WO2015025830A1 - 機器管理システム、情報端末、機器管理装置及び機器管理方法 - Google Patents

機器管理システム、情報端末、機器管理装置及び機器管理方法 Download PDF

Info

Publication number
WO2015025830A1
WO2015025830A1 PCT/JP2014/071610 JP2014071610W WO2015025830A1 WO 2015025830 A1 WO2015025830 A1 WO 2015025830A1 JP 2014071610 W JP2014071610 W JP 2014071610W WO 2015025830 A1 WO2015025830 A1 WO 2015025830A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
terminal
information terminal
device management
user
Prior art date
Application number
PCT/JP2014/071610
Other languages
English (en)
French (fr)
Inventor
坂 隆雄
中村 康行
Original Assignee
株式会社リコー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社リコー filed Critical 株式会社リコー
Priority to JP2015532855A priority Critical patent/JP6132023B2/ja
Publication of WO2015025830A1 publication Critical patent/WO2015025830A1/ja
Priority to US15/046,520 priority patent/US10277592B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Definitions

  • the present invention relates to a device management system, an information terminal, a device management apparatus, and a device management method.
  • Patent Document 1 discloses a system having an electronic device, an information terminal, and a server, in which the server authenticates the information terminal and the electronic device.
  • the server authenticates the information terminal and the electronic device.
  • Patent Document 1 for the purpose of easily authenticating a device, local identification information mounted on an electronic device and user authentication information of an information terminal are registered in advance in a server, and each information is registered in the server. The structure which authenticates by collating with the information which has been disclosed is disclosed.
  • the proposed electronic authentication is for authenticating individual electronic devices and information terminals, and corresponds to authenticating a plurality of electronic devices and a plurality of information terminals managing those electronic devices.
  • the number of electronic devices managed by the system increases, it becomes necessary to manage these electronic devices by a plurality of administrator terminals.
  • An object of the present invention is to provide a device management system capable of managing a plurality of devices and a plurality of information terminals.
  • a device management system that manages devices via information terminals Transmitting means for transmitting terminal information for specifying the information terminal and device information for specifying the device; Receiving means for receiving the terminal information and the device information; Authentication means for determining whether the received terminal information and device information match any one of a combination of a plurality of registered terminal information and device information; If it is determined that the terminal information and device information received by the authentication means match any one combination of a plurality of registered terminal information and device information, device management information is stored in the information terminal.
  • a notification means for notifying to, Have
  • a device management system capable of managing a plurality of devices and a plurality of information terminals.
  • the figure which showed an example of the apparatus operation information correspondence table which concerns on one Embodiment. 6 is a flowchart showing deletion / change processing of user registration information according to an embodiment.
  • the figure which shows the structural example of the apparatus management system which concerns on 2nd Embodiment The figure which shows an example of the apparatus and information terminal which concern on 2nd Embodiment. The figure which shows another example of the apparatus and information terminal which concern on 2nd Embodiment. The figure which shows another example of the apparatus and information terminal which concern on 2nd Embodiment. The figure which shows another example of the apparatus and information terminal which concern on 2nd Embodiment. The figure which shows the structural example of the apparatus which concerns on 2nd Embodiment. The figure which shows the other structural example of the apparatus which concerns on 2nd Embodiment. The figure which shows the structural example of the information terminal which concerns on 2nd Embodiment.
  • the flowchart which showed the switching process which concerns on the 1st modification of 3rd Embodiment The figure which shows an example of the information transmitted / received in the switching process of FIG. 30A and 30B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 30A and 30B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 30A and 30B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 30A and 30B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 30A and 30B. The flowchart which showed the switching process which concerns on the 2nd modification of 3rd Embodiment.
  • the flowchart which showed the switching process which concerns on the 2nd modification of 3rd Embodiment The figure which shows an example of the information transmitted / received in the switching process of FIG. 32A and 32B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 32A and 32B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 32A and 32B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 32A and 32B. The figure which shows an example of the information transmitted / received in the switching process of FIG. 32A and 32B.
  • the proposed electronic authentication technology authenticates individual electronic devices and information terminals, and cannot cope with a plurality of information terminals that manage a plurality of electronic devices.
  • the devices need to be managed by a plurality of administrators.
  • the current system cannot cope.
  • authentication processing cannot be performed when an electronic device, an information terminal, or a server goes offline.
  • authentication information is registered in a server, and if the registered authentication information matches the authentication information of the electronic device or information terminal, the authentication is successful.
  • the electronic device, information terminal, or server goes offline, the electronic device or information terminal cannot be authenticated because it cannot connect to the server.
  • FIG. 1 is a diagram illustrating a configuration example of a device management system according to the first embodiment.
  • 1 includes a plurality of devices 10, a plurality of information terminals 20, a relay station 30, a network 40 such as the Internet, a device management server 50, a key management database (DB) 60, a device operation information DB 70, and a provision information DB 80. And a device operation information correspondence table 90.
  • the device 10 is an electronic device to be managed.
  • the information terminal 20 has a function as an electronic key.
  • the relay station 30 has a relay function, such as a mobile phone base station or a Wi-Fi (registered trademark) station.
  • the device management server 50 manages the device 10 including issuance of electronic keys.
  • the key management DB 60 stores information for managing the unlocking key of the device 10.
  • the device operation information DB 70 stores operation information of the unlocked device 10 and the like.
  • the provision information DB 80 stores guidance information and the like provided to the user.
  • the device operation information correspondence table 90 stores device operation information set in advance for each device 10. In the following description, when a common configuration is described, a plurality of devices 10 may be collectively referred to as “device 10”, and a plurality of information terminals 20 may be collectively referred to as “information terminal 20”.
  • the device 10 has a built-in wireless chip, and all devices such as projectors, office equipment, home appliances, electric bicycles, automobiles, and electric tools can be managed.
  • the device 10 is not limited to the device body, but can also be an object to be managed by this system, including accessories such as a battery.
  • the information terminal 20 has a built-in wireless chip, and can be a small and portable information terminal such as a smartphone or a mobile phone.
  • the information terminal 20 is not limited to an electronic device in which a wireless chip is incorporated from the time of manufacture, but also includes an electronic device in which a memory card, a dongle, or the like incorporating a wireless chip is inserted later.
  • the information terminal 20a, the information terminal 20n, the accessory A and the device 10b of the device 10a are electronic devices in which a wireless chip is incorporated, and the information terminal 20b, the accessory B and the device 10c of the device 10a are NFC.
  • This is an electronic device to which the tag 20b1, the NFC tag 10a1, and the NFC tag 10c1 are respectively attached. Thereby, near-field communication is possible in any of the electronic devices shown in FIG.
  • the information terminal 20 functions as an administrator information terminal that operates in the administrator mode or a user information terminal that operates in the user mode.
  • the information terminal 20 operates on the same application when functioning in any mode, and the same information terminal 20 operates with the authority of the user information terminal (user authority) and the authority of the administrator information terminal ( It may operate with administrator authority.
  • the information terminal 20 functions as an administrator information terminal.
  • the other information terminal 20 functions as a user information terminal.
  • the user information terminal does not have the authority to lend the device 10 and therefore cannot acquire or display information regarding lending of the device.
  • the device 10 transmits device information to the information terminal 20 via a wireless chip built in the adjacent information terminal 20, and receives an electronic key release instruction (unlocking instruction) transmitted from the information terminal 20, and operates. To start.
  • the information terminal 20 collects device information and device operation information from the device 10 by an application (program) running on the information terminal 20, transmits an unlocking instruction to the device 10, and device information and devices to the device management server 50. Transmission of operation information and terminal information, acquisition of device unlocking information from the device management server 50, and the like are performed.
  • the device management server 50 refers to the key management DB 60 mainly based on the registration of authentication information in the key management DB 60 and the device information and terminal information received from the information terminal 20, and uses the received device information and terminal information. If a matching combination of device information and terminal information is registered in the key management DB 60, an electronic key is issued (first authentication).
  • the device management server 50 performs unlocking processing using each data stored in the key management DB 60, the device operation information DB 70, the provision information DB 80, and the device operation information correspondence table 90, respectively.
  • the device management server 50 is an example of a device management apparatus that manages devices. In the present embodiment, in order to save information (information on device management) in the information terminal 20 as much as possible, main functions and data are held in the device management server 50 and managed by the device management server 50.
  • the key management DB 60 stores authentication information of the device 10 and the information terminal 20, information about electronic keys, and the like.
  • the device operation information DB 70 holds information such as specifications and operations of the device 10.
  • the provision information DB 80 stores information such as information about the equipment 10 that can be rented or leased, guidance information, campaign information, and the like.
  • the device operation information correspondence table 90 is a correspondence table that defines device operation information acquired for each model of the device 10 and its arrangement (column number) (see FIG. 15).
  • FIG. FIG. 3 shows a functional configuration example of the device 10.
  • the device 10 includes a display unit 100, an operation unit 105, a communication unit 110, a storage unit 115, a control unit 120, an image forming unit 125, and a power supply unit 130.
  • the display unit 100 displays predetermined information.
  • the operation unit 105 operates the device 10.
  • the communication unit 110 has a proximity wireless communication function using an NFC wireless chip.
  • the storage unit 115 holds identification information (device information) of the device 10 and the like.
  • the control unit 120 controls the entire device 10.
  • the image forming unit 125 forms a desired image.
  • the power supply unit 130 turns on or off the power of the device 10.
  • FIG. 4 shows a configuration example of the information terminal 20.
  • the information terminal 20 includes a display unit 200, an operation unit 205, a communication unit 210, a storage unit 215, and a control unit 220.
  • the display unit 200 displays predetermined information, and the operation unit 205 operates the information terminal 20.
  • the communication unit 210 has a proximity wireless communication function using an NFC wireless chip in addition to a communication function and an Internet communication function of a general smartphone or mobile phone.
  • the storage unit 215 holds identification information (terminal information) of the information terminal 20 and the like.
  • the control unit 220 controls the entire information terminal 20.
  • FIG. 5 shows a configuration example of the device management server 50.
  • the device management server 50 includes a display unit 500, an operation unit 505, a communication unit 510, an identification information registration unit 515, an operation information registration unit 520, an authentication unit 525, and a power supply unit 530.
  • the display unit 500 displays predetermined information.
  • An operation unit 505 operates the device management server 50.
  • the communication unit 510 has an Internet communication function.
  • the identification information registration unit 515 registers a plurality of combinations of the identification information of the device 10 (device information specifying the device) and the identification information of the information terminal 20 (terminal information specifying the information terminal) used for authentication.
  • the operation information registration unit 520 registers operation information of the device 10.
  • the authentication unit 525 executes an authentication process for permitting the lending of the device 10 based on the device information and the terminal information.
  • the power supply unit 530 turns on or off the power of the device management server 50.
  • identification information of the device 10 used for authentication device information for specifying the device 10 such as a device code and a device number can be cited.
  • identification information of the information terminal 20 used for authentication there is terminal information for specifying the information terminal 20 (administrator information terminal, user information terminal).
  • FIG. 6 is a diagram illustrating an example of parties and roles related to the device management system.
  • the wireless chip / wireless tag provider P1 supplies the wireless chip to the information terminal manufacturer P2, and provides the wireless chip and the wireless tag to the device manufacturer P3.
  • Information terminal manufacturer P2 supplies information terminals 20 such as smartphones and mobile phones with built-in wireless chips to users of individual P6 and company P7.
  • the device manufacturer P3 manufactures the device 10 with a built-in wireless chip.
  • information as a master key used for managing the electronic key (registration destination address, ID, password, barcode, or the like) is provided with the device 10 in a bundle.
  • the device 10 provided from the device manufacturer P3 is provided to the individual P6 and the company P7 through the store P5 (whether it is an actual store or a virtual store on the network).
  • the device management service provider P8 has a device management server and provides network services such as electronic key issuance according to the operation of the information terminal 20 by the administrator of the individual P6 or the company P7.
  • network services such as electronic key issuance according to the operation of the information terminal 20 by the administrator of the individual P6 or the company P7.
  • FIG. 7 is a flowchart illustrating the administrator information registration process according to an embodiment. The flow on the left side of FIG. 7 shows the operation of the administrator information terminal (information terminal 20, for example, a smartphone), and the flow on the right side shows the operation of the device management server 50.
  • the master key number and device information used in the administrator information registration process are registered in the key management DB 60 at the time of shipment of the device 10 and attached to the device 10.
  • FIG. 8A shows an example of a device number 62 and a master key number 63 registered in the key management DB 60 at the time of device shipment.
  • FIG. 6 the device manufacturer P3 (FIG. 6) bundles device information and master key information with the device 10 at the time of shipment, and stores the same device information and master key information in the key management DB 60. Note that the serial number of the device 10 may be used as the device information. If the device information is input to the information terminal 20, the device 10 can be registered in the key management DB 60.
  • the device code 61 indicates the type of the device 10 and is input using the information in the device operation information correspondence table 90 shown in FIG. 15 and stored in the key management DB 60. It should be noted that this input and storage processing should be performed before administrator registration. This input and storage process may be performed by the device manufacturer P3. For example, the device manufacturer P3 directly inputs information determined by the device manufacturer P3 via the network and stores the information in the key management DB 60. Further, this input may be performed by a third party, or may be performed based on a number determined by a store.
  • step S50 the administrator information terminal starts the application, and in step S51, inputs the master key number attached to the device 10, device information (device number), and administrator information such as a smartphone phone number. To do.
  • step S52 the administrator information terminal transmits a master key number, device information, and administrator information to the device management server 50 in step S52.
  • step S53 the device management server 50 receives the information transmitted by the administrator information terminal.
  • step S54 the device management server 50 confirms whether the master key number and device information exist in the received information.
  • step S55 it is confirmed whether the combination of the master key number and the device information exists in the key management DB 60.
  • the device management server 50 determines whether the administrator information has already been registered. If it is determined that the administrator information is not registered (NO in step S56), in step S57, the device management server 50 manages the master key number and device information in which the combination in the key management DB 60 matches with the management information.
  • User information As the administrator information, for example, a smartphone phone number may be used.
  • FIG. 8B shows a state where the administrator information terminal number 64 is registered as an example of the administrator information. At this time, the administrator registration date 65 may be stored.
  • the device management server 50 After registering the administrator information, in step S58, the device management server 50 displays the update completion message and the list of devices 10 (device list) under the management of the administrator of the administrator information terminal as the administrator information. Send to the terminal.
  • the device list may include a device number, a manufacturing number, a registration date, and the like.
  • step S56 determines that the administrator information has already been registered in the key management DB 60 (YES in step S56).
  • the device management server 50 determines that the service provider or device provider The administrator information is already registered in the key management DB 60 and a message indicating that the administrator information has already been registered in the key management DB 60 is sent to the administrator information terminal (duplicate registration message).
  • step S60 the administrator information terminal receives the managed device list and the update completion message or the duplicate registration message.
  • step S61 the administrator information terminal displays the device list and the update completion message or the duplicate registration message on the screen. indicate.
  • the administrator information terminal Upon receiving the device list, the administrator information terminal encrypts the device list information and stores it in the storage unit 215 in step S62. The administrator may terminate the application after confirming the device list.
  • FIG. 9 is a flowchart showing user information registration processing according to an embodiment.
  • the left flow in FIG. 9 shows the operation of the user information terminal 20 (user information terminal), the middle flow shows the operation of the administrator information terminal 20 (administrator information terminal), and the right flow. Indicates the operation of the device management server 50.
  • step S70 the user starts up a device management application using the user information terminal.
  • step S71 the administrator starts up a device management application using the administrator information terminal.
  • step S ⁇ b> 72 the administrator information terminal transmits the administrator information to the device management server 50.
  • step S73 the device management server 50 receives the administrator information.
  • step S74 the device management server 50 retrieves the device information from the administrator information and creates a device list. For example, in FIG. 8B, the device management server 50 searches the device information (device number 62) from the administrator information (manager information terminal number 64), and creates a device list.
  • step S75 the device management server 50 transmits the created device list.
  • step S76 the administrator information terminal receives the device list.
  • step S77 the administrator information terminal selects the device 10 to be lent based on the administrator's selection operation from the device list indicating the devices 10 under the management of the administrator of the administrator information terminal.
  • the administrator obtains user information (for example, a user's telephone number) via short-range wireless communication using NFC, for example, by bringing the administrator information terminal closer to the user information terminal. .
  • the administrator information terminal requests the user information terminal to transmit user information.
  • the user information terminal transmits the user information to the administrator information terminal in step S80.
  • the administrator information terminal receives user information.
  • information can be transmitted and received without using a network by using the NFC technology.
  • the administrator information terminal sets a use time limit for the user by the operation of the administrator.
  • the usage time limit indicates a time constraint on how long the rented device 10 can be used. For example, when the user participates in a project and the device 10 needs to be used in the project, it is possible to set the project deadline as the use deadline.
  • step S83 the administrator information terminal transmits device information, administrator information, user information, and usage time limit information to the device management server 50.
  • step S84 the device management server 50 receives device information, administrator information, user information, and expiration date information.
  • step S85 the device management server 50 confirms that there is a combination of device information and administrator information in the received information.
  • step S86 the device information and administrator information related to the combination have already been obtained. It is confirmed whether it is registered in the key management DB 60.
  • the device management server 50 converts the user information and the expiration date set by the administrator into the registered device information and the administrator in step S87.
  • the information is registered in the key management DB 60 in association with the information.
  • the device management server 50 may register the registration date in the key management DB 60.
  • FIG. 8C shows an example in which user information (user information terminal number 66), registration date 68, and usage time limit 67 information are registered in the key management DB 60.
  • Examples of user information include a user information terminal number 66 and a SIM ID (unique ID number for specifying a telephone number). Note that by using both the user information terminal number 66 and the SIM ID as user information, it is possible to determine whether or not the trouble is caused by the influence of the model of the information terminal 20 when a trouble occurs.
  • step S88 the device management server 50 notifies the administrator information terminal and the user information terminal that registration has been completed, and manages a list of device information, user information, and expiration date information managed by the administrator. To the user information terminal.
  • step S89 the administrator information terminal receives a list of device information, user information, and expiration date information managed by the administrator, and displays the received list.
  • step S ⁇ b> 90 the administrator information terminal encrypts the received list information and stores it in the storage unit 215. The administrator may terminate the application after confirming the received list.
  • FIG. 8D illustrates an example of information regarding a plurality of devices 10, a plurality of administrators, and a plurality of users registered as an example of the result of the administrator information and user information registration process described above.
  • the key management DB 60 one or more devices 10 are registered as a set for one administrator information terminal.
  • the administrator information terminal may unlock and lock the plurality of devices 10. For example, an administrator whose administrator information (administrator information terminal number 64) is “12323486732” manages two devices 10 whose device numbers 62 are “A03582X2” and “M03878T4”. Further, a user whose user information (user information terminal number 66) is “12333489432” has the authority to use the two devices 10.
  • the user whose user information (user information terminal number 66) is “12337485621” also has the use authority.
  • FIGS. 10A and 10B are flowcharts illustrating an unlocking process according to an embodiment.
  • 10A and 10B show the operation of the device 10
  • the center flow shows the operation of the user information terminal 20 (user information terminal)
  • the right flow shows the operation of the device management server 50.
  • the user may be an administrator, and in this case, the user information is administrator information.
  • step S91 of FIG. 10A the user first starts up a communication application. That is, when the user starts up the device management application, the device management application checks whether the communication application is started up. If not, the communication application is started up. Recent users may have stopped unnecessary applications in order to extend the startup time of the user information terminal. Therefore, even an application that normally operates in the background does not always operate. Therefore, the user information terminal performs an operation of starting up a communication application. Then, before the user holds the user information terminal over the device 10 (or while holding it), the guidance information is read in step S92, and the guidance information is displayed (in telop) on the screen of the user information terminal in step S93. .
  • the display of the guidance information can be started before the device management server 50 performs authentication.
  • the guidance information may be displayed during authentication processing by the device management server 50 or after authentication processing.
  • the content of the guidance information may be predetermined specific information, information selected by the user, or information used last time.
  • guidance information displayed by the user information terminal there is information on the device 10 and the device manufacturer P3 (FIG. 6). Specifically, the user information terminal displays, as guidance information, new product information of the same type as that of the device 10, information on how to use the model and its link information, consumable information, information on the exhibition of the device manufacturer P3, and the like. May be. In that case, the guidance information is not only displayed after the user information terminal starts the application. For example, as described later, the user information terminal may change the guidance information to be displayed to the guidance information selected by the device management server 50 after receiving the device list from the device management server 50 (step S114). (Step S115).
  • the user information terminal displays the guidance information in about several seconds until the user information terminal is held over the device 10 and communicates with the device management server 50. Specifically, after displaying the guidance information in step S93, the user information terminal transmits the user information to the device management server 50 in step S94. In step S95, the device management server 50 receives user information. In step S96, the device management server 50 confirms that the received user information is registered in the key management DB 60, and transmits that the user information has been received to the user information terminal. In step S97, the user information terminal receives a reply from the device management server 50. Thus, useful information is provided to the user so that the user is not substantially aware of communication with the device management server 50 from the start of the application until the information terminal 20 is held over the device 10. When the application is started up, a key unlocking process is executed in step S98.
  • step S190 the user holds the user information terminal over the device 10.
  • steps S191 to S194 the user information terminal acquires device information from the device 10 using short-range wireless communication. That is, the user information terminal transmits a device information acquisition request to the device 10 in step S191.
  • step S192 the device 10 receives a device information acquisition request, and in step S193, transmits the device information to the user information terminal.
  • step S194 the user information terminal receives device information.
  • step S195 the user information terminal transmits device information and user information (for example, user information terminal number 66) to the device management server 50.
  • step S196 the device management server 50 receives device information and user information.
  • step S197 the device management server 50 searches the key management DB 60 and confirms that the received pair of device information and user information is registered in the key management DB 60.
  • the user information is an example of terminal information for specifying the information terminal 20.
  • step S198 the device management server 50 transmits device unlock information to the user information terminal after confirming that it is within the usage period.
  • the device management server 50 transmits a list of devices 10 (device list) that can be used in the user information terminal to the user information terminal. If the user is an administrator, no expiration date is set in the administrator information, so the expiration date is not confirmed.
  • step S199 the user information terminal receives the device unlocking information and the device list, and transmits the device unlocking information to the device 10 using short-range wireless communication.
  • the device 10 receives the device unlock information in step S200, unlocks the device 10 in step S201, and operates the device 10.
  • step S202 the device 10 transmits device unlocking completion information indicating that the unlocking of the device 10 is completed.
  • step S203 the user information terminal receives device unlocking completion information from the device 10.
  • step S99 the user information terminal acquires device operation information (operation time, lamp lighting time, fan rotation speed, etc.) from the device 10. That is, the user information terminal transmits a device operation information acquisition request in step S99, and in step S100, the device 10 receives the device operation information acquisition request.
  • step S101 the device 10 transmits device operation information
  • step S102 the user information terminal receives the device operation information.
  • the user information terminal notifies the device management server 50 of device operation information, location information of the user information terminal, time information, and the like.
  • position information and time information acceleration information, atmospheric pressure information, temperature information, illuminance information, geomagnetic information, sound information, and the like may be acquired from the user information terminal.
  • you may acquire the weather information etc. of the place via the internet.
  • sound information when the device 10 is turned on can be acquired and an abnormality of the device 10 can be analyzed.
  • the device management server 50 receives device operation information, position information, and time information from the user information terminal in step S104, and stores the device operation information, position information, and time information in the device operation information DB 70 in step S105.
  • FIG. 14 shows an example of information stored in the device operation information DB 70.
  • the device operation information DB 70 includes time information (operation date and time 74) and device operation information 1 to 5 (device operation information) for each device number 72 (an example of device information) and user information terminal number 73 (an example of user information).
  • Information 75a to 75d) and position information 76 are stored.
  • the contents indicated by the device operation information 1 to 5 are defined for each device 10 in the device operation information correspondence table 90 shown as an example in FIG.
  • step S106 the device management server 50 compares the received time information with the time information of the device management server 50.
  • step S107 the received time information and the time information of the device management server 50 are compared. It is determined whether there is a shift longer than a predetermined time (for example, about 100 hours).
  • a predetermined time for example, about 100 hours.
  • step S108 the device management server 50 notifies the administrator information terminal that there is a deviation of a predetermined time or more, and manages the key.
  • the user's expiration date 67 of the DB 60 is changed to “today”, and the user information terminal is notified of the authority release (stop of use) so that the device 10 cannot be unlocked from the next day.
  • the usage time limit 67 of the user after the change is not limited to “the same day” as described above.
  • the usage period 67 may be set (changed) so that the time received when the device 10 is used next time deviates from the usage period 67.
  • the device management server 50 determines that the received time information and the time information of the device management server 50 have shifted from each other by a predetermined time or longer, the device management server 50 sets the user expiration date 67 of the device 10 next time. Change to the deadline. Thereby, the next use of the apparatus 10 by a user can be stopped.
  • step S109 the device management server 50 creates a device 10 that can be used by the user and a list of expiration dates, and changes the expiration date in the list created in step S110 to a predetermined time. If it is determined in step S107 that there is no deviation over a predetermined time (NO in step S107), the process of step S111 is performed immediately.
  • step S111 the device management server 50 determines whether a plurality of guidance information is stored in the provided information DB 80. If it is determined that a plurality of pieces of guidance information are stored (YES in step S111), in step S112, the device management server 50 executes guidance selection processing.
  • step S210 the device management server 50 acquires user device information from the user information terminal.
  • steps S211 to S213 the device management server 50 acquires a plurality of guidance information from the provided information DB 80.
  • step S ⁇ b> 211 the device management server 50 acquires new product information and usage information of the used device from the provided information DB 80.
  • step S212 the device management server 50 acquires exhibition information from the provided information DB 80.
  • step S213, the device management server 50 acquires consumable information from the provision information DB 80.
  • step S214 the device management server 50 selects guidance information to be displayed according to the priority order set by the information provider.
  • step S215 the device management server 50 transmits the selected guidance information to the user information terminal.
  • the priority order may be unified and set to one value, or may be set to different values for each region or for each individual.
  • the priority of information that can be provided at a certain business office that is assigned to a person close to a certain business office is set higher than the priority that is assigned to another business office.
  • time information and location (position) information obtainable by GPS may be referred to for setting the priority. For example, if it is determined that Mr. A who uses the user information terminal is near the exhibition hall based on the position information of the user information terminal, guidance information on the exhibition is displayed on the user information terminal. May be displayed. Further, if it is three days before the exhibition date, the exhibition guide may be displayed as guidance information in a telop on all user information terminals.
  • the device management server 50 selects guidance information to be displayed according to the priority set by the information provider, and transmits the selected guidance information to the user information terminal.
  • the guidance selection process may be executed by the user information terminal.
  • the user information terminal acquires guidance information from the device management server 50, and selects specific guidance information using an application in which a step of priority of guidance selection is incorporated.
  • guidance information is transmitted from the apparatus management server 50 regularly or irregularly, and is updated by the user information terminal side.
  • step S113 the device management server 50 transmits the device 10 that can be used by the user, a list of usage time limits, and guidance information to the user information terminal. After the above process is completed, the device management server 50 notifies the user information terminal of the completion of the process.
  • step S114 the user information terminal receives a device (device information) that can be used by the user, a list of expiration dates (use expiration date information), and guidance information, stores the received guidance information in step S115, and displays the information on the screen. Change the guidance information to the received guidance information.
  • the user information terminal may display a process completion message here.
  • step S 116 the user information terminal encrypts the received list information and stores it in the storage unit 215.
  • FIGS. 13A, 13B, 13C, and 13D each show an example of guidance information displayed on the screen of the information terminal 20 after the processing of step S93 or step S115 in the present embodiment.
  • the guidance information 112a shown in FIG. 13A is new product information, and is displayed as “New product information High brightness / lightest projector released on September 8”.
  • the guidance information shown on the left side of FIG. 13B is exhibition announcement information, which is displayed as “Exhibition at Nagoya Sales Office on May 12”. When the screen display is clicked (tapped) in this state, the details 112c of the displayed exhibition announcement information are displayed as shown on the right side of FIG. 13B.
  • the guidance information 112d shown in FIG. 13C is usage information, and “In the customer's area, the refrigerator's freezing button is OK”. Is displayed.
  • Guidance information 112e shown in FIG. 13D is consumable part information, and “The brake pad of the customer's car is suitable for Company C XXX” is displayed.
  • the information terminal 20 holds the authentication information for a certain period, and until the predetermined time, An authentication operation can be performed using the authentication information (second authentication). Further, when the predetermined time has passed, the information terminal 20 does not use the authentication information file.
  • device information and user information are used as authentication information. Therefore, the authentication information is held in the user information terminal every time the device management server 50 is connected.
  • step S106 of the above process the time between the user information terminal and the device management server 50 is compared. Normally, the time difference between the device management server 50 and the user information terminal is slight.
  • the predetermined time is exceeded on the user information terminal even if the predetermined time has passed. It is also assumed that the device 10 can be used because it is determined that it has not passed.
  • the time measured by the user information terminal and the time counted by the device management server 50 are compared to confirm that they are not deviated. If the time deviates more than a predetermined time, the right to use the device 10 is canceled. Thus, unauthorized use of the device 10 is prevented. Note that there are various methods for dealing with the case where the time counted by the user information terminal and the time counted by the device management server 50 are different, not only the cancellation of the authority to use the device 10, but are described in this embodiment. This is just an example.
  • ON / OFF of the date and time automatic setting of the information terminal 20 is checked. For example, if the date and time automatic setting is “off” when the application is started, the information terminal 20 displays an error and transitions to the setting screen. At this time, the activation of the application is interrupted until the date and time automatic setting is changed to “ON”. When the automatic setting of date and time is set to “off” after the application is started, the information terminal 20 turns on / off automatic setting of the date and time of the information terminal 20 at a timing such as return from the background. Check off. At this time, if the date and time automatic setting is “off”, the information terminal 20 displays an error and transitions to the setting screen.
  • the following method may be used. That is, the difference between the time measured by the information terminal 20 and the time counted by the device management server 50 is confirmed. If the deviation is within a predetermined range, the above-described processing is performed. If the deviation exceeds a predetermined range, the information terminal 20 displays an error and transitions to the time adjustment screen. As described above, it is possible to prevent the user side from extending the usage time illegally.
  • the device management server 50 acquires the location information of the user information terminal using a GPS system or the like and stores it in the device operation information DB 70.
  • the user of the device 10 does not call the dealer for procurement of parts, but “contact the dealer” from the menu screen of the user information terminal. Select.
  • the device management server 50 selects a store closest to the location information of the user information terminal based on the location information stored in the device operation information DB 70, and stores the store information in the user information terminal.
  • the user information terminal displays the received store information (store phone number, map, etc.) on the screen. As a result, the user can quickly access the store and procure necessary equipment or parts.
  • FIG. 16 is a flowchart illustrating a process for deleting / changing user registration information according to an embodiment.
  • the flow on the left side of FIG. 16 shows the operation of the administrator information terminal 20 (administrator information terminal), and the flow on the right side shows the operation of the device management server 50.
  • step S130 the administrator (user) first starts an application.
  • step S ⁇ b> 131 the administrator information terminal is online and transmits administrator information to the device management server 50.
  • the device management server 50 receives the administrator information in step S132, and searches for the administrator information in the key management DB 60 in step S133.
  • step S134 the device management server 50 creates a list of device information, user information, and expiration date information under the management of the administrator of the administrator information terminal, and transmits the list to the administrator information terminal.
  • step S135 the administrator information terminal receives and displays a list of device information, user information, and expiration date information.
  • step S136 the administrator information terminal selects the device 10 to be deleted from the displayed list, and further selects the user to be deleted from the displayed user information.
  • step S ⁇ b> 137 the administrator information terminal transmits the selected device information and user information (administrator information) to the device management server 50.
  • step S138 the device management server 50 receives the selected device information (device number) and user information (administrator information).
  • step S139 the device management server 50 searches the key management DB 60 for a combination of a device number and user information (administrator information), and updates the expiration date corresponding to the combination to a time before a predetermined time. Alternatively, the device management server 50 may delete the combination of the device number and user information (administrator information) from the key management DB 60.
  • step S140 the device management server 50 notifies the administrator information terminal that the deletion or change process has been completed, and device information, user information, and expiration date information managed by the administrator of the administrator information terminal. Send a list of
  • step S141 the administrator information terminal receives and displays a list of device information, user information, and expiration date information managed by the administrator of the administrator information terminal.
  • step S142 the administrator information terminal encrypts and stores the received list information. The administrator can terminate the application after confirming the contents of the received list.
  • FIG. 17 is a flowchart illustrating an unlocking process when offline according to an embodiment.
  • the flow on the left side of FIG. 17 shows the operation of the device 10, and the flow on the right side shows the operation of the user information terminal 20 (user information terminal).
  • step S150 the user first starts an application using the user information terminal.
  • step S151 the user information terminal attempts to communicate with the device management server 50, but it is confirmed here that connection (communication) is not possible. If it is determined that communication with the device management server 50 is not possible, the user information terminal checks the storage date and time of the list information file stored in step S152, and in step S153, finds the difference between the storage date and the current time. Ask.
  • step S154 it is determined whether the difference is within a predetermined period (range). If it is determined that the predetermined period has been exceeded (NO in step S154), in step S155, the user information terminal displays a message in which the difference exceeds the predetermined period, and ends this process.
  • the user information terminal decrypts the encrypted device list file stored.
  • the user holds the user information terminal over the device 10.
  • the user information terminal requests the device 10 to transmit device information using short-range wireless communication.
  • the device 10 receives a device information transmission request, and in step S159, transmits the device information to the user information terminal.
  • the user information terminal receives the device information in step S160, searches the device list file decrypted in step S161, and determines whether there is device information. If there is device information in the device list, the user information terminal determines that the authentication has succeeded, confirms that it is within the expiration date in step S162, and transmits device unlocking information to the device. If there is no device information in the device list, the user information terminal determines that the authentication has failed and ends this processing. The user information terminal may end this process after displaying a message that authentication has failed.
  • the device 10 receives the device unlocking information in step S163, is unlocked by the device unlocking information in step S164, and starts operation.
  • step S165 the device 10 transmits device unlocking completion information.
  • the user information terminal receives device unlocking completion information in step S166, and transmits a device operation information transmission request in step S167.
  • the device 10 receives the device operation information transmission request in step S168, and transmits the device operation information in step S169.
  • the user information terminal receives the device operation information in step S170, and stores the device operation information, position information, and time information in a storage unit such as a memory of the user information terminal in step S171.
  • the device operation information DB 70 shown in FIG. 14 stores device operation information, position information 76, and time information (operation date and time 74).
  • step S172 the user information terminal is next connected to the device management server 50 and transmits device operation information, position information, and time information to the device management server 50 at the timing when communication is possible.
  • the user information terminal discards the list information decrypted by the activated application before ending this process. That is, the device operation information obtained from the device 10 is held in the user information terminal while not connected to the device management server 50 (when offline).
  • the device operation information and the like are transmitted from the user information terminal to the device management server 50 at a timing when the device management server 50 and the user information terminal can communicate with each other, and are managed by the device management server 50.
  • the user information terminal deletes the device operation information and the like transmitted to the device management server 50 from the storage unit.
  • FIG. 14 shows an example of device operation information stored in the device operation information DB 70.
  • Information collected as device operation information is determined in advance, and the table in FIG. 11 is an example.
  • the device operation information DB 70 shown in FIG. 14 the device operation when the device 10 with the device number 72 “A03582X2” and the user with the user information terminal number 73 “12333489432” are used on June 21, 2013. Information is stored.
  • the device operation information includes a total operation time (device operation information 1) of “100” (hours), a lamp lighting time (device operation information 2) of “20” (hours), and a fan speed (device operation information 3). ) Is “600” (rpm), the temperature (device operation information 4) is “64” (° C.), and the sensor abnormality code (device operation information 5) is “0”.
  • the device operation information DB 70 shown in FIG. 14 the device operation when the device number 72 is “A03397U7” and the user information terminal number 73 is “123373297556” is used in May 11, 2013. Information is stored.
  • the device operation information includes a total operation time (device operation information 1) of “230” (hours), a lamp lighting time (device operation information 2) of “130” (hours), and a fan speed (device operation information 3). ) Is “620” (rpm), the temperature (device operation information 4) is “65” (° C.), and the sensor abnormality code (device operation information 5) is “0”.
  • the device operation information DB 70 five pieces of device operation information are set, but six or more pieces may be used.
  • the information stored in the device operation information DB 70 is numerical information, but may be text information.
  • device authentication processing is executed in the following procedure in the device 10 (electronic device), the portable information terminal 20, and the device management server 50.
  • the device 10 having a plurality of wireless chips and the information terminal 20 having a plurality of wireless chips transmit and receive device information by short-range wireless communication.
  • the information terminal 20 receives the device information of the device 10 and transmits the terminal information and the device information to the device management server 50.
  • the device management server 50 searches whether the received terminal information and device information match authentication information (a combination of terminal information (for example, information terminal number) and device information) held in the key management DB 60.
  • the device management server 50 determines that the authentication is successful.
  • the device unlocking information is sent to the device 10 via the information terminal 20.
  • the device management server 50 determines that the combination of device information and terminal information is registered in the key management DB 60, the device management server 50 succeeds in authentication regardless of whether or not the time is within the usage period of the device 10. You may judge.
  • the device unlocking information is an example of device management information for managing the device 10.
  • the information terminal 20 can manage the device 10 based on the device management information.
  • the device management information may be received from the device management server 50 or may be generated by the information terminal 20.
  • the minimum authentication information is retained in the information terminal 20 for a certain period of time. Then, the authentication information is judged with reference to the authentication information. Further, by providing a process in which device information cannot be acquired by NFC if the communication application is not activated at the time of activation, it is possible to check whether the communication application is online by starting the communication application.
  • FIG. 18 is a diagram illustrating a hardware configuration example of each device (the information terminal 20 and the device management server 50) according to the present embodiment.
  • the device management server 50 will be described as an example.
  • the device management server 50 includes an input device 101, a display device 102, an external interface (I / F) 103, a random access memory (RAM) 104, a read only memory (ROM) 105, A central processing unit (CPU) 106, a communication I / F 107, a hard disk drive (HDD) 108, and the like are provided and are connected to each other via a bus B.
  • the input device 101 includes a keyboard and a mouse, and is used to input each operation signal to the device management server 50.
  • the display device 102 includes a signage unit (display) and displays various processing results.
  • the communication I / F 107 is an interface that connects the device management server 50 to a network. Thereby, the device management server 50 can perform data communication with other devices (such as the information terminal 20) via the communication I / F 107.
  • the HDD 108 is a non-volatile storage device that stores programs and data.
  • the stored programs and data include basic software and application software that control the entire apparatus.
  • the HDD 108 stores various DB information, programs, and the like.
  • External I / F 103 is an interface with an external device.
  • the external device includes a recording medium 103a. Accordingly, the device management server 50 can read and / or write the recording medium 103a via the external I / F 103.
  • the recording medium 103a include a floppy (registered trademark) disk, a compact disk (CD), a digital versatile disk (DVD), an SD memory card, and a universal serial bus (USB) memory.
  • the ROM 105 is a nonvolatile semiconductor memory (storage device) that can retain internal data even when the power is turned off.
  • the ROM 105 stores programs and data such as network settings.
  • the RAM 104 is a volatile semiconductor memory (storage device) that temporarily stores programs and data.
  • the CPU 106 is an arithmetic unit that realizes control of the entire apparatus and mounting functions by reading programs and data from the storage device (for example, “HDD 108”, “ROM 105”, etc.) onto the RAM 104 and executing processing.
  • the device management server 50 can manage the device 10.
  • the CPU 106 executes administrator information registration processing, user information registration / change processing, and unlocking processing (online and offline) using data and programs stored in the ROM 105 and the HDD 108.
  • a device management system that controls authentication and unlocking of the device 10 can be provided to a user who owns the information terminal 20 such as a smartphone.
  • Information about the key management DB 60, the device operation information DB 70, the provision information DB 80, and the device operation information correspondence table 90 is stored in the RAM 104, the HDD 108, or a server on the cloud connected to the device management server 50 via the network. obtain.
  • FIG. 19 shows a configuration example of a device management system according to the second embodiment.
  • the configuration of the device management system according to the second embodiment is substantially the same as the configuration of the device management system according to the first embodiment, but a device setting information DB 95 is added.
  • the device setting information DB 95 stores a device code 951, setting firmware information 952, firmware capacity 953, and registration date 954.
  • the device management system has a function of updating firmware information stored in the device setting information DB 95.
  • the firmware is software incorporated in the device 10 in order to perform basic hardware control.
  • the device 10 such as a projector needs to update the firmware in order to improve the performance of the device 10 and to solve the malfunction of the device 10. Therefore, in the second embodiment, the communication function between the information terminal 20 such as a smartphone and the device 10 is utilized, and new firmware is transmitted to the device 10 as necessary, and the firmware of the device 10 is updated.
  • the transmission of the firmware to the device 10 is preferably performed after the device 10 and the information terminal 20 are authenticated and before the device 10 is unlocked.
  • One reason for this is that if the user has not been authorized, it is unknown whether the user has the right to use it, and it should be avoided that a user without the right to use the firmware updates it. .
  • the firmware update is performed when the device 10 before the unlocking of the device 10 is stopped, because trouble of the device 10 is less likely to occur.
  • the firmware update is interrupted as the device 10 stops.
  • the user recognizes that the firmware update has been completed even though the firmware is being updated, and releases the information terminal 20 such as a smartphone from the device 10. End up.
  • the firmware update may end without being completed. Therefore, the device management system according to the present embodiment updates the firmware after authenticating the device 10 and the information terminal 20 and before the device 10 is unlocked.
  • FIGS. 20A, 20B, 20C, and 20D Some information terminals 20 are not equipped with NFC. Therefore, in this embodiment, a device management system using the information terminal 20 capable of communication with a plurality of communication devices is constructed. In this embodiment, an operation procedure when two communication devices of NFC and Bluetooth Low Energy (BTLE) are used will be described.
  • BTLE Bluetooth Low Energy
  • Bluetooth Low Energy is simply called Bluetooth.
  • NFC may be used for near field communication (for example, Wi-Fi (registered trademark)).
  • the information terminal 20 and the device 10 according to the first embodiment can perform NFC wireless communication as shown in FIG.
  • the information terminal 20 and the device 10 according to the second embodiment can perform not only wireless communication at a distance of several tens of centimeters by NFC but also wireless communication at a distance of several meters to several tens of meters by Bluetooth. is there.
  • the information terminals 20c, 20d, and 20e and the devices 10c, 10d, and 10e can perform wireless communication using NFC and Bluetooth.
  • the information terminal 20d, the accessory B of the device 10c, and the device 10e are electronic devices to which the NFC tag and Bluetooth module 20d1, the NFC tag and Bluetooth module 10c1, and the NFC tag and Bluetooth module 10e1, respectively, are attached.
  • the information terminals 20c, 20d, and 20e and the devices 10f, 10g, and 10h can perform wireless communication using Bluetooth.
  • the information terminal 20g, the accessory B of the device 10f, and the device 10h are electronic devices to which the Bluetooth tag 20g1, the Bluetooth tag 10f1, and the Bluetooth tag 10h1 are respectively attached.
  • the information terminals 20c, 20d, and 20e can perform wireless communication using NFC and Bluetooth.
  • the devices 10f, 10g, and 10h are capable of wireless communication using Bluetooth.
  • the information terminals 20c, 20d, and 20e can perform wireless communication using NFC and Bluetooth.
  • the devices 10i, 10j, and 10k can perform wireless communication by NFC.
  • the accessory B and the device 10k of the device 10i are electronic devices to which the NFC tag 10i1 and the NFC tag 10k1 are respectively attached.
  • the device 10 and the information terminal 20 are not limited to electronic devices that incorporate a wireless chip for executing short-range wireless communication by NFC or Bluetooth from the time of manufacture, but also a memory card or dongle that incorporates a wireless chip. This includes electronic devices inserted later.
  • FIG. 21A and 21B are diagrams illustrating a functional configuration of the device 10 according to the second embodiment.
  • the device 10 illustrated in FIG. 21A includes a display unit 100, an operation unit 105, a communication unit 111, a storage unit 115, a control unit 120, an image forming unit 125, and a power supply unit 130.
  • the difference from the first embodiment is that the communication unit 111 has a wireless communication function using NFC and Bluetooth.
  • the device 10 may include a communication unit 112 having a Bluetooth wireless communication function illustrated in FIG. 21B instead of the communication unit 111.
  • FIG. 22A and 22B are diagrams illustrating a functional configuration of the information terminal 20 according to the second embodiment.
  • the information terminal 20 illustrated in FIG. 22A includes a display unit 200, an operation unit 205, a communication unit 211, a storage unit 215, and a control unit 220.
  • the difference from the first embodiment is that the communication unit 211 has a wireless communication function using NFC and Bluetooth.
  • the information terminal 20 may include a communication unit 212 having a Bluetooth wireless communication function shown in FIG. 22B instead of the communication unit 211. Since the functional configuration of the device management server 50 shown in FIG. 23 is the same as that of the first embodiment, description thereof is omitted here.
  • FIGS. 24A and 24B are flowcharts showing a key unlocking process according to the second embodiment.
  • 24A and 24B show the operation of the device 10, the center flow shows the operation of the user information terminal 20 (user information terminal), and the right flow shows the operation of the device management server 50.
  • a firmware transfer process is performed before the device 10 is unlocked.
  • the user may be an administrator, and in this case, the user information is administrator information.
  • step S290 of FIG. 24A the user holds the user information terminal over the device 10.
  • step S291 the user information terminal requests the device 10 to transmit device information and device firmware information using wireless communication using NFC or Bluetooth.
  • the device 10 receives a request for transmitting device information and device firmware information in step S292, and transmits device information and device firmware information in step S293.
  • the user information terminal receives the device information and device firmware information in step S294, and transmits the device information, user information, and device firmware information to the device management server 50 in step S295.
  • step S296 the device management server 50 receives device information, user information, and device firmware information.
  • step S297 the device management server 50 searches the key management DB 60 and confirms that the received pair of device information and user information is registered in the key management DB 60.
  • the user information is an example of terminal information for specifying the information terminal 20.
  • step S298 the device management server 50 acquires device firmware information set corresponding to the device information from the device setting information DB 95.
  • step S299 the device management server 50 compares the received device firmware information with the set device firmware information.
  • step S300 of FIG. 24B the device management server 50 determines whether or not the received device firmware information is the same as the set device firmware information.
  • step S311 to S317 step S198 of FIG. 11 described in the first embodiment is performed.
  • the same unlocking process of the device 10 as in S203 is executed. As a result, the device 10 can be used.
  • the device management server 50 determines that these pieces of information are different (NO in step S300), in step S301, the device setting information DB 95. Firmware data corresponding to the device information set in is acquired.
  • FIG. 25A shows a device code, a device number (an example of device information), and device firmware information as information transmitted from the device 10 to the user information terminal in step S293.
  • FIG. 25B shows information obtained by adding a user information terminal number (an example of user information) to the information in FIG. 25A as information transmitted from the user information terminal to the device management server 50 in step S295. Yes.
  • FIG. 26A shows an example of device information (device code and device number) and firmware information (device firmware information and registration date) before the firmware is changed
  • FIG. 26B shows after the firmware is changed.
  • An example of device information and firmware information is shown.
  • These pieces of information are stored in the memory of the device management server 50 and other devices (for example, memory on the cloud) and managed by the device manufacturer P3 (FIG. 6) or the system administrator.
  • the device manufacturer P3 or the system administrator updates a predetermined memory when updating the firmware, and the updated firmware information is stored in the device setting information DB 95.
  • the device firmware information “PJ051” corresponding to the device code “PJ001” after the change in the second row 26b2 of the table of FIG. 26B is different from the device firmware information “PJ050” before the change of the second row 26a2 of the table of FIG. 26A. . Therefore, the received device firmware information “PJ050” corresponding to the device code “PJ001” in FIG. 25B is different from the changed device firmware information “PJ051”.
  • the device management server 50 acquires firmware data corresponding to the received device code “PJ001” from the device setting information DB 95 in step S301.
  • firmware data stored corresponding to the device code 951 “PJ001” in the device setting information DB 95 (firmware setting information) illustrated in FIG. 26C is acquired.
  • a device code “PJ001”, setting firmware information 952 “PJ051”, firmware capacity 953 “1200”, and registration date 954 “20130425” may be mentioned.
  • the firmware capacity 953 “1200” and the registration date 954 “20130425” are preferably included in the firmware data, but may not be included in the firmware data.
  • step S302 the device management server 50 transmits the acquired firmware data and firmware update information to the user information terminal.
  • Firmware update information is a command or flag corresponding to updating firmware.
  • the firmware update information is an example of device management information for managing the device 10.
  • FIG. 25C shows an example in which the device code “PJ001” and the set firmware information “PJ051” are transmitted to the device 10.
  • the device management information may be received from the device management server 50 or may be generated by a user information terminal.
  • the user information terminal receives the firmware update information and firmware data in step S303, and transmits the received information to the device 10 in step S304.
  • the device 10 receives the firmware update information and firmware data in step S305, and stores the firmware data in the memory of the device 10 in step S306.
  • FIG. 25D shows changed setting firmware information and changed device firmware information as an example of information stored in the memory by the device 10.
  • step S307 the device 10 transmits information indicating completion of reception of firmware data.
  • the user information terminal receives the completion of reception of the firmware data in step S308, and transmits information indicating the completion of reception of the firmware data to the device management server 50 in step S309.
  • step S310 the device management server 50 receives information indicating completion of reception of firmware data. Thereby, the device management server 50 determines that the update of the firmware data to the device 10 has been completed, and performs unlocking processing of the device 10 in steps S311 to S317. As a result, the device 10 can be used.
  • FIGS. 27A, 27B, and 27C are flowcharts illustrating a key unlocking process according to a modification of the second embodiment.
  • the user may be an administrator, and in this case, the user information is administrator information.
  • step S290 of FIG. 27A the user holds the user information terminal over the device 10.
  • steps S291 to S294 the user information terminal requests the device 10 to transmit device information and device firmware information using wireless communication using NFC or Bluetooth, and acquires the information from the device 10.
  • step S295 the user information terminal transmits device information, user information, and device firmware information to the device management server 50.
  • step S296, the device management server 50 receives these pieces of information.
  • step S297 the device management server 50 searches the key management DB 60 and confirms that the received pair of device information and user information is registered in the key management DB 60.
  • step S320 the device management server 50 sets device firmware information, firmware capacity, and high-speed interface (IF) information set in correspondence with the device information from the device setting information DB 95.
  • IF high-speed interface
  • step S299 the device management server 50 compares the received device firmware information with the set device firmware information.
  • step S300 of FIG. 27B the device management server 50 determines whether the received device firmware information is the same as the set device firmware information. If the device management server 50 determines that the received device firmware information and the set device firmware information are the same (YES in step S300), the unlocking process of the device 10 described in the second embodiment is performed in the step of FIG. 27C. This is performed in S311 to S317. As a result, the device 10 can be used.
  • the device management server 50 determines that the received device firmware information is different from the set device firmware information (NO in step S300), the device management server 50 adds the device information set in the device setting information DB 95 in step S301. Get the corresponding firmware data.
  • step S321 the device management server 50 determines whether the firmware capacity (bytes) is equal to or less than a predetermined value. For example, if the predetermined value is “1500”, the firmware capacity “1200” is equal to or smaller than the predetermined value “1500”, and thus the process proceeds to S302 in FIG. 27C.
  • the firmware data update process described in the second embodiment is executed in steps S302 to S310, and then the unlocking process of the device 10 described in the second embodiment in steps S311 to S317. Is done. As a result, the device 10 can be used after the firmware data is updated.
  • step S322 the device management server 50 determines whether the wireless communication to be used is high-speed IF communication. If the acquired high-speed IF information is “none”, the device management server 50 determines in step S322 that the wireless communication is not high-speed IF communication. In that case, firmware data update processing is performed in steps S302 to S310 of FIG. 27C, and unlocking processing of the device 10 is performed in steps S311 to S317 of FIG. 27C. As shown in FIG.
  • the device management server 50 has wireless specification information of devices such as the number of wireless IFs, presence / absence of high-speed IFs, communication standards such as NFC and Bluetooth for each device 10 (device code). Also good. Thereby, the device management server 50 may determine the presence / absence of the high-speed IF of the device 10 according to the device information based on the wireless specification information.
  • the high-speed IF information is an example of communication speed information with the device 10.
  • the device management server 50 determines in step S322 that the wireless communication is high-speed IF communication. In this case, in step S323, the device management server 50 transmits firmware update information, firmware data, and IF change information.
  • the IF change information is a command or flag indicating an instruction to change the communication IF to a high-speed IF.
  • the IF change information is an example of device management information for managing the device 10. The device management information may be received from the device management server 50 or may be generated by a user information terminal.
  • step S324 the user information terminal receives firmware update information, firmware data, and IF change information.
  • step S325 the user information terminal determines whether the IF can be changed and the speed can be increased.
  • steps S302 to S310 in FIG. 27C Firmware data update processing is performed in FIG. 27C, and unlocking processing of the device 10 is performed in steps S311 to S317 in FIG. 27C.
  • step S326 the user information terminal changes the communication IF.
  • steps S327 to S333 a process of writing firmware information to the device 10 is executed.
  • step S327 the user information terminal transmits firmware update information and firmware data to the device 10 using the changed communication IF.
  • the device 10 receives the firmware update information and firmware data in step S328, and stores the firmware data in the memory of the device 10 in step S329. In this way, when the firmware capacity is larger than the predetermined value and the wireless communication is the high-speed IF communication, the user information terminal executes the writing of the firmware data to the device 10.
  • FIG. 28D shows the changed setting firmware information and the changed device firmware information as an example of information stored in the memory by the device 10.
  • step S330 the device 10 transmits information indicating completion of reception of firmware data.
  • the user information terminal receives information indicating completion of reception of firmware data, and transmits the received information to the device management server 50 in step S333.
  • the device management server 50 receives information indicating completion of reception of firmware data. Note that the user information terminal may return the communication IF to the communication IF before the change in step S332 after receiving the firmware data reception completion in step S331.
  • the device management server 50 determines that the writing of the firmware data to the device 10 is completed, and performs unlocking processing of the device 10 in steps S311 to S317. As a result, the device 10 can be used.
  • step S325 may be performed by the device management server 50 acquiring the IF change information and the high-speed IF information instead of the information terminal 20.
  • writing of firmware data to the device 10 has been described.
  • reading of firmware data from the device 10 can be performed in the same manner. That is, when the user information terminal determines that the communication IF can be changed based on the IF change information and determines that the speed can be increased by the high-speed IF information, the user information terminal changes the communication IF.
  • a process for reading firmware data from the device 10 may be executed. Specifically, the user information terminal receives the firmware data from the device 10 using the changed communication IF.
  • the firmware data is preferably read before the device 10 is unlocked, but may be after the device 10 is unlocked. Note that according to the second embodiment described above and its modification, at least one of updating, writing, and reading of firmware data of the device 10 can be performed.
  • the firmware data can only be updated online.
  • the user of this embodiment is in a region where the use location is difficult to communicate, and the user's information terminal 20 moves to a location where communication is possible, the user's information terminal 20 Firmware data is acquired from the management server 50.
  • the user information terminal 20 determines whether or not the firmware data needs to be updated in advance, downloads the firmware data, and updates the firmware data when the device is authenticated to operate the device 10. It is possible to do.
  • FIG. 29 is a flowchart illustrating communication device switching processing according to the third embodiment. In this switching process, switching between an NFC device and a Bluetooth device is executed as an example of the communication device of the user information terminal.
  • the data transfer rate is 106 to 848 kbit / second, and at least 10 seconds are required to transfer 1 MB of firmware data.
  • the data transfer rate can be reduced to 24 Mbit / sec, and the transfer time of 1 MB firmware data can be shortened to 0.3 seconds compared to communication using NFC. . Therefore, when the volume of firmware data to be transferred exceeds a predetermined value, it is preferable to change to a faster communication method. Therefore, in the third embodiment, the communication device of the user information terminal can be switched.
  • step S400 the user information terminal 20 (user information terminal) enables the Bluetooth function.
  • step S401 the user information terminal starts up an application.
  • the operation for enabling the Bluetooth function may be performed by the user or by an application. However, since there is basically no means for starting up Bluetooth from the application side, it is preferable to start up the application while the user has started up Bluetooth. If the application is launched when Bluetooth is not running, the application will detect it, issue a message, and then transition to the Bluetooth setting screen. When the Bluetooth function is enabled, the original screen will be displayed. You may make it return to.
  • step S402 the user information terminal determines whether a signal is detected by scanning the periphery. When it is determined that the user information terminal has received the beacon signal, in step S402, the communication device is set as a Bluetooth device, and the process ends. If it is determined in step S402 that the user information terminal has received the NFC signal, in step S404, the user information terminal sets the communication device as an NFC device, and the process ends. When it is determined that there is no signal to be received in step S402, the user information terminal repeats surrounding scanning.
  • the communication device switching process according to the third embodiment has been described above.
  • the above switching process is applicable to the case where the detected signal is either an NFC signal or a Bluetooth signal (beacon signal).
  • the communication device switching processing when there are a plurality of signals detected by the user information terminal will be described.
  • the first modification of the third embodiment there are a plurality of devices 10 having a Bluetooth communication function, and when a beacon signal from the plurality of devices 10 is detected when the information terminal 20 such as a smartphone is brought close to the third embodiment. Switching of communication devices will be described.
  • 30A and 30B are flowcharts showing the switching process according to the first modification of the third embodiment.
  • the communication device switching process of FIGS. 30A and 30B is started, first, the user information terminal 20 (user information terminal) turns on Bluetooth in step S400 of FIG. 30A, and starts an application in step S401. The presence / absence of the signal detected in step S402 is determined.
  • the communication device is set as a Bluetooth device in step S403. If it is determined that an NFC signal has been received, the user information terminal sets the communication device to an NFC device in step S404. Set to.
  • the unlocking process (steps S311 to S317 in FIG. 30B) of the device 10 already described in the second embodiment is performed.
  • the device 10 can be used.
  • step S500 the user information terminal determines the number of devices 10 (device number n) based on the received signal.
  • the unlocking process steps S311 to S317 in FIG. 30B of the device 10 already described in the second embodiment is performed. As a result, the device 10 can be used.
  • step S501 when it is determined in step S500 that the number of devices n is greater than 1 (n> 1 in step S500), in step S501, the user information terminal notifies the device information transmission request.
  • FIG. 31A shows an example of a detection signal when the user information terminal detects three beacon signals, that is, when the number of devices n is three.
  • the three devices 10 receive a request for transmitting device information in step S502, and transmit the respective device information to the user information terminal in step S503.
  • step S504 the user information terminal receives device information from the three devices 10.
  • FIG. 31B shows three device codes and device numbers as an example of device information received by the user information terminal.
  • step S ⁇ b> 505 the user information terminal transmits device information and user information to the device management server 50.
  • the device management server 50 receives device information and user information.
  • FIG. 31C shows three device codes, device numbers, and user information terminal numbers as examples of device information and user information received by the device management server 50.
  • step S507 of FIG. 30B the device management server 50 confirms that at least one of the received pair of device information and user information is registered in the key management DB 60.
  • step S508 the device management server 50 determines the number m of device information / user information pairs registered in the key management DB 60.
  • step S509 the device management server 50 transmits the device information and device unlocking information of the authenticated device 10.
  • a device code and a device number are shown as an example of device information of the device 10 before being authenticated, and a user information terminal number is shown as an example of device unlocking information.
  • step S510 the user information terminal receives the device information and device unlocking information of the authenticated device 10 and displays them on the screen.
  • FIG. 31D shows an example of the device information and device unlock information of the authenticated device 10 displayed on the screen of the user information terminal.
  • step S511 the user information terminal selects one of the devices according to the user's screen operation.
  • FIG. 31E shows device information and device unlocking information of the selected device 10.
  • step S512 the user information terminal transmits device unlocking information to the selected device 10.
  • the device 10 receives the device unlocking information in step S314 and is unlocked in step S315.
  • step S316 the device 10 transmits device unlocking completion information
  • step S317 the user information terminal receives the device unlocking completion information.
  • the device management server 50 uses the device information and the usage for all the devices 10. Authentication with a pair of person information. As a result, if there is only one pair that has been successfully authenticated, device unlocking information is transmitted to the specific device 10 that has been successfully authenticated. However, when there are a plurality of successfully authenticated pairs, for example, a device list is displayed on a menu on the screen of the user information terminal, and the user is allowed to select the device 10. In this way, device unlocking information is transmitted to the selected device 10 among the devices 10 that have been successfully authenticated. This allows the device 10 to be unlocked and used.
  • 32A and 32B are flowcharts showing a switching process according to the second modification of the third embodiment.
  • the processing of S400 to S404 in FIG. 32A is the same as that of the first modification of the third embodiment, and thus description thereof is omitted here.
  • step S501 when it is determined in step S500 that the number of devices n is greater than 1, in step S501, the user information terminal notifies the device information transmission request.
  • FIG. 33A shows an example of a detection signal when the user information terminal acquires three beacon signals, that is, when the number of devices n is three.
  • the three devices 10 receive a device information transmission request in step S502, and in step S503, transmit the respective device information to the user information terminal.
  • step S504 the user information terminal receives device information from the three devices 10.
  • FIG. 33B shows the device codes and device numbers of the three devices 10 as an example of device information received by the user information terminal.
  • step S ⁇ b> 600 the user information terminal transmits device information, user information, and signal strength to the device management server 50.
  • step S601 the device management server 50 receives device information, user information, and signal strength.
  • FIG. 33C shows an example of device information, user information, and signal strength received from the three devices 10 by the device management server 50.
  • step S602 the device management server 50 confirms that the received pair of device information and user information is registered in the key management DB 60.
  • FIG. 33D shows an example of a pair of device information and user information registered in the key management DB 60.
  • the device management server 50 registers the device information and device opening corresponding to the highest signal strength among the pair of device information and user information registered in the key management DB 60, that is, successfully authenticated.
  • the lock information is transmitted, and in step S604, the user information terminal receives these pieces of information.
  • FIG. 33E shows an example of device information and device unlock information corresponding to the highest signal strength.
  • step S605 the user information terminal transmits device unlocking information to the device 10 having the highest signal strength.
  • the device 10 receives the device unlocking information in step S314 and is unlocked in step S315.
  • step S316 the device 10 transmits device unlocking completion information
  • step S317 the user information terminal receives the device unlocking completion information.
  • the device 10 having a high signal strength is automatically selected from the plurality of devices 10 that have been successfully authenticated, and the device 10 can be used.
  • the closest device 10 is selected.
  • the selection of the device is an example, and other methods are conceivable. For example, it is conceivable to select the device 10 having the largest increase in the amount of change in the reception intensity of the beacon signal. An increase in reception strength indicates that the device 10 is approaching. Therefore, selecting the device 10 having the largest increase in the amount of change in reception strength indicates that the device 10 that the user is approaching is selected. Means to choose.
  • the device management server 50 when the user information terminal detects a plurality of beacon signals, the device management server 50 applies to all the devices 10 that have transmitted the beacon signals. To authenticate device information and user information as a pair. As a result, if only one pair is successfully authenticated, device unlocking information is transmitted to the device 10 of the device information included in the pair. However, when there are a plurality of pairs that have been successfully authenticated, for example, among the pair of device information and user information that has been successfully authenticated, the paired device 10 having the highest signal strength can be unlocked and used.
  • the device management system As described above, the device management system, the device management apparatus, and the device management method have been described in the above embodiments, but the present invention is not limited to the above embodiments, and various modifications and improvements can be made within the scope of the present invention. is there.
  • the configuration of the device management system according to the above-described embodiment is an example, and does not limit the scope of the present invention, and various system configuration examples may be used depending on the application and purpose.
  • a system configuration in which the device 10, the information terminal 20, and the device management server 50 are connected to each other via the network 40 is an aspect of the device management system according to the embodiment of the present invention. It is not limited to this.
  • the number of device management servers 50 included in the device management system according to the embodiment of the present invention may be one or two or more.
  • the administrator information registration process, user information registration and change process and unlocking process (online, offline), firmware data update, writing and reading processes are performed by a plurality of units.
  • the device management server 50 can perform distributed processing. Note that these processing functions may be selectively aggregated in one device management server 50 among a plurality of devices according to the purpose and purpose.
  • the device 10 may be any number or model as long as it is an electronic device having a communication function.
  • Examples of the device 10 include a projector, office equipment, home appliances, an electric bicycle, an automobile, an electric tool, and an image forming apparatus.
  • the information terminal 20 is not limited to a smartphone as long as it is a portable terminal device, and may be, for example, a mobile phone, a portable information terminal (PDA), a tablet device, a portable music device, a game device, or the like. Good.
  • a device management system for managing devices via an information terminal, Transmitting means for transmitting terminal information for specifying the information terminal and device information for specifying the device; Receiving means for receiving the terminal information and the device information; First authentication means for performing first authentication for determining whether the received terminal information and device information match any one of a combination of a plurality of registered terminal information and device information; , If it is determined by the first authentication that the received terminal information and device information match any one combination of a plurality of registered terminal information and device information, the device management information is A notification means for notifying the information terminal; Equipment management system. 2.
  • the notification means notifies the information terminal of the device management information when it is determined that the device information received from the device by the second authentication matches the device information stored in the information terminal.
  • Item 1. The device management system according to item 1. 3.
  • the second authentication means performs the second authentication when it is within a predetermined period from the time when the device information is stored in the information terminal.
  • Item 2. The device management system according to Item 2. 4).
  • the second authentication means performs the second authentication when not connected to a device management apparatus having the first authentication means; Item 2.
  • the transmission means stores device operation information received from the device and transmits the device operation information to the device management apparatus at a predetermined timing.
  • Item 4. The device management system according to Item 4. 6).
  • the information terminal functions as an administrator information terminal, the authority to register administrator information and user information in the device management apparatus, or delete the administrator information and user information registered in the device management apparatus, The right to change and the right to allow the user information terminal to use the device;
  • Item 4. The device management system according to item 4 or 5. 7).
  • the apparatus further includes a selection unit that selects a device that requests use from a device list indicating available devices notified by the notification unit.
  • the device management system according to any one of items 1 to 6. 8).
  • the device When the time measured by the information terminal and the time counted by the device management device are shifted by a predetermined time or more, the device further includes a stopping unit that stops the use of the device.
  • the device management system according to any one of items 4 to 7.
  • a display unit for displaying guidance information on a screen of the information terminal;
  • the notification means transmits the guidance information to the information terminal; Item 9.
  • a selection means for selecting specific guidance information from a plurality of the guidance information according to a priority order;
  • the display means displays the selected guidance information on a screen of the information terminal; Item 9.
  • the device management system further comprising information control means for updating, writing or reading firmware information for the device based on the device management information;
  • the device management system according to any one of items 1 to 11. 13
  • the information control means determines whether to write or read the firmware information to the device based on at least one of a firmware information capacity and communication speed information with the device; Item 15.
  • Switching means for switching a communication device of the information terminal used for communication with the device to any one of the plurality of communication devices of the information terminal based on a signal around the information terminal detected by the information terminal Have 14.
  • the device management system according to any one of items 1 to 13. 15.
  • the display means displays device information of a plurality of devices corresponding to the plurality of signals on the screen of the information terminal,
  • the notification means notifies the device management information via the information terminal to a device specified from the device information selected from the device information displayed on the screen of the information terminal;
  • the device management system according to any one of items 9 to 11. 16.
  • the notification means notifies the device management information via the information terminal to a device specified based on the strength of the plurality of signals.
  • the device management system according to any one of items 1 to 15.
  • An information terminal connected to a device and a device management apparatus that manages the device, Transmitting means for transmitting terminal information for specifying the information terminal and device information for specifying the device; Receiving means for receiving, from the device management apparatus, a first authentication notification that the transmitted terminal information and device information match any of a combination of a plurality of registered terminal information and device information; , An information terminal. 18.
  • the transmission means transmits the terminal information, the device information, and the expiration date of the device,
  • the receiving means uses the device usage time limit in which the transmitted terminal information and device information match one of a combination of a plurality of registered terminal information and device information, and the usage time limit is predetermined. If it is determined in the first authentication that it is within, the first authentication notification is received from the device management apparatus.
  • the information terminal according to item 17.
  • the reception means transmits device management information when it is determined that the device information received from the device by the second authentication matches the device information stored in the information terminal.
  • the second authentication means performs the second authentication when it is within a predetermined period from the time when the device information is stored in the information terminal.
  • the information control means determines whether to write or read firmware information to the device based on at least one of a capacity of the firmware information and communication speed information with the device;
  • display means for displaying device information of a plurality of devices corresponding to the plurality of signals on the screen of the information terminal;
  • Notification means for notifying the device management information via the information terminal to the device specified from the device information selected from the device information displayed on the screen of the information terminal;
  • the notification means when detecting a plurality of signals, notifies the device management information to a device specified based on the intensity of the plurality of signals, The information terminal according to item 24.
  • Device 20 Information terminal 30: Relay station 40: Network 50: Device management server 60: Key management DB 70: Device operation information DB 80: Provided information DB 90: Device operation information correspondence table

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 情報端末を介して機器を管理する機器管理システムは、前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、前記端末情報と前記機器情報とを受信する受信手段と、前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかを判定する認証手段と、前記認証手段により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段と、を有する。

Description

機器管理システム、情報端末、機器管理装置及び機器管理方法
 本発明は、機器管理システム、情報端末、機器管理装置及び機器管理方法に関する。
 近年、機械式の鍵に変わってICカードを用いた電子鍵が車のリースやホテルの鍵として用いられている。さらに、NFC(Near Field Communication)を搭載したスマートフォン等の携帯型の情報端末が商品化され、このスマートフォンを用いたアプリケーションが検討されている。たとえば、これまでのICカードに代わって、その機能が組み込まれたスマートフォンが、駅の改札等で用いられている。また、スマートフォンを用いた電子決済サービスが提供されていることは既に知られている。
 例えば、特許文献1には、電子機器と情報端末とサーバーとを有するシステムであって、サーバーが情報端末と電子機器との認証を行うシステムが開示されている。特許文献1では、機器の認証を簡便に行う目的で、電子機器に搭載されている局所識別情報と情報端末のユーザー認証情報とを予めサーバーに登録しておき、各々の情報をサーバーに登録されている情報と照合することで、認証を行う構成が開示されている。
特開2009-251649号公報
 しかし、提案されている電子認証は、個々の電子機器と情報端末とを認証するものであり、複数の電子機器とそれらの電子機器を管理する複数の情報端末とを認証することには対応していない。一方、システムで管理する電子機器の個数が多くなると、それらの電子機器を複数の管理者端末によって管理する必要が生じる。
 本発明は、複数の機器と複数の情報端末に対する管理を行うことが可能な、機器管理システムを提供することを一つの目的とする。
 本発明の一側面によれば、
情報端末を介して機器を管理する機器管理システムは、
 前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
 前記端末情報と前記機器情報とを受信する受信手段と、
 前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかを判定する認証手段と、
 前記認証手段により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段と、
 を有する。
 本発明の一側面によれば、複数の機器と複数の情報端末に対する管理を行うことが可能な機器管理システムを提供することができる。
第1実施形態に係る機器管理システムの構成例を示す図。 第1実施形態に係る機器と情報端末との一例を示す図。 第1実施形態に係る機器の構成例を示す図。 第1実施形態に係る情報端末の構成例を示す図。 第1実施形態に係る機器管理サーバの構成例を示す図。 一実施形態に係る機器管理システムの関係者の役割を説明するための図。 一実施形態に係る管理者情報の登録処理を示したフローチャート。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る鍵管理DBの一例を示した図。 一実施形態に係る利用者情報の登録処理を示したフローチャート。 一実施形態に係る開錠/ガイダンス表示処理を示したフローチャート。 一実施形態に係る開錠/ガイダンス表示処理を示したフローチャート。 一実施形態に係る鍵開錠処理を示したフローチャート。 一実施形態に係るガイダンス選択処理を示したフローチャート。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係るガイダンス情報の表示例を示した図。 一実施形態に係る機器稼働情報DBの一例を示した図。 一実施形態に係る機器稼働情報対応テーブルの一例を示した図。 一実施形態に係る利用者登録情報の削除/変更処理を示したフローチャート。 一実施形態に係るオフライン時の開錠処理を示したフローチャート。 一実施形態に係る各装置のハードウェア構成例を示した図。 第2実施形態に係る機器管理システムの構成例を示す図。 第2実施形態に係る機器と情報端末との一例を示す図。 第2実施形態に係る機器と情報端末との他の一例を示す図。 第2実施形態に係る機器と情報端末との他の一例を示す図。 第2実施形態に係る機器と情報端末との他の一例を示す図。 第2実施形態に係る機器の構成例を示す図。 第2実施形態に係る機器の他の構成例を示す図。 第2実施形態に係る情報端末の構成例を示す図。 第2実施形態に係る情報端末の他の構成例を示す図。 第2実施形態に係る機器管理サーバの構成例を示す図。 第2実施形態に係る鍵開錠処理を示したフローチャート。 第2実施形態に係る鍵開錠処理を示したフローチャート。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 図24A、24Bの鍵開錠処理において送受信される情報の一例を示す図。 第2実施形態の変形例に係る鍵開錠処理を示したフローチャート。 第2実施形態の変形例に係る鍵開錠処理を示したフローチャート。 第2実施形態の変形例に係る鍵開錠処理を示したフローチャート。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 図27A、27B、27Cの鍵開錠処理において送受信される情報の一例を示す図。 第3実施形態の通信デバイスの切り替え処理を示したフローチャート。 第3実施形態の第1の変形例に係る切り替え処理を示したフローチャート。 第3実施形態の第1の変形例に係る切り替え処理を示したフローチャート。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 図30A、30Bの切り替え処理において送受信される情報の一例を示す図。 第3実施形態の第2の変形例に係る切り替え処理を示したフローチャート。 第3実施形態の第2の変形例に係る切り替え処理を示したフローチャート。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。 図32A、32Bの切り替え処理において送受信される情報の一例を示す図。
 以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
 従来の電子認証の一つの課題としては、提案されている電子認証技術は、個々の電子機器と情報端末を認証するものであり、複数の電子機器を管理する複数の情報端末には対応できない。しかし、大量の機器を管理するシステムでは、それらの機器を複数の管理者によって管理する必要が生じる。さらにそれらの機器を利用する利用者を設定するとなると、現状のシステムでは対応できない。
 従来の電子認証の他の課題としては、電子機器、情報端末又はサーバがオフラインになった場合、認証処理ができない。通常、認証情報は、サーバーに登録し、登録されている認証情報と電子機器又は情報端末の認証情報が一致すれば認証が成功としている。しかし、この場合、電子機器、情報端末又はサーバがオフラインになった場合には、電子機器又は情報端末がサーバーと接続できないため認証できないことになる。
 従来の電子認証の他の課題としては、電子機器との近接通信を行う際、顧客によっては情報端末のアプリケーションを停止させているため、情報端末をオンラインにできない問題がある。従来の情報端末では、バックグラウンドで動作しているアプリケーションを停止することは困難であった。しかし、近年、スマートフォンでは、ユーザーは、バックグランドで動作しているアプリケーションを停止することができる。これは、バックグランドでアプリケーションが動作することによってバッテリーの電力が消耗してスマートフォンの稼動可能時間が減少することを防止するためである。従って、たとえば電話回線に繋げるアプリケーションをユーザーが故意に停止させていた場合、スマートフォンをかざすとNFCを介して電子機器から情報を取得できる。ただし、アプリケーションはオンラインになっていないため動作せず、ユーザーは不良と勘違いして、サービス提供者にクレームを言う場合が想定される。
 上記の課題を解消するために、以下では、複数の機器と複数の情報端末に対する管理を行うことが可能な機器管理システムの実施形態について説明する。
 <第1実施形態>
 [機器管理システムの全体構成]
 まず、本発明の第1実施形態に係る機器管理システムの構成について、図1を参照しながら説明する。図1は、第1実施形態に係る機器管理システムの構成例を示す図である。図1の機器管理システムは、複数の機器10、複数の情報端末20、中継局30、インターネット等のネットワーク40、機器管理サーバー50、鍵管理データベース(DB)60、機器稼働情報DB70、提供情報DB80、及び機器稼働情報対応テーブル90とを有する。機器10は、管理対象となる電子機器である。情報端末20は、電子鍵としての機能を有する。中継局30は中継機能を有し、例えば、携帯電話基地局、Wi-Fi(登録商標)ステーション等である。機器管理サーバー50は、電子鍵の発行等を含む機器10の管理を行う。鍵管理DB60は、機器10の開錠鍵を管理するための情報を保存する。機器稼働情報DB70は、開錠された機器10の稼働情報等を保存する。提供情報DB80は、利用者に提供するガイダンス情報等を保存する。機器稼働情報対応テーブル90は、予め機器10毎に設定された機器稼働情報を保存する。なお、以下の説明において、共通の構成を説明する場合、複数の機器10を「機器10」と総称し、複数の情報端末20を「情報端末20」と総称する場合がある。
 機器10は、無線チップを内蔵しており、プロジェクターや事務機器、家電品、電動自転車、自動車、電動工具等のあらゆる機器が管理対象となり得る。また、機器10は、機器本体に限らず、バッテリー等の付属品も含めて、本システムの管理対象とすることができる。
 情報端末20は、無線チップを内蔵しており、スマートフォンや携帯電話等の小型で携帯可能な情報端末であり得る。情報端末20としては、製造時から無線チップが組み込まれている電子機器に限らず、無線チップを組み込んだメモリカードやドングル等を後から挿入した電子機器も含む。図2では、情報端末20a、情報端末20n、機器10aの付属品A及び機器10bは、無線チップが組み込まれた電子機器であり、情報端末20b、機器10aの付属品B及び機器10cは、NFCタグ20b1、NFCタグ10a1及びNFCタグ10c1がそれぞれ取り付けられた電子機器である。これにより、図2に示したいずれの電子機器においても、近距離通信が可能となる。
 情報端末20は、管理者モードで動作する管理者情報端末、又は利用者モードで動作する利用者情報端末として機能する。情報端末20は、いずれのモードで機能する場合にも同じアプリケーション上で動作し、同じ情報端末20でも利用者情報端末の権限(利用者権限)で動作する場合と、管理者情報端末の権限(管理者権限)で動作する場合とがある。管理者権限がある者のみが所有する機器情報を情報端末20に入力すると、その情報端末20は管理者情報端末として機能する。管理者情報端末として機能する情報端末20に他の情報端末20をかざすと、他の情報端末20は利用者情報端末として機能する。また、情報端末20が、利用者情報端末として機能する場合、利用者情報端末には機器10の貸出権限がないため、機器の貸出に関する情報の取得や表示はできない。
 機器10は、近接された情報端末20に内蔵された無線チップを介して情報端末20へ機器情報を送信すると共に、情報端末20から送信された電子鍵解除指示(開錠指示)を受け、稼動を開始する。
 情報端末20は、情報端末20上で動作するアプリケーション(プログラム)により機器10からの機器情報及び機器稼働情報の収集、機器10への開錠指示の送信、機器管理サーバー50への機器情報と機器稼働情報と端末情報の送信、及び機器管理サーバー50からの機器開錠情報の取得等を行う。
 機器管理サーバー50は、主に鍵管理DB60への認証情報の登録、および、情報端末20から受信した機器情報と端末情報とに基づき鍵管理DB60を参照し、受信した機器情報と端末情報とに一致する機器情報と端末情報の組み合わせが鍵管理DB60に登録されていれば電子鍵の発行を行う(第1の認証)。機器管理サーバー50は、鍵管理DB60、機器稼働情報DB70、提供情報DB80、機器稼働情報対応テーブル90のそれぞれに記憶されている各データを利用して開錠処理等を行う。なお、機器管理サーバー50は、機器を管理する機器管理装置の一例である。本実施形態では、可能な限り情報端末20に情報(機器管理に関する情報)を保存しないようにするために、主要な機能及びデータは、機器管理サーバー50に保持し、機器管理サーバー50により管理される。
 鍵管理DB60は、機器10及び情報端末20の認証情報や電子鍵に関する情報等を記憶する。機器稼働情報DB70は、機器10の仕様及び稼働等の情報を保持している。提供情報DB80は、レンタルやリースが可能な機器10についての情報、ガイダンス情報、キャンペーン情報等の情報を保存する。機器稼働情報対応テーブル90は、機器10の機種毎に取得する機器稼働情報とその配置(列番号)を定めた対応表である(図15参照)。
 [機能構成]
 次に、第1実施形態に係る機器管理システムの各装置の機能構成について、図3、図4及び図5を参照しながら説明する。図3は、機器10の機能構成例を示している。機器10は、表示部100、操作部105、通信部110、記憶部115、制御部120、画像形成部125、及び電源部130とを有している。表示部100は所定の情報を表示する。操作部105は機器10の操作を行う。通信部110は、NFCの無線チップによる近接無線通信機能を有している。記憶部115は当該機器10の識別情報(機器情報)等を保持している。制御部120は、機器10全体を制御する。画像形成部125は、所望の画像を形成する。電源部130は、機器10の電源をオンまたはオフする。
 図4は、情報端末20の構成例を示している。情報端末20は、表示部200、操作部205、通信部210、記憶部215、及び制御部220とを有している。表示部200は所定の情報を表示し、操作部205は情報端末20の操作を行う。通信部210は、一般的なスマートフォンや携帯電話の通信機能やインターネット通信機能に加えて、NFCの無線チップによる近接無線通信機能を有している。記憶部215は、情報端末20の識別情報(端末情報)等を保持している。制御部220は、情報端末20全体を制御する。
 図5は、機器管理サーバー50の構成例を示している。機器管理サーバー50は、表示部500、操作部505、通信部510、識別情報登録部515、稼働情報登録部520、認証部525、及び電源部530とを有している。表示部500は所定の情報を表示する。操作部505は機器管理サーバー50の操作を行う。通信部510は、インターネット通信機能を有する。識別情報登録部515は、認証に用いる機器10の識別情報(機器を特定する機器情報)及び情報端末20の識別情報(情報端末を特定する端末情報)の組み合わせを複数登録する。稼働情報登録部520は、機器10の稼働情報を登録する。認証部525は、機器情報及び端末情報に基づき機器10の貸出を許可するための認証処理を実行する。電源部530は、機器管理サーバー50の電源をオンまたはオフする。
 認証に用いる機器10の識別情報の一例としては、機器コードや機器番号等、機器10を特定する機器情報が挙げられる。認証に用いる情報端末20の識別情報の一例としては、情報端末20(管理者情報端末、利用者情報端末)を特定する端末情報が挙げられる。
 [機器管理システムの関係者の役割]
 次に、機器管理システムの関係者の役割について簡単に説明する。図6は、機器管理システムに係わる関係者と役割の例を示す図である。図6において、無線チップ/無線タグプロバイダP1は、無線チップを情報端末メーカーP2に供給するとともに、無線チップおよび無線タグを機器メーカーP3に提供する。
 情報端末メーカーP2は、無線チップを内蔵したスマートフォンや携帯電話等の情報端末20を個人P6や企業P7の使用者に供給する。機器メーカーP3は、無線チップを内蔵した機器10を製造する。この際、電子鍵の管理に用いるマスター鍵としての情報(登録先のアドレス、ID、及びパスワード、又は、バーコード等)を機器10に同梱して提供する。機器メーカーP3から提供された機器10は、販売店P5(実店舗かネットワーク上の仮想店舗かを問わない)を通して個人P6や企業P7に提供される。
 機器管理サービスプロバイダP8は、機器管理サーバーを有し、個人P6や企業P7の管理者による情報端末20の操作に応じ、電子鍵の発行等のネットワークサービスを提供する。 
 [管理者情報の登録処理]
 次に、一実施形態に係る管理者情報の登録処理について図7を参照して説明する。図7は、一実施形態に係る管理者情報の登録処理を示したフローチャートである。図7の左側のフローは、管理者情報端末(情報端末20、例えばスマートフォン)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。
 なお、管理者情報の登録処理で使用するマスター鍵番号と機器情報とは、機器10の出荷時に鍵管理DB60に登録され、機器10に添付されている。図8Aには、機器出荷時に鍵管理DB60に登録されている機器番号62とマスター鍵番号63との一例が示されている。
 (初期処理:鍵管理DB60への情報保存)
 図8A、8B、8C及び8Dは、鍵管理DB60のフォーマット例を示す。まず、機器メーカーP3(図6)は、出荷時に機器情報とマスター鍵情報を機器10に同梱すると共に、同一の機器情報とマスター鍵情報を鍵管理DB60に保存する。なお、機器情報として、機器10のシリアル番号を使用しても良い。なお、機器情報を情報端末20に入力すると、機器10の鍵管理DB60への登録が可能である。
 また、機器コード61は、機器10の種別を示すもので、図15に示した機器稼働情報対応テーブル90の情報を利用して入力し、鍵管理DB60に保存する。なお、この入力及び保存処理は、管理者登録前に実施しておいたほうが良い。なお、この入力及び保存処理は、機器メーカーP3が実施しても良い。機器メーカーP3は、例えば、機器メーカーP3が決めた情報を直接ネットワークを介して入力し鍵管理DB60に保存する。また、この入力は第3者により行われても良く、また、販売店が決めた番号を元に行われても良い。
 (登録処理)
 図7の管理者情報の登録処理では、まず、管理者は、機器10に添付されているマスター鍵番号と機器情報(たとえば機器10の機器番号など)とを確認する。次に、管理者は、アプリケーションを所定のサイト(機器10に添付されている資料に記載されている)からダウンロードし管理者の情報端末20(管理者情報端末)にインストールする。ステップS50において、管理者情報端末は、アプリケーションを起動させ、ステップS51において、機器10に添付されているマスター鍵番号、機器情報(機器番号)、及び例えばスマートフォンの電話番号等の管理者情報を入力する。入力が完了すると、ステップS52において、管理者情報端末は、機器管理サーバー50にマスター鍵番号、機器情報、管理者情報を送信する。
 ステップS53において、機器管理サーバー50は、管理者情報端末が送信した情報を受信し、まず、ステップS54において、受信情報中にマスター鍵番号及び機器情報が存在するかを確認する。次に、ステップS55において、マスター鍵番号と機器情報の組み合わせが鍵管理DB60に存在するかを確認する。
 受信したマスター鍵番号と機器情報の組み合わせが鍵管理DB60に存在すると判定された場合、ステップS56において、機器管理サーバー50は、管理者情報が既に登録されているかを判定する。管理者情報が登録されていないと判定された場合(ステップS56においてNO)、ステップS57において、機器管理サーバー50は、鍵管理DB60中の組み合わせが一致したマスター鍵番号と機器情報とに関連付けて管理者情報を登録する。管理者情報としては、例えばスマートフォンの電話番号を使用しても良い。図8Bには、管理者情報の一例として、管理者情報端末番号64が登録された状態が示されている。その際、管理者登録日65を保存しても良い。
 管理者情報を登録後、ステップS58において、機器管理サーバー50は、更新完了のメッセージ、及び管理者情報端末の管理者の管理下におかれている機器10のリスト(機器リスト)を管理者情報端末に送信する。例えば、機器リストには、機器番号、製造番号、登録日等が含まれてもよい。
 一方、ステップS56にて管理者情報が既に鍵管理DB60に登録されていると判定された場合(ステップS56でYES)、ステップS59において、機器管理サーバー50は、サービス提供者、又は、機器提供者に管理者情報が既に鍵管理DB60に登録されていることを連絡すると共に管理者情報端末に管理者情報が既に鍵管理DB60に登録されている旨のメッセージ(重複登録のメッセージ)を送る。
 ステップS60において、管理者情報端末は、管理している機器リストと、更新完了のメッセージ又は重複登録のメッセージを受信し、ステップS61において、機器リストと更新完了のメッセージ又は重複登録のメッセージを画面に表示する。管理者情報端末は、機器リストを受信すると、ステップS62において、機器リストの情報を暗号化し、記憶部215に保存する。なお、管理者は、機器リストを確認した上で、アプリケーションを終了させてもよい。
[利用者情報の登録処理]
 次に、一実施形態に係る利用者情報の登録処理について図9を参照して説明する。図9は、一実施形態に係る利用者情報の登録処理を示したフローチャートである。図9の左側のフローは、利用者の情報端末20(利用者情報端末)の動作を示し、中央のフローは、管理者の情報端末20(管理者情報端末)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。
 ステップS70において、利用者は、利用者情報端末を用いて機器管理アプリケーションを立ち上げる。ステップS71において、管理者は、管理者情報端末を用いて機器管理アプリケーションを立ち上げる。ステップS72において、管理者情報端末は、管理者情報を機器管理サーバー50に送信する。ステップS73において、機器管理サーバー50は、管理者情報を受信し、ステップS74において、管理者情報から機器情報を検索し、機器リストを作成する。例えば、図8Bでは、機器管理サーバー50は、管理者情報(管理者情報端末番号64)から機器情報(機器番号62)を検索し、機器リストを作成する。ステップS75において、機器管理サーバー50は、作成した機器リストを送信する。
 ステップS76において、管理者情報端末は、機器リストを受信する。ステップS77において、管理者情報端末は、当該管理者情報端末の管理者の管理下にある機器10を示す機器リストの中から管理者の選択操作に基づき貸与する機器10を選択する。
 ステップS78~S81において、管理者は、管理者情報端末を利用者情報端末に近づけることで、例えばNFCを用いた近距離無線通信を介して利用者情報(たとえば利用者の電話番号)を取得する。具体的には、ステップS78において、管理者情報端末が、利用者情報端末に利用者情報の送信を依頼する。利用者情報端末は、ステップS79における利用者情報の送信依頼の受信に応じて、ステップS80において、管理者情報端末に利用者情報を送信する。ステップS81において、管理者情報端末は、利用者情報を受信する。このように、本実施形態では、NFC技術を使用することによりネットワークを利用することなく情報の送受信が可能となる。
 次に、ステップS82において、管理者情報端末は、管理者の操作により利用者に対する利用期限を設定する。利用期限は、貸し出された機器10をいつまで利用できるかという時間的制約を示す。たとえば、利用者があるプロジェクトに参加しており、そのプロジェクトの中で、機器10を使用する必要がある場合は、プロジェクトの期限を利用期限として設定することが考えられる。
 次に、ステップS83において、管理者情報端末は、機器情報と管理者情報と利用者情報、および利用期限情報を機器管理サーバー50に送信する。
 ステップS84において、機器管理サーバー50は、機器情報と管理者情報と利用者情報、および利用期限情報を受信する。次に、ステップS85において、機器管理サーバー50は、受信した情報中に機器情報と管理者情報の組み合わせがあることを確認し、ステップS86において、その組み合わせにかかる機器情報と管理者情報とが既に鍵管理DB60に登録されているかを確認する。
 機器管理サーバー50は、機器情報と管理者情報とが既に登録されていれば、ステップS87において、利用者情報と、管理者が設定した利用期限情報とを、登録されている機器情報と管理者情報とに関連付けて鍵管理DB60に登録する。このとき、機器管理サーバー50は、登録日を鍵管理DB60に登録してもよい。図8Cには、鍵管理DB60に利用者情報(利用者情報端末番号66)、登録日68、利用期限67の情報が登録された例が示されている。利用者情報としては、利用者情報端末番号66やSIM ID(電話番号を特定するための固有のID番号)等が挙げられる。なお、利用者情報として利用者情報端末番号66とSIM IDとの両方を用いることで、トラブルの発生時に当該トラブルが情報端末20の機種の影響によるものか否かを判断できる。
 ステップS88において、機器管理サーバー50は、登録が完了したことを管理者情報端末と利用者情報端末に通知し、管理者が管理している機器情報、利用者情報、利用期限情報のリストを管理者情報端末に送信する。
 ステップS89において、管理者情報端末は、管理者が管理している機器情報、利用者情報、利用期限情報のリストを受信し、受信したリストを表示する。管理者情報端末は、ステップS90において、受信したリストの情報を暗号化し、記憶部215に保存する。なお、管理者は、受信したリストを確認した上で、アプリケーションを終了させてもよい。
 (登録結果例)
 以上に説明した管理者情報及び利用者情報の登録処理の結果の一例として、複数の機器10と複数の管理者と複数の利用者とに関する情報が登録された場合の一例を図8Dに示す。
 鍵管理DB60には、一管理者情報端末に対して1以上の機器10がセットで登録されている。また、管理者情報端末は、複数の機器10の開錠及び施錠を行う場合がある。例えば、管理者情報(管理者情報端末番号64)が「12323486732」の管理者は、機器番号62が「A03582X2」と「M03878T4」の2つの機器10を管理している。また、利用者情報(利用者情報端末番号66)が「12334894532」の利用者は、その2つの機器10の利用権限を持っている。
 また、一つの機器10に対して複数の利用者がある場合がある。例えば、図8Dでは、機器番号62が「A03582X2」の機器10に関しては、利用者情報(利用者情報端末番号66)が「12373485621」の利用者も利用権限を持っている。
 一方、一の機器10には、一の管理者しか存在しない。一の機器10が新たな管理者により管理される場合には、前の管理者による管理は終了し、機器の管理者は替わる。
 [開錠処理]
 次に、一実施形態に係る開錠処理について図10A、10Bを参照して説明する。図10A、10Bは、一実施形態に係る開錠処理を示したフローチャートである。図10A、10Bの左側のフローは、機器10の動作を示し、中央のフローは、利用者の情報端末20(利用者情報端末)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。なお、以下の説明において、利用者は管理者であってもよく、その場合、利用者情報は管理者情報となる。
 (開錠処理:図10A、10B)
 図10AのステップS91において、利用者は、まず、通信用アプリケーションを立ち上げる。即ち、利用者が機器管理アプリケーションを立ち上げると、機器管理アプリケーションが、通信用アプリケーションが立ち上がっているかどうかを確認し、立ち上がっていなければ、通信用アプリケーションを立ち上げる。最近の利用者は、利用者情報端末の起動時間を延ばすために、不要なアプリケーションを停止させていることがある。従って、通常ではバックグランドで動作しているアプリケーションであっても、必ず動作しているとは限らない。そこで、利用者情報端末は、通信用アプリケーションを立ち上げる動作を行う。その後、利用者が機器10に利用者情報端末をかざす前(又はかざす間)に、ステップS92においてガイダンス情報を読み込み、ステップS93において利用者情報端末の画面上にガイダンス情報を(テロップで)表示する。ガイダンス情報の表示は、機器管理サーバー50が認証を行う前に開始することができる。ガイダンス情報は、機器管理サーバー50による認証処理中や認証処理後に表示してもよい。ガイダンス情報の内容は、予め定められた特定の情報であってもよいし、利用者により選択された情報であってもよいし、前回使用した情報であってもよい。
 利用者情報端末が表示するガイダンス情報の一例としては、機器10、および、機器メーカーP3(図6)に関する情報が挙げられる。具体的には、利用者情報端末は、機器10と同種類の新製品情報、使用機種の使い方情報やそのリンク情報、消耗品情報、機器メーカーP3の展示会等の情報をガイダンス情報として表示してもよい。その場合、ガイダンス情報は、利用者情報端末がアプリを起動した後に表示するだけではない。例えば、後述するように、利用者情報端末が、機器管理サーバー50から機器リストを受信(ステップS114)した後に、表示するガイダンス情報を機器管理サーバー50で選択されたガイダンス情報に変更してもよい(ステップS115)。
 利用者情報端末は、利用者情報端末を機器10にかざすまでの間の約数秒でガイダンス情報を表示し、機器管理サーバー50との通信を行う。具体的には、利用者情報端末は、ステップS93においてガイダンス情報を表示後、ステップS94において、利用者情報を機器管理サーバ50に送信する。ステップS95において、機器管理サーバ50は利用者情報を受信する。ステップS96において、機器管理サーバ50は受信した利用者情報が鍵管理DB60に登録されていることを確認し、利用者情報を受信したことを利用者情報端末に送信する。ステップS97において、利用者情報端末は、機器管理サーバ50からの返信を受信する。これにより、有益な情報を利用者に提供し、実質的に、アプリケーションの立ち上げから情報端末20を機器10にかざすまでの機器管理サーバー50との通信を利用者に意識させないようにしている。アプリケーションが立ち上がったら、ステップS98において鍵開錠処理が実行される。
 (鍵開錠処理:図11)
 次に、鍵開錠処理について、図11を参照しながら説明する。この時点で利用者情報端末の画面には「鍵」の画像が表示されている。利用者が、利用者情報端末を機器10にかざし、以下に説明する鍵開錠処理が実行されると、画面上の「鍵」が開錠される。これにより、利用者に視覚的に分かり易く機器10の「鍵」の開錠及び施錠の状態を示すことができる。
 鍵開錠処理では、まず、ステップS190において、利用者は、利用者情報端末を機器10にかざす。ステップS191~S194において、利用者情報端末は、近距離無線通信を用いて機器10より機器情報を取得する。すなわち、利用者情報端末は、ステップS191において、機器10に機器情報の取得依頼を送信する。機器10は、ステップS192において機器情報の取得依頼を受信し、ステップS193において、利用者情報端末に機器情報を送信する。ステップS194において、利用者情報端末は、機器情報を受信する。
 ステップS195において、利用者情報端末は、機器情報と利用者情報(例えば、利用者情報端末番号66)を機器管理サーバー50に送信する。ステップS196において、機器管理サーバー50は、機器情報と利用者情報を受信する。そして、ステップS197において、機器管理サーバー50は、鍵管理DB60を検索し、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。なお、利用者情報は、情報端末20を特定するための端末情報の一例である。
 ペアがあった場合には、ステップS198において、機器管理サーバー50は、利用期限以内であることを確認した上で機器開錠情報を利用者情報端末に送信する。また、機器管理サーバー50は、利用者情報端末で利用できる機器10のリスト(機器リスト)を利用者情報端末に送信する。なお、利用者が管理者の場合、管理者情報に利用期限は設定されないため、利用期限の確認は行われない。
 ステップS199において、利用者情報端末は、機器開錠情報と機器リストとを受信し、近距離無線通信を用いて機器10に機器開錠情報を送信する。機器10は、ステップS200において機器開錠情報を受信し、ステップS201において機器10を開錠し、機器10を稼動させる。ステップS202において、機器10は、機器10の開錠が完了したことを示す機器開錠完了情報を送信する。
 ステップS203において、利用者情報端末は、機器10からの機器開錠完了情報を受信する。
 (開錠処理:図10A、10B)
 図10Aに戻り、ステップS99から説明を続ける。ステップS99~S102において、利用者情報端末は、機器10から機器稼働情報(稼働時間、ランプの点灯時間、ファンの回転数、他)を取得する。すなわち、利用者情報端末は、ステップS99において機器稼働情報の取得依頼を送信し、ステップS100において、機器10は、機器稼働情報の取得依頼を受信する。ステップS101において、機器10は、機器稼働情報を送信し、ステップS102において、利用者情報端末は、機器稼働情報を受信する。
 図10BのステップS103において、利用者情報端末は、機器稼働情報、利用者情報端末の位置情報、時間情報等を機器管理サーバー50に通知する。なお、利用者情報端末から、位置情報、時間情報以外に加速度情報、気圧情報、温度情報、照度情報、地磁気情報、音情報などを取得してもよい。また、インターネットを経由して、その場所の天気情報などを取得してもよい。これらの情報の適用の一例としては、機器10がオンになったときの音情報を取得して機器10の異常を解析することができる。
 機器管理サーバー50は、ステップS104において利用者情報端末から機器稼働情報、位置情報、時間情報を受信し、ステップS105において機器稼働情報、位置情報、時間情報を機器稼働情報DB70に保存する。なお、図14には、機器稼働情報DB70に記憶される情報の一例が示されている。機器稼働情報DB70には、機器番号72(機器情報の一例)及び利用者情報端末番号73(利用者情報の一例)毎に、時間情報(稼働日時74)、機器稼働情報1~5(機器稼働情報75a~75d)及び位置情報76が記憶されている。なお、機器稼働情報1~5が示す内容は、図15に一例が示される機器稼働情報対応テーブル90に機器10毎に定義されている。
 図10Bに戻り、ステップS106にて、機器管理サーバー50は、受信した時間情報と機器管理サーバー50の時間情報とを比較し、ステップS107において、受信した時間情報と機器管理サーバー50の時間情報との間に所定の時間(例えば、約100時間)以上のズレがあるかを判定する。所定の時間以上のズレがあると判定された場合(ステップS107においてYES)、ステップS108において、機器管理サーバー50は、管理者情報端末に所定の時間以上のズレがある旨を通知し、鍵管理DB60の利用者の利用期限67を「当日」に変更し、利用者情報端末に権限解除(利用の停止)の通知を行い、翌日より機器10を開錠できないようにする。なお、変更後の利用者の利用期限67は、上記のように「当日」に限られない。利用期限67は、次回に機器10を利用するときに受信する時間が利用期限67から外れるように設定(変更)すればよい。
 このようにして、機器管理サーバー50は、受信した時間情報と機器管理サーバー50の時間情報とに所定の時間以上のズレがあったと判定した場合、利用者の利用期限67を次回に機器10の利用ができない期限に変更する。これにより、利用者による次回の機器10の利用を停止することができる。
 機器管理サーバー50は、ステップS109において利用者が使用できる機器10と利用期限のリストとを作成し、ステップS110において作成されたリスト中の利用期限を所定の時間に変更する。なお、ステップS107にて所定の時間以上のズレはないと判定された場合には(ステップS107でNO)、ただちにステップS111の処理を行う。
 ステップS111において、機器管理サーバー50は、提供情報DB80に複数のガイダンス情報が保存されているかを判定する。複数のガイダンス情報が保存されていると判定された場合(ステップS111でYES)、ステップS112において、機器管理サーバ50はガイダンス選択処理を実行する。
 (ガイダンス選択処理:図12)
 次に、本実施形態にかかるガイダンス選択処理について、図12を参照しながら説明する。ガイダンス選択処理が開始されると、ステップS210において、機器管理サーバー50は、利用者情報端末から利用者機器情報を取得する。次に、ステップS211~S213において、機器管理サーバー50は、提供情報DB80から、複数のガイダンス情報を取得する。ステップS211では、機器管理サーバー50は、提供情報DB80より使用機器の新製品情報及び使い方情報を取得する。ステップS212では、機器管理サーバー50は、提供情報DB80より展示会情報を取得する。ステップS213では、機器管理サーバー50は、提供情報DB80より消耗品情報を取得する。
 次に、ステップS214において、機器管理サーバー50は、情報提供者が設定した優先順位に従って表示するガイダンス情報を選定する。ガイダンス情報が選定されたら、ステップS215において、機器管理サーバー50は、選定されたガイダンス情報を利用者情報端末に送信する。
 優先順位は、例えば、統一して一つの値に設定されてもよいし、地域毎や個人毎に別々の値に設定されてもよい。具体的には、例えば、ある営業所に近い人に割り当てた、ある営業所で提供可能な情報の優先順位は、別の営業所に割り当てた優先順位よりも高く設定することが考えられる。このように優先順位の設定に時間情報やGPSにより取得可能な場所(位置)情報を参照してもよい。例えば、利用者情報端末の位置情報に基づき、その利用者情報端末を利用するAさんが展示場の近くにいると判定された場合には、その利用者情報端末に展示会の案内をガイダンス情報として表示してもよい。また、展示会の開催日の3日前になったら、すべての利用者情報端末にその展示会の案内をテロップでガイダンス情報として表示してもよい。
 以上に説明したガイダンス選択処理では、機器管理サーバー50が、情報提供者が設定した優先順位に従って表示するガイダンス情報を選定し、選定されたガイダンス情報を利用者情報端末に送信する。
 一方、上記ガイダンス選択処理は、利用者情報端末により実行されてもよい。その場合、利用者情報端末が、機器管理サーバー50からガイダンス情報を取得し、ガイダンス選定の優先順位のステップが組み込まれたアプリケーションを使用して特定のガイダンス情報を選択する。その際、ガイダンス情報は、定期的又は不定期に機器管理サーバー50から送信され、利用者情報端末側でアップデートされる。
 (開錠処理:図10A、10B)
 図10Bに戻り、開錠処理の続きを説明する。ステップS113において、機器管理サーバー50は、利用者が使用できる機器10と利用期限のリストとガイダンス情報とを利用者情報端末に送信する。上記処理が終了した後、機器管理サーバー50は、利用者情報端末に処理完了の通知を行う。
 利用者情報端末は、ステップS114において利用者が使用できる機器(機器情報)と利用期限(利用期限情報)のリストとガイダンス情報とを受信し、ステップS115において受信したガイダンス情報を保存し、画面上のガイダンス情報を受信したガイダンス情報に変更する。利用者情報端末は、ここで処理完了のメッセージを表示してもよい。ステップS116において、利用者情報端末は、受信したリストの情報を暗号化し、記憶部215に保存する。
 例えば、図13A、13B、13C、13Dには、本実施形態においてステップS93やステップS115の処理後に情報端末20の画面に表示されるガイダンス情報の一例が示されている。図13Aに示したガイダンス情報112aは、新製品情報であり、「新製品情報 高輝度・最軽量プロジェクター 9月8日発売」と表示されている。図13Bの左側に示したガイダンス情報は、展示会発表情報であり、「5月12日名古屋営業所で展示会」と表示されている。この状態で、画面の表示をクリック(タップ)すると、図13Bの右側に示すように、表示されている展示会発表情報の詳細112cが表示される。
 図13Cに示したガイダンス情報112dは、使い方情報であり、「お客様の地域では冷蔵庫の冷凍ボタンが「低」でもOKです。」と表示されている。図13Dに示したガイダンス情報112eは、消耗部品情報であり、「お客様の車のブレーキパッドは、C社のXXXが適しています。」と表示されている。
 なお、本実施形態では、オフライン(機器管理サーバー50と接続されていない状態)になった場合を想定して、情報端末20は、ある期間、認証情報を保持し、所定の時間までは、その認証情報を用いて認証作業を行えるようにする(第2の認証)。また、所定の時間が過ぎた場合、情報端末20は、その認証情報のファイルを使用しないようにする。ここで、認証情報としては、機器情報と利用者情報とが使用される。そのために、機器管理サーバー50と接続するたびに認証情報を利用者情報端末に、保持するようにしている。
 また、上記処理のステップS106では、利用者情報端末と機器管理サーバー50との時間を比較している。通常であれば、機器管理サーバー50と利用者情報端末との時間のズレはわずかである。
 しかし、この所定の時間の基準を利用者情報端末に持たせた場合、利用者が利用者情報端末の時間をずらした場合、所定の時間を過ぎても、利用者情報端末上では所定の時間を過ぎていないと判断され、機器10の使用が可能になる場合も想定される。
 そこで、利用者情報端末が計時する時間と機器管理サーバー50が計時する時間とを比較してずれていないことを確認し、所定の時間以上ずれていた場合には、機器10の使用権限を解除し、機器10の不正使用を防止する。なお、利用者情報端末が計時する時間と機器管理サーバー50が計時する時間がずれていた場合の対処方法は、機器10の使用権限の解除だけでなく様々な方法があり、本実施形態に記載した方法は一例に過ぎない。
 例えば、利用者が利用者情報端末の時間をずらしたかどうかの確認では、情報端末20の日付及び時刻の自動設定のオン/オフをチェックする。例えば、アプリケーションを起動時に日付及び時刻の自動設定が「オフ」であれば、情報端末20は、エラーを表示し、設定画面に遷移する。このとき、日付及び時刻の自動設定が「オン」に変更されるまで、アプリケーションの起動は中断する。アプリケーションを起動後、日付及び時刻の自動設定が「オフ」に設定された場合には、情報端末20は、バックグラウンドからの復帰等のタイミングで情報端末20の日付及び時刻の自動設定のオン/オフをチェックする。その際、日付及び時刻の自動設定が「オフ」であれば、情報端末20は、エラーを表示し、設定画面に遷移する。
 ただし、情報端末20の日付及び時刻の自動設定のモードがない場合、次の方法を使ってもよい。つまり、情報端末20が計時する時間と機器管理サーバー50が計時する時間とのずれを確認する。ずれが所定の範囲内であれば上記説明した処理を行う。ずれが所定の範囲を超えた場合は、情報端末20はエラーを表示し、時刻修正画面に遷移する。以上により、利用者側が不正に利用時間を延長することを防ぐことができる。
 機器稼働情報DB70に保存された位置情報の利用例について説明する。機器管理サーバー50は、GPSシステム等を用いて利用者情報端末の位置情報を取得し、機器稼働情報DB70に保存している。機器10を使用している現場で、例えば、機器10が故障した場合や機器10を使用するための特定の部品が欲しいときがある。その場合、本実施形態に係る機器管理システムでは、機器10の利用者は、部品の調達等のために販売店に電話することに代わり、利用者情報端末のメニュー画面から「販売店に連絡」を選択する。この選択に応じて、機器管理サーバー50は、機器稼働情報DB70に保存された位置情報に基づき、利用者情報端末の位置情報に最も近い販売店を選び、その販売店情報を利用者情報端末に送信する。利用者情報端末は、受信した販売店情報(販売店の電話番号やマップ等)を画面に表示する。これにより、ユーザーは迅速に販売店にアクセスし、必要な機器又は部品を調達することができる。
 [利用者登録情報の削除/変更処理]
 次に、一実施形態に係る利用者登録情報の削除/変更処理について図16を参照して説明する。図16は、一実施形態に係る利用者登録情報の削除/変更処理を示したフローチャートである。図16の左側のフローは、管理者の情報端末20(管理者情報端末)の動作を示し、右側のフローは、機器管理サーバー50の動作を示す。
 ステップS130において、管理者(利用者)は、まず、アプリケーションを立ち上げる。ステップS131において、管理者情報端末は、オンラインにした上で、機器管理サーバー50に管理者情報を送信する。機器管理サーバー50は、ステップS132において管理者情報を受信し、ステップS133において鍵管理DB60で管理者情報を検索する。ステップS134において、機器管理サーバー50は、管理者情報端末の管理者の管理下にある機器情報と利用者情報と利用期限情報のリストを作成し、管理者情報端末に送信する。
 ステップS135において、管理者情報端末は、機器情報と利用者情報と利用期限情報のリストを受信し、表示する。ステップS136において、管理者情報端末は、表示されたリストの中から削除する機器10を選択し、さらに、表示された利用者情報から削除する利用者を選択する。ステップS137において、管理者情報端末は、選択された機器情報と利用者情報(管理者情報)とを機器管理サーバー50に送信する。
 ステップS138において、機器管理サーバー50は、選択された機器情報(機器番号)と利用者情報(管理者情報)とを受信する。ステップS139において、機器管理サーバー50は、鍵管理DB60で機器番号と利用者情報(管理者情報)との組み合わせを検索し、当該組み合わせに対応する利用期限を所定の時刻以前の時刻に更新する。または、機器管理サーバー50は、機器番号と利用者情報(管理者情報)との組み合わせを鍵管理DB60から削除しても良い。
 ステップS140において、機器管理サーバー50は、削除又は変更処理が完了したことを管理者情報端末に通知するとともに、管理者情報端末の管理者が管理している機器情報、利用者情報、利用期限情報のリストを送信する。
 ステップS141において、管理者情報端末は、管理者情報端末の管理者が管理している機器情報、利用者情報、利用期限情報のリストを受信し表示する。ステップS142において、管理者情報端末は、受信したリストの情報を暗号化した上で保存する。管理者は、受信したリストの内容を確認した上で、アプリケーションを終了することができる。
 [オフライン時の開錠処理]
 次に、一実施形態に係るオフライン時の開錠処理について図17を参照して説明する。図17は、一実施形態に係るオフライン時の開錠処理を示したフローチャートである。図17の左側のフローは、機器10の動作を示し、右側のフローは、利用者の情報端末20(利用者情報端末)の動作を示す。
 ステップS150において、利用者は、まず、利用者情報端末を用いてアプリケーションを立ち上げる。次に、ステップS151において、利用者情報端末は、機器管理サーバー50との通信を試みるが、ここでは接続(通信)できないことが確認される。機器管理サーバー50と通信できないと判断された場合、利用者情報端末は、ステップS152において保存しているリスト情報のファイルの保存日時を確認し、ステップS153において保存日時と現在の時間との差分を求める。
 ステップS154において、前記差分が所定の期間(範囲)内であるかを判定する。所定の期間を超えていると判定された場合(ステップS154でNO)、ステップS155において、利用者情報端末は、差分が所定期間を越えているメッセージを表示し、本処理を終了する。
 前記差分が所定の期間以内であると判定された場合(ステップS154でYES)、利用者情報端末は、暗号化して保存した機器リストのファイルを復号する。ステップS156において、利用者は、機器10に利用者情報端末をかざす。ステップS157において、利用者情報端末は、近距離無線通信を用いて機器10に機器情報の送信を依頼する。機器10は、ステップS158において機器情報の送信依頼を受信し、ステップS159において利用者情報端末に機器情報を送信する。
 利用者情報端末は、ステップS160において機器情報を受信し、ステップS161において復号した機器リストのファイルを検索し、機器情報があるかを判定する。機器リストに機器情報がある場合には、利用者情報端末は、認証に成功したと判定し、ステップS162において利用期限以内であることを確認した上で機器開錠情報を機器に送信する。機器リストに機器情報がない場合には、利用者情報端末は、認証に失敗したと判定し、本処理を終了する。利用者情報端末は、認証に失敗したことのメッセージを表示後、本処理を終了してもよい。
 機器10は、ステップS163において機器開錠情報を受信し、ステップS164において機器開錠情報により開錠され、稼動を開始する。ステップS165において、機器10は機器開錠完了情報を送信する。利用者情報端末は、ステップS166において機器開錠完了情報を受信し、ステップS167において機器稼働情報送信依頼を送信する。機器10は、ステップS168において機器稼働情報送信依頼を受信し、ステップS169において機器稼働情報を送信する。利用者情報端末は、ステップS170において機器稼働情報を受信し、ステップS171において機器稼働情報と位置情報と時間情報とを利用者情報端末のメモリ等の記憶部に保存する。これにより、図14に示した機器稼働情報DB70には、機器稼働情報と位置情報76と時間情報(稼働日時74)とが保存される。
 ステップS172において、利用者情報端末は、次に機器管理サーバー50に接続され、通信可能となったタイミングに、機器稼働情報と位置情報と時間情報とを機器管理サーバー50に送信する。なお、利用者情報端末は、本処理を終了する前に、起動しているアプリにより復号したリスト情報を廃棄する。つまり、機器10から取得した機器稼働情報等は、機器管理サーバー50に接続されていない間(オフライン時)、利用者情報端末に保持される。そして、機器稼働情報等は、機器管理サーバー50と利用者情報端末とが通信可能となったタイミングに利用者情報端末から機器管理サーバー50に送信され、機器管理サーバー50によって管理される。利用者情報端末は、機器管理サーバー50に送信済みの機器稼働情報等を記憶部から消去する。
 [機器稼働情報の登録例]
 図14は、機器稼働情報DB70に記憶された機器稼働情報の一例を示す。機器稼働情報として収集される情報は、予め決まっており、図11のテーブルがその例である。図14に示した機器稼働情報DB70では、機器番号72が「A03582X2」の機器10を、利用者情報端末番号73が「12334894532」の利用者が2013年6月21日に使用したときの機器稼働情報が保存されている。そのときの機器稼働情報は、総稼働時間(機器稼働情報1)が「100」(時間)、ランプ点灯時間(機器稼働情報2)が「20」(時間)、ファン回転数(機器稼働情報3)が「600」(rpm)、温度(機器稼働情報4)が「64」(℃)、センサー異常コード(機器稼働情報5)が「0」である。
 また、図14に示す機器稼働情報DB70には、機器番号72が「A03397U7」の機器を、利用者情報端末番号73が「12373297556」の利用者が2013年5月11に使用したときの機器稼働情報が保存されている。そのときの機器稼働情報は、総稼働時間(機器稼働情報1)が「230」(時間)、ランプ点灯時間(機器稼働情報2)が「130」(時間)、ファン回転数(機器稼働情報3)が「620」(rpm)、温度(機器稼働情報4)が「65」(℃)、センサー異常コード(機器稼働情報5)が「0」である。
 なお、機器稼働情報DB70では、機器稼働情報は5個設定されているが、6個以上でもかまわない。また、図14では、機器稼働情報DB70に保存されている情報は数値情報であるが、テキスト情報でも良い。また、機器稼働情報の解析に当たっては、同じ機器コードで検索してリストを作成し、統計的手法を用いて解析することが好ましい。
 以上に説明したように、本実施形態に係る機器管理システムによれば、機器10(電子機器)と携帯型の情報端末20と機器管理サーバー50において、以下の手順で機器の認証処理が実行される。まず、複数の無線チップを有した機器10と複数の無線チップを有した情報端末20とが、近距離無線通信により機器情報を送受信する。情報端末20は、機器10の機器情報を受信し、機器管理サーバー50に端末情報と機器情報とを送信する。機器管理サーバー50は、受信した端末情報と機器情報が、鍵管理DB60に保持されている認証情報(端末情報(例えば、情報端末番号)及び機器情報の組み合わせ)に合致するかを検索する。機器情報と端末情報との組み合わせが鍵管理DB60に登録されていると判定された場合であって、かつ、その時刻が機器10の利用期間内である場合、機器管理サーバー50は、認証成功と判断し、情報端末20を経由して機器開錠情報を機器10に送る。これにより、利用者は、機器10を開錠して利用することができる。なお、機器管理サーバー50は、機器情報と端末情報との組み合わせが鍵管理DB60に登録されていると判定された場合、その時刻が機器10の利用期間内であるかどうかに拘らず、認証成功と判断してもよい。また、機器開錠情報は、機器10を管理するための機器管理情報の一例である。情報端末20は、機器管理情報に基づき機器10を管理することができる。機器管理情報は、機器管理サーバー50から受信してもよく、情報端末20で生成してもよい。
 また、本実施形態に係る機器管理システムでは、機器管理サーバー50と接続できないオフライン時を想定して、最低限の認証情報を情報端末20に一定期間保持しておき、オフライン時には、情報端末20が、その認証情報を参照して認証可否を判断する。さらに、起動時に通信用アプリケーションを起動していないとNFCによる機器情報の取得ができない処理を設けることで、通信用アプリケーションを起動することによりオンラインであるかどうかのチェックを行うことができる。
 (ハードウェア構成例)
 本実施形態に係る各装置のハードウェア構成例について、図18を参照して説明する。図18は、本実施形態に係る各装置(情報端末20、機器管理サーバー50)のハードウェア構成例を示す図である。以下では、機器管理サーバー50を例に挙げて説明する。
 図18に示すように、機器管理サーバー50は、入力装置101、表示装置102、外部インタフェース(I/F)103、ランダム・アクセス・メモリ(RAM)104、リード・オンリー・メモリ(ROM)105、中央演算処理装置(CPU)106、通信I/F107、及びハード・ディスク・ドライブ(HDD)108などを備え、それぞれがバスBで相互に接続されている。
 入力装置101は、キーボードやマウスなどを含み、機器管理サーバー50に各操作信号を入力するのに用いられる。表示装置102は、サイネージ部(ディスプレイ)などを含み、各種の処理結果を表示する。
 通信I/F107は、機器管理サーバー50をネットワークに接続するインタフェースである。これにより、機器管理サーバー50は、通信I/F107を介して、他の機器(情報端末20等)とデータ通信を行うことができる。
 HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェア及びアプリケーションソフトウェアがある。例えば、HDD108には、各種のDB情報やプログラム等が格納されている。
 外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、機器管理サーバー50は、外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、例えば、フロッピー(登録商標)ディスク、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)、SDメモリカードやユニバーサル・シリアル・バス(USB)メモリなどがある。
 ROM105は、電源を切っても内部データを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、ネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD108」や「ROM105」など)から、プログラムやデータをRAM104上に読み出し、処理を実行することで、装置全体の制御や搭載機能を実現する演算装置である。
 上記ハードウェア構成により、本実施形態に係る機器管理サーバー50は、機器10の管理を行うことができる。例えば、CPU106が、ROM105やHDD108内に格納されたデータ及びプログラムを用いて管理者情報の登録処理、利用者情報の登録/変更処理及び開錠処理(オンライン、オフライン)を実行する。この結果、本実施形態では、機器10の認証や開錠等を制御する機器管理システムをスマートフォン等の情報端末20を所有する利用者に提供することができる。なお、鍵管理DB60、機器稼働情報DB70、提供情報DB80及び機器稼働情報対応テーブル90に関する情報は、RAM104、HDD108、又はネットワークを介して機器管理サーバー50に接続されるクラウド上のサーバー等に格納され得る。
 <第2実施形態>
 [機器管理システムの全体構成]
 次に、本発明の第2実施形態に係る機器管理システムの構成について、図19を参照しながら説明する。図19は、第2実施形態に係る機器管理システムの構成例を示す。第2実施形態に係る機器管理システムの構成は、第1実施形態に係る機器管理システムの構成とほぼ同じであるが、機器設定情報DB95が追加されている。機器設定情報DB95には、図26Cに示されるように、機器コード951、設定ファームウェア情報952、ファームウェア容量953、登録日954が記憶される。
 第2実施形態に係る機器管理システムは、機器設定情報DB95に記憶されたファームウェアの情報をアップデートする機能を有する。ファームウェアは、ハードウェアの基本的な制御を行うために機器10に組み込まれたソフトウェアである。
 例えばプロジェクターなどの機器10は、機器10の性能向上や機器10の不具合を解消するために、ファームウェアのアップデートを行う必要がある。そこで、第2実施形態では、スマートフォン等の情報端末20と機器10との通信機能を活用して、必要に応じて新たなファームウェアを機器10へ送信し、機器10のファームウェアをアップデートする。
 ファームウェアの機器10への送信は、機器10と情報端末20の認証を行った後で、且つ、機器10の開錠を行う前に実施することが好ましい。その理由の一つとしては、認証が終了していない状態では、利用者の使用権限の有無が不明であり、使用権限のない利用者によりファームウェアのアップデートが行われることは回避すべきだからである。また、ファームウェアのアップデートは、機器10の開錠を行う前の機器10が停止しているときに行われるほうが、機器10のトラブルの発生が少ないためである。
 例えば、機器10が起動している状態でファームウェアを送信し、機器10のトラブルが発生した場合、機器10の停止とともにファームウェアのアップデートも中断してしまう。また、機器10を開錠すると機器10が起動するため、ファームウェアのアップデート中であるにもかかわらず、利用者はファームウェアのアップデートが完了したと認識し、スマートフォン等の情報端末20を機器10から離してしまう。これにより、ファームウェアのアップデートが完了せずに終了してしまう可能性がある。そこで、本実施形態に係る機器管理システムは、機器10と情報端末20の認証を行った後で、且つ、機器10の開錠が行われる前にファームウェアのアップデートを行う。
 次に、機器10と情報端末20との接続について、図20A、20B、20C、20Dを参照しながら説明する。情報端末20には、NFCが搭載されていないものが存在する。そこで、本実施形態では、複数の通信デバイスによる通信が可能な情報端末20を用いた機器管理システムを構築する。なお、本実施形態では、NFCと、ブルートゥース Low Energy(BTLE)の2つの通信デバイスを使用した場合の操作手順を記載する。
 なお、ブルートゥース Low Energy(BTLE)を単に、ブルートゥースという。また、近距離無線通信は、ブルートゥースやNFC以外の近距離無線規格(例えば、Wi-Fi(登録商標))を用いてもよい。
 第1実施形態にかかる情報端末20及び機器10では、図2に示すようにNFCによる無線通信が可能である。これに対して、第2実施形態にかかる情報端末20及び機器10は、NFCによる十数センチの距離の無線通信だけでなく、ブルートゥースによる数mから数十m程度の距離の無線通信が可能である。
 図20Aでは、情報端末20c、20d、20e及び機器10c、10d、10eは、NFC及びブルートゥースによる無線通信が可能である。情報端末20d、機器10cの付属品B、機器10eは、NFCタグ及びブルートゥースモジュール20d1、NFCタグ及びブルートゥースモジュール10c1、NFCタグ及びブルートゥースモジュール10e1がそれぞれ取り付けられた電子機器である。図20Bでは、情報端末20c、20d、20e及び機器10f、10g、10hは、ブルートゥースによる無線通信が可能である。情報端末20g、機器10fの付属品B、機器10hは、ブルートゥースタグ20g1、ブルートゥースタグ10f1、ブルートゥースタグ10h1がそれぞれ取り付けられた電子機器である。
 図20Cでは、情報端末20c、20d、20eは、NFC及びブルートゥースによる無線通信が可能である。機器10f、10g、10hは、ブルートゥースによる無線通信が可能である。図20Dでは、情報端末20c、20d、20eは、NFC及びブルートゥースによる無線通信が可能である。機器10i、10j、10kは、NFCによる無線通信が可能である。機器10iの付属品B、機器10kは、NFCタグ10i1、NFCタグ10k1がそれぞれ取り付けられた電子機器である。
 なお、機器10及び情報端末20は、製造時からNFC及びブルートゥースの少なくともいずれかによる近距離無線通信を実行するための無線チップを組み込んだ電子機器に限らず、無線チップを組み込んだメモリカードやドングルを後から挿入した電子機器も含む。
 [機能構成]
 次に、第2実施形態に係る機器管理システムの各装置の機能構成について、図21A、21B、22A、22B、23を参照しながら説明する。図21A、21Bは、第2実施形態に係る機器10の機能構成を示す図である。図21Aに示した機器10は、表示部100、操作部105、通信部111、記憶部115、制御部120、画像形成部125及び電源部130とを有している。第1実施形態と異なる点は、通信部111がNFC及びブルートゥースによる無線通信機能を有している点である。なお、機器10は、通信部111に替えて図21Bに示したブルートゥースによる無線通信機能を有する通信部112を備えてもよい。
 図22A、22Bは、第2実施形態に係る情報端末20の機能構成を示す図である。図22Aに示した情報端末20は、表示部200、操作部205、通信部211、記憶部215及び制御部220とを有している。第1実施形態と異なる点は、通信部211がNFC及びブルートゥースによる無線通信機能を有している点である。なお、情報端末20は、通信部211に替えて図22Bに示したブルートゥースによる無線通信機能を有する通信部212を備えてもよい。図23に示す機器管理サーバー50の機能構成は第1実施形態と同じであるため、ここでは説明を省略する。
 [鍵開錠処理]
 次に、第2実施形態に係るファームウェアデータの更新確認処理を含む鍵開錠処理について図24A、24Bを参照しながら説明する。図24A、24Bは、第2実施形態に係る鍵開錠処理を示したフローチャートである。図24A、24Bの左側のフローは機器10の動作を示し、中央のフローは利用者の情報端末20(利用者情報端末)の動作を示し、右側のフローは機器管理サーバー50の動作を示す。第2実施形態に係る鍵開錠処理では、機器10の開錠前にファームウェアの転送処理が行われる。なお、以下の説明において、利用者は管理者であってもよく、その場合、利用者情報は管理者情報となる。
 鍵開錠処理について、図24A、24Bを参照しながら説明する。この時点では、図10Aの処理が完了し、利用者情報端末の画面には「鍵」の画像が表示されている。鍵開錠処理では、まず、図24AのステップS290において、利用者は、利用者情報端末を機器10にかざす。ステップS291において、利用者情報端末は、NFC又はブルートゥースによる無線通信を用いて機器10に対し機器情報と機器ファームウェア情報の送信を依頼する。
 機器10は、ステップS292において機器情報と機器ファームウェア情報の送信依頼を受信し、ステップS293において機器情報と機器ファームウェア情報を送信する。利用者情報端末は、ステップS294において機器情報と機器ファームウェア情報を受信し、ステップS295において機器情報と利用者情報と機器ファームウェア情報を機器管理サーバー50に送信する。
 ステップS296において、機器管理サーバー50は、機器情報と利用者情報と機器ファームウェア情報を受信する。そして、ステップS297において、機器管理サーバー50は、鍵管理DB60を検索し、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。なお、利用者情報は、情報端末20を特定するための端末情報の一例である。
 上記ペアが鍵管理DB60に登録されている場合、ステップS298において、機器管理サーバー50は、機器設定情報DB95から機器情報に対応して設定された機器ファームウェア情報を取得する。ステップS299において、機器管理サーバー50は、受信した機器ファームウェア情報と設定された機器ファームウェア情報とを比較する。図24BのステップS300において、機器管理サーバ50は、受信した機器ファームウェア情報と設定された機器ファームウェア情報が同じか否かを判定する。機器管理サーバー50が、受信した機器ファームウェア情報と設定された機器ファームウェア情報が同じと判定した場合(ステップS300でYES)、ステップS311~S317において、第1実施形態にて説明した図11のステップS198~S203と同じ機器10の開錠処理が実行される。これにより、機器10の使用が可能になる。
 一方、機器管理サーバー50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報を比較した結果、これらの情報が異なると判定した場合(ステップS300でNO)、ステップS301において、機器設定情報DB95に設定された機器情報に対応したファームウェアデータを取得する。
 例えば、図25Aには、ステップS293において機器10から利用者情報端末に送信される情報として、機器コードや機器番号(機器情報の一例)及び機器ファームウェア情報が示されている。図25Bには、ステップS295において利用者情報端末から機器管理サーバー50に送信される情報として、図25Aの情報に更に利用者情報端末番号(利用者情報の一例)を加えた情報が示されている。
 図26Aには、ファームウェアが変更される前の機器情報(機器コードや機器番号)及びファームウェア情報(機器ファームウェア情報や登録日)の一例が示され、図26Bには、ファームウェアが変更された後の機器情報及びファームウェア情報の一例が示されている。これらの情報は、機器管理サーバー50やその他の機器のメモリ(例えばクラウド上のメモリ等)に記憶されて機器メーカーP3(図6)又はシステム管理者により管理される。機器メーカーP3又はシステム管理者は、ファームウェアの更新の際に所定のメモリを更新し、更新されたファームウェア情報が機器設定情報DB95に保存される。
 図26Bの表の二行目26b2の変更後の機器コード「PJ001」に対応する機器ファームウェア情報「PJ051」は、図26Aの表の二行目26a2の変更前の機器ファームウェア情報「PJ050」と異なる。よって、受信された図25Bの機器コード「PJ001」に対応する機器ファームウェア情報「PJ050」は、変更後の機器ファームウェア情報「PJ051」と異なる。
 この場合、機器管理サーバー50は、ステップS301において機器設定情報DB95から、受信した機器コード「PJ001」に対応したファームウェアデータを取得する。例えば、図26Cに示す機器設定情報DB95(ファームウェア設定情報)に機器コード951「PJ001」に対応して記憶されているファームウェアデータが取得される。ここで取得されるファームウェアデータの一例としては、機器コード「PJ001」、設定ファームウェア情報952「PJ051」、ファームウェア容量953「1200」及び登録日954「20130425」が挙げられる。なお、ファームウェア容量953「1200」及び登録日954「20130425」はファームウェアデータに含まれることが好ましいが、ファームウェアデータに含まれなくてもよい。
 ステップS302において、機器管理サーバー50は、取得したファームウェアデータとファームウェア更新情報を利用者情報端末に送信する。ファームウェア更新情報は、ファームウェアを更新することに対応するコマンド又はフラグである。ファームウェア更新情報は、機器10を管理するための機器管理情報の一例である。図25Cには、機器コード「PJ001」及び設定ファームウェア情報「PJ051」が機器10に送信される例が示されている。機器管理情報は、機器管理サーバー50から受信してもよく、利用者情報端末で生成してもよい。
 利用者情報端末は、ステップS303においてファームウェア更新情報とファームウェアデータを受信し、ステップS304において、受信した情報を機器10へ送信する。機器10は、ステップS305においてファームウェア更新情報とファームウェアデータを受信し、ステップS306においてファームウェアデータを機器10のメモリに保存する。図25Dには、機器10がメモリに保存する情報の一例として、変更後の設定ファームウェア情報と変更前の機器ファームウェア情報が示されている。これにより、機器10が次に起動する際、機器10は、ファームウェア更新情報に基づき、更新用のファームウェアを取得済みであると判断し、メモリ内の情報に基づき、ファームウェアを変更前の機器ファームウェア情報から変更後の設定ファームウェア情報に変更する。これにより、機器10のファームウェアの更新が実行される。なお、機器10は、機器10の動作を終了する前に、ファームウェアの更新を行ってから動作を終了するようにしてもよい。
 次に、ステップS307において、機器10は、ファームウェアデータの受信完了を示す情報を送信する。利用者情報端末は、ステップS308においてファームウェアデータの受信完了を受信し、ステップS309においてファームウェアデータの受信完了を示す情報を機器管理サーバー50に送信する。ステップS310において、機器管理サーバー50は、ファームウェアデータの受信完了を示す情報を受信する。これにより、機器管理サーバー50は、機器10へのファームウェアデータの更新が完了したと判断し、ステップS311~S317において、機器10の開錠処理を行う。これにより、機器10の使用が可能になる。
 [変形例にかかる鍵開錠処理]
 図27A、27B、27Cは、第2実施形態の変形例に係る鍵開錠処理を示したフローチャートである。なお、以下の説明において、利用者は管理者であってもよく、その場合、利用者情報は管理者情報となる。
 第2実施形態の変形例にかかる鍵開錠処理の開始時点では、図10A、10Bの処理が完了し、利用者の情報端末20(利用者情報端末)の画面には「鍵」の画像が表示されている。鍵開錠処理では、まず、図27AのステップS290において、利用者は、利用者情報端末を機器10にかざす。ステップS291~S294において、利用者情報端末は、NFC又はブルートゥースによる無線通信を用いて機器10に対し機器情報と機器ファームウェア情報の送信を依頼し、これらの情報を機器10から取得する。ステップS295において、利用者情報端末は、機器情報と利用者情報と機器ファームウェア情報を機器管理サーバー50に送信し、ステップS296において、機器管理サーバー50は、これらの情報を受信する。
 次に、ステップS297において、機器管理サーバー50は、鍵管理DB60を検索し、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。
 上記ペアが鍵管理DB60に登録されている場合、ステップS320において、機器管理サーバー50は、機器設定情報DB95から機器情報に対応して設定された機器ファームウェア情報、ファームウェア容量及び高速インタフェース(IF)情報を取得する。図28Cには、図28A、28Bにそれぞれ示すステップS295、S296で受信した機器コード及び機器ファームウェア情報に対応して、機器設定情報DB95に設定された機器コード、機器ファームウェア情報、ファームウェア容量及び高速IF情報の一例が示されている。
 ステップS299において、機器管理サーバー50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報とを比較する。図27BのステップS300において、機器管理サーバ50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報が同じかを判定する。機器管理サーバー50が受信された機器ファームウェア情報と設定された機器ファームウェア情報が同じと判定した場合(ステップS300でYES)、第2実施形態にて説明した機器10の開錠処理が図27CのステップS311~S317において行われる。これにより、機器10の使用が可能になる。
 一方、機器管理サーバー50は、受信された機器ファームウェア情報と設定された機器ファームウェア情報とが異なると判定した場合(ステップS300でNO)、ステップS301において、機器設定情報DB95に設定された機器情報に対応したファームウェアデータを取得する。
 次に、ステップS321において、機器管理サーバー50は、ファームウェア容量(バイト)が所定値以下かを判定する。例えば、所定値を「1500」とすると、ファームウェア容量「1200」は所定値「1500」以下であるため、処理は、図27CのS302に進む。S302以降では、まず、ステップS302~S310において第2実施形態にて説明したファームウェアデータの更新処理が実行され、次に、ステップS311~S317において第2実施形態にて説明した機器10の開錠処理が行われる。これにより、ファームウェアデータの更新後に機器10の使用が可能になる。
 一方、例えば、所定値を「1000」とすると、ファームウェア容量「1200」は所定値「1000」より大きいため、機器管理サーバー50はステップS322に進む。ステップS322では、機器管理サーバー50は、使用する無線通信が高速IF通信であるかを判定する。取得した高速IF情報が「なし」の場合、機器管理サーバー50は、ステップS322にて無線通信が高速IF通信でないと判定する。その場合、図27CのステップS302~S310においてファームウェアデータの更新処理が行われ、図27CのステップS311~S317において機器10の開錠処理が行われる。なお、機器管理サーバー50は、図28Eに示すように、機器10(機器コード)毎に無線IF数、高速IFの有無、NFC,ブルートゥース等の通信規格等の機器の無線仕様情報を有してもよい。これにより、機器管理サーバー50は、無線仕様情報に基づき、機器情報に応じた機器10の高速IFの有無を判断してもよい。なお、高速IF情報は、機器10との通信速度情報の一例である。
 取得した高速IF情報が「あり」の場合、ステップS322にて機器管理サーバー50は、無線通信が高速IF通信であると判定する。この場合、ステップS323において、機器管理サーバー50は、ファームウェア更新情報とファームウェアデータとIF変更情報を送信する。IF変更情報は、通信IFを高速IFに変更する指示を示すコマンド又はフラグである。IF変更情報は、機器10を管理するための機器管理情報の一例である。機器管理情報は、機器管理サーバー50から受信してもよく、利用者情報端末で生成してもよい。
 ステップS324において、利用者情報端末は、ファームウェア更新情報とファームウェアデータとIF変更情報を受信する。ステップS325において、利用者情報端末は、IF変更が可能であり、かつ高速化が可能であるかを判定する。利用者情報端末は、IF変更情報に基づきIF変更が可能でないと判定するか、又は高速IF情報に基づき高速化が可能でないと判定した場合(ステップS325でNO)、図27CのステップS302~S310においてファームウェアデータの更新処理が行われ、図27CのステップS311~S317において機器10の開錠処理が行われる。
 一方、利用者情報端末がIF変更情報に基づき通信IFの変更が可能であると判定し、かつ高速IF情報により高速化が可能であると判定した場合(ステップS325でYES)、ステップS326において、利用者情報端末は通信IFを変更する。次に、ステップS327~S333において、機器10へのファームウェア情報の書き込み処理が実行される。
 具体的には、ステップS327において、利用者情報端末は、変更後の通信IFを使用してファームウェア更新情報とファームウェアデータを機器10へ送信する。機器10は、ステップS328においてファームウェア更新情報とファームウェアデータを受信し、ステップS329においてファームウェアデータを機器10のメモリに保存する。このようにして、ファームウェアの容量が所定値よりも大きく、かつ無線通信が高速IF通信の場合には、利用者情報端末がファームウェアデータの機器10への書き込みを実行する。
 図28Dには、機器10がメモリに保存する情報の一例として、変更後の設定ファームウェア情報と変更前の機器ファームウェア情報とが示されている。これにより、機器10が次に起動する際、機器10は、ファームウェア更新情報に基づき、更新用のファームウェアを取得済みであると判断し、メモリ内の情報に基づき、ファームウェアを変更前の機器ファームウェア情報から変更後の設定ファームウェア情報に変更する。これにより、機器10のファームウェアの更新が実行される。なお、機器10は、機器10の動作を終了する前に、ファームウェアの更新を行ってから動作を終了するようにしてもよい。
 次に、ステップS330において、機器10は、ファームウェアデータの受信完了を示す情報を送信する。利用者情報端末は、ステップS331においてファームウェアデータの受信完了を示す情報を受信し、ステップS333において、受信した情報を機器管理サーバー50に送信する。図27CのステップS310において、機器管理サーバー50は、ファームウェアデータの受信完了を示す情報を受信する。なお、利用者情報端末は、ステップS331でファームウェアデータの受信完了を受信した後、ステップS332において通信IFを変更前の通信IFに戻してもよい。
 これにより、機器管理サーバー50は、機器10へのファームウェアデータの書き込みが完了したと判断し、ステップS311~S317において機器10の開錠処理を行う。これにより、機器10の使用が可能になる。
 なお、ステップS325の判定は、情報端末20に代わり機器管理サーバー50がIF変更情報及び高速IF情報を取得して行ってもよい。
 以上では、機器10へのファームウェアデータの書き込みについて説明したが、機器10からのファームウェアデータの読み込みについても同様に行うことができる。つまり、利用者情報端末がIF変更情報に基づき通信IFの変更が可能であると判定し、かつ高速IF情報により高速化が可能であると判定した場合、利用者情報端末は通信IFを変更し、機器10からのファームウェアデータの読み込み処理を実行してもよい。具体的には、利用者情報端末は、変更後の通信IFを使用してファームウェアデータを機器10から受信する。ファームウェアデータの読み込みは、機器10の開錠前が好ましいが、機器10を開錠した後であってもよい。なお、以上に説明した第2実施形態及びその変形例によれば、機器10のファームウェアデータの更新、書き込み及び読み込みの少なくともいずれかを行うことができる。
 なお、上記第2実施形態の変形例では、ファームウェア容量及び機器10との通信速度情報に基づき機器10にファームウェアデータの書き込み又は読み込みを行うかが判定された。しかしながら、ファームウェア容量及び機器10との通信速度情報の少なくともいずれかに基づき機器10にファームウェアデータの書き込み又は読み込みを行うかが判定されてもよい。
 なお、ファームウェアデータの更新は、オンラインの状態でないと行えない。よって、例えば、本実施形態の利用者が一名で使用場所が通信困難な地域の場合等を想定すると、利用者が通信可能な場所に移動した時点で、利用者の情報端末20が、機器管理サーバー50からファームウェアデータを取得する。その際、利用者の情報端末20は、事前にファームウェアデータの更新の要否を判断した上で、ファームウェアデータをダウンロードしておき、機器10を稼動させるために機器認証した際にファームウェアデータを更新することが考えられる。
<第3実施形態>
 第3実施形態では、利用者情報端末の通信デバイスの切り替えについて説明する。図29は、第3実施形態の通信デバイスの切り替え処理を示したフローチャートを示す。本切り替え処理では、利用者情報端末の通信デバイスの一例としてNFCデバイスとブルートゥースデバイスとの切り替えが実行される。
 通信デバイスの通信速度に着目すると、NFCでは、データ転送レートは106~848kbit/秒であり、1MBのファームウェアデータを転送するのに少なくとも10秒が必要となる。一方、ブルートゥース3.0+HSの規格を採用することで、データ転送レートを24Mbit/秒にすることができ、NFCを用いた通信と比べて1MBのファームウェアデータの転送時間を0.3秒と短縮できる。従って、転送するファームウェアデータの容量が所定の数値以上になった場合には、より高速な通信方法に変更することが好ましい。そこで、第3実施形態では、利用者情報端末の通信デバイスの切り替えが可能である。
 [通信デバイスの切り替え処理]
 図29の通信デバイスの切り替え処理が開始されると、まず、ステップS400において、利用者の情報端末20(利用者情報端末)は、ブルートゥース機能を有効にする。次に、ステップS401において、利用者情報端末は、アプリケーションを立ち上げる。ブルートゥース機能を有効にする操作は利用者が行っても良いし、アプリケーションで行っても良い。ただし、基本的にはアプリケーション側からブルートゥースを立ち上げる手段がないため、利用者がブルートゥースを立ち上げた状態でアプリケーションを立ち上げることが好ましい。なお、ブルートゥースが立ち上がっていない状態で、アプリケーションを立ち上げた場合には、アプリケーションがそれを検知し、メッセージを出した上で、ブルートゥース設定画面に遷移し、ブルートゥース機能が有効にされたら元の画面に戻すようにしてもよい。
 ステップS402において、利用者情報端末は、周辺をスキャンして信号を検出したかを判定する。利用者情報端末は、ビーコン信号を受信したと判定した場合、ステップS402において、通信デバイスをブルートゥースデバイスに設定し、本処理を終了する。ステップS402にて利用者情報端末がNFC信号を受信したと判定した場合、ステップS404において、利用者情報端末は通信デバイスをNFCデバイスに設定し、本処理を終了する。利用者情報端末は、ステップS402において受信する信号はないと判定した場合、周辺のスキャニングを繰り返す。
 以上、第3実施形態にかかる通信デバイスの切り替え処理について説明した。以上の切り替え処理では、検出した信号がNFC信号又はブルートゥース信号(ビーコン信号)のいずれかである場合について適用可能である。次に、利用者情報端末が検出した信号が複数である場合の通信デバイスの切り替え処理について説明する。
 [第1の変形例にかかる通信デバイスの切り替え処理]
 第3実施形態の第1の変形例では、ブルートゥースの通信機能を有する複数の機器10があり、スマートフォン等の情報端末20を近づけたときに、複数の機器10からのビーコン信号を検出した場合の通信デバイスの切り替えについて説明する。図30A、30Bは、第3実施形態の第1の変形例にかかる切り替え処理を示したフローチャートを示す。図30A、30Bの通信デバイスの切り替え処理が開始されると、まず、利用者の情報端末20(利用者情報端末)は、図30AのステップS400においてブルートゥースをオンにし、ステップS401においてアプリケーションを立ち上げ、ステップS402において検出した信号の有無を判定する。利用者情報端末は、ビーコン信号を受信したと判定した場合には、ステップS403において通信デバイスをブルートゥースデバイスに設定し、NFC信号を受信したと判定した場合には、ステップS404において通信デバイスをNFCデバイスに設定する。
 ステップS404にて通信デバイスがNFCデバイスに設定された場合、例えば第2実施形態で既に説明した機器10の開錠処理(図30BのステップS311~S317)が行われる。これにより、機器10の使用が可能になる。
 ステップS403にて通信デバイスがブルートゥースデバイスに設定された場合、ステップS500において、利用者情報端末は、受信した信号に基づき機器10の数(機器数n)を判定する。機器数nが1であると判定された場合(ステップS500でn=1)、例えば第2実施形態で既に説明した機器10の開錠処理(図30BのステップS311~S317)が行われる。これにより、機器10の使用が可能になる。
 一方、ステップS500にて機器数nが1より大きいと判定された場合(ステップS500でn>1)、ステップS501において、利用者情報端末は、機器情報の送信依頼を通知する。例えば、図31Aには、利用者情報端末が三つのビーコン信号を検出した場合、つまり、機器数nが3の場合の検出信号の例が示されている。この場合、ステップS502において三つの機器10が、機器情報の送信依頼を受信し、ステップS503においてそれぞれの機器情報を利用者情報端末に送信する。
 ステップS504において、利用者情報端末は、三つの機器10から機器情報を受信する。図31Bには、利用者情報端末が受信した機器情報の一例として、三つの機器コード及び機器番号が示されている。ステップS505において、利用者情報端末は、機器情報と利用者情報を機器管理サーバー50に送信する。ステップS506において、機器管理サーバー50は、機器情報と利用者情報を受信する。図31Cには、機器管理サーバー50が受信した機器情報と利用者情報の一例として、三つの機器コード、機器番号及び利用者情報端末番号が示されている。
 図30BのステップS507において、機器管理サーバー50は、受信した機器情報と利用者情報のペアの少なくとも一つが鍵管理DB60に登録されていることを確認する。次に、ステップS508において、機器管理サーバー50は、鍵管理DB60に登録されている機器情報と利用者情報のペア(組み合わせ)数mを判定する。機器情報と利用者情報のペア数mが1のとき(ステップS508でm=1)、例えば第2実施形態で既に説明した機器10の開錠処理(図30BのステップS311~S317)が行われる。これにより、機器10の使用が可能になる。
 機器情報と利用者情報のペア数mが1よりも大きいとき(ステップS508でm>1)、ステップS509において、機器管理サーバー50は、認証された機器10の機器情報と機器開錠情報を送信する。図31Cには、認証される前の機器10の機器情報の一例として機器コードと機器番号が示され、機器開錠情報の一例として利用者情報端末番号が示されている。
 ステップS510において、利用者情報端末は、認証された機器10の機器情報と機器開錠情報を受信し、画面に表示する。図31Dには、利用者情報端末の画面に表示された認証された機器10の機器情報と機器開錠情報の一例が示されている。ステップS511において、利用者情報端末は、利用者の画面操作に応じていずれかの機器を選択する。図31Eには、選択された機器10の機器情報と機器開錠情報が示されている。
 次に、ステップS512において、利用者情報端末は、選択された機器10へ機器開錠情報を送信する。機器10は、ステップS314において機器開錠情報を受信し、ステップS315において開錠される。ステップS316において、機器10は、機器開錠完了情報を送信し、ステップS317において、利用者情報端末は、機器開錠完了情報を受信する。これにより、複数のビーコン信号を取得したときにおいても、認証されたいずれかの機器10の使用が可能になる。
 以上に説明したように、第3実施形態の第1の変形例では、利用者情報端末が複数のビーコン信号を検出した場合、機器管理サーバー50は、すべての機器10に対して機器情報と利用者情報をペアにした認証を行う。この結果として、認証に成功したペアが一つだけであれば、認証に成功した特定の機器10に対して機器開錠情報が送信される。しかし、認証に成功したペアが複数の場合には、例えば利用者情報端末の画面上のメニューに機器リストを表示し、利用者に機器10を選択させる。このようにして認証に成功した機器10のうち選択された機器10に対して機器開錠情報が送信される。これにより、機器10の開錠及び使用が可能になる。
 [第2の変形例にかかる通信デバイスの切り替え処理]
 第3実施形態の第2の変形例では、ブルートゥースをもった複数の機器10があり、スマートフォン等の利用者情報端末を近づけたときに、複数の機器10からビーコン信号があった場合の通信デバイスの切り替えの他の例について説明する。第3実施形態の第2の変形例では、認証結果として複数の機器10が利用可能であった場合には、信号強度が最も強いものを選択して、開錠を行う。
 図32A、32Bは、第3実施形態の第2の変形例にかかる切り替え処理を示したフローチャートを示す。図32AのS400~S404の処理は、第3実施形態の第1の変形例と同様なためここでは説明を省略する。
 第3実施形態の第2の変形例では、ステップS500にて機器数nが1より大きいと判定された場合、ステップS501において、利用者情報端末は、機器情報の送信依頼を通知する。例えば、図33Aには、利用者情報端末が三つのビーコン信号を取得した場合、つまり、機器数nが3の場合の検出信号の例が示されている。この場合、三つの機器10は、ステップS502において、機器情報の送信依頼を受信し、ステップS503において、それぞれの機器情報を利用者情報端末に送信する。
 ステップS504において、利用者情報端末は、三つの機器10から機器情報を受信する。図33Bには、利用者情報端末が受信した機器情報の一例として、三つの機器10の機器コード及び機器番号が示されている。ステップS600において、利用者情報端末は、機器情報と利用者情報と信号強度を機器管理サーバー50に送信する。ステップS601において、機器管理サーバー50は、機器情報と利用者情報と信号強度を受信する。図33Cには、機器管理サーバー50が三つの機器10から受信した機器情報と利用者情報と信号強度の一例が示されている。
 図32BのステップS602において、機器管理サーバー50は、受信した機器情報と利用者情報のペアが鍵管理DB60に登録されていることを確認する。図33Dには、鍵管理DB60に登録されている機器情報と利用者情報のペアの一例が示されている。次に、ステップS603において、機器管理サーバー50は、鍵管理DB60に登録されている、つまり認証に成功した機器情報と利用者情報のペアのうち、最も高い信号強度に対応する機器情報と機器開錠情報を送信し、ステップS604において、利用者情報端末は、これらの情報を受信する。図33Eには、最も高い信号強度に対応する機器情報と機器開錠情報の一例が示されている。
 ステップS605において、利用者情報端末は、最も高い信号強度の機器10へ機器開錠情報を送信する。機器10は、ステップS314において機器開錠情報を受信し、ステップS315において開錠される。ステップS316において、機器10は、機器開錠完了情報を送信し、ステップS317において、利用者情報端末は、機器開錠完了情報を受信する。これにより、複数のビーコン信号を取得したときにおいても、認証に成功したいずれかの機器10の使用が可能になる。
 以上の切り替え処理では、認証に成功した複数の機器10のうち信号強度が高い機器10が自動選択され、その機器10の使用が可能となる。本変形例では、一般に機器10と利用者情報端末との距離が近いほど信号強度が大きくなるため、最も近い機器10を選択する。ただし、上記機器の選択は一例であり、他の方法も考えられる。例えば、ビーコン信号の受信強度の変化量で、増加量が最も多い機器10を選択することが考えられる。受信強度が増えているということは、機器10に近づいているということを示すから、受信強度の変化量で、増加量が最も多い機器10を選択するとは、利用者が近づいている機器10を選択することを意味する。
 以上に説明したように、第3実施形態の第2の変形例では、利用者情報端末が複数のビーコン信号を検出した場合、機器管理サーバー50は、ビーコン信号を発信したすべての機器10に対して機器情報と利用者情報をペアにした認証を行う。この結果として、認証に成功したペアが一つだけであれば、そのペアに含まれる機器情報の機器10に対して機器開錠情報が送信される。しかし、認証に成功したペアが複数の場合には、例えば認証に成功した機器情報と利用者情報のペアのうち、最も信号強度が高いペアの機器10の開錠及び利用が可能になる。
 以上、機器管理システム、機器管理装置及び機器管理方法を上記実施形態により説明したが、本発明は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。
 例えば、上記実施形態に係る機器管理システムの構成は一例であり、本発明の範囲を限定するものではなく、用途や目的に応じて様々なシステム構成例があり得る。
 例えば、機器10、情報端末20及び機器管理サーバー50がネットワーク40を介して互いに接続されているシステム形態は、本発明の実施形態に係る機器管理システムの一態様であり、本発明の実施形態はこれに限定されない。例えば、本発明の実施形態に係る機器管理システムに含まれる機器管理サーバー50の台数は、1台又は2台以上であり得る。複数台の機器管理サーバー50が設置される場合、管理者情報の登録処理、利用者情報の登録及び変更処理及び開錠処理(オンライン、オフライン)、ファームウェアデータ更新、書き込み及び読み込み処理は、複数台の機器管理サーバー50で分散処理され得る。なお、用途や目的に応じて、複数台のうち1台の機器管理サーバー50に選択的にそれら処理機能を集約させてもよい。
 また、機器10は、通信機能を有する電子機器であれば、その個数や機種は問わない。機器10の一例としては、プロジェクター、事務機器、家電品、電動自転車、自動車、電動工具、画像形成装置等が挙げられる。また、情報端末20は、携帯型の端末装置であれば、スマートフォンに限られず、例えば、携帯電話、携帯型情報端末(PDA)、タブレット型機器、携帯型音楽機器、ゲーム機器等であってもよい。
 ここで説明した本発明の主題の様々な側面は、例えば、以下の番号を付した項目に示すことができる。
 1.情報端末を介して機器を管理する機器管理システムであって、
 前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
 前記端末情報と前記機器情報とを受信する受信手段と、
 前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかを判定する第1の認証を行う第1の認証手段と、
 前記第1の認証により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段と、
 を有する機器管理システム。
 2.前記通知手段により通知される前記第1の認証に使用した前記機器情報を前記情報端末に保存する手段と、
 前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかを判定する第2の認証を行う第2の認証手段とを更に有し、
 前記通知手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、前記機器管理情報を前記情報端末に通知する、
 項目1に記載の機器管理システム。
 3.前記第2の認証手段は、前記機器情報を前記情報端末に保存した時刻から所定の期間内であるときに前記第2の認証を行う、
 項目2に記載の機器管理システム。
 4.前記第2の認証手段は、前記第1の認証手段を有する機器管理装置に接続されていないときに前記第2の認証を行う、
 項目2に記載の機器管理システム。
 5.前記送信手段は、前記機器から受信した機器稼働情報を保存し、所定のタイミングに前記機器管理装置に送信する、
 項目4に記載の機器管理システム。
 6.前記情報端末は、管理者情報端末として機能する場合、前記機器管理装置に管理者情報及び利用者情報を登録する権限、前記機器管理装置に登録されている管理者情報及び利用者情報を削除又は変更する権限、及び前記機器の利用を利用者情報端末に許可する権限を有する、
 項目4又は5に記載の機器管理システム。
 7.前記通知手段により通知される利用可能な機器を示した機器リストのうちから、使用を要求する機器を選択する選択手段を更に有する、
 項目1~6のいずれか一項に記載の機器管理システム。
 8.前記情報端末が計時する時間と前記機器管理装置が計時する時間とが所定の時間以上ずれている場合、前記機器の利用を停止する停止手段を更に有する、
 項目4~7のいずれか一項に記載の機器管理システム。
 9.前記情報端末の画面にガイダンス情報を表示する表示手段を更に有する、
 項目1~8のいずれか一項に記載の機器管理システム。
 10.前記通知手段は、前記情報端末に前記ガイダンス情報を送信する、
 項目9又は10に記載の機器管理システム。
 11.複数の前記ガイダンス情報から優先順位に従い特定のガイダンス情報を選択する選択手段を更に有し、
 前記表示手段は、前記選択したガイダンス情報を前記情報端末の画面に表示する、
 項目9に記載の機器管理システム。
 12.前記機器管理情報に基づき、前記機器に対するファームウェア情報の更新、書き込み又は読み込みを行う情報制御手段を更に有する、
 項目1~11のいずれか一項に記載の機器管理システム。
 13.前記情報制御手段は、ファームウェア情報の容量及び前記機器との通信速度情報の少なくともいずれかに基づき前記機器に対する前記ファームウェア情報の書き込み又は読み込みを行うかを判定する、
 項目12に記載の機器管理システム。
 14.前記情報端末が検出した該情報端末の周辺の信号に基づき、前記機器との通信に使用する前記情報端末の通信デバイスを前記情報端末の複数の通信デバイスのうちのいずれかに切り替える切り替え手段を更に有する、
 項目1~13のいずれか一項に記載の機器管理システム。
 15.前記情報端末が複数の信号を検出した場合、前記表示手段は、前記情報端末の画面に前記複数の信号に対応する複数台の機器の機器情報を表示し、
 前記通知手段は、前記情報端末の画面に表示した機器情報のうちから選択された機器情報から特定される機器に前記情報端末を介して前記機器管理情報を通知する、
 項目9~11のいずれか一項に記載の機器管理システム。
 16.前記情報端末が複数の信号を検出した場合、前記通知手段は、前記複数の信号の強度に基づき特定される機器に前記情報端末を介して前記機器管理情報を通知する、
 項目1~15のいずれか一項に記載の機器管理システム。
 17.機器及び前記機器を管理する機器管理装置に接続される情報端末であって、
 前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
 前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信手段と、
 を有する情報端末。
 18.前記送信手段は、前記端末情報と前記機器情報と前記機器の利用期限とを送信し、
 前記受信手段は、前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致し、かつ前記利用期限が予め定められた機器の利用期限内であると前記第1の認証において判定された場合、前記第1の認証の通知を前記機器管理装置から受信する、
 項目17に記載の情報端末。
 19.前記受信手段により受信される前記第1の認証に使用した前記機器情報をを保存する保存手段と、
 前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証手段とを更に有し、
 前記受信手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信する、
 項目17又は18に記載の情報端末。
 20.前記第2の認証手段は、前記機器情報を前記情報端末に保存した時刻から所定の期間内であるときに前記第2の認証を行う、
 項目19に記載の情報端末。
 21.前記機器管理情報に基づき、前記機器を管理する管理手段を更に有する、
 項目19又は20に記載の情報端末。
 22.前記機器管理情報に基づき、前記機器に対するファームウェア情報の更新、書き込み又は読み込みを行う情報制御手段を更に有する、
 項目19~21のいずれか一項に記載の情報端末。
 23.前記情報制御手段は、前記ファームウェア情報の容量及び前記機器との通信速度情報の少なくともいずれかに基づき前記機器に対するファームウェア情報の書き込み又は読み込みを行うかを判定する、
 項目22に記載の情報端末。
 24.前記情報端末が複数の信号を検出した場合、前記情報端末の画面に前記複数の信号に対応する複数台の機器の機器情報を表示する表示手段と、
 前記情報端末の画面に表示した機器情報のうちから選択された機器情報から特定される機器に前記情報端末を介して前記機器管理情報を通知する通知手段とを更に有する、
 項目19~23のいずれか一項に記載の情報端末。
 25.前記通知手段は、複数の信号を検出した場合、前記複数の信号の強度に基づき特定される機器に前記機器管理情報を通知する、
 項目24に記載の情報端末。
 本願は2013年8月19日に出願した日本国特許出願第2013-169972号及び2014年6月27日に出願した日本国特許出願第2014-132165号に基づきその優先権を主張するものであり、同日本国出願の全内容を参照することにより本願に援用する。
 10:機器
 20:情報端末
 30:中継局
 40:ネットワーク
 50:機器管理サーバー
 60:鍵管理DB
 70:機器稼働情報DB
 80:提供情報DB
 90:機器稼働情報対応テーブル

Claims (15)

  1.  情報端末を介して機器を管理する機器管理システムであって、
     前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
     前記端末情報と前記機器情報とを受信する受信手段と、
     前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかを判定する認証手段と、
     前記認証手段により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段と、
     を有する機器管理システム。
  2.  前記送信手段は、前記端末情報と前記機器情報と前記機器の利用期限とを送信し、
     前記認証手段は、前記機器の利用期限が予め定められた機器の利用期限内であるかを判定し、
     前記通知手段は、前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致し、かつ前記機器の利用期限が予め定められた機器の利用期限内であると判定された場合、前記機器管理情報を前記情報端末に通知する、
     請求項1に記載の機器管理システム。
  3.  前記情報端末は、管理者モードの場合には管理者権限を有する管理者情報端末として機能し、利用者モードの場合には管理者権限と権限の範囲が異なる利用者権限を有する利用者情報端末として機能する、
     請求項1又は2に記載の機器管理システム。
  4.  前記情報端末は、ネットワークに接続するためのアプリケーションを起動する、
     ことを特徴とする請求項1~3のいずれか一項に記載の機器管理システム。
  5.  前記機器管理情報に基づき、前記機器を管理する管理手段を更に有する、
     請求項1~4のいずれか一項に記載の機器管理システム。
  6.  機器及び前記機器を管理する機器管理装置に接続される情報端末であって、
     前記情報端末を特定する端末情報と前記機器を特定する機器情報とを送信する送信手段と、
     前記送信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれかに一致するとの第1の認証の通知を、前記機器管理装置から受信する受信手段と、
     を有する情報端末。
  7.  前記受信手段により受信される前記第1の認証に使用した前記機器情報をを保存する保存手段と、
     前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致するかの判定を行う第2の認証を行う認証手段とを更に有し、
     前記受信手段は、前記第2の認証により前記機器から受信した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、機器管理情報を送信する、
     請求項6に記載の情報端末。
  8.  前記情報端末は、複数の通信デバイスを有し、
     前記情報端末が検出した該情報端末の周辺の信号に基づき、前記機器との通信に使用する通信デバイスを複数の通信デバイスのうちのいずれかに切り替える切り替え手段を更に有する、
     請求項6又は7に記載の情報端末。
  9.  情報端末を介して機器を管理する機器管理装置であって、
     前記情報端末を特定する端末情報と前記機器を特定する機器情報とを受信する受信手段と、
     前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかの判定を行う第1の認証を行う認証手段と、
     前記第1の認証により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する通知手段と、
     を有する機器管理装置。
  10.  前記通知手段は、前記第1の認証に使用した前記機器情報を通知し、
     前記受信手段は、前記通知した機器情報が、前記情報端末に保存されている機器情報と一致するかを判定する第2の認証を前記情報端末に行わせた結果を受信し、
     前記通知手段は、前記第2の認証により前記通知した機器情報が、前記情報端末に保存されている機器情報と一致すると判定された場合、前記機器管理情報を前記情報端末に通知する、
     請求項9に記載の機器管理装置。
  11.  前記受信手段は、前記端末情報と前記機器情報と前記機器の利用期限とを受信し、
     前記認証手段は、前記機器の利用期限が予め定められた機器の利用期限内であるかを判定し、
     前記通知手段は、前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致し、かつ前記機器の利用期限が予め定められた機器の利用期限内であると判定された場合、前記機器管理情報を前記情報端末に通知する、
     請求項9又は10に記載の機器管理装置。
  12.  前記通知手段は、利用可能な機器を示した機器リストを通知する、
     請求項9~11のいずれか一項に記載の機器管理装置。
  13.  前記情報端末が計時する時間と前記機器管理装置が計時する時間とが所定の時間以上ずれている場合、前記機器の利用を停止する停止手段を更に有する、
     請求項9~12のいずれか一項に記載の機器管理装置。
  14.  前記通知手段は、前記情報端末にガイダンス情報を送信し、前記ガイダンス情報を前記情報端末の画面に表示させる、
     請求項9~13のいずれか一項に記載の機器管理装置。
  15.  情報端末を介して機器を管理する処理をコンピュータが実行する機器管理方法であって、
     前記情報端末を特定する端末情報と前記機器を特定する機器情報とを受信する処理と、
     前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致するかを判定する処理と、
     前記判定する処理により前記受信した端末情報と機器情報とが、登録されている複数の端末情報と機器情報との組み合わせのいずれか一の組み合わせに一致すると判定された場合、機器管理情報を前記情報端末に通知する処理と、
     をコンピュータが実行することを特徴とする機器管理方法。
PCT/JP2014/071610 2013-08-19 2014-08-19 機器管理システム、情報端末、機器管理装置及び機器管理方法 WO2015025830A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015532855A JP6132023B2 (ja) 2013-08-19 2014-08-19 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法
US15/046,520 US10277592B2 (en) 2013-08-19 2016-02-18 Apparatus management system, information terminal, apparatus management apparatus, and apparatus management method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013-169972 2013-08-19
JP2013169972 2013-08-19
JP2014132165 2014-06-27
JP2014-132165 2014-06-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/046,520 Continuation US10277592B2 (en) 2013-08-19 2016-02-18 Apparatus management system, information terminal, apparatus management apparatus, and apparatus management method

Publications (1)

Publication Number Publication Date
WO2015025830A1 true WO2015025830A1 (ja) 2015-02-26

Family

ID=52483604

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/071610 WO2015025830A1 (ja) 2013-08-19 2014-08-19 機器管理システム、情報端末、機器管理装置及び機器管理方法

Country Status (3)

Country Link
US (1) US10277592B2 (ja)
JP (1) JP6132023B2 (ja)
WO (1) WO2015025830A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182240A (ja) * 2016-03-29 2017-10-05 大日本印刷株式会社 ポータブルスイッチ及び温度管理システム
WO2018134937A1 (ja) * 2017-01-19 2018-07-26 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
JP2019061296A (ja) * 2017-09-22 2019-04-18 株式会社リコー 通信端末、通信システム、表示方法、およびプログラム
JP2022513962A (ja) * 2018-12-19 2022-02-09 アトラス・コプコ・インダストリアル・テクニーク・アクチボラグ 電動工具の動作モードの設定及び/又は結果値の関連付けの方法、電動工具及びコンピュータプログラムコード

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015061370A1 (en) 2013-10-21 2015-04-30 Milwaukee Electric Tool Corporation Adapter for power tool devices
GB2546340A (en) * 2016-01-18 2017-07-19 Isis Innovation Improving security protocols
JP6558279B2 (ja) * 2016-03-08 2019-08-14 富士通株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム
KR101901131B1 (ko) * 2018-01-30 2018-09-21 주승돈 전기이륜차의 운전권한 설정방법
US10826906B2 (en) * 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
JP7119908B2 (ja) 2018-10-30 2022-08-17 セイコーエプソン株式会社 電子機器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330468A (ja) * 2001-05-01 2002-11-15 Nec Corp 自動車錠管理システム
JP2003090156A (ja) * 2001-09-17 2003-03-28 Ntt Data Corp 施錠制御装置
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2004289818A (ja) * 2003-03-06 2004-10-14 Ntt Docomo Inc 通信端末装置および電子機器
JP2009288911A (ja) * 2008-05-28 2009-12-10 Hitachi Ltd 無線機能付き外部記憶媒体のアクセス制御方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2239985C (en) * 1995-12-08 2002-05-14 Amsc Subsidiary Corporation Mobile communications terminal for satellite communications system
US5917407A (en) * 1997-05-15 1999-06-29 Squire; Joshua H. M. Unattended automated bicycle rental station
JP2002133510A (ja) * 2000-07-27 2002-05-10 Sony Corp 移動体レンタルシステム、移動体管理システム、移動体装置、移動体管理装置、移動体レンタル方法、移動体管理方法および記録媒体
US7533809B1 (en) * 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
JP2003331380A (ja) * 2002-05-16 2003-11-21 Miyama Kk 車両運行情報管理評価システム
DE602004006329T2 (de) 2003-03-06 2008-01-03 Ntt Docomo Inc. Verfahren und Vorrichtung zur Steuerung von Inhaltsübertragung
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
JP4301997B2 (ja) 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
KR100618321B1 (ko) * 2004-11-20 2006-08-31 삼성전자주식회사 이동 단말기를 이용한 화상형성장치의 펌웨어 업그레이드방법
US20090085725A1 (en) * 2007-09-28 2009-04-02 Leah Faith Brookner Vehicle operation system and method
US7898439B2 (en) * 2008-03-20 2011-03-01 Isabelle Bettez Bicycle rental system and station
JP2009251649A (ja) 2008-04-01 2009-10-29 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP5703667B2 (ja) 2010-10-01 2015-04-22 トヨタ自動車株式会社 認証システム及び認証方法
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
JP5915398B2 (ja) 2012-06-13 2016-05-11 株式会社リコー 電動工具
US20140094965A1 (en) * 2012-10-01 2014-04-03 Silverbrook Research Pty Ltd Method of dispensing a product item
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002330468A (ja) * 2001-05-01 2002-11-15 Nec Corp 自動車錠管理システム
JP2003090156A (ja) * 2001-09-17 2003-03-28 Ntt Data Corp 施錠制御装置
JP2003138816A (ja) * 2001-11-06 2003-05-14 Ntt Docomo Inc ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2004289818A (ja) * 2003-03-06 2004-10-14 Ntt Docomo Inc 通信端末装置および電子機器
JP2009288911A (ja) * 2008-05-28 2009-12-10 Hitachi Ltd 無線機能付き外部記憶媒体のアクセス制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017182240A (ja) * 2016-03-29 2017-10-05 大日本印刷株式会社 ポータブルスイッチ及び温度管理システム
WO2018134937A1 (ja) * 2017-01-19 2018-07-26 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
JP6389575B1 (ja) * 2017-01-19 2018-09-12 株式会社セゾン情報システムズ IoTデータ収集システム、IoTデータ収集方法、管理装置、管理プログラム、エージェント装置及びエージェントプログラム
US11140144B2 (en) 2017-01-19 2021-10-05 Saison Information Systems Co., Ltd. IoT data collection system, IoT data collection method, management device, management program, agent device, and agent program
JP2019061296A (ja) * 2017-09-22 2019-04-18 株式会社リコー 通信端末、通信システム、表示方法、およびプログラム
JP2022513962A (ja) * 2018-12-19 2022-02-09 アトラス・コプコ・インダストリアル・テクニーク・アクチボラグ 電動工具の動作モードの設定及び/又は結果値の関連付けの方法、電動工具及びコンピュータプログラムコード
JP7556858B2 (ja) 2018-12-19 2024-09-26 アトラス・コプコ・インダストリアル・テクニーク・アクチボラグ 電動工具の動作モードの設定及び/又は結果値の関連付けの方法、電動工具及びコンピュータプログラムコード

Also Published As

Publication number Publication date
JPWO2015025830A1 (ja) 2017-03-02
JP6132023B2 (ja) 2017-05-24
US10277592B2 (en) 2019-04-30
US20160173496A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
JP6132023B2 (ja) 機器管理システム、情報端末、プログラム、機器管理装置及び機器管理方法
US10659457B2 (en) Information processing device, information processing system, and information processing method
US8472874B2 (en) Method and system for pairing of wireless devices using physical presence
US8918643B2 (en) Authentication method, authentication system, in-vehicle device, and authentication apparatus
US20150347121A1 (en) Communication apparatus, electronic device, communication method, and key for vehicle
JP6372809B2 (ja) 認証システム、認証方法および認証装置
JP6940044B2 (ja) サーバ、端末、sim情報の提供方法及びsim情報の書き込み方法
EP3716668B1 (en) Method for installing subscriber profile and electronic device therefor
US10938811B2 (en) Electronic apparatus to process request for having access to host apparatus, control method thereof, and system
US9742810B2 (en) Network node security using short range communication
US20180352434A1 (en) Wireless communication system, beacon device, information processing terminal, and beacon device authentication method
KR20170132562A (ko) 서비스 제공 시스템 및 방법
JP4228002B2 (ja) 車両共同利用システム
CN115412920A (zh) 一种物联网设备绑定系统、方法、装置及电子设备
US20220158998A1 (en) Device and method for accessing service using authentication of electronic device
JP2017058749A (ja) 認証装置、認証方法及び認証プログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
KR20200089491A (ko) 공유된 디지털 키를 관리하기 위한 장치 및 방법
US20220364871A1 (en) Storage medium and first terminal
US10810140B2 (en) Authentication apparatus, authentication method, and non-transitory computer readable medium
JP2024027050A (ja) 電気車両充電システム、第1管理装置、第2管理装置、電気車両充電方法及びプログラム
JP2014002435A (ja) 認証コード発行システム、および認証システム
JP2018120468A (ja) 認証装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14837921

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015532855

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14837921

Country of ref document: EP

Kind code of ref document: A1