JP5011448B1 - 鍵管理ボックス - Google Patents

鍵管理ボックス Download PDF

Info

Publication number
JP5011448B1
JP5011448B1 JP2011255617A JP2011255617A JP5011448B1 JP 5011448 B1 JP5011448 B1 JP 5011448B1 JP 2011255617 A JP2011255617 A JP 2011255617A JP 2011255617 A JP2011255617 A JP 2011255617A JP 5011448 B1 JP5011448 B1 JP 5011448B1
Authority
JP
Japan
Prior art keywords
electronic key
key
electronic
management box
door
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011255617A
Other languages
English (en)
Other versions
JP2013108312A (ja
Inventor
明広 佐藤
正美 梅村
信彦 瀬木
Original Assignee
東海理研株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東海理研株式会社 filed Critical 東海理研株式会社
Priority to JP2011255617A priority Critical patent/JP5011448B1/ja
Application granted granted Critical
Publication of JP5011448B1 publication Critical patent/JP5011448B1/ja
Priority to US13/668,950 priority patent/US9053592B2/en
Priority to EP12191683.7A priority patent/EP2597626A1/en
Publication of JP2013108312A publication Critical patent/JP2013108312A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/10Key holders; Key boards
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/46Locks or fastenings for special use for drawers

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】セキュリティを保ちつつコストダウンすることができる鍵管理ボックスを提供すること。
【解決手段】鍵管理ボックス1Aが、本体2の外側に設けられ、IDを読み取って個人認証を行うカードリーダ11と、少なくともカードリーダ11が読み取ったIDに関する情報を電子キー50に書き込むデータ書込装置5と、本体2の外側に設けられ、電子キー50と通信して貸出中の電子キー50であることを確認できた場合に、電子キー50を無効化するデータ消去装置12と、カードリーダ11がIDを読み取った場合には、貸出モードと判断し、電子錠8に開閉扉3の開閉を許可させた後、データ書込装置5を動作させ、一方、カードリーダ11がIDを読み取らない状態で、データ消去装置12が電子キー50と通信を確立して貸出中の電子キー50であることを確認できた場合には、電子錠8に開閉扉3の開閉を許可させる制御基板20と、を有する。
【選択図】 図1

Description

本発明は、オフィス家具の錠前を解錠するために使用者に使用される電子キーを集中管理する鍵管理ボックスに関する。
従来、オフィスにおいては、保管庫毎に開閉可能な鍵を、鍵管理ボックスに収納し、使用者がIDカード等のID認証により、鍵管理ボックスの扉を開閉して、利用したい保管庫用の鍵を借り出して利用している。鍵管理ボックスは、IDカードにより、使用者をID認証し、その人がその保管庫にアクセスする権利を有している場合にのみ、扉を開いている。
しかし、多数の保管庫内の書類を順次調べようとすると、たくさんの鍵を持って移動しなければならず、作業性が悪かった。その問題を解決するために、同じ一つの鍵を用いて、複数の保管庫を開閉できるシステムが望まれていた。
同じ一つの鍵を用いて、複数の保管庫を開閉できるシステムとしては、例えば特許文献1に記載されるものがある。特許文献1記載の発明では、ICチップとそのICチップに接続される2つの端子を備える電子キーが、鍵管理ボックスに集中管理されている。鍵管理ボックスは、個人認証に成功すると、当該使用者がアクセス可能な2以上の保管庫を特定する保管庫特定データを接触式ICチップに記憶させる。使用者が保管庫へ移動して、保管庫の錠前に電子キーを差し込むと、保管庫は、接触式ICチップから保管庫特定データを読み取ってアクセス権があるか否かを判断する。そして、保管庫は、アクセス権を認証した場合には、錠前を解錠して扉の開閉を許可する一方、アクセス権を認証できない場合には、錠前を施錠したまま扉の開閉を許可しない。よって、使用者は、アクセス権がある保管庫のみを開閉して書類を調べることができる。また、アクセス可能な保管庫が2以上である保管庫特定データが電子キーの接触式ICチップに記憶されている場合には、使用者は1本の電子キーで複数の保管庫を開閉して書類を調べることができる。
このように複数の保管庫を1本で開閉できる電子キーが使用される時間は、通常、一日のうち短い時間である。そのような電子キーを一人に1本ずつ割り当てると、鍵管理ボックスは、オフィスで鍵を使用する人数分の電子キーを管理しなければならず、無駄なスペースを使用する。そこで、特許文献1に記載される鍵管理ボックスは、電子キーの接触式ICチップに保管庫特定データの他に、使用者を特定するIDデータを記憶させるようにしている。このような鍵管理ボックスによれば、電子キーの接触式ICチップにIDデータを記憶させることにより、当該電子キーがIDデータに対応する使用者個人の鍵となるので、1本の電子キーを複数人で共用することが可能になり、鍵管理ボックスが管理する電子キーの数を減らして省スペース化することができる。
国際公開第2008/130000号
しかしながら、従来に鍵管理ボックスは、接触式ICチップにIDデータと保管庫特定データの書き込みと消去を行うリードライト手段を、電子キー毎に設けていたため、コストが高くなってしまっていた。
一方、個人情報保護法の下、オフィスにおけるセキュリティ管理がより厳重になってきており、コストダウンのために安易にセキュリティレベルを引き下げることができない。
本発明は、上記問題点を解決するためになされたものであり、セキュリティを保ちつつコストダウンすることができる鍵管理ボックスを提供することを目的とする。
本発明に係る鍵管理ボックスは、次のような構成を有している。
(1)データを読み書き可能なICチップを備えており、オフィスに配置された複数の保管庫の錠前を解錠するために使用者により使用される電子キーを集中して保管管理する鍵管理ボックスにおいて、前記電子キーが収納される本体と、前記複数の電子キーを覆うように前記本体に開閉可能に取り付けられる開閉扉と、前記開閉扉の開閉を許可する開閉許可手段と、前記開閉扉に覆われるように前記本体に取り付けられ、前記電子キーを各々保持する複数の電子キー保持手段と、前記本体の外側に設けられており、個人識別情報を読み取って個人認証を行う個人認証手段と、少なくとも前記個人認証手段が読み取った前記個人識別情報を特定して個人を識別できる情報を前記ICチップに書き込むデータ書込手段と、前記本体の外側に設けられており、前記電子キーの前記ICチップと通信して貸出中の電子キーであることを確認できた場合に、前記電子キーを無効化する電子キー無効化手段と、前記個人認証手段が前記個人識別情報を読み取った場合には、前記電子キーを貸し出す貸出モードになったと判断し、前記開閉許可手段に前記開閉扉の開閉を許可させた後、前記データ書込手段を動作させ、一方、前記個人認証手段が前記個人識別情報を読み取らない状態で、前記電子キー無効化手段が前記ICチップと通信を確立して貸出中の電子キーであることを確認できた場合には、前記電子キーを返却する返却モードになったと判断し、前記開閉許可手段に前記開閉扉の開閉を許可させる制御手段と、を有することを特徴とする。
(2)(1)に記載する鍵管理ボックスにおいて、前記データ書込手段が、前記本体の内側に設けられ、前記開閉扉に覆われていることを特徴とする。
(3)(1)に記載する鍵管理ボックスにおいて、前記データ書込手段が、前記本体の外側に設けられていることを特徴とする。
尚、データ書込手段は、データ消去手段と一体にされて本体の外側に設けられてもよいし、データ消去手段と別々に本体の外側に設けられていても良い。
(4)(1)乃至(3)の何れか一つに記載する鍵管理ボックスにおいて、前記電子キーを貸し出した使用者の個人識別情報を記憶する電子キー貸し出し情報記憶手段と、前記個人識別情報が、前記電子キー貸し出し情報記憶手段に記憶されている個人識別情報と一致する場合に、前記開閉許可手段が前記開閉扉の開閉を許可することを禁止する二重貸し出し防止手段を有することを特徴とする。
(5)(1)乃至(4)の何れか一つに記載する鍵管理ボックスにおいて、前記電子キーの有無を検出する電子キー有無検出手段を有することを特徴とする。
(6)(5)に記載する鍵管理ボックスにおいて、前記電子キー有無検出手段が検出した電子キーの数が、集中管理する電子キーの総数から貸し出した電子キーの数を減算した数と異なる場合に、警告を行う警告手段を有することを特徴とする。
上記鍵管理ボックスは、データを読み書き可能なICチップを備えており、オフィスに配置された複数の保管庫の錠前を解錠するために使用者により使用される電子キーを集中して保管管理する鍵管理ボックスにおいて、電子キーが収納される本体と、複数の電子キーを覆うように本体に開閉可能に取り付けられる開閉扉と、開閉扉の開閉を許可する開閉許可手段と、開閉扉に覆われるように本体に取り付けられ、電子キーを各々保持する複数の電子キー保持手段と、本体の外側に設けられており、個人識別情報を読み取って個人認証を行う個人認証手段と、少なくとも個人認証手段が読み取った個人識別情報を特定して個人を識別できる情報をICチップに書き込むデータ書込手段と、本体の外側に設けられており、電子キーのICチップと通信して貸出中の電子キーであることを確認できた場合に、電子キーを無効化する電子キー無効化手段と、個人認証手段が個人識別情報を読み取った場合には、電子キーを貸し出す貸出モードになったと判断し、開閉許可手段に開閉扉の開閉を許可させた後、データ書込手段を動作させ、一方、個人認証手段が個人識別情報を読み取らない状態で、電子キー無効化手段がICチップと通信を確立して貸出中の電子キーであることを確認できた場合には、電子キーを返却する返却モードになったと判断し、開閉許可手段に開閉扉の開閉を許可させる制御手段と、を有するので、データ書込手段と電子キー無効化手段を複数本の電子キーに共用させ、コストダウンできる。また、このような鍵管理ボックスは、本体の外側に設けた個人認証手段が個人識別情報を読み取ることにより電子キーを貸し出す貸出モードになったと判断し、開閉扉を開いてから電子キーに個人識別情報を書き込む一方、個人認証手段が個人識別情報を読み取らない状態で電子キー無効化手段が電子キーのICチップとの通信を確立して貸出中の電子キーであることを確認することにより電子キーを返却する返却モードになったと判断し、開閉扉を開くようにしたので、電子キーの返却時に確実に電子キーを無効化してから、電子キーを電子キー保持手段に戻させるので、セキュリティを保つことができる。
また、上記鍵管理ボックスは、データ書込手段が、本体の内側に設けられ、開閉扉に覆われている場合には、個人認証なしで、個人識別情報をICチップに書き込んで電子キーを価値付けることができず、電子キーの不正使用を防止できる。
一方、上記鍵管理ボックスは、データ書込手段が、本体の外側に設けられている場合には、データ書込用の制御回路と電子キー無効化用の制御回路を共通または近くに配置することができ、コンパクト化できる。
また、上記鍵管理ボックスは、電子キーを貸し出した使用者の個人識別情報を記憶する電子キー貸し出し情報記憶手段と、個人識別情報が、電子キー貸し出し情報記憶手段に記憶されている個人識別情報と一致する場合に、開閉許可手段が開閉扉の開閉を許可することを禁止する二重貸し出し防止手段を有するので、使用者一人に対して一本の電子キーしか貸し出さず、電子キーの不正使用を防止できる。
また、上記鍵管理ボックスは、電子キーの有無を検出する電子キー有無検出手段を有するので、電子キーの有無を自動的に監視して、電子キーが不正に持ち出される等の不具合を早期に検知することができる。
そして、上記鍵管理ボックスは、電子キー有無検出手段が検出した電子キーの数が、集中管理する電子キーの総数から貸し出した電子キーの数を減算した数と異なる場合に、警告を行う警告手段を有するので、鍵管理ボックスの管理者に電子キーの異常を早期に気づかせることができる。
本発明の第1実施形態に係る鍵管理ボックスの開閉扉を開いた状態の外観斜視図である。 図1に示す鍵管理ボックスの開閉扉を閉じた状態の外観斜視図である。 電子キーの平面図である。 電気ブロック図である。 鍵管理ボックスの開閉制御動作を示すフローチャートである。 オフィスに設置される保管庫の一例を示す図である。 本発明の第2実施形態に係る鍵管理ボックスの本体の正面図である。 電気ブロック図である。 鍵管理ボックスの開閉制御及び鍵有無検出動作を示すフローチャートである。
(第1実施形態)
本発明の第1実施形態について、図面を参照しながら説明する。
(鍵管理ボックスの概略構成)
図1は、本発明の第1実施形態に係る鍵管理ボックス1Aの開閉扉3を開いた状態の外観斜視図である。図2は、図1に示す鍵管理ボックス1Aの開閉扉3を閉じた状態の外観斜視図である。
図1及び図2に示す鍵管理ボックス1Aは、オフィスに設置される保管庫の錠前を解錠するために使用者に使用される電子キー50を集中管理するものである。鍵管理ボックス1Aは、本体2に開閉扉3が開閉可能に取り付けらている。開閉扉3は、電子錠8により施錠又は解錠される。
図3は、電子キー50の平面図である。
電子キー50は、データを読み書き可能な接触式ICチップ51を内蔵している。接触式ICチップ51には、第1端子52と第2端子53が接続されている。そして、電子キー50には、表示灯54が設けられている。電子キー50には、ホルダ孔55が設けられている。
図1に示すように、本体2の内部には、複数個の電子キーホルダ4と1個のデータ書込装置5が設けられている。本実施形態では、9個の電子キーホルダ4を備え、説明の便宜上、図中上段左側から右側へ向かって順に電子キーホルダ4A,4B,4C,4Dとし、図中下段左側から右側へ向かって順に電子キーホルダ4E,4F,4G,4H,4Iとする。電子キー50は、ホルダ孔55に電子キーホルダ4を引っ掛けられて、電子キーホルダ4に吊り下げられて保管される。開閉扉3は、電子キーホルダ4A〜4Iとデータ書込装置5を覆うように、本体2に取り付けられている。
データ書込装置5は、電子キー50を差し込まれる差込口7が本体2の内部に露出した状態で、本体2に設置されている。データ書込装置5は、差込口7に差した電子キー50の第1及び第2端子52,53に電気的に接続され、接触式ICチップ51にデータを書き込むようになっている。また、データ書込装置5は、表示ランプ6が本体2の内部に露出して設けられている。データ書込装置5は、表示ランプ6の点灯状態によって、接触式IC第1及び第2端子52,53に正常にデータを書き込んでいることや、第1及び第2端子52,53に正常に接触していないこと等を、使用者に知らせる。
本体2の外部には、キー操作によりデータの入力を行うテンキー9と、テンキー9への入力内容やメッセージなどを表示する表示器10と、IDカードと無線通信を行ってIDを読み取る非接触式カードリーダ11が露出している。
また、本体2には、データ消去装置12が、電子キー50を差し込まれる差込口13を、外部に露出させた状態で取り付けられている。データ消去装置12は、差込口7に差した電子キー50の第1及び第2端子52,53に電気的に接続され、接触式ICチップ51に記憶されているデータを消去して電子キー50を無効化するようになっている。
(電気ブロック構成)
図4は、電気ブロック図である。
制御基板20には、データの加工・演算を行うCPU21や、データを読み書き可能なメモリ22、計時を行うRTC(Real Time Clock)23、SDカード等の外部記憶装置24などが、実装されている。制御基板20は、直流電源25に接続されて電力を供給され、駆動する。また、制御基板20は、LAN26を介して上位装置(図示せず)に接続され、データの送受信を行う。
メモリ22には、例えば、使用者を特定する「ID」(個人識別情報の一例)と、複数の保管庫のうち使用者がアクセス可能な保管庫を特定する「保管庫特定データ」等が、記憶されている。
外部記憶装置24には、鍵管理ボックス1Aの使用履歴(電子キー50を貸し出した使用者や日時、電子キー50を返却した使用者や日時等)等が、記憶されている。
尚、メモリ22や外部記憶装置24に記憶されているデータは、LAN26を介して上位装置から適宜受信して更新しても良いし、管理者が定期的に鍵管理ボックス1Aへ着て専用機を用いて読みとりや更新を行うようにしても良い。
制御基板20は、データ書込装置5や、データ消去装置12、テンキー9、表示器10、非接触式カードリーダ11、電子錠8等に接続され、鍵管理ボックス1Aの動作を制御する。
(保管庫システム)
次に、1本の電子キー50で2以上の保管庫を解錠できる保管庫システムの一例について説明する。図6は、オフィスに配置される保管庫の一例を示す図である。
オフィスには、書類やファイル、CD−ROM、USBメモリ、パソコンなどの被保管物が、保管庫61,62の棚・引き出しやオフィス机63の引き出し等に保管されている。保管庫61,62の扉や保管庫62・オフィス机63の引き出しには、電子錠64がそれぞれ設けられている。
保管庫システムでは、電子錠64に差し込まれた電子キー50からIDを読み取って個人認証を行い、個人認証に成功した場合に、電子キー50から読み取った保管庫特定データに基づいて、当該保管庫にアクセスする権限があるか否かを判断する。当該保管庫にアクセスする権限があれば、電子錠64を解錠し、保管庫61,62の扉やオフィス机63の引き出しの開閉を許可する。一方、当該保管庫にアクセスする権限がなければ、電子錠64を解錠せず、保管庫61,62の扉やオフィス机63の引き出しの開閉を拒否する。
(鍵管理ボックスの開閉制御について)
続いて、鍵管理ボックス1Aの開閉制御動作について説明する。図5は、鍵管理ボックス1Aの開閉制御動作を示すフローチャートである。
まず、CPU21は、ステップ1(以下「S1」と略す。)において、使用者が電子キー50を借りる意思があるか否かを確認するために、非接触式カードリーダ11がIDカードのIDを読み取ったか否かを判断する。
非接触式カードリーダ11がIDを読み取っていない場合には(S1:No)、S3において、電子キー50を認証したか否かを判断する。具体的には、データ消去装置12が電子キー50と電気的に通信して貸出中の電子キー50であることを確認できたか否かにより判断する。電子キー50を認証しない場合には、S1へ戻る。つまり、鍵管理ボックス1Aは、定期的にIDの読み取りと電子キー50の認証をチェックしている。
非接触式カードリーダ11がIDを読み取った場合には(S1:Yes)、使用者が電子キー50を借りる意思がある。そこで、CPU21は、電子キー50を貸し出す貸出モードになったと判断し、S2において、電子キー50を持ち出しているIDか否かを判断する。使用者一人に対して2本以上の電子キー50を貸し出していないか判断するためである。具体的には、CPU21は、外部記憶装置24に記憶されている使用履歴のうち、電子キー50を貸し出した使用者のIDに、非接触式カードリーダ11が読み取ったIDが一致するか否かにより、電子キー50を持ち出しているIDであるか否かを判断する。
電子キー50を貸し出した使用者のIDに、非接触式カードリーダ11が読み取ったIDが一致し、電子キー50を持ち出しているIDであると判断した場合には(S2:Yes)、表示器10にエラー表示をした後、リセットしてスタートに戻り、待機状態となる。エラー表示することにより、鍵管理ボックス1Aが誰に電子キー50を貸し出しているか管理していることを使用者に知らしめ、電子キー50が不正に持ち出されることを防止できる。
それに対して、CPU21は、読み取ったIDが電子キー50を貸し出した使用者のIDと一致しなければ、電子キー50を持ち出しているIDでないと判断する。この場合には(S2:No)、当該使用者に電子キー50をまだ貸し出していないので、S5へ進む。
CPU21は、非接触式カードリーダ11がIDを読み取らず(S1:No)、且つ、データ消去装置12が電子キー50を認証した場合には(S3:Yes)、電子キー50を返却する返却モードになったと判断し、S4において、データ消去手段12の差込口13に差し込まれた電子キー50の接触式ICチップ51に記憶されているデータを消去することにより、電子キー50を無効化する。これにより、当該電子キー50は、誰でも価値付けできる共有の鍵となる。その後、S5へ進む。
S5において、CPU21は権限があるIDか否かを判断する。具体的には、貸出モード時には、非接触式カードリーダ11が読み取ったIDがメモリ22に記憶されているIDと一致するか否かにより、権限があるIDか否かを判断する。一方、返却モード時には、データ消去装置12が電子キー50の接触式ICチップ51から読み取ったIDがメモリ22に記憶されているIDと一致するか否かにより、権限があるIDか否かを判断する。これにより、ID認証した使用者が、保管庫にアクセスする権限を有するか否かを判断できる。
CPU21は、読み取ったIDがメモリ22に記憶されたIDと一致しない場合には(S5:No)、当該使用者が保管庫にアクセスすることを許可されていないので、表示器10にエラー表示を行った後、リセットしてスタートに戻り、待機状態となる。
読み取ったIDが電子キー50を使用する権限のある使用者のIDデータと一致する場合には(S5:Yes)、当該使用者が保管庫にアクセスする権限を有するので、S6へ進み、電子錠8のソレノイドに通電して開閉扉3のロックを解錠する。
そして、S7において、開閉扉3のロックを解除すると同時に起動されたRTC23の計時に従って、開閉扉3を解錠してから開閉扉3が開けられるまでの制限時間を規定する「扉開設定時間」内か否かを判断する。例えば、電子キー50を全て貸し出しているような場合や使用者が緊急連絡を受けて書類を取り出さなくなったような場合には、開閉扉3を解錠しても電子キー50を取り出さずに鍵管理ボックス1Aから離れるからである。
「扉開設定時間」外である(「扉開設定時間」が経過した)場合には(S7:No)、S9において、電子錠8に開閉扉3を施錠させ、電子キー50を持ち出せないようにする。そして、CPU21は、S10において、開閉扉3を解錠した時間を認証されたIDに関連付け、それを鍵管理ボックス1Aの使用履歴として外部記憶装置24に記憶する。これにより、外部記憶装置24のデータを追跡すれば、ID認証しただけで開閉扉3を開けなかった使用者を特定できる。そして、CPU21は、リセット後、スタートに戻っ
て、待機する。
「扉開設定時間」内である(「扉開設定時間」が経過していない)場合には(S7:Yes)、S8において、解錠された開閉扉3を開いたか否かを判断する。つまり、電子キー50を借りる又は返却するために、使用者が開閉扉3を開けたか否かを判断する。開閉扉3が開けられない場合には(S8:No)、「扉開設定時間」内であることを条件に、開閉扉3が開けられるまで待機する。
「扉開設定時間」内に開閉扉3が開かれた場合には(S8:Yes)、S11において、RTC23の計時に従って、開閉扉3を解錠してから開閉扉3が閉じられるまでの制限時間を規定する「解錠設定時間」内か否かを判断する。無制限に開閉扉3を開閉可能にすると、電子キー50が不正に持ち出される虞があるからである。尚、CPU21は、開閉扉3が開いている間、貸出モードのときには、表示器10に貸出モードであることを表示し、返却モードのときには、表示器10に返却モードであることを表示することが、好ましい。使用者が、電子キー50の貸出動作と返却動作を意識して、鍵管理ボックス1Aを扱いやすくするためである。
「解錠設定時間」外である(「解錠設定時間」が経過している)場合には(S11:No)、S12において、開閉扉3を閉じることを促す扉閉アナウンスを表示器10に表示すると共に、ブザーを鳴動させる。これにより、開閉扉3が「解錠設定時間」を超えて開かれていることを使用者に知らしめ、早急に開閉扉3を閉じることを促し、電子キー50が不当に持ち出される危険にさらされる時間を短くできる。そして、S13において、開閉扉3が閉められたか否かを判断する。そして、開閉扉3が閉められたら(S13:Yes)、S14において、開閉扉3を施錠した後、S15において、開閉扉3を開いた日時を読み取ったIDに関連付けて使用履歴として外部記憶装置24に記憶する。これにより、例えば、電子キー50を紛失した場合に、外部記憶装置24のデータを追跡すれば、不当に長く開閉扉3を開いていた使用者を特定し、責任を追及することが可能になる。
開閉扉3を開けた状態が「解錠設定時間」内である(「解錠設定時間」を経過していない)場合には(S11:Yes)、S16において、データ書込装置5の差込口7に電子キー50が差されたか否かを判断する。この判断は、データ書込装置5が電子キー50の第1及び第2端子52,53に接触して接触式ICチップ51にデータを書き込み可能か否かにより判断される。
データ書込装置5に電子キー50が差された場合には(S16:Yes)、S26において、データを消去したか否かを判断する。電子キー50を返却するために開閉扉3を開いた間に、電子キー50をデータ書込装置5に差し込んで権限を書き込んで持ち出すことを防ぐためである。S4の処理でデータを消去していた場合には、返却モード実行中であるにもかかわらず、電子キー50をデータ書込装置5に差し込んでいるので、電子キー50を不正に持ち出す意図があると考えられる。そこで、S27において、貸出エラーを表示器10に表示し、ブザーを鳴動する。これにより、使用者が、電子キー50を持ち出せないことに気づく。貸出エラー表示とブザー鳴動は、開閉扉3が閉じられるまで続く(S13:No)。CPU21は、開閉扉3が閉められたことを検知すると(S13:Yes)、S14において、電子錠8に開閉扉3を施錠させる。そして、S15において、開閉扉3を開いた日時と電子キー50の返却時に電子キー50を持ち出そうとしたことを、認証したIDに関連付け、使用履歴として外部記憶装置24に書き込む。そして、リセットした後、スタートに戻り、待機状態に戻る。
S4の処理でデータを消去していない場合には(S26:No)、貸出モード実行中に電子キー50をデータ書込装置5に差し込んでいるので、使用者が電子キー50を正当に借りる意思があると考えられる。そこで、S17において、電子キー50の接触式ICチップ51にIDや保管庫特定データが重複して書き込まれていないか否かを判断する。使用者が、1本目の電子キー50に権限を書き込んだ後、別の電子キー50に権限を書き込むことにより、個人用電子キー50を2本作成して持ち出すことを防止するためである。
重複して書き込まれていない場合には(S17:Yes)、S18において、CPU21は、データ書込装置5により、電子キー50の接触式ICチップ51に、権限(S1で読み取ったIDとID認証した使用者がアクセスできる保管庫を特定する保管庫特定データ)を書き込む。これにより、当該電子キー50がID認証した使用者個人専用の鍵となる。その後、S20へ進み、開閉扉3が閉められたか否かを判断する。
重複して書き込まれていた場合には(S17:No)、S19において、重複書込エラーを表示器10に表示してブザーを鳴動させる。これにより、使用者が、権限を書き込んだ電子キー50を2本持ち出すことを防止できる。そして、S13において、開閉扉3が閉じられたか否かを判断する。開閉扉3が閉じられたら(S13:Yes)、S14において、開閉扉3を施錠し、S15において、開閉扉3を開いた日時と電子キー50に権限を重複書き込みしたことを、認証したIDに関連付け、使用履歴として外部記憶装置24に書き込む。そして、リセットした後、スタートに戻り、待機状態に戻る。
一方、データ書込装置5の差込口7に電子キー50が差されない場合には(S16:No)、S20において、開閉扉3が閉められたか否かを判断する。開閉扉3が閉められない間は(S20:No)、「解錠設定時間」内であるか否か、及び、データ書込装置5に電子キー50が差されたか否かを判断する(S11、S12)。
開閉扉3が閉められると(S20:Yes)、S21において、開閉扉3を施錠する。そして、S22において、電子キー50に権限を書き込んだか否かを判断する。電子キー50に権限を書き込んだ場合には(S22:Yes)、S23において、開閉扉3を開いた日時と閉じた日時、電子キー50を貸し出した旨を、認証したIDに関連付け、使用履歴として外部記憶装置24に記憶させる。これにより、使用者が正しい手続きで電子キー50を借りたことを、外部記憶装置24の使用履歴に残すことができる。そして、リセット後、スタートに戻り、待機状態となる。
電子キー50に権限を書き込んでいない場合には(S22:No)、S24において、データを消去したか否かを判断する。データを消去した場合には(S24:Yes)、返却モード実行中であるので、電子キー50に権限を書き込まずに、S23へ進み、開閉扉3を開いた日時と閉じた日時、電子キー50を返却した旨を、認証したIDに関連付け、使用履歴として外部記憶装置24に記憶させる。これにより、使用者が正しい手続きで電子キー50を返却したことを、外部記憶装置24に残すことができる。そして、リセット後、スタートに戻り、待機状態となる。
データを消去していない場合には(S24:No)、貸出モード実行中であるにもかかわらず電子キー50に権限(ID、保管庫特定データ)を書き込んで価値付けを行っていないので、S25において、未書込エラーを表示器10に表示し、ブザーを鳴動させる。これにより、電子キー50が権限を書き込まれておらず、使用者個人専用の鍵となっていないこと、及び、電子キー50を不正に持ち出せないことを、使用者に知らせることができる。その後、S23へ進み、開閉扉3を開いた日時と閉じた日時、電子キー50に権限を書き込んでいない旨を、認証したIDに関連付け、使用履歴として外部記憶装置24に記憶させる。これにより、使用者が、権限を書き込んでいない電子キー50を不正に持ち出したことを、外部記憶装置24に残し、電子キー50の紛失時に当該使用者に責任追及することが可能になる。そして、リセット後、スタートに戻り、待機状態となる。
(使用例)
保管庫61にアクセス可能な使用者Aが書類を調べることを例を挙げて、電子キー50の貸し出しから返却までの流れを具体的に説明する。
非接触式カードリーダ11がIDを読み取るまで、或いは、データ消去装置12に電子キー50が差されるまでは、鍵管理ボックス1Aは開閉扉3を施錠し、電子キー50を持ち出せないようにしている。
使用者Aは、自分専用の電子キー50を鍵管理ボックス1Aから持ち出す。
具体的には、IDカードを非接触式カードリーダ11にかざし、非接触式カードリーダ11にIDカードのIDを読み取らせる(S1:Yes)。これにより、CPU21は、貸出モードとなる。この時点では、使用者Aは電子キー50を貸し出されていないので(S2:No)、CPU21は、読み取ったIDをメモリ22に照合し、使用者Aに電子キー50を使用する権限(保管庫にアクセスする権限)があるか否かを判断する(S5)。
権限認証されると(S5:Yes)、開閉扉3が解錠される(S6)。そこで、使用者Aは、「扉開設定時間」内に開閉扉3を開ける(S7:Yes、S8:Yes)。開閉扉3が開かれた本体2には、電子キーホルダ4に吊り下げられた電子キー50が現れる。そこで、使用者は、「解錠設定時間」内に、電子キーホルダ4に吊り下げられている電子キー50の中から電子キー50を1本取り外し、第1及び第2端子52,53をデータ書込装置5に接触させるように電子キー50をデータ書込装置5の差込口7に差し込む(S11:Yes、S16:Yes)。このとき、データ書込装置5が電子キー50の第1及び第2端子52,53に正常に接触すると、表示ランプ6や電子キー50の表示灯54が点灯するようにしておくと、使用者が接触不良を起こすことなく電子キー50を差込口7に差しやすい。
使用者Aは、データの書き込まれていない電子キー50を1本だけ取り出してデータ書込装置5に差しているので、CPU21は、電子キー50の接触式ICチップ51に権限(個人を識別するID(個人識別情報)と、複数の保管庫のうちアクセス可能な保管庫を特定する保管庫特定データ)を書き込む(S17:Yes、S18)。データ書込装置5は、接触式ICチップ51に権限を書き込む間、データ書込装置5の表示ランプ6や電子キー50の表示灯54が点滅するようにしておくと、使用者がデータ書き込み中であることを認識し、データ書き込み途中で電子キー50を差込口7から抜く不具合を回避できる。
使用者Aは、表示ランプ6や表示灯54が消灯したこと等により、データ書込装置5がデータの書き込みを終了したことを確認したら、電子キー50を差込口7から抜き、開閉扉3を閉じる(S20:Yes)。すると、CPU21は、開閉扉3を施錠し、電子キー50を本体2から外して持ち出せなくなる(S21)。その後、CPU21は、使用者Aが電子キー50を持ち出した使用履歴(開閉扉3を開けた日時と閉じた日時、電子キー50を借りた旨を使用者AのIDに関連付けて記憶したデータ)を外部記憶装置24に記憶し、待機状態となる。
上記貸し出し動作により、使用者Aが持ち出した電子キー50は、保管庫61の電子錠64を解錠できる鍵となる。そこで、使用者Aは、鍵管理ボックス1Aから持ち出した電子キー50をもって保管庫61へ移動する。
そして、保管庫61の電子錠64に電子キー50を差し込む。電子錠64は、電子キー50の第1及び第2端子52,53に接触して接触式ICチップ51にアクセスし、接触式ICチップ51からIDと保管庫特定データを読み取る。読み取った保管庫特定データは、保管庫61にアクセスできることを示しているので、電子キー50が差し込まれた電子錠64は解錠動作を行う。これにより、使用者Aは保管庫61の扉を開いて書類を調べることができる。使用者Aは、書類を調べ終わったら、書類を保管庫に戻し、電子キー50で電子錠64を施錠する。保管庫の使用履歴は、電子キー50に記憶させて電子キー50の返却時に鍵管理ボックス1Aに吸い上げさせてもよいし、LANを介して保管庫から上位装置へ吸い上げるようにしても良い。
ここで、使用者Aが保管庫62を開けようとして、保管庫62の電子錠64に電子キー50を差し込んだとする。電子キー50の接触式ICチップ51には、保管庫62にアクセスできる保管庫特定データが記憶されていない。そのため、使用者Aが保管庫62の電子錠64に電子キー50を差し込んでも、保管庫62の電子錠64が解錠動作を行わず、使用者Aは保管庫62を開いて書類を調べることができない。
調べものが終わった使用者Aは、速やかに鍵管理ボックス1Aへ移動し、電子キー50を返却する。速やかに返却するのは、鍵管理ボックス1Aに使用者Aが電子キー50を借りた使用履歴が記憶されており、万が一、電子キー50が紛失した場合に、責任追及されないようにするためである。
具体的には、鍵管理ボックス1Aへ移動した使用者Aは、第1及び第2端子52,53をデータ消去装置12に接触させるように電子キー50をデータ消去装置12の差込口13に差し込む(S1:No、S2:Yes)。これにより、CPU21は、返却モードとなる。表示器10の表示や電子キー50の表示灯54の点灯状態により、第1及び第2端子52,53が正常にデータ消去装置に接触したことを知らせるようにすれば、使用者は接触不良を起こさずに電子キー50を差込口13に差し込みやすい。
CPU21は、データ消去装置12により、接触式ICチップ51に記憶されているデータ(ID、保管庫特定データ)を消去する(S4)。これにより、使用者Aが持ち出した電子キー50は、使用者Aの個人専用の鍵ではなく、誰の鍵にもなりうる共有の鍵となる。CPU21は、接触式ICチップ51に記憶されていたIDがメモリ22に記憶されているIDに一致する場合には、個人認証に成功したので、開閉扉3を解錠する(S5:Yes、S6)。使用者Aは、「扉開設定時間」内に開閉扉3を開け、空いている電子キーホルダ4を電子キー50のホルダ孔55に引っ掛け、電子キー50を鍵管理ボックス1Aに戻す(S8:Yes)。そして、「解錠設定時間」内に開閉扉3を閉じる(S11:Yes、S16:No、S20:Yes)。
すると、CPU21は、電子錠8に開閉扉3を施錠させ、使用履歴(開閉扉3を開けた日時と閉じた日時、電子キー50を返却した旨を使用者AのIDに関連付けたデータ)を外部記憶装置24に記憶させ、待機状態となる(S21、S22:No、S24:Yes、S23)。
上記返却動作により、電子キー50は、どの保管庫の錠前も解錠できない鍵となる。換言すれば、電子キー50を使用可能な使用者共有の鍵となる。
従って、鍵管理ボックス1Aは、データ消去装置12を開閉扉の外側に設けて差込口13を外部に露出させていることにより、電子キー50の貸し出し時に電子キー50の接触式ICチップ51に書き込んだ保管庫特定データと個人識別情報を、電子キー50の返却時に確実に消去させてから、電子キー50を電子キーホルダ4に戻させる。そのため、鍵管理ボックス1Aは、どの保管庫も開閉できない電子キー50を集中管理する。よって、仮に、誰かが開閉扉3をこじ開けて電子キー50を持ち出したとしても、その電子キー50では保管庫を開いて書類(被保管物)を取り出すことができず、鍵管理ボックス1Aはセキュリティを保つことができる。そして、この鍵管理ボックス1Aは、データ書込装置5とデータ消去装置12を1個ずつ備え、それらを複数本の電子キー50が共用するので、データ書込装置とデータ消去装置を電子キーホルダに個別に設ける場合よりも、データ書込装置とデータ消去装置の数を減らし、コストダウンできる。さらには、鍵管理ボックス1Aは、電子キー50が電子キーホルダ4に吊り下げて保持するので、電子キーホルダ4を安価にしてコストダウンできる。
そして、鍵管理ボックス1Aは、データ書込装置5が本体2の内側に設けられ、開閉扉3に覆われているので、ID認証(個人認証)なしで、IDと保管庫特定データを接触式ICチップ51に書き込んで電子キー50を価値付けることができず、電子キー50の不正使用を防止できる。
ところで、開閉扉3を施錠した鍵管理ボックス1Aは、電子キー50が開閉扉3に覆われ、ID認証や電子キー50の返却を行わない限り、取り出されない(S1、S2、S3、S4、S5、S6)。
仮に、使用者Aが電子キー50を返却する前にIDカードを非接触式カードリーダ11にかざした場合、CPU21は、外部記憶装置24に記憶されている使用履歴から、読み取ったIDが電子キー50を持ち出した(貸し出し中の)使用者AのIDであることを確認し、開閉扉3を解錠しない(S1:Yes、S2:Yes)。よって、鍵管理ボックス1Aは、常に、使用者一人に対して電子キー50を1本貸し出すことになり、電子キー50が勝手に持ち出されて不正使用されることを防止できる。
(効果)
以上説明したように本実施形態の鍵管理ボックス1Aは、データを読み書き可能な接触式ICチップ51を備えており、オフィスに配置された複数の保管庫61,62,63の錠前64を解錠するために使用者により使用される電子キー50を集中して保管管理する鍵管理ボックス1Aにおいて、電子キー50が収納される本体2と、複数の電子キー50を覆うように本体2に開閉可能に取り付けられる開閉扉3と、開閉扉3の開閉を許可する開閉許可手段(本実施形態では電子錠8により構成される)と、開閉扉3に覆われるように本体2に取り付けられ、電子キー50を各々保持する複数の電子キー保持手段(本実施形態では電子キーホルダ4A〜4Iにより構成される)と、本体2の外側に設けられており、個人識別情報(本実施形態ではID)を読み取って個人認証を行う個人認証手段(本実施形態では非接触式カードリーダ11と制御基板20により構成される)と、少なくとも非接触カードリーダ11が読み取ったIDを接触式ICチップ51に書き込むデータ書込手段(本実施形態ではデータ書込装置5と制御基板20により構成される)と、本体2の外側に設けられており、電子キー50の接触式ICチップ51と通信して貸出中の電子キー50であることを確認できた場合に、電子キー50を無効化する電子キー無効化手段(本実施形態ではデータ消去装置12と制御基板20により構成される)と、非接触カードリーダ11がIDを読み取った場合には、電子キー50を貸し出す貸出モードになったと判断し、電子錠8に開閉扉3の開閉を許可させた後、データ書込装置5を動作させ、一方、非接触カードリーダ11がIDを読み取らない状態で、データ消去装置12が接触式ICチップ51と通信を確立して貸出中の電子キー50であることを確認できた場合には、電子キー50を返却する返却モードになったと判断し、電子錠8に開閉扉3の開閉を許可させる制御手段(本実施形態では制御基板20により構成される)と、を有するので、データ書込装置5とデータ消去装置12を複数本の電子キー50に共用させ、コストダウンできる。また、このような鍵管理ボックス1Aは、本体2の外側に設けた非接触カードリーダ11がIDを読み取ることにより電子キー50を貸し出す貸出モードになったと判断し、開閉扉3を開いてから電子キー50にIDを書き込む一方、非接触カードリーダ11がIDを読み取っていない状態でデータ消去装置12が電子キー50の接触式
ICチップ51との通信を確立して貸出中の電子キーであることを確認することにより電子キー50を返却する返却モードになったと判断し、開閉扉3を開くようにしたので、電子キー50の返却時に確実に電子キー50を無効化してから、電子キー50を電子キーホルダ4に戻させるので、セキュリティを保つことができる。
また、本実施形態の鍵管理ボックス1Aは、データ書込手段が、本体2の内側に設けられ、開閉扉3に覆われているので、個人認証なしで、個人識別情報と保管庫特定データを接触式ICチップ51に書き込んで電子キー50を価値付けることができず、電子キー50の不正使用を防止できる。
また、本実施形態の鍵管理ボックス1Aは、電子キー50を貸し出した使用者の個人識別情報(ID)を記憶する電子キー貸し出し情報記憶手段(本実施形態では使用履歴を記憶する外部記憶装置24により構成される)と、個人識別情報(ID)が、電子キー貸し出し情報記憶手段に記憶されている個人識別情報と一致する場合に、開閉許可手段が開閉扉3の開閉を許可することを禁止する二重貸し出し防止手段(本実施形態ではCPU21と図5のS1,S2の処理を行うプログラムにより構成される)を有するので、使用者一人に対して一本の電子キー50しか貸し出さず、電子キー50の不正使用を防止できる。
(第2実施形態)
続いて、本発明の第2実施形態について説明する。
(鍵管理ボックスの概略構成)
図7は、本発明の第2実施形態に係る鍵管理ボックス1Bの本体2の正面図である。尚、図7では、開閉扉3を省略して記載している。
第2実施形態の鍵管理ボックス1Bは、電子キー50にデータを読み書きするリードライト装置80を備える点、及び、後述する電子キー50の有無を検出する電子キー有無検出手段75を備える点が、第1実施形態の鍵管理ボックス1Aと相違する。ここでは、第1実施形態と相違する点を中心に説明し、第1実施形態と共通する点は、適宜説明を省略する。
図7に示すように、鍵管理ボックス1Bは、本体2の内部に、10個の電子キーホルダユニット(電子キー保持手段の一例)70A〜70Jが配設されている。電子キーホルダユニット70A〜70Jには、電子キー50が差し込まれる差込口72と、差込口72から電子キー50を取り出し可能であるか否かを表示するための表示ランプ71がそれぞれ設けられている。電子キーホルダユニット70A〜70Jは、差込口72と表示ランプ71を本体2の内部に露出させるように、配置されている。電子キーホルダユニット70A〜70Jは、差込口72に差し込まれた電子キー50をロックするロック手段74(図8参照)を内蔵している。
本体2には、リードライト装置80が、電子キー50を差し込む差込口81を外部に露出させるように配置されている。
(電気ブロック構成)
図8は、電気ブロック図である。
鍵管理ボックス1Bの制御基板20は、リードライト装置80と、電子キー有無検出手段75の電子キー検知基板73が接続されていることが、第1実施形態と相違している。電子キー検知基板73には、電子キーホルダユニット70A〜70Jが電気的に接続されている。電子キー検知基板73は、電子キーホルダユニット70A〜70Jに電流を流した場合に、電子キー50の接触式ICチップ51に電流が流れるか否かにより、電子キー50の有無を検知し、その検知信号をCPU21へ送信する。
制御基板20のCPU21は、電子キー検知基板73を介して電子キーホルダユニット70A〜70Jのロック手段74にアクセスし、ロック手段74の施錠動作と解錠動作を制御する。
(鍵管理ボックスの開閉制御及び鍵有無検出動作について)
図9は、鍵管理ボックス1Bの開閉制御及び鍵有無検出動作を示すフローチャートである。
CPU21は、「扉開設定時間」内に開閉扉3を開けた後に(S8:Yes、S31)おいて、電子キー50を保持する電子キーホルダユニット70の中の一つについてロック手段74に解錠動作をさせ、電子キー50を取り出し可能にする。このとき、ロック手段74に解錠動作を行わせた電子キーホルダユニット70の表示ランプ71を点灯し、どこに取り出せる電子キー50があるかを使用者に知らせる。
また、CPU21は、「解錠設定時間」が経過すると(S11:No)、S32において、各電子キーホルダユニット70のロック手段74に施錠動作を行わせ、電子キー50をロックする。これにより、開閉扉3が開いていても、電子キー50を不正に持ち出せなくなる。
また、CPU21は、1個のリードライト装置80により電子キー50へのデータの書き込みと消去を行う。そこで、CPU21は、リードライト装置80に電子キー50が差されたことを検知すると(S16:Yes)、データ消去した場合には(S33:Yes)、返却モード実行中なので、開閉扉3が閉じられたか否かを検知する処理を行い(S20)、データ消去しない場合には(S33:No)、貸出モード実行中なので、電子キー50に権限書き込みしてから(S17:Yes、S18)、開閉扉3が閉じられたか否かを検知する処理を行う(S20)。
そして、CPU21は、開閉扉3が閉じられて開閉扉3の施錠を行った後に(S21)、ロック手段74により電子キー50の施錠を行う(S34)。これにより、鍵管理ボックス1Bは、本体2内で集中管理する電子キー50を各々ロックして取り出しを制限し、電子キー50が不正に持ち出されないようにする。
(電子キーの貸し出し)
次に、電子キー50の貸し出し動作について説明する。
鍵管理ボックス1Bは、電子キー50の貸し出し時には、非接触式カードリーダ11が非接触式カードリーダ11にかざされる。CPU21は、非接触式カードリーダ11がIDカードからIDを読み取ると、電子キー50を貸し出す貸出モードになったと判断し、読み取ったIDに基づいて個人認証を行い、個人認証に成功すると、電子錠8に開閉扉3を解錠させる(S1:Yes、S2:No、S5:Yes、S6)。表示ランプ71が点灯している電子キーホルダユニット70は、ロック手段74が電子キー50のロックを解錠している。そこで、使用者は表示ランプ71が点灯している電子キーホルダユニット70から電子キー50を取り出す。そして、使用者は、開閉扉3を開いた状態で電子キー50をリードライト装置80の差込口81に差し込む(S7:Yes、S8:Yes、S31、S11:Yes、S16:Yes)。
すると、CPU21が、電子キー50の接触式ICチップ51に、ID認証に用いたIDと、ID認証した使用者がアクセス可能で保管庫を特定する保管庫特定データを、リードライト装置80に書き込ませる(S33:No、S17:Yes、S18)。使用者が開閉扉3を閉じると、CPU21は、開閉扉3を施錠し、使用履歴(開閉扉3を開けた日時と閉じた日時、電子キー50を貸し出した旨を認証したIDに関連付けたデータ)を外部記憶装置24に記憶する(S20:Yes、S21、S34、S22:Yes、S23)。その後、鍵管理ボックス1Bは、待機状態になる。
(電子キーの返却)
次に、電子キー50の返却動作について説明する。
鍵管理ボックス1Bは、電子キー50の返却時には、貸し出した電子キー50がリードライト装置80の差込口81に差し込まれる(S1:No、S3:Yes)。すると、CPU21は、電子キー50を返却する返却モードになったと判断し、電子キー50の接触式ICチップ51からデータを消去し、電子キー50を無効化する(S4)。CPU21は、電子キー50から読み取ったIDに基づいて個人認証に成功すると、開閉扉3を解錠する(S5:Yes、S6)。使用者が、開閉扉3を開くと、ロック手段74が解錠している電子キーホルダユニット70の表示ランプ71が点灯している。そこで、使用者は、表示ランプ71が点灯している電子キーホルダユニット70の差込口72に、電子キー50を差し込む(S7:Yes、S8:Yes、S31)。このとき、電子キー50を正常に差し込むと、電子キー50の表示灯54が点灯するようにすると、使用者は接触不良を起こさないように電子キー50を差込口72に差し込みやすい。
使用者が開閉扉3を閉じると、CPU21は、開閉扉3を施錠し、電子キー50をロック手段74で施錠する。そして、CPU21は、使用履歴(開閉扉3を開いた日時と閉じた日時、電子キー50を返却した旨を認証したIDに関連付けたデータ)を外部記憶装置24に記憶する(S11:Yes、S16:Yes、S33:Yes、S20:Yes、S21,S34、S22:No、S24:Yes、S23)。その後、待機状態となる。
このような鍵管理ボックス1Bは、電子キー有無検出手段75が、電子キー50の有無を検知する。具体的には、CPU21は、電子キー検知基板73を介して電子キーホルダユニット70A〜70Jに電流を流し、電子キー50の接触式ICチップ51からシリアル番号を読み取る。これにより、CPU21は、どの電子キーホルダユニット70A〜70Jに電子キー50が保持され、現在何個電子キー50があるかを検知できる。この検知内容は、外部記憶装置24に記憶される。これにより、電子キー50を紛失した場合に、外部記憶装置24のデータを追跡することにより、誰が鍵管理ボックス1Bを開閉したときに電子キー50がなくなったかを、自動的に検出することができ、セキュリティレベルが向上する。
CPU21は、外部記憶装置24に電子キー50の使用履歴を記憶しており、電子キー50を現在何本貸し出しているか監視している。そこで、CPU21は、電子キー有無検出手段75が検出した電子キー50の数が、集中管理する電子キー50の総数から貸し出した電子キー50の数を減算した数と異なるか否かを判断し、異なると判断した場合に、エラー表示を表示器10に表示したりブザーを鳴動させることにより、警告を行う。つまり、CPU21は、電子キー有無検知手段75が検知した電子キー50の数を、外部記憶装置24に記憶されている貸し出し中の電子キー50の数と一致するか否かを常時監視し、一致しない場合に警告を行う。鍵管理ボックス1Bの管理者は、警告に気づいたら、外部記憶装置24のデータを追跡し、いつ誰が開閉扉3を開けたときに電子キー50に異常が発生したかを突き止め、責任追及を行う。
尚、上記電子キー50の有無検知は、一日に1回(例えば、始業時、終業時など)行ってもよいし、1日に数回(例えば始業時と終業時)に行ってもよいし、開閉扉3が開閉扉3が開閉される度に行ってもよく、特に、回数や時間が限定されるものではない。
(効果)
以上説明したように本実施形態の鍵管理ボックス1Bは、データを読み書き可能な接触式ICチップ51を備えており、オフィスに配置された複数の保管庫61,62,63の錠前64を解錠するために使用者により使用される電子キー50を集中して保管管理する鍵管理ボックス1Bにおいて、電子キー50が収納される本体2と、複数の電子キー50を覆うように本体2に開閉可能に取り付けられる開閉扉3と、開閉扉3の開閉を許可する開閉許可手段(本実施形態では電子錠8により構成される)と、開閉扉3に覆われるように本体2に取り付けられ、電子キー50を各々保持する複数の電子キー保持手段(本実施形態では電子キーホルダユニット70A〜70Jにより構成される)と、本体2の外側に設けられており、個人識別情報(本実施形態ではID)を読み取って個人認証を行う個人認証手段(本実施形態では非接触式カードリーダ11と制御基板20により構成される)と、少なくとも個人認証手段が読み取った個人識別情報(ID)を接触式ICチップ51に書き込むデータ書込手段(本実施形態ではリードライト装置80と制御基板20により構成される)と、本体2の外側に設けられており、電子キー50の接触式ICチップ51と通信して貸出中の電子キー50であることを確認できた場合に、電子キー50を無効化する電子キー無効化手段(本実施形態ではリードライト装置80と制御基板20により構成される)と、非接触カードリーダ11がIDを読み取った場合には、電子キー50を貸し出す貸出モードになったと判断し、電子錠8に開閉扉3の開閉を許可させた後、データ書込装置5を動作させ、一方、非接触カードリーダ11がIDを読み取らない状態で、データ消去装置12がICチップ51と通信を確立して貸出中の電子キー50であることを確認できた場合には、電子キー50を返却する返却モードになったと判断し、電子錠8に開閉扉3の開閉を許可させる制御手段(本実施形態では制御基板20により構成される)と、を有するので、データ書込装置5とデータ消去装置12を複数本の電子キー50に共用させ、コストダウンできる。また、このような鍵管理ボックス1Bは、本体2の外側に設けた非接触カードリーダ11がIDを読み取ることにより電子キー50を貸し出す貸出モードになったと判断し、開閉扉3を開いてから電子キー50にIDを書き込む一方、非接触カードリーダ11がIDを読み取っていない状態でリードライト装置80が電子キー50の接触式ICチップ51との通信を確立して貸出中の電子キー50であることを確認することにより電子キー50を返却する返却モードになったと判断し、開閉扉3を開くようにしたので、電子キー50の返却時に確実に電子キー50を無効化してから、電子キー50を電子キーホルダ4に戻させるので、セキュリティを保つことができる。
また、本実施形態の鍵管理ボックス1Bは、リードライト装置80が、本体の外側に設けられているので、データ書込用の制御回路と電子キー無効化用の制御回路を共通または近くに配置することができ、コンパクト化できる。
また、本実施形態の鍵管理ボックス1Bは、電子キー50の有無を検出する電子キー有無検出手段75(本実施形態では電子キー検知基板73と電子キーホルダユニット70により構成される)を有するので、電子キー50の有無を自動的に監視して、電子キー50が不正に持ち出される等の不具合を早期に検知することができる。
そして、本実施形態の鍵管理ボックス1Bは、電子キー有無検出手段75が検出した電子キー50の数が、集中管理する電子キー50の総数から貸し出した電子キー50の数を減算した数と異なる場合に、警告を行う警告手段(本実施形態ではCPU21と表示器10、ブザーにより構成される)を有するので、鍵管理ボックス1Bの管理者に電子キー50の異常を早期に気づかせることができる。
尚、本発明は、上記実施形態に限定されることなく、色々な応用が可能である。
(1)例えば、上記実施形態では、IDカードにより個人認証を行ったが、指静脈や網膜、顔などの生体認証により個人認証を行っても良い。また、IDを記憶する接触式IDカードや磁気カードを用いて個人認証を行っても良い。
(2)例えば、電子キー50の貸し出し時に、電子キー50を有効にする有効時間を規定する「有効時間データ」や、電子キー50の使用回数を規定する「使用回数制限データ」を、IDや保管庫特定データと共に、電子キー50の接触式ICチップ51に記憶させても良い。この場合、使用者が、電子キー50を落としたとしても、有効時間が経過したり、電子キー50を所定の使用回数だけ使用すると、当該電子キー50が鍵として機能しなくなり(無効化され)、電子キー管理のセキュリティレベルを引き上げることができる。
(3)例えば、上記第2実施形態では、電子キー50へのデータの書き込みと消去を行うリードライト装置80を本体2の外部に設けたが、データ書込装置とデータ消去装置を別々に本体2の外側に設けても良い。
(4)例えば、上記実施形態では、使用者がアクセス可能な保管庫を全て特定した保管庫特定データを接触式ICチップ51に記憶した。これに対して、テンキー9に使用者が使用したい保管庫を入力させ、入力された保管庫について使用者がアクセスする権限を有する場合に、入力された保管庫を特定する保管庫特定データを接触式ICチップ51に記憶させるようにしてもよい。この場合、使用者が要求する保管庫を開閉する権限のみを電子キー50に書き込んで価値付けを行うので、当該電子キーでは、使用者がアクセスできても開閉を要求しなかった保管庫を開閉する権限までも電子キー50に与えることがなく、セキュリティレベルを引き上げることができる。
(5)上記実施形態では、電子キー50が第1及び第2端子52,53に接続される接触式ICチップ51を備えるが、接触式ICチップ51に接続される接触端子の数は2個に限定されず、1個又は3個以上であっても良い。また、鍵管理ボックスは、データを読み書き可能な非接触式のICチップを備える電子キーを管理するものであっても良い。この場合、鍵管理ボックスのデータ書込手段と電子キー無効化手段は、電子キーが近接されると、非接触式のICチップと交信してデータの書き込み・電子キーの無効化を行うように構成する。
(6)上記実施形態では、ICチップ51のデータを消去することにより電子キー50を無効化した。それに対して、ICチップ51に無効なデータを書き込むことにより電子キーを無効化する電子キー無効化手段を鍵管理ボックス1A,1Bの本体2の外側に設けるようにしても良い。
(7)開閉扉3が開いている間に使用者が電子キー50を複数本持ち出すことを防止するために、上記実施形態では、電子キー50に権限を重複して書き込まないようにした(図5及び図9のS17参照)。これに対して、書き込み手段が1回動作したら停止することにより、開閉扉3が開いている間に使用者が電子キー50を複数本持ち出すことを防止するようにしても良い。
(8)上記実施形態では、データ書込装置5及びリードライト装置80が、非接触カードリーダ11が読み取ったIDをそのまま、非接触カードリーダ11が読み取った個人識別情報を特定して個人を識別できる情報として、電子キー50の接触式ICチップ51に書き込むようにした。それに対して、例えば、データ書込装置5及びリードライト装置80は、個人認証手段が指静脈(個人識別情報の一例)を読み取って個人認証する場合に、個人認証手段が読み取った指静脈情報を取り扱いやすい情報(指静脈情報を特定して個人を識別できる情報)にテーブル変換し、接触式ICチップ51に書き込むようにしても良い。つまり、データ書込装置5とリードライト装置80は、個人認証手段が読み取った個人識別情報と異なる形態の情報を、電子キー50に書き込んで価値付けを行うようにしても良い。
(9)上記実施形態では、電子キー50を無効化してから開閉扉3を解錠したが、電子キー50の無効化と開閉扉3の解錠を同時に行ってもよいし、開閉扉3を解錠して開閉扉3を開いたことを確認してから、電子キー50を無効化しても良い。
1A,1B 鍵管理ボックス
2 本体
3 開閉扉
4 電子キーホルダ
5 データ書込装置
8 電子錠
10 表示器
11 非接触式カードリーダ
12 データ消去装置
21 CPU
22 メモリ
24 外部記憶装置
50 電子キー
51 接触式ICチップ
52,53 第1及び第2端子
70 電子キーホルダユニット
75 電子キー有無検出手段
80 リードライト装置

Claims (6)

  1. データを読み書き可能なICチップを備えており、オフィスに配置された複数の保管庫の錠前を解錠するために使用者により使用される電子キーを集中して保管管理する鍵管理ボックスにおいて、
    前記電子キーが収納される本体と、
    前記複数の電子キーを覆うように前記本体に開閉可能に取り付けられる開閉扉と、
    前記開閉扉の開閉を許可する開閉許可手段と、
    前記開閉扉に覆われるように前記本体に取り付けられ、前記電子キーを各々保持する複数の電子キー保持手段と、
    前記本体の外側に設けられており、個人識別情報を読み取って個人認証を行う個人認証手段と、
    少なくとも前記個人認証手段が読み取った前記個人識別情報を特定して個人を識別できる情報を前記ICチップに書き込むデータ書込手段と、
    前記本体の外側に設けられており、前記電子キーの前記ICチップと通信して貸出中の電子キーであることを確認できた場合に、前記電子キーを無効化する電子キー無効化手段と、
    前記個人認証手段が前記個人識別情報を読み取った場合には、前記電子キーを貸し出す貸出モードになったと判断し、前記開閉許可手段に前記開閉扉の開閉を許可させた後、前記データ書込手段を動作させ、一方、前記個人認証手段が前記個人識別情報を読み取らない状態で、前記電子キー無効化手段が前記ICチップと通信を確立して貸出中の電子キーであることを確認できた場合には、前記電子キーを返却する返却モードになったと判断し、前記開閉許可手段に前記開閉扉の開閉を許可させる制御手段と、を有する
    ことを特徴とする鍵管理ボックス。
  2. 請求項1に記載する鍵管理ボックスにおいて、
    前記データ書込手段が、前記本体の内側に設けられ、前記開閉扉に覆われている
    ことを特徴とする鍵管理ボックス。
  3. 請求項1に記載する鍵管理ボックスにおいて、
    前記データ書込手段が、前記本体の外側に設けられている
    ことを特徴とする鍵管理ボックス。
  4. 請求項1乃至請求項3の何れか一つに記載する鍵管理ボックスにおいて、
    前記電子キーを貸し出した使用者の個人識別情報を記憶する電子キー貸し出し情報記憶手段と、
    前記個人識別情報が、前記電子キー貸し出し情報記憶手段に記憶されている個人識別情報と一致する場合に、前記開閉許可手段が前記開閉扉の開閉を許可することを禁止する二重貸し出し防止手段を有する
    ことを特徴とする鍵管理ボックス。
  5. 請求項1乃至請求項4の何れか一つに記載する鍵管理ボックスにおいて、
    前記電子キーの有無を検出する電子キー有無検出手段を有する
    ことを特徴とする鍵管理ボックス。
  6. 請求項5に記載する鍵管理ボックスにおいて、
    前記電子キー有無検出手段が検出した電子キーの数が、集中管理する電子キーの総数から貸し出した電子キーの数を減算した数と異なる場合に、警告を行う警告手段を有する
    ことを特徴とする鍵管理ボックス。
JP2011255617A 2011-11-23 2011-11-23 鍵管理ボックス Active JP5011448B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011255617A JP5011448B1 (ja) 2011-11-23 2011-11-23 鍵管理ボックス
US13/668,950 US9053592B2 (en) 2011-11-23 2012-11-05 Key management box
EP12191683.7A EP2597626A1 (en) 2011-11-23 2012-11-07 Key management box

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011255617A JP5011448B1 (ja) 2011-11-23 2011-11-23 鍵管理ボックス

Publications (2)

Publication Number Publication Date
JP5011448B1 true JP5011448B1 (ja) 2012-08-29
JP2013108312A JP2013108312A (ja) 2013-06-06

Family

ID=46844521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011255617A Active JP5011448B1 (ja) 2011-11-23 2011-11-23 鍵管理ボックス

Country Status (3)

Country Link
US (1) US9053592B2 (ja)
EP (1) EP2597626A1 (ja)
JP (1) JP5011448B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105074761A (zh) * 2013-02-15 2015-11-18 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8912884B2 (en) * 2010-09-16 2014-12-16 Sentrilock, Llc Electronic key lockout control in lockbox system
GB201402314D0 (en) * 2014-02-11 2014-03-26 Camlock Systems Ltd Locking apparatus
CN104265081B (zh) * 2014-09-11 2017-04-19 广州慧加电子科技有限公司 一种rfid标签电控锁及其使用方法
US9780579B2 (en) * 2014-12-02 2017-10-03 Verizon Patent And Licensing Inc. Mobile charging station
CN104533155B (zh) * 2015-01-13 2017-12-19 国网冀北电力有限公司廊坊供电公司 一种钥匙智能存储柜
ITUA20163511A1 (it) * 2016-05-17 2017-11-17 Piaggio & C Spa Motociclo con contenitore portaoggetti sensorizzato
US10198888B2 (en) * 2016-09-09 2019-02-05 Key Control Holding, Inc. System and apparatus for storing objects
US10102698B2 (en) * 2017-01-03 2018-10-16 Imicrodata Corporation Security lock for removably suspended electronically addressable object and system
US11538301B2 (en) * 2018-05-25 2022-12-27 Carrier Corporation Privileged access and anti-theft protection for premises using lock box
WO2020155154A1 (zh) * 2019-02-02 2020-08-06 广州市安屯尼电子科技有限公司 钥匙管理箱、钥匙扣、钥匙管理装置及钥匙管理方法
JP7385858B2 (ja) * 2019-07-26 2023-11-24 ヤマト科学株式会社 保管庫システムおよび収容装置
CN110675543B (zh) * 2019-10-24 2024-02-13 珠海格力电器股份有限公司 配置门禁卡的方法、门禁卡、门锁的控制方法及门锁
WO2021086160A1 (ko) * 2019-11-01 2021-05-06 주식회사 플랫폼베이스 전자 키 보관장치
CN113309411B (zh) * 2021-04-16 2023-01-17 广东电力信息科技有限公司 一种智能化管理钥匙新型设备
CN115131917A (zh) * 2022-06-29 2022-09-30 苏州从人电子信息科技有限公司 一种基于物联网系统的羽毛球拍自动租赁装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008130000A1 (ja) * 2007-04-16 2008-10-30 Tokai Riken Co., Ltd. 鍵管理ボックス
JP2009264000A (ja) * 2008-04-25 2009-11-12 Furukawadenso Co Ltd 鍵管理装置
JP2011214347A (ja) * 2010-04-01 2011-10-27 Tokai Riken Kk 鍵管理ボックス及びその鍵管理ボックスに使用されるホルダ

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4673915A (en) * 1985-12-12 1987-06-16 Cobb Richard G Key storage and monitoring system
US4839875A (en) * 1986-05-19 1989-06-13 Anritsu Corporation Technique for automatic tracking of cassette rentals and managing of information related thereto
AU7551294A (en) * 1993-07-29 1995-02-28 Morse Watchmans, Inc. System and device for storing objects
JP3694883B2 (ja) * 1996-03-19 2005-09-14 ソニー株式会社 施解錠制御装置
WO1998024006A2 (en) 1996-11-12 1998-06-04 Express Key, Inc. Automated check-in/check-out system
EP0877341B1 (en) * 1997-05-09 2007-02-07 Honda Giken Kogyo Kabushiki Kaisha Vehicle rental system
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
US6195005B1 (en) * 1998-09-11 2001-02-27 Key-Trak, Inc. Object carriers for an object control and tracking system
GB0007857D0 (en) 2000-03-31 2000-05-17 Traka Limited Equipment monitoring method and apparatus
JP2002117455A (ja) * 2000-10-10 2002-04-19 Fujitsu Ltd ロッカ型商品引き渡しシステム
US7336174B1 (en) * 2001-08-09 2008-02-26 Key Control Holding, Inc. Object tracking system with automated system control and user identification
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
US6737961B2 (en) * 2002-08-14 2004-05-18 Omega Patents, L.L.C. Secure, vehicle key, storage device and associated method
JP4354254B2 (ja) 2003-11-07 2009-10-28 株式会社アサヒファシリティズ 作業履歴データを管理する鍵管理システム
JP5426857B2 (ja) * 2008-09-24 2014-02-26 株式会社東海理化電機製作所 車内補助キーのキースロット装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008130000A1 (ja) * 2007-04-16 2008-10-30 Tokai Riken Co., Ltd. 鍵管理ボックス
JP2009264000A (ja) * 2008-04-25 2009-11-12 Furukawadenso Co Ltd 鍵管理装置
JP2011214347A (ja) * 2010-04-01 2011-10-27 Tokai Riken Kk 鍵管理ボックス及びその鍵管理ボックスに使用されるホルダ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105074761A (zh) * 2013-02-15 2015-11-18 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统
CN105074761B (zh) * 2013-02-15 2019-03-26 钥匙咖啡馆公司 用于管理钥匙交换的方法和系统

Also Published As

Publication number Publication date
US9053592B2 (en) 2015-06-09
JP2013108312A (ja) 2013-06-06
US20130127594A1 (en) 2013-05-23
EP2597626A1 (en) 2013-05-29

Similar Documents

Publication Publication Date Title
JP5011448B1 (ja) 鍵管理ボックス
JP5274477B2 (ja) 鍵付保管庫及び電子キー
US20130213100A1 (en) Method and apparatus for electronic lock system
JP4925852B2 (ja) 認証システム、端末装置、権限書込装置及び認証ロック装置
JP2009264000A (ja) 鍵管理装置
JP2011038329A (ja) 生体特徴認証機能付集合ロッカー
JP2008197806A (ja) セキュリティ管理システム及びセキュリティ管理方法
JP2007327253A (ja) 生体特徴認証機能付貴重品収納ボックス
JP5274197B2 (ja) デジタルキーボックス
JP2019138027A (ja) 保管庫管理装置
JP2013229031A (ja) アクセスコントロール装置
JP5697767B1 (ja) 貴重品保管装置
JP2009301539A (ja) セキュリティシステム
JP5285889B2 (ja) 保管庫管理システム
JP4309150B2 (ja) 電子錠式ロッカーシステム
JP2008223351A (ja) 生体認証装置及び生体認証保管庫
JP2000145219A (ja) 錠前管理システム
JP5877613B2 (ja) 金庫管理方法、金庫及び金庫管理装置
JP2009249821A (ja) 鍵管理システム
JP2010133182A (ja) アクセスコントロール装置
JP2014029703A (ja) アクセスコントロール装置
JP2001342760A (ja) 指紋を用いた電子保安システム
JP2004353418A (ja) 個人認証処理装置、錠開閉管理装置および錠開閉管理システム
JP7183318B2 (ja) 保管庫管理装置
JP4132418B2 (ja) 出入管理システム、カード管理装置および鍵管理装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

R150 Certificate of patent or registration of utility model

Ref document number: 5011448

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250