JP2019085761A - 開閉制御システム - Google Patents

開閉制御システム Download PDF

Info

Publication number
JP2019085761A
JP2019085761A JP2017214112A JP2017214112A JP2019085761A JP 2019085761 A JP2019085761 A JP 2019085761A JP 2017214112 A JP2017214112 A JP 2017214112A JP 2017214112 A JP2017214112 A JP 2017214112A JP 2019085761 A JP2019085761 A JP 2019085761A
Authority
JP
Japan
Prior art keywords
electric lock
user terminal
control device
instruction
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017214112A
Other languages
English (en)
Inventor
和寛 田村
Kazuhiro Tamura
和寛 田村
太一 中村
Taichi Nakamura
太一 中村
咲子 坪谷
Sakiko Tsuboya
咲子 坪谷
匡紀 太田
Masanori Ota
匡紀 太田
丈 草薙
Jo Kusanagi
丈 草薙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ART KK
Art Inc Japan
Original Assignee
ART KK
Art Inc Japan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ART KK, Art Inc Japan filed Critical ART KK
Priority to JP2017214112A priority Critical patent/JP2019085761A/ja
Publication of JP2019085761A publication Critical patent/JP2019085761A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】簡易な構成で対象物の開閉(電気錠の施解錠等)を制御するシステムを提供する。【解決手段】サーバ装置30の取得手段31は、ユーザ端末を用いて対象物を開閉する指示を取得する。第1通信手段32は、対象物を開閉する指示であって対象物の識別情報を含む指示をユーザ端末20に送信する。ユーザ端末20の第2通信手段21は、サーバ装置30から上記指示を取得する。第1近距離無線通信手段22は、近距離無線通信を介して電気錠装置と通信する。第1制御手段23は、第1近距離無線通信手段22を介して電気錠制御装置10から電気錠制御装置10の識別情報を受信すると、受信した識別情報と第2通信手段21により受信された指示に含まれる識別情報とを照合し、両者が一致した場合には電気錠制御装置10に対し電気錠を解錠する指示を、第1近距離無線通信手段22を介して送信させる。【選択図】図2

Description

本発明は、対象物の開閉(電気錠の施解錠等)を制御するシステムに関する。
スマートフォンなどのユーザ端末を利用して、電気錠の施解錠を行う技術が提案されている。特許文献1には、通信を介して電気錠を解錠可能な解錠装置として、電気錠IDと鍵IDと携帯端末IDとが対応付けられた電気錠、鍵、携帯端末対応テーブルが記憶されており、電気錠を解錠するための解錠許可要求が電気錠から取得されると、その電気錠に対応する携帯端末に対し解錠許可要求を通知し、携帯端末から解錠許可が取得されると、電気錠を解錠するための解錠指示を電気錠に送信する解錠装置が記載されている。
また、特許文献2には、スマートフォンから受信される電子鍵情報に応じて電子鍵装置へ解除信号を送信するとともに、その履歴を履歴データベースに記録する電子鍵管理装置が記載されている。
特開2017−155441号公報 特開2016−191281号公報
特許文献1及び特許文献2に記載のシステムでは、電気錠装置と解錠装置とが通信ネットワークを介して通信を行う必要があるため、電気錠装置には通信ネットワークに接続するためのハードウェアが備わっている。そのため、これらのシステムを導入しようとすると電気錠装置側のハードウェア構成が複雑化してしまうという問題があった。
そこで、本発明は、簡易な構成で対象物の開閉(施解錠等)を行うシステムを提供することを目的の一つとする。
上述の課題を解決するため、本発明は、サーバ装置と、対象物の開閉を制御するための制御装置と、ユーザに携帯され、ネットワークを介して前記サーバ装置と通信するユーザ端末とを有し、前記サーバ装置は、前記ユーザ端末を用いて前記対象物を開閉する指示を取得する取得手段と、前記対象物を開閉する指示であって当該対象物の識別情報を含む指示を前記ユーザ端末に送信する第1通信手段とを有し、前記ユーザ端末は、前記サーバ装置から前記指示を受信する第2通信手段と、近距離無線通信を介して前記制御装置と通信する第1近距離無線通信手段と、前記第1近距離無線通信手段を介して前記制御装置から当該制御装置の識別情報を受信すると、当該受信した識別情報と前記第2通信手段により受信された指示に含まれる識別情報とを照合し、両者が一致した場合には当該制御装置に対し前記対象物を開閉する指示を、前記第1近距離無線通信手段を介して送信させる第1制御手段とを有し、前記制御装置は、自身の識別情報を記憶する記憶手段と、前記近距離無線通信を介して前記ユーザ端末と通信する第2近距離無線通信手段と、前記ユーザ端末から前記近距離無線通信を介して識別情報を要求されると、前記記憶手段に記憶されている識別情報を当該ユーザ端末に送信するよう前記第2近距離無線通信手段を制御する第2制御手段と、対象物を開閉させるための指示を、前記ユーザ端末から前記近距離無線通信を介して受信すると、当該対象物を開閉する開閉手段とを有する開閉制御システムを提供する。
別の好ましい態様において、前記第2制御手段は、前記対象物が開閉されると、当該対象物が開閉されたことの通知を前記ユーザ端末に送信するよう前記第2近距離無線通信手段を制御し、前記第1制御手段は、前記制御装置から前記通知を受信すると、当該通知を前記サーバ装置に送信するよう前記第2通信手段を制御することを特徴とする。
別の好ましい態様において、前記サーバ装置は、前記取得手段により取得された指示の履歴及び前記対象物の開閉の履歴の少なくとも一方を記憶する記憶手段を有することを特徴とする。
別の好ましい態様において、前記取得手段は、運用者端末から前記指示を取得し、前記サーバ装置は、前記運用者端末に対し前記通知を送信するように前記第1通信手段を制御する第3制御手段を有することを特徴とする。
別の好ましい態様において、前記近距離無線通信は暗号化されており、前記制御装置は、前記近距離無線通信において用いられる暗号鍵を更新する更新手段を有し、前記近距離無線通信を介して前記ユーザ端末から前記暗号鍵の更新指示を受信すると、前記更新手段は、当該暗号鍵を更新し、前記暗号鍵が更新されると、前記第2制御手段は、更新された前記暗号鍵を特定する情報を前記ユーザ端末に送信するよう前記第2近距離無線通信手段を制御し、前記更新された暗号鍵を特定する情報を前記制御装置から受信すると、前記第1制御手段は、当該情報を前記サーバ装置に送信するよう前記第2通信手段を制御することを特徴とする。
本発明によれば、簡易な構成で対象物の開閉(電気錠の施解錠等)を行うシステムを提供することができる。
電気錠システムの全体構成を例示する図。 電気錠システムの機能構成を例示するブロック図。 電気錠制御装置のハードウェア構成を例示するブロック図。 電気錠制御装置のハードウェア構成を例示するブロック図。 電気錠制御装置のハードウェア構成を例示するブロック図。 ユーザ端末のハードウェア構成を例示するブロック図。 サーバ装置のハードウェア構成を例示するブロック図。 運用者端末のハードウェア構成を例示するブロック図。 電気錠システムにおいて行われる処理を例示するシーケンスチャート。 運用管理データベースの内容を例示する図。 権限管理データベースの内容を例示する図。 電気錠システムにおいて行われる処理を例示するシーケンスチャート。 電気錠制御装置の各部の動作を説明する図。 履歴データベースの内容を例示する図。 電気錠システムにおいて行われる処理を例示するシーケンスチャート。 電気錠システムにおいて行われる処理を例示するシーケンスチャート。 電気錠システムにおいて行われる処理を例示するシーケンスチャート。 設定データベースの内容を例示する図。
1.構成
図1は、本発明の一実施形態に係る電気錠システムC1(開閉制御システムの一例)の全体構成を例示する図である。電気錠システムC1は、電気錠制御装置10A、電気錠制御装置10B、電気錠制御装置10C、ユーザ端末20、サーバ装置30、運用者端末40、媒体50、及び電気錠101を有する。電気錠システムC1は、ユーザ端末20、運用者端末40、媒体50を利用して電気錠制御装置10A、10B、及び10Cに接続された電気錠101を施錠又は解錠するシステムである。電気錠制御装置10A、10B、及び10Cは、対象物を開閉する(電気錠101を解錠する)ための装置であり、本発明に係る制御装置の例である。電気錠制御装置10A、10B、及び10Cは、対象物(例えばドア)の開閉(施錠又は解錠)を制御する処理を、電力を利用して行う。電気錠101は、錠を電気的に施錠又は解錠するための機構である。電気錠101は、例えば、オフィスビルの居室の入口、ホテルの部屋のドア、民家の玄関扉、窓、宅配物が収納される宅配ボックス、車庫や駐車場の入口のゲートなどに設けられる。なお、図1には、電気錠制御装置10A、電気錠制御装置10B、及び電気錠制御装置10Cをそれぞれ1台ずつ図示しているが、各電気錠制御装置の数はこれに限らず、これより多くても少なくてもよい。
電気錠制御装置10Aの電気錠101は、ユーザ端末20により解錠される。一方、電気錠制御装置10B及び電気錠制御装置10Cでは、ユーザ端末20と媒体50が併用される。すなわち、電気錠制御装置10B及び電気錠制御装置10Cの電気錠101は、ユーザ端末20及び媒体50のいずれかにより解錠される。電気錠制御装置10Aは、ユーザ端末20とNFC(Near Field Communication)による近距離無線通信(以下、「NFC通信」という)を行う。この例で、NFC通信とは、所定の国際標準規格(例えば、ISO/IEC 14443 TypeA/TypeB、ISO/IEC 18092、ISO/IEC 15693など)に準拠した通信をいう。電気錠制御装置10Bは、ユーザ端末20、電気錠制御装置10C及び媒体50とNFC通信を行う。電気錠制御装置10Cは、ユーザ端末20及び媒体50とNFC通信を行うとともに、インターネットなどの通信回線N1(ネットワークの一例)を介してサーバ装置30と通信を行う。以下の説明では、説明の便宜上、電気錠制御装置10A、10B、及び10Cを各々区別しない場合には、これらを「電気錠制御装置10」と称する。
ユーザ端末20は、ユーザに携帯される装置であり、例えば、スマートフォンなどの携帯端末である。電気錠システムC1において、ユーザ端末20は、電気錠101を施錠又は解錠するための鍵として利用される。電気錠制御装置10とユーザ端末20とは、NFC通信を行う。サーバ装置30は、ユーザ端末20を認証する装置である。ユーザ端末20とサーバ装置30とは、インターネットなどの通信回線N1を介して通信を行う。なお、図1には、3台のユーザ端末20を図示しているが、ユーザ端末20の数はこれに限らず、これより多くても少なくてもよい。また、図1には1台のサーバ装置30が図示されているが、サーバ装置30の数はこれより多くてもよく、複数のサーバ装置30により電気錠システムC1に係るサービスが提供されてもよい。
運用者端末40は、パーソナルコンピュータ、スマートフォン、又はサーバ装置等の情報処理装置である。運用者端末40は、通信回線N1を介してサーバ装置30と通信を行う。運用者端末40は、電気錠制御装置10A、10B、又は10Cにより施錠又は解錠される対象物(以下、単に「対象物」という)を管理する事業者(例えば、対象物の所有者又は管理者)により使用される。一方、ユーザ端末20は、対象物を利用するエンドユーザにより使用される。例えば対象物がレンタルオフィスの入口のドアである場合、運用者端末40のユーザはそのレンタルオフィスの管理者であり、ユーザ端末20のユーザはそのレンタルオフィスを利用するエンドユーザである。なお、対象物の管理者自身がその対象物を利用する場合、運用者端末40がユーザ端末20として用いられてもよい。また、図1には、1台の運用者端末40を図示しているが、運用者端末40の数はこれより多くてもよい。
媒体50はNFCタグ等を備えるICカード等の媒体である。媒体50のNFCタグは、所定の国際標準規格(例えば、ISO/IEC 14443 TypeA/TypeB、ISO/IEC 18092、ISO/IEC 15693など)に準拠したRFID(Radio Frequency Identification)タグであり、外部装置(この例では電気錠制御装置10B又は電気錠制御装置10C)から出力される電磁波によって生じる誘導起電力によって動作する。NFCタグのメモリにはNFCタグの識別子が記憶されている。
図2は、電気錠システムC1の機能構成を示すブロック図である。図において、サーバ装置30は、取得手段31、第1通信手段32、記憶手段33、及び第3制御手段34を有する。取得手段31は、運用者端末40から対象物を開閉する指示(電気錠101を解錠又は施錠する指示)を取得する。第1通信手段32は、対象物を開閉する指示(電気錠101を解錠又は施錠する指示)であって電気錠101の識別情報を含む指示をユーザ端末20に送信する。
記憶手段33は、取得手段31により取得された指示の履歴及び対象物の開閉の履歴の少なくとも一方を記憶する。第3制御手段34は、運用者端末40に対し、対象物が開閉されたことの通知を送信する。
ユーザ端末20は、第2通信手段21、第1近距離無線通信手段22、及び第1制御手段23を有する。第2通信手段21は、サーバ装置30から、対象物を開閉する(電気錠101を解錠又は施錠する)指示であって対象物の識別情報を含む指示を受信する。第1近距離無線通信手段22は、近距離無線通信を介して電気錠制御装置10と通信する。第1制御手段23は、第1近距離無線通信手段22を介して電気錠制御装置10から電気錠制御装置10の識別情報を受信すると、受信した識別情報と第2通信手段21により受信された指示に含まれる識別情報とを照合し、両者が一致した場合には電気錠制御装置10に対し対象物を開閉する(電気錠101を解錠又は施錠する)指示を、第1近距離無線通信手段22を介して送信させる。
電気錠制御装置10は、記憶手段11、第2近距離無線通信手段12、第2制御手段13、開閉手段14、及び更新手段15を有する。記憶手段11は、自身の識別情報16を記憶する。第2近距離無線通信手段12は、近距離無線通信を介してユーザ端末20と通信する。第2制御手段13は、ユーザ端末20から近距離無線通信を介して識別情報を要求されると、記憶手段11に記憶されている識別情報をユーザ端末20に送信するよう第2近距離無線通信手段12を制御する。開閉手段14は、対象物を開閉させるための指示(電気錠101を解錠又は施錠させるための指示)を、ユーザ端末20から近距離無線通信を介して受信すると、対象物を開閉する(電気錠101を解錠又は施錠する)。
この例において、電気錠制御装置10とユーザ端末20との間の近距離無線通信は暗号化される。例えば、第2制御手段13は、識別情報16を暗号化する。第2近距離無線通信手段12は、暗号化された識別情報16をユーザ端末20に送信する。更新手段15は、近距離無線通信において用いられる暗号鍵を更新する。近距離無線通信を介してユーザ端末20から暗号鍵の更新指示を受信すると、更新手段15は、暗号鍵を更新する。暗号鍵が更新されると、第2制御手段13は、更新された暗号鍵を特定する情報をユーザ端末20に送信するよう第2無線通信手段を制御する。また、更新された暗号鍵を特定する情報を電気錠制御装置10から受信すると、第1制御手段23は、その情報をサーバ装置30に送信するよう第2通信手段を制御する。
図3は電気錠制御装置10Aのハードウェア構成を例示するブロック図である。電気錠制御装置10Aは、CPU(Central Processing Unit)100と、NFCタグ102と、制御盤103と、電源104とを有する。CPU100は、プログラムを実行することにより電気錠制御装置10の各部を制御する制御装置である。
NFCタグ102は、所定の国際標準規格に準拠したRFIDタグであり、外部装置(この例ではユーザ端末20)から出力される電磁波によって生じる誘導起電力によって動作する。NFCタグ102は、アンテナ及びICチップ(以下、「NFCチップ」という)を有する(いずれも図示略)。外部装置から出力される電磁波を受信するとアンテナに誘導起電力が生じ、NFCチップはこの誘導起電力で動作する。NFCタグ102は、外部から有線による電力供給を受けなくても動作する、いわばパッシブな装置である。NFCチップは、メモリを有する。このメモリにはNFCタグ102の識別子(以下、「電気錠ID」という)や、近距離無線通信で用いられる暗号鍵が記憶されている。
NFCタグ102は、出力端子1021及び出力端子1022を有する。出力端子1021は、NFCチップが誘導起電力により起動された旨の信号(以下、「起動信号」という)を出力する端子であり、電源104に接続されている。出力端子1022は、起動信号に比べて情報量が豊富な信号を出力する端子であり、CPU100に接続されている。
制御盤103は、電源104から供給される電力を利用して、電気錠101を施錠又は解錠する制御を行う制御装置である。制御盤103は、信号線を介してCPU100に接続される。なお、本実施形態において、CPU100及び制御盤103は、通信ネットワークに接続されていない。
電源104は、CPU100及び制御盤103に電力を供給する装置、例えば、UPS(Uninterruptible Power Supply)又は電池である。電源104は、通常はオフ(電力を供給しない状態)であり、NFCタグ102から起動信号が入力されるとオフからオン(電力を供給する状態)に切り替わる。
図3の例において、NFCタグ102のメモリは図2の記憶手段11の例である。NFCタグ102は図2の第2近距離無線通信手段12の例である。CPU100は第2制御手段13の例である。制御盤103は開閉手段14の例である。
図4は電気錠制御装置10Bのハードウェア構成を例示するブロック図である。電気錠制御装置10Bは、CPU100B、ROM102B、RAM103B、ストレージ104B、NFCリーダ/ライタ106B、NFCタグ107B、及び制御盤108Bを有する。CPU100Bは、プログラムを実行することにより電気錠制御装置10Bの各部を制御する制御装置である。CPU100Bは、ROM102B又はストレージ104Bに記憶されているプログラムを読み出し、RAM103Bを作業エリアにしてプログラムを実行する。ROM102Bは、各種のプログラム及びデータを記憶した不揮発性の記憶装置である。RAM103Bは、データを記憶する揮発性の主記憶装置である。ストレージ104Bは、各種のプログラム及びデータを記憶する不揮発性の補助記憶装置である。ストレージ104Bには、電気錠101を識別する識別情報(電気錠ID)が記憶されている。
また、ストレージ104Bには、電気錠101を解錠する権限が与えられた媒体50を識別する識別情報(鍵ID)のリストが記憶されている。媒体50の識別情報は、運用者等により予め電気錠制御装置10Bに登録される。
制御盤108Bは電気錠101を施錠又は解錠する制御を行う制御装置である。制御盤108Bは、信号線を介してCPU100Bに接続される。なお、本実施形態において、CPU100B及び制御盤108Bは、通信ネットワークに接続されていない。
NFCリーダ/ライタ106Bは、所定の国際標準規格(例えば、ISO/IEC 14443 TypeA/TypeB、ISO/IEC 18092、ISO/IEC 15693など)に準拠したRFIDリーダ/ライタである。NFCリーダ/ライタ106Bは、NFC通信を行うための通信インタフェースとして機能する。この例では特に、NFCリーダ/ライタ106Bはユーザ端末20又は媒体50とNFC通信を行う。NFCタグ107Bは、所定の国際標準規格に準拠したRDIDタグであり、外部装置(この例ではユーザ端末20)から出力される電磁波によって生じる誘導起電力によって動作する。NFCタグ107Bはアンテナ及びNFCチップを有する。NFCチップはメモリを有し、このメモリにはNFCタグ107Bの識別子(電気錠ID)が記憶されている。
図5は電気錠制御装置10Cのハードウェア構成を例示するブロック図である。電気錠制御装置10Cは、CPU100C、ROM102C、RAM103C、ストレージ104C、通信部105C、NFCリーダ/ライタ106C、NFCタグ107C、及び制御盤108Cを有する。CPU100Cは、プログラムを実行することにより電気錠制御装置10Cの各部を制御する制御装置である。CPU100Cは、ROM102C又はストレージ104Cに記憶されているプログラムを読み出し、RAM103Cを作業エリアにしてプログラムを実行する。ROM102Cは、各種のプログラム及びデータを記憶した不揮発性の記憶装置である。RAM103Cは、データを記憶する揮発性の主記憶装置である。ストレージ104Cは、各種のプログラム及びデータを記憶する不揮発性の補助記憶装置である。ストレージ104Cには、電気錠101を識別する識別情報(電気錠ID)が記憶されている。
また、ストレージ104Cには、電気錠101を解錠する権限が与えられた媒体50を識別する識別情報(鍵ID)のリストが記憶されている。媒体50の識別情報は、運用者等により予め電気錠制御装置10Cに登録される。
制御盤108Cは電気錠101を施錠又は解錠する制御を行う制御装置である。制御盤108Cは、信号線を介してCPU100Cに接続される。なお、本実施形態において、CPU100C及び制御盤108Cは、通信ネットワークに接続されていない。
NFCリーダ/ライタ106Cは、NFC通信を行うための通信インタフェースとして機能する。この例では特に、NFCリーダ/ライタ106Cはユーザ端末20又は媒体50とNFC通信を行う。NFCタグ107Cは所定の国際標準規格に準拠したRDIDタグであり、外部装置(この例ではユーザ端末20)から出力される電磁波によって生じる誘導起電力によって動作する。NFCタグ107Cはアンテナ及びNFCチップを有する。NFCチップはメモリを有し、このメモリにはNFCタグ107Cの識別子(電気錠ID)が記憶されている。
図6は、ユーザ端末20のハードウェア構成を示すブロック図である。ユーザ端末20は、CPU201と、ROM202と、RAM203と、ストレージ204と、通信部205と、タッチパネル206と、NFCリーダ/ライタ207とを有するコンピュータである。CPU201は、プログラムを実行することによりユーザ端末20の各部を制御する制御装置である。CPU201は、ROM202又はストレージ204に記憶されているプログラムを読み出し、RAM203を作業エリアにしてプログラムを実行する。ROM202は、各種のプログラム及びデータを記憶した不揮発性の記憶装置である。RAM203は、データを記憶する揮発性の主記憶装置である。
ストレージ204は、各種のプログラム及びデータを記憶する不揮発性の補助記憶装置である。ストレージ204は、電気錠101を操作するためのプログラム(以下、「電気錠操作プログラム」という)を記憶する。ストレージ204は、また、電気錠システムC1において電気錠101を解錠する鍵として用いられるユーザ端末20又は媒体50を識別する識別情報(以下「鍵ID」という)を記憶する。
通信部205は、データを送受信する手段である。通信部205は、通信回線N1を介して無線の通信を行うための第1の通信インタフェースとして機能し、この例では特に、通信回線N1を介してサーバ装置30と通信を行う。
タッチパネル206は、液晶ディスプレイなどの表示面上に座標を感知するパネルが重ねて設けられた入力装置である。タッチパネル206には、例えば、光学式、抵抗膜方式、静電容量式、又は超音波式のタッチパネルが用いられる。
NFCリーダ/ライタ207は、所定の国際標準規格(例えば、ISO/IEC 14443 TypeA/TypeB、ISO/IEC 18092、ISO/IEC 15693など)に準拠したRFIDリーダ/ライタである。NFCリーダ/ライタ207は、NFC通信を行うための、第2の通信インタフェースとして機能する。この例では特に、電気錠制御装置10とNFC通信を行う。
図6の例では、ストレージ204に記憶された電気錠操作プログラムをCPU201が実行することにより、図2に示したユーザ端末20の機能が実現される。電気錠操作プログラムを実行しているCPU201及び/又はCPU201により制御された通信部205は、第2通信手段21、及び第1制御手段23の例である。NFCリーダ/ライタ207は、第1近距離無線通信手段の例である。
図7は、サーバ装置30のハードウェア構成を示すブロック図である。サーバ装置30は、CPU301と、ROM302と、RAM303と、ストレージ304と、通信部305とを有するコンピュータである。CPU301は、プログラムを実行することによりサーバ装置30の各部を制御する制御装置である。CPU301は、ROM302又はストレージ304に記憶されているプログラムを読み出し、RAM303を作業エリアにしてプログラムを実行する。ROM302は、各種のプログラム及びデータを記憶した不揮発性の記憶装置である。RAM303は、データを記憶する揮発性の主記憶装置である。
ストレージ304は、各種のプログラム及びデータを記憶する不揮発性の補助記憶装置である。ストレージ304は、運用管理データベースd0、権限管理データベースd1、及び履歴データベースd2を記憶する。各データベースの説明は後述する。通信部305は、データを送受信する手段である。通信部305は、通信回線N1を介して通信を行うための通信インタフェースとして機能し、この例では特に、通信回線N1を介してユーザ端末20と通信を行う。
図7の例では、ストレージ304に記憶されたプログラムをCPU301が実行することにより、図2に示したサーバ装置30の機能が実現される。上記プログラムを実行しているCPU301及び/又はCPU301により制御された通信部305は、取得手段31、第1通信手段32、及び第3制御手段34の例である。ストレージ304は、記憶手段33の例である。
図8は、運用者端末40のハードウェア構成を示すブロック図である。運用者端末40は、CPU401と、ROM402と、RAM403と、ストレージ404と、通信部405と、タッチパネル406とを有するコンピュータである。CPU401は、プログラムを実行することにより運用者端末40の各部を制御する制御装置である。CPU401は、ROM402又はストレージ404に記憶されているプログラムを読み出し、RAM403を作業エリアにしてプログラムを実行する。ROM402は、各種のプログラム及びデータを記憶した不揮発性の記憶装置である。RAM403は、データを記憶する揮発性の主記憶装置である。ストレージ404は、各種のプログラム及びデータを記憶する不揮発性の補助記憶装置である。ストレージ404は、電気錠システムC1を運用するためのプログラム(電気錠運用プログラム)を記憶する。
通信部405は、データを送受信する手段である。通信部405は、通信回線N1を介して無線の通信を行うための通信インタフェースとして機能し、この例では特に、通信回線N1を介してサーバ装置30と通信を行う。タッチパネル406は、液晶ディスプレイなどの表示面上に座標を感知するパネルが重ねて設けられた入力装置である。タッチパネル406には、例えば、光学式、抵抗膜方式、静電容量式、又は超音波式のタッチパネルが用いられる。
2.動作
2−1.解錠権限の付与
図9は電気錠システムC1において行われる処理、具体的にはユーザ端末20に解錠権限を付与する処理を例示するシーケンスチャートである。まず、運用者は、運用者端末40を用いて、電気錠システムC1を運用するためのアプリケーションを起動する操作を行い、起動されたアプリケーションにおいて電気錠制御装置10を解錠する権限を与えるユーザ端末20を登録する操作を行う。
ステップS101において、運用者端末40は運用者の操作内容に従ってアプリケーションを起動し、権限を登録するための画面(以下「登録画面」という)の取得要求をサーバ装置30に送信する。この取得要求には、運用者又は運用者端末40を識別する識別情報(以下「運用者ID」という)と、パスワードが含まれる。運用者ID及びパスワードは、運用者により運用者端末40を用いて入力されてもよく、また、運用者端末40のストレージ404に予め記憶された運用者IDがCPU401により読み出されてサーバ装置30に送信されてもよい。
ステップS102において、サーバ装置30は受信された取得要求に含まれる運用者ID及びパスワードを用いて認証処理を行い、認証に成功した場合、取得された運用者IDに対応する電気錠制御装置10(その運用者の管理下にある電気錠制御装置10)を特定する。この特定処理は、サーバ装置30に記憶された運用管理データベースd0を参照することにより行われる。
図10は、運用管理データベースd0を例示する図である。図10に示す運用管理データベースd0においては、運用者ID、電気錠ID、及び暗号鍵が互いに関連付けて記憶されている。「運用者ID」の項目には、運用者を識別する運用者IDが格納される。「電気錠ID」の項目には、電気錠制御装置10を識別する識別情報(以下「電気錠ID」という)が格納される。これらのデータは、運用者からの依頼により事前にこのデータベースに登録される。
「暗号鍵」の項目には、電気錠制御装置10とユーザ端末20との間で行われる近距離無線通信で用いられる暗号鍵が格納される。
図9の説明に戻る。ステップS103において、サーバ装置30は、特定された電気錠制御装置10の電気錠IDを含むレスポンスを、運用者端末40に送信する。ステップS104において、運用者端末40は、受信されたレスポンスに従って登録画面を表示する。この画面には、例えば、解錠する権限を与える対象とする電気錠制御装置10を選択するための表示部品(チェックボックス等)や、電気錠制御装置10を解錠する権限を与えるユーザのメールアドレス等を入力するための表示部品(テキストボックス等)等の表示部品が含まれる。運用者は、起動されたアプリケーションにより表示される画面において、解錠する権限を与える対象とする電気錠制御装置10を選択する操作を行うとともに、電気錠制御装置10を解錠する権限を与えるユーザのメールアドレス、権限を与える期間等の情報を入力する。
ステップS105において、運用者端末40は、運用者により入力された情報(以下「権限情報」という)を含む登録要求を、サーバ装置30に送信する。この登録要求は、ユーザ端末20を用いた電気錠101の解錠を許可する旨を示す指示(解錠を要求する情報)の一例である。
ステップS106において、サーバ装置30は、運用者端末40から受信された登録要求に含まれる権限情報を、ストレージ304に記憶された権限管理データベースd1に登録する。
図11は、権限管理データベースd1の一例を示す図である。図11に示す権限管理データベースd1においては、電気錠IDと、鍵IDと、メールアドレスと、期間とが互いに関連付けて記憶されている。「電気錠ID」の項目には、サーバ装置30が電気錠101の解錠を管理する電気錠制御装置10を識別する識別情報である電気錠IDが格納される。「鍵ID」の項目には、電気錠101を解錠する権限が与えられたユーザ端末20の鍵IDが格納される。電気錠制御装置10及び電気錠101はそれぞれ、例えばオフィスビルの居室の入口に一つずつ設けられている。各電気錠101は常時施錠されており、ユーザ端末20から電気錠101を解錠させるための指示(以下「解錠指示」という)が送信されたときだけ所定の時間、解錠される。図11に示す権限管理データベースd1は、つまり、各電気錠制御装置10を解錠する権限を有する人のリストである。図11の例では、電気錠ID「tag01」に対して鍵ID「device01」、「device02」、及び「device03」が関連付けられており、電気錠ID「tag02」に対して鍵ID「device01」及び「device04」が関連付けられている。
「メールアドレス」の項目には、そのユーザのメールアドレスが格納される。「期間」の項目には、そのユーザに対して解錠する権限が与えられる期間を示す情報が格納される。権限は与えられる期間は、例えば、「2017/10/20 16:00-18:00」や、「毎週月曜日の10:00-10:30」といったように設定される。また、権限管理データベースd1には、ユーザ端末20に設定された暗証番号などの情報が鍵IDに関連付けて記憶されてもよい。なお、この実施形態では、解錠する権限を付与するユーザ端末20を特定する情報としてメールアドレスが用いられるが、解錠する権限を付与するユーザ端末20を特定するための情報はメールアドレスに限られず、他の情報であってもよい。例えば、ユーザ端末20に割り当てられた電話番号、マックアドレス等の情報であってもよい。また、例えば、暗号化された認証情報が復号されて用いられてもよい。
図9の説明に戻る。ステップS107において、サーバ装置30は、解錠の権限が付与されたユーザ端末20に対し、権限が付与されている旨を示す情報(以下「許可情報」という)を送信する。この許可情報には、解錠する権限が与えられた電気錠制御装置10を識別する電気錠ID、電気錠101の解錠が許可される条件(期間等)を示す条件情報、及び暗証番号が含まれている。また、許可情報には、電気錠制御装置10とユーザ端末20との間の近距離無線通信で用いられる暗号鍵が含まれている。ステップS108において、ユーザ端末20は、サーバ装置30から受信された許可情報をストレージ204に記憶する。記憶された許可情報は、電気錠制御装置10の解錠の可否を判定する際に参照される。
2−2.ユーザ端末20による解錠動作
図12は、電気錠システムC1において行われる解錠処理を例示するシーケンスチャートである。図12では、ユーザ端末20において電気錠操作プログラムが実行され、ユーザ端末20により電気錠制御装置10が解錠される場合の処理の流れが例示されている。図12に例示される処理は、電気錠制御装置10A及び電気錠制御装置10Cに共通する処理である。図12に例示される処理は、ユーザが電気錠制御装置10のNFCタグにユーザ端末20をかざすことにより開始される。この動作例では、電気錠制御装置10とユーザ端末20との間で行われる近距離無線通信は暗号化される。
ステップS201において、電気錠制御装置10とユーザ端末20とが近距離無線通信を確立する。電気錠制御装置10が電気錠制御装置10Aである場合、NFCタグ102にユーザ端末20がかざされると、NFCタグ102のアンテナにはNFCリーダ/ライタ207からの電磁波により誘導起電力が発生する。NFCタグ102に内蔵されたNFCチップは、この誘導起電力で起動し、ユーザ端末20と近距離無線通信を行う。ステップS202において、電気錠制御装置10は、ユーザ端末20から近距離無線通信を介して識別情報を要求されると、メモリに記憶されている電気錠IDをユーザ端末20に送信する。電気錠IDをNFCリーダ/ライタ207に送信する。
ユーザ端末20は電気錠制御装置10から電気錠IDを受信(取得)し、受信した電気錠IDをRAM203に記憶する。ステップS203において、ユーザ端末20は電気錠制御装置10から取得した電気錠IDと、図9のステップS107においてサーバ装置30から受信された許可情報とを照合し、電気錠101の解錠が許可されるかを判定する。この実施形態では、ユーザ端末20は、電気錠制御装置10から取得された電気錠IDと許可情報に含まれている電気錠IDとが一致しており、かつ、電気錠101の解錠が許可されている条件(期間等)が満たされている場合に、電気錠101の解錠が許可されると判定する。
ステップS204において、ユーザ端末20は、電気錠101の解錠が許可されていると判定した場合に、解錠指示を電気錠制御装置10に送信する。この実施形態では、ユーザ端末20はストレージ204に記憶された許可情報に含まれる暗号鍵を用いて解錠指示を暗号化し、暗号化した解錠指示を電気錠制御装置10に送信する。ステップS204において解錠指示が送信されると、ユーザ端末20は、例えば、通知音を出力する。ユーザは、この通知音により、認証の結果が認証可であること、及び、解錠指示の送信がされたことを確認する。なお、認証の結果が認証不可である場合、ユーザ端末20は、例えば、認証可の場合と異なる通知音を出力する。
解錠指示をユーザ端末20からNFC通信を介して受信すると、ステップS205において、電気錠制御装置10は解錠指示が適正であるかの認証を行う。この実施形態では、電気錠制御装置10は受信された解錠指示を自装置に記憶された暗号鍵を用いて復号し、復号に成功した場合に解錠指示が適正であると認証する。一方、復号できなかった場合、解錠指示は適正でないと判定される。
受信された解錠指示が適正であると判定された場合、ステップS206において、電気錠制御装置10は、電気錠101を解錠させるための信号を出力する。これにより電気錠101が解錠される。
図13は、ステップS206において電気錠101が解錠されるときの電気錠制御装置10Aの各部の動作を説明する図である。NFCタグ102は、ユーザ端末20から解錠指示を受信すると電源104に起動信号を出力する(図15(a))。電源104は、起動信号が入力されるとオフからオンに切り替わる。電源104は、オフからオンに切り替わると、CPU100及び制御盤103に電力を供給する(図15(b))。CPU100及び制御盤103は、電源104から電力が供給されると起動する。CPU100が起動すると、NFCタグ102は、電気錠101を解錠させるための信号(以下、「解錠信号」という)を、I2C(Inter-Integrated Circuit)通信などの通信方式によりCPU100に出力する(図15(c))。CPU100は、NFCタグ102から解錠信号が入力されると、当該解錠信号を制御盤103に伝送する(図15(d))。制御盤103は、CPU100から解錠信号が入力されると、電気錠101を解錠する制御を行う(図15(e))。制御盤103は、例えば図示せぬモータを駆動することによりドアのサムターンを回す。以上の処理により、電気錠制御装置10AのNFCタグ102にユーザ端末20をかざすことにより、電気錠101が解錠される。なお、この実施形態では、図13に例示したように、電気錠制御装置10AのNFCタグ102にユーザ端末20がかざされることにより起電されて通信が行われる構成を例示したが、電気錠制御装置10Aの構成はこれに限られない。例えば、電気錠制御装置10Aは、電源104から各部に常時通電され、常時通信が行われる構成であってもよい。
図12の説明に戻る。ステップS2061において、電気錠制御装置10は自装置のメモリに記憶されている暗号鍵を予め定められたアルゴリズムに従って更新する処理を行う。ステップS207において、電気錠制御装置10のCPU100は、電気錠101が解錠されたことの通知(以下「解錠通知」という)をユーザ端末20に送信するようNFCタグを制御する。この解錠通知には、更新された暗号鍵を特定する情報(以下「更新情報」という)が含まれる。なお、この更新情報は更新された暗号鍵そのものであってもよい。ステップS208において、ユーザ端末20のCPU201は、電気錠制御装置10から解錠通知を受信すると、解錠通知をサーバ装置30に送信するよう通信部205を制御する。ステップS208の処理を終えると、電気錠制御装置10とユーザ端末20とは近距離無線通信を終了させる。
ステップS209において、サーバ装置30は、ユーザ端末20から受信された解錠通知に従い、電気錠101の解錠の履歴を履歴データベースd2に記憶する。これにより、ユーザ端末20による解錠指示の履歴や電気錠101の解錠の履歴が履歴データベースd2に蓄積される。
図14は、履歴データベースd2の内容を例示する図である。この例で、履歴データベースd2には、電気錠101が解錠された時刻を示す情報がその解錠で用いられた鍵を識別する鍵IDに対応付けて記録される。例えば、電気錠ID「tag01」が与えられた電気錠101について、鍵ID「device01」により識別されるユーザ端末20(又は媒体50)により解錠が2014年1月1日14時30分に行われたことが示されている。
また、サーバ装置30は、ユーザ端末20から解錠通知を受信した場合に(ステップS209)、履歴データベースd2に記憶されている、サービスの利用状況を示す情報(以下「利用状況情報」という)を更新する。図14の例では、利用状況情報として、「サービス利用開始前」、「サービス利用中」、「終了」等を示す情報が登録される。「サービス利用開始前」はサービスの利用が開始される前である(すなわち一度も電気錠101が解錠されていない)旨を示す情報である。例えば電気錠101がレンタルオフィス等のシェアスペースの出入り口に設けられている場合、そのシェアスペースの利用が開始されていない状態が示される。また、例えば電気錠101がホテルの部屋のドアに設けられている場合、ホテルへのチェックインがされていない状態を示す。
ユーザ端末20から解錠通知が受信されると、利用状況情報は「サービス利用開始前」から「サービス利用中」に更新される。例えば電気錠101がシェアスペースの出入り口に設けられている場合、電気錠101が解錠されたタイミングでそのシェアスペースの利用が開始されたとみなされ、履歴データベースd2にその旨が記録される。また、例えば、電気錠101が自転車を施錠する電気錠である場合、電気錠101が解錠されたタイミングでその自転車の利用が開始されたとみなされ、履歴データベースd2にその旨が記録される。また、他の例として、例えば電気錠101がホテルの部屋のドアに設けられている場合、電気錠101が解錠されることにより、ホテルへのチェックインがなされたと判断される。この動作例では、解錠時刻として履歴データベースd2に登録されている解錠時刻のうち、最も早いタイミングの解錠時刻が、サービスの利用開始時刻(チェックイン時刻、等)として特定される。
履歴データベースd2に登録される利用状況情報は、ユーザ端末20から利用を終了する旨の情報(以下「利用終了情報」という)を受信したり、その鍵IDを用いた解錠が許可されている期間が経過した場合に、「終了」を示す値に更新される。例えば、ユーザがサービスの利用を予定していた期間が経過する前に終了したい場合に、ユーザ端末20を操作し、ユーザ端末20がユーザの操作に応じて利用終了情報をサーバ装置30に送信してもよい。
図12の説明に戻る。ステップS210において、サーバ装置30は、ユーザ端末20から受信された解錠通知を、解錠された電気錠制御装置10に対応する運用者端末40へ送信するように通信部405を制御する。運用者端末40は、受信された解錠通知に従い、通知画面を表示する等して、電気錠101が解錠された旨を示す情報を出力する。運用者は、通知画面等により電気錠101が解錠された旨を把握する。
また、ステップS211において、サーバ装置30は、ユーザ端末20から受信される更新情報に従って暗号鍵を更新する。この実施形態では、サーバ装置30は、電気錠制御装置10における暗号鍵更新処理において用いられるアルゴリズムに対応するアルゴリズムに従い、暗号鍵を更新する。更新された暗号鍵は電気錠IDと紐付けて運用管理データベースd0に格納される。このように、この実施形態では、電気錠制御装置10とユーザ端末20との間の近距離無線通信で用いられる暗号鍵が、ユーザ端末20から更新を指示された際に、予め定められたアルゴリズムに従って更新される。
2−3.媒体50による電気錠制御装置10Bの解錠動作
図15は媒体50による電気錠制御装置10Bの解錠処理を例示するシーケンスチャートである。図15に示される処理は、ユーザが電気錠制御装置10BのNFCリーダ/ライタ106Bに媒体50をかざすことをトリガとして開始される。ステップS301において、媒体50と電気錠制御装置10Bは近距離無線通信を確立する。ステップS302において、媒体50は鍵IDを電気錠制御装置10Bに送信する。すなわち、ユーザが電気錠制御装置10BのNFCリーダ/ライタ106Bに媒体50をかざすと、媒体50に記憶されている鍵IDがNFCリーダ/ライタ106Bにより読み取られる。
ステップS303において、電気錠制御装置10Bは、読み取られた鍵IDを自装置のストレージに記憶されているリストと照合し、読み取られた鍵IDがストレージに記憶されているリスト登録されている否かにより解錠の可否を判定する。読み取られた鍵IDがリストに登録されていると判定された場合、解錠が許可されていると判定される。一方、リストに登録されていないと判定された場合、解錠が許可されていないと判定される。解錠が許可されていると判定された場合、ステップS304において、電気錠制御装置10Bは電気錠101を解錠する。一方、読み取られた鍵IDがリストに登録されていないと判定された場合、電気錠制御装置10Bは電気錠101を解錠しない。
ステップS305において、電気錠制御装置10Bは、媒体50による電気錠101の解錠の履歴を示す履歴データを、ストレージ104Bに蓄積する。履歴データは例えば、電気錠制御装置10を解錠した媒体50の鍵IDや、解錠時刻を示すデータを含む。すなわち、媒体50によって電気錠101が解錠される毎に、その履歴を示す履歴データが生成されてストレージ104Bに蓄積される。
2−4.媒体50による電気錠制御装置10Cの解錠動作
図16は媒体50による電気錠制御装置10Cの解錠処理を例示するシーケンスチャートである。図16に示される処理は、ユーザが電気錠制御装置10CのNFCリーダ/ライタ106Bに媒体50をかざすことをトリガとして開始される。図16に示す処理が図15に示された処理と異なる点は、ステップS305の処理に代えて、ステップS306、S209、及びS210の処理が行われる点である。
電気錠制御装置10Cは、電気錠101を解錠すると、ステップS306において、サーバ装置30に解錠通知を送信する。ステップS209において、サーバ装置30は、ユーザ端末20から受信された解錠通知に従い、電気錠101の解錠の履歴を履歴データベースd2に記憶する。ステップS210において、サーバ装置30は、ユーザ端末20から受信された解錠通知を、解錠された電気錠制御装置10に対応する運用者端末40へ送信するように通信部405を制御する。運用者端末40は、受信された解錠通知に従い、通知画面を表示する等して、電気錠101が解錠された旨を示す情報を出力する。運用者は、通知画面等により電気錠101が解錠された旨を把握する。
2−5.ユーザ端末20による電気錠制御装置10Bの解錠動作
図17はユーザ端末20による電気錠制御装置10Bの解錠動作を例示するシーケンスチャートである。図17に示される処理は、ユーザが電気錠制御装置10BのNFCタグにユーザ端末20をかざすことにより開始される。図17に示される処理が図12に示した処理と異なる点は、ステップS207乃至S209の処理に代えてステップS217乃至S219の処理が行われる点である。
ステップS217において、電気錠制御装置10Bは、図15のステップS305において自装置のストレージ104Bに蓄積されている履歴データを、解錠通知とともにユーザ端末20に送信する。ステップS218において、ユーザ端末20は、電気錠制御装置10Bから受信された解錠通知と履歴データとをサーバ装置30に送信する。ステップS219において、サーバ装置30は、ユーザ端末20から受信された解錠通知及び履歴データに従い、電気錠101の解錠の履歴を履歴データベースd2に記憶する。
この動作例では、ストレージ104Bに蓄積された媒体50の解錠履歴を示す履歴データは、ユーザ端末20により解錠がなされた際に、その解錠通知と併せてユーザ端末20に送信される。ユーザ端末20に送信された履歴データは、ユーザ端末20によりサーバ装置30へ送信され、履歴データベースd2に蓄積される。
電気錠制御装置10Bは、ユーザ端末20に送信した履歴データをストレージ104Bから削除する。この削除処理は、サーバ装置30から履歴の登録完了通知がユーザ端末20を介して受信されるのを待って行われてもよい。
2−6.施錠管理サービス
次いで、電気錠システムC1により提供される施錠管理サービスについて説明する。電気錠システムC1では、電気錠101の閉め忘れを防止するためのサービスや、解錠が許可されていない時間帯に電気錠101が解錠された場合に運用者に通知を行うサービス、等の施錠管理サービスが提供される。
図18は上記サービスで参照される設定データベースの内容を例示する図である。このデータベースは、例えばサーバ装置30のストレージ304に記憶される。図18の例では、電気錠101を識別する電気錠ID毎に、運用者により設定された施錠時間帯(運用者が電気錠101の閉め忘れを防止したい時間帯)や、解錠された場合に通知する時間帯及び通知先を示す情報等が記憶される。この情報は、運用者が運用者端末40を操作し、運用者端末40が操作内容に応じて各種情報をサーバ装置30に送信することにより登録される。
サーバ装置30は、設定データベースに登録された設定内容に従って施錠管理サービスに応じた処理を実行する。例えば、サーバ装置30は、履歴データベースd2を参照して各電気錠101の施解錠の状態を特定し、施錠時間帯であるにも関わらず解錠の状態である電気錠制御装置10について、施錠指示を送信する。施錠指示の対象となる電気錠制御装置10が電気錠制御装置10Cである場合、サーバ装置30は電気錠制御装置10Cに施錠指示を送信する。一方、施錠指示の対象となる電気錠制御装置10が電気錠制御装置10Bである場合、サーバ装置30は他の装置(例えば、電気錠制御装置10C)を介して電気錠制御装置10Bに施錠指示を送信してもよい。この場合、電気錠制御装置10Bは他の装置(電気錠制御装置10C等)との間で近距離無線通信を行うことにより施錠指示を受信する。これにより、例えば就寝時に自宅の電気錠101を施錠し忘れた場合であっても、電気錠を施錠することができる。
また、例えば、サーバ装置30は、設定データベースに登録された通知時間帯に電気錠101の解錠通知を受信した場合、設定データベースに登録されたユーザの端末へその旨の通知を送信する。これにより、例えば、自宅に居たユーザがその家族の意図しない時間帯に外出してしまった場合であっても家族がその旨をすぐに把握することができる。
また、この実施形態では、電気錠101の解錠動作に伴うサービスの利用状況(利用開始前、利用中(チェックイン済)、終了、等)をサーバ装置30で管理することができる。サービスの管理者等は、運用者端末40を用いてサーバ装置30にアクセスし、履歴データベースd2の内容を参照することで、ユーザによるサービスの利用状況を確認することができる。
また、この実施形態では、電気錠101が解錠された場合に、その旨が運用者端末40に通知される(図12及び図16のステップS210)ため、運用者は、運用者端末40に表示される通知画面等により、電気錠101が解錠された旨を把握することができる。例えば、宅配物が収容される宅配ボックスに電気錠制御装置10が設けられている場合、運用者は、この通知により宅配物が宅配ボックスに入れられたことを把握することができる。また、例えば、レンタルオフィス等のシェアスペースの出入り口に電気錠制御装置10が設けられている場合、運用者は、この通知によりユーザがそのシェアスペースに入室したことを把握することができる。
また、電気錠制御装置10B及び10Cは、媒体50による電気錠101の解錠に対応する(図15、図16)とともに、ユーザ端末20による電気錠101の解錠にも対応する(図17、図12)。すなわち、電気錠制御装置10B及び10Cでは、電気錠101の鍵として媒体50とユーザ端末20の併用が可能となっている。
また、媒体50により電気錠制御装置10Bの電気錠101が解錠された場合にはその履歴を示す履歴データが電気錠制御装置10Bで一時的に蓄積され、その後、電気錠制御装置10Bがユーザ端末20により解錠された際に、蓄積された履歴データがユーザ端末20を介してサーバ装置30へ送られる。このとき、電気錠制御装置10Bはユーザ端末20と近距離無線通信によりデータの授受を行うため、電気錠制御装置10Bは通信ネットワークに接続する必要がない。このように、この実施形態によれば、電気錠制御装置10Bを簡易な構成としつつ、電気錠制御装置10Bの鍵としてユーザ端末20と媒体50を併用することができ、更に、ユーザ端末20の解錠履歴だけでなく媒体50の解錠履歴をサーバ装置30に蓄積させることができる。
また、この実施形態では、電気錠101が解錠される毎に、電気錠制御装置10とユーザ端末20との間の近距離無線通信で用いられる暗号鍵が更新される。これにより、例えば悪意の第三者により不正に解錠指示がユーザ端末20から電気錠制御装置10に送信されてしまった場合であっても、電気錠101が解錠されてしまうことを防ぐことができる。
本実施形態に係る電気錠システムC1は、種々の分野のサービスの提供に際して運用され得る。例えば、本実施形態に係る電気錠システムC1は、ホテルの部屋の施解錠及びチェックイン/チェックアウトを管理するシステムとしても運用され得る。また、例えば、電気錠システムC1は、レンタルオフィス等のシェアスペースの利用管理システムとして運用され得る。また、電気錠システムC1は、ロッカーや宅配ボックスの利用状況をその開閉により管理するシステムとしても運用され得る。
また、電気錠システムC1は、例えば戸建住宅等の一般住宅における訪問介護サービスや訪問医療サービスの提供に際して運用されてもよい。例えば、訪問介護サービスにおいて、介護士による介護訪問の際のドアの施解錠管理や、ドアの施解錠履歴により特定される介護士の訪問時間のログ管理等が電気錠システムC1により行われる。この場合、介護サービスを依頼する依頼者や介護士を派遣する企業の管理者等が、介護を依頼する時間帯にのみ解錠が許可される許可情報を、運用者端末40を用いて介護士のユーザ端末20に送信させる。介護士は自身が所持するユーザ端末20を用いて介護の依頼者の自宅のドアの施解錠を行う。
また、電気錠システムC1は、例えば戸建住宅等の一般住宅における施錠管理を行う管理システムとしても運用され得る。この場合、例えば、人感センサー等により人の在・不在を検知し、人が不在であるにも関わらず玄関のドアが施錠されていない場合に、ドアを施錠するよう電気錠101が制御されてもよい。また、住居者又はその家族が自宅のドアの施解錠の状態をリアルタイムで確認したり、例えば夜中にドアが開いた場合に家族に通知が行われてもよい。
また、例えば、本実施形態に係る電気錠システムC1において、戸建住宅等の一般住宅に設置された他の設備(照明機器、各種センサー等)の管理が行われてもよい。例えば、電気錠101の施解錠と連動させて照明機器の電源のオン/オフの制御が行われてもよい。また、例えば、許可情報により電気錠101の解錠が許可されている期間においてのみ、照明機器の電源をオンする制御が行われてもよい。また、例えば、カーポートに積雪量を検知するセンサーを設ける構成とし、予め定められた閾値以上の積雪が検知された場合に、その旨が予め登録された運用者端末40へメール配信されてもよい。また、例えば、住人の不在時に玄関に設置されたセンサーライトにより人が検知された場合に、その旨が運用者端末40にメール配信されてもよい。
また、本実施形態に係る電気錠システムC1は、駐車場、駐輪場、ホテルや民泊施設等の空室、空き家の空き状況の管理の用途で運用されてもよい。例えば、電気錠101が解錠されてから施錠されるまでの期間はその施設(駐車場、等)をユーザが利用中であり、施錠された以降はその施設は利用されていない(空き状況である)とサーバ装置30において特定されてもよい。
また、本発明に係る電気錠システムC1は、上述した以外にも、種々の分野におけるサービスの管理・運営に際し適用可能である。
3.変形例
本発明は、上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下で説明する変形例のうち、2つ以上のものが組み合わされて用いられてもよい。
(1)変形例1
上述の第2実施形態では、電気錠制御装置10は、ユーザ端末20から解錠指示を受信すると(図12のステップS207)、近距離無線通信において用いられる暗号鍵を更新した。電気錠制御装置10が暗号鍵を更新するトリガはユーザ端末20からの解錠指示の受信に限られない。例えば、ユーザ端末20が電気錠制御装置10に解錠指示を送信するとともに、解錠指示とは別に、暗号鍵の更新指示を電気錠制御装置10に送信してもよい。すなわち、ユーザ端末20から受信される解錠指示が暗号鍵の更新指示として扱われてもよく、また、解錠指示とは別途更新指示が送信されてもよい。
(2)変形例2
上述の各実施形態では、ユーザ端末20がNFCリーダ/ライタを備えている場合を例示したが、NFCタグを具備するユーザ端末20が電気錠101の鍵として用いられてもよい。この場合、ユーザ端末20のNFCタグを電気錠制御装置10B又は電気錠制御装置10CのNFCリーダ/ライタが読み取ることにより、電気錠101が解錠される。
(3)変形例3
上述の実施形態では、電気錠制御装置10A及び電気錠制御装置10Bは、ユーザ端末20と近距離無線通信を行い、ユーザ端末20から解錠指示を受信する(図12のステップS207)とともに、解錠通知をユーザ端末20に送信した(図12のステップS209)。電気錠制御装置10A又は電気錠制御装置10Bが近距離無線通信を行う装置はユーザ端末20に限られず、他の装置であってもよい。例えば、電気錠制御装置10Bと電気錠制御装置10Cとを近距離無線通信が可能な位置に設置し、電気錠制御装置10Bが電気錠制御装置10Cと近距離無線通信を行って、サーバ装置30から送信されてくる解錠指示を電気錠制御装置10Cを介して受信してもよい。
(4)変形例4
上述の第1の実施形態における図12のステップS206では、ユーザ端末20は、図12のステップS201において電気錠制御装置10から受信された電気錠IDと、サーバ装置30からステップS205により受信された指示に含まれる電気錠IDとを照合し、両者が一致した場合に、解錠指示を電気錠制御装置10に送信した(図12のステップS207)。ユーザ端末20が行う照合処理は上述した実施形態で示したものに限られない。例えば、ユーザ端末20は、ステップS201において電気錠制御装置10から取得された電気錠IDと、図9のステップS108においてストレージ204に記憶された許可情報に含まれる電気錠IDとを照合し、両者が一致した場合に、電気錠制御装置10に解錠指示を送信してもよい。
(5)変形例5
上述の実施形態では、電気錠制御装置10とユーザ端末20とは、NFCにより通信を行ったが、近距離無線通信の方法はNFCに限られない。例えば、Bluetooth(登録商標)より近距離無線通信が行われてもよい。
(6)変形例6
また、上述の実施形態では、電気錠制御装置10とユーザ端末20との間の近距離無線通信が暗号化される場合を説明したが、近距離無線通信が暗号化されていなくてもよい。また、上述の実施形態では、近距離無線通信で用いられる暗号鍵が、解錠される毎に更新されたが、暗号鍵の更新タイミングは上述した実施形態で示したものに限られない。例えば、予め定められたタイミングで定期的に(毎週1回、等)暗号鍵が更新されてもよい。また、例えば、運用者により更新が指示されたタイミングで暗号鍵が更新されてもよい。また、近距離無線通信で用いられる暗号鍵が更新されることなく、ひとつの暗号鍵が繰り返し用いられてもよい。
(7)変形例7
図12のステップS209において送信される解錠通知には、電気錠制御装置10の状態を示す情報が含まれていてもよい。電気錠制御装置10の状態を示す情報は、例えば、電気錠制御装置10の電源104の残量を示す情報(以下「残量情報」という)であってもよい。この場合、CPU100は、電源104から電力が供給されて起動すると、電源104の残量を特定し、残量情報をNFCタグ102に出力する。NFCタグ102は、CPU100から残量情報が入力されると、NFC通信を介して当該残量情報をユーザ端末20に送信する。ユーザ端末20は、残量情報をタッチパネル206に表示してもよいし、サーバ装置30に送信してもよい。これにより、電源104の残量をユーザ端末20又はサーバ装置30において確認することができる。
また、電気錠101が施錠されているか、それとも解錠されているかを示す情報(以下、「施解錠情報」という)がNFCタグ102からユーザ端末20に送信されてもよい。この場合、CPU100は、電源104から電力が供給されて起動すると、制御盤103が最後に電気錠101を施錠したか、それとも解錠したかを特定し、施解錠情報をNFCタグ102に出力する。制御盤103が最後に電気錠101を施錠したか、それとも解錠したかは、例えば、CPU100が制御盤103と通信を行うことにより特定される。NFCタグ102は、CPU100から施解錠情報が入力されると、NFC通信を介して当該施解錠情報をユーザ端末20に送信する。これにより、ユーザ端末20のユーザは、電気錠101を解錠しようとするときに、電気錠101の状態を確認することができる。
(8)変形例8
電気錠制御装置10が利用される場所は実施形態に記載した場所に限らない。例えば、カラオケルーム、倉庫、会員制の施設、駐車場、駐輪場の入口などに電気錠制御装置10が利用されてもよい。また、電気錠制御装置10は、自転車又は自動車を施錠及び解錠する電気錠101について用いられてもよい。また、例えば、ロッカー、金庫、宅配ボックス、カーシェアリングで利用される自動車又は自転車のキーの保管庫、病院等における薬剤の保管庫などに電気錠制御装置10が利用されてもよい。
(9)変形例9
電気錠制御装置10A、10B、10C、ユーザ端末20、サーバ装置30及び運用者端末40のハードウェア構成は、図3乃至図8に示した構成に限らない。図9、図12、図16等に示された処理が実行されれば、電気錠制御装置10A、10B、10C、ユーザ端末20、サーバ装置30及び運用者端末40はいかなるハードウェア構成であってもよい。例えば、ユーザ端末20は、タッチパネル206を有していなくてもよい。また、ユーザ端末20は、スマートフォンに限らない。ユーザ端末20は、デジタルオーディオプレイヤー、又は、スマートウォッチなどの情報通信ユーザ端末であってもよい。また、例えば、サーバ装置30が権限管理データベースd1を有していない構成であってもよい。
(10)変形例10
本稿における「NFCタグ」及び「NFCリーダ/ライタ」は、実施形態で例示した国際標準規格に準拠したものに限定されない。NFCタグは、リーダ/ライタから出力される電磁波による誘導起電力によって動作するパッシブなICタグであって、自身の識別情報をリーダ/ライタに出力するものであれば、どのような規格に準拠したものであってもよい。NFCリーダ/ライタについても同様である。
(11)変形例11
電気錠操作プログラム及び電気錠運用プログラムは、磁気記憶媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記憶媒体(光ディスク(CD(Compact Disk)、DVD)
など)、光磁気記憶媒体、半導体メモリ(フラッシュROMなど)などのコンピュータが読み取り可能な記憶媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットなどのネットワーク経由でダウンロードされてもよい。
(12)変形例12
上述の実施形態では、電気錠101を施解錠する電気錠システムC1について説明したが、対象物の開閉を制御する開閉制御システムは、上述した実施形態で示したものに限られない。例えば、開閉制御システムは、サーバ装置と、スライド式のドアの開閉を行う制御装置と、ユーザ端末とを有し、制御装置が、ユーザ端末から受信される指示に従ってドアの開閉を制御するシステムであってもよい。また、制御装置による開閉の制御の対象となる対象物は、自動ドアに限られない。対象物は、例えば、宅配ボックス等の収容ボックスの蓋や、駐車場のゲートであってもよい。
(13)変形例13
上述の実施形態では、電気錠システムC1の動作を例示するシーケンスチャートとして、図9、図12、図15乃至図17を例示したが、電気錠システムC1により実行される処理の分担の態様は上述した実施形態で示したものに限られない。例えば、上述の実施形態においてユーザ端末20により実行された処理の一部又は全部が、サーバ装置30により実行されてもよい。より具体的には、例えば、図12の例では、ユーザ端末20がステップS203において電気錠IDと許可情報とを照合する処理を行ったが、この照合処理がサーバ装置30により実行されてもよい。この場合、ユーザ端末20は照合を依頼する旨の要求をサーバ装置30に送信すればよい。
(14)変形例14
上述の実施形態では、サーバ装置30は、図12のステップS209において、ユーザ端末20から解錠通知を受信したタイミングで、利用状況情報の値を「サービス利用開始前」から「サービス利用中」に更新する処理を行った。利用状況情報を更新するタイミングは上述した実施形態で示したものに限られず、他のタイミングであってもよい。例えば、サーバ装置30は、ユーザ端末20に許可情報を送信したタイミング(図9のステップS107)で、利用状況情報の値を「サービス利用開始前」から「サービス利用中」に更新してもよい。また、利用状況情報は、ユーザ端末20から電気錠101を施錠した旨を示す通知(施錠通知)をサーバ装置30が受信した場合に、「終了」を示す値に更新されてもよい。また、上述の実施形態において、利用状況情報の値が「終了」に更新されたタイミングで課金処理等の所定の処理がサーバ装置30等により実行されてもよい。
(15)その他の変形例
上述の実施形態では、電気錠101が解錠される場合を中心に説明したが、電気錠システムC1は、電気錠101を施錠するために用いられてもよい。
また、上述の実施形態では、電気錠101と電気錠制御装置10とが1対1で対応していたが、電気錠101と電気錠制御装置10との対応関係は上述の実施形態で示したものに限られない。例えば、複数の電気錠101が1つの電気錠制御装置10により制御されてもよい。
運用管理データベースd0、権限管理データベースd1、履歴データベースd2は、サーバ装置30により記憶される場合に限らない。これらのデータベースは、サーバ装置30とは異なる他の装置に記憶されてもよい。
10…電気錠制御装置、11…記憶手段、12…第2近距離無線通信手段、13…第2制御手段、14…開閉手段、15…更新手段、20…ユーザ端末、21…第2通信手段、22…第1近距離無線通信手段、23…第1制御手段、30…サーバ装置、31…取得手段、32…第1通信手段、33…記憶手段、34…第3制御手段、40…運用者端末、100…CPU、101…電気錠、102…NFCタグ、1021,1022…出力端子、103…制御盤、104…電源、201…CPU、202…ROM、203…RAM、204…ストレージ、205…通信部、206…タッチパネル、301…CPU、302…ROM、303…RAM、304…ストレージ、305…通信部。

Claims (5)

  1. サーバ装置と、
    対象物の開閉を制御するための制御装置と、
    ユーザに携帯され、ネットワークを介して前記サーバ装置と通信するユーザ端末と
    を有し、
    前記サーバ装置は、
    前記ユーザ端末を用いて前記対象物を開閉する指示を取得する取得手段と、
    前記対象物を開閉する指示であって当該対象物の識別情報を含む指示を前記ユーザ端末に送信する第1通信手段と
    を有し、
    前記ユーザ端末は、
    前記サーバ装置から前記指示を受信する第2通信手段と、
    近距離無線通信を介して前記制御装置と通信する第1近距離無線通信手段と、
    前記第1近距離無線通信手段を介して前記制御装置から当該制御装置の識別情報を受信すると、当該受信した識別情報と前記第2通信手段により受信された指示に含まれる識別情報とを照合し、両者が一致した場合には当該制御装置に対し前記対象物を開閉する指示を、前記第1近距離無線通信手段を介して送信させる第1制御手段と
    を有し、
    前記制御装置は、
    自身の識別情報を記憶する記憶手段と、
    前記近距離無線通信を介して前記ユーザ端末と通信する第2近距離無線通信手段と、
    前記ユーザ端末から前記近距離無線通信を介して識別情報を要求されると、前記記憶手段に記憶されている識別情報を当該ユーザ端末に送信するよう前記第2近距離無線通信手段を制御する第2制御手段と、
    対象物を開閉させるための指示を、前記ユーザ端末から前記近距離無線通信を介して受信すると、当該対象物を開閉する開閉手段と
    を有する開閉制御システム。
  2. 前記第2制御手段は、前記対象物が開閉されると、当該対象物が開閉されたことの通知を前記ユーザ端末に送信するよう前記第2近距離無線通信手段を制御し、
    前記第1制御手段は、前記制御装置から前記通知を受信すると、当該通知を前記サーバ装置に送信するよう前記第2通信手段を制御する
    請求項1に記載の開閉制御システム。
  3. 前記サーバ装置は、
    前記取得手段により取得された指示の履歴及び前記対象物の開閉の履歴の少なくとも一方を記憶する記憶手段
    を有する
    請求項2に記載の開閉制御システム。
  4. 前記取得手段は、運用者端末から前記指示を取得し、
    前記サーバ装置は、前記運用者端末に対し前記通知を送信するように前記第1通信手段を制御する第3制御手段を有する
    請求項2に記載の開閉制御システム。
  5. 前記近距離無線通信は暗号化されており、
    前記制御装置は、前記近距離無線通信において用いられる暗号鍵を更新する更新手段を有し、
    前記近距離無線通信を介して前記ユーザ端末から前記暗号鍵の更新指示を受信すると、前記更新手段は、当該暗号鍵を更新し、
    前記暗号鍵が更新されると、前記第2制御手段は、更新された前記暗号鍵を特定する情報を前記ユーザ端末に送信するよう前記第2近距離無線通信手段を制御し、
    前記更新された暗号鍵を特定する情報を前記制御装置から受信すると、前記第1制御手段は、当該情報を前記サーバ装置に送信するよう前記第2通信手段を制御する
    請求項1乃至4のいずれか一項に記載の開閉制御システム。
JP2017214112A 2017-11-06 2017-11-06 開閉制御システム Pending JP2019085761A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017214112A JP2019085761A (ja) 2017-11-06 2017-11-06 開閉制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017214112A JP2019085761A (ja) 2017-11-06 2017-11-06 開閉制御システム

Publications (1)

Publication Number Publication Date
JP2019085761A true JP2019085761A (ja) 2019-06-06

Family

ID=66764002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017214112A Pending JP2019085761A (ja) 2017-11-06 2017-11-06 開閉制御システム

Country Status (1)

Country Link
JP (1) JP2019085761A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021026335A (ja) * 2019-07-31 2021-02-22 パナソニックIpマネジメント株式会社 端末制御方法、プログラム、及び移動体
JP7019086B1 (ja) 2021-05-19 2022-02-14 Kddi株式会社 電子錠制御システム、サーバ及び電子錠解錠方法
JPWO2022059174A1 (ja) * 2020-09-18 2022-03-24
JP7490244B2 (ja) 2021-10-06 2024-05-27 ヒロテック株式会社 宅配ボックス

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004169378A (ja) * 2002-11-19 2004-06-17 Yamatake Corp モバイル端末装置を用いた入退出管理システム
DE102007024705A1 (de) * 2007-05-25 2008-11-27 Et Lumen Gmbh Lichttechnik Und Design Elektronisches System und Verfahren zur Steuerung einer Hotelgastlogistik mit Hilfe multifunktionaler Endgeräte der Hotelgäste
US20140120905A1 (en) * 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
JP2015148512A (ja) * 2014-02-06 2015-08-20 美和ロック株式会社 時刻修正システム
JP2016191281A (ja) * 2015-03-31 2016-11-10 美和ロック株式会社 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム
JP2017103719A (ja) * 2015-12-04 2017-06-08 株式会社東海理化電機製作所 セキュリティシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004169378A (ja) * 2002-11-19 2004-06-17 Yamatake Corp モバイル端末装置を用いた入退出管理システム
DE102007024705A1 (de) * 2007-05-25 2008-11-27 Et Lumen Gmbh Lichttechnik Und Design Elektronisches System und Verfahren zur Steuerung einer Hotelgastlogistik mit Hilfe multifunktionaler Endgeräte der Hotelgäste
US20140120905A1 (en) * 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
JP2015148512A (ja) * 2014-02-06 2015-08-20 美和ロック株式会社 時刻修正システム
JP2016191281A (ja) * 2015-03-31 2016-11-10 美和ロック株式会社 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム
JP2017103719A (ja) * 2015-12-04 2017-06-08 株式会社東海理化電機製作所 セキュリティシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021026335A (ja) * 2019-07-31 2021-02-22 パナソニックIpマネジメント株式会社 端末制御方法、プログラム、及び移動体
JPWO2022059174A1 (ja) * 2020-09-18 2022-03-24
JP7268801B2 (ja) 2020-09-18 2023-05-08 日本電気株式会社 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP7416308B2 (ja) 2020-09-18 2024-01-17 日本電気株式会社 入場制御装置、入場制御システム、入場制御方法及び入場制御プログラム
JP7019086B1 (ja) 2021-05-19 2022-02-14 Kddi株式会社 電子錠制御システム、サーバ及び電子錠解錠方法
JP2022178082A (ja) * 2021-05-19 2022-12-02 Kddi株式会社 電子錠制御システム、サーバ及び電子錠解錠方法
JP7490244B2 (ja) 2021-10-06 2024-05-27 ヒロテック株式会社 宅配ボックス

Similar Documents

Publication Publication Date Title
US11164413B2 (en) Access control system with secure pass-through
US20210005035A1 (en) Locking and unlocking control system and locking and unlocking control method
US20120305340A1 (en) Elevator, floor, and door access control system and method
JP2019085761A (ja) 開閉制御システム
JP5127429B2 (ja) 入場制限システム及び中継装置
JP2003343133A (ja) デジタル鍵システムと装置
KR20170018128A (ko) 임시 비밀번호 설정이 가능한 도어락 시스템 및 그 제어 방법
JP5404822B2 (ja) 認証システム
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
JP2019138027A (ja) 保管庫管理装置
WO2012077792A1 (ja) 集合住宅システム
JP2005139644A (ja) 鍵情報配信システム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
US20220103374A1 (en) Utilization management system, management device, utilization control device, utilization management method, and computer-readable program
JP2005115786A (ja) 個人認証システム、認証タグ及び個人認証方法
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
US20150326576A1 (en) Secure asset management system
JP2007068138A (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP6721932B1 (ja) 利用制御システムおよび利用制御方法
JP2011064030A (ja) 保管庫システム、及び保管庫システムで使用する保管庫プログラム
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP6792229B1 (ja) 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム
JP2021036687A (ja) 利用管理システム、管理装置、利用制御装置、利用者端末、利用管理方法、およびプログラム
WO2020261622A1 (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP7183318B2 (ja) 保管庫管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201028

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220802