以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、第1実施形態に係る電子錠管理システムの概要を説明する模式図である。電子錠管理システム10は、サーバ装置100と、管理者端末200と、携帯端末300と、および電子錠装置400(図では、400a〜g)を主な構成要素として構築される。管理者端末200は、LANを介してサーバ装置100に接続されている。また、携帯端末300は、インターネットを介して、サーバ装置100に接続可能である。一方、電子錠装置400は、ネットワークには接続されていないスタンドアローン型の電子錠装置である。
サーバ装置100は、電子錠装置400の解錠を管理する電子錠管理装置としての役割を担う。サーバ装置100は、いずれの管理地域から遠隔の地域に設置されていることが好ましい。管理する電子錠装置400に対してサーバ装置100を遠隔地に設置すれば、管理地域で災害が発生した場合であっても、サーバ装置100が被災して故障してしまうことを避けることができる。
サーバ装置100は、複数の特定地域に設置された物件の扉に取り付けられた電子錠装置400のロック機構である電子錠を解錠するための解錠情報のそれぞれを一括して管理する。本実施形態において、解錠情報は、後述する電子錠装置400を解錠するための緊急鍵IDである。ここで、「特定地域」とは、サーバ装置100が管理する地域として予め設定された地域である。以下の説明において、特定地域を「管理地域」と称し、管理地域において、サーバ装置100が管理する物件を「管理物件」と称する場合がある。
なお、本実施形態において、管理物件は、災害に関する建造物である。災害に関する建造物は、例えば、水や食料を備蓄する防災備蓄倉庫であったり、避難場所となる学校の体育館であったりする。また、災害に関する建造物には、平時は進入が禁止された高台へ上る避難路のゲートなども含まれる。
また、サーバ装置100は、電子錠装置400の解錠時間を管理する。具体的には、サーバ装置100は、電子錠装置400の解錠時間を後述する履歴リストで管理する。
サーバ装置100は、災害に関する災害情報を取得する。本実施形態においては、災害情報は、例えば、行政機関から発信される緊急信号である。本実施形態では、緊急信号は、気象庁から発信される緊急地震速報である。なお、サーバ装置100は、緊急信号として、緊急時に公の機関から発令される様々な情報を含む信号を取得することができる。緊急信号は、例えば、津波、噴火、火砕流、土石流などの自然災害に関する警報および予報を含む信号であってもよい。また、自治体が発表する避難命令、避難勧告の情報を含んだ信号であってもよい。
また、災害情報は、許可された管理者による管理者端末200からの入力信号であってもよい。本実施形態においては、管理者は、例えばサーバ装置100の設置されている建物内にいる防災担当者である。本実施形態においては、管理者は、テレビ、ラジオ等の情報源から災害発生の情報を得た場合に、管理者端末200を操作して災害の発生を通知する災害発生通知信号をサーバ装置100へ送信する。災害発生通知信号には、災害が発生していると管理者が推定する管理地域の情報が含まれる。サーバ装置100は、災害発生通知信号を災害情報として取得する。
本実施形態においては、サーバ装置100は、災害情報から特定される被災地域に含まれる管理地域に設置された管理物件を対象とする。なお、以下の説明においては、災害情報から特定される被災地域を「被災予測地域」と称する場合がある。緊急地震速報においては、被災予測地域は、例えば震度4以上と予測される地域である。サーバ装置100は、災害情報を取得した後に、ユーザの携帯端末300から被災予測地に含まれる管理物件の解錠を希望する解錠要求を受け付けた場合に、当該管理物件に取り付けられた電子錠装置400を解錠するための解錠情報を携帯端末300へ送信する。なお、詳細については後述する。
管理物件のそれぞれには、電子錠装置400が取り付けられている。電子錠装置400は、電子鍵端末との近距離無線通信により解錠を行う非接触方式の電子錠装置である。なお、電子錠装置400は、テンキーを操作して認証データを直接入力する接触方式の電子錠装置であってもよい。
携帯端末300は、例えば、スマートフォンである。本実施形態において、携帯端末300は、後述するアプリケーションソフトウェアがインストールされることによって、電子錠装置400を解錠するための電子鍵端末として機能する。なお、携帯端末300は、タブレット端末などの無線通信端末であってもよいし、電子鍵端末としての専用端末であってもよい。
図の例においては、互いに異なる管理地域として、地域A、地域B、および地域Cが示されている。本実施形態において、管理地域は、ある災害が発生した場合に、共通して被害を受けると推定される地域として設定されることが望ましい。簡易的には、管理地域は、市区町村の単位で設定されてもよい。また管理地域は、互いに隣接していてもよいし、離れていてもよい。
管理地域のそれぞれには、管理物件が複数設置されている。図の例においては、地域Aには、2つの管理物件が設置されており、それぞれには、管理扉A1、A2が建て付けられている。また、地域Bには、3つの管理物件が設置されており、物件B1、B2、B3が建て付けられている。そして、地域Cには、2つの管理物件が設置されており、それぞれには管理扉C1、C2が設置されている。
管理扉A1、A2には、それぞれ電子錠装置400a、400bが取り付けられている。また、管理扉B1、B2、B3には、それぞれ電子錠装置400c、400d、400eが取り付けられている。そして、物件C1、C2には、それぞれ電子錠装置400f、400gが取り付けられている。
本実施形態においては、サーバ装置100には、管理地域の情報、管理物件の情報、および管理物件に取り付けられた電子錠装置400の情報がそれぞれ関連付けられて記憶されている。管理地域の情報は、例えば、自治体コードである。管理物件の情報は、例えば、緯度、経度で表された物件の位置の情報である。また、電子錠装置の情報は、例えば、シリアルナンバー、および後述する緊急認証データである。
本実施形態においては、電子錠装置400の近傍には、緊急時において電子錠装置400の解錠情報を取得するための情報が記載された告知物500(図では、500a〜g)が掲示されている。本実施形態において、告知物500は、QRコード(登録商標)などの二次元コードが記載されたパネルである。なお、告知物500は、例えばスマートフォンをかざすことによって、記憶された情報を取得できるNFCタグが付されたポスターであってもよいし、アクセス先のメールアドレス、URLなどの情報が記された紙などであってもよい。
図の例においては、電子錠装置400a、400bの近傍には、それぞれ告知物500a、500bが掲示されている。また、電子錠装置400c、400d、400eの近傍には、それぞれ告知物500c、500d、500eが掲示されている。そして、電子錠装置400f、400gの近傍には、それぞれ告知物500f、500gが掲示されている。
ここからは、簡単に本実施形態に係る電子錠管理システム10の処理を、図1を用いて説明する。なお、以降の図1の説明においては、サーバ装置100は、既に災害情報を受信しているものとする。さらに、地域Aは、被災予測地域に含まれているものとする。
図1には、地域Aに解錠希望者が示されている。図の例において、解錠希望者は、管理鍵A1の電子錠装置400aの解錠を希望する被災者である。解錠希望者は、自身が所有する携帯端末300で告知物500aの二次元コードを読み取ることにより、電子錠装置400aの解錠情報を取得できる。
本実施形態において、携帯端末300が、告知物500aの二次元コードを読み取ると、携帯端末300のメーラーが起動されて、サーバ装置100へ解錠情報を要求する解錠要求メールが自動的に作成される。解錠要求メールには、サーバ装置100のメールアドレスが送信先として入力されている。また、解錠要求メールの本文には、電子錠装置400aの識別IDの情報が記載される。当該識別IDは、例えば、電子錠装置400aのシリアルナンバーである。自動作成された解錠要求メールは、解錠希望者によって携帯端末300からサーバ装置100へ送信される。
サーバ装置100は、携帯端末300から受信した解錠要求メールを、電子錠装置400の解錠要求として受け付ける。サーバ装置100は、解錠要求メールに含まれる識別IDから、解錠要求の対象である電子錠装置を特定する。図1においては、サーバ装置100は、電子錠装置400aが解錠要求の対象であることを特定する。そして、サーバ装置100は、解錠要求メールに対して、電子錠装置400aを解錠するための解錠情報を添付して、送信元である携帯端末300に返信する。本実施形態においては、解錠情報は、解錠信号としての緊急鍵IDが記載されたファイルと、アプリケーションプログラムファイルである。
ここで、「緊急鍵ID」とは、非常時においてのみ使用される認証IDである。本実施形態において、電子錠装置400には、通常時において認証に使用される認証データと、非常時において認証に使用される緊急認証データの二種類の認証データが予め記憶されている。緊急鍵IDは、当該緊急認証データに対応付けられた認証IDである。
また、本実施形態において、アプリケーションプログラムファイルは、例えば、apkフォーマットのアプリケーションプログラムの配布用ファイルである。携帯端末300を電子錠装置400の電子鍵端末として使用するためには、アプリケーションプログラムを予めインストールしておく必要がある。しかし、携帯端末300は、緊急時において臨時的に電子鍵端末として使用されるものであり、当該アプリケーションプログラムはインストールされていないことが想定される。携帯端末300に、アプリケーションプログラムをインストールすることにより、解錠希望者は、携帯端末300を電子鍵端末として使用することができる。なお、以下の説明において、当該アプリケーションプログラムを「鍵アプリ」と称する場合がある。また、鍵アプリの配布用ファイルを、「鍵アプリファイル」と称する場合がある。
解錠希望者は、サーバ装置100から受信したメールに添付されている鍵アプリファイルを用いて、携帯端末300に鍵アプリをインストールする。次に、解錠希望者は、同じくメールに添付されている緊急鍵IDを携帯端末300の記憶領域に記憶する。解錠希望者によりこれらの操作が実行されることによって、携帯端末300は、電子錠装置400の電子鍵端末として機能する。そして、解錠希望者は、携帯端末300を使用して、電子錠装置400を解錠することができる。
ここで、災害情報は、誤報を含むことに留意すべきである。緊急信号は、生命に関する警告信号であるので、少しでも危険が予測される場合には積極的に発信される場合が多く、例えば緊急地震速報は、実際には地震が起きないにも関わらず発信されることがある。また、災害発生通知信号は、テレビ等で得た情報をもとに管理者が判断して発信される。しかし、管理者は、管理地域から離れた遠隔地にいるため、現場の被害規模を十分に把握できていない。このため、実際には被害規模が比較的小さいにも関わらず発信されることがある。
電子錠装置は、財産を守る機能を担うことも多く、例えば備蓄倉庫の電子錠装置が誤報の場合にまで勝手に解錠してしまうと、略奪などに晒される恐れがある。したがって、「解錠」に関しては、実際の災害の発生をより慎重に判断して実行されるべきである。そこで、本実施形態においては、災害情報のみによって自動的に解錠するのではなく、管理物件の設置場所において解錠が必要と判断した者の要求に応じて、電子錠装置の解錠情報を提供する構成を採用する。このように、管理物件が設置されている現場にいるユーザの判断を介在させることにより、災害が発生していないにも関わらず電子錠装置400を解錠してしまうことを回避することができる。以下に、本実施形態にかかる電子錠管理システム10を、図を用いて詳細に説明する。
図2は、サーバ装置の構成を説明するブロック図である。サーバ装置100は、例えばCPUから構成される制御部102、ネットワークインターフェースであるネットワーク接続部104、例えばハードディスクドライブから構成される記憶部106を有する。また、制御部102は、例えばフラッシュメモリ等の不揮発性メモリから構成されるメモリ103を有する。
制御部102は、サーバ装置100の構成要素の動作を統括的に制御する。メモリ103には、電子錠管理システム10において電子錠を管理するために、サーバ装置100の動作を制御するアプリケーションプログラムとしての電子錠管理プログラムが格納されている。制御部102は、メモリ103から電子錠管理プログラムを呼び出して実行する。
ネットワーク接続部104は、LANに接続して、サーバ装置100を管理者端末200と通信可能にする。また、ネットワーク接続部104は、インターネットに接続して、サーバ装置100を携帯端末300と通信可能にする。
記憶部106は、データの読み書きが可能な不揮発性の記憶媒体であり、管理リストが予め格納されている。管理リストには、図1を用いて説明した、管理地域の情報、管理物件の情報、および管理物件に取り付けられた電子錠装置400の情報が含まれている。そして、管理リストにおいて、管理地域情報、管理物件情報、および電子錠装置400の情報は、互いに関連付けられている。なお、管理リストは、管理者端末200からLAN経由で記憶部106に格納される。
また、記憶部106には、管理物件に設置された電子錠装置400の解錠の履歴を含む、履歴リストが格納されている。履歴リストには、電子錠装置400が解錠を実行した時間の情報が含まれる。また、記憶部106には、携帯端末300にインストールされて、携帯端末300を電子錠装置400の電子鍵端末として機能させるための鍵アプリのプログラムファイルである鍵アプリファイルが記憶されている。
ここから、災害情報として、気象庁からの緊急地震速報を受信した場合を例として、サーバ装置100の動作を説明する。制御部102は、外部からネットワークを経由して入力される緊急地震速報を、ネットワーク接続部104を介して取得する。このように、本実施形態において、制御部102とネットワーク接続部104は共に機能して、災害に関する災害情報を取得する情報取得部としての役割を担う。
制御部102は、取得した緊急地震速報から、被災予測地域を認定する。制御部102は、認定した被災予測地域に含まれる管理地域を特定する。なお、以下の説明において、被災予測地域に含まれている管理地域を「被災予測管理地域」と称する場合がある。
図1を用いて説明したように、制御部102は、災害情報を取得した後に、ネットワーク接続部104を介して、携帯端末300からの電子錠装置の解錠要求としての解錠要求メールをサーバ装置100へ受信する。このように、本実施形態において、管理地域に設置された管理物件の電子錠装置を解錠するための解錠要求を受け付ける受付部としての役割を担う。
次に、制御部102は、対象の電子錠装置が、被災予測管理地域に含まれているかを判断する。まず、制御部102は、受信した解錠要求メールを解析して、対象の電子錠装置を特定する。具体的には、制御部102は、受信した解錠要求メールに添付された電子錠装置のシリアルナンバーを管理リストで検索する。そして、制御部102は、検索したシリアルナンバーに関連付けられている管理地域を特定する。
制御部102は、上記で特定した管理地域が被災予測管理地域に含まれているか否かを判断する。制御部102は、当該管理地域が被災予測管理地域に含まれていると判断した場合には、記憶部106に格納された管理リストにおいて、対象の電子錠装置の緊急鍵IDを取り出す。
なお、本実施形態においては、緊急鍵IDには予め定められた有効期限が設定される。本実施形態においては、制御部102は、記憶部106から取り出した緊急鍵IDを記載したファイルを作成する。そして、制御部102は、当該ファイルのヘッダー情報に、ファイル作成時間(年月日分秒)と有効期間を書き込む。なお、以下の説明において、作成された当該ファイルを、「鍵ファイル」と称する場合がある。
本実施形態においては、緊急鍵IDの有効期限は、鍵アプリによって管理される。例えば、有効期間が3時間と設定された緊急鍵IDを取得した解錠希望者は、鍵ファイルに書き込まれたファイル作成時間から3時間を経過したときには、当該緊急鍵IDで電子錠装置400を解錠することはできない。このように、緊急鍵IDに有効期限を設けることによって、自由に解錠できる時間を限定することができるため、管理物件のセキュリティ性を確保することができる。
次に、制御部102は、記憶部106に記憶されている鍵アプリファイルと、上述の鍵ファイルを添付した返信メッセージを作成する。制御部102は、ネットワーク接続部104を介して、作成した返信メッセージを、解錠情報を通知する解錠情報通知メールとして携帯端末300へ送信する。このように、本実施形態においては、制御部102とネットワーク接続部104は共に機能して、対象の電子錠装置を解錠するための解錠情報を提供する提供部としての役割を担う。
制御部102とネットワーク接続部104は共に機能して、鍵アプリが導入された携帯端末300が、電子錠装置400を解錠した場合に送信する後述の解錠通知を受信する受信部としての役割を担う。制御部102は、当該解錠通知に含まれる情報に応じて、記憶部106に格納されている履歴リストを更新する。これにより、電子錠装置400の解錠実行時間および解錠状態を管理することができる。
図3は、管理者端末の構成を説明するブロック図である。管理者端末200は、例えばCPUから構成される制御部202、ネットワークインターフェースであるネットワーク接続部204、例えば液晶ディスプレイから構成される表示部206、例えばキーボードおよびマウス等から構成される操作部208を有する。制御部202は、例えばフラッシュメモリ等の不揮発性メモリから構成されるメモリ203を有する。
制御部202は、管理者端末200の構成要素の動作を統括的に制御する。メモリ203には、災害が発生していると推定した管理地域を管理者が指定して、サーバ装置100へ通知するためのアプリケーションプログラムである災害発生通知プログラムが格納されている。
ネットワーク接続部204は、LANに接続して、管理者端末200をサーバ装置100と通信可能にする。表示部206は、設定画面や選択画面を表示する。操作部208は、管理者からの各種情報の入力を受け付ける。
管理者は、テレビ、ラジオ等の情報源から地震発生の情報を取得した場合に、管理者端末200において、災害発生通知プログラムを起動する。管理者から災害発生通知プログラムの起動指示を受け付けると、制御部202は、メモリ203から災害発生通知プログラムを呼び出して実行する。制御部202は、メモリ203に記憶されている災害発生通知プログラムを制御するための指定操作画面を表示部206に表示する。
管理者は、操作部208を操作して、表示部206に表示された指定操作画面より、災害が発生していると推定される管理地域を指定する。制御部202は、管理者から管理地域の指定入力を受け付けて、当該指定内容に応じた災害発生通知信号をサーバ装置100へ送信する。
また、本実施形態において、サーバ装置100が災害情報を取得するごとに、管理者端末200を使用して、サーバ装置100に予め記憶された緊急鍵IDを更新する。例えば、災害が発生した3日後に、管理者は緊急鍵IDを新規緊急鍵IDに更新する。
そして、制御部202は、新規緊急鍵IDをLAN経由で、サーバ装置100へ送信する。サーバ装置100は、記憶部106に予め記憶されていた緊急鍵IDを、管理者端末200から受信した新規緊急鍵IDで上書きする。併せて、管理者は、当該管理物件に設置された電子錠装置に記憶されている緊急認証データを、新規緊急鍵IDに対応するように変更する。これにより、災害情報を受信するごとに、緊急鍵IDが更新されるため、1つの管理物件に対して、一つの緊急鍵IDが使い回されることを防止して、セキュリティ性を高めることができる。
図4は、携帯端末の構成を説明するブロック図である。携帯端末300は、例えばCPUから構成される制御部302、ネットワークインターフェースであるネットワーク接続部304、近距離無線通信によるNFCインターフェースから構成される通信部305を有する。制御部302は、例えばフラッシュメモリ等の不揮発性メモリから構成されるメモリ303を有する。また、通信部305は、NFC以外の通信規格も採用し得る。例えば、Bluetooth(登録商標)規格に基づく赤外線通信インターフェースであってもよい。これらに加えて、携帯端末300は、例えば液晶ディスプレイから構成される表示部306、例えばタッチパネルから構成される操作部308を有する。
メモリ303には、OSプログラムなどが予め記憶されている。加えて、本実施形態において、メモリ303には、携帯端末300を電子鍵端末として機能させるための鍵アプリが記憶される。
解錠希望者は、サーバ装置100から解錠情報通知メールに添付された鍵アプリファイルを用いて、携帯端末300に鍵アプリをインストールする。携帯端末300は、解錠情報通知メールに添付された鍵ファイルを、予め定められた記憶領域に格納する。以上の処理を行うことにより、携帯端末300は、電子錠装置400の電子鍵端末として機能して、電子錠装置400に対して解錠指示を行う。
また、携帯端末300は、解錠操作を実行した後に、電子錠装置400から後述する解錠を実行したことを示す解錠通知信号を受信する。そして、携帯端末300は、受信した解錠通知信号から、解錠実行時間などの情報を含むログ情報を生成して、サーバ装置100に送信する。
図5は、電子錠装置の構成を説明するブロック図である。電子錠装置400は、例えばCPUから構成される制御部402と、例えばハードディスクドライブから構成される記憶部403と、例えば近距離無線通信によるNFCインターフェースから構成される通信部404を有する。なお、通信部404は、NFC以外の通信規格も採用し得る。例えば、Bluetooth(登録商標)規格に基づく赤外線通信インターフェースであってもよい。これらに加えて、電子錠装置400は、例えばソレノイドによって構成される駆動部406と、駆動部406の駆動により変位する例えばデッドボルトによって構成されるロック部408を有する。
通信部404は、管理物件の扉に配置される。通信部404に鍵アプリがインストールされた携帯端末300が近接されると、制御部402は、通信部404を介して携帯端末300と近距離無線通信を行い、携帯端末300に記憶されている緊急鍵IDを読み取る。
制御部402は、携帯端末300から読み取った緊急鍵IDが、記憶部403に予め記憶されている緊急認証データと合致しているか否かを判断する。緊急鍵IDが緊急認証データと合致していると判断した場合には、制御部402は、駆動部406を駆動して、ロック部408を解錠する。
また、本実施形態における電子錠装置400は、解錠後、予め定められた時間が経過した場合に、自動的に施錠を実行する。予め定められた時間は、例えば、3時間である。
なお、電子錠装置400は、災害に関する建造物である管理物件の施解錠を担う装置であるので、通常の家庭用電源の他にバックアップ電源を備えることが望ましい。例えばバックアップ電源として、二次電池、太陽光発電機を備えていてもよいし、外部電源を接続する給電端子を備えていてもよい。給電端子には、例えば、スマートフォンにも利用されるモバイルバッテリー、使用者のハンドル回転による携帯発電機などが接続される。また、電子錠装置400は、例えば、スマートフォンからUSBケーブル等を介して電力の供給を受けてもよい。スマートフォンに給電のためのアプリケーションソフトウェアが予めインストールされていれば、電子錠装置400は、USBケーブルを介して当該スマートフォンから電力の供給を受けることができる。
図6は、第1実施形態に係る電子錠管理システムの動作を説明するフロー図である。各列はそれぞれ左側から順に、サーバ装置100の制御部102、携帯端末300の制御部302、および電子錠装置400の制御部402がそれぞれ実行する処理を表す。ここで、以下の説明においては、それぞれの処理を単に「サーバ装置100が」、「携帯端末300が」、「電子錠装置400が」実行するなどと表現する。
サーバ装置100は、記憶部106に緊急鍵IDを記憶する(ステップS101)。上述したように、緊急鍵IDは、電子錠装置、管理物件および管理地域と関連付けて管理リストとして記憶部106に記憶される。管理者は、管理物件のそれぞれに設置された電子錠装置に対応付けられた緊急鍵IDを、記憶部106に記憶する。また、管理者は、電子錠装置400に当該緊急鍵IDに対応する緊急認証データを設定する(ステップS301)。以上の導入作業を終えた後に、電子錠管理システム10は、利用状態へ移行する。
サーバ装置100は、外部から災害情報を取得したか否かを判断する(ステップS102)。災害情報を取得していないと判断した場合には(ステップS102でNO)、サーバ装置100は、外部から災害情報が入力されるまで待機する。
災害情報を取得したと判断した場合には(ステップS102でYES)、サーバ装置100は、解錠要求待機状態へ移行する(ステップS103)。具体的には、サーバ装置100は、計時を開始して、一定時間が経過するまで解錠要求を受け付ける。ここで、一定時間は、例えば3時間である。
携帯端末300の所有者である解錠希望者は、電子錠装置400が取り付けられた管理物件の解錠を希望する。そこで、解錠希望者は、電子錠装置400の近傍に設置された告知物500に提示された二次元コードを携帯端末300に読み取らせる(ステップS201)。図4を用いて説明したように、当該二次元コードを読み込むと、携帯端末300のメーラーが自動的に起動する。そして、宛先にサーバ装置100のメールアドレスが入力され、本文に電子錠装置400のシリアルナンバーが記載された新規メールが作成される。解錠希望者による操作によって、携帯端末300は、作成した新規メールをインターネット経由で、解錠要求メールとしてサーバ装置100へ送信する(ステップS202)。
ステップS104で、サーバ装置100は、解錠要求メールの受信の有無によって解錠要求があったか否かを判断する。なお、ステップ104では、サーバ装置100は、解錠要求の対象である電子錠装置400が、災害情報の被災予測地域に含まれているか否かの判断も行っている。本フローにおいては、解錠要求の対象である電子錠装置400は、被災予測地域に含まれているものとして説明する。なお、サーバ装置100は、解錠要求の対象である電子錠装置400が被災予測地域に含まれていないと判断した場合には、当該解錠要求に応じることなく、他の解錠要求の受信を待つ。
解錠要求メールを受信した、すなわち解錠要求があったと判断した場合には(ステップS104でYES)、サーバ装置100は、受信した解錠要求メールの情報から対象の電子錠装置を特定して、対応する緊急鍵IDを記憶部106から取り出して、ファイル作成時間および有効期間の情報を付加する。また、サーバ装置100は、記憶部106から鍵アプリファイルを取り出す。サーバ装置100は、取り出した鍵アプリファイルと鍵ファイルを添付した解錠情報通知メールを作成して、携帯端末300に送信する(ステップS107)。
なお、解錠情報通知メールの本文には、受信した解錠希望者が対象の電子錠装置を解錠するために必要な手順が記載されていることが好ましい。また、本実施形態においては、緊急鍵IDには有効期限が設定されているため、解錠情報通知メールの本文には、有効期限の情報も記載されていることが好ましい。解錠情報通知メールの本文の一例は、「添付の鍵アプリファイル(key.apk)から鍵アプリをインストールしてください。」である。
一方、解錠要求メールを受信していない、すなわち解錠要求が無かったと判断した場合には(ステップS104でNO)、サーバ装置100は、一定時間を経過したか否かを判断する(ステップS105)。一定時間を経過していないと判断した場合には(ステップS105でNO)、サーバ装置100は、解錠要求の待機状態を継続する。一方、一定時間を経過したと判断した場合には(ステップS105でYES)、サーバ装置100は、解錠要求の待機状態を解除して(ステップS106)、災害情報の入力待機状態へ移行する。具体的には、サーバ装置100は、計時を終了して、さらに災害情報の入力があるまで、解錠要求を受け付けない。
サーバ装置100から解錠情報通知メールを受信すると、携帯端末300は、表示部306に解錠情報通知メールの受信情報を表示する(ステップS203)。なお、解錠希望者に解錠情報通知メールの受信をいち早く気づかせるために、割り込み処理によって表示部306に表示するのが好ましい。また、同時に着信音を発生させてもよい。
携帯端末300は、解錠希望者の操作を受け付けて、解錠情報通知メールに添付された鍵アプリファイルから鍵アプリをインストールする(ステップS204)。鍵アプリのインストールが終了すると、携帯端末300は、計時を開始する(ステップS205)。次に、携帯端末300は、解錠情報通知メールに添付された鍵ファイルを特定の記憶領域に格納する(ステップS206)。ステップS206の処理を終えると、携帯端末300は、電子錠装置400の電子鍵端末として機能する。携帯端末300における以下の処理は、鍵アプリを実行することにより行われる。
携帯端末300は、設定時間を経過したか否かを判断する(ステップS207)。ここで、設定時間は、鍵ファイルに記載されたファイル作成時間および有効期間から特定される緊急鍵IDの有効期限である。設定時間を経過していないと判断した場合には(ステップS207でNO)、携帯端末300は、電子錠装置400に近接したか否かを判断する(ステップS209)。電子錠装置400に近接したと判断した場合には(ステップS209でYES)、携帯端末300は、電子錠装置400に緊急鍵IDを送信する(ステップS210)。このとき、携帯端末300は、電子錠装置400の通信範囲に入ることにより近距離無線通信を行って、緊急鍵IDを受け渡す。
一方、ステップS209で、電子錠装置400に近接していないと判断した場合には(ステップS209でNO)、携帯端末300は、ステップS207に戻って、設定時間が経過するまで電子錠装置400への近接検知を待機する。
ステップ207で、設定時間を経過したと判断した場合には(ステップS207でYES)、携帯端末300は、表示部306に緊急鍵IDの有効期限が経過した旨を表示する(ステップS208)。携帯端末300は、例えば、「有効期限が過ぎました。防災備蓄倉庫○○を解錠することはできません。」というメッセージを表示部306に表示する。また、携帯端末300は、振動や音などで有効期限の経過を解錠希望者に伝えてもよい。ステップS208の処理を実行すると、携帯端末300は、ステップS211へ移行する。
ステップS302で、電子錠装置400は、解錠操作があったか否かを判断する。具体的には、携帯端末300から、緊急鍵IDを受信したか否かを判断する。解錠操作があったと判断した場合には(ステップS302でYES)、電子錠装置400は、電子錠の解錠処理を実行する(ステップS303)。なお、ステップS303の解錠処理には、解錠を実行したことを示す解錠通知信号を携帯端末300へ送信する処理が含まれる。解錠通知信号には、解錠実行時間の情報が含まれる。
電子錠装置400は、ステップS303の電子錠の解錠処理のあとに、施錠処理を実行する(ステップS304)。本実施形態においては、電子錠装置400は、解錠処理後、予め定められた時間を経過すると自動的に施錠処理を実行するように設定されている。
携帯端末300は、ステップS208、またはステップS210の処理を実行すると、解錠情報の処理を行う(ステップS211)。ここで、「解錠情報」とは、電子錠装置400の解錠実行時間の情報を含むログ情報である。携帯端末300は、ステップS207で設定時間を経過したと判断した場合には、解錠を実行しなかったことを示す解錠ログ情報を書き込んだログファイルを生成する。当該ログ情報には、緊急鍵IDの情報が含まれる。
一方、携帯端末300は、ステップS210で、電子錠装置400に緊急鍵IDの送信を行い、電子錠装置400から解錠通知信号を受信した場合には、解錠を実行したことを示す解錠ログ情報を書き込んだログファイルを生成する。当該解錠ログ情報には、解錠実行時間と緊急鍵IDの情報が含まれる。
ステップS211を実行すると、携帯端末300は、メーラーを起動してステップS211で生成したログファイルを添付した新規メールデータを作成する。そして、携帯端末300は、作成した当該メールをサーバ装置100へ送信する。その後、携帯端末300は、鍵アプリと緊急鍵IDをメモリ303から消去する(ステップS212)。このとき、鍵ファイルと解錠情報通知メールのデータも消去する。以上の処理を終えると、携帯端末300は、二次元コードの読み取り等の操作入力の待機状態へ移行する。
携帯端末300からログファイルが添付されたメールを受信すると、サーバ装置100は、履歴情報の処理を実行する(ステップS108)。具体的には、記憶部106に格納されている履歴リストにおいて、電子錠装置400が設置された管理物件における解錠の履歴を更新する。
ステップS108を実行すると、サーバ装置100は、緊急鍵IDの再設定を行う(S109)。本実施形態においては、サーバ装置100は、記憶部106に記憶されている緊急鍵IDを管理者端末200から受信した新規緊急鍵IDで上書きすることにより、緊急鍵IDの再設定を行う。ステップS109を実行すると、サーバ装置100は、ステップS102へ移行して、災害情報の受信待機を継続する。
また、電子錠装置400は、緊急認証データの再設定を受け付ける(ステップS305)。本実施形態においては、管理者は、電子錠装置400を操作して、緊急認証データを更新する。以上の処理を終えると、電子錠装置400は、解錠操作の待機状態へ移行する。
なお、サーバ装置100は、携帯端末300から受信したログファイルから履歴リストを更新した場合に、更新した履歴リストを管理者端末200へ送信してもよい。これにより、管理者は、管理地域の防災備蓄倉庫が解錠された時間および解錠操作を実行した携帯端末を管理することができる。
図7は、第1実施形態に係る電子錠管理システムの変形例を説明するフロー図である。なお、図6を用いて説明したフローと重複する処理については説明を省略する。
本変形例においては、電子錠装置400はテンキー入力方式の電子錠装置である。本変形例においては、解錠希望者は、電子錠装置400のテンキーから解錠するための緊急認証データを直接入力することによって、解錠操作を行う。
サーバ装置100は、ステップS104までは図6を用いて説明したフローと同様である。また、ステップS104において、解錠要求が無かったと判断した場合には(ステップS104でNO)、サーバ装置100は、以降の処理において、図6のフローと同様の処理を実行する。
一方、ステップS104において、解錠要求メールを受信した、すなわち解錠要求があったと判断した場合には(ステップS104でYES)、サーバ装置100は、緊急認証データと鍵アプリファイルをメール配信する。本変形例においては、サーバ装置100は、緊急認証データ、ファイル作成時間、有効期間、および電子錠装置の種類を示すコードを記載したファイルを鍵ファイルとして作成する。ここで、「電子錠装置の種類を示すコード」とは、電子錠装置の認証方式に紐付けられたコードである。例えば、非接触式は「11」、テンキー式は「22」である。
サーバ装置100は、鍵アプリファイルと鍵ファイルを添付した解錠情報通知メールを携帯端末300に送信する。なお、解錠情報通知メールの本文の記載は、図6を用いて説明した例を適用することができる。
携帯端末300の処理は、ステップS206までは、図6を用いて説明したフローと同様である。なお、ステップS206以降の処理は、携帯端末300が鍵アプリを実行することにより行われる。ステップS206で、鍵ファイルを特定の記憶領域に記憶したあと、携帯端末300は、表示部306に緊急認証データを表示する(ステップS506)。解錠希望者は、表示された緊急認証データを、電子錠装置400のテンキーに直接入力することにより、解錠操作を行うことができる。
携帯端末300は、設定時間を経過したか否かを判断する(ステップS207)。設定時間を経過していないと判断した場合には(ステップS207でNO)、携帯端末300は、解錠希望者から解錠通知指示があったか否かを判断する(ステップS507)。
携帯端末300の表示部306には、緊急認証データの他に、電子錠装置400の解錠操作を実行したことをサーバ装置100に通知するための「解錠通知」ボタンが表示される。解錠希望者は、表示部306上の「解錠通知」ボタンをタップする。携帯端末300は、解錠希望者によって「解錠通知」ボタンがタップされたことを検知すると、解錠通知指示があったと判断して(ステップS507でYES)、ステップS508へ移行する。
一方、解錠希望者によって「解錠通知」ボタンがタップされたことを検知できず、解錠通知指示がなかったと判断した場合には(ステップS507でNO)、携帯端末300は、ステップS207に戻って、設定時間が経過するまで解錠希望者の解錠通知指示を待機する。
ステップS207で、設定時間を経過したと判断した場合には(ステップS207でYES)、携帯端末300は、表示部306に緊急認証データの有効期限が経過した旨を表示する(ステップS208)。そして、携帯端末300は、ステップS508へ移行する。
携帯端末300は、ステップS208、またはステップS507の処理を実行すると、解錠情報の処理を行う(ステップS508)。携帯端末300は、ステップS207で設定時間を経過したと判断した場合には、解錠を実行しなかったことを示すログ情報を書き込んだログファイルを生成する。当該ログ情報には、緊急認証データの情報が含まれる。
一方、携帯端末300は、ステップS507で、解錠希望者から解錠通知指示があったと判断した場合には、解錠を実行したことを示すログ情報を書き込んだログファイルを生成する。なお、本変形例においては、解錠を実行した時間として、解錠希望者による表示部306上の「解錠通知」ボタンのタップを検知した時間が記録される。当該ログ情報には、解錠実行時間と緊急認証データの情報が含まれる。
ステップS508を実行すると、携帯端末300は、メーラーを起動してステップS508で生成したログファイルを添付した新規メールデータを作成する。そして、携帯端末300は、作成した当該メールをサーバ装置100へ送信する。その後、携帯端末300は、鍵アプリおよび解錠情報通知メールを消去する(ステップS509)。このとき、鍵ファイルも消去する。以上の処理を終えると、携帯端末300は、二次元コードの読み取り指示等の待機状態へ移行する。
図8は、第2実施形態に係る電子錠管理システムの概要を説明する模式図である。なお、図8においては、本実施形態に係る電子錠管理システム20の主要な構成のみを抜き出して示す。
電子錠管理システム20は、対象の管理物件に取り付けられた電子錠装置400の解錠を解錠希望者自身ではなく他のユーザが実行できるシステムである。なお、管理地域Aは、サーバ装置100が管理する互いに異なる複数の管理地域の一つの管理地域である。そして、管理地域Aは、災害情報の被災予測地域に含まれるものとする。
図8において、管理地域Aには、地区aが含まれている。地区aには、管理扉Dが建て付けられた管理物件が設置されている。そして、管理扉Dには、電子錠装置400が取り付けられている。そして、地区aにおいて、当該管理物件は、例えば、防災主任、職員a、および職員bによって管理されている。
本図において、防災主任は、地区aにおいて災害が発生したときに、管理扉Dの解錠を行う担当者である。しかし、例えば、災害発生時に、から離れた位置にいる場合には、すぐに管理扉Dを解錠できない。こういった場合に、本実施形態においては、防災主任は端末600からサーバ装置100へ管理扉Dの電子錠装置400の解錠要求を行うと共に、解錠情報の送信先として他の職員の携帯端末を指定することができる。
本実施形態においては、防災主任は、サーバ装置100のメールアドレス、および管理扉Dに取り付けられた電子錠装置400のシリアルナンバーを予め把握している。そして、地区aにおいて災害が発生したときに、防災主任は、端末600からサーバ装置100へ、解錠要求メールを送信する。このとき、例えば、防災主任は、解錠情報通知メールの送信先の端末情報をメール本文に記載する。図8においては、防災主任は、職員aの携帯端末300aおよび職員bの携帯端末300bを解錠情報の送信先として指定する。本実施形態においては、送信先として指定する端末情報は、例えば、携帯端末300a、300bのメールアドレスである。
サーバ装置100は、電子錠装置400の解錠情報を、指定された携帯端末300a、300bに送信する。これにより、災害時において、解錠希望者である防災主任が直ちに解錠ができない場合であっても、他の解錠者によって管理扉Dを解錠することができる。したがって、例えば、緊急避難所等の災害時に一刻も早く解錠する必要がある物件をいち早く解錠することができる。
なお、サーバ装置100は、解錠情報の送信先として指定された複数の送信対象者の中から、送信対象者の状態に応じて、解錠情報の送信先をさらに限定してもよい。送信対象者の状態としては、例えば、管理物件までの距離、対応の可否などについて判断される。
サーバ装置100は、職員aおよび職員bのうち、管理物件に近い位置にいる職員に解錠情報を送信してもよい。例えば、サーバ装置100は、職員aおよび職員bのぞれぞれの携帯端末のGPS情報を取得して、予め記憶されている管理物件の位置情報から、より近い位置にいる職員を特定する。そして、サーバ装置100は、当該特定した職員へ解錠情報を送信する。このように、全ての送信対象者に解錠情報を送信するのではなく、管理物件により近い位置にいる送信対象者に限定して解錠情報を送信することにより、電子錠管理システム20のセキュリティ性を高めることができる。
サーバ装置100は、職員aおよび職員bのうち、解錠対応が可能な職員に解錠情報を送信してもよい。例えば、サーバ装置100は、職員aおよび職員bへ対応の可否について対応確認メールを送信する。そして、サーバ装置100は、対応可能の旨の返信メールを受信した場合に、当該返信メールの送信者である職員へ解錠情報を送信してもよい。このように、全ての送信対象者に解錠情報を送信するのではなく、すぐに管理物件へ解錠操作に向かうことができる送信対象者に限定して、解錠情報を送信することにより、電子錠管理システム20のセキュリティ性を高めることができる。
以上の説明では、サーバ装置100は、対象物件の電子錠装置400を解錠するための解錠情報を、携帯端末300に送信する実施形態を説明した。サーバ装置100は、解錠情報を送信した携帯端末300に電子錠装置400を施錠するための施錠情報をさらに送信してもよい。これにより、解錠希望者は、携帯端末300を用いて、解錠した管理物件を施錠することができる。このため、第三者等の侵入を防止するセキュリティ性を高めることができる。
上述の実施形態においては、サーバ装置100は、電子メールに直接添付して解錠希望者等に解錠情報を提供した。しかし、サーバ装置100は、災害情報を受信したときに、コンテンツとして対象の電子錠装置の解錠方法の情報を含むホームページを開設して、当該ホームページのURLを解錠希望者に通知してもよい。
本実施形態において、サーバ装置100は、災害情報のいずれかを受信すると、管理地域における管理物件の電子錠を解錠するための解錠情報を提供するためのホームページを開設する。本実施形態においては、電子錠装置400は、ユーザが、テンキーから電子錠を解錠するための認証コードを入力するテンキー式の電子錠装置である。サーバ装置100が開設するホームページである緊急HPには、電子錠装置400を解錠するための緊急認証データが開示される。
本実施形態においては、サーバ装置100は、解錠希望者の携帯端末300から解錠要求メールを受信すると、解錠情報として緊急HPのURLを記載した解錠情報通知メールを返信する。解錠希望者は、携帯端末300から解錠情報通知メールに記載されたURLより、緊急HPにアクセスする。そして、解錠希望者は、緊急HPに開示された緊急認証データを、電子錠装置400のテンキーに直接入力することにより、解錠操作を行うことができる。
なお、本実施形態においては、緊急HPには、解錠を実行したことをサーバ装置100に通知するための「解錠通知」ボタンが設けられている。解錠希望者は、電子錠装置400の解錠操作を行った後に、表示部306上の「解錠通知」ボタンをタップする。この操作により、サーバ装置100は、解錠操作が実行されたことを検出する。そして、サーバ装置100は、解錠操作が実行されたことを検出した時間を、解錠時間として、記憶部106に格納された履歴リストを更新する。これにより、サーバ装置100は、電子錠装置400の解錠時間を管理することができる。
また、緊急HPにおいて、サーバ装置100は、鍵アプリのダウンロード、および緊急鍵IDの取得ができるように構成してもよい。これにより、本実施形態において、電子錠装置400には非接触認証式の電子錠装置も適用し得る。
また、サーバ装置100は、災害情報を受信したときに、電子錠装置400の解錠方法を案内する電話案内である緊急ダイアルを開設して、当該緊急ダイアルを解錠希望者に通知してもよい。例えば、サーバ装置100は、解錠希望者の携帯端末300から解錠要求メールを受信すると、解錠情報としての緊急ダイアルの電話番号を記載した解錠情報通知メールを返信する。解錠希望者は、携帯端末300等から緊急ダイアルに電話をかけて、音声案内から解錠方法を取得することができる。
なお、本実施形態において、緊急HPおよび緊急ダイアルに対してアクセス権限を設けてもよい。例えば、解錠要求に付随する付随情報として、緊急HPを閲覧するためのパスワードを予め設けておき、解錠希望者が緊急HPにアクセスするときに、閲覧パスワードの入力を別途要求する。同様に、緊急ダイアルで音声案内を再生するための音声再生パスワードを予め設けておき、解錠希望者が音声案内を再生させるときに、音声再生パスワードの送信を別途要求する。この場合には、解錠権限を有するユーザにのみパスワードを告知しておく。これによって、解錠権限を有する解錠希望者に対してのみ、電子錠装置400の解錠方法を開示することができるため、管理物件のセキュリティ性を向上することができる。
なお、本実施形態においては、サーバ装置100が開設した緊急HPのURL、緊急ダイアルの電話番号を解錠情報として解錠希望者の携帯端末300へ送信する例を示した。しかし、緊急HPのURLおよび緊急ダイアルの電話番号は、事前に告知されていてもよく、例えば、告知物500に緊急HPのURLまたは緊急ダイアルの電話番号が記載されていてもよい。サーバ装置100は、解錠希望者が緊急HP、緊急ダイアルにアクセスしたときに、上述したように緊急HPの閲覧パスワード、緊急ダイアルの音声再生パスワードを要求してもよい。そして、サーバ装置100は、解錠希望者からのパスワードの入力を解錠要求として受け付けて、予め定められたパスワードが入力されたときに、緊急HPを表示したり、緊急ダイアルから音声を再生したりして、解錠情報を解錠希望者へ提供してもよい。
なお、以上の説明では、電子錠管理装置は、一つのサーバで構成される例を用いて説明した。しかし、電子錠管理装置は、複数のサーバで構成されていてもよく、それぞれのサーバがそれぞれ異なる役割を担っていてもよい。例えば、災害情報を取得するサーバと、解錠情報を携帯端末300へ送信するサーバとは互いに異なるサーバ装置であってもよい。
なお、以上の説明では、サーバ装置100は、行政機関から発信される緊急地震速報などの緊急信号、もしくは、管理者端末200からの災害発生通知信号を取得した場合に、解錠を要求している解錠希望者の携帯端末300へ解錠情報を送信する例を用いて説明した。しかし、サーバ装置100は、緊急信号および災害発生通知信号の両方を取得した場合に、解錠を要求している解錠希望者の携帯端末300へ解錠情報を送信してもよい。緊急信号と災害発生通知信号の2つの信号の受信を解錠情報の送信動作を開始するトリガーとすることにより、災害情報の信憑性を高めることができる。更に、サーバ装置100は、緊急信号を取得したときに、管理者端末200へ緊急信号を取得した旨を通知する信号を送信して、管理者に対して災害発生通知信号の送信を促してもよい。この場合には、管理者端末200から送信される災害発生通知信号は、サーバ装置100がいずれかの登録者の携帯端末300へ解錠情報を送信することについて、管理者が承認する承認信号としての意味合いをもつ。サーバ装置100は、承認信号を受信した場合には、解錠希望者の携帯端末300へ解錠情報を送信する。一方、サーバ装置100は、承認信号を受信しなかった場合には、解錠希望者の携帯端末300へ解錠情報を送信しなくてもよい。また、承認信号には、解錠情報の送信を承認するか否かの情報を含んでもよい。サーバ装置100は、承認信号に含まれる解錠情報の送信を承認するか否かの情報をもとに、解錠希望者の携帯端末300への解錠情報を送信するか否かを判断してもよい。
なお、以上の説明では、サーバ装置100は、取得した災害情報に含まれる被災予測地域から、解錠要求を受け付ける管理地域を限定する実施形態を説明した。しかし、サーバ装置100は、災害情報に応じて解錠要求を受け付ける管理地域を限定せずに、全ての管理地域を対象として、解錠要求を受け付けてもよい。また、サーバ装置100は、限定した管理地域に隣接する管理地域まで範囲を広げて、解錠要求を受け付けてもよい。これにより、例えば、災害情報における被災予測地域の範囲よりも実際の被災地域が広い場合に、被災予測地域に含まれない管理地域においても、必要に応じて管理物件を解錠することができる。
なお、以上の説明においては、行政機関から発信される緊急地震速報などの緊急信号および災害発生の情報を得た管理者の管理者端末200からの災害発生通知信号を災害情報の例として説明した。しかし、サーバ装置100は、他の入力を災害情報として使用してもよい。例えば、災害の発生を検知する検知部をサーバ装置100の近くに設置して、サーバ装置100に接続する。そして、サーバ装置100は、検知部による災害の検知結果を災害情報として取得してもよい。当該検知部による災害の検知結果は、管理地域において検知されたものではない。当該検知結果は、管理地域における災害の発生状況を正確に把握し得るものではないものの、災害が発生したことを検知部が検知した結果であるため、災害情報として扱うことができる。
なお、以上の説明では、解錠希望者の携帯端末300へ送信する解錠情報として、管理物件を解錠するための情報として説明した。しかし、サーバ装置100は、管理物件のそれぞれの特性に応じて、解錠希望者の携帯端末300へ送信する解錠情報を変更してもよい。例えば、管理物件が防災備蓄倉庫の場合には、緊急時においても物資を取り出すとき以外には、第三者の侵入を防止するという目的のために、施錠されていることが好ましい。一方で、管理物件が避難場所である場合には、避難者がいつでも出入りできることが好ましい。このため、例えば、管理物件が防災備蓄倉庫である場合には、サーバ装置100は、施錠、解錠を行える施解錠情報を送信してもよい。また、管理物件が避難場所である場合には、サーバ装置100は、解錠だけを行える解錠情報を送信してもよい。
なお、以上の説明では、サーバ装置100から送信する緊急鍵IDに有効期限を設定して、解錠可能な時間を制限する実施例を説明した。しかし、緊急鍵IDに有効期限ではなく解錠可能な回数を設定してもよく、有効期限および解錠可能回数を併せて設定してもよい。
なお、以上の説明では、災害情報をサーバ装置100が取得するごとに、サーバ装置100に記憶される緊急鍵IDと、電子錠装置400に記憶される緊急認証データを、管理者が変更する例を説明した。しかし、災害情報を取得するごとに、サーバ装置100が、緊急鍵IDを生成して発行してもよい。この場合には、例えば、電子錠装置400にそれぞれハッシュ関数等を用いたパスワード生成プログラムを予め導入しておき、サーバ装置100は、当該プログラムで生成時間(年月日分秒)から緊急鍵IDを生成する。そして、サーバ装置100は、緊急鍵IDを生成時間の情報と共に携帯端末300へ送信する。電子錠装置400は、携帯端末300から緊急鍵IDと生成時間の情報を読み取り、当該生成時間から上記プログラムを使用して生成したパスワードと、当該緊急鍵IDとが合致した場合に解錠するというように構成してもよい。このような構成を採用することにより、管理者が緊急鍵IDおよび緊急認証データの再設定を行う手間を省くことができる。
なお、以上の説明では、電子錠装置400が外部ネットワークに接続されていない例を用いて説明した。しかし、電子錠装置400は、外部ネットワーク接続されていてもよく、サーバ装置100とネットワークを介して通信できてもよい。これにより、管理者は、管理者端末200からネットワークを介した遠隔操作により、緊急鍵IDを更新するタイミングに合わせて、電子錠装置400の緊急認証データを更新することができる。
なお、以上の説明では、管理対象に設置される錠前が電子錠である例について説明した。しかし、管理物件に取り付けられる錠前は、例えば、物理的な鍵を使用して解錠する錠前または金庫錠などであってもよい。物理的な鍵を使用して解錠する錠前の場合には、サーバ装置100は、当該錠前を解錠するための鍵の管理場所の情報を解錠情報として携帯端末300に送信してもよい。また、金庫錠である場合には、サーバ装置100は、当該金庫錠を解錠するための操作手順の情報を解錠情報として携帯端末300に送信してもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。