JP4795165B2 - 鍵管理機用サーバ、鍵管理機、及び鍵管理システム - Google Patents

鍵管理機用サーバ、鍵管理機、及び鍵管理システム Download PDF

Info

Publication number
JP4795165B2
JP4795165B2 JP2006222847A JP2006222847A JP4795165B2 JP 4795165 B2 JP4795165 B2 JP 4795165B2 JP 2006222847 A JP2006222847 A JP 2006222847A JP 2006222847 A JP2006222847 A JP 2006222847A JP 4795165 B2 JP4795165 B2 JP 4795165B2
Authority
JP
Japan
Prior art keywords
key management
terminal device
key
registration
communication interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006222847A
Other languages
English (en)
Other versions
JP2008045349A (ja
Inventor
洋 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2006222847A priority Critical patent/JP4795165B2/ja
Publication of JP2008045349A publication Critical patent/JP2008045349A/ja
Application granted granted Critical
Publication of JP4795165B2 publication Critical patent/JP4795165B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、複数の鍵の貸し出しを管理する鍵管理機、この鍵管理機の管理を行う鍵管理機用サーバ、及び、この鍵管理機を通信ネットワーク上で管理する鍵管理システムに関する。
従来より、建物の部屋や車両や自動現金預け払い機(ATM:Automated Teller Machine)などの管理を行うための複数の鍵に対して、その貸し出しを管理するための鍵管理機が使用されている(特許文献1、特許文献2参照)。この鍵管理機は、本体となる筺体内に、各鍵を保持するとともに解錠/施錠されることで鍵の管理を行う鍵管理部材を備え、そして、この筺体を覆う扉体の解錠/施錠を行うことで、鍵管理機内に保持された全ての鍵の管理が行われる。又、鍵管理機は、各鍵の使用者及び扉体の解錠可能な使用者が登録され、カード照合やキー入力照合により登録された使用者の認証が行われる。更に、鍵の貸し出しに関する利用履歴を記録し、出力の要求があったとき、プリンタなどによって利用履歴が出力される。
このような鍵管理機を更に通信制御可能な構成とし、インターネットと接続されたサーバによって管理されるシステムが提案されている(特許文献3、特許文献4参照)。特許文献3における鍵管理機を通信制御するシステムは、鍵管理機と通信を行う通信制御装置兼サーバと、このサーバとインターネットを通じて通信接続することで各鍵管理機を管理する管理センターとから構成されている。そして、鍵の利用者が管理センターと通信を行うことでパスワードを受け取ると、カード照合を鍵管理機で行うとともに受け取ったパスワードを入力することによって、鍵管理機で管理されている鍵の利用許可の申請が行われる。この利用許可の申請を行う際、サーバを通じて管理センターと鍵管理機とが通信を行うことで、管理センターで認証が行われて、利用許可/禁止の設定が成される。
特許文献4における鍵管理システムにおいては、携帯電話やパソコンなどの端末装置から管理サーバに通信接続を行い、管理サーバが管理を行う鍵管理機の利用予約が可能な構成とされている。この鍵管理システムでは、管理サーバにおいて、鍵管理機に管理された鍵の予約を行う利用者情報と共に、鍵の貸し出し状態及び予約状態が記録されている。そして、鍵の貸し出しについては、鍵管理機に入力された予約情報が管理サーバに与えられることで、貸し出し可能か否かを管理サーバで判断する。
特許第2774889号公報 特許第3182258号公報 特開2004−300683号公報 特開2005−188199号公報
上述のように、特許文献3のようなシステムを構築することによって、遠隔地に存在する管理センターによって鍵管理機を管理することができる。しかしながら、鍵管理機を利用するための認証動作を行う際に管理センターを常に介在する必要があるため、管理センターへの通信トラフィックが集中する場合などにおいては、その認証動作に時間がかかるという問題が発生する。又、特許文献3によるシステムは、利用者を鍵管理機に登録するシステムではなく、管理センターに登録する必要があり、管理センターにかかる負担が大きくなる。
又、従来の鍵管理機において、利用者の登録及び利用履歴の閲覧が可能な構成とされているが、通信ネットワークを通じて端末装置による鍵管理機に対して利用者の登録及び利用履歴の閲覧が可能な構成でない。即ち、特許文献4の鍵管理システムのように、通信ネットワークに接続された任意の端末装置より利用者の登録や利用履歴の閲覧は、管理サーバに格納された使用者登録用のテーブルや利用履歴テーブルを参照することによって行われている。よって、特許文献3のシステムと同様、鍵管理機で管理される鍵の施錠/解錠について、管理サーバを介在して行う必要がある。
このような問題を鑑みて、本発明は、鍵管理機への使用者登録及び鍵管理機に記録された利用履歴の閲覧がネットワーク上の端末装置からも可能なシステムを構成することができる鍵管理機用サーバ及び鍵管理機を提供することを目的とする。又、本発明は、鍵管理機への使用者登録及び鍵管理機に記録された利用履歴の閲覧がネットワーク上の端末装置からも可能な鍵管理システムを提供することを別の目的とする。
上記目的を達成するために、本発明の鍵管理機用サーバは、複数の鍵が保持されるとともに当該複数の鍵の貸し出しを管理する鍵管理機とネットワークを介して通信接続する通信インターフェースを備える鍵管理機用サーバにおいて、前記端末装置による通信の可否を確認する利用可否確認部と、前記鍵管理機の登録内容の変更と、該登録内容の変更先となる前記鍵管理機とを確認する登録変更確認部と、前記登録変更確認部で確認された前記登録内容の変更を、前記登録変更確認部で確認された送信先となる前記鍵管理機へ送信する送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機へ送信する第1送信信号生成部と、を備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の登録内容の変更を行うことが要求されると、まず、前記端末装置による登録内容の変更の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による登録内容の変更が許可されていることが確認されると、前記登録変更確認部で前記登録内容の変更を確認した後、確認した前記登録内容の変更を指示する送信信号を前記第1送信信号生成部で生成して、前記登録変更確認部で前記端末装置からの入力より認識された前記鍵管理機に対して、前記通信インターフェースより送信することを特徴とする。
この鍵管理機用サーバにおいて、前記端末装置による前記鍵管理機の登録内容の設定に使用される第1アプリケーションを備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の登録内容の変更を行うことが要求されると、まず、前記端末装置による登録内容の変更の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による登録内容の変更が許可されていることが確認されると、前記通信インターフェースより前記第1アプリケーションを要求した前記端末装置に送信した後、前記端末装置が前記第1アプリケーションを利用した入力を前記通信インターフェースで受信すると、前記第1アプリケーションを利用した入力に基づいて前記登録変更確認部で前記登録内容の変更を確認した後、確認した前記登録内容の変更を指示する送信信号を前記第1送信信号生成部で生成して、前記登録変更確認部で前記端末装置からの入力より認識された前記鍵管理機に対して、前記通信インターフェースより送信するものとしても構わない。
又、利用履歴の閲覧が要求されている前記鍵管理機を確認するとともに、前記鍵管理機に記録された前記鍵管理機の利用履歴を前記通信インターフェースにより取得する履歴取得部と、前記利用履歴の送信を要求する送信信号を生成して、前記履歴取得部で確認した前記鍵管理機に対して前記通信インターフェースにより前記ネットワークを介して送信する第2送信信号生成部と、を備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記履歴取得部が、前記履歴取得部で利用履歴の閲覧が所望されている前記鍵管理機を確認した後に、確認した前記鍵管理機に対して前記第2送信信号生成部で生成した送信信号を前記通信インターフェースより送信することで、前記鍵管理機の利用履歴を取得し、取得した前記鍵管理機の利用履歴を、前記端末装置に対して、前記通信インターフェースより送信するものとしても構わない。
このとき、前記端末装置による前記鍵管理機の利用履歴の閲覧に使用される第2アプリケーションを備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記通信インターフェースより前記第2アプリケーションを要求した前記端末装置に送信した後、前記端末装置が前記第2アプリケーションを利用した入力を前記通信インターフェースで受信すると、前記履歴取得部が、前記第2アプリケーションを利用した入力に基づいて前記履歴取得部で利用履歴の閲覧が所望されている前記鍵管理機を確認した後に、確認した前記鍵管理機に対して前記第2送信信号生成部で生成した送信信号を前記通信インターフェースより送信することで確認した前記鍵管理機の利用履歴を取得し、取得した前記鍵管理機の利用履歴を、前記第2アプリケーションを利用している前記端末装置に対して、前記通信インターフェースより送信するものとしても構わない。
更に、前記履歴取得部によって取得された前記鍵管理機の利用履歴を記録する履歴記録部を備え、前記鍵管理機の利用履歴を前記履歴取得部によって取得することで前記履歴記録部に記録した前記鍵管理機の利用履歴を更新するとともに、前記第前記端末装置から前記鍵管理機の利用履歴の要求があったとき、前記端末装置に送信する前記鍵管理機の利用履歴を前記履歴記録部より読み出して取得するものとしても構わない。
又、前記登録変更確認部で設定が確認された前記登録内容を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機の登録内容の承認が成される承認用端末装置に送信する第3送信信号生成部と、前記通信インターフェースにより受信された前記承認用端末装置からの信号によって、前記鍵管理機の登録内容の承認/非承認を確認する承認確認部と、を備え、前記登録変更確認部で前記鍵管理機の登録内容の変更を確認したとき、変更後の前記鍵管理機の登録内容による送信信号を第3送信信号生成部で生成して、前記通信インターフェースより前記承認用端末装置に送信した後、前記通信インターフェースで受信した前記承認用端末装置からの信号より前記鍵管理機の登録内容の承認を前記承認確認部で確認すると、前記登録変更確認部で確認した前記登録内容の変更を指示する送信信号を前記第1送信信号生成部で生成して、前記登録変更確認部で前記端末装置からの入力より認識された前記鍵管理機に対して、前記通信インターフェースより送信するものとしても構わない。
又、前記端末装置毎に利用可能な前記鍵管理機の機能内容が設定される端末機能設定部を備え、前記端末機能設定部が、前記通信インターフェースにより前記端末装置から受信した信号により、前記端末装置から利用要求される前記鍵管理機の機能内容を確認し、要求された当該鍵管理機の機能内容に対する利用の可否が確認されるものとしても構わない。
このとき、前記鍵を利用可能とする解除命令を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機へ送信する第4送信信号生成部を備え、
前記鍵管理機で管理される鍵を利用可能とすることを要求する信号を前記通信インターフェースにより受信したとき、前記端末機能設定部において、当該信号を送信した前記端末装置に対して、前記鍵を利用可能とする機能の利用許可を確認すると、前記鍵を利用可能とする解除命令による送信信号を前記第4送信信号生成部で生成して、前記端末装置により指示される前記鍵管理機に対して、前記通信インターフェースより送信するものとしても構わない。
又、上述の鍵管理機用サーバにおいて、前記鍵管理機の登録内容を記録する登録内容記録部を備え、前記鍵管理機に対して前記登録内容の変更を行う際、前記登録内容記録部内に記録した前記鍵管理機の登録内容も変更するものとしても構わない。
本発明の鍵管理システムは、複数の鍵が保持されるとともに当該複数の鍵の貸し出しを管理する鍵管理機と、該鍵管理機とネットワークを介して接続される鍵管理機用サーバと、該鍵管理機用サーバと前記ネットワークを介して通信を行う端末装置と、を備える鍵管理システムにおいて、前記鍵管理機用サーバが、上述のいずれかの鍵管理機用サーバであることを特徴とする。
本発明の鍵管理機は、複数の鍵それぞれを保持する複数の鍵保持部と、複数の該鍵保持部の設置部を被覆する扉体と、前記鍵保持部及び前記扉体の施錠/解錠が許可された使用者に関する登録内容を記録する登録内容記録部を備え、前記鍵保持部それぞれの施錠/解錠によって前記鍵それぞれの管理を行い、前記扉体の施錠/解錠によって前記鍵保持部で保持された全ての前記鍵の管理を行う鍵管理機において、ネットワークを介して端末装置と通信接続する通信インターフェースと、前記端末装置による通信の可否を確認する利用可否確認部と、前記登録内容記録部内の登録内容の変更を確認する登録変更確認部と、を備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の登録内容の変更を行うことが要求されると、まず、前記端末装置による登録内容の変更の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による登録内容の変更が許可されていることが確認されると、前記登録変更確認部で確認した前記登録内容の変更に基づいて、前記登録内容記録部内の登録内容の変更を行うことを特徴とする。
このような鍵管理機において、前記鍵管理機の利用履歴を記録する履歴記録部と、前記履歴記録部に記録された前記鍵管理機の利用履歴を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記端末装置へ送信する第5送信信号生成部と、を備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記履歴記録部から読み出した前記鍵管理機の利用履歴による送信信号を前記第5送信信号生成部で生成して、前記端末装置に対して、前記通信インターフェースより送信するものとしても構わない。
更に、前記端末装置による前記鍵管理機の利用履歴の閲覧に使用される第2アプリケーションを備え、前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記通信インターフェースより前記第2アプリケーションを要求した前記端末装置に送信した後、前記端末装置が前記第2アプリケーションを利用した入力を前記通信インターフェースで受信すると、前記第2アプリケーションを利用した入力に基づいて前記履歴記録部から読み出した前記鍵管理機の利用履歴による送信信号を前記第5送信信号生成部で生成して、前記第2アプリケーションを利用している前記端末装置に対して、前記通信インターフェースより送信するものとしても構わない。
又、前記登録変更確認部で設定が確認された前記登録内容を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機の登録内容の承認が成される承認用端末装置に送信する第3送信信号生成部と、前記通信インターフェースにより受信された前記承認用端末装置からの信号によって、前記鍵管理機の登録内容の承認/非承認を確認する承認確認部と、を備え、前記登録変更確認部で前記鍵管理機の登録内容の変更を確認したとき、変更後の前記鍵管理機の登録内容による送信信号を第3送信信号生成部で生成して、前記通信インターフェースより前記承認用端末装置に送信した後、前記通信インターフェースで受信した前記承認用端末装置からの信号より前記鍵管理機の登録内容の承認を前記承認確認部で確認すると、前記登録変更確認部で確認した前記登録内容の変更に基づいて、前記登録内容記録部内の登録内容の変更を行うものとしても構わない。
本発明の鍵管理システムは、複数の鍵が保持されるとともに当該複数の鍵の貸し出しを管理する鍵管理機と、該鍵管理機とネットワークを介して接続される端末装置と、を備える鍵管理システムにおいて、前記鍵管理機が、上述のいずれかの鍵管理機であることを特徴とする。
本発明によると、ネットワークを介して端末装置より鍵管理機の使用者登録の変更を行うことができる。そして、使用者登録の変更がネットワークを介して行われることで、鍵や扉体の使用が許可された使用者が登録された鍵管理機自身で、鍵の貸し出しや返却の管理を行うことができる。よって、従来の鍵管理システムと異なり、ネットワークを介して鍵の貸し出しや返却の管理を行う必要がないため、鍵管理機用サーバの負担が低減する。
又、ネットワークを介して端末装置により鍵管理機の利用履歴を閲覧することができるため、遠隔から鍵管理機の使用者の利用状況を把握することができる。更に、特定の端末装置に対して各機能の利用の可否が設定されることで、不正アクセスを防ぐことができるため、その管理上におけるセキュリティを向上させることができる。
本発明の鍵管理システムに関する実施形態について、図面を参照して説明する。図1は、本実施形態における鍵管理システムの構成を示すブロック図である。図2は、図1の鍵管理システムにおける鍵管理機用サーバの内部構成を示すブロック図である。図3は、図1の鍵管理システムにおける鍵管理機の内部構成を示すブロック図である。図4は、鍵管理機の構成を示す外観正面図である。
図1に示す鍵管理システムは、専用回線などを用いた通信ネットワーク1に接続される鍵管理機用サーバ2と、通信ネットワーク1に接続される複数の店舗内LAN(Local Area Network)3と、各店舗内LAN3に接続される鍵管理機4及び役員用端末装置5及び一般端末装置6と、を備える。尚、本実施形態では、役員用端末装置5について、全ての店舗内LAN3に設置されていないものとする場合を想定して説明する。
この鍵管理システムを構成するための鍵管理機用サーバ2は、図2に示すように、通信ネットワーク1と接続される通信インターフェース21と、端末装置5,6それぞれに対して利用可能な鍵管理機4の機能を記録した利用機能テーブル22と、各鍵管理機4それぞれにおいて登録された使用者に関する情報を記録した登録内容テーブル23と、各鍵管理機4それぞれにおいて管理されている鍵の利用履歴を記録した利用履歴テーブル24と、端末装置5,6による利用が許可される機能であるか否かを確認する利用可否確認部25と、通信インターフェース21で受信した信号より鍵管理機4の登録内容の変更を確認する登録変更確認部26と、通信インターフェース21で受信した信号より鍵管理機4からの利用履歴を取得する利用履歴取得部27と、通信インターフェース21によって受信した信号より役員用端末装置5による承認を確認する承認確認部28と、鍵管理機4の登録内容による送信信号である登録用信号を生成する登録用信号生成部29と、鍵管理機4の利用履歴を要求するための送信信号である履歴要求信号を生成する履歴要求信号生成部30と、鍵管理機4への使用者登録を行う際に使用される登録用アプリケーション31と、鍵管理機4の利用履歴を閲覧する際に使用される閲覧用アプリケーション32と、を備える。
又、鍵管理機4は、図3に示すように、鍵40を保持する複数の鍵保持部41と、鍵保持部41の管理を行うための扉体42と、鍵保持部41の解錠/施錠を行う鍵保持部用解施錠設定部43と、扉体42の解錠/施錠を行う扉体用解施錠設定部44と、通信ネットワーク1と接続される通信インターフェース45と、入力するためのキーやカードリーダなどの入力インターフェース46と、出力するためのモニタやプリンタなどの出力インターフェース47と、鍵保持部41及び扉体42の解錠/施錠が許可されるように登録された使用者を記録する使用者登録テーブル48と、鍵保持部41及び扉体42の解錠/施錠による利用者の履歴を記録する利用履歴テーブル49と、使用者登録テーブル48の登録内容の変更を行う登録内容変更部50と、利用履歴テーブル49内の記録内容の読み出し及び書き込みを行う利用履歴記録制御部51と、を備える。
更に、この鍵管理機4は、図4に示すように、鍵40を保持する鍵保持部41と、複数の鍵保持部41が配列した鍵管理部52と、鍵管理部52を覆うことで鍵保持部41の管理を行う扉体42と、カードリーダのカード挿入口53と、キー入力するためのキー操作部54と、キー操作部54により入力されたキーや使用者への指示内容などが表示される表示部55と、利用履歴などを印字出力する印字出力部56と、を備える。このとき、カード挿入口53、キー操作部54、表示部55、及び印字出力部56は、鍵管理機4の扉体42に覆われていない部分に設置される。
尚、図4のように構成される鍵管理機4は、カード挿入口53にICカードや磁気カードなどのカードが挿入されて、そのカードに記録されているコードが不図示のカードリーダによって読み出されるか、又は、キー操作部54によるキー入力されることにより、利用者のコードの入力が成される。即ち、カード挿入口53を含むカードリーダとキー操作部54が入力インターフェース46として動作する。
そして、この入力インターフェース46を通じて入力されたコードは、鍵保持部用解施錠設定部43及び扉体用解施錠設定部44それぞれに与えられることで、使用者登録テーブル48を参照して、入力されたコードに応じた使用者を確認する。即ち、扉体42が閉じられているとき、扉体用解施錠設定部44で、扉体42の解除が許可された使用者である場合は、扉体42の解錠が成される。よって、使用者は解除された扉体42を開いて、鍵管理部52に並んだ鍵保持部41の利用が可能な状態とすることができる。
又、扉体42が開いているときは、鍵保持部用解施錠設定部43において、複数の鍵保持部41のいずれで管理される鍵40の貸し出しが許可されている使用者かが確認される。そして、確認した使用者に対して使用許可された鍵40を保持している鍵保持部41の解錠が成され、使用者は、解錠された鍵保持部41より鍵40の貸し出し又は鍵保持部41へ鍵40の返却それぞれを行うことができる。
鍵40が貸し出される場合は、使用者によって鍵40が鍵保持部41から取り出された後に鍵保持部41が元の状態に戻されると、鍵保持部用解施錠設定部43によって鍵保持部41が鍵管理部52に施錠される。その後、使用者によって扉体42が閉じられることで、鍵管理部52を扉体42が覆う状態となると、扉体用解施錠設定部44によって扉体42が施錠される。尚、鍵40が取り出されることなく鍵保持部41が元の状態に戻されると、鍵保持部41の施錠が成されずに、表示部55にエラー表示が成される。
又、鍵40が返却される場合は、使用者によって鍵40が鍵保持部41に保持されるように戻された後に鍵保持部41が元の状態に戻されると、鍵保持部用解施錠設定部43によって鍵保持部41が鍵管理部52に施錠される。その後、使用者によって扉体42が閉じられることで、鍵管理部52を扉体42が覆う状態となると、扉体用解施錠設定部44によって扉体42が施錠される。尚、鍵40が鍵保持部41に戻されることなく鍵保持部41が元の状態に戻されると、鍵保持部41の施錠が成されずに、表示部55にエラー表示が成される。
このようにして、鍵40の貸し出し及び返却が成されるとともに、扉体42の解錠/施錠が行われると、この鍵40の貸し出し及び返却が成されたことが鍵保持部用解施錠設定部43による制御動作によって確認されるとともに、扉体42の解錠/施錠が扉体用解施錠設定部44の制御動作によって確認される。よって、この鍵保持部用解施錠設定部43及び扉体用解施錠設定部44の制御動作に基づいて、鍵40の貸し出し及び返却と扉体42の解錠/施錠とが、利用履歴テーブル49に利用履歴として時系列的に記録される。
又、キー操作部54によって、登録される使用者のコードを含む使用者情報、使用者が利用許可された鍵40に対する鍵保持部41、及び扉体42の解錠の許可/禁止といった登録内容が入力される。そして、このキー操作部54によって使用者に対する登録内容が入力されると、入力された登録内容が登録内容変更部50によって確認される。そして、使用者登録テーブル48に記録された登録内容が、入力された登録内容に応じて変更される。
このように構成される鍵管理機4は、通信インターフェース45によって通信ネットワーク1と接続されることで、通信ネットワーク1上の端末装置の一つとして動作する。以下では、上述の鍵管理機用サーバ2及び鍵管理機4が含まれる鍵管理システムの各ブロックの動作について、詳細に説明する。
<使用者の登録>
まず、端末装置を用いた鍵管理機4に対する使用者の登録動作について、図面を参照して説明する。尚、以下では、一般端末装置6を通じて通信ネットワーク1を介した鍵管理機4の使用者の登録動作を説明する。又、図5は、鍵管理機に対する使用者の登録動作を一般端末装置で行うときの各ブロックの動作を示すフローチャートである。
まず、一般端末装置6においてブラウザが起動された後(STEP1)、鍵管理機用サーバ2に記録された登録用アプリケーション31を要求する信号が送信される(STEP2)。鍵管理機用サーバ2では、登録用アプリケーション31を要求する信号を通信インターフェース21で受信すると(STEP3)、利用可否確認部25において、通信インターフェース21で受信した信号により一般端末装置6のIPアドレスを確認して、信号を送信した一般端末装置6を特定する。尚、IPアドレスによって端末装置を特定する例を挙げたが、MAC(Media Access Control)アドレスによって端末装置を特定するものとしても構わない。そして、利用機能テーブル22を参照することで、特定した一般端末装置6による鍵管理機4への使用者登録が許可されているか否かが確認される(STEP4)。
このとき、使用者登録が許可されていないことが確認されると(No)、一般端末装置6に対して登録用アプリケーション31の利用が禁止されていることを示す信号を通信インターフェース21より一般端末装置6に送信し(STEP5)、鍵管理機用サーバ2における動作を終了する。又、使用者登録が許可されていることが確認されると(Yes)、登録用アプリケーション31が通信インターフェース21より一般端末装置6に送信される(STEP6)。
そして、一般端末装置6では、STEP5で鍵管理機用サーバ2より送信された信号を受信すると(STEP7)、ブラウザを通じて使用者登録が禁止されていることを示す表示を行って(STEP8)、動作を終了する。又、STEP6で鍵管理機用サーバ2より送信された登録用アプリケーション31が受信されると(STEP9)、登録用アプリケーション31が起動して、まず、登録変更を行う鍵管理機4を指定するための表示がなされる。そして、登録変更を行う鍵管理機4の指定が行われると(STEP10)、鍵管理機4を指定する信号が送信される(STEP11)。
管理機用サーバ2では、鍵管理機4を指定する信号を通信インターフェース21で受信すると(STEP12)、登録変更確認部26が、指定された鍵管理機4を確認して、登録内容テーブル23より指定された鍵管理機4の登録内容を読み出す(STEP13)。そして、通信インターフェース21より鍵管理機4の登録内容を一般端末装置6に送信する(STEP14)。この鍵管理機4の登録内容を一般端末装置6が受信すると(STEP15)、指定した鍵管理機4の登録内容を表示して、登録内容の変更を入力することを要求する(STEP16)。
そして、一般端末装置6への入力操作が成されることにより、鍵管理機4に既に登録されている使用者については、登録の削除や、利用可能な鍵40の変更又は追加や、扉体42の解錠許可又は禁止の変更といった各種情報が入力され、未だ登録されていない使用者については、利用可能な鍵40の指定や扉体42の解錠許可又は禁止の指定といった各種情報が入力される(STEP17)。このようにして、鍵管理機4の登録内容を変更する各種情報が一般端末装置6に入力されると、変更された鍵管理機4の登録内容が鍵管理機用サーバ2に送信される(STEP18)。
鍵管理機用サーバ2では、変更された鍵管理機4の登録内容を通信インターフェース21で受信すると(STEP19)、変更された鍵管理機4の登録内容を登録変更確認部26で一時的に格納する。そして、登録変更確認部26で一時的に格納した鍵管理機4の登録内容の承認を役員用端末装置5で受けるために、承認確認部28によって、変更された鍵管理機4の登録内容と変更を指示された鍵管理機4を情報として備える承認要求信号を生成する(STEP20)。このように承認確認部28で生成された承認要求信号が、通信インターフェース21より役員用端末装置5に送信される(STEP21)。
役員用端末装置5では、鍵管理機用サーバ2より送信される承認要求信号を受信すると(STEP22)、承認要求信号より、変更が指示された鍵管理機4と変更する登録内容とが表示され、承認の可否を決定する入力が要求される。そして、変更した登録内容を鍵管理機4に登録することを否認する入力が成されると(STEP23)、変更を否認する信号を鍵管理機用サーバ2に送信する(STEP25)。又、変更した登録内容を鍵管理機4に登録することを承認する入力が成されると(STEP24)、変更を承認する信号を鍵管理機用サーバ2に送信する(STEP26)。
鍵管理機用サーバ2は、役員用端末装置5からSTEP25で送信される変更を否認する信号を通信インターフェース21で受信すると(STEP27)、承認確認部28において、登録内容の変更が否認されたことを確認するため、登録変更確認部26で一時的に格納した鍵管理機4の登録内容を消去する(STEP28)。そして、この登録内容の変更が否認されたことを示す信号を、通信インターフェース21から一般端末装置6に送信して(STEP29)、動作を終了する。又、一般端末装置6においては、登録内容の変更が否認されたことを示す信号を受信することで(STEP30)、登録の変更が否認されたことを表示して(STEP31)、動作を終了する。
又、鍵管理機用サーバ2は、役員用端末装置5からSTEP26で送信される変更を承認する信号を通信インターフェース21で受信すると(STEP32)、承認確認部28において、登録内容の変更が承認されたことを確認するため、登録変更確認部26で一時的に格納した鍵管理機4の登録内容に応じて、登録内容テーブル23の記録内容を変更する(STEP33)。又、この登録変更確認部26で一時的に格納した鍵管理機4の登録内容による登録用信号が登録用信号生成部29で生成されて(STEP34)、通信インターフェース21より登録内容の変更が指定された鍵管理機4に送信される(STEP35)。
鍵管理機4は、登録用信号を通信インターフェース45で受信すると(STEP36)、登録内容変更部50において、受信した登録用信号の内容が確認され、確認した内容に応じて、使用者登録テーブル48の登録内容の変更を行う(STEP37)。使用者登録テーブル48の登録内容の変更が完了すると、登録完了を示す信号を登録内容変更部50が生成して、通信インターフェース45より鍵管理機用サーバ2に送信する(STEP38)。鍵管理機用サーバ2では、登録完了を示す信号を通信インターフェース21で受信すると(STEP39)、この登録完了を示す信号を更に通信インターフェース21より一般端末装置6に送信した後(STEP40)、動作を終了する。又、一般端末装置6においても、この登録完了を示す信号を受信することで(STEP41)、鍵管理機4での登録内容の変更が行われたことを認識するため、動作が完了したことを表示して(STEP42)、動作を終了する。
尚、利用機能テーブル22によって、鍵管理機4毎に使用者登録を行うことのできる一般端末装置6が指定されているものとしても構わない。このとき、例えば、STEP3において、利用可否確認部25が一般端末装置6のIPアドレスを確認すると、利用機能テーブル22を参照することで、特定した一般端末装置6に対して使用者登録が許可されている鍵管理機4を確認して、一般端末装置6に報知するものとしても構わない。更に、確認した鍵管理機4の登録内容を登録内容テーブル23より読み出して、STEP6で登録用アプリケーション31と共に、一般端末装置6に送信するものとしても構わない。
又、利用可否確認部25において、一般端末装置6のIPアドレスやMACアドレスを確認することで、鍵管理機4への使用者登録の許可又は禁止を判断する代わりに、登録用アプリケーション31を送信した後に、パスワードやIDといった個人情報の入力を要求し、一般端末装置6を介して入力された個人情報に基づいて、鍵管理機4への使用者登録の許可又は禁止を判断するものとしても構わない。
更に、IPアドレスやMACアドレスによって、登録用アプリケーション31の送信の可否を判断することで、登録可能な端末装置であるか判断した後、登録用アプリケーション31が送信された一般端末装置6の利用者の個人情報を確認することで、更に登録可能な個人であるかを判断するようにしても構わない。
尚、一般端末装置6でなく役員用端末装置5によっても鍵管理機4の登録内容の変更を行うことができる。このとき、役員用端末装置5であることをIPアドレス又は個人情報より確認すると、役員用端末装置5での承認動作を行うことなく、鍵管理機4の登録内容の変更が行われる。
<利用履歴の閲覧>
まず、端末装置を用いた鍵管理機4の利用履歴の閲覧動作について、図面を参照して説明する。尚、以下では、役員用端末装置5を通じて通信ネットワーク1を介した鍵管理機4の利用履歴の閲覧動作を説明する。又、図6は、鍵管理機の利用履歴の閲覧動作を役員用端末装置で行うときの各ブロックの動作を示すフローチャートである。
まず、役員用端末装置5においてブラウザが起動された後(STEP101)、鍵管理機用サーバ2に記録された閲覧用アプリケーション32を要求する信号が送信される(STEP102)。鍵管理機用サーバ2では、閲覧用アプリケーション32を要求する信号を通信インターフェース21で受信すると(STEP103)、利用可否確認部25において、通信インターフェース21で受信した信号により役員用端末装置5のIPアドレスを確認して、信号を送信した役員用端末装置5を特定する。尚、IPアドレスによって端末装置を特定する例を挙げたが、MACアドレスによって端末装置を特定するものとしても構わない。そして、利用機能テーブル22を参照することで、特定した役員用端末装置5による鍵管理機4の利用履歴の閲覧が許可されているか否かが確認される(STEP104)。
このとき、利用履歴の閲覧が許可されていないことが確認されると(No)、役員用端末装置5に対して閲覧用アプリケーション32の利用が禁止されていることを示す信号を通信インターフェース21より役員用端末装置5に送信し(STEP105)、鍵管理機用サーバ2における動作を終了する。又、利用履歴の閲覧が許可されていることが確認されると(Yes)、閲覧用アプリケーション32が通信インターフェース21より役員用端末装置5に送信される(STEP106)。
そして、役員用端末装置5では、STEP105で鍵管理機用サーバ2より送信された信号を受信すると(STEP107)、ブラウザを通じて利用履歴の閲覧が禁止されていることを示す表示を行って(STEP108)、動作を終了する。又、STEP106で鍵管理機用サーバ2より送信された閲覧用アプリケーション32が受信されると(STEP109)、閲覧用アプリケーション32が起動して、まず、利用履歴の閲覧を行う鍵管理機4を指定するための表示がなされる。そして、利用履歴の閲覧を行う鍵管理機4の指定が行われると(STEP110)、この鍵管理機4を指定する信号が送信される(STEP111)。
管理機用サーバ2では、鍵管理機4を指定する信号を通信インターフェース21で受信すると(STEP112)、履歴取得部27において、利用履歴を閲覧するために指定された鍵管理機4を確認し、履歴要求信号生成部30において、確認した鍵管理機4に対して利用履歴の送信を要求する履歴要求信号を生成する(STEP113)。そして、履歴取得部27で確認した鍵管理機4に対して、通信インターフェース21より履歴要求信号を送信する(STEP114)。
鍵管理機4は、履歴要求信号を通信インターフェース45で受信すると(STEP115)、利用履歴記録制御部51によって利用履歴テーブル49に記録されている利用履歴が読み出されて(STEP116)、通信インターフェース45より鍵管理機用サーバ2に送信される(STEP117)。このとき、鍵管理機4では、最新となる利用状況から一定期間前までの利用状況を、利用履歴として利用履歴テーブル49より読み出す。
鍵管理機用サーバ2は、鍵管理機4から送信される利用履歴を通信インターフェース21で受信すると(STEP118)、履歴取得部27において、利用履歴テーブル24内の利用履歴と比較して、利用履歴テーブル24内に記録されていない期間の利用状況を利用履歴テーブル24に記録することによって、利用履歴テーブル24の記録更新を行う(STEP119)。又、履歴取得部27で取得した鍵管理機4から送信された利用履歴が、通信インターフェース21より役員用端末装置5に送信される(STEP120)。
役員用端末装置5は、指定した鍵管理機4の利用履歴を鍵管理機用サーバ2より受信すると(STEP121)、ブラウザによって利用履歴の表示が成される(STEP122)。そして、利用履歴の閲覧が終了することが入力された場合(STEP123)、利用履歴の閲覧を終了する信号を鍵管理機用サーバ2に送信して(STEP125)、動作を終了する。又、更に鍵管理機用サーバ2より受信していない別の期間の利用履歴の表示を要求する入力が成された場合(STEP124)、利用履歴の送信を要求する信号を鍵管理機用サーバ2に送信する(STEP126)。
そして、鍵管理機用サーバ2は、STEP125で役員用端末装置5より送信された閲覧の終了を示す信号を通信インターフェース21で受信すると(STEP127)、動作を終了する。又、STEP126で役員用端末装置5より送信された利用履歴の送信を要求する信号を通信インターフェース21で受信すると(STEP128)、利用履歴取得部27において要求された期間が確認され、確認された期間の利用履歴が利用履歴テーブル24より読み出される(STEP129)。
その後、STEP120に移行して、履歴取得部27で利用履歴テーブル24より読み出した利用履歴が、通信インターフェース21より役員用端末装置5に送信される。そして、上述したSTEP121以降の動作が、STEP122で閲覧の終了が入力されるまで、役員用端末装置5及び鍵管理機用サーバ2それぞれで繰り返し行われることで、指定した鍵管理機4の利用履歴の閲覧が行われる。
尚、利用機能テーブル22によって、鍵管理機4毎に利用履歴を閲覧することができる役員用端末装置5が指定されているものとしても構わない。このとき、例えば、STEP103において、利用可否確認部25が役員用端末装置5のIPアドレスを確認すると、利用機能テーブル22を参照することで、特定した役員用端末装置5に対して利用履歴の閲覧が許可されている鍵管理機4を確認して、役員用端末装置5に報知するものとしても構わない。更に、利用履歴の閲覧が許可されていることを確認した鍵管理機4を報知するための信号を、STEP106で閲覧用アプリケーション32と共に、役員用端末装置5に送信するものとしても構わない。
又、利用可否確認部25において、役員用端末装置5のIPアドレスやMACアドレスを確認することで、鍵管理機4の利用履歴の閲覧の許可又は禁止を判断する代わりに、閲覧用アプリケーション32を送信した後に、パスワードやIDといった個人情報の入力を要求し、役員用端末装置5を介して入力された個人情報に基づいて、鍵管理機4の利用履歴の閲覧の許可又は禁止を判断するものとしても構わない。
尚、IPアドレスやMACアドレスによって、閲覧用アプリケーション32の送信の可否を判断することで、利用履歴の閲覧可能な端末装置であるか判断した後、閲覧用アプリケーション32が送信された役員用端末装置5の利用者の個人情報を確認することで、更に利用履歴の閲覧可能な個人であるかを判断するようにしても構わない。
更に、鍵管理機4の利用履歴テーブル49に記録される利用履歴が、所定期間毎に、鍵管理機用サーバ2に送信されて、利用履歴テーブル24内の履歴内容の記録が更新されるものとしても構わない。又、鍵管理機4の利用履歴テーブル49に記録される利用履歴が鍵管理機用サーバ2に送信されて、利用履歴テーブル24に記録されると、送信された利用履歴が利用履歴テーブル49から消去されるものとしても構わない。
尚、役員用端末装置5でなく一般端末装置6によっても鍵管理機4の利用履歴の閲覧を行うことができる。このとき、一般端末装置6であることをIPアドレスやMACアドレスより確認すると、利用履歴が閲覧可能な一般端末装置6であるか利用可否確認部25で確認されるものとしても構わない。又、個人情報が入力されて役員が利用中であることを利用可否確認部25で確認したときには、一般端末装置6で利用履歴が閲覧可能であると判断されるものとしても構わない。
このように、本実施形態の鍵管理システムによると、鍵管理機用サーバ2を介して鍵管理機4と通信接続することで、役員用端末装置5や一般端末装置6によって、遠隔地より登録内容の変更や利用履歴の閲覧を行うことができる。この鍵管理システムにおける鍵管理機用サーバ及び鍵管理機に対して、更に機能を追加することで、より多様なシステムを構成することができる。以下において、更に機能が追加された鍵管理機用サーバ及び鍵管理機の例について、その構成と動作について簡単に説明する。
<鍵管理機用サーバの別構成の第1例>
図1に示す鍵管理システムにおける鍵管理機用サーバ2に対して、役員用端末装置5や一般端末装置6による鍵管理機4の遠隔操作を可能とする機能が付加された例を、以下に図面を参照して説明する。図7は、本例における鍵管理機用サーバの構成を示すブロック図である。図7の鍵管理機用サーバにおいて、図2の鍵管理機用サーバと同一となる部分については、同一の符号を付してその詳細な説明は省略する。
本例における鍵管理機用サーバ2は、図7に示すように、図2の構成に更に、役員用端末装置5や一般端末装置6から鍵管理機4の遠隔操作が要求されたときに鍵管理機4に対して鍵40の利用可能とする鍵保持部41及び扉体42の解錠命令を行う遠隔操作管理部33と、鍵管理機4の遠隔操作を行う際に使用される遠隔操作用アプリケーション34と、が追加された構成となる。
このように構成される鍵管理機用サーバ2を介した鍵管理機4の遠隔操作動作について、図8のフローチャートを参照して以下に説明する。尚、図8のフローチャートでは、役員用端末装置5を利用した遠隔操作動作の例を示すが、一般端末装置6によっても同様にして遠隔操作動作を行うことができる。
まず、役員用端末装置5においてブラウザが起動された後(STEP201)、鍵管理機用サーバ2に記録された遠隔操作用アプリケーション34を要求する信号が送信される(STEP202)。鍵管理機用サーバ2では、遠隔操作用アプリケーション34を要求する信号を通信インターフェース21で受信すると(STEP203)、利用可否確認部25において、通信インターフェース21で受信した信号により役員用端末装置5のIPアドレスを確認して、信号を送信した役員用端末装置5を特定する。尚、IPアドレスによって端末装置を特定する例を挙げたが、MACアドレスによって端末装置を特定するものとしても構わない。そして、利用機能テーブル22を参照することで、特定した役員用端末装置5による鍵管理機4の遠隔操作が許可されているか否かが確認される(STEP204)。
このとき、遠隔制御が許可されていないことが確認されると(No)、役員用端末装置5に対して遠隔操作用アプリケーション34の利用が禁止されていることを示す信号を通信インターフェース21より役員用端末装置5に送信し(STEP205)、鍵管理機用サーバ2における動作を終了する。又、遠隔操作が許可されていることが確認されると(Yes)、遠隔操作用アプリケーション34が通信インターフェース21より役員用端末装置5に送信される(STEP206)。
そして、役員用端末装置5では、STEP205で鍵管理機用サーバ2より送信された信号を受信すると(STEP207)、ブラウザを通じて遠隔操作が禁止されていることを示す表示を行って(STEP208)、動作を終了する。又、STEP206で鍵管理機用サーバ2より送信された遠隔操作用アプリケーション34が受信されると(STEP209)、遠隔操作用アプリケーション34が起動して、まず、遠隔操作の対象となる鍵管理機4を指定するための表示がなされる。そして、利用履歴の閲覧を行う鍵管理機4の指定が行われると(STEP210)、この鍵管理機4を指定する信号が送信される(STEP211)。
管理機用サーバ2では、鍵管理機4を指定する信号を通信インターフェース21で受信すると(STEP212)、遠隔操作管理部33において、遠隔操作することが指定された鍵管理機4を確認し、確認した鍵管理機4に対して現在の状態を確認するための状態確認信号を生成する(STEP213)。そして、遠隔操作管理部33で確認した鍵管理機4に対して、通信インターフェース21より状態確認信号を送信する(STEP214)。鍵管理機4は、状態確認信号を通信インターフェース45によって受信すると(STEP215)、鍵保持部41による鍵40の保管状況や扉体42の開閉状態などといった現在の鍵管理機4の状態を示す信号を生成して(STEP216)、通信インターフェース45より送信する(STEP217)。
鍵管理機用サーバ2は、鍵管理機4から送信される信号を通信インターフェース21で受信すると(STEP218)、遠隔操作管理部33で鍵管理機4の現在の状態を確認するとともに(STEP219)、確認した鍵管理機4の現在の状態を示す信号を通信インターフェース21より役員用端末装置5に送信する(STEP220)。役員用端末装置5は、この鍵管理機4の現在の状態を示す信号を受信すると(STEP221)、鍵管理機4に対して現在可能な操作が指定できるような表示を行う(STEP222)。
即ち、STEP222では、例えば、扉体42が施錠された状態であることが確認されると、扉体42を解錠するための入力が成されるような表示が成される。又、例えば、扉体42が解錠された状態であることが確認されると、貸し出しが可能な鍵40を保持している鍵保持部41を表示し、この鍵保持部41を解錠するための入力が成されるようにする。更に、鍵40の貸し出し状況だけでなく、鍵保持部41の解錠/施錠状態や、解錠することができる鍵保持部41についても表示されるものとしても構わない。
そして、役員用端末装置5において、鍵保持部41又は扉体42の解錠などといった鍵管理機4への操作が入力されると(STEP223)、鍵管理機4への操作内容が送信される(STEP224)。鍵管理機用サーバ2が、通信インターフェース21で鍵管理機4への操作内容を受信すると(STEP225)、遠隔操作管理部33で操作内容を確認し、確認した操作内容に基づいて、指定された鍵管理機4において解除される鍵保持部41又は扉体42の解除命令を確認する(STEP226)。そして、この解除命令を、指定された鍵管理機4に対して通信インターフェース21より送信する(STEP227)。尚、鍵保持部41への解除命令の場合、鍵40の貸し出し又は返却のいずれであるかを示す情報も共に、役員用端末装置5、鍵管理機用サーバ2、及び鍵管理機4の間で送受信される。
鍵管理機4は、通信インターフェース45によって鍵管理機用サーバ2からの解除命令を受信すると(STEP228)、鍵保持部用解施錠設定部43又は扉体用解施錠設定部44が動作することで、解錠が指定された鍵保持部41又は扉体42の解錠が行われる(STEP229)。そして、鍵保持部41又は扉体42の解錠が成された現在の状態を示す信号を通信インターフェース45より鍵管理機用サーバ2に送信する(STEP216及びSTEP217)。
よって、鍵管理機用サーバ2では、STEP218〜STEP220の動作が行われるとともに、役員用端末装置5では、STEP221及びSTEP222の動作が行われる。これにより、役員用端末装置5では、再び、鍵管理機4への操作が入力可能な状態となる。そして、役員用端末装置5で鍵管理機4への操作が入力される場合は、STEP223以降の動作が、役員用端末装置5、鍵管理機用サーバ2、及び鍵管理機4それぞれで行われる。又、役員用端末装置5で鍵管理機4への操作が入力されない場合は、役員用端末装置5及び鍵管理機用サーバ2それぞれは待機状態となる。
そして、鍵管理機4は、解錠されていた鍵保持部41の施錠が行われた場合(STEP230)、鍵保持部41が施錠された現在の状態を示す鍵管理機信号を通信インターフェース45より送信する(STEP216及びSTEP217)。この鍵保持部41が施錠されたことを示す信号を通信インターフェース21で受信する鍵管理機用サーバ2は、STEP218以降の動作を行うこととなる。これに応じて、役員用端末装置5では、STEP221以降の動作を行うこととなる。
又、鍵管理機4は、鍵保持部41が全て施錠された後に扉体42が施錠された場合(STEP231)、扉体42が施錠されたことを示す信号を通信インターフェース45より送信する(STEP232)。鍵管理機用サーバ2は、この扉体42が施錠されたことを示す信号を通信インターフェース21で受信すると(SETP233)、遠隔操作管理部33で遠隔操作を完了するための遠隔操作完了信号を生成する(STEP234)。そして、この遠隔操作完了信号を通信インターフェース21より役員用端末装置5に送信して(STEP235)、動作を終了する。役員用端末装置5は、遠隔操作完了信号を受信すると(STEP236)、扉体42が施錠されて操作が完了したことを示す表示を行い(STEP237)、動作を終了する。
尚、利用機能テーブル22によって、鍵管理機4毎に遠隔操作することができる役員用端末装置5又は一般端末装置6が指定されているものとしても構わない。このとき、例えば、STEP203において、利用可否確認部25が役員用端末装置5又は一般端末装置6のIPアドレスを確認すると、利用機能テーブル22を参照することで、特定した役員用端末装置5又は一般端末装置6に対して遠隔操作が許可されている鍵管理機4を確認して、役員用端末装置5又は一般端末装置6に報知するものとしても構わない。更に、遠隔操作が許可されていることを確認した鍵管理機4を報知するための信号を、STEP206で遠隔操作用アプリケーション34と共に、役員用端末装置5又は一般端末装置6に送信するものとしても構わない。
又、一般端末装置6によって遠隔操作を行う場合、役員用端末装置5による承認動作が行われるものとしても構わない。即ち、遠隔操作を行うことを要求している一般端末装置6のIPアドレスやMACアドレス又は使用者の個人情報が、鍵管理機用サーバ2より役員用端末装置5に送信される。そして、役員用端末装置5において、承認/否認の入力が成されるとともに、入力結果が鍵管理機用サーバ2に送信される。これにより、鍵管理機用サーバ2が、遠隔操作を行うことを要求している一般端末装置6による操作が承認又は否認されたことを確認する。そして、承認された場合は一般端末装置6による遠隔操作を許可し、否認された場合は一般端末装置6による遠隔操作を禁止する。
更に、利用可否確認部25において、役員用端末装置5のIPアドレスやMACアドレスを確認することで、鍵管理機4の遠隔操作の許可又は禁止を判断する代わりに、遠隔操作用アプリケーション34を送信した後に、パスワードやIDといった個人情報の入力を要求し、役員用端末装置5を介して入力された個人情報に基づいて、鍵管理機4の遠隔操作の許可又は禁止を判断するものとしても構わない。尚、IPアドレスやMACアドレスによって、遠隔操作用アプリケーション34の送信の可否を判断することで、遠隔操作可能な端末装置であるか判断した後、遠隔操作用アプリケーション34が送信された役員用端末装置5の利用者の個人情報を確認することで、更に遠隔操作が可能な個人であるかを判断するようにしても構わない。
<鍵管理機用サーバの別構成の第2例>
図1に示す鍵管理システムにおける鍵管理機用サーバ2に対して、各店舗の人事データの管理を可能とする機能が付加された例を、以下に図面を参照して説明する。図9は、本例における鍵管理機用サーバの構成を示すブロック図である。図9の鍵管理機用サーバにおいて、図2の鍵管理機用サーバと同一となる部分については、同一の符号を付してその詳細な説明は省略する。
本例における鍵管理機用サーバ2は、図9に示すように、図2の構成に更に、各店舗の従業員や役員の情報を記録した人事データテーブル35と、人事データテーブル35の記録内容の読み出し及び書き込みを行う人事データ記録制御部36と、が追加された構成となる。このように構成される鍵管理機用サーバ2は、人事データテーブル35の記録内容の変更に応じて、各店舗の鍵管理機4それぞれに対して登録される使用者の変更を行うことができる。
即ち、本例における鍵管理機用サーバ2を備えた鍵管理システムでは、鍵管理機用サーバ2による入力だけでなく、役員用端末装置5又は一般端末装置6による入力によっても、人事データテーブル35における記録内容の変更が可能である。又、役員用端末装置5又は一般端末装置6による入力で、人事データテーブル35における記録内容が変更される場合は、鍵管理機4の登録内容を変更する場合と同様にして、人事データテーブル35の記録内容の変更を行うことのできる端末装置又は個人であることが、利用可否確認部25で認証される。
そして、認証された役員用端末装置5又は一般端末装置6や鍵管理機用サーバ2への入力が成されると、指定された役員用端末装置5で人事データテーブル35の記録内容の変更の承認処理が行われる。このとき、役員用端末装置5での承認が確認されると、鍵管理機用サーバ2では、人事データ記録制御部36によって、承認された内容に基づいて人事データテーブル35における記録内容が変更される。尚、役員用端末装置5からの入力の場合は、役員用端末装置5での承認処理が省略されても構わない。
この人事データテーブル35における記録内容の変更が成されると、登録変更確認部26において、登録内容テーブル23を参照することで、人事データテーブル35における記録内容の変更に応じて、登録内容を変更する鍵管理機4と変更する登録内容とを認識する。そして、登録内容を変更する鍵管理機4に対して、その変更する登録内容を通信インターフェース21より送信するとともに、確認した登録内容の変更に応じて、登録内容テーブル23における記録内容の変更を行う。これにより、鍵管理機4内の登録内容変更部50に対して、人事データテーブル35の変更に応じた使用者に変更されて登録されることとなる。
このように、本例によると、店舗の人事の変更を行うと同時に、変更された人事に応じて、各店舗の鍵管理機4の使用者の登録を同時に変更することができる。尚、本例においても、人事データテーブル35の記録内容を役員用端末装置5又は一般端末装置6によって変更する際、役員用端末装置5又は一般端末装置6の認証が、そのIPアドレスやMACアドレスで行われるものであっても構わないし、役員用端末装置5又は一般端末装置6の利用者の個人情報によるものであっても構わない。更に、第1例(図7参照)における機能が追加されるものとし、役員用端末装置5又は一般端末装置6による鍵管理機4の遠隔操作を実現できるものとしても構わない。
尚、上述の2例を含む本実施形態において、鍵管理機用サーバ2と鍵管理機4との間の通信が、TCP/IPによるものであるとともに、鍵管理機用サーバ2と役員用端末装置5及び一般端末装置6との間の通信がHTTP(Hyper Text Transfer Protocol)によるものであるものとしても構わない。又、これらの通信方式に限らず、別の通信方式によるものであっても構わない。
<鍵管理機の別の構成例>
図1に示す鍵管理システムにおける鍵管理機4に対して、簡易なサーバ機能が付加された例を、以下に図面を参照して説明する。図10は、本例における鍵管理機の構成を示すブロック図である。図10の鍵管理機において、図3の鍵管理機と同一となる部分については、同一の符号を付してその詳細な説明は省略する。
本例における鍵管理機4は、図10に示すように、図3の構成に更に、端末装置5,6それぞれに対して利用可能な鍵管理機4の機能を記録した利用機能テーブル57と、端末装置5,6による利用が許可される機能であるか否かを確認する利用可否確認部58と、通信インターフェース21によって受信した信号より役員用端末装置5による承認を確認する承認確認部59と、鍵管理機4の利用履歴を閲覧する際に使用される閲覧用アプリケーション60とが追加された構成となる。このように構成される鍵管理機4は、同じ店舗内LAN3に接続される役員用端末装置5及び一般端末装置6と通信を行うことで、使用者登録テーブル48の登録内容の変更や、利用履歴テーブル49内の利用履歴の閲覧が行われる。
このように構成される鍵管理機4が接続されている店舗内LAN3において、この店舗内LAN3に接続される役員用端末装置5及び一般端末装置6が鍵管理機4と直接通信が行われる。以下では、役員用端末装置5及び一般端末装置6による、図10の構成の鍵管理機4に対して、使用者登録テーブル48の登録内容の変更や利用履歴テーブル49内の利用履歴の閲覧を行う際の動作について、説明する。このとき、役員用端末装置5及び一般端末装置6には、使用者登録テーブル48に登録を行うための登録用アプリケーション、及び、利用履歴テーブル49の利用履歴の閲覧を行うための閲覧用アプリケーションが備えられている。
(使用者の登録)
まず、使用者登録テーブル48の登録内容の変更について、図11のフローチャートを参照して説明する。尚、以下では、同一の店舗LAN3に接続された一般端末装置6との通信によって行われる場合を説明するが、役員用端末装置5との通信によって行われる場合も同様である。一般端末装置6では、登録用アプリケーションが起動されて(STEP301)、登録内容の変更を行う鍵管理機4を指定するための入力が成されるとともに、変更する登録内容が入力される(SETP302)。
このとき、一般端末装置6では、登録内容を変更することが許可された鍵管理機4の使用者登録テーブル48の登録内容を記録しているものとする。よって、この記録した登録内容が読み出されて参照されることで、登録内容の変更を入力することができる。そして、一般端末装置6は、入力された変更する登録内容に関する情報を、指定した鍵管理機4の情報と共に、一時的に記録して保管する(STEP303)。尚、STEP301〜STEP303までの動作については、登録内容の変更を行う鍵管理機4と接続された店舗LAN3と接続されていない場合でも実行することができる。
この一般端末装置6は、指定した鍵管理機4に対する通信接続を確認すると(STEP304)、一時的に保管している変更を行う登録内容を鍵管理機4に対して送信する(STEP305)。鍵管理機4は、この変更を行う登録内容を通信インターフェース45で受信すると(STEP306)、登録内容変更部50において、変更を行う登録内容を一時的に記録する(STEP307)。
その後、利用可否確認部58において、通信インターフェース45で受信した信号により一般端末装置6のIPアドレスを確認して、信号を送信した一般端末装置6を特定する。尚、IPアドレスによって端末装置を特定する例を挙げたが、MACアドレスによって端末装置を特定するものとしても構わない。そして、利用機能テーブル57を参照することで、特定した一般端末装置6による鍵管理機4への使用者登録が許可されているか否かが確認される(STEP308)。
このとき、使用者登録が許可されていないことが確認されると(No)、一般端末装置6に対して登録内容の変更が禁止されていることを示す信号を通信インターフェース451より一般端末装置6に送信する(STEP309)。そして、登録内容変更部50に一時的に記録し登録内容を削除して(STEP310)、動作を終了する。一般端末装置6では、鍵管理機4からの信号を受信すると(STEP311)、登録内容の変更が禁止されていることを表示して(STEP312)、動作を終了する。又、使用者登録が許可されていることが確認されると(Yes)、登録内容変更部50において記録している変更する登録内容を含む承認要求信号が承認確認部59で生成されて(STEP313)、通信インターフェース45より役員用端末装置5に送信される(STEP314)。
役員用端末装置5では、鍵管理機4より送信される承認要求信号を受信すると(STEP22)、図5のフローチャート同様、STEP23〜STEP26の動作を行う。即ち、承認要求信号より、変更が指示された鍵管理機4と変更する登録内容とが表示され、承認の可否を決定する入力が要求される。そして、承認する入力が成されると、変更を承認する信号を鍵管理機4に送信し、逆に、否認する入力が成されると、変更を否認する信号を鍵管理機4に送信する。
鍵管理機4は、役員用端末装置5からSTEP25で送信される変更を否認する信号を通信インターフェース45で受信すると(STEP315)、承認確認部59において、登録内容の変更が否認されたことを確認するため、登録内容変更部50で一時的に格納した登録内容を消去する(STEP316)。そして、この登録内容の変更が否認されたことを示す信号を、通信インターフェース45から一般端末装置6に送信して(STEP317)、動作を終了する。又、一般端末装置6においては、登録内容の変更が否認されたことを示す信号を受信することで(STEP318)、登録の変更が否認されたことを表示して(STEP319)動作を終了する。
又、鍵管理機用4は、役員用端末装置5からSTEP26で送信される変更を承認する信号を通信インターフェース45で受信すると(STEP320)、承認確認部59において、登録内容の変更が承認されたことを確認するため、登録内容変更部50で一時的に格納した登録内容に応じて、使用者登録テーブル48の登録内容を変更する(STEP321)。そして、登録完了を示す信号を登録内容変更部50が生成して、通信インターフェース45より鍵管理機4に送信して(STEP322)、動作を終了する。一般端末装置6では、この登録完了を示す信号を受信することで(STEP323)、鍵管理機4での登録内容の変更が行われたことを認識するため、動作が完了したことを表示して(STEP324)、動作を終了する。
尚、役員用端末装置5によって登録内容の変更が行われる場合は、役員用端末装置5での承認動作を行うことなく、鍵管理機4の登録内容の変更が行われる。又、変更する登録内容が入力される役員用端末装置5又は一般端末装置6において、鍵管理機4の使用者登録テーブル48の登録内容を予め記録しているものとした。しかしながら、まず、役員用端末装置5又は一般端末装置6が鍵管理機4と通信を行って、利用可否確認部58において登録内容の変更が許可されたときにはじめて、鍵管理機4の使用者登録テーブル48の登録内容を取得するものとしても構わない。このとき、役員用端末装置5又は一般端末装置6への入力による変更する登録内容が、役員用端末装置5又は一般端末装置6で一時的に保管されることなく、鍵管理機4に送信されるものとしても構わない。
(利用履歴の閲覧)
次に、利用履歴テーブル49の利用履歴の閲覧について、図12のフローチャートを参照して説明する。尚、以下では、同一の店舗LAN3に接続された役員用端末装置5との通信によって行われる場合を説明するが、一般端末装置6との通信によって行われる場合も同様である。まず、図4のフローチャートと同様、役員用端末装置5においてブラウザが起動された後(STEP101)、鍵管理機4に記録された閲覧用アプリケーション60を要求する信号が送信される(STEP102)。
鍵管理機4では、閲覧用アプリケーション60を要求する信号を通信インターフェース45で受信すると(STEP401)、利用可否確認部58において、通信インターフェース45で受信した信号により役員用端末装置5のIPアドレスを確認して、信号を送信した役員用端末装置5を特定する。尚、IPアドレスによって端末装置を特定する例を挙げたが、MACアドレスによって端末装置を特定するものとしても構わない。そして、利用機能テーブル57を参照することで、特定した役員用端末装置5による鍵管理機4の利用履歴の閲覧が許可されているか否かが確認される(STEP402)。
このとき、利用履歴の閲覧が許可されていないことが確認されると(No)、役員用端末装置5に対して閲覧用アプリケーション60の利用が禁止されていることを示す信号を通信インターフェース21より役員用端末装置5に送信し(STEP403)、鍵管理機4における動作を終了する。又、利用履歴の閲覧が許可されていることが確認されると(Yes)、利用履歴テーブル49に記録されている最新の利用履歴が、利用履歴記録制御部51によって読み出される(STEP404)。そして、読み出された利用履歴と閲覧用アプリケーション60とが通信インターフェース45より役員用端末装置5に送信される(STEP405)。
役員用端末装置5では、STEP403で鍵管理機4より送信された信号を受信すると(STEP107)、ブラウザを通じて利用履歴の閲覧が禁止されていることを示す表示を行って(STEP108)、動作を終了する。又、STEP405で鍵管理機4より送信された利用履歴及び閲覧用アプリケーション60が受信されると(STEP406)、閲覧用アプリケーション60が起動して(STEP407)、鍵管理着4の利用履歴が表示される(STEP122)。
そして、利用履歴の閲覧が終了することが入力された場合(STEP123)、利用履歴の閲覧を終了する信号を鍵管理機4に送信して(STEP125)、動作を終了する。又、更に鍵管理機4より受信していない別の期間の利用履歴の表示を要求する入力が成された場合(STEP124)、利用履歴の送信を要求する信号を鍵管理機4に送信する(STEP126)。
鍵管理機4は、STEP125で役員用端末装置5より送信された閲覧の終了を示す信号を通信インターフェース45で受信すると(STEP408)、動作を終了する。又、STEP126で役員用端末装置5より送信された利用履歴の送信を要求する信号を通信インターフェース45で受信すると(STEP409)、利用履歴記録制御部51において要求された期間が確認され、確認された期間の利用履歴が利用履歴テーブル49より読み出される(STEP410)。
その後、利用履歴記録制御部51で利用履歴テーブル49より読み出した利用履歴が、通信インターフェース45より役員用端末装置5に送信されると(STEP411)、役員用端末装置5で受信され(STEP412)、受信した利用履歴が表示される(STEP122)。そして、上述したSTEP122以降の動作が、STEP123で閲覧の終了が入力されるまで、役員用端末装置5及び鍵管理機4それぞれで繰り返し行われることで、利用履歴の閲覧が行われる。
尚、本例の鍵管理機4において、利用可否確認部58で利用が許可されたことを確認される役員用端末装置5又は一般端末装置6であることを、通信要求を行った端末装置のIPアドレスやMACアドレスより確認するものとしたが、通信要求を行った端末装置で入力された個人情報によって確認するものとしても構わない。更に、IPアドレスやMACアドレスによって、利用が許可された端末装置であることを確認した後、端末装置に入力された利用者の個人情報を確認することで、更に利用可能な個人であるかを判断するようにしても構わない。
又、本実施形態において、鍵管理機用サーバ2において、登録用アプリケーション31、閲覧用アプリケーション32、遠隔操作用アプリケーション34それぞれを備えるものとして、端末装置5,6より要求がある度に、利用可否確認部25において利用可能であることが確認されたときに端末装置5,6に与えられるものとした。しかしながら、端末装置5,6に予め登録用アプリケーション31、閲覧用アプリケーション32、遠隔操作用アプリケーション34それぞれを記録させるものとしても構わない。このとき、各アプリケーションを起動して入力し、その入力が鍵管理機用サーバ2に与えられたとき、各アプリケーションに応じた機能の利用の可否が、利用可否確認部25において確認される。そして、利用が許可されているときは、許可された機能による鍵管理機4に対する各動作が鍵管理機用サーバ2を通じて行われる。
更に、鍵管理機用サーバ2から端末装置5,6に対して、登録用アプリケーション31、閲覧用アプリケーション32、遠隔操作用アプリケーション34それぞれが一度送信されると、端末装置5,6に記録されるものとしても構わない。このとき、端末装置5,6が鍵管理機用サーバ2からアプリケーションを受信して記録すると、次回からは、記録したアプリケーションを起動して入力する。そして、その入力が鍵管理機用サーバ2に与えられたときに、各アプリケーションに応じた機能の利用の可否が、鍵管理機用サーバ2の利用可否確認部25において確認される。
又、図10の例のように、簡易なサーバ機能が付加された鍵管理機4についても、登録用アプリケーションと同様、閲覧用アプリケーション60が端末装置5,6に予め記録されるものとしても構わない。更に、上述した鍵管理機用サーバ2と同様、端末装置5,6が初めて鍵管理機4に対して要求したときのみに閲覧用アプリケーション60が端末装置5,6に送信されて記録され、二度目の要求からは、記録された閲覧用アプリケーション60を端末装置5,6で利用するものとしても構わない。
本発明は、建物の部屋や車両やATMなどの管理用の鍵を管理するための鍵管理機及び鍵管理システムに適用可能である。
は、本発明の実施形他の鍵管理システムの構成を示すブロック図である。 は、図1の鍵管理システムの鍵管理機用サーバの内部構成を示すブロック図である。 は、図1の鍵管理システムの鍵管理機の内部構成を示すブロック図である。 は、図1の鍵管理システムの鍵管理機の構成を示す外観正面図である。 は、鍵管理機に対する使用者の登録動作を一般端末装置で行うときの各ブロックの動作を示すフローチャートである。 は、鍵管理機の利用履歴の閲覧動作を役員用端末装置で行うときの各ブロックの動作を示すフローチャートである。 は、図1の鍵管理システムの鍵管理機用サーバの別の構成を示すブロック図である。 は、鍵管理機に対する遠隔操作を役員用端末装置で行うときの各ブロックの動作を示すフローチャートである。 は、図1の鍵管理システムの鍵管理機用サーバの別の構成を示すブロック図である。 は、図1の鍵管理システムの鍵管理機の別の構成を示すブロック図である。 は、図10に示す鍵管理機に対する使用者の登録動作を一般端末装置で行うときの各ブロックの動作を示すフローチャートである。 は、図10に示す鍵管理機の利用履歴の閲覧動作を役員用端末装置で行うときの各ブロックの動作を示すフローチャートである。
符号の説明
1 通信ネットワーク
2 鍵管理機用サーバ
3 店舗内LAN
4 鍵管理機
5 役員用端末装置
6 一般端末装置
21 通信インターフェース
22 利用機能テーブル
23 登録内容テーブル
24 利用履歴テーブル
25 利用可否確認部
26 登録変更確認部
27 履歴取得部
28 承認確認部
29 登録用信号生成部
30 履歴要求信号生成部
31 登録用アプリケーション
32 閲覧用アプリケーション
33 遠隔操作管理部
34 遠隔操作用アプリケーション
35 人事データテーブル
36 人事データ記録制御部
40 鍵
41 鍵保持部
42 扉体
43 鍵保持部用解施錠設定部
44 扉体用解施錠設定部
45 通信インターフェース
46 入力インターフェース
47 出力インターフェース
48 使用者登録テーブル
49 利用履歴テーブル
50 登録内容変更部
51 利用履歴記録制御部
52 鍵管理部
53 カード挿入口
54 キー操作部
55 表示部
56 印字出力部
57 利用機能テーブル
58 利用可否確認部
59 承認確認部
60 閲覧用アプリケーション

Claims (15)

  1. 複数の鍵が保持されるとともに当該複数の鍵の貸し出しを管理する鍵管理機とネットワークを介して通信接続する通信インターフェースを備える鍵管理機用サーバにおいて、
    前記端末装置による通信の可否を確認する利用可否確認部と、
    前記鍵管理機の登録内容の変更と、該登録内容の変更先となる前記鍵管理機とを確認する登録変更確認部と、
    前記登録変更確認部で確認された前記登録内容の変更を、前記登録変更確認部で確認された送信先となる前記鍵管理機へ送信する送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機へ送信する第1送信信号生成部と、
    を備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の登録内容の変更を行うことが要求されると、まず、前記端末装置による登録内容の変更の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による登録内容の変更が許可されていることが確認されると、前記登録変更確認部で前記登録内容の変更を確認した後、確認した前記登録内容の変更を指示する送信信号を前記第1送信信号生成部で生成して、前記登録変更確認部で前記端末装置からの入力より認識された前記鍵管理機に対して、前記通信インターフェースより送信することを特徴とする鍵管理機用サーバ。
  2. 前記端末装置による前記鍵管理機の登録内容の設定に使用される第1アプリケーションを備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の登録内容の変更を行うことが要求されると、まず、前記端末装置による登録内容の変更の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による登録内容の変更が許可されていることが確認されると、前記通信インターフェースより前記第1アプリケーションを要求した前記端末装置に送信した後、
    前記端末装置が前記第1アプリケーションを利用した入力を前記通信インターフェースで受信すると、前記第1アプリケーションを利用した入力に基づいて前記登録変更確認部で前記登録内容の変更を確認した後、確認した前記登録内容の変更を指示する送信信号を前記第1送信信号生成部で生成して、前記登録変更確認部で前記端末装置からの入力より認識された前記鍵管理機に対して、前記通信インターフェースより送信することを特徴とする請求項1に記載の鍵管理機用サーバ。
  3. 利用履歴の閲覧が要求されている前記鍵管理機を確認するとともに、前記鍵管理機に記録された前記鍵管理機の利用履歴を前記通信インターフェースにより取得する履歴取得部と、
    前記利用履歴の送信を要求する送信信号を生成して、前記履歴取得部で確認した前記鍵管理機に対して前記通信インターフェースにより前記ネットワークを介して送信する第2送信信号生成部と、
    を備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記履歴取得部が、前記履歴取得部で利用履歴の閲覧が所望されている前記鍵管理機を確認した後に、確認した前記鍵管理機に対して前記第2送信信号生成部で生成した送信信号を前記通信インターフェースより送信することで、前記鍵管理機の利用履歴を取得し、取得した前記鍵管理機の利用履歴を、前記端末装置に対して、前記通信インターフェースより送信することを特徴とする請求項1又は請求項2に記載の鍵管理機用サーバ。
  4. 前記端末装置による前記鍵管理機の利用履歴の閲覧に使用される第2アプリケーションを備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記通信インターフェースより前記第2アプリケーションを要求した前記端末装置に送信した後、
    前記端末装置が前記第2アプリケーションを利用した入力を前記通信インターフェースで受信すると、
    前記履歴取得部が、前記第2アプリケーションを利用した入力に基づいて前記履歴取得部で利用履歴の閲覧が所望されている前記鍵管理機を確認した後に、確認した前記鍵管理機に対して前記第2送信信号生成部で生成した送信信号を前記通信インターフェースより送信することで確認した前記鍵管理機の利用履歴を取得し、
    取得した前記鍵管理機の利用履歴を、前記第2アプリケーションを利用している前記端末装置に対して、前記通信インターフェースより送信することを特徴とする請求項3に記載の鍵管理機用サーバ。
  5. 前記履歴取得部によって取得された前記鍵管理機の利用履歴を記録する履歴記録部を備え、
    前記鍵管理機の利用履歴を前記履歴取得部によって取得することで前記履歴記録部に記録した前記鍵管理機の利用履歴を更新するとともに、
    前記端末装置から前記鍵管理機の利用履歴の要求があったとき、前記端末装置に送信する前記鍵管理機の利用履歴を前記履歴記録部より読み出して取得することを特徴とする請求項3又は請求項4に記載の鍵管理機用サーバ。
  6. 前記登録変更確認部で設定が確認された前記登録内容を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機の登録内容の承認が成される承認用端末装置に送信する第3送信信号生成部と、
    前記通信インターフェースにより受信された前記承認用端末装置からの信号によって、前記鍵管理機の登録内容の承認/非承認を確認する承認確認部と、
    を備え、
    前記登録変更確認部で前記鍵管理機の登録内容の変更を確認したとき、
    変更後の前記鍵管理機の登録内容による送信信号を第3送信信号生成部で生成して、前記通信インターフェースより前記承認用端末装置に送信した後、
    前記通信インターフェースで受信した前記承認用端末装置からの信号より前記鍵管理機の登録内容の承認を前記承認確認部で確認すると、前記登録変更確認部で確認した前記登録内容の変更を指示する送信信号を前記第1送信信号生成部で生成して、前記登録変更確認部で前記端末装置からの入力より認識された前記鍵管理機に対して、前記通信インターフェースより送信することを特徴とする請求項1〜請求項5のいずれかに記載の鍵管理機用サーバ。
  7. 前記端末装置毎に利用可能な前記鍵管理機の機能内容が設定される端末機能設定部を備え、
    前記端末機能設定部が、前記通信インターフェースにより前記端末装置から受信した信号により、前記端末装置から利用要求される前記鍵管理機の機能内容を確認し、要求された当該鍵管理機の機能内容に対する利用の可否が確認されることを特徴とする請求項1〜請求項6のいずれかに記載の鍵管理機用サーバ。
  8. 前記鍵を利用可能とする解除命令を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機へ送信する第4送信信号生成部を備え、
    前記鍵管理機で管理される鍵を利用可能とすることを要求する信号を前記通信インターフェースにより受信したとき、
    前記端末機能設定部において、当該信号を送信した前記端末装置に対して、前記鍵を利用可能とする機能の利用許可を確認すると、前記鍵を利用可能とする解除命令による送信信号を前記第4送信信号生成部で生成して、前記端末装置により指示される前記鍵管理機に対して、前記通信インターフェースより送信することを特徴とする請求項7に記載の鍵管理機用サーバ。
  9. 前記鍵管理機の登録内容を記録する登録内容記録部を備え、
    前記鍵管理機に対して前記登録内容の変更を行う際、前記登録内容記録部内に記録した前記鍵管理機の登録内容も変更することを特徴とする請求項1〜請求項8のいずれかに記載の鍵管理機用サーバ。
  10. 複数の鍵それぞれを保持する複数の鍵保持部と、複数の該鍵保持部の設置部を被覆する扉体と、前記鍵保持部及び前記扉体の施錠/解錠が許可された使用者に関する登録内容を記録する登録内容記録部を備え、前記鍵保持部それぞれの施錠/解錠によって前記鍵それぞれの管理を行い、前記扉体の施錠/解錠によって前記鍵保持部で保持された全ての前記鍵の管理を行う鍵管理機において、
    ネットワークを介して端末装置と通信接続する通信インターフェースと、
    前記端末装置による通信の可否を確認する利用可否確認部と、
    前記登録内容記録部内の登録内容の変更を確認する登録変更確認部と、
    を備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の登録内容の変更を行うことが要求されると、まず、前記端末装置による登録内容の変更の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による登録内容の変更が許可されていることが確認されると、前記登録変更確認部で確認した前記登録内容の変更に基づいて、前記登録内容記録部内の登録内容の変更を行うことを特徴とする鍵管理機。
  11. 前記鍵管理機の利用履歴を記録する履歴記録部と、
    前記履歴記録部に記録された前記鍵管理機の利用履歴を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記端末装置へ送信する第5送信信号生成部と、
    を備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記履歴記録部から読み出した前記鍵管理機の利用履歴による送信信号を前記第5送信信号生成部で生成して、前記端末装置に対して、前記通信インターフェースより送信することを特徴とする請求項10に記載の鍵管理機。
  12. 前記端末装置による前記鍵管理機の利用履歴の閲覧に使用される第2アプリケーションを備え、
    前記通信インターフェースを通じて前記端末装置から前記鍵管理機の利用履歴の閲覧を行うことが要求されると、まず、前記端末装置による利用履歴の閲覧の可否が前記利用可否確認部で確認され、
    そして、前記利用可否確認部で前記端末装置による利用履歴の閲覧が許可されていることが確認されると、前記通信インターフェースより前記第2アプリケーションを要求した前記端末装置に送信した後、
    前記端末装置が前記第2アプリケーションを利用した入力を前記通信インターフェースで受信すると、前記第2アプリケーションを利用した入力に基づいて前記履歴記録部から読み出した前記鍵管理機の利用履歴による送信信号を前記第5送信信号生成部で生成して、前記第2アプリケーションを利用している前記端末装置に対して、前記通信インターフェースより送信することを特徴とする請求項11に記載の鍵管理機。
  13. 前記登録変更確認部で設定が確認された前記登録内容を送信信号とし、前記通信インターフェースにより前記ネットワークを介して前記鍵管理機の登録内容の承認が成される承認用端末装置に送信する第3送信信号生成部と、
    前記通信インターフェースにより受信された前記承認用端末装置からの信号によって、前記鍵管理機の登録内容の承認/非承認を確認する承認確認部と、
    を備え、
    前記登録変更確認部で前記鍵管理機の登録内容の変更を確認したとき、
    変更後の前記鍵管理機の登録内容による送信信号を第3送信信号生成部で生成して、前記通信インターフェースより前記承認用端末装置に送信した後、
    前記通信インターフェースで受信した前記承認用端末装置からの信号より前記鍵管理機の登録内容の承認を前記承認確認部で確認すると、前記登録変更確認部で確認した前記登録内容の変更に基づいて、前記登録内容記録部内の登録内容の変更を行うことを特徴とする請求項10〜請求項12のいずれかに記載の鍵管理機。
  14. 複数の鍵が保持されるとともに当該複数の鍵の貸し出しを管理する鍵管理機と、該鍵管理機とネットワークを介して接続される鍵管理機用サーバと、該鍵管理機用サーバと前記ネットワークを介して通信を行う端末装置と、を備える鍵管理システムにおいて、
    前記鍵管理機用サーバが、請求項1〜請求項9のいずれかに記載の鍵管理機用サーバであることを特徴とする鍵管理システム。
  15. 複数の鍵が保持されるとともに当該複数の鍵の貸し出しを管理する鍵管理機と、該鍵管理機とネットワークを介して接続される端末装置と、を備える鍵管理システムにおいて、
    前記鍵管理機が、請求項10〜請求項13のいずれかに記載の鍵管理機であることを特徴とする鍵管理システム。
JP2006222847A 2006-08-18 2006-08-18 鍵管理機用サーバ、鍵管理機、及び鍵管理システム Active JP4795165B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006222847A JP4795165B2 (ja) 2006-08-18 2006-08-18 鍵管理機用サーバ、鍵管理機、及び鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006222847A JP4795165B2 (ja) 2006-08-18 2006-08-18 鍵管理機用サーバ、鍵管理機、及び鍵管理システム

Publications (2)

Publication Number Publication Date
JP2008045349A JP2008045349A (ja) 2008-02-28
JP4795165B2 true JP4795165B2 (ja) 2011-10-19

Family

ID=39179349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006222847A Active JP4795165B2 (ja) 2006-08-18 2006-08-18 鍵管理機用サーバ、鍵管理機、及び鍵管理システム

Country Status (1)

Country Link
JP (1) JP4795165B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019100157A (ja) * 2017-12-07 2019-06-24 株式会社熊平製作所 鍵管理システム
JP2022137274A (ja) * 2011-11-15 2022-09-21 グローリー株式会社 鍵管理機

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5255921B2 (ja) * 2008-06-16 2013-08-07 ローレルバンクマシン株式会社 鍵管理システム
KR101080115B1 (ko) * 2009-12-30 2011-11-04 명성전자 주식회사 전자 키 지급장치 및 전자 키 관리방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022137274A (ja) * 2011-11-15 2022-09-21 グローリー株式会社 鍵管理機
JP7339403B2 (ja) 2011-11-15 2023-09-05 グローリー株式会社 鍵管理機
JP2019100157A (ja) * 2017-12-07 2019-06-24 株式会社熊平製作所 鍵管理システム

Also Published As

Publication number Publication date
JP2008045349A (ja) 2008-02-28

Similar Documents

Publication Publication Date Title
JP5592742B2 (ja) 入退場管理システムおよび方法
JP2007241368A (ja) セキュリティ管理装置、セキュリティ管理方法およびプログラム
JP2010071009A (ja) 開錠システム及び開錠方法
JP7042526B2 (ja) 期限管理サーバー、エージェント・プログラム及び端末貸出システム
JP4373314B2 (ja) 生体情報を用いる認証システム
CN110677436A (zh) 物体访问权限管理后台系统、装置、用户终端
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP2005188199A (ja) ネットワーク鍵管理システム及び鍵管理サーバ
JP4662794B2 (ja) 電子錠管理システム、鍵用記憶媒体管理装置、鍵用記憶媒体、及び電子錠装置
JP4538299B2 (ja) 出入管理システム
JP2005207110A (ja) 車輌利用許可システム、ゲート利用許可システム
CN112714928A (zh) 受理终端机
JP2005149362A (ja) 来訪者受付システム
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP2007065794A (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP2010055182A (ja) 入退場管理システム
JP2008077646A (ja) 部屋予約管理システム、部屋管理装置、サーバ、装置プログラム、及びサーバプログラム
JP5330970B2 (ja) 会議資料データ管理システム
WO2021149831A1 (ja) 電子錠システム、電子錠システムで実行される方法、携帯端末、携帯端末で実行される方法、並びにコンピュータプログラム
JP4541835B2 (ja) 入室管理システム
JP2008144531A (ja) 電子錠制御システム
JP2008057315A (ja) 一時利用管理システム、および、その方法
JP2009209580A (ja) ドアの開錠装置及びその開錠装置を用いた貸し別荘鍵管理システム
JP2005032100A (ja) 会議室予約システム
CN112689856A (zh) 管理系统及数据中心

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110727

R150 Certificate of patent or registration of utility model

Ref document number: 4795165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03