JP2010275778A - Key management device and key management system using biometric authentication - Google Patents

Key management device and key management system using biometric authentication Download PDF

Info

Publication number
JP2010275778A
JP2010275778A JP2009129803A JP2009129803A JP2010275778A JP 2010275778 A JP2010275778 A JP 2010275778A JP 2009129803 A JP2009129803 A JP 2009129803A JP 2009129803 A JP2009129803 A JP 2009129803A JP 2010275778 A JP2010275778 A JP 2010275778A
Authority
JP
Japan
Prior art keywords
user
key
key management
management device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009129803A
Other languages
Japanese (ja)
Inventor
Yuki Murata
由貴 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2009129803A priority Critical patent/JP2010275778A/en
Publication of JP2010275778A publication Critical patent/JP2010275778A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem wherein a keeper has to go to an installation place of a key management device together with a user for using the key in need of authentication of both the user and keeper in the key management device. <P>SOLUTION: A key management system includes: the key management device with a built-in biometric authentication device; a biometric authentication device for the keeper connected to the key management device through a network and used when the keeper gives an approval to the use of the key; and a management server for recording the necessity/nonnecessity of the keeper's approval on each key. When the user uses the key in need of the keeper's approval, the key management device notifies the keeper of an approval request through the management server after the termination of biometric authentication of the user. The keeper who receives the notification of the approval request, undergoes biometric authentication through the biometric authentication device for the keeper. After the termination of the keeper's authentication, the user is in a state that the key can be used. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、鍵の使用時に管理者の承認を要する鍵管理装置であって、特に、ネットワークを通じて管理者が承認可能な装置に関する。   The present invention relates to a key management apparatus that requires an administrator's approval when a key is used, and more particularly to an apparatus that can be approved by an administrator through a network.

機密情報の漏洩防止、個人情報等の漏洩防止、あるいは防犯上の観点等から、重要書類や顧客情報が収納された書庫の鍵あるいは貨幣が管理される金庫の鍵等は、厳格な管理が求められる。上記の状況の中、厳格な管理が求められる鍵は、鍵管理装置を用いて管理されている。   From the viewpoint of preventing leakage of confidential information, personal information, etc., or from the viewpoint of crime prevention, strict management is required for keys of archives that store important documents and customer information or keys of safes that manage money. It is done. In the above situation, keys that require strict management are managed using a key management device.

上記鍵管理装置の一例として、特許文献1には、利用者が鍵の使用を希望する場合に、予め定めた他の複数の利用者の認証を必要とする鍵管理装置が記載されている。当該鍵管理装置は、個々の鍵に対して認証に必要な利用者の人数を一人/複数人に変更することが可能である。   As an example of the key management device, Patent Document 1 describes a key management device that requires authentication of a plurality of other predetermined users when a user desires to use a key. The key management apparatus can change the number of users required for authentication for each key to one / multiple.

特開平10−212848号公報Japanese Patent Laid-Open No. 10-212848

鍵管理装置で管理される鍵の中でも特に厳格な管理が求められる鍵(金庫の鍵等)は、セキュリティ上、利用者本人の認証だけでなく、複数人の認証が望まれる。この点において、特許文献1に記載された鍵管理装置は、複数の利用者の認証を必要とすることが可能な構成となっている。しかし、特許文献1の構成では、複数人の認証が望まれる鍵について認証時において、認証を行う者が全員鍵管理装置の設置場所に行かなければならない。したがって、利用者が鍵を使用するときに鍵の管理を行う管理者の承認が必要な場合は、当該管理者が鍵管理装置から離れた場所にいても、当該鍵管理装置が設置されている場所に行かなければならない点で不具合が生じる。   Of the keys managed by the key management device, a key that requires particularly strict management (such as a key of a safe) is required not only to authenticate the user itself but also to authenticate a plurality of persons for security. In this regard, the key management device described in Patent Document 1 has a configuration that can require authentication of a plurality of users. However, in the configuration of Patent Document 1, all the persons who perform authentication must go to the installation location of the key management device when authenticating a key for which authentication of a plurality of persons is desired. Therefore, when the user needs to approve the manager who manages the key when using the key, the key management device is installed even if the administrator is away from the key management device. The problem arises in that you have to go to the place.

上記課題を達成するために、本発明における鍵管理システムは、利用者の生体情報を認証する利用者認証部を有する鍵管理装置と、当該鍵管理装置とネットワークを介して接続され、管理者が鍵の使用の承認を行うときに用いる生体認証装置(以下、管理者認証装置)と、各々の鍵について、管理者の承認の要/不要を記録する管理用サーバとを備えた構成とする。   In order to achieve the above object, a key management system according to the present invention is connected to a key management device having a user authentication unit for authenticating a user's biometric information, and the key management device via a network. A biometric authentication device (hereinafter referred to as an administrator authentication device) used when approving the use of a key and a management server that records the necessity / unnecessity of the approval of the administrator for each key are provided.

管理者の承認を必要とする鍵を使用する場合、鍵管理装置は最初に利用者の生体認証を行う。上記利用者の生体認証の終了後、鍵管理装置は管理者に利用者の承認要求を通知する。承認要求の通知を受け取った管理者は、管理者認証装置を用いて生体認証を行う。上記管理者の生体認証の終了後、利用者は鍵を使用することが可能となる。   When using a key that requires administrator approval, the key management device first performs biometric authentication of the user. After the user's biometric authentication is completed, the key management device notifies the administrator of the user's approval request. The administrator who receives the notification of the approval request performs biometric authentication using the administrator authentication device. After the administrator's biometric authentication is completed, the user can use the key.

本発明によれば、利用者が管理者の承認を必要とする鍵を使用する場合において、管理者はネットワークを介して利用者の使用を承認することが可能である。そのため、管理者は、利用者が鍵の使用を希望する度に鍵管理装置の設置場所に行く必要が無く、管理者の利便性が向上する。   According to the present invention, when the user uses a key that requires the approval of the administrator, the administrator can approve the use of the user via the network. Therefore, the administrator does not need to go to the installation location of the key management device every time the user desires to use the key, and the convenience of the administrator is improved.

実施例1におけるシステム構成図である。1 is a system configuration diagram in Embodiment 1. FIG. 図1に示したシステム構成の詳細図である。FIG. 2 is a detailed view of the system configuration shown in FIG. 1. 鍵管理装置の外観図である。It is an external view of a key management device. 管理者承認要否データベースを示す図である。It is a figure which shows an administrator approval necessity database. 鍵管理装置のメモリに記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on the memory of a key management apparatus. 使用可能鍵番号管理データベースを示す図である。It is a figure which shows the usable key number management database. サーバ記録部に記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on a server recording part. 管理者データベースを示す図である。It is a figure which shows an administrator database. 管理者認証装置に記録されるデータベースを示す図である。It is a figure which shows the database recorded on an administrator authentication apparatus. 実施例1における動作を示したフローチャートである。3 is a flowchart illustrating an operation in the first embodiment. 実施例2におけるシステム構成図である。FIG. 10 is a system configuration diagram according to the second embodiment. 図11に示したシステム構成の詳細図である。FIG. 12 is a detailed diagram of the system configuration shown in FIG. 11. 管理者承認要否データベースを示す図である。It is a figure which shows an administrator approval necessity database. 鍵管理装置のメモリに記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on the memory of a key management apparatus. 使用可能鍵番号管理データベースを示す図である。It is a figure which shows the usable key number management database. サーバ記録部に記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on a server recording part. 管理者データベースを示す図である。It is a figure which shows an administrator database. 実施例2における動作を示したフローチャートである。10 is a flowchart illustrating an operation in the second embodiment. 実施例3におけるシステム構成図である。FIG. 9 is a system configuration diagram according to a third embodiment. 図19に示したシステム構成の詳細図である。FIG. 20 is a detailed view of the system configuration shown in FIG. 19. 管理者承認要否データベースを示す図である。It is a figure which shows an administrator approval necessity database. 鍵管理装置のメモリに記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on the memory of a key management apparatus. 使用可能鍵番号管理データベースを示す図である。It is a figure which shows the usable key number management database. サーバ記録部に記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on a server recording part. 管理者データベースを示す図である。It is a figure which shows an administrator database. 利用者データベースを示す図である。It is a figure which shows a user database. 実施例3における動作を示したフローチャートである。10 is a flowchart illustrating an operation in the third embodiment. サーバ記録部に記録される使用履歴データベースを示す図である。It is a figure which shows the usage history database recorded on a server recording part. 管理者データベースを示す図である。It is a figure which shows an administrator database. 利用者データベースを示す図である。It is a figure which shows a user database. 実施例4における動作を示したフローチャートである。10 is a flowchart illustrating an operation in the fourth embodiment. 実施例4における動作を示したフローチャートである。10 is a flowchart illustrating an operation in the fourth embodiment.

以下、図1〜図6を参照して実施例1について説明する。   Hereinafter, Example 1 is demonstrated with reference to FIGS.

図1は、実施例1におけるシステム構成図である。実施例1における生体認証装置を用いた鍵管理装置及び鍵管理システムは、鍵管理装置100a〜100cと、ルータ101と、管理用サーバ200と、管理用PC300と、管理者認証装置400とから構成され、それぞれネットワーク500を介して接続されている。
各鍵管理装置100a〜100cと、管理用サーバ200と、管理用PC300とには、それぞれ装置名(IPアドレスなど)が付される。本実施例では装置名の一例として、ローカルIPアドレス「192.168.x.y(x、y:任意)」を用いる。鍵管理装置100のIPアドレスは「192.168.100.z(z:任意)」とし、管理用サーバ200のIPアドレスは「192.168.0.0」とし、管理者用PC300のIPアドレスは「192.168.1.0」とする。
FIG. 1 is a system configuration diagram according to the first embodiment. A key management apparatus and a key management system using a biometric authentication apparatus according to the first embodiment includes key management apparatuses 100a to 100c, a router 101, a management server 200, a management PC 300, and an administrator authentication apparatus 400. Are connected via a network 500.
Each of the key management devices 100a to 100c, the management server 200, and the management PC 300 is assigned a device name (such as an IP address). In this embodiment, the local IP address “192.168.x.y (x, y: arbitrary)” is used as an example of the device name. The IP address of the key management apparatus 100 is “192.168.100.z (z: arbitrary)”, the IP address of the management server 200 is “192.168.0.0”, and the IP address of the administrator PC 300 Is “192.168.1.0”.

図2は、図1に示したシステム構成の詳細図である。ここでは説明の便宜上、鍵管理装置100を一つのみ示し、ルータ101を省略する。鍵管理装置100は、事務所、営業店、無人店舗、外部倉庫等に設置され、鍵管理装置全体を制御する管理装置制御部110と、鍵管理装置の使用履歴等を記録するメモリ120と、利用者の入力を受け付ける操作部130と、利用者の認証を行う利用者認証部140と、鍵1が保管される鍵使用/返却部150と、管理用サーバ200及び管理用PC300とのデータの送受信を行う管理装置送受信部160と、から構成される。   FIG. 2 is a detailed view of the system configuration shown in FIG. Here, for convenience of explanation, only one key management device 100 is shown, and the router 101 is omitted. The key management device 100 is installed in an office, a sales office, an unmanned store, an external warehouse, etc., and a management device control unit 110 that controls the entire key management device, a memory 120 that records a usage history of the key management device, and the like. Data of the operation unit 130 that receives user input, the user authentication unit 140 that authenticates the user, the key use / return unit 150 that stores the key 1, the management server 200, and the management PC 300. And a management device transmission / reception unit 160 that performs transmission / reception.

図3は、鍵管理装置100の外観図である。鍵使用/返却部150は、鍵の取出しのロックおよびロックの解除を行う。鍵の使用が許可された場合、該鍵に対応する鍵使用/返却部150のロックが解除されることで、利用者は鍵を取り出すことができる。   FIG. 3 is an external view of the key management device 100. The key use / return unit 150 locks and releases the key. When the use of the key is permitted, the user can take out the key by unlocking the key use / return unit 150 corresponding to the key.

図4は、メモリ120内に記録された管理者承認要否データベースであって、鍵1の使用時に管理者の承認を必要とするか否かについて示したものである。管理される鍵1にはそれぞれ鍵番号121が付され、管理者承認要否122と対応付けて記録される。   FIG. 4 is an administrator approval necessity database recorded in the memory 120 and shows whether or not the administrator's approval is required when the key 1 is used. Each key 1 to be managed is assigned a key number 121 and recorded in association with the manager approval necessity 122.

管理者承認要否122が「○」である場合は、利用者が鍵を使用する際に管理者の生体認証が必要となる。一方、管理者承認要否122が「×」である場合は、利用者が鍵を使用する際に管理者の生体認証は不要である。図4は一例として、管理される鍵が20個の場合を示しており、鍵番号121には1〜20の数字が付される。   When the manager approval necessity 122 is “◯”, the biometric authentication of the manager is required when the user uses the key. On the other hand, when the manager approval necessity 122 is “x”, the biometric authentication of the manager is not required when the user uses the key. FIG. 4 shows, as an example, a case where 20 keys are managed, and the key number 121 is given a number from 1 to 20.

図5は、同じくメモリ120内に記録される使用履歴データベースを示した図である。使用履歴には、利用者のユーザID123と、利用者が使用中の(あるいは使用した)鍵番号124と、利用開始時間125aと、利用終了時間125bとが記録される。ユーザID123の一例として、会員番号、従業員番号等があるが、本実施例では「0041」「0012」のような4桁の番号を用いる。   FIG. 5 is a diagram showing a use history database similarly recorded in the memory 120. In the usage history, the user ID 123 of the user, the key number 124 being used (or used) by the user, the usage start time 125a, and the usage end time 125b are recorded. Examples of the user ID 123 include a member number and an employee number. In this embodiment, a 4-digit number such as “0041” and “0012” is used.

図6は、利用者認証部140内に記録される使用可能鍵番号管理データベースを示した図である。上記データベースには、利用者のユーザID141と、利用者の生体情報142と、及び利用者の使用可能な鍵番号143と、が記録される。なお、図6では、一つのユーザID141あたり、一種類の生体情報142が記録されているが、複数の生体情報142が記録されても良い。   FIG. 6 is a diagram showing an available key number management database recorded in the user authentication unit 140. In the database, the user ID 141 of the user, the biometric information 142 of the user, and the key number 143 usable by the user are recorded. In FIG. 6, one type of biological information 142 is recorded for each user ID 141, but a plurality of biological information 142 may be recorded.

図2に戻り、管理用サーバ200は、サーバ全体を制御するサーバ制御部210と、利用者及び管理者の情報を記録するサーバ記録部220と、鍵管理装置100及び管理用PC300とのデータの送受信を行うサーバ送受信部230と、から構成される。   Returning to FIG. 2, the management server 200 includes a server control unit 210 that controls the entire server, a server recording unit 220 that records user and administrator information, and data of the key management device 100 and the management PC 300. And a server transmission / reception unit 230 that performs transmission / reception.

図7は、サーバ記録部220内に記録される使用履歴データベースを示した図である。上記使用履歴には、装置名221と、利用者のユーザID222と、利用者が使用中(あるいは使用した)鍵番号223と、利用開始時間224aと利用終了時間224bとが記録される。   FIG. 7 is a diagram showing a use history database recorded in the server recording unit 220. In the use history, the device name 221, the user ID 222 of the user, the key number 223 being used (or used) by the user, the use start time 224a and the use end time 224b are recorded.

図8は、サーバ記録部220内に記録される管理者データベースを示した図である。上記管理者データベースには、管理者の管理者ID225と、管理者のメールアドレス226とが記録される。   FIG. 8 is a diagram showing an administrator database recorded in the server recording unit 220. In the manager database, the manager ID 225 of the manager and the mail address 226 of the manager are recorded.

図2に戻り、管理用PC300は、PC送受信部310と、PC全体を制御するPC制御部320とから構成される。PC送受信部320は、鍵管理装置100、管理用サーバ200、及び管理者認証装置400とのデータの送受信を行う。   Returning to FIG. 2, the management PC 300 includes a PC transmission / reception unit 310 and a PC control unit 320 that controls the entire PC. The PC transmission / reception unit 320 transmits / receives data to / from the key management device 100, the management server 200, and the administrator authentication device 400.

管理者認証装置400は、利用者が管理者の承認が必要な鍵を使用する際に、管理者の生体認証を行う。なお、管理者認証装置400は図2に示すように管理用PC300に接続されている構成でなく、ネットワーク500に直接接続されていても良い。   The administrator authentication device 400 performs biometric authentication of the administrator when the user uses a key that requires the administrator's approval. Note that the administrator authentication device 400 may be directly connected to the network 500 instead of being connected to the management PC 300 as shown in FIG.

図9は、管理者認証装置400に記録される管理者生体情報データベースを示した図である。上記データベースには、管理者の管理者ID401と、管理者の生体情報402とが記録される。   FIG. 9 is a diagram showing an administrator biometric information database recorded in the administrator authentication apparatus 400. In the database, the manager ID 401 of the manager and the biological information 402 of the manager are recorded.

図10は、実施例1における動作を示したフローチャートである。   FIG. 10 is a flowchart illustrating the operation in the first embodiment.

利用者が鍵管理装置100で管理されている鍵1を使用する場合、鍵管理装置100は、利用者によるユーザIDの入力待ちを行う(ステップ201)。利用者が操作部130でユーザIDの入力を行った後、利用者認証部140は、利用者の生体情報の認証を行う(ステップ202)。上記ユーザID及び利用者の生体情報が、利用者認証部140内に記録された、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致する場合(利用者認証部140で読み取られた生体情報については、利用者の生体情報142との一致度が所定値以上の場合)、利用者の認証に成功したことになる(ステップ203)。一方、上記ユーザID及び生体情報が、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致しない場合、利用者の認証が失敗したことになり、フローは終了となる(ステップ204)。   When the user uses the key 1 managed by the key management device 100, the key management device 100 waits for the user ID input by the user (step 201). After the user inputs the user ID with the operation unit 130, the user authentication unit 140 authenticates the user's biometric information (step 202). When the user ID and the user's biometric information match the combination of the user's user ID 141 and the user's biometric information 142 recorded in the user authentication unit 140 (read by the user authentication unit 140) As for the biometric information, when the degree of coincidence with the biometric information 142 of the user is equal to or greater than a predetermined value, the user is successfully authenticated (step 203). On the other hand, if the user ID and the biometric information do not match the combination of the user ID 141 of the user and the biometric information 142 of the user, the user authentication has failed and the flow ends (step 204).

利用者の認証に成功した後(ステップ203)、鍵管理装置100は、利用者が使用予定の鍵番号の入力待ちを行う(ステップ205)。利用者が操作部130で鍵番号の入力を行った後、メモリ120を参照して、上記鍵番号に対応する鍵は管理者の承認を必要とするものであるか確認する(ステップ206)。入力した鍵番号に対応する管理者承認要否122が「○」である場合、管理装置送受信部160は、管理用サーバ200に承認要求を送信する(ステップ207)。当該承認要求には、上記鍵番号と鍵管理装置の装置名とを含むものとする。一方、入力した鍵番号に対応する管理者承認要否122が「×」である場合、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる(ステップ208)。   After successful authentication of the user (step 203), the key management apparatus 100 waits for input of the key number that the user plans to use (step 205). After the user inputs the key number with the operation unit 130, the memory 120 is referred to and it is confirmed whether the key corresponding to the key number requires the approval of the administrator (step 206). When the manager approval necessity 122 corresponding to the input key number is “◯”, the management apparatus transmission / reception unit 160 transmits an approval request to the management server 200 (step 207). The approval request includes the key number and the device name of the key management device. On the other hand, when the manager approval necessity 122 corresponding to the input key number is “×”, the key use / return unit 150 unlocks the key taken out corresponding to the input key number, The user can use key 1 (step 208).

ステップ207において承認要求が送信された場合、サーバ送受信部230は、管理者データベース内の管理者のメールアドレス226に承認要求があった旨を通知する(ステップ209)。なお、本実施例における管理者への通知は、管理用PC300に接続されたアラームによる通知や、サーバ記録部220に記録された管理者の電話番号への連絡等でも良い。   When the approval request is transmitted in step 207, the server transmission / reception unit 230 notifies the administrator's mail address 226 in the administrator database that the approval request has been made (step 209). Note that the notification to the administrator in the present embodiment may be a notification by an alarm connected to the management PC 300, a contact to the telephone number of the administrator recorded in the server recording unit 220, or the like.

承認要求があった旨の通知を受け取った管理者は、管理者認証装置400で生体認証を行う(ステップ210)。管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致する場合、PC送受信部320は管理装置100に鍵1の使用許可を送信する(ステップ211)。当該使用許可には、承認要求に記録された鍵番号および装置名と同一の鍵番号および装置名を含むものとする。管理装置送受信部160が上記使用許可を受信した後、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる。一方、管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致しない場合、PC送受信部320は管理装置100に管理者の認証ができなかった旨を送信し、フローは終了となる(ステップ212)。   The administrator who has received the notification that the approval request has been issued performs biometric authentication with the administrator authentication apparatus 400 (step 210). If the administrator's biometric information matches the biometric information 402 recorded in the database in the administrator authentication device 400, the PC transmission / reception unit 320 transmits permission to use the key 1 to the management device 100 (step 211). The use permission includes the same key number and device name as the key number and device name recorded in the approval request. After the management device transmission / reception unit 160 receives the permission, the user can use the key 1 by unlocking the key extraction / removal unit 150 corresponding to the input key number. On the other hand, when the biometric information of the administrator does not match the biometric information 402 recorded in the database in the administrator authentication apparatus 400, the PC transmission / reception unit 320 transmits to the management apparatus 100 that the administrator could not be authenticated. The flow ends (step 212).

以上のように、本実施例によれば、利用者が管理者の承認を必要とする鍵を使用する場合において、管理者はネットワークを介して利用者の使用を承認することが可能である。そのため、管理者は、利用者が鍵の使用を希望する度に鍵管理装置の設置場所に行く必要が無く、管理者の利便性が向上する。なお、管理者承認要否122が「○」である場合、管理者は管理者認証装置400で生体認証を行う代わりに、利用者認証部140で生体認証を行っても良い。その場合、利用者認証部140中に当該管理者の生体情報が記録されていることが前提となる。   As described above, according to the present embodiment, when a user uses a key that requires the approval of the administrator, the administrator can approve the use of the user via the network. Therefore, the administrator does not need to go to the installation location of the key management device every time the user desires to use the key, and the convenience of the administrator is improved. When the administrator approval necessity 122 is “◯”, the administrator may perform biometric authentication with the user authentication unit 140 instead of performing biometric authentication with the administrator authentication device 400. In that case, it is assumed that the biometric information of the administrator is recorded in the user authentication unit 140.

実施例1は、管理者が一人である場合を想定しているが、管理者が不在であって認証できない場合など、管理者が複数人存在した方が好都合のときもある。実施例2ではそのような管理者が複数人いる場合を想定しており、さらに鍵の利用を承認する管理者を利用者に応じて変更できる構成とする。   In the first embodiment, it is assumed that there is only one administrator, but it may be more convenient for a plurality of managers to exist, such as when the manager is absent and authentication is not possible. In the second embodiment, it is assumed that there are a plurality of such administrators, and the administrator who approves the use of the key can be changed according to the user.

なお、実施例1と同様に、利用者が生体情報を登録した鍵管理装置のみ使用することを想定しており、生体情報は登録した鍵管理装置以外に送信されない構成とする。   As in the first embodiment, it is assumed that the user uses only the key management device in which the biometric information is registered, and the biometric information is transmitted only to the registered key management device.

以下、図9と、図11〜図18とを参照して実施例2について説明する。   Hereinafter, the second embodiment will be described with reference to FIG. 9 and FIGS.

図11は、実施例2におけるシステム構成図である。実施例2における生体認証装置を用いた鍵管理装置及び鍵管理システムは、鍵管理装置100a〜100bと、ルータ101と、管理用サーバ200と、管理用PC300a〜300bと、ルータ301と、管理者認証装置400a〜400cとから構成され、それぞれネットワーク500を介して接続されている。   FIG. 11 is a system configuration diagram according to the second embodiment. A key management device and a key management system using a biometric authentication device according to the second embodiment include key management devices 100a to 100b, a router 101, a management server 200, management PCs 300a to 300b, a router 301, and an administrator. The authentication devices 400 a to 400 c are connected to each other via the network 500.

各鍵管理装置100a〜100bと、管理用サーバ200と、管理用PC300a〜300bとには、実施例1と同様にそれぞれ装置名が付される。以下、実施例1と同様に装置名の一例として、ローカルIPアドレスを用いるが、管理者用PC300のIPアドレスは「192.168.1.w(w:任意)」とする点において実施例1のときと異なる。   As in the first embodiment, device names are assigned to the key management devices 100a to 100b, the management server 200, and the management PCs 300a to 300b, respectively. Hereinafter, the local IP address is used as an example of the device name as in the first embodiment, but the first embodiment is that the IP address of the administrator PC 300 is “192.168.1.w (w: arbitrary)”. Different from

図12は、図11に示したシステム構成の詳細図である。ここでは説明の便宜上、鍵管理装置100を一つのみ示し、ルータ101を省略する。鍵管理装置100、サーバ装置200、管理用PC300の各部分は、実施例1と同様の構成とするため、詳細な説明は省略する。   FIG. 12 is a detailed view of the system configuration shown in FIG. Here, for convenience of explanation, only one key management device 100 is shown, and the router 101 is omitted. Since each part of the key management device 100, the server device 200, and the management PC 300 has the same configuration as that of the first embodiment, detailed description thereof is omitted.

図13〜図15は、実施例2において、鍵管理装置100内に記録されるデータベースを示す図である。図13〜図15は、それぞれ実施例1における図4〜図6に対応しているが、図15に示す利用者認証部140に記録される使用可能鍵番号管理データベースにおいて、鍵の使用を承認する管理者の管理者ID144が、ユーザID141毎に記録されている点において実施例1とは異なる。なお、ユーザID141毎に、複数の管理者ID144を対応付けて記録される構成としても良い。   13 to 15 are diagrams illustrating databases recorded in the key management apparatus 100 in the second embodiment. FIGS. 13 to 15 correspond to FIGS. 4 to 6 in the first embodiment, respectively, but the use of the key is approved in the usable key number management database recorded in the user authentication unit 140 shown in FIG. This is different from the first embodiment in that the manager ID 144 of the manager to be recorded is recorded for each user ID 141. Note that a plurality of administrator IDs 144 may be recorded in association with each user ID 141.

図16および図17は、実施例2において、サーバ記録部220内に記録される使用履歴データベースを示す図である。図16および図17は、それぞれ実施例1における図7及び図8に対応しているが、図16に示す使用履歴データベースにおいて、鍵の使用を承認する管理者の管理者ID227が記録されている点において実施例1とは異なる。   16 and 17 are diagrams illustrating a use history database recorded in the server recording unit 220 in the second embodiment. FIGS. 16 and 17 correspond to FIGS. 7 and 8 in the first embodiment, respectively, but the administrator ID 227 of the administrator who approves the use of the key is recorded in the use history database shown in FIG. This is different from the first embodiment.

なお、管理者認証装置400に記録される管理者生体情報データベースは、図9に示す実施例1における場合と同様であるため、詳細な説明は省略する。   The administrator biometric information database recorded in the administrator authentication apparatus 400 is the same as that in the first embodiment shown in FIG.

図18は、実施例2における動作を示したフローチャートである。   FIG. 18 is a flowchart illustrating the operation in the second embodiment.

利用者が鍵管理装置100で管理されている鍵1を使用する場合、鍵管理装置100は、利用者によるユーザIDの入力待ちを行う(ステップ301)。利用者が操作部130でユーザIDの入力を行った後、利用者認証部140は、利用者の生体情報の認証を行う(ステップ302)。上記ユーザID及び利用者の生体情報が、利用者認証部140内に記録された、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致する場合、利用者の認証に成功したことになる(ステップ303)。一方、上記ユーザID及び生体情報が、利用者のユーザID141及び利用者の生体情報142の組み合わせと一致しない場合、利用者の認証が失敗したことになり、フローは終了となる(ステップ304)。   When the user uses the key 1 managed by the key management apparatus 100, the key management apparatus 100 waits for the user ID input by the user (step 301). After the user inputs the user ID with the operation unit 130, the user authentication unit 140 authenticates the user's biometric information (step 302). When the user ID and the user's biometric information match the combination of the user's user ID 141 and the user's biometric information 142 recorded in the user authentication unit 140, the user has been successfully authenticated. (Step 303). On the other hand, if the user ID and the biometric information do not match the combination of the user ID 141 of the user and the biometric information 142 of the user, the user authentication has failed and the flow ends (step 304).

利用者の認証に成功した後(ステップ303)、鍵管理装置100は、利用者が使用予定の鍵番号の入力待ちを行う(ステップ305)。利用者が操作部130で鍵番号の入力を行った後、鍵使用/返却部110を参照して、上記鍵番号に対応する鍵は管理者の承認を必要とするものであるか確認する(ステップ306)。入力した鍵番号に対応する管理者承認要否122が「○」である場合、鍵使用/返却部110より、利用者のユーザID141に対応付けて記録された管理者ID144を参照する(ステップ307)。その後、管理装置送受信部160は、管理用サーバ200に上記管理者ID144を含む承認要求を送信する(ステップ308)。当該承認要求には、上記鍵番号と鍵管理装置の装置名と送信先となる管理用PC300とを含むものとする。一方、入力した鍵番号に対応する管理者承認要否122が「×」である場合、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる(ステップ309)。   After successful authentication of the user (step 303), the key management apparatus 100 waits for input of the key number that the user plans to use (step 305). After the user inputs the key number with the operation unit 130, the key use / return unit 110 is referred to, and it is confirmed whether the key corresponding to the key number needs to be approved by the administrator ( Step 306). When the manager approval necessity 122 corresponding to the input key number is “◯”, the key use / return unit 110 refers to the manager ID 144 recorded in association with the user ID 141 of the user (step 307). ). Thereafter, the management device transmission / reception unit 160 transmits an approval request including the administrator ID 144 to the management server 200 (step 308). The approval request includes the key number, the device name of the key management device, and the management PC 300 that is the transmission destination. On the other hand, when the manager approval necessity 122 corresponding to the input key number is “×”, the key use / return unit 150 unlocks the key taken out corresponding to the input key number, The user can use the key 1 (step 309).

ステップ308において承認要求が送信された場合、サーバ送受信部230は、管理者データベース内の管理者ID225から上記承認要求に含まれる管理者IDを検索する(ステップ310)。その後、上記管理者ID225に対応付けて記録された管理者のメールアドレス226に承認要求があった旨を通知する(ステップ311)。   When the approval request is transmitted in step 308, the server transmission / reception unit 230 searches for the administrator ID included in the approval request from the administrator ID 225 in the administrator database (step 310). Thereafter, the manager's mail address 226 recorded in association with the manager ID 225 is notified of the approval request (step 311).

承認要求があった旨の通知を受け取った管理者は、管理者認証装置400で生体認証を行う(ステップ312)。管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致する場合、PC送受信部320は管理装置100に鍵1の使用許可を送信する(ステップ313)。当該使用許可には、承認要求に記録された鍵番号および装置名と同一の鍵番号および装置名を含むものとする。管理装置送受信部160が上記使用許可を受信した後、鍵使用/返却部150のうち、入力した鍵番号に対応する鍵の取出しのロックを解除することで、利用者は鍵1を使用できる。一方、管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致しない場合、PC送受信部320は管理装置100に管理者の認証ができなかった旨を送信し、フローは終了となる(ステップ314)。   The administrator who has received the notification that the approval request has been issued performs biometric authentication with the administrator authentication device 400 (step 312). If the administrator's biometric information matches the biometric information 402 recorded in the database in the administrator authentication device 400, the PC transmission / reception unit 320 transmits permission to use the key 1 to the management device 100 (step 313). The use permission includes the same key number and device name as the key number and device name recorded in the approval request. After the management device transmission / reception unit 160 receives the permission, the user can use the key 1 by unlocking the key extraction / removal unit 150 corresponding to the input key number. On the other hand, when the biometric information of the administrator does not match the biometric information 402 recorded in the database in the administrator authentication apparatus 400, the PC transmission / reception unit 320 transmits to the management apparatus 100 that the administrator could not be authenticated. The flow ends (step 314).

以上のように本実施例によれば、管理者が複数人いる場合でも、各管理者は遠隔操作にて承認作業ができる。そのため、鍵管理装置の使用目的ごとに管理者を変更することが可能となる。また、ユーザID毎に、複数の管理者IDを対応付けて記録される構成とした場合、全ユーザの承認を可能な上位管理者と、一部ユーザの承認のみ可能な下位管理者とを設定することが可能である。   As described above, according to this embodiment, even when there are a plurality of managers, each manager can perform an approval operation by remote operation. Therefore, it is possible to change the administrator for each purpose of use of the key management device. In addition, when the configuration is such that a plurality of administrator IDs are recorded in association with each user ID, a higher administrator who can approve all users and a lower administrator who can only approve some users are set. Is possible.

鍵管理装置の利用者が派遣社員や短期間労働者等であって鍵管理装置を使用する期間が限定されている場合は、セキュリティ上、鍵管理装置を利用しない者の生体情報を削除することが望ましい。実施例3では、利用者の生体情報を管理者サーバ200内で管理するために、利用者の生体情報と、生体情報の送信時刻と、生体情報を鍵管理装置から削除する時刻とをサーバ内に記録する構成とした。なお、本実施例における生体情報の削除とは、鍵管理装置から生体情報を削除することの他に、生体認証時に鍵管理装置に記録された生体情報を利用できなくすることも含めるものとする。   If the user of the key management device is a temporary employee or a short-term worker and the period for using the key management device is limited, the biometric information of those who do not use the key management device is deleted for security reasons. Is desirable. In the third embodiment, in order to manage the biometric information of the user in the administrator server 200, the biometric information of the user, the transmission time of the biometric information, and the time at which the biometric information is deleted from the key management device are stored in the server. It was set as the structure recorded on. The deletion of biometric information in this embodiment includes not only deleting biometric information from the key management device but also making it impossible to use biometric information recorded in the key management device during biometric authentication. .

本実施例では、利用者が複数の鍵管理装置を使用する場合であって、各鍵管理装置の使用時間が予め決定している場合に、事前に登録された利用者の生体情報を送信することを想定している。一例として、無人店舗、外部倉庫、夜間金庫等の保守員が鍵管理装置を使用し、作業時間が予め決定している場合がある。   In this embodiment, when the user uses a plurality of key management devices and the usage time of each key management device is determined in advance, the biometric information of the user registered in advance is transmitted. Assumes that. As an example, maintenance personnel such as an unmanned store, an external warehouse, and a nighttime safe may use a key management device and have a predetermined work time.

以下、図9と、図19〜図27とを参照して、実施例3について説明する。なお、以下の説明では実施例1と同様に管理者は一人であるが、実施例2と同様に管理者が複数であっても良い。   Hereinafter, Example 3 will be described with reference to FIG. 9 and FIGS. 19 to 27. In the following description, there is one administrator as in the first embodiment, but there may be a plurality of managers as in the second embodiment.

図19は、実施例3におけるシステム構成図である。本実施例における生体認証装置を用いた鍵管理装置及び鍵管理システムは、鍵管理装置100a〜100cと、ルータ101と、管理用サーバ200と、管理用PC300と、管理者認証装置400と、生体情報登録装置410とから構成され、それぞれネットワーク500を介して接続されている。各鍵管理装置100a〜100cと、管理用サーバ200と、管理用PC300とには、それぞれ装置名(IPアドレスなど)が付される。本実施例では装置名の一例として、ローカルIPアドレス「192.168.x.y(x、y:任意)」を用いる。鍵管理装置100のIPアドレスは「192.168.100.z(z:任意)」とし、管理用サーバ200のIPアドレスは「192.168.0.0」とし、管理者用PC300のIPアドレスは「192.168.1.0」とする。   FIG. 19 is a system configuration diagram according to the third embodiment. The key management apparatus and key management system using the biometric authentication apparatus according to the present embodiment include key management apparatuses 100a to 100c, a router 101, a management server 200, a management PC 300, an administrator authentication apparatus 400, and a biometrics. The information registration apparatus 410 is connected to each other via the network 500. Each of the key management devices 100a to 100c, the management server 200, and the management PC 300 is assigned a device name (such as an IP address). In this embodiment, the local IP address “192.168.x.y (x, y: arbitrary)” is used as an example of the device name. The IP address of the key management apparatus 100 is “192.168.100.z (z: arbitrary)”, the IP address of the management server 200 is “192.168.0.0”, and the IP address of the administrator PC 300 Is “192.168.1.0”.

図20は、図19に示したシステム構成の詳細図である。実施例1及び実施例2との相違点は、管理用PC300に生体情報登録装置410とが接続されている点である。これは、利用者が管理用PC300で事前に生体情報を登録する場合を想定しているが、生体情報登録装置410は、管理者認証装置400と同一の装置としてもよい。また、鍵管理装置100の利用者認証部で利用者の生体情報を登録してもよいが、この場合のブロック図は、図1と同様のものとなる。   20 is a detailed view of the system configuration shown in FIG. The difference from the first embodiment and the second embodiment is that a biometric information registration device 410 is connected to the management PC 300. This assumes that the user registers biometric information in advance with the management PC 300, but the biometric information registration device 410 may be the same device as the administrator authentication device 400. The user's biometric information may be registered by the user authentication unit of the key management apparatus 100, but the block diagram in this case is the same as FIG.

図21〜図23は、実施例3において、鍵管理装置100内に記録されるデータベースを示す図である。図21〜図23は、それぞれ実施例1における図4〜図6に対応しているが、図23に示す利用者認証部140に記録される使用可能鍵番号管理データベースにおいて、鍵の使用可能開始時間145a及び使用可能終了時間145bが記録されている点において実施例1及び実施例2とは異なる。   FIGS. 21 to 23 are diagrams illustrating databases recorded in the key management apparatus 100 in the third embodiment. 21 to FIG. 23 correspond to FIG. 4 to FIG. 6 in the first embodiment, respectively, but in the usable key number management database recorded in the user authentication unit 140 shown in FIG. It differs from the first and second embodiments in that the time 145a and the usable end time 145b are recorded.

図24〜図26は、実施例3において、サーバ記録部220内に記録される使用履歴データベースを示す図である。図24および図25は、それぞれ実施例1における図7および図8に対応している。図26は、サーバ記録部220内に記録される利用者データベースを示した図である。上記利用者データベースには、利用者のユーザID241と、利用者の生体情報242と、生体情報を送信予定の装置名243と、利用者が使用可能な鍵番号244と、利用者が鍵管理装置を使用可能な時間を示す使用可能開始時間245a及び使用可能終了時間245bとが記録される。   24 to 26 are diagrams illustrating a use history database recorded in the server recording unit 220 in the third embodiment. 24 and 25 correspond to FIGS. 7 and 8 in the first embodiment, respectively. FIG. 26 is a diagram showing a user database recorded in the server recording unit 220. In the user database, the user ID 241 of the user, the biometric information 242 of the user, the device name 243 scheduled to transmit the biometric information, the key number 244 usable by the user, and the key management device by the user A usable start time 245a and a usable end time 245b indicating the usable time are recorded.

なお、管理者認証装置400に記録されるデータベースは、図9に示す実施例1における場合と同様であるため、詳細な説明は省略する。   The database recorded in the administrator authentication apparatus 400 is the same as that in the first embodiment shown in FIG.

図27は、実施例3における動作を示したフローチャートである。   FIG. 27 is a flowchart illustrating the operation in the third embodiment.

PC制御部320は、登録予定の新規ユーザIDの入力待ちを行う(ステップ401)。新規ユーザIDの入力後、生体情報登録装置410は、利用者の生体情報の採取を行う(ステップ402)。さらに、PC制御部320は、利用者が使用可能な鍵管理装置100の装置名と、使用可能開始時間と、使用可能終了時間との入力待ちを行う(ステップ403)。管理者による装置名等の入力後、PC送受信部310は、上記ユーザIDと、生体情報と、装置名と、使用可能開始時間と、使用可能終了時間とを管理サーバ200に送信する(ステップ404)。   The PC control unit 320 waits for input of a new user ID scheduled to be registered (step 401). After inputting the new user ID, the biometric information registration device 410 collects the biometric information of the user (step 402). Further, the PC control unit 320 waits for input of the device name of the key management device 100 that can be used by the user, the usable start time, and the usable end time (step 403). After the device name and the like are input by the administrator, the PC transmission / reception unit 310 transmits the user ID, the biological information, the device name, the usable start time, and the usable end time to the management server 200 (step 404). ).

サーバ送受信部230は管理者PC300より送信された上記利用者のデータを受信する(ステップ405)。その後、サーバ制御部210は上記受信したデータをサーバ記録部220に記録する(ステップ406)。   The server transmission / reception unit 230 receives the user data transmitted from the administrator PC 300 (step 405). Thereafter, the server control unit 210 records the received data in the server recording unit 220 (step 406).

上記サーバ記録部220に記録された利用者のデータは、使用可能開始時間225aに記録された時間に(ステップ407)、送信予定の装置名243に記録された鍵管理装置100に送信される(ステップ408)。   The user data recorded in the server recording unit 220 is transmitted to the key management device 100 recorded in the device name 243 scheduled to be transmitted at the time recorded in the usable start time 225a (step 407). Step 408).

管理装置送受信部140は管理用サーバ200より送信された上記利用者のデータを受信する(ステップ409)。その後、利用者認証部140内のデータベースに記録される(ステップ410)。   The management device transmission / reception unit 140 receives the user data transmitted from the management server 200 (step 409). Thereafter, it is recorded in a database in the user authentication unit 140 (step 410).

ステップ410によって、利用者が鍵管理装置100で管理されている鍵1を使用することが可能となる(ステップ411)。鍵1の使用時におけるフローは実施例1に示したと同一であるため、詳細な説明は省略する。   In step 410, the user can use the key 1 managed by the key management apparatus 100 (step 411). Since the flow when the key 1 is used is the same as that shown in the first embodiment, detailed description thereof is omitted.

利用者認証部140に記録された利用者のデータは、使用可能終了時間145bに記録された時間に(ステップ412)、利用者認証部140内に記録されたデータから消去する(ステップ413)。   The user data recorded in the user authentication unit 140 is deleted from the data recorded in the user authentication unit 140 at the time recorded in the usable end time 145b (step 412) (step 413).

以上のように本実施例によれば、利用者が複数の鍵管理装置を使用し、各鍵管理装置を使用する時間が既に決定している場合に、鍵管理装置に当該利用者の生体情報を一時的に記録することが可能である。さらに、無人店舗、外部倉庫、夜間金庫等での作業時以外は、当該利用者の生体情報は鍵管理装置内に存在しないため、作業以外の目的での使用を防止できる。   As described above, according to this embodiment, when a user uses a plurality of key management devices and the time for using each key management device has already been determined, the user's biometric information is stored in the key management device. Can be temporarily recorded. Furthermore, since the biometric information of the user does not exist in the key management device except when working at an unmanned store, an external warehouse, a night safe, etc., it can be prevented from being used for purposes other than work.

実施例1では、利用者が管理者の承認を必要とする鍵を使用する場合において、管理者はネットワークを介して利用者の使用を承認することが可能である。しかし、管理者の承認を必要とする鍵を使用する場合であっても、緊急時は管理者の承認無しで鍵を使用できなければ、緊急事態に対応できない可能性がある。実施例4では、管理者の承認が必要な鍵を、緊急時等は管理者の承認を不要とすることで、緊急時対応の迅速化が可能な構成とする。   In the first embodiment, when the user uses a key that requires the approval of the administrator, the administrator can approve the use of the user via the network. However, even when a key that requires the approval of the administrator is used, there is a possibility that the emergency cannot be handled if the key cannot be used without the approval of the administrator in an emergency. In the fourth embodiment, a key that needs to be approved by the administrator is configured so that the emergency response can be speeded up by making the approval of the administrator unnecessary in an emergency or the like.

以下、図1〜図6と、図9と、図28〜図32とを参照して、実施例4について説明する。なお、以下の説明では実施例1に合わせた構成としているが、実施例2あるいは実施例3に合わせた構成としても良い。   Hereinafter, Example 4 will be described with reference to FIGS. 1 to 6, FIG. 9, and FIGS. 28 to 32. In the following description, the configuration is adapted to the first embodiment, but the configuration may be adapted to the second or third embodiment.

図28〜図30は、実施例4において、サーバ記録部220に記録される管理者承認要否データベースを示す図である。図28および図29は、それぞれ実施例1における図7および図8に対応している。図30は、サーバ記録部220内に記録される管理者承認要否データを示した図である。上記管理者承認要否データには、鍵管理装置の装置名251と、各鍵管理装置の鍵番号252と、各鍵の管理者承認要否253とが記録される。   28 to 30 are diagrams illustrating an administrator approval necessity database recorded in the server recording unit 220 in the fourth embodiment. 28 and 29 correspond to FIGS. 7 and 8 in the first embodiment, respectively. FIG. 30 is a diagram showing administrator approval necessity data recorded in the server recording unit 220. In the manager approval necessity data, the device name 251 of the key management apparatus, the key number 252 of each key management apparatus, and the manager approval necessity 253 of each key are recorded.

図31および図32は、実施例4における動作を示したフローチャートである。   31 and 32 are flowcharts showing the operation in the fourth embodiment.

鍵管理装置100で緊急事態が発生した場合、当該鍵管理装置100の管理装置送受信部160は、管理用サーバ200に緊急事態発生通知を送信する(ステップ501)。当該緊急事態発生通知には、上記鍵管理装置100の装置名と鍵番号を含むものとする。   When an emergency situation occurs in the key management apparatus 100, the management apparatus transmission / reception unit 160 of the key management apparatus 100 transmits an emergency situation notification to the management server 200 (step 501). The emergency occurrence notification includes the device name and key number of the key management device 100.

サーバ送受信部230は、緊急事態発生通知を受信した後(ステップ502)、管理者データベース内の管理者のメールアドレス226に緊急事態発生通知があった旨を通知する(ステップ503)。なお、実施例4における管理者への通知方法は、実施例1と同様に、アラーム通知、電話による連絡等でも良い。   After receiving the emergency occurrence notification (step 502), the server transmission / reception unit 230 notifies the administrator's mail address 226 in the administrator database that the emergency occurrence notification has been received (step 503). Note that the notification method to the administrator in the fourth embodiment may be alarm notification, telephone communication, or the like, as in the first embodiment.

緊急事態発生通知があった旨の通知を受け取った管理者は、管理者認証装置400で生体認証を行う(ステップ504)。管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致する場合、PC送受信部320は管理用サーバ200に、管理者承認要否の設定変更の許可を送信する(ステップ505)。一方、管理者の生体情報が、管理者認証装置400内のデータベースに記録された生体情報402と一致しない場合、PC送受信部320は管理装置100に管理者の認証ができなかった旨を送信し、フローは終了となる(ステップ506)。   The administrator who has received the notification that there has been an emergency occurrence notification performs biometric authentication with the administrator authentication device 400 (step 504). When the administrator's biometric information matches the biometric information 402 recorded in the database in the administrator authentication device 400, the PC transmission / reception unit 320 transmits permission to the management server 200 to change the setting for whether or not the administrator is approved. (Step 505). On the other hand, when the biometric information of the administrator does not match the biometric information 402 recorded in the database in the administrator authentication apparatus 400, the PC transmission / reception unit 320 transmits to the management apparatus 100 that the administrator could not be authenticated. The flow ends (step 506).

サーバ送受信部230が上記設定変更の許可を受信した後、サーバ制御部210は、管理者承認要否253の記録を「○」から「×」に更新する(ステップ507)。   After the server transmission / reception unit 230 receives the setting change permission, the server control unit 210 updates the record of the manager approval necessity 253 from “◯” to “×” (step 507).

その後、鍵管理装置100で緊急事態が終了した場合、当該鍵管理装置100の管理装置送受信部140は、管理用サーバ200に緊急事態終了通知を送信する(ステップ508)。サーバ送受信部230は、緊急事態終了通知を受信した後(ステップ509)、サーバ制御部210は、管理者承認要否253の記録を「×」から「○」に更新する(ステップ510)。   Thereafter, when the emergency situation ends in the key management device 100, the management device transmission / reception unit 140 of the key management device 100 transmits an emergency situation end notification to the management server 200 (step 508). After the server transmission / reception unit 230 receives the emergency end notification (step 509), the server control unit 210 updates the record of the manager approval necessity 253 from “×” to “◯” (step 510).

以上のように本実施例によれば、管理者の承認が必要な鍵を、緊急時等は管理者の承認を不要とすることで、緊急時対応の迅速化を可能とする。なお、上記フローでは、緊急事態の終了後に管理者承認要否が「×」から「○」に更新されるが(ステップ510)、当該更新前に管理者に認証を必要とする構成にしても良い。   As described above, according to the present embodiment, it is possible to speed up the emergency response by making the key that needs the administrator's approval unnecessary in the event of an emergency. In the above flow, the necessity of manager approval is updated from “X” to “O” after the end of the emergency (step 510), but the administrator needs to be authenticated before the update. good.

100:鍵管理装置、101:ルータ、110:管理装置制御部、120:メモリ、121:鍵番号、122:管理者承認要否、123:ユーザID、124:鍵番号、125:利用開始時間、126:利用終了時間、130:操作部、140:利用者認証部、141:ユーザID、142:生体情報、143:使用可能な鍵番号、144:管理者ID、145a:使用可能開始時間、145b:使用可能終了時間、150:鍵使用/返却部、160:管理装置送受信部、200:管理用サーバ、210:サーバ制御部、220:サーバ記録部、221:装置名、222:ユーザID、223:鍵番号、224a:利用開始時間、224b:利用終了時間、225:管理者ID、226:管理者のメールアドレス、230:サーバ送受信部、241:ユーザID、242:生体情報、243:送信予定の装置名、244:使用可能な鍵番号、245a:使用可能開始時間、245b:使用可能終了時間、251:装置名、252:鍵番号、253:管理者承認要否、300:管理用PC、301:ルータ、310:PC送受信部、320:PC制御部、400:管理者認証装置、410:生体情報登録装置、500:ネットワーク 100: Key management device, 101: Router, 110: Management device control unit, 120: Memory, 121: Key number, 122: Necessity of manager approval, 123: User ID, 124: Key number, 125: Usage start time, 126: usage end time, 130: operation unit, 140: user authentication unit, 141: user ID, 142: biometric information, 143: usable key number, 144: administrator ID, 145a: usable start time, 145b : Usable end time, 150: key use / return unit, 160: management device transmission / reception unit, 200: management server, 210: server control unit, 220: server recording unit, 221: device name, 222: user ID, 223 : Key number, 224a: use start time, 224b: use end time, 225: administrator ID, 226: administrator mail address, 230: server transmission / reception unit, 41: User ID, 242: Biometric information, 243: Device name to be transmitted, 244: Usable key number, 245a: Usable start time, 245b: Usable end time, 251: Device name, 252: Key number, 253: Necessity of approval of administrator, 300: PC for management, 301: Router, 310: PC transmission / reception unit, 320: PC control unit, 400: Administrator authentication device, 410: Biometric information registration device, 500: Network

Claims (10)

第一の利用者の承認に用いるコンピュータと接続され、第二の利用者が使用する鍵を収納する鍵管理装置であって、
前記鍵管理装置は、前記第二の利用者の生体認証を行う利用者認証部と、前記第二の利用者が使用する鍵を指定する操作部と、鍵の取出しのロックおよび前記ロックの解除を行う収納部と、各部を制御する制御部とを備え、
前記利用者認証部における前記第二の利用者の生体認証の結果に応じて、前記操作部で指定された鍵の使用の承認要求を前記コンピュータに送信し、
前記コンピュータからの前記鍵についての使用許可を受信した後に、該鍵に対応する前記収納部のロックを解除すること
を特徴とする鍵管理装置。
A key management device connected to a computer used for the approval of the first user and storing a key used by the second user,
The key management device includes a user authentication unit that performs biometric authentication of the second user, an operation unit that specifies a key used by the second user, a lock for taking out the key, and a release of the lock A storage unit that performs the control, and a control unit that controls each unit,
In response to the result of biometric authentication of the second user in the user authentication unit, an approval request for use of the key specified in the operation unit is transmitted to the computer,
A key management device, wherein after receiving permission to use the key from the computer, the storage unit corresponding to the key is unlocked.
請求項1に記載された鍵管理装置であって、
各鍵の使用時に前記第一の利用者の承認を必要とするか否かを記録する記録部を備え、
前記制御部は、前記記録部を参照し、前記操作部で指定された鍵が前記第一の利用者の承認を必要とする場合、前記承認要求を前記コンピュータに送信すること
を特徴とする鍵管理装置。
The key management device according to claim 1,
A recording unit for recording whether or not the first user's approval is required when using each key;
The control unit refers to the recording unit, and transmits the approval request to the computer when the key specified by the operation unit requires the approval of the first user. Management device.
請求項1あるいは請求項2に記載された鍵管理装置であって、
前記鍵管理装置と接続されたサーバから、前記第二の利用者の生体情報と前記第二の利用者の生体情報を削除する時刻とを受信し、
前記第二の利用者の生体情報と、前記第二の利用者の生体情報を削除する時刻とを前記記録部に記録し、
前記第二の利用者の生体情報を削除する時刻に、前記第二の利用者の利用者の生体情報を前記記録部から削除することを特徴とする鍵管理装置。
A key management device according to claim 1 or claim 2, wherein
From the server connected to the key management device, receive the biological information of the second user and the time to delete the biological information of the second user,
Recording the biometric information of the second user and the time of deleting the biometric information of the second user in the recording unit;
A key management apparatus, wherein the biometric information of the user of the second user is deleted from the recording unit at a time when the biometric information of the second user is deleted.
第一の利用者の承認に用いるコンピュータと第二の利用者の生体情報が記録されたサーバとに接続され、第二の利用者が使用する鍵を収納する鍵管理装置であって、
前記鍵管理装置は、前記第二の利用者の生体認証を行う利用者認証部と、前記第二の利用者が使用する鍵を指定する操作部と、鍵の取出しのロックおよび前記ロックの解除を行う収納部と、各鍵の使用時に前記第一の利用者の承認を必要とするか否かを記録する記録部と、各部を制御する制御部とを備え、
前記サーバから、前記第二の利用者の生体情報と前記第二の利用者の生体情報を削除する時刻とを受信し、
前記利用者認証部における前記第二の利用者の生体認証の結果および前記記録部の記録内容に応じて、前記操作部で指定された鍵の使用の承認要求を前記サーバに送信し、
前記コンピュータからの前記鍵についての使用許可を受信した後に、該鍵に対応する前記収納部のロックを解除し、
前記第二の利用者の生体情報を削除する時刻に、前記第二の利用者の生体情報を前記記録部から削除すること
を特徴とする鍵管理装置。
A key management device that is connected to a computer used for the approval of the first user and a server in which the biometric information of the second user is recorded and stores a key used by the second user,
The key management device includes a user authentication unit that performs biometric authentication of the second user, an operation unit that specifies a key used by the second user, a lock for taking out the key, and a release of the lock A storage unit that performs recording, a recording unit that records whether the first user needs to be approved when each key is used, and a control unit that controls each unit,
From the server, receiving the biological information of the second user and the time of deleting the biological information of the second user,
In accordance with the result of biometric authentication of the second user in the user authentication unit and the recorded content of the recording unit, an approval request for use of the key specified in the operation unit is transmitted to the server,
After receiving usage permission for the key from the computer, unlock the storage unit corresponding to the key,
A key management apparatus, wherein the second user's biometric information is deleted from the recording unit at a time when the second user's biometric information is deleted.
請求項2〜請求項4のいずれか一つに記録された鍵管理装置であって、
前記記録部には、各収納部に固有の番号と、各収納部に収納された鍵の使用時に前記第一の利用者の承認を必要とするか否かを示す管理者承認可否とを対応付けて記録していること
を特徴とする鍵管理装置。
A key management device recorded in any one of claims 2 to 4,
The recording unit corresponds to a number unique to each storage unit and whether or not an administrator approves whether the first user needs to be approved when using the key stored in each storage unit. A key management device characterized by being attached and recorded.
請求項2〜請求項5のいずれか一つに記録された鍵管理装置であって、
前記記録部には、前記第二の利用者に固有のユーザIDと、前記各収納部に固有の番号と、前記第二の利用者による鍵の使用開始時刻と、前記第二の利用者による鍵の使用終了時刻とを対応付けて記録されていること
を特徴とする鍵管理装置。
A key management device recorded in any one of claims 2 to 5,
The recording unit includes a user ID unique to the second user, a number unique to each storage unit, a key usage start time by the second user, and a second user A key management device, wherein the key use end time is recorded in association with each other.
生体認証を用いた鍵管理システムであって、
第一の利用者の承認に用いるコンピュータと、前記コンピュータに接続され、前記第一の利用者の生体認証を行う認証装置と、第二の利用者の生体認証を行う利用者認証部と鍵の取出しのロックおよび前記ロックの解除を行う収納部とを有する鍵管理装置と、を備え、
前記鍵管理装置の制御部は、前記利用者認証部において前記第二の利用者の生体認証に成功した場合、前記操作部で指定された鍵の使用の承認要求を前記コンピュータに送信し、
前記コンピュータの制御部は、前記鍵管理装置からの前記承認要求を受信した後に、前記認証装置を介して前記第一の利用者の生体認証を行い、前記第一の利用者の生体認証に成功した場合、前記鍵の使用許可を前記鍵管理装置に送信し、
前記鍵管理装置の制御部は、前記コンピュータからの前記使用許可を受信した後に、該鍵に対応する前記収納部のロックを解除すること
を特徴とする鍵管理システム。
A key management system using biometric authentication,
A computer used for the approval of the first user, an authentication device connected to the computer for performing biometric authentication of the first user, a user authentication unit for performing biometric authentication of the second user, and a key A key management device having a take-out lock and a storage unit for releasing the lock, and
When the control unit of the key management device succeeds in biometric authentication of the second user in the user authentication unit, the control unit transmits an approval request for use of the key specified in the operation unit to the computer,
After receiving the approval request from the key management device, the control unit of the computer performs biometric authentication of the first user via the authentication device and succeeds in biometric authentication of the first user. If so, the key use permission is transmitted to the key management device,
The control unit of the key management device releases the lock of the storage unit corresponding to the key after receiving the use permission from the computer.
請求項7に記載された鍵管理システムであって、
前記鍵管理装置は、各鍵の使用時に前記第一の利用者の承認を必要とするか否かを示す管理者承認可否を記録した記録部を備え、
前記鍵管理装置の制御部は、前記記録部を参照し、前記操作部で指定された鍵が前記第一の利用者の承認を必要とする場合、前記承認要求を前記サーバに送信すること
を特徴とする鍵管理システム。
The key management system according to claim 7,
The key management device includes a recording unit that records whether or not an administrator approves whether or not the first user needs to be approved when each key is used,
The control unit of the key management device refers to the recording unit, and transmits the approval request to the server when the key specified by the operation unit requires the approval of the first user. Key management system featuring.
請求項7あるいは請求項8に記載された鍵管理システムであって、
前記第二の利用者の情報及び前記鍵管理装置の使用履歴を記録するサーバを備え、
前記サーバには、前記第二の利用者の生体情報と、前記第二の利用者の生体情報を前記鍵管理装置に送信する第一の時刻と、前記第二の利用者の生体情報を前記鍵管理装置から削除する第二の時刻とが記録され、
前記サーバの制御部は、前記第一の時刻において、前記第二の利用者の生体情報と前記第二の時刻とを前記鍵管理装置に送信し、
前記鍵管理装置の制御部は、前記サーバから受信した前記第二の利用者の生体情報と前記第二の時刻とを前記メモリに記録し、前記第二の時刻において、前記第二の利用者の生体情報を前記記録部から削除すること
を特徴とする鍵管理システム。
A key management system according to claim 7 or claim 8, wherein
A server for recording the second user information and the usage history of the key management device;
The server includes the second user's biometric information, the first time when the second user's biometric information is transmitted to the key management device, and the second user's biometric information. A second time to be deleted from the key management device is recorded,
The control unit of the server transmits the biometric information of the second user and the second time to the key management device at the first time,
The control unit of the key management device records the second user's biometric information and the second time received from the server in the memory, and at the second time, the second user The biometric information is deleted from the recording unit.
請求項7〜請求項9に記載された鍵管理システムであって、
前記サーバには、各鍵管理装置において鍵を使用するときに前記第一の利用者の承認を必要とするか否かを示す管理者承認可否が記録され、
前記サーバの制御部は、前記管理者承認可否を前記コンピュータに送信し、
前記コンピュータの制御部は、前記管理者承認可否の更新データを前記サーバに送信すること
を特徴とする鍵管理システム。
A key management system according to claim 7 to claim 9,
The server records whether or not an administrator approves whether or not the first user's approval is required when using a key in each key management device,
The control unit of the server transmits the approval / disapproval of the manager to the computer,
The key management system according to claim 1, wherein the control unit of the computer transmits update data indicating whether or not the manager is approved.
JP2009129803A 2009-05-29 2009-05-29 Key management device and key management system using biometric authentication Pending JP2010275778A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009129803A JP2010275778A (en) 2009-05-29 2009-05-29 Key management device and key management system using biometric authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009129803A JP2010275778A (en) 2009-05-29 2009-05-29 Key management device and key management system using biometric authentication

Publications (1)

Publication Number Publication Date
JP2010275778A true JP2010275778A (en) 2010-12-09

Family

ID=43422990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009129803A Pending JP2010275778A (en) 2009-05-29 2009-05-29 Key management device and key management system using biometric authentication

Country Status (1)

Country Link
JP (1) JP2010275778A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013127196A (en) * 2011-11-15 2013-06-27 Glory Ltd Key management machine
JP2016510371A (en) * 2013-02-15 2016-04-07 キーカフェ インク. Method and system for key exchange management
CN111784883A (en) * 2020-07-20 2020-10-16 深圳可信物联科技有限公司 Intelligent lock configuration method and system
JP7299133B2 (en) 2019-10-18 2023-06-27 グローリー株式会社 Key management device, key management system and key management method
JP7432025B2 (en) 2019-01-30 2024-02-15 グローリー株式会社 key management machine

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007332650A (en) * 2006-06-15 2007-12-27 Hitachi Information & Control Solutions Ltd Security object control server

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007332650A (en) * 2006-06-15 2007-12-27 Hitachi Information & Control Solutions Ltd Security object control server

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013127196A (en) * 2011-11-15 2013-06-27 Glory Ltd Key management machine
JP2016510371A (en) * 2013-02-15 2016-04-07 キーカフェ インク. Method and system for key exchange management
JP7432025B2 (en) 2019-01-30 2024-02-15 グローリー株式会社 key management machine
JP7299133B2 (en) 2019-10-18 2023-06-27 グローリー株式会社 Key management device, key management system and key management method
CN111784883A (en) * 2020-07-20 2020-10-16 深圳可信物联科技有限公司 Intelligent lock configuration method and system

Similar Documents

Publication Publication Date Title
EP1166211B1 (en) Network vault
CN103827878B (en) Automate Password Management
CN102546664A (en) User and authority management method and system for distributed file system
CN101677352A (en) Document management system, document producing apparatus, document use managing apparatus, and computer readable medium
JP4373314B2 (en) Authentication system using biometric information
WO2011033839A1 (en) Asset management system
US7821390B2 (en) System using electronic devices connected to network
JP2010275778A (en) Key management device and key management system using biometric authentication
JP7042526B2 (en) Deadline management server, agent program and terminal lending system
JP2007241368A (en) Security management device, security management method, and program
JP6829789B1 (en) Management server, delivery management method, programs and recording media
JP2011065282A (en) Authentication access tool lending and return management system
JP2010055182A (en) System for managing entrance and exit
JP4795165B2 (en) Server for key management machine, key management machine, and key management system
JP2004239053A (en) Control system of storage case
JP5355353B2 (en) Take-out management system
JP2000286831A (en) Method for managing key recovery right, its system and program recording medium
US20220278840A1 (en) Utilization management system, management device, utilization control device, user terminal, utilization management method, and program
US11250150B2 (en) File synchronization and centralization system, and file synchronization and centralization method
JP6714283B1 (en) Electronic unlocking management system and program
JP2021031845A (en) Storage management system
JP2007226562A (en) Access management system
JP5835062B2 (en) Authentication lock medium account lock management server, account lock management method, and account lock management program
JP3568832B2 (en) Remote operation authentication method and recording medium recording remote operation authentication program
JP2003331029A (en) Entrance management method and system thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130326