JP2019044517A - 中継装置および電気錠 - Google Patents

中継装置および電気錠 Download PDF

Info

Publication number
JP2019044517A
JP2019044517A JP2017170348A JP2017170348A JP2019044517A JP 2019044517 A JP2019044517 A JP 2019044517A JP 2017170348 A JP2017170348 A JP 2017170348A JP 2017170348 A JP2017170348 A JP 2017170348A JP 2019044517 A JP2019044517 A JP 2019044517A
Authority
JP
Japan
Prior art keywords
electric lock
card
slot
unit
storage destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017170348A
Other languages
English (en)
Other versions
JP6840055B2 (ja
Inventor
土居 克良
Katsuyoshi Doi
克良 土居
乾 圭吾
Keigo Inui
圭吾 乾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2017170348A priority Critical patent/JP6840055B2/ja
Publication of JP2019044517A publication Critical patent/JP2019044517A/ja
Application granted granted Critical
Publication of JP6840055B2 publication Critical patent/JP6840055B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】ハッキングにより電気錠に記憶されている鍵情報が変更され、電気錠の解錠および施錠ができなくなることを防ぐ。【解決手段】コントローラ(1)は、端末装置(3)から受信した、鍵情報の記憶を命じる登録要求により指定された、鍵管理テーブル(211)のスロットが孤立スロットである場合、該登録要求を電気錠(2)へ送信しない送信判断部(101)を備える。【選択図】図1

Description

本開示は、外部装置と電気錠との情報の送受信を中継する中継装置などに関する。
特許文献1に記載の技術のような、電子キーに設定されたIDなどの情報を電気錠に予め登録しておくことで、電子キーと電気錠との無線通信により電気錠を解錠または施錠する技術が普及している。
また、近年、電気錠とクラウドサーバとを通信可能に接続する中継装置が普及している。これにより、クラウドサーバと通信可能に接続したパーソナルコンピュータやスマートフォンなどを用いて、遠隔地から上記情報を電気錠に登録したり、登録されている上記情報を変更または削除したりすることができる。
特開2009−52274号公報(2009年3月12日公開)
しかしながら、遠隔地から上記情報を登録可能とすると、クラウドサーバがハッキングされ、電気錠に登録された上記情報を無断で変更されるおそれがある。上記情報が無断で変更されると、電気錠のユーザが電気錠の解錠または施錠を行えなくなる。例えば、電気錠がホテルの部屋に設置されている場合、宿泊客が部屋に入室できないなどの問題が発生する。実際に、ホテルの電気錠システムがハッキングされ、宿泊客の部屋への入退室ができなくなり、ホテルがハッカーに身代金を払うという事件も発生している。
本発明の一態様は、上記の問題に鑑みてなされたものであり、ハッキングにより電気錠に記憶されている鍵情報が変更され、電気錠の解錠および施錠ができなくなることを防ぐ中継装置などを実現することを目的とする。
上記の課題を解決するために、本発明の一態様に係る中継装置は、記憶している鍵情報が入力されたときに解錠または施錠される電気錠に対して、外部装置から受信した命令を送信する第1の送信部を備える中継装置であって、上記電気錠は、上記鍵情報の記憶を命じる命令を受信したとき、複数の格納先のうち、該命令により指定された格納先に鍵情報を格納するものであり、上記第1の送信部は、上記命令により指定された格納先が特定の格納先である場合、該命令を上記電気錠へ送信しない。
また、上記の課題を解決するために、本発明の一態様に係る電気錠は、記憶している鍵情報が入力されたときに解錠または施錠される電気錠であって、外部装置から、鍵情報の記憶を命じる命令を受信する受信部と、上記鍵情報の格納先として、複数の格納先を記憶している記憶部と、上記受信部が上記命令を受信したとき、該命令により指定された格納先に、鍵情報を格納する格納部と、を備え、上記格納部は、上記命令により指定された格納先が特定の格納先である場合、該特定の格納先に鍵情報を格納しない。
本発明の一態様によれば、ハッキングにより電気錠に記憶されている鍵情報が変更され、電気錠の解錠および施錠ができなくなることを防ぐという効果を奏する。
本発明の実施形態1に係る電気錠制御システムに含まれる装置の要部構成の一例を示すブロック図である。 図1に示すコントローラおよび電気錠に記憶されている鍵管理テーブルの一具体例を示す図である。 図1に示す電気錠制御システムが実行する登録処理の流れを示す図であり、登録要求が、通常スロットへのカードIDの格納を要求するものである場合の処理の流れを示す図である。 図1に示す電気錠制御システムが実行する登録処理の流れを示す図であり、登録要求が、孤立スロットへのカードIDの格納を要求するものである場合の処理の流れを示す図である。 図1に示す電気錠制御システムが実行する登録処理の流れの一例を示すフローチャートである。 本発明の実施形態2に係る電気錠制御システムに含まれる装置の要部構成の一例を示すブロック図である。 図6に示す電気錠制御システムが実行する登録処理の流れの一例を示すフローチャートである。 本発明の実施形態3に係る電気錠制御システムに含まれる装置の要部構成の一例を示すブロック図である。 図8に示す電気錠が実行する処理の流れを示す図である。 図10に示す電気錠制御システムが実行する使用制限処理の流れの一例を示すフローチャートである。 本発明の実施形態3の一変形例に係る電気錠制御システムに含まれる装置の要部構成の一例を示すブロック図である。 コントローラおよび電気錠として利用可能なコンピュータの構成を例示したブロック図である。
〔実施形態1〕
以下、本発明の実施形態1について、図1から図5に基づいて詳細に説明する。図1は、本実施形態に係る電気錠制御システム100に含まれる装置の要部構成の一例を示すブロック図である。図1に示すように、電気錠制御システム100は、コントローラ1(中継装置)、電気錠2、端末装置3(外部装置)、およびサーバ4を含んでいる。
本実施形態では、電気錠2は、マンションやホテルの各部屋の入口に設けられたドアに設置されている例を説明する。ただし、電気錠2の設置箇所はこの例に限定されない。
電気錠2は、電気錠2に対する直接的な操作によって解錠または施錠される。例えば、電気錠2は、カード型の鍵(以下、カード鍵と称する)の近接を検知すると、カード鍵のID(鍵情報、以下、カードIDと称する)をカード鍵から取得する。なお、カードIDとは、カード鍵を識別するための情報である。そして、電気錠2は、取得したカードIDが、電気錠2に登録されたカードIDである場合、解錠または施錠される。換言すれば、電気錠2は、カード鍵との近距離無線通信によって解錠または施錠される。
なお、電気錠2の解錠および施錠のための直接的な操作(以下、解錠操作および施錠操作と称する)はこの例に限定されない。例えば、電気錠2は、電気錠2に登録された個人識別番号(PIN;personal identification number)の入力によって、解錠または施錠されてもよい。また、電気錠2は、電気錠制御システム100に認証された携帯端末などに対するユーザの操作により、遠隔地から解錠または施錠されてもよい。なお、遠隔地からの電気錠2の解錠または施錠は、既存の技術を適用することにより実現可能であるため、ここでの説明を省略する。
本実施形態に係るコントローラ1は、外部装置から受信した、電気錠2に対する制御命令を、無線によるシリアル通信を介して電気錠2へ送信する。例えば、コントローラ1は、無線LAN(local area network)を介して受信した制御命令を、上記シリアル通信を介して電気錠2へ送信する。なお、制御命令としては、カード鍵を電気錠2へ登録するための命令(以下、登録要求と称する)が挙げられる。また、電気錠2が、遠隔地から解錠または施錠可能である場合、コントローラ1は、制御命令として、電気錠2を解錠または施錠するための命令をユーザの端末装置などから受信して、電気錠2へ送信してもよい。
コントローラ1の設置場所は、電気錠2とのシリアル通信が可能な位置であれば特に限定されないが、コントローラ1の管理者以外の人間(例えば、ホテルの宿泊客など)がコントローラ1を操作できないような位置に設置することが好ましい。例えば、電気錠2が設置された部屋の天井裏などに設置することが好ましい。なお、コントローラ1の管理者とは、例えば、ホテルの従業員、マンションの管理人などが挙げられる。また、マンションの部屋を民泊のために利用する場合、コントローラ1の管理者は、不動産業者、観光業者、宿泊予約サイトの管理者などであってもよい。
コントローラ1は、ホテルやマンションなどに設けられた電源コンセントから、ACアダプタを介して電力を供給されることで動作する。また、コントローラ1は、電気錠2とペアリングすることにより電気錠2を制御可能となる。なお、コントローラ1は、無線LANを介して外部装置からの制御命令を受信する構成に限定されない。例えば、コントローラ1は、有線通信を介して外部装置からの制御命令を受信してもよい。また、コントローラ1は、無線によるシリアル通信を介して制御命令を電気錠2へ送信する構成に限定されない。例えば、コントローラ1は、コントローラ1と電気錠2との間で着脱可能な有線による通信を介して制御命令を電気錠2へ送信してもよい。
端末装置3は、ユーザの操作に応じて、制御命令をサーバ4へ送信する。すなわち、端末装置3は、上述した外部装置である。具体的には、端末装置3は、上述した登録要求をサーバ4へ送信する。詳細については後述するが、登録要求にはカードIDが含まれている。このカードIDをカード鍵から読み取るために、端末装置3は、カードリーダ6と通信可能に接続している。なお、カードリーダ6は、端末装置3と一体となっていてもよい。また、端末装置3の具体例としては、パーソナルコンピュータ、スマートフォン、タブレット端末などが挙げられる。
サーバ4は、端末装置3とコントローラ1との間で、制御命令を中継する。なお、上述したように、コントローラ1は、無線LANを介して制御命令を受信するため、サーバ4から送信された制御命令は、ルータ5を介してコントローラ1へ送信される。
(電気錠2の要部構成)
引き続き図1を参照して、電気錠2の要部構成について説明する。電気錠2は、制御部20、記憶部21、通信部22(受信部)、および操作受付部23を備えている。
記憶部21は、電気錠2が使用する各種データを記憶する。記憶部21は、少なくとも、鍵管理テーブル211(テーブル)を記憶している。ここで、図2を参照して、鍵管理テーブル211について説明する。図2は、鍵管理テーブル211の一具体例を示す図である。
鍵管理テーブル211は、電気錠2の解錠および施錠を行うことができるカード鍵のカードIDを格納するテーブルである。換言すれば、鍵管理テーブル211は、電気錠2に登録されたカード鍵のカードIDを格納する。図2に示すように、鍵管理テーブル211は、カードIDを格納するためのスロット(格納先)を複数有している。換言すれば、電気錠2には、電気錠2の解錠および施錠を行うためのカード鍵として、複数のカード鍵を登録可能である。なお、図2の例では、鍵管理テーブル211は、8つのスロットを有しているが、スロットの数はこの例に限定されない。また、各スロットには、スロットを識別するためのスロット番号が付されている。なお、スロット番号は数字(1〜8)に限定されない。例えば、スロット番号はアルファベットであってもよい。
また、図2に示すように、鍵管理テーブル211のスロットには、スロットの種別を示す情報(以下、種別情報と称する)が対応付けられている。鍵管理テーブル211のスロットには、2種類のスロットがあり、一方が通常スロット、他方が孤立スロット(特定の格納先)である。図2の例では、スロット番号が1〜6のスロットが通常スロットであり、スロット番号が7、8のスロットが孤立スロットである。なお、図2の例では、スロットの種別の説明のために、「スロット種別」のカラムに「通常」または「孤立」が格納されているが、該カラムに格納される種別情報は、通常スロットと孤立スロットとを区別できる情報であればよく、図示の例に限定されない。例えば、通常スロットに「0」、孤立スロットに「1」という情報が対応付けられていてもよい。なお、通常スロットおよび孤立スロットの詳細については後述する。
鍵管理テーブル211の各スロットには、カードIDが1つ格納される。このため、既にカードIDが格納されているスロット(図2の例では、スロット番号が1〜4、7、8のスロット)に新たなカードIDが格納される場合、格納されているカードIDが削除され、新たなカードIDが格納される。換言すれば、格納されているカードIDが新たなカードIDに上書きされる。
また、詳細については後述するが、コントローラ1も同様の鍵管理テーブル(鍵管理テーブル111)を記憶している。なお、図示の例では、カード鍵の電気錠2への近接によって電気錠を解錠または施錠する例の鍵管理テーブル211を記載している。これに対して、電気錠2の解錠および施錠の方法が変われば、鍵管理テーブル211に格納される情報も変わる。例えば、電気錠2へのPINの入力によって電気錠2を解錠または施錠する例の場合、鍵管理テーブル211には、カードIDに代えてPINが格納される。すなわち、鍵管理テーブル211に格納される情報は、電気錠2の解錠および施錠のために電気錠2へ入力される情報である。
通信部22は、シリアル通信を介して、コントローラ1と情報の送受信を行う。操作受付部23は電気錠2に対する操作を受け付ける。電気錠2に対する操作としては、例えば、上述した解錠操作および施錠操作、並びに、以下に説明する登録操作が挙げられるが、この例に限定されるものではない。
操作受付部23は、カード鍵のカードIDを電気錠2へ登録するための登録操作を受け付ける。すなわち、電気錠制御システム100の管理者は、端末装置3を操作して電気錠2へ登録要求を送信する方法の他に、登録操作により、カード鍵のカードIDを電気錠2へ登録することが可能である。以下、登録操作の一例を説明するが、登録操作はこの例に限定されるものではない。
上記管理者は、電気錠2に対して所定の操作を行うことにより、電気錠2をカード鍵のカードIDを登録する登録モードとする。該所定の操作は、特に限定されないが、例えば、電気錠2に設けられたスイッチの押下操作やスライド操作であってもよい。なお以降、所定の操作が行われる前の電気錠2のモードを通常モードと称する。通常モードは、電気錠2に対する解錠操作および施錠操作を受け付けるモードである。
続いて、上記管理者は、登録モードの電気錠2に対してカード鍵を近接させる。これにより、電気錠2は、カードIDを取得することができる。続いて、上記管理者は、カードIDを格納するスロット番号を指定する。例えば、上記管理者は、電気錠2に備えられたテンキーを操作することにより、スロット番号を指定する。電気錠2は、指定されたスロット番号が示すスロットに、取得したカードIDを格納する。
なお、電気錠2は、テンキーに代えて、スロット番号の指定を受け付けるユーザインターフェースを表示する表示部を備えていてもよい。また、電気錠2のモードを登録モードへ移行させるための所定の操作は、管理者以外の人間(例えば、宿泊客など)が行うことができない操作であることが好ましい。例えば、該所定の操作がスイッチへの操作である場合、該スイッチは、特殊な工具によってカバーを外すことにより、操作可能となることが好ましい。
また、登録モードから通常モードへの移行は、スイッチを再度押下するなどの操作を受け付けることにより行われてもよいが、この例に限定されるものではない。例えば、電気錠2に対する操作が所定時間行なわれなかった場合に、登録モードから通常モードへ移行してもよい。
以上のように、電気錠制御システム100は、電気錠2への登録要求の送信、または、電気錠2への操作の入力のいずれかによって、カード鍵のカードIDを電気錠2へ登録することができる。すなわち、カード鍵は、カードIDを有し、該カードIDを電気錠2または端末装置3で読み取ることができるカードであればよい。つまり、カード鍵は、電気錠2の解錠または施錠のための専用のカードであってもよいし、電気錠2が設置された部屋の宿泊客や住人が有するクレジットカード、電子マネーカードなどであってもよい。
制御部20は、コントローラ1の各部を統括して制御する。制御部20は、錠制御部201およびテーブル管理部202を含んでいる。
錠制御部201は、電気錠2の解錠および施錠を行う。具体的には、錠制御部201は、通常モード時に操作受付部23がカードIDを取得すると、電気錠2が解錠されているか施錠されているかを特定する。また、錠制御部201は、鍵管理テーブル211を参照して、取得したカードIDが格納されているか否かを判定する。格納されている場合、錠制御部201は、電気錠2の解錠または施錠を行う。具体的には、錠制御部201は、電気錠2が施錠されていると特定した場合、電気錠2を解錠する。一方、錠制御部201は、電気錠2が解錠されていると特定した場合、電気錠2を施錠する。また、取得したカードIDが鍵管理テーブル211に格納されていない場合、錠制御部201は、電気錠2の解錠または施錠を行わない。
テーブル管理部202は、鍵管理テーブル211を管理する。具体的には、テーブル管理部102は、通信部22を介して、コントローラ1から、カードIDおよびスロット番号を含む登録要求を受信(取得)した場合、または、後述する登録モード時に、操作受付部23からカードIDおよびスロット番号を取得した場合、取得したスロット番号が示すスロットへ、取得したカードIDを格納する。なお、上述したように、取得したスロット番号のスロットに、既にカードIDが格納されている場合、テーブル管理部202は、格納されているカードIDを削除し、取得したカードIDを格納する。
また、テーブル管理部202は、操作受付部23から取得したカードIDおよびスロット番号によって鍵管理テーブル211を更新した場合、該カードIDおよびスロット番号を、通信部22を介してコントローラ1へ送信する。
以上のように、電気錠2は、登録要求としてスロット番号およびカードIDを受信した場合、該スロット番号が示すスロットへの該カードIDの格納を、常に行う構成である。さらに、電気錠2は、解錠操作または施錠操作により取得したカードIDが鍵管理テーブル211に格納されていない場合、電気錠の解錠または施錠を行わない構成である。
すなわち、サーバ4がハッキングされ、不正な登録要求が電気錠2へ送信された場合、鍵管理テーブル211に格納されているカードIDが変更され、カード鍵による解錠および施錠が行えないという状況に陥ることとなる。これに対して、本実施形態に係るコントローラ1は、この課題を解決する構成となっている。
(コントローラ1の要部構成)
引き続き図1を参照して、コントローラ1の要部構成について説明する。コントローラ1は、制御部10、記憶部11、錠通信部12、およびサーバ通信部13を含んでいる。
記憶部11は、コントローラ1が使用する各種データを記憶する。記憶部11は少なくとも、鍵管理テーブル111を記憶している。鍵管理テーブル111は、上述したように、電気錠2が記憶している鍵管理テーブル211と同様のテーブルであり、鍵管理テーブル211が更新されると、鍵管理テーブル111も同様の内容に更新される。鍵管理テーブル111は、コントローラ1が、最初にコントローラ1と電気錠2が通信可能に接続されたときに、カードIDが格納されていない鍵管理テーブルを電気錠2から受信して記憶部11に格納してもよいし、コントローラ1の管理者が、カードIDが格納されていない鍵管理テーブルを作成し、記憶部11に格納してもよい。
錠通信部12は、シリアル通信を介して、電気錠2と情報の送受信を行う。サーバ通信部13は、無線LANを介して、サーバ4との情報の送受信を行う。なお、図示していないが、サーバ通信部13は、無線LANを介して、端末装置3との情報の送受信を行ってもよい。
制御部10は、コントローラ1の各部を統括して制御する。制御部10は、送信判断部101(第1の送信部)およびテーブル管理部102を含んでいる。
送信判断部101は、端末装置3から送信された登録要求を、電気錠2へ送信するか否かを判断する。送信判断部101は、登録要求が、通常スロットへのカードIDの格納を要求するものである場合、錠通信部12に、該登録要求を電気錠2へ送信させる。一方、送信判断部101は、登録要求が、孤立スロットへのカードIDの格納を要求するものである場合、該登録要求を電気錠2へ送信させない。
ここで、図2から図4を参照して、送信判断部101が実行する処理について、さらに詳細に説明する。図3は、登録要求が、通常スロットへのカードIDの格納を要求するものである場合の処理の流れを示す図である。図4は、登録要求が、孤立スロットへのカードIDの格納を要求するものである場合の処理の流れを示す図である。
電気錠制御システム100のユーザは、まず、端末装置3を操作して、登録要求をサーバ4へ送信する。上述したように、登録要求には、カードIDと、該カードIDを格納するスロットのスロット番号が含まれている。例えば、上記ユーザは、カードリーダ6でカード鍵を読み取らせるとともに、端末装置3に対して所定の操作を行うことにより、該カードIDを格納するスロットのスロット番号を指定する。端末装置3は、ユーザにこれらの処理を行わせるための画面を表示部に表示させてもよい。なお、該画面にはスロット番号を表示させることが好ましい。また、該画面は、サーバ4が、コントローラ1からスロット番号を取得して作成し、端末装置3へ送信すればよい。
図3の例では、登録要求には、通常スロットのスロット番号である「4」が含まれている。一方、図4の例では、登録要求には、孤立スロットのスロット番号である「7」が含まれている。該登録要求は、サーバ4およびルータ5を介して、コントローラ1へ送信される。
コントローラ1の送信判断部101は、登録要求を受信すると、鍵管理テーブル111を参照して、登録要求に含まれているスロット番号が、通常スロットのスロット番号であるか、または、孤立スロットのスロット番号であるかを判定する。
図2に示す鍵管理テーブル111において、4番のスロットに対応付けられている種別情報は「通常」であるため、送信判断部101は、図3の例の場合、登録要求に含まれているスロット番号が通常スロットのスロット番号であると判定する。この場合、送信判断部101は、錠通信部12に、登録要求を電気錠2へ送信させる。登録要求を受信した電気錠2は、図3に示すように、鍵管理テーブル211の4番のスロットにカードID「16180339887」を登録(格納)する。なお、図2の例の場合、鍵管理テーブル211の4番のスロットには、既にカードID「48712034211」が格納されているため、電気錠2は、該カードID「48712034211」を削除し、カードID「16180339887」を格納する。
また、送信判断部101は、登録要求に含まれているスロット番号が通常スロットのスロット番号であると判定した場合、登録要求に含まれているカードIDおよびスロット番号を、テーブル管理部102へ出力する。
一方、図2に示す鍵管理テーブル111において、7番のスロットに対応付けられている種別情報は「孤立」であるため、送信判断部101は、図4の例の場合、登録要求に含まれているスロット番号が孤立スロットのスロット番号であると判定する。この場合、送信判断部101は処理を終了する。すなわち、送信判断部101は、登録要求を電気錠2へ送信させない。
よって、鍵管理テーブル111に含まれているスロットのうち、通常スロットは、登録要求の送信、および、電気錠2への操作の入力のいずれによってもカードIDを格納することができるスロットであると表現することができる。また、孤立スロットは、電気錠2への操作の入力のみでカードIDを格納することができるスロットであると表現することができる。なお、孤立スロットは、換言すれば、登録要求の送信によってカードIDを格納することができないスロットであるため、端末装置3に表示させる上記画面には、通常スロットのスロット番号のみを表示させることが好ましい。
テーブル管理部102は、鍵管理テーブル111を管理する。具体的には、テーブル管理部102は、送信判断部101から、カードIDおよびスロット番号を取得した場合、または、電気錠2から送信されたカードIDおよびスロット番号を、錠通信部12を介して受信(取得)した場合、取得したスロット番号が示すスロットへ、取得したカードIDを格納する。
以上のように、コントローラ1は、孤立スロットのスロット番号を含む登録要求を電気錠2へ送信しない構成となっている。すなわち、電気錠制御システム100は、登録要求の送信により、孤立スロットにカードIDを格納することができない構成となっている。これにより、サーバ4がハッキングされ、不正な登録要求が送信されたとしても、孤立スロットに格納されたカードIDは変更されたり、削除されたりすることがない。よって、電気錠2の解錠および施錠ができないという状況に陥ることを防ぐことができる。
(登録処理の流れ)
次に、図5を参照して、コントローラ1および電気錠2が実行する登録処理の流れについて説明する。図5は、登録処理の流れの一例を示すフローチャートである。
まず、コントローラ1の送信判断部101は、登録要求の受信を待機する状態となっている(S1)。送信判断部101は、登録要求を受信すると(S1でYES)、該登録要求に含まれるスロット番号が、通常スロットのスロット番号であるか否かを判定する(S2)。通常スロットのスロット番号でない、すなわち、孤立スロットのスロット番号であると判定した場合(S2でNO)、送信判断部101は、登録処理を終了する。つまり、登録要求が電気錠2に送信されずに、登録処理が終了する。
一方、受信した登録要求に含まれるスロット番号が、通常スロットのスロット番号であると判定した場合(S2でYES)、送信判断部101は、錠通信部12に、登録要求を電気錠2へ送信させる(S3)。また、送信判断部101は、登録要求に含まれるカードIDおよびスロット番号をテーブル管理部102へ出力する。テーブル管理部102は、取得したカードIDおよびスロット番号に基づいて、鍵管理テーブル111を更新する(S4)。具体的には、取得したスロット番号が示すスロットに、取得したカードIDを格納する。
電気錠2のテーブル管理部202は、コントローラ1が送信した登録要求を、通信部22を介して受信する(S11)。続いて、テーブル管理部202は、受信した登録要求に基づいて鍵管理テーブル211を更新する(S12)。具体的には、登録要求に含まれるスロット番号が示すスロットに、登録要求に含まれるカードIDを格納する。以上で、登録処理は終了する。
(変形例1)
テーブル管理部202は、操作受付部23から取得したカードIDおよびスロット番号によって鍵管理テーブル211を更新した場合だけでなく、登録要求に基づいて鍵管理テーブル211を更新したときにも、更新したスロットのスロット番号と、該スロットに格納したカードIDとをコントローラ1へ送信する構成であってもよい。この例の場合、送信判断部101は、登録要求に含まれているカードIDおよびスロット番号をテーブル管理部102へ出力する処理を実行しなくてもよい。
(変形例2)
送信判断部101は、登録要求に含まれるスロット番号が示すスロットが、通常スロットであるか個別スロットであるかを判定することができればよい。このため、コントローラ1の記憶部11は、図2に示す鍵管理テーブル111に代えて、図2に示す鍵管理テーブル111から「カードID」のカラムを省略したテーブル、換言すれば、スロット番号および種別情報を対応付けたテーブルを記憶している構成であってもよい。
または、記憶部11は、孤立スロット(または通常スロット)のスロット番号のみを記憶している構成であってもよい。この例の場合、送信判断部101は、記憶しているスロット番号と、登録要求に含まれるスロット番号とが一致するか否かを判定することにより、登録要求を電気錠2へ送信するか否かを決定する構成となる。記憶部11が孤立スロットのスロット番号を記憶している場合、送信判断部101は、記憶しているスロット番号と、登録要求に含まれるスロット番号とが一致したとき、登録要求を電気錠2へ送信せず、一致しないとき、登録要求を電気錠2へ送信する。一方、記憶部11が通常スロットのスロット番号を記憶している場合、送信判断部101は、記憶しているスロット番号と、登録要求に含まれるスロット番号とが一致しないとき、登録要求を電気錠2へ送信せず、一致したとき、登録要求を電気錠2へ送信する。
(変形例3)
電気錠2は、登録要求を受信した場合、登録要求に含まれるスロット番号が示すスロットへの、登録要求に含まれるカードIDの格納を、常に行う構成である。つまり、電気錠2は、鍵管理テーブル211に含まれる各スロットが、通常スロットであるか孤立スロットであるかを特定する必要がない。このため、鍵管理テーブル211は、「スロット種別」のカラムが省略されたテーブルであってもよい。換言すれば、鍵管理テーブル211は、通常スロットと孤立スロットとの区別がないテーブルであってもよい。
〔実施形態2〕
本発明の他の実施形態について、図6および図7を参照して以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
図6は、本実施形態に係る電気錠制御システム100aに含まれる装置の要部構成の一例を示すブロック図である。図6に示すように、電気錠制御システム100aは、コントローラ1に代えてコントローラ1aを含んでいる。また、電気錠制御システム100aは、電気錠2に代えて電気錠2aを含んでいる。
(コントローラ1aの要部構成)
コントローラ1aがコントローラ1と異なる点は、制御部10に代えて制御部10aを備える点、および、記憶部11を備えない点である。また、制御部10aは、通信制御部103を含んでいる。
通信制御部103は、コントローラ1aが実行する情報の送受信を制御する。具体的には、通信制御部103は、サーバ通信部13が受信した登録要求を、錠通信部12を制御して、電気錠2aへ送信させる。すなわち、本実施形態に係るコントローラ1aは、登録要求を受信すると、常に電気錠2aに送信する構成である。
(電気錠2aの要部構成)
電気錠2aが電気錠2と異なる点は、制御部20に代えて制御部20aを備える点である。また、制御部20aは、制御部20に含まれていない更新判断部203を含んでいる。
更新判断部203は、受信した登録要求に従って、カードIDを鍵管理テーブル211へ登録するか否かを判断する。具体的には、更新判断部203は、登録要求を受信すると、鍵管理テーブル211を参照して、登録要求に含まれているスロット番号が、通常スロットのスロット番号であるか、または、孤立スロットのスロット番号であるかを判定する。登録要求に含まれているスロット番号が通常スロットのスロット番号であると判定した場合、更新判断部203は、登録要求をテーブル管理部202へ出力する。テーブル管理部202(格納部)は、取得した登録要求に含まれるスロット番号が示すスロットに、取得した登録要求に含まれるカードIDを格納する。
一方、登録要求に含まれているスロット番号が孤立スロットのスロット番号であると判定した場合、更新判断部203は、登録要求をテーブル管理部202へ出力せず、処理を終了する。このため、孤立スロットに格納されたカードIDが、登録要求に基づいて更新されることはない。
(登録処理の流れ)
次に、図7を参照して、コントローラ1aおよび電気錠2aが実行する登録処理の流れについて説明する。図7は、登録処理の流れの一例を示すフローチャートである。
まず、コントローラ1aの通信制御部103は、登録要求の受信を待機する状態となっている(S21)。通信制御部103は、登録要求を受信すると(S21でYES)、錠通信部12に、登録要求を電気錠2へ送信させる(S22)。
電気錠2の更新判断部203は、コントローラ1が送信した登録要求を、通信部22を介して受信する(S31)。続いて、更新判断部203は、受信した登録要求に含まれるスロット番号が、通常スロットのスロット番号であるか否かを判定する(S32)。通常スロットのスロット番号でない、すなわち、孤立スロットのスロット番号であると判定した場合(S32でNO)、更新判断部203は、登録処理を終了する。つまり、登録要求に含まれるカードIDが孤立スロットに格納されずに、登録処理が終了する。
一方、受信した登録要求に含まれるスロット番号が、通常スロットのスロット番号であると判定した場合(S32でYES)、更新判断部203は、登録要求をテーブル管理部202へ出力する。テーブル管理部202は、取得した登録要求に基づいて鍵管理テーブル211を更新する(S33)。具体的には、登録要求に含まれるスロット番号が示すスロットに、登録要求に含まれるカードIDを格納する。以上で、登録処理は終了する。
以上のように、電気錠2aは、コントローラ1aから送信された登録要求が、孤立スロットにカードIDを格納することを要求するものである場合、該カードIDを孤立スロットへ格納せず、処理を終了する。すなわち、電気錠制御システム100aも、電気錠制御システム100と同様に、登録要求の送信により、孤立スロットにカードIDを格納することができない構成となっている。これにより、サーバ4がハッキングされ、不正な登録要求が送信されたとしても、孤立スロットに格納されたカードIDは変更されたり、削除されたりすることがない。よって、電気錠2の解錠および施錠ができないという状況に陥ることを防ぐことができる。
(変形例)
記憶部21は、スロット番号と種別情報との対応付けを、鍵管理テーブル211とは別に保持していてもよい。すなわち、鍵管理テーブル211は、スロット番号とカードIDとを対応付けたテーブルであってもよい。この例の場合、更新判断部203は、該対応付けを参照して、登録要求に含まれているスロット番号が、通常スロットのスロット番号であるか、または、孤立スロットのスロット番号であるかを判定する。
また、記憶部21は、孤立スロット(または通常スロット)のスロット番号のみを記憶している構成であってもよい。この例の場合、更新判断部203は、記憶しているスロット番号と、登録要求に含まれるスロット番号とが一致するか否かを判定することにより、登録要求を電気錠2へ送信するか否かを決定する構成となる。記憶部21が孤立スロットのスロット番号を記憶している場合、更新判断部203は、記憶しているスロット番号と、登録要求に含まれるスロット番号とが一致したとき、登録要求をテーブル管理部202へ出力せず、一致しないとき、登録要求をテーブル管理部202へ出力する。一方、記憶部21が通常スロットのスロット番号を記憶している場合、更新判断部203は、記憶しているスロット番号と、登録要求に含まれるスロット番号とが一致しないとき、登録要求をテーブル管理部202へ出力せず、一致したとき、登録要求をテーブル管理部202へ出力する。
〔実施形態3〕
本発明のさらなる別の実施形態について、図8から図11を参照して以下に説明する。なお、説明の便宜上、上記実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を繰り返さない。
図8は、本実施形態に係る電気錠制御システム100bに含まれる装置の要部構成の一例を示すブロック図である。図8に示すように、電気錠制御システム100bは、電気錠2に代えて電気錠2bを含んでいる。
(電気錠2bの要部構成)
電気錠2bが電気錠2と異なる点は、制御部20に代えて制御部20bを備える点である。また、制御部20bが制御部20と異なる点は、錠制御部201に代えて錠制御部201bを含んでいる点、および、テーブル管理部202に代えてテーブル管理部202bを含んでいる点である。
錠制御部201bは、錠制御部201が行う処理に加え、以下の処理を行う。すなわち、錠制御部201bは、通常モード時に操作受付部23が取得したカードIDが、鍵管理テーブル211に格納されている場合、該カードIDが格納されたスロットに、使用不可を示すフラグが付されているか否かを判定する。該フラグが付されていると判定した場合、錠制御部201bは、電気錠2の解錠または施錠を行わない。
また、錠制御部201bは、通常モード時に操作受付部23が取得したカードIDが、鍵管理テーブル211に格納されている場合、該カードIDが、通常スロットおよび孤立スロットのいずれに格納されているかを判定する。そして、該カードIDが孤立スロットに格納されていると判定した場合、錠制御部201bは、その旨をテーブル管理部202bへ通知する。
テーブル管理部202bは、テーブル管理部202が行う処理に加え、以下の処理を行う。すなわち、テーブル管理部202bは、錠制御部201bからの通知を受けると、全ての通常スロットに、使用不可を示すフラグを付す。
図9は、電気錠2bの処理の概要を示す図である。上述したように、電気錠2bは、孤立スロットに登録された(孤立スロットにカードIDが格納された)カード鍵7aによって解錠または施錠(図9の例では解錠)された場合、全ての通常スロットに使用不可を示すフラグを付す。これにより、図9に示すように、カード鍵7aで施錠した後、通常スロットに登録された(通常スロットにカードIDが格納された)カード鍵7bで解錠しようとしても、電気錠2bは解錠されない。
このように構成することにより、サーバ4がハッキングされ、不正な登録要求によって、通常スロットにハッカーの有するカード鍵のカードIDが格納されたとしても、該カード鍵により電気錠2bが制御される(特に、電気錠2bが解錠される)ことを防ぐことができる。よって、ハッカーに部屋に侵入されることを防ぐことができる。また、電気錠2bが設置された部屋のユーザ(宿泊客など)は、孤立スロットに登録されたカード鍵を管理者から借り受け、該カード鍵を使用することにより、通常通り部屋を使用することができる。
(使用制限処理の流れ)
次に、図10を参照して、電気錠2が実行する使用制限処理の流れについて説明する。図10は、使用制限処理の流れの一例を示すフローチャートである。(a)は、孤立スロットに登録されたカード鍵によって電気錠2bが解錠された場合の処理の流れの一例を示すフローチャートである。(b)は、(a)に示す処理が実行された後の、電気錠2bの解錠処理の流れの一例を示す図である。
まず、図10の(a)に示す処理について説明する。錠制御部201bは、操作受付部23によるカード鍵の検知を待機している(S41)。換言すれば、錠制御部201bは、操作受付部23からカードIDを取得するまで待機している。操作受付部23からカードIDを取得すると(S41でYES)、錠制御部201bは、該カードIDを有するカード鍵が登録されているか否かを判定する(S42)。具体的には、錠制御部201bは、鍵管理テーブル211に取得したカードIDが格納されているか否かを判定する。カード鍵が登録されていると判定した場合(S42でYES)、錠制御部201bは、電気錠2bを解錠する(S43)。
続いて、錠制御部201bは、取得したカードIDを有するカード鍵が、孤立スロットに登録されているか否かを判定する(S44)。具体的には、錠制御部201bは、孤立スロットに取得したカードIDが格納されているか否かを判定する。孤立スロットにカード鍵が登録されていると判定した場合(S44でYES)、錠制御部201bは、その旨をテーブル管理部202bへ通知する。
錠制御部201bからの通知を受けたテーブル管理部202bは、通常スロットのカード鍵を使用不可に設定する(S45)。具体的には、テーブル管理部202bは、錠制御部201bからの通知を受けると、全ての通常スロットに、使用不可を示すフラグを付す。以上で、図10の(a)に示す処理は終了する。
なお、ステップS42にて、錠制御部201bが、カード鍵が登録されていないと判定した場合(S42でNO)、電気錠2bは、ステップS43〜S45の処理を実行せず、処理を終了する。また、ステップS44にて、錠制御部201bが、孤立スロットにカード鍵が登録されていない、すなわち、通常スロットにカード鍵が登録されていると判定した場合(S44でNO)、電気錠2bは、ステップS45の処理を実行せず、処理を終了する。
次に、図10の(b)に示す処理について説明する。錠制御部201bは、操作受付部23によるカード鍵の検知を待機している(S51)。換言すれば、錠制御部201bは、操作受付部23からカードIDを取得するまで待機している。操作受付部23からカードIDを取得すると(S51でYES)、錠制御部201bは、該カードIDを有するカード鍵が登録されているか否かを判定する(S52)。具体的には、錠制御部201bは、鍵管理テーブル211に取得したカードIDが格納されているか否かを判定する。カード鍵が登録されていると判定した場合(S52でYES)、錠制御部201bは、カードIDが格納されているスロットに、使用不可を示すフラグが付されているか否かを判定する(S53)。なお、ステップS53の処理は、カードIDが格納されているスロットが通常スロットであるか否かを判定する、と表現することもできる。
使用不可を示すフラグが付されていないと判定した場合(S53でNO)、すなわち、カードIDが格納されているスロットが孤立スロットであると判定した場合、錠制御部201bは、電気錠2bを解錠する(S54)。一方、使用不可を示すフラグが付されていると判定した場合(S53でYES)、すなわち、カードIDが格納されているスロットが通常スロットであると判定した場合、錠制御部201bは、ステップS54の処理を実行しない。すなわち、錠制御部201bは、電気錠2bを解錠することなく、図10の(b)に示す処理を終了する。
なお、ステップS52にて、錠制御部201bが、カード鍵が登録されていないと判定した場合(S52でNO)、電気錠2bは、ステップS53およびS54の処理を実行せず、処理を終了する。
(変形例1)
図11は、実施形態3の一変形例に係る電気錠制御システム100cに含まれる装置の要部構成の一例を示すブロック図である。
図11に示すように、電気錠制御システム100cは、コントローラ1に代えて、実施形態2で説明したコントローラ1aを含んでいる。また、電気錠制御システム100cは、電気錠2に代えて電気錠2cを含んでいる。
電気錠2cが電気錠2と異なる点は、制御部20に代えて制御部20cを備える点である。また、制御部20cが制御部20と異なる点は、錠制御部201に代えて錠制御部201bを含んでいる点、テーブル管理部202に代えてテーブル管理部202bを含んでいる点、および、実施形態2にて説明した更新判断部203を含んでいる点である。
すなわち、孤立スロットに登録されたカード鍵によって解錠または施錠された場合に通常スロットに登録されたカード鍵を使用不可能とする電気錠は、登録要求が、孤立スロットにカードIDを格納することを要求するものであるか否かを、自機において判定する構成であってもよい。換言すれば、実施形態3の構成を実施形態2の電気錠2aに適用してもよい。
(変形例2)
電気錠2bおよび電気錠2cは、孤立スロットに登録されたカード鍵によって解錠または施錠された場合、鍵管理テーブル211の通常スロットに格納されているカードIDをすべて消去する構成であってもよい。具体的には、テーブル管理部202bは、錠制御部201bからの通知を受けると、鍵管理テーブル211の通常スロットに格納されているカードIDをすべて消去する。これにより、孤立スロットに登録されたカード鍵による解錠または施錠の前後で、錠制御部201の処理を同じとすることができる。すなわち、錠制御部201は、操作受付部23から取得したカードIDが鍵管理テーブル211に格納されているか否かを判定するだけで、電気錠2bまたは電気錠2cを解錠または施錠するか否かを決定することができる。
(変形例3)
電気錠2bおよび電気錠2cは、所定の緊急操作が実行されたときに、通常スロットに登録されたカード鍵を使用不可としたり、通常スロットに格納されているカードIDを消去したりする構成であってもよい。所定の緊急操作とは、例えば、緊急スイッチをスライドするなどの操作であるが、この例に限定されるものではない。なお、所定の緊急操作は、管理者以外の人間(例えば、宿泊客など)が行うことができない操作であることが好ましい。例えば、該緊急操作が緊急スイッチをスライドする操作である場合、該緊急スイッチは、特殊な工具によって、電気錠2bまたは電気錠2cにおける部屋側のカバーを外すことにより、操作可能となることが好ましい。
(変形例4)
通常スロットに格納されているカードIDの消去は、電気錠が中継装置からの命令を受信したことをトリガとして行われてもよい。この変形例について、図1を参照して説明する。
本変形例に係るテーブル管理部202は、実施形態1で説明した処理に加え、以下の処理を行う。すなわち、テーブル管理部202は、通常モード時に操作受付部23がカードIDを取得すると、鍵管理テーブル211を参照して、該カードIDが格納されているスロットのスロット番号を特定する。そして、テーブル管理部202は、該スロット番号(格納先情報)を、通信部22を介してコントローラ1へ送信する。また、テーブル管理部202は、コントローラ1から、通信部22を介して、通常スロット(特定の格納先以外の格納先)に格納された鍵情報の消去を命じる命令(以下、消去命令と称する)を受信すると、通常スロットに格納されているカードIDを消去する。
なお、テーブル管理部202は、錠制御部201が、取得したカードIDが格納されていると判定したことをトリガとして、該カードIDが格納されているスロットのスロット番号を特定してもよい。また、スロット番号の特定およびコントローラ1への送信は、錠制御部201が行ってもよい。
本変形例に係るテーブル管理部102(第2の送信部)は、実施形態1で説明した処理に加え、以下の処理を行う。すなわち、テーブル管理部102は、錠通信部12を介してスロット番号を受信すると、該スロット番号が通常スロットのスロット番号であるか、または、孤立スロットのスロット番号であるかを判定する。そして、孤立スロットのスロット番号であると判定した場合、テーブル管理部102は、上記消去命令を生成し、錠通信部12を介して電気錠2へ送信する(図1において、この処理を示す矢印は不図示)。
なお、消去命令は、電気錠2が、通常スロットと孤立スロットとを区別できない構成である場合、通常スロットのスロット番号(すなわち、消去すべきカードIDが格納されたスロット番号)を含む。
〔各実施形態に共通の変形例〕
実施形態1にて説明したコントローラ1、実施形態2にて説明した電気錠2a、および、実施形態3の変形例1で説明した電気錠2cは、登録要求に含まれるスロット番号が、孤立スロットの番号であると判定した場合(換言すれば、禁止された、孤立スロットへのカード鍵の登録要求を取得した場合)、その旨を電気錠制御システムの管理者へ報知する構成であってもよい。具体的には、コントローラ1は、上記のように判定した場合、サーバ4を介して、管理者の端末装置(不図示)へその旨を通知する。また、電気錠2aおよび電気錠2bは、上記のように判定した場合、コントローラ1aおよびサーバ4を介して、管理者の端末装置へその旨を通知する。なお、管理者の端末装置がサーバ4とは異なるサーバ(不図示)と通信可能に接続している場合、コントローラ1および1aは、該サーバを介して通知を送信すればよい。
管理者の端末装置は、上記の通知を受信すると、管理者への報知を行う。例えば、孤立スロットへのカード鍵の登録要求がなされたことを示す画像を生成し、表示させてもよい。また、LED(light-emitting diode)を所定の態様で発光させたり、所定の音声を出力させたりすることで、管理者への報知を行ってもよい。
また、上記各実施形態では、1つのコントローラに対して、1つの電気錠が通信可能に接続している例を説明したが、1つのコントローラに対して、複数の電気錠が通信可能に接続していてもよい。
また、上記各実施形態では、登録要求が1つのサーバ4を介してコントローラ1へ送信される例を説明したが、登録要求は、複数のサーバを介してコントローラ1へ送信されてもよい。そして、複数のサーバを適用する場合においては、各サーバは、同じ事業者によって管理されていてもよいし、異なる事業者によって管理されていてもよい。
〔実施形態4〕
コントローラ1および電気錠2の各ブロックは、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、ソフトウェアによって実現してもよい。後者の場合、コントローラ1および電気錠2のそれぞれを、図12に示すようなコンピュータ(電子計算機)を用いて構成することができる。
図12は、コントローラ1および電気錠2として利用可能なコンピュータ910の構成を例示したブロック図である。コンピュータ910は、バス911を介して互いに接続された演算装置912と、主記憶装置913と、補助記憶装置914と、入出力インターフェース915と、通信インターフェース916とを備えている。演算装置912、主記憶装置913、および補助記憶装置914は、それぞれ、例えばプロセッサ(例えばCPU:Central Processing Unit等)、RAM(random access memory)、ハードディスクドライブであってもよい。入出力インターフェース915には、ユーザがコンピュータ910に各種情報を入力するための入力装置920、および、コンピュータ910がユーザに各種情報を出力するための出力装置930が接続される。入力装置920および出力装置930は、コンピュータ910に内蔵されたものであってもよいし、コンピュータ910に接続された(外付けされた)ものであってもよい。例えば、入力装置920は、キーボード、マウス、タッチセンサなどであってもよく、出力装置930は、ディスプレイ、プリンタ、スピーカなどであってもよい。また、タッチセンサとディスプレイとが一体化されたタッチパネルのような、入力装置920および出力装置930の双方の機能を有する装置を適用してもよい。そして、通信インターフェース916は、コンピュータ910が外部の装置と通信するためのインターフェースである。
補助記憶装置914には、コンピュータ910をコントローラ1および電気錠2として動作させるための各種のプログラムが格納されている。そして、演算装置912は、補助記憶装置914に格納された上記プログラムを主記憶装置913上に展開して該プログラムに含まれる命令を実行することによって、コンピュータ910を、コントローラ1および電気錠2が備える各部として機能させる。なお、補助記憶装置914が備える、プログラム等の情報を記録する記録媒体は、コンピュータ読み取り可能な「一時的でない有形の媒体」であればよく、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブル論理回路などであってもよい。また、記録媒体に記録されているプログラムを、主記憶装置913上に展開することなく実行可能なコンピュータであれば、主記憶装置913を省略してもよい。なお、上記各装置(演算装置912、主記憶装置913、補助記憶装置914、入出力インターフェース915、通信インターフェース916、入力装置920、および出力装置930)は、それぞれ1つであってもよいし、複数であってもよい。
また、上記プログラムは、コンピュータ910の外部から取得してもよく、この場合、任意の伝送媒体(通信ネットワークや放送波等)を介して取得してもよい。そして、本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
〔まとめ〕
本発明の態様1に係る中継装置(コントローラ1)は、記憶している鍵情報が入力されたときに解錠または施錠される電気錠(電気錠2、2b)に対して、外部装置(端末装置3)から受信した命令を送信する第1の送信部(送信判断部101)を備える中継装置であって、上記電気錠は、上記鍵情報の記憶を命じる命令を受信したとき、複数の格納先のうち、該命令により指定された格納先に鍵情報を格納するものであり、上記第1の送信部は、上記命令により指定された格納先が特定の格納先である場合、該命令を上記電気錠へ送信しない。
上記の構成によれば、命令により指定された格納先が特定の格納先である場合、該命令を電気錠へ送信しないので、ハッキングにより不正な命令が電気錠に対して送信されたとしても、特定の格納先に格納されている鍵情報が変更されたり、削除されたりすることはない。よって、ハッキングにより電気錠に記憶されている鍵情報が変更され、電気錠の解錠および施錠ができなくなることを防ぐことができる。
なお、特定の格納先に格納された鍵情報は、電気錠が所定の操作(例えば、鍵情報の入力)を受け付けることにより、変更したり、削除したりすることができてもよい。これにより、特定の格納先に格納された鍵情報を入力できない場合(例えば、鍵情報を電気錠へ送信するカードを紛失した場合)に、新たな鍵情報をテーブルに格納することができる。
本発明の態様2に係る中継装置は、上記態様1において、上記電気錠は、入力された鍵情報の格納先を示す格納先情報を上記中継装置に送信するものであり、上記電気錠から送信された格納先情報が示す格納先が上記特定の格納先である場合、上記特定の格納先以外の格納先に格納された鍵情報の消去を命じる命令を上記電気錠へ送信する第2の送信部(テーブル管理部102)をさらに備えてもよい。
上記の構成によれば、電気錠が特定の格納先に格納された鍵情報の入力によって解錠または施錠された場合、特定の格納先以外の格納先に格納された鍵情報の消去を命じる命令を上記電気錠へ送信する。これにより、電気錠は、該特定の格納先に格納された鍵情報の入力以外では、電気錠を解錠したり施錠したりすることが不可能となる。このため、ハッキングにより不正な命令が電気錠に対して送信され、特定の格納先以外の格納先に、ハッカーの有する不正な鍵情報が格納されたとしても、該不正な鍵情報によって電気錠を解錠したり施錠したりすることはできない。よって、ハッカーが、電気錠が設置された部屋に侵入することを防ぐことができる。
本発明の態様3に係る電気錠(電気錠2b)は、上記態様1に係る中継装置から送信された上記命令を受信する電気錠であって、上記電気錠の解錠および施錠を制御する錠制御部(錠制御部201b)を備え、上記錠制御部は、上記特定の格納先に格納された鍵情報が入力された後は、上記特定の格納先に格納された鍵情報が入力された場合のみ、上記電気錠を解錠または施錠してもよい。
上記の構成によれば、特定の格納先に格納された鍵情報が入力された後は、該特定の格納先に格納された鍵情報の入力以外では、電気錠を解錠したり施錠したりすることが不可能となる。これにより、ハッキングにより不正な命令が電気錠に対して送信され、特定の格納先以外の格納先に、ハッカーの有する不正な鍵情報が格納されたとしても、該不正な鍵情報によって電気錠を解錠したり施錠したりすることはできない。よって、ハッカーが、電気錠が設置された部屋に侵入することを防ぐことができる。
本発明の態様4に係る電気錠(電気錠2a、2c)は、記憶している鍵情報が入力されたときに解錠または施錠される電気錠であって、外部装置(端末装置3)から、鍵情報の記憶を命じる命令を受信する受信部(通信部22)と、上記鍵情報の格納先として、複数の格納先を記憶している記憶部(記憶部21)と、上記受信部が上記命令を受信したとき、該命令により指定された格納先に、鍵情報を格納する格納部(テーブル管理部202、202b)と、を備え、上記格納部は、上記命令により指定された格納先が特定の格納先である場合、該特定の格納先に鍵情報を格納しないことを特徴とする電気錠。
上記の構成によれば、命令により指定された格納先が特定の格納先である場合、該特定の格納先に鍵情報を格納しないので、ハッキングにより不正な命令が電気錠に対して送信されたとしても、特定の格納先に格納されている鍵情報が変更されたり、削除されたりすることはない。よって、ハッキングにより電気錠に記憶されている鍵情報が変更され、電気錠の解錠および施錠ができなくなることを防ぐことができる。
なお、特定の格納先に格納された鍵情報は、電気錠が所定の操作(例えば、鍵情報の入力)を受け付けることにより、変更したり、削除したりすることができてもよい。これにより、特定の格納先に格納された鍵情報を入力できない場合(例えば、鍵情報を電気錠へ送信するカードを紛失した場合)に、新たな鍵情報をテーブルに格納することができる。
本発明の態様5に係る電気錠(電気錠2c)は、上記態様4において、上記電気錠の解錠および施錠を制御する錠制御部(錠制御部201b)をさらに備え、上記錠制御部は、上記特定の格納先に格納された鍵情報が入力された後は、上記特定の格納先に格納された鍵情報が入力された場合のみ、上記電気錠を解錠または施錠してもよい。
上記の構成によれば、特定の格納先に格納された鍵情報が入力された後は、該特定の格納先に格納された鍵情報の入力以外では、電気錠を解錠したり施錠したりすることが不可能となる。これにより、ハッキングにより不正な命令が電気錠に対して送信され、特定の格納先以外の格納先に、ハッカーの有する不正な鍵情報が格納されたとしても、該不正な鍵情報によって電気錠を解錠したり施錠したりすることはできない。よって、ハッカーが、電気錠が設置された部屋に侵入することを防ぐことができる。
本発明の各態様に係る中継装置および電気錠は、コンピュータによって実現してもよく、この場合には、コンピュータを上記中継装置および電気錠が備える各部(ソフトウェア要素)として動作させることにより上記中継装置および電気錠をコンピュータにて実現させる中継装置および電気錠の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。さらに、各実施形態にそれぞれ開示された技術的手段を組み合わせることにより、新しい技術的特徴を形成することができる。
1、1a コントローラ(中継装置)
2、2a、2b、2c 電気錠
3 端末装置(外部装置)
21 記憶部
22 通信部(受信部)
101 送信判断部(第1の送信部)
102 テーブル管理部(第2の送信部)
201、201b 錠制御部
202、202a テーブル管理部(格納部)

Claims (5)

  1. 記憶している鍵情報が入力されたときに解錠または施錠される電気錠に対して、外部装置から受信した命令を送信する第1の送信部を備える中継装置であって、
    上記電気錠は、上記鍵情報の記憶を命じる命令を受信したとき、複数の格納先のうち、該命令により指定された格納先に鍵情報を格納するものであり、
    上記第1の送信部は、上記命令により指定された格納先が特定の格納先である場合、該命令を上記電気錠へ送信しないことを特徴とする中継装置。
  2. 上記電気錠は、入力された鍵情報の格納先を示す格納先情報を上記中継装置に送信するものであり、
    上記電気錠から送信された格納先情報が示す格納先が上記特定の格納先である場合、上記特定の格納先以外の格納先に格納された鍵情報の消去を命じる命令を上記電気錠へ送信する第2の送信部をさらに備えることを特徴とする請求項1に記載の中継装置。
  3. 請求項1に記載の中継装置から送信された上記命令を受信する上記電気錠であって、
    上記電気錠の解錠および施錠を制御する錠制御部を備え、
    上記錠制御部は、上記特定の格納先に格納された鍵情報が入力された後は、上記特定の格納先に格納された鍵情報が入力された場合のみ、上記電気錠を解錠または施錠することを特徴とする電気錠。
  4. 記憶している鍵情報が入力されたときに解錠または施錠される電気錠であって、
    外部装置から、鍵情報の記憶を命じる命令を受信する受信部と、
    上記鍵情報の格納先として、複数の格納先を記憶している記憶部と、
    上記受信部が上記命令を受信したとき、該命令により指定された格納先に、鍵情報を格納する格納部と、を備え、
    上記格納部は、上記命令により指定された格納先が特定の格納先である場合、該特定の格納先に鍵情報を格納しないことを特徴とする電気錠。
  5. 上記電気錠の解錠および施錠を制御する錠制御部をさらに備え、
    上記錠制御部は、上記特定の格納先に格納された鍵情報が入力された後は、上記特定の格納先に格納された鍵情報が入力された場合のみ、上記電気錠を解錠または施錠することを特徴とする請求項4に記載の電気錠。
JP2017170348A 2017-09-05 2017-09-05 中継装置および電気錠 Active JP6840055B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017170348A JP6840055B2 (ja) 2017-09-05 2017-09-05 中継装置および電気錠

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017170348A JP6840055B2 (ja) 2017-09-05 2017-09-05 中継装置および電気錠

Publications (2)

Publication Number Publication Date
JP2019044517A true JP2019044517A (ja) 2019-03-22
JP6840055B2 JP6840055B2 (ja) 2021-03-10

Family

ID=65815510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017170348A Active JP6840055B2 (ja) 2017-09-05 2017-09-05 中継装置および電気錠

Country Status (1)

Country Link
JP (1) JP6840055B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210065805A (ko) * 2019-11-27 2021-06-04 주식회사 퓨쳐캐스트 잠금 장치를 제어하는 외부 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007056644A (ja) * 2005-08-21 2007-03-08 Techno Soken:Kk 学校や幼稚園の門扉施錠管理装置
US20070229257A1 (en) * 2005-03-18 2007-10-04 Olle Bliding Wake-up device and method for generating a control signal
JP2009035866A (ja) * 2007-07-31 2009-02-19 Aiphone Co Ltd 電気錠施解錠システム
KR20120007578A (ko) * 2010-07-15 2012-01-25 김기현 디지털 도어록의 출입제어장치 및 그 제어방법
JP2013253411A (ja) * 2012-06-06 2013-12-19 Tokai Rika Co Ltd 電子キー登録システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070229257A1 (en) * 2005-03-18 2007-10-04 Olle Bliding Wake-up device and method for generating a control signal
JP2007056644A (ja) * 2005-08-21 2007-03-08 Techno Soken:Kk 学校や幼稚園の門扉施錠管理装置
JP2009035866A (ja) * 2007-07-31 2009-02-19 Aiphone Co Ltd 電気錠施解錠システム
KR20120007578A (ko) * 2010-07-15 2012-01-25 김기현 디지털 도어록의 출입제어장치 및 그 제어방법
JP2013253411A (ja) * 2012-06-06 2013-12-19 Tokai Rika Co Ltd 電子キー登録システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210065805A (ko) * 2019-11-27 2021-06-04 주식회사 퓨쳐캐스트 잠금 장치를 제어하는 외부 장치
KR102591702B1 (ko) * 2019-11-27 2023-10-19 주식회사 퓨쳐캐스트 잠금 장치를 제어하는 외부 장치

Also Published As

Publication number Publication date
JP6840055B2 (ja) 2021-03-10

Similar Documents

Publication Publication Date Title
KR101564604B1 (ko) 접근 제어 시스템
US11164413B2 (en) Access control system with secure pass-through
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
JP6810638B2 (ja) 中継装置および電気錠
JP5452103B2 (ja) 入室管理システム
JP2007034974A (ja) セキュリティシステム
JP2008242514A (ja) 入退室管理装置および方法
JP6840055B2 (ja) 中継装置および電気錠
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP2014153741A (ja) 情報管理装置、携帯端末装置及びプログラム
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
US7451492B2 (en) Portable information terminal, and electronic information authenticating system and method using same terminal
JP6949183B1 (ja) 情報処理システム、情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、通信端末、通信端末の制御方法、及び通信端末の制御プログラム。
JP2010198221A (ja) 連携制御システム及び連携制御装置
KR101525306B1 (ko) 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법
JP7054784B2 (ja) 電気錠制御システム、通信方法、及びプログラム
JP6536118B2 (ja) 通信システム及びプログラム
JP2009230161A (ja) 情報処理システム、端末装置およびユーザインタフェースロック方法
JP2020079515A (ja) 中継装置、ドアコントローラ、管理サーバ、および予約システム
JP6943269B2 (ja) 通信システム及びプログラム
JP2010009120A (ja) 端末管理システムおよび端末管理方法
JP2014165717A (ja) 防災管理システム、防災管理装置、防災管理方法及び防災管理プログラム
JP6660769B2 (ja) 解錠装置、解錠システム、解錠装置の制御方法、制御プログラム、および記録媒体
US20100097173A1 (en) Entry/Exit Managing Device and Information Communication Terminal
JP2010186380A (ja) 情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210216

R150 Certificate of patent or registration of utility model

Ref document number: 6840055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150