JP2017106296A - 鍵管理プログラム、及び鍵管理装置 - Google Patents

鍵管理プログラム、及び鍵管理装置 Download PDF

Info

Publication number
JP2017106296A
JP2017106296A JP2016144260A JP2016144260A JP2017106296A JP 2017106296 A JP2017106296 A JP 2017106296A JP 2016144260 A JP2016144260 A JP 2016144260A JP 2016144260 A JP2016144260 A JP 2016144260A JP 2017106296 A JP2017106296 A JP 2017106296A
Authority
JP
Japan
Prior art keywords
key
key management
management device
unit
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2016144260A
Other languages
English (en)
Inventor
内田 裕康
Hiroyasu Uchida
裕康 内田
誠 鴨井
Makoto Kamoi
誠 鴨井
真由子 柴田
Mayuko Shibata
真由子 柴田
慎吾 鶴見
Shingo Tsurumi
慎吾 鶴見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to EP16870719.8A priority Critical patent/EP3385477A4/en
Priority to PCT/JP2016/085581 priority patent/WO2017094782A1/ja
Priority to RU2018124001A priority patent/RU2018124001A/ru
Priority to KR1020187015685A priority patent/KR20180081092A/ko
Priority to CN201680070209.2A priority patent/CN108431350A/zh
Publication of JP2017106296A publication Critical patent/JP2017106296A/ja
Priority to US15/995,941 priority patent/US20180283046A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B11/00Devices preventing keys from being removed from the lock ; Devices preventing falling or pushing out of keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B17/00Accessories in connection with locks
    • E05B17/22Means for operating or controlling lock or fastening device accessories, i.e. other than the fastening members, e.g. switches, indicators
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Abstract

【課題】 セキュリティ性の高い鍵管理プログラム、及び鍵管理装置を提供する。【解決手段】 一実施形態に係る鍵管理プログラムは、コンピュータにより実行される鍵管理プログラムであって、前記コンピュータを、通信部と、時刻取得部と、鍵使用条件取得部と、ロック解除処理部と、して動作させる。通信部は、引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する。時刻取得部は、現在時刻を取得する。鍵使用条件取得部は、ロック解除時刻と識別情報とを含む鍵使用条件を取得する。ロック解除処理部は、前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信する。【選択図】 図6

Description

本発明の実施形態は、鍵管理プログラム、及び鍵管理装置に関する。
特定の場所へのユーザの入退室を管理する為に、ICカードなどを用いた入退場管理システムが一般的に実用化されている。入退場管理システムは、ドアの近傍に設けられたリーダライタにかざされたICカードから情報を読み取って認証を行い、認証が成功した場合にドアの錠を解錠する。このような入退場管理システムは、認証の履歴に基づいてドアが解錠された時刻を記録することができる。また、入退場管理システムは、認証の条件に時刻を設定することにより、条件として設定された時刻を除いてドアを解錠できないようにすることができる。
また、従来の錠(例えばキーシリンダなど)と鍵(キー)との組み合せでも上記した入退場管理システムのように鍵の使用に条件を設定したり、使用の履歴を残したりしたいという要望がある。
特開2007−280083号公報
そこで、本発明は、セキュリティ性の高い鍵管理プログラム、及び鍵管理装置を提供することを課題とする。
一実施形態に係る鍵管理プログラムは、コンピュータにより実行される鍵管理プログラムであって、前記コンピュータを、通信部と、時刻取得部と、鍵使用条件取得部と、ロック解除処理部と、して動作させる。通信部は、引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する。時刻取得部は、現在時刻を取得する。鍵使用条件取得部は、ロック解除時刻と識別情報とを含む鍵使用条件を取得する。ロック解除処理部は、前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信する。
図1は、一実施形態に係る鍵管理システムの構成例について説明するための図である。 図2は、一実施形態に係る鍵管理装置の構成例について説明するための図である。 図3は、一実施形態に係る第1の携帯端末の構成例について説明するための図である。 図4は、一実施形態に係るサーバの構成例について説明するための図である。 図5は、一実施形態に係る管理テーブルの例について説明するための図である。 図6は、一実施形態に係る鍵管理システムの各構成の動作について説明する為のシーケンス図である。
以下、図面を参照しながら、実施形態について詳細に説明する。
図1は、一実施形態に係る鍵管理システム1について説明する為の説明図である。
鍵管理システム1は、錠(例えばキーシリンダなど)に対応した鍵(キー)6の使用を管理するシステムである。鍵管理システム1は、例えば、予め設定された条件が満たされた場合に鍵6の使用を可能にする。また、鍵管理システム1は、鍵6の使用の履歴を残すことができる。
鍵管理システム1は、例えば、鍵管理装置2、第1の携帯端末3、サーバ4、及び第2の携帯端末5を備える。鍵管理装置2は、第1の携帯端末3と通信可能に構成されている。第1の携帯端末3及び第2の携帯端末5は、ネットワークNを介してサーバ4と通信可能に構成されている。
鍵管理装置2は、鍵6の取り出しができないロック状態で鍵6を収容する。第1の携帯端末3は、鍵6の使用の条件(鍵使用条件)が満たされているか否か判定し、鍵使用条件が満たされた場合に鍵管理装置2にロック状態を解除する為の信号(ロック解除信号)を送信するロック解除処理を行う。サーバ4は、第1の携帯端末3の鍵使用条件の設定と、鍵6の使用の履歴の記録とを行う。第2の携帯端末5は、サーバ4にアクセスすることにより、鍵6の使用の履歴を閲覧することができる。
例えば、他者(例えば家事代行サービス業者など)に自宅の鍵6を預ける利用者が第2の携帯端末5を所持し、上記の自宅を訪れるサービス業者が鍵6の収容された鍵管理装置2と第1の携帯端末3とを所持する。これにより、サービス業者が利用者の自宅を訪問した際に第1の携帯端末3により鍵管理装置2のロック状態を解除するロック解除処理を行う。サービス業者は、第1の携帯端末3によりロック解除処理が正常に行われた場合に利用者の自宅の鍵6を鍵管理装置2から取り出すことができる。また、利用者は、第2の携帯端末5により鍵6の使用の履歴を閲覧することができる。
図2は、一実施形態に係る鍵管理装置2の構成例について説明する為の説明図である。鍵管理装置2は、制御部11、鍵収容部12、通信部13、及び電源部14を備える。
制御部11は、鍵管理装置2の制御を行う。制御部11は、CPU、ROM、及びRAMなどから構成される。また、制御部11は、マイクロコンピュータなどにより構成されていてもよい。
鍵収容部12は、鍵6の取り出しができないロック状態で鍵6を収容する。鍵収容部12は、例えば、鍵6に対応したキーシリンダと同様の構造の鍵穴として構成されている。鍵収容部12は、ロック機構15及び鍵検知部16を備える。
ロック機構15は、鍵穴に挿入された鍵6の挿抜を制御する。ロック機構15は、制御部11の制御に基づいて鍵収容部12の鍵穴に挿入された鍵6を鍵穴から引き抜き不可能な状態(ロック状態)にする。また、ロック機構15は、制御部11の制御に基づいて鍵収容部12の鍵穴に挿入された鍵6を鍵穴から引き抜き可能な状態(アンロック状態)にする。例えば、ロック機構15は、鍵穴に挿入された鍵6の一部に係合可能に構成された係合部材を備える。ロック機構15は、制御部11の制御に基づいて係合部材を駆動することにより、鍵6と係合部材とが係合されたロック状態と、鍵6と係合部材とが係合されていないアンロック状態と、を切り替える。
鍵検知部16は、鍵穴に鍵6が挿入されている状態か、鍵穴から鍵6が引き抜かれている状態か、を検知する。例えば、鍵収容部12が複数のピンタンブラを備えるキーシリンダとして構成されている場合、鍵検知部16は、ピンタンブラの位置に基づいて鍵穴に鍵6が挿入されている状態か、鍵穴から鍵6が引き抜かれている状態か、を検知する。また、鍵検知部16は、単に鍵穴の開口部の近傍に設けられた光学的なセンサにより鍵6の有無を検知する構成であってもよい。
通信部13は、第1の携帯端末3と無線通信を行う。通信部13は、例えば、Bluetooth(登録商標)、NFC(Near Field Communication)無線LAN、または他の何らかの手段により第1の携帯端末3と通信を行う。
電源部14は、鍵管理装置2の各部に電力を供給する。電源部14は、充電可能なバッテリを備える。電源部14は、外部の電源供給源と接続される給電手段によってバッテリに電力を充電する。
鍵管理装置2の制御部11は、通信部13により第1の携帯端末3と通信路を確立する。制御部11は、第1の携帯端末3からのポーリングに応じて自身の状態を示す情報を第1の携帯端末に送信する。例えば、制御部11は、自身の識別情報(鍵管理装置ID)を記憶するメモリを有する。制御部11は、第1の携帯端末3からのポーリングに応じて鍵管理装置IDを第1の携帯端末に送信する。
また、制御部11は、第1の携帯端末3からロック解除信号を受信した場合にロック機構15の状態を切り替える。例えば、制御部11は、第1の携帯端末3からロック解除信号を受信した場合、ロック機構15をロック状態からアンロック状態に切り替える。
また、制御部11は、鍵検知部16によって鍵穴から鍵6が引き抜かれたことが検知された場合、鍵6が引き抜かれたことを示す引き抜き通知を第1の携帯端末3に対して送信する。
また、制御部11は、鍵検知部16によって鍵穴に鍵6が挿入されたことが検知された場合、ロック機構15をアンロック状態からロック状態に切り替える。
図3は、一実施形態に係る第1の携帯端末3の構成例について説明する為の説明図である。なお、第2の携帯端末5の構成は、第1の携帯端末3と同様である為、構成についての図示及び詳細な説明を省略する。
第1の携帯端末3は、CPU21、ROM22、RAM23、不揮発性メモリ24、操作部25、ディスプレイ26、通信部27、GPSユニット28、時計29、電源部30、及び生体センサ41を備える。CPU21、ROM22、RAM23、不揮発性メモリ24、操作部25、ディスプレイ26、通信部27、GPSユニット28、時計29、及び生体センサ41は、それぞれバスを介して互いに接続されている。
CPU21は、演算処理を実行する演算素子である。CPU21は、ROM22、または不揮発性メモリ24に記憶されているプログラム及びプログラムで用いられるデータに基づいて種々の処理を行う。CPU21は、ROM22または不揮発性メモリ24に格納されているプログラムを実行することにより、種々の動作を実行可能な制御部として機能する。
ROM22は、読み出し専用の不揮発性メモリである。ROM22は、プログラム及びプログラムで用いられるデータなどを記憶する。ROM22は、第1の携帯端末3の仕様に応じたプログラム及びプログラムで用いられるデータが予め記憶された状態で第1の携帯端末3に組み込まれる。
RAM23は、ワーキングメモリとして機能する揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。また、RAM23は、CPU21が実行するプログラムを一時的に格納する。
不揮発性メモリ24は、種々の情報を記憶可能な記憶媒体である。不揮発性メモリ24は、プログラム及びプログラムで用いられるデータなどを記憶する。不揮発性メモリ24は、例えば、ソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置である。また、不揮発性メモリ24は、記憶媒体を備えるのではなくメモリカードなどの記憶媒体を挿入可能なカードスロットなどのメモリI/Fとして構成されていてもよい。
操作部25は、操作部材の操作に基づいて、操作信号を生成する。操作部材は、例えば、タッチセンサ、及び種々のボタンなどである。タッチセンサは、例えば、抵抗膜式タッチセンサ、または静電容量式タッチセンサ等である。即ち、タッチセンサは、ある領域内において指定された位置を示す情報を取得する。タッチセンサは、上記のディスプレイ26と一体にタッチスクリーンとして構成されることにより、ディスプレイ26上のタッチされた位置を示す信号をCPU21に入力する。
ディスプレイ26は、CPU21の制御に基づいて画面を表示する。ディスプレイ26は、表示パネルと、表示パネルに画面を表示させる駆動回路と、を備える。表示パネルは、例えば液晶ディスプレイ、有機ELディスプレイ、または他の画面を表示する為の表示装置である。
通信部27は、他の電子機器と通信を行う為の回路である。通信部27は、例えば、携帯電話通信網を介してネットワークNに接続する。これにより、通信部27は、ネットワークNを介してサーバ4と通信することができる。
また、通信部27は、例えば、鍵管理装置2と無線通信を行う。通信部27は、例えば、Bluetooth、NFC(Near Field Communication)、無線LAN、または他の何らかの手段により第1の携帯端末3と通信を行う。
GPSユニット28は、GPS衛星から出力された電波に基づいてGPS衛星と自身との位置関係を認識する。例えば、GPSユニット28は、複数(少なくとも3つ以上)のGPS衛星から出力された電波に基づいて、GPSユニット28が搭載された第1の携帯端末3の地球上での位置を示す位置情報を生成する。GPSユニット28は、位置情報をCPU21に供給する。
時計29は、時刻を取得する。例えば、時計29は、予め設定された時刻からの経過時間を計時することによって現在時刻を取得する構成であってもよいし、ネットワークN上の他の機器から現在時刻を取得する構成であってもよい。
電源部30は、第1の携帯端末3の各部に電力を供給する。電源部30は、充電可能なバッテリを備える。電源部30は、外部の電源供給源と接続される給電手段によってバッテリに電力を充電する。
生体センサ41は、第1の携帯端末3のユーザから生体情報を読み取る。例えば、生体センサ41は、第1の携帯端末3のユーザの指紋に関する生体情報を取得する。具体的には、生体センサ41は、第1の携帯端末3のユーザの指紋の画像を取得し、取得した指紋の画像から生体情報としての指紋データを取得する。なお、生体センサ41は、第1の携帯端末3のユーザの顔、静脈、及び虹彩などに関する生体情報を取得する構成であってもよい。
例えば不揮発性メモリ24は、鍵管理プログラムを記憶している。鍵管理プログラムは、サーバ4から受け取る鍵使用条件に応じて鍵管理装置2にロック解除信号を送ることが可能なプログラムである。CPU21は、鍵管理プログラムを実行することにより、鍵管理装置2及びサーバ4との間で行う種々の処理を行う。
例えば、CPU21は、通信部27により鍵管理装置2と通信路を確立する。CPU21は、鍵管理装置2に対してポーリングを行うことにより鍵管理装置2の状態を読み出す。例えば、CPU21は、鍵管理装置2に対してポーリングを行うことにより鍵管理装置2の鍵管理装置IDを読み出す。
また、CPU21は、通信部27によりサーバ4に対して接続することにより、サーバ4から鍵使用条件を取得する。CPU21は、サーバ4から取得した鍵使用条件を例えば不揮発性メモリ24に記憶する。また、CPU21は、サーバ4から取得した鍵使用条件に応じて、不揮発性メモリ24に既に記憶されている鍵使用条件を更新する構成であってもよい。この場合、CPU21は、ロック解除処理部として動作する。
また、CPU21は、不揮発性メモリ24に記憶された鍵使用条件に基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定するロック解除処理を行う。この場合、CPU21は、ロック解除処理部として動作する。
鍵使用条件は、例えば、鍵管理装置ID及びロック解除時刻を含む。CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと、鍵使用条件が示す鍵管理装置IDと、が一致するか否か判定する。また、CPU21は、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否か判定する。例えば、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定する。
さらに、鍵使用条件は、例えば、本人認証の要否(本人認証要否)を含んでいてもよい。また、CPU21は、鍵使用条件を参照し、本人認証が要であるか否であるかを判断する。CPU21は、本人認証が要であると判断した場合、本人認証を行う構成であってもよい。さらに、CPU21は、鍵管理装置IDと、ロック解除時刻と、本人認証の結果(本人認証結果)とに基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定する構成であってもよい。即ち、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であり、且つ第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであることを示す本人認証結果が得られた場合、鍵管理装置2に対してロック解除信号を送信する構成であってもよい。
本人認証は、第1の携帯端末3のユーザが正規のユーザであるか否かを第1の携帯端末3が判断する処理である。第1の携帯端末3のCPU21は、本人認証に用いられる認証情報(第1の認証情報)を予め不揮発性メモリ24などのメモリに予め記憶する。また、CPU21は、本人認証において第1の認証情報との照合に用いられる認証情報(第2の認証情報)を取得する。CPU21は、第1の認証情報と第2の認証情報とを照合し本人認証結果を取得する。本人認証結果は、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かを示す。本人認証に用いられる認証情報は、例えば暗証番号(PIN)、または生体情報などである。生体情報は、例えば、指紋、顔、静脈、及び虹彩などの生体に関する情報である。
例えば、第1の携帯端末3が認証情報としてPINを用いる構成である場合、CPU21は、第2の認証情報としてのPINを操作部25の入力に応じて取得する。CPU21は、取得した第2の認証情報としてのPINと、予め記憶された第1の認証情報としてのPINとを照合し、照合結果を取得する。具体的には、CPU21は、取得した第2の認証情報としてのPINと、予め記憶された第1の認証情報としてのPINとが一致するか否か判断する。CPU21は、第2の認証情報としてのPINと、第1の認証情報としてのPINとが一致すると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであると判断する。また、CPU21は、第2の認証情報としてのPINと、第1の認証情報としてのPINとが一致しないと判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザではないと判断する。
また、例えば、第1の携帯端末3が認証情報として生体情報を用いる構成である場合、CPU21は、第2の認証情報としての生体情報を生体センサ41により取得する。CPU21は、取得した第2の認証情報としての生体情報と、予め記憶された第1の認証情報としての生体情報とに基づいてスコア(例えば類似度など)を算出する。CPU21は、算出されたスコアが予め設定された閾値以上であるか否か判断する。CPU21は、算出されたスコアが予め設定された閾値以上であると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであると判断する。また、CPU21は、算出されたスコアが予め設定された閾値未満であると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザではないと判断する。
CPU21は、鍵使用条件に基づいてロック解除信号を送信すると判定した場合、鍵管理装置2に対してロック解除信号を送信する。なお、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、本人認証結果とのうちのいずれか1つまたは複数に基づいて、鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。
また、CPU21は、鍵管理装置2において鍵穴から鍵6が引き抜かれた場合に、鍵管理装置2から引き抜き通知を受信する。CPU21は、引き抜き通知を受信した場合、鍵6が使用された旨をサーバ4に通知する。CPU21は、引き抜き通知を受信した時刻をサーバ4に通知する。また、CPU21は、引き抜き通知を受信した際にGPSユニット28により生成された位置情報を取得する。CPU21は、取得した位置情報を鍵管理装置2の位置情報として扱う。CPU21は、取得した位置情報をサーバ4に通知する。例えば、CPU21は、鍵管理装置2から引き抜き通知を受信した場合、鍵6が使用された旨、時刻、位置情報、及び鍵管理装置IDを処理結果としてサーバ4に通知する。また、CPU21は、処理結果を履歴として不揮発性メモリ24にも記録してもよい。この場合、CPU21は、位置情報取得部、通知部、履歴記録部として動作する。
図4は、一実施形態に係るサーバ4の構成例について説明する為の説明図である。サーバ4は、制御部31、記憶部32、通信部33、及び電源部34を備える。また、サーバ4は、操作入力に応じて操作信号を生成する操作部、及び画面を表示する表示部をさらに備える構成であってもよい。
制御部31は、サーバ4の制御を行う。制御部31は、CPU、ROM、及びRAMなどから構成される。
記憶部32は、種々の情報を記憶可能な記憶媒体を有する。記憶部32は、例えばソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置により構成される。記憶部32は、管理テーブル35を記憶する為の記憶領域を記憶媒体中に有する。
通信部33は、他の電子機器と通信を行う為の回路である。通信部33は、例えば、ネットワークNに接続されている。これにより、通信部33は、ネットワークNを介して他の電子機器と通信を行う。
電源部34は、サーバ4の各部に電力を供給する。電源部34は、外部の電源供給源と接続される給電手段によって電力を受けとり、受け取った電力を所定の電圧のサーバ4内の各部に電力する。
図5は、一実施形態に係る管理テーブル35の例を示す説明図である。管理テーブル35は、鍵使用条件を設定する為の種々の情報、及び鍵6の使用履歴などを含む。例えば、管理テーブル35は、客先ID、鍵管理装置ID、ロック解除時刻、本人認証要否、鍵使用時刻、及び鍵使用場所を有する。客先ID、鍵管理装置ID、ロック解除時刻、鍵使用時刻、及び鍵使用場所は、互いに対応付けられている。
客先IDは、鍵6を預けた利用者が所持する第2の携帯端末5を特定する為の識別情報である。客先IDは、例えば第2の携帯端末5のメールアドレス、または電話番号などであってもよいし、第2の携帯端末5に含まれ且つ第2の携帯端末5がサーバ4に接続した際に第2の携帯端末5からサーバ4に通知される何らかの識別情報であってもよい。
鍵管理装置IDは、鍵管理装置2を特定する為の識別情報である。例えば、鍵管理装置IDは、鍵管理装置2のMACアドレスまたは鍵管理装置2に装着されるSIMカードのIDであってもよいし、鍵管理装置2に含まれ且つ鍵管理装置2が第1の携帯端末3に接続した際に鍵管理装置2から第1の携帯端末3に通知される何らかの識別情報であってもよい。
ロック解除時刻は、鍵管理装置2から鍵6を引き抜き可能な時刻を示す情報である。ロック解除時刻は、開始時刻と終了時刻とを含むものであってもよい。
本人認証要否は、本人認証を行うか否かを示す情報である。本人認証要否が「要」である場合、第1の携帯端末3のCPU21は、鍵管理装置2に対してロック解除信号を送信するか否かの判定に本人認証結果を採用する。本人認証要否が「否」である場合、第1の携帯端末3のCPU21は、鍵管理装置2に対してロック解除信号を送信するか否かの判定に本人認証結果を採用しない。
鍵使用時刻は、鍵6が使用された時刻を示す情報である。鍵使用時刻は、例えば、鍵管理装置2から鍵6が引き抜かれた時刻を示す。
鍵使用場所は、鍵6が使用された場所を示す情報である。鍵使用場所は、例えば、鍵管理装置2から鍵6が引き抜かれた際に第1の携帯端末3において生成された位置情報である。
サーバ4の制御部31は、外部の電子機器から入力された情報、または図示されない操作部による操作入力に基づいて、客先ID、鍵管理装置ID、ロック解除時刻、及び本人認証要否などを取得し、管理テーブル35に書き込む。
また、制御部31は、鍵管理装置2と通信を行っている第1の携帯端末3から受信した処理結果から鍵使用時刻及び鍵使用場所などを取得し、管理テーブル35に書き込む。例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、管理テーブル35上の処理結果に含まれている鍵管理装置IDに対応づけて鍵使用時刻及び鍵使用場所を追記する。例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、処理結果に含まれている時刻を鍵使用時間として取得する。また、例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、処理結果に含まれている位置情報を鍵使用場所として取得する。
また、制御部31は、管理テーブル35上のデータに基づいて鍵使用条件を生成する。例えば、制御部31は、管理テーブル35から鍵管理装置IDロック解除時刻、及び本人認証要否を抽出して鍵使用条件を生成する。制御部31は、鍵使用条件を第1の携帯端末3に送信する。制御部31は、抽出した鍵管理装置IDに対応した鍵管理装置2と通信路が確立している第1の携帯端末3に対して鍵使用条件を送信する。なお、管理テーブル35には、第1の携帯端末3のメールアドレス、電話番号、または何らかの識別情報などの第1の携帯端末3を特定するための情報が対応付けられていてもよい。制御部31は、抽出した鍵管理装置IDに対応付けられている第1の携帯端末3を特定するための情報に基づいて第1の携帯端末3を特定し、特定した第1の携帯端末3に対して鍵使用条件を送信する構成であってもよい。
また、制御部31は、鍵使用条件及び鍵6の使用履歴などを第2の携帯端末5に表示させる為の情報(鍵管理情報)を生成し、第2の携帯端末5に対して送信する。鍵管理情報は、例えば、鍵使用条件、鍵使用時刻、及び鍵使用場所などの情報を含む。
例えば、制御部31は、第1の携帯端末3から鍵6が使用されたことを示す処理結果を受信した場合に鍵管理情報を生成し、第2の携帯端末5に対して送信する。例えば、制御部31は、管理テーブル35上に第2の携帯端末5のメールアドレスが登録されている場合、第2の携帯端末5のメールアドレスを宛先としたメールに鍵管理情報を添付して第2の携帯端末5に送信する。
また、例えば、制御部31は、第2の携帯端末5からの要求に応じて、鍵管理情報を第2の携帯端末5に対して送信する構成であってもよい。例えば、制御部31は、第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為の画面を生成し、第2の携帯端末5に対して送信する。具体的には、制御部31は、WEBページ上で第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為のHTMLファイルを生成し、第2の携帯端末5に対して送信する。
自宅の鍵6を預ける利用者が所持する第2の携帯端末5は、サーバ4から鍵管理情報を取得し表示することにより、利用者に鍵6の使用状況を確認させることができる。例えば、第2の携帯端末5は、鍵管理情報が添付されたメールをサーバ4から受信することにより鍵管理情報を取得する。また、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスすることによりサーバ4から鍵管理情報を取得する構成であってもよい。例えば、第2の携帯端末5は、鍵管理情報に基づいて生成されたが添付されたHTMLファイルを取得して表示する構成であってもよい。
また、第2の携帯端末5は、上記の鍵使用条件を変更する要求(鍵使用条件変更要求)をサーバ4に対して送信してもよい。例えば、第2の携帯端末5は、新たなロック解除時刻を鍵使用条件変更要求としてサーバ4に送信することにより、サーバ4上の管理テーブル35のロック解除時刻及び本人認証要否などを変更することができる。サーバ4は、管理テーブル35のロック解除時刻が変更された場合に新たに鍵使用条件を生成し、第1の携帯端末3に送信する。これにより、第2の携帯端末5は、第1の携帯端末3における鍵使用条件を変更することができる。また、例えば、第2の携帯端末5は、即時に鍵管理装置2のロック状態を解除する要求を、サーバ4を介して第1の携帯端末3に送信する構成であってもよい。
例えば、第2の携帯端末5は、鍵使用条件変更要求をメールによりサーバ4に対して送信する。また、例えば、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスすることにより鍵使用条件変更要求をサーバ4に対して送信する構成であってもよい。またさらに、第2の携帯端末5は、鍵使用条件変更要求をメールにより第1の携帯端末3に直接送信する構成であってもよい。
第2の携帯端末5は、上記のような鍵使用条件の変更及び鍵6の使用履歴の確認をプログラムにより実行する構成であってもよい。また、第2の携帯端末5に記憶されるプログラムと、第1の携帯端末3に記憶される鍵管理プログラムとは、共通に構成されてその機能の一部が制限されて運用される構成であってもよい。
次に、一実施形態に係る鍵管理システムの各構成の一連の動作の流れについて説明する。
図6は、一実施形態に係る鍵管理システムの各構成の動作について説明する為のシーケンス図である。なお、ここでは、第1の携帯端末3は、鍵管理装置IDと、ロック解除時刻と、本人認証結果とに基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定する構成であるとして説明する。
第1の携帯端末3は、鍵管理装置2との間で通信路が確立されている場合、一定時間間隔で鍵管理装置2に対してポーリングを送る処理を行う(ステップS11)。鍵管理装置2は、第1の携帯端末3からポーリングを受けとった場合、自身の状態及び鍵管理装置IDなどを読み出し、読み出した情報を付加した応答を第1の携帯端末3に対して返信する(ステップS12)。第1の携帯端末3と鍵管理装置2とがステップS11及び12を一定時間間隔で行うことにより、第1の携帯端末3は、鍵管理装置2の状態を逐次認識する。
サーバ4は、任意のタイミング、管理テーブル35が更新された場合、または一定の時間間隔で管理テーブル35上のデータに基づいて鍵使用条件を生成する(ステップS13)。サーバ4は、生成した鍵使用条件を第1の携帯端末3に送信する(ステップS14)。
第1の携帯端末3は、サーバ4から取得した鍵使用条件を不揮発性メモリ24に書き込む(ステップS15)。
第1の携帯端末3は、任意のタイミング、不揮発性メモリ24の鍵使用条件が更新された場合、または一定の時間間隔でロック解除処理を行う(ステップS16)。まず、第1の携帯端末3は、鍵使用条件を参照し、本人認証が要であるか否であるかを判断する。第1の携帯端末3は、本人認証が要であると判断した場合、本人認証を行うことにより、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否か判断する本人認証を行う(ステップS17)。
また、第1の携帯端末3は、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否か判定する(ステップS18)。次に、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否か判定する(ステップS19)。第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定し、且つ第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであることを示す本人認証結果が得られた場合に、鍵管理装置2に対してロック解除信号を送信すると判定する。第1の携帯端末3は、鍵使用条件からロック解除信号を送信すると判定した場合、鍵管理装置2に対してロック解除信号を送信する(ステップS20)。
鍵管理装置2は、第1の携帯端末3からロック解除信号を受信した場合にロック機構15の状態をロック状態からアンロック状態に切り替える(ステップS21)。さらに、鍵管理装置2は、鍵穴から鍵6が引き抜かれたか否かを判定する(ステップS22)。鍵穴から鍵6が引き抜かれたと判定した場合、鍵管理装置2は、鍵6が引き抜かれたことを示す引き抜き通知を第1の携帯端末3に対して送信する(ステップS23)。
第1の携帯端末3は、鍵管理装置2から引き抜き通知を受信した場合、鍵6が使用された旨、時刻、位置情報、及び鍵管理装置IDを処理結果として例えば不揮発性メモリ24に記録する(ステップS24)。さらに、第1の携帯端末3は、処理結果をサーバ4に通知する(ステップS25)。
サーバ4は、第1の携帯端末3から受信した処理結果に基づいて鍵使用時刻及び鍵使用場所などを取得し、取得した鍵使用時刻及び鍵使用場所を用いて管理テーブル35を更新する(ステップS26)。また、サーバ4は、第1の携帯端末3から処理結果を受信した場合に更新した管理テーブル35の情報に基づいて鍵管理情報を生成し、生成した鍵管理情報を第2の携帯端末5に対してメールにより送信する(ステップS27)。
第2の携帯端末5は、鍵管理情報が添付されたメールをサーバ4から受信することにより鍵管理情報を取得し、取得した鍵管理情報を表示する(ステップS28)。これにより、第2の携帯端末5は、利用者に鍵6の使用状況を確認させることができる。
また、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスするための操作が行われた場合(ステップS29)、サーバ4に対して鍵管理情報を表示するWEBページへのアクセスを要求する(ステップS30)。サーバ4は、WEBページ上で第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為のHTMLファイルを生成する(ステップS31)。サーバ4は、生成したHTMLファイルを第2の携帯端末5に対して送信する(ステップS32)。第2の携帯端末5は、サーバ4から送信されたHTMLファイルを表示する(ステップS33)。これにより、第2の携帯端末5は、利用者に鍵6の使用状況を確認させることができる。
また、第2の携帯端末5は、鍵使用条件を変更するための操作が行われた場合(ステップS34)、鍵使用条件の変更をサーバ4に要求する為の鍵使用条件変更要求をサーバ4に送信する(ステップS35)。サーバ4は、第2の携帯端末5から鍵使用条件変更要求を受信した場合、鍵使用条件変更要求に含まれる新たなロック解除時刻を管理テーブル35に上書きすることで鍵使用条件を更新する(ステップS36)。例えば、サーバ4は、鍵使用条件変更要求を送信した第2の携帯端末5の電話番号、メールアドレス、または他の識別子に基づいて管理テーブル35上の客先IDを認識する。サーバ4は、認識した客先IDに対応付けられているロック解除時刻を鍵使用条件変更要求のロック解除時刻に書き換えることにより、管理テーブル35上の情報を更新する。サーバ4は、管理テーブル35が更新された場合に管理テーブル35上のデータに基づいて鍵使用条件を生成し、上記の客先IDに対応付けられた鍵管理装置IDに対応する第1の携帯端末3に送信する(ステップS37)。第1の携帯端末3は、サーバ4から取得した新たな鍵使用条件を不揮発性メモリ24に上書きすることにより、鍵使用条件を更新する(ステップS38)。
上記したように、鍵管理システム1によると、鍵管理装置2と、鍵管理プログラムが格納された第1の携帯端末3とを備える。鍵管理装置2は、鍵6をロック状態で収容する鍵収容部12を備える。第1の携帯端末3は、予め取得した鍵使用条件に基づいて鍵管理装置2のロック状態を解除するか否か判定する。第1の携帯端末3は、鍵管理装置2のロック状態を解除すると判定した場合、鍵管理装置2のロック状態を解除する。これにより、鍵管理システム1は、キーシリンダなどに対応した従来の鍵6の使用に条件を設定することができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
また、例えば、第1の携帯端末3は、現在時刻が予め設定されたロック解除時刻であるか否かを判定する。また、第1の携帯端末3は、予め設定された鍵管理装置2と接続されているか否かを鍵管理装置IDに基づいて判定する。また、第1の携帯端末3は、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かを判定する。第1の携帯端末3は、第1の携帯端末3は、現在時刻が予め設定されたロック解除時刻であるか否か、予め設定された鍵管理装置2と接続されているか否か、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かの判定結果に基づいて、鍵管理装置2のロック状態を解除するか否か判定する。これにより、鍵管理システム1は、時刻、及び第1の携帯端末3と鍵管理装置2との組合せ、及び本人認証の結果などを条件としてキーシリンダなどに対応した従来の鍵6の使用に条件を設定することができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
また、鍵管理装置2は、鍵6が鍵収容部12の鍵穴から引き抜かれたことを鍵検知部16により検知し、検知結果を第1の携帯端末3に対して送信する。第1の携帯端末3は、鍵6の引き抜きの検知結果を鍵管理装置2から受信した場合、時刻、位置情報、及び鍵管理装置IDなどを処理結果として記録することにより、鍵6の使用の履歴を残すことができる。またさらに、第1の携帯端末3は、鍵6の引き抜きの検知結果を鍵管理装置2から受信した場合に、ネットワークNを介して処理結果をサーバ4に送信することにより、鍵6の使用の履歴をサーバ4に残すことができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
また、第1の携帯端末3は、第2の携帯端末5から出力された情報に応じて、鍵使用条件を更新する。これにより、鍵管理システム1は、鍵使用条件を変更することができる為、利便性を向上させることができる。
なお、上記の実施形態では、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定すると説明したが、この構成に限定されない。第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、のいずれかに基づいて鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。
また、上記の実施形態では、サーバ4は、鍵使用条件を第1の携帯端末3に送信する場合に、管理テーブル35から抽出した鍵管理装置IDに対応した鍵管理装置2と通信路が確立している第1の携帯端末3に対して鍵使用条件を送信すると説明したが、この構成に限定されない。管理テーブル35には、第1の携帯端末3のメールアドレス、電話番号、または何らかの識別情報などの第1の携帯端末3を特定するための情報が対応付けられていてもよい。この場合、サーバ4は、管理テーブル35から抽出した鍵管理装置IDに対応付けられている第1の携帯端末3を特定するための情報に基づいて第1の携帯端末3を特定し、特定した第1の携帯端末3に対して鍵使用条件を送信する構成であってもよい。
また、上記の実施形態では、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定すると説明したが、この構成に限定されない。第1の携帯端末3は、予め設定された場所で鍵6が使用されようとしているか否かに基づく判定をさらに行う構成であってもよい。
この場合、鍵使用条件には、位置情報が追加される。第1の携帯端末3は、GPSユニット28により自身の位置情報を取得し、取得した位置情報と、鍵使用条件が示す位置情報との差が予め設定された値未満であるか否か判定する。第1の携帯端末3は、鍵使用条件が示す位置情報との差が予め設定された値未満であるか否かの判定と、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、のいずれか、または複数の論理積に基づいて鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。このような構成によると、鍵管理システム1は、鍵6が鍵使用条件で設定された場所以外で鍵管理装置2から引き抜かれることを防止することができる。これにより、合鍵の作成を防止することができ、セキュリティ性を向上させることができる。
また、上記した実施形態では、サーバ4が管理テーブル35を備える構成であると説明したがこの構成に限定されない。第1の携帯端末3が管理テーブル35を備える構成であってもよい。この場合、第1の携帯端末3は、第2の携帯端末5から出力された情報に基づいて、管理テーブル35の更新、及び鍵使用条件の設定などを行う。このような構成によると、サーバ4を介する必要がなくなる為、システムの簡易化を図ることができる。
また、第2の携帯端末5が管理テーブル35を備える構成であってもよい。この場合、第2の携帯端末5は、操作、または他の電子機器から入力された情報に基づいて、管理テーブル35の更新、及び第1の携帯端末3に対する鍵使用条件の設定などを行う。このような構成によっても、サーバ4を介する必要がなくなる為、システムの簡易化を図ることができる。
また、鍵管理装置2は、ロック機構15がアンロック状態ではない状態で鍵6が引き抜かれたことが鍵検知部16により検知された場合に、異常を示す通知を第1の携帯端末3に対して送信する。第1の携帯端末3は、異常を示す通知を受け取った場合、その旨をサーバ4に通知する。サーバ4は、第2の携帯端末5に対して異常を示す通知を送信する。また、第1の携帯端末3は、第2の携帯端末5に対して直接異常を示す通知を送信してもよい。このような構成によると、鍵6がロックされた状態で強引に引き抜かれたことを検知し、アラートを出力することができる。この結果、セキュリティ性を向上させることができる。
また、鍵管理装置2は、鍵検知部16によって鍵穴に鍵6が挿入されたことが検知された場合、鍵6が挿入されたことを示す通知(挿入通知)を第1の携帯端末3に通知する構成であってもよい。この場合、第1の携帯端末3は、引き抜き通知を受信してから予め設定された時間内に挿入通知を受信しない場合に異常を示す通知をサーバ4に通知する。サーバ4は、第2の携帯端末5に対して異常を示す通知を送信する。また、第1の携帯端末3は、第2の携帯端末5に対して直接異常を示す通知を送信してもよい。このような構成によると、鍵6が鍵管理装置2に戻されないことを検知し、アラートを出力することができる。また、鍵管理装置2のロック機構がアンロック状態になったままで第1の携帯端末3と通信不可能な領域に持ち去られることを検知し、アラートを出力することができる。この結果、セキュリティ性を向上させることができる。
また、第1の携帯端末3は、鍵管理装置2が有するSIMの情報を用いて第1の携帯端末3がサーバ4及び第2の携帯端末5と通信を行う構成であってもよい。このような構成によると、サーバ4から鍵使用条件を第1の携帯端末3に送信する場合に鍵管理装置2のSIMの情報に基づいて鍵使用条件を送信する第1の携帯端末3を特定することができる。
また、上記した実施形態では、第1の携帯端末3は、第1の認証情報と第2の認証情報とを照合して本人認証結果を取得し、取得した本人認証結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であると説明したが、この構成に限定されない。第1の携帯端末3は、予め行われた本人認証の結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であってもよい。予め行われる本人認証とは、例えば第1の携帯端末3の操作のロックを解除する為の本人認証である。また、第1の携帯端末3は、第1の携帯端末3のユーザが正規のユーザであると判定した場合に鍵管理プログラムの起動を許可し、第1の携帯端末3のユーザが正規のユーザではないと判定した場合に鍵管理プログラムの起動を禁止する構成であってもよい。またさらに、第1の携帯端末3は、鍵管理プログラムの起動時の本人認証の結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であってもよい。
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…鍵管理システム、2…鍵管理装置、3…第1の携帯端末、4…サーバ、5…第2の携帯端末、11…制御部、12…鍵収容部、13…通信部、14…電源部、15…ロック機構、16…鍵検知部、21…CPU、22…ROM、23…RAM、24…不揮発性メモリ、25…操作部、26…ディスプレイ、27…通信部、28…GPSユニット、29…時計、30…電源部、31…制御部、32…記憶部、33…通信部、34…電源部、35…管理テーブル、41…生体センサ。

Claims (9)

  1. コンピュータにより実行される鍵管理プログラムであって、
    前記コンピュータを、
    引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する通信部と、
    現在時刻を取得する時刻取得部と、
    ロック解除時刻と識別情報とを含む鍵使用条件を取得する鍵使用条件取得部と、
    前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信するロック解除処理部と、
    として動作させる鍵管理プログラム。
  2. さらに、前記コンピュータを、前記ロック解除処理部により前記鍵管理装置にロック解除信号を送信し、且つ前記鍵管理装置から前記鍵が引き抜かれたことを示す引き抜き通知を受信した場合、現在時刻を鍵使用時刻とした履歴情報をメモリに記録する履歴記録部として動作させる請求項1に記載の鍵管理プログラム。
  3. さらに、前記コンピュータを、前記鍵管理装置から前記引き抜き通知を受信した場合、前記鍵管理装置の位置情報を取得する位置情報取得部として動作させ、
    前記履歴記録部は、前記位置情報を含む前記履歴情報をメモリに記録する請求項2に記載の鍵管理プログラム。
  4. 前記鍵使用条件は、前記鍵を使用可能な場所をさらに含み、
    前記ロック解除処理部は、前記鍵使用条件に含まれる前記使用可能な場所と前記位置情報との差が予め設定された値以上である場合に前記鍵管理装置のロック状態の解除を制限し、予め設定された値未満である場合に前記鍵管理装置のロック状態の解除を許可する請求項3に記載の鍵管理プログラム。
  5. 前記鍵使用条件は、本人認証の要否をさらに含み、
    前記ロック解除処理部は、前記鍵使用条件において本人認証が要である場合、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであるか否かを判定する本人認証を行い、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであると判定した場合、前記鍵管理装置のロック状態の解除を許可する請求項3に記載の鍵管理プログラム。
  6. さらに、前記コンピュータを、前記履歴情報を外部機器に通知する通知部として動作させる請求項2乃至5のいずれか1項に記載の鍵管理プログラム。
  7. 前記通知部は、前記引き抜き通知が受信してから予め設定された時間内に前記鍵管理装置から前記鍵が挿入されたことを示す挿入通知が受信されない場合に異常を示す通知を外部機器に通知する請求項6に記載の鍵管理プログラム。
  8. 引き抜きを制限したロック状態で鍵を収容する鍵収容部と、
    外部機器と通信を確立する通信部と、
    前記外部機器からロック解除信号を受信した場合に前記ロック状態を解除する制御部と、
    前記鍵収容部から前記鍵が引き抜かれたことを検知する鍵検知部と、
    前記鍵が引き抜かれたことを前記外部機器に通知する通知部と、
    を具備する鍵管理装置。
  9. 前記通知部は、前記ロック解除信号を受信していない状態で前記鍵が前記鍵収容部から引き抜かれたことが前記鍵検知部により検知された場合、異常を示す通知を前記外部機器に送信する請求項8に記載の鍵管理装置。
JP2016144260A 2015-12-03 2016-07-22 鍵管理プログラム、及び鍵管理装置 Withdrawn JP2017106296A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP16870719.8A EP3385477A4 (en) 2015-12-03 2016-11-30 PROGRAM AND DEVICE FOR KEY MANAGEMENT
PCT/JP2016/085581 WO2017094782A1 (ja) 2015-12-03 2016-11-30 鍵管理プログラム、及び鍵管理装置
RU2018124001A RU2018124001A (ru) 2015-12-03 2016-11-30 Программа управления ключом и устройство управления ключом
KR1020187015685A KR20180081092A (ko) 2015-12-03 2016-11-30 키 관리 프로그램을 기록한 컴퓨터 판독가능한 비휘발성 기록 매체, 키 관리 장치, 및 키 관리 시스템
CN201680070209.2A CN108431350A (zh) 2015-12-03 2016-11-30 钥匙管理程序以及钥匙管理装置
US15/995,941 US20180283046A1 (en) 2015-12-03 2018-06-01 Key management program and key management device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015236751 2015-12-03
JP2015236751 2015-12-03

Publications (1)

Publication Number Publication Date
JP2017106296A true JP2017106296A (ja) 2017-06-15

Family

ID=59059212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016144260A Withdrawn JP2017106296A (ja) 2015-12-03 2016-07-22 鍵管理プログラム、及び鍵管理装置

Country Status (6)

Country Link
US (1) US20180283046A1 (ja)
EP (1) EP3385477A4 (ja)
JP (1) JP2017106296A (ja)
KR (1) KR20180081092A (ja)
CN (1) CN108431350A (ja)
RU (1) RU2018124001A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019100157A (ja) * 2017-12-07 2019-06-24 株式会社熊平製作所 鍵管理システム
WO2020013150A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
WO2020013149A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2020201956A (ja) * 2019-06-05 2020-12-17 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
JP7356216B2 (ja) 2017-11-07 2023-10-04 キャリア コーポレイション モバイル資格情報管理システム及び管理方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10721444B2 (en) 2018-03-12 2020-07-21 Delta Lock Company, LLC Lock system including automation notification and surveillance integration
US11545025B2 (en) 2018-03-12 2023-01-03 Innovation Lock, Llc Security system including automation notification and surveillance integration
KR102442149B1 (ko) * 2020-04-29 2022-09-13 주식회사 플랫폼베이스 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
CN112381972B (zh) * 2020-11-10 2022-08-19 珠海优特电力科技股份有限公司 作业位置的确认方法及装置、存储介质、电子装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5612683A (en) * 1994-08-26 1997-03-18 Trempala; Dohn J. Security key holder
JPH09170362A (ja) * 1995-12-21 1997-06-30 Mitsubishi Electric Corp キー管理装置
CN1233916C (zh) * 2002-08-05 2005-12-28 上海阿艾依智控系统有限公司 钥匙自动管理和监控系统
JP2004190451A (ja) * 2002-12-13 2004-07-08 Token Corp 電子錠
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ
JP4693590B2 (ja) * 2005-10-27 2011-06-01 東光電気株式会社 キーホルダ、セキュリティ・キーボックスおよびキー管理システム
US20090153291A1 (en) * 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
US8040218B2 (en) * 2007-12-31 2011-10-18 Utc Fire & Security Americas Corporation, Inc. GPS enabled key management system
KR20090109281A (ko) * 2008-04-15 2009-10-20 김기동 키 식별기능을 갖는 키 보관함
US9460480B2 (en) * 2010-04-09 2016-10-04 Showingtime.Com, Inc. Integrated real estate showing scheduling and key management system
DE102012008395A1 (de) * 2012-04-27 2013-10-31 Lock Your World Gmbh & Co. Kg Verfahren und System für eine gesicherteSchlüssel-Übergabe
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
JP6264806B2 (ja) * 2013-09-25 2018-01-24 三菱自動車工業株式会社 車両の電子キーシステム
EP3108460A1 (en) * 2014-02-18 2016-12-28 Bekey A/S Controlling access to a location
CN107771343B (zh) * 2014-12-09 2021-11-23 索尼公司 信息处理装置、信息处理方法和程序
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7356216B2 (ja) 2017-11-07 2023-10-04 キャリア コーポレイション モバイル資格情報管理システム及び管理方法
JP2019100157A (ja) * 2017-12-07 2019-06-24 株式会社熊平製作所 鍵管理システム
WO2020013150A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
WO2020013149A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2020007828A (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2020010235A (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP7126119B2 (ja) 2018-07-10 2022-08-26 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP7190672B2 (ja) 2018-07-10 2022-12-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2020201956A (ja) * 2019-06-05 2020-12-17 モカ システム インコーポレイテッド アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法

Also Published As

Publication number Publication date
EP3385477A1 (en) 2018-10-10
US20180283046A1 (en) 2018-10-04
CN108431350A (zh) 2018-08-21
KR20180081092A (ko) 2018-07-13
RU2018124001A (ru) 2020-01-09
EP3385477A4 (en) 2019-08-14

Similar Documents

Publication Publication Date Title
JP2017106296A (ja) 鍵管理プログラム、及び鍵管理装置
CN109790727B (zh) 挂锁装置、包括挂锁装置的系统及其操作方法
US9378599B2 (en) Access management system and method
JP5042313B2 (ja) 電子機器およびロック解除方法
CN107944332A (zh) 指纹识别卡和用于操作指纹识别卡的方法
JPWO2009031215A1 (ja) 電子機器、パスワード制御方法およびプログラム
CN105279449A (zh) 基于上下文的数据访问控制
KR101717992B1 (ko) 공용 도어락 제어 시스템 및 방법
JP2012043208A (ja) セキュリティ管理システム、情報処理装置、オフラインデバイス、セキュリティ管理方法、及びプログラム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP4274283B1 (ja) 生体認証手段を備えたid信号発信装置
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
WO2017094782A1 (ja) 鍵管理プログラム、及び鍵管理装置
CN111797376A (zh) 自动更新数据保存的自动废止期限的车辆生物识别系统
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP2008250821A (ja) 認証システム、認証装置、認証方法及び認証プログラム
JP2010174516A (ja) 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP2008144531A (ja) 電子錠制御システム
KR102563036B1 (ko) 디지털 도어락, 상기 디지털 도어락에서 실행되는 컴퓨터 프로그램, 및 비접촉 방식으로 상기 디지털 도어락을 제어하는 방법
KR102442149B1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
JP2020125666A (ja) 電子解錠管理システム及びプログラム
JP6175755B2 (ja) 管理装置、プログラム及びカード管理システム
JP5565030B2 (ja) 機密情報消去方法および機密情報消去装置とそのプログラム
JP2022024858A (ja) 情報処理方法、及び、情報処理システム
JP2021195748A (ja) 情報処理装置及びシステム

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170904

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20170905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190604

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20190906