JP2016510371A - 鍵交換の管理のための方法及びシステム - Google Patents

鍵交換の管理のための方法及びシステム Download PDF

Info

Publication number
JP2016510371A
JP2016510371A JP2015557302A JP2015557302A JP2016510371A JP 2016510371 A JP2016510371 A JP 2016510371A JP 2015557302 A JP2015557302 A JP 2015557302A JP 2015557302 A JP2015557302 A JP 2015557302A JP 2016510371 A JP2016510371 A JP 2016510371A
Authority
JP
Japan
Prior art keywords
key
access
location
key set
approved
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015557302A
Other languages
English (en)
Other versions
JP6632887B2 (ja
Inventor
クレイトン カーター ブラウン、
クレイトン カーター ブラウン、
ジェイソン ロバート クラブ、
ジェイソン ロバート クラブ、
Original Assignee
キーカフェ インク.
キーカフェ インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51353453&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2016510371(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by キーカフェ インク., キーカフェ インク. filed Critical キーカフェ インク.
Publication of JP2016510371A publication Critical patent/JP2016510371A/ja
Application granted granted Critical
Publication of JP6632887B2 publication Critical patent/JP6632887B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Resources & Organizations (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Lock And Its Accessories (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

多数の場所で個人間における鍵の交換を容易にするための方法及びシステムが提供される。各鍵セットには、一意の鍵識別子が割り当てられる。鍵識別子は、鍵セットに取り付けられる鍵トークン上に符号化される。鍵セットは、鍵交換センターにおいて引き取られ又は引き渡されて、鍵識別子を読み取るためにスキャンされる。鍵識別子は、鍵の場所を追跡する鍵交換サーバに中継される。鍵交換サーバは、個人が鍵セットを引き取るために承認されることを検証して、鍵セットへのアクセスを可能にするための命令を鍵交換センターにおける装置に提供する。鍵交換サーバは、引き渡しにおいて鍵識別子に関係付けられる鍵の場所を更新して、鍵セットの保存のための命令を鍵交換センターにおける装置に提供することにより、鍵セットの引き渡しを調整する。

Description

本明細書に記載の技術は、鍵の交換を処理するための方法及びシステムに関する。
(関連出願の参照)
本出願は、2013年2月15日に提出され且つ“METHODS AND SYSTEMS FOR MANAGEMENT OF KEY EXCHANGES”と題された米国出願第61/765,618号からの優先権を主張する。米国のために、本出願は、2013年2月15に提出され且つ“METHODS AND SYSTEMS FOR MANAGEMENT OF KEY EXCHANGES”と題された米国出願第61/765,618号の米国特許法第119条による利益を主張し、これはあらゆる目的のためにここでの参照により本明細書に組み込まれる。
場合によっては、鍵の掛かった物件へのアクセスを1人以上の個人に提供する必要がある。例えば、物件内の宿泊を手配したゲストがアクセスを要求する場合がある。また、家族、友人、物件管理人、宅配便業者、配達員又はサービス提供者(例えば、掃除人、犬の散歩代行者、建築請負人、不動産仲介業者、花屋等)が、アクセスを要求する場合もある。また、人々は、車両、保存装置、又は他のタイプの鍵を掛けられている物件へのアクセスを要求する場合もある。個人が物件に入るために物件の鍵を持っている人物に会うことができない場合、その個人に物件へのアクセスを提供することは困難であり得る。
鍵が物件の外側に隠されており、アクセスを必要とする個人は鍵を見つけるための指示を受けることがある。場合によっては、鍵は建物の外側の鍵付きの箱に保存されている。一般的に、鍵付きの箱はキーパッドロックを有している。鍵付きの箱に関するピンコードを持っている全ての個人がいつでも鍵を取得するために鍵付きの箱を開くことができるので、鍵付きの箱は安全性の問題を有している。更に、鍵付きの箱は、建物に入るための別個のキーフォブ、アクセスカード又は建物の鍵を一般的に必要とする分譲マンション等の複合物件に対しては実現不可能であり得る。
鍵は、物件に入るために個人に会うことができる隣人又は他の第三者に与えられることもある。この解決法は、特定の時間に特定の場所で個人に会うことができる人物がいるということに依存している。このようなイベントを調整するロジスティックは、特に、個人の到着時刻が常に予想できるとは限らないので、負担になり得る。
上記の問題を解決する方法及びシステムに対する一般的な願望がある。特に、個人に鍵又は鍵のセットへのアクセスを提供するための方法及びシステムに対する願望がある。複合建築を含む市街地の物件、車両、保存ユニット及び他の鍵を必要とする物件へのアクセスを提供するために使用するのが好都合な方法及びシステムに対する願望がある。
関連技術の上記の例示及びそれに関連する限定は例示目的であり、排他的ではないことが意図されている。明細書を読み且つ図面を観察すれば関連技術の他の例示が当業者には明らかとなろう。
本明細書に記載の技術は、多数の側面を有する。これらは、限定ではないが、物件へアクセスするための鍵を交換する方法、個人への鍵の供給を調整するためのコンピュータシステム、鍵を保存して利用可能にするための装置、及び個人への鍵の供給を容易にするためのシステムを含む。
1つの態様は、鍵にアクセスする場所で鍵の交換を容易にする方法を提供する。この方法は「非同期的」であり、即ち、鍵にアクセスする場所で個人に鍵を利用可能にするための予備ステップが、個人が鍵へのアクセスを取得するのと同時に発生する必要がないことを意味してもよい。方法は、鍵において符号化される一意の鍵識別子又は鍵に取り付けられる装置を取得するためにスキャンするステップ、鍵にアクセスする場所でビン(bin)に鍵を割り当てるステップ、鍵及び鍵にアクセスする場所を識別子と関係付けるステップとを含む。鍵に対するアクセス規則が管理ユーザから受信され、アクセス規則は承認されたパーティ及び承認されたアクセス期間を識別する。鍵にアクセスする場所は、承認されたパーティに公開される。鍵に対するアクセス要求が、クライアント装置を介して承認されたパーティから受信される。アクセス要求はユーザ認証情報を提供する。アクセス要求は、承認されたパーティに関係付けられる認証情報のセットに対してアクセス要求において提供されるユーザ認証情報を検証し、アクセス要求の時間を承認されたアクセス期間と比較することにより認証される。認証は、個人の識別位置を識別子に関係付けられる鍵アクセス場所と比較することを更に含む。アクセス要求が認証されると、鍵の提示に対するアクセス命令が送信される。
別の態様は、鍵アクセス場所で鍵をスキャンするスキャナから(例えば、クライアント装置において又は鍵保存装置において)識別子を受信することにより提示される鍵の検証を提供する。
他の態様は、上記の方法を実装するためのシステムを提供する。
上記の例示の態様及び実施形態に加えて、図面を参照することにより及び以下の詳細な記載を吟味することにより更なる態様及び実施形態が明らかとなろう。図面の簡単な説明
図面を参照して、例示の実施形態が示される。本明細書に開示の実施形態及び図面は限定ではなく例示と見なされることが意図されている。
一実施形態により個人間の鍵交換を処理するためのシステムのコンポーネントを示す。 一実施形態により管理ユーザが鍵へのアクセス権を割り当てるための方法を示すフローチャートである。 一実施形態により鍵引き渡し(drop−off)において実行され得る方法を示すフローチャートである。 一実施形態により鍵へのアクセスを個人に提供するために鍵引き取り(key pick−up)において実行され得る方法を示すフローチャートである。 別の実施形態により鍵へのアクセスを個人に提供するために鍵引き取り(key pick−up)において実行され得る方法を示すフローチャートである。 一実施形態による鍵交換アプリケーションのグラフィカルユーザインターフェースの例示のスクリーンショットである。 一実施形態による鍵交換アプリケーションのグラフィカルユーザインターフェースの例示のスクリーンショットである。 一実施形態による鍵交換アプリケーションのグラフィカルユーザインターフェースの例示のスクリーンショットである。 一部の実施形態で使用され得る鍵トークンを含む鍵チェインを示す。 一部の実施形態で使用され得る鍵トークンを含む鍵チェインを示す。 一部の実施形態で使用され得る鍵トークンを含む鍵チェインを示す。 一部の実施形態で使用され得る鍵トークンを含む鍵チェインを示す。 鍵のセットを保存するための例示のキャビネットを示す。 ユーザに通知するための例示の方法を示す。
以下の記載を通じて、より完全な理解を当業者に提供するための詳細が説明される。しかしながら、本開示を不必要に不明確にするのを避けるために周知の要素は詳細には示されず又は記載されない場合がある。従って、説明及び図面は、限定ではなく例示の意味で考慮されるべきである。
本明細書に記載の実施形態において、鍵交換システム及び方法は、鍵交換ネットワークにおける多数の場所にわたる個人間での鍵の交換を容易にするために提供される。本明細書で用いられる「物件(property)」とは、任意の鍵の掛けられる不動産、保管場所、商用、車両用又は人物がアクセスを認められたい若しくは得たい他の物件のことを言う。本明細書で用いられる「鍵」又は「複数の鍵」とは、物件にアクセスするために1つ以上の錠を作動させるために使用され得る任意の道具又は装置又はそれらのセットのことを言う。鍵は、例えば、家の鍵、キーフォブ、鍵カード、車の鍵、1つ以上の錠に鍵を掛ける若しくは開錠するために使用され得るデジタル若しくはモバイル装置等を含む。「鍵セット」は、鍵識別子に直接又は間接的に関係付けられる1つ以上の鍵の組である。単一の鍵は、鍵セットの一例である。鍵識別子は、観念的に一意である。鍵セットは、1つ以上の物件への鍵を含んでもよい(例えば、鍵のセットは、建物にアクセスするための鍵、建物のアパートにアクセスするための鍵及び車の鍵を含んでもよい)。
鍵交換システムは、1つ以上の鍵のセットが承認された個人によるアクセスのために保持される鍵交換所を含む。コンピュータシステムは、鍵交換所で保持される鍵のセット及び鍵のセットが解放され得る時間及び人物を決定する規則を記録する。コンピュータシステムは、鍵のセットを受け取ろうとする個人を認証するためのステップを実行してもよい。
以下は、このようなシステムがどのように用いられるかの非限定的な例示である。所有者が一度に数日間にわたり旅行者にアパートを貸し出す場合を検討する。アパートの鍵を渡すために特定の場所及び時間に旅行者に会うための手配をする代わりに、所有者は、鍵のセットが安全に保存される鍵交換所にアパートの鍵のセットを預け入れする。鍵が鍵交換所で引き渡されると、鍵を検証するための1つ以上のステップが行われてもよい。また、所有者は、旅行者を識別する情報及び旅行者が鍵のセットにアクセスする権利を与えられる時間を特定する規則を鍵交換システムのコンピュータシステムに提供する。こうしたステップは、旅行者の到着の前の任意の時間に所有者の都合で行われてもよい。
適切な時間に、鍵交換システムは、鍵交換所の場所を旅行者に自動的に通知してもよい。鍵交換所は、例えば、アパートの地域の喫茶店等のビジネスにホスティングされてもよい。許可された時間内に、旅行者は、鍵交換所から鍵のセットを要求することが可能であり、その後アパートにアクセスすることができる。以下に記載されるように、旅行者の認証及びアパートの鍵のセットの解放は、様々な程度に自動化されてもよい。旅行者は、鍵のセットを鍵交換所に最終的に戻し得る。
上記の非限定的な例示に記載されるシステムは、アパート又は他の物件のための鍵が所有者と旅行者とが対面して会う必要なく交換できるという利点を有することが理解され得る。更に、このようなシステムは、所有者が旅行者のクレジットカード又は他の支払い情報へのアクセスを要求しないやり方でアパート又は他の物件の使用に対する支払いを選択的に管理することができる。一部の実施形態では、所有者及び旅行者は、スマートフォン又はタブレットコンピュータ等のネットワーク接続された携帯型装置によってシステムと相互作用することができる。このようなシステムは、各々に所望の安全性を提供しつつ、所有者及び旅行者の両者によって非常に容易に使用することができる。
好ましくは、鍵識別子は機械読み取り可能である。特定の実施形態において、鍵識別子は、鍵に符号化され又はその中に埋め込まれ、又は例えば、鍵チェインによって、鍵に又は鍵のセットに物理的に取り付けられる装置である。「鍵トークン」は、鍵識別子を読み取るためにスキャンされ得る物理的構造である。鍵トークンは、任意の適切な技術を用いて読み取り可能であってもよい。例えば、鍵トークンは、NFC(near field communication)タグ、選択的にスキャン可能なバーコード(UPCコード又はQRコード(登録商標)等)、鍵に又は鍵に取り付けられたタグに印付けられた一連の記号(例えば、文字、数字及び/又は他の記号)を含んでもよい。観念的に、各鍵セットは、それが属する物件と鍵セットを関係付けることを非承認のパーティに可能にする人間読み取り可能な印を有さない。
1つの有益且つ新規な実施形態において、鍵トークンは鍵チェインに設けられる。鍵チェインは、金属フォブ及びチェイン又は鍵セットの鍵にフォブを結合するための他のアタッチメントを含む。フォブは、フォブの金属における凹所内の非金属材料に埋め込まれるNFCタグを含む。例えば、NFCタグは、近くの金属の存在に関わらずNFCタグの読み取りを可能にする絶縁層を含む粘着層により凹所に付着されてもよい。このような絶縁層を含むNFCタグは、「アンチメタル(anti−metal)」NFCタグとして市販されている。タグは、プラスチック又はエポキシ等の層により覆われてもよい。NFCタグの近くの金属の存在は、一般的に、NFCタグの正確なスキャンに干渉する。しかしながら、上記のような凹所に埋め込まれたNFCタグは、凹所の上でNFCタグに接近して位置するNFCスキャナにより容易に読み取られ得ることが分かっている。
例示の鍵チェイン400が、図7Aから7Dに示される。鍵チェイン400は、その一つの表面に凹所404を有する金属フォブ402を有する。NFCタグ406が、タグ406とフォブ402の金属本体との間の絶縁層408と共に凹所404に付けられる。エポキシ又はプラスチック等の層410がタグ406を覆う。ロゴ、会社名又は他の印412がフォブ402に付けられてもよい。一意のシリアル番号又は他の一意の人間読み取り可能な識別情報414がフォブ402に印付けられてもよい。
NFCタグには、鍵識別子として一意のURLが埋め込まれてもよい。一意のシリアル番号(又は鍵チェイン名)が、符号化又は製造プロセスの間にNFCタグ又は鍵チェインに印刷されてもよい。シリアル番号は、鍵交換を管理するために使用されるコンピュータシステム(例えば、下記の鍵交換サーバデータベース)における一意のURLにリンクされてもよい。
鍵交換システムにおけるこのようなキーフォブの使用は、以下を含む様々な利点を有する。即ち、1)金属フォブは、パーティ間の鍵の連続的な使用及び転送並びに保存ビンの硬質壁との物理的接触を要求する鍵交換システムのために十分な耐久性を有し得る。即ち、他の表面と接触し得るフォブのほとんどの表面は耐久性金属である。2)金属鍵チェインは特定の鍵保持装置と協調するように成形されてもよい。一部の実施形態では、金属は磁性金属を含んでもよく、鍵保持装置は磁性により鍵チェインの全体又は一部を保存場所に保持してもよい。3)金属フォブの凹所に非金属材料と共にアンチメタルNFCタグを固定することは、このような金属フォブでNFCタグを使用することを可能にする。4)NFCタグは鍵チェイン及び鍵識別子がスマートフォンにより検出されることを可能にし、クライアント装置との双方向性及び鍵交換システムの大量流通を可能にする。5)NFCタグのスマートフォン双方向性と併せて、鍵識別子としてURLを埋め込むことは、システムの大量流通を支援する広範な情報的及び商業的可能性を可能にする。6)リンクされたシリアル番号(又は名前)を含むことは、スキャナが利用できなくても、ユーザが多数の鍵セットのチェインを視覚的に区別して、所望の鍵セットを識別することを可能にする。
鍵交換システムは、承認されたユーザを有するコンピュータシステムを含む。ユーザは、任意の適切なやり方でコンピュータシステムに認証されてもよい。例えば、ユーザは、ユーザ名/パスワード認証を用いてコンピュータシステムにログオンしてもよい。任意の適切な認証方法が使用されてもよい。異なるユーザが、任意の特定の鍵のセットに関連して異なる権利を有してもよい。あるユーザ(例えば、物件所有者又は物件管理者)が、特定の鍵のセットに関連して管理者権限を有してもよい(そのユーザは「鍵管理者」と呼ばれてもよい)。管理者権限は、他人によるその鍵のセットへのアクセスを鍵管理者に承認させてもよい。
コンピュータシステムは、鍵セット及び鍵管理者により鍵セットに関係付けられる許可を記録するデータベースを保持する。このようなデータベースは、様々な異なるやり方で実装されてもよい。例えば、一実施形態では、各鍵セットが物件に関係付けられ、鍵管理者により与えられるアクセス権が物件に関係付けられる。このような実施形態では、アクセス権は、鍵セットと間接的に関係付けられる。他の実施形態では、データベースは、(鍵識別子によって)アクセス権が各鍵セットに直接的に関係付けられるように構築される。いずれの場合も、鍵管理者は、鍵交換所に保持されている鍵セットを解放するための条件を示すアクセス規則を追加することができる。鍵管理者は、典型的には、このようなアクセス規則を追加/修正及び消去するための権利を有する。規則がどのような形式を取っても、またデータベースに対してどのような特定の配置が選択されても、コンピュータシステムは、鍵セットに関係付けられる鍵トークンから鍵識別子を与えられると、その鍵識別子に直接的に又は間接的に関係付けられる規則にアクセスして、その規則に基づいて特定の個人が鍵セットへのアクセスを与えられるかどうかを決定するように構成される。
鍵管理者の利便性のため、システムは、名前を異なる物件及び/又は異なる鍵セットに関係付けることを鍵管理者に許可してもよい。例えば、物件がジュネーブにあるアパートである場合、鍵管理者は「ジュネーブアパート」という名前を物件及び/又はその鍵セットに関係付けることを選んでもよく、物件がボートである場合、鍵管理者は「ボート」という名前を物件及び/又はその鍵セットに関係付けることを選んでもよい。
ある個人から別の個人への鍵の物理的な転送が、鍵交換センター又は鍵アクセス場所において実行される。鍵交換センターは、鍵を引き渡す及び引き取るのに好都合な任意の場所に位置してもよい。例えば、鍵交換センターは、喫茶店又はコーヒーショップ、レストラン、コンビニエンスストア、ロビー、ショッピングセンター、空港、公共輸送ハブ、マリーナ、駐車場ビル及び駐車場等にあってもよい。
一部の実施形態では、各鍵交換センターは、鍵トークンを読み取ることができるスキャナを含む。スキャナは、鍵保存装置に組み込まれてもよく、又は適切に装備されたネットワーク接続されたコンピュータ又はハンドヘルド装置により別に提供されてもよい。鍵交換センターの各々において、鍵トークンは鍵セットの引き渡し及び引き取り時にスキャンされる。鍵トークンをスキャンすることにより、鍵識別子が読み取られる。次に、鍵識別子は、鍵交換センターから鍵交換ネットワークにおいて全ての鍵セットの場所を追跡する鍵交換サーバに中継される。
鍵交換サーバは、各鍵セットがその予期される場所に有るかどうかを検証してもよい。また、鍵交換サーバは、鍵交換センターにおいて個人が鍵セットを引き取ることを承認されるかどうかを検証してもよい。アクセス要求が行われ且つ個人が鍵セットを引き取ることを承認されることが決定された場合、鍵交換サーバは、承認された個人が鍵セットへのアクセスを有することを可能にするように鍵交換センターにおいて装置に命令を提供する。また、鍵交換サーバは、スキャンされたトークンの鍵識別子を受信して、次に鍵セットの保存のために鍵交換センターにおける装置に命令を提供し、且つサーバにおける鍵に関係付けられる鍵の場所を更新することにより、鍵交換センターにおける鍵セットの引き渡しを調整してもよい。
図1は、鍵交換ネットワークにおける個人間で鍵セットの交換を処理するための例示的なシステム100を示す。代表的な個人102、104及び106及び代表的な鍵103、105及び107が図1に示される。本明細書における説明のために、個人102は、1つ以上の鍵セットに対してアクセス権を割り当てる特権を有する管理ユーザである。個人104、106は、個人102等の管理ユーザにより鍵セットの1つへのアクセスが与えられ得るゲストユーザである。ユーザ102は、選択的に、他の鍵セットに関してはゲストユーザであってもよい。
システム100は、鍵セットの場所を追跡して、管理ユーザ102と1人以上のゲストユーザ104、106との間等の個人間における鍵転送を調整するように構成される鍵交換サーバ108を含む。管理ユーザ102は、鍵セットに対するアクセス権を与えるために鍵交換サーバ108と通信してもよい。ゲストユーザ104、106は、鍵セットへのアクセスを要求するために鍵交換サーバ108と通信してもよい。
個人102、104及び106と鍵交換サーバ108との間の相互作用は、個人により使用されるクライアント装置112に表示される鍵交換インターフェースを介して処理されてもよい。クライアント装置は、鍵交換サーバ108と通信するように構成される任意の装置であり得る。例えば、クライアント装置は、パーソナルコンピュータ、端末、キオスク、又は鍵キャビネット若しくは他の装置と統合されるネットワーク接続型コントローラを含んでもよい。場合によって、クライアント装置は、タブレットコンピュータ、ラップトップコンピュータ又はスマートフォン等のモバイル装置を含んでもよい。特定の実施形態では、全てのユーザが同じタイプのアカウントを有していて単一の統合型インターフェースを利用してもよいが、インターフェース内では、一部の鍵セットに関しては管理特権を有しており一部の他の鍵セットに関してはゲスト特権のみを有していてもよい。
鍵交換サーバ108が鍵セットの場所を追跡して鍵セットに割り当てられたアクセス権を管理することを可能にするために、鍵交換ネットワークにおける各鍵セットに一意の鍵識別子が割り当てられる。鍵識別子は、鍵トークンに符号化されてもよい。例えば、図1の実施形態において、鍵103の一意の鍵識別子は、鍵103に取り付けられた鍵チェイン103AにおけるNFC(Near Field Communication)タグ103Bに符号化されてもよい。図1における鍵チェイン103Aには1つだけの代表する鍵103が取り付けられるように示されているが、複数の鍵がチェイン103Aに取り付けられてもよいことが理解されるべきである。例えば、物件がマンションのユニットである場合、そのユニットへのアクセスを得るために必要な全ての鍵、例えば共通物件に対するキーフォブ及びそのユニットへの家の鍵が鍵チェイン103Aに取り付けられてもよい。鍵セットが複数の鍵を含む一部の実施形態では、鍵セットの一部であるべき全ての鍵が存在することをシステムが検証することができるように、トークンが選択的に各鍵に取り付けられ又は埋め込まれてもよい。
管理ユーザ102が鍵セット103へのアクセス権を制御する特権を有すると仮定する。管理ユーザ102は、ゲストユーザ104に鍵セット103を移動させたい場合、例えば、鍵交換サーバ108にこうしたアクセス権を伝達することによりゲストユーザ104にアクセス権を与えてもよい。アクセス権は、ゲストユーザ104が鍵セット103へのアクセスを有することを許可される期間等、アクセスに対する制限を有してもよい。鍵交換サーバ108は、鍵管理者により鍵セットに割り当てられたアクセス規則を記憶するアクセス規則データベース134を有する。各アクセス規則は、(直接的又は間接的に)特定の鍵識別子に及び承認されたユーザにリンクされてもよい。
管理ユーザ102は、管理ユーザ102によって使用されるクライアント装置112Aに提供される管理鍵交換インターフェース110を介して鍵交換サーバ108にアクセス権を伝達してもよい。クライアント装置112Aは、インターネットを介して鍵交換サーバ108と通信してもよい。
管理ユーザ102は、鍵セット103を所有する場合、承認されたゲストユーザ104が後で引き取ることができるように、鍵交換センターに鍵セット103を引き渡すことができる。鍵交換センターは、図1に示されるように、鍵セットを保存するために鍵キャビネット又は他の鍵保持装置120を有してもよい。特定の実施形態では、鍵セット103が鍵交換センターで引き渡されるとき、符号化された一意の鍵識別子を読み取るためにその鍵トークン(例えば、鍵チェイン103A)がスキャンされる。鍵103は、鍵キャビネット120内の利用可能なビン(例えば、ビン125C)に配置される。場合によって(鍵セットが以前のユーザによって鍵交換センターに返却されたばかりである場合等)、鍵セット103は、鍵交換センターに既に置かれており、鍵引き渡しは不要である。
一旦鍵セット103が鍵交換センターに到着すると、鍵セット103の鍵識別子及び鍵セット103の場所(例えば、鍵交換センターの場所及び鍵セット103が保存される鍵ビンの番号)が鍵交換サーバ108に伝達される。鍵交換サーバ108は、鍵識別子を場所(及び鍵セットに関連する他の情報)と関係付ける鍵在庫データベース133を保持する。鍵交換サーバ108は、鍵在庫データベース133においてその場所に保持されている鍵セットに対する鍵識別子と場所情報を関係付ける。一部の実施形態では、鍵ビンは、(例えば、鍵在庫データベース133を使用することにより、どの鍵ビンが利用可能であるかを決定することができる)鍵交換サーバ108により指定されて、鍵交換センターの場所に伝達される。
管理ユーザ102により設定されるアクセス規則に従ってゲストユーザ104が鍵セット103へのアクセスを有することを承認される頃に、鍵交換サーバ108は、鍵セット103が保持されている鍵交換センターの場所の通知をゲストユーザ104に自動的に提供することができる。この通知は、Eメール、テキストメッセージ、音声メッセージ、又はゲストユーザの鍵交換アカウントページに現れるメッセージ等の形式で提供されてもよい。通知は、選択的に、鍵交換所の営業時間、及び鍵交換所に行くための方向等の追加の情報を含んでもよい。
鍵セット103を取得するために、ゲストユーザ104は、鍵セット103が置かれている鍵交換センターを訪問して、鍵引き取り要求を鍵交換サーバ108に伝達してもよい。この要求は、ゲストユーザ104によって使用されるクライアント装置112Bに提供されるゲスト鍵交換インターフェース111を介してゲストユーザ104により鍵交換サーバ108に伝達されてもよい。ゲストユーザは、ログイン又は他の認証情報の提供を促されてもよい。クライアント装置112Bは、インターネットを介して鍵交換サーバ108と通信してもよい。
鍵引き取り要求のために提供される情報に基づいて、鍵交換サーバ108は、アクセス規則データベース134を検査して、ゲストユーザ104が鍵セット103へのアクセスを有することを検証する。ゲストユーザ104がそのように承認されていることが決定されると、鍵交換サーバ108は、ゲストユーザ104が鍵セット103へのアクセスを有することを可能にするための命令を鍵交換センターに中継する。一部の実施形態では、この命令は、鍵セット103が保存されている鍵キャビネットにおける特定のビンを識別するビン番号の識別性を含む。ビン番号は、鍵交換センターにおいてクライアント装置112で受信され得る。それから、鍵交換センターをホスティングするビジネスの従業員等、鍵交換センターで鍵キャビネット120へのアクセスを有する人物が、適切なビンを開いて、承認されたゲストユーザ104に鍵セット103を与えてもよい。
一部の実施形態では、特に鍵を要求するために使用されるクライアント装置112Bがシステム100のオペレータによって制御されない場合(例えば、クライアント装置112Bがゲストユーザのタブレット又は携帯電話である場合)、鍵交換サーバ108は、クライアント装置112Bから場所情報を要求してもよい。場所情報は、例えば、クライアント装置122BのGPSシステムによって提供されてもよい。鍵交換サーバ108は、クライアント装置112Bから受信した場所情報を鍵交換所の既知の座標と比較してもよく、クライアント装置112Bから受信した場所情報が鍵交換所の場所と十分に近接して一致する場合にだけ要求された鍵セットの解放をゲストユーザに承認してもよい。
ゲストユーザ104に鍵セット103を渡す前に、鍵セット103は、鍵識別子を読み取るためにスキャンされて、正しい鍵セットが取得されていることを検証してもよい。
一部の実施形態では、鍵セットの解放が自動的に制御される自動鍵保持装置に鍵セットが保存される。例えば、鍵キャビネットのビン又は引き出しを開けること又は鍵の他の提示が、鍵交換サーバ108の指示を受けて制御及び処理装置により自動化及び制御されてもよい。自動制御鍵キャビネット又はキオスクが、ユーザ間の鍵交換を処理するために鍵交換センターに設置されてもよい。一部の実施形態では、ホステル、ホテル又は鍵へのアクセスを人物に提供する他の施設のスタッフが居る受付/コンシェルジュデスクを置換するための自動受付システムの一部として鍵交換を管理するように自動制御鍵キャビネットが設置される。
特に、図1に示された実施形態は、鍵セットを含む個々の区画又はビン(例えば、図1のビン125A、125B及び125C)の引き出し又はドアの開閉を制御するために制御及び処理装置122を有する鍵キャビネットを含む。
鍵交換サーバ108から命令を受信すると、制御及び処理装置122は、例えば、特定の区画のドアを開け、又はビンの引き出しを滑り出させ、又は分配開口の中へと鍵セットを解放する。ビンの引き出しを開けることにより、ゲストユーザがビンに保存された鍵セットを引き取ることが可能になり、又は管理ユーザ若しくは他のユーザが鍵セットをビンの中に配置することが可能になる。別の実施形態では、自動化キャビネットは、キャビネットが関連するビン又は提示されている鍵セットを機械的に移動させるためにユーザによって鍵セットを置く及び取るための単一の容器を有してもよい。
図1のクライアント装置112A、112Bを含むクライアント装置112は、モバイル装置、パーソナルコンピュータ、ラップトップ、タブレット又はインターネットに接続して鍵交換サーバ108と通信することが可能な任意の他の装置(特注のコンピュータ端末及びキオスクを含む)含んでもよい。一部の実施形態では、クライアント装置112Bは、鍵交換所において鍵キャビネット120に組み込まれてもよい。
本明細書に記載の一部のステップは、鍵識別子を読み取るために鍵トークンをスキャンすることを含む。例えば、上記のように、鍵トークンは、鍵交換センターにおける鍵セットの引き渡しの間にスキャンされる。また、鍵トークンは、鍵交換センターでの鍵セットの引き取りの間にスキャンされてもよい。鍵トークンは、符号化された鍵識別子を読み取ることが可能な装置によりスキャンされてもよい。鍵識別子が鍵チェインのNFCタグに符号化される実施形態では、鍵は、例えば、NFC使用可能なスマートフォン又はタブレット等のNFC使用可能装置によりスキャンされてもよい。装置は、鍵交換サーバ108に鍵識別子を送信する鍵交換アプリケーションを実行するように構成されてもよい。
図1のシステム100又はその一部は、本明細書に記載の1つ以上の方法を実装するように構成されてもよい。方法は、図2〜5を参照して以下により詳細に記載される。
図2は、一実施形態により管理ユーザが鍵セットにアクセス権を割り当てるための方法150を示す。例えば、方法150は、管理ユーザ102がゲストユーザ104に鍵セット103(図1)へのアクセスを与えることを可能にするように実行され得る。方法150は、管理ユーザが個人に対して新しいアクセス規則を作成することを望む度に繰り返され得る。方法150は、図1の鍵交換サーバ108のプロセッサにアクセス可能なプログラムメモリに含まれるソフトウェアとして実装されてもよい。プロセッサは、ソフトウェアにより提供されるソフトウェア命令を実行することにより方法を実装する。管理ユーザは、図1の管理鍵交換インターフェースを介してソフトウェアに入力を提供することができる。
方法150は、ブロック152で、管理ユーザの認証情報を受信することにより開始する。このような認証情報は、例えば、ユーザによって提供されるユーザのアカウント名、Eメール及び/又はパスワード153を含んでもよい。このような認証情報は、図1のクライアント装置112Aで提供される管理鍵交換インターフェース110によりアカウントへのログインページにおいて管理ユーザにより提供されてもよい。管理ユーザの認証情報が鍵交換サーバ108により検証された後で、管理ユーザは、パーソナル管理ページ114(図1を参照)へのアクセスが提供されてもよい。ここで、管理ユーザは、(インターフェースの表現次第で)管理特権を有する物件、鍵及び/又は鍵識別子のリストを閲覧することができる。また、リストは、各鍵セットの現在の場所(例えば、鍵セットが鍵交換センターに保持されている場合の鍵アクセス場所、又は以前のユーザにより引き取られた場合の鍵セットの最後に知られた所在地)を示してもよい。ブロック154において、鍵交換サーバ108は、アクセス規則が直接的又は間接的に関係付けられる1つ以上の鍵セットを直接的又は間接的に識別するリスト(例えば、鍵の名前又は識別子155)から管理ユーザの選択を受信する。
方法150は進んで、ブロック156において、選択された鍵セットへのアクセスを有し得る承認されたゲストの識別子157、及びブロック158において、承認されたゲストがアクセスを有し得る期間159の詳細を管理ユーザから受信することにより選択された(複数の)鍵セットに対するアクセス規則を生成する。ゲスト識別子157は、Eメールアドレス、ユーザアカウント名、電話番号、クレジットカード情報、名前及び住所、又は鍵交換ネットワークにおけるユーザを一意に識別する任意の他の識別子であってもよい。期間159は、承認されたゲストが鍵セットへのアクセスを有する(複数の)日及び/又は(複数の)時間を示してもよい(例えば、承認されたゲストは1泊の宿泊を予約しており、2月7日午後3時から2月8日午前10時の間にアクセスが与えられる)。場合によっては、期間159は、反復性の期間(例えば、承認されたゲストは毎月第2月曜日の午後12時から午後4時の間に鍵へのアクセスを有することを承認される掃除人)を含み、又は期間は無制限であると指定されてもよい。場合によっては、特定のアクセス期間は特定されなくてもよい(即ち、ゲストユーザは、鍵セットが鍵アクセス場所に預けられた後でいつでも鍵セットを受け取る権利が与えられてもよい。
ブロック158において承認された期間159を割り当てる前に、期間159が鍵セットに対して以前に割り当てられたアクセス規則と矛盾するかどうかを決定するために、鍵交換サーバ108によって検査が行われてもよい。例えば、異なるゲストユーザが同じ又は重複する期間に同じ鍵セットへのアクセスを既に割り当てられていた場合に、期間159は、警告を生成し又は割り当てられない。
ブロック156及び158において一旦アクセス規則が生成されると、方法150は、管理ユーザが同じ又は他の鍵セットに影響を与える更なるアクセス規則を生成することを望む場合に、ブロック154に進むことにより繰り返されてもよい。
管理ユーザは、取得時に鍵トークン及び鍵識別子によって識別される鍵セットへの管理特権を割り当てられ得る。例えば、物件に関連する鍵交換システムを使用することを望むユーザは、(例えば、NFC鍵チェインの形式で)新しい鍵トークンを取得してもよい。アプリケーションを実行するNFC使用可能なクライアント装置が鍵チェインに取り付けられ、鍵識別子をNFC鍵チェインから読み取らせて、鍵交換サーバ108に送信させることができる。管理ユーザは、クライアント装置におけるインターフェースを介して、自身のユーザ認証情報を提供して、自身が鍵管理者として割り当てられることを要求することができる。次に、鍵交換サーバ108は、管理ユーザを鍵識別子と関係付けるために管理ユーザのデータベース132(図1を参照)を更新することができる。
鍵識別子を管理ユーザと関係付けるために他の方法が使用され得る。例えば、ユーザは、鍵トークンで見られる一意のシリアル番号を自身のアカウントに入力してもよく、又は鍵交換サービスは、鍵トークンを発送又は提供する前にユーザのアカウントと鍵識別子をリンクしてもよい。次に、鍵識別子は、管理ユーザが物件又はユーザアカウントにおけるアクセス規則を含む他のデータ表現にアクセス規則を追加する又は関係付ける特権を有する鍵セットのリストに追加され得る。
図3は、鍵セットが鍵交換センターに引き渡される度に実行され得る方法200を示す。例えば、方法200は、承認されたゲストユーザ104(図1)が後で引き取ることができるように、管理ユーザ102が鍵交換センターに鍵セット103を引き渡すと実行され得る。また、方法200は、ゲストユーザ104が、鍵セットの使用を終えた後で鍵交換センターに鍵セット103を返却し/引き渡している場合に実行され得る。方法200は、図1の鍵交換サーバ108のプロセッサにアクセス可能なプログラムメモリに含まれるソフトウェアとして実装され得る。プロセッサは、ソフトウェアにより提供されるソフトウェア命令を実行することにより方法を実装する。
方法200は、鍵交換センターで鍵トークンをスキャンすることにより開始される。例えば、ユーザが引き渡すための鍵セットを持って鍵交換センターに到着すると、NFC使用可能クライアント装置112Bが、NFCタグに符号化された鍵識別子を読み取るために鍵トークンを含む鍵チェインにタップされてもよい。この鍵識別子は、クライアント装置112B上の鍵交換アプリケーションによって鍵交換サーバ108に送信されてもよい。一部の実施形態では、クライアント装置112Bは、鍵交換所専用に関係付けられるクライアント装置(スタンドアロン装置又は鍵保存キャビネットに統合されるコントローラ等の装置を含み得る)又はユーザのタブレット若しくはスマートフォン等の携帯型装置のいずれであってもよい。方法200は、ブロック202において、クライアント装置112Bから鍵識別子203を受信する。
ブロック204において、方法200は鍵の場所を識別する。これは、様々なやり方で行われてもよい。例えば、方法200は、クライアント装置112Bから場所データ205を受信して、このようなデータに基づいて鍵の場所(例えば、鍵交換センターの場所)を決定してもよい。このような場所データ205は、GPSデータ、モバイルネットワーク場所データ、及び/又はユーザデータ入力、又は鍵交換サーバ108がそのデータベース等の場所にリンクすることができる装置識別データを含んでもよい。
ブロック206において、ビン番号207が鍵に割り当てられて、鍵を保存するために鍵キャビネット内の利用可能なビンが識別される。ビン番号の割り当ては鍵交換サーバ108、制御及び処理装置122により実行されてもよく、又は人物が預けられる鍵セットのために利用可能なビンを選択してもよい。ビンの割り当てが鍵交換サーバ108によって行われない場合、選択されたビンが鍵交換サーバ108に伝達される。
ブロック208において、識別された鍵の場所及び割り当てられたビン番号は、ブロック202で受信された鍵識別子203に関係付けられる。ブロック209において、鍵交換サーバ108は、鍵セットがビンに配置され得るように、割り当てられたビンを開けさせるための信号を鍵キャビネット120の制御及び処理装置122に送信する。鍵キャビネット120が制御及び処理装置122を有さない他の実施形態では、ブロック209におけるステップは、鍵交換センターで働く人物がどのビンに鍵を保存すべきかが分かるように、鍵交換センターにおけるクライアント装置に割り当てられたビン番号を送信するステップで、又は鍵交換センターで働く人物が開いたビンに鍵を置いて、その情報がビンセンサを介して又はクライアント装置インターフェースを介して労働者によりサーバに送信されることにより代替されてもよい。
一部の実施形態では、鍵管理者は、例えば、ゲストユーザが鍵セットを引き取った後で、又はゲストユーザが特定の規則に従って鍵セットを引き取る権利を与えられると、選択的な命令又は解放される他の情報をゲストユーザに提供するように促されてもよい。情報は、例えば、鍵セットに関係付けられる物件への地図、物件の手入れの指示等を含んでもよい。一部の実施形態では、システムは、物件等の場所等のシステムで利用可能であり得る情報を含む命令に対してテンプレートを提供する。一部の実施形態では、鍵管理者は、システムが物件のゲストユーザに同じ命令を自動的に提供することができるように、その物件に関する命令のセットを記憶するオプションを有してもよい。
方法200は、鍵識別子203に直接的又は間接的に関係付けられている任意のアクセス規則211を受信することによりブロック210に進む。アクセス規則の1つに従って鍵セットへのアクセスが与えられているユーザが居て、そのユーザの承認されたアクセス期間の開始が既定時間内である(例えば、あと一日より少ない)場合、方法200は、承認されたユーザに現在の鍵の場所213及び任意の必要とされる引き取り命令又はコード215を公開することにより進む。このような引き取り命令又はコード215は、鍵引き取り時にシステム又は鍵管理者がゲストユーザを認証することにより生成されてもよい。
方法200のステップ210及び212は、他の時間に実行されてもよい。例えば、鍵交換サーバ208は、アクセス規則を周期的に読み取り又は処理して、次の承認されたアクセス期間の開始が既定時間内である承認されたユーザに鍵の現在の鍵の場所213を公開するように構成されてもよい。例えば、鍵交換サーバ208は、承認されたアクセス期間の開始の1日前に、現在の鍵の場所213及び引き取り命令又はコード215を承認されたユーザに公開するように構成されてもよい。
図4は、一実施形態により鍵セットへのアクセスを個人に提供するために鍵引き取りにおいて実行され得る方法250を示すフローチャートである。例えば、方法250は、鍵セット103(図1)を引き取るためにゲストユーザ104が鍵交換センターに到着すると実行され得る。方法250は、図1の鍵交換サーバ108のプロセッサにアクセス可能なプログラムメモリに含まれるソフトウェアとして実装され得る。プロセッサは、ソフトウェアにより提供されるソフトウェア命令を実行することにより方法を実装する。
方法250は、ブロック251で、ゲストユーザの認証情報253を受信することにより開始する。このような認証情報は、例えば、ユーザによって提供されるユーザのアカウント名、Eメール及び/又はパスワード253を含んでもよい。このような認証情報は、クライアント装置112B(図1)で提供されるゲスト鍵交換インターフェース111のログインページにおいてゲストユーザにより提供されてもよい。認証情報は、追加的に又は代替的に、1つ以上のPIN(ブロック252においてアクセス命令又はコード215が提供されるPIN等)、携帯電話を介した二重認証、又はゲストに関係付けられる一意の識別子を含むNFCタグ等の一意の物理的アクセストークンの提示を含む。
入力されたゲストユーザの認証情報253は、鍵交換サーバ108がユーザ認証情報データベース131(図1を参照)でユーザに関係付けられる認証情報のセットと比較することにより検証されてもよい。ゲストユーザ認証情報を検証した後で、ゲストユーザは、ブロック252において、他のアクセス命令又はコード215を提供するように促されてもよい。例えば、ゲストユーザは、方法200(図3)のブロック212において、鍵セットに対する引き取りアクセスコード215を以前に通知されていてもよい。ゲストユーザは鍵アクセス場所において多くの異なる鍵セットに対するアクセス特権を有し得ると考えられるので、アクセスコード215は、どの鍵セットへのアクセスをゲストユーザが要求しているかを鍵交換サーバ108が決定するのを支援してもよい。例えば、ゲストユーザは、多くの異なる物権の鍵に対するアクセス権を有する掃除人であってもよい。追加のアクセスコード215が要求されず、鍵交換センターにおけるどの鍵セットにゲストがアクセスを希望しているかが不明であれば、ゲストは、アクセスイベントに対して1つの鍵セットを選択するように促されてもよい。
ブロック254において、方法250は、鍵アクセス要求が行われているクライアント装置112Bの場所及び時間を識別する。鍵アクセス要求の時間は、例えば、鍵交換サーバ108が鍵交換サーバ108にアクセス可能なタイミング情報257のソースに問い合わせを行うことにより決定されてもよい。クライアント装置の場所は、クライアント装置112Bから場所データ255を受信して、このようなデータに基づいてクライアント装置の場所(例えば、鍵交換センターの場所)を決定することにより識別されてもよい。このような場所データ255は、クライアント装置112BからのGPSデータ、クライアント装置112Bからのモバイルネットワーク場所データ、クライアント装置112Bから入力されたユーザデータ、又は鍵交換サーバ108がそのデータベースの場所にリンクすることができるクライアント装置112Bからの装置識別情報、又はボタン、スキャナ又は鍵交換所における設備との他の相互作用を介して達成される物理的存在検証、及び/又は同類を含んでもよい。
ブロック256において、ゲストユーザに対する鍵アクセス権を規定する要求された鍵に関する関連アクセス規則211が取得される。ブロック258において、方法250は、ゲストユーザの要求を認証することにより進む。例えば、ブロック258において、鍵アクセス要求が承認されたアクセス期間内に行われるかどうかを決定するために、鍵アクセス要求の時間が、アクセス規則に規定される承認されたアクセス期間と比較され得る。更に、ブロック258において、ブロック254で決定されたクライアント装置112Bの場所は、要求された鍵セットに対する鍵識別子に関係付けられる鍵アクセス場所と比較されてもよい。これは、鍵セットを引き取るためにゲストユーザが正しい場所に居るかどうかを決定するのに役立ち得る。鍵セットが他の場所に位置しているか、又は鍵アクセス要求が承認されたアクセス期間外に行われている場合、鍵アクセス要求は拒否される。
鍵アクセス要求が認証されると、方法250は、クライアント装置112Bにアクセス命令を送信することによりブロック260に進む。例えば、例示の実施形態では、アクセス命令は、鍵セットが保存されるビンのビン番号207を含む。ビン番号207は、(例えば、図3の方法200のブロック208を参照して先に記載されたように)鍵セットが引き渡された時間又はより最近の鍵在庫のスキャンにおいて要求された鍵セットの鍵識別子に以前に関係付けられていたであろう。鍵キャビネットへのアクセスを有する鍵交換センターの人物は、指定されたビンから要求された鍵セットを取得するためにビンを開けるためのブロック260で提供されるアクセス命令を使用することができる。
ブロック262において、方法250は、鍵セットに対する鍵識別子203を受信することにより正しい鍵セットが取得されたことを検証する。例えば、ゲストユーザに鍵セットを渡す前に、鍵セットを取得するためにビンを開けた人物は、鍵チェインのNFCタグに符号化された鍵識別子を読み取るためにNFC使用可能クライアント装置112Bに対して鍵チェインをタップしてもよい。この鍵識別子は、クライアント装置112B上の鍵交換アプリケーションによって鍵交換サーバ108に送信されてもよい。次に、鍵交換サーバ108は、スキャンされた鍵識別子が要求された鍵セットのそれに対応するかどうかを検証してもよい。
図5は、別の実施形態により鍵セットへのアクセスを個人に提供するために鍵引き取りにおいて実行され得る方法300を示すフローチャートである。例えば、方法300は、鍵セット103(図1)を引き取るためにゲストユーザ104が鍵交換センターに到着すると実行され得る。方法300は、図4の方法250に部分的に似ている。類似のステップ又はコンポーネントを記すために同様の参照番号が用いられる。方法300は、図1の鍵交換サーバ108のプロセッサにアクセス可能なプログラムメモリに含まれるソフトウェアとして実装され得る。プロセッサは、ソフトウェアにより提供されるソフトウェア命令を実行することにより方法を実装する。入力は、クライアント装置112B(図1を参照)に表示されるゲスト鍵交換インターフェース111を介してソフトウェアに提供され得る。
方法300は、鍵キャビネットが、(例えば、鍵キャビネットの引き出し又はビンを開ける及び閉めることにより)鍵キャビネットに保持されている鍵セットへのアクセスを制御する制御及び処理装置122を有する場合に実行されてもよい。鍵キャビネット120の制御及び処理装置122は、インターネットを介して鍵交換サーバ208と通信してもよい。方法300は、方法200と同様のステップ251,252,254,256及び258を含む。しかしながら、方法300は、方法300のブロック264で始めて方法250とは異なる。(方法250のブロック260に従って)クライアント装置112Bにアクセス命令を送信する代わりに、ブロック264において、方法300は、正しい鍵セットが鍵の識別子に関係付けられるビンに存在していることを検証する。この検証ステップは、鍵ビンに設けられるスキャナにより実装することができ、これはビンに含まれる鍵トークン上のNFCタグをスキャンすることが可能である。例えば、鍵交換サーバ208は、識別されたビン(又は鍵識別子203を探して鍵キャビネット120内の全てのビン)における鍵トークンの鍵識別子203を読み取るようにスキャナを起動するための命令を鍵キャビネット120の制御及び処理装置122に中継してもよい。次に、スキャンされた鍵識別子は、検証のために制御及び処理装置122によって鍵交換サーバ208に中継される。正しい鍵セットがビンに存在すると決定される場合、次に、ブロック268において、鍵交換サーバ208は、鍵セットを含むビンを開くか又はそれ以外で鍵セットをアクセス可能にするための命令269を制御及び処理装置122に送信する。一部の実施形態では、システムは、鍵セットに関連する追加の情報(例えば、鍵交換所から鍵セットが属する物件に至るための方向)を(例えば、Eメール、又はテキストメッセージ等によって)鍵セットの受け取り人に自動的に提供する。
方法250のブロック262及び方法300のブロック264における鍵検証ステップは、ゲストユーザに誤った鍵セットが与えられることを防ぐのに役立ち得る。例えば、要求された鍵とは異なる鍵セットがビンに誤って配置されている可能性があり、検証ステップはこのエラーを見つけるであろう。上記の検証ステップは、全ての実施形態に対して必要ではない。所定の実施形態において、検証ステップは省略され、又は何らかの他のやり方で行われる。
鍵交換サーバ108は、図1に示されるように、ゲストユーザ及び/又は管理ユーザ等の1人以上のユーザが1つ以上のイベントの通知をいつ受信するかを決定する1つ以上の通知生成器140を選択的に実装してもよい。通知は、鍵交換サーバ108によって生成されてもよく、及び/又はユーザによって提供される情報からなり又はこのような情報を組み込んでもよい(たとえば、鍵管理者は、ゲストユーザに提供される1つ以上の通知に含まれるコンテンツを提供してもよい。このようなコンテンツは、ユーザインターフェースによってクライアント装置から鍵交換サーバ108にアップロード又は入力されてもよい)。
通知生成器は、1つ以上の異なる通知を配布するように構成されてもよい。各通知は、対応する基準に関係付けられてもよい。通知生成器140は、通知が配布されるべき場合を識別するために鍵アクセスサーバの1つ以上のデータベースを検索するように構成されてもよい。一部の実施形態では、通知生成器104は、通知がいつ誰に対して配布されるべきかを識別するために鍵在庫データベース133及び規則データベース134等の鍵交換サーバ108によりアクセス可能なデータベースを検索するように構成される。例えば、通知生成器140は、ゲストユーザ104がビン125から鍵セット103をいつ受信したかを鍵管理者に自動的に通知してもよい。
別の非限定的な例示として、通知生成器140は、(鍵セット103に関係付けられるアクセス規則から)ゲストユーザ104が鍵セット103にアクセスし得る最早時間、及びその時間が近いとき(例えば、時間が、1日先、数時間先、又は何らかの他の持続期間だけ先であるとき)を決定してもよく、交換されるべき鍵セット103が鍵交換所に(例えば、鍵保持装置120のビン125に)存在することを検証するために検査してもよい。鍵セット103が存在する場合(例えば、鍵在庫データベース133により示されるように)、通知生成器140は、鍵セット103が保持されている鍵交換所においてすぐに鍵セットが利用可能になることを自動的にゲスト103に通知してもよい。鍵セット103が存在しない場合、通知生成器は、鍵セット103がまだ鍵保持装置120に配置されていないことを対応する鍵管理者に通知してもよく、一部の実施形態では、鍵管理者が間に合うように鍵交換所に鍵セット103を引き渡すのを支援するための情報又は命令を提供してもよい。
通知は、例えば、Eメール、テキストメッセージ、音声メッセージ、又はユーザの鍵交換アカウントページに現れるメッセージ等によるものであってもよい。通知生成器140は、所定のイベントが発生すると同時に通知を生成してもよく、及び/又はこのようなイベント発生の前に警告する通知を生成してもよい。例えば、通知生成器140は、鍵セット103が(上記のように)ビン125に配置された鍵セット103の最早利用可能性より前にゲスト104に通知してもよく、又は鍵セット103が利用可能になる瞬間までその通知を延期してもよい。以下の例は、後者の手法を用いるが、期限又は他の決定された時間の前に通知を提供するように適合されてもよい。
図9は、通知生成器により実行され得る非限定的な例の通知スケジュール方法400を示す。ブロック410において、通知生成器は、ゲストユーザ104が鍵セット103にアクセスする許可を有する期間を決定する。これは、時間ベースのアクセス制限に関してアクセス規則データベース134を検査することにより実行されてもよい。その期間が開始すると(即ち、ゲストユーザ104が鍵セット103にアクセスする許可を取得すると)、通知生成器はブロック415に進んで、鍵セット103が鍵交換所に(即ち、図1のビン125Cに)存在するかどうかを決定する。
鍵セット103が存在しない場合、通知生成器はブロック420に行き、通知生成器の設定に従って、通知を送信して鍵セット103に関係付けられる鍵管理者に鍵セット103を預けることを思い出させ、ゲストユーザ104に鍵セット103が預けられていないことを知らせ、又はその両方を行う。そうでなく、鍵セット103が存在する場合、通知生成器はブロック425に行き、鍵セット103が預けられておりアクセス可能であることをゲストユーザ104に通知する。
ブロック425から、通知生成器140は、ブロック430に進む。ここで、通知生成器140は、鍵セット103がいつまでに鍵交換所から除去される予定であるかを決定する。その時間が起きる前に、鍵セット103がゲストユーザに提供される場合、通知生成器はブロック437に行き、その除去を検出し、その後、ブロック445に行き、鍵管理者にその除去を通知する。その時間が起きる前に鍵セット103が除去されない場合、通知生成器はブロック435に行き、時間の経過が検出され、その後、ブロック440に行き、鍵セット103が該当する時間までに除去されなかったことを鍵管理者に通知する。鍵セット103が後で除去される場合、通知生成器140はブロック437に行く。
ブロック445から、通知生成器はブロック450に行き、いつまでに鍵セット103がゲストユーザ104によって鍵交換所に返却されるようスケジュールされているかを決定する。その時間が起きる前に、鍵セット103が鍵交換所に預けられる場合、通知生成器はブロック465に行き、その返却を検出し、その後、ブロック470に行き、鍵管理者に鍵セット103の返却を通知する。鍵セット103がその時間が起きる前に返却されない場合、通知生成器はブロック455に行き、時間の経過が検出され、その後、ブロック460に行き、鍵セット103が該当する時間までに除去されなかったことをゲスト104に通知する。鍵セット103が後で返却される場合、通知生成器140はブロック465に行く。
通知生成器140は、提供される場合、鍵交換サーバ108で実行されるソフトウェアで、鍵交換サーバ108に組み込まれ又はアクセス可能なハードウェアで、又はソフトウェア及びハードウェアの混合で実装されてもよい。通知生成器140は、提供される場合、鍵交換サーバ108の他の部分と統合されてもよく、又は別個のコンポーネント又はサブシステムとして実装されてもよい。
図6A、6A及び6Bは、一実施形態による鍵交換アプリケーションのグラフィカルユーザインターフェースの例示のスクリーンショットである。図6A及び図6Bは、管理ユーザの鍵セットへのアクセス権をゲストユーザに割り当てらるために管理ユーザにより使用され得る管理鍵交換インターフェースの例示的な画面を示す。図6Cは、要求された鍵セットが特定の鍵交換センターでの引き取りに利用可能であるという通知をゲストユーザに表示するゲストユーザ鍵交換インターフェースの例示の画面を示す。
鍵セットの預け入れ及び貸し出し並びにそれ以外の鍵交換サーバ108との相互作用を支援するために様々なクライアントコンピュータ装置が使用されてもよい。例えば、NFC使用可能タブレット又は他の類似の装置が、鍵引き取り/引き渡しを処理するために使用されてもよい。装置は、鍵セットのトークンをスキャンする等の鍵交換センターの機能を実行するアプリケーションを含んでもよい。アプリケーションは、鍵交換所のオペレータに関係付けられる認証情報を用いてサーバ108に認証されてもよい。こうした認証情報は、鍵交換所の物理的な場所に関係付けられてもよい。鍵セットを保持又は取得するためのビン番号等の情報が、タブレット又は他の装置によって提供されてもよい。
図8は、鍵交換所に提供され得る例示の鍵保存キャビネット500を示す。キャビネット500は、この実施形態では、別個のドア504によって各々がアクセスされる複数のビン502を含む。ドア504の各々は、電気制御機構506により鍵を掛けて閉じられる。コントローラ510は、機構506に接続されて、それ故に、ドア504に鍵が掛かったままに維持し、又はユーザが対応するビン502の中に鍵セットを置く又はビン502から鍵セットを除去するために開けることができるようにドア504を開錠することができる。
コントローラ510は、インターネットによってサーバ(図1に示されるサーバ108等)と通信することを可能にする有線又は無線のネットワークインターフェースを有する。例として、コントローラ510は、WiFiインターフェース又はセルラデータインターフェース等の無線ネットワークインターフェースを含んでもよい。鍵保存キャビネット500は、コントローラ510に電力を供給するための電力供給512を含む。一部の実施形態では、電力供給は、電気の幹線等の外部ソースに接続する。他の実施形態では、電力供給はバッテリ及び/又は太陽電池を含む。
鍵トークンをスキャンするスキャナ514が各ビン502に関係付けられる。スキャナ514は、コントローラ510とデータ通信を行う。一部の実施形態では、コントローラ510は、ゲストユーザが鍵セットの解放を要求することにより又は鍵管理者が鍵セットを引き渡すことにより、鍵交換サーバ108と通信するクライアント装置としてコントローラ510が使用されることを可能にするユーザインターフェース(図示せず)を含む。保存キャビネット500は、ユーザに特定のビンを示すためのディスプレイ又は他のシステムを含んでもよい。例えば、ビン番号を表示するように構成されるLCDディスプレイ、各ビン等に関係付けられるLED又はLCDである。
本記載を読むと理解されるように、本明細書に記載の鍵交換システム及び方法は、物件所有者又は物件管理者(又は物件の占有者)に多くの利益を提供する。例えば、システム及び方法は、鍵付きの箱を設置し、物件の外に鍵を隠し、又は個人に会うために物理的に現場に居る必要なく、物件の鍵へのアクセスを1人以上の個人に提供するために、物件所有者又は物件管理者(不動産管理会社等)に利便性を提供する。物件所有者又は物件管理者は、鍵交換サーバと通信するスマートフォン等のクライアント装置を介して、各人が鍵へのアクセスを有することができる時間を制限することにより、多くの連続する訪問者に対するアクセス権を制御することができる。これは、物件所有者又は物件管理者が、ゲストに物件を貸し出し又は所定の訪問者(例えば、建築請負人、掃除人、不動産仲介業者、鑑定士等)に一時的なアクセスを与える必要がある場合に便利であってもよい。更に、本明細書に記載のシステム及び方法を用いて、物件所有者又は物件管理者は、同じ物件に対して複数の鍵セットへのアクセス権を与えることができる。例えば、物件所有者又は物件管理者は、物件を借りている現在のゲストに1つの鍵セットを利用可能にし、及び物件の掃除人に別の鍵セットを利用可能にしてもよい。
また、本明細書に記載の鍵交換システム及び方法は、物件へのゲスト又は訪問者に多くの利益を提供する。例えば、こうした鍵交換システム及び方法を用いると、物件を借りているゲストが、ホストの利用可能性と自身の到着時間を調整する必要がない。ゲストは、承認されたアクセス期間及び鍵交換センターの営業時間内でいつでも物件の鍵を取得することができる。また、鍵交換システム及び方法は、訪問を終了した後でゲストが鍵を返却するための利便性を提供する。
また、(鍵交換センターのホスティング、管理又は営業のビジネスサービスと引き換えに鍵交換ネットワークのオペレータ/所有者によりビジネスに提供され得る潜在的直接的な補償に加えて)鍵交換センター(例えば、喫茶店等)の役目をするビジネスが、鍵セットの引き取り又は引き渡しのために到着するユーザによってもたらされるビジネスへの増加した交通量から利益を得てもよい。
鍵交換センターのネットワークにおけるビジネスで購入を行う度に、ユーザがクライアント装置に対する識別及び購入の検証に応じて鍵交換システムにおいて価値又はクレジットを蓄積し得るロイヤルティプログラムをシステムがサポートするように構成される実施形態により、このような歩行者交通の価値が高められ得る。このようなロイヤルティプログラムは、鍵交換プログラムのユーザが鍵交換センターネットワークにおけるビジネスの顧客になることを奨励するであろう。
本明細書に記載のシステムは、容易に拡張可能である。例えば、単一の鍵アクセスサーバ(例えば、108)が、多数の鍵アクセス場所を供給してもよい。こうした鍵アクセス場所の一部は、異なってブランド化され、又は公衆に異なって提示されてもよい。一部の実施形態では、異なるクライアントソフトウェア(例えば、鍵セットに対するアクセス規則を管理するためにユーザによって使用されるソフトウェア、又は鍵交換所で使用されるクライアントソフトウェア)は、異なるユーザに対して異なっていてもよい。このような実施形態では、サーバシステム108は、異なってブランド化される鍵交換所の範囲で鍵セットを管理してもよい。一部の実施形態では、1つ以上の鍵アクセスサーバ108が、多くの鍵キャビネット120又は複数の鍵アクセス場所にわたってネットワークに入れられる自動化された鍵交換キオスクにサービス提供するネットワークの一部であってもよい。鍵交換サーバシステムは、鍵アクセスサーバシステム108により提供される機能にアクセスするためにプログラマが自身のアプリケーションを書くことを許容するAPI(application programming interface)を有してもよい。このようなアプリケーションは、例えば、鍵キャビネット120又は自動化された鍵交換キオスクが鍵アクセスサーバ108をインターフェース接続することを可能にし、且つクライアント装置が特定の鍵交換機能を実行することを可能にするためのカスタム化インターフェースを提供するアプリケーション、及び鍵アクセス場所において鍵キャビネット120又は自動化された鍵交換キオスクの状態を監視するアプリケーションを含んでもよい。カスタムアプリケーション及びそれの更新は、鍵キャビネット又は自動化された鍵交換キオスクに遠隔でプッシュされてもよい。
非限定的な例示として、レンタカー会社が、このようなAPIを利用して、レンタカー場において人間のスタッフが居るモデルから自動化鍵交換システムに移行したい場合があり、物件管理人又は予約会社が、このようなAPIと統合して、地域ビジネスパートナーシップのネットワークを通じて配布される自身のブランド化鍵交換センターへのアクセスを顧客に提供したい場合があり、カーシェアリング会社が、このようなAPIを利用して、車に新しい技術をインストールするのではなく車の鍵を利用するカーシェアリングオプションを提供したい場合があり、ロビー又はフロントデスク/コンシェルジュを有する建物が、このようなAPIを利用して、居住者又はゲストのために自動化受付システムを実装してもよく、又は異なる時間に異なる個人に鍵を割り当てる他のビジネス(例えば、映画館又はトラック運送会社等)が、このようなAPIを利用して、鍵ロジスティックを管理するために鍵管理システムを提供してもよい。
一部の実施形態では、個々のユーザが、自動的にアクセス規則をシステム生成させることを選択してもよい(又は、システムは自動的にアクセス規則を生成するように構成されてもよい)。例えば、システムは、ユーザからのサービス要求に応答してサービスプロバイダが物件にアクセスすることを許可する規則をシステムに自動的に生成させることを人物が希望し得る予約機能を含んでもよい。例えば、鍵セットは、ユーザによって要求されるクリーニング、買い物、配達、修理又は他のサービスを承認されたプロバイダに自動的に利用可能にしてもよい。別の例示として、レンタカー会社又はレンタルホーム会社等の物件予約会社は、自動的に又は予約が発生すると予約データに基づいて管理ユーザにより承認されるためにアクセス規則が生成されるシステムを構築してもよい。
個々のサービス要求に加えて、進行中のサービス要求が充足されてもよい。非限定的な例として、鍵交換サービスは、小包を仮想住所に配達させるオプションをユーザに提供してもよい。次に、このような小包は、小包が到着するとユーザの鍵へのアクセスを自動的に与えられる配達員によりユーザの家に配達されてもよい。承認は期間限定であってもよい。システムは、鍵セットが時宜に即して返却されない場合に自動警告を提供してもよい。
一部の実施形態では、鍵ビンにおける鍵セットは、鍵交換システムにおける鍵セットの在庫を更新するために鍵交換センターの職員により又は埋め込みセンサによりクライアント装置で周期的にスキャンされてもよい。各ビンは、スキャンにより鍵識別子又はビン識別子のいずれか又は両者が検出されるようにそのビンの識別子を示すスキャン可能識別子を有してもよい。このような周期的在庫スキャンは、鍵配置の干渉又は人為的エラーを制御し、セキュリティ違反を検出し、ユーザのアカウントに公開される更新場所データ又は鍵管理者の安心のための在庫確認を提供するであろう。
一部の実施形態では、システムは、異なる物件にアクセスするための予約をゲストユーザが行うことを可能にする予約サービスを提供してもよい。一部のユーザは、物件を予約したゲストユーザが予約期間の間に予約された物件に対する鍵セットにアクセスすることを許可する規則をシステムに自動的に生成させることを希望する場合がある。システムは、このような規則を自動的に生成するように構成されてもよい。
一部の実施形態では、システムは、物件予約を管理するためにカレンダ及び他のツールを含む。鍵管理者であるユーザは、アクセススケジュールを監視して単一のシステムに統合するためにこのような機能を使用してもよい(こうしたユーザがシステムの外部にあるようにゲストを調達する場合であったとしても)。
本明細書に記載のシステムは異なるビジネスモデルの範囲をサポートして適用され得ることが理解されるべきである。システムは、特定の特徴を供給してこうしたビジネスモデルをサポートしてもよい。例えば、一部の実施形態では、鍵セットを何らかの他の人物に渡すことを希望する所有者又は他の人がシステムのこのような使用の代金を支払ってもよい。このような実施形態では、システムは、交換される鍵セットを引き渡すことを所有者に許可する前に、所有者から支払い(例えば、クレジットカード払いの銀行振込み、デビットカード払い等)を受け取ってもよい。代替的に、システムは、鍵セットの交換が行われる前又は後に自動的に請求してもよい。このような支払い又は請求は、均一料金であってもよく、鍵交換の詳細(対象の受け取り人により引き取られる前にどのくらいの期間、鍵が保持されていたか等)に基づいてもよい。請求が鍵交換の詳細に基づく場合、システムはこのような詳細を自動的に監視してもよい。
一部の実施形態では、システムのユーザは、(例えば、加入料を払って)システムへのアクセスに対して代金を支払ってもよい。場合によっては、ユーザは、鍵管理者になる権利を与えられるために料金を支払ってもよい。料金は、例えば、所定期間の間の加入の形態であってもよい。システムは、ユーザに自動的に請求してもよく、最新の適切な料金を支払っていないユーザからの交換用の鍵セットの受け入れを拒否してもよい。
本明細書に記載のシステムは、システムのユーザに広告又はクーポンを配達するように選択的に構成されてもよい。例えば、システムは、鍵セットが関連する物件の地域的な(典型的には鍵交換所に対しても地域的である)ビジネスに関する広告及び/又はクーポンを全ての又は選択された受け取り人に配達してもよい。システムは、鍵交換所が位置する都市若しくは町において又は周辺地域において鍵交換の頃に発生するイベントに関してイベントチケットの申し出を伝達してもよい。
本明細書に記載のシステムは、物件へのアクセスを予約し且つこのような物件アクセスに対する代金の支払いを人物に許可する予約システムを組み込み又はそれと関係付けられてもよい。システムは、鍵交換に対する料金を含んでもよい。
一部の実施形態では、システムは、鍵交換センターを管理するビジネスによって提供され且つ鍵交換サービスの予約及び支払いシステムに組み込まれる付加価値サービスの提供及び/又は請求をサポートするように構成されてもよい。非限定的な例示として、鍵の解放前に鍵交換センターがゲストのIDを検査又はスキャンするために、到着時に(例えば、喫茶店である鍵交換センターで)ゲストが受け取る飲食料品の事前購入のために、又はビジネスの場所の外側の鍵付きの箱への指定された鍵の配置により営業時間後の鍵引き取りを処理するためのオプションが鍵管理者に提供され得る。更に、ユーザ満足度、鍵在庫スキャンの頻度、平均鍵引き取り回数、付加価値サービスに費やされる顧客の量、及び同類等のサービスレベル及びアクティビティを追跡するためのツールが導入され得る。
一部の実施形態では、鍵識別子は、鍵交換センターを管理するビジネス又はバウチャーを認めるネットワークに追加される他のビジネスに使用するために鍵管理者により購入されるバウチャーに関係付けられ得る。バウチャーは、旅行体験を高めるために、旅行者等のゲストが使用するために鍵管理者により購入されてもよい。例えば、鍵管理者は、地域の喫茶店に対する所定の金額又は数の飲食料品、地域のアトラクションへのチケット、又は同類を購入して、滞在中に利用するためにそれらを特定の鍵セット及び/又はゲストと関係付けてもよい。クライアント装置が鍵トークンをスキャンして、鍵交換サーバが鍵識別子を受信し、バウチャーを検査し、その場所で所定のバウチャーが引き換え可能であることをクライアント装置に送信すると、このようなバウチャーは引き換えられてもよい。
異なる実施形態では、支払いは、様々なイベントにより引き起こされる様々な形態で行われてもよい。鍵管理者は鍵交換システムの使用の度に代金を支払ってもよく、この場合、それらは鍵セットの引き取り及び/又は引き渡しごとに請求される。このような請求は、鍵交換インフラストラクチャの時間ベースの利用と請求を合わせるために「夜間料金」を含んでもよい。代替的に、繰り返しの加入料が、パッケージ使用に対して支払われ得る。支払いは、予約、付加価値サービス又はバウチャー購入、サービス要求、物件のゲスト予約、鍵の引き渡し又は引き取り等のシステムにおける異なるイベントにリンクされ得る。
一部の実施形態では、システムは、鍵管理者が、物理的な鍵以外のアクセス技術に依存する鍵交換システムを介して他の物件を共同管理すること、又は鍵交換システムにおける物件を鍵からデジタル錠技術へと移行させることを可能にするように構成される。このような場合、鍵交換システムは、a)物理的な鍵を交換することに依存するシステムをシームレスに代替し得る統合デジタル錠をシステムに提供すること、b)(例えば、APIを介して)他のデジタル錠プロバイダと予約システムを統合すること、又はc)統合点を提供しない又は提供を拒否するデジタル錠プロバイダの場合、(例えば、低コストのモバイル装置の形式で)鍵管理者が鍵交換センターにおいてデジタル錠へのアクセス権を有するデジタル鍵を保存することを可能にすることにより、このような物件の追加及び移行をサポートしてもよい。クロスプラットフォームで技術に依存しない実施形態は、安全且つ制御された方式で多様な物件へのアクセスをゲストユーザ及び承認されたサービスプロバイダに提供することができる。
上記は、様々なビジネス機能をサポートする目的で本明細書に記載されたシステムに組み込まれ得る特徴の単なる非限定的な例示に過ぎない。
コンポーネント(例えば、サーバ、クライアント装置、データベース、ソフトウェアモジュール、プロセッサ、プログラムメモリ、鍵、鍵チェイン、鍵キャビネット、ビン等)が上記で参照される場合、別段の明示がなければ、そのコンポーネントへの参照(「手段」への参照を含む)は、そのコンポーネントの均等物、例示の実施形態における機能を実行する開示の構造と構造的に同等ではないコンポーネントを含む、記載されたコンポーネントの機能を実行する(即ち、機能的に同等である)任意のコンポーネントを含むと解されるべきである。
多くの例示的態様及び実施形態が先に検討されてきたが、当業者であれば、所定の修正、置換、追加及びサブコンビネーションを認識するであろう。例えば、
・本明細書に記載の実施形態では、鍵識別子は鍵又は鍵セットに取り付けられる鍵チェイン上に符号化される。他の実施形態では、鍵識別子は、鍵に取り付けられる何らかの他のオブジェクトに又は直接鍵自体に符号化されてもよい。
・特定の実施形態では、一意のシリアル番号が、鍵交換ネットワークで使用される各鍵チェインに印刷され又は彫り込まれてもよい。シリアル番号は、鍵を識別するために使用できるように(鍵チェインをスキャンすることに代えて)、鍵の一意の鍵識別子にリンクされてもよい。例えば、NFC使用可能装置が利用可能でない場合、又は鍵を識別するために鍵チェインの目視検査を実行するのがより好都合である場合に、シリアル番号が使用され得る。
・図1の例示の実施形態では、鍵交換サーバ108は、ユーザ認証情報データベース131、管理ユーザデータベース132、鍵在庫データベース133、及びアクセス規則データベースを含む。このようなデータベースが図示のように鍵交換サーバ108にある必要はない。他の実施形態では、1つ以上のこうしたデータベースが、鍵交換サーバ108にアクセス可能な別のサーバ又は保存装置に提供されてもよい。
従って、以下の添付の請求項の範囲及び以下に導入される請求項が、例示的に説明された実施形態によって限定されるべきではなく、全体として記載と整合するように最も広く解釈されるべきである。

Claims (59)

  1. 鍵アクセス場所において1つ以上の鍵を含む鍵セットの交換を容易にする方法であって、
    一意の鍵識別子を取得するために前記鍵セットに取り付けられる鍵トークンをスキャンするステップと、
    前記鍵アクセス場所を識別するステップと、
    前記鍵アクセス場所におけるビンに前記鍵セットを割り当てるステップと、
    前記ビン及び前記鍵アクセス場所を前記鍵識別子と関係付けるステップと、
    前記鍵セットに対するアクセス規則を受信するステップであって、前記アクセス規則は承認されたパーティを識別するステップと、
    前記鍵アクセス場所を前記承認されたパーティに公開するステップと、
    クライアント装置を介して、前記承認されたパーティから前記鍵セットに対するアクセス要求を受信するステップであって、前記アクセス要求はユーザ認証情報を提供するステップと、
    前記承認されたパーティに関係付けられる認証情報のセットに対して前記アクセス要求において提供された前記ユーザ認証情報を検証することにより前記アクセス要求を認証するステップと、
    前記アクセス要求が認証されると、前記鍵セットの提示のためのアクセス命令を送信するステップと
    を含む、方法。
  2. 前記クライアント装置の場所を決定するステップを含み、前記アクセス要求を認証するステップは、前記クライアント装置の場所を前記鍵識別子に関係付けられる前記鍵アクセス場所と比較することを更に含む、請求項1に記載の方法。
  3. GPSデータ、モバイルネットワーク場所データ、装置識別データ、前記装置との物理相互作用、及びユーザデータ入力の1つ以上を、前記クライアント装置から受信することにより前記鍵アクセス場所を識別するステップを含む、請求項1又は2に記載の方法。
  4. GPSデータ、モバイルネットワーク場所データ、装置識別データ、前記装置との物理相互作用、及びユーザデータ入力の1つ以上を、前記クライアント装置から受信することにより前記クライアント装置の場所を識別するステップを含む、請求項1〜3のいずれか1項に記載の方法。
  5. 前記アクセス規則は承認アクセス期間を含み、前記方法は前記アクセス要求の時間を識別するステップを含み、前記アクセス要求を認証するステップは前記アクセス要求の時間を前記承認アクセス期間と比較することを含む、請求項1〜4のいずれか1項に記載の方法。
  6. 前記鍵セットに対する複数のアクセス規則を受信するステップを含み、前記アクセス規則の各々が承認されたパーティ及び対応する承認アクセス期間を識別する、請求項1〜5のいずれか1項に記載の方法。
  7. 前記対応する承認アクセス期間の既定時間内に前記承認されたパーティの各々に前記鍵アクセス場所を公開するステップを含む、請求項6に記載の方法。
  8. 前記鍵アクセス場所において前記鍵トークンのスキャンを開始することにより、正しい鍵セットの提示を検証するステップを含む、請求項1〜7のいずれか1項に記載の方法。
  9. 前記鍵セットの提示のためのアクセス命令を送信するステップは、前記鍵セットに関係付けられる前記ビンを前記クライアント装置に送信することを含む、請求項1〜8のいずれか1項に記載の方法。
  10. 前記ビンは制御及び処理装置により制御可能であり、前記鍵セットの提示のためのアクセス命令を送信するステップは、前記鍵セットをアクセス可能にするための信号を前記制御及び処理装置に送信することを含む、請求項1〜9のいずれか1項に記載の方法。
  11. 前記鍵トークンから前記鍵セットの前記鍵識別子を読み取るために前記ビンにおけるスキャナを起動することにより、要求された鍵セットが前記ビンにあることを検証するステップを含む、請求項1〜10のいずれか1項に記載の方法。
  12. 前記鍵識別子はURLを含む、請求項1〜11のいずれか1項に記載の方法。
  13. 前記URLは、前記鍵セットに割り当てられる一意の識別情報にリンクされる、請求項12に記載の方法。
  14. 前記識別情報は、数字、名前又は他の英数字の列を含む、請求項13に記載の方法。
  15. 前記鍵識別子は、前記鍵セットに取り付けられる前記鍵チェイン上に符号化される、請求項1〜14のいずれか1項に記載の方法。
  16. 前記鍵識別子は、前記鍵チェインにおけるNFCタグに符号化される、請求項15に記載の方法。
  17. 1つ以上の鍵交換所において鍵セットの鍵トークンを周期的にスキャンするステップと、周期的なスキャンからの情報に基づいて、ビン及び前記鍵アクセス場所と前記鍵識別子の関係付けを更新するステップとを含む、請求項1〜16のいずれか1項に記載の方法。
  18. 前記鍵アクセス場所を前記承認されたパーティに公開するステップは、前記承認されたパーティによってアクセス可能なEメールアカウント又はユーザアカウントページに前記鍵アクセス場所を送信することを含む、請求項1〜17のいずれか1項に記載の方法。
  19. 前記鍵セットが前記承認されたパーティに提示されること及び前記鍵セットが鍵アクセス場所に引き渡されることの1つ以上に応じて、前記鍵セットに関係付けられるユーザへの通知を自動的に生成するステップを含む、請求項1〜18のいずれか1項に記載の方法。
  20. 前記鍵セットが特定の時間までに前記承認されたパーティに提示されていない場合、前記鍵セットに関係付けられるユーザへの通知を自動的に生成するステップを含む、請求項1〜18のいずれか1項に記載の方法。
  21. 前記アクセス期間の満了の既定時間前に前記承認されたパーティへの通知を自動的に生成するステップを含む、請求項5に記載の方法。
  22. 前記鍵セットが前記承認されたパーティに提示されることに応じて、前記承認されたパーティへの通知を自動的に生成するステップを含む、請求項1〜21のいずれか1項に記載の方法。
  23. 前記鍵セットに関係付けられる管理ユーザから前記承認されたパーティへの前記通知に関するコンテンツを受信するステップと、前記承認されたパーティへの前記通知に前記コンテンツを含めるステップとを含む、請求項22に記載の方法。
  24. 1つ以上の事前購入された物品、クーポン、又は前記鍵交換所に地域的な商品若しくはサービスに対する他の申し出を前記承認されたパーティに自動的に提供するステップを含む、請求項1〜23のいずれ1項に記載の方法。
  25. 住居におけるサービスに対するユーザ要求、物件予約、反復性のアクセス要求、及び前記鍵交換サービスの要求を行うために承認されたサードパーティシステムによる要求の1つ以上に応じて、前記アクセス規則を自動的に生成するステップを含む、請求項1〜24のいずれか1項に記載の方法。
  26. 複数の鍵アクセス場所の1つにおいて1つ以上の鍵を含む鍵セットの非同期的な交換を容易にするシステムであって、
    前記鍵に取り付けられる鍵トークン上に符号化される一意の鍵識別子を受信し、
    前記鍵アクセス場所を決定し、
    前記鍵アクセス場所におけるビンを前記鍵セットに割り当て、
    前記ビン及び前記鍵アクセス場所を前記鍵識別子と関係付け、
    前記鍵セットに対するアクセス規則であって、承認されたパーティを識別するアクセス規則を受信又は生成し、
    前記鍵アクセス場所を前記承認されたパーティに公開し、
    前記鍵セットに対するアクセス要求であってユーザ認証情報を提供するアクセス要求を、前記クライアント装置を介して前記承認されたパーティから受信し、
    前記承認されたパーティに関係付けられる認証情報のセットに対して前記アクセス要求において提供された前記ユーザ認証情報を検証することにより前記アクセス要求を認証し、且つ
    前記アクセス要求が認証されると、前記鍵セットの提示のためのアクセス命令を前記承認されたパーティに送信する
    ように構成される鍵交換サーバを備える、システム。
  27. 前記鍵アクセスサーバは、前記クライアント装置の場所を決定し、前記クライアント装置の場所を前記鍵識別子に関係付けられる前記鍵アクセス場所と比較することを含むステップにより前記アクセス要求を認証するように構成される、請求項26に記載の装置。
  28. 前記鍵アクセスサーバは、GPSデータ、モバイルネットワーク場所データ、装置識別データ、前記装置との物理相互作用、及びユーザデータ入力の1つ以上を、前記クライアント装置から受信することにより前記鍵アクセス場所を識別するように構成される、請求項26又は27に記載の装置。
  29. 前記鍵アクセスサーバは、GPSデータ、モバイルネットワーク場所データ、装置識別データ、前記装置との物理相互作用、及びユーザデータ入力の1つ以上を前記クライアント装置から受信することにより前記クライアント装置の場所を識別するように構成される、請求項26〜28のいずれか1項に記載の装置。
  30. 前記アクセス規則は承認アクセス期間を含み、前記鍵アクセスサーバは前記アクセス要求の時間を識別し、前記アクセス要求の時間を前記承認アクセス期間と比較することを含むステップにより前記アクセス要求を認証するように構成される、請求項26〜29のいずれか1項に記載の装置。
  31. 前記鍵アクセスサーバは、前記鍵セットに対する複数のアクセス規則を受信又は生成するように構成され、前記アクセス規則の各々が承認されたパーティ及び対応する承認アクセス期間を識別する、請求項26〜30のいずれか1項に記載の装置。
  32. 前記鍵アクセスサーバは、前記対応する承認アクセス期間の既定時間内に前記承認されたパーティの各々に前記鍵アクセス場所を公開するように構成される、請求項26〜31のいずれか1項に記載の装置。
  33. 前記鍵アクセス場所において複数のビンを含む鍵キャビネットサブシステムを備える、請求項26〜32のいずれか1項に記載の装置。
  34. 前記複数のビンの各々が1つの鍵及び鍵チェインの組み合わせを受け入れるように適合される、請求項33に記載の装置。
  35. 前記鍵キャビネットサブシステムは制御及び処理装置を備え、前記鍵交換サーバは、前記鍵セットを前記承認されたパーティにアクセス可能にするための信号を前記制御及び処理装置に送信することにより前記鍵セットの提示のためのアクセス命令を送信するように構成される、請求項33又は34に記載の装置。
  36. 前記鍵キャビネットサブシステムは前記ビンにおいてスキャナを備え、前記鍵交換サーバは、要求された鍵セットが前記ビンにあることを検証するために前記鍵セットの前記鍵識別子を読み取るために前記スキャナを起動させる信号を前記制御及び処理装置に送信するように構成される、請求項34又は35に記載の装置。
  37. 前記鍵交換サーバは、前記鍵セットのスキャンから前記鍵識別子を受信して、前記承認されたパーティに提示される前記鍵セットが正しい鍵セットであることを前記鍵識別子から検証するように構成される、請求項26〜36のいずれか1項に記載の装置。
  38. 前記鍵交換サーバは、前記鍵セットに関係付けられる前記ビンを前記クライアント装置に送信することにより前記鍵の提示のためのアクセス命令を送信するように構成される、請求項26〜37のいずれか1項に記載の装置。
  39. 前記鍵セットに関係付けられる前記鍵識別子はURLを含む、請求項26〜38のいずれか1項に記載の装置。
  40. 前記鍵識別子は、前記鍵チェイン上に視認可能な一意の識別情報にリンクされる、請求項39に記載の装置。
  41. 前記鍵トークンは、前記鍵セットに取り付けられる鍵チェイン上に位置する、請求項26〜40のいずれか1項に記載の装置。
  42. 前記鍵識別子はNFCタグに符号化される、請求項26〜41のいずれか1項に記載の装置。
  43. 前記NFCタグは、金属フォブにおける凹所に埋め込まれる、請求項41に記載の装置。
  44. 前記NFCタグは、アンチメタル層により前記フォブの金属から分離され、エポキシ層により金属の凹所に固定される、請求項43に記載の装置。
  45. 前記鍵交換サーバは、前記鍵セットに対する複数のアクセス規則を処理するように構成され、前記アクセス規則の各々が承認されたパーティ及び対応する承認アクセス期間を識別する、請求項26〜44のいずれか1項に記載の装置。
  46. 前記鍵交換サーバは、前記対応する承認アクセス期間の既定時間内に前記承認されたパーティの各々に前記鍵アクセス場所を公開するように構成される、請求項45に記載の装置。
  47. 前記鍵交換サーバは、1つ以上の鍵交換所において鍵セットの鍵トークンのスキャンを周期的に引き起こし、周期的なスキャンからの情報に基づいて、ビン及び前記鍵アクセス場所と前記鍵識別子の関係付けを更新するように構成される、請求項26〜46のいずれか1項に記載の装置。
  48. 前記鍵交換サーバは、前記承認されたパーティによってアクセス可能なEメールアカウント又はユーザアカウントページに前記鍵アクセス場所を送信することにより前記承認されたパーティに前記鍵アクセス場所を公開するように構成される、請求項26〜47のいずれか1項に記載の装置。
  49. 前記鍵セットが前記承認されたパーティに提示されること及び前記鍵セットが鍵アクセス場所に引き渡されることの1つ以上に応じて、前記鍵セットに関係付けられるユーザへの通知を生成するように構成される通知生成器を備える、請求項26〜48のいずれか1項に記載の装置。
  50. 前記鍵セットが特定の時間までに前記承認されたパーティに提示されていない場合、前記通知生成器は、前記鍵セットに関係付けられる前記ユーザへの通知を自動的に生成するように構成される、請求項49に記載の装置。
  51. 通知を生成するように構成される通知生成器を備え、前記通知生成器は、前記アクセス期間の満了の既定時間前に前記承認されたパーティへの通知を自動的に生成するように構成される、請求項30に記載の装置。
  52. 前記鍵交換サーバは、前記鍵セットが前記承認されたパーティに提示されることに応じて、前記承認されたパーティへの通知を自動的に生成するように構成される通知生成器を備える、請求項26〜49のいずれか1項に記載の装置。
  53. 前記鍵交換サーバは、前記鍵セットに関係付けられる管理ユーザから前記承認されたパーティへの前記通知に関するコンテンツを受信して記憶し、前記承認されたパーティへの前記通知に前記コンテンツを含めるように構成される、請求項52に記載の装置。
  54. 1つ以上の事前購入された物品、クーポン、又は前記鍵交換所に地域的な商品若しくはサービスに対する他の申し出を前記承認されたパーティに自動的に提供するように構成される、請求項26〜53のいずれか1項に記載の装置。
  55. 前記鍵交換サーバは、住居におけるサービスに対するユーザ要求、物件予約、反復性のアクセス要求、及び前記鍵交換サービスの要求を行うために承認されたサードパーティシステムによる要求の1つ以上に従ってシステム要求からアクセス規則を生成するように構成される、請求項26〜54のいずれか1項に記載の装置。
  56. 前記鍵交換サーバは、インターフェースアプリケーションを前記鍵キャビネットサブシステムにダウンロードするように構成され、前記インターフェースアプリケーションは、前記鍵キャビネットサブシステムが前記鍵交換サーバとインターフェース接続することを可能にするための命令を含む、請求項33〜35のいずれか1項に記載の装置。
  57. 前記鍵交換サーバは、前記インターフェースアプリケーションへの更新を前記鍵キャビネットサブシステムにダウンロードするように構成される、請求項56に記載の装置。
  58. 前記鍵交換サーバは、前記鍵キャビネットサブシステムの状態を監視するように構成される、請求項33〜35のいずれか1項に記載の装置。
  59. 鍵アクセス場所において1つ以上の鍵を含む鍵セットの交換を容易にする方法であって、
    前記鍵セットに取り付けられる鍵トークン上に符号化される一意の鍵識別子を受信するステップと、
    前記鍵アクセス場所を決定するステップと、
    前記鍵アクセス場所におけるビンを前記鍵セットに割り当てるステップと、
    前記ビン及び前記鍵アクセス場所を前記鍵識別子と関係付けるステップと、
    前記鍵アクセス場所を承認されたパーティに公開するステップと、
    クライアント装置を介して、前記承認されたパーティからの前記鍵セットに対するアクセス要求を受信するステップであって、前記アクセス要求はユーザ認証情報を提供するステップと、
    前記鍵セットに関係付けられるアクセス規則を取得するステップであって、前記アクセス規則は承認されたパーティのための承認アクセス期間を識別するステップと、
    前記承認されたパーティに関係付けられる認証情報のセットに対して前記アクセス要求において提供された前記ユーザ認証情報を検証することにより前記アクセス要求を認証して、前記アクセス要求が前記承認アクセス期間内に行われることを検証するステップと、
    前記アクセス要求が認証されると、前記ビンを開錠するためのアクセス命令を鍵キャビネットコントローラに送信するステップと
    を含む、方法。
JP2015557302A 2013-02-15 2014-01-15 鍵交換の管理のための方法及びシステム Active JP6632887B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361765618P 2013-02-15 2013-02-15
US61/765,618 2013-02-15
PCT/CA2014/050022 WO2014124529A1 (en) 2013-02-15 2014-01-15 Methods and systems for management of key exchanges

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019167403A Division JP2020023876A (ja) 2013-02-15 2019-09-13 鍵交換の管理のための方法及びシステム

Publications (2)

Publication Number Publication Date
JP2016510371A true JP2016510371A (ja) 2016-04-07
JP6632887B2 JP6632887B2 (ja) 2020-01-22

Family

ID=51353453

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015557302A Active JP6632887B2 (ja) 2013-02-15 2014-01-15 鍵交換の管理のための方法及びシステム
JP2019167403A Pending JP2020023876A (ja) 2013-02-15 2019-09-13 鍵交換の管理のための方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019167403A Pending JP2020023876A (ja) 2013-02-15 2019-09-13 鍵交換の管理のための方法及びシステム

Country Status (16)

Country Link
US (2) US9582949B2 (ja)
EP (2) EP3742407A1 (ja)
JP (2) JP6632887B2 (ja)
KR (1) KR20150119100A (ja)
CN (1) CN105074761B (ja)
AU (1) AU2014218292B2 (ja)
BR (1) BR112015019625A2 (ja)
CA (1) CA2899951C (ja)
ES (1) ES2807610T3 (ja)
HK (1) HK1217799A1 (ja)
IL (1) IL240498B (ja)
MX (1) MX354366B (ja)
PH (1) PH12015501749B1 (ja)
SG (1) SG11201506274YA (ja)
WO (1) WO2014124529A1 (ja)
ZA (1) ZA201505870B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020023876A (ja) * 2013-02-15 2020-02-13 キーカフェ インク. 鍵交換の管理のための方法及びシステム
JP2020031409A (ja) * 2018-08-24 2020-02-27 日本電信電話株式会社 認可システム及び認可方法

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9659424B2 (en) * 2013-06-20 2017-05-23 Parakeet Technologies, Inc. Technologies and methods for security access
TWI658194B (zh) 2014-05-19 2019-05-01 黎巴嫩商艾克瑟斯智權控股公司 行動鑰匙裝置系統以及編程及通信電子可編程鑰匙之方法
US20160179069A1 (en) * 2014-12-18 2016-06-23 Honeywell International Inc. Controlling a building management system
TW201706895A (zh) 2015-03-03 2017-02-16 艾克瑟斯智權控股公司 基於行動裝置之備援門禁管制系統的系統與方法
US9514630B1 (en) * 2015-05-13 2016-12-06 Brandon Steven System and method for tracking physical location of vehicle keys
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US9672674B2 (en) 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
US9852562B2 (en) 2015-07-06 2017-12-26 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
US11122041B2 (en) * 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
CN105654301A (zh) * 2015-12-23 2016-06-08 大唐微电子技术有限公司 车辆钥匙支付方法和装置
US9984524B2 (en) * 2016-01-26 2018-05-29 Acsys Ip Holding Inc Systems and methods for remote access rights and verification
USD794418S1 (en) 2016-02-16 2017-08-15 Keymaster Solutions, Llc Key lockbox
US10415298B2 (en) 2016-02-16 2019-09-17 Keymaster Solutions, Llc Lock box assembly
US9781548B1 (en) * 2016-03-22 2017-10-03 International Business Machines Corporation Locating electronic devices in an electronic equipment rack
US10205594B1 (en) * 2016-03-30 2019-02-12 EMC IP Holding Company LLC Crypto-erasure resilient to network outage
US9734646B1 (en) 2016-04-29 2017-08-15 John P. Noell System, method, and apparatus for accessing real estate property
US10235654B2 (en) 2016-07-14 2019-03-19 International Business Machines Corporation Assigning boxes to storage bays based on available spaces
US10152689B2 (en) 2016-07-14 2018-12-11 International Business Machines Corporation Mapping boxes in a storage bay
CN106801542A (zh) * 2016-11-22 2017-06-06 施冬冬 一种用于车辆管理的智能取钥匙系统
KR102652180B1 (ko) * 2016-12-27 2024-03-29 삼성전자주식회사 도어 잠금 장치, 전자 장치 및 전자 장치를 이용한 디지털 도어 잠금 장치 해제 방법
US9767629B1 (en) * 2017-03-07 2017-09-19 Nxp B.V. System and method for controlling access to vehicle
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
CN107644493A (zh) * 2017-09-22 2018-01-30 深圳市我能成才企业管理有限公司 一种智能看房装置及其系统
US10891814B2 (en) * 2017-11-07 2021-01-12 Carrier Corporation Mobile credential management system for vehicle key box access control
US10296537B1 (en) * 2018-02-01 2019-05-21 Walter C. Waltereze System and method for identifying a lock associated with a given key
US11475147B2 (en) 2018-02-20 2022-10-18 International Business Machines Corporation Implementing policy-based container-level encryption
US11095652B2 (en) * 2018-02-20 2021-08-17 International Business Machines Corporation Implementing a separation of duties for container security
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US11393056B1 (en) * 2018-03-06 2022-07-19 TourZazz, Inc. Property tour management system
WO2020039509A1 (ja) * 2018-08-21 2020-02-27 力 松永 利用対象の利用支援システムおよび方法
EP3841553A4 (en) * 2018-08-22 2022-04-27 Inspectrealestate.Com.Au Pty Ltd KEY MANAGEMENT SYSTEM
FR3088667B1 (fr) * 2018-11-20 2021-06-04 Keematic Systeme de gestion de cles, procede de deverrouillage d'une cle choisie par un utilisateur et procede d'enregistrement d’une cle dans un tel systeme de gestion de cles
KR102135123B1 (ko) * 2019-03-21 2020-07-17 주식회사 에스원 스마트 단말기를 이용한 계약처의 키 관리 시스템 및 이를 이용한 계약처 키 관리 방법
KR20210145199A (ko) * 2019-03-26 2021-12-01 코나 인터내셔널 피티와이 엘티디 키 금고 및 키 액세스 시스템
CN110718005B (zh) * 2019-09-30 2021-12-21 浙江大搜车软件技术有限公司 车库钥匙管理方法、装置、服务器和可读存储介质
CN111063070B (zh) * 2019-12-26 2021-07-09 捷德(中国)科技有限公司 数字钥匙的共享方法、验证方法、及设备
CN111210549A (zh) * 2020-01-09 2020-05-29 江苏航天大为科技股份有限公司 一种钥匙管理方法、装置及系统
US11373239B1 (en) * 2020-09-30 2022-06-28 Wells Fargo Bank, N.A. Real-time currency exchange system
CN112492587B (zh) * 2020-11-26 2022-10-11 珠海格力电器股份有限公司 个人信息防护方法及系统
CN112884949B (zh) * 2021-01-22 2022-07-22 深圳市威尔电器有限公司 一种智能钥匙柜
SE2150831A1 (en) * 2021-06-29 2022-12-30 Assa Abloy Ltd Recording identifier of a parking bay for a parked vehicle
US20230138613A1 (en) * 2021-10-28 2023-05-04 Kenneth McClendon Automated Rental Systems and Methods
CN114120519B (zh) * 2021-11-05 2024-03-26 上海海蛟交通设备有限公司 一种公交自助收银方法及装置
EP4307194A1 (en) * 2022-07-15 2024-01-17 Nagravision Sàrl Method of managing physical keys
US20240087387A1 (en) * 2022-09-08 2024-03-14 Sentrilock, Llc Electronic lockbox with sensor and removable magnetic key fob
CN115366844B (zh) * 2022-09-28 2023-06-06 上汽大众汽车有限公司 基于汽车遥控钥匙的远程寻车系统及方法
DE102022124892A1 (de) 2022-09-28 2024-03-28 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung, Computerprogramm und Verfahren zum Bereitstellen oder Empfangen von Information für einen Zugang zu einem Objekt

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002013323A (ja) * 2000-06-30 2002-01-18 Raccoon:Kk 預錠サービスシステム
JP2002174061A (ja) * 2000-12-07 2002-06-21 Nec Corp 既設ロッカーを利用した物販システムにおける、鍵管理システム及び方法
JP2002245313A (ja) * 2001-02-15 2002-08-30 Ntt Advanced Technology Corp 待ち順番呼出装置、システムおよび方法
JP2004076439A (ja) * 2002-08-20 2004-03-11 Token Corp 不動産仲介業務支援システム
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ
US20050241003A1 (en) * 2004-04-27 2005-10-27 Kevin Sweeney Cellular telephone based electronic access control system
JP2006219934A (ja) * 2005-02-14 2006-08-24 Nippon Telegr & Teleph Corp <Ntt> 物の使用権または所有権の制御システム及び方法
JP2006257643A (ja) * 2005-03-15 2006-09-28 Alpha Corp 鍵管理装置
JP2006333403A (ja) * 2005-05-30 2006-12-07 Hitachi Ltd 無線icタグ、及び無線icタグの製造方法
JP2008059349A (ja) * 2006-08-31 2008-03-13 Microsoft Corp 情報セキュリティマネジメントシステム及びその処理方法
JP2010095913A (ja) * 2008-10-16 2010-04-30 Tokai Riken Kk デジタルキーボックス
JP2010275778A (ja) * 2009-05-29 2010-12-09 Hitachi Omron Terminal Solutions Corp 生体認証を用いた鍵管理装置及び鍵管理システム
JP2011241566A (ja) * 2010-05-17 2011-12-01 Laurel Bank Mach Co Ltd 重要物管理装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2352073B (en) 1999-07-10 2003-09-03 Int Computers Ltd Secure locker system
SG94334A1 (en) 1999-09-15 2003-02-18 First Cube Pte Ltd A method and system for facilitating delivery and pickup of goods
EP2375386A3 (en) 2000-07-10 2013-10-02 ByBox Holdings Limited System and method for facilitating receipt and collection of goods ordered from online retailers
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
GB2382421A (en) 2001-11-26 2003-05-28 Bybox Holdings Ltd Collection and delivery system
ES2406432T3 (es) 2001-12-21 2013-06-07 Accenture Global Services Limited Suministro de mercancías a casillas de almacenamiento electrónicas
US20030179075A1 (en) * 2002-01-24 2003-09-25 Greenman Herbert A. Property access system
GB0208504D0 (en) * 2002-04-12 2002-05-22 Gerda Security Products Ltd Key control system
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
JP3663410B2 (ja) * 2002-10-25 2005-06-22 正文 川間 車両貸出返却機、車両貸出返却システム及び車両貸出返却方法
US20050190037A1 (en) 2002-11-08 2005-09-01 Konami Sports Life Corporation Locker system, locker, portable key device, locker locking and unlocking method, and machine readable medium storing thereon computer program
US6880754B1 (en) * 2003-05-30 2005-04-19 Handytrack Key Control Systems, Llc Object container and location tracking system with randomized internal object storage location
DE102004027721B4 (de) * 2004-06-07 2008-08-21 Deutsche Post Ag Verfahren zur Einstellung und Abholung von Retourensendungen an einer elektronischen Paketfachanlage
JP2006027742A (ja) * 2004-07-12 2006-02-02 Oki Electric Ind Co Ltd 金庫を用いる取引支援方法及びシステム
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US20080186130A1 (en) * 2006-06-27 2008-08-07 Trevino Arthur A Key management system
GB2450542A (en) 2007-06-28 2008-12-31 Traka Ltd Control of access according to physical state of a user
US8040218B2 (en) 2007-12-31 2011-10-18 Utc Fire & Security Americas Corporation, Inc. GPS enabled key management system
US9194157B2 (en) 2009-02-27 2015-11-24 Reuben Bahar Method and system for real estate marketing
US8576048B2 (en) * 2009-11-10 2013-11-05 Ge Security, Inc. Method for accessing a locked object
JP5412377B2 (ja) * 2010-06-03 2014-02-12 ローレル精機株式会社 鍵管理装置
US8513544B2 (en) 2010-08-18 2013-08-20 Key Systems, Inc. Authorization system and method using a weighing scale to control access based on a registered weight of a key and key ring combination
JP3170815U (ja) * 2011-07-21 2011-09-29 株式会社日産カーレンタルソリューション 車両貸出管理システム
JP5011448B1 (ja) * 2011-11-23 2012-08-29 東海理研株式会社 鍵管理ボックス
US9582949B2 (en) * 2013-02-15 2017-02-28 Keycafe Inc. Methods and systems for management of key exchanges

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002013323A (ja) * 2000-06-30 2002-01-18 Raccoon:Kk 預錠サービスシステム
JP2002174061A (ja) * 2000-12-07 2002-06-21 Nec Corp 既設ロッカーを利用した物販システムにおける、鍵管理システム及び方法
JP2002245313A (ja) * 2001-02-15 2002-08-30 Ntt Advanced Technology Corp 待ち順番呼出装置、システムおよび方法
JP2004076439A (ja) * 2002-08-20 2004-03-11 Token Corp 不動産仲介業務支援システム
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ
US20050241003A1 (en) * 2004-04-27 2005-10-27 Kevin Sweeney Cellular telephone based electronic access control system
JP2006219934A (ja) * 2005-02-14 2006-08-24 Nippon Telegr & Teleph Corp <Ntt> 物の使用権または所有権の制御システム及び方法
JP2006257643A (ja) * 2005-03-15 2006-09-28 Alpha Corp 鍵管理装置
JP2006333403A (ja) * 2005-05-30 2006-12-07 Hitachi Ltd 無線icタグ、及び無線icタグの製造方法
JP2008059349A (ja) * 2006-08-31 2008-03-13 Microsoft Corp 情報セキュリティマネジメントシステム及びその処理方法
JP2010095913A (ja) * 2008-10-16 2010-04-30 Tokai Riken Kk デジタルキーボックス
JP2010275778A (ja) * 2009-05-29 2010-12-09 Hitachi Omron Terminal Solutions Corp 生体認証を用いた鍵管理装置及び鍵管理システム
JP2011241566A (ja) * 2010-05-17 2011-12-01 Laurel Bank Mach Co Ltd 重要物管理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020023876A (ja) * 2013-02-15 2020-02-13 キーカフェ インク. 鍵交換の管理のための方法及びシステム
JP2020031409A (ja) * 2018-08-24 2020-02-27 日本電信電話株式会社 認可システム及び認可方法
WO2020040313A1 (ja) * 2018-08-24 2020-02-27 日本電信電話株式会社 認可システム及び認可方法

Also Published As

Publication number Publication date
CN105074761B (zh) 2019-03-26
BR112015019625A2 (pt) 2017-07-18
JP2020023876A (ja) 2020-02-13
PH12015501749A1 (en) 2015-10-19
WO2014124529A1 (en) 2014-08-21
CN105074761A (zh) 2015-11-18
AU2014218292B2 (en) 2020-02-27
MX2015010586A (es) 2017-02-15
EP2956902A1 (en) 2015-12-23
AU2014218292A1 (en) 2015-10-01
EP2956902A4 (en) 2016-11-02
IL240498B (en) 2018-11-29
CA2899951A1 (en) 2014-08-21
US9582949B2 (en) 2017-02-28
US20170104735A1 (en) 2017-04-13
SG11201506274YA (en) 2015-09-29
KR20150119100A (ko) 2015-10-23
MX354366B (es) 2018-02-28
CA2899951C (en) 2018-02-27
US20150371470A1 (en) 2015-12-24
US9954835B2 (en) 2018-04-24
HK1217799A1 (zh) 2017-01-20
JP6632887B2 (ja) 2020-01-22
IL240498A0 (en) 2015-09-24
PH12015501749B1 (en) 2015-10-19
ES2807610T3 (es) 2021-02-23
ZA201505870B (en) 2017-03-26
EP3742407A1 (en) 2020-11-25
EP2956902B1 (en) 2020-05-13

Similar Documents

Publication Publication Date Title
JP6632887B2 (ja) 鍵交換の管理のための方法及びシステム
EP3566213B1 (en) Access control system with messaging
US10915856B2 (en) Package management system with accelerated delivery
US11270251B2 (en) Package management system with accelerated delivery
JP5007886B2 (ja) 個人認証システム
US20220084338A1 (en) Key safe and key access systems
JP6482220B2 (ja) 収納装置及び備品貸出システム
JP2012185568A (ja) 施設予約管理システム、利用状況通知装置および利用状況更新方法
US20180374288A1 (en) System and method for electronic access
CN110009771A (zh) 信息处理系统、信息处理装置、信息处理系统的信息处理方法、记录介质和车内部共享系统
Stringam et al. Hotel and guest room technology
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP5525292B2 (ja) 管理装置
CA3047269A1 (en) System and method for electronic access
US20200097925A1 (en) System and method for electronic access
JP2021166043A (ja) 情報処理装置
JP2021022190A (ja) 宅配ボックス管理システム及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190913

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191211

R150 Certificate of patent or registration of utility model

Ref document number: 6632887

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250