JP6132023B2 - 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法 - Google Patents

機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法 Download PDF

Info

Publication number
JP6132023B2
JP6132023B2 JP2015532855A JP2015532855A JP6132023B2 JP 6132023 B2 JP6132023 B2 JP 6132023B2 JP 2015532855 A JP2015532855 A JP 2015532855A JP 2015532855 A JP2015532855 A JP 2015532855A JP 6132023 B2 JP6132023 B2 JP 6132023B2
Authority
JP
Japan
Prior art keywords
information
terminal
device management
information terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015532855A
Other languages
English (en)
Other versions
JPWO2015025830A1 (ja
Inventor
坂 隆雄
隆雄 坂
中村 康行
康行 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JPWO2015025830A1 publication Critical patent/JPWO2015025830A1/ja
Application granted granted Critical
Publication of JP6132023B2 publication Critical patent/JP6132023B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法に関する。
近年、機械式の鍵に変わってICカードを用いた電子鍵が車のリースやホテルの鍵として用いられている。さらに、NFC(Near Field Communication)を搭載したスマートフォン等の携帯型の情報端末が商品化され、このスマートフォンを用いたアプリケーションが検討されている。たとえば、これまでのICカードに代わって、その機能が組み込まれたスマートフォンが、駅の改札等で用いられている。また、スマートフォンを用いた電子決済サービスが提供されていることは既に知られている。
例えば、特許文献1には、電子機器と情報端末とサーバーとを有するシステムであって、サーバーが情報端末と電子機器との認証を行うシステムが開示されている。特許文献1では、機器の認証を簡便に行う目的で、電子機器に搭載されている局所識別情報と情報端末のユーザー認証情報とを予めサーバーに登録しておき、各々の情報をサーバーに登録されている情報と照合することで、認証を行う構成が開示されている。
特開2009−251649号公報
しかし、提案されている電子認証は、個々の電子機器と情報端末とを認証するものであり、複数の電子機器とそれらの電子機器を管理する複数の情報端末とを認証することには対応していない。一方、システムで管理する電子機器の個数が多くなると、それらの電子機器を複数の管理者端末によって管理する必要が生じる。
本発明は、複数の機器と複数の情報端末に対する管理を行うことが可能な、機器管理システムを提供することを一つの目的とする。
上記課題を解決するため、本発明の一側面によれば、情報端末を介して機器管理装置により機器を管理する機器管理システムであって、前記機器管理装置は、前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を受信する受信手段と、受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、を備え、前記情報端末は、管理者モードの場合には管理者権限を有する管理者情報端末として機能し、利用者モードの場合には管理者権限と権限の範囲が異なる利用者権限を有する利用者情報端末として機能することを特徴とする機器管理システムが提供される。
本発明の一側面によれば、複数の機器と複数の情報端末に対する管理を行うことが可能な機器管理システムを提供することができる。
第1実施形態に係る機器管理システムの構成例を示す図。 第1実施形態に係る機器と情報端末との一例を示す図。 第1実施形態に係る機器の構成例を示す図。 第1実施形態に係る情報端末の構成例を示す図。 第1実施形態に係る機器管理サーバの構成例を示す図。 一実施形態に係る機器管理システムの関係者の役割を説明するための図。 一実施形態に係る管理者情報の登録処理を示したフローチャート。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る利用者情報の登録処理を示したフローチャート。 一実施形態に係る開錠/ガイダンス表示処理を示したフローチャート。 一実施形態に係る開錠/ガイダンス表示処理を示したフローチャート。 一実施形態に係る鍵開錠処理を示したフローチャート。 一実施形態に係るガイダンス選択処理を示したフローチャート。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係る機器稼働情報DBの一例を示した図。 一実施形態に係る機器稼働情報対応テーブルの一例を示した図。 一実施形態に係る利用者登録情報の削除/変更処理を示したフローチャート。 一実施形態に係るオフライン時の開錠処理を示したフローチャート。 一実施形態に係る各装置のハードウェア構成例を示した図。 第2実施形態に係る機器管理システムの構成例を示す図。 第2実施形態に係る機器と情報端末との一例を示す図。 第2実施形態に係る機器と情報端末との他の一例を示す図。 第2実施形態に係る機器と情報端末との他の一例を示す図。 第2実施形態に係る機器と情報端末との他の一例を示す図。 第2実施形態に係る機器の構成例を示す図。 第2実施形態に係る機器の他の構成例を示す図。 第2実施形態に係る情報端末の構成例を示す図。 第2実施形態に係る情報端末の他の構成例を示す図。 第2実施形態に係る機器管理サーバの構成例を示す図。 第2実施形態に係る鍵開錠処理を示したフローチャート。 第2実施形態に係る鍵開錠処理を示したフローチャート。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 第2実施形態の変形例に係る鍵開錠処理を示したフローチャート。 第2実施形態の変形例に係る鍵開錠処理を示したフローチャート。 第2実施形態の変形例に係る鍵開錠処理を示したフローチャート。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 第3実施形態の通信デバイスの切り替え処理を示したフローチャート。 第3実施形態の第1の変形例に係る切り替え処理を示したフローチャート。 第3実施形態の第1の変形例に係る切り替え処理を示したフローチャート。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 第3実施形態の第2の変形例に係る切り替え処理を示したフローチャート。 第3実施形態の第2の変形例に係る切り替え処理を示したフローチャート。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
従来の電子認証の一つの課題としては、提案されている電子認証技術は、個々の電子機器と情報端末を認証するものであり、複数の電子機器を管理する複数の情報端末には対応できない。しかし、大量の機器を管理するシステムでは、それらの機器を複数の管理者によって管理する必要が生じる。さらにそれらの機器を利用する利用者を設定するとなると、現状のシステムでは対応できない。
従来の電子認証の他の課題としては、電子機器、情報端末又はサーバがオフラインになった場合、認証処理ができない。通常、認証情報は、サーバーに登録し、登録されている認証情報と電子機器又は情報端末の認証情報が一致すれば認証が成功としている。しかし、この場合、電子機器、情報端末又はサーバがオフラインになった場合には、電子機器又は情報端末がサーバーと接続できないため認証できないことになる。
従来の電子認証の他の課題としては、電子機器との近接通信を行う際、顧客によっては情報端末のアプリケーションを停止させているため、情報端末をオンラインにできない問題がある。従来の情報端末では、バックグラウンドで動作しているアプリケーションを停止することは困難であった。しかし、近年、スマートフォンでは、ユーザーは、バックグランドで動作しているアプリケーションを停止することができる。これは、バックグランドでアプリケーションが動作することによってバッテリーの電力が消耗してスマートフォンの稼動可能時間が減少することを防止するためである。従って、たとえば電話回線に繋げるアプリケーションをユーザーが故意に停止させていた場合、スマートフォンをかざすとNFCを介して電子機器から情報を取得できる。ただし、アプリケーションはオンラインになっていないため動作せず、ユーザーは不良と勘違いして、サービス提供者にクレームを言う場合が想定される。
上記の課題を解消するために、以下では、複数の機器と複数の情報端末に対する管理を行うことが可能な機器管理システムの実施形態について説明する。
<第1実施形態>
[機器管理システムの全体構成]
まず、本発明の第1実施形態に係る機器管理システムの構成について、図1を参照しながら説明する。図1は、第1実施形態に係る機器管理システムの構成例を示す図である。図1の機器管理システムは、複数の機器10、複数の情報端末20、中継局30、インターネット等のネットワーク40、機器管理サーバー50、鍵管理データベース(DB)60、機器稼働情報DB70、提供情報DB80、及び機器稼働情報対応テーブル90とを有する。機器10は、管理対象となる電子機器である。情報端末20は、電子鍵としての機能を有する。中継局30は中継機能を有し、例えば、携帯電話基地局、Wi−Fi(登録商標)ステーション等である。機器管理サーバー50は、電子鍵の発行等を含む機器10の管理を行う。鍵管理DB60は、機器10の開錠鍵を管理するための情報を保存する。機器稼働情報DB70は、開錠された機器10の稼働情報等を保存する。提供情報DB80は、利用者に提供するガイダンス情報等を保存する。機器稼働情報対応テーブル90は、予め機器10毎に設定された機器稼働情報を保存する。なお、以下の説明において、共通の構成を説明する場合、複数の機器10を「機器10」と総称し、複数の情報端末20を「情報端末20」と総称する場合がある。
機器10は、無線チップを内蔵しており、プロジェクターや事務機器、家電品、電動自転車、自動車、電動工具等のあらゆる機器が管理対象となり得る。また、機器10は、機器本体に限らず、バッテリー等の付属品も含めて、本システムの管理対象とすることができる。
情報端末20は、無線チップを内蔵しており、スマートフォンや携帯電話等の小型で携帯可能な情報端末であり得る。情報端末20としては、製造時から無線チップが組み込まれている電子機器に限らず、無線チップを組み込んだメモリカードやドングル等を後から挿入した電子機器も含む。図2では、情報端末20a、情報端末20n、機器10aの付属品A及び機器10bは、無線チップが組み込まれた電子機器であり、情報端末20b、機器10aの付属品B及び機器10cは、NFCタグ20b1、NFCタグ10a1及びNFCタグ10c1がそれぞれ取り付けられた電子機器である。これにより、図2に示したいずれの電子機器においても、近距離通信が可能となる。
情報端末20は、管理者モードで動作する管理者情報端末、又は利用者モードで動作する利用者情報端末として機能する。情報端末20は、いずれのモードで機能する場合にも同じアプリケーション上で動作し、同じ情報端末20でも利用者情報端末の権限(利用者権限)で動作する場合と、管理者情報端末の権限(管理者権限)で動作する場合とがある。管理者権限がある者のみが所有する機器情報を情報端末20に入力すると、その情報端末20は管理者情報端末として機能する。管理者情報端末として機能する情報端末20に他の情報端末20をかざすと、他の情報端末20は利用者情報端末として機能する。また、情報端末20が、利用者情報端末として機能する場合、利用者情報端末には機器10の貸出権限がないため、機器の貸出に関する情報の取得や表示はできない。
機器10は、近接された情報端末20に内蔵された無線チップを介して情報端末20へ機器情報を送信すると共に、情報端末20から送信された電子鍵解除指示(開錠指示)を受け、稼動を開始する。
情報端末20は、情報端末20上で動作するアプリケーション(プログラム)により機器10からの機器情報及び機器稼働情報の収集、機器10への開錠指示の送信、機器管理サーバー50への機器情報と機器稼働情報と端末情報の送信、及び機器管理サーバー50からの機器開錠情報の取得等を行う。
機器管理サーバー50は、主に鍵管理DB60への認証情報の登録、および、情報端末20から受信した機器情報と端末情報とに基づき鍵管理DB60を参照し、受信した機器情報と端末情報とに一致する機器情報と端末情報の組み合わせが鍵管理DB60に登録されていれば電子鍵の発行を行う(第1の認証)。機器管理サーバー50は、鍵管理DB60、機器稼働情報DB70、提供情報DB80、機器稼働情報対応テーブル90のそれぞれに記憶されている各データを利用して開錠処理等を行う。なお、機器管理サーバー50は、機器を管理する機器管理装置の一例である。本実施形態では、可能な限り情報端末20に情報(機器管理に関する情報)を保存しないようにするために、主要な機能及びデータは、機器管理サーバー50に保持し、機器管理サーバー50により管理される。
鍵管理DB60は、機器10及び情報端末20の認証情報や電子鍵に関する情報等を記憶する。機器稼働情報DB70は、機器10の仕様及び稼働等の情報を保持している。提供情報DB80は、レンタルやリースが可能な機器10についての情報、ガイダンス情報、キャンペーン情報等の情報を保存する。機器稼働情報対応テーブル90は、機器10の機種毎に取得する機器稼働情報とその配置(列番号)を定めた対応表である(図15参照)。
[機能構成]
次に、第1実施形態に係る機器管理システムの各装置の機能構成について、図3、図4及び図5を参照しながら説明する。図3は、機器10の機能構成例を示している。機器10は、表示部100、操作部105、通信部110、記憶部115、制御部120、画像形成部125、及び電源部130とを有している。表示部100は所定の情報を表示する。操作部105は機器10の操作を行う。通信部110は、NFCの無線チップによる近接無線通信機能を有している。記憶部115は当該機器10の識別情報(機器情報)等を保持している。制御部120は、機器10全体を制御する。画像形成部125は、所望の画像を形成する。電源部130は、機器10の電源をオンまたはオフする。
図4は、情報端末20の構成例を示している。情報端末20は、表示部200、操作部205、通信部210、記憶部215、及び制御部220とを有している。表示部200は所定の情報を表示し、操作部205は情報端末20の操作を行う。通信部210は、一般的なスマートフォンや携帯電話の通信機能やインターネット通信機能に加えて、NFCの無線チップによる近接無線通信機能を有している。記憶部215は、情報端末20の識別情報(端末情報)等を保持している。制御部220は、情報端末20全体を制御する。
図5は、機器管理サーバー50の構成例を示している。機器管理サーバー50は、表示部500、操作部505、通信部510、識別情報登録部515、稼働情報登録部520、認証部525、及び電源部530とを有している。表示部500は所定の情報を表示する。操作部505は機器管理サーバー50の操作を行う。通信部510は、インターネット通信機能を有する。識別情報登録部515は、認証に用いる機器10の識別情報(機器を特定する機器情報)及び情報端末20の識別情報(情報端末を特定する端末情報)の組み合わせを複数登録する。稼働情報登録部520は、機器10の稼働情報を登録する。認証部525は、機器情報及び端末情報に基づき機器10の貸出を許可するための認証処理を実行する。電源部530は、機器管理サーバー50の電源をオンまたはオフする。
認証に用いる機器10の識別情報の一例としては、機器コードや機器番号等、機器10を特定する機器情報が挙げられる。認証に用いる情報端末20の識別情報の一例としては、情報端末20(管理者情報端末、利用者情報端末)を特定する端末情報が挙げられる。
[機器管理システムの関係者の役割]
次に、機器管理システムの関係者の役割について簡単に説明する。図6は、機器管理システムに係わる関係者と役割の例を示す図である。図6において、無線チップ/無線タグプロバイダP1は、無線チップを情報端末メーカーP2に供給するとともに、無線チップおよび無線タグを機器メーカーP3に提供する。
情報端末メーカーP2は、無線チップを内蔵したスマートフォンや携帯電話等の情報端末20を個人P6や企業P7の使用者に供給する。機器メーカーP3は、無線チップを内蔵した機器10を製造する。この際、電子鍵の管理に用いるマスター鍵としての情報(登録先のアドレス、ID、及びパスワード、又は、バーコード等)を機器10に同梱して提供する。機器メーカーP3から提供された機器10は、販売店P5(実店舗かネットワーク上の仮想店舗かを問わない)を通して個人P6や企業P7に提供される。
機器管理サービスプロバイダP8は、機器管理サーバーを有し、個人P6や企業P7の管理者による情報端末20の操作に応じ、電子鍵の発行等のネットワークサービスを提供する。
[管理者情報の登録処理]
次に、一実施形態に係る管理者情報の登録処理について図7を参照して説明する。図7は、一実施形態に係る管理者情報の登録処理を示したフローチャートである。図7の左側のフローは、管理者情報端末(情報端末20、例えばスマートフォン)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。
なお、管理者情報の登録処理で使用するマスター鍵番号と機器情報とは、機器10の出荷時に鍵管理DB60に登録され、機器10に添付されている。図8Aには、機器出荷時に鍵管理DB60に登録されている機器番号62とマスター鍵番号63との一例が示されている。
(初期処理:鍵管理DB60への情報保存)
図8A、8B、8C及び8Dは、鍵管理DB60のフォーマット例を示す。まず、機器メーカーP3(図6)は、出荷時に機器情報とマスター鍵情報を機器10に同梱すると共に、同一の機器情報とマスター鍵情報を鍵管理DB60に保存する。なお、機器情報として、機器10のシリアル番号を使用しても良い。なお、機器情報を情報端末20に入力すると、機器10の鍵管理DB60への登録が可能である。
また、機器コード61は、機器10の種別を示すもので、図15に示した機器稼働情報対応テーブル90の情報を利用して入力し、鍵管理DB60に保存する。なお、この入力及び保存処理は、管理者登録前に実施しておいたほうが良い。なお、この入力及び保存処理は、機器メーカーP3が実施しても良い。機器メーカーP3は、例えば、機器メーカーP3が決めた情報を直接ネットワークを介して入力し鍵管理DB60に保存する。また、この入力は第3者により行われても良く、また、販売店が決めた番号を元に行われても良い。
(登録処理)
図7の管理者情報の登録処理では、まず、管理者は、機器10に添付されているマスター鍵番号と機器情報(たとえば機器10の機器番号など)とを確認する。次に、管理者は、アプリケーションを所定のサイト(機器10に添付されている資料に記載されている)からダウンロードし管理者の情報端末20(管理者情報端末)にインストールする。ステップS50において、管理者情報端末は、アプリケーションを起動させ、ステップS51において、機器10に添付されているマスター鍵番号、機器情報(機器番号)、及び例えばスマートフォンの電話番号等の管理者情報を入力する。入力が完了すると、ステップS52において、管理者情報端末は、機器管理サーバー50にマスター鍵番号、機器情報、管理者情報を送信する。
ステップS53において、機器管理サーバー50は、管理者情報端末が送信した情報を受信し、まず、ステップS54において、受信情報中にマスター鍵番号及び機器情報が存在するかを確認する。次に、ステップS55において、マスター鍵番号と機器情報の組み合わせが鍵管理DB60に存在するかを確認する。
受信したマスター鍵番号と機器情報の組み合わせが鍵管理DB60に存在すると判定された場合、ステップS56において、機器管理サーバー50は、管理者情報が既に登録されているかを判定する。管理者情報が登録されていないと判定された場合(ステップS56においてNO)、ステップS57において、機器管理サーバー50は、鍵管理DB60中の組み合わせが一致したマスター鍵番号と機器情報とに関連付けて管理者情報を登録する。管理者情報としては、例えばスマートフォンの電話番号を使用しても良い。図8Bには、管理者情報の一例として、管理者情報端末番号64が登録された状態が示されている。その際、管理者登録日65を保存しても良い。
管理者情報を登録後、ステップS58において、機器管理サーバー50は、更新完了のメッセージ、及び管理者情報端末の管理者の管理下におかれている機器10のリスト(機器リスト)を管理者情報端末に送信する。例えば、機器リストには、機器番号、製造番号、登録日等が含まれてもよい。
一方、ステップS56にて管理者情報が既に鍵管理DB60に登録されていると判定された場合(ステップS56でYES)、ステップS59において、機器管理サーバー50は、サービス提供者、又は、機器提供者に管理者情報が既に鍵管理DB60に登録されていることを連絡すると共に管理者情報端末に管理者情報が既に鍵管理DB60に登録されている旨のメッセージ(重複登録のメッセージ)を送る。
ステップS60において、管理者情報端末は、管理している機器リストと、更新完了のメッセージ又は重複登録のメッセージを受信し、ステップS61において、機器リストと更新完了のメッセージ又は重複登録のメッセージを画面に表示する。管理者情報端末は、機器リストを受信すると、ステップS62において、機器リストの情報を暗号化し、記憶部215に保存する。なお、管理者は、機器リストを確認した上で、アプリケーションを終了させてもよい。
[利用者情報の登録処理]
次に、一実施形態に係る利用者情報の登録処理について図9を参照して説明する。図9は、一実施形態に係る利用者情報の登録処理を示したフローチャートである。図9の左側のフローは、利用者の情報端末20(利用者情報端末)の動作を示し、中央のフローは、管理者の情報端末20(管理者情報端末)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。
ステップS70において、利用者は、利用者情報端末を用いて機器管理アプリケーションを立ち上げる。ステップS71において、管理者は、管理者情報端末を用いて機器管理アプリケーションを立ち上げる。ステップS72において、管理者情報端末は、管理者情報を機器管理サーバー50に送信する。ステップS73において、機器管理サーバー50は、管理者情報を受信し、ステップS74において、管理者情報から機器情報を検索し、機器リストを作成する。例えば、図8Bでは、機器管理サーバー50は、管理者情報(管理者情報端末番号64)から機器情報(機器番号62)を検索し、機器リストを作成する。ステップS75において、機器管理サーバー50は、作成した機器リストを送信する。
ステップS76において、管理者情報端末は、機器リストを受信する。ステップS77において、管理者情報端末は、当該管理者情報端末の管理者の管理下にある機器10を示す機器リストの中から管理者の選択操作に基づき貸与する機器10を選択する。
ステップS78〜S81において、管理者は、管理者情報端末を利用者情報端末に近づけることで、例えばNFCを用いた近距離無線通信を介して利用者情報(たとえば利用者の電話番号)を取得する。具体的には、ステップS78において、管理者情報端末が、利用者情報端末に利用者情報の送信を依頼する。利用者情報端末は、ステップS79における利用者情報の送信依頼の受信に応じて、ステップS80において、管理者情報端末に利用者情報を送信する。ステップS81において、管理者情報端末は、利用者情報を受信する。このように、本実施形態では、NFC技術を使用することによりネットワークを利用することなく情報の送受信が可能となる。
次に、ステップS82において、管理者情報端末は、管理者の操作により利用者に対する利用期限を設定する。利用期限は、貸し出された機器10をいつまで利用できるかという時間的制約を示す。たとえば、利用者があるプロジェクトに参加しており、そのプロジェクトの中で、機器10を使用する必要がある場合は、プロジェクトの期限を利用期限として設定することが考えられる。
次に、ステップS83において、管理者情報端末は、機器情報と管理者情報と利用者情報、および利用期限情報を機器管理サーバー50に送信する。
ステップS84において、機器管理サーバー50は、機器情報と管理者情報と利用者情報、および利用期限情報を受信する。次に、ステップS85において、機器管理サーバー50は、受信した情報中に機器情報と管理者情報の組み合わせがあることを確認し、ステップS86において、その組み合わせにかかる機器情報と管理者情報とが既に鍵管理DB60に登録されているかを確認する。
機器管理サーバー50は、機器情報と管理者情報とが既に登録されていれば、ステップS87において、利用者情報と、管理者が設定した利用期限情報とを、登録されている機器情報と管理者情報とに関連付けて鍵管理DB60に登録する。このとき、機器管理サーバー50は、登録日を鍵管理DB60に登録してもよい。図8Cには、鍵管理DB60に利用者情報(利用者情報端末番号66)、登録日68、利用期限67の情報が登録された例が示されている。利用者情報としては、利用者情報端末番号66やSIM ID(電話番号を特定するための固有のID番号)等が挙げられる。なお、利用者情報として利用者情報端末番号66とSIM IDとの両方を用いることで、トラブルの発生時に当該トラブルが情報端末20の機種の影響によるものか否かを判断できる。
ステップS88において、機器管理サーバー50は、登録が完了したことを管理者情報端末と利用者情報端末に通知し、管理者が管理している機器情報、利用者情報、利用期限情報のリストを管理者情報端末に送信する。
ステップS89において、管理者情報端末は、管理者が管理している機器情報、利用者情報、利用期限情報のリストを受信し、受信したリストを表示する。管理者情報端末は、ステップS90において、受信したリストの情報を暗号化し、記憶部215に保存する。なお、管理者は、受信したリストを確認した上で、アプリケーションを終了させてもよい。
(登録結果例)
以上に説明した管理者情報及び利用者情報の登録処理の結果の一例として、複数の機器10と複数の管理者と複数の利用者とに関する情報が登録された場合の一例を図8Dに示す。
鍵管理DB60には、一管理者情報端末に対して1以上の機器10がセットで登録されている。また、管理者情報端末は、複数の機器10の開錠及び施錠を行う場合がある。例えば、管理者情報(管理者情報端末番号64)が「12323486732」の管理者は、機器番号62が「A03582X2」と「M03878T4」の2つの機器10を管理している。また、利用者情報(利用者情報端末番号66)が「12334894532」の利用者は、その2つの機器10の利用権限を持っている。
また、一つの機器10に対して複数の利用者がある場合がある。例えば、図8Dでは、機器番号62が「A03582X2」の機器10に関しては、利用者情報(利用者情報端末番号66)が「12373485621」の利用者も利用権限を持っている。
一方、一の機器10には、一の管理者しか存在しない。一の機器10が新たな管理者により管理される場合には、前の管理者による管理は終了し、機器の管理者は替わる。
[開錠処理]
次に、一実施形態に係る開錠処理について図10A、10Bを参照して説明する。図10A、10Bは、一実施形態に係る開錠処理を示したフローチャートである。図10A、10Bの左側のフローは、機器10の動作を示し、中央のフローは、利用者の情報端末20(利用者情報端末)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。なお、以下の説明において、利用者は管理者であってもよく、その場合、利用者情報は管理者情報となる。
(開錠処理:図10A、10B)
図10AのステップS91において、利用者は、まず、通信用アプリケーションを立ち上げる。即ち、利用者が機器管理アプリケーションを立ち上げると、機器管理アプリケーションが、通信用アプリケーションが立ち上がっているかどうかを確認し、立ち上がっていなければ、通信用アプリケーションを立ち上げる。最近の利用者は、利用者情報端末の起動時間を延ばすために、不要なアプリケーションを停止させていることがある。従って、通常ではバックグランドで動作しているアプリケーションであっても、必ず動作しているとは限らない。そこで、利用者情報端末は、通信用アプリケーションを立ち上げる動作を行う。その後、利用者が機器10に利用者情報端末をかざす前(又はかざす間)に、ステップS92においてガイダンス情報を読み込み、ステップS93において利用者情報端末の画面上にガイダンス情報を(テロップで)表示する。ガイダンス情報の表示は、機器管理サーバー50が認証を行う前に開始することができる。ガイダンス情報は、機器管理サーバー50による認証処理中や認証処理後に表示してもよい。ガイダンス情報の内容は、予め定められた特定の情報であってもよいし、利用者により選択された情報であってもよいし、前回使用した情報であってもよい。
利用者情報端末が表示するガイダンス情報の一例としては、機器10、および、機器メーカーP3(図6)に関する情報が挙げられる。具体的には、利用者情報端末は、機器10と同種類の新製品情報、使用機種の使い方情報やそのリンク情報、消耗品情報、機器メーカーP3の展示会等の情報をガイダンス情報として表示してもよい。その場合、ガイダンス情報は、利用者情報端末がアプリを起動した後に表示するだけではない。例えば、後述するように、利用者情報端末が、機器管理サーバー50から機器リストを受信(ステップS114)した後に、表示するガイダンス情報を機器管理サーバー50で選択されたガイダンス情報に変更してもよい(ステップS115)。
利用者情報端末は、利用者情報端末を機器10にかざすまでの間の約数秒でガイダンス情報を表示し、機器管理サーバー50との通信を行う。具体的には、利用者情報端末は、ステップS93においてガイダンス情報を表示後、ステップS94において、利用者情報を機器管理サーバ50に送信する。ステップS95において、機器管理サーバ50は利用者情報を受信する。ステップS96において、機器管理サーバ50は受信した利用者情報が鍵管理DB60に登録されていることを確認し、利用者情報を受信したことを利用者情報端末に送信する。ステップS97において、利用者情報端末は、機器管理サーバ50からの返信を受信する。これにより、有益な情報を利用者に提供し、実質的に、アプリケーションの立ち上げから情報端末20を機器10にかざすまでの機器管理サーバー50との通信を利用者に意識させないようにしている。アプリケーションが立ち上がったら、ステップS98において鍵開錠処理が実行される。
(鍵開錠処理:図11)
次に、鍵開錠処理について、図11を参照しながら説明する。この時点で利用者情報端末の画面には「鍵」の画像が表示されている。利用者が、利用者情報端末を機器10にかざし、以下に説明する鍵開錠処理が実行されると、画面上の「鍵」が開錠される。これにより、利用者に視覚的に分かり易く機器10の「鍵」の開錠及び施錠の状態を示すことができる。
鍵開錠処理では、まず、ステップS190において、利用者は、利用者情報端末を機器10にかざす。ステップS191〜S194において、利用者情報端末は、近距離無線通信を用いて機器10より機器情報を取得する。すなわち、利用者情報端末は、ステップS191において、機器10に機器情報の取得依頼を送信する。機器10は、ステップS192において機器情報の取得依頼を受信し、ステップS193において、利用者情報端末に機器情報を送信する。ステップS194において、利用者情報端末は、機器情報を受信する。
ステップS195において、利用者情報端末は、機器情報と利用者情報(例えば、利用者情報端末番号66)を機器管理サーバー50に送信する。ステップS196において、機器管理サーバー50は、機器情報と利用者情報を受信する。そして、ステップS197において、機器管理サーバー50は、鍵管理DB60を検索し、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。なお、利用者情報は、情報端末20を特定するための端末情報の一例である。
ペアがあった場合には、ステップS198において、機器管理サーバー50は、利用期限以内であることを確認した上で機器開錠情報を利用者情報端末に送信する。また、機器管理サーバー50は、利用者情報端末で利用できる機器10のリスト(機器リスト)を利用者情報端末に送信する。なお、利用者が管理者の場合、管理者情報に利用期限は設定されないため、利用期限の確認は行われない。
ステップS199において、利用者情報端末は、機器開錠情報と機器リストとを受信し、近距離無線通信を用いて機器10に機器開錠情報を送信する。機器10は、ステップS200において機器開錠情報を受信し、ステップS201において機器10を開錠し、機器10を稼動させる。ステップS202において、機器10は、機器10の開錠が完了したことを示す機器開錠完了情報を送信する。
ステップS203において、利用者情報端末は、機器10からの機器開錠完了情報を受信する。
(開錠処理:図10A、10B)
図10Aに戻り、ステップS99から説明を続ける。ステップS99〜S102において、利用者情報端末は、機器10から機器稼働情報(稼働時間、ランプの点灯時間、ファンの回転数、他)を取得する。すなわち、利用者情報端末は、ステップS99において機器稼働情報の取得依頼を送信し、ステップS100において、機器10は、機器稼働情報の取得依頼を受信する。ステップS101において、機器10は、機器稼働情報を送信し、ステップS102において、利用者情報端末は、機器稼働情報を受信する。
図10BのステップS103において、利用者情報端末は、機器稼働情報、利用者情報端末の位置情報、時間情報等を機器管理サーバー50に通知する。なお、利用者情報端末から、位置情報、時間情報以外に加速度情報、気圧情報、温度情報、照度情報、地磁気情報、音情報などを取得してもよい。また、インターネットを経由して、その場所の天気情報などを取得してもよい。これらの情報の適用の一例としては、機器10がオンになったときの音情報を取得して機器10の異常を解析することができる。
機器管理サーバー50は、ステップS104において利用者情報端末から機器稼働情報、位置情報、時間情報を受信し、ステップS105において機器稼働情報、位置情報、時間情報を機器稼働情報DB70に保存する。なお、図14には、機器稼働情報DB70に記憶される情報の一例が示されている。機器稼働情報DB70には、機器番号72(機器情報の一例)及び利用者情報端末番号73(利用者情報の一例)毎に、時間情報(稼働日時74)、機器稼働情報1〜5(機器稼働情報75a〜75d)及び位置情報76が記憶されている。なお、機器稼働情報1〜5が示す内容は、図15に一例が示される機器稼働情報対応テーブル90に機器10毎に定義されている。
図10Bに戻り、ステップS106にて、機器管理サーバー50は、受信した時間情報と機器管理サーバー50の時間情報とを比較し、ステップS107において、受信した時間情報と機器管理サーバー50の時間情報との間に所定の時間(例えば、約100時間)以上のズレがあるかを判定する。所定の時間以上のズレがあると判定された場合(ステップS107においてYES)、ステップS108において、機器管理サーバー50は、管理者情報端末に所定の時間以上のズレがある旨を通知し、鍵管理DB60の利用者の利用期限67を「当日」に変更し、利用者情報端末に権限解除(利用の停止)の通知を行い、翌日より機器10を開錠できないようにする。なお、変更後の利用者の利用期限67は、上記のように「当日」に限られない。利用期限67は、次回に機器10を利用するときに受信する時間が利用期限67から外れるように設定(変更)すればよい。
このようにして、機器管理サーバー50は、受信した時間情報と機器管理サーバー50の時間情報とに所定の時間以上のズレがあったと判定した場合、利用者の利用期限67を次回に機器10の利用ができない期限に変更する。これにより、利用者による次回の機器10の利用を停止することができる。
機器管理サーバー50は、ステップS109において利用者が使用できる機器10と利用期限のリストとを作成し、ステップS110において作成されたリスト中の利用期限を所定の時間に変更する。なお、ステップS107にて所定の時間以上のズレはないと判定された場合には(ステップS107でNO)、ただちにステップS111の処理を行う。
ステップS111において、機器管理サーバー50は、提供情報DB80に複数のガイダンス情報が保存されているかを判定する。複数のガイダンス情報が保存されていると判定された場合(ステップS111でYES)、ステップS112において、機器管理サーバ50はガイダンス選択処理を実行する。
(ガイダンス選択処理:図12)
次に、本実施形態にかかるガイダンス選択処理について、図12を参照しながら説明する。ガイダンス選択処理が開始されると、ステップS210において、機器管理サーバー50は、利用者情報端末から利用者機器情報を取得する。次に、ステップS211〜S213において、機器管理サーバー50は、提供情報DB80から、複数のガイダンス情報を取得する。ステップS211では、機器管理サーバー50は、提供情報DB80より使用機器の新製品情報及び使い方情報を取得する。ステップS212では、機器管理サーバー50は、提供情報DB80より展示会情報を取得する。ステップS213では、機器管理サーバー50は、提供情報DB80より消耗品情報を取得する。
次に、ステップS214において、機器管理サーバー50は、情報提供者が設定した優先順位に従って表示するガイダンス情報を選定する。ガイダンス情報が選定されたら、ステップS215において、機器管理サーバー50は、選定されたガイダンス情報を利用者情報端末に送信する。
優先順位は、例えば、統一して一つの値に設定されてもよいし、地域毎や個人毎に別々の値に設定されてもよい。具体的には、例えば、ある営業所に近い人に割り当てた、ある営業所で提供可能な情報の優先順位は、別の営業所に割り当てた優先順位よりも高く設定することが考えられる。このように優先順位の設定に時間情報やGPSにより取得可能な場所(位置)情報を参照してもよい。例えば、利用者情報端末の位置情報に基づき、その利用者情報端末を利用するAさんが展示場の近くにいると判定された場合には、その利用者情報端末に展示会の案内をガイダンス情報として表示してもよい。また、展示会の開催日の3日前になったら、すべての利用者情報端末にその展示会の案内をテロップでガイダンス情報として表示してもよい。
以上に説明したガイダンス選択処理では、機器管理サーバー50が、情報提供者が設定した優先順位に従って表示するガイダンス情報を選定し、選定されたガイダンス情報を利用者情報端末に送信する。
一方、上記ガイダンス選択処理は、利用者情報端末により実行されてもよい。その場合、利用者情報端末が、機器管理サーバー50からガイダンス情報を取得し、ガイダンス選定の優先順位のステップが組み込まれたアプリケーションを使用して特定のガイダンス情報を選択する。その際、ガイダンス情報は、定期的又は不定期に機器管理サーバー50から送信され、利用者情報端末側でアップデートされる。
(開錠処理:図10A、10B)
図10Bに戻り、開錠処理の続きを説明する。ステップS113において、機器管理サーバー50は、利用者が使用できる機器10と利用期限のリストとガイダンス情報とを利用者情報端末に送信する。上記処理が終了した後、機器管理サーバー50は、利用者情報端末に処理完了の通知を行う。
利用者情報端末は、ステップS114において利用者が使用できる機器(機器情報)と利用期限(利用期限情報)のリストとガイダンス情報とを受信し、ステップS115において受信したガイダンス情報を保存し、画面上のガイダンス情報を受信したガイダンス情報に変更する。利用者情報端末は、ここで処理完了のメッセージを表示してもよい。ステップS116において、利用者情報端末は、受信したリストの情報を暗号化し、記憶部215に保存する。
例えば、図13A、13B、13C、13Dには、本実施形態においてステップS93やステップS115の処理後に情報端末20の画面に表示されるガイダンス情報の一例が示されている。図13Aに示したガイダンス情報112aは、新製品情報であり、「新製品情報 高輝度・最軽量プロジェクター 9月8日発売」と表示されている。図13Bの左側に示したガイダンス情報は、展示会発表情報であり、「5月12日名古屋営業所で展示会」と表示されている。この状態で、画面の表示をクリック(タップ)すると、図13Bの右側に示すように、表示されている展示会発表情報の詳細112cが表示される。
図13Cに示したガイダンス情報112dは、使い方情報であり、「お客様の地域では冷蔵庫の冷凍ボタンが「低」でもOKです。」と表示されている。図13Dに示したガイダンス情報112eは、消耗部品情報であり、「お客様の車のブレーキパッドは、C社のXXXが適しています。」と表示されている。
なお、本実施形態では、オフライン(機器管理サーバー50と接続されていない状態)になった場合を想定して、情報端末20は、ある期間、認証情報を保持し、所定の時間までは、その認証情報を用いて認証作業を行えるようにする(第2の認証)。また、所定の時間が過ぎた場合、情報端末20は、その認証情報のファイルを使用しないようにする。ここで、認証情報としては、機器情報と利用者情報とが使用される。そのために、機器管理サーバー50と接続するたびに認証情報を利用者情報端末に、保持するようにしている。
また、上記処理のステップS106では、利用者情報端末と機器管理サーバー50との時間を比較している。通常であれば、機器管理サーバー50と利用者情報端末との時間のズレはわずかである。
しかし、この所定の時間の基準を利用者情報端末に持たせた場合、利用者が利用者情報端末の時間をずらした場合、所定の時間を過ぎても、利用者情報端末上では所定の時間を過ぎていないと判断され、機器10の使用が可能になる場合も想定される。
そこで、利用者情報端末が計時する時間と機器管理サーバー50が計時する時間とを比較してずれていないことを確認し、所定の時間以上ずれていた場合には、機器10の使用権限を解除し、機器10の不正使用を防止する。なお、利用者情報端末が計時する時間と機器管理サーバー50が計時する時間がずれていた場合の対処方法は、機器10の使用権限の解除だけでなく様々な方法があり、本実施形態に記載した方法は一例に過ぎない。
例えば、利用者が利用者情報端末の時間をずらしたかどうかの確認では、情報端末20の日付及び時刻の自動設定のオン/オフをチェックする。例えば、アプリケーションを起動時に日付及び時刻の自動設定が「オフ」であれば、情報端末20は、エラーを表示し、設定画面に遷移する。このとき、日付及び時刻の自動設定が「オン」に変更されるまで、アプリケーションの起動は中断する。アプリケーションを起動後、日付及び時刻の自動設定が「オフ」に設定された場合には、情報端末20は、バックグラウンドからの復帰等のタイミングで情報端末20の日付及び時刻の自動設定のオン/オフをチェックする。その際、日付及び時刻の自動設定が「オフ」であれば、情報端末20は、エラーを表示し、設定画面に遷移する。
ただし、情報端末20の日付及び時刻の自動設定のモードがない場合、次の方法を使ってもよい。つまり、情報端末20が計時する時間と機器管理サーバー50が計時する時間とのずれを確認する。ずれが所定の範囲内であれば上記説明した処理を行う。ずれが所定の範囲を超えた場合は、情報端末20はエラーを表示し、時刻修正画面に遷移する。以上により、利用者側が不正に利用時間を延長することを防ぐことができる。
機器稼働情報DB70に保存された位置情報の利用例について説明する。機器管理サーバー50は、GPSシステム等を用いて利用者情報端末の位置情報を取得し、機器稼働情報DB70に保存している。機器10を使用している現場で、例えば、機器10が故障した場合や機器10を使用するための特定の部品が欲しいときがある。その場合、本実施形態に係る機器管理システムでは、機器10の利用者は、部品の調達等のために販売店に電話することに代わり、利用者情報端末のメニュー画面から「販売店に連絡」を選択する。この選択に応じて、機器管理サーバー50は、機器稼働情報DB70に保存された位置情報に基づき、利用者情報端末の位置情報に最も近い販売店を選び、その販売店情報を利用者情報端末に送信する。利用者情報端末は、受信した販売店情報(販売店の電話番号やマップ等)を画面に表示する。これにより、ユーザーは迅速に販売店にアクセスし、必要な機器又は部品を調達することができる。
[利用者登録情報の削除/変更処理]
次に、一実施形態に係る利用者登録情報の削除/変更処理について図16を参照して説明する。図16は、一実施形態に係る利用者登録情報の削除/変更処理を示したフローチャートである。図16の左側のフローは、管理者の情報端末20(管理者情報端末)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。
ステップS130において、管理者(利用者)は、まず、アプリケーションを立ち上げる。ステップS131において、管理者情報端末は、オンラインにした上で、機器管理サーバー50に管理者情報を送信する。機器管理サーバー50は、ステップS132において管理者情報を受信し、ステップS133において鍵管理DB60で管理者情報を検索する。ステップS134において、機器管理サーバー50は、管理者情報端末の管理者の管理下にある機器情報と利用者情報と利用期限情報のリストを作成し、管理者情報端末に送信する。
ステップS135において、管理者情報端末は、機器情報と利用者情報と利用期限情報のリストを受信し、表示する。ステップS136において、管理者情報端末は、表示されたリストの中から削除する機器10を選択し、さらに、表示された利用者情報から削除する利用者を選択する。ステップS137において、管理者情報端末は、選択された機器情報と利用者情報(管理者情報)とを機器管理サーバー50に送信する。
ステップS138において、機器管理サーバー50は、選択された機器情報(機器番号)と利用者情報(管理者情報)とを受信する。ステップS139において、機器管理サーバー50は、鍵管理DB60で機器番号と利用者情報(管理者情報)との組み合わせを検索し、当該組み合わせに対応する利用期限を所定の時刻以前の時刻に更新する。または、機器管理サーバー50は、機器番号と利用者情報(管理者情報)との組み合わせを鍵管理DB60から削除しても良い。
ステップS140において、機器管理サーバー50は、削除又は変更処理が完了したことを管理者情報端末に通知するとともに、管理者情報端末の管理者が管理している機器情報、利用者情報、利用期限情報のリストを送信する。
ステップS141において、管理者情報端末は、管理者情報端末の管理者が管理している機器情報、利用者情報、利用期限情報のリストを受信し表示する。ステップS142において、管理者情報端末は、受信したリストの情報を暗号化した上で保存する。管理者は、受信したリストの内容を確認した上で、アプリケーションを終了することができる。
[オフライン時の開錠処理]
次に、一実施形態に係るオフライン時の開錠処理について図17を参照して説明する。図17は、一実施形態に係るオフライン時の開錠処理を示したフローチャートである。図17の左側のフローは、機器10の動作を示し、右側のフローは、利用者の情報端末20(利用者情報端末)の動作を示す。
ステップS150において、利用者は、まず、利用者情報端末を用いてアプリケーションを立ち上げる。次に、ステップS151において、利用者情報端末は、機器管理サーバー50との通信を試みるが、ここでは接続(通信)できないことが確認される。機器管理サーバー50と通信できないと判断された場合、利用者情報端末は、ステップS152において保存しているリスト情報のファイルの保存日時を確認し、ステップS153において保存日時と現在の時間との差分を求める。
ステップS154において、前記差分が所定の期間(範囲)内であるかを判定する。所定の期間を超えていると判定された場合(ステップS154でNO)、ステップS155において、利用者情報端末は、差分が所定期間を越えているメッセージを表示し、本処理を終了する。
前記差分が所定の期間以内であると判定された場合(ステップS154でYES)、利用者情報端末は、暗号化して保存した機器リストのファイルを復号する。ステップS156において、利用者は、機器10に利用者情報端末をかざす。ステップS157において、利用者情報端末は、近距離無線通信を用いて機器10に機器情報の送信を依頼する。機器10は、ステップS158において機器情報の送信依頼を受信し、ステップS159において利用者情報端末に機器情報を送信する。
利用者情報端末は、ステップS160において機器情報を受信し、ステップS161において復号した機器リストのファイルを検索し、機器情報があるかを判定する。機器リストに機器情報がある場合には、利用者情報端末は、認証に成功したと判定し、ステップS162において利用期限以内であることを確認した上で機器開錠情報を機器に送信する。機器リストに機器情報がない場合には、利用者情報端末は、認証に失敗したと判定し、本処理を終了する。利用者情報端末は、認証に失敗したことのメッセージを表示後、本処理を終了してもよい。
機器10は、ステップS163において機器開錠情報を受信し、ステップS164において機器開錠情報により開錠され、稼動を開始する。ステップS165において、機器10は機器開錠完了情報を送信する。利用者情報端末は、ステップS166において機器開錠完了情報を受信し、ステップS167において機器稼働情報送信依頼を送信する。機器10は、ステップS168において機器稼働情報送信依頼を受信し、ステップS169において機器稼働情報を送信する。利用者情報端末は、ステップS170において機器稼働情報を受信し、ステップS171において機器稼働情報と位置情報と時間情報とを利用者情報端末のメモリ等の記憶部に保存する。これにより、図14に示した機器稼働情報DB70には、機器稼働情報と位置情報76と時間情報(稼働日時74)とが保存される。
ステップS172において、利用者情報端末は、次に機器管理サーバー50に接続され、通信可能となったタイミングに、機器稼働情報と位置情報と時間情報とを機器管理サーバー50に送信する。なお、利用者情報端末は、本処理を終了する前に、起動しているアプリにより復号したリスト情報を廃棄する。つまり、機器10から取得した機器稼働情報等は、機器管理サーバー50に接続されていない間(オフライン時)、利用者情報端末に保持される。そして、機器稼働情報等は、機器管理サーバー50と利用者情報端末とが通信可能となったタイミングに利用者情報端末から機器管理サーバー50に送信され、機器管理サーバー50によって管理される。利用者情報端末は、機器管理サーバー50に送信済みの機器稼働情報等を記憶部から消去する。
[機器稼働情報の登録例]
図14は、機器稼働情報DB70に記憶された機器稼働情報の一例を示す。機器稼働情報として収集される情報は、予め決まっており、図11のテーブルがその例である。図14に示した機器稼働情報DB70では、機器番号72が「A03582X2」の機器10を、利用者情報端末番号73が「12334894532」の利用者が2013年6月21日に使用したときの機器稼働情報が保存されている。そのときの機器稼働情報は、総稼働時間(機器稼働情報1)が「100」(時間)、ランプ点灯時間(機器稼働情報2)が「20」(時間)、ファン回転数(機器稼働情報3)が「600」(rpm)、温度(機器稼働情報4)が「64」(℃)、センサー異常コード(機器稼働情報5)が「0」である。
また、図14に示す機器稼働情報DB70には、機器番号72が「A03397U7」の機器を、利用者情報端末番号73が「12373297556」の利用者が2013年5月11に使用したときの機器稼働情報が保存されている。そのときの機器稼働情報は、総稼働時間(機器稼働情報1)が「230」(時間)、ランプ点灯時間(機器稼働情報2)が「130」(時間)、ファン回転数(機器稼働情報3)が「620」(rpm)、温度(機器稼働情報4)が「65」(℃)、センサー異常コード(機器稼働情報5)が「0」である。
なお、機器稼働情報DB70では、機器稼働情報は5個設定されているが、6個以上でもかまわない。また、図14では、機器稼働情報DB70に保存されている情報は数値情報であるが、テキスト情報でも良い。また、機器稼働情報の解析に当たっては、同じ機器コードで検索してリストを作成し、統計的手法を用いて解析することが好ましい。
以上に説明したように、本実施形態に係る機器管理システムによれば、機器10(電子機器)と携帯型の情報端末20と機器管理サーバー50において、以下の手順で機器の認証処理が実行される。まず、複数の無線チップを有した機器10と複数の無線チップを有した情報端末20とが、近距離無線通信により機器情報を送受信する。情報端末20は、機器10の機器情報を受信し、機器管理サーバー50に端末情報と機器情報とを送信する。機器管理サーバー50は、受信した端末情報と機器情報が、鍵管理DB60に保持されている認証情報(端末情報(例えば、情報端末番号)及び機器情報の組み合わせ)に合致するかを検索する。機器情報と端末情報との組み合わせが鍵管理DB60に登録されていると判定された場合であって、かつ、その時刻が機器10の利用期間内である場合、機器管理サーバー50は、認証成功と判断し、情報端末20を経由して機器開錠情報を機器10に送る。これにより、利用者は、機器10を開錠して利用することができる。なお、機器管理サーバー50は、機器情報と端末情報との組み合わせが鍵管理DB60に登録されていると判定された場合、その時刻が機器10の利用期間内であるかどうかに拘らず、認証成功と判断してもよい。また、機器開錠情報は、機器10を管理するための機器管理情報の一例である。情報端末20は、機器管理情報に基づき機器10を管理することができる。機器管理情報は、機器管理サーバー50から受信してもよく、情報端末20で生成してもよい。
また、本実施形態に係る機器管理システムでは、機器管理サーバー50と接続できないオフライン時を想定して、最低限の認証情報を情報端末20に一定期間保持しておき、オフライン時には、情報端末20が、その認証情報を参照して認証可否を判断する。さらに、起動時に通信用アプリケーションを起動していないとNFCによる機器情報の取得ができない処理を設けることで、通信用アプリケーションを起動することによりオンラインであるかどうかのチェックを行うことができる。
(ハードウェア構成例)
本実施形態に係る各装置のハードウェア構成例について、図18を参照して説明する。図18は、本実施形態に係る各装置(情報端末20、機器管理サーバー50)のハードウェア構成例を示す図である。以下では、機器管理サーバー50を例に挙げて説明する。
図18に示すように、機器管理サーバー50は、入力装置101、表示装置102、外部インタフェース(I/F)103、ランダム・アクセス・メモリ(RAM)104、リード・オンリー・メモリ(ROM)105、中央演算処理装置(CPU)106、通信I/F107、及びハード・ディスク・ドライブ(HDD)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101は、キーボードやマウスなどを含み、機器管理サーバー50に各操作信号を入力するのに用いられる。表示装置102は、サイネージ部(ディスプレイ)などを含み、各種の処理結果を表示する。
通信I/F107は、機器管理サーバー50をネットワークに接続するインタフェースである。これにより、機器管理サーバー50は、通信I/F107を介して、他の機器(情報端末20等)とデータ通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェア及びアプリケーションソフトウェアがある。例えば、HDD108には、各種のDB情報やプログラム等が格納されている。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、機器管理サーバー50は、外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、例えば、フロッピー(登録商標)ディスク、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)、SDメモリカードやユニバーサル・シリアル・バス(USB)メモリなどがある。
ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、ネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD108」や「ROM105」など)から、プログラムやデータをRAM104上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する演算装置である。
上記ハードウェア構成により、本実施形態に係る機器管理サーバー50は、機器10の管理を行うことができる。例えば、CPU106が、ROM105やHDD108内に格納されたデータ及びプログラムを用いて管理者情報の登録処理、利用者情報の登録/変更処理及び開錠処理(オンライン、オフライン)を実行する。この結果、本実施形態では、機器10の認証や開錠等を制御する機器管理システムをスマートフォン等の情報端末20を所有する利用者に提供することができる。なお、鍵管理DB60、機器稼働情報DB70、提供情報DB80及び機器稼働情報対応テーブル90に関する情報は、RAM104、HDD108、又はネットワークを介して機器管理サーバー50に接続されるクラウド上のサーバー等に格納され得る。
<第2実施形態>
[機器管理システムの全体構成]
次に、本発明の第2実施形態に係る機器管理システムの構成について、図19を参照しながら説明する。図19は、第2実施形態に係る機器管理システムの構成例を示す。第2実施形態に係る機器管理システムの構成は、第1実施形態に係る機器管理システムの構成とほぼ同じであるが、機器設定情報DB95が追加されている。機器設定情報DB95には、図26Cに示されるように、機器コード951、設定ファームウェア情報952、ファームウェア容量953、登録日954が記憶される。
第2実施形態に係る機器管理システムは、機器設定情報DB95に記憶されたファームウェアの情報をアップデートする機能を有する。ファームウェアは、ハードウェアの基本的な制御を行うために機器10に組み込まれたソフトウェアである。
例えばプロジェクターなどの機器10は、機器10の性能向上や機器10の不具合を解消するために、ファームウェアのアップデートを行う必要がある。そこで、第2実施形態では、スマートフォン等の情報端末20と機器10との通信機能を活用して、必要に応じて新たなファームウェアを機器10へ送信し、機器10のファームウェアをアップデートする。
ファームウェアの機器10への送信は、機器10と情報端末20の認証を行った後で、且つ、機器10の開錠を行う前に実施することが好ましい。その理由の一つとしては、認証が終了していない状態では、利用者の使用権限の有無が不明であり、使用権限のない利用者によりファームウェアのアップデートが行われることは回避すべきだからである。また、ファームウェアのアップデートは、機器10の開錠を行う前の機器10が停止しているときに行われるほうが、機器10のトラブルの発生が少ないためである。
例えば、機器10が起動している状態でファームウェアを送信し、機器10のトラブルが発生した場合、機器10の停止とともにファームウェアのアップデートも中断してしまう。また、機器10を開錠すると機器10が起動するため、ファームウェアのアップデート中であるにもかかわらず、利用者はファームウェアのアップデートが完了したと認識し、スマートフォン等の情報端末20を機器10から離してしまう。これにより、ファームウェアのアップデートが完了せずに終了してしまう可能性がある。そこで、本実施形態に係る機器管理システムは、機器10と情報端末20の認証を行った後で、且つ、機器10の開錠が行われる前にファームウェアのアップデートを行う。
次に、機器10と情報端末20との接続について、図20A、20B、20C、20Dを参照しながら説明する。情報端末20には、NFCが搭載されていないものが存在する。そこで、本実施形態では、複数の通信デバイスによる通信が可能な情報端末20を用いた機器管理システムを構築する。なお、本実施形態では、NFCと、ブルートゥース Low Energy(BTLE)の2つの通信デバイスを使用した場合の操作手順を記載する。
なお、ブルートゥース Low Energy(BTLE)を単に、ブルートゥースという。また、近距離無線通信は、ブルートゥースやNFC以外の近距離無線規格(例えば、Wi−Fi(登録商標))を用いてもよい。
第1実施形態にかかる情報端末20及び機器10では、図2に示すようにNFCによる無線通信が可能である。これに対して、第2実施形態にかかる情報端末20及び機器10は、NFCによる十数センチの距離の無線通信だけでなく、ブルートゥースによる数mから数十m程度の距離の無線通信が可能である。
図20Aでは、情報端末20c、20d、20e及び機器10c、10d、10eは、NFC及びブルートゥースによる無線通信が可能である。情報端末20d、機器10cの付属品B、機器10eは、NFCタグ及びブルートゥースモジュール20d1、NFCタグ及びブルートゥースモジュール10c1、NFCタグ及びブルートゥースモジュール10e1がそれぞれ取り付けられた電子機器である。図20Bでは、情報端末20c、20d、20e及び機器10f、10g、10hは、ブルートゥースによる無線通信が可能である。情報端末20g、機器10fの付属品B、機器10hは、ブルートゥースタグ20g1、ブルートゥースタグ10f1、ブルートゥースタグ10h1がそれぞれ取り付けられた電子機器である。
図20Cでは、情報端末20c、20d、20eは、NFC及びブルートゥースによる無線通信が可能である。機器10f、10g、10hは、ブルートゥースによる無線通信が可能である。図20Dでは、情報端末20c、20d、20eは、NFC及びブルートゥースによる無線通信が可能である。機器10i、10j、10kは、NFCによる無線通信が可能である。機器10iの付属品B、機器10kは、NFCタグ10i1、NFCタグ10k1がそれぞれ取り付けられた電子機器である。
なお、機器10及び情報端末20は、製造時からNFC及びブルートゥースの少なくともいずれかによる近距離無線通信を実行するための無線チップを組み込んだ電子機器に限らず、無線チップを組み込んだメモリカードやドングルを後から挿入した電子機器も含む。
[機能構成]
次に、第2実施形態に係る機器管理システムの各装置の機能構成について、図21A、21B、22A、22B、23を参照しながら説明する。図21A、21Bは、第2実施形態に係る機器10の機能構成を示す図である。図21Aに示した機器10は、表示部100、操作部105、通信部111、記憶部115、制御部120、画像形成部125及び電源部130とを有している。第1実施形態と異なる点は、通信部111がNFC及びブルートゥースによる無線通信機能を有している点である。なお、機器10は、通信部111に替えて図21Bに示したブルートゥースによる無線通信機能を有する通信部112を備えてもよい。
図22A、22Bは、第2実施形態に係る情報端末20の機能構成を示す図である。図22Aに示した情報端末20は、表示部200、操作部205、通信部211、記憶部215及び制御部220とを有している。第1実施形態と異なる点は、通信部211がNFC及びブルートゥースによる無線通信機能を有している点である。なお、情報端末20は、通信部211に替えて図22Bに示したブルートゥースによる無線通信機能を有する通信部212を備えてもよい。図23に示す機器管理サーバー50の機能構成は第1実施形態と同じであるため、ここでは説明を省略する。
[鍵開錠処理]
次に、第2実施形態に係るファームウェアデータの更新確認処理を含む鍵開錠処理について図24A、24Bを参照しながら説明する。図24A、24Bは、第2実施形態に係る鍵開錠処理を示したフローチャートである。図24A、24Bの左側のフローは機器10の動作を示し、中央のフローは利用者の情報端末20(利用者情報端末)の動作を示し、右側のフローは機器管理サーバー50の動作を示す。第2実施形態に係る鍵開錠処理では、機器10の開錠前にファームウェアの転送処理が行われる。なお、以下の説明において、利用者は管理者であってもよく、その場合、利用者情報は管理者情報となる。
鍵開錠処理について、図24A、24Bを参照しながら説明する。この時点では、図10Aの処理が完了し、利用者情報端末の画面には「鍵」の画像が表示されている。鍵開錠処理では、まず、図24AのステップS290において、利用者は、利用者情報端末を機器10にかざす。ステップS291において、利用者情報端末は、NFC又はブルートゥースによる無線通信を用いて機器10に対し機器情報と機器ファームウェア情報の送信を依頼する。
機器10は、ステップS292において機器情報と機器ファームウェア情報の送信依頼を受信し、ステップS293において機器情報と機器ファームウェア情報を送信する。利用者情報端末は、ステップS294において機器情報と機器ファームウェア情報を受信し、ステップS295において機器情報と利用者情報と機器ファームウェア情報を機器管理サーバー50に送信する。
ステップS296において、機器管理サーバー50は、機器情報と利用者情報と機器ファームウェア情報を受信する。そして、ステップS297において、機器管理サーバー50は、鍵管理DB60を検索し、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。なお、利用者情報は、情報端末20を特定するための端末情報の一例である。
上記ペアが鍵管理DB60に登録されている場合、ステップS298において、機器管理サーバー50は、機器設定情報DB95から機器情報に対応して設定された機器ファームウェア情報を取得する。ステップS299において、機器管理サーバー50は、受信した機器ファームウェア情報と設定された機器ファームウェア情報とを比較する。図24BのステップS300において、機器管理サーバ50は、受信した機器ファームウェア情報と設定された機器ファームウェア情報が同じか否かを判定する。機器管理サーバー50が、受信した機器ファームウェア情報と設定された機器ファームウェア情報が同じと判定した場合(ステップS300でYES)、ステップS311〜S317において、第1実施形態にて説明した図11のステップS198〜S203と同じ機器10の開錠処理が実行される。これにより、機器10の使用が可能になる。
一方、機器管理サーバー50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報を比較した結果、これらの情報が異なると判定した場合(ステップS300でNO)、ステップS301において、機器設定情報DB95に設定された機器情報に対応したファームウェアデータを取得する。
例えば、図25Aには、ステップS293において機器10から利用者情報端末に送信される情報として、機器コードや機器番号(機器情報の一例)及び機器ファームウェア情報が示されている。図25Bには、ステップS295において利用者情報端末から機器管理サーバー50に送信される情報として、図25Aの情報に更に利用者情報端末番号(利用者情報の一例)を加えた情報が示されている。
図26Aには、ファームウェアが変更される前の機器情報(機器コードや機器番号)及びファームウェア情報(機器ファームウェア情報や登録日)の一例が示され、図26Bには、ファームウェアが変更された後の機器情報及びファームウェア情報の一例が示されている。これらの情報は、機器管理サーバー50やその他の機器のメモリ(例えばクラウド上のメモリ等)に記憶されて機器メーカーP3(図6)又はシステム管理者により管理される。機器メーカーP3又はシステム管理者は、ファームウェアの更新の際に所定のメモリを更新し、更新されたファームウェア情報が機器設定情報DB95に保存される。
図26Bの表の二行目26b2の変更後の機器コード「PJ001」に対応する機器ファームウェア情報「PJ051」は、図26Aの表の二行目26a2の変更前の機器ファームウェア情報「PJ050」と異なる。よって、受信された図25Bの機器コード「PJ001」に対応する機器ファームウェア情報「PJ050」は、変更後の機器ファームウェア情報「PJ051」と異なる。
この場合、機器管理サーバー50は、ステップS301において機器設定情報DB95から、受信した機器コード「PJ001」に対応したファームウェアデータを取得する。例えば、図26Cに示す機器設定情報DB95(ファームウェア設定情報)に機器コード951「PJ001」に対応して記憶されているファームウェアデータが取得される。ここで取得されるファームウェアデータの一例としては、機器コード「PJ001」、設定ファームウェア情報952「PJ051」、ファームウェア容量953「1200」及び登録日954「20130425」が挙げられる。なお、ファームウェア容量953「1200」及び登録日954「20130425」はファームウェアデータに含まれることが好ましいが、ファームウェアデータに含まれなくてもよい。
ステップS302において、機器管理サーバー50は、取得したファームウェアデータとファームウェア更新情報を利用者情報端末に送信する。ファームウェア更新情報は、ファームウェアを更新することに対応するコマンド又はフラグである。ファームウェア更新情報は、機器10を管理するための機器管理情報の一例である。図25Cには、機器コード「PJ001」及び設定ファームウェア情報「PJ051」が機器10に送信される例が示されている。機器管理情報は、機器管理サーバー50から受信してもよく、利用者情報端末で生成してもよい。
利用者情報端末は、ステップS303においてファームウェア更新情報とファームウェアデータを受信し、ステップS304において、受信した情報を機器10へ送信する。機器10は、ステップS305においてファームウェア更新情報とファームウェアデータを受信し、ステップS306においてファームウェアデータを機器10のメモリに保存する。図25Dには、機器10がメモリに保存する情報の一例として、変更後の設定ファームウェア情報と変更前の機器ファームウェア情報が示されている。これにより、機器10が次に起動する際、機器10は、ファームウェア更新情報に基づき、更新用のファームウェアを取得済みであると判断し、メモリ内の情報に基づき、ファームウェアを変更前の機器ファームウェア情報から変更後の設定ファームウェア情報に変更する。これにより、機器10のファームウェアの更新が実行される。なお、機器10は、機器10の動作を終了する前に、ファームウェアの更新を行ってから動作を終了するようにしてもよい。
次に、ステップS307において、機器10は、ファームウェアデータの受信完了を示す情報を送信する。利用者情報端末は、ステップS308においてファームウェアデータの受信完了を受信し、ステップS309においてファームウェアデータの受信完了を示す情報を機器管理サーバー50に送信する。ステップS310において、機器管理サーバー50は、ファームウェアデータの受信完了を示す情報を受信する。これにより、機器管理サーバー50は、機器10へのファームウェアデータの更新が完了したと判断し、ステップS311〜S317において、機器10の開錠処理を行う。これにより、機器10の使用が可能になる。
[変形例にかかる鍵開錠処理]
図27A、27B、27Cは、第2実施形態の変形例に係る鍵開錠処理を示したフローチャートである。なお、以下の説明において、利用者は管理者であってもよく、その場合、利用者情報は管理者情報となる。
第2実施形態の変形例にかかる鍵開錠処理の開始時点では、図10A、10Bの処理が完了し、利用者の情報端末20(利用者情報端末)の画面には「鍵」の画像が表示されている。鍵開錠処理では、まず、図27AのステップS290において、利用者は、利用者情報端末を機器10にかざす。ステップS291〜S294において、利用者情報端末は、NFC又はブルートゥースによる無線通信を用いて機器10に対し機器情報と機器ファームウェア情報の送信を依頼し、これらの情報を機器10から取得する。ステップS295において、利用者情報端末は、機器情報と利用者情報と機器ファームウェア情報を機器管理サーバー50に送信し、ステップS296において、機器管理サーバー50は、これらの情報を受信する。
次に、ステップS297において、機器管理サーバー50は、鍵管理DB60を検索し、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。
上記ペアが鍵管理DB60に登録されている場合、ステップS320において、機器管理サーバー50は、機器設定情報DB95から機器情報に対応して設定された機器ファームウェア情報、ファームウェア容量及び高速インタフェース(IF)情報を取得する。図28Cには、図28A、28Bにそれぞれ示すステップS295、S296で受信した機器コード及び機器ファームウェア情報に対応して、機器設定情報DB95に設定された機器コード、機器ファームウェア情報、ファームウェア容量及び高速IF情報の一例が示されている。
ステップS299において、機器管理サーバー50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報とを比較する。図27BのステップS300において、機器管理サーバ50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報が同じかを判定する。機器管理サーバー50が受信された機器ファームウェア情報と設定された機器ファームウェア情報が同じと判定した場合(ステップS300でYES)、第2実施形態にて説明した機器10の開錠処理が図27CのステップS311〜S317において行われる。これにより、機器10の使用が可能になる。
一方、機器管理サーバー50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報とが異なると判定した場合(ステップS300でNO)、ステップS301において、機器設定情報DB95に設定された機器情報に対応したファームウェアデータを取得する。
次に、ステップS321において、機器管理サーバー50は、ファームウェア容量(バイト)が所定値以下かを判定する。例えば、所定値を「1500」とすると、ファームウェア容量「1200」は所定値「1500」以下であるため、処理は、図27CのS302に進む。S302以降では、まず、ステップS302〜S310において第2実施形態にて説明したファームウェアデータの更新処理が実行され、次に、ステップS311〜S317において第2実施形態にて説明した機器10の開錠処理が行われる。これにより、ファームウェアデータの更新後に機器10の使用が可能になる。
一方、例えば、所定値を「1000」とすると、ファームウェア容量「1200」は所定値「1000」より大きいため、機器管理サーバー50はステップS322に進む。ステップS322では、機器管理サーバー50は、使用する無線通信が高速IF通信であるかを判定する。取得した高速IF情報が「なし」の場合、機器管理サーバー50は、ステップS322にて無線通信が高速IF通信でないと判定する。その場合、図27CのステップS302〜S310においてファームウェアデータの更新処理が行われ、図27CのステップS311〜S317において機器10の開錠処理が行われる。なお、機器管理サーバー50は、図28Eに示すように、機器10(機器コード)毎に無線IF数、高速IFの有無、NFC,ブルートゥース等の通信規格等の機器の無線仕様情報を有してもよい。これにより、機器管理サーバー50は、無線仕様情報に基づき、機器情報に応じた機器10の高速IFの有無を判断してもよい。なお、高速IF情報は、機器10との通信速度情報の一例である。
取得した高速IF情報が「あり」の場合、ステップS322にて機器管理サーバー50は、無線通信が高速IF通信であると判定する。この場合、ステップS323において、機器管理サーバー50は、ファームウェア更新情報とファームウェアデータとIF変更情報を送信する。IF変更情報は、通信IFを高速IFに変更する指示を示すコマンド又はフラグである。IF変更情報は、機器10を管理するための機器管理情報の一例である。機器管理情報は、機器管理サーバー50から受信してもよく、利用者情報端末で生成してもよい。
ステップS324において、利用者情報端末は、ファームウェア更新情報とファームウェアデータとIF変更情報を受信する。ステップS325において、利用者情報端末は、IF変更が可能であり、かつ高速化が可能であるかを判定する。利用者情報端末は、IF変更情報に基づきIF変更が可能でないと判定するか、又は高速IF情報に基づき高速化が可能でないと判定した場合(ステップS325でNO)、図27CのステップS302〜S310においてファームウェアデータの更新処理が行われ、図27CのステップS311〜S317において機器10の開錠処理が行われる。
一方、利用者情報端末がIF変更情報に基づき通信IFの変更が可能であると判定し、かつ高速IF情報により高速化が可能であると判定した場合(ステップS325でYES)、ステップS326において、利用者情報端末は通信IFを変更する。次に、ステップS327〜S333において、機器10へのファームウェア情報の書き込み処理が実行される。
具体的には、ステップS327において、利用者情報端末は、変更後の通信IFを使用してファームウェア更新情報とファームウェアデータを機器10へ送信する。機器10は、ステップS328においてファームウェア更新情報とファームウェアデータを受信し、ステップS329においてファームウェアデータを機器10のメモリに保存する。このようにして、ファームウェアの容量が所定値よりも大きく、かつ無線通信が高速IF通信の場合には、利用者情報端末がファームウェアデータの機器10への書き込みを実行する。
図28Dには、機器10がメモリに保存する情報の一例として、変更後の設定ファームウェア情報と変更前の機器ファームウェア情報とが示されている。これにより、機器10が次に起動する際、機器10は、ファームウェア更新情報に基づき、更新用のファームウェアを取得済みであると判断し、メモリ内の情報に基づき、ファームウェアを変更前の機器ファームウェア情報から変更後の設定ファームウェア情報に変更する。これにより、機器10のファームウェアの更新が実行される。なお、機器10は、機器10の動作を終了する前に、ファームウェアの更新を行ってから動作を終了するようにしてもよい。
次に、ステップS330において、機器10は、ファームウェアデータの受信完了を示す情報を送信する。利用者情報端末は、ステップS331においてファームウェアデータの受信完了を示す情報を受信し、ステップS333において、受信した情報を機器管理サーバー50に送信する。図27CのステップS310において、機器管理サーバー50は、ファームウェアデータの受信完了を示す情報を受信する。なお、利用者情報端末は、ステップS331でファームウェアデータの受信完了を受信した後、ステップS332において通信IFを変更前の通信IFに戻してもよい。
これにより、機器管理サーバー50は、機器10へのファームウェアデータの書き込みが完了したと判断し、ステップS311〜S317において機器10の開錠処理を行う。これにより、機器10の使用が可能になる。
なお、ステップS325の判定は、情報端末20に代わり機器管理サーバー50がIF変更情報及び高速IF情報を取得して行ってもよい。
以上では、機器10へのファームウェアデータの書き込みについて説明したが、機器10からのファームウェアデータの読み込みについても同様に行うことができる。つまり、利用者情報端末がIF変更情報に基づき通信IFの変更が可能であると判定し、かつ高速IF情報により高速化が可能であると判定した場合、利用者情報端末は通信IFを変更し、機器10からのファームウェアデータの読み込み処理を実行してもよい。具体的には、利用者情報端末は、変更後の通信IFを使用してファームウェアデータを機器10から受信する。ファームウェアデータの読み込みは、機器10の開錠前が好ましいが、機器10を開錠した後であってもよい。なお、以上に説明した第2実施形態及びその変形例によれば、機器10のファームウェアデータの更新、書き込み及び読み込みの少なくともいずれかを行うことができる。
なお、上記第2実施形態の変形例では、ファームウェア容量及び機器10との通信速度情報に基づき機器10にファームウェアデータの書き込み又は読み込みを行うかが判定された。しかしながら、ファームウェア容量及び機器10との通信速度情報の少なくともいずれかに基づき機器10にファームウェアデータの書き込み又は読み込みを行うかが判定されてもよい。
なお、ファームウェアデータの更新は、オンラインの状態でないと行えない。よって、例えば、本実施形態の利用者が一名で使用場所が通信困難な地域の場合等を想定すると、利用者が通信可能な場所に移動した時点で、利用者の情報端末20が、機器管理サーバー50からファームウェアデータを取得する。その際、利用者の情報端末20は、事前にファームウェアデータの更新の要否を判断した上で、ファームウェアデータをダウンロードしておき、機器10を稼動させるために機器認証した際にファームウェアデータを更新することが考えられる。
<第3実施形態>
第3実施形態では、利用者情報端末の通信デバイスの切り替えについて説明する。図29は、第3実施形態の通信デバイスの切り替え処理を示したフローチャートを示す。本切り替え処理では、利用者情報端末の通信デバイスの一例としてNFCデバイスとブルートゥースデバイスとの切り替えが実行される。
通信デバイスの通信速度に着目すると、NFCでは、データ転送レートは106〜848kbit/秒であり、1MBのファームウェアデータを転送するのに少なくとも10秒が必要となる。一方、ブルートゥース3.0+HSの規格を採用することで、データ転送レートを24Mbit/秒にすることができ、NFCを用いた通信と比べて1MBのファームウェアデータの転送時間を0.3秒と短縮できる。従って、転送するファームウェアデータの容量が所定の数値以上になった場合には、より高速な通信方法に変更することが好ましい。そこで、第3実施形態では、利用者情報端末の通信デバイスの切り替えが可能である。
[通信デバイスの切り替え処理]
図29の通信デバイスの切り替え処理が開始されると、まず、ステップS400において、利用者の情報端末20(利用者情報端末)は、ブルートゥース機能を有効にする。次に、ステップS401において、利用者情報端末は、アプリケーションを立ち上げる。ブルートゥース機能を有効にする操作は利用者が行っても良いし、アプリケーションで行っても良い。ただし、基本的にはアプリケーション側からブルートゥースを立ち上げる手段がないため、利用者がブルートゥースを立ち上げた状態でアプリケーションを立ち上げることが好ましい。なお、ブルートゥースが立ち上がっていない状態で、アプリケーションを立ち上げた場合には、アプリケーションがそれを検知し、メッセージを出した上で、ブルートゥース設定画面に遷移し、ブルートゥース機能が有効にされたら元の画面に戻すようにしてもよい。
ステップS402において、利用者情報端末は、周辺をスキャンして信号を検出したかを判定する。利用者情報端末は、ビーコン信号を受信したと判定した場合、ステップS402において、通信デバイスをブルートゥースデバイスに設定し、本処理を終了する。ステップS402にて利用者情報端末がNFC信号を受信したと判定した場合、ステップS404において、利用者情報端末は通信デバイスをNFCデバイスに設定し、本処理を終了する。利用者情報端末は、ステップS402において受信する信号はないと判定した場合、周辺のスキャニングを繰り返す。
以上、第3実施形態にかかる通信デバイスの切り替え処理について説明した。以上の切り替え処理では、検出した信号がNFC信号又はブルートゥース信号(ビーコン信号)のいずれかである場合について適用可能である。次に、利用者情報端末が検出した信号が複数である場合の通信デバイスの切り替え処理について説明する。
[第1の変形例にかかる通信デバイスの切り替え処理]
第3実施形態の第1の変形例では、ブルートゥースの通信機能を有する複数の機器10があり、スマートフォン等の情報端末20を近づけたときに、複数の機器10からのビーコン信号を検出した場合の通信デバイスの切り替えについて説明する。図30A、30Bは、第3実施形態の第1の変形例にかかる切り替え処理を示したフローチャートを示す。図30A、30Bの通信デバイスの切り替え処理が開始されると、まず、利用者の情報端末20(利用者情報端末)は、図30AのステップS400においてブルートゥースをオンにし、ステップS401においてアプリケーションを立ち上げ、ステップS402において検出した信号の有無を判定する。利用者情報端末は、ビーコン信号を受信したと判定した場合には、ステップS403において通信デバイスをブルートゥースデバイスに設定し、NFC信号を受信したと判定した場合には、ステップS404において通信デバイスをNFCデバイスに設定する。
ステップS404にて通信デバイスがNFCデバイスに設定された場合、例えば第2実施形態で既に説明した機器10の開錠処理(図30BのステップS311〜S317)が行われる。これにより、機器10の使用が可能になる。
ステップS403にて通信デバイスがブルートゥースデバイスに設定された場合、ステップS500において、利用者情報端末は、受信した信号に基づき機器10の数(機器数n)を判定する。機器数nが1であると判定された場合(ステップS500でn=1)、例えば第2実施形態で既に説明した機器10の開錠処理(図30BのステップS311〜S317)が行われる。これにより、機器10の使用が可能になる。
一方、ステップS500にて機器数nが1より大きいと判定された場合(ステップS500でn>1)、ステップS501において、利用者情報端末は、機器情報の送信依頼を通知する。例えば、図31Aには、利用者情報端末が三つのビーコン信号を検出した場合、つまり、機器数nが3の場合の検出信号の例が示されている。この場合、ステップS502において三つの機器10が、機器情報の送信依頼を受信し、ステップS503においてそれぞれの機器情報を利用者情報端末に送信する。
ステップS504において、利用者情報端末は、三つの機器10から機器情報を受信する。図31Bには、利用者情報端末が受信した機器情報の一例として、三つの機器コード及び機器番号が示されている。ステップS505において、利用者情報端末は、機器情報と利用者情報を機器管理サーバー50に送信する。ステップS506において、機器管理サーバー50は、機器情報と利用者情報を受信する。図31Cには、機器管理サーバー50が受信した機器情報と利用者情報の一例として、三つの機器コード、機器番号及び利用者情報端末番号が示されている。
図30BのステップS507において、機器管理サーバー50は、受信した機器情報と利用者情報のペアの少なくとも一つが鍵管理DB60に登録されていることを確認する。次に、ステップS508において、機器管理サーバー50は、鍵管理DB60に登録されている機器情報と利用者情報のペア(組み合わせ)数mを判定する。機器情報と利用者情報のペア数mが1のとき(ステップS508でm=1)、例えば第2実施形態で既に説明した機器10の開錠処理(図30BのステップS311〜S317)が行われる。これにより、機器10の使用が可能になる。
機器情報と利用者情報のペア数mが1よりも大きいとき(ステップS508でm>1)、ステップS509において、機器管理サーバー50は、認証された機器10の機器情報と機器開錠情報を送信する。図31Cには、認証される前の機器10の機器情報の一例として機器コードと機器番号が示され、機器開錠情報の一例として利用者情報端末番号が示されている。
ステップS510において、利用者情報端末は、認証された機器10の機器情報と機器開錠情報を受信し、画面に表示する。図31Dには、利用者情報端末の画面に表示された認証された機器10の機器情報と機器開錠情報の一例が示されている。ステップS511において、利用者情報端末は、利用者の画面操作に応じていずれかの機器を選択する。図31Eには、選択された機器10の機器情報と機器開錠情報が示されている。
次に、ステップS512において、利用者情報端末は、選択された機器10へ機器開錠情報を送信する。機器10は、ステップS314において機器開錠情報を受信し、ステップS315において開錠される。ステップS316において、機器10は、機器開錠完了情報を送信し、ステップS317において、利用者情報端末は、機器開錠完了情報を受信する。これにより、複数のビーコン信号を取得したときにおいても、認証されたいずれかの機器10の使用が可能になる。
以上に説明したように、第3実施形態の第1の変形例では、利用者情報端末が複数のビーコン信号を検出した場合、機器管理サーバー50は、すべての機器10に対して機器情報と利用者情報をペアにした認証を行う。この結果として、認証に成功したペアが一つだけであれば、認証に成功した特定の機器10に対して機器開錠情報が送信される。しかし、認証に成功したペアが複数の場合には、例えば利用者情報端末の画面上のメニューに機器リストを表示し、利用者に機器10を選択させる。このようにして認証に成功した機器10のうち選択された機器10に対して機器開錠情報が送信される。これにより、機器10の開錠及び使用が可能になる。
[第2の変形例にかかる通信デバイスの切り替え処理]
第3実施形態の第2の変形例では、ブルートゥースをもった複数の機器10があり、スマートフォン等の利用者情報端末を近づけたときに、複数の機器10からビーコン信号があった場合の通信デバイスの切り替えの他の例について説明する。第3実施形態の第2の変形例では、認証結果として複数の機器10が利用可能であった場合には、信号強度が最も強いものを選択して、開錠を行う。
図32A、32Bは、第3実施形態の第2の変形例にかかる切り替え処理を示したフローチャートを示す。図32AのS400〜S404の処理は、第3実施形態の第1の変形例と同様なためここでは説明を省略する。
第3実施形態の第2の変形例では、ステップS500にて機器数nが1より大きいと判定された場合、ステップS501において、利用者情報端末は、機器情報の送信依頼を通知する。例えば、図33Aには、利用者情報端末が三つのビーコン信号を取得した場合、つまり、機器数nが3の場合の検出信号の例が示されている。この場合、三つの機器10は、ステップS502において、機器情報の送信依頼を受信し、ステップS503において、それぞれの機器情報を利用者情報端末に送信する。
ステップS504において、利用者情報端末は、三つの機器10から機器情報を受信する。図33Bには、利用者情報端末が受信した機器情報の一例として、三つの機器10の機器コード及び機器番号が示されている。ステップS600において、利用者情報端末は、機器情報と利用者情報と信号強度を機器管理サーバー50に送信する。ステップS601において、機器管理サーバー50は、機器情報と利用者情報と信号強度を受信する。図33Cには、機器管理サーバー50が三つの機器10から受信した機器情報と利用者情報と信号強度の一例が示されている。
図32BのステップS602において、機器管理サーバー50は、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。図33Dには、鍵管理DB60に登録されている機器情報と利用者情報のペアの一例が示されている。次に、ステップS603において、機器管理サーバー50は、鍵管理DB60に登録されている、つまり認証に成功した機器情報と利用者情報のペアのうち、最も高い信号強度に対応する機器情報と機器開錠情報を送信し、ステップS604において、利用者情報端末は、これらの情報を受信する。図33Eには、最も高い信号強度に対応する機器情報と機器開錠情報の一例が示されている。
ステップS605において、利用者情報端末は、最も高い信号強度の機器10へ機器開錠情報を送信する。機器10は、ステップS314において機器開錠情報を受信し、ステップS315において開錠される。ステップS316において、機器10は、機器開錠完了情報を送信し、ステップS317において、利用者情報端末は、機器開錠完了情報を受信する。これにより、複数のビーコン信号を取得したときにおいても、認証に成功したいずれかの機器10の使用が可能になる。
以上の切り替え処理では、認証に成功した複数の機器10のうち信号強度が高い機器10が自動選択され、その機器10の使用が可能となる。本変形例では、一般に機器10と利用者情報端末との距離が近いほど信号強度が大きくなるため、最も近い機器10を選択する。ただし、上記機器の選択は一例であり、他の方法も考えられる。例えば、ビーコン信号の受信強度の変化量で、増加量が最も多い機器10を選択することが考えられる。受信強度が増えているということは、機器10に近づいているということを示すから、受信強度の変化量で、増加量が最も多い機器10を選択するとは、利用者が近づいている機器10を選択することを意味する。
以上に説明したように、第3実施形態の第2の変形例では、利用者情報端末が複数のビーコン信号を検出した場合、機器管理サーバー50は、ビーコン信号を発信したすべての機器10に対して機器情報と利用者情報をペアにした認証を行う。この結果として、認証に成功したペアが一つだけであれば、そのペアに含まれる機器情報の機器10に対して機器開錠情報が送信される。しかし、認証に成功したペアが複数の場合には、例えば認証に成功した機器情報と利用者情報のペアのうち、最も信号強度が高いペアの機器10の開錠及び利用が可能になる。
以上、機器管理システム、機器管理装置及び機器管理方法を上記実施形態により説明したが、本発明は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。
例えば、上記実施形態に係る機器管理システムの構成は一例であり、本発明の範囲を限定するものではなく、用途や目的に応じて様々なシステム構成例があり得る。
例えば、機器10、情報端末20及び機器管理サーバー50がネットワーク40を介して互いに接続されているシステム形態は、本発明の実施形態に係る機器管理システムの一態様であり、本発明の実施形態はこれに限定されない。例えば、本発明の実施形態に係る機器管理システムに含まれる機器管理サーバー50の台数は、1台又は2台以上であり得る。複数台の機器管理サーバー50が設置される場合、管理者情報の登録処理、利用者情報の登録及び変更処理及び開錠処理(オンライン、オフライン)、ファームウェアデータ更新、書き込み及び読み込み処理は、複数台の機器管理サーバー50で分散処理され得る。なお、用途や目的に応じて、複数台のうち1台の機器管理サーバー50に選択的にそれら処理機能を集約させてもよい。
また、機器10は、通信機能を有する電子機器であれば、その個数や機種は問わない。機器10の一例としては、プロジェクター、事務機器、家電品、電動自転車、自動車、電動工具、画像形成装置等が挙げられる。また、情報端末20は、携帯型の端末装置であれば、スマートフォンに限られず、例えば、携帯電話、携帯型情報端末(PDA)、タブレット型機器、携帯型音楽機器、ゲーム機器等であってもよい。
ここで説明した本発明の主題の様々な側面は、例えば、以下の番号を付した項目に示すことができる。
1.情報端末を介して機器を管理する機器管理システムであって、
前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
前記端末情報と前記機器情報とを受信する受信手段と、
前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかを判定する第1の認証を行う第1の認証手段と、
前記第1の認証により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段と、
を有する機器管理システム。
2.前記通知手段により通知される前記第1の認証に使用した前記機器情報を前記情報端末に保存する手段と、
前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかを判定する第2の認証を行う第2の認証手段とを更に有し、
前記通知手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、前記機器管理情報を前記情報端末に通知する、
項目1に記載の機器管理システム。
3.前記第2の認証手段は、前記機器情報を前記情報端末に保存した時刻から所定の期間内であるときに前記第2の認証を行う、
項目2に記載の機器管理システム。
4.前記第2の認証手段は、前記第1の認証手段を有する機器管理装置に接続されていないときに前記第2の認証を行う、
項目2に記載の機器管理システム。
5.前記送信手段は、前記機器から受信した機器稼働情報を保存し、所定のタイミングに前記機器管理装置に送信する、
項目4に記載の機器管理システム。
6.前記情報端末は、管理者情報端末として機能する場合、前記機器管理装置に管理者情報及び利用者情報を登録する権限、前記機器管理装置に登録されている管理者情報及び利用者情報を削除又は変更する権限、及び前記機器の利用を利用者情報端末に許可する権限を有する、
項目4又は5に記載の機器管理システム。
7.前記通知手段により通知される利用可能な機器を示した機器リストのうちから、使用を要求する機器を選択する選択手段を更に有する、
項目1〜6のいずれか一項に記載の機器管理システム。
8.前記情報端末が計時する時間と前記機器管理装置が計時する時間とが所定の時間以上ずれている場合、前記機器の利用を停止する停止手段を更に有する、
項目4〜7のいずれか一項に記載の機器管理システム。
9.前記情報端末の画面にガイダンス情報を表示する表示手段を更に有する、
項目1〜8のいずれか一項に記載の機器管理システム。
10.前記通知手段は、前記情報端末に前記ガイダンス情報を送信する、
項目9又は10に記載の機器管理システム。
11.複数の前記ガイダンス情報から優先順位に従い特定のガイダンス情報を選択する選択手段を更に有し、
前記表示手段は、前記選択したガイダンス情報を前記情報端末の画面に表示する、
項目9に記載の機器管理システム。
12.前記機器管理情報に基づき、前記機器に対するファームウェア情報の更新、書き込み又は読み込みを行う情報制御手段を更に有する、
項目1〜11のいずれか一項に記載の機器管理システム。
13.前記情報制御手段は、ファームウェア情報の容量及び前記機器との通信速度情報の少なくともいずれかに基づき前記機器に対する前記ファームウェア情報の書き込み又は読み込みを行うかを判定する、
項目12に記載の機器管理システム。
14.前記情報端末が検出した該情報端末の周辺の信号に基づき、前記機器との通信に使用する前記情報端末の通信デバイスを前記情報端末の複数の通信デバイスのうちのいずれかに切り替える切り替え手段を更に有する、
項目1〜13のいずれか一項に記載の機器管理システム。
15.前記情報端末が複数の信号を検出した場合、前記表示手段は、前記情報端末の画面に前記複数の信号に対応する複数台の機器の機器情報を表示し、
前記通知手段は、前記情報端末の画面に表示した機器情報のうちから選択された機器情報から特定される機器に前記情報端末を介して前記機器管理情報を通知する、
項目9〜11のいずれか一項に記載の機器管理システム。
16.前記情報端末が複数の信号を検出した場合、前記通知手段は、前記複数の信号の強度に基づき特定される機器に前記情報端末を介して前記機器管理情報を通知する、
項目1〜15のいずれか一項に記載の機器管理システム。
17.機器及び前記機器を管理する機器管理装置に接続される情報端末であって、
前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信手段と、
を有する情報端末。
18.前記送信手段は、前記端末情報と前記機器情報と前記機器の利用期限とを送信し、
前記受信手段は、前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致し、かつ前記利用期限が予め定められた機器の利用期限内であると前記第1の認証において判定された場合、前記第1の認証の通知を前記機器管理装置から受信する、
項目17に記載の情報端末。
19.前記受信手段により受信される前記第1の認証に使用した前記機器情報をを保存する保存手段と、
前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証手段とを更に有し、
前記受信手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信する、
項目17又は18に記載の情報端末。
20.前記第2の認証手段は、前記機器情報を前記情報端末に保存した時刻から所定の期間内であるときに前記第2の認証を行う、
項目19に記載の情報端末。
21.前記機器管理情報に基づき、前記機器を管理する管理手段を更に有する、
項目19又は20に記載の情報端末。
22.前記機器管理情報に基づき、前記機器に対するファームウェア情報の更新、書き込み又は読み込みを行う情報制御手段を更に有する、
項目19〜21のいずれか一項に記載の情報端末。
23.前記情報制御手段は、前記ファームウェア情報の容量及び前記機器との通信速度情報の少なくともいずれかに基づき前記機器に対するファームウェア情報の書き込み又は読み込みを行うかを判定する、
項目22に記載の情報端末。
24.前記情報端末が複数の信号を検出した場合、前記情報端末の画面に前記複数の信号に対応する複数台の機器の機器情報を表示する表示手段と、
前記情報端末の画面に表示した機器情報のうちから選択された機器情報から特定される機器に前記情報端末を介して前記機器管理情報を通知する通知手段とを更に有する、
項目19〜23のいずれか一項に記載の情報端末。
25.前記通知手段は、複数の信号を検出した場合、前記複数の信号の強度に基づき特定される機器に前記機器管理情報を通知する、
項目24に記載の情報端末。
本願は2013年8月19日に出願した日本国特許出願第2013−169972号及び2014年6月27日に出願した日本国特許出願第2014−132165号に基づきその優先権を主張するものであり、同日本国出願の全内容を参照することにより本願に援用する。
10:機器
20:情報端末
30:中継局
40:ネットワーク
50:機器管理サーバー
60:鍵管理DB
70:機器稼働情報DB
80:提供情報DB
90:機器稼働情報対応テーブル

Claims (21)

  1. 情報端末を介して機器管理装置により機器を管理する機器管理システムであって、
    前記機器管理装置は、前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、
    を備え、
    前記情報端末は、管理者モードの場合には管理者権限を有する管理者情報端末として機能し、利用者モードの場合には管理者権限と権限の範囲が異なる利用者権限を有する利用者情報端末として機能することを特徴とする機器管理システム。
  2. 情報端末を介して機器管理装置により機器を管理する機器管理システムであって、
    前記機器管理装置は、前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、
    前記端末情報から、前記情報端末が管理者権限を有する管理者情報端末であるか否かを特定する特定手段と、
    を備えることを特徴とする機器管理システム。
  3. 請求項2に記載の機器管理システムであって、
    前記特定手段は、受信した前記端末情報と前記機器情報に、予め定められた特定の機器情報が含まれている場合、前記端末情報により特定される情報端末を、前記管理者情報端末であると特定することを特徴とする機器管理システム。
  4. 情報端末を介して機器管理装置により機器を管理する機器管理システムであって、
    前記機器管理装置は、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末が計時する時間とを受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、を備え、
    前記情報端末は、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を送信する送信手段と、
    前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信手段と、
    前記受信手段により受信される前記第1の認証に使用した前記機器情報を保存する保存手段と、
    前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証手段とを有し、
    前記受信手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信することを特徴とする機器管理システム。
  5. 情報端末を介して機器管理装置により機器を管理する機器管理システムであって、
    前記機器管理装置は、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末が計時する時間とを受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、
    前記情報端末が計時する時間と前記機器管理装置が計時する時間とが所定の時間以上ずれている場合、前記機器の利用を停止する停止手段と、
    を備えることを特徴とする機器管理システム。
  6. 請求項1に記載の機器管理システムであって、
    前記機器管理装置は、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末が記録した位置情報とを受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、
    前記位置情報に基づいて前記情報端末へガイダンス情報を通知するガイダンス通知手段と、
    を備えることを特徴とする機器管理システム。
  7. 前記情報端末は、ネットワークに接続するためのアプリケーションを起動する、
    ことを特徴とする請求項1に記載の機器管理システム。
  8. 前記機器管理情報に基づき、前記機器を管理する管理手段を有する、
    請求項1に記載の機器管理システム。
  9. 機器及び前記機器を管理する機器管理装置に接続される情報端末であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を送信する送信手段と、
    前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信手段と、
    前記受信手段により受信される前記第1の認証に使用した前記機器情報を保存する保存手段と、
    前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証手段とを有し、
    前記受信手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信することを特徴とする情報端末。
  10. 機器及び前記機器を管理する機器管理装置に接続される情報端末であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を送信する送信手段と、
    前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの認証の通知を、前記機器管理装置から受信する受信手段とを有し、
    前記情報端末は、管理者モードの場合には管理者権限を有する管理者情報端末として機能し、利用者モードの場合には管理者権限と権限の範囲が異なる利用者権限を有する利用者情報端末として機能することを特徴とする情報端末。
  11. 前記情報端末は、複数の通信デバイスを有し、
    前記情報端末が検出した該情報端末の周辺の信号に基づき、前記機器との通信に使用する通信デバイスを複数の通信デバイスのうちのいずれかに切り替える切り替え手段を有する、
    請求項10に記載の情報端末。
  12. 機器及び前記機器を管理する機器管理装置に接続される情報端末上で動作するプログラムであって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報とを送信する送信機能と、
    前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの認証の通知を、前記機器管理装置から受信する受信機能と、
    管理者モードの場合には管理者権限を有する管理者情報端末として機能し、利用者モードの場合には管理者権限と権限の範囲が異なる利用者権限を有する利用者情報端末として機能する切り替え機能と、
    備えることを特徴とするプログラム。
  13. 機器及び前記機器を管理する機器管理装置に接続される情報端末上で動作するプログラムであって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報とを送信する送信機能と、
    前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信機能と、
    前記受信する前記第1の認証に使用した前記機器情報を保存する保存機能と、
    前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証機能と、
    を有し
    前記受信機能は、前記第2の認証により前記機器から受信した機器情報が、情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信することを特徴とするプログラム。
  14. 情報端末を介して機器を管理する機器管理装置であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、
    前記端末情報から、前記情報端末が管理者権限を有する管理者情報端末であるか否かを特定する特定手段と、
    を備えることを特徴とする機器管理装置。
  15. 情報端末を介して機器を管理する機器管理装置であって、
    前記情報端末を特定する端末情報と前記機器を特定する機器情報とを受信する受信手段と、
    前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかの判定を行う第1の認証を行う認証手段と、
    前記第1の認証により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段とを有し、
    前記通知手段は、前記第1の認証に使用した前記機器情報を通知し、
    前記受信手段は、前記通知した機器情報が、前記情報端末に保存されている機器情報と一致するかを判定する第2の認証を前記情報端末に行わせた結果を受信し、
    前記通知手段は、前記第2の認証により前記通知した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、前記機器管理情報を前記情報端末に通知することを特徴とする機器管理装置。
  16. 前記受信手段は、前記端末情報と前記機器情報と前記機器の利用期限とを受信し、
    前記認証手段は、前記機器の利用期限が予め定められた機器の利用期限内であるかを判定し、
    前記通知手段は、前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致し、かつ前記機器の利用期限が予め定められた機器の利用期限内であると判定された場合、前記機器管理情報を前記情報端末に通知する、
    請求項15に記載の機器管理装置。
  17. 前記通知手段は、利用可能な機器を示した機器リストを通知する、
    請求項15に記載の機器管理装置。
  18. 情報端末を介して機器管理装置により機器を管理する処理をコンピュータが実行する機器管理方法であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、を受信する受信処理と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知処理と、
    管理者モードの場合には前記情報端末を管理者権限を有する管理者情報端末として機能させ、利用者モードの場合には前記情報端末を管理者権限と権限の範囲が異なる利用者権限を有する利用者情報端末として機能させる切り替え処理と、
    を有することを特徴とする機器管理方法。
  19. 情報端末を介して機器管理装置により機器を管理する処理をコンピュータが実行する機器管理方法であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末が計時する時間とを受信する受信処理と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知処理と、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末から送信する送信処理と、
    前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信処理と、
    前記受信する前記第1の認証に使用した前記機器情報を前記情報端末に保存する保存処理と、
    前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証処理とを有し、
    前記受信処理は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信することを特徴とする機器管理方法。
  20. 情報端末を介して機器を管理する機器管理装置であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末が計時する時間とを受信する受信手段と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知手段と、
    前記情報端末が計時する時間と前記機器管理装置が計時する時間とが所定の時間以上ずれている場合、前記機器の利用を停止する停止手段と、
    を備えることを特徴とする機器管理装置。
  21. 情報端末を介して機器管理装置により機器を管理する処理をコンピュータが実行する機器管理方法であって、
    前記情報端末を特定する端末情報と、前記機器を特定する機器情報と、前記情報端末が計時する時間とを受信する受信処理と、
    受信した前記端末情報と前記機器情報との組み合わせと、読出した端末情報と機器情報との組み合わせとに基づいて機器管理情報の通知を行う通知処理と、
    前記情報端末が計時する時間と前記機器管理装置が計時する時間とが所定の時間以上ずれている場合、前記機器の利用を停止する停止処理と、
    を有することを特徴とする機器管理方法。
JP2015532855A 2013-08-19 2014-08-19 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法 Active JP6132023B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2013169972 2013-08-19
JP2013169972 2013-08-19
JP2014132165 2014-06-27
JP2014132165 2014-06-27
PCT/JP2014/071610 WO2015025830A1 (ja) 2013-08-19 2014-08-19 機器管理システム、情報端末、機器管理装置及び機器管理方法

Publications (2)

Publication Number Publication Date
JPWO2015025830A1 JPWO2015025830A1 (ja) 2017-03-02
JP6132023B2 true JP6132023B2 (ja) 2017-05-24

Family

ID=52483604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015532855A Active JP6132023B2 (ja) 2013-08-19 2014-08-19 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法

Country Status (3)

Country Link
US (1) US10277592B2 (ja)
JP (1) JP6132023B2 (ja)
WO (1) WO2015025830A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7119908B2 (ja) 2018-10-30 2022-08-17 セイコーエプソン株式会社 電子機器

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015061370A1 (en) 2013-10-21 2015-04-30 Milwaukee Electric Tool Corporation Adapter for power tool devices
GB2546340A (en) * 2016-01-18 2017-07-19 Isis Innovation Improving security protocols
JP6558279B2 (ja) * 2016-03-08 2019-08-14 富士通株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
JP2017182240A (ja) * 2016-03-29 2017-10-05 大日本印刷株式会社 ポータブルスイッチ及び温度管理システム
US11140144B2 (en) 2017-01-19 2021-10-05 Saison Information Systems Co., Ltd. IoT data collection system, IoT data collection method, management device, management program, agent device, and agent program
JP6926889B2 (ja) * 2017-09-22 2021-08-25 株式会社リコー 通信端末、通信システム、およびプログラム
KR101901131B1 (ko) * 2018-01-30 2018-09-21 주승돈 전기이륜차의 운전권한 설정방법
US10826906B2 (en) * 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
CN113195156B (zh) * 2018-12-19 2023-04-18 阿特拉斯·科普柯工业技术公司 用于设置电动工具的操作模式和/或关联结果值的方法、电动工具以及计算机程序

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2239985C (en) * 1995-12-08 2002-05-14 Amsc Subsidiary Corporation Mobile communications terminal for satellite communications system
US5917407A (en) * 1997-05-15 1999-06-29 Squire; Joshua H. M. Unattended automated bicycle rental station
JP2002133510A (ja) * 2000-07-27 2002-05-10 Sony Corp 移動体レンタルシステム、移動体管理システム、移動体装置、移動体管理装置、移動体レンタル方法、移動体管理方法および記録媒体
JP3597143B2 (ja) * 2001-05-01 2004-12-02 日本電気株式会社 自動車錠管理システム
JP2003090156A (ja) * 2001-09-17 2003-03-28 Ntt Data Corp 施錠制御装置
US7533809B1 (en) * 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2003331380A (ja) * 2002-05-16 2003-11-21 Miyama Kk 車両運行情報管理評価システム
US20040212485A1 (en) 2003-03-06 2004-10-28 Koji Tajima Method and apparatus for controlling transfer of content
JP4138683B2 (ja) * 2003-03-06 2008-08-27 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置および電子機器
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
JP4301997B2 (ja) 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
KR100618321B1 (ko) * 2004-11-20 2006-08-31 삼성전자주식회사 이동 단말기를 이용한 화상형성장치의 펌웨어 업그레이드방법
US20090085725A1 (en) * 2007-09-28 2009-04-02 Leah Faith Brookner Vehicle operation system and method
US7898439B2 (en) * 2008-03-20 2011-03-01 Isabelle Bettez Bicycle rental system and station
JP2009251649A (ja) 2008-04-01 2009-10-29 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2009288911A (ja) * 2008-05-28 2009-12-10 Hitachi Ltd 無線機能付き外部記憶媒体のアクセス制御方法
JP5703667B2 (ja) 2010-10-01 2015-04-22 トヨタ自動車株式会社 認証システム及び認証方法
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
JP5915398B2 (ja) 2012-06-13 2016-05-11 株式会社リコー 電動工具
US20140094965A1 (en) * 2012-10-01 2014-04-03 Silverbrook Research Pty Ltd Method of dispensing a product item
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7119908B2 (ja) 2018-10-30 2022-08-17 セイコーエプソン株式会社 電子機器

Also Published As

Publication number Publication date
JPWO2015025830A1 (ja) 2017-03-02
WO2015025830A1 (ja) 2015-02-26
US10277592B2 (en) 2019-04-30
US20160173496A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
JP6132023B2 (ja) 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法
US10659457B2 (en) Information processing device, information processing system, and information processing method
US8472874B2 (en) Method and system for pairing of wireless devices using physical presence
JP6372809B2 (ja) 認証システム、認証方法および認証装置
US20150347121A1 (en) Communication apparatus, electronic device, communication method, and key for vehicle
CN101594351B (zh) 信息处理装置、认证系统以及信息处理方法
KR20120014146A (ko) 호환성 및/또는 사용자 선호도에 기초하여 컴퓨팅 디바이스에 대한 애플리케이션 및 위젯을 자동으로 인에이블 및 디스에이블시키는 시스템 및 방법
JP2013109695A (ja) アプリケーションのロック解除システムおよびロック解除用プログラム
KR101761882B1 (ko) 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
KR102407228B1 (ko) 서비스 제공 시스템 및 방법
US20150281280A1 (en) Network node security using short range communication
JP2012033148A (ja) 情報処理装置、情報処理方法およびプログラム
JP5573113B2 (ja) 認証代行サーバ装置、認証代行方法及びプログラム
JP4228002B2 (ja) 車両共同利用システム
US11921829B2 (en) Communication apparatus, control method therefor, and storage medium
CN115412920A (zh) 一种物联网设备绑定系统、方法、装置及电子设备
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
KR102663750B1 (ko) 전자 디바이스의 인증을 이용하여 서비스에 엑세스 하기 위한 장치 및 방법
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
KR20200089491A (ko) 공유된 디지털 키를 관리하기 위한 장치 및 방법
JP2016066190A (ja) データ通信システム、データ通信方法、中央装置、及び該中央装置で実行することが可能なコンピュータプログラム
US20220364871A1 (en) Storage medium and first terminal
US10810140B2 (en) Authentication apparatus, authentication method, and non-transitory computer readable medium
JP2024027050A (ja) 電気車両充電システム、第1管理装置、第2管理装置、電気車両充電方法及びプログラム
JP2014002435A (ja) 認証コード発行システム、および認証システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170321

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170403

R151 Written notification of patent or utility model registration

Ref document number: 6132023

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151