JP6212864B2 - 鍵管理システム、方法及びプログラム - Google Patents

鍵管理システム、方法及びプログラム Download PDF

Info

Publication number
JP6212864B2
JP6212864B2 JP2012286982A JP2012286982A JP6212864B2 JP 6212864 B2 JP6212864 B2 JP 6212864B2 JP 2012286982 A JP2012286982 A JP 2012286982A JP 2012286982 A JP2012286982 A JP 2012286982A JP 6212864 B2 JP6212864 B2 JP 6212864B2
Authority
JP
Japan
Prior art keywords
key
person
approved
storage unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012286982A
Other languages
English (en)
Other versions
JP2014129655A (ja
Inventor
阿部 浩一
浩一 阿部
隆三 福永
隆三 福永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012286982A priority Critical patent/JP6212864B2/ja
Publication of JP2014129655A publication Critical patent/JP2014129655A/ja
Application granted granted Critical
Publication of JP6212864B2 publication Critical patent/JP6212864B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本技術は、物理的な鍵の管理技術に関する。
例えば刑事施設等の施設においては、利用制限のある鍵を使用する際に、被承認者(利用者とも呼ぶ)からの承認依頼行為に対して、上司等の承認権限者(承認者又は許可者とも呼ぶ)の承認を得て、鍵を利用する。
但し、刑事施設等の施設では、交替勤務制のため、日々、承認権限者群に含まれる承認権限者と、被承認者群に含まれる被承認者との組み合わせが変化するという特徴がある。
一方、一般的な施設においては、火災発生などの緊急時において、鍵を全て取り出し可能状態又はロック解除状態とし、避難行動を最優先する。
しかしながら、刑事施設などの施設では、報知器の誤動作又は故意の鳴動(受刑者が脱獄を試みるため等)に対して、一般的な施設と同様に鍵を自由に取り出せる状態にするのは好ましくない。その一方で、緊急時にも、通常の承認フローで鍵を使用可能にするならば、承認権限者が一時不在だった場合などに緊急時対応が速やかに行えないことになる。そうすると、本当の火災だった場合等には避難行動が遅れ、大惨事にいたる危険性がある。
特開2010−275778号公報 特開2004−300692号公報
従って、本技術の目的は、一側面によれば、緊急時において速やかに鍵の使用について承認を行うことができるようにするための技術を提供することである。
本技術の一側面に係る鍵管理方法は、(A)警報を受信すると、当該警報に係るエリアの鍵を特定し、(B)承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部における上記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する処理を含む。
一側面によれば、緊急時において速やかに鍵の使用について承認を行うことができる。
図1は、実施の形態に係る鍵管理システムの概要を示す図である。 図2は、鍵管理装置の機能ブロック図である。 図3は、鍵管理サーバの機能ブロック図である。 図4は、出勤予定データの一例を示す図である。 図5は、エリアデータ格納部に格納されるデータの一例を示す図である。 図6は、実施の形態におけるメインの処理フローである。 図7は、第1の実施の形態に係る承認データ生成処理の処理フローを示す図である。 図8は、所定期間の設定例を示す図である。 図9は、承認データの一例を示す図である。 図10は、タグIDと名前との対応関係を示す図である。 図11は、タグIDの受信サイクルの一例を示す図である。 図12は、出退勤データの一例を示す図である。 図13は、第2の実施の形態に係る承認データ生成処理の処理フローを示す図である。 図14は、第2の実施の形態に係る仮の承認データの一例を示す図である。 図15は、第2の実施の形態に係る他の仮の承認データの一例を示す図である。 図16は、除外処理の処理フローを示す図である。 図17は、除外者リスト生成処理の処理フローを示す図である。 図18は、鍵不正利用者リストの一例を示す図である。 図19は、熟練度管理テーブルの一例を示す図である。 図20は、鍵貸出ログデータの一例を示す図である。 図21は、第3の実施の形態に係る承認データ生成処理の処理フローを示す図である。 図22は、コンピュータの機能ブロック図である。
[実施の形態1]
本技術の実施の形態に係る鍵管理システムの構成例を図1に示す。図1に示すように、LAN(Local Area Network)などのネットワーク1に、防災システム200と、鍵管理サーバ100と、鍵管理装置300と、勤怠管理サーバ400と、1又は複数の承認権限者端末500と、1又は複数の被承認者端末600とが接続されている。
防災システム200には、施設の各エリアに設置され且つ火災などを検知する火災報知器のような警報装置が接続されている。そして、防災システム200は、警報装置からの警報を受け付け、鍵管理サーバ100に、エリアのコードを含む警報を通知する。
勤怠管理サーバ400は、例えば1又は複数の入館検査装置に接続されており、ユーザの出退勤のログデータを、データベース(DB)410に蓄積する。なお、DB410は、出勤予定データも格納している場合もある。
被承認者は、被承認者端末600を操作して、特定のエリアのための鍵使用の許可申請を鍵管理サーバ100に送信する。鍵管理サーバ100は、被承認者端末600から許可申請を受信すると、当該被承認者に対して承認を行うことができる承認権限者宛に許可申請があったことを表す通知を行う。承認権限者は、承認権限者端末500を操作して、鍵管理サーバ100からの通知に応じて、被承認者からの許可申請を判断して、問題なければ許可通知を鍵管理サーバ100に送信する。鍵管理サーバ100は、許可通知を受信すると、許可申請に係る鍵の使用許可通知を、鍵管理装置300に送信する。鍵管理装置300は、使用許可通知を受信すると、許可された被承認者が認証処理を行えば、特定のエリアのための鍵を取り出せるようにする。
鍵管理装置300は、例えば図2に示すような装置である。鍵管理装置300は、鍵保管部310と、受信機320と、センサ330と、コントローラ340と、データ格納部350とを有する。パッシブ型のIC(Integrated Circuit)カードの場合にはICカードを手に持ってかざした上で生体認証を行うと手がふさがってしまうなどの問題があるので、本実施の形態では、電池を保持するアクティブ型のICカード700(アクティブタグとも呼ぶ)を採用する。センサ330は、通常時には、例えばユーザの手のひらから生体情報を読み取る。受信機320は、ICカード700から電波でユーザの識別子(すなわちタグID)を受信してコントローラ340に出力する。コントローラ340は、通常時には、受信機320からの識別子から特定される照合データと、センサ330が読み取った生体情報とが一致すれば、鍵保持部310に対して、使用許可通知で許可されたエリアの鍵のロック解除を指示する。鍵保持部310は、複数の鍵を保持しており、コントローラ340からの指示に応じて、保持している鍵のうち許可されたエリアの鍵を取り出し可能にロック解除する。
図3に鍵管理サーバ100の構成例を示す。鍵管理サーバ100は、データ格納部110と、警報受信部120と、鍵特定部130と、エリアデータ格納部140と、承認データ生成部150と、承認データ格納部160と、鍵データ格納部170と、制御部180と、データ取得部190とを有する。
警報受信部120は、防災システム200から、エリアコードを含む警報を受信する。データ取得部190は、警報受信部120が警報を受信すると、ネットワーク1に接続されている他の装置から所定のデータを取得し、データ格納部110に格納する。
本実施の形態では、データ格納部110は、例えば図4に示すようなデータを格納する。すなわち、出勤予定データとして、各日の勤務時間帯毎に、勤務者(より具体的には勤務者の識別子)が登録されている。勤務者としては、承認権限者と、被承認者とが区別されて登録されている。本実施の形態では、このように、承認権限者と被承認者との組み合わせが動的に変化する。
エリアデータ格納部140は、例えば図5に示すようなデータを格納する。図5の例では、エリアのコードに対応付けて、鍵の識別子(ID)が登録されている。
鍵特定部130は、警報に含まれるエリアコードに対応する鍵IDを、エリアデータ格納部140に格納されているデータから特定し、鍵データ格納部170に格納する。
承認データ生成部150は、警報受信部120から通知に応じて、データ格納部110に格納されているデータから、承認権限者と被承認者との組み合わせデータを抽出して、承認データ格納部160に格納する。
制御部180は、承認データ格納部160及び鍵データ格納部170に格納されているデータを用いて、鍵管理装置300に対する制御を実施する。例えば、制御部180は、鍵管理装置300に対して、承認データ格納部160及び鍵データ格納部170に格納されているデータを含む緊急対応通知を送信して、緊急時対応の制御処理を実行させる。この場合、鍵管理装置300のコントローラ340は、受信機320によって受信されたユーザの識別子(タグID)と、承認データとから、緊急対応通知に含まれる鍵IDの鍵のロック解除を行っても良いか否かを判断する。コントローラ340は、ロック解除しても良い場合には、鍵保管部310に対してロック解除を指示する。
但し、制御部180は、鍵管理装置300から、受信機320によって受信されたユーザの識別子を受信し、鍵データ格納部170に格納されている鍵IDの鍵の使用許可通知を行うべきか否かを、承認データ格納部160に格納されているデータを用いて判断するようにしても良い。
次に、図6乃至図11を用いて、本実施の形態に係る処理内容を説明する。
まず、警報受信部120は、防災システム200からエリアコードを含む警報通知を受信する(図6:ステップS1)。そうすると、警報受信部120は、エリアコードを鍵特定部130に通知して、鍵特定部130は、エリアデータ格納部140に格納されているデータに基づき、火災などが発生したと推定されるエリアのための鍵IDを特定する(ステップS3)。なお、警報受信部120は、データ取得部190にも警報通知の受信を通知する場合があり、その場合には、データ取得部190は、以下の処理で用いるデータをネットワーク1を介して接続されている他のサーバ等から取得する。また、警報受信部120は、承認データ生成部150に対しても、警報通知の受信を通知する。
そうすると、承認データ生成部150は、本実施の形態に係る承認データ生成処理を実行する(ステップS5)。承認データ生成処理については、図7乃至図11を用いて説明する。
承認データ生成部150は、警報通知受信から所定時間内の出勤予定データを、データ格納部110から抽出する(図7:ステップS21)。交代勤務の体制に応じて所定時間を可変にしても良い。例えば、2交代制であれば所定期間の長さを中レベル、3交代制以上であれば所定期間の長さを短レベル、それ以外であれば所定期間の長さを長レベルとして、例えば図8のような設定に基づき所定時間を決定するようにしても良い。図8の例では、短レベルであれば1週間分、中レベルであれば10日分、長レベルであれば半月分が指定されている。
例えば、4月3日0:02に警報通知を受信した場合、図4の例では、3交代であるから短レベルであり、現在の時間帯(4月3日0:00−8:00)に加えて直前の時間帯(4月2日16:00−24:00)から1週間分の出勤予定データを抽出する。なお、現在の時間帯を含めて1週間分の出勤予定データを抽出するようにしても良い。現在の時間帯については、警報通知受信時刻が、時間帯境界付近(例えば前後30分内)であれば、前の時間帯又は後の時間帯についても現在の時間帯として取り扱うようにしても良い。
次に、承認データ生成部150は、抽出された出勤予定データから、現在の被承認者を抽出する(ステップS23)。現在の時間帯における被承認者を抽出するので、上で述べた例では、「渡辺」「松本」が抽出される。警報通知時刻が時間帯境界付近であるから、「佐々木」「後藤」についても抽出するようにしても良い。
さらに、承認データ生成部150は、抽出された出勤予定データから、抽出された被承認者に対応する承認権限者を抽出し、それらの組み合わせデータを、承認データ格納部160に格納する(ステップS25)。そして処理は呼出元の処理に戻る。
上で述べた例では、図4の範囲であれば、被承認者「渡辺」に対しては承認権限者「和田」及び「鈴木」が抽出され、被承認者「松本」に対しては承認権限者「今井」及び「井上」が抽出される。従って、図9に示すような承認データが格納される。なお、図10に示すようなタグIDとユーザ名との対応付けデータを用いて、承認データをタグIDについてのデータに変換しておく。
このような処理の場合、現在の時間帯以外の時間帯についての承認権限者も抽出されるので、承認権限者の数が増加する。従って、一部の承認権限者が警報通知時に不在であっても、承認される可能性が高くなる。但し、本実施の形態では、現在の時間帯以外の時間帯についての承認権限者が勤務時間中であるか否かについては確認していない。
その後の処理は、鍵管理サーバ100の制御部180が主体的に処理を行う場合と、鍵管理装置300のコントローラ340が主体的に処理を行う場合とに分かれる。ここでは後者であるものとする。後者の場合には、制御部180は、承認データ格納部160に格納された承認データ及び鍵ID格納部170に格納されている鍵IDを含む緊急対応通知を鍵管理装置300に送信する。なお、前者の場合においても、制御部180は、緊急対応通知を鍵管理装置300に送信して、鍵管理装置300に対して緊急対応を行わせる。
鍵管理装置300のコントローラ340は、承認データ及び鍵IDを含む緊急対応通知を受信し、データ格納部350に格納する。
なお、警報通知があれば、防災システム200等に含まれる火災報知器などが鳴動するので、本実施の形態では、承認権限者及び被承認者は、緊急対応の必要性について認識することができ、鍵管理装置300の設置場所に急行するものとする。
鍵管理装置300の受信機320は、承認権限者及び被承認者がアクティブタグ型のICカード700を保持しているので、所定の範囲内にあるICカード700からタグIDを受信する。受信機320は、図11に示すように受信サイクルT毎に、受信したタグIDをコントローラ340に出力する。コントローラ340は、同じ受信サイクルにおいて承認権限者及び被承認者のタグIDを受信した場合には、承認権限者によって目視により被承認者に対する認証が行われたものとして、鍵保管部310に対して、緊急対応通知に含まれる鍵IDの鍵のロック解除を指示する。図11の例では、時刻0からTまでの第1の受信サイクルにおいては、白三角で表される被承認者2名のタグIDを受信し、且つ黒三角で表される承認権限者1名のタグIDを受信したケースを示している。このような場合、被承認者2名は承認されたものとして、鍵のロック解除が鍵保管部310に指示される。
また、本実施の形態では、承認権限者が、鍵管理装置300から離れてしまった場合においても、近辺にいると考えられる期間(図11の例では、時刻Tから2T後の時刻3Tまで)に、他の被承認者のタグIDを受信した場合においても、当該他の被承認者に対しても承認されたものとして、鍵のロック解除が鍵保管部310に指示される。鍵毎に担当の被承認者が決まっている場合には、タグIDを受信した被承認者が担当する鍵のみがロック解除されるものとする。
但し、承認権限者が鍵管理装置300の近辺にいるとみなされる期間を経過した後(例えば時刻3Tより後)であれば、被承認者のタグIDを受信した場合においても、鍵のロック解除は指示されない。すなわち、承認権限者のタグIDを読み取った受信サイクル及び所定期間(図11の例では2T)分が有効期間となっている。
被承認者は、承認権限者が鍵管理装置300近辺まで来なければ鍵を取り出せないので、その場に待機することになり、被承認者のタグIDは承認権限者が到達するまでは各受信サイクルにおいて受信される。また、承認権限者が鍵管理装置300の近辺に居続ければ、各受信サイクルにて承認権限者のタグIDが受信されるので、有効期間は更新される。
図11の例では、先に被承認者が鍵管理装置300に到達しているが、先に承認権限者が到達する場合もある。すなわち、時刻0から時刻Tまでに承認権限者のみが到達した場合である。この場合でも有効期間は同じであり、時刻2Tから3Tまでに鍵管理装置300に到達した被承認者に対しては鍵のロック解除がなされるが、時刻3Tを経過した後に到達した被承認者に対しては鍵のロック解除はされない。
図6の説明に戻って、鍵管理装置300のコントローラ340は、受信機320から受け取ったタグIDがあれば、承認権限者のタグIDを受信したか又は過去に受信した承認権限者のタグIDの有効期限内であるか判断する(ステップS7)。コントローラ340は、受信機320からタグIDを受け取らない場合には待機する。また、承認権限者のタグIDを受信していない場合又は過去に受信した承認権限者のタグIDの有効期限内でなければ、処理はステップS11に移行する。一方、承認権限者のタグIDを受信した場合又は過去に受信した承認権限者のタグIDの有効期限内であれば、コントローラ340は、承認データにおいて当該承認権限者に対応付けられている被承認者のタグIDが受信されていれば、当該被承認者に対する鍵のロック解除を、鍵保管部310に対して指示する(ステップS9)。有効期限を管理するため、コントローラ340は、承認データ及び鍵IDに加えて、承認権限者のタグIDに対応付けて有効期限をデータ格納部350に保持しておく。
ステップS9の後又はステップS7で条件を満たさないと判断された場合には、コントローラ340は、緊急対応状態が終了したか判断する(ステップS11)。例えば、緊急対応通知を受信してから所定時間内であるか否か、又は、別途承認権限者などから緊急対応状態の解除が指示されたか否かを判断する。緊急対応状態であれば、処理はステップS7に戻る。
一方、緊急対応状態が終了していれば、コントローラ340は、緊急対応通知に含まれ且つデータ格納部350に格納された承認データ及び鍵IDを破棄する(ステップS13)。そして処理を終了する。
このように、生体認証は省略されているが、承認権限者による目視による承認を行うので問題が無く、速やかに鍵のロック解除を行って、災害等に対する対処を速やかに行うことができるようになる。なお、承認権限者を拡張する処理をも行っているので、たまたま鍵管理装置300の付近に不在の承認権限者がいても、他の承認権限者によって対応できるようにもなり、この点でも速やかな対処が可能となる。
なお、鍵管理サーバ100の制御部180が、主体となって処理を行う場合には、鍵管理装置300のコントローラ340から、タグIDのデータを例えば受信サイクル毎に受信して、上で述べた処理を実行する。そして、条件を満たしている場合には、制御部180は、鍵のロック解除の指示を、コントローラ340に送信して、コントローラ340に鍵保管部310へのロック解除指示を行わせる。通信が発生するだけで処理内容については変わらない。
[実施の形態2]
第1の実施の形態では出勤予定データのみを用いて承認データを生成する例を示したが、承認データ生成処理については、以下のような処理を採用しても良い。
具体的には、本実施の形態では、勤怠管理サーバ400のDB410に蓄積される出退勤データを活用する例を示す。従って、データ取得部190は、警報通知を受信すると、所定期間分の出退勤データを、勤怠管理サーバ400から取得して、データ格納部110に格納するものとする。
出退勤データは、例えば図12に示すようなデータである。図12の例では、出勤時刻又は退勤時刻(あわせて打刻時間)に対応付けて、出勤又は退勤したユーザのIDが登録されるようになっている。
以下、本実施の形態に係る承認データ生成処理について、図13乃至図19を用いて説明する。
承認データ生成部150は、警報通知受信から所定時間内の出勤予定データを、データ格納部110から抽出する(図13:ステップS31)。本ステップはステップS21と同様である。
また、承認データ生成部150は、データ格納部110に格納されている出退勤データから、現在出勤中のユーザを抽出する(ステップS33)。例えば、前日の出退勤データのうち、出勤したユーザの集合を生成した後、退勤が確認できたユーザを除外することで、現在出勤中のユーザを抽出する。
例えば、4月3日0:02に警報通知がなされる例では、「和田」「渡辺」「松本」「今井」に加えて、直前の勤務時間帯に勤務している「佐々木」「後藤」「井上」「藤田」についても出勤中ユーザとして特定される。
そして、承認データ生成部150は、現在出勤中の被承認者に対応する出勤中の承認権限者を、ステップS31で抽出された出勤予定データから抽出し、被承認者と承認権限者との組み合わせを、仮の承認データとして生成する(ステップS35)。
具体的には、例えば出勤予定データから被承認者と承認権限者との組み合わせを抽出した上で、被承認者と承認権限者の両方が出勤中ユーザとなっていない組み合わせを破棄することで、仮の承認データを生成する。その他にも、現在出勤中の被承認者を特定した上で、対応する承認権限者が現在出勤中であるか否かを判断することで、組み合わせを抽出するような処理を行うようにしても良い。
この例では、図14に示すような仮の承認データが生成されることになる。図9と比較すると、被承認者が増加しているが、被承認者「渡辺」の承認権限者が現在出勤中の「和田」のみに限定されている。
なお、変形例として、被承認者のみ現在出勤中であることを要件として、承認権限者については現在出勤中であるか否かを要件としないようにしても良い。この方が処理が簡単になる。この場合、図15に示すような仮の承認データが生成される。承認権限者の数が増加していることが分かる。
そして、承認データ生成部150は、除外処理を実行するか否かを判断する(ステップS37)。例えば、除外処理実行のためのフラグがセットされているか否かで判断する。除外処理を実行しない場合には、処理はステップS40に移行する。
一方、除外処理を実行する場合には、承認データ生成部150は、除外処理を実行する(ステップS39)。除外処理については、図16乃至図19を用いて説明する。
まず、承認データ生成部150は、除外者リスト生成処理を実行する(図16:ステップS41)。除外者リスト生成処理については、図17を用いて説明する。
承認データ生成部150は、現時刻から所定期間内の鍵不正利用者を特定する(ステップS51)。例えば、データ格納部110に、図18に示すようなリストを保持しておく。図18の例では、違反日と違反者とが登録されており、例えば現在時刻から1週間以内であれば、採用する。このようなリストについては、手入力で管理しても良いし、承認せずという鍵貸出ログから抽出するようにしても良い。
また、承認データ生成部150は、鍵利用についての熟練度が閾値未満の利用者を特定する(ステップS53)。
例えば、鍵貸出ログ及び出退勤データ等から、例えば図19に示すような熟練度管理テーブルを別途生成しておく。図19の例では、タグIDと、ユーザと、鍵使用回数と、勤務時間と、熟練度とが登録されるようになっている。本実施の形態では、所定期間(例えば1月)における鍵使用回数と、所定期間(例えば1月)における勤務時間との比を、熟練度として規定している。従って、鍵貸出ログから鍵使用回数を計数し、出退勤データから勤務時間を計算する。そして、閾値についても予め設定しておく。例えば閾値=0.1であれば、図19の例においては該当するユーザは存在しない。
以上のように特定されたユーザが、除外リストに登録されることになる。
図16の処理の説明に戻って、承認データ生成部150は、仮の承認データにおける未処理の被承認者を一人特定する(ステップS43)。そして、承認データ生成部150は、特定された被承認者が、除外リストに登録されているか判断する(ステップS45)。登録されていない場合には、処理はステップS49に移行する。
一方、特定された被承認者が、除外リストに登録されていれば、承認データ生成部150は、仮の承認データから、特定された被承認者についてのデータを削除する(ステップS47)。そしてステップS49に処理は移行する。
その後、承認データ生成部150は、仮の承認データにおいて未処理の被承認者が存在するか判断する(ステップS49)。未処理の被承認者が存在する場合には、処理はステップS43に戻る。一方、未処理の被承認者が存在しない場合には、呼出元の処理に戻る。
以上のような処理を実行することで、鍵の不正利用者が存在していれば、緊急時に応じて不正を行う可能性があるので除外することができ、また鍵利用の熟練度が低い者については通常どおりの承認フローを行うことで、問題ある鍵の使用を防止できるようになる。
図13の処理の説明に戻って、承認データ生成部150は、仮の承認データを承認データとして、承認データ格納部160に格納する(ステップS40)。そして、処理は呼出元の処理に戻る。
以上のような処理を行うことで、勤務実態に応じた承認データが生成できる。また、緊急時対応が不適切な被承認者については緊急時対応しないようにして、通常どおりの承認フローを行うことで、不適切な対応の発生を防止できるようになる。
[実施の形態3]
上で述べた実施の形態で用いられる出勤予定データが警報通知受信時に取得不可能なケースがある。一方、鍵管理サーバ100は、図20に示すような鍵貸出ログを生成して、例えばデータ格納部110に格納する。図20の例では、申請及び承認結果と利用結果とが、申請及び承認が行われる毎に登録されるようになっている。申請及び承認結果には、申請を行った被承認者の識別子と、利用する鍵のIDと、申請時刻と、承認権限者の識別子と、承認時刻(承認されない場合には否認を表すデータが含まれる場合もある)とが含まれる。また、利用結果については、取り出し許可された鍵のIDと、許可時刻と、利用者(=被承認者=認証されるユーザ)の識別子と、認証時刻と、取り出された鍵のIDとが含まれる。
従って、本実施の形態では、出勤予定データが使用できない場合に対応するために、図21に示すような承認データ生成処理を実行する。
承認データ生成部150は、所定期間内の鍵貸出ログを、例えばデータ格納部110から抽出する(ステップS61)。
そして、承認データ生成部150は、抽出した鍵貸出ログから、承認された場合についての被承認者と承認権限者との組み合わせを抽出し、承認データ格納部160に格納する(ステップS63)。
第1及び第2の実施の形態では、現在出勤中又は出勤中であると思われる被承認者をベースに承認権限者を抽出していたが、出勤予定データが取得できなければそのような判断は難しいので、被承認者と承認権限者との組み合わせを全て抽出する。
但し、出退勤データが取得できた場合には、第2の実施の形態のように、現在出勤中のユーザについての組み合わせに限定しても良い。
以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、図2の機能ブロック構成は、プログラムモジュール構成とは一致しない場合もある。さらに、処理フローについても、処理結果が変わらない限り、処理順番を入れ替えたり、複数のステップを並列実行するようにしても良い。
さらに図1に示したシステム構成例についても一例であり、1台の装置が有するとされた機能を複数台の装置で分担することもある。さらに、複数台の装置にて実現されるとされた装置についても1台の装置によって実現される場合もある。
なお、上で述べた防災システム200、鍵管理サーバ100、勤怠管理サーバ400、承認権限者端末500及び被承認者端末600等は、例えばコンピュータ装置であって、図22に示すように、メモリ2501とCPU2503とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本実施の形態をまとめると、以下のようになる。
本実施の形態に係る鍵管理システムは、(A)承認権限者群のうち1又は複数の承認権限者と鍵の被承認者群のうち1又は複数の被承認者との過去の組み合わせを表すデータ又は過去及び現在の組み合わせを表すデータを格納するデータ格納部と、(B)警報を受信すると、当該警報に係るエリアの鍵を特定する特定部と、(C)データ格納部から、第1の所定期間内における、第1又は複数の承認権限者と1又は複数の被承認者との組み合わせを抽出する抽出部と、(D)抽出された組み合わせに含まれる承認権限者の識別情報と、当該組み合わせに含まれる被承認者の識別情報とが第2の所定期間内において入力されると、特定された鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する制御部とを有する。
このようにすれば、緊急時においても速やかに鍵の使用について承認を行うことができる。すなわち、承認権限者を増加させることで承認される確率を向上させ、承認権限者の目視を原理的に要求して機械的な認証処理を簡略化することで、緊急対応を速やかに行わせることができるようになる。さらに、交代勤務で、承認権限者と被承認者との組み合わせが動的に変化する場合にも対処できるようになる。
また、上で述べたデータ格納部が、1又は複数の承認権限者と1又は複数の被承認者との組み合わせを含む出勤予定データを格納する格納部である場合もある。この場合、上で述べた抽出部が、データ格納部から、現在の出勤予定データに含まれる被承認者を特定し、データ格納部から、特定された被承認者と第1の所定期間内に組み合わされた承認権限者を抽出するようにしても良い。出勤予定データを用いることで、出勤予定に従って適切な被承認者を抽出でき、さらに現在だけでなかく過去の承認権限者をも候補として抽出できるようになる。
また、上で述べたデータ格納部が、1又は複数の承認権限者と1又は複数の被承認者との組み合わせを含む出勤予定データを格納しており、さらにユーザの出退勤のデータを格納している場合もある。この場合、上で述べた抽出部が、ユーザの出退勤のデータから、現在出勤中のユーザを抽出し、第1のデータ格納部から、抽出された現在出勤中のユーザのうち被承認者を特定し、第1の所定期間内に当該被承認者と組み合わされている承認権限者を抽出するようにしても良い。このようにすれば、出勤予定だけでなく実体の勤務状態に応じて、被承認者と承認権限者との組み合わせを抽出できるようになる。また、承認権限者についても出勤中の承認権限者に限定しても良い。
さらに、上で述べたデータ格納部が、承認権限者が被承認者に対して鍵の取り出しを許可したことを表すログを格納する格納部である場合もある。この場合、上で述べた抽出部が、データ格納部から、第1の所定期間内におけるログに含まれる承認権限者と被承認者との組み合わせを抽出するようにしても良い。
また、上で述べた抽出部が、抽出されたデータに含まれる被承認者のうち、除外リストに含まれる被承認者を除外するようにしても良い。不適切な被承認者については緊急対応でも通常どおりの承認フローを適用するためである。
なお、上で述べた除外リストが、第3の所定期間内に鍵を不正利用した被承認者と、所定のルールに従って算出される、鍵使用の熟練度が閾値未満の被承認者とのうち少なくともいずれかを含むようにしても良い。
さらに、本システムが、アクティブタグから識別情報を受信する受信部をさらに有するようにしても良い。この場合、上で述べた制御部が、受信部による承認権限者の識別情報の受信タイミングに応じて設定される有効期限内に、当該承認権限者に組み合わせられている被承認者の識別情報が受信部により受信された場合に、特定された鍵の取り出しが当該被承認者により可能になるように、上記鍵保管部を制御するようにしても良い。アクティブタグを用いることによって、より速やかに緊急時対応ができるようになる。
なお、上で述べたような処理をコンピュータに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROMなどの光ディスク、光磁気ディスク、半導体メモリ(例えばROM)、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、RAM等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
刑事施設における鍵管理システムであって、
承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部と、
タグから識別情報を受信する受信部と、
警報を受信すると、当該警報に係るエリアの鍵を特定する特定部と、
前記受信部が前記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された前記鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する制御部と、
を有する鍵管理システム。
(付記2)
前記データ格納部が、前記承認権限者の識別情報と前記被承認者の識別情報との複数の組み合わせを含む出勤予定データを格納するデータ格納部である
付記1記載の鍵管理システム。
(付記3)
前記データ格納部が、承認権限者が被承認者に対して鍵の取り出しを許可したことを表すログを格納するデータ格納部である
付記1記載の鍵管理システム。
(付記4)
前記データに含まれる被承認者のうち、鍵を不正利用した被承認者と、所定のルールに従って算出される、鍵使用の熟練度が閾値未満の被承認者とのうち少なくともいずれかの被承認者の識別番号を受信しても、特定された前記鍵の取り出しは不可のままであるように、鍵を保管する鍵保管部を制御する
付記1乃至3のいずれか1つ記載する鍵管理システム。
(付記5)
前記制御部が、
前記受信部による承認権限者の識別情報の受信タイミングに応じて設定される有効期限内に、当該承認権限者に組み合わせられている被承認者の識別情報が前記受信部により受信された場合に、特定された前記鍵の取り出しが当該被承認者により可能になるように、前記鍵保管部を制御する
付記1乃至4のいずれか1つ記載の鍵管理システム。
(付記6)
警報を受信すると、当該警報に係るエリアの鍵を特定し、
承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部における前記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された前記鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する
処理を含み、コンピュータにより実行される鍵管理方法。
(付記7)
警報を受信すると、当該警報に係るエリアの鍵を特定し、
承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部における前記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された前記鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する
処理を、コンピュータに実行させるための鍵管理プログラム。
100 鍵管理サーバ
200 防災システム
300 鍵管理装置
400 勤怠管理サーバ
500 承認権限者端末
600 被承認者端末
110 データ格納部
120 警報受信部
130 鍵特定部
140 エリアデータ格納部
150 承認データ生成部
160 承認データ格納部
170 鍵データ格納部
180 制御部
310 鍵保管部
320 受信機
330 センサ
340 コントローラ

Claims (7)

  1. 承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部と、
    承認権限者又は被承認権限者の識別情報を格納するICから、当該ICが所定の範囲内に入った場合に、前記承認権限者又は被承認権限者の識別情報を受信する受信部と、
    警報を受信すると、当該警報に係るエリアの鍵を特定する特定部と、
    前記受信部が前記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された前記鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する制御部と、
    を有する鍵管理システム。
  2. 前記データ格納部が、前記承認権限者の識別情報と前記被承認者の識別情報との複数の組み合わせを含む出勤予定データを格納するデータ格納部である
    請求項1記載の鍵管理システム。
  3. 前記データ格納部が、承認権限者が被承認者に対して鍵の取り出しを許可したことを表すログを格納するデータ格納部である
    請求項1記載の鍵管理システム。
  4. 前記制御部が、
    前記データに含まれる被承認者のうち、鍵を不正利用した被承認者と、所定のルールに従って算出される、鍵使用の熟練度が閾値未満の被承認者とのうち少なくともいずれかの被承認者の識別番号を受信しても、特定された前記鍵の取り出しは不可のままであるように、前記鍵保管部を制御する
    請求項1乃至3のいずれか1つ記載の鍵管理システム。
  5. 前記制御部が、
    前記受信部による承認権限者の識別情報の受信タイミングに応じて設定される有効期限内に、当該承認権限者に組み合わせられている被承認者の識別情報が前記受信部により受信された場合に、特定された前記鍵の取り出しが当該被承認者により可能になるように、前記鍵保管部を制御する
    請求項1乃至4のいずれか1つ記載の鍵管理システム。
  6. 警報を受信すると、当該警報に係るエリアの鍵を特定し、
    承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部における前記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された前記鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する
    処理を含み、コンピュータにより実行される鍵管理方法。
  7. 警報を受信すると、当該警報に係るエリアの鍵を特定し、
    承認権限者の識別情報と被承認者の識別情報の組み合わせを表すデータを格納するデータ格納部における前記組み合わせに含まれる承認権限者及び被承認者の識別情報を受信すると、特定された前記鍵の取り出しが可能になるように、鍵を保管する鍵保管部を制御する
    処理を、コンピュータに実行させるための鍵管理プログラム。
JP2012286982A 2012-12-28 2012-12-28 鍵管理システム、方法及びプログラム Active JP6212864B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012286982A JP6212864B2 (ja) 2012-12-28 2012-12-28 鍵管理システム、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012286982A JP6212864B2 (ja) 2012-12-28 2012-12-28 鍵管理システム、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014129655A JP2014129655A (ja) 2014-07-10
JP6212864B2 true JP6212864B2 (ja) 2017-10-18

Family

ID=51408247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012286982A Active JP6212864B2 (ja) 2012-12-28 2012-12-28 鍵管理システム、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6212864B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7093168B2 (ja) * 2017-09-26 2022-06-29 株式会社富士通エフサス 管理システム、管理方法および管理プログラム
JP7161952B2 (ja) * 2019-01-30 2022-10-27 グローリー株式会社 鍵管理機、鍵管理システムおよび鍵管理方法
JP7299133B2 (ja) 2019-10-18 2023-06-27 グローリー株式会社 鍵管理装置、鍵管理システム及び鍵管理方法
JP7274174B2 (ja) * 2019-12-09 2023-05-16 ローレルバンクマシン株式会社 重要物管理装置、重要物管理システムおよび重要物管理方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3413424B2 (ja) * 1997-01-29 2003-06-03 東京データーマシン株式会社 鍵管理装置
JP5412377B2 (ja) * 2010-06-03 2014-02-12 ローレル精機株式会社 鍵管理装置

Also Published As

Publication number Publication date
JP2014129655A (ja) 2014-07-10

Similar Documents

Publication Publication Date Title
CN100533368C (zh) 控制对区域的访问
KR101296863B1 (ko) Nfc 도어락을 이용한 출입인증 시스템
CN104809773A (zh) 一种门禁控制方法、装置和门禁系统
JP6212864B2 (ja) 鍵管理システム、方法及びプログラム
CN106850667A (zh) 一种持续认证安全防护系统及其方法
Parasher et al. Green Smart Security System
AU2002236323B2 (en) User indentification with an improved password input method
CN101088247B (zh) 控制对门的集体访问
JP5073866B1 (ja) Icチップと通信可能な携帯情報端末
CN103955999A (zh) 带报警功能的银行卡支付系统
WO2021019508A1 (en) Property management systems
JP5037720B1 (ja) Icチップと通信可能な携帯情報端末
JP2008293137A (ja) 個体管理装置及びプログラム
JP5769843B1 (ja) 入場管理システム
CN107197075B (zh) 安全启动防护方法、装置及计算机可读存储介质
CN111145391A (zh) 一种门锁控制方法及设备
JP6151120B2 (ja) 生体認証管理システム及びそれにおける生体認証方法
WO2021065108A1 (ja) 入場管理システム、入場管理装置、入場管理方法、及びコンピュータプログラム
JP2006039728A (ja) 認証システム及び認証方法
KR101527852B1 (ko) 스마트폰을 이용한 키 관리방법 및 시스템
JP6148503B2 (ja) 移動通信端末装置のロック制御方法
CN110766840A (zh) 一种门禁密码设置方法及设备
JP2003141664A (ja) ネットワークを介したセキュリティ管理方法およびシステム
CN111932751B (zh) 一种智慧园区物联网综合管理平台及管理方法
JP2015203974A (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170904

R150 Certificate of patent or registration of utility model

Ref document number: 6212864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150