JP2023049691A - 合鍵受注方法およびプログラム - Google Patents

合鍵受注方法およびプログラム Download PDF

Info

Publication number
JP2023049691A
JP2023049691A JP2021159585A JP2021159585A JP2023049691A JP 2023049691 A JP2023049691 A JP 2023049691A JP 2021159585 A JP2021159585 A JP 2021159585A JP 2021159585 A JP2021159585 A JP 2021159585A JP 2023049691 A JP2023049691 A JP 2023049691A
Authority
JP
Japan
Prior art keywords
key
information
management server
duplicate
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021159585A
Other languages
English (en)
Inventor
健一 田中
Kenichi Tanaka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miwa Lock KK
Miwa Lock Co Ltd
Original Assignee
Miwa Lock KK
Miwa Lock Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miwa Lock KK, Miwa Lock Co Ltd filed Critical Miwa Lock KK
Priority to JP2021159585A priority Critical patent/JP2023049691A/ja
Publication of JP2023049691A publication Critical patent/JP2023049691A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Figure 2023049691000001
【課題】元鍵に対して認証IDや新たな鍵情報を付与してセキュリティを高める合鍵受注システム、合鍵受注方法及び合鍵受注プログラムを提供する。
【解決手段】合鍵受注方法において、管理サーバは、合鍵の注文と共に元鍵の形状を特定する鍵情報を端末から受信し、鍵番号に元鍵を特定するための認証IDを対応付けて格納する段階と、を有する。管理サーバは、元鍵に、鍵情報とは異なる新たな鍵情報を付与する段階をさらに有し、新たな鍵情報と認証IDとを紐づけて格納してもよい。また、合鍵受注プログラムは、管理サーバに、合鍵の注文と共に元鍵の形状を特定する鍵情報を受信する手順と、鍵番号に元鍵を特定するための認証IDを対応付けて格納する手順と、を実行させる。
【選択図】図5

Description

本発明は、合鍵受注方法およびプログラムに関する。
一般客から鍵の複製を受注した鍵複製業者が、元鍵の複製に適するブランクキーを容易に選定できないときに、元鍵を撮影して鍵の表裏両面の画像情報を取得し、その画像情報を探索サービス業者に送ることで、探索サービス業者にブランクキーの探索を依頼するシステムが知られている(例えば、特許文献1を参照)。
[先行技術文献]
[特許文献]
[特許文献1] 特開2016-31555号公報
本発明の第1の態様においては、合鍵受注方法であって、管理サーバが、合鍵の注文と共に元鍵の形状を特定する鍵情報を端末から受信する段階と、管理サーバが、鍵情報に元鍵を特定するための認証IDを対応付けて格納する段階と、を有する。
本発明の第2の態様においては、プログラムであって、管理サーバに、合鍵の注文と共に元鍵の形状を特定する鍵情報を端末から受信する手順と、鍵情報に元鍵を特定するための認証IDを対応付けて格納する手順と、を実行させる。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
一実施形態による合鍵受注システム10の概略図である。 管理サーバ100のブロック図である。 一実施形態による管理サーバ100のデータベース107に格納されるテーブル109の一例である。 一実施形態による合鍵受注方法のフロー図である。 画像に基づく発注判断を行う処理(S20)の一例である。 図5の発注判断処理S200の一例を示す。 一実施形態による、元鍵25の鍵種類がIである場合における、元鍵25の複数の鍵刻みの、それぞれの深さ度合を示す数値の組み合わせを特定する方法を説明するための図である。 一実施形態による、元鍵25の鍵種類がIIである場合における、元鍵25の数値の組み合わせを特定する方法を説明するための図である。 ステップS202で管理サーバ100により付与されて格納される認証IDおよび新鍵番号のテーブル111の例である。 認証IDに基づく発注判断を行う処理(S30)の一例である。 認証IDを認証カード29に表示する形態を示す。 認証カード29に表示された認証IDを読み込んで管理サーバ100に送信する形態を示す。 本発明の複数の態様が全体的又は部分的に具現化されうるコンピュータ1200の例を示す。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、一実施形態による合鍵受注システム10の概略図である。合鍵は、元鍵の形状を特定する鍵情報に基づいて作られることがある。元鍵の鍵情報の一例としての鍵番号は当該元鍵のヘッド部分に刻印されていることがある。この場合に、元鍵の鍵番号が他人に見られてしまうと、当該他人が合鍵を作れてしまうという不具合がある。そこで、この実施形態による合鍵受注システム10は、元鍵に対して認証IDや新たな鍵情報を付与してセキュリティを高めるものである。
合鍵受注システム10は、ユーザ20によって発注される元鍵25の合鍵作成を受注するか否かを、当該元鍵25、および、当該元鍵25に紐づけられた付属品、の少なくとも一方から得られた第1情報に基づいて判定する。合鍵受注システム10は、管理サーバ100、合鍵製造装置200および発注端末30を備える。管理サーバ100、合鍵製造装置200および発注端末30は、通信ネットワーク50を介して互いに通信する。通信ネットワーク50は有線か無線かを問わない。
合鍵受注システム10は、元鍵25、および、当該元鍵25に紐づけられた付属品、の少なくとも一方から発注端末30によって得られた第1情報と、管理サーバ100が管理している、鍵の形状に関する第2情報とを照合する。合鍵受注システム10は、当該照合結果に基づいて、発注端末30から発注される元鍵25の合鍵の作成を受注するか否かを判定する。本実施形態の合鍵受注システム10は、当該第1情報として、元鍵25の画像を用いる。合鍵受注システム10は、当該受注の判定に関する何れの処理においても、ユーザ20の識別情報や、ユーザ20の本人認証などを用いなくてもよい。ただし、例えばセキュリティ向上を目的として、当該識別情報や認証などを追加的に必要としてもよい。
合鍵受注システム10はさらに、元鍵25からの合鍵27の受注受付時に、元鍵を特定するための認証IDおよび新たな鍵番号である新鍵番号を付与する。なお、元鍵の鍵番号の方を元鍵番号と呼ぶことがある。新たな鍵番号は合鍵27に刻印され、合鍵27がユーザ20に届けられる。
本実施形態において、発注端末30は、例えばスマートフォンやタブレットなどの通信端末であり、ユーザ20によって所有される。発注端末30は、ユーザ20による操作に応じて、合鍵の作成を管理サーバ100に発注する。合鍵は元鍵25から作成される場合と合鍵27から作成される場合がある。
元鍵25から合鍵を作成する場合に、発注端末30は、ユーザ20の操作によって元鍵25を撮影し、撮影した元鍵25の画像を含む第1情報を管理サーバ100に送信する。本実施形態の発注端末30は更に、ユーザ20によって元鍵25の鍵番号を入力され、入力された鍵番号の鍵番号情報を管理サーバ100に送信する。発注端末30は、管理サーバ100に対して、鍵番号情報を送信した後に第1情報を送信してもよく、その逆であってもよく、鍵番号情報及び第1情報を一緒に送信してもよい。また、発注端末30は、予めインストールされた合鍵受注システム用のアプリケーションをユーザ20によって起動された後、当該アプリケーション上で、鍵番号情報の送信、元鍵25の撮影、および、第1情報の送信の少なくとも何れかを実行してもよい。
合鍵27から更なる合鍵を作成する場合に、発注端末30はユーザ20から入力された新鍵番号と認証IDを管理サーバ100に送信する。発注端末30は、予めインストールされた合鍵受注システム用のアプリケーションをユーザ20によって起動された後、当該アプリケーション上で上記情報の入力および送信を実行してもよい。
本実施形態において、管理サーバ100は、鍵を複製する業者によって所有される。管理サーバ100は、発注端末30から入力された情報に基づいて合鍵の作成を受注するか否かを判断する。受注すると判断した場合に管理サーバ100は、合鍵製造装置200に合鍵を製造するための情報を送信する。
合鍵製造装置200は、ブランクキーがセットされて管理サーバ100から鍵の形状を特定する情報を受信することにより、元鍵25に対応した合鍵27を製造する。合鍵製造装置200は、合鍵27の製造時に管理サーバ100から受信した新鍵番号をヘッド部分に刻印する。なお、合鍵27からの更なる合鍵作成の場合も、合鍵27は元鍵25に対応しているので、更なる合鍵も元鍵25に対応しているともいえる。
図2は、管理サーバ100のブロック図である。管理サーバ100は、通信部101と、照合部103と、判定部105と、データベース107とを備える。
通信部101は、管理サーバ100の外部の装置、例えば合鍵製造装置200及び発注端末30と相互に通信する。通信部101は、照合部103および判定部105との間で、相互にデータを入出力する。
照合部103は、通信部101を介して発注端末30から合鍵の発注を受信した場合に、元鍵25からの合鍵作成であるか否かを判断する。まず元鍵25からの合鍵作成である場合を説明し、合鍵27からの更なる合鍵作成については後述する。
照合部103は、発注端末30で取得された元鍵25の画像に関する第1情報を通信部101から入力される。照合部103は、第1情報を入力された後、データベース107を参照し、データベース107に格納されている第2情報を取得する。より具体的には、照合部103は、第1情報と共に鍵番号情報を通信部101から入力された場合に、データベース107に格納されている複数の第2情報から、当該鍵番号情報に示される鍵番号に対応する第2情報を抽出する。
照合部103は、第1情報と第2情報とを照合し、照合結果を判定部105に出力する。なお、照合部103は、データベース107から、第2情報と紐付けられて格納されている鍵種類も抽出してもよい。照合部103は更に、データベース107に格納されている複数の撮影条件および判定条件を参照し、当該鍵種類に対応する少なくとも1つの撮影条件および判定条件を決定してもよい。照合部103は更に、鍵種類に基づいて決定した撮影条件および判定条件を、照合結果と共に判定部105に出力してもよい。
判定部105は、照合部103から照合結果を入力された場合、発注端末30から発注される元鍵25の合鍵の作成を受注するか否かを、当該照合結果に基づいて判定する。判定部105は、当該合鍵の作成を受注すると判定した場合、通信部101を介して発注端末30にユーザ20の発注情報を要求してもよい。判定部105は、当該合鍵の作成を受注しないと判定した場合、通信部101を介して発注端末30に発注不可情報を送信することで、受注を断ってもよい。
なお、判定部105は、照合部103から当該照合結果と共に判定条件を入力された場合、当該判定条件を用いて上記受注の可否を判定してもよい。当該判定条件は、照合結果に含まれる第1情報と第2情報との一致度合いに対する閾値を含んでもよい。当該閾値は、データベース107に格納され、判定部105によって参照されてもよい。
判定部105はまた、照合部103から当該照合結果と共に撮影条件を入力された場合、当該撮影条件に基づき、通信部101を介して発注端末30に更なる第1情報を要求してもよい。判定部105は、当該更なる第1情報として、既に取得している元鍵25の画像に示される元鍵25の向きとは異なる向きの元鍵25の別の画像を要求してもよい。
図3は、一実施形態による管理サーバ100のデータベース107に格納されるテーブル109の一例である。テーブル109は、5列で構成され、2行目以降に累積データが格納される。テーブル109の1行目には、左から順に、「鍵番号」、「鍵種類」、「数値の組み合わせ」、「撮影条件」、「判定条件」といった、各列の項目名が示される。
テーブル109の1列目に格納される「鍵番号」は、一例として、10桁の英数字の組み合わせである。テーブル109の2列目に格納される「鍵種類」は、一例として、IからIVの何れかである。鍵種類Iの鍵の一例は、鍵刻み形状が表と裏で対称、すなわち鍵刻み形状が表と裏で同じであって且つ表裏面にディンプルが無い鍵である。鍵種類IIの鍵の一例は、鍵刻み形状が表と裏で同じであって且つ表裏面の少なくとも一方にディンプルが有る鍵である。鍵種類IIIの鍵の一例は、鍵刻み形状が表と裏で非対称、すなわち鍵刻み形状が表と裏で異なり且つ表裏面にディンプルが無い鍵である。鍵種類IVの鍵の一例は、鍵刻み形状が表と裏で異なり且つ表裏面の少なくとも一方にディンプルが有る鍵である。
テーブル109の3列目に格納される「数値の組み合わせ」は、一例として、18桁の数値、27桁の数値、36桁の数値、および、54桁の数値の何れかである。換言すると、「数値の組み合わせ」として、9桁の数値が、2セット、3セット、4セットまたは6セット格納される。
本実施形態において、鍵の形状に関する第2情報は、鍵の複数の鍵刻みの、それぞれの深さ度合を示す数値の組み合わせを含む。データベース107は、複数の第2情報を格納しており、一例として、第2情報は、当該テーブル109の3列目に格納される「数値の組み合わせ」を含む。
テーブル109の4列目に格納される「撮影条件」の具体例は、第1情報として、鍵の正面画像のみを必要とすることであってもよい。また、当該具体例は、第1情報として、鍵の正面画像と側面画像とを必要とすることであってもよい。また、当該具体例は、第1情報として、鍵の表面画像と裏面画像とを必要とすることであってもよい。当該具体例は、第1情報として、鍵の表面画像と裏面画像と両側面画像とを必要とすることであってもよい。
テーブル109の5列目に格納される「判定条件」の具体例は、第1情報と第2情報との一致度合いが0~1で表される場合において、当該一致度合いに対する閾値、例えば0.9、0.8、0.7、0.5などの閾値であってもよい。
テーブル109の2行目以降の各行には、「鍵番号」と、「鍵種類」と、「数値の組み合わせ」と、「撮影条件」と、「判定条件」とが互いに紐付けられて格納されている。なお、図示の例では、鍵種類Iの場合に、「数値の組み合わせ」が18桁の数値であり、「撮影条件」が正面画像であり、「判定条件」が閾値0.9である。また、鍵種類IIの場合に、「数値の組み合わせ」が27桁の数値であり、「撮影条件」が正面画像および側面画像であり、「判定条件」が閾値0.8である。また、鍵種類IIIの場合に、「数値の組み合わせ」が36桁の数値であり、「撮影条件」が表面画像および裏面画像であり、「判定条件」が閾値0.7である。また、鍵種類IVの場合に、「数値の組み合わせ」が54桁の数値であり、「撮影条件」が表面画像、裏面画像および両側面画像であり、「判定条件」が閾値0.5である。以上の通り、鍵番号は元鍵25の形状を特定する情報となっている。
図4は、一実施形態による合鍵受注方法のフロー図である。当該方法において、発注端末30からの合鍵作成の発注を管理サーバ100が受信する(S10)。
管理サーバ100は、当該発注が元鍵25からの合鍵作成であるか否かを判断する(S12)。この場合に、管理サーバ100の照合部103は、発注端末30から鍵番号を受信し、当該鍵番号がテーブルに格納されている鍵番号と一致する場合に、元鍵25からの合鍵作成であると判断する。
元鍵25からの合鍵作成と判断した場合に(S12:Yes)、管理サーバ100は画像に基づく発注判断を行う(S20)。一方、元鍵25からの合鍵作成でないと判断した場合に(S12:No)、管理サーバ100は認証IDに基づく発注判断を行う(S30)。元鍵25からの合鍵作成でない場合の例は、合鍵27からの更なる合鍵作成である。
図5は、画像に基づく発注判断を行う処理(S20)の一例である。当該合鍵受注方法において、ユーザ20は、発注端末30を操作することによって、自身が所持している元鍵25の合鍵の作成を管理サーバ100に発注する。鍵の複製業者によって所有される管理サーバ100は、発注端末30から発注される元鍵25の合鍵の作成を受注するか否かを判定する。管理サーバ100は、当該作成を受注すると決定した場合に、管理サーバ100の所有者に元鍵25の合鍵の作成を開始させるための通知をしてもよい。
図5に示すフローは、一例として、ユーザ20が、発注端末30の合鍵受注システム用のアプリケーションを起動することによって開始されてもよい。ユーザ20は、発注端末30のディスプレイに表示されるアプリケーションの操作説明に従って、当該フローで必要とされる、発注端末30上の各操作を行ってもよい。
発注端末30は、ユーザ20に、鍵番号を入力させる(S101)。発注端末30は、鍵番号が入力された場合、内蔵のカメラを起動して、ユーザ20に、元鍵25を撮影させる(S103)。発注端末30は、元鍵25の撮影を終えた場合、撮影した元鍵25の画像を含む第1情報を、ステップ101で入力された鍵番号の鍵番号情報と共に管理サーバ100に送信する(S105)。
本実施形態の発注端末30は、一例として、鍵番号が入力された時点から、鍵番号情報等を管理サーバ100に送信する時点までに、時間制限を設けてもよい。時間制限は、例えば数分であってもよい。発注端末30は更に、当該鍵番号情報と共に管理サーバ100に送信する第1情報として、当該時間範囲内に撮影した画像のみを許容してもよい。当該判断には、例えばEXIF内のタイムスタンプが用いられる。具体的な一例として、発注端末30は、第1情報に含まれる画像の撮影時間が当該時間範囲外であると判断した場合、当該第1情報を管理サーバ100に送信することを中止してもよい。
これに代えて、管理サーバ100が、上記時間範囲内に撮影した画像であるか否かを判断してもよい。具体的には、管理サーバ100は、発注端末30から第1情報等を受信した場合に、第1情報等を受信した時点から遡ること一定時間以内に撮影された元鍵25の画像のみを許容してもよい。
管理サーバ100は、第1情報および鍵番号情報を発注端末30から受信した場合、受注判断処理を行う(S200)。受注判断処理(S200)については後述する。
管理サーバ100は、受注判断処理S200で受注すると判定した場合(S200:YES)、発注端末30から発注される元鍵25の合鍵27の作成を受注すると決定する(S127)。さらに管理サーバ100は、発注端末30に対して、合鍵27の注文本数、大型キーヘッドの有無、決済情報などの情報を含む発注情報を要求する(S129)。
発注端末30は、ユーザ20に、発注情報を入力させ(S131)、発注情報を管理サーバ100に送信する(S133)。
管理サーバ100は発注情報を受信したら、元鍵25を特定するための認証IDおよび合鍵27のための新鍵番号を元鍵25に付与する(S202)。管理サーバ100は、元鍵番号、認証IDおよび新鍵番号を互いに対応付けてデータベース107に格納する。
管理サーバ100は、合鍵27を製造するための情報を合鍵製造装置200に出力する(S204)。当該情報には、新鍵番号および鍵の形状を特定する情報が含まれる。鍵の形状を特定する情報には、図3の「鍵種類」および「数値の組み合わせ」が含まれる。これにより、合鍵製造装置200は、新鍵番号を刻印した合鍵27を製造する。
付言すれば、合鍵27に新鍵番号を刻印することは、新鍵番号を合鍵27に物理的に表示する一例となっている。刻印に代えて印刷等その他の表示方法であってもよい。また、合鍵27のヘッド部分にICチップを設けて、新鍵番号を記憶させてもよい。
管理サーバ100は、さらに、認証IDおよび新鍵番号をデータとして発注端末30に出力する(S154)。この場合に、管理サーバ100は認証IDおよび新鍵番号を発注端末30の表示画面に表示させてもよいし、電子メールの本文に記載またはPDF等の添付物に記載して発注端末30に送信してもよい。また、管理サーバ100は新鍵番号の一部のみを発注端末30に送信してもよい。これにより当該フローを終了する。
一方、管理サーバ100は、発注判断処理において発注が不可と判断された場合(S200:NO)、上述した発注不可情報を発注端末30に送信する(S114)。これにより、当該フローは終了する。
図5のフローは管理サーバ100などの各装置が動作している間は繰り返し実行される。なお、本フローにおいて、管理サーバ100は、ステップS127で受注を決定した後に、発注端末30に対して発注情報を送信させる構成としたが、当該発注情報は、ステップS105において第1情報等と共に送信させてもよい。
図6は、図5の発注判断処理S200の一例を示す。管理サーバ100は、第1情報および鍵番号情報を発注端末30から受信した場合、データベース107に格納されている複数の第2情報から、当該鍵番号情報に示される鍵番号に対応する第2情報を抽出する(S107)。ステップS107において、本実施形態の管理サーバ100は更に、当該鍵番号に対応する鍵種類も抽出する。
例えば、発注端末30から受信した鍵番号が「4327SHITEG」である場合、管理サーバ100は、図3に示すテーブルから、鍵種類としてIを抽出し、第2情報として18桁の数値の組み合わせ「034002000 100210300」を抽出する。また例えば、発注端末30から受信した鍵番号が「2185TEWPOE」である場合、管理サーバ100は、図3に示すテーブルから、鍵種類としてIIを抽出し、第2情報として27桁の数値の組み合わせ「103240022 413321002 010243224」を抽出する。
管理サーバ100は、当該鍵番号を用いることによって、鍵の鍵刻み形状の対称性および鍵の表裏面におけるディンプルの有無に応じて設定された複数の撮影条件の中から少なくとも1つの撮影条件を決定する(S109)。本実施形態の管理サーバ100は、ステップS107で抽出した鍵種類に基づいて1つの撮影条件を決定する。なお、管理サーバ100は、当該対称性および当該ディンプルの有無の何れか一方のみに応じて設定された複数の撮影条件の中から少なくとも1つの撮影条件を決定してもよい。
ステップS109において、より具体的には、本実施形態の管理サーバ100は、図3のテーブルに示すように、鍵種類Iの場合には第1情報として元鍵25の正面画像のみを必要とする。管理サーバ100は、鍵種類IIの場合には第1情報として元鍵25の正面画像および側面画像を必要とする。管理サーバ100は、鍵種類IIIの場合には第1情報として元鍵25の表面画像および裏面画像を必要とする。管理サーバ100は、鍵種類IVの場合には第1情報として元鍵25の表面画像、裏面画像および両側面画像を必要とする。
なお、ステップS109において、管理サーバ100は、鍵番号を用いることに代えて又は加えて、第1情報に含まれる元鍵25の画像を用いることによって、複数の撮影条件の中から少なくとも1つの撮影条件を決定してもよい。例えば、当該画像に示される鍵の鍵刻み形状やつまみ形状などから、元鍵25が表裏面の少なくとも一方にディンプルを有するか否か、元鍵25の鍵刻み形状が表と裏で対称であるか否か、等が判別可能であり、当該判別結果に応じて上記の撮影条件を決定することができる。
ステップS109において、管理サーバ100は更に、鍵番号を用いることによって、鍵の鍵刻み形状の複雑度合いに応じて設定された複数の判定条件の中から少なくとも1つの判定条件を選択する。本実施形態の管理サーバ100は、ステップS107で抽出した鍵種類に基づいて1つの判定条件を選択、すなわち決定する。
鍵の鍵刻み形状の複雑度合いについて、具体的には、鍵の表裏面にディンプルが無い場合に比べて、鍵の表裏面の少なくとも一方にディンプルが有る場合の方が、複雑度合いが高い。また、鍵刻み形状が鍵の表と裏で対称な場合に比べて、鍵刻み形状が鍵の表と裏で非対称な場合の方が、複雑度合いが高い。
上述の通り、判定条件は、一例として、照合結果に含まれる第1情報と第2情報との一致度合いに対する閾値を含んでもよい。そして、当該閾値は、鍵の鍵刻み形状の複雑度合いに応じて異ならせてもよい。例えば、鍵刻み形状が複雑なものほど鍵刻み形状の正確な判別が困難になる傾向がある場合には、当該閾値は、鍵の鍵刻み形状の複雑度合いが高いほど低くてもよい。これに代えて、例えば、鍵刻み形状を複雑にしているものほどセキュリティを高めている傾向がある場合には、当該閾値は、鍵の鍵刻み形状の複雑度合いが高いほど高くてもよい。
管理サーバ100は、発注端末30から受信した第1情報と、ステップS107で抽出した第2情報とを照合する(S111)。ただし、本実施形態の管理サーバ100は、当該照合の前に先ず、当該第1情報を解析することで、元鍵25に関する上記数値の組み合わせを特定する。より具体的には、管理サーバ100は、当該第1情報に含まれる元鍵25の画像を解析することで、元鍵25に関する上記数値の組み合わせを特定する。
当該解析は、一例として、平滑化(ガウシアンフィルタ)、適応的閾値処理、モルフォロジー変換(膨張)、トリミング、ハフ変換などの画像処理手段を用いてもよい。また、当該解析には、一例として、AIによる画像認識技術を適用してもよい。
ここで、一実施形態による、元鍵25の鍵種類がIである場合における、元鍵25の複数の鍵刻みの、それぞれの深さ度合を示す数値の組み合わせを特定する方法を説明すべく、図7を参照する。図7の上側には、第1情報に含まれる元鍵25の正面画像のうち、元鍵25のブレード部分を部分的に拡大した画像を模式的に示す。図7の下側には、上側に示す元鍵25のブレード部分を、長手方向に9列の線で区分し、各列の名前と、各列の線上の鍵刻み深さの数値とを示す。図7の例では、各列の線上において、当該画像の上側の鍵刻み深さの数値と、当該画像の下側の鍵刻み深さの数値とを示す。
図7に示す例では、管理サーバ100は、元鍵25に関する上記数値の組み合わせとして、上側の1列目~9列目の数値と下側の1列目~9列目の数値とを順に並べた、18桁の数値の組み合わせ「034002000 100210300」を特定する。
なお、管理サーバ100は、元鍵25の画像から特定する数値のセットを並べる順番を鍵種類に応じて決めてもよい。換言すると、例えば9桁といった数値のセットを順に並べる基準は、鍵種類に応じて予め定められていてもよい。具体的な一例は、鍵種類IからIVの何れにおいても、1~9桁の数値のセットは正面画像または表面画像の上側の鍵刻み深さの数値であり、10~18桁の数値のセットは正面画像または表面画像の下側の鍵刻み深さの数値である。鍵種類IIにおいては、19~27桁の数値のセットは側面画像の鍵刻み深さの数値である。
鍵種類IIIおよびIVにおいては、19~27桁の数値のセットは裏面画像の上側の鍵刻み深さの数値であり、28~36桁の数値のセットは裏面画像の下側の鍵刻み深さの数値である。鍵種類IVにおいては、37~45桁の数値のセットは一方の側面画像の鍵刻み深さの数値であり、46~54桁の数値のセットは他方の側面画像の鍵刻み深さの数値である。
図6のフロー図の説明に戻ると、ステップS111において、本実施形態の管理サーバ100は、元鍵25に関する上記数値の組み合わせを特定した場合に、特定した当該数値の組み合わせと、ステップS107で抽出した第2情報に含まれる数値の組み合わせとを照合する。管理サーバ100は、一例として、両組み合わせの同じ桁の数値同士が一致している割合に応じた0~1の一致度合いを照合結果としてもよい。より具体的には、管理サーバ100は、数値が一致している桁が多いほど、全体としての一致度が高い照合結果を出力してもよい。
管理サーバ100は、発注端末30から発注される元鍵25の合鍵の作成を受注するか否かを、ステップS111の照合結果に基づいて判定する(S113)。本実施形態の管理サーバ100は、ステップS109で決定した判定条件を用いて、合鍵の作成を受注するか否かを判定する。
ステップS113において、管理サーバ100は、照合結果が判定条件を満たすと判定した場合(S113:YES)、ステップS109で決定した撮影条件が、元鍵25の向きが異なる複数の画像を第1情報として必要とすることであるか否か、換言すると、第1情報として更なる画像を必要とするか否かを判断する(S115)。
管理サーバ100は、第1情報として更なる画像を必要とすると判断した場合(S115:YES)、発注端末30に対して、既に取得された元鍵25の画像に示される元鍵25の向きとは異なる向きの元鍵25の画像を追加で取得するように要求する(S117)。本実施形態においては、管理サーバ100は、元鍵25の鍵種類がII、IIIおよびIVの何れかであると判断した場合には、第1情報として更なる画像を必要とすると判断してもよい。より具体的には、管理サーバ100は、元鍵25の鍵種類がIIであると判断した場合には、第1情報として側面画像を必要とすると判断してもよい。また、管理サーバ100は、元鍵25の鍵種類がIIIであると判断した場合には、第1情報として裏面画像を必要とすると判断してもよい。また、管理サーバ100は、元鍵25の鍵種類がIVであると判断した場合には、第1情報として裏面画像および両側面画像を必要とすると判断してもよい。
発注端末30は、管理サーバ100から上記要求を示す情報を受信した場合、ユーザ20に、当初とは異なる角度で元鍵25を撮影させ(S119)、撮影した元鍵25の画像を含む更なる第1情報を管理サーバ100に送信する(S121)。
なお、発注端末30は、ステップS103で内蔵のカメラを起動した後、上記要求を示す情報のような何らかの情報を管理サーバ100から受信するまで、カメラを起動し続けていてもよい。これに代えて、発注端末30は、ステップS105で第1情報等を管理サーバ100に送信した後に、再び元鍵25を撮影するように要求されるまで、カメラをオフにしておいてもよい。
管理サーバ100は、更なる第1情報を発注端末30から受信した場合、更なる第1情報と、ステップS107で抽出した第2情報のうちの未使用の情報とを照合する(ステップS123)。
ここで、一実施形態による、元鍵25の鍵種類がIIである場合における、元鍵25の数値の組み合わせを特定する方法を説明するべく、図8を参照する。上記の複数の撮影条件は、元鍵25がディンプルを含む場合に、少なくとも、元鍵25の正面画像と、元鍵25の長手方向の側面画像とを、第1情報として必要とすることを含んでもよい。この場合、一例として、ステップS111で照合対象となる当初の第1情報には、元鍵25の正面画像が含まれ、ステップS123で照合対象となる更なる第1情報には、元鍵25の長手方向の側面画像が含まれる。
図8の上側には、当初の第1情報に含まれる元鍵25の正面画像のうち、元鍵25のブレード部分を部分的に拡大した画像を模式的に示す。図8の中央には、更なる第1情報に含まれる元鍵25の長手方向の側面画像のうち、元鍵25のブレード部分を部分的に拡大した画像を模式的に示す。図8の下側には、上側に示す元鍵25のブレード部分を、長手方向に11列の線で区分し、各列の名前と、各列の線上の鍵刻み深さの数値とを示す。
図8の例では、各列の線上において、図8の上側に示す正面画像の上側の鍵刻み深さの数値と、当該正面画像の下側の鍵刻み深さの数値と、図8の中央に示す側面画像の鍵刻み深さの数値と、を示す。なお、本実施形態の元鍵25には、表面および裏面の同じ位置に、鍵の刻み形状とは無関係なダミーのディンプルが形成されており、上記の11列のうち、3列目と4列目との間に位置する。管理サーバ100は、当該ダミーのディンプルの存在および位置を予め知っていてもよい。
図8に示す例では、管理サーバ100は、ステップS111において、元鍵25に関する上記数値の組み合わせとして、上側の1列目~11列目の数値と中央側の1列目~11列目の数値とを順に並べた、22桁の数値の組み合わせ「30000013000 00200400110」を特定する。また、本例では、管理サーバ100は、ステップS123において、元鍵25に関する上記数値の組み合わせの残りとして、下側の1列目~11列目の数値を順に並べた、11桁の数値の組み合わせ「01020000000」を特定する。なお、図8に示す例では、管理サーバ100が管理している複数の第2情報には、33桁の数値の組み合わせが含まれるものとする。
図6のフロー図の説明に戻ると、上述の通り、ステップS123では、ステップS107で抽出した第2情報のうち、ステップS111で使用しなかった情報を照合対象とする。具体例として、管理サーバ100は、ステップS111において、当初の第1情報に含まれる元鍵25の正面画像から18桁の数値の組み合わせ「103240122 413322002」を特定し、その一方で、図3に示すテーブルから、鍵種類IIと、第2情報として27桁の数値の組み合わせ「103240022 413321002 010243224」とを抽出しているものとする。この場合、管理サーバ100は、当初の第1情報に基づく18桁の数値の組み合わせと、第2情報の27桁の数値の組み合わせのうちの18桁までの数値の組み合わせとを照合する。
そして、管理サーバ100は、ステップS123において、更なる第1情報に含まれる元鍵25の側面画像から9桁の数値の組み合わせ「111243224」を特定し、当該9桁の数値の組み合わせと、第2情報の27桁の数値の組み合わせのうちの19桁~27桁までの数値の組み合わせとを照合する。
管理サーバ100は、ステップS113の判定に加えて、発注端末30から発注される元鍵25の合鍵の作成を受注するか否かを、ステップS123の照合結果に基づいて最終的に判定する(S125)。本実施形態の管理サーバ100は、ステップS113の判定と同様に、ステップS109で決定した判定条件を用いて、合鍵の作成を受注するか否かを最終的に判定する。
管理サーバ100は、ステップS125において照合結果が判定条件を満たすと判定した場合(S125:YES)、および、ステップS115において撮影条件が第1情報として更なる画像を必要とすることではないと判断した場合(S115:NO)、の何れにおいても、図5のステップS127へ進む。
なお、図6を用いて説明した、鍵種類IIの元鍵25について27桁の数値の組み合わせ同士を照合する場合の具体例を詳述する。管理サーバ100は、ステップS111で、18桁の両数値のうち2つが±1の範囲内で異なっていると判定し、一致度合いが(18-2)/18≒0.89である、との照合結果を出力する。管理サーバ100は、ステップS113で、判定条件である一致度合いの閾値0.8を満たすと判定してもよい。そして、管理サーバ100は、ステップS123で、9桁の両数値のうち2つが±1の範囲内で異なっていると判定し、例えば、一致度合いが約0.78である、との照合結果を出力し、ステップS125で、判定条件である一致度合いの閾値0.8を満たさないと判定してもよい。なお、管理サーバ100は、上記の一致度合いの演算において、比較する各桁の数値のずれ度合いが大きいほど一致度合いが低くなるような係数を用いてもよい。
一方、管理サーバ100は、ステップS113において照合結果が判定条件を満たさないと判定した場合(S113:NO)、および、ステップS125において照合結果が判定条件を満たさないと判定した場合(S125:NO)、の何れにおいても、ステップS114に進む。
図9は、ステップS202で管理サーバ100により付与されて格納される認証IDおよび新鍵番号のテーブル111の例である。管理サーバ100は、元鍵番号に対応付けて認証IDおよび新鍵番号をテーブル111に格納する。互いに対応付けられているという観点から、認証IDは元鍵25を特定するものであるとともに合鍵27を特定するものでもあるといえる。
認証IDは任意の桁数および文字数の数字列や文字列であってよい。図9の例では、6桁の数字列である。
新鍵番号も任意の桁数および文字数の数字列や文字列であってよいが、元鍵番号とは異なる番号である。新鍵番号から元鍵番号が推認できるような番号でないことが好ましい。
新鍵番号は、元鍵番号とは、数字の桁数、数字以外の記号の数、および、数字と数字以外の記号との順序、の少なくともいずれかが異なることが好ましい。図9の例では、元鍵番号は4桁の数字とその後の6英文字とからなっているが、新鍵番号は3英文字とその後の5桁の数字とからなっている。付言すれば、新鍵番号は元鍵番号の付与ルールとは異なるルールで付与されている。これにより、番号自体で元鍵番号か新鍵番号かを区別することができる。よってこの場合には、図4のステップS12において、入力された鍵番号がテーブル109にあるかどうかの判断に代えてまたは加えて、入力された鍵番号をデータベース107に予め格納されている付与ルールに当てはめることにより、元鍵番号か新鍵番号かを判断することで元鍵25からの合鍵作成であるか否かを判断してもよい。
図10は、認証IDに基づく発注判断を行う処理(S30)の一例である。当該合鍵受注方法において、ユーザ20は、発注端末30を操作することによって、自身が所持している合鍵27の更なる合鍵(孫鍵と呼ぶことがある)の作成を管理サーバ100に発注する。管理サーバ100は、発注端末30から発注される孫鍵の作成を受注するか否かを判定する。管理サーバ100は、当該作成を受注すると決定した場合に、管理サーバ100の所有者に孫鍵の作成を開始させるための通知をしてもよい。なお、図10において図5および図6と同じ動作には同じステップの番号を付して説明を省略する。
図10に示すフローも図5および図6と同様に、ユーザ20が、発注端末30の合鍵受注システム用のアプリケーションを起動することによって開始されてもよい。ユーザ20は、発注端末30のディスプレイに表示されるアプリケーションの操作説明に従って、当該フローで必要とされる、発注端末30上の各操作を行ってもよい。
発注端末30は、ユーザ20に新鍵番号を入力させる(S301)。発注端末30はさらに、ユーザ20に認証IDを入力させる(S303)。発注端末30は、入力された新鍵番号および認証IDを管理サーバ100に送信する(ステップS305)。
管理サーバ100は、新鍵番号および認証IDを発注端末30から受信した場合、データベース107のテーブル111と照合する(S307)。具体的には、管理サーバ100の照合部103は、受信した新鍵番号と認証IDとの組み合わせと同じものが、テーブル111に格納されているかどうかを判断する。
判定部105は照合部103の照合結果に基づいて受注するか否かを判定する(S309)。すなわち、照合部103により、受信した新鍵番号と認証IDとの組み合わせと同じものがテーブル111に格納されていると判断された場合、判定部105は照合結果がOKであるとして(S309:Yes)、受注を決定する(S127)。一方、照合部103により、受信した新鍵番号と認証IDとの組み合わせと同じものがテーブル111に格納されていないと判断された場合、判定部105は照合結果がOKでないとして(S309:No)、受注を受け付けず、ステップS114に進む。
ステップS127以降は図5のステップS129からS133と同様の動作の後に、孫鍵を製造するための情報を合鍵製造装置200に出力する。当該情報には、新鍵番号および鍵の形状を特定する情報が含まれる。鍵の形状を特定する情報には、図3の「鍵種類」および「数値の組み合わせ」が含まれる。これにより、合鍵製造装置200は、新鍵番号を刻印した孫鍵としての合鍵27を製造する。
以上、本実施形態によれば、合鍵から更なる合鍵を作成する場合に認証IDとともに照合を行うので、合鍵発行のセキュリティを高めることができる。さらに、元鍵の発行時に認証IDとの対応付けがなされていなくても、後日対応付けができるので、それにより合鍵発行のセキュリティを高めることができる。さらに、新鍵番号を付与するので、元鍵番号を他人に知られるリスクを低減しつつ、さらなる合鍵を作ることもできるというユーザへの利便性を向上することができる。
図11は、認証IDを認証カード29に表示する形態を示す。図11において図1と同じ構成には同じ参照番号を付して説明を省略する。
図11は、図1の構成に加えてカード発行装置210を有する。カード発行装置210は通信ネットワーク50を介して少なくとも管理サーバ100と通信する。
図11において、図5のステップS154に代えてまたはこれに加えて、管理サーバ100が認証IDをカード発行装置210に出力する。カード発行装置210は、認証IDを表示した認証カード29を発行する。当該認証カード29は郵送等によりユーザ20に届けられる。付言すれば、図11の例においては、認証IDを物理的な媒体に表示してユーザ20に通知する一例となっている。
なお、カード発行装置210に代えて、鍵を複製する業者によって認証カード29に記入されてもよい。また、認証カード29に代えて、紙やその他の物理的な媒体に認証IDを付与してもよい。さらに、当該媒体に認証IDに加えて新鍵番号も表示してもよい。
図12は、認証カード29に表示された認証IDを読み込んで管理サーバ100に送信する形態を示す。図12において図1および図11と同じ構成には同じ参照番号を付して説明を省略する。
図12において、受付サーバ102が設置されている。受付サーバ102は、ネットワーク50を介して少なくとも発注端末30及び管理サーバ100と通信する。
受付サーバ102は、発注端末30からの合鍵作成の発注を受信し、管理サーバ100に送信する。この場合に、受付サーバ102は、図1から図11で説明した管理サーバ100の一部の機能を受け持ってよい。
管理サーバ100は、合鍵作成の発注を受け付けた場合に、認証IDを自ら付与することに代えて、外部から入力されたものを用いる。例えば、カード発行装置210により元鍵番号との対応付けなしに予め発行された認証カード29に付与された認証IDを用いる。この場合に、認証カード29に付与された認証IDは合鍵製造者等によってキーボードなどで入力されてよい。これに代えて、当該認証IDがスキャンされてOCRで読み取られてもよい。さらに、認証IDがバーコードやICチップなど光学的、電気的または磁気的に読み取り可能に認証カード29に付与されている場合には、対応する読取方法で読み取られて管理サーバ100に入力されてもよい。
管理サーバ100は入力された認証IDを元鍵番号に対応付けてテーブル111に格納する。管理サーバ100はさらに、図1から図11で説明した他の動作を行う。管理サーバ100はこれに加えて、元鍵番号と認証IDとの組または少なくとも認証IDを注文受付サーバ102に送信してもよい。認証IDのデータの流れを図中の破線矢印で示した。なお、認証カード29に予め付与された認証IDを用いるか否かは、受付サーバ102を設置するか否かと独立して適用されてよい。
上記いずれの実施形態においても、認証IDが付与された後に元鍵25からの合鍵27の作成を禁止してもよいし、禁止しなくてもよい。禁止しない場合には元鍵番号と認証IDの組み合わせを照合し、同じ組み合わせがテーブル111に存在するという照合結果が得られたら合鍵27を作成し、得られなければ作成を却下してもよい。さらに、禁止するかしないかを発注端末30を介してユーザ20に選択させてもよい。
一律に禁止する場合には、テーブル111に元鍵番号に対応付けて新鍵番号が格納されていたら、元鍵25からの合鍵27の作成を禁止してもよい。また、ユーザ20に選択させる場合には、テーブル111に元鍵25からの合鍵27の作成可否のフラグを設け、ユーザ20の選択に応じて格納されたフラグにより、作成可否を判断してもよい。
また、合鍵27から孫鍵を作成する場合に、図5のステップS202からS154と同様に、新たな認証IDおよび新たな新鍵番号が付与され、出力されてもよい。また、図4から図6のフローにおいて、発注端末30を介したユーザ20からの指示により、合鍵27を作成せず、認証IDおよび新鍵番号の少なくとも一方を付与して、データまたは物理的な媒体でユーザ20に通知してもよい。この場合に、それ以降の合鍵27の発注に対し、元鍵番号と、認証IDおよび新鍵番号の少なくとも一方とをテーブル111と照合して合鍵27を受注するかどうかを判断してよい。また、合鍵27を作成する場合であっても、認証IDを付与するが新鍵番号を付与しない形態であってもよい。この場合には、その後の合鍵27の受注の判断は元鍵番号と認証IDの組み合わせを照合することで行われてよい。
上記実施形態では、図4のステップS12において、元鍵番号がテーブル109に格納されているかどうか、または、元鍵番号がデータベース107に格納された元鍵番号の付与ルールに従っているかどうかで判断する例を説明した。これに代えてまたはこれに加えて、発注端末30において元鍵25からの合鍵発注か合鍵27からの合鍵発注かをユーザ20に入力させ、その情報に基づいて判断してもよい。また、上記実施形態ではテーブル109とテーブル111が別々であるが、一つのテーブルにまとまっていてもよい。
上記いずれの実施形態においても、元鍵情報及び新鍵情報の一例として、英数字の組み合わせからなる鍵番号を説明した。元鍵情報及び・又は新鍵情報は、鍵「番号」に限られず、他の情報であってもよい。他の情報の例はバーコードおよび2次元コードなどの画像並びにその画像が示すコンピュータで処理可能なデータ、ICチップに記憶された電気信号または磁気信号およびその信号が示すコンピュータで処理可能なデータなどである。
上記いずれの実施形態においても、認証ID及び新鍵情報を付与する過程で互いに異なる複数の元鍵情報に対して同じ認証ID及び・又は同じ新鍵情報が対応づけられてもよい。また、一つの元鍵情報に複数の認証ID及び・又は複数の新鍵情報が対応づけられてもよい。
上記いずれの実施形態においても、元鍵情報又は新鍵情報によって特定される形状は解錠のための有効パターン刻みを含んでいればよく、解錠に寄与しないダミー刻みは含まれなくてよい。また、当該元鍵情報又は新鍵情報ではブランキー形状やキーヘッドの形状は特定されなくてもよい。
さらに他の変形例として、管理サーバのデータベースには、鍵番号と、鍵の形状に関する第2情報との組み合わせが複数格納されており、管理サーバは、発注端末から元鍵の鍵番号情報を受信すると、鍵番号情報に示される鍵番号に対応する第2情報をデータベースから抽出し、発注端末から受信した第1情報を照合する構成として説明した。また、鍵の形状に関する第2情報は、鍵の複数の鍵刻みの、それぞれの深さ度合を示す数値の組み合わせを含むものとして説明した。これに代えて、鍵の形状に関する第2情報は、鍵番号が鍵の形状と対応付けられている場合には、鍵番号そのものを含んでもよく、管理サーバのデータベースには、複数の鍵番号のみが格納されていてもよい。
この場合、管理サーバは、発注端末から元鍵の画像を含む第1情報を受信した場合に、当該画像を解析して、元鍵に刻印されている鍵番号を取得したり、元鍵に刻印、プリント等されているQRコード(登録商標)やバーコード等に示される鍵番号を取得したりしてもよい。管理サーバは、発注端末が画像解析して取得した鍵番号を含む第1情報を受信してもよい。そして、管理サーバは、第1情報、すなわち鍵番号と、データベースに格納されている複数の第2情報、すなわち複数の鍵番号とを照合し、第1情報と何れか1つの第2情報とが相互に一致した場合に、元鍵の合鍵作成を受注すると判定してもよい。
また例えば、第1情報は、発注端末で取得された元鍵の画像を含むものとして説明した。これに代えて又は加えて、第1情報は、元鍵に紐づけられた付属品の画像、および、元鍵に設けられた電子チップに格納されているデータ、のうちの少なくとも1つを含んでもよい。元鍵に紐づけられた付属品の一例は、セキュリティカードであってもよい。当該セキュリティカードには、元鍵の鍵番号に対応する番号そのもの、または当該番号を示すQRコード(登録商標)やバーコード等が、刻印、プリント等されている。また、当該電子チップは、例えば、元鍵のヘッドに埋め込まれていてもよく、元鍵のヘッド表面に取り付けられていてもよい。当該電子チップに格納されているデータは、元鍵の鍵番号であってもよい。
また例えば、第1情報および第2情報は、例えば、鍵のメーカーによって鍵の表面に刻印されるメーカー刻印の画像を含んでもよい。この場合、鍵の表面に刻印されるメーカー刻印の画像は、鍵の形状に関する第2情報の一例であってもよく、管理サーバのデータベースには、1または複数のメーカー刻印の画像のみが格納されていてもよい。
この場合、発注端末は、カメラによって当該付属品を撮像したり、リーダによって当該電子チップと無線通信することで当該データを読み取ったりすることによって、第1情報を取得してもよい。管理サーバは、第1情報、すなわち鍵番号と、データベースに格納されている複数の第2情報、すなわち複数の鍵番号とを照合し、第1情報と何れか1つの第2情報とが相互に一致した場合に、元鍵の合鍵作成を受注すると判定してもよい。
なお、セキュリティカードや電子チップが有する情報は、元鍵の鍵番号に代えて又は加えて、元鍵の鍵刻みの深さ度合を示す数値の組み合わせであってもよい。この場合には、管理サーバは、図1等を用いて説明した実施形態と同様に、元鍵の合鍵の作成を受注するための複数の処理を実行してもよい。
また例えば、元鍵の鍵番号は、ユーザによって発注端末に入力される構成として説明した。しかしながら、元鍵の鍵識別情報、例えば上述の鍵番号や、QRコード(登録商標)や、バーコード等が元鍵に刻印、プリント等されている場合には、当該構成に代えて又は加えて、当該鍵識別情報は、第1情報に含まれる元鍵の画像を解析することで取得されてもよい。当該解析は、管理サーバが行ってもよく、発注端末が行ってもよい。
また例えば、管理サーバは、第1情報に含まれる元鍵の画像を解析することで、元鍵の複数の鍵刻みのそれぞれの深さ度合を示す数値の組み合わせを特定する構成として説明した。管理サーバは、当該構成に代えて又は加えて、第1情報に含まれる元鍵の画像を解析することで、鍵刻みの深さ度合を示す数値を特定することなく、元鍵の鍵刻み形状を特定してもよい。この場合、第2情報は、当該数値の組み合わせに代えて又は加えて、鍵刻み形状を含み、すなわち鍵刻み形状を示すデータを含む。管理サーバは、特定した元鍵の鍵刻み形状と、第2情報に含まれる鍵刻み形状とを照合する。換言すると、管理サーバは、2つの画像に示される鍵刻み形状同士を照合する。
この場合、管理サーバは、予め定められた照合ルールに基づいて、第1情報と第2情報との照合結果を出力してもよい。例えば、管理サーバは、既知の画像マッチング処理などを用いて、第1情報の画像に示される鍵刻み形状と第2情報の画像に示される鍵刻み形状とを照合した結果を出力してもよい。これに代えて、管理サーバは、鍵の画像と鍵の鍵刻み形状との対応関係を学習した学習器を用いて、すなわち人工知能(AI)を用いて、第1情報と第2情報との照合結果を出力してもよい。
また例えば、管理サーバは、追加的な構成として、第1情報に含まれる元鍵の画像の画質が予め定められた条件を満たさない場合に、発注端末に対して、既に取得された元鍵の画像と差替えるために元鍵の新しい画像を取得させてもよい。具体的な一例として、管理サーバは、第1情報に含まれる元鍵の画像の画質が、元鍵の鍵刻み形状を特定できない程度に粗いと判断した場合に、発注端末に対して元鍵の新しい画像を取得させ、管理サーバに再送させてもよい。管理サーバは、図6に示すフローのステップS111およびS123の少なくとも一方で当該判断をしてもよく、当該新しい画像を取得した場合には、ステップS111およびS123のそれぞれから再開してもよい。
また例えば、主に図4から図6を用いて説明したように、第1情報と第2情報とを照合する主体も、照合結果に基づいて合鍵作成を受注するか否かを判定する主体も、管理サーバとして説明した。これに代えて、これらの主体を発注端末としてもよい。具体的には、発注端末は、元鍵の画像に関する第1情報と、鍵の形状に関する第2情報とを照合する照合部と、ユーザが管理サーバに発注しようとする元鍵の合鍵の作成を受注するか否かを、照合部による照合結果に基づいて判定する判定部とを備えてもよい。発注端末の照合部は、元鍵の鍵識別情報を管理サーバに送信したことに応じて、第2情報を管理サーバから受信してもよい。これらの処理は何れも、発注端末に予めインストールされた専用のアプリケーション上で行われてもよい。なお、この場合の発注端末は、合鍵発注端末の一例である。
この場合、管理サーバは、複数の第2情報をデータベースで管理する。管理サーバは、鍵番号情報を発注端末から受信した場合に、データベースに格納されている複数の第2情報から、当該鍵番号情報に示される鍵番号に対応する第2情報を抽出する。当該第2情報には、鍵種類が紐付けられていてもよい。管理サーバは、抽出した第2情報を発注端末に送信し、発注端末から発注情報を受信するまで、何ら処理を行わなくてもよい。発注端末は、主に図4から図6のフローを用いて説明した、発注端末および管理サーバによる残りの処理を全て、自ら行ってもよい。
また例えば、合鍵受注システムにおいて、発注端末で取得された元鍵の画像に関する第1情報と、管理サーバが管理している、鍵の形状に関する第2情報とを照合する処理を、発注端末および管理サーバの一方が行ってもよい。この場合、合鍵受注システムにおいて、照合結果に基づいて、前記発注端末から発注される前記元鍵の合鍵の作成を受注するか否かを判定する処理を、発注端末および管理サーバの他方が行ってもよい。
また例えば、発注端末で起動される上述のアプリケーションは、セキュリティ向上を目的とした追加的な構成として、ユーザに対してシステムログイン用のパスワード入力を要求してもよい。また同様に、管理サーバまたは発注端末は、セキュリティ向上を目的とした追加的な構成として、元鍵の形状特定に必要な画像を合鍵作成発注の度に異ならせてもよい。当該画像は、元鍵の撮影角度が指定されたものであってもよく、静止画に代えて動画であってもよい。
また例えば、管理サーバは、図6のフローのステップS107で抽出した鍵種類に基づいて、撮影条件および判定条件を決定する構成として説明した。しかしながら、鍵番号自体が、鍵刻み形状が表と裏で対称の鍵であるか否かを直接的に示す場合がある。また同様に、鍵番号自体が、鍵の表面および裏面の少なくとも一方にディンプルが形成された鍵であるか否かを直接的に示す場合がある。また同様に、鍵番号自体が、鍵の鍵刻み形状の複雑度合いが高い鍵であるか否かを直接的に示す場合がある。そこで、管理サーバは、発注端末から受信した鍵番号情報に示される鍵番号から直接的に、撮影条件および判定条件の少なくとも一方を決定してもよい。
また例えば、第1情報に含まれる元鍵の画像は、発注端末の内蔵カメラでリアルタイムに撮影したものとして説明した。セキュリティ向上の観点では、当該構成とすることが好ましいが、これに代えて又は加えて、当該画像は、発注端末がダウンロードしたものであってもよい。
また例えば、上記の実施形態では、一例として、管理サーバが、第1情報に含まれる元鍵の画像から、元鍵の複数の鍵刻みのそれぞれの深さ度合を示す数値の組み合わせを特定し、第2情報に含まれる数値の組み合わせと照合する構成として説明した。これに代えて、管理サーバは、第1情報に含まれる元鍵の画像から、元鍵の複数の鍵刻みの何れか1つの深さ度合を示す数値を特定し、第2情報に含まれる数値と照合してもよい。
本発明の様々な実施形態は、フローチャートおよびブロック図を参照して記載されてよく、ここにおいてブロックは、(1)操作が実行されるプロセスの段階または(2)操作を実行する役割を持つ装置のセクションを表わしてよい。特定の段階およびセクションが、専用回路、コンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、および/またはコンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタルおよび/またはアナログハードウェア回路を含んでよく、集積回路(IC)および/またはディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、および他の論理操作、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウェア回路を含んでよい。
コンピュータ可読媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読媒体は、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk(登録商標)、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1または複数のプログラミング言語の任意の組み合わせで記述されたソースコードまたはオブジェクトコードのいずれかを含んでよい。
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサまたはプログラマブル回路に対し、ローカルにまたはローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
図13は、本発明の複数の態様が全体的又は部分的に具現化されうるコンピュータ1200の例を示す。コンピュータ1200にインストールされたプログラムは、コンピュータ1200に、本発明の実施形態に係る装置に関連付けられるオペレーション又は当該装置の1又は複数の「部」として機能させ、又は当該オペレーション又は当該1又は複数の「部」を実行させることができ、及び/又はコンピュータ1200に、本発明の実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。このようなプログラムは、コンピュータ1200に、本明細書に記載のフローチャート及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU1212によって実行されてよい。
本実施形態によるコンピュータ1200は、CPU1212、RAM1214、グラフィックコントローラ1216、及びディスプレイデバイス1218を含み、これらはホストコントローラ1210によって相互に接続される。コンピュータ1200はまた、通信インターフェース1222、ハードディスクドライブ1224、DVD-ROMドライブ1226、及びICカードドライブのような入出力ユニットを含み、これらは入出力コントローラ1220を介してホストコントローラ1210に接続される。コンピュータはまた、ROM1230及びキーボード1242のようなレガシの入出力ユニットを含み、これらは入出力チップ1240を介して入出力コントローラ1220に接続される。
CPU1212は、ROM1230及びRAM1214内に格納されたプログラムに従い動作し、これにより各ユニットを制御する。グラフィックコントローラ1216は、RAM1214内に提供されるフレームバッファ等又は当該グラフィックコントローラ1216自体の中に、CPU1212によって生成されるイメージデータを取得し、イメージデータがディスプレイデバイス1218上に表示させる。
通信インターフェース1222は、ネットワークを介して他の電子デバイスと通信する。ハードディスクドライブ1224は、コンピュータ1200内のCPU1212によって使用されるプログラム及びデータを格納する。DVD-ROMドライブ1226は、プログラム又はデータをDVD-ROM1201から読み取り、ハードディスクドライブ1224にRAM1214を介してプログラム又はデータを提供する。ICカードドライブは、プログラム及びデータをICカードから読み取り、及び/又はプログラム及びデータをICカードに書き込む。
ROM1230は、内部に、アクティブ化時にコンピュータ1200によって実行されるブートプログラム等、及び/又はコンピュータ1200のハードウェアに依存するプログラムを格納する。入出力チップ1240はまた、様々な入出力ユニットをパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入出力コントローラ1220に接続してよい。
プログラムが、DVD-ROM1201又はICカードのようなコンピュータ可読記憶媒体によって提供される。プログラムは、コンピュータ可読記憶媒体から読み取られ、コンピュータ可読記憶媒体の例でもあるハードディスクドライブ1224、RAM1214、又はROM1230にインストールされ、CPU1212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ1200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ1200の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。
例えば、通信がコンピュータ1200及び外部デバイス間で実行される場合、CPU1212は、RAM1214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インターフェース1222に対し、通信処理を命令してよい。通信インターフェース1222は、CPU1212の制御の下、RAM1214、ハードディスクドライブ1224、DVD-ROM1201、又はICカードのような記録媒体内に提供される送信バッファ領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、又はネットワークから受信した受信データを記録媒体上に提供される受信バッファ領域等に書き込む。
また、CPU1212は、ハードディスクドライブ1224、DVD-ROMドライブ1226(DVD-ROM1201)、ICカード等のような外部記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM1214に読み取られるようにし、RAM1214上のデータに対し様々なタイプの処理を実行してよい。CPU1212は次に、処理されたデータを外部記録媒体にライトバックしてよい。
様々なタイプのプログラム、データ、テーブル、及びデータベースのような、様々なタイプの情報が、情報処理されるべく、記録媒体に格納されてよい。CPU1212は、RAM1214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプのオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM1214に対しライトバックする。また、CPU1212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU1212は、当該複数のエントリの中から、第1の属性の属性値が指定されている条件に一致するエントリを検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、これにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
以上の説明によるプログラム又はソフトウェアモジュールは、コンピュータ1200上又はコンピュータ1200近傍のコンピュータ可読記憶媒体に格納されてよい。また、専用通信ネットワーク又はインターネットに接続されたサーバシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能であり、これにより、プログラムをコンピュータ1200にネットワークを介して提供する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 合鍵受注システム、20 ユーザ、25 元鍵、27 合鍵、29 認証カード、30 発注端末、50 通信ネットワーク、100 管理サーバ、101 通信部、102 受付サーバ、103 照合部、105 判定部、107 データベース、109 テーブル、111 テーブル、200 合鍵製造装置、210 カード発行装置、1200 コンピュータ、1201 DVD-ROM、1210 ホストコントローラ、1212 CPU、1214 RAM、1216 グラフィックコントローラ、1218 ディスプレイデバイス、1220 入出力コントローラ、1222 通信インターフェース、1224 ハードディスクドライブ、1226 DVD-ROMドライブ、1230 ROM、1240 入出力チップ、1242 キーボード

Claims (6)

  1. 管理サーバが、合鍵の注文と共に元鍵の形状を特定する鍵情報を受信する段階と、
    前記管理サーバが、前記鍵情報に前記元鍵を特定するための認証IDを対応付けて格納する段階と、を有する、
    合鍵受注方法。
  2. 前記管理サーバが、前記元鍵に、前記鍵情報とは異なる新たな鍵情報を付与する段階をさらに有し、前記新たな鍵情報と前記認証IDとは紐づけられて前記管理サーバに格納する、
    請求項1に記載の合鍵受注方法。
  3. 前記新たな鍵情報を前記合鍵に物理的に表示する段階を更に備える請求項2に記載の合鍵受注方法。
  4. 前記管理サーバが、合鍵の注文と共に前記認証IDおよび前記新たな鍵情報を受信した場合に、前記管理サーバが管理している、前記認証IDおよび前記新たな鍵情報とを照合する段階と、
    新たな合鍵の作成を受注するか否かを、前記照合する段階の照合結果に基づいて判定する段階と、をさらに有する、
    請求項2または3に記載の合鍵受注方法。
  5. 前記管理サーバが、合鍵の注文と共に前記認証IDおよび前記元鍵の鍵情報を受信した場合に、前記管理サーバが管理している、前記認証IDおよび前記元鍵の鍵情報とを照合する段階と、
    新たな合鍵の作成を受注するか否かを、前記照合する段階の照合結果に基づいて判定する段階と、をさらに有する、
    請求項1から3のいずれか1項に記載の合鍵受注方法。
  6. 管理サーバに、
    合鍵の注文と共に元鍵の形状を特定する鍵情報を受信する手順と、
    前記鍵情報に前記元鍵を特定するための認証IDを対応付けて格納する手順と、
    を実行させるプログラム。
JP2021159585A 2021-09-29 2021-09-29 合鍵受注方法およびプログラム Pending JP2023049691A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021159585A JP2023049691A (ja) 2021-09-29 2021-09-29 合鍵受注方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021159585A JP2023049691A (ja) 2021-09-29 2021-09-29 合鍵受注方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2023049691A true JP2023049691A (ja) 2023-04-10

Family

ID=85802246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021159585A Pending JP2023049691A (ja) 2021-09-29 2021-09-29 合鍵受注方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2023049691A (ja)

Similar Documents

Publication Publication Date Title
US11354826B2 (en) Systems and methods for augmented reality environments and tokens
CN102087686A (zh) 使用多种类模板的生物体认证系统及生物体认证方法
JP6064569B2 (ja) 申請装置及び申請交付システム
US10659626B2 (en) Information processing apparatus, information processing method, and storage medium
US11436316B2 (en) Authentication system, authentication device, authentication method, and program
CN115298680A (zh) 使用人脸信息进行注册及支付的方法、装置及系统
JP2015082194A (ja) 認証装置及び認証方法
US11928199B2 (en) Authentication system, authentication device, authentication method and program
JP2023049691A (ja) 合鍵受注方法およびプログラム
TWI827086B (zh) 學習模型評價系統、學習模型評價方法及程式產品
WO2023276071A1 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2008134937A (ja) チケットの再発券方法およびチケット管理センタ
US11068767B2 (en) Patterned smart card module, smart card including the patterned smart card module, method for manufacturing the patterned smart card module, and method of verifying authentication of the patterned smart card module
TW202230173A (zh) 認證系統、認證方法、及程式產品
JP2005227933A (ja) バイオメトリクス照合高速化方法
JP2022073257A (ja) 合鍵受注方法およびプログラム
TWI813322B (zh) 學習模型作成系統、學習模型作成方法及程式產品
TWI796853B (zh) 認證系統、認證方法、及程式產品
JP7230120B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP7271778B2 (ja) サービス提供システム、サービス提供方法、及びプログラム
JP2007156936A (ja) 生体情報照合システム
US11755757B1 (en) Methods and systems for determining the authenticity of an identity document
JP2001291103A (ja) 指紋認証装置、指紋認証方法及び指紋認証プログラムを記録した記録媒体、並びに指紋記録媒体
US20210158341A1 (en) Custom Three-Dimensional Financial Services Object
JP3886197B2 (ja) 電子文書回覧検印システム