JP2017223092A - 鍵管理システム - Google Patents

鍵管理システム Download PDF

Info

Publication number
JP2017223092A
JP2017223092A JP2016121126A JP2016121126A JP2017223092A JP 2017223092 A JP2017223092 A JP 2017223092A JP 2016121126 A JP2016121126 A JP 2016121126A JP 2016121126 A JP2016121126 A JP 2016121126A JP 2017223092 A JP2017223092 A JP 2017223092A
Authority
JP
Japan
Prior art keywords
key
management server
key management
resident
servicer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016121126A
Other languages
English (en)
Other versions
JP6852989B2 (ja
Inventor
伸太郎 村上
Shintaro Murakami
伸太郎 村上
星司 小畠
Seiji Kobatake
星司 小畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daiwa House Industry Co Ltd
Original Assignee
Daiwa House Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daiwa House Industry Co Ltd filed Critical Daiwa House Industry Co Ltd
Priority to JP2016121126A priority Critical patent/JP6852989B2/ja
Publication of JP2017223092A publication Critical patent/JP2017223092A/ja
Application granted granted Critical
Publication of JP6852989B2 publication Critical patent/JP6852989B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】セキュリティを向上させることが可能な鍵管理システムを提供する。【解決手段】電気錠11を施開錠するための鍵データを管理する鍵管理サーバ15と、一時的に有効な認証情報を生成する鍵提供アプリケーション13aと、鍵データを鍵管理サーバ15から受領する鍵受領アプリケーション14aと、を具備し、鍵管理サーバ15は、認証情報によって鍵受領アプリケーション14aを認証した場合にのみ、鍵データを鍵受領アプリケーション14aに提供可能となる。【選択図】図1

Description

本発明は、電気錠を施開錠するための鍵データを管理する鍵管理システムの技術に関する。
従来、電気錠を施開錠するための鍵データを管理する鍵管理システムの技術は公知となっている。例えば、特許文献1に記載の如くである。
特許文献1に記載される入場制限システム(鍵管理システム)は、電気錠制御盤(管理手段)、テンキー端末及びメールサーバ等を具備する。電気錠制御盤は、ワンタイムパスワード(鍵データ)を発行すると共に、当該ワンタイムパスワードによって電気錠扉を開錠することができる。テンキー端末は、ユーザが入力したワンタイムパスワードを電気錠制御盤に送信する。メールサーバは、ユーザの携帯電話(受領手段)と電気錠制御盤との間の通信を中継する。
特許文献1に記載される入場制限システムにおいて、ユーザは、携帯電話からメールサーバにメールを送信する。メールサーバは、受信したメールを解析し、データベースに予め登録されたユーザであることを認証した場合に、電気錠制御盤で作成されたワンタイムパスワードを含むメールを作成する。メールサーバは、作成したメールをユーザの携帯電話に送信する。ユーザは、携帯電話に送信されたワンタイムパスワードをテンキー端末に入力することで電気錠扉を開錠する。これによって、ユーザは、建物のエントランス等に入場することができる。
特許文献1に記載される入場制限システムにおいては、訪問介護サービス等を行うサービサ等に、ユーザが一時的に電気錠扉の開錠を許可する場合、前記データベースにサービサを登録することとなる。この場合、サービサは、メールサーバにメールを送信すればいつでもワンタイムパスワードを取得可能となる。このため、ユーザが電気錠扉の開錠を許可しない時間帯等でもサービサは電気錠扉を開錠可能となってしまう。このように、前記入場制限システムは、セキュリティを確保することが困難であった。
特許5127429号公報
本発明は、以上の如き状況を鑑みてなされたものであり、その解決しようとする課題は、セキュリティを向上させることが可能な鍵管理システムを提供するものである。
本発明の解決しようとする課題は以上の如くであり、次にこの課題を解決するための手段を説明する。
即ち、請求項1においては、電気錠を施開錠するための鍵データを管理する管理手段と、一時的に有効な認証情報を生成する生成手段と、前記鍵データを前記管理手段から受領する受領手段と、を具備し、前記管理手段は、前記認証情報によって前記受領手段を認証した場合にのみ、前記鍵データを前記受領手段に提供可能となるものである。
請求項2においては、前記受領手段は、生成された前記認証情報を前記管理手段に提示し、前記管理手段は、提示された前記認証情報に基づいて前記受領手段の認証を行うものである。
請求項3においては、前記生成手段は、生成した前記認証情報を前記管理手段に伝達し、前記管理手段は、前記生成手段から伝達された前記認証情報と、前記受領手段から提示された前記認証情報とが一致するか否かを判断することで前記受領手段の認証を行うものである。
請求項4においては、前記管理手段は、前記受領手段から前記管理手段へと前記認証情報を提示するため、事前に前記生成手段から伝達された前記認証情報を前記受領手段に伝達するものである。
請求項5においては、前記受領手段は、予め設定された操作が行われた場合に、受領した前記鍵データを無効にするものである。
請求項6においては、前記受領手段は、前記電気錠の開錠に関する条件を満たさなくなった場合に、受領した前記鍵データを無効にするものである。
請求項7においては、前記条件は、前記受領手段の操作に応じて緩和可能であるものである。
請求項8においては、前記認証情報は、一回だけ認証可能なワンタイムパスワードである。
本発明の効果として、以下に示すような効果を奏する。
請求項1においては、認証情報が生成された場合に限り受領手段が鍵データを受け取れるため、セキュリティを向上させることができる。
請求項2においては、認証情報が管理手段に提示された場合に限り受領手段が鍵データを受け取れるため、セキュリティを向上させることができる。
請求項3においては、認証情報が管理手段に伝達された場合に限り受領手段が鍵データを受け取れるため、セキュリティを向上させることができる。
請求項4においては、認証情報が受領手段に伝達された場合に限り受領手段が鍵データを受け取れるため、セキュリティを向上させることができる。
請求項5においては、受領手段によって鍵データを無効にできるため、セキュリティを向上させることができる。
請求項6においては、条件を満たさなくなった場合に、鍵データを無効にできるため、セキュリティを向上させることができる。
請求項7においては、条件が設定された鍵データの利便性を向上させることができる。
請求項8においては、一回に限り受領手段が鍵データを受け取れるため、セキュリティを向上させることができる。
本発明の一実施形態を示す鍵管理システムの構成を示した模式図。 居住者側の準備の処理を示したシーケンス図。 鍵データを登録する様子を示した模式図。 サービサ側の準備の処理を示したシーケンス図。 鍵データを提供する処理を示したシーケンス図。 サービサが鍵データで電気錠を開錠する様子を示した模式図。 サービサが鍵データで電気錠を施錠する様子を示した模式図。
以下では、本発明の一実施形態に係る鍵管理システム10について説明する。
鍵管理システム10は、電気錠11を施開錠するための鍵データを管理するシステムである。
まず、本実施形態に係る鍵管理システム10が適用された住宅Aの構成について簡単に説明する。
図1に示す住宅Aは、戸建住宅である。住宅Aの玄関には、ヒンジ等によって開閉可能なドアA1が設けられる。住宅Aには、居住者B(図3参照)及びサービサC(図6参照)等がドアA1を開けて出入りする。サービサCは、住宅A内で訪問介護サービスやハウスクリーニング等のサービスを行う者である。サービサCは、居住者Bから依頼を受けた(許可された)場合にのみドアA1を開けて住宅Aに出入りする。
次に、図1を参照して鍵管理システム10の構成について説明する。
鍵管理システム10は、電気錠11、ホームサーバ12、居住者端末13、サービサ端末14及び鍵管理サーバ15を具備する。
電気錠11は、ドアA1の開錠及び施錠を行うためのものである。電気錠11は、携帯電話やカードキーのICチップに記憶された鍵データを読み取る読み取り部(不図示)を具備する。電気錠11は、当該読み取り部を介してICチップから鍵データを取得する。電気錠11は、取得した鍵データが予め登録されている鍵データと一致した場合に、ドアA1を開錠又は施錠する。電気錠11は、開錠及び施錠を行った旨の信号を外部に出力する。このような電気錠11は、市販の非接触式の電気錠によって構成される。
ホームサーバ12は、LANを介して住宅A内の電気機器を管理するためのものである。ホームサーバ12は、バスで相互に接続された中央処理装置(CPU)、記憶装置(RAM及びROMのような主記憶装置やSSD及びHDDのようなストレージ)、入力装置(キーボードやマウス)及び出力装置(液晶ディスプレイ)等を具備する。ホームサーバ12は、住宅A内に設けられる。ホームサーバ12は、電気錠11と接続され、電気錠11から開錠及び施錠を行った旨の信号が入力可能に構成される。また、ホームサーバ12は、ルータ12aと接続され、ルータ12a及びインターネット回線を介して後述する鍵管理サーバ15と通信可能に構成される。また、ホームサーバ12は、メールを送受信可能なメール機能を有する。
居住者端末13は、居住者Bが携帯する機器である。居住者端末13は、中央処理装置、記憶装置及び情報を入出力可能なタッチパネル等を具備する。居住者端末13には、電気錠11(前記読み取り部)が読み取り可能なICチップが内蔵される。居住者端末13は、インターネット回線を介して鍵管理サーバ15と通信可能に構成される。居住者端末13は、インターネット回線を介してWebページを表示可能なブラウザ機能を有する。また、居住者端末13は、メールを送受信可能なメール機能を有する。このような居住者端末13は、市販の携帯電話によって構成される。居住者端末13には、後述する居住者B側の準備の処理において、鍵提供アプリケーション13aがインストールされる。なお、鍵提供アプリケーション13aについては、後で詳述する。
サービサ端末14は、サービサCが携帯する機器である。サービサ端末14は、後述するサービサC側の準備の処理において、鍵受領アプリケーション14aがインストールされる点を除いて、居住者端末13と同様に構成される。なお、鍵受領アプリケーション14aについては、後で詳述する。
鍵管理サーバ15は、鍵データを管理するためのものである。鍵管理サーバ15は、バスで相互に接続された中央処理装置、記憶装置、入力装置及び出力装置等を具備する。鍵管理サーバ15は、記憶装置に記憶されるプログラムを中央処理装置が呼び出して実行することで、種々の機能を提供することができる。また、鍵管理サーバ15は、所定の方式(例えば、共通鍵暗号方式や公開鍵暗号方式)によってデータを暗号化することができる。鍵管理サーバ15は、市販の一台のサーバによって構成される。
このような鍵管理サーバ15は、DBサーバとして機能する。具体的には、鍵管理サーバ15は、DBMS(Database Management System)がインストールされており、当該DBMSに鍵データに関する情報、居住者Bに関する情報及びサービサCに関する情報等が適宜関連付けられたテーブルが作成されている。鍵管理サーバ15は、居住者端末13及びサービサ端末14との通信時に前記テーブル(DB)を検索し、所望のデータを抽出することができる。
なお、鍵データに関する情報とは、鍵管理システム10において用いられる鍵データの情報である。鍵データに関する情報としては、例えば、鍵データ(文字列データ)及び鍵データが登録された電気錠11の場所等がある。
また、居住者Bに関する情報とは、鍵管理システム10において用いられる居住者Bの情報である。居住者Bに関する情報としては、例えば、居住者Bに一意に割り当てられる居住者ID及び居住者Bのメールアドレス等がある。
また、サービサCに関する情報とは、鍵管理システム10において用いられるサービサCの情報である。サービサCに関する情報としては、例えば、サービサCに一意に割り当てられるサービサID及びサービサCのメールアドレス等がある。
また、鍵管理サーバ15は、Webサーバとしても機能する。具体的には、鍵管理サーバ15は、HTTP(Hypertext Transfer Protocol)を用いたデータ通信に関する機能を提供することができる。鍵管理サーバ15は、居住者端末13及びサービサ端末14からの要求に応じた情報を含むWebページ(例えば、html(HyperText Markup Language)ドキュメント等)を生成可能に構成される。また、鍵管理サーバ15は、生成したWebページを居住者端末13及びサービサ端末14に送信可能に構成される。
次に、鍵管理システム10の処理について説明する。鍵管理システム10の処理は、サービサCに鍵データを提供することを主な目的としている。鍵管理システム10の処理においては、鍵データの提供前に、居住者B側及びサービサC側で予め所定の処理が実行される。このため、まず、図2及び図3を参照して、居住者B側で予め実行される処理(以下、「居住者B側の準備の処理」と称する)について説明する。
居住者B側の準備の処理は、鍵管理サーバ15で管理される鍵データを電気錠11で使用可能にすると共に、ワンタイムパスワードを生成可能にするための処理である。
図2に示すように、ステップS101において、居住者Bは、鍵管理サーバ15に居住者Bのアカウントを登録する。このとき、居住者Bは、鍵管理サーバ15から提供されるアカウント登録用のWebページに居住者端末13のブラウザでアクセスし、当該Webページを介して鍵管理サーバ15にメールアドレス及び電気錠11の場所等を入力する。これにより、鍵管理サーバ15は、居住者IDを発行し、入力されたメールアドレス等と共にDBに登録する。その後、鍵管理サーバ15は、居住者IDを含むメールを作成し、入力されたメールアドレスに送信する。これにより、鍵管理サーバ15は、居住者Bに居住者IDを通知する。居住者Bは、ステップS101の処理を実行した後、ステップS102の処理を実行する。
ステップS102において、居住者Bは、居住者端末13に鍵提供アプリケーション13aをインストールする。このとき、居住者Bは、鍵提供アプリケーション13aをインストールするために必要なファイルを、所定のサーバから居住者端末13にダウンロードする。居住者端末13は、当該ファイルを用いて鍵提供アプリケーション13aをインストールする。
鍵提供アプリケーション13aは、後述するS124においてサービサC(後述する鍵受領アプリケーション14a)を認証する認証情報を生成するためのプログラムである。本実施形態に係る認証情報は、鍵受領アプリケーション14aで生成される文字列である。このような認証情報は、一時的に有効となる。具体的には、認証情報は、決まった回数に限り有効(認証可能)であったり、決まった時間帯に限り有効となる。本実施形態においては、このような認証情報としてワンタイムパスワードが採用される。
ワンタイムパスワードとは、生成されてから一定の時間内に一回だけ使用することが可能なパスワードである。ワンタイムパスワードは、例えば、生成キー及び生成される時間に基づいてその値が決定される。ワンタイムパスワードは、生成される時間が変わると(例えば、1分毎に)別の値となる。
鍵提供アプリケーション13aは、居住者端末13のタッチパネルにボタン等を表示させ、当該ボタンが居住者Bによって押下される(操作される)ことによって、所定の処理(例えば、ワンタイムパスワードを生成する処理等)を行うことができる。鍵提供アプリケーション13aには、ステップS101で通知された居住者IDが、居住者Bの操作によってインストール時に登録される。これにより、居住者IDは、鍵提供アプリケーション13aで読み取り可能となるように、居住者端末13に記憶される。
ステップS102の処理が実行された後、鍵提供アプリケーション13aは、ステップS103の処理を実行する。
ステップS103において、鍵提供アプリケーション13aは、居住者Bによって操作され、鍵管理サーバ15に鍵データの発行を要求する。ステップS103の処理が実行された後、鍵管理サーバ15は、ステップS104の処理を実行する。
ステップS104において、鍵管理サーバ15は、鍵データを鍵提供アプリケーション13aに割り当てる。このとき、鍵管理サーバ15は、DBの中で一意となるように鍵データを作成する。鍵管理サーバ15は、作成した鍵データを鍵提供アプリケーション13aに提供する(図3に示す矢印D1参照)。鍵提供アプリケーション13aは、提供された(受領した)鍵データを居住者端末13のICチップに適宜記憶させる。これにより、居住者端末13は、電気錠11に鍵データを読み取らせることが可能となる。ステップS104の処理が実行された後、鍵提供アプリケーション13aは、ステップS105の処理を実行する。
ステップS105において、鍵提供アプリケーション13aは、鍵データ登録処理を行う。鍵データ登録処理は、ステップS104で受領した鍵データを電気錠11に登録したことを鍵管理サーバ15に通知する処理である。
図3に示すように、鍵データ登録処理(ステップS105)において、居住者Bは、居住者端末13から電気錠11に受領した鍵データを適宜読み取らせることで、受領した鍵データを電気錠11に登録する(図3に示す矢印D2参照)。これにより、電気錠11は、受領した(ステップS104で作成された)鍵データによって施開錠可能となる。鍵提供アプリケーション13aは、鍵データを電気錠11に読み取らせたことを検知して、鍵管理サーバ15に通知する(図3に示す矢印D3参照)。このとき、鍵提供アプリケーション13aは、鍵データ、電気錠11の場所及び居住者ID等も鍵管理サーバ15に通知する。鍵管理サーバ15は、通知された情報を適宜関連付けてDBに記憶させる。
このように、本実施形態においては、居住者端末13を用いて鍵データを電気錠11に登録している(図3に示す矢印D1・D2参照)。これによれば、鍵管理サーバ15と電気錠11との間で通信して鍵データを登録するような特殊な処理を行うことなく(電気錠11に予め備えられた一般的な機能を用いて)、鍵データを登録することができる。このため、電気錠11を極力交換することなく、既存の住宅Aに鍵管理システム10を適用することが可能となる。
図2に示すように、ステップS105の処理が実行された後、鍵管理サーバ15は、ステップS106の処理を実行する。
ステップS106において、鍵管理サーバ15は、ワンタイムパスワードを生成するための生成キーを発行する。このとき、鍵管理サーバ15は、DBの中で一意となるように生成キーを作成する。鍵管理サーバ15は、発行した生成キーをDBに登録すると共に、居住者Bに通知する。鍵管理サーバ15は、例えば、生成キーを含むメールを作成して居住者端末13(ステップS101で入力されたメールアドレス)に送信することで、居住者Bに通知する。ステップS106の処理が実行された後、居住者Bは、ステップS107の処理を実行する。
ステップS107において、居住者Bは、居住者端末13を操作して、ステップS106で通知された生成キーを鍵提供アプリケーション13aに登録する。これにより、鍵提供アプリケーション13aは、鍵管理サーバ15で発行された生成キーを用いてワンタイムパスワードを生成可能となる。居住者Bは、ステップS107の処理を実行した後、居住者B側の準備の処理を終了する。
次に、図4を参照して、サービサC側で予め実行される処理(以下、「サービサC側の準備の処理」と称する)について説明する。
サービサC側の準備の処理は、サービサCから鍵管理サーバ15に対して、鍵データの受領を要求可能にするための処理である。
図4に示すように、ステップS111において、サービサCは、鍵管理サーバ15にサービサCのアカウントを登録する。このとき、サービサCは、サービサ端末14のブラウザを用いて、メールアドレス及びパスワード等を鍵管理サーバ15に入力する。これにより、鍵管理サーバ15は、サービサIDを発行し、入力された情報と共にDBに登録する。その後、鍵管理サーバ15は、サービサIDを含むメールを作成し、入力されたメールアドレスに送信する。これにより、鍵管理サーバ15は、サービサCにサービサIDを通知する。サービサCは、ステップS111の処理を実行した後、ステップS112の処理を実行する。
ステップS112において、サービサCは、ステップS102と同じようにして、サービサ端末14に鍵受領アプリケーション14aをインストールする。
鍵受領アプリケーション14aは、鍵管理サーバ15から鍵データの受領するためのプログラムである。鍵受領アプリケーション14aは、サービサ端末14のタッチパネルにボタン等を表示させ、当該ボタンがサービサCによって押下されることによって、所定の処理(例えば、鍵データの受領を要求する処理等)を行うことができる。また、鍵受領アプリケーション14aは、所定の方式によって暗号化されたデータを復元することができる。鍵受領アプリケーション14aには、ステップS111で通知されたサービサIDが、サービサCの操作によってインストール時に登録される。
サービサCは、ステップS112の処理を実行した後、ステップS113の処理を実行する。
ステップS113において、サービサCは、サービサ端末14を用いて復元ファイルの発行を要求する。復元ファイルは、鍵管理サーバ15で暗号化されたデータを復元するための文字列(例えば、共通鍵暗号方式における共通鍵や公開鍵暗号方式における公開鍵)が含まれたファイルである。サービサCは、復元ファイルの発行を要求するときに、サービサIDを鍵管理サーバ15に通知する。ステップS113の処理が実行された後、鍵管理サーバ15は、ステップS114の処理を実行する。
ステップS114において、鍵管理サーバ15は、復元ファイルを発行する。このとき、鍵管理サーバ15は、DBの中で一意となる文字列を作成し、当該文字列を含む復元ファイルを作成する。鍵管理サーバ15は、作成した文字列とステップS113で通知されたサービサIDとを関連付けてDBに登録すると共に、作成した復元ファイルを鍵受領アプリケーション14aに送信する。これにより、鍵受領アプリケーション14aは、復元ファイルを取得する。ステップS114の処理が実行された後、サービサCは、ステップS115の処理を実行する。
ステップS115において、サービサCは、サービサIDを居住者Bに通知する。このとき、サービサCは、例えば、ステップS111で発行されたサービサIDを含むメールを居住者端末13に送信することで、居住者Bに通知する。ステップS115の処理が実行された後、居住者Bは、ステップS116の処理を実行する。
ステップS116において、居住者Bは、居住者端末13を用いて居住者ID及びステップS115で通知されたサービサIDを、鍵管理サーバ15に通知する。鍵管理サーバ15は、居住者IDとサービサIDとを関連付けてDBに登録する。以上によって、サービサC側の準備の処理が完了する。
次に、図5から図7までを参照して、鍵データを提供する処理(以下、「鍵データ提供処理」と称する)について説明する。
鍵データ提供処理は、ステップS104で作成された鍵データを鍵受領アプリケーション14aに提供するための処理である。鍵データ提供処理は、例えば、居住者Bが留守のときに実行される。
図5に示すように、ステップS121において、居住者Bは、サービサCが住宅Aを訪問する前等に鍵提供アプリケーション13aを操作してワンタイムパスワードを生成する。このとき、鍵提供アプリケーション13aは、居住者端末13に内蔵された時計機能によって現在の時間を取得する。そして、鍵提供アプリケーション13aは、ステップS107で登録された生成キー及び現在の時間を用いてワンタイムパスワードを生成する。ステップS121の処理が実行された後、鍵提供アプリケーション13aは、ステップS122の処理を実行する。
ステップS122において、鍵提供アプリケーション13aは、ステップS121で生成したワンタイムパスワードを鍵管理サーバ15に通知する。このとき、鍵提供アプリケーション13aは、ワンタイムパスワードと共に、居住者ID及びステップS115で通知されたサービサIDを鍵管理サーバ15に通知する。鍵管理サーバ15は、通知された居住者IDとサービサIDとワンタイムパスワードとを適宜関連付けてDBに登録する。
住宅Aを訪問する前等に鍵受領アプリケーション14aがサービサCによって起動され、ステップS123の処理が実行される。ステップS123において、鍵受領アプリケーション14aは、サービサCによって起動され、鍵管理サーバ15にログインする。このとき、鍵受領アプリケーション14aは、ステップS111で作成されたサービサID及びステップS111で入力したパスワードを鍵管理サーバ15に提示(送信)する。鍵管理サーバ15は、サービサID及びパスワードがDBに登録されている場合に鍵受領アプリケーション14aを認証する。これにより、鍵受領アプリケーション14aには、鍵管理サーバ15から居住者ID及びワンタイムパスワードが通知される。なお、居住者B以外にもステップS116(サービサIDの登録)の処理を実行した居住者がいる場合、複数の居住者ID(居住者B及び住宅Aとは異なる住宅の居住者の居住者ID)が通知される。鍵受領アプリケーション14aは、ステップS123の処理を実行した後、ステップS124の処理を実行する。
ステップS124において、鍵受領アプリケーション14aは、鍵データを要求する。このとき、鍵受領アプリケーション14aは、通知された居住者IDの一覧をサービサ端末14のタッチパネルに表示させる。サービサCは、居住者IDの一覧から居住者Bの居住者IDを選択する。鍵受領アプリケーション14aは、居住者Bが生成したワンタイムパスワードをサービサ端末14のタッチパネルに表示させる。サービサCは、表示されたワンタイムパスワードを、鍵受領アプリケーション14aに入力する。鍵受領アプリケーション14aは、入力されたワンタイムパスワードを居住者ID及びサービサIDと共に鍵管理サーバ15に提示する。ステップS124の処理が実行された後、鍵管理サーバ15は、ステップS125の処理を実行する。
ステップS125において、鍵管理サーバ15は、鍵データを発行する。このとき、鍵管理サーバ15は、ステップS124で提示された居住者ID、サービサID及びワンタイムパスワードがDBに登録されている(ステップS122で通知された居住者ID等と一致する)か否かを確認する。鍵管理サーバ15は、居住者ID等がDBに登録されていない場合に、鍵受領アプリケーション14aを認証しない。この場合、鍵管理サーバ15は、鍵受領アプリケーション14aにもう一度ワンタイムパスワード等を入力するように促すメッセージを送信する。また、鍵管理サーバ15は、ワンタイムパスワード等がDBに登録されている場合に、鍵受領アプリケーション14aを認証し、ステップS122で通知された(ステップS105で電気錠11に登録した)鍵データの発行を許可する。その後、鍵管理サーバ15は、ワンタイムパスワードをDBから削除する。
このように、ステップS125における認証にワンタイムパスワードを用いることで、鍵受領アプリケーション14aを一回だけ認証することができる。これによれば、鍵データの発行を一回だけ許可する(二回目以降の発行を拒否する)ことができるため、鍵データの発行(提供)におけるセキュリティを向上させることができる。
また、鍵管理サーバ15は、ステップS123で(ワンタイムパスワードの入力前に)サービサCが任意に設定したパスワード(ワンタイムパスワードとは異なる情報)によって、鍵受領アプリケーション14aを認証している。これにより、鍵データを発行するまでに二種類の認証を行うことができるため、セキュリティを向上させることができる。
ステップS125において、鍵データの発行を許可した鍵管理サーバ15は、鍵データを暗号化して鍵受領アプリケーション14aに送信する。鍵受領アプリケーション14aは、ステップS114で発行した復元ファイルを用いて(復元ファイルに含まれる文字列を復元時のキーとして)、暗号化されたデータを復元する。これにより、鍵受領アプリケーション14aは、鍵データを鍵管理サーバ15から受領する(図6に示す矢印D11参照)。鍵受領アプリケーション14aは、鍵データをサービサ端末14のICチップに記憶させる。これにより、サービサ端末14は、電気錠11に鍵データを読み取らせることが可能となる。
以上によれば、居住者B(サービサC以外の者)がワンタイムパスワードを生成しない限り(ステップS121)、鍵受領アプリケーション14aは、ステップS125において鍵管理サーバ15に認証されなくなる(鍵データを受領できなくなる)。これにより、鍵受領アプリケーション14aが鍵データを受領するタイミングを制限することができるため、セキュリティを向上させることができる。
また、鍵データは、鍵管理サーバ15で暗号化されて鍵受領アプリケーション14aに送信されるため(ステップS125)、鍵データの通信が傍受された場合でも、傍受者に鍵データの内容を知られ難くすることができる。このため、セキュリティを向上させることができる。
以上によって、鍵管理サーバ15は、ステップS125の処理を終了する。ステップS125の処理が終了すると、サービサCによるサービスが行われる。図6に示すように、サービサCは、ステップS125で受領した鍵データをサービサ端末14から電気錠11に読み取らせる(図6に示す矢印D12参照)。電気錠11には、鍵データがステップS105において予め登録されている(図3に示す矢印D2参照)。このため、サービサCは、サービサ端末14で電気錠11を開錠することができる。このように、鍵受領アプリケーション14aは、サービサ端末14を電気錠11の鍵として機能させることができる。
電気錠11は、サービサ端末14によって開錠されると、その旨をホームサーバ12に通知する。ホームサーバ12は、電気錠11からの通知に基づいて電気錠11が開錠されたことを検知し、その旨及び開錠された時間を含むメールを居住者端末13に送信する(図6に示す矢印D13参照)。これによれば、居住者Bは、留守のときに電気錠11が開錠されたことを把握することができる。また、居住者端末13には、鍵データに制限条件が付けられていた場合に、鍵管理サーバ15からもメールが適宜送信される(図6に示す矢印D14参照)。なお、制限条件については後で詳述する。
図5及び図7に示すように、サービサCのサービスが完了すると、鍵受領アプリケーション14aは、ステップS126の処理を実行する。
ステップS126において、鍵受領アプリケーション14aは、完了通知処理を行う。完了通知処理は、サービスが完了したことを鍵管理サーバ15で通知するための処理である。完了通知処理において、サービサCは、住宅Aの外に出てサービサ端末14によって電気錠11を施錠する(図7に示す矢印D21参照)。電気錠11は、施錠された旨をホームサーバ12に通知する。ホームサーバ12は、電気錠11からの通知に基づいて電気錠11が施錠されたことを検知し、その旨及び施錠された時間を含むメールを居住者端末13に送信する(図7に示す矢印D22参照)。これによれば、居住者Bは、留守のときにサービサCが電気錠11を施錠したことを把握することができる。
また、ステップS126において、ホームサーバ12は、電気錠11が施錠されたことを鍵管理サーバ15にも通知する(図7に示す矢印D23参照)。
また、ステップS126において、鍵受領アプリケーション14aは、サービサCによって操作され、鍵管理サーバ15にサービスが完了したことを通知する(図7に示す矢印D24参照)。
鍵管理サーバ15は、サービスが完了したことが通知されると、電気錠11を施錠しているか否かを確認する。鍵管理サーバ15は、ホームサーバ12から施錠した旨の通知(図7に示す矢印D23参照)がない場合に、電気錠11を施錠していないと判断し、電気錠11を施錠するように促すメッセージを鍵受領アプリケーション14aに送信する(図7に示す矢印D25参照)。
また、鍵管理サーバ15は、ホームサーバ12から施錠した旨の通知(図7に示す矢印D23参照)がある場合に、電気錠11を施錠していると判断する。そして、鍵管理サーバ15は、サービスの完了を受理したことを鍵受領アプリケーション14aに通知する(図7に示す矢印D25参照)。鍵受領アプリケーション14aは、このような通知があると、鍵データをサービサ端末14から削除する。これによれば、鍵管理サーバ15がサービスの完了を受理した後で、サービサ端末14で電気錠11を開錠できないようにすることができる。これによって、サービスを行うときだけサービサCが電気錠11を開錠可能となる。
また、鍵管理サーバ15は、サービスが完了したことを受理すると、その旨を含むメールを居住者端末13に送信する(図7に示す矢印D26参照)。これによれば、居住者Bは、サービスが完了したことを把握することができる。以上によって、ステップS126の処理(完了通知処理)が終了する。ステップS126の処理が実行された後、鍵管理システム10は、鍵データ提供処理を終了する。
なお、鍵受領アプリケーション14aは、ステップS125で鍵データを受領した後で、不正な操作が行われた(行われようとした)場合、受領した鍵データを削除する。これによれば、トラブルの発生を未然に防止することができる。このような不正な操作としては、サービサ端末14の電源を切る操作や鍵受領アプリケーション14aを終了させる操作等がある。
以上のように、鍵受領アプリケーション14aは、予め設定された操作(サービスが完了したこと通知する操作及び不正な操作)が行われた場合に、受領した鍵データを削除することでセキュリティを向上させることができる。
以上の如く、本実施形態に係る鍵管理システム10は、電気錠11を施開錠するための鍵データを管理する鍵管理サーバ15(管理手段)と、ワンタイムパスワード(一時的に有効な認証情報)を生成する鍵提供アプリケーション13a(生成手段)と、前記鍵データを前記鍵管理サーバ15から受領する鍵受領アプリケーション14a(受領手段)と、を具備し、前記鍵管理サーバ15は、前記ワンタイムパスワードによって前記鍵受領アプリケーション14aを認証した場合にのみ、前記鍵データを前記鍵受領アプリケーション14aに提供可能となるものである。
このように構成することにより、ワンタイムパスワードが生成された場合(ステップS121)に限り鍵受領アプリケーション14aが鍵データを受け取れるため、セキュリティを向上させることができる。
また、前記鍵受領アプリケーション14aは、生成された前記ワンタイムパスワードを前記鍵管理サーバ15に提示し、前記鍵管理サーバ15は、提示された前記ワンタイムパスワードに基づいて前記鍵受領アプリケーション14aの認証を行うものである。
このように構成することにより、ワンタイムパスワードが鍵管理サーバ15に提示された場合(ステップS124)に限り鍵受領アプリケーション14aが鍵データを受け取れるため、セキュリティを向上させることができる。
また、前記鍵提供アプリケーション13aは、生成した前記ワンタイムパスワードを前記鍵管理サーバ15に伝達し、前記鍵管理サーバ15は、前記鍵提供アプリケーション13aから伝達された前記ワンタイムパスワードと、前記鍵受領アプリケーション14aから提示された前記ワンタイムパスワードとが一致するか否かを判断することで前記鍵受領アプリケーション14aの認証を行うものである。
このように構成することにより、ワンタイムパスワードが鍵管理サーバ15に伝達された場合(ステップS122)に限り鍵受領アプリケーション14aが鍵データを受け取れるため、セキュリティを向上させることができる。
また、前記鍵管理サーバ15は、前記鍵受領アプリケーション14aから前記鍵管理サーバ15へと前記ワンタイムパスワードを提示するため、事前に前記鍵提供アプリケーション13aから伝達された前記ワンタイムパスワードを前記鍵受領アプリケーション14aに伝達するものである。
このように構成することにより、ワンタイムパスワードが鍵受領アプリケーション14aに伝達された場合(S123)に限り鍵受領アプリケーション14aが鍵データを受け取れるため、セキュリティを向上させることができる。
また、前記鍵受領アプリケーション14aは、予め設定された操作が行われた場合に、受領した前記鍵データを無効にするものである。
このように構成することにより、鍵受領アプリケーション14aによって鍵データを無効にできるため、セキュリティを向上させることができる。
また、認証情報は、一回だけ認証可能なワンタイムパスワードである。
このように構成することにより、一回に限り鍵受領アプリケーション14aが鍵データを受け取れるため、セキュリティを向上させることができる。
なお、本実施形態に係る管理手段は、本発明に係る鍵管理サーバ15の実施の一形態である。
また、本実施形態に係るワンタイムパスワードは、本発明に係る認証手段の実施の一形態である。
また、本実施形態に係る鍵提供アプリケーション13aは、本発明に係る生成手段の実施の一形態である。
また、本実施形態に係る鍵受領アプリケーション14aは、本発明に係る受領手段の実施の一形態である。
次に、鍵データに所定の制限条件を付ける場合の鍵データ提供処理について説明する。制限条件は、電気錠11の開錠に関する条件(開錠を制限するための条件)であり、具体的には、鍵データで開錠可能な時間(制限時間)及び開錠可能な回数(制限回数)等である。制限時間としては、例えば、受領してから1時間や15時から16時までの間等がある。また、制限回数としては、例えば、1回等がある。
制限条件を付ける場合、鍵提供アプリケーション13aは、上述の如くステップS121の処理を実行し、ステップS122において、ワンタイムパスワード等と共に制限条件を鍵管理サーバ15に通知する。制限条件は、居住者Bによって所定の条件が設定される。鍵管理サーバ15は、通知されたワンタイムパスワードと制限条件とを関連付けてDBに登録する。その後、ステップS123・S124の処理が上述の如く実行される。
また、ステップS125において、鍵管理サーバ15は、ワンタイムパスワード等で鍵受領アプリケーション14aを認証すると、鍵データに制限条件を付けて発行する。すなわち、鍵管理サーバ15は、鍵データと制限条件とを関連付けたデータを鍵受領アプリケーション14aに送信する。これにより、鍵受領アプリケーション14aは、制限条件付きの鍵データを受領する。
鍵受領アプリケーション14aは、サービサ端末14を電気錠11に読み取らせる前に、制限条件を満たしているか確認する。そして、鍵受領アプリケーション14aは、制限条件を満たした場合に、鍵データを電気錠11に読み取らせて電気錠11を開錠する。例えば、制限時間が設定されている場合、鍵受領アプリケーション14aは、サービサ端末14に内蔵された時計機能によって現在の時間を取得し、現在の時間が制限時間内である場合に電気錠11を開錠する。また、制限回数が設定されている場合、鍵受領アプリケーション14aは、制限回数が1回以上である場合に電気錠11を開錠すると共に、制限回数をデクリメントする。これによれば、鍵データの使用に制限をかけることができるため、セキュリティを向上させることができる。
また、鍵受領アプリケーション14aは、制限条件を満たさなくなった場合に、自動的に鍵データを削除する。例えば、制限時間が設定されている場合、鍵受領アプリケーション14aは、現在の時間が制限時間を超えたことを確認して鍵データを削除する。また、制限回数が設定されている場合、鍵受領アプリケーション14aは、制限回数が0回となった場合に鍵データを削除する。これによれば、制限条件を満たさなくなった鍵データを自動的に削除できる。これにより、鍵データの制限条件を改ざんして鍵データを不正に使用することを防止できるため、セキュリティを向上させることができる。
ここで、制限条件が設定されていた場合、(不正に使用する意図が無いにもかかわらず)所定の事情によって制限条件を満たさなくなってしまう可能性がある。このような場合としては、例えば、サービスが長引いて制限時間を越えてしまったり、操作を誤って電気錠11を複数回開錠して制限回数が0回になった場合等がある。
そこで、鍵受領アプリケーション14aは、このような場合にサービサCによって所定の操作が行われることで、制限条件を緩和する(制限時間を延ばしたり制限回数を増やす)ことを鍵管理サーバ15に要求可能となっている。当該要求を受けた鍵管理サーバ15は、要求に応じてDBに登録された制限条件を変更(緩和)すると共に、制限条件を緩和した鍵データを鍵受領アプリケーション14aに提供する。これによれば、制限条件付きの鍵データを引き続き使用することができるため、鍵データの利便性を向上させることができる。また、鍵管理サーバ15は、制限条件を緩和した旨を含むメールを作成し、居住者端末13に送信する(図6に示す矢印D14参照)。これによって、居住者Bは、制限条件を緩和したことを把握することができる。
以上の如く、前記鍵受領アプリケーション14aは、制限条件(前記電気錠11の開錠に関する条件)を満たさなくなった場合に、受領した前記鍵データを無効にするものである。
このように構成することにより、制限条件を満たさなくなった場合に、鍵データを無効にできるため、セキュリティを向上させることができる。
また、前記制限条件は、前記鍵受領アプリケーション14aの操作に応じて緩和可能であるものである。
このように構成することにより、制限条件が設定された鍵データの利便性を向上させることができる。
また、本実施形態に係る鍵提供アプリケーション13aは、サービサ端末14(鍵提供アプリケーション13aを利用可能な端末)に鍵データを記憶させることで、電気錠11を開錠可能に構成される。これによれば、サービサ端末14によって電気錠11を簡単に(鍵データをテンキー端末等で別途入力することなく)開錠することができる。
以上、本発明の実施形態を説明したが、本発明は上記構成に限定されるものではなく、特許請求の範囲に記載された発明の範囲内で種々の変更が可能である。
例えば、鍵管理システム10の適用対象は、戸建住宅であるものとしたが、これに限定されるものではなく、例えば、マンション等の集合住宅、オフィスビル及び病院等であってもよい。
また、電気錠11は、玄関のドアA1に設けられるものとしたが、これに限定されるものではなく、車庫及び宅配ボックス等のドアに設けられるものであってもよい。
また、電気錠11は、ICカードを読み取る非接触式の電気錠であるものとしたが、これに限定されるものではない。例えば、電気錠11は、鍵データを入力するテンキー端末を具備するテンキー式の電気錠等であってもよい。
また、居住者端末13及びサービサ端末14は、電気錠11に鍵データを読み取らせることができればよく、本実施形態のような携帯電話に限定されるものではない。居住者端末13及びサービサ端末14は、例えば、タブレット端末等であってもよい。
また、鍵管理サーバ15は、ステップS104で鍵データを作成するものとしたが、これに限定されるものではない。例えば、鍵管理サーバ15は、DBに登録されている鍵データのうち、現在使用されていない(無効となっている)鍵データを再利用するものであってもよい。
この場合、鍵管理サーバ15は、以前に鍵提供アプリケーション13aに提供した鍵データを再利用することが望ましい。これにより、以前に電気錠11に登録された鍵データを再利用することができるため、鍵提供アプリケーション13aは、鍵データを電気錠11に登録する処理(ステップS105)をスキップできる。これにより、居住者B側の処理のうち、電気錠11に対して行う処理(住宅Aで行う処理)が不要となる。これによれば、居住者Bは、外出したままで居住者B側の処理を実行することが可能となるため、居住者B側の処理の負担を軽減することができる。また、鍵データを鍵管理サーバ15から鍵提供アプリケーション13aに提供しなくてもよくなるため、鍵データの通信回数(すなわち、傍受される機会)を減らすことができる。これにより、セキュリティを向上させることができる。
また、ステップS121において、鍵提供アプリケーション13aは、居住者Bが操作した直後に、ワンタイムパスワードを生成するものとしたが、ワンタイムパスワードを生成するタイミングは、これに限定されるものではない。ワンタイムパスワードは、例えば、スケジュールに応じて(決まった時間に)生成されるものであってもよい。この場合、鍵提供アプリケーション13aには、予めワンタイムパスワードを生成する時間が登録される。鍵提供アプリケーション13aは、登録された時間になるとワンタイムパスワードを生成し、当該ワンタイムパスワードを鍵管理サーバ15に通知する(ステップS121・S122)。これによって、決まった時間に自動的にワンタイムパスワードを生成することができる。
また、本実施形態においては、鍵管理サーバ15から鍵受領アプリケーション14aにワンタイムパスワードを通知するものとしたが、これに限定されるものではなく、例えば、鍵提供アプリケーション13aから鍵受領アプリケーション14aにワンタイムパスワードを通知してもよい。
また、ステップS125において、鍵管理サーバ15は、ワンタイムパスワードによって鍵受領アプリケーション14aを認証するものとしたが、これに限定されるものではない。例えば、鍵管理サーバ15は、何回でも有効なパスワード(通常のパスワード)によって認証してもよい。また、鍵管理サーバ15は、必ずしもパスワードのような文字列を用いる必要はなく、例えば、画像を用いて認証してもよい。このような通常のパスワードや画像で認証する場合、鍵管理サーバ15は、例えば、決まった時間や決まった回数だけ鍵受領アプリケーション14aから通常のパスワードや画像が提示された場合にのみ、鍵受領アプリケーション14aを認証する。以上のように、本発明に係る認証情報には、ワンタイムパスワード、通常のパスワード及び画像等が含まれる。また、通常のパスワード及び画像には、所定の条件(決まった時間や有効な回数等)が付されて一時的に有効となる。
また、鍵管理サーバ15は、鍵データを暗号化して鍵受領アプリケーション14aに提供するものとしたが、これに限定されるものではなく、鍵データをそのまま鍵受領アプリケーション14aに提供するものであってもよい。
また、鍵管理サーバ15は、鍵データをそのまま鍵提供アプリケーション13aに提供するものとしたが、これに限定されるものではなく、本実施形態に係る鍵受領アプリケーション14aと同様に、鍵データを暗号化して提供してもよい。これにより、セキュリティを向上させることができる。
また、鍵受領アプリケーション14aは、起動時に鍵データを初期化する(サービサ端末14に記憶されている鍵データを削除する)ものであってもよい。これにより、サービサ端末14に鍵データが残ることを効果的に防止できるため、セキュリティを向上させることができる。
また、鍵受領アプリケーション14aは、サービスが完了したとき等に、鍵データを無効にできればよく、必ずしもサービサ端末14から鍵データを削除する必要はない。例えば、鍵受領アプリケーション14aは、サービスが完了したとき等にサービサ端末14に記憶された鍵データの値又はパスを変更してもよい。また、鍵受領アプリケーション14aは、電気錠11に登録された鍵データのうち、サービサ端末14に記憶された鍵データと一致する鍵データを削除してもよい。
また、鍵受領アプリケーション14aは、玄関に入るときに電気錠11を開錠するものとしたが、これに限定されるものではなく、玄関から出るときに電気錠11を開錠するものであってもよい。この場合、電気錠11は、住宅A内に配置され、携帯電話等の端末を読み取ることが可能な読み取り部を具備する。また、鍵受領アプリケーション14aは、住宅Aに居住する子供や高齢者等が携帯する携帯電話にインストールされる。このように構成することで、子供の門限管理や外出管理、高齢者の徘徊防止に寄与することができる。
また、本実施形態においては、電気錠11が開錠及び施錠されたことをホームサーバ12が居住者端末13に通知するものとしたが、これに限定されるものではなく、鍵管理サーバ15が通知してもよい。この場合、鍵管理サーバ15は、例えば、ホームサーバ12から電気錠11が開錠及び施錠された旨の通知を受けて、居住者端末13にメールを送信する。このように、ホームサーバ12及び鍵管理サーバ15を電気錠11の開錠時及び施錠時の通知手段として用いることで、居住者Bは、留守中でも電気錠11が開錠及び施錠されたことを把握できる。
また、鍵管理サーバ15は、一台のサーバによって構成されるものとしたが、これに限定されるものではなく、複数のサーバで構成されていてもよい。例えば、鍵管理サーバ15は、DBサーバとWebサーバとによって構成されるものであってもよい。これにより、鍵管理システム10の処理にかかる負荷を複数のサーバ(DBサーバ及びWebサーバ)に分散させることができる。
10 鍵管理システム
11 電気錠
13a 鍵提供アプリケーション(生成手段)
14a 鍵受領アプリケーション(受領手段)
15 鍵管理サーバ(管理手段)

Claims (8)

  1. 電気錠を施開錠するための鍵データを管理する管理手段と、
    一時的に有効な認証情報を生成する生成手段と、
    前記鍵データを前記管理手段から受領する受領手段と、
    を具備し、
    前記管理手段は、
    前記認証情報によって前記受領手段を認証した場合にのみ、前記鍵データを前記受領手段に提供可能となる、
    鍵管理システム。
  2. 前記受領手段は、
    生成された前記認証情報を前記管理手段に提示し、
    前記管理手段は、
    提示された前記認証情報に基づいて前記受領手段の認証を行う、
    請求項1に記載の鍵管理システム。
  3. 前記生成手段は、
    生成した前記認証情報を前記管理手段に伝達し、
    前記管理手段は、
    前記生成手段から伝達された前記認証情報と、前記受領手段から提示された前記認証情報とが一致するか否かを判断することで前記受領手段の認証を行う、
    請求項2に記載の鍵管理システム。
  4. 前記管理手段は、
    前記受領手段から前記管理手段へと前記認証情報を提示するため、事前に前記生成手段から伝達された前記認証情報を前記受領手段に伝達する、
    請求項3に記載の鍵管理システム。
  5. 前記受領手段は、
    予め設定された操作が行われた場合に、受領した前記鍵データを無効にする、
    請求項1から請求項4までのいずれか一項に記載の鍵管理システム。
  6. 前記受領手段は、
    前記電気錠の開錠に関する条件を満たさなくなった場合に、受領した前記鍵データを無効にする、
    請求項1から請求項5までのいずれか一項に記載の鍵管理システム。
  7. 前記条件は、
    前記受領手段の操作に応じて緩和可能である、
    請求項6に記載の鍵管理システム。
  8. 前記認証情報は、
    一回だけ認証可能なワンタイムパスワードである、
    請求項1から請求項7までのいずれか一項に記載の鍵管理システム。
JP2016121126A 2016-06-17 2016-06-17 鍵管理システム Active JP6852989B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016121126A JP6852989B2 (ja) 2016-06-17 2016-06-17 鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016121126A JP6852989B2 (ja) 2016-06-17 2016-06-17 鍵管理システム

Publications (2)

Publication Number Publication Date
JP2017223092A true JP2017223092A (ja) 2017-12-21
JP6852989B2 JP6852989B2 (ja) 2021-03-31

Family

ID=60686297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016121126A Active JP6852989B2 (ja) 2016-06-17 2016-06-17 鍵管理システム

Country Status (1)

Country Link
JP (1) JP6852989B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020094331A (ja) * 2018-12-10 2020-06-18 株式会社グラモ 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP2020111935A (ja) * 2019-01-10 2020-07-27 株式会社ネクステッジテクノロジー 施解錠制御装置、施解錠制御方法及びプログラム
JP2020125679A (ja) * 2020-04-28 2020-08-20 株式会社グラモ 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP2021033734A (ja) * 2019-08-27 2021-03-01 日立グローバルライフソリューションズ株式会社 マッチングシステムおよびマッチング方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065751A (ja) * 2004-08-30 2006-03-09 Fuji Electric Retail Systems Co Ltd Icカード積増機および電子マネーシステム
JP2006336254A (ja) * 2005-05-31 2006-12-14 Secom Co Ltd 配達システム、配達システム用センタ装置、及び配送容器
JP2009150192A (ja) * 2007-12-22 2009-07-09 Mitsubishi Electric Corp 入場制限装置及び入場制限システム
JP2011102483A (ja) * 2009-11-10 2011-05-26 Panasonic Electric Works Co Ltd 錠管理システム
JP2013068026A (ja) * 2011-09-26 2013-04-18 Dainippon Printing Co Ltd 集合住宅用セキュリティシステム
JP2013074442A (ja) * 2011-09-28 2013-04-22 Nakayo Telecommun Inc 来訪者対応機能を有するドアホンシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065751A (ja) * 2004-08-30 2006-03-09 Fuji Electric Retail Systems Co Ltd Icカード積増機および電子マネーシステム
JP2006336254A (ja) * 2005-05-31 2006-12-14 Secom Co Ltd 配達システム、配達システム用センタ装置、及び配送容器
JP2009150192A (ja) * 2007-12-22 2009-07-09 Mitsubishi Electric Corp 入場制限装置及び入場制限システム
JP2011102483A (ja) * 2009-11-10 2011-05-26 Panasonic Electric Works Co Ltd 錠管理システム
JP2013068026A (ja) * 2011-09-26 2013-04-18 Dainippon Printing Co Ltd 集合住宅用セキュリティシステム
JP2013074442A (ja) * 2011-09-28 2013-04-22 Nakayo Telecommun Inc 来訪者対応機能を有するドアホンシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020094331A (ja) * 2018-12-10 2020-06-18 株式会社グラモ 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP2020111935A (ja) * 2019-01-10 2020-07-27 株式会社ネクステッジテクノロジー 施解錠制御装置、施解錠制御方法及びプログラム
JP7246695B2 (ja) 2019-01-10 2023-03-28 株式会社ネクステッジテクノロジー 施解錠制御装置、施解錠制御方法及びプログラム
JP2021033734A (ja) * 2019-08-27 2021-03-01 日立グローバルライフソリューションズ株式会社 マッチングシステムおよびマッチング方法
JP7308693B2 (ja) 2019-08-27 2023-07-14 日立グローバルライフソリューションズ株式会社 マッチングシステムおよびマッチング方法
JP2020125679A (ja) * 2020-04-28 2020-08-20 株式会社グラモ 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム
JP7170335B2 (ja) 2020-04-28 2022-11-14 株式会社グラモ 電気錠装置、認証キーの認証システム、方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
JP6852989B2 (ja) 2021-03-31

Similar Documents

Publication Publication Date Title
JP6009783B2 (ja) 出入管理システム
US20140230020A1 (en) Authorization server and client apparatus, server cooperative system, and token management method
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP6852989B2 (ja) 鍵管理システム
CN102598577A (zh) 使用云认证进行认证
JP2012212211A (ja) 認証連携システム、および、認証連携方法
JP2009150192A (ja) 入場制限装置及び入場制限システム
JP2012144899A (ja) 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
JP2011107779A (ja) 情報アクセス制御システム及び方法
JP4862551B2 (ja) 認証制御プログラムおよび認証装置
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP6934442B2 (ja) 管理サーバ、認証方法、コンピュータプログラム及びサービス連携システム
JP2009093580A (ja) ユーザ認証システム
JP6723804B2 (ja) システム、中継クライアント、制御方法、及びプログラム
JP5204457B2 (ja) 情報処理システム、情報処理装置、認証サーバ、情報処理方法、及びプログラム
JP2011102483A (ja) 錠管理システム
JP2016085638A (ja) サーバー装置、端末装置、システム、情報処理方法及びプログラム
JP4878566B2 (ja) デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム
JP2018109314A (ja) 電子解錠管理システム、電子解錠管理サーバ、電子解錠管理方法および電子解錠管理プログラム
JP4324951B2 (ja) パスワードシステム
JP5919497B2 (ja) ユーザ認証システム
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
JP2007310686A (ja) アプリケーション実行システム、アプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラム
JP7379400B2 (ja) 情報処理システム、サーバ装置、情報処理方法及びプログラム
JP2024011232A (ja) 一時的な入室者の認証のための装置、方法及びそのためのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210302

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210311

R150 Certificate of patent or registration of utility model

Ref document number: 6852989

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250