JP6810638B2 - 中継装置および電気錠 - Google Patents

中継装置および電気錠 Download PDF

Info

Publication number
JP6810638B2
JP6810638B2 JP2017037422A JP2017037422A JP6810638B2 JP 6810638 B2 JP6810638 B2 JP 6810638B2 JP 2017037422 A JP2017037422 A JP 2017037422A JP 2017037422 A JP2017037422 A JP 2017037422A JP 6810638 B2 JP6810638 B2 JP 6810638B2
Authority
JP
Japan
Prior art keywords
electric lock
authentication key
unit
key
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017037422A
Other languages
English (en)
Other versions
JP2018141336A (ja
Inventor
翔太 坪倉
翔太 坪倉
土居 克良
克良 土居
千葉 雅裕
雅裕 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2017037422A priority Critical patent/JP6810638B2/ja
Publication of JP2018141336A publication Critical patent/JP2018141336A/ja
Application granted granted Critical
Publication of JP6810638B2 publication Critical patent/JP6810638B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、電気錠を制御する外部制御装置から受信した制御命令を、上記電気錠へ送信する中継装置などに関する。
近年、遠隔地からの制御によって解錠や施錠を行う電気錠が普及している。特許文献1には、管理装置からの指示で解錠または施錠される電気錠が記載されている。また、特許文献2には、車両に設けられたコントローラが電子キーのIDを受信し、該IDを建物に設けられたコントローラに送信することで、建物に設けられた電気錠を解錠する構成が記載されている。
特開2007−51443号公報(2007年3月1日公開) 特開2008−14099号公報(2008年1月24日公開)
ところで、マンションの部屋のように、他人が使用していた電気錠を引き継いで使用するケースにおいて、遠隔地から制御可能な電気錠を用いた場合、以下の問題がある。すなわち、電気錠が他人による遠隔操作によって制御され、解錠されたり施錠されたりするおそれがある。
この問題は、遠隔地からの指示を受けて電気錠を制御するコントローラが、電気錠と別体である場合に特に顕著となる。すなわち、該コントローラが電気錠と一体であれば、電気錠に対する初期化操作で、遠隔操作に関する認証についても初期化されるように構成されている可能性が高い。一方、コントローラと電気錠とが別体である場合、電気錠に対する初期化操作では、遠隔操作に関する認証は初期化されない可能性が高い。また、コントローラに対する初期化の必要性を、ユーザが認識していない可能性がある。
本発明の一態様は、上記の問題に鑑みてなされたものであり、電気錠が他人によって遠隔操作されるというリスクを無くすことができる中継装置等を実現することを目的とする。
上記の課題を解決するために、本発明の一態様に係る中継装置は、電気錠を制御する外部制御装置から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置であって、認証キー保持部と、制御命令送信部と、認証キー消去部とを備え、上記認証キー保持部は、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーを保持し、上記制御命令送信部は、上記認証キー保持部に保持された認証キーに基づいて受信した上記制御命令を上記電気錠に対して送信し、上記認証キー消去部は、上記電気錠より所定の情報を取得したとき、上記認証キー保持部に保持された上記認証キーをすべて消去する。
また、上記の課題を解決するために、本発明の一態様に係る中継装置は、電気錠を制御する外部制御装置から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置であって、認証キー保持部と、制御命令送信部と、認証キー消去部とを備え、上記認証キー保持部は、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーとして、電気錠の解錠および施錠に必要な鍵を示す鍵情報を保持し、上記制御命令送信部は、上記認証キー保持部に保持された上記鍵情報に基づいて受信した上記制御命令を上記電気錠に対して送信し、上記認証キー消去部は、上記電気錠より鍵情報を取得したとき、該鍵情報と一致する、上記認証キー保持部に保持された上記鍵情報を消去する。
また、上記の課題を解決するために、本発明の一態様に係る電気錠は、電気錠を制御する外部制御装置から、第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置から、上記制御命令を受信する電気錠であって、鍵情報保持部と、鍵情報消去部と、消去命令送信部とを備え、上記鍵情報保持部は、上記電気錠を解錠可能な鍵を示す鍵情報を保持し、上記鍵情報消去部は、上記鍵情報を消去する操作が行われたとき、上記鍵情報保持部に保持された上記鍵情報を消去し、上記消去命令送信部は、上記鍵情報消去部が上記鍵情報を消去した後、直ちに、または、上記中継装置と通信可能に接続されるのを待って、上記中継装置に保持された、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーをすべて消去するための情報を、上記中継装置へ送信する。
本発明の一態様によれば、電気錠が他人によって遠隔操作されるというリスクを無くすという効果を奏する。
実施形態1に係る電気錠制御システムに含まれるコントローラ、電気錠、および管理サーバの要部構成の一例を示すブロック図である。 図1に示す電気錠制御システムの概要を示す図である。 図1に示す電気錠制御システムが実行する、コントローラおよび携帯端末の紐付け処理の流れの一例を示すフローチャートである。 図1に示す電気錠制御システムが実行する、認証キーの消去処理の流れの一例を示す図である。 電気錠を解錠する解錠処理の流れの一例を示すフローチャートである。 図4に示す消去処理の流れの一例を示すフローチャートである。 実施形態2に係る電気錠システムの概要を示す図である。 図7に示す電気錠制御システムが実行する、認証キーの消去処理の流れの一例を示す図である。 図7に示す電気錠制御システムが実行する、解錠処理の流れの一例を示すフローチャートである。 図8に示す消去処理の流れの一例を示すフローチャートである。 実施形態3に係る電気錠制御システムが実行する消去処理の概要を示す図である。 実施形態4に係る電気錠制御システムが実行する消去処理の概要を示す図である。 実施形態5に係る電気錠制御システムが実行する消去処理の概要を示す図である。 実施形態6に係る電気錠制御システムが実行する、認証キー消去の通知処理の概要を示す図である。 実施形態7に係る電気錠制御システムが実行する、認証キー消去の通知処理の概要を示す図である。 コントローラ、電気錠、および管理サーバとして利用可能なコンピュータの構成を例示したブロック図である。
〔実施形態1〕
以下、本発明の実施形態1について、図1から図6に基づいて詳細に説明する。まず、図2を参照して、本実施形態に係る電気錠制御システム100について説明する。図2は、電気錠制御システム100の概要を示す図である。図示のように、電気錠制御システム100は、コントローラ1(中継装置)、電気錠2、携帯端末3(外部制御装置)、管理サーバ4(サーバ)、およびルータ5を含んでいる。
本実施形態では、電気錠2はユーザの住居の玄関に設けられたドアに設置されている例を説明する。ただし、電気錠2の設置箇所はこの例に限定されない。本実施形態の電気錠2は、電気錠2に対する直接的な操作によって解錠または施錠される。例えば、電気錠2は、登録されたカード型の鍵(以下、カード鍵と称する)の近接によって解錠または施錠される。換言すれば、この例における電気錠2の鍵は、電気錠2と近距離無線通信を行うことができる、電気錠2を解錠可能なカードである。本実施形態ではこの例を説明する。ただし、電気錠2の解錠および施錠のための直接的な操作はこの例に限定されない。例えば、電気錠2は、登録された個人識別番号(PIN;personal identification number)の入力によって、解錠または施錠されてもよい。この例の場合、電気錠2はテンキーを備えている。
コントローラ1は、受信した指示(制御命令)を、無線によるシリアル通信(第2の通信路)を介して電気錠2へ送信する。具体的には、コントローラ1は、無線LAN(local area network)(第1の通信路)を介して携帯端末3から受信した指示を、上記シリアル通信を介して電気錠2へ送信することにより、電気錠2を解錠または施錠する。換言すれば、電気錠2は、ユーザの遠隔操作によって解錠または施錠され得る。なお、コントローラ1は上記住居内に設置されており、住居に設けられた電源コンセントから、ACアダプタを介して電力を供給されることで動作する。また、コントローラ1は電気錠2とペアリングすることにより電気錠2を制御可能となる。なお、コントローラ1は、無線LANを介して携帯端末3からの指示を受信する構成に限定されない。例えば、コントローラ1は、有線通信を介して携帯端末3からの指示を受信してもよい。また、コントローラ1は、無線によるシリアル通信を介して指示を電気錠2へ送信する構成に限定されない。例えば、コントローラ1は、コントローラ1および電気錠2間において着脱可能な有線による通信を介して指示を電気錠2へ送信してもよい。
この遠隔操作による解錠または施錠について、図2を参照して説明する。なお、図2では、解錠を例に挙げて説明する。また、図示の例では、携帯端末3はスマートフォンである。ただし、携帯端末3はスマートフォンに限定されない。例えば、携帯端末3は、フューチャーフォン、タブレット端末であってもよい。また、電気錠2を遠隔操作するための端末は、パーソナルコンピュータなどの携帯型でない端末であってもよい。
携帯端末3は、ユーザによる解錠指示操作を受け付けると、解錠要求(制御命令)および端末IDを管理サーバ4へ送信する。解錠指示操作は例えば、図示のように、携帯端末3の表示部に表示されたUI(「解錠」と記載されたUI)に対するタッチ操作であってもよい。また、端末IDとは携帯端末3を識別するための情報である。例えば、端末IDは、携帯端末3にインストールされている、電気錠2の遠隔操作を行うためのアプリケーションにおいて発行されている、携帯端末3を識別するためのIDであってもよい。
管理サーバ4は、携帯端末3とコントローラ1との間で解錠要求などの各種要求を中継する。管理サーバ4は、解錠要求を受信すると、適切なコントローラ1に対して、解錠要求などの各種要求を受信したことを示す要求取得通知を送信する。コントローラ1は、要求取得通知を受信すると、自機が保持している認証キーを管理サーバ4へ送信する。なお、認証キーとは、管理サーバ4が、解錠要求を送信するコントローラ1を特定するために使用する情報である。換言すれば、認証キーとは、コントローラ1のユーザと対応するように設定される情報である。管理サーバ4は、認証キーを受信すると、コントローラ1に対して解錠要求を送信する。
コントローラ1は、解錠要求を受信すると、該解錠要求を電気錠2に対して送信する。電気錠2は、コントローラ1から受信した解錠要求によって解錠される。
なお、施錠の場合、解錠指示操作が施錠指示操作に代わり、解錠要求が施錠要求に代わる他は、上述した解錠の例と同様である。このため、施錠についてはここでの説明を省略する。なお、施錠指示操作は例えば、携帯端末3の表示部に表示されたUI(「施錠」と記載されたUI)に対するタッチ操作であってもよい。
(コントローラ1および携帯端末3の紐付け)
管理サーバ4は、端末IDを受信したとき、要求取得通知を送信するコントローラ1を特定する必要がある。この特定のために、管理サーバ4は、コントローラ1と携帯端末3とを紐付けて管理する必要がある。ここでは、図3を参照して、コントローラ1および携帯端末3の紐付けについて説明する。図3は、コントローラ1および携帯端末3の紐付け処理の流れの一例を示すフローチャートである。なお、図3では、電気錠制御システム100のうち、上記紐付け処理に関わらない電気錠2の図示を省略している。また、前提条件として、携帯端末3およびコントローラ1は、ルータ5との接続を確立している。
まず、携帯端末3は、ユーザによる登録操作を受け付ける(ステップS1、以下「ステップ」を省略)。登録操作とは、コントローラ1および携帯端末3の紐付けを開始するための操作である。登録操作は例えば、携帯端末3の表示部に表示されたUIに対するタッチ操作であってもよい。続いて、携帯端末3は、保持しているユーザIDとともに、端末ID要求を管理サーバ4へ送信する(S2)。ユーザIDは、携帯端末3のユーザを識別するための情報である。例えば、ユーザIDは、電気錠2を含むユーザが所有している家電を管理サーバ4で管理して、各種サービスを提供するシステムにおいて、ユーザを識別するためのIDであってもよい。ユーザIDは例えば、携帯端末3にインストールされている、上記システムを利用するためのアプリケーションにおいて、ログイン処理を実行する(ログインIDおよびパスワードを入力する)ことにより生成され、携帯端末3に送信されてもよい。管理サーバ4は、端末ID要求を受信すると、端末IDを生成し(S3)、携帯端末3へ送信する(S4)。
続いて、携帯端末3は、端末IDを受信すると、ルータ5との接続を確立しているコントローラ1をサーチする(S5)。その後、携帯端末3が所定の操作(例えば、サーチされたコントローラ1を選択する操作)を受け付けると、携帯端末3とコントローラ1とがペアリングされる。これにより、携帯端末3とコントローラ1とは、ルータ5を介して情報を直接送受信できるようになる。
続いて、コントローラ1は所定のボタンの押下を受け付けると(S6)、MAC(media access control)アドレスを管理サーバ4へ送信する(S7)。管理サーバ4は、MACアドレスの受信をトリガとして、認証キーを生成し(S8)、コントローラ1へ送信する(S9)。続いて、コントローラ1は、受信した認証キーとともに常時接続要求を管理サーバ4へ送信する(S10)。なお、常時接続要求とは、コントローラ1と管理サーバ4との通信の常時接続を確立するための要求である。常時接続要求が管理サーバ4へ送信されることにより、コントローラ1と管理サーバ4との通信の常時接続が確立される。なお以降、該通信を常時接続通信と称する。
続いて、管理サーバ4は、認証キーと、常時接続通信の通信経路とを紐付けて記憶する(S11)。なお、通信経路とは、常時接続通信の論理的な通信経路である。管理サーバ4は、複数のコントローラ1と常時接続通信を確立する。すなわち、管理サーバ4は、コントローラ1から常時接続要求を受信するたび、新たな通信経路で常時接続通信を確立する。
続いて、管理サーバ4は、常時接続成功通知をコントローラ1へ送信する(S12)。常時接続成功通知とは、コントローラ1と管理サーバ4との常時接続が確立されたことを示す通知である。コントローラ1は、常時接続成功通知を受信すると、認証キーを記憶する(S13)。
続いて、コントローラ1は、ルータ5を介して認証キーを携帯端末3へ送信する(S14)。携帯端末3は、認証キーを受信すると、該認証キーと端末IDとを管理サーバ4へ送信する(S15)。管理サーバ4は、受信した認証キーと端末IDとを紐付けて記憶する(S16)。以上で紐付け処理は終了する。
(認証キーの消去)
コントローラ1および電気錠2を別のユーザから引き継いで使用する場合、ユーザは、該別のユーザによって電気錠2が解錠または施錠されないように、該別のユーザが使用していたカード鍵の登録を消去する必要がある。しかしながら、電気錠2が別のユーザが使用していたカード鍵の登録を消去するだけでは、該別のユーザの携帯端末3からの制御命令によって電気錠2が解錠または施錠されるおそれがある。そのため、本実施形態に係る電気錠制御システム100は、電気錠2においてカード鍵の登録が全消去された場合に、コントローラ1が認証キーを消去する。この処理の詳細について、図4を参照して説明する。図4は、本実施形態に係る電気錠制御システム100が実行する認証キーの消去処理の流れの一例を示す図である。なお、図4では、電気錠制御システム100のうち、上記消去処理に関わらない携帯端末3、管理サーバ4、およびルータ5の図示を省略している。
カード鍵の登録を全消去すると、電気錠2は、シリアル通信を介してコントローラ1へ全消去通知を送信する。全消去通知とは、カード鍵の登録を全消去したことをコントローラ1へ伝えるための通知である。コントローラ1は、全消去通知を受信すると、記憶していた認証キーを消去する。
これにより、別のユーザ(以前に電気錠2を使用していたユーザ)の携帯端末3から解錠要求が送信されたとしても、コントローラ1は認証キーを有していないので、要求取得通知に対して認証キーを送信することができない。すなわち、コントローラ1は、解錠要求を受信することができない。よって、ユーザは、電気錠2に登録されたカード鍵の登録を消去するだけで、以前に電気錠2を使用していたユーザによる電気錠2の遠隔操作を防ぐことができる。つまり、本実施形態に係る電気錠制御システム100は、コントローラ1および電気錠2を別のユーザから引き継いで使用する場合におけるセキュリティ上のリスクを回避することができる。
なお、コントローラ1および電気錠2を別のユーザから引き継いで使用する例としては、例えば、電気錠2が玄関のドアに設置された住居に引っ越す場合などが挙げられる。
(コントローラ1の要部構成)
次に、図1を参照して、コントローラ1の要部構成について説明する。図1は、電気錠制御システム100に含まれるコントローラ1、電気錠2、および管理サーバ4の要部構成の一例を示すブロック図である。
コントローラ1は、制御部10、記憶部11(認証キー保持部、情報保持部)、錠通信部12、および端末通信部13を備えている。また、制御部10はコントローラ1の各部を統括して制御する。制御部10は端末通信制御部101(通信切断部、通知送信部)、認証キー管理部102(認証キー消去部)、および錠通信制御部103(制御命令送信部)を含んでいる。
記憶部11はコントローラ1が使用する各種データを記憶する。本実施形態に係る記憶部11は少なくとも、上述した認証キーを記憶している。錠通信部12はシリアル通信を介して、電気錠2と情報の送受信を行う。端末通信部13は、無線LANを介して、携帯端末3および管理サーバ4と情報の送受信を行う。
端末通信制御部101は、認証キーに基づいて、管理サーバ4から制御命令を受信する。具体的には、端末通信制御部101は、所定時間ごとに、制御命令があるか否かの問い合わせを管理サーバ4へ送信する。このとき、端末通信制御部101は、記憶部11から認証キーを読み出し、問合せとともに認証キーを送信する。また、端末通信制御部101は、管理サーバ4から要求取得通知を受信すると、記憶部11から認証キーを読み出し、問い合わせおよび認証キーを管理サーバ4へ送信する。なお、問い合わせは、所定時間ごと、または、要求取得通知を受信したときのいずれか一方のタイミングのみで送信されてもよい。また、これらの認証キーの送信に対する応答として、制御命令を受信すると、端末通信制御部101は、該制御命令を錠通信制御部103へ出力する。
なお、端末通信制御部101は、要求取得通知を常時接続通信の通信経路で受信する。一方、端末通信制御部101は、問合せおよび認証キーを送信するとき、常時接続通信の通信経路と異なる、新たな通信経路で送信する。また、端末通信制御部101は、制御命令を、問合せおよび認証キーを送信した通信経路で受信する。この常時接続通信の通信経路と異なる通信経路は、管理サーバ4からの応答を受信すると切断される(換言すれば、短時間で切断される)通信経路である。以降、この通信経路を「短時間接続通信経路」と称する。端末通信制御部101は、問い合わせおよび認証キーを送信するタイミングとなる度に、新たな短時間接続通信経路で問い合わせおよび認証キーを管理サーバ4へ送信する。すなわち、端末通信制御部101は、前回と異なる短時間接続通信経路で問い合わせおよび認証キーを管理サーバ4へ送信する。
また、端末通信制御部101は、図3を参照して説明した、MACアドレス、認証キー、常時接続要求の管理サーバ4への送信、認証キーの携帯端末3への送信、並びに、管理サーバ4からの認証キーの受信を行う。端末通信制御部101は、管理サーバ4から認証キーを受信すると、認証キー管理部102へ出力する。
また、端末通信制御部101は、認証キーの消去後に管理サーバ4から要求取得通知を受信した場合、認証キー要求を常時接続通信の通信経路で管理サーバ4へ送信する。認証キー要求とは、新たな認証キーを管理サーバ4に生成させるための要求である。
認証キー管理部102は認証キーを管理する。具体的には、認証キー管理部102は、端末通信制御部101から取得した認証キーを記憶部11に記憶する。また、認証キー管理部102は、錠通信制御部103から全消去通知を取得すると、記憶部11に記憶している認証キーを消去する。
錠通信制御部103は、受信した制御命令を電気錠に対して送信する。具体的には、錠通信制御部103は、端末通信制御部101から制御命令を受信すると、該制御命令を電気錠2へ送信する。また、錠通信部103は、電気錠2から全消去通知を受信すると、該全消去通知を認証キー管理部102へ出力する。
(電気錠2の要部構成)
次に、図1を参照して、電気錠2の要部構成について説明する。電気錠2は、制御部20、記憶部21(鍵情報保持部)、通信部22、および操作受付部23を備えている。
制御部20は電気錠2の各部を統括して制御する。制御部20は錠操作部201およびID管理部202(鍵情報消去部、消去命令送信部)を含んでいる。記憶部21は電気錠2が使用する各種データを記憶する。本実施形態に係る記憶部21は少なくとも、カード鍵を特定可能な識別情報であるカード鍵ID(鍵情報)を記憶している。通信部22はシリアル通信を介して、コントローラ1と情報の送受信を行う。操作受付部23は電気錠2に対する操作を受け付ける。
電気錠2に対する操作は例えば、電気錠2を解錠するための解錠操作、電気錠2を施錠するための施錠操作、および電気錠2にカード鍵を登録するための登録操作、カード鍵の登録を消去する消去操作などが挙げられるが、この例に限定されるものではない。なお、本実施形態に係る消去操作は、全てのカード鍵IDの登録を消去する操作(以下、全消去操作と称する)であるが、この例に限定されない。例えば、カード鍵IDの登録を1つずつ消去する操作であってもよい。
また、本実施形態に係る解錠操作は、施錠された電気錠2にカード鍵を近接させる操作である。また、本実施形態に係る施錠操作は、解錠されている電気錠2にカード鍵を近接させる操作である。操作受付部23は、近接されたカード鍵からカード鍵IDを取得し、制御部20(具体的には錠操作部201)に出力する。
また、操作受付部23は、登録操作を受け付けると、カード鍵IDを制御部20に出力する。登録操作は特に限定されないが、例えば登録操作は、カード鍵ID(この例の場合数字列である)を、テンキーを用いて入力する操作であってもよい。操作受付部23は、取得したカード鍵IDを制御部20(具体的にはID管理部202)に出力する。また、操作受付部23は、全消去操作を受け付けると、その旨を制御部20に通知する。
錠操作部201は、電気錠2の解錠および施錠を行う。具体的には、錠操作部201は、操作受付部23からカード鍵IDを取得すると、電気錠2が解錠されているかまたは施錠されているかを特定する。また、錠操作部201は、記憶部21を参照して、取得したカード鍵IDが記憶部21に記憶されているか否かを判定する。記憶されている場合、錠操作部201は、電気錠2の解錠または施錠を行う。具体的には、錠操作部201は、電気錠2が施錠されていると特定した場合、電気錠2を解錠する。一方、錠操作部201は、電気錠2が解錠されていると特定した場合、電気錠2を施錠する。また、取得したカード鍵IDが記憶部21に記憶されていない場合、錠操作部201は、電気錠2の解錠または施錠を行わない。また、錠操作部201は、通信部22から解錠要求または施錠要求を取得すると、電気錠2を解錠または施錠する。
ID管理部202はカード鍵IDを管理する。具体的にはID管理部202は、操作受付部23からカード鍵IDを取得すると、該カード鍵IDを記憶部21に記憶する。また、ID管理部202は、操作受付部23から全消去操作を受け付けた旨を通知されると、記憶部21からカード鍵IDを消去する。そして、ID管理部202は、全消去通知をコントローラ1へ送信する。なお、ID管理部202は、カード鍵IDの消去時にコントローラ1へ通知を送信する構成に限定されない。例えば、ID管理部202は、操作受付部23から、電気錠2の解錠および施錠に必要な鍵を示す鍵情報(本実施形態ではカード鍵ID)を変更する変更操作を受け付けた旨を通知されると、記憶部21のカード鍵IDを変更し、鍵情報が変更されたことを示す通知をコントローラ1へ送信してもよい。
(管理サーバ4の要部構成)
次に、図1を参照して、管理サーバ4の要部構成について説明する。管理サーバ4は、制御部40、通信部41、および記憶部42を備えている。
制御部40は管理サーバ4の各部を統括して管理する。制御部40は紐付け管理部401および通信制御部402を含んでいる。通信部41は、コントローラ1および携帯端末3と情報の送受信を行う。図1に示すように、通信部41は、ルータ5を介してコントローラ1と情報の送受信を行う。記憶部42は管理サーバ4が使用する各種データを記憶する。本実施形態に係る記憶部42は少なくとも、端末IDと認証キーとを紐付けて管理する管理テーブルを記憶している。
紐付け管理部401は端末IDと認証キーとの紐付けを管理する。具体的には、紐付け管理部401は、通信制御部402から取得した端末IDと認証キーとを紐付けて管理テーブルに格納する。また、紐付け管理部401は、通信制御部402から端末IDおよび制御要求を取得すると、該端末IDと管理テーブルにて紐付けられている認証キーに、制御要求を紐付ける。
また、紐付け管理部401は、通信制御部402から認証キーおよび常時接続通信の通信経路の情報を取得すると、該常時接続通信の通信経路と紐付けられている認証キーを、取得した認証キーへ更新する。
通信制御部402は、管理サーバ4と外部装置との情報の送受信を制御する。具体的には、通信制御部402は、携帯端末3から端末IDおよび認証キーを受信すると、これらを紐付け管理部401に出力する。また、通信制御部402は、携帯端末3から端末IDおよび制御要求を受信すると、これらを紐付け管理部401に出力するとともに、要求取得通知を常時接続通信の通信経路でコントローラ1へ送信する。具体的には、通信制御部402は、まず、受信した端末IDと対応付けられている認証キーを特定する。そして、通信制御部402は、特定した認証キーと対応付けられている常時接続通信の通信経路を特定し、該通信経路で要求取得通知を送信する。
また、通信制御部402は、要求取得通知に対する応答としてコントローラ1から問い合わせおよび認証キーを受信すると、管理テーブルを参照して、該認証キーに紐付けられている制御要求を記憶部42から読み出し、コントローラ1へ送信する。
また、通信制御部402は、要求取得通知を送信していない状況でコントローラ1から問合せおよび認証キーを受信すると、管理テーブルを参照して、該認証キーに制御要求が紐付けられているか否かを判定する。受信した認証キーに制御要求が紐付けられていると判定した場合、通信制御部402は、該制御要求を記憶部42から読み出し、コントローラ1へ送信する。一方、受信した認証キーに制御要求が紐付けられていないと判定した場合、通信制御部402は、その旨をコントローラ1へ通知する。
なお、通信制御部402は、問い合せおよび認証キーを受信した短時間接続通信経路で、制御要求または通知をコントローラ1へ送信する。
また、通信制御部402は、コントローラ1から認証キー要求を受信すると、新たな認証キーを生成する。この新たな認証キーは、認証キー要求を送信したコントローラ1の以前の認証キーとは異なる認証キーである。通信制御部402は、生成した認証キーを、認証キー要求を受信した常時接続通信の通信経路の情報とともに、紐付け管理部401へ出力する。さらに、通信制御部402は、生成した認証キーを、認証キー要求を受信した常時接続通信の通信経路で、コントローラ1へ送信する。
(電気錠制御システム100が実行する処理の流れ)
次に、図5および図6を参照して、電気錠制御システム100が実行する処理の流れについて説明する。図5は、電気錠を解錠する解錠処理の流れの一例を示すフローチャートである。図6は、認証キーを消去する消去処理の流れの一例を示すフローチャートである。
(解錠処理の流れ)
最初に、図5を参照して解錠処理の流れについて説明する。コントローラ1の端末通信制御部101は、所定時間ごとに問い合せおよび認証キーを管理サーバ4へ送信する(S21)。管理サーバ4の通信制御部402は、管理テーブルを参照して、該認証キーに制御要求が紐付けられているか否かを判定する。ここでは、受信した認証キーに制御要求が紐付けられていないと判定したものとする。通信制御部402は、問い合わせに対する応答として、制御要求が無いことを示す通知をコントローラ1へ送信する。
ここで、携帯端末3(電気錠2の前のユーザの携帯端末)が解錠指示操作を受け付けて、解錠要求および端末IDを管理サーバ4へ送信したとする(S23)。通信制御部402は、受信した解錠要求および端末IDを紐付け管理部401へ出力する。紐付け管理部401は、取得した端末IDに紐付けられた認証キーと、解錠要求を紐付ける(S24)。通信制御部402は、要求取得通知をコントローラ1へ送信する(S25)。
端末通信制御部101は、要求取得通知を受信すると、記憶部11から認証キーを読み出し、管理サーバ4へ送信する(S26)。通信制御部402は、認証キーを受信すると、該認証キーに紐付けられた解錠要求を読み出し、コントローラ1へ送信する(S27)。
端末通信制御部101は、受信した解錠要求を錠通信制御部103へ出力する。錠通信部103は、取得した解錠要求を電気錠2へ送信する(S28)。電気錠2の錠操作部201は、解錠要求を受信すると、電気錠2を解錠する(S29)。以上で、解錠処理は終了する。
(消去処理の流れ)
次に、図6を参照して消去処理の流れについて説明する。まず、電気錠2の操作受付部23が、カード鍵登録の全消去操作を受け付けると(S31)、ID管理部202は、記憶部21に記憶されているカード鍵IDを全消去する(S32)。そして、ID管理部202は、全消去通知をコントローラ1に送信する(S33)。
コントローラ1の錠通信制御部103は、受信した全消去通知を認証キー管理部102へ出力する。認証キー管理部102は、全消去通知を取得すると、記憶部11に記憶されている認証キーを消去する(S34)。
ここで、携帯端末3が解錠指示操作を受け付けて、解錠要求および端末IDを管理サーバ4へ送信したとする(S23)。通信制御部402は、受信した解錠要求および端末IDを紐付け管理部401へ出力する。紐付け管理部401は、取得した端末IDに紐付けられた認証キーと、解錠要求を紐付ける(S24)。通信制御部402は、要求取得通知をコントローラ1へ送信する(S25)。
コントローラ1の端末通信制御部101は、要求取得通知を受信すると、認証キーを読み出すために記憶部11を参照する。しかしながら、認証キーは消去されているため、端末通信制御部101は認証キーを読み出すことができない。この場合、端末通信制御部101は、認証キー要求を管理サーバ4へ送信する(S35)。
管理サーバ4は、通信制御部402が認証キー要求を受信すると新たな認証キーを生成する(S36)。そして、通信制御部402は、新たな認証キーをコントローラ1へ送信する(S37)。
最後に、端末通信制御部101は、受信した新たな認証キーを認証キー管理部102へ出力する。認証キー管理部102は、取得した新たな認証キーを記憶部11へ記憶する(S38)。
なお、図示してはいないが、ステップS36において生成された新たな認証キーと、認証キー要求を受信した通信経路(すなわち、新たに確立された常時接続通信の通信経路)を示す情報とは紐付け管理部401へ出力される。紐付け管理部401は、取得した、通信経路を示す情報に紐付けられている認証キーを、新たな認証キーへ更新する。
また、端末通信制御部101は、受信した新たな認証キーを、ルータ5を介して携帯端末3(すなわち、電気錠2の今のユーザの携帯端末)に送信する。携帯端末3は、認証キーを受信すると、該認証キーと端末IDとを管理サーバ4へ送信する。管理サーバ4の通信制御部402は、受信した認証キーと端末IDとを紐付け管理部401へ出力する。紐付け管理部401は、取得した認証キーと端末IDとを紐付けて記憶する。なお、携帯端末3とコントローラ1とがペアリングされていない場合、コントローラ1は、携帯端末3とペアリングされたときに認証キーを携帯端末3に送信すればよい。これらの処理は、後述する実施形態2でも同様である。
以上のように、本実施形態に係るコントローラ1は、認証キーを含む問い合わせを管理サーバ4へ送信することにより、制御要求を受信し、電気錠2に該制御要求を送信する。これにより、電気錠2の遠隔操作が実現される。また、本実施形態に係るコントローラ1は、電気錠2から全消去通知を受信すると、記憶部11に記憶している認証キーを消去する。これにより、コントローラ1は、所定時間毎の問合せのタイミングになった場合、または、管理サーバ4から要求取得通知を受信した場合であっても、認証キーを含む問い合わせを管理サーバ4へ送信することができない。よって、前のユーザの携帯端末3から、電気錠2の制御要求が送信されていたとしても、管理サーバ4から制御要求が送信されることはない。つまり、前のユーザによる遠隔操作によって電気錠2が制御されることが無くなるので、電気錠制御システム100は、コントローラ1および電気錠2を別のユーザから引き継いで使用する場合におけるセキュリティ上のリスクを回避することができる。
なお、本実施形態では、コントローラ1と管理サーバ4との間で常時接続通信を確立し、要求取得通知などを該常時接続通信の通信経路で送受信する例を説明した。しかしながら、本実施形態に係る電気錠制御システム100は、この例に限定されない。例えば、常時接続通信を確立せず、短時間接続通信経路のみでコントローラ1と管理サーバ4との間の情報の送受信を実現してもよい。
〔実施形態2〕
本発明の他の実施形態について、図1、および、図7から図10に基づいて説明すれば、以下のとおりである。なお、実施形態2以降の実施形態では、説明の便宜上、上述した実施形態1にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を省略する。
(電気錠制御システム100の概要)
図7は、本実施形態に係る電気錠制御システム100の概要を示す図である。本実施形態に係る電気錠制御システム100に含まれる管理サーバ4は、携帯端末3から解錠要求および端末IDを受信すると、解錠要求をコントローラ1へ送信する。具体的には、管理サーバ4の通信制御部402は、受信した端末IDに紐付けられている認証キーを特定する。そして、通信制御部402は、特定した認証キーに紐付けられている常時接続通信の通信経路を特定する。そして、通信制御部402は、特定した通信経路で、解錠要求をコントローラ1へ送信する。
すなわち、本実施形態に係るコントローラ1と管理サーバ4とは、短時間接続通信経路を用いず、常時接続通信のみで情報の送受信を行う。また、本実施形態に係る管理サーバ4は、コントローラ1から問い合わせを受信しない。管理サーバ4は、携帯端末3から解錠要求を受信すると、該解錠要求をそのままコントローラ1へ送信する。
(認証キーの消去)
次に、図8を参照して、本実施形態に係るコントローラ1が実行する認証キーの消去について説明する。図8は、本実施形態に係る電気錠制御システム100が実行する、認証キーの消去処理の流れの一例を示す図である。
本実施形態に係るコントローラ1の認証キー管理部102は、実施形態1で説明した認証キー管理部102と同様に、錠通信制御部103から全消去通知を取得したことに基づいて、記憶部111に記憶されている認証キーを消去する。また、錠通信制御部103は、受信した全消去通知を端末通信制御部101にも出力する。端末通信制御部101は、全消去通知を取得すると、常時接続通信を切断する。
ここで、本実施形態に係るコントローラ1が、認証キーの消去に加えて、常時接続通信の切断を行う理由について説明する。上述したように、本実施形態に係る管理サーバ4は、制御要求を受信すると、該制御要求とともに受信した端末IDに基づいて認証キーおよび常時接続通信の通信経路を特定し、制御要求をコントローラ1へ送信する。このため、本実施形態では、コントローラ1で認証キーを消去したとしても、前のユーザの携帯端末3から送信された制御要求がコントローラ1へ送信されてしまう。
そのため、本実施形態のコントローラ1は、常時接続通信を切断する。これにより、管理サーバ4が常時接続通信の通信経路を特定したとしても、該通信経路を用いて制御要求を送信することはできない。よって、電気錠2の前のユーザの携帯端末から送信された制御要求によって、電気錠2が制御されることを防ぐことができる。
(解錠処理の流れ)
次に、図9を参照して、本実施形態に係る電気錠制御システム100が実行する解錠処理の流れについて説明する。図9は、本実施形態に係る電気錠制御システム100が実行する解錠処理の流れの一例を示すフローチャートである。なお、図5を参照して説明した解錠処理の流れと同じ処理については、図5と同じステップ番号を付している。
最初に、携帯端末3が解錠指示操作を受け付けて、解錠要求および端末IDを管理サーバ4へ送信する(S23)。管理サーバ4の通信制御部402は、受信した端末IDが紐付けられた認証キーに基づき、常時接続通信の通信経路を特定する(S41)。そして、通信制御部402は、特定した通信経路で、制御要求をコントローラ1へ送信する(S27)。
端末通信制御部101は、受信した解錠要求を錠通信制御部103へ出力する。錠通信部103は、取得した解錠要求を電気錠2へ送信する(S28)。電気錠2の錠操作部201は、解錠要求を受信すると、電気錠2を解錠する(S29)。以上で、解錠処理は終了する。
(消去処理の流れ)
次に、図10を参照して、本実施形態に係る電気錠制御システム100が実行する消去処理の流れについて説明する。図10は、本実施形態に係る電気錠制御システム100が実行する消去処理の流れの一例を示すフローチャートである。なお、図6を参照して説明した解錠処理の流れと同じ処理については、図6と同じステップ番号を付している。
まず、電気錠2の操作受付部23が、カード鍵登録の全消去操作を受け付けると(S31)、ID管理部202は、記憶部21に記憶されているカード鍵IDを全消去する(S32)。そして、ID管理部202は、全消去通知をコントローラ1に送信する(S33)。
コントローラ1の錠通信制御部103は、受信した全消去通知を認証キー管理部102および端末通信制御部101へ出力する。認証キー管理部102は、全消去通知を取得すると、記憶部11に記憶されている認証キーを消去する(S34)。端末通信制御部101は、全消去通知を取得すると、常時接続通信を切断する(S51)。そして、端末通信制御部101は、切断した常時接続通信の通信経路と異なる、新たな通信経路で、認証キー要求を管理サーバ4へ送信する(S52)。これにより、新たな常時接続通信が確立する。
管理サーバ4は、通信制御部402が認証キー要求を受信すると新たな認証キーを生成する(S36)。そして、通信制御部402は、新たな認証キーをコントローラ1へ送信する(S37)。
端末通信制御部101は、受信した新たな認証キーを認証キー管理部102へ出力する。認証キー管理部102は、取得した新たな認証キーを記憶部11へ記憶する(S38)。
ここで、携帯端末3(電気錠2の前のユーザの携帯端末)が解錠指示操作を受け付けて、解錠要求および端末IDを管理サーバ4へ送信したとする(S23)。通信制御部402は、受信した端末IDが紐付けられた認証キーに基づき、常時接続通信の通信経路を特定する(S41)。そして、通信制御部402は、特定した通信経路で、制御要求をコントローラ1へ送信しようとする(S27)。しかしながら、特定した通信経路は既に切断されているため、管理サーバ4は解錠要求をコントローラ1へ送信することができない。よって、電気錠2の前のユーザの携帯端末から送信された制御要求によって、電気錠2が制御されることを防ぐことができる。
なお、コントローラ1と管理サーバ4との間の通信は、通信が確立されてから所定時間が経過するごとに更新されてもよい。換言すれば、コントローラ1と管理サーバ4との間の通信経路は、所定時間が経過するごとに、前の通信経路と異なる新たな通信経路となってもよい。この所定時間は、例えば1日などの比較的長い時間である。
〔実施形態1および2の変形例1〕
実施形態1および2の変形例について説明すれば、以下のとおりである。本変形例では、引っ越しなどによる住居からの退去時に、ユーザがカード鍵IDの全消去操作を行う例について説明する。この例において、ユーザがコントローラ1の電源を切っている場合、電気錠2からの全消去通知がコントローラ1に送信されず、コントローラ1は認証キーを消去することができない。
そこで、本変形例に係る電気錠2のID管理部202は、全消去通知の送信に失敗した場合、該通知を未送信であることを示す情報を記憶部21に記憶しておく(すなわち、フラグを立てる)。そして、ID管理部202は、コントローラ1とペアリングしたとき、上記情報が記憶部21に記憶されているか否かを判定する。記憶されていると判定した場合、ID管理部202は、全消去通知をコントローラ1へ送信する。
これにより、ユーザが全消去操作を行ったときにコントローラ1の電源が切られている場合であっても、認証キーを確実に消去することができる。
〔実施形態1および2の変形例2〕
実施形態1および2の他の変形例について説明すれば、以下のとおりである。本変形例に係る電気錠2は、全消去通知に代えて、カード鍵IDが変更されたことを示す情報をコントローラ1に送信する。そして、コントローラ1は、該情報を取得したとき認証キーを消去する。本変形例では、カード鍵IDが変更されたことを示す情報として、新たなカード鍵IDが登録されたことを示す登録情報を例に挙げて説明する。なお、カード鍵IDが変更されたことを示す情報は、登録情報に限定されない。
具体的には、電気錠2のID管理部202は、操作受付部23から、新たなカード鍵のカード鍵IDを登録する登録操作を受け付けた旨を通知されると、記憶部21に新たなカード鍵IDを登録する。そして、ID管理部202は、登録情報をコントローラ1へ送信する。
コントローラ1の錠通信制御部103は、受信した登録情報を認証キー管理部102に出力する。認証キー管理部102は、登録情報を取得すると、記憶部11に記憶されている認証キーを消去する。
〔実施形態2の変形例1〕
実施形態2の変形例について説明すれば、以下のとおりである。本変形例では、コントローラ1が、認証キーを消去したときに常時接続通信の通信経路を切断しない例について説明する。
本変形例に係る認証キー管理部102は、認証キーを消去すると、その旨を錠通信制御部103に通知する。錠通信制御部103は、該通知を受けた後で端末通信制御部101から制御命令を受信した場合、制御命令を電気錠2に送信しない。これにより、常時接続通信を切断せずとも、電気錠2の前のユーザの携帯端末から送信された制御要求によって、電気錠2が制御されることを防ぐことができる。
なお、認証キー管理部102は、認証キーを消去した旨を端末通信制御部101に通知してもよい。この例の場合、端末通信制御部101は、該通知を受けた後で制御命令を受信しても、該制御命令を錠通信制御部103に出力しない。
〔実施形態2の変形例2〕
実施形態2の他の変形例について説明すれば、以下のとおりである。本変形例では、管理サーバ4において、認証キーと通信経路とが紐付けられていない例について説明する。
本変形例に係る管理サーバ4の通信制御部402は、認証キーと通信経路とが紐付けられていないため、制御命令を送信するコントローラ1を特定することができない。そのため、通信制御部402は、すべてのコントローラ1に対して、端末IDから特定した認証キーとともに制御命令を送信する。
コントローラ1の端末通信制御部101は、制御命令および認証キーを受信すると、該認証キーと、記憶部11に記憶している認証キーとが一致するか否かを判定する。一致する場合、端末通信制御部101は、制御命令を錠通信制御部103に出力する。これにより、制御命令が電気錠2に送信される。一方、認証キーが一致しない場合、端末通信制御部101は、制御命令を錠通信制御部103に出力しない。これにより、他者の携帯端末3からの制御命令によって、電気錠2が制御されることを防ぐことができる。
〔実施形態3〕
本発明のさらに別の実施形態について、図1および図11に基づいて説明すれば、以下のとおりである。
コントローラ1は電気錠2とは別体の機器であり、上述したように電気錠2とペアリングすることで使用可能となる。すなわち、コントローラ1を別の電気錠2とペアリングすれば、コントローラ1を、該別の電気錠2を制御する機器として使用することができる。
ここで、別のユーザから譲渡されたコントローラ1を自宅の玄関に設けられた電気錠2とペアリングして使用する場合を考える。この場合、ユーザが使用する電気錠2は、ユーザが以前から使っているものであるため、ユーザはカード鍵IDの全消去を行わない可能性が高い。このため、上記別のユーザがコントローラ1に記憶されている認証キーを意図的に削除せずに譲渡した場合、譲渡されたコントローラ1は認証キーを記憶部11に保持したままとなる。よって、譲渡されたコントローラ1とペアリングされた電気錠2は、上記別のユーザの携帯端末3からの制御命令で解錠(または施錠)されてしまう。
本実施形態、および、後述する実施形態4および5では、上述したような場合であっても、他人に電気錠2を解錠(または施錠)されるリスクを回避することができる電気錠制御システム100について説明する。
図11は、本実施形態に係る電気錠制御システム100が実行する消去処理の概要を示す図である。なお、図11では、電気錠制御システム100のうち、本実施形態に係る消去処理に関わらない携帯端末3および管理サーバ4の図示を省略している。
本実施形態に係る電気錠2は、コントローラ1と通信可能に接続された(ペアリング)したとき、コントローラ1へ所定の情報を送信する。コントローラ1は、上記所定の情報を受信すると、認証キーを消去する。
具体的には、電気錠2のID管理部202は、電気錠2とコントローラ1とがペアリングしたことを通信部22から通知されると、通信部22を介して、所定の情報をペアリングしたコントローラ1へ送信する。なお、この例の場合、所定の情報は初期化指示である。初期化指示とは、コントローラ1に認証キーを消去させるための指示である。コントローラ1の認証キー管理部102は、錠通信部12を介して所定の情報を受信すると、記憶部11に記憶している認証キーを消去する。
また、図示のように、所定の情報は電気錠2を特定可能な識別情報である電気錠ID、または、カード鍵IDであってもよい。この例の場合、認証キー管理部102は、所定の情報を受信したとき、該所定の情報を記憶部11に記憶する。そして、認証キー管理部102は、新たに所定の情報を受信するたびに、記憶部11に直近に記憶した所定の情報と、新たに受信した所定の情報とが一致するか否かを判定する。認証キー管理部102は、これら所定の情報が一致しない場合、記憶部11に記憶している認証キーを消去する。
以上のように、本実施形態に係る電気錠制御システム100は、コントローラ1と電気錠2とがペアリングしたタイミングで、認証キーを消去することができる。よって、他人から譲渡されたコントローラ1を、自身が使用していた電気錠2とペアリングして使用する場合において、他人の携帯端末3から電気錠2を操作されるリスクを回避することができる。
〔実施形態4〕
本発明のさらに別の実施形態について、図1および図12に基づいて説明すれば、以下のとおりである。図12は、本実施形態に係る電気錠制御システム100が実行する消去処理の概要を示す図である。なお、図12では、電気錠制御システム100のうち、本実施形態に係る消去処理に関わらない携帯端末3および管理サーバ4の図示を省略している。
本実施形態に係るコントローラ1は、ルータ5との接続が確立されたとき、電気錠2に対して情報要求を送信する。情報要求とは、実施形態3にて説明した所定の情報を電気錠2からコントローラ1へ送信させる指示である。そして、コントローラ1は、電気錠2から所定の情報を受信したとき、認証キーを消去する。
具体的には、コントローラ1の錠通信制御部103は、ルータ5との接続が確立されたことを端末通信制御部101から通知されると、情報要求を電気錠2へ送信する。
電気錠2のID管理部202は、情報要求に対して、所定の情報をコントローラ1へ送信する。所定の情報が初期化指示である場合、認証キー管理部102は、錠通信制御部103から初期化指示を取得すると、記憶部11に記憶している認証キーを消去する。
また、所定の情報が電気錠IDまたはカード鍵IDである場合、認証キー管理部102は、錠通信制御部103から所定の情報を取得すると、記憶部11に直近に記憶した所定の情報と、受信した所定の情報とを比較し、これらが一致するか否かを判定する。認証キー管理部102は、これら所定の情報が一致しない場合、記憶部11に記憶している認証キーを消去する。
以上のように、本実施形態に係る電気錠制御システム100は、コントローラ1とルータ5との接続が確立したタイミングで、認証キーを消去することができる。よって、他人から譲渡されたコントローラ1を、自身が使用していた電気錠2とペアリングして使用する場合において、他人の携帯端末3から電気錠2を操作されるリスクを回避することができる。
〔実施形態5〕
本発明のさらに別の実施形態について、図1および図13に基づいて説明すれば、以下のとおりである。図13は、本実施形態に係る電気錠制御システム100が実行する消去処理の概要を示す図である。なお、図13では、電気錠制御システム100のうち、本実施形態に係る消去処理に関わらない携帯端末3の図示を省略している。
本実施形態に係るコントローラ1は、解錠要求(または施錠要求)を受信したとき、電気錠2に対して情報要求を送信する。電気錠2は、該情報要求に対する応答として、所定の情報をコントローラ1へ送信する。
コントローラ1は、受信した所定の情報に基づいて、解錠要求を電気錠2に送信するか、または、記憶部11に記憶している認証キーを消去する。
具体的には、コントローラ1の錠通信制御部103は、端末通信制御部101から解錠要求を取得すると、情報要求を電気錠2へ送信する。例えば、所定の情報が電気錠IDまたはカード鍵IDである場合、電気錠2のID管理部202は、情報要求に対して、通信部22を介して所定の情報をコントローラ1へ送信する。
錠通信制御部103は、受信した所定の情報を認証キー管理部102へ出力する。認証キー管理部102は、記憶部11に直近に記憶した所定の情報と、受信した所定の情報とを比較し、これらが一致するか否かを判定する。一致しないと判定した場合、認証キー管理部102は記憶部11に記憶している認証キーを消去する。一方、一致すると判定した場合、認証キー管理部102は、その旨を錠通信制御部103に通知する。錠通信制御部103は、認証キー管理部102からの通知を受けると、解錠要求を電気錠2に送信する。
以上のように、本実施形態に係る電気錠制御システム100は、コントローラ1が解錠要求(または施錠要求)を受信したタイミングで、認証キーを消去するか否かを判定することができる。よって、他人から譲渡されたコントローラ1を、自身が使用していた電気錠2とペアリングして使用する場合において、他人の携帯端末3から電気錠2を操作されるリスクを回避することができる。
〔実施形態6〕
本発明のさらに別の実施形態について、図1および図14に基づいて説明すれば、以下のとおりである。本実施形態では、コントローラ1が、認証キーを消去したことを示す通知(以下、「リセット通知」と称する)を、コントローラ1と同じルータ5に接続している機器に対して送信する構成について説明する。
図14は、本実施形態に係る電気錠制御システム100が実行するリセット通知処理の概要を示す図である。なお、図14では、電気錠制御システム100のうち、本実施形態に係るリセット通知処理に関わらない携帯端末3および管理サーバ4の図示を省略している。
本実施形態に係るコントローラ1は、機器(図示の例では、テレビ6、冷蔵庫7、洗濯機8)と、ルータ5を介して情報の送受信ができるようになっている。換言すれば、コントローラ1は各機器とペアリングしている。これにより、各機器は、電気錠2が制御されたことをトリガとして、様々な処理(以下、「連携処理」と称する)を実行することができる。例えば、各機器は、電気錠2が解錠されたことをトリガとして、音声(例えば「お帰りなさい」など)を出力してもよい。なお、本実施形態の各機器は、マンションやアパートなどの各部屋に備え付けの機器である。また、連携処理を実行するか否かは、ユーザが設定することができるものとして説明する。また、機器は図示の例に限定されない。機器の他の例としては、例えば、照明、エアコン、電子レンジなどが挙げられる。
ここで、連携処理の流れの一例について簡単に説明する。コントローラ1は、制御指示を電気錠2に送信したことを示す通知を、認証キーとともに管理サーバ4に送信する。管理サーバ4には、認証キー、各機器の機器ID、各機器への連携処理の実行命令が紐付けられて記憶されている。管理サーバ4は、受信した認証キーから、連携処理を実行させる機器の機器IDを特定し、該機器に、認証キーから特定した実行命令を送信する。これにより、各機器に連携処理を実行させることができる。なお、連携処理の流れはこの例に限定されない。
本実施形態に係るコントローラ1の錠通信制御部103は、電気錠2から受信した全消去通知を認証キー管理部102および端末通信制御部101に出力する。認証キー管理部102は、全消去通知を取得すると、記憶部11に記憶されている認証キーを消去する。端末通信制御部101は、全消去通知を取得すると、リセット通知を生成し、ルータ5を介してテレビ6、冷蔵庫7、および洗濯機8へ送信する。
リセット通知を受信した各機器は、認証キーが消去されたことを示す画像や音声を出力してもよい。これにより、ユーザは、認証キーが消去され、前のユーザによる電気錠の遠隔操作が行えなくなったことを認識することができる。また、リセット通知を受信した各機器は、コントローラ1とのペアリングを解除してもよい。これにより、前のユーザが設定した連携処理が実行されないようにすることができる。
〔実施形態7〕
本発明のさらに別の実施形態について、図1および図15に基づいて説明すれば、以下のとおりである。本実施形態では、電気錠2の前のユーザの携帯端末3に対して、コントローラ1がリセット通知を送信する構成を説明する。さらに、本実施形態では、電気錠2の前のユーザが、所有している機器を引っ越し先に持っていった場合に、該機器に対してコントローラ1がリセット通知を送信する構成について説明する。図15は、本実施形態に係る電気錠制御システム100が実行するリセット通知処理の概要を示す図である。
本実施形態に係るコントローラ1の錠通信制御部103は、電気錠2から受信した全消去通知を端末通信制御部101に出力する。端末通信制御部101は、全消去通知を取得すると、記憶部11から認証キーを読み出すとともにリセット通知を生成し、認証キーおよびリセット通知を管理サーバ4へ送信する。そして、端末通信制御部101は、全消去通知を認証キー管理部102に出力する。すなわち、本実施形態に係るコントローラ1は、リセット通知とともに認証キーを管理サーバ4へ送信するために、リセット通知を送信してから認証キーを消去する。
本実施形態に係る管理サーバ4の通信制御部402は、受信した認証キーに紐付けられたID(例えば、端末IDおよび機器ID)を特定する。そして、特定した端末IDが示す携帯端末3および機器IDが示す各機器に、リセット通知を送信する。
リセット通知を受信した携帯端末3は、認証キーが消去されたことを示す画像や音声を出力する。また、リセット通知を受信した各機器は、認証キーが消去されたことを示す画像や音声を出力してもよい。これにより、電気錠2の前のユーザは、認証キーが消去され、自身の携帯端末3から電気錠2の遠隔操作が行えなくなったことを認識することができる。
また、リセット通知を受信した各機器は、コントローラ1とのペアリングを解除してもよい。これにより、前のユーザが設定した連携処理が実行されないようにすることができる。
〔各実施形態に共通の変形例1〕
実施形態1〜7に共通の変形例について説明すれば、以下のとおりである。すなわち、複数のユーザが、電気錠2を遠隔操作によって解錠または施錠することができてもよい。例えば、お父さん、お母さん、子どもで構成される家族が、電気錠2が設けられた住居に住んでおり、お父さんおよびお母さんが電気錠2を遠隔操作によって解錠または施錠することができてもよい。
この場合、コントローラ1は各ユーザに共通の認証キーを1つ保持する構成であってもよいし、ユーザ毎に異なる認証キーを保持する構成であってもよい。換言すれば、前者の場合、管理サーバ4は、1つの認証キーに各ユーザの携帯端末3の端末IDを紐付けて管理する。一方後者の場合、管理サーバ4は、それぞれの認証キーに各ユーザの携帯端末3の端末IDを紐付けて管理する。
ここで、ユーザが複数の場合のコントローラ1および携帯端末3の紐付けについて、図3を再度参照して説明する。
コントローラ1が各ユーザに共通の認証キーを1つ保持する構成の場合、一人目のユーザの携帯端末3とコントローラ1との紐付けは、実施形態1で図3を参照して説明したとおりである。ここでは、一人目のユーザの携帯端末3とコントローラ1とが紐付けられた状態において、二人目以降のユーザの携帯端末3とコントローラ1との紐付けについて説明する。
ステップS1からステップS5までは、実施形態1で説明した処理の流れと同様である。コントローラ1は、所定のボタンの押下を受け付けると(S6)、記憶部11に認証キーが記憶されているか否かを判定する。この場合、一人目のユーザの携帯端末3とコントローラ1とは既に紐付けられているので、記憶部11に認証キーは記憶されている。コントローラ1は、認証キーが記憶されていると判定すると、ステップS7からステップS13を省略し、ルータ5を介して、自機とペアリングしている携帯端末3へ認証キーを送信する(S13)。なお、記憶部11に認証キーが記憶されていない場合は、すなわち一人目のユーザの携帯端末3とコントローラ1との紐付け処理となるので、コントローラ1は、ステップS7からステップS13を実行する。
携帯端末3は、認証キーを受信すると、該認証キーと端末IDとを管理サーバ4へ送信する(S15)。管理サーバ4は、受信した認証キーと端末IDとを紐付けて記憶する(S16)。具体的には、管理サーバ4は、受信した認証キー、すなわち、一人目のユーザの携帯端末の端末IDが紐付けられた認証キーに、受信した端末IDをさらに紐付ける。
一方、コントローラ1がユーザ毎に異なる認証キーを保持する構成である場合、二人目以降のユーザの携帯端末3とコントローラ1との紐付けの処理の流れは、実施形態1で図3を参照して説明したものと同様である。すなわち、コントローラ1は、記憶部11に認証キーが記憶されているか否かに関わらず、管理サーバ4にMACアドレスを送信し、認証キーを生成させる。コントローラ1は、新たに生成された認証キーを受信すると、該認証キーを記憶部11に記憶する。これにより、記憶部11には複数の認証キーが記憶されることとなる。
新たに記憶された認証キーは、自機とペアリングしている携帯端末3を経由して、該携帯端末3の端末IDとともに管理サーバ4へ送信され、管理サーバ4において携帯端末3の端末IDと紐付けられる。これにより、管理サーバ4において、コントローラ1に記憶されている各認証キーと、コントローラ1の各ユーザの携帯端末の端末IDとが紐付けられて管理される。
なお、コントローラ1がユーザ毎に異なる認証キーを保持する構成である場合において、コントローラ1が管理サーバ4から要求取得通知を受信すると、コントローラ1の端末通信制御部101は、記憶部11に記憶されている認証キーすべてを含む問合せを管理サーバ4に送信する。要求取得通知の送信は、管理サーバ4の記憶部42において、送信した認証キーの少なくともいずれか1つに制御要求が紐付けられていることを示す。このため、記憶部11に記憶されている認証キーすべてを管理サーバ4に送信することで、コントローラ1は制御要求を取得することができる。
また、コントローラ1がユーザ毎に異なる認証キーを保持する構成である場合において、コントローラ1が所定の情報を取得すると、コントローラ1の認証キー管理部102は、記憶部11に記憶している複数の認証キーすべてを消去する。これにより、電気錠2およびコントローラ1の前のユーザが複数人であったとしても、前のユーザによる遠隔操作によって電気錠2が制御されることは無くなる。
〔各実施形態に共通の変形例2〕
実施形態1〜7に共通の、更なる別の変形例について説明すれば、以下のとおりである。すなわち、コントローラ1が保持する認証キーは、例えば、カード鍵IDであってもよい。ここで、認証キーがカード鍵IDである場合の、端末IDとカード鍵IDとの紐付け処理について説明する。なお、以降に説明する紐付け処理は一例である。
本変形例に係る電気錠2は、カード鍵IDが登録されたとき、該カード鍵IDをコントローラ1へ送信する。本変形例に係るコントローラ1は、受信したカード鍵IDを記憶するとともに、受信したカード鍵IDと常時接続要求とを管理サーバ4へ送信する。
本変形例に係る管理サーバ4は、受信したカード鍵IDと常時接続通信の通信経路とを紐付けるとともに、常時接続成功通知をコントローラ1へ送信する。
コントローラ1は、常時接続成功通知を受信すると、カード鍵IDを認証キーとして記憶部11へ記憶する。そして、カード鍵IDを、ルータ5を介してペアリングしている携帯端末3へ送信する。
携帯端末3は、受信したカード鍵IDと端末IDとを管理サーバ4へ送信する。管理サーバ4は、受信したカード鍵IDと端末IDとを紐付ける。
なお、カード鍵IDを認証キーとして用いる場合、引っ越しなどで電気錠2のユーザが変更となる度に、電気錠2の以前のユーザが使用していたカード鍵と異なるカード鍵(すなわち、カード鍵IDが異なるカード鍵)をユーザに使用させることが好ましい。
あるいは、カード鍵IDを認証キーとして用いる場合、所定の情報を取得したことに基づく認証キーの消去とともに、管理サーバ4に記憶されている紐付けデータを消去する構成であってもよい。この構成であれば、電気錠2の以前のユーザが使用している携帯端末3に関する紐付けデータが削除される。よって、以前のユーザが使用していたカード鍵を引き継いで使用したとしても、以前のユーザが携帯端末3を用いて電気錠2を制御することはできない。
また、本変形例では、カード鍵IDを認証キーとして用いる例を説明したが、認証キーとして用いることができる情報はこの例に限定されない。例えば、電気錠2が個人識別番号の入力によって解錠または施錠される場合、個人識別番号を認証キーとして用いてもよい。
また、この変形例において、所定の情報をカード鍵ID(または個人識別番号)とすれば、コントローラ1が複数のユーザのそれぞれに対応する異なる複数の認証キーを保持する構成において、特定の認証キーのみを消去することができる。
例えば、ユーザA、B、Cの3名が、電気錠2が設けられた住居に住んでおり、ユーザCのみが引っ越しで該住居を退去したとする。この場合、ユーザCは、電気錠2の操作受付部23に対して自身のカード鍵を示すカード鍵IDを消去する操作を行う。操作受付部23は、消去されるカード鍵IDをID管理部202に出力する。ID管理部202は、操作受付部23からカード鍵IDを取得すると、該カード鍵IDをコントローラ1へ送信し、記憶部21からカード鍵IDを消去する。
コントローラ1の認証キー管理部102は、電気錠2から送信されたカード鍵IDを取得すると、記憶部11に記憶されている、認証キーとしての複数のカード鍵IDのうち、取得したカード鍵IDを消去する。これにより、コントローラ1は、ユーザCの携帯端末3からの制御命令のみを受け付けない構成となる。よって、コントローラ1は、居住したままのユーザの携帯端末3からの制御命令は受け付けつつ、退去したユーザの携帯端末3からの制御命令のみを受け付けない構成を実現することができる。
〔各実施形態に共通の変形例3〕
実施形態1〜7に共通の、さらなる別の変形例について説明すれば、以下のとおりである。すなわち、コントローラ1は認証キーを消去したとき、自機を再起動させる構成であってもよい。再起動後のコントローラ1は、図3の紐付け処理の開始前の状態(換言すれば、紐付け処理の待機状態)となる。このため、本変形例に係るコントローラ1に、新たな認証キーを記憶させるためには、再度、図3の紐付け処理を行う必要がある。
〔実施形態8〕
上記各実施形態では、1つの管理サーバ4を用いる例を説明したが、管理サーバ4の有する各機能が、個別のサーバにて実現されていてもよい。そして、複数のサーバを適用する場合においては、各サーバは、同じ事業者によって管理されていてもよいし、異なる事業者によって管理されていてもよい。
〔実施形態9〕
コントローラ1、電気錠2、および管理サーバ4の各ブロックは、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよい。また、コントローラ1、電気錠2、および管理サーバ4の各ブロックは、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。後者の場合、コントローラ1、電気錠2、および管理サーバ4のそれぞれを、図13に示すようなコンピュータ(電子計算機)を用いて構成することができる。
図16は、コントローラ1、電気錠2、および管理サーバ4として利用可能なコンピュータ910の構成を例示したブロック図である。コンピュータ910は、バス911を介して互いに接続された演算装置912と、主記憶装置913と、補助記憶装置914と、入出力インターフェース915と、通信インターフェース916とを備えている。演算装置912、主記憶装置913、および補助記憶装置914は、それぞれ、例えばCPU、RAM(random access memory)、ハードディスクドライブであってもよい。入出力インターフェース915には、ユーザがコンピュータ910に各種情報を入力するための入力装置920、および、コンピュータ910がユーザに各種情報を出力するための出力装置930が接続される。入力装置920および出力装置930は、コンピュータ910に内蔵されたものであってもよいし、コンピュータ910に接続された(外付けされた)ものであってもよい。例えば、入力装置920は、キーボード、マウス、タッチセンサなどであってもよく、出力装置930は、ディスプレイ、プリンタ、スピーカなどであってもよい。また、タッチセンサとディスプレイとが一体化されたタッチパネルのような、入力装置920および出力装置930の双方の機能を有する装置を適用してもよい。そして、通信インターフェース916は、コンピュータ910が外部の装置と通信するためのインターフェースである。なお、コントローラ1においては、通信インターフェース916は、電気錠2とシリアル通信を介して情報を送受信する通信インターフェースと、携帯端末3および管理サーバ4と無線LANを介して情報を送受信する通信インターフェースとからなる。
補助記憶装置914には、コンピュータ910をコントローラ1、電気錠2、および管理サーバ4として動作させるための各種のプログラムが格納されている。そして、演算装置912は、補助記憶装置914に格納された上記プログラムを主記憶装置913上に展開して該プログラムに含まれる命令を実行する。これにより、演算装置912は、コンピュータ910を、コントローラ1、電気錠2、および管理サーバ4が備える各部として機能させる。なお、補助記憶装置914が備える、プログラム等の情報を記録する記録媒体は、コンピュータ読み取り可能な「一時的でない有形の媒体」であればよく、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブル論理回路などであってもよい。
また、上記プログラムは、コンピュータ910の外部から取得してもよく、この場合、任意の伝送媒体(通信ネットワークや放送波等)を介して取得してもよい。そして、本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
〔まとめ〕
本発明の態様1に係る中継装置(コントローラ1)は、電気錠(電気錠2)を制御する外部制御装置(携帯端末3)から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する中継装置であって、認証キー保持部(記憶部11)と、制御命令送信部(錠通信制御部103)と、認証キー消去部(認証キー管理部102)とを備え、上記認証キー保持部は、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバ(管理サーバ4)にて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーを保持し、上記制御命令送信部は、上記認証キー保持部に保持された認証キーに基づいて受信した上記制御命令を上記電気錠に対して送信し、上記認証キー消去部は、上記電気錠より所定の情報を取得したとき、上記認証キー保持部に保持された上記認証キーをすべて消去する。
上記の構成によれば、認証キー消去部は、電気錠より所定の情報を取得したとき、認証キー保持部に保持された認証キーをすべて消去する。これにより、中継装置が保持している認証キーが、別のユーザが使用する外部制御装置と、サーバにて紐付けられている認証キーであったとしても、電気錠から所定の情報を取得すれば、該認証キーを消去することができる。中継装置は制御命令を認証キーに基づいて受信するので、認証キーを消去すれば、別のユーザが使用する外部装置からの制御命令を受信することはない。以上より、ユーザは、中継装置の前のユーザが、外部制御装置を用いて電気錠を制御することを防ぐことができる。換言すれば、中継装置は、電気錠が他人によって遠隔操作されるリスクを無くすことができる。
本発明の態様2に係る中継装置は、上記態様1において、上記所定の情報は、上記認証キー保持部に保持された上記認証キーの消去を指示する命令であってもよい。
上記の構成によれば、所定の情報は、認証キーの消去を指示する命令であるため、中継装置は確実に認証キーを消去することができる。
本発明の態様3に係る中継装置は、上記態様1において、上記所定の情報は、電気錠の解錠および施錠に必要な鍵を示す鍵情報がすべて消去されたことを示す通知であってもよい。
上記の構成によれば、所定の情報は鍵情報がすべて消去されたことを示す通知であるので、中継装置は、電気錠を直接解錠または施錠が行えなくなった場合に、外部制御装置からの解錠または施錠も行えないようにすることができる。
本発明の態様4に係る中継装置は、上記態様1において、上記所定の情報は、上記電気錠および上記電気錠を解錠可能なカード鍵の少なくとも一方を特定可能な識別情報であってもよい。
上記の構成によれば、所定の情報は、電気錠および電気錠を解錠可能なカード鍵の少なくとも一方を特定可能な識別情報である。これにより、中継装置と電気錠との組み合わせが変更された場合、中継装置は、前に取得していた識別情報と異なる識別情報を取得することとなる。よって、中継装置は、電気錠と中継装置との組み合わせが変更された場合、すなわち、電気錠のユーザが変わった可能性が高い場合に認証キーを消去することができる。
本発明の態様5に係る中継装置は、上記態様4において、情報保持部をさらに備え、上記情報保持部(記憶部11)は、上記所定の情報を保持し、上記認証キー消去部は、取得した上記所定の情報と、上記情報保持部に直近に保持された上記所定の情報とを比較し、一致していない場合、上記認証キー保持部に保持された上記認証キーを消去してもよい。
上記の構成によれば、中継装置は、取得した所定の情報と、直近に保持した所定の情報とが一致していない場合、認証キーを消去する。これにより、中継装置は、前に取得していた識別情報と異なる識別情報を取得したことを、確実に特定することができる。よって、中継装置は、電気錠と中継装置との組み合わせが変更された場合、すなわち、電気錠のユーザが変わった可能性が高い場合に認証キーを消去することができる。
本発明の態様6に係る中継装置は、上記態様1において、上記所定の情報は、上記電気錠の解錠および施錠に必要な鍵を示す鍵情報が変更されたことを示す通知であってもよい。
上記の構成によれば、所定の情報は、鍵情報が変更されたことを示す通知である。これにより、中継装置は、電気錠のユーザが変わった可能性が高い場合に認証キーを消去することができる。
本発明の態様7に係る中継装置は、上記態様1から6のいずれかにおいて、上記第2の通信路を介して上記電気錠と通信可能に接続した場合、上記電気錠より上記所定の情報を取得してもよい。
上記の構成によれば、中継装置は、電気錠と通信可能に接続したときに所定の情報を取得する。これにより、ユーザは、中継装置の使用を開始するタイミングで、認証キーを初期化することができる。
本発明の態様8に係る中継装置は、上記態様1から6のいずれかにおいて、上記第1の通信路を介して上記外部制御装置と通信可能に接続した場合、または、上記外部制御装置から上記制御命令を受信した場合、上記電気錠より上記所定の情報を取得してもよい。
上記の構成によれば、中継装置は、所定の情報を、外部制御装置と通信可能に接続したとき、または、外部制御装置から制御命令を受信したときに取得する。これにより、中継装置は、制御命令を電気錠に送信する前に認証キーを初期化することができる。
本発明の態様9に係る中継装置は、上記態様1から8のいずれかにおいて、通信切断部(端末通信制御部101)をさらに備え、上記通信切断部は、上記認証キーが消去されたとき、上記サーバとの通信を切断してもよい。
上記構成によれば、認証キーが消去されたとき、中継装置はサーバとの通信を切断するので、ユーザは、中継装置の前のユーザが、外部制御装置を用いて電気錠を制御することを、より効果的に防ぐことができる。具体的には、サーバが管理している認証キーに基づいて制御命令を中継装置に送信する構成の場合、中継装置で認証キーを消去したとしても、該認証キーに基づく制御命令が中継装置に送信される可能性がある。このような場合であっても、認証キーが消去されたときに中継装置がサーバとの通信を切断すれば、制御命令が中継装置に送信されることを防ぐことができる。
本発明の態様10に係る中継装置は、上記態様1から8のいずれかにおいて、上記制御命令送信部は、上記認証キーが消去された後に上記制御命令を受信した場合、該制御命令を上記電気錠に対して送信しない構成であってもよい。
上記の構成によれば、中継装置は、認証キーが消去された後に受信した制御命令を電気錠に送信しないので、ユーザは、中継装置の前のユーザが、外部制御装置を用いて電気錠を制御することを、より効果的に防ぐことができる。具体的には、サーバが管理している認証キーに基づいて制御命令を中継装置に送信する構成の場合、中継装置で認証キーを消去したとしても、該認証キーに基づく制御命令が中継装置に送信される可能性がある。このような場合であっても、認証キーが消去された後に受信した制御命令を電気錠に送信しないようにすれば、中継装置が制御命令を受信したとしても、該制御命令によって電気錠が制御されることを防ぐことができる。
本発明の態様11に係る中継装置は、上記態様1から10のいずれかにおいて、通知送信部(端末通信制御部101)をさらに備え、上記通知送信部は、上記認証キーが消去されたとき、上記中継装置と上記第1の通信路を介して通信可能に接続している1または複数の機器に対して、上記認証キーが消去されたことを示す通知を送信してもよい。
上記の構成によれば、中継装置は、中継装置と第1の通信路を介して通信可能に接続している1または複数の機器に対して、認証キーが消去されたことを示す通知を送信する。これにより、機器は、中継装置において認証キーが消去されたことを認識することができる。また、機器が、認証キーが消去されたことを画像や音声で出力する構成であれば、電気錠の現在のユーザに対して、認証キーが消去されたことを報知することができる。
本発明の態様12に係る中継装置では、上記態様1から10のいずれかにおいて、通知送信部(端末通信制御部101)をさらに備え、上記通知送信部は、上記所定の情報が取得されたとき、上記サーバにて上記認証キーに紐付けられて管理されている上記外部制御装置、および、1または複数の機器の少なくともいずれか一方に対して、上記認証キーが消去されたことを示す通知を送信してもよい。
上記の構成によれば、中継装置は、サーバにて認証キーに紐付けられて管理されている外部制御装置、および、1または複数の機器の少なくともいずれか一方に対して、認証キーが消去されたことを示す通知を送信する。これにより、外部制御装置および機器は、中継装置において認証キーが消去されたことを認識することができる。また、外部制御装置および機器が、認証キーが消去されたことを画像や音声で出力する構成であれば、電気錠の現在のユーザに対して、認証キーが消去されたことを報知することができる。
本発明の態様13に係る中継装置(コントローラ1)は、電気錠(電気錠2)を制御する外部制御装置(携帯端末3)から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置であって、認証キー保持部(記憶部11)と、制御命令送信部(錠通信制御部103)と、認証キー消去部(認証キー管理部102)とを備え、上記認証キー保持部は、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバ(管理サーバ4)にて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーとして、電気錠の解錠および施錠に必要な鍵を示す鍵情報を保持し、上記制御命令送信部は、上記認証キー保持部に保持された上記鍵情報に基づいて受信した上記制御命令を上記電気錠に対して送信し、上記認証キー消去部は、上記電気錠より鍵情報を取得したとき、該鍵情報と一致する、上記認証キー保持部に保持された上記鍵情報を消去する。
上記の構成によれば、認証キー保持部が保持する認証キーは、電気錠の解錠および施錠に必要な鍵を示す鍵情報であり、認証キー消去部は、電気錠より鍵情報を取得したとき、該鍵情報と一致する、認証キー保持部に保持された鍵情報を消去する。これにより、中継装置が保持している鍵情報が、別のユーザが使用する外部制御装置と、サーバにて紐付けられている鍵情報であったとしても、電気錠から該鍵情報と一致する鍵情報を取得すれば、サーバにおいて別のユーザが使用する外部制御装置と紐付けられている鍵情報を消去することができる。中継装置は制御命令を鍵情報に基づいて受信するので、鍵情報を消去すれば、別のユーザが使用する外部装置からの制御命令を受信することはない。以上より、ユーザは、中継装置の前のユーザが、外部制御装置を用いて電気錠を制御することを防ぐことができる。換言すれば、中継装置は、電気錠が他人によって遠隔操作されるリスクを無くすことができる。
また、中継装置は、取得した鍵情報と一致する、認証キー保持部が保持する鍵情報を消去する。すなわち、認証キー保持部が複数のユーザに対応する複数の鍵情報を保持する構成である場合、取得した鍵情報と一致する鍵情報のみを消去することができる。よって、中継装置は、消去すべき鍵情報のみを消去し、消去する必要のない鍵情報を保持したままとすることができる。
本発明の態様14に係る電気錠(電気錠2)は、電気錠を制御する外部制御装置(携帯端末3)から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置(コントローラ1)から、上記制御命令を受信する電気錠であって、鍵情報保持部(記憶部21)と、鍵情報消去部(ID管理部202)と、消去命令送信部(ID管理部202)とを備え、上記鍵情報保持部は、上記電気錠を解錠可能な鍵を示す鍵情報を保持し、上記鍵情報消去部は、上記鍵情報を消去する操作が行われたとき、上記鍵情報保持部に保持された上記鍵情報を消去し、上記消去命令送信部は、上記鍵情報消去部が上記鍵情報を消去した後、直ちに、または、上記中継装置と通信可能に接続されるのを待って、上記中継装置に保持された、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーをすべて消去するための情報を、上記中継装置へ送信する。
上記の構成によれば、電気錠は、鍵情報を消去した後、直ちに、または、中継装置と通信可能に接続されるのを待って、認証キーをすべて消去するための情報を、上記中継装置へ送信する。これにより、電気錠は、自機に保持されている鍵情報を消去するとともに、中継装置が保持している認証キーを消去させることができる。よって、電気錠は、別のユーザが使用していた、自機を制御するために必要な情報が自機および中継装置に保持されたままであったとしても、これらの情報を一度に消去することができる。以上より、ユーザは、中継装置の前のユーザが、外部制御装置を用いて電気錠を制御することを防ぐことができる。換言すれば、電気錠は、他人によって遠隔操作されるリスクを無くすことができる。
本発明の各態様に係る中継装置および電気錠は、コンピュータによって実現してもよく、この場合には、コンピュータを上記中継装置および電気錠が備える各部(ソフトウェア要素)として動作させることにより上記中継装置および電気錠をコンピュータにて実現させる中継装置および電気錠の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。さらに、各実施形態にそれぞれ開示された技術的手段を組み合わせることにより、新しい技術的特徴を形成することができる。
1 コントローラ(中継装置)
2 電気錠
3 携帯端末(外部制御装置)
11 記憶部(認証キー保持部、情報保持部)
21 記憶部(鍵情報保持部)
101 端末通信制御部(通信切断部、通知送信部)
102 認証キー管理部(認証キー消去部)
103 錠通信制御部(制御命令送信部)
202 ID管理部(鍵情報消去部、消去命令送信部)

Claims (14)

  1. 電気錠を制御する外部制御装置から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置であって、
    認証キー保持部と、制御命令送信部と、認証キー消去部とを備え、
    上記認証キー保持部は、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーを保持し、
    上記制御命令送信部は、上記認証キー保持部に保持された認証キーに基づいて受信した上記制御命令を上記電気錠に対して送信し、
    上記認証キー消去部は、上記電気錠より所定の情報を取得したとき、上記認証キー保持部に保持された上記認証キーをすべて消去する、中継装置
  2. 記所定の情報は、上記認証キー保持部に保持された上記認証キーの消去を指示する命令である、請求項1に記載の中継装置
  3. 記所定の情報は、電気錠の解錠および施錠に必要な鍵を示す鍵情報がすべて消去されたことを示す通知である、請求項1に記載の中継装置
  4. 記所定の情報は、上記電気錠および上記電気錠を解錠可能なカード鍵の少なくとも一方を特定可能な識別情報である、請求項1に記載の中継装置
  5. 報保持部をさらに備え、
    上記情報保持部は、上記所定の情報を保持し、
    上記認証キー消去部は、取得した上記所定の情報と、上記情報保持部に直近に保持された上記所定の情報とを比較し、一致していない場合、上記認証キー保持部に保持された上記認証キーを消去する、請求項4に記載の中継装置
  6. 記所定の情報は、電気錠の解錠および施錠に必要な鍵を示す鍵情報が変更されたことを示す通知である、請求項1に記載の中継装置
  7. 記第2の通信路を介して上記電気錠と通信可能に接続した場合、上記電気錠より上記所定の情報を取得する、請求項1から6の何れか1項に記載の中継装置
  8. 記第1の通信路を介して上記外部制御装置と通信可能に接続した場合、または、上記外部制御装置から上記制御命令を受信した場合、上記電気錠より上記所定の情報を取得する、請求項1から6の何れか1項に記載の中継装置
  9. 信切断部をさらに備え、
    上記通信切断部は、上記認証キーが消去されたとき、上記サーバとの通信を切断する、請求項1から8の何れか1項に記載の中継装置
  10. 記制御命令送信部は、上記認証キー保持部が上記認証キーを保持していない状態で上記制御命令を受信した場合、該制御命令を上記電気錠に対して送信しない、請求項1から8の何れか1項に記載の中継装置
  11. 知送信部をさらに備え、
    上記通知送信部は、上記認証キーが消去されたとき、上記中継装置と上記第1の通信路を介して通信可能に接続している1または複数の機器に対して、上記認証キーが消去されたことを示す通知を送信する、請求項1から10の何れか1項に記載の中継装置
  12. 知送信部をさらに備え、
    上記通知送信部は、上記所定の情報が取得されたとき、上記サーバにて上記認証キーに紐付けられて管理されている上記外部制御装置、および、1または複数の機器の少なくともいずれか一方に対して、上記認証キーが消去されたことを示す通知を送信する、請求項1から10の何れか1項に記載の中継装置
  13. 電気錠を制御する外部制御装置から第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置であって、
    認証キー保持部と、制御命令送信部と、認証キー消去部とを備え、
    上記認証キー保持部は、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーとして、電気錠の解錠および施錠に必要な鍵を示す鍵情報を保持し、
    上記制御命令送信部は、上記認証キー保持部に保持された上記鍵情報に基づいて受信した上記制御命令を上記電気錠に対して送信し、
    上記認証キー消去部は、上記電気錠より鍵情報を取得したとき、該鍵情報と一致する、上記認証キー保持部に保持された上記鍵情報を消去する、中継装置
  14. 電気錠を制御する外部制御装置から、第1の通信路を介して受信した制御命令を、無線または着脱可能な有線である第2の通信路を介して上記電気錠へ送信する、上記電気錠と別体の中継装置から、上記制御命令を受信する電気錠であって、
    鍵情報保持部と、鍵情報消去部と、消去命令送信部とを備え、
    上記鍵情報保持部は、上記電気錠を解錠可能な鍵を示す鍵情報を保持し、
    上記鍵情報消去部は、上記鍵情報を消去する操作が行われたとき、上記鍵情報保持部に保持された上記鍵情報を消去し、
    上記消去命令送信部は、上記鍵情報消去部が上記鍵情報を消去した後、直ちに、または、上記中継装置と通信可能に接続されるのを待って、上記中継装置に保持された、上記外部制御装置と上記中継装置との間で上記制御命令を中継するサーバにて上記外部制御装置と紐付けられて管理され、上記中継装置のユーザと対応するように設定される、上記中継装置を特定可能な認証キーをすべて消去するための情報を、上記中継装置へ送信する、電気錠
JP2017037422A 2017-02-28 2017-02-28 中継装置および電気錠 Active JP6810638B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017037422A JP6810638B2 (ja) 2017-02-28 2017-02-28 中継装置および電気錠

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017037422A JP6810638B2 (ja) 2017-02-28 2017-02-28 中継装置および電気錠

Publications (2)

Publication Number Publication Date
JP2018141336A JP2018141336A (ja) 2018-09-13
JP6810638B2 true JP6810638B2 (ja) 2021-01-06

Family

ID=63527684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017037422A Active JP6810638B2 (ja) 2017-02-28 2017-02-28 中継装置および電気錠

Country Status (1)

Country Link
JP (1) JP6810638B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6798398B2 (ja) * 2017-04-07 2020-12-09 株式会社ノーリツ 通信システム
JP2020053833A (ja) * 2018-09-27 2020-04-02 株式会社ノーリツ 給湯システムおよびサーバ
JP7359038B2 (ja) 2020-02-28 2023-10-11 株式会社富士通ゼネラル 遠隔操作システム

Also Published As

Publication number Publication date
JP2018141336A (ja) 2018-09-13

Similar Documents

Publication Publication Date Title
US9779569B2 (en) Method for controlling door lock of home network system
US10529160B2 (en) Method for controlling door lock of home network system
US9401901B2 (en) Self-configuring wireless network
CN103763107A (zh) 智能家电系统密钥控制方法及智能家电系统
CN105187901B (zh) 用户终端设备、电子设备、系统及其控制方法
JP6810638B2 (ja) 中継装置および電気錠
US20130212233A1 (en) Method for configuring a wireless device
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
KR20140115631A (ko) 스마트폰을 이용한 도어락 제어 시스템 및 그 방법
KR101887978B1 (ko) IoT 모듈을 포함하는 도어락 시스템 및 그의 제어 방법
US10152861B2 (en) Wireless security camera system
JP2019169814A (ja) 車両制御装置、及びプログラム
JP6627314B2 (ja) 通信システム、通信方法、通信装置およびプログラム
JP6955627B2 (ja) セキュリティ装置およびセキュリティ装置の制御方法
CN105160736A (zh) 密码开锁系统、酒店设备、门锁终端及方法
JP6840055B2 (ja) 中継装置および電気錠
JP7054784B2 (ja) 電気錠制御システム、通信方法、及びプログラム
JP4423258B2 (ja) 制御装置
JP6536118B2 (ja) 通信システム及びプログラム
JP2020153120A (ja) 錠制御システム、錠制御方法及び錠制御プログラム
JP2019180088A (ja) 通信システム及びプログラム
JP2018145638A (ja) 電気錠システム及び電気錠装置
TWM501464U (zh) 門禁控制系統
WO2008013012A1 (fr) système pour faire fonctionner des appareils dans une relation liée, procédé de réalisation d'un fonctionnement lié, appareil capable d'un fonctionnement lié, dispositif de serveur et programme
TW202408248A (zh) 家電連結裝置、家電連結系統、及家電連結方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200825

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201211

R150 Certificate of patent or registration of utility model

Ref document number: 6810638

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150