JP2015229892A - Locking/unlocking system - Google Patents

Locking/unlocking system Download PDF

Info

Publication number
JP2015229892A
JP2015229892A JP2014117342A JP2014117342A JP2015229892A JP 2015229892 A JP2015229892 A JP 2015229892A JP 2014117342 A JP2014117342 A JP 2014117342A JP 2014117342 A JP2014117342 A JP 2014117342A JP 2015229892 A JP2015229892 A JP 2015229892A
Authority
JP
Japan
Prior art keywords
key information
management server
key
locking device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014117342A
Other languages
Japanese (ja)
Other versions
JP6415863B2 (en
Inventor
拓雄 藤田
Takuo Fujita
拓雄 藤田
将 太田
Sho Ota
将 太田
貴洋 池田
Takahiro Ikeda
貴洋 池田
森 洋介
Yosuke Mori
洋介 森
橋本 純夫
Sumio Hashimoto
純夫 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Webspace Co Ltd
Original Assignee
Webspace Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Webspace Co Ltd filed Critical Webspace Co Ltd
Priority to JP2014117342A priority Critical patent/JP6415863B2/en
Publication of JP2015229892A publication Critical patent/JP2015229892A/en
Application granted granted Critical
Publication of JP6415863B2 publication Critical patent/JP6415863B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a highly flexible locking/unlocking system having a management server that manages key information for determining whether to lock or unlock a lock part of a lock device based on the key information exchanged between the lock device and a key terminal.SOLUTION: A locking/unlocking system includes a lock device 2 having an actuator 18 that actuates a lock part 9 to be locked or unlocked, a key terminal 7 that communicates with the lock device 2 for sending key information to the lock device 2, and management servers 4, 6 that communicate with either or both of the lock device 2 and the key terminal 7 for managing the key information. The key terminal 7 sends the key information to the lock device 2, while the lock device 2 collates the key information in possession with the key information sent by the key terminal 7, and determines whether to lock or unlock the lock part 2 based on the collation result. A plurality of management servers 4, 6 is installed that is capable of managing the key information of one lock device 2 or the key terminal 7.

Description

この発明は、施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行う施錠・開錠システムに関する。   The present invention relates to a locking / unlocking system that determines whether to lock or unlock a lock portion of a locking device based on key information exchanged between the locking device and a key terminal.

物理的な鍵で、施錠装置の錠部を施錠・開錠するものでは、ピッキング行為や無断複製などの虞があり、これを改善するため、近年では、判断情報であるキー情報に基づいて、錠部の施錠又は開錠の判断をする各種施錠・開錠システムが開発されている。   With a physical key that locks and unlocks the locking part of the locking device, there is a risk of picking action or unauthorized duplication, etc. In recent years, based on the key information that is judgment information, to improve this, Various locking / unlocking systems have been developed that determine whether a lock is locked or unlocked.

その一例として、施錠及び解錠される錠部と、錠部を施錠又は解錠するか、或いは施錠又は解錠可能な状態とするアクチュエータとを有する施錠装置と、キー情報を施錠装置に送れるように該施錠装置と通信可能なキー端末と、前記施錠装置又はキー端末の少なくとも一方と通信可能であって且つ上記キー情報の管理をおこなう管理サーバとを備え、前記キー端末は、施錠装置の錠部の施錠又は解錠等の要求を施錠装置に対して行う際に、該施錠装置にキー情報を送る構成とし、該施錠装置は、自己が有するキー情報と、上記キー端末から送られてきたキー情報とを照合し、該照合の結果に基づいて、錠部の施錠又は解錠の判断を行う構成とした施錠・開錠システムが公知になっている(例えば、特許文献1参照)。   As an example, a locking device having a lock portion to be locked and unlocked, an actuator for locking or unlocking the lock portion, or a state in which the lock portion can be locked or unlocked, and key information can be sent to the locking device. A key terminal communicable with the locking device, and a management server capable of communicating with at least one of the locking device or the key terminal and managing the key information, wherein the key terminal is a lock of the locking device. When making a request for locking or unlocking a part to the locking device, the key information is sent to the locking device, and the locking device has been sent from the key terminal and the key terminal that it has. There has been known a locking / unlocking system configured to collate with key information and determine whether to lock or unlock the lock part based on the result of the collation (see, for example, Patent Document 1).

特開2009−002034号公報JP 2009-002034 A

上記文献の施錠・開錠システムでは、管理サーバ側でキー情報が管理されるため、キー端末を紛失した場合にも施錠装置はそのまま用いることが可能である等、不測の事態に柔軟に対応可能になる。
しかし、一の施錠装置又はキー端末のキー情報を、1つの管理サーバで管理するため、管理対象である施錠装置又はキー端末の数が増加して管理サーバの負荷が増大した場合には、管理サーバ自体を、高機能なものに交換する必要があり、システムの柔軟性が低い。
In the locking / unlocking system of the above document, the key information is managed on the management server side, so even if the key terminal is lost, the locking device can be used as it is, and it is possible to respond flexibly to unexpected situations become.
However, since the key information of one locking device or key terminal is managed by one management server, if the number of locking devices or key terminals to be managed increases and the load on the management server increases, the management information It is necessary to replace the server itself with a highly functional one, and the flexibility of the system is low.

本発明は、キー情報の管理を行う管理サーバを設け、施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行うものであって、システムの柔軟性が高い施錠・開錠システムを提供することを課題とする。   The present invention provides a management server for managing key information, and determines whether to lock or unlock the lock portion of the locking device based on key information exchanged between the locking device and the key terminal. It is an object to provide a locking / unlocking system with high system flexibility.

上記課題を解決するため、第1に、施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行う施錠・開錠システムであって、施錠及び解錠される錠部と、錠部を施錠又は解錠するか、或いは施錠又は解錠可能な状態とするアクチュエータとを有する施錠装置と、施錠又は解錠の判断を行う判断情報であるキー情報を施錠装置に送れるように該施錠装置と通信可能なキー端末と、前記施錠装置又はキー端末の少なくとも一方と通信可能であって且つ上記キー情報の管理をおこなう管理サーバとを備え、前記キー端末は、施錠装置の錠部の施錠又は解錠の要求を施錠装置に対して行う際に、該施錠装置にキー情報を送る構成とし、該施錠装置は、自己が有するキー情報と、上記キー端末から送られてきたキー情報とを照合し、該照合の結果に基づいて、錠部の施錠又は解錠の判断を行う構成とし、一の施錠装置又はキー端末のキー情報の管理することが可能な前記管理サーバを複数設けたことを特徴とする。   In order to solve the above-mentioned problem, first, a locking / unlocking system that determines whether to lock or unlock a locking part of a locking device based on key information exchanged between the locking device and a key terminal, This is determination information for determining whether to lock or unlock, and a locking device having a locking part to be locked and unlocked and an actuator that locks or unlocks the locking part or puts the locking part into a lockable or unlockable state. A key terminal communicable with the locking device so that key information can be sent to the locking device, and a management server capable of communicating with at least one of the locking device or the key terminal and managing the key information, The key terminal is configured to send key information to the locking device when requesting the locking device to lock or unlock the locking portion of the locking device. Sent from the key terminal The management server capable of managing the key information of one locking device or key terminal, wherein the key information is checked against the received key information, and based on the result of the checking, the lock part is locked or unlocked. It is characterized by providing a plurality.

第2に、前記複数の管理サーバのうちの少なくとも1つと、前記施錠装置とは、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ備え、該管理サーバは、自己のキー情報生成手段によって生成したキー端末を前記キー端末に送信する構成としたことを特徴とする。   Second, at least one of the plurality of management servers and the locking device each include key information generation means for generating key information in synchronization with each other, and the management server has its own key information generation means. The key terminal generated by the method is transmitted to the key terminal.

第3に、前記管理サーバ及び施錠装置のキー情報生成手段は、互いに非通信な状態で同期してキー情報を生成するように構成されたことを特徴とする。   Thirdly, the key information generation means of the management server and the locking device is configured to generate key information in synchronization with each other in a non-communication state.

第4に、前記管理サーバとして、上位管理サーバと下位管理サーバの少なくとも2種類を設け、前記上位管理サーバ及び下位管理サーバには、上記キー端末にキー情報を送信するか否かの判断のために、該キー端末のユーザの認証を行うユーザ認証手段をそれぞれ設け、該上位管理サーバは下位管理サーバに優先して上記ユーザの管理を行うことを特徴とする。   Fourth, as the management server, at least two types of a higher management server and a lower management server are provided, and the higher management server and the lower management server are used to determine whether or not to transmit key information to the key terminal. In addition, user authentication means for authenticating the user of the key terminal is provided, and the upper management server manages the user in preference to the lower management server.

第5に、前記上位管理サーバには、キー情報を生成するキー情報生成手段を設け、前記下位管理サーバには、キー情報を生成するキー情報生成手段を設けず、該上位管理サーバは、下位管理サーバ及びキー端末にキー情報を送信可能に構成され、該下位管理サーバは、上位管理サーバから受信したキー情報をキー端末に送信可能に構成されたことを特徴とする。   Fifth, the upper management server is provided with key information generation means for generating key information, and the lower management server is not provided with key information generation means for generating key information. The key information can be transmitted to the management server and the key terminal, and the lower management server is configured to be able to transmit the key information received from the higher management server to the key terminal.

第6に、前記上位管理サーバ及び下位管理サーバには、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ設けたことを特徴とする。   Sixth, the upper management server and the lower management server are each provided with key information generation means for generating key information in synchronization with each other.

第7に、下位管理サーバには、キー端末のユーザの信頼度を判定する信頼度判定手段を設け、該下位管理サーバのユーザ認証手段は、信頼度判定手段の判定結果も加味して、キー端末にキー情報を送信するか否かを判断することを特徴とする。   Seventh, the lower management server is provided with reliability determination means for determining the reliability of the user of the key terminal, and the user authentication means of the lower management server takes into account the determination result of the reliability determination means, It is characterized by determining whether key information is transmitted to a terminal.

一の施錠装置又はキー端末のキー情報の管理することが可能な前記管理サーバを複数設けたので、該施錠装置又はキー端末のキー情報をメインで管理する管理サーバの負荷が増加した場合や、特定の施錠装置について、機能の変更に対応できない管理サーバでのキー情報の管理を止めさせたい場合等の事情が発生した場合には、他の管理サーバにキー情報の管理をさせることにより、負荷分散が可能になり、システムの柔軟性が向上する。   Since a plurality of the management servers capable of managing the key information of one locking device or key terminal are provided, when the load of the management server that mainly manages the key information of the locking device or key terminal increases, If a situation occurs, such as when you want to stop managing key information on a management server that cannot respond to a function change for a specific locking device, the load can be reduced by having other management servers manage key information. Distribution becomes possible and system flexibility is improved.

本発明を適用した施錠・開錠システムの構成を模式的に説明する説明図である。It is explanatory drawing which illustrates typically the structure of the locking and unlocking system to which this invention is applied. (A)はキー情報の構成を概念的に示す概念図であり、(B)は管理サーバが有するキー情報管理テーブルの構成を示す一覧表であり、(C)は施錠装置が有するキー情報記憶領域の概念図である。(A) is a conceptual diagram conceptually showing the configuration of key information, (B) is a list showing the configuration of a key information management table of the management server, and (C) is key information storage of the locking device. It is a conceptual diagram of an area. 施錠装置の構成を示すブロック図である。It is a block diagram which shows the structure of a locking device. キー端末の構成を示すブロック図である。It is a block diagram which shows the structure of a key terminal. 上位管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a high-order management server. 上位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。It is a list which shows the structure of the user management table ensured in the storage area of the memory | storage device of the high-order management server. 施錠装置と、キー端末と、上位管理サーバの処理手順を説明する説明図である。It is explanatory drawing explaining the process sequence of a locking device, a key terminal, and a high-order management server. 下位管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of a low-order management server. 下位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。It is a list which shows the structure of the user management table ensured in the storage area of the memory | storage device of the low-order management server. キー端末と、下位管理サーバと、上位管理サーバの処理手順を説明する説明図である。It is explanatory drawing explaining the process sequence of a key terminal, a low-order management server, and a high-order management server. 他の実施形態に係るキー情報の構成を概念的に示す概念図である。It is a conceptual diagram which shows notionally the structure of the key information which concerns on other embodiment. 他の実施形態に係る上位管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the high-order management server which concerns on other embodiment. 他の実施形態に係る下位管理サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the low-order management server which concerns on other embodiment.

図1は、本発明を適用した施錠・開錠システムの構成を模式的に説明する説明図である。図示する例では、本発明を適用した施錠・開錠システムが、ロッカー1に設置された施錠装置2と、該施錠装置2とインターネット等のグローバルなネットワーク3を介して通信可能に接続された複数の管理サーバ4,6と、施錠装置2に対して近距離無線通信(NFC)等の専用通信によって情報のやり取りを行うとともに管理サーバ4,6とも無線又有線にて通信可能に接続されるスマートフォン等の情報端末であるキー端末7とを備えている。   FIG. 1 is an explanatory diagram schematically illustrating the configuration of a locking / unlocking system to which the present invention is applied. In the illustrated example, a locking / unlocking system to which the present invention is applied includes a locking device 2 installed in a locker 1, and a plurality of the locking devices 2 connected to the locking device 2 via a global network 3 such as the Internet. Management servers 4 and 6 and a smartphone that exchanges information with the locking device 2 through dedicated communication such as near field communication (NFC) and is connected to the management servers 4 and 6 so that they can communicate with each other wirelessly or by wire. And a key terminal 7 which is an information terminal.

上記施錠装置2は、仕切られて独立した複数の収容スペースにそれぞれ個別に設けられた扉8の施錠及び開錠を行う。この施錠装置2は、キー端末7との間の専用通信によって、情報のやり取りを行う。この施錠装置2は、扉8の錠部9を施錠する機能又は施錠可能とする機能(施錠機能)と、該錠部9を開錠する機能又は開錠可能とする機能(開錠機能)とを有する他、収容スペース内の撮影を行う機能(撮影機能)や、周囲の録音をする機能(録音機能)や、収容スペース内又は扉の外面正面側を照らす機能(照射機能)や、自身の電源をON・FFする機能(電源制御機能)等を有している。   The locking device 2 locks and unlocks the doors 8 that are individually provided in a plurality of partitioned and independent storage spaces. The locking device 2 exchanges information through dedicated communication with the key terminal 7. The locking device 2 has a function of locking the locking part 9 of the door 8 or a function enabling locking (locking function), a function of unlocking the locking part 9 or a function enabling unlocking (unlocking function), In addition, the function to shoot in the storage space (shooting function), the function to record the surroundings (recording function), the function to illuminate the front side of the exterior of the storage space or door (irradiation function), It has a function to turn ON / FF the power (power control function).

上記キー端末7は、専用通信によって、施錠装置2との情報のやり取りを行うとともに、TCP/IP等の汎用通信によって、ネットワーク3を介して、管理サーバ4,6との情報のやり取りを行う。このキー端末7は、専用通信を介して、施錠装置2の有する上記各種機能の実行を要求可能である。   The key terminal 7 exchanges information with the locking device 2 through dedicated communication, and exchanges information with the management servers 4 and 6 through the network 3 through general-purpose communication such as TCP / IP. The key terminal 7 can request execution of the various functions of the locking device 2 via dedicated communication.

上記管理サーバ4,6がキー端末7との間でやり取りする情報の中には、キー情報が含まれている。このキー情報は、キー端末7が専用通信によって施錠装置2の機能の利用を要求した際に、該施錠装置2がこのキー端末7の要求に応じて自己の上記各種機能を実行すべきか否かを判断するための判断情報として用いられる。   The information exchanged between the management servers 4 and 6 with the key terminal 7 includes key information. This key information indicates whether or not the locking device 2 should execute the above-described various functions in response to a request from the key terminal 7 when the key terminal 7 requests the use of the function of the locking device 2 through dedicated communication. It is used as judgment information for judging.

また、管理サーバ4,6としては、キー情報を生成する機能を有する上位管理サーバ4と、キー情報を生成する機能を有さない下位管理サーバ6との少なくとも2種類を設けている。上位管理サーバ4は、自身で生成したキー情報を、キー端末7又は下位管理サーバ6の何れか一方に送信する。一方、下位管理サーバ6は、上位管理サーバ4から受取ったキー情報を、キー端末7に送信する。   As the management servers 4 and 6, there are provided at least two types of the upper management server 4 having a function for generating key information and the lower management server 6 having no function for generating key information. The upper management server 4 transmits the key information generated by itself to either the key terminal 7 or the lower management server 6. On the other hand, the lower management server 6 transmits the key information received from the upper management server 4 to the key terminal 7.

言換えると、キー端末7は、上位管理サーバ4から直接的にキー情報を取得する通信経路と、下位管理サーバ6を経由してキー情報を取得する通信経路との少なくとも2つを有し、各キー端末7は、少なくとも2つの管理サーバ4,6(具体的には、上位管理サーバ4及び下位管理サーバ6)と通信可能に構成されている。   In other words, the key terminal 7 has at least two of a communication path for acquiring key information directly from the upper management server 4 and a communication path for acquiring key information via the lower management server 6. Each key terminal 7 is configured to be able to communicate with at least two management servers 4 and 6 (specifically, the upper management server 4 and the lower management server 6).

システム全体の処理の流れについて説明すると、まず、キー端末7から施錠装置2に対して上記した各種機能の利用を要求するため、該キー端末7は、施錠装置2との間で専用通信を開始する。   The processing flow of the entire system will be described. First, since the key terminal 7 requests the locking device 2 to use the various functions described above, the key terminal 7 starts dedicated communication with the locking device 2. To do.

施錠装置2は、専用通信が開始されると、上記キー情報を生成する。一方、キー端末7は、上記専用通信の開始後、汎用通信によって、上位管理サーバ4又は下位管理サーバ6に対して、情報キー等を要求し、この要求を受取った上位管理サーバ4又は下位管理サーバ6は、汎用通信により、自己の保有するキー情報を、キー端末7に送信し、このキー情報を受信したキー端末7は、専用通信を介して、該受取ったキー情報を、専用通信により、施錠装置2に送信する。   When the dedicated communication is started, the locking device 2 generates the key information. On the other hand, after the start of the dedicated communication, the key terminal 7 requests an information key or the like from the upper management server 4 or the lower management server 6 by general-purpose communication, and receives the request from the upper management server 4 or the lower management server. The server 6 transmits its own key information to the key terminal 7 by general-purpose communication, and the key terminal 7 that has received this key information transmits the received key information to the dedicated terminal via dedicated communication. To the locking device 2.

キー端末7から、キー情報等を受取った施錠装置2は、該受取ったキー情報と、自己が生成したキー情報とを照合し、この2つのキー情報が一致又は対応したものであることが確認された場合には、キー端末7の要求する機能(例えば、施錠機能、開錠機能、撮影機能、録音機能、照明機能又は電源制御機能又)を実行する。   The locking device 2 that received the key information from the key terminal 7 compares the received key information with the key information generated by itself, and confirms that these two key informations match or correspond to each other. In the case where it is performed, the function required by the key terminal 7 (for example, the locking function, the unlocking function, the photographing function, the recording function, the lighting function, or the power control function) is executed.

このような処理を実現させるためには、管理サーバ4,6側のキー情報と、施錠装置2側のキー情報とが、一致又は対応したものである必要があり、このための原理について以下に説明する。   In order to realize such processing, the key information on the management servers 4 and 6 side and the key information on the locking device 2 side need to match or correspond to each other. The principle for this is described below. explain.

図2(A)はキー情報の構成を概念的に示す概念図であり、(B)は管理サーバが有するキー情報管理テーブルの構成を示す一覧表であり、(C)は施錠装置が有するキー情報記憶領域の概念図である。同図(A)に示す通り、まず、上位管理サーバ4と施錠装置2との間で、初期設定として、同期処理を行い、初期のキー情報を生成する。   2A is a conceptual diagram conceptually showing a configuration of key information, FIG. 2B is a list showing a configuration of a key information management table of the management server, and FIG. 2C is a key of the locking device. It is a conceptual diagram of an information storage area. As shown in FIG. 2A, first, synchronization processing is performed as an initial setting between the upper management server 4 and the locking device 2 to generate initial key information.

このキー情報は、所定の機能を所定回数(本例では1回)だけ利用する毎(本例では、施錠を1回行う毎)に更新される。新たなキー情報を生成する際は、初期設定や過去のキー情報(本例では、その時点で、1回目の更新では初期設定であり、2回目以降の更新では、更新対象になっている直前のキー情報)を利用して、新たなキー情報が生成される。   This key information is updated every time a predetermined function is used a predetermined number of times (in this example, once) (in this example, each time locking is performed). When generating new key information, initial settings and past key information (in this example, at that time, the first update is the initial setting, and the second and subsequent updates are immediately before being updated. New key information is generated using the key information).

このキー情報の生成では、上位管理サーバ4及び施錠装置2の両方で、同一のアルゴリズムで、初期設定も同一で処理が実行されるため、通信等によって互いに情報をやり取りしなくても更新の回数が一致していれば、同一又は対応(本例では同一)のキー情報を生成可能である。   In the generation of this key information, both the upper management server 4 and the locking device 2 execute the process with the same algorithm and the same initial setting, so the number of updates without having to exchange information by communication or the like. If they match, the same or corresponding (same in this example) key information can be generated.

例えば、図示する例では、錠部9の施錠毎にキー情報が更新され、1回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「A」に更新され、2回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「B」に更新され、3回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「C」に更新され、4回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「D」に更新され、5回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「E」に更新される。   For example, in the illustrated example, the key information is updated every time the lock unit 9 is locked, and the key information of the upper management server 4 and the locking device 2 is updated to “A” at the first locking, and the second locking is performed. Thus, the key information of both the upper management server 4 and the locking device 2 is updated to “B”, and the key information of the upper management server 4 and the locking device 2 is updated to “C” at the third locking. The key information of the upper management server 4 and the locking device 2 is both updated to “D” by the locking, and the key information of the higher management server 4 and the locking device 2 is both updated to “E” by the fifth locking. .

本施錠・開錠システムでは、この非通信での同期処理によって、高いセキュリティを確保することが可能になる他、施錠装置2は、キー端末7と専用通信を行うことが可能であればよく、管理サーバ4,6とは非通信な状態で設定することも可能になる。ちなみに、キー情報は、暗号化された識別情報であり、他人に流出してもそのままでは、使用できない状態になっており、この暗号化されたキー情報を、施錠装置2、キー端末7及び管理サーバ4,6側で復号化して、判断情報として用いている。   In this locking / unlocking system, it is possible to ensure high security by this non-communication synchronization process, and the locking device 2 only needs to be able to perform dedicated communication with the key terminal 7, It is also possible to set in a state of non-communication with the management servers 4 and 6. Incidentally, the key information is encrypted identification information, and even if it is leaked to another person, it cannot be used as it is. The encrypted key information is stored in the locking device 2, the key terminal 7, and the management. Decrypted by the servers 4 and 6 and used as judgment information.

図2(B)に示す通り、管理サーバ4,6(具体的には、上位管理サーバ4)では、キー情報が、キー情報管理テーブル11によって、施錠装置4毎に、記憶・管理される。また、施錠装置4毎に、キー端末7を介して、その施錠装置2を利用可能なユーザの情報が記憶されている。このキー情報管理テーブル11を参照することによって、各施錠装置2の最新のキー情報を生成、取得できる他、各施錠装置2を、利用可能なキー端末4のユーザも知ることが可能になる。   As shown in FIG. 2B, in the management servers 4 and 6 (specifically, the upper management server 4), the key information is stored and managed for each locking device 4 by the key information management table 11. For each locking device 4, information on users who can use the locking device 2 is stored via the key terminal 7. By referring to the key information management table 11, the latest key information of each locking device 2 can be generated and acquired, and the user of the key terminal 4 that can use each locking device 2 can be known.

同図(C)に示す通り、各施錠装置2では、現時点での最新のキー情報を記憶する記憶領域(キー情報記憶領域)12が確保されている。ちなみに、このキー情報は、施錠の際には更新して、開錠の際や、その他の機能を利用する際には、施錠の際に生成したキー情報を用いるような態様してもよく、この場合には、取得したキー情報を、キー端末7で保持させておくようにしてもよい他、別のキー端末7に送信できるようにしてもよい。   As shown in FIG. 2C, each locking device 2 has a storage area (key information storage area) 12 for storing the latest key information at the present time. By the way, this key information may be updated at the time of locking, and when unlocking or using other functions, the key information generated at the time of locking may be used. In this case, the acquired key information may be stored in the key terminal 7 or may be transmitted to another key terminal 7.

以上のような構成によれば、施錠装置2の機能の利用を希望するキー端末7のユーザが、上位管理サーバ4又は下位管理サーバ6を経由して、該施錠装置1を利用するためのキー情報を取得することになる。言換えると、一の施錠装置2のキー情報を管理する管理サーバ4,6が複数存在することになる。   According to the above configuration, the key for the user of the key terminal 7 who desires to use the function of the locking device 2 to use the locking device 1 via the upper management server 4 or the lower management server 6. You will get information. In other words, there are a plurality of management servers 4 and 6 that manage key information of one locking device 2.

次に、図3乃至図9に基づき、施錠装置2、キー端末7、上位管理サーバ4及び下位管理サーバ6の構成を詳述する。   Next, the configuration of the locking device 2, the key terminal 7, the upper management server 4, and the lower management server 6 will be described in detail based on FIGS. 3 to 9.

図3は、施錠装置の構成を示すブロック図である。施錠装置2は、マイコン等で構成された制御部13を備えている。   FIG. 3 is a block diagram illustrating a configuration of the locking device. The locking device 2 includes a control unit 13 composed of a microcomputer or the like.

制御部13の入力側には、上記撮影機能を実現するために静止画若しくは動画等の画像を取得するカメラ(画像取得手段)14と、上記録音機能を実現するためのマイク(録音手段)16とが接続されて設けられている。一方、制御部13の出力側には、上記した施錠機能及び開錠機能を実現するために錠部9を施錠作動させるとともに開錠作動させるアクチュエータ17と、照明機能を実現するための複数のLED(照明手段)18とが接続されて設けられている。制御部13の入出力部には、上記専用通信を行う専用通信手段19が接続されて設けられている。   On the input side of the control unit 13, a camera (image acquisition unit) 14 that acquires an image such as a still image or a moving image in order to realize the shooting function, and a microphone (recording unit) 16 that realizes the recording function. And are connected. On the other hand, on the output side of the control unit 13, an actuator 17 for locking and unlocking the locking unit 9 to realize the above-described locking function and unlocking function, and a plurality of LEDs for realizing the illumination function (Illuminating means) 18 is connected and provided. The input / output unit of the control unit 13 is provided with a dedicated communication means 19 that performs the dedicated communication.

また、制御部13は、上記した各種機能をシーケンス制御によって実行するためのシーケンス制御実行手段(実行手段)13aと、キー情報を照合するキー情報照合手段13bと、上記した手段によってキー情報を生成するとともに、自己の有するキー情報を更新するキー情報生成・更新手段(キー情報生成手段,キー情報更新手段)13cと、自己の生成したキー情報を含む各種情報を記憶する記憶手段13dとを有している。   In addition, the control unit 13 generates key information by the sequence control execution means (execution means) 13a for executing the various functions described above by sequence control, the key information collating means 13b for collating key information, and the above means. And a key information generating / updating means (key information generating means, key information updating means) 13c for updating the key information possessed by itself, and a storage means 13d for storing various information including the key information generated by itself. doing.

上記錠部9は、一又は複数設けられており、本例では、複数の収容ペース毎に個別に設置されている。この複数の錠部9に個別にアクチュエータ17が設けられており、このアクチュエータ17は、錠部9を、開錠する(或いは、開錠可能な状態とする)とともに施錠する(或いは、施錠可能な状態とする)。   One or a plurality of the lock portions 9 are provided, and in this example, the lock portions 9 are individually installed for each of a plurality of accommodation paces. Each of the plurality of lock portions 9 is provided with an actuator 17. The actuator 17 unlocks the lock portion 9 (or makes it unlockable) and locks (or locks). State).

上記専用通信手段19は、上述したNFCの他、Bluetooth(登録商標)や、WiFi(登録商標)やZigBee(登録商標)や、非接触IC等を一又は複数選択して用いることによって実装され、非接触ICタグ等によって専用通信手段19を構成する場合には、この専用通信手段19自体が情報を記憶する記憶手段としても機能させることが可能になる。   The dedicated communication means 19 is implemented by selecting and using one or more of Bluetooth (registered trademark), WiFi (registered trademark), ZigBee (registered trademark), non-contact IC, etc. in addition to the NFC described above. When the dedicated communication means 19 is constituted by a non-contact IC tag or the like, the dedicated communication means 19 itself can function as a storage means for storing information.

上記シーケンス制御実行手段13aは、シーケンス制御用の操作信号(操作情報)に基づいて、制御を行い、カメラ14やマイク16やLED18等やアクチュエータ17の駆動を制御する他、施錠装置13や制御部13の電源をON・OFFする機能も有し、これによって、上述した電源制御機能を実現している。ちなみに、錠部9が施錠された状態で電源がOFFされても、施錠装置13は、上記施錠状態を保持する。また、電力は、バッテリを内蔵した内部電源によって確保してもよいし、或いは、外部電源から確保してもよいし、これらを組合せてもよい。   The sequence control execution unit 13a performs control based on an operation signal (operation information) for sequence control, and controls driving of the camera 14, the microphone 16, the LED 18, and the actuator 17, and the locking device 13 and the control unit. 13 also has a function of turning on / off the power supply, thereby realizing the power control function described above. Incidentally, even if the power is turned off in a state where the lock portion 9 is locked, the locking device 13 maintains the locked state. Moreover, electric power may be ensured by an internal power supply with a built-in battery, may be secured from an external power supply, or a combination thereof.

上記記憶手段13dには、上記した通り、前記キー情報記憶領域12が確保されている。このキー情報記憶領域12には、最新のキー情報の他、過去のキー情報を履歴として機能してもよい。
As described above, the key information storage area 12 is secured in the storage means 13d. In this key information storage area 12, past key information as well as the latest key information may function as a history.

図4は、キー端末の構成を示すブロック図である。キー端末は、キー端末は、マイコン等で構成された制御部21を含むスマートフォンや携帯型情報端末である。   FIG. 4 is a block diagram showing the configuration of the key terminal. The key terminal is a smartphone or a portable information terminal including the control unit 21 configured with a microcomputer or the like.

制御部21の出力側には、各種情報を文字や図形でモニタ表示するモニタ出力手段22が接続されて設けられている。また、制御部22の入出力部には、上記専用通信を行う専用通信手段23と、上記汎用通信を行う汎用通信手段24とが設けられている。   Connected to the output side of the control unit 21 is a monitor output means 22 for monitoring and displaying various information in characters and graphics. The input / output unit of the control unit 22 is provided with dedicated communication means 23 for performing the dedicated communication and general communication means 24 for performing the general communication.

また、制御部21は、上記操作情報を、専用通信手段23を介して、施錠装置2に送信する操作手段21aと、各種キー情報を含む各種情報を記憶する記憶手段21bとを有している。   The control unit 21 includes an operation unit 21a that transmits the operation information to the locking device 2 via the dedicated communication unit 23, and a storage unit 21b that stores various types of information including various key information. .

上記専用通信手段23は、上述した施錠装置2の専用通信手段19と通信可能なように、NFCの他、Bluetooth(登録商標)や、WiFi(登録商標)やZigBee(登録商標)や、非接触IC等を一又は複数選択して用いることによって実装されており、非接触ICタグ等によって専用通信手段23を構成する場合には、この専用通信手段23自体が情報を記憶する記憶手段21bとしても機能させることが可能になる。   In addition to NFC, Bluetooth (registered trademark), WiFi (registered trademark), ZigBee (registered trademark), and non-contact can be used for the dedicated communication means 23 so that it can communicate with the dedicated communication means 19 of the locking device 2 described above. When the dedicated communication means 23 is configured by selecting one or a plurality of ICs and using them, and the non-contact IC tag or the like constitutes the dedicated communication means 23, the dedicated communication means 23 itself also serves as a storage means 21b for storing information. It becomes possible to function.

上記汎用通信手段24は、上位管理サーバ4及び下位管理サーバ6と相互に通信可能なTCP/IP等の高い汎用性を有する無線通信手段である。   The general-purpose communication unit 24 is a wireless communication unit having high generality such as TCP / IP that can communicate with the upper management server 4 and the lower-level management server 6.

図5は、上位管理サーバの構成を示すブロック図である。上位管理サーバ4は、AT互換機等の汎用コンピュータであり、この上位管理サーバ4は、下位管理サーバ6に優先して、キー端末7のユーザ管理や、施錠装置2の機能を利用するためのキー情報の管理を行う。   FIG. 5 is a block diagram showing the configuration of the upper management server. The host management server 4 is a general-purpose computer such as an AT compatible machine. The host management server 4 has priority over the lower management server 6 to use the user management of the key terminal 7 and the functions of the locking device 2. Manage key information.

この上位管理サーバ4は、上記キー情報等の各種情報を記憶する記憶装置26と、キー端末7を操作するユーザのユーザ認証を該キー端末7との間で行うユーザ認証手段27と、この上位管理サーバ4でメインで管理しているユーザを、所定条件下で、下位管理サーバ6のメインの管理を移すユーザ移行手段28と、下位管理サーバ6及びキー端末7からの所定の情報を受信する受信手段29と、該受信手段29で受信した情報がどのキー端末7や下位管理サーバ6から送られてきたものかを判定(受信データの通信経路を判定)する通信経路判定手段31と、キー端末7や下位管理サーバ6にキー情報や操作情報を送信する送信手段32と、ユーザ認証手段27によって認証されたユーザ(認証済ユーザ)が利用可能な施錠装置2の各機能の操作情報(利用可能操作情報)を、送信手段32に渡すことが可能なように展開する利用可能機能展開手段33と、上記したアルゴリズムにより施錠装置2と非通信で同期してキー情報を生成するキー情報生成手段34と、上記記憶装置26にデータベース化された状態で設けられた前述のキー情報管理テーブル11の情報を随時更新するキー情報更新手段36とを備えている。   The upper management server 4 includes a storage device 26 that stores various information such as the key information, a user authentication unit 27 that performs user authentication of the user operating the key terminal 7 with the key terminal 7, User management means 28 for transferring the main management of the lower management server 6 under a predetermined condition and the predetermined information from the lower management server 6 and the key terminal 7 are received for the user who is mainly managed by the management server 4. A receiving unit 29, a communication path determining unit 31 for determining which key terminal 7 or lower-level management server 6 has received the information received by the receiving unit 29 (determining a communication path of received data), a key Each function of the transmission device 32 that transmits key information and operation information to the terminal 7 and the subordinate management server 6 and the locking device 2 that can be used by the user (authenticated user) authenticated by the user authentication device 27 Key information is generated in synchronism with the locking device 2 in a non-communication manner by the above-described algorithm and the usable function expanding means 33 that expands the operation information (available operation information) so as to be passed to the transmitting means 32. Key information generating means 34 and key information updating means 36 for updating the information in the key information management table 11 provided in a database in the storage device 26 as needed.

上記記憶装置26には、前述したキー情報管理テーブル11のための記憶領域が確保されるとともに、キー端末7のユーザ情報をデータベース化して管理するユーザ管理テーブル37(図6参照)のための記憶領域も確保されている。   The storage device 26 has a storage area for the key information management table 11 described above, and a storage for a user management table 37 (see FIG. 6) for managing the user information of the key terminal 7 in a database. Area is also secured.

図6は、上位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。ユーザ管理テーブル37には、同一のものが存在しない状態でユーザ毎に個別に付与されるユーザIDと、ユーザ毎に個別にユーザ認証するたのパスワードや暗号キー等の識別情報と、ユーザ毎にそのユーザの過去の利用履歴等が記憶された利用履歴とが記憶される。   FIG. 6 is a list showing the configuration of the user management table secured in the storage area of the storage device of the upper management server. The user management table 37 includes a user ID that is individually assigned to each user in the absence of the same thing, identification information such as a password and an encryption key for user authentication individually for each user, and for each user. The usage history in which the past usage history or the like of the user is stored is stored.

図5に示すユーザ認証手段27は、ユーザがキー端末7によって上位管理サーバ4にユーザ認証を要求した場合、このユーザの認証を、上記ユーザ管理テーブル37の情報を利用して行う。   The user authentication means 27 shown in FIG. 5 performs the user authentication using the information in the user management table 37 when the user requests the upper management server 4 for user authentication by the key terminal 7.

ユーザ認証手段37によって、キー端末7のユーザのユーザ認証が問題無く行われると、その旨の認証結果が該キー端末7に通知されるとともに、認証が行われたユーザである認証済ユーザの情報が受信手段29に渡され、且つ、利用可能機能展開手段33による利用可能操作情報の展開指示が、該ユーザ認証手段27から利用可能機能展開手段33に対して行われる。受信手段29は、ユーザ認証手段27で認証されたユーザのキー端末7からの要求を受付けるために待機状態に移行する。   When the user authentication of the user of the key terminal 7 is performed without any problem by the user authentication means 37, the authentication result to that effect is notified to the key terminal 7 and information on the authenticated user who is the authenticated user Is received by the receiving means 29 and an instruction for expanding the usable operation information by the usable function expanding means 33 is issued from the user authentication means 27 to the usable function expanding means 33. The receiving unit 29 shifts to a standby state in order to accept a request from the key terminal 7 of the user authenticated by the user authenticating unit 27.

一方、ユーザ認証手段27によるユーザ認証が失敗した場合、該ユーザ認証手段27は、認証が失敗した旨の認証結果を、キー端末7に対して通知し、処理を終了する。   On the other hand, when the user authentication by the user authenticating unit 27 fails, the user authenticating unit 27 notifies the key terminal 7 of the authentication result indicating that the authentication has failed, and the process is terminated.

上記受信手段29は、上記待機状態時に、機能の利用を希望する施錠装置(利用希望施錠装置)2を特定した状態で、該利用希望施錠装置2のキー情報や、利用を希望する機能(利用希望機能)の要求を、キー端末7から受信した場合、まず、このキー端末7のユーザが認証済ユーザであるか否かを確認する。ちなみに、上述した通り、施錠装置2の機能を利用する度に、キー情報が要求されない場合もあり、この場合には、機能利用の要求のみが、キー端末から送信される。   The receiving means 29 specifies the key information of the desired use locking device 2 and the function desired to be used (usage) in the state in which the locking device (usage desired locking device) 2 desired to use the function is specified in the standby state. When a request for a desired function is received from the key terminal 7, first, it is confirmed whether or not the user of the key terminal 7 is an authenticated user. Incidentally, as described above, every time the function of the locking device 2 is used, key information may not be requested. In this case, only the function use request is transmitted from the key terminal.

受信手段29は、上記内容を要求しているユーザが認証済ユーザであることを確認した場合には、利用希望施錠装置2が、該認証済ユーザの利用可能な施錠装置2であるか否かを、ユーザ認証手段経27由か或いは直接的に記憶装置26のキー情報管理テーブル11から取得する(図示する例では、ユーザ認証手段経由27で取得する)。   If the receiving means 29 confirms that the user requesting the above contents is an authenticated user, whether or not the desired locking device 2 is a locking device 2 that can be used by the authenticated user. Is obtained from the user authentication means 27 or directly from the key information management table 11 of the storage device 26 (in the example shown, it is obtained via the user authentication means 27).

受信手段29は、利用希望施錠装置2が上記認証済ユーザの利用可能な施錠装置2であって、且つ該認証済ユーザのキー端末7からキー情報が要求されている場合、利用希望施錠装置2に関する情報をキー情報生成手段34に渡す。また、受信手段29は、利用希望施錠装置2が上記認証済ユーザの利用可能な施錠装置2であって、且つ該認証済ユーザのキー端末7から利用希望施錠装置2の機能の利用要求がされている場合、該認証済ユーザの情報と、利用を希望している機能に関する情報を、送信手段32に渡す。   The receiving means 29, when the desired-use locking device 2 is a locking device 2 that can be used by the authenticated user and the key information is requested from the key terminal 7 of the authenticated user, the desired-use locking device 2 Information relating to the key information generation means 34 is passed. In addition, the receiving means 29 is a locking device 2 that can be used by the authenticated user for the use-desired locking device 2, and a request for use of the function of the desired-use locking device 2 is issued from the key terminal 7 of the authenticated user. If so, the information on the authenticated user and the information on the function desired to be used are passed to the transmission unit 32.

一方、受信手段29は、キー情報や施錠装置2の機能の利用を要求しているユーザが認証済ユーザでないことが確認された場合や、利用希望施錠装置2がその認証済ユーザの利用不可能な施錠装置2であることが確認された場合には、その要求を無視するか、或いは拒絶する。ちなみに、ユーザ認証手段27及び受信手段29の処理は、同時に実行してもよい。この場合には、キー端末7が、ユーザ認証を行う際に、利用希望施錠装置2及び利用希望機能も併せて特定し、この特定状態を、上位管理サーバ4に送る。   On the other hand, the receiving unit 29 confirms that the user requesting the use of the key information or the function of the locking device 2 is not an authenticated user, or the use-desired locking device 2 cannot use the authenticated user. If it is confirmed that the lock device 2 is a secure one, the request is ignored or rejected. Incidentally, the processes of the user authentication unit 27 and the reception unit 29 may be executed simultaneously. In this case, when the user authentication is performed, the key terminal 7 also specifies the desired use locking device 2 and the desired use function, and sends this specified state to the upper management server 4.

なお、キー端末7は、上位管理サーバ4に直接的に要求を行う場合もあるが、下位管理サーバ6を経由して間接的に要求を行う場合もあり、この通信経路は、上記した通信経路判定手段31によって、通信経路特定情報として特定される。この通信経路特定情報は、受信手段29から送信手段32に渡される情報に含まれるため、送信手段32は、この通信経路特定情報を利用して、情報を送信する通信経路を正しく取得することが可能になる。   The key terminal 7 may make a request directly to the upper management server 4, but may make a request indirectly via the lower management server 6, and this communication path is the communication path described above. The determination unit 31 specifies the communication path specifying information. Since this communication path specifying information is included in the information passed from the receiving means 29 to the transmitting means 32, the transmitting means 32 can use this communication path specifying information to correctly acquire the communication path for transmitting information. It becomes possible.

上記キー情報生成手段34は、受信手段29から利用希望施錠装置2の情報を受信すると、利用希望施錠装置2の過去又はその時点でのキー情報を、キー情報管理テーブル11から読込み、このキー情報を基づいて、上述したアルゴリズムにより、新たなキー情報を新キー情報として生成し、この新キー情報を、送信手段32及びキー情報更新手段36
に渡す。
When the key information generating means 34 receives the information of the desired use locking device 2 from the receiving means 29, the key information generation means 34 reads the key information at the past or at the time of the desired use locking device 2 from the key information management table 11, and this key information. Based on the above, new key information is generated as new key information by the above-described algorithm, and this new key information is transmitted to the transmitting means 32 and the key information updating means 36
To pass.

上記送信手段32は、操作情報送信手段32aと、キー情報送信手段32bとを有している。操作情報送信手段32aは、キー端末7のユーザが利用を希望している機能の操作情報を、利用可能機能展開手段33から受取って、この受取った操作情報を、該キー端末7に送信する。キー情報送信手段32bは、キー情報生成手段34で生成した新キー情報を、該キー情報生成手段34から受取り、この新キー情報を、キー情報の要求を行っているキー端末7に送信する。   The transmission unit 32 includes an operation information transmission unit 32a and a key information transmission unit 32b. The operation information transmitting unit 32 a receives the operation information of the function that the user of the key terminal 7 desires to use from the available function expanding unit 33 and transmits the received operation information to the key terminal 7. The key information transmitting unit 32b receives the new key information generated by the key information generating unit 34 from the key information generating unit 34, and transmits this new key information to the key terminal 7 that is requesting the key information.

上記キー情報更新手段36は、新キー情報を受取ったキー端末7が利用希望施錠装置2の機能を利用した旨(実効済通知)を、該キー端末7から受信手段29を介して受取ると、この新キー情報を、最新のキー情報として、キー情報管理テーブル11に書込むキー情報更新処理を行う。   The key information updating unit 36 receives from the key terminal 7 via the receiving unit 29 that the key terminal 7 that has received the new key information has used the function of the desired locking device 2 (effective notification). The new key information is updated to the key information management table 11 as the latest key information.

上記ユーザ移行手段28は、ユーザ管理テーブル37によって管理されているユーザ中で、利用頻度が高く信頼性が高い等、予め定めた所定条件(移行条件)を満たしたユーザが存在する場合、該ユーザの管理を、この上位管理サーバ4から下位管理サーバ6に移管するか、上位管理サーバ4と下位管理サーバ6によってダブル管理する目的で、下位管理サーバ6に移す。   When there is a user who satisfies a predetermined condition (migration condition), such as a high usage frequency and high reliability, among the users managed by the user management table 37, the user migration unit 28 Is transferred from the upper management server 4 to the lower management server 6 or transferred to the lower management server 6 for the purpose of double management by the upper management server 4 and the lower management server 6.

このユーザ移行の判断は、ユーザ認証時に行ってもよいし、或いは、その他の任意のタイミングで行ってもよい。このユーザの移行は、キー端末7にも記憶され、下位管理サーバ6にメインの管理が移行されたユーザのキー端末7は、次回以降の施錠装置2の利用時には、上位管理サーバで4はなく、下位管理サーバ6にアクセスするようにしてもよいし、キー端末7のアクセスの都度、上位管理サーバ4から下位管理サーバ6に処理の受渡しをしてもよい。   This determination of user migration may be performed at the time of user authentication, or may be performed at any other timing. This user migration is also stored in the key terminal 7, and the key terminal 7 of the user whose main management is migrated to the lower management server 6 is not the upper management server 4 when the locking device 2 is used next time. The lower management server 6 may be accessed, or each time the key terminal 7 is accessed, processing may be transferred from the higher management server 4 to the lower management server 6.

このユーザ移行手段28によれば、ユーザは、まず上位管理サーバ4で管理され、移行条件を満たすと、下位管理サーバ6の管理に移行するため、キー端末7のユーザ管理が、上位管理サーバ4で優先的に行われることになり、所定条件下で、適宜下位管理サーバ6に移管される。このような事後的な分散管理によって、煩雑化を防止しつつ、柔軟なシステム運用が可能になる。   According to this user transfer means 28, the user is first managed by the upper management server 4, and when the transfer condition is satisfied, the user management of the key terminal 7 is performed by the upper management server 4 because the user management is shifted to the management of the lower management server 6. And is transferred to the lower management server 6 as appropriate under predetermined conditions. Such post-mortem distributed management enables flexible system operation while preventing complications.

図7は、施錠装置と、キー端末と、上位管理サーバの処理手順を説明する説明図である。キー端末7は、まず上位管理サーバ4に対してユーザ認証を行う(ステップS1)。上位管理サーバ4は、ユーザ認証手段27によるキー端末7のユーザの認証が成功すると、その旨をキー端末7に対して通知する(ステップS2)。   FIG. 7 is an explanatory diagram for explaining processing procedures of the locking device, the key terminal, and the upper management server. The key terminal 7 first performs user authentication with respect to the upper management server 4 (step S1). When the user authentication unit 27 succeeds in authenticating the user of the key terminal 7, the upper management server 4 notifies the key terminal 7 to that effect (step S2).

続いて、キー端末7は、本体を利用希望施錠装置2の専用通信手段19に近づけて専用通信を行う(ステップS3)。この専用通信の後、キー端末7は、利用希望施錠装置2の情報と共に、キー情報及び利用希望機能の操作情報を、上位管理サーバ4に対して要求する(ステップS4)。   Subsequently, the key terminal 7 performs dedicated communication by bringing the main body close to the dedicated communication means 19 of the desired locking device 2 (step S3). After this dedicated communication, the key terminal 7 requests the host management server 4 for the key information and the operation information of the desired use function together with the information of the desired use locking device 2 (step S4).

上位管理サーバ4は、受信手段29によってキー端末7からの上記要求を受取ると、キー情報生成手段34によって新キー情報を生成し(ステップS5)、続けて、キー端末7のユーザが利用を希望している機能の操作情報を利用可能機能展開手段33から取得し、この操作情報を操作情報送信手段32aによってキー端末に送信するとともに、上記新キー情報を、キー情報送信手段によってキー端末に送信する(ステップS6)。   Upon receiving the above request from the key terminal 7 by the receiving means 29, the upper management server 4 generates new key information by the key information generating means 34 (step S5), and then the user of the key terminal 7 wishes to use it. The operation information of the function being acquired is acquired from the available function expansion means 33, and this operation information is transmitted to the key terminal by the operation information transmission means 32a, and the new key information is transmitted to the key terminal by the key information transmission means. (Step S6).

一方、利用希望施錠装置2は、キー端末7との間で専用通信を行った場合、キー情報生成・更新手段13cによって、新たなキー情報(新キー情報)を生成する(ステップS7)。   On the other hand, when the dedicated locking device 2 performs dedicated communication with the key terminal 7, the key information generating / updating means 13c generates new key information (new key information) (step S7).

また、キー端末7は、上位管理サーバ4から、操作情報及び新キー情報を受取ると、これらの情報を、専用通信手段23を介して、利用希望施錠装置2に送信する(ステップS8)。   Further, when the key terminal 7 receives the operation information and the new key information from the upper management server 4, the key terminal 7 transmits these pieces of information to the desired locking device 2 via the dedicated communication means 23 (step S8).

施錠装置2は、キー端末7から、操作情報及び新キー情報を受信した場合、自身が生成した新キー情報と、キー端末7から受信したキー情報とを、キー情報照合手段13bによって、照合する(ステップS9)。   When receiving the operation information and the new key information from the key terminal 7, the locking device 2 collates the new key information generated by the key device 7 with the key information received from the key terminal 7 by the key information collating unit 13b. (Step S9).

この2つの新キー情報は、上述したアルゴリズムにより非通信で同期生成されているため、適切なユーザのキー端末7によって、正しい処理が実行されていれば、互いに対応又は一致したものになり、このようにしてキー情報の照合をクリアした場合、利用希望施錠装置2は、キー端末7からの操作情報に基づいて、要求された機能(例えば、施錠機能、開錠機能、録音機能、撮影機能又は電源制御機能)を、シーケンス制御実行手段13aにより実行する(ステップS10)。   Since these two new key information are generated synchronously by non-communication by the above-described algorithm, if correct processing is executed by the key terminal 7 of an appropriate user, they correspond to or coincide with each other. When the verification of the key information is cleared as described above, the use-desired locking device 2 determines the requested function (for example, the locking function, the unlocking function, the recording function, the photographing function, or the like based on the operation information from the key terminal 7. The power control function is executed by the sequence control execution means 13a (step S10).

この機能の実行が終了すると、その旨(実行済通信)がキー端末7に送信され(ステップS11)、さらに、キー情報生成・更新手段手段13cによって、記憶手段13dに記憶されている該利用希望施錠装置2のキー情報を、この新キー情報を用いて更新し(ステップS12)、利用希望施錠装置2の処理を終了させる。   When the execution of this function is completed, a message to that effect (executed communication) is transmitted to the key terminal 7 (step S11), and further, the use request stored in the storage means 13d by the key information generating / updating means 13c. The key information of the locking device 2 is updated using this new key information (step S12), and the processing of the desired locking device 2 is terminated.

キー端末7は、実行済通信を施錠装置2から受取ると、この実行済通知を、上位管理サーバ4に更新する(ステップS13)。上位管理サーバ4は、実行済通知が受信手段29で受信されると、キー情報更新手段36により、キー情報管理テーブル11に記憶された上記利用希望施錠装置2のキー情報を、新キー情報を用いて更新し(ステップS14)、処理を終了させる。   When the key terminal 7 receives the executed communication from the locking device 2, the key terminal 7 updates the executed notification to the upper management server 4 (step S13). When the notice of execution is received by the receiving means 29, the upper management server 4 uses the key information updating means 36 to obtain the key information of the desired locking device 2 stored in the key information management table 11 and the new key information. It is used and updated (step S14), and the process is terminated.

なお、施錠装置2が、キー情報を生成しないで、操作情報に基づいて、自己の各種機能を実行する場合には、以前に生成したキー情報が、キー端末7の記憶手段21bに記憶された状態であるため、ステップS5、ステップS7、ステップS11、ステップS12、ステップS13及びステップS14の処理は省略され、ステップS4では、機能の利用を希望する操作情報のみを上位管理サーバに要求し、ステップS6では、該操作情報のみをキー端末に送信し、ステップS8では、キー端末7が以前に取得したキー情報と、上記操作情報を施錠装置2に送信することになる。   When the locking device 2 does not generate key information and executes various functions of itself based on the operation information, the previously generated key information is stored in the storage unit 21b of the key terminal 7. Since it is in the state, the processing of step S5, step S7, step S11, step S12, step S13 and step S14 is omitted. In step S4, only the operation information for which the function is desired is requested from the upper management server. In S6, only the operation information is transmitted to the key terminal, and in step S8, the key information previously acquired by the key terminal 7 and the operation information are transmitted to the locking device 2.

図8は、下位管理サーバの構成を示すブロック図である。下位管理サーバ6は、AT互換機等の汎用コンピュータであって、この下位管理サーバ6は、上位管理サーバ4から移管されてくるユーザの管理を行い、該ユーザのキー端末7との間で、各種情報のやり取りを直接行う他、この下位管理サーバ6には、キー情報を生成する機能が無く、この意味でも、キー情報の管理は、この下位管理サーバ6に優先して、前記上位管理サーバ4が行うことになる。   FIG. 8 is a block diagram showing the configuration of the lower management server. The lower management server 6 is a general-purpose computer such as an AT compatible machine, and the lower management server 6 manages the users transferred from the upper management server 4 and communicates with the user's key terminal 7. Besides directly exchanging various types of information, this lower level management server 6 has no function for generating key information. In this sense, key information management takes precedence over the lower level management server 6 and the higher level management server 6 4 will do.

該下位管理サーバ6は、管理対象となるユーザの情報を管理するユーザ管理テーブル38(図9参照)等の各種情報を記憶する記憶装置39と、上位管理サーバ4から移管されてきたユーザのユーザ認証を該キー端末7との間で行うユーザ認証手段40と、この上位管理サーバ4から移管されてくるユーザの記憶装置39への登録を行うとともに、ユーザの登録情報の変更等を行うユーザ登録・変更手段(ユーザ登録手段、ユーザ登録変更手段)41と、キー端末7からのキー情報や操作情報の要求等を受信する受信手段42と、キー端末7にキー情報や操作情報を送信する送信手段43と、前記ユーザ認証手段40と関連して管理対象のユーザの信頼度を判定する信頼度判定手段44と、ユーザ認証手段40によって認証されたユーザ(認証済ユーザ)が利用可能な施錠装置2の機能(利用可能機能)を、上記ユーザ管理テーブル38から取得するとともに、該利用可能機能の操作情報(利用可能操作情報)を生成する利用可能機能取得手段46と、上位管理サーバ4からキー情報を取得するキー情報取得手段47と、上位管理サーバ4にキー情報の更新を指示するキー情報更新手段48とを備えている。   The lower management server 6 includes a storage device 39 for storing various information such as a user management table 38 (see FIG. 9) for managing information on users to be managed, and user users transferred from the upper management server 4 User authentication means 40 for performing authentication with the key terminal 7, and user registration for performing registration in the user storage device 39 transferred from the higher-level management server 4 and changing user registration information, etc. -Changing means (user registration means, user registration changing means) 41, receiving means 42 for receiving a request for key information and operation information from the key terminal 7, and transmission for transmitting key information and operation information to the key terminal 7. Means 43, reliability determination means 44 for determining the reliability of the user to be managed in relation to the user authentication means 40, and a user authenticated by the user authentication means 40 (authentication The available function acquisition means for acquiring the function (usable function) of the locking device 2 that can be used by the already-used user from the user management table 38 and generating operation information (usable operation information) of the available function. 46, key information acquisition means 47 for acquiring key information from the upper management server 4, and key information update means 48 for instructing the upper management server 4 to update the key information.

図9は、下位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。下位管理サーバ6のユーザ管理テーブル38では、上位管理サーバ4からメインの管理を移管されたユーザをメインのユーザ(メインユーザ)として扱い、このメインユーザには、一又は複数のサブのユーザ(サブユーザ)を設けることが可能になる。   FIG. 9 is a list showing the configuration of the user management table secured in the storage area of the storage device of the lower management server. In the user management table 38 of the lower management server 6, a user whose main management is transferred from the upper management server 4 is treated as a main user (main user), and this main user includes one or more sub users (sub User) can be provided.

これらのメインユーザ及びサブユーザ毎に個別に割振られるユーザID(さらに具体的には、メインユーザID,サブユーザID)と、下位管理サーバ6のユーザ認証手段40によるユーザ認証のための認証情報と、利用履歴とが個別に記憶される点は、上位管理サーバ4のユーザ管理テーブル37と変わらない。ただし、上位管理サーバ4では、各ユーザが利用可能な施錠装置2の機能を全て同一に設定し画一的に管理していたが、この下位管理サーバ6では、図9に示す通り、上記した利用可能機能を、メインユーザ及びサブユーザ毎に個別に設定可能であり、この個別に設定された利用可能機能も、ユーザ管理テーブル38に記憶される。   A user ID (more specifically, a main user ID and a sub user ID) assigned to each main user and sub user, and authentication information for user authentication by the user authentication means 40 of the lower management server 6 The usage history is stored separately from the user management table 37 of the upper management server 4. However, in the upper management server 4, all the functions of the locking device 2 that can be used by each user are set to be the same and managed uniformly. However, in the lower management server 6, as described above, as described above, FIG. Available functions can be individually set for each main user and sub-user, and the individually set available functions are also stored in the user management table 38.

これによって、下位管理サーバ6側では、施錠装置2の利用可能機能のユーザ毎の柔軟な管理が可能になり、様々な場面に対応可能になる。さらに、この施錠装置2の機能の追加、変更、削除も可能になる。ちなみに、メインユーザによるサブユーザの登録や、各ユーザの利用可能機能の設定や、施錠装置2の機能の追加、変更、削除は、ユーザ登録・変更手段41を介して行ってもよいし、或いは別途そのための手段を設けてもよい。   As a result, the lower management server 6 side can flexibly manage the available functions of the locking device 2 for each user, and can deal with various situations. Furthermore, addition, change, and deletion of the function of the locking device 2 are possible. By the way, registration of sub-users by the main user, setting of usable functions of each user, addition, change, and deletion of functions of the locking device 2 may be performed via the user registration / change means 41, or Separate means may be provided.

上記利用可能機能取得手段46は、このユーザ管理テーブル38を参照して、各認証済ユーザの利用可能機能の情報をその都度取得する。   The available function acquisition unit 46 refers to the user management table 38 and acquires information on the available functions of each authenticated user each time.

図8に示す上記信頼度判定手段44は、ユーザ認証手段40により認証情報を用いて行われるユーザ認証とは別に、該ユーザの指紋認証等の生体認証や、顔認証や、声認証等を行い、この認証結果を、ユーザ認証手段40によるユーザ認証に利用する。   The reliability determination unit 44 shown in FIG. 8 performs biometric authentication such as fingerprint authentication of the user, face authentication, voice authentication, and the like separately from the user authentication performed by the user authentication unit 40 using the authentication information. The authentication result is used for user authentication by the user authentication means 40.

例えば、信頼度判定手段44による認証の結果と、認証情報による認証の結果の両方がOKであることを、ユーザ認証のクリア条件としてもよいし、何れか一方がOKであることをユーザ認証のクリア条件としてもよいし、さらに、この条件をユーザ毎に設定してもよく、柔軟に運用することが可能である。ちなみに、声認証や顔認証では、キー端末7にカメラやマイクや指紋センサを別途設け、これを用いてもよい。   For example, the user authentication clear condition may be that both the authentication result by the reliability determination means 44 and the authentication result by the authentication information are OK, or that either one is OK. The clear condition may be set, or the condition may be set for each user, and can be operated flexibly. Incidentally, in voice authentication and face authentication, the key terminal 7 may be separately provided with a camera, a microphone, and a fingerprint sensor.

上記送信手段43は、キー端末7に対して、操作情報を送信する操作情報送信手段43aと、キー情報を送信するキー情報送信手段43bとを有している。   The transmission unit 43 includes an operation information transmission unit 43a that transmits operation information to the key terminal 7, and a key information transmission unit 43b that transmits key information.

図10は、キー端末と、下位管理サーバと、上位管理サーバの処理手順を説明する説明図である。施錠装置2の処理は、図7に示すものと同一であるため、説明は省略し、キー端末7が行うステップS1、ステップS3、ステップS4、ステップS8及びステップS13の処理も、情報のやり取りの対象が上位管理サーバ4から下位管理サーバ6に変わった以外、同一又は略同一であるため、同一の符号を付してある。   FIG. 10 is an explanatory diagram for explaining the processing procedure of the key terminal, the lower management server, and the upper management server. Since the processing of the locking device 2 is the same as that shown in FIG. 7, the description thereof is omitted, and the processing of Step S1, Step S3, Step S4, Step S8, and Step S13 performed by the key terminal 7 is also the exchange of information. Since the object is the same or substantially the same except that the target is changed from the upper management server 4 to the lower management server 6, the same reference numerals are given.

キー端末7からユーザ認証の要求に対して、下位管理サーバ4のユーザ認証手段は41は、認証情報による認証結果や、信頼度判定手段44による認証結果に基づいて、ユーザ認証を行い、その認証結果をキー端末7に送信する(ステップS2´)。   In response to a user authentication request from the key terminal 7, the user authentication means 41 of the lower management server 4 performs user authentication based on the authentication result based on the authentication information and the authentication result based on the reliability determination means 44, and the authentication is performed. The result is transmitted to the key terminal 7 (step S2 ′).

ユーザ認証手段40での認証が問題なく行われれば、その後、ステップS4において、利用希望施錠装置2のキー情報と、利用希望機能の操作情報の要求がキー端末7から下位管理サーバ6に送信され、これを下位管理サーバ6が受信手段42によって受信する。   If the authentication by the user authenticating means 40 is performed without any problem, then in step S4, the key information of the desired use locking device 2 and the request for the operation information of the desired use function are transmitted from the key terminal 7 to the lower management server 6. The lower management server 6 receives this by the receiving means 42.

続いて、この受信手段42は、このキー端末7のユーザが認証済ユーザでない場合や、この利用希望機能の要求が、認証済ユーザの利用可能機能からは除外されていることを確認した場合には、要求を無視するか、要求を拒絶する旨の情報をキー端末7に送る。ちなみに、利用希望機能の要求が、認証済ユーザの利用可能機能からは除外されているか否かは、ユーザ認証手段40経由で、或いは直接的に利用可能機能取得手段46から受信手段42が取得する。   Subsequently, the receiving means 42 confirms that the user of the key terminal 7 is not an authenticated user or that the request for the desired function is excluded from the usable functions of the authenticated user. Sends information to the key terminal 7 ignoring the request or rejecting the request. Incidentally, whether the request for the desired function is excluded from the available functions of the authenticated user is acquired by the receiving means 42 via the user authentication means 40 or directly from the available function acquiring means 46. .

受信手段42は、キー端末7のユーザが認証済ユーザであって且つ利用希望機能の要求が、認証済ユーザの利用可能機能に列挙されている場合、送信手段43に処理を渡す。処理が渡されると、送信手段43のキー情報送信手段43bは、キー情報取得手段47により、上位管理サーバ4に対して、利用希望施錠装置2を特定し、この利用希望施錠装置2のキー情報の生成を要求するとともに、操作情報送信手段43aは、利用可能機能取得手段46を介して、利用希望機能の操作情報を取得する(ステップS4−2)。   When the user of the key terminal 7 is an authenticated user and the request for the desired function is listed in the usable functions of the authenticated user, the receiving unit 42 passes the process to the transmitting unit 43. When the processing is passed, the key information transmission unit 43b of the transmission unit 43 specifies the desired use locking device 2 to the higher management server 4 by the key information acquisition unit 47, and the key information of the desired use locking device 2 is obtained. The operation information transmission unit 43a acquires the operation information of the desired function via the available function acquisition unit 46 (step S4-2).

上位管理サーバ4は、下位管理サーバ6からのキー情報の要求を受信手段に29よって受取ると、利用希望施錠装置2がこのキー端末7のユーザの利用可能な施錠装置2であるか否かをキー情報管理テーブル11によって確認し、問題なければ、キー情報生成手段34で、該施錠装置2の新キー情報を生成し(ステップS5´)、この新キー情報を、下位管理サーバ6に送信する(ステップS6−1)。ちなみに、この下位管理サーバ6への新キー情報の送信に際しては、上述した通り、通信経路判定手段31による通信経路の判定によって、正しい送信先が確保される。   When the upper management server 4 receives the key information request from the lower management server 6 by the receiving means 29, it is determined whether or not the desired locking device 2 is the locking device 2 that can be used by the user of the key terminal 7. If it is confirmed by the key information management table 11 and there is no problem, the key information generation unit 34 generates new key information of the locking device 2 (step S5 '), and transmits this new key information to the lower management server 6. (Step S6-1). Incidentally, when the new key information is transmitted to the lower management server 6, the correct transmission destination is secured by the communication path determination by the communication path determination means 31, as described above.

下位管理サーバ6は、この新キー情報を、キー情報取得手段47によって受取ると、該新キー情報を、キー情報送信手段43bによってキー端末7に送信するとともに、上記取得した利用希望機能の操作情報を、操作情報送信手段43aによって、キー端末7に送信する(ステップS6−2)。   When the lower key management server 6 receives the new key information by the key information acquisition unit 47, the lower management server 6 transmits the new key information to the key terminal 7 by the key information transmission unit 43b, and also acquires the operation information of the acquired desired function to be used. Is transmitted to the key terminal 7 by the operation information transmitting means 43a (step S6-2).

また、下位管理サーバ6は、受信手段42によって、キー端末7からの実行済通信を受信すると、キー情報更新手段48を介して、この実行済通知を、上位管理サーバ4に送信する(ステップS13−2)。この実行済通知を受取った上位管理サーバ4の受信手段29は、キー情報更新手段36によって、キー情報管理テーブル11のキー情報の更新を行い(ステップS14´)、処理を終了させる。   Further, when the lower-level management server 6 receives the executed communication from the key terminal 7 by the receiving means 42, the lower-level management server 6 transmits this executed notification to the higher-level management server 4 via the key information update means 48 (step S13). -2). Receiving means 29 of the higher-level management server 4 that has received this execution notification updates the key information in the key information management table 11 by the key information updating means 36 (step S14 '), and ends the processing.

以上のように構成される施錠・開錠システムによれば、上位管理サーバ4と、下位管理サーバ6によって、段階的に、ユーザを管理できるため、状況に応じて、柔軟な運用を行うことが可能になる。この段階的に管理によって、上位管理サーバ4がメインで管理するユーザのキー端末7では、機能利用の度に通信料や利用料等を課金する一方で、下位管理サーバ6がメインで管理するユーザのキー端末7では、機能利用の度に通信料や利用料等は課金しないような差別化も可能になる。   According to the locking / unlocking system configured as described above, the user can be managed step by step by the upper management server 4 and the lower management server 6, so that flexible operation can be performed according to the situation. It becomes possible. By this stepwise management, the user's key terminal 7 managed mainly by the upper management server 4 charges a communication fee, usage fee, etc. every time the function is used, while the user managed mainly by the lower management server 6 The key terminal 7 can be differentiated so as not to charge a communication fee or usage fee each time the function is used.

また、キー情報は、上位管理サーバ4で、一括管理されるため、キー情報の管理の煩雑化が防止され、しかも、下位管理サーバ6のセキュリティが突破されても、上位管理サーバ4さえ死守できれば、キー情報が漏洩することもなく、セキュリティ的も向上する。   Further, since the key information is collectively managed by the upper management server 4, the management of the key information is prevented from being complicated, and even if the security of the lower management server 6 is broken, only the upper management server 4 can be protected. , Key information is not leaked and security is improved.

また、施錠装置2の機能は、施錠及び開錠のみながら、収容スペース内を撮影する機能や、周囲の音を録音する機能や、電源をON・OFFする機能等、多岐に亘り、宅配業者の荷物の配送を依頼する目的で、収容スペース内に、該荷物を収容して施錠し、上記宅配業者は、開錠して、この荷物を依頼された場所に配送するようなことや、それとは逆に荷物を宅配業者から受取ることや、収容スペース内に収容された収容物を撮影するのみで行為を留める等、様々なケースに対応可能となる。   In addition, the locking device 2 has a wide range of functions, such as a function of photographing inside the storage space, a function of recording surrounding sounds, a function of turning the power ON / OFF, etc. while being locked and unlocked. For the purpose of requesting delivery of luggage, the luggage is accommodated and locked in the accommodation space, and the courier company unlocks and delivers this luggage to the requested place, On the contrary, it is possible to deal with various cases such as receiving a package from a courier company or stopping an action only by photographing the contents stored in the storage space.

なお、1つの施錠装置2に複数の錠部9を設けてもよいし、或いは1つのみ錠部9を設けてもよい。この施錠装置2は、扉8や蓋等の閉鎖に用いられるものに限定されることはなく、物を固定又は取付状態でロックするもの(例えば、駐輪場で自転車をロックする)等に適用してもよい。   A single locking device 2 may be provided with a plurality of locking portions 9 or only one locking portion 9 may be provided. The locking device 2 is not limited to the one used for closing the door 8 or the lid, but applied to a device that locks an object in a fixed or attached state (for example, a bicycle is locked at a bicycle parking lot). Also good.

また、施錠装置2は、複数であってもよいし、1つであってもよいが、通常は多数設けて、大規模管理を行う。また、2種類の管理サーバ4,6と、キー端末7との間の汎用通信は、有線通信でもよいし、或いは無線通信であってもよく、さらにはこれらを組合せてもよい。また、キー端末7と施錠装置2との間の専用通信は、無線通信が便利ではあるが、有線通信も可能である。   The locking device 2 may be plural or one, but usually a large number are provided for large-scale management. Further, the general-purpose communication between the two types of management servers 4 and 6 and the key terminal 7 may be wired communication, wireless communication, or a combination thereof. In addition, dedicated communication between the key terminal 7 and the locking device 2 is convenient for wireless communication, but wired communication is also possible.

また、1つの施錠・開錠システムにおいては、下位管理サーバは1台でも、複数台でもよい。   Further, in one locking / unlocking system, there may be one lower management server or a plurality of lower management servers.

さらに、キー情報を生成する管理サーバ4,6(本例では、上位管理サーバ4)と、施錠装置2とは、通信可能である必要はないが、緊急時に、管理サーバ4,6側で、施錠装置2の記憶手段13d内のキー情報を強制的に変更して、施錠や開錠等を行うことを可能にするため、互いを汎用通信可能に接続してもよい。この場合には、図3に示す施錠装置2に、仮想線で示す通り、汎用通信手段49を設け、図5に仮想線で示す通り、管理サーバ4のキー情報送信手段32bから施錠装置2へのキー情報の送信を可能とする。   Furthermore, the management servers 4 and 6 (in this example, the upper management server 4) that generate the key information and the locking device 2 do not need to be able to communicate with each other, but in the event of an emergency, In order to forcibly change the key information in the storage unit 13d of the locking device 2 and perform locking, unlocking, and the like, they may be connected to each other so as to be capable of general-purpose communication. In this case, the locking device 2 shown in FIG. 3 is provided with general-purpose communication means 49 as indicated by a virtual line, and from the key information transmission means 32b of the management server 4 to the locking device 2 as indicated by a virtual line in FIG. The key information can be transmitted.

次に、図11乃至図13に基づき、施錠・開錠システムの他の実施形態について、上述の形態と異なる点を説明する。   Next, based on FIG. 11 thru | or FIG. 13, a different point from the above-mentioned form is demonstrated about other embodiment of a locking and unlocking system.

図11は、他の実施形態に係るキー情報の構成を概念的に示す概念図であり、図12は、他の実施形態に係る上位管理サーバの構成を示すブロック図であり、図12は、他の実施形態に係る下位管理サーバの構成を示すブロック図である。上述した形態では、ある1つの施錠装置2と、キー情報を生成する管理サーバ4とは、一対一の関係になっていたが、本形態では、その施錠装置2用のキー情報を生成する管理サーバ4,6を複数設ける。   FIG. 11 is a conceptual diagram conceptually showing a configuration of key information according to another embodiment, FIG. 12 is a block diagram showing a configuration of a higher management server according to another embodiment, and FIG. It is a block diagram which shows the structure of the low-order management server which concerns on other embodiment. In the embodiment described above, one locking device 2 and the management server 4 that generates key information have a one-to-one relationship. However, in this embodiment, management that generates key information for the locking device 2 is performed. A plurality of servers 4 and 6 are provided.

具体的には、一の施錠装置2のキー情報と同一又は対応するキー情報の生成を、上位管理サーバ4及び下位管理サーバ6の両方で行うため、下位管理サーバにも、上記したものと同一又は略同一構成のキー情報生成手段51を設け、上位管理サーバ4には、全ての施錠装置2のキー情報を管理する上記キー情報管理テーブル11を設け、下位管理サーバ6には、管理対象となっている施錠装置のキー情報を管理するキー情報管理テーブル(図示しない)を設ける。   Specifically, since the key information that is the same as or corresponding to the key information of the one locking device 2 is generated by both the upper management server 4 and the lower management server 6, the lower management server is the same as described above. Alternatively, key information generating means 51 having substantially the same configuration is provided, the higher management server 4 is provided with the key information management table 11 for managing the key information of all the locking devices 2, and the lower management server 6 has management targets and A key information management table (not shown) for managing the key information of the locking device is provided.

この2つのキー情報管理テーブル11のデータ構造は、同一とし、さらに、この下位管理サーバ6には、自身のキー情報管理テーブルのキー情報を、新キー情報を利用して更新するようにキー情報更新手段48´を設ける。   The data structure of the two key information management tables 11 is the same, and the lower management server 6 also updates the key information of its own key information management table by using the new key information. Update means 48 'is provided.

そして、上位管理サーバ4のキー情報生成手段34がある施錠装置2との間で、非通信での同期処理により、キー情報を生成した場合、上位管理サーバ4は、該施錠装置2のキー情報を管理する下位管理サーバ6に対し、該施錠装置2を特定した状態で、このキー情報を生成した旨の情報(ログ情報)を送信する。   Then, when key information is generated by synchronization processing in a non-communication manner with the locking device 2 having the key information generation means 34 of the higher-level management server 4, the higher-level management server 4 stores the key information of the locking device 2. In the state where the locking device 2 is specified, information (log information) indicating that the key information has been generated is transmitted to the lower management server 6 that manages the key.

このログ情報を受取った上記下位管理サーバ6は、これによって、上位管理サーバ4及び該施錠装置2との間で生成されたキー情報を、自身でも擬似的に同期させて生成可能になり、この下位管理サーバ6と、上記施錠装置2と、上位管理サーバ4との間で、共通のキー情報を保有することが可能になる。   The lower management server 6 that has received the log information can generate the key information generated between the upper management server 4 and the locking device 2 in a pseudo-synchronous manner. It becomes possible to hold common key information among the lower management server 6, the locking device 2, and the higher management server 4.

逆に下位管理サーバ6のキー情報生成手段51が、ある施錠装置2との間で、非通信での同期処理により、キー情報を生成した場合、該下位管理サーバ6は、上位管理サーバ6に対し、該施錠装置2を特定した状態で、このキー情報を生成した旨の情報(ログ情報)を送信する。   On the other hand, when the key information generating means 51 of the lower management server 6 generates key information by a non-communication synchronization process with a certain locking device 2, the lower management server 6 sends the key management server 6 to the higher management server 6. On the other hand, information (log information) indicating that the key information has been generated is transmitted in a state where the locking device 2 is specified.

このログ情報を受取った上位管理サーバ4は、これによって、下位管理サーバ6及び該施錠装置2との間で同期して生成されたキー情報を、自身でも擬似的に同期させて生成可能になり、この上位管理サーバ4と、上記施錠装置2と、下位管理サーバ6との間で、共通のキー情報を保有することが可能になる。   The upper management server 4 that has received this log information can generate the key information generated synchronously between the lower management server 6 and the locking device 2 in a pseudo-synchronous manner. Thus, it is possible to hold common key information among the upper management server 4, the locking device 2, and the lower management server 6.

すなわち、上位管理サーバ4及び下位管理サーバ6には、互いに同一のキー情報を共有するために互いのログ情報をやり取りするログ情報送受信手段52,53をそれぞれ設ける。上位管理サーバ4及び下位管理サーバ6は、自身がキー情報の生成を行わない場合、自身のログ情報送受信手段52,53によって相手側からキー情報の生成に関するログ情報を受信し、自身のキー情報更新手段36、48´によってキー情報の更新を実行する一方で、自身がキー情報を生成する場合、自身のログ情報送受信手段52,53によって、キー情報の生成に関するログ情報を、相手方に送信する。   That is, the upper management server 4 and the lower management server 6 are provided with log information transmission / reception means 52 and 53 for exchanging log information to share the same key information. When the upper management server 4 and the lower management server 6 do not generate key information, the upper management server 4 and the lower management server 6 receive log information related to generation of key information from their counterparts by their log information transmission / reception means 52 and 53, When the key information is updated by the updating means 36 and 48 'while the key information is generated by itself, the log information related to the generation of the key information is transmitted to the other party by the own log information transmitting / receiving means 52 and 53. .

該構成の施錠・開錠システムによれば、1つの施錠装置2に対して、複数の管理サーバ4,6で自律分散的な管理が可能になり、さらに、大規模なシステムを構築することも容易になる。   According to the locking / unlocking system configured as described above, a single locking device 2 can be managed autonomously by a plurality of management servers 4 and 6, and a large-scale system can be constructed. It becomes easy.

1 ロッカー
2 施錠装置
3 ネットワーク(インターネット,グローバルネットワーク)
4 上位管理サーバ(管理サーバ)
6 下位管理サーバ(管理サーバ)
7 キー端末(情報端末)
8 扉
9 錠部
11 キー情報管理テーブル
12 キー情報記憶領域(記憶領域)
13 制御部(マイコン)
13a シーケンス制御実行手段(実行手段)
13b キー情報照合手段
13c キー情報生成・更新手段(キー情報生成手段,キー情報更新手段)
13d 記憶手段
14 カメラ(画像取得手段)
16 マイク(録音手段)
17 アクチュエータ(電動モータ,ソレノイド)
18 LED(照明手段)
19 専用通信手段
21 制御部(マイコン)
21a 操作手段
21b 記憶手段
22 モニタ出力手段
23 専用通信手段
24 汎用通信手段
26 記憶装置
27 ユーザ認証手段
28 ユーザ移行手段
29 受信手段
31 通信経路判定手段
32 送信手段
33 利用可能機能展開手段
34 キー情報生成手段
36 キー情報更新手段
37 ユーザ管理テーブル
38 ユーザ管理テーブル
39 記憶装置
40 ユーザ認証手段
41 ユーザ登録・変更手段(ユーザ登録手段、ユーザ登録変更手段)
42 受信手段
43 送信手段
43a 操作情報送信手段
43b キー情報送信手段
44 信頼度判定手段
46 利用可能機能取得手段
47 キー情報取得手段
48 キー情報更新手段
49 汎用通信手段
51 キー情報生成手段
52 ログ情報送受信手段
53 ログ情報送受信手段
1 Locker 2 Locking device 3 Network (Internet, global network)
4 Upper management server (management server)
6 Subordinate management server (management server)
7 Key terminal (information terminal)
8 Door 9 Lock 11 Key information management table 12 Key information storage area (storage area)
13 Control unit (microcomputer)
13a Sequence control execution means (execution means)
13b Key information collating means 13c Key information generating / updating means (key information generating means, key information updating means)
13d storage means 14 camera (image acquisition means)
16 Microphone (Recording means)
17 Actuator (electric motor, solenoid)
18 LED (lighting means)
19 Dedicated communication means 21 Control unit (microcomputer)
21a Operation means 21b Storage means 22 Monitor output means 23 Dedicated communication means 24 General-purpose communication means 26 Storage device 27 User authentication means 28 User transition means 29 Reception means 31 Communication path determination means 32 Transmission means 33 Available function expansion means 34 Key information generation Means 36 Key information update means 37 User management table 38 User management table 39 Storage device 40 User authentication means 41 User registration / change means (user registration means, user registration change means)
42 reception means 43 transmission means 43a operation information transmission means 43b key information transmission means 44 reliability determination means 46 usable function acquisition means 47 key information acquisition means 48 key information update means 49 general-purpose communication means 51 key information generation means 52 log information transmission / reception Means 53 Log information transmission / reception means

Claims (7)

施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行う施錠・開錠システムであって、
施錠及び解錠される錠部と、錠部を施錠又は解錠するか、或いは施錠又は解錠可能な状態とするアクチュエータとを有する施錠装置と、
施錠又は解錠の判断を行う判断情報であるキー情報を施錠装置に送れるように該施錠装置と通信可能なキー端末と、
前記施錠装置又はキー端末の少なくとも一方と通信可能であって且つ上記キー情報の管理をおこなう管理サーバとを備え、
前記キー端末は、施錠装置の錠部の施錠又は解錠の要求を施錠装置に対して行う際に、該施錠装置にキー情報を送る構成とし、
該施錠装置は、自己が有するキー情報と、上記キー端末から送られてきたキー情報とを照合し、該照合の結果に基づいて、錠部の施錠又は解錠の判断を行う構成とし、
一の施錠装置又はキー端末のキー情報の管理することが可能な前記管理サーバを複数設けた
ことを特徴とする施錠・開錠システム。
A locking / unlocking system for determining whether to lock or unlock the locking portion of the locking device based on key information exchanged between the locking device and the key terminal,
A locking device having a locking part to be locked and unlocked, and an actuator that locks or unlocks the locking part, or that can be locked or unlocked;
A key terminal capable of communicating with the locking device so that key information, which is determination information for determining whether to lock or unlock, can be sent to the locking device;
A management server capable of communicating with at least one of the locking device or the key terminal and managing the key information;
The key terminal is configured to send key information to the locking device when making a locking or unlocking request to the locking device of the locking device.
The locking device is configured to collate key information that it has with key information sent from the key terminal, and based on the result of the collation, determine whether to lock or unlock the lock part,
A locking / unlocking system comprising a plurality of the management servers capable of managing key information of one locking device or key terminal.
前記複数の管理サーバのうちの少なくとも1つと、前記施錠装置とは、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ備え、
該管理サーバは、自己のキー情報生成手段によって生成したキー端末を前記キー端末に送信する構成とした
請求項1に記載の施錠・開錠システム。
At least one of the plurality of management servers and the locking device each include key information generation means for generating key information in synchronization with each other,
The locking / unlocking system according to claim 1, wherein the management server is configured to transmit a key terminal generated by its own key information generation means to the key terminal.
前記管理サーバ及び施錠装置のキー情報生成手段は、互いに非通信な状態で同期してキー情報を生成するように構成された
請求項2に記載の施錠・開錠システム。
The locking / unlocking system according to claim 2, wherein the management server and the key information generation means of the locking device are configured to generate key information in synchronization with each other in a non-communication state.
前記管理サーバとして、上位管理サーバと下位管理サーバの少なくとも2種類を設け、
前記上位管理サーバ及び下位管理サーバには、上記キー端末にキー情報を送信するか否かの判断のために、該キー端末のユーザの認証を行うユーザ認証手段をそれぞれ設け、
該上位管理サーバは下位管理サーバに優先して上記ユーザの管理を行う
請求項2又は3に記載の施錠・開錠システム。
As the management server, at least two types of upper management server and lower management server are provided,
The upper management server and the lower management server are each provided with user authentication means for authenticating the user of the key terminal in order to determine whether or not to transmit key information to the key terminal,
The locking / unlocking system according to claim 2, wherein the upper management server performs management of the user in preference to the lower management server.
前記上位管理サーバには、キー情報を生成するキー情報生成手段を設け、
前記下位管理サーバには、キー情報を生成するキー情報生成手段を設けず、
該上位管理サーバは、下位管理サーバ及びキー端末にキー情報を送信可能に構成され、
該下位管理サーバは、上位管理サーバから受信したキー情報をキー端末に送信可能に構成された
請求項4に記載の施錠・開錠システム。
The upper management server is provided with key information generating means for generating key information,
The lower management server is not provided with key information generating means for generating key information,
The upper management server is configured to transmit key information to the lower management server and the key terminal,
The locking / unlocking system according to claim 4, wherein the lower management server is configured to be able to transmit key information received from the higher management server to a key terminal.
前記上位管理サーバ及び下位管理サーバには、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ設けた
請求項4に記載の施錠・開錠システム。
The locking / unlocking system according to claim 4, wherein the upper management server and the lower management server are each provided with key information generation means for generating key information in synchronization with each other.
下位管理サーバには、キー端末のユーザの信頼度を判定する信頼度判定手段を設け、
該下位管理サーバのユーザ認証手段は、信頼度判定手段の判定結果も加味して、キー端末にキー情報を送信するか否かを判断する
請求項4乃至6の何れかに記載の施錠・開錠システム。
The lower management server is provided with a reliability determination means for determining the reliability of the user of the key terminal,
The user authentication unit of the lower management server determines whether or not to transmit key information to the key terminal in consideration of the determination result of the reliability determination unit. Lock system.
JP2014117342A 2014-06-06 2014-06-06 Locking / unlocking system Active JP6415863B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014117342A JP6415863B2 (en) 2014-06-06 2014-06-06 Locking / unlocking system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014117342A JP6415863B2 (en) 2014-06-06 2014-06-06 Locking / unlocking system

Publications (2)

Publication Number Publication Date
JP2015229892A true JP2015229892A (en) 2015-12-21
JP6415863B2 JP6415863B2 (en) 2018-10-31

Family

ID=54886831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014117342A Active JP6415863B2 (en) 2014-06-06 2014-06-06 Locking / unlocking system

Country Status (1)

Country Link
JP (1) JP6415863B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111179481A (en) * 2018-10-23 2020-05-19 上海博泰悦臻电子设备制造有限公司 Intelligent home platform, intelligent home key control method and system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004293148A (en) * 2003-03-26 2004-10-21 Nec Corp Locking system and its unlocking method
JP2004323218A (en) * 2003-04-28 2004-11-18 East Japan Railway Co Electronic locker system and its management method
JP2005190447A (en) * 2003-12-25 2005-07-14 Takujiyu Nakamura Management system based on distributed non-connection one-time password authentication
JP2009002034A (en) * 2007-06-21 2009-01-08 Nec Fielding Ltd Electronic lock opening/closing system
JP2009218942A (en) * 2008-03-11 2009-09-24 Hitachi Kokusai Electric Inc Key authentication system
JP2011256561A (en) * 2010-06-07 2011-12-22 Toyota Infotechnology Center Co Ltd Key device, lock control device, control program and control method
US20130271261A1 (en) * 2012-04-11 2013-10-17 Bielet, Inc. Electronic locking systems, methods, and apparatus
WO2014022795A1 (en) * 2012-08-02 2014-02-06 Google Inc. Accessing a secure locker via a mobile device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004293148A (en) * 2003-03-26 2004-10-21 Nec Corp Locking system and its unlocking method
JP2004323218A (en) * 2003-04-28 2004-11-18 East Japan Railway Co Electronic locker system and its management method
JP2005190447A (en) * 2003-12-25 2005-07-14 Takujiyu Nakamura Management system based on distributed non-connection one-time password authentication
JP2009002034A (en) * 2007-06-21 2009-01-08 Nec Fielding Ltd Electronic lock opening/closing system
JP2009218942A (en) * 2008-03-11 2009-09-24 Hitachi Kokusai Electric Inc Key authentication system
JP2011256561A (en) * 2010-06-07 2011-12-22 Toyota Infotechnology Center Co Ltd Key device, lock control device, control program and control method
US20130271261A1 (en) * 2012-04-11 2013-10-17 Bielet, Inc. Electronic locking systems, methods, and apparatus
WO2014022795A1 (en) * 2012-08-02 2014-02-06 Google Inc. Accessing a secure locker via a mobile device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111179481A (en) * 2018-10-23 2020-05-19 上海博泰悦臻电子设备制造有限公司 Intelligent home platform, intelligent home key control method and system

Also Published As

Publication number Publication date
JP6415863B2 (en) 2018-10-31

Similar Documents

Publication Publication Date Title
US11388595B2 (en) Wireless access credential system
JP5899380B2 (en) Bluetooth pairing system, method and apparatus
US20180167394A1 (en) Controlling access to a locked space using cryptographic keys stored on a blockchain
JP2023051909A (en) System for verification of integrity of unmanned aerial vehicles
US11244524B2 (en) System and method for managing electronic locks
US9384613B2 (en) Near field communication based key sharing techniques
CN104468179B (en) The method and control device executed by control device
CN105684483B (en) Register meter apparatus, agent equipment, application provider and corresponding method
KR101444305B1 (en) Security key using multi-otp, security service apparatus, security system
CN106603484A (en) Virtual key method and apparatus using the same, background system, and user terminal
CN104081409A (en) Method of securing a computing device
CN103580853A (en) Mobile electronic device
CN111294207B (en) Digital electronic device based on double-block chain with virtual block chain and application method thereof
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR20200113103A (en) Digital electronic device operation based on dual block chain comprising virtual blockchain and its operation method
JP2008299457A (en) Authentication system, authentication method, and authentication socket device
JP5962482B2 (en) Biometric authentication system, biometric authentication method, and biometric authentication program
JP6415863B2 (en) Locking / unlocking system
US11228453B2 (en) Secure provisioning of electronic lock controllers
KR20220072657A (en) SECURITY CONSTRUCTION METHOD FOR IoT DEVICES PLATFORM AND SECURITY CONSTRUCTION SYSTEM FOR IoT DEVICES PLATFORM BASED ON DUAL BLOCKCHAIN COUPLED WITH VIRTUAL BLOCKCHAIN
JP2021170296A (en) Authentication system and authentication method
JP2022168991A (en) Control device, program, and system
JP2022168992A (en) Control device and program
JP2021193241A (en) Rescue system, rescue method, and rescue program
NZ761966A (en) Leveraging flexible distributed tokens in an access control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181003

R150 Certificate of patent or registration of utility model

Ref document number: 6415863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250