JP5395462B2 - 鍵管理装置および鍵管理システム - Google Patents

鍵管理装置および鍵管理システム Download PDF

Info

Publication number
JP5395462B2
JP5395462B2 JP2009047769A JP2009047769A JP5395462B2 JP 5395462 B2 JP5395462 B2 JP 5395462B2 JP 2009047769 A JP2009047769 A JP 2009047769A JP 2009047769 A JP2009047769 A JP 2009047769A JP 5395462 B2 JP5395462 B2 JP 5395462B2
Authority
JP
Japan
Prior art keywords
key
key management
information
use permission
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009047769A
Other languages
English (en)
Other versions
JP2010203091A (ja
Inventor
昌利 大西
井上  敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2009047769A priority Critical patent/JP5395462B2/ja
Publication of JP2010203091A publication Critical patent/JP2010203091A/ja
Application granted granted Critical
Publication of JP5395462B2 publication Critical patent/JP5395462B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Supports Or Holders For Household Use (AREA)
  • Lock And Its Accessories (AREA)

Description

この発明は、複数の鍵を保持しており、あらかじめ登録された鍵使用者に対して鍵の使用を許可する鍵管理装置および鍵管理装置を有する鍵管理システムに関し、特に、鍵使用者の本人認証を厳正に行いつつ、鍵使用者の変更を柔軟に行うことができる鍵管理装置および鍵管理システムに関する。
従来から、金融機関などでは、ATM(Automated Teller Machine)を操作するための鍵や、金庫などを開閉するための鍵を管理する鍵管理装置が用いられている。かかる鍵管理装置では、鍵の使用が可能な鍵使用者をあらかじめ鍵ごとに登録しており、ID(IDentification)カードを用いた認証に基づいて鍵の使用可否を決定することが一般的に行われていた(たとえば、特許文献1および特許文献2参照)。
具体的には、鍵管理装置が保持している鍵を鍵使用者が取り出す場合、各鍵使用者が携帯しているIDカードをかざすなどして認証を行っていた。そして、認証に成功した場合には、IDカードと対応付けられている鍵の施錠機構が解除されていた。また、鍵使用者が鍵を返却する場合にも、IDカードを用いた認証を行ったうえで所定の施錠機構へ鍵をセットし、施錠機構をロックしていた。
特許第3889616号公報 特開2008―45349号公報
しかしながら、IDカードによる認証を行う鍵管理装置には、本人認証が不十分であるという問題があった。具体的には、IDカードによる認証では、適正なIDカードさえ所持していれば、IDカードを携帯している鍵使用者が誰であっても鍵の使用が可能である。このため、IDカードを借りた人や、IDカードを盗んだ人であっても、鍵の持ち出しができてしまっていた。
また、ATMの保守や現金回収を指示する保守センターでは、たとえば、A銀行の鍵管理装置に登録されたIDカードをA銀行保守担当者へ、B銀行の鍵管理装置に登録されたIDカードをB銀行保守担当者へ、それぞれ配布している。そして、通常の業務では、A銀行保守担当者がA銀行へ赴いて作業を行うとともに、B銀行保守担当者がB銀行へ赴いて作業を行うようにしている。
しかし、A銀行のATMにトラブルが発生し、緊急の業務を行う必要がある場合、たとえ、B銀行保守担当者がA銀行保守担当者よりもA銀行の近くいたとしても、B銀行保守担当者に緊急の業務を行わせることができない。なぜならば、B銀行保守担当者は、A銀行の鍵管理装置に登録されたIDカードを携帯していないからである。このため、遠方にいるA銀行保守担当者をA銀行へ向かわせざるを得ず、トラブル解決に時間を要するという問題もあった。
なお、各銀行保守担当者に複数の銀行用のIDカードを重複して携帯させることも考えられるが、大量のIDカードを発行する必要があるうえ、IDカードの管理が煩雑になってしまうためセキュリティ性の低下が危惧され好ましくない。
これらのことから、鍵使用者の本人認証を厳正に行いつつ、鍵使用者の変更を柔軟に行うことができる鍵管理装置あるいは鍵管理システムをいかにして実現するかが大きな課題となっている。
本発明は、上述した従来技術による問題点を解消するためになされたものであって、鍵使用者の本人認証を厳正に行いつつ、鍵使用者の変更を柔軟に行うことができる鍵管理装置および鍵管理システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、複数の鍵を保持しており、あらかじめ登録された鍵使用者に対して前記鍵の使用を許可する鍵管理装置であって、鍵使用者の生体情報と当該鍵使用者に対して使用を許可する前記鍵とを関連付けた使用許可情報を外部装置から受信して記憶する記憶手段と、前記生体情報を鍵使用者から取得する生体情報取得手段と、前記使用許可情報に含まれる前記生体情報および前記生体情報取得手段によって取得された前記生体情報に基づいて前記鍵の使用可否を決定する使用可否決定手段とを備え、前記使用可否決定手段は、前記記憶手段に記憶された使用許可情報とは異なる使用許可情報を外部装置から受信した場合に、前記記憶手段に記憶された使用許可情報を一時的に無効化するとともに、前記異なる使用許可情報を一時的に有効として鍵の使用を許可することを特徴とする。
また、本発明は、上記の発明において、前記生体情報は、鍵使用者の顔情報であることを特徴とする。
また、本発明は、複数の鍵を保持しており、あらかじめ登録された鍵使用者に対して前記鍵の使用を許可する鍵管理装置と、前記鍵管理装置と通信するサーバ装置とで前記鍵を管理する鍵管理システムであって、前記鍵管理装置に設けられ鍵使用者から生体情報を取得する生体情報取得手段と、鍵使用者の生体情報と当該鍵使用者に対して使用を許可する前記鍵とを関連付けた使用許可情報を記憶する記憶手段と、前記使用許可情報に含まれる前記生体情報および前記生体情報取得手段によって取得された前記生体情報に基づいて前記鍵の使用可否を決定する使用可否決定手段とを備え、前記使用可否決定手段は、前記記憶手段に記憶された使用許可情報とは異なる使用許可情報を外部装置から受信した場合に、前記記憶手段に記憶された使用許可情報を一時的に無効化するとともに、前記異なる使用許可情報を一時的に有効として鍵の使用を許可することを特徴とする。
また、本発明は、上記の発明において、前記鍵管理装置は、前記記憶手段および前記使用可否決定手段を備え、前記使用許可情報は、前記サーバ装置から前記鍵管理装置へ送信されることを特徴とする。
また、本発明は、上記の発明において、前記鍵管理装置は、前記鍵の使用履歴と前記生体情報取得手段によって取得された前記生体情報とを対応付けた使用履歴情報を前記サーバ装置へ送信する送信手段をさらに備え、前記サーバ装置は、前記鍵管理装置から受信した前記使用履歴情報を蓄積する蓄積手段をさらに備えたことを特徴とする。
また、本発明は、上記の発明において、前記使用許可情報は、当該使用許可情報の有効期間を含んでおり、前記使用可否決定手段は、現在時刻が前記有効期間に含まれていない場合には、前記鍵の使用を不許可とすることを特徴とする。
また、本発明は、上記の発明において、前記生体情報は、鍵使用者の顔情報であり、前記サーバ装置は、前記蓄積手段によって蓄積された前記使用履歴情報に含まれる前記顔情報および前記鍵の使用履歴を閲覧させる閲覧手段をさらに備えたことを特徴とする。
本発明によれば、鍵使用者の生体情報と鍵使用者に対して使用を許可する鍵とを関連付けた使用許可情報を外部装置から受信して記憶し、生体情報を鍵使用者から取得し、使用許可情報に含まれる生体情報および取得された生体情報に基づいて鍵の使用可否を決定することとしたので、認証情報として生体情報を用いることによって、鍵使用者の本人認証を厳正に行いつつ、生体情報を外部装置から受信することによって、鍵使用者の変更を柔軟に行うことができるという効果を奏する。特に、記憶された使用許可情報とは異なる使用許可情報を外部装置から受信した場合に、記憶された使用許可情報を一時的に無効化するとともに、異なる使用許可情報を一時的に有効として鍵の使用を許可するよう構成したので、トラブル対処後に、新規追加した担当者の生体認証情報を削除したり、変更した生体認証情報を元の担当者の生体認証情報に戻したりする必要がなくなるという効果を奏する。
また、本発明によれば、生体情報は、鍵使用者の顔情報であることとしたので、本人認証を高精度に行うことができるという効果を奏する。これによって、たとえば、鍵の使用履歴に顔情報を含めることができるので、履歴の閲覧による本人確認を容易に行うことができる。
また、本発明によれば、鍵管理装置は、鍵使用者から生体情報を取得し、鍵管理装置またはサーバ装置は、鍵使用者の生体情報とこの鍵使用者に対して使用を許可する鍵とを関連付けた使用許可情報を記憶し、使用許可情報に含まれる生体情報および取得された生体情報に基づいて鍵の使用可否を決定することとしたので、認証情報として生体情報を用いることによって、鍵使用者の本人認証を厳正に行いつつ、使用許可情報を用いることによって、鍵使用者の変更を柔軟に行うことができるという効果を奏する。
また、本発明によれば、鍵管理装置は、使用許可情報の記憶および鍵の使用可否決定を行うこととしたうえで、使用許可情報は、サーバ装置から鍵管理装置へ送信されることとしたので、使用許可情報の送信によって、鍵使用者の変更を柔軟に行うことができるという効果を奏する
また、本発明によれば、鍵管理装置は、鍵の使用履歴と取得された生体情報とを対応付けた使用履歴情報をサーバ装置へ送信し、サーバ装置は、鍵管理装置から受信した使用履歴情報を蓄積することとしたので、サーバ装置に鍵の使用履歴が集約されるので、実際に鍵を使用した人物を特定することができるという効果を奏する。
また、本発明によれば、使用許可情報は、使用許可情報の有効期間を含んでおり、鍵管理装置は、現在時刻が有効期間に含まれていない場合には、鍵の使用を不許可とすることとしたので、鍵の管理を厳格化することができるという効果を奏する。
また、本発明によれば、生体情報は、鍵使用者の顔情報であり、サーバ装置は、蓄積された使用履歴情報に含まれる顔情報および鍵の使用履歴を閲覧させることとしたので、使用履歴に顔情報を含めることによって、実際に鍵を使用した人物を確認することができるとともに、鍵の不正使用を迅速に発見することができるという効果を奏する。
図1は、本実施例に係る鍵管理システムの概要を示す図である。 図2は、鍵管理装置およびサーバ装置の構成を示すブロック図である。 図3は、鍵管理装置の概観図である。 図4は、使用許可情報の一例を示す図である。 図5は、使用履歴情報の一例を示す図である。 図6は、鍵管理装置が実行する処理手順を示すフローチャートである。 図7は、サーバ装置が実行する処理手順を示すフローチャートである。 図8は、変形例に係る鍵管理システムを示す図である。
以下に添付図面を参照して、本発明に係る鍵管理装置および鍵管理システムの実施例を詳細に説明する。なお、以下の説明では、銀行ごとに設置される鍵管理装置と、銀行内の各種装置の保守や現金回収を担当する保守会社の保守センターに設置されるサーバ装置とがネットワーク接続された鍵管理システムの実施例について説明することとする。
なお、本発明に係る鍵管理装置および鍵管理システムは、多数の鍵を管理する必要がある環境、たとえば、多数の不動産を管理する不動産会社、マンションの管理室、警備会社などにも適用することができる。
図1は、本実施例に係る鍵管理システム1の概要を示す図である。同図に示すように、保守会社の保守センターに設置されるサーバ装置20は、ネットワーク経由で、各銀行に設置される鍵管理装置10と接続される。なお、同図では、A銀行に設置される鍵管理装置10を鍵管理装置10aと、B銀行に設置される鍵管理装置10を鍵管理装置10bと、それぞれ記載している。
鍵管理装置10は、銀行内のATMを操作する鍵や、金庫や部屋などを開閉する鍵といった重要な鍵100の貸出および返却を管理する装置である。また、鍵管理装置10は、複数の鍵100を保持しており、鍵100と鍵100の鍵使用者とを対応付けて管理している。すなわち、鍵100は、あらかじめ対応付けられた鍵使用者に対してのみ貸し出される。
ここで、本実施例に係る鍵管理装置10は、鍵100の貸出および返却を行う担当者の認証を、顔認証、指紋認証、静脈パターン認証といった生体認証によって行う点に特徴がある。
従来の鍵管理装置では、担当者に配布されたIDカードによる認証を行っていた。このため、IDカードによる認証に成功して実際に鍵の貸出あるいは返却を行った人物が、正当な人物であるか否か、すなわち、作業を担当すべき人物であるか否かを厳密に確認することができなかった。
したがって、従来は、IDカードを借りた人や、IDカードを盗んだ人によって鍵100が不正に使用されるおそれがあった。そこで、本実施例に係る鍵管理装置10では、顔認証などの生体認証によって本人認証を行い、本人認証に成功した人物に対してのみ鍵100の貸出あるいは返却を許可することとしたので、鍵100の管理を厳正に行うことができる。
また、本実施例に係る鍵管理システム1では、鍵管理装置10と通信するサーバ装置20が、所定の人物の生体認証用データを、適宜、鍵管理装置10へ送信することとした。したがって、鍵の貸出あるいは返却を許可する人物を柔軟に変更することができる。
また、鍵管理装置10は、鍵100の貸出時あるいは返却時に取得した生体認証データを鍵の使用履歴に含めてサーバ装置20へ送信し、サーバ装置20では、各鍵管理装置10から受信した使用履歴を閲覧させることとした。したがって、鍵100が正当な人物によって使用されたか否かを確認することができる。
以下では、A銀行に赴いて作業を行う担当者を「担当A」、B銀行に赴いて作業を行う担当者を「担当B」と固定化し、保守業務を運用している場合について説明する。この場合、A銀行でATMのトラブルなどの緊急事態が発生すると、保守センターでは、A銀行の担当者である担当Aに無線連絡などを行って現場へ急行するように指示することになる。
しかし、同図に示すように、A銀行の担当者が、A銀行から離れた場所にいる場合、現場への到着に時間を要するために、迅速なトラブル解決を行うことができない。そこで、本実施例1に係る鍵管理システム1を用いることとすれば、本来は、A銀行の担当者ではないが、A銀行の近くにいる担当Bを緊急要員としてトラブル解決にあたらせることができる。
具体的には、保守センターのオペレータが、担当Bを緊急要員と決定したならば(図1の(1)参照)、サーバ装置20経由で、担当Bの生体認証用データを、A銀行の鍵管理装置10aへ送信する(図1の(2)参照)。ここで、担当Bに対して使用を許可する鍵の番号についても、担当Bの生体認証データと対応付けて鍵管理装置10aへ送信される。また、担当Bの生体認証用データを受信した鍵管理装置10aは、かかる生体認証用データを一時データとして登録する(同図の(3)参照)。
そして、担当Bが、鍵管理装置10aにおいて鍵100の貸出操作を行った場合には、担当Bから顔画像などの生体データを取得するとともに、取得した生体データを登録済みの担当Bの生体認証用データと照合することで担当Bを認証する(同図の(4)参照)。
つづいて、認証に成功した場合には、鍵100を貸し出すとともに、鍵100の返却時にも同様の認証を行って鍵100の返却を受け付ける(同図の(5)参照)。さらに、鍵管理装置10aは、認証時に取得した生体データを含んだ鍵100の使用履歴をサーバ装置20へ送信する(同図の(6)参照)。
このように、本実施例に係る鍵管理システム1では、鍵管理装置10が鍵100の鍵使用者を認証するための認証用データを、サーバ装置20経由で適宜変更するとともに、認証用データとして顔画像などの生体データを用いることとした。したがって、鍵100の鍵使用者の本人認証を厳正に行いつつ、鍵使用者の変更を柔軟に行うことができる。
以下では、本実施例に係る鍵管理システム1についてさらに詳細に説明する。なお、以下では、生体認証用データとして、特に、顔データを用いる場合について説明することとする。
図2は、鍵管理装置10およびサーバ装置20の構成を示すブロック図である。なお、同図には、1台の鍵管理装置10のみを示しているが、サーバ装置20には、複数台の鍵管理装置10を接続することができる。
図2に示すように、鍵管理装置10とサーバ装置20とは、専用回線やインターネットといった所定のネットワーク5経由で接続されている。まず、鍵管理装置10の構成について説明する。鍵管理装置10は、通信I/F(インターフェース)11と、カメラ12と、鍵保持部13と、制御部14と、記憶部15とを備えている。
また、制御部14は、更新部14aと、顔認証部14bと、使用可否決定部14cと、送信部14dとをさらに備えており、記憶部15は、使用許可情報15aと、使用履歴情報15bとを記憶する。
通信I/F11は、ネットワーク5経由で、サーバ装置20と通信を行う通信デバイスである。また、カメラ12は、鍵100の貸出操作や返却操作を行う人物の顔を撮像するCCD(Charge Coupled Devices)カメラなどのカメラである。なお、カメラ12は、撮像した顔画像を制御部14の顔認証部14bへ通知する処理を併せて行う。
鍵保持部13は、複数の鍵100を個別に施解錠する施解錠機構を備えた保持部であり、制御部14からの指示に従い、特定の鍵100に対応する施解錠機構を作動させる。ここで、鍵管理装置10の外観構成について図3を用いて説明しておく。
図3は、鍵管理装置10の外観図である。なお、同図の(A)には、鍵管理装置10の正面図を、同図の(B)には、鍵管理装置10の側面図10を、それぞれ示している。また、同図では、複数の鍵100を保持する鍵保持用エリア33全体を覆う鍵保持用エリアカバー36と、各鍵100をそれぞれ覆う鍵カバー34とで、2重の施解錠を行う鍵管理装置10を示している。
図3の(A)に示したように、鍵管理装置10の上方には、カメラ12(図2参照)と、表示部31と、操作部32とが設けられている。表示部31は、鍵使用者に対して操作案内や操作結果といった情報を表示するディスプレイなどの表示デバイスである。また、操作部32は、テンキーなどの入力デバイスであり、鍵使用者からの各種操作、たとえば、貸出あるいは返却のいずれを行うかのコードの入力などを受け付ける。
また、鍵管理装置10の正面には、鍵保持用エリア33が設けられている。具体的には、鍵保持用エリア33内には、鍵100ごとに鍵保持部13(図2参照)が設けられており、鍵保持部13は、施解錠機構と連動して開閉が可能となる鍵カバー34を備えている(同図の34a、34bおよび34c参照)。
たとえば、同図に示す鍵35を貸し出す場合について説明すると、鍵使用者は、操作部32に対して貸出コードを入力し、カメラ12によって顔を撮像される。そして、認証に成功した場合には、鍵保持用エリアカバー36のロックが解除され、鍵使用者は、鍵保持用エリアカバー36を開く。
さらに、鍵使用者にあらかじめ対応付けられた鍵35の鍵カバー34cのロックについても解除され、この鍵カバー34cを、図3の(B)に示した方向37へ開くことで、鍵35を取り出すことが可能となる。なお、同図では、鍵カバー34の形状および開閉方向を示すために、鍵カバー34aおよび鍵カバー34bについても図示している。
図2の説明に戻り、鍵管理装置10についての説明をつづける。制御部14は、サーバ装置20から受信した使用許可情報24bを用いて記憶部15の使用許可情報15aを更新する処理、鍵使用者を認証する処理、鍵保持部13の施解錠を指示する処理および鍵100の使用実績を示す使用履歴情報15bを管理装置20へ送信する処理を行う処理部である。
更新部14aは、通信I/F11経由でサーバ装置20から受け取った使用許可情報24bを用いて記憶部15の使用許可情報15aを更新する処理を行う処理部である。なお、更新部14aは、サーバ装置20から削除指示を受け取った場合には、該当する使用許可情報15aを削除する処理を併せて行う。
また、使用許可情報15aに後述する有効期間が含まれている場合には、この更新部14aが、図示しない計時部から取得した現在時刻に基づいて有効期限が切れた使用許可情報15aを削除するものとする。
顔認証部14bは、カメラ12によって撮像された顔画像と、使用許可情報15aに含まれる顔画像とを対比することで、鍵使用者を認証する処理を行う処理部である。また、顔認証部14bは、顔認証に成功したか否かを使用可否決定部14cへ通知する処理を併せて行う。
ここで、サーバ装置20から鍵管理装置10へ送信される使用許可情報24bおよび鍵管理装置10の記憶部15に記憶される使用許可情報15aの例について、図4を用いて説明する。図4は、使用許可情報(24bおよび15a)の一例を示す図である。なお、同図の(A)には、サーバ装置20側の使用許可情報24bの例について、同図の(B−1)および(B−2)には、鍵管理装置10側の使用許可情報15aの更新例について、それぞれ示している。
まず、サーバ装置20側の使用許可情報24bについて説明する。図4の(A)に示したように、サーバ装置20側の使用許可情報24bは、「顔画像」項目と、「鍵番号」項目と、「有効期間」項目とを含んだ情報である。同図に示した場合には、顔画像として「担当Bの顔画像」が、鍵番号として「0005」が、有効期間として「Y年M月D日10:00〜11:00」が、それぞれ設定されている。
ここで、担当Bの顔画像は、あらかじめ担当Bを撮像することによって得られた顔画像である。保守センターのオペレータは、担当Bを緊急要員として決定した場合、図示しない入力部を介して担当Bおよび鍵番号を指定することで、担当Bの顔画像および鍵番号が使用許可情報24bへ格納される。
なお、本実施例では、使用許可情報24bに顔画像を含める場合について説明するが、顔画像に対して所定の変換処理を施したデータ、たとえば、顔画像を多次元の特徴量へ変換した顔認証用データを用いることとしてもよい。
次に、鍵管理装置10側の使用許可情報15aについて説明する。図4の(B−1)に示したように、サーバ装置10から図4の(A)に示した使用許可情報24bを受信すると、鍵管理装置10では、あらかじめ設定されていた担当Aについての使用許可情報15aを、担当Bについての使用許可情報15aへ更新する処理を行う。このようにすることで、鍵番号が0005の鍵100の鍵使用者が、一時的に担当Bのみに限定される。
なお、図4の(B−2)に示したように、担当Aについての使用許可情報15aに対して「一時無効」のフラグなどを立てて無効化したうえで、担当Bについての使用許可情報15aと併存させることとしてもよい。この場合、担当Bについての使用許可情報15aが更新部14aによって削除される際に、かかる「一時無効」のフラグはおろされることになる。
また、図4では、担当Bについての使用許可情報15aを有効にする場合には、担当Aについての使用許可情報15aを無効化する例について示した。しかしながら、これに限らず、複数の担当についての使用許可情報15aを有効化したまま併存させることとしてもよい。
図2の説明に戻り、鍵管理装置10についての説明をつづける。使用可否決定部14cは、顔認証部14bによる認証結果および使用許可情報15aに基づき、鍵100についての最終的な使用可否を決定する処理を行う処理部である。
たとえば、この使用可否決定部14cは、顔認証部14bから顔認証に成功した旨の通知を受けた場合であっても、使用許可情報15aの有効期限が切れている場合には、鍵100の貸出などを行わない。また、使用可否決定部14cは、鍵保持部13に対する施解錠指示や、使用履歴情報15bの記憶部15に対する登録を行う処理部でもある。
具体的には、使用可否決定部14cは、顔認証部14bから認証に成功した旨の通知を受けた場合には、認証に用いた使用許可情報15aの鍵番号を読み出し、読み出した鍵番号に対応する鍵保持部13へ施解錠指示を行う。一方、使用可否決定部10は、顔認証部14cから認証に失敗した旨の通知を受けた場合には、警報装置などに対する警報指示を行うものとする。
また、使用可否決定部14cは、鍵100の貸出や返却が行われた時刻、鍵番号、貸出時や返却時にカメラ12によって撮像された顔画像を含んだ使用履歴情報15bを記憶部15へ登録する。なお、使用可否決定部14cが、鍵100の貸出や返却を行わなかった場合、たとえば、認証失敗や、使用許可情報15aの期限切れの場合に、使用を不許可とした理由や、カメラ12によって撮像された顔画像を使用履歴情報15bに含めて記憶部15へ登録することとしてもよい。
送信部14dは、記憶部15から使用履歴情報15bを読み出し、読み出した使用履歴情報15bを通信I/F11経由でサーバ装置20へ送信する処理を行う処理部である。ここで、使用履歴情報15bをサーバ装置20へ送信するタイミングについては、鍵100の貸出直後あるいは返却直後とすることとしてもよいし、日時処理などの所定のタイミングとすることとしてもよい。
ここで、鍵管理装置10からサーバ装置20へ送信される使用履歴情報15bおよびサーバ装置20の記憶部24に記憶される使用履歴情報24aの例について図5を用いて説明する。図5は、使用履歴情報(15bおよび24a)の一例を示す図である。なお、同図の(A)には、鍵管理装置10側の使用履歴情報15bについて、同図の(B)には、サーバ装置20側の使用履歴情報24aの例について、それぞれ示している。
まず、鍵管理装置10側の使用履歴情報15bについて説明する。図5の(A)に示したように、鍵管理装置10側の使用履歴情報15bは、「顔画像」項目と、「鍵番号」項目と、「区分」項目と、「時刻」項目とを含んだ情報である。なお、図5の(A)には、鍵100の貸出時に取得された貸出時履歴と、鍵100の返却時に取得された返却時履歴とを示している。
図5の(A)に示したように、貸出時履歴には、顔画像としてカメラ12によって撮像された「担当Bの顔画像」が、鍵番号として「0005」が、区分として「貸出」が、時刻として「Y年M月D日10:10」が、それぞれ記録されている。また、返却時履歴には、顔画像としてカメラ12によって撮像された「担当Bの顔画像」が、鍵番号として「0005」が、区分として「返却」が、時刻として「Y年M月D日10:30」が、それぞれ記録されている。
次に、サーバ装置20側の使用履歴情報24aについて説明する。図5の(B)に示したように、サーバ装置20側の使用履歴情報24aは、「銀行名」項目を含む点で、図5の(A)に示した鍵管理装置10側の使用履歴情報15bとは異なる。サーバ装置20は、複数の鍵管理装置10と接続されているので、「銀行名」項目を用いて各鍵管理装置10が設置されている銀行を区別する。
図5の(B)に示したように、A銀行の鍵管理装置10から図5の(A)に示した使用履歴情報15bを受信した場合には、「銀行名」項目の「A銀行」を付加したうえで、使用履歴情報24aへ登録される。また、同図では、C銀行において「区分」項目が「認証失敗」であるデータも登録されている。このように、認証失敗時の顔画像や、鍵番号、時刻をサーバ装置20側で一括管理することで、不正行為の把握にも有用となる。
ここで、図5の(B)では、「A銀行」や「B銀行」といった銀行名を「銀行名」項目のデータとして使用した場合について示しているが、銀行や支店を識別する識別子を使用することとしてもよい。また、銀行内に複数の鍵管理装置10が設置される場合などには、銀行内の鍵管理装置10を識別する識別子を含めることとしてもよい。なお、「銀行名」項目のデータは、鍵管理装置10の初期設定時などに設定されたデータを、鍵管理装置10から受け取るものとする。
また、図5の(B)では、各銀行に設置された鍵管理装置10についての使用履歴を、1つのファイルで管理する場合について示したが、銀行ごとにファイルを分割したり、鍵管理装置10ごとにファイルを分割したりして管理することとしてもよい。
図2の説明に戻り、鍵管理装置10の説明をつづける。記憶部15は、ハードディスクドライブや不揮発性メモリといった記憶デバイスで構成される記憶部であり、使用許可情報15aおよび使用履歴情報15bを記憶する。なお、使用許可情報15aについては図4を用いて、使用履歴情報15bについては図5を用いて、それぞれ説明したので、ここでの説明を省略する。
次に、サーバ装置20の構成について説明する。サーバ装置20は、通信I/F(インターフェース)21と、表示部22と、制御部23と、記憶部24とを備えている。また、制御部23は、蓄積部23aと、送信部23bと、閲覧処理部23cとをさらに備えており、記憶部24は、使用履歴情報24aと、使用許可情報24bとを記憶する。
通信I/F21は、ネットワーク5経由で、鍵管理装置10と通信を行う通信デバイスである。また、表示部22は、ディスプレイ装置などの表示デバイスであり、制御部23の閲覧処理部23cから受け取った画面などを表示する。
制御部23は、オペレータからの指示を図示しない入力部経由で受け付け、該当する使用許可情報24bを該当する鍵管理装置10へ送信する処理を行うとともに、鍵管理装置10から受け取った使用履歴情報15bを、記憶部24へ使用履歴情報24aとして登録する処理を行う処理部である。
蓄積部23aは、通信I/F21経由で鍵管理装置10から受け取った使用履歴情報15bに対して所定の編集を行ったうえで、使用履歴情報24aとして記憶部24へ蓄積する処理を行う処理部である。たとえば、蓄積部23aは、図5の(B)に示した「銀行名」項目を、使用履歴情報15bへ付加する処理を行う。
送信部23bは、図示しない入力部経由でオペレータによって作成された使用許可情報24bを、通信I/F21経由で、該当する鍵管理装置10へ送信する処理を行う処理部である。なお、送信先となる鍵管理装置10についても、オペレータの指示によるものとする。
閲覧処理部23cは、図示しない入力部経由で使用許可情報24bの閲覧指示を受け付けた場合に、入力部から受け取った条件に基づいて使用許可情報24bを検索し、検索結果を含んだ画面を表示部22へ表示させる処理を行う処理部である。
ここで、本実施例では、各鍵管理装置10によって撮像された顔画像が使用許可情報24bに含まれるので、オペレータなどの目視によって、実際に鍵100の貸出や返却を行った担当者を確認することができる。したがって、担当者が身代わりを立てるなどの不正行為を把握しやすい。
また、本実施例では、生体認証として顔認証を行う場合について説明したが、指紋認証などの他の生体認証を行う場合であっても、閲覧処理部23cが生成する閲覧用画面に顔画像を含めることで、不正行為摘出の容易性を高めることとしてもよい。
たとえば、鍵管理装置10では、撮像した指紋データを使用履歴情報15bに含めてサーバ装置20へ送信する。サーバ装置20側では、あらかじめ認証用指紋データと該当する人物の顔画像とを対応付けた情報を記憶しておき、閲覧処理部23cあるいは蓄積部23aが、鍵管理装置10から受け取った指紋データを、対応する顔画像へ変換することとすればよい。
このようにすることで、顔画像による閲覧が可能となる。なお、指紋データと対応する顔画像がない場合には、担当者以外の人物による鍵100の使用がなされたことになるので、不正行為を迅速に発見することができる。
記憶部24は、ハードディスクドライブや不揮発性メモリといった記憶デバイスで構成される記憶部であり、使用履歴情報24aおよび使用許可情報24bを記憶する。なお、使用履歴情報24aについては図5を用いて、使用許可情報24bについては図4を用いて、それぞれ説明したので、ここでの説明を省略する。
次に、鍵管理装置10が実行する処理手順について図6を用いて説明する。図6は、鍵管理装置10が実行する処理手順を示すフローチャートである。同図に示すように、サーバ装置20から使用許可情報24bを受信したならば(ステップS101)、鍵管理装置10は、かかる使用許可情報24bを使用許可情報15aとして記憶する(ステップS102)。
そして、貸出また返却操作が行われたか否かを判定し(ステップS103)、貸出または返却操作が行われた場合には(ステップS103,Yes)、カメラ12が顔画像を撮像する(ステップS104)。つづいて、顔認証部14bは、使用許可情報15aに基づく認証処理を行い(ステップS105)、認証成功か否かを判定する(ステップS106)。なお、ステップS103の判定条件を満たさなかった場合には(ステップS103,No)、ステップS103の処理を繰り返す。
そして、使用可否判定部14cは、認証成功である場合には(ステップS106,Yes)、該当する鍵を保持する施錠機構を解錠または解錠する(ステップS107)。また、使用可否判定部14cは、判定結果を含んだ使用履歴を使用履歴情報15bとして記憶部15へ記憶させる(ステップS108)。なお、ステップS106の判定条件を満たさなかった場合には(ステップS106,No)、警報装置などに報知処理を指示したうえで(ステップS109)、処理を終了する。
つづいて、鍵管理装置10は、鍵100の返却が完了したか否かを判定し(ステップS110)、返却完了の場合には(ステップS110,Yes)、該当する使用許可情報15bを削除したうえで(ステップS111)、処理を終了する。なお、ステップS110の判定条件を満たさなかった場合には(ステップS110,No)、ステップS103以降の処理を繰り返す。
なお、図6のステップS106では、認証成功であるか否かを判定条件としたが、使用許可情報15aに有効期間が含まれている場合には、現在時刻が有効期間に含まれることを、判定条件に付加することとしてもよい。
次に、サーバ装置20が実行する処理手順について図7を用いて説明する。図7は、サーバ装置20が実行する処理手順を示すフローチャートである。なお、同図では、説明の都合上、ステップS201、S202およびS203の判定処理を直列に記載したが、これらの判定処理は並列に行われるものとする。
図7に示すように、サーバ装置20は、図示しない入力部から、オペレータによる緊急担当者の割当を受け付けたか否かを判定し(ステップS201)、緊急担当者の割当を受け付けた場合には(ステップS201,Yes)、該当する鍵管理装置10に対して使用許可情報24bを送信する(ステップS202)。なお、ステップS201の判定条件を満たさなかった場合には(ステップS201,No)、ステップS202の処理を行うことなくステップS203へ進む。
また、サーバ装置20は、鍵管理装置10から使用履歴情報15bを受信したか否かを判定し(ステップS203)、使用履歴情報15bを受信した場合には(ステップS203,Yes)、蓄積部23aが使用履歴情報24aへ編集したうえで記憶部24へ蓄積する(ステップS204)。なお、ステップS203の判定条件を満たさなかった場合には(ステップS203,No)、ステップS204の処理を行うことなくステップS205へ進む。
また、サーバ装置20は、図示しない入力部から、オペレータによる閲覧要求を受け付けたか否かを判定し(ステップS205)、閲覧要求を受け付けた場合には(ステップS205,Yes)、該当する使用履歴情報24bを表示部22へ表示し(ステップS206)、ステップS201以降の処理を繰り返す。なお、ステップS205の判定条件を満たさなかった場合には(ステップS205,No)、ステップS206の処理を行うことなくステップS201以降の処理を繰り返す。
ところで、これまでは、鍵管理装置10が、保守センターのサーバ装置20と連携する場合について説明してきたが、鍵管理装置10は、複数のサーバ装置と連携することもできる。そこで、以下では、鍵管理装置10が、保守センターのサーバ装置20および銀行側に設けられたサーバ装置と連携する場合について説明することとする。
図8は、変形例に係る鍵管理システム1aを示す図である。なお、図8の(A)には、鍵管理システム1aのネットワーク構成例を、図8の(B)には、鍵管理装置10における使用許可情報15aの構成例を、それぞれ示している。
図8の(A)に示したように、鍵管理システム1aにおける鍵管理装置10は、保守センターに設置されたサーバ装置20と連携するとともに、銀行が管理する銀行ネットワーク300に接続された銀行側サーバ装置200とも連携する。
すなわち、鍵管理装置10は、銀行員によって使用される鍵と、保守センターに属する担当者によって使用される鍵とを管理している。そして、銀行側サーバ装置200は、鍵管理装置10が管理する鍵の使用を許可する銀行員の更新を行う。
一方、保守センターのサーバ装置10は、保守センター用に割り当てられた鍵の使用を許可する担当者の更新を行う。なお、以下の説明では、銀行側サーバ装置200をサーバ装置αと、保守センターのサーバ装置20をサーバ装置βと、それぞれ記載することとする。
図8の(B)に示したように、鍵管理システム1aに係る鍵管理装置10は、使用許可情報15aを、サーバ装置α用およびサーバ装置β用に区分けして使用する。このようにすることで、サーバ装置αによる使用許可情報15aの更新処理と、サーバ装置βによる使用許可情報15aの更新処理とが干渉することを防止することができる。
また、使用許可情報15aをサーバ装置ごとに区分けして管理することで、認証処理に要する処理時間を短縮することができる。具体的には、図8の(B)には、サーバ装置β用の使用許可情報15aとして、保守担当Aおよび緊急用の2つが登録されている。
この場合、保守センターに属する担当者が、鍵管理装置10において、保守センター割当の鍵を使用する旨のコードを入力すると、顔認証処理は、保守担当Aおよび緊急用の2つの顔画像との対比を行えば足りる。したがって、鍵管理装置10内の使用許可情報15aを区分けすることなく使用する場合と比べて認証処理に要する処理時間の短縮が可能となる。
なお、図8の(B)では、使用許可情報15aをサーバ装置ごとに2つに区分けした場合について説明したが、連携するサーバの数に応じて区分けする数を変更することとしてもよい。また、各サーバ装置に対応する区分を、グループごとなど、さらに詳細な区分に区切ることとしてもよい。
上述してきたように、本実施例では、サーバ装置が、鍵使用者の生体情報と鍵使用者に対して使用を許可する鍵とを関連付けた使用許可情報を鍵管理装置へ送信し、管理装置から受信した鍵の使用実績に関する使用履歴情報を蓄積するとともに、鍵管理装置が、サーバ装置から受信した前記使用許可情報を記憶し、生体情報を鍵使用者から取得し、使用許可情報に含まれる生体情報および取得された生体情報に基づいて鍵の使用可否を決定するように、鍵管理システムを構成した。したがって、鍵使用者の本人認証を厳正に行いつつ、鍵使用者の変更を柔軟に行うことができる。
なお、上述した実施例では、鍵管理装置側で、本人認証あるいは鍵の使用可否決定を行う場合について説明したが、本人認証あるいは鍵の使用可否決定をサーバ装置側で行い、認証結果や決定結果を鍵管理装置側へ通知することとしてもよい。
たとえば、本人認証をサーバ装置側で行う場合には、鍵管理装置に設けていた顔認証部および記憶部の使用許可情報をサーバ装置に設け、認証結果を鍵管理装置へ送信することとすればよい。また、鍵の使用可否決定をサーバ装置側で行う場合には、鍵管理装置に設けていた使用可否決定部をサーバ装置に設け、決定結果を鍵管理装置へ送信することとすればよい。
以上のように、本発明に係る鍵管理装置および鍵管理システムは、鍵の鍵使用者を厳正に管理したい場合に有用であり、特に、鍵管理の厳正度を低下させることなく鍵使用者の変更を柔軟に行いたい場合に適している。
1、1a 鍵管理システム
5 ネットワーク
10、10a、10b 鍵管理装置
11 通信I/F(インターフェース)
12 カメラ
13 鍵保持部
14 制御部
14a 更新部
14b 顔認証部
14c 使用可否決定部
14d 送信部
15 記憶部
15a 使用許可情報
15b 使用履歴情報
20 サーバ装置
21 通信I/F(インターフェース)
22 表示部
23 制御部
23a 蓄積部
23b 送信部
23c 閲覧処理部
24 記憶部
24a 使用履歴情報
24b 使用許可情報
31 表示部
32 操作部
33 鍵保持用エリア
34、34a、34b、34c 鍵カバー
35 鍵
36 鍵保持用エリアカバー
100 鍵
200 銀行側サーバ装置
300 銀行ネットワーク

Claims (7)

  1. 複数の鍵を保持しており、あらかじめ登録された鍵使用者に対して前記鍵の使用を許可する鍵管理装置であって、
    鍵使用者の生体情報と当該鍵使用者に対して使用を許可する前記鍵とを関連付けた使用許可情報を外部装置から受信して記憶する記憶手段と、
    前記生体情報を鍵使用者から取得する生体情報取得手段と、
    前記使用許可情報に含まれる前記生体情報および前記生体情報取得手段によって取得された前記生体情報に基づいて前記鍵の使用可否を決定する使用可否決定手段と
    を備え
    前記使用可否決定手段は、前記記憶手段に記憶された使用許可情報とは異なる使用許可情報を外部装置から受信した場合に、前記記憶手段に記憶された使用許可情報を一時的に無効化するとともに、前記異なる使用許可情報を一時的に有効として鍵の使用を許可することを特徴とする鍵管理装置。
  2. 前記生体情報は、
    鍵使用者の顔情報であることを特徴とする請求項1に記載の鍵管理装置。
  3. 複数の鍵を保持しており、あらかじめ登録された鍵使用者に対して前記鍵の使用を許可する鍵管理装置と、前記鍵管理装置と通信するサーバ装置とで前記鍵を管理する鍵管理システムであって、
    前記鍵管理装置に設けられ鍵使用者から生体情報を取得する生体情報取得手段と、
    鍵使用者の生体情報と当該鍵使用者に対して使用を許可する前記鍵とを関連付けた使用許可情報を記憶する記憶手段と、
    前記使用許可情報に含まれる前記生体情報および前記生体情報取得手段によって取得された前記生体情報に基づいて前記鍵の使用可否を決定する使用可否決定手段と
    を備え
    前記使用可否決定手段は、前記記憶手段に記憶された使用許可情報とは異なる使用許可情報を外部装置から受信した場合に、前記記憶手段に記憶された使用許可情報を一時的に無効化するとともに、前記異なる使用許可情報を一時的に有効として鍵の使用を許可することを特徴とする鍵管理システム。
  4. 前記鍵管理装置は、
    前記記憶手段および前記使用可否決定手段
    を備え、
    前記使用許可情報は、
    前記サーバ装置から前記鍵管理装置へ送信されることを特徴とする請求項3に記載の鍵管理システム。
  5. 前記鍵管理装置は、
    前記鍵の使用履歴と前記生体情報取得手段によって取得された前記生体情報とを対応付けた使用履歴情報を前記サーバ装置へ送信する送信手段
    をさらに備え、
    前記サーバ装置は、
    前記鍵管理装置から受信した前記使用履歴情報を蓄積する蓄積手段
    をさらに備えたことを特徴とする請求項3または4に記載の鍵管理システム。
  6. 前記使用許可情報は、
    当該使用許可情報の有効期間を含んでおり、
    前記使用可否決定手段は、
    現在時刻が前記有効期間に含まれていない場合には、前記鍵の使用を不許可とすることを特徴とする請求項3、4または5に記載の鍵管理システム。
  7. 前記生体情報は、
    鍵使用者の顔情報であり、
    前記サーバ装置は、
    前記蓄積手段によって蓄積された前記使用履歴情報に含まれる前記顔情報および前記鍵の使用履歴を閲覧させる閲覧手段
    をさらに備えたことを特徴とする請求項3〜6のいずれか一つに記載の鍵管理システム。
JP2009047769A 2009-03-02 2009-03-02 鍵管理装置および鍵管理システム Active JP5395462B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009047769A JP5395462B2 (ja) 2009-03-02 2009-03-02 鍵管理装置および鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009047769A JP5395462B2 (ja) 2009-03-02 2009-03-02 鍵管理装置および鍵管理システム

Publications (2)

Publication Number Publication Date
JP2010203091A JP2010203091A (ja) 2010-09-16
JP5395462B2 true JP5395462B2 (ja) 2014-01-22

Family

ID=42964841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009047769A Active JP5395462B2 (ja) 2009-03-02 2009-03-02 鍵管理装置および鍵管理システム

Country Status (1)

Country Link
JP (1) JP5395462B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6296638B2 (ja) * 2013-09-09 2018-03-20 綜合警備保障株式会社 警備システム及び警備方法
KR101581402B1 (ko) * 2014-01-17 2015-12-30 삼성중공업 주식회사 선박의 해적 침입 방지용 해치 어셈블리
JP6869067B2 (ja) * 2017-03-23 2021-05-12 グローリー株式会社 処理システムおよび管理装置
CN116308813B (zh) * 2023-05-17 2023-08-08 青岛农村商业银行股份有限公司 一种异业联合金融权益安全管理系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001076050A (ja) * 1999-09-01 2001-03-23 Techno Bank:Kk 毒・劇・向精神薬の在庫管理システム
JP4521116B2 (ja) * 2000-12-28 2010-08-11 綜合警備保障株式会社 個人識別装置
JP2003307061A (ja) * 2002-04-15 2003-10-31 Matsushita Electric Works Ltd 鍵管理システム

Also Published As

Publication number Publication date
JP2010203091A (ja) 2010-09-16

Similar Documents

Publication Publication Date Title
JP5592742B2 (ja) 入退場管理システムおよび方法
JP2010287124A (ja) 生体照合システムおよび生体照合方法
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
JP5395462B2 (ja) 鍵管理装置および鍵管理システム
KR101602483B1 (ko) 서버와 단말기를 이용한 잠금장치 개폐시스템 및 방법
JP5069501B2 (ja) セキュリティ管理システム
CN112714928A (zh) 受理终端机
JP5473648B2 (ja) 受付システム
JP4526393B2 (ja) 顔画像情報の登録システムおよびこれを用いた入退室管理システム
JP5013690B2 (ja) 鍵制御システムおよび鍵制御方法
JP2011102483A (ja) 錠管理システム
JP7450569B2 (ja) 来訪者管理システム及び来訪者管理方法
JP2020051167A (ja) 電子錠システム、セーフティボックス、暗号キーの発行端末、セーフティボックスにおける暗号キーの登録方法、及びコンピュータプログラム
JP5150056B2 (ja) 入退出管理システム
JP4541835B2 (ja) 入室管理システム
JP4008626B2 (ja) 入退室・機器使用統合管理システム
JP5537191B2 (ja) 入退室管理システム
JP6505970B2 (ja) 出入管理システム及び出入管理方法
JP2005232754A (ja) セキュリティ管理システム
JP5681544B2 (ja) 媒体管理システム
JP4369157B2 (ja) 非接触タグを利用した鍵システム
JP4462911B2 (ja) 出入管理システム
JP2002168019A (ja) 指紋照合を用いた貸金庫管理システム
JP2005155236A (ja) 鍵開閉管理システム
JP2007125172A (ja) 遊技機に並設される貸出処理機の解錠制御システム及び解錠制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131018

R150 Certificate of patent or registration of utility model

Ref document number: 5395462

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250