WO2017094782A1 - 鍵管理プログラム、及び鍵管理装置 - Google Patents

鍵管理プログラム、及び鍵管理装置 Download PDF

Info

Publication number
WO2017094782A1
WO2017094782A1 PCT/JP2016/085581 JP2016085581W WO2017094782A1 WO 2017094782 A1 WO2017094782 A1 WO 2017094782A1 JP 2016085581 W JP2016085581 W JP 2016085581W WO 2017094782 A1 WO2017094782 A1 WO 2017094782A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
key management
management device
use condition
lock release
Prior art date
Application number
PCT/JP2016/085581
Other languages
English (en)
French (fr)
Inventor
内田 裕康
誠 鴨井
真由子 柴田
慎吾 鶴見
Original Assignee
株式会社 東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016144260A external-priority patent/JP2017106296A/ja
Application filed by 株式会社 東芝 filed Critical 株式会社 東芝
Priority to RU2018124001A priority Critical patent/RU2018124001A/ru
Priority to KR1020187015685A priority patent/KR20180081092A/ko
Priority to EP16870719.8A priority patent/EP3385477A4/en
Priority to CN201680070209.2A priority patent/CN108431350A/zh
Publication of WO2017094782A1 publication Critical patent/WO2017094782A1/ja
Priority to US15/995,941 priority patent/US20180283046A1/en

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor

Definitions

  • Embodiments of the present invention relate to a key management program and a key management device.
  • An entry / exit management system using an IC card or the like is generally put to practical use in order to control entry / exit of a user to a specific place.
  • the entry / exit management system reads and authenticates information from an IC card held by a reader / writer provided in the vicinity of the door, and unlocks the door lock if the authentication is successful.
  • Such an entrance and exit management system can record the time when the door is unlocked based on the history of authentication. Further, the entry / exit management system can set the time as the authentication condition so that the door can not be unlocked except for the time set as the condition.
  • An object of the present invention is to provide a key management program with high security and a key management apparatus.
  • the key management program is a key management program executed by a computer, and the computer includes a communication unit, a time acquisition unit, a key use condition acquisition unit, and a lock release processing unit. Make it work.
  • the communication unit communicates with the key management device accommodating the key in a locked state in which removal is restricted.
  • the time acquisition unit acquires the current time.
  • the key use condition acquiring unit acquires a key use condition including a lock release time and identification information. When the current time is within the range of the lock release time, and the identification information included in the key use condition matches the identification information of the key management apparatus to be communicated, the lock release processing unit A lock release signal is transmitted to the management apparatus to release the lock state.
  • FIG. 1 is a diagram for describing a configuration example of a key management system according to an embodiment.
  • FIG. 2 is a diagram for describing a configuration example of a key management device according to an embodiment.
  • FIG. 3 is a diagram for describing a configuration example of a first portable terminal according to an embodiment.
  • FIG. 4 is a diagram for describing a configuration example of a server according to an embodiment.
  • FIG. 5 is a diagram for describing an example of a management table according to an embodiment.
  • FIG. 6 is a sequence diagram for explaining the operation of each component of the key management system according to the embodiment.
  • FIG. 1 is an explanatory diagram for explaining a key management system 1 according to an embodiment.
  • the key management system 1 is a system that manages the use of a key 6 corresponding to a lock (for example, a key cylinder).
  • the key management system 1 enables, for example, the use of the key 6 when a preset condition is satisfied. Also, the key management system 1 can leave a history of use of the key 6.
  • the key management system 1 includes, for example, a key management device 2, a first mobile terminal 3, a server 4, and a second mobile terminal 5.
  • the key management device 2 is configured to be able to communicate with the first mobile terminal 3.
  • the first portable terminal 3 and the second portable terminal 5 are configured to be able to communicate with the server 4 via the network N.
  • the key management device 2 accommodates the key 6 in a locked state in which the key 6 can not be taken out.
  • the first mobile terminal 3 determines whether the condition for use of the key 6 (key use condition) is satisfied, and when the key use condition is satisfied, the first mobile terminal 3 releases the lock state to the key management device 2.
  • a lock release process of transmitting a signal (lock release signal) is performed.
  • the server 4 sets the key use condition of the first mobile terminal 3 and records the history of use of the key 6.
  • the second portable terminal 5 can browse the history of use of the key 6 by accessing the server 4.
  • a key management device 2 in which a user who deposits his home key 6 with another person (for example, a housework agency service provider etc.) possesses the second portable terminal 5 and the service provider who visits the home described above houses the key 6. And the first portable terminal 3.
  • the first mobile terminal 3 performs an unlocking process for releasing the lock state of the key management device 2.
  • the service provider can retrieve the user's home key 6 from the key management device 2 when the lock release processing is normally performed by the first mobile terminal 3. Further, the user can browse the history of use of the key 6 by the second portable terminal 5.
  • FIG. 2 is an explanatory diagram for describing a configuration example of the key management device 2 according to the embodiment.
  • the key management device 2 includes a control unit 11, a key storage unit 12, a communication unit 13, and a power supply unit 14.
  • the key accommodating portion 12 accommodates the key 6 in a locked state in which the key 6 can not be taken out.
  • the key storage portion 12 is configured, for example, as a keyhole having a structure similar to that of a key cylinder corresponding to the key 6.
  • the key storage unit 12 includes a lock mechanism 15 and a key detection unit 16.
  • the lock mechanism 15 controls the insertion and removal of the key 6 inserted into the keyhole.
  • the lock mechanism 15 makes the key 6 inserted into the keyhole of the key housing 12 in a non-extractable state (locked state) from the keyhole based on the control of the control unit 11.
  • the lock mechanism 15 sets the key 6 inserted into the keyhole of the key storage unit 12 under the control of the control unit 11 so as to be able to be pulled out of the keyhole (unlocked state).
  • the locking mechanism 15 includes an engagement member configured to be engageable with a portion of the key 6 inserted into the keyhole.
  • the lock mechanism 15 drives the engagement member based on the control of the control unit 11, whereby the locked state in which the key 6 and the engagement member are engaged, and the key 6 and the engagement member are engaged. There is no unlock state, and switch.
  • the key detection unit 16 detects whether the key 6 is inserted in the keyhole or the key 6 is pulled out of the keyhole. For example, when the key storage unit 12 is configured as a key cylinder including a plurality of pin tumblers, the key detection unit 16 may insert the key 6 into the key hole based on the position of the pin tumbler, or the key 6 from the key hole. It detects whether it has been pulled out. Further, the key detection unit 16 may be configured to detect the presence or absence of the key 6 simply by an optical sensor provided in the vicinity of the opening of the keyhole.
  • the communication unit 13 performs wireless communication with the first mobile terminal 3.
  • the communication unit 13 communicates with the first portable terminal 3 by, for example, Bluetooth (registered trademark), NFC (Near Field Communication) wireless LAN, or some other means.
  • the power supply unit 14 supplies power to each unit of the key management device 2.
  • the power supply unit 14 includes a chargeable battery.
  • the power supply unit 14 charges the battery with power by power supply means connected to an external power supply source.
  • the control unit 11 of the key management device 2 establishes a communication path with the first portable terminal 3 by the communication unit 13.
  • the control unit 11 transmits information indicating the state of itself to the first portable terminal in response to the polling from the first portable terminal 3.
  • the control unit 11 has a memory for storing its own identification information (key management device ID).
  • the control unit 11 transmits the key management device ID to the first portable terminal in response to the polling from the first portable terminal 3.
  • control unit 11 when receiving the lock release signal from the first portable terminal 3, the control unit 11 switches the state of the lock mechanism 15. For example, when the control unit 11 receives a lock release signal from the first portable terminal 3, the control unit 11 switches the lock mechanism 15 from the locked state to the unlocked state.
  • the control unit 11 transmits to the first portable terminal 3 a removal notification indicating that the key 6 has been removed. .
  • the CPU 21 is an arithmetic element that executes arithmetic processing.
  • the CPU 21 performs various processing based on a program stored in the ROM 22 or the non-volatile memory 24 and data used in the program.
  • the CPU 21 functions as a control unit capable of executing various operations by executing a program stored in the ROM 22 or the non-volatile memory 24.
  • the ROM 22 is a read only non-volatile memory.
  • the ROM 22 stores programs and data used in the programs.
  • the ROM 22 is incorporated in the first portable terminal 3 in a state where a program according to the specification of the first portable terminal 3 and data used in the program are stored in advance.
  • the RAM 23 is a volatile memory that functions as a working memory.
  • the RAM 23 temporarily stores data and the like being processed by the CPU 21. Further, the RAM 23 temporarily stores a program to be executed by the CPU 21.
  • the display 26 displays a screen based on the control of the CPU 21.
  • the display 26 includes a display panel and a drive circuit for displaying a screen on the display panel.
  • the display panel is, for example, a display device for displaying a liquid crystal display, an organic EL display, or another screen.
  • the clock 29 obtains the time.
  • the clock 29 may be configured to acquire the current time by measuring an elapsed time from a preset time, or may be configured to acquire the current time from another device on the network N. It is also good.
  • the CPU 21 establishes a communication channel with the key management device 2 by the communication unit 27.
  • the CPU 21 reads the status of the key management device 2 by polling the key management device 2.
  • the CPU 21 reads the key management device ID of the key management device 2 by polling the key management device 2.
  • the CPU 21 performs lock release processing to determine whether or not to transmit a lock release signal to the key management device 2 based on the key use condition stored in the non-volatile memory 24.
  • the CPU 21 operates as a lock release processing unit.
  • the key use condition includes, for example, a key management device ID and a lock release time.
  • the CPU 21 determines whether or not the key management device ID of the key management device 2 in which the communication path is established matches the key management device ID indicated by the key use condition. Further, the CPU 21 determines whether the current time is within the range of the lock release time indicated by the key use condition. For example, the CPU 21 matches the key management apparatus ID of the key management apparatus 2 in which the communication path is established with the key management apparatus ID indicated by the key use condition, and the current time is the lock release time indicated by the key use condition. When it is determined to be within the range, it is determined to transmit the lock release signal to the key management device 2.
  • the CPU 21 determines that the PIN as the second authentication information and the PIN as the first authentication information do not match, the user operating the first mobile terminal 3 operates the first mobile terminal It is determined that the user is not a legitimate user of 3.
  • the control unit 31 controls the server 4.
  • the control unit 31 includes a CPU, a ROM, a RAM, and the like.
  • the storage unit 32 has a storage medium capable of storing various information.
  • the storage unit 32 is configured of, for example, a solid state drive (SSD), a hard disk drive (HDD), or another storage device.
  • the storage unit 32 has a storage area for storing the management table 35 in the storage medium.
  • the communication unit 33 is a circuit for communicating with another electronic device.
  • the communication unit 33 is connected to, for example, the network N.
  • the communication unit 33 communicates with another electronic device via the network N.
  • FIG. 5 is an explanatory view showing an example of the management table 35 according to an embodiment.
  • the management table 35 includes various information for setting key use conditions, use history of the key 6, and the like.
  • the management table 35 includes a customer ID, a key management device ID, a lock release time, identity authentication necessity, a key use time, and a key use place.
  • the customer ID, the key management device ID, the lock release time, the key use time, and the key use place are associated with one another.
  • the key management device ID is identification information for specifying the key management device 2.
  • the key management device ID may be the MAC address of the key management device 2 or the ID of the SIM card attached to the key management device 2, or the key management device 2 is included in the key management device 2 and the key management device 2 is The identification information may be notified to the first portable terminal 3 from the key management device 2 when connected to the portable terminal 3 of the above.
  • the lock release time is information indicating a time at which the key 6 can be removed from the key management device 2.
  • the lock release time may include a start time and an end time.
  • the necessity of identity verification is information indicating whether or not identity verification is to be performed.
  • the CPU 21 of the first portable terminal 3 adopts the result of the personal authentication for determining whether or not to transmit the lock release signal to the key management device 2.
  • the CPU 21 of the first portable terminal 3 does not adopt the result of the personal authentication for determining whether or not to transmit the lock release signal to the key management device 2.
  • the key use place is information indicating the place where the key 6 is used.
  • the key use place is, for example, position information generated in the first portable terminal 3 when the key 6 is extracted from the key management device 2.
  • the control unit 31 of the server 4 determines the customer ID, the key management device ID, the lock release time, the identity authentication necessity, etc. Acquire and write in the management table 35.
  • control unit 31 acquires the key use time, the key use place, and the like from the processing result received from the first portable terminal 3 communicating with the key management device 2 and writes the acquired information in the management table 35. For example, when the control unit 31 receives from the first portable terminal 3 a processing result indicating that the key 6 has been used, the control unit 31 associates the processing result with the key management device ID included in the processing result on the management table 35. Add the key usage time and key usage location. For example, when the processing result indicating that the key 6 has been used is received from the first portable terminal 3, the control unit 31 acquires the time included in the processing result as the key use time. Also, for example, when the control result indicates that the key 6 is used is received from the first portable terminal 3, the control unit 31 acquires position information included in the processing result as a key use place.
  • control unit 31 generates a key use condition based on the data in the management table 35. For example, the control unit 31 generates a key use condition by extracting the key management device ID lock release time and the necessity of the person authentication from the management table 35. The control unit 31 transmits the key use condition to the first mobile terminal 3. The control unit 31 transmits the key use condition to the first portable terminal 3 whose communication path is established with the key management device 2 corresponding to the extracted key management device ID.
  • the management table 35 may be associated with information for specifying the first mobile terminal 3 such as the mail address of the first mobile terminal 3, the telephone number, or some identification information. The control unit 31 identifies the first portable terminal 3 based on the information for identifying the first portable terminal 3 associated with the extracted key management device ID, and identifies the identified first portable terminal 3
  • the key use condition may be transmitted to the key.
  • control unit 31 generates information (key management information) for causing the second portable terminal 5 to display the key use condition and the use history of the key 6 and the like, and transmits the information to the second portable terminal 5 .
  • the key management information includes, for example, information such as key usage conditions, key usage time, and key usage location.
  • the control unit 31 when receiving the processing result indicating that the key 6 is used from the first portable terminal 3, the control unit 31 generates key management information and transmits the key management information to the second portable terminal 5. For example, when the e-mail address of the second portable terminal 5 is registered on the management table 35, the control unit 31 attaches key management information to an e-mail addressed to the e-mail address of the second portable terminal 5 Transmit to the second mobile terminal 5.
  • control unit 31 may be configured to transmit key management information to the second portable terminal 5 in response to a request from the second portable terminal 5. For example, when the display of key management information is requested from the second portable terminal 5, the control unit 31 generates a screen for displaying key management information, and transmits the screen to the second portable terminal 5. Specifically, when the display of key management information is requested from the second mobile terminal 5 on the WEB page, the control unit 31 generates an HTML file for displaying the key management information, and the second mobile terminal It transmits to the terminal 5.
  • the second portable terminal 5 possessed by the user who deposits the home key 6 obtains the key management information from the server 4 and displays the key management information, thereby enabling the user to confirm the usage status of the key 6.
  • the second portable terminal 5 acquires key management information by receiving from the server 4 a mail with key management information attached.
  • the second mobile terminal 5 may be configured to acquire key management information from the server 4 by accessing a predetermined WEB page on the server 4.
  • the second mobile terminal 5 may be configured to obtain an HTML file generated based on the key management information but attached.
  • the second mobile terminal 5 may transmit a request for changing the key use condition (key use condition change request) to the server 4.
  • the second portable terminal 5 changes the lock release time of the management table 35 on the server 4 and the necessity of identity authentication by transmitting a new lock release time as a key use condition change request to the server 4. be able to.
  • the server 4 newly generates a key use condition and transmits the key use condition to the first mobile terminal 3.
  • the second portable terminal 5 can change the key use condition in the first portable terminal 3.
  • the second mobile terminal 5 may be configured to transmit a request for releasing the lock state of the key management device 2 to the first mobile terminal 3 via the server 4 immediately.
  • the second portable terminal 5 transmits a key use condition change request to the server 4 by e-mail.
  • the second portable terminal 5 may be configured to transmit a key use condition change request to the server 4 by accessing a predetermined WEB page on the server 4.
  • the second portable terminal 5 may be configured to directly transmit the key use condition change request to the first portable terminal 3 by e-mail.
  • the second portable terminal 5 may be configured to execute the change of the key use condition as described above and the confirmation of the use history of the key 6 by a program. Further, the program stored in the second portable terminal 5 and the key management program stored in the first portable terminal 3 are configured in common, and are configured to be operated with a part of the functions restricted. It may be.
  • FIG. 6 is a sequence diagram for explaining the operation of each component of the key management system according to the embodiment.
  • the first mobile terminal 3 determines whether to transmit a lock release signal to the key management apparatus 2 based on the key management apparatus ID, the lock release time, and the result of the personal authentication. It will be described that it is a configuration.
  • the first portable terminal 3 When the communication path with the key management device 2 is established, the first portable terminal 3 performs processing of sending polling to the key management device 2 at fixed time intervals (step S11). When the key management device 2 receives polling from the first portable terminal 3, the key management device 2 reads its own state, the key management device ID, etc., and sends a response to which the read information is added to the first portable terminal 3. (Step S12). As the first portable terminal 3 and the key management device 2 perform steps S11 and S12 at fixed time intervals, the first portable terminal 3 sequentially recognizes the state of the key management device 2.
  • the server 4 generates a key use condition based on the data on the management table 35 at an arbitrary timing, when the management table 35 is updated, or at fixed time intervals (step S13).
  • the server 4 transmits the generated key use condition to the first portable terminal 3 (step S14).
  • the first mobile terminal 3 writes the key use condition acquired from the server 4 in the non-volatile memory 24 (step S15).
  • the first portable terminal 3 performs an unlocking process at an arbitrary timing, when the key use condition of the non-volatile memory 24 is updated, or at a constant time interval (step S16).
  • the first portable terminal 3 refers to the key use condition and determines whether or not personal authentication is necessary.
  • the user operating the first mobile terminal 3 is an authorized user of the first mobile terminal 3 by performing the user authentication.
  • Person authentication is performed to determine whether there is any (step S17).
  • the first mobile terminal 3 determines whether the current time is within the range of the lock release time indicated by the key use condition (step S18). Next, the first mobile terminal 3 determines whether or not the key management device ID of the key management device 2 in which the communication path is established matches the key management device ID indicated by the key use condition (step S19). . In the first portable terminal 3, the key management apparatus ID of the key management apparatus 2 in which the communication path is established matches the key management apparatus ID indicated by the key use condition, and the current time indicates the key use condition indicates When it is determined that the user is in the range of the cancellation time, and a user authentication result indicating that the user operating the first mobile terminal 3 is an authorized user of the first mobile terminal 3 is obtained, It is determined to transmit the lock release signal to the key management device 2. When it is determined from the key use condition that the first mobile terminal 3 transmits the lock release signal, the first mobile terminal 3 transmits the lock release signal to the key management device 2 (step S20).
  • the key management device 2 When the key management device 2 receives the lock release signal from the first portable terminal 3, the key management device 2 switches the state of the lock mechanism 15 from the locked state to the unlocked state (step S21). Further, the key management device 2 determines whether the key 6 has been pulled out of the keyhole (step S22). If it is determined that the key 6 has been pulled out of the keyhole, the key management device 2 transmits a removal notification indicating that the key 6 has been removed to the first portable terminal 3 (step S23).
  • the first portable terminal 3 When the first portable terminal 3 receives the extraction notification from the key management device 2, it records that the key 6 has been used, the time, the position information, and the key management device ID as, for example, the non-volatile memory 24 as a processing result. (Step S24). Furthermore, the first mobile terminal 3 notifies the server 4 of the processing result (step S25).
  • the server 4 acquires the key use time, the key use place and the like based on the processing result received from the first mobile terminal 3, and updates the management table 35 using the acquired key use time and key use place (step S26). Further, the server 4 generates key management information based on the information of the management table 35 updated when the processing result is received from the first portable terminal 3, and generates the generated key management information to the second portable terminal 5. Then, it transmits by mail (step S27).
  • the second portable terminal 5 receives the mail attached with the key management information from the server 4 to acquire the key management information, and displays the acquired key management information (step S28). As a result, the second portable terminal 5 can make the user confirm the use status of the key 6.
  • the second mobile terminal 5 When the second mobile terminal 5 performs an operation for accessing a predetermined WEB page on the server 4 (step S29), the second mobile terminal 5 accesses the WEB page for displaying key management information on the server 4 Are required (step S30).
  • the server 4 When the display of key management information is requested from the second portable terminal 5 on the WEB page, the server 4 generates an HTML file for displaying the key management information (step S31).
  • the server 4 transmits the generated HTML file to the second portable terminal 5 (step S32).
  • the second mobile terminal 5 displays the HTML file transmitted from the server 4 (step S33). As a result, the second portable terminal 5 can make the user confirm the use status of the key 6.
  • the key management system 1 includes the key management device 2 and the first portable terminal 3 in which the key management program is stored.
  • the key management device 2 includes a key storage unit 12 that stores the key 6 in a locked state.
  • the first mobile terminal 3 determines whether to release the lock state of the key management device 2 based on the key use condition acquired in advance. When it is determined that the lock state of the key management device 2 is released, the first portable terminal 3 releases the lock state of the key management device 2.
  • the key management system 1 can set conditions for use of the conventional key 6 corresponding to the key cylinder or the like. As a result, security of key management can be improved.
  • the first mobile terminal 3 determines whether or not the current time is a preset unlocking time. Further, the first portable terminal 3 determines whether it is connected to the key management device 2 set in advance, based on the key management device ID. In addition, the first mobile terminal 3 determines whether the user operating the first mobile terminal 3 is an authorized user of the first mobile terminal 3 or not. The first portable terminal 3 is connected to the preset key management device 2 as to whether or not the present time is the preset unlocking time. Whether or not to release the lock state of the key management device 2 is determined based on the determination result as to whether the user operating the mobile terminal 3 is the authorized user of the first mobile terminal 3 or not.
  • the key management system 1 conditions the time, the combination of the first portable terminal 3 and the key management device 2, and the result of the user authentication as a condition for the use of the conventional key 6 corresponding to the key cylinder etc. Can be set. As a result, security of key management can be improved.
  • the key management device 2 detects that the key 6 has been pulled out of the key hole of the key storage unit 12 by the key detection unit 16, and transmits the detection result to the first portable terminal 3.
  • the first portable terminal 3 receives the detection result of extraction of the key 6 from the key management device 2
  • the first portable terminal 3 records the time, the position information, the key management device ID, and the like as the processing result, thereby using the key 6
  • the first portable terminal 3 receives the detection result of extraction of the key 6 from the key management device 2
  • the first portable terminal 3 transmits the processing result to the server 4 via the network N, thereby using the key 6
  • the history can be left on the server 4. As a result, security of key management can be improved.
  • the second mobile terminal 5 may be configured to include the management table 35.
  • the second portable terminal 5 performs updating of the management table 35, setting of the key use condition for the first portable terminal 3, and the like based on an operation or information input from another electronic device. Even with such a configuration, there is no need to go through the server 4, so the system can be simplified.
  • the first mobile terminal 3 when it is determined that the user of the first mobile terminal 3 is a legitimate user, the first mobile terminal 3 permits activation of the key management program, and the user of the first mobile terminal 3 is a legitimate user. If it is determined that the above is not the case, the key management program may be inhibited from being activated. Furthermore, the first mobile terminal 3 may be configured to use the result of the person authentication at the time of activation of the key management program to determine whether to transmit a lock release signal to the key management device 2.

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

一実施形態に係る鍵管理プログラムは、コンピュータにより実行される鍵管理プログラムであって、前記コンピュータを、通信部と、時刻取得部と、鍵使用条件取得部と、ロック解除処理部と、して動作させる。通信部は、引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する。時刻取得部は、現在時刻を取得する。鍵使用条件取得部は、ロック解除時刻と識別情報とを含む鍵使用条件を取得する。ロック解除処理部は、前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信する。

Description

鍵管理プログラム、及び鍵管理装置
 本発明の実施形態は、鍵管理プログラム、及び鍵管理装置に関する。
 特定の場所へのユーザの入退室を管理する為に、ICカードなどを用いた入退場管理システムが一般的に実用化されている。入退場管理システムは、ドアの近傍に設けられたリーダライタにかざされたICカードから情報を読み取って認証を行い、認証が成功した場合にドアの錠を解錠する。このような入退場管理システムは、認証の履歴に基づいてドアが解錠された時刻を記録することができる。また、入退場管理システムは、認証の条件に時刻を設定することにより、条件として設定された時刻を除いてドアを解錠できないようにすることができる。
 また、従来の錠(例えばキーシリンダなど)と鍵(キー)との組み合せでも上記した入退場管理システムのように鍵の使用に条件を設定したり、使用の履歴を残したりしたいという要望がある。
特開2007-280083号公報
 本発明は、セキュリティ性の高い鍵管理プログラム、及び鍵管理装置を提供することを課題とする。
 一実施形態に係る鍵管理プログラムは、コンピュータにより実行される鍵管理プログラムであって、前記コンピュータを、通信部と、時刻取得部と、鍵使用条件取得部と、ロック解除処理部と、して動作させる。通信部は、引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する。時刻取得部は、現在時刻を取得する。鍵使用条件取得部は、ロック解除時刻と識別情報とを含む鍵使用条件を取得する。ロック解除処理部は、前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信する。
図1は、一実施形態に係る鍵管理システムの構成例について説明するための図である。 図2は、一実施形態に係る鍵管理装置の構成例について説明するための図である。 図3は、一実施形態に係る第1の携帯端末の構成例について説明するための図である。 図4は、一実施形態に係るサーバの構成例について説明するための図である。 図5は、一実施形態に係る管理テーブルの例について説明するための図である。 図6は、一実施形態に係る鍵管理システムの各構成の動作について説明する為のシーケンス図である。
実施形態
 以下、図面を参照しながら、実施形態について詳細に説明する。
 図1は、一実施形態に係る鍵管理システム1について説明する為の説明図である。 
 鍵管理システム1は、錠(例えばキーシリンダなど)に対応した鍵(キー)6の使用を管理するシステムである。鍵管理システム1は、例えば、予め設定された条件が満たされた場合に鍵6の使用を可能にする。また、鍵管理システム1は、鍵6の使用の履歴を残すことができる。
 鍵管理システム1は、例えば、鍵管理装置2、第1の携帯端末3、サーバ4、及び第2の携帯端末5を備える。鍵管理装置2は、第1の携帯端末3と通信可能に構成されている。第1の携帯端末3及び第2の携帯端末5は、ネットワークNを介してサーバ4と通信可能に構成されている。
 鍵管理装置2は、鍵6の取り出しができないロック状態で鍵6を収容する。第1の携帯端末3は、鍵6の使用の条件(鍵使用条件)が満たされているか否か判定し、鍵使用条件が満たされた場合に鍵管理装置2にロック状態を解除する為の信号(ロック解除信号)を送信するロック解除処理を行う。サーバ4は、第1の携帯端末3の鍵使用条件の設定と、鍵6の使用の履歴の記録とを行う。第2の携帯端末5は、サーバ4にアクセスすることにより、鍵6の使用の履歴を閲覧することができる。
 例えば、他者(例えば家事代行サービス業者など)に自宅の鍵6を預ける利用者が第2の携帯端末5を所持し、上記の自宅を訪れるサービス業者が鍵6の収容された鍵管理装置2と第1の携帯端末3とを所持する。これにより、サービス業者が利用者の自宅を訪問した際に第1の携帯端末3により鍵管理装置2のロック状態を解除するロック解除処理を行う。サービス業者は、第1の携帯端末3によりロック解除処理が正常に行われた場合に利用者の自宅の鍵6を鍵管理装置2から取り出すことができる。また、利用者は、第2の携帯端末5により鍵6の使用の履歴を閲覧することができる。
 図2は、一実施形態に係る鍵管理装置2の構成例について説明する為の説明図である。鍵管理装置2は、制御部11、鍵収容部12、通信部13、及び電源部14を備える。
 制御部11は、鍵管理装置2の制御を行う。制御部11は、CPU、ROM、及びRAMなどから構成される。また、制御部11は、マイクロコンピュータなどにより構成されていてもよい。
 鍵収容部12は、鍵6の取り出しができないロック状態で鍵6を収容する。鍵収容部12は、例えば、鍵6に対応したキーシリンダと同様の構造の鍵穴として構成されている。鍵収容部12は、ロック機構15及び鍵検知部16を備える。
 ロック機構15は、鍵穴に挿入された鍵6の挿抜を制御する。ロック機構15は、制御部11の制御に基づいて鍵収容部12の鍵穴に挿入された鍵6を鍵穴から引き抜き不可能な状態(ロック状態)にする。また、ロック機構15は、制御部11の制御に基づいて鍵収容部12の鍵穴に挿入された鍵6を鍵穴から引き抜き可能な状態(アンロック状態)にする。例えば、ロック機構15は、鍵穴に挿入された鍵6の一部に係合可能に構成された係合部材を備える。ロック機構15は、制御部11の制御に基づいて係合部材を駆動することにより、鍵6と係合部材とが係合されたロック状態と、鍵6と係合部材とが係合されていないアンロック状態と、を切り替える。
 鍵検知部16は、鍵穴に鍵6が挿入されている状態か、鍵穴から鍵6が引き抜かれている状態か、を検知する。例えば、鍵収容部12が複数のピンタンブラを備えるキーシリンダとして構成されている場合、鍵検知部16は、ピンタンブラの位置に基づいて鍵穴に鍵6が挿入されている状態か、鍵穴から鍵6が引き抜かれている状態か、を検知する。また、鍵検知部16は、単に鍵穴の開口部の近傍に設けられた光学的なセンサにより鍵6の有無を検知する構成であってもよい。
 通信部13は、第1の携帯端末3と無線通信を行う。通信部13は、例えば、Bluetooth(登録商標)、NFC(Near Field Communication)無線LAN、または他の何らかの手段により第1の携帯端末3と通信を行う。
 電源部14は、鍵管理装置2の各部に電力を供給する。電源部14は、充電可能なバッテリを備える。電源部14は、外部の電源供給源と接続される給電手段によってバッテリに電力を充電する。
 鍵管理装置2の制御部11は、通信部13により第1の携帯端末3と通信路を確立する。制御部11は、第1の携帯端末3からのポーリングに応じて自身の状態を示す情報を第1の携帯端末に送信する。例えば、制御部11は、自身の識別情報(鍵管理装置ID)を記憶するメモリを有する。制御部11は、第1の携帯端末3からのポーリングに応じて鍵管理装置IDを第1の携帯端末に送信する。
 また、制御部11は、第1の携帯端末3からロック解除信号を受信した場合にロック機構15の状態を切り替える。例えば、制御部11は、第1の携帯端末3からロック解除信号を受信した場合、ロック機構15をロック状態からアンロック状態に切り替える。
 また、制御部11は、鍵検知部16によって鍵穴から鍵6が引き抜かれたことが検知された場合、鍵6が引き抜かれたことを示す引き抜き通知を第1の携帯端末3に対して送信する。
 また、制御部11は、鍵検知部16によって鍵穴に鍵6が挿入されたことが検知された場合、ロック機構15をアンロック状態からロック状態に切り替える。
 図3は、一実施形態に係る第1の携帯端末3の構成例について説明する為の説明図である。なお、第2の携帯端末5の構成は、第1の携帯端末3と同様である為、構成についての図示及び詳細な説明を省略する。
 第1の携帯端末3は、CPU21、ROM22、RAM23、不揮発性メモリ24、操作部25、ディスプレイ26、通信部27、GPSユニット28、時計29、電源部30、及び生体センサ41を備える。CPU21、ROM22、RAM23、不揮発性メモリ24、操作部25、ディスプレイ26、通信部27、GPSユニット28、時計29、及び生体センサ41は、それぞれバスを介して互いに接続されている。
 CPU21は、演算処理を実行する演算素子である。CPU21は、ROM22、または不揮発性メモリ24に記憶されているプログラム及びプログラムで用いられるデータに基づいて種々の処理を行う。CPU21は、ROM22または不揮発性メモリ24に格納されているプログラムを実行することにより、種々の動作を実行可能な制御部として機能する。
 ROM22は、読み出し専用の不揮発性メモリである。ROM22は、プログラム及びプログラムで用いられるデータなどを記憶する。ROM22は、第1の携帯端末3の仕様に応じたプログラム及びプログラムで用いられるデータが予め記憶された状態で第1の携帯端末3に組み込まれる。
 RAM23は、ワーキングメモリとして機能する揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。また、RAM23は、CPU21が実行するプログラムを一時的に格納する。
 不揮発性メモリ24は、種々の情報を記憶可能な記憶媒体である。不揮発性メモリ24は、プログラム及びプログラムで用いられるデータなどを記憶する。不揮発性メモリ24は、例えば、ソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置である。また、不揮発性メモリ24は、記憶媒体を備えるのではなくメモリカードなどの記憶媒体を挿入可能なカードスロットなどのメモリI/Fとして構成されていてもよい。
 操作部25は、操作部材の操作に基づいて、操作信号を生成する。操作部材は、例えば、タッチセンサ、及び種々のボタンなどである。タッチセンサは、例えば、抵抗膜式タッチセンサ、または静電容量式タッチセンサ等である。即ち、タッチセンサは、ある領域内において指定された位置を示す情報を取得する。タッチセンサは、上記のディスプレイ26と一体にタッチスクリーンとして構成されることにより、ディスプレイ26上のタッチされた位置を示す信号をCPU21に入力する。
 ディスプレイ26は、CPU21の制御に基づいて画面を表示する。ディスプレイ26は、表示パネルと、表示パネルに画面を表示させる駆動回路と、を備える。表示パネルは、例えば液晶ディスプレイ、有機ELディスプレイ、または他の画面を表示する為の表示装置である。
 通信部27は、他の電子機器と通信を行う為の回路である。通信部27は、例えば、携帯電話通信網を介してネットワークNに接続する。これにより、通信部27は、ネットワークNを介してサーバ4と通信することができる。
 また、通信部27は、例えば、鍵管理装置2と無線通信を行う。通信部27は、例えば、Bluetooth、NFC(Near Field Communication)、無線LAN、または他の何らかの手段により第1の携帯端末3と通信を行う。
 GPSユニット28は、GPS衛星から出力された電波に基づいてGPS衛星と自身との位置関係を認識する。例えば、GPSユニット28は、複数(少なくとも3つ以上)のGPS衛星から出力された電波に基づいて、GPSユニット28が搭載された第1の携帯端末3の地球上での位置を示す位置情報を生成する。GPSユニット28は、位置情報をCPU21に供給する。
 時計29は、時刻を取得する。例えば、時計29は、予め設定された時刻からの経過時間を計時することによって現在時刻を取得する構成であってもよいし、ネットワークN上の他の機器から現在時刻を取得する構成であってもよい。
 電源部30は、第1の携帯端末3の各部に電力を供給する。電源部30は、充電可能なバッテリを備える。電源部30は、外部の電源供給源と接続される給電手段によってバッテリに電力を充電する。
 生体センサ41は、第1の携帯端末3のユーザから生体情報を読み取る。例えば、生体センサ41は、第1の携帯端末3のユーザの指紋に関する生体情報を取得する。具体的には、生体センサ41は、第1の携帯端末3のユーザの指紋の画像を取得し、取得した指紋の画像から生体情報としての指紋データを取得する。なお、生体センサ41は、第1の携帯端末3のユーザの顔、静脈、及び虹彩などに関する生体情報を取得する構成であってもよい。
 例えば不揮発性メモリ24は、鍵管理プログラムを記憶している。鍵管理プログラムは、サーバ4から受け取る鍵使用条件に応じて鍵管理装置2にロック解除信号を送ることが可能なプログラムである。CPU21は、鍵管理プログラムを実行することにより、鍵管理装置2及びサーバ4との間で行う種々の処理を行う。
 例えば、CPU21は、通信部27により鍵管理装置2と通信路を確立する。CPU21は、鍵管理装置2に対してポーリングを行うことにより鍵管理装置2の状態を読み出す。例えば、CPU21は、鍵管理装置2に対してポーリングを行うことにより鍵管理装置2の鍵管理装置IDを読み出す。
 また、CPU21は、通信部27によりサーバ4に対して接続することにより、サーバ4から鍵使用条件を取得する。CPU21は、サーバ4から取得した鍵使用条件を例えば不揮発性メモリ24に記憶する。また、CPU21は、サーバ4から取得した鍵使用条件に応じて、不揮発性メモリ24に既に記憶されている鍵使用条件を更新する構成であってもよい。この場合、CPU21は、ロック解除処理部として動作する。
 また、CPU21は、不揮発性メモリ24に記憶された鍵使用条件に基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定するロック解除処理を行う。この場合、CPU21は、ロック解除処理部として動作する。
 鍵使用条件は、例えば、鍵管理装置ID及びロック解除時刻を含む。CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと、鍵使用条件が示す鍵管理装置IDと、が一致するか否か判定する。また、CPU21は、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否か判定する。例えば、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定する。
 さらに、鍵使用条件は、例えば、本人認証の要否(本人認証要否)を含んでいてもよい。また、CPU21は、鍵使用条件を参照し、本人認証が要であるか否であるかを判断する。CPU21は、本人認証が要であると判断した場合、本人認証を行う構成であってもよい。さらに、CPU21は、鍵管理装置IDと、ロック解除時刻と、本人認証の結果(本人認証結果)とに基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定する構成であってもよい。即ち、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であり、且つ第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであることを示す本人認証結果が得られた場合、鍵管理装置2に対してロック解除信号を送信する構成であってもよい。
 本人認証は、第1の携帯端末3のユーザが正規のユーザであるか否かを第1の携帯端末3が判断する処理である。第1の携帯端末3のCPU21は、本人認証に用いられる認証情報(第1の認証情報)を予め不揮発性メモリ24などのメモリに予め記憶する。また、CPU21は、本人認証において第1の認証情報との照合に用いられる認証情報(第2の認証情報)を取得する。CPU21は、第1の認証情報と第2の認証情報とを照合し本人認証結果を取得する。本人認証結果は、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かを示す。本人認証に用いられる認証情報は、例えば暗証番号(PIN)、または生体情報などである。生体情報は、例えば、指紋、顔、静脈、及び虹彩などの生体に関する情報である。
 例えば、第1の携帯端末3が認証情報としてPINを用いる構成である場合、CPU21は、第2の認証情報としてのPINを操作部25の入力に応じて取得する。CPU21は、取得した第2の認証情報としてのPINと、予め記憶された第1の認証情報としてのPINとを照合し、照合結果を取得する。具体的には、CPU21は、取得した第2の認証情報としてのPINと、予め記憶された第1の認証情報としてのPINとが一致するか否か判断する。CPU21は、第2の認証情報としてのPINと、第1の認証情報としてのPINとが一致すると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであると判断する。また、CPU21は、第2の認証情報としてのPINと、第1の認証情報としてのPINとが一致しないと判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザではないと判断する。
 また、例えば、第1の携帯端末3が認証情報として生体情報を用いる構成である場合、CPU21は、第2の認証情報としての生体情報を生体センサ41により取得する。CPU21は、取得した第2の認証情報としての生体情報と、予め記憶された第1の認証情報としての生体情報とに基づいてスコア(例えば類似度など)を算出する。CPU21は、算出されたスコアが予め設定された閾値以上であるか否か判断する。CPU21は、算出されたスコアが予め設定された閾値以上であると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであると判断する。また、CPU21は、算出されたスコアが予め設定された閾値未満であると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザではないと判断する。
 CPU21は、鍵使用条件に基づいてロック解除信号を送信すると判定した場合、鍵管理装置2に対してロック解除信号を送信する。なお、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、本人認証結果とのうちのいずれか1つまたは複数に基づいて、鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。
 また、CPU21は、鍵管理装置2において鍵穴から鍵6が引き抜かれた場合に、鍵管理装置2から引き抜き通知を受信する。CPU21は、引き抜き通知を受信した場合、鍵6が使用された旨をサーバ4に通知する。CPU21は、引き抜き通知を受信した時刻をサーバ4に通知する。また、CPU21は、引き抜き通知を受信した際にGPSユニット28により生成された位置情報を取得する。CPU21は、取得した位置情報を鍵管理装置2の位置情報として扱う。CPU21は、取得した位置情報をサーバ4に通知する。例えば、CPU21は、鍵管理装置2から引き抜き通知を受信した場合、鍵6が使用された旨、時刻、位置情報、及び鍵管理装置IDを処理結果としてサーバ4に通知する。また、CPU21は、処理結果を履歴として不揮発性メモリ24にも記録してもよい。この場合、CPU21は、位置情報取得部、通知部、履歴記録部として動作する。
 図4は、一実施形態に係るサーバ4の構成例について説明する為の説明図である。サーバ4は、制御部31、記憶部32、通信部33、及び電源部34を備える。また、サーバ4は、操作入力に応じて操作信号を生成する操作部、及び画面を表示する表示部をさらに備える構成であってもよい。
 制御部31は、サーバ4の制御を行う。制御部31は、CPU、ROM、及びRAMなどから構成される。
 記憶部32は、種々の情報を記憶可能な記憶媒体を有する。記憶部32は、例えばソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置により構成される。記憶部32は、管理テーブル35を記憶する為の記憶領域を記憶媒体中に有する。
 通信部33は、他の電子機器と通信を行う為の回路である。通信部33は、例えば、ネットワークNに接続されている。これにより、通信部33は、ネットワークNを介して他の電子機器と通信を行う。
 電源部34は、サーバ4の各部に電力を供給する。電源部34は、外部の電源供給源と接続される給電手段によって電力を受けとり、受け取った電力を所定の電圧のサーバ4内の各部に電力する。
 図5は、一実施形態に係る管理テーブル35の例を示す説明図である。管理テーブル35は、鍵使用条件を設定する為の種々の情報、及び鍵6の使用履歴などを含む。例えば、管理テーブル35は、客先ID、鍵管理装置ID、ロック解除時刻、本人認証要否、鍵使用時刻、及び鍵使用場所を有する。客先ID、鍵管理装置ID、ロック解除時刻、鍵使用時刻、及び鍵使用場所は、互いに対応付けられている。
 客先IDは、鍵6を預けた利用者が所持する第2の携帯端末5を特定する為の識別情報である。客先IDは、例えば第2の携帯端末5のメールアドレス、または電話番号などであってもよいし、第2の携帯端末5に含まれ且つ第2の携帯端末5がサーバ4に接続した際に第2の携帯端末5からサーバ4に通知される何らかの識別情報であってもよい。
 鍵管理装置IDは、鍵管理装置2を特定する為の識別情報である。例えば、鍵管理装置IDは、鍵管理装置2のMACアドレスまたは鍵管理装置2に装着されるSIMカードのIDであってもよいし、鍵管理装置2に含まれ且つ鍵管理装置2が第1の携帯端末3に接続した際に鍵管理装置2から第1の携帯端末3に通知される何らかの識別情報であってもよい。
 ロック解除時刻は、鍵管理装置2から鍵6を引き抜き可能な時刻を示す情報である。ロック解除時刻は、開始時刻と終了時刻とを含むものであってもよい。
 本人認証要否は、本人認証を行うか否かを示す情報である。本人認証要否が「要」である場合、第1の携帯端末3のCPU21は、鍵管理装置2に対してロック解除信号を送信するか否かの判定に本人認証結果を採用する。本人認証要否が「否」である場合、第1の携帯端末3のCPU21は、鍵管理装置2に対してロック解除信号を送信するか否かの判定に本人認証結果を採用しない。
 鍵使用時刻は、鍵6が使用された時刻を示す情報である。鍵使用時刻は、例えば、鍵管理装置2から鍵6が引き抜かれた時刻を示す。
 鍵使用場所は、鍵6が使用された場所を示す情報である。鍵使用場所は、例えば、鍵管理装置2から鍵6が引き抜かれた際に第1の携帯端末3において生成された位置情報である。
 サーバ4の制御部31は、外部の電子機器から入力された情報、または図示されない操作部による操作入力に基づいて、客先ID、鍵管理装置ID、ロック解除時刻、及び本人認証要否などを取得し、管理テーブル35に書き込む。
 また、制御部31は、鍵管理装置2と通信を行っている第1の携帯端末3から受信した処理結果から鍵使用時刻及び鍵使用場所などを取得し、管理テーブル35に書き込む。例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、管理テーブル35上の処理結果に含まれている鍵管理装置IDに対応づけて鍵使用時刻及び鍵使用場所を追記する。例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、処理結果に含まれている時刻を鍵使用時間として取得する。また、例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、処理結果に含まれている位置情報を鍵使用場所として取得する。
 また、制御部31は、管理テーブル35上のデータに基づいて鍵使用条件を生成する。例えば、制御部31は、管理テーブル35から鍵管理装置IDロック解除時刻、及び本人認証要否を抽出して鍵使用条件を生成する。制御部31は、鍵使用条件を第1の携帯端末3に送信する。制御部31は、抽出した鍵管理装置IDに対応した鍵管理装置2と通信路が確立している第1の携帯端末3に対して鍵使用条件を送信する。なお、管理テーブル35には、第1の携帯端末3のメールアドレス、電話番号、または何らかの識別情報などの第1の携帯端末3を特定するための情報が対応付けられていてもよい。制御部31は、抽出した鍵管理装置IDに対応付けられている第1の携帯端末3を特定するための情報に基づいて第1の携帯端末3を特定し、特定した第1の携帯端末3に対して鍵使用条件を送信する構成であってもよい。
 また、制御部31は、鍵使用条件及び鍵6の使用履歴などを第2の携帯端末5に表示させる為の情報(鍵管理情報)を生成し、第2の携帯端末5に対して送信する。鍵管理情報は、例えば、鍵使用条件、鍵使用時刻、及び鍵使用場所などの情報を含む。
 例えば、制御部31は、第1の携帯端末3から鍵6が使用されたことを示す処理結果を受信した場合に鍵管理情報を生成し、第2の携帯端末5に対して送信する。例えば、制御部31は、管理テーブル35上に第2の携帯端末5のメールアドレスが登録されている場合、第2の携帯端末5のメールアドレスを宛先としたメールに鍵管理情報を添付して第2の携帯端末5に送信する。
 また、例えば、制御部31は、第2の携帯端末5からの要求に応じて、鍵管理情報を第2の携帯端末5に対して送信する構成であってもよい。例えば、制御部31は、第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為の画面を生成し、第2の携帯端末5に対して送信する。具体的には、制御部31は、WEBページ上で第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為のHTMLファイルを生成し、第2の携帯端末5に対して送信する。
 自宅の鍵6を預ける利用者が所持する第2の携帯端末5は、サーバ4から鍵管理情報を取得し表示することにより、利用者に鍵6の使用状況を確認させることができる。例えば、第2の携帯端末5は、鍵管理情報が添付されたメールをサーバ4から受信することにより鍵管理情報を取得する。また、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスすることによりサーバ4から鍵管理情報を取得する構成であってもよい。例えば、第2の携帯端末5は、鍵管理情報に基づいて生成されたが添付されたHTMLファイルを取得して表示する構成であってもよい。
 また、第2の携帯端末5は、上記の鍵使用条件を変更する要求(鍵使用条件変更要求)をサーバ4に対して送信してもよい。例えば、第2の携帯端末5は、新たなロック解除時刻を鍵使用条件変更要求としてサーバ4に送信することにより、サーバ4上の管理テーブル35のロック解除時刻及び本人認証要否などを変更することができる。サーバ4は、管理テーブル35のロック解除時刻が変更された場合に新たに鍵使用条件を生成し、第1の携帯端末3に送信する。これにより、第2の携帯端末5は、第1の携帯端末3における鍵使用条件を変更することができる。また、例えば、第2の携帯端末5は、即時に鍵管理装置2のロック状態を解除する要求を、サーバ4を介して第1の携帯端末3に送信する構成であってもよい。
 例えば、第2の携帯端末5は、鍵使用条件変更要求をメールによりサーバ4に対して送信する。また、例えば、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスすることにより鍵使用条件変更要求をサーバ4に対して送信する構成であってもよい。またさらに、第2の携帯端末5は、鍵使用条件変更要求をメールにより第1の携帯端末3に直接送信する構成であってもよい。
 第2の携帯端末5は、上記のような鍵使用条件の変更及び鍵6の使用履歴の確認をプログラムにより実行する構成であってもよい。また、第2の携帯端末5に記憶されるプログラムと、第1の携帯端末3に記憶される鍵管理プログラムとは、共通に構成されてその機能の一部が制限されて運用される構成であってもよい。
 次に、一実施形態に係る鍵管理システムの各構成の一連の動作の流れについて説明する。
 図6は、一実施形態に係る鍵管理システムの各構成の動作について説明する為のシーケンス図である。なお、ここでは、第1の携帯端末3は、鍵管理装置IDと、ロック解除時刻と、本人認証結果とに基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定する構成であるとして説明する。
 第1の携帯端末3は、鍵管理装置2との間で通信路が確立されている場合、一定時間間隔で鍵管理装置2に対してポーリングを送る処理を行う(ステップS11)。鍵管理装置2は、第1の携帯端末3からポーリングを受けとった場合、自身の状態及び鍵管理装置IDなどを読み出し、読み出した情報を付加した応答を第1の携帯端末3に対して返信する(ステップS12)。第1の携帯端末3と鍵管理装置2とがステップS11及び12を一定時間間隔で行うことにより、第1の携帯端末3は、鍵管理装置2の状態を逐次認識する。
 サーバ4は、任意のタイミング、管理テーブル35が更新された場合、または一定の時間間隔で管理テーブル35上のデータに基づいて鍵使用条件を生成する(ステップS13)。サーバ4は、生成した鍵使用条件を第1の携帯端末3に送信する(ステップS14)。
 第1の携帯端末3は、サーバ4から取得した鍵使用条件を不揮発性メモリ24に書き込む(ステップS15)。
 第1の携帯端末3は、任意のタイミング、不揮発性メモリ24の鍵使用条件が更新された場合、または一定の時間間隔でロック解除処理を行う(ステップS16)。まず、第1の携帯端末3は、鍵使用条件を参照し、本人認証が要であるか否であるかを判断する。第1の携帯端末3は、本人認証が要であると判断した場合、本人認証を行うことにより、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否か判断する本人認証を行う(ステップS17)。
 また、第1の携帯端末3は、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否か判定する(ステップS18)。次に、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否か判定する(ステップS19)。第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定し、且つ第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであることを示す本人認証結果が得られた場合に、鍵管理装置2に対してロック解除信号を送信すると判定する。第1の携帯端末3は、鍵使用条件からロック解除信号を送信すると判定した場合、鍵管理装置2に対してロック解除信号を送信する(ステップS20)。
 鍵管理装置2は、第1の携帯端末3からロック解除信号を受信した場合にロック機構15の状態をロック状態からアンロック状態に切り替える(ステップS21)。さらに、鍵管理装置2は、鍵穴から鍵6が引き抜かれたか否かを判定する(ステップS22)。鍵穴から鍵6が引き抜かれたと判定した場合、鍵管理装置2は、鍵6が引き抜かれたことを示す引き抜き通知を第1の携帯端末3に対して送信する(ステップS23)。
 第1の携帯端末3は、鍵管理装置2から引き抜き通知を受信した場合、鍵6が使用された旨、時刻、位置情報、及び鍵管理装置IDを処理結果として例えば不揮発性メモリ24に記録する(ステップS24)。さらに、第1の携帯端末3は、処理結果をサーバ4に通知する(ステップS25)。
 サーバ4は、第1の携帯端末3から受信した処理結果に基づいて鍵使用時刻及び鍵使用場所などを取得し、取得した鍵使用時刻及び鍵使用場所を用いて管理テーブル35を更新する(ステップS26)。また、サーバ4は、第1の携帯端末3から処理結果を受信した場合に更新した管理テーブル35の情報に基づいて鍵管理情報を生成し、生成した鍵管理情報を第2の携帯端末5に対してメールにより送信する(ステップS27)。
 第2の携帯端末5は、鍵管理情報が添付されたメールをサーバ4から受信することにより鍵管理情報を取得し、取得した鍵管理情報を表示する(ステップS28)。これにより、第2の携帯端末5は、利用者に鍵6の使用状況を確認させることができる。
 また、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスするための操作が行われた場合(ステップS29)、サーバ4に対して鍵管理情報を表示するWEBページへのアクセスを要求する(ステップS30)。サーバ4は、WEBページ上で第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為のHTMLファイルを生成する(ステップS31)。サーバ4は、生成したHTMLファイルを第2の携帯端末5に対して送信する(ステップS32)。第2の携帯端末5は、サーバ4から送信されたHTMLファイルを表示する(ステップS33)。これにより、第2の携帯端末5は、利用者に鍵6の使用状況を確認させることができる。
 また、第2の携帯端末5は、鍵使用条件を変更するための操作が行われた場合(ステップS34)、鍵使用条件の変更をサーバ4に要求する為の鍵使用条件変更要求をサーバ4に送信する(ステップS35)。サーバ4は、第2の携帯端末5から鍵使用条件変更要求を受信した場合、鍵使用条件変更要求に含まれる新たなロック解除時刻を管理テーブル35に上書きすることで鍵使用条件を更新する(ステップS36)。例えば、サーバ4は、鍵使用条件変更要求を送信した第2の携帯端末5の電話番号、メールアドレス、または他の識別子に基づいて管理テーブル35上の客先IDを認識する。サーバ4は、認識した客先IDに対応付けられているロック解除時刻を鍵使用条件変更要求のロック解除時刻に書き換えることにより、管理テーブル35上の情報を更新する。サーバ4は、管理テーブル35が更新された場合に管理テーブル35上のデータに基づいて鍵使用条件を生成し、上記の客先IDに対応付けられた鍵管理装置IDに対応する第1の携帯端末3に送信する(ステップS37)。第1の携帯端末3は、サーバ4から取得した新たな鍵使用条件を不揮発性メモリ24に上書きすることにより、鍵使用条件を更新する(ステップS38)。
 上記したように、鍵管理システム1によると、鍵管理装置2と、鍵管理プログラムが格納された第1の携帯端末3とを備える。鍵管理装置2は、鍵6をロック状態で収容する鍵収容部12を備える。第1の携帯端末3は、予め取得した鍵使用条件に基づいて鍵管理装置2のロック状態を解除するか否か判定する。第1の携帯端末3は、鍵管理装置2のロック状態を解除すると判定した場合、鍵管理装置2のロック状態を解除する。これにより、鍵管理システム1は、キーシリンダなどに対応した従来の鍵6の使用に条件を設定することができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
 また、例えば、第1の携帯端末3は、現在時刻が予め設定されたロック解除時刻であるか否かを判定する。また、第1の携帯端末3は、予め設定された鍵管理装置2と接続されているか否かを鍵管理装置IDに基づいて判定する。また、第1の携帯端末3は、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かを判定する。第1の携帯端末3は、第1の携帯端末3は、現在時刻が予め設定されたロック解除時刻であるか否か、予め設定された鍵管理装置2と接続されているか否か、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かの判定結果に基づいて、鍵管理装置2のロック状態を解除するか否か判定する。これにより、鍵管理システム1は、時刻、及び第1の携帯端末3と鍵管理装置2との組合せ、及び本人認証の結果などを条件としてキーシリンダなどに対応した従来の鍵6の使用に条件を設定することができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
 また、鍵管理装置2は、鍵6が鍵収容部12の鍵穴から引き抜かれたことを鍵検知部16により検知し、検知結果を第1の携帯端末3に対して送信する。第1の携帯端末3は、鍵6の引き抜きの検知結果を鍵管理装置2から受信した場合、時刻、位置情報、及び鍵管理装置IDなどを処理結果として記録することにより、鍵6の使用の履歴を残すことができる。またさらに、第1の携帯端末3は、鍵6の引き抜きの検知結果を鍵管理装置2から受信した場合に、ネットワークNを介して処理結果をサーバ4に送信することにより、鍵6の使用の履歴をサーバ4に残すことができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
 また、第1の携帯端末3は、第2の携帯端末5から出力された情報に応じて、鍵使用条件を更新する。これにより、鍵管理システム1は、鍵使用条件を変更することができる為、利便性を向上させることができる。
 なお、上記の実施形態では、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定すると説明したが、この構成に限定されない。第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、のいずれかに基づいて鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。
 また、上記の実施形態では、サーバ4は、鍵使用条件を第1の携帯端末3に送信する場合に、管理テーブル35から抽出した鍵管理装置IDに対応した鍵管理装置2と通信路が確立している第1の携帯端末3に対して鍵使用条件を送信すると説明したが、この構成に限定されない。管理テーブル35には、第1の携帯端末3のメールアドレス、電話番号、または何らかの識別情報などの第1の携帯端末3を特定するための情報が対応付けられていてもよい。この場合、サーバ4は、管理テーブル35から抽出した鍵管理装置IDに対応付けられている第1の携帯端末3を特定するための情報に基づいて第1の携帯端末3を特定し、特定した第1の携帯端末3に対して鍵使用条件を送信する構成であってもよい。
 また、上記の実施形態では、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定すると説明したが、この構成に限定されない。第1の携帯端末3は、予め設定された場所で鍵6が使用されようとしているか否かに基づく判定をさらに行う構成であってもよい。
 この場合、鍵使用条件には、位置情報が追加される。第1の携帯端末3は、GPSユニット28により自身の位置情報を取得し、取得した位置情報と、鍵使用条件が示す位置情報との差が予め設定された値未満であるか否か判定する。第1の携帯端末3は、鍵使用条件が示す位置情報との差が予め設定された値未満であるか否かの判定と、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、のいずれか、または複数の論理積に基づいて鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。このような構成によると、鍵管理システム1は、鍵6が鍵使用条件で設定された場所以外で鍵管理装置2から引き抜かれることを防止することができる。これにより、合鍵の作成を防止することができ、セキュリティ性を向上させることができる。
 また、上記した実施形態では、サーバ4が管理テーブル35を備える構成であると説明したがこの構成に限定されない。第1の携帯端末3が管理テーブル35を備える構成であってもよい。この場合、第1の携帯端末3は、第2の携帯端末5から出力された情報に基づいて、管理テーブル35の更新、及び鍵使用条件の設定などを行う。このような構成によると、サーバ4を介する必要がなくなる為、システムの簡易化を図ることができる。
 また、第2の携帯端末5が管理テーブル35を備える構成であってもよい。この場合、第2の携帯端末5は、操作、または他の電子機器から入力された情報に基づいて、管理テーブル35の更新、及び第1の携帯端末3に対する鍵使用条件の設定などを行う。このような構成によっても、サーバ4を介する必要がなくなる為、システムの簡易化を図ることができる。
 また、鍵管理装置2は、ロック機構15がアンロック状態ではない状態で鍵6が引き抜かれたことが鍵検知部16により検知された場合に、異常を示す通知を第1の携帯端末3に対して送信する。第1の携帯端末3は、異常を示す通知を受け取った場合、その旨をサーバ4に通知する。サーバ4は、第2の携帯端末5に対して異常を示す通知を送信する。また、第1の携帯端末3は、第2の携帯端末5に対して直接異常を示す通知を送信してもよい。このような構成によると、鍵6がロックされた状態で強引に引き抜かれたことを検知し、アラートを出力することができる。この結果、セキュリティ性を向上させることができる。
 また、鍵管理装置2は、鍵検知部16によって鍵穴に鍵6が挿入されたことが検知された場合、鍵6が挿入されたことを示す通知(挿入通知)を第1の携帯端末3に通知する構成であってもよい。この場合、第1の携帯端末3は、引き抜き通知を受信してから予め設定された時間内に挿入通知を受信しない場合に異常を示す通知をサーバ4に通知する。サーバ4は、第2の携帯端末5に対して異常を示す通知を送信する。また、第1の携帯端末3は、第2の携帯端末5に対して直接異常を示す通知を送信してもよい。このような構成によると、鍵6が鍵管理装置2に戻されないことを検知し、アラートを出力することができる。また、鍵管理装置2のロック機構がアンロック状態になったままで第1の携帯端末3と通信不可能な領域に持ち去られることを検知し、アラートを出力することができる。この結果、セキュリティ性を向上させることができる。
 また、第1の携帯端末3は、鍵管理装置2が有するSIMの情報を用いて第1の携帯端末3がサーバ4及び第2の携帯端末5と通信を行う構成であってもよい。このような構成によると、サーバ4から鍵使用条件を第1の携帯端末3に送信する場合に鍵管理装置2のSIMの情報に基づいて鍵使用条件を送信する第1の携帯端末3を特定することができる。
 また、上記した実施形態では、第1の携帯端末3は、第1の認証情報と第2の認証情報とを照合して本人認証結果を取得し、取得した本人認証結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であると説明したが、この構成に限定されない。第1の携帯端末3は、予め行われた本人認証の結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であってもよい。予め行われる本人認証とは、例えば第1の携帯端末3の操作のロックを解除する為の本人認証である。また、第1の携帯端末3は、第1の携帯端末3のユーザが正規のユーザであると判定した場合に鍵管理プログラムの起動を許可し、第1の携帯端末3のユーザが正規のユーザではないと判定した場合に鍵管理プログラムの起動を禁止する構成であってもよい。またさらに、第1の携帯端末3は、鍵管理プログラムの起動時の本人認証の結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であってもよい。
 なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
 本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。

Claims (9)

  1.  コンピュータにより実行される鍵管理プログラムであって、
     前記コンピュータを、
     引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する通信部と、
     現在時刻を取得する時刻取得部と、
     ロック解除時刻と識別情報とを含む鍵使用条件を取得する鍵使用条件取得部と、
     前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信するロック解除処理部と、
     として動作させる鍵管理プログラム。
  2.  さらに、前記コンピュータを、前記ロック解除処理部により前記鍵管理装置にロック解除信号を送信し、且つ前記鍵管理装置から前記鍵が引き抜かれたことを示す引き抜き通知を受信した場合、現在時刻を鍵使用時刻とした履歴情報をメモリに記録する履歴記録部として動作させる請求項1に記載の鍵管理プログラム。
  3.  さらに、前記コンピュータを、前記鍵管理装置から前記引き抜き通知を受信した場合、前記鍵管理装置の位置情報を取得する位置情報取得部として動作させ、
     前記履歴記録部は、前記位置情報を含む前記履歴情報をメモリに記録する請求項2に記載の鍵管理プログラム。
  4.  前記鍵使用条件は、前記鍵を使用可能な場所をさらに含み、
     前記ロック解除処理部は、前記鍵使用条件に含まれる前記使用可能な場所と前記位置情報との差が予め設定された値以上である場合に前記鍵管理装置のロック状態の解除を制限し、予め設定された値未満である場合に前記鍵管理装置のロック状態の解除を許可する請求項3に記載の鍵管理プログラム。
  5.  前記鍵使用条件は、本人認証の要否をさらに含み、
     前記ロック解除処理部は、前記鍵使用条件において本人認証が要である場合、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであるか否かを判定する本人認証を行い、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであると判定した場合、前記鍵管理装置のロック状態の解除を許可する請求項3に記載の鍵管理プログラム。
  6.  さらに、前記コンピュータを、前記履歴情報を外部機器に通知する通知部として動作させる請求項2乃至5のいずれか1項に記載の鍵管理プログラム。
  7.  前記通知部は、前記引き抜き通知が受信してから予め設定された時間内に前記鍵管理装置から前記鍵が挿入されたことを示す挿入通知が受信されない場合に異常を示す通知を外部機器に通知する請求項6に記載の鍵管理プログラム。
  8.  引き抜きを制限したロック状態で鍵を収容する鍵収容部と、
     外部機器と通信を確立する通信部と、
     前記外部機器からロック解除信号を受信した場合に前記ロック状態を解除する制御部と、
     前記鍵収容部から前記鍵が引き抜かれたことを検知する鍵検知部と、
     前記鍵が引き抜かれたことを前記外部機器に通知する通知部と、
     を具備する鍵管理装置。
  9.  前記通知部は、前記ロック解除信号を受信していない状態で前記鍵が前記鍵収容部から引き抜かれたことが前記鍵検知部により検知された場合、異常を示す通知を前記外部機器に送信する請求項8に記載の鍵管理装置。
PCT/JP2016/085581 2015-12-03 2016-11-30 鍵管理プログラム、及び鍵管理装置 WO2017094782A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
RU2018124001A RU2018124001A (ru) 2015-12-03 2016-11-30 Программа управления ключом и устройство управления ключом
KR1020187015685A KR20180081092A (ko) 2015-12-03 2016-11-30 키 관리 프로그램을 기록한 컴퓨터 판독가능한 비휘발성 기록 매체, 키 관리 장치, 및 키 관리 시스템
EP16870719.8A EP3385477A4 (en) 2015-12-03 2016-11-30 PROGRAM AND DEVICE FOR KEY MANAGEMENT
CN201680070209.2A CN108431350A (zh) 2015-12-03 2016-11-30 钥匙管理程序以及钥匙管理装置
US15/995,941 US20180283046A1 (en) 2015-12-03 2018-06-01 Key management program and key management device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2015-236751 2015-12-03
JP2015236751 2015-12-03
JP2016-144260 2016-07-22
JP2016144260A JP2017106296A (ja) 2015-12-03 2016-07-22 鍵管理プログラム、及び鍵管理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/995,941 Continuation US20180283046A1 (en) 2015-12-03 2018-06-01 Key management program and key management device

Publications (1)

Publication Number Publication Date
WO2017094782A1 true WO2017094782A1 (ja) 2017-06-08

Family

ID=58797346

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/085581 WO2017094782A1 (ja) 2015-12-03 2016-11-30 鍵管理プログラム、及び鍵管理装置

Country Status (1)

Country Link
WO (1) WO2017094782A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022090021A (ja) * 2017-12-18 2022-06-16 ローレルバンクマシン株式会社 予約管理システム、予約管理方法およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190451A (ja) * 2002-12-13 2004-07-08 Token Corp 電子錠
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ
JP2007120103A (ja) * 2005-10-27 2007-05-17 Toko Electric Corp キーホルダ、セキュリティ・キーボックスおよびキー管理システム
US20090153291A1 (en) * 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
JP2014240587A (ja) * 2013-06-12 2014-12-25 株式会社アーバンレック キー提供システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190451A (ja) * 2002-12-13 2004-07-08 Token Corp 電子錠
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ
JP2007120103A (ja) * 2005-10-27 2007-05-17 Toko Electric Corp キーホルダ、セキュリティ・キーボックスおよびキー管理システム
US20090153291A1 (en) * 2007-11-12 2009-06-18 Ge Security, Inc. Method and apparatus for communicating access to a lockbox
JP2014240587A (ja) * 2013-06-12 2014-12-25 株式会社アーバンレック キー提供システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3385477A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022090021A (ja) * 2017-12-18 2022-06-16 ローレルバンクマシン株式会社 予約管理システム、予約管理方法およびプログラム
JP7389439B2 (ja) 2017-12-18 2023-11-30 ローレルバンクマシン株式会社 予約管理システム、予約管理方法およびプログラム

Similar Documents

Publication Publication Date Title
CN109790727B (zh) 挂锁装置、包括挂锁装置的系统及其操作方法
JP2017106296A (ja) 鍵管理プログラム、及び鍵管理装置
US10565809B2 (en) Method, system and device for securing and managing access to a lock and providing surveillance
JP5172847B2 (ja) 電子機器
US20060085847A1 (en) Locking system and locking method
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
KR101717992B1 (ko) 공용 도어락 제어 시스템 및 방법
JP2019144695A (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP4274283B1 (ja) 生体認証手段を備えたid信号発信装置
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
WO2017094782A1 (ja) 鍵管理プログラム、及び鍵管理装置
CN111797376A (zh) 自动更新数据保存的自动废止期限的车辆生物识别系统
US9058476B2 (en) Method and image forming apparatus to authenticate user by using smart card
JP2008250821A (ja) 認証システム、認証装置、認証方法及び認証プログラム
KR102442149B1 (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법
JP2008144531A (ja) 電子錠制御システム
EP3017433B1 (en) Secure mode for electronic access control readers
JP2007217903A (ja) キーと解錠装置と鍵装置とキー用プログラムと解錠装置用プログラム
JP2021195748A (ja) 情報処理装置及びシステム
JP2007197924A (ja) カードロックシステム
KR100515166B1 (ko) 비상도어개폐기능을 가진 지문인식 도어개폐 시스템
JP6660769B2 (ja) 解錠装置、解錠システム、解錠装置の制御方法、制御プログラム、および記録媒体
JP2009281035A (ja) 入退室制御装置およびそれを用いた入退室管理システム
JP2022024858A (ja) 情報処理方法、及び、情報処理システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16870719

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20187015685

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016870719

Country of ref document: EP

Ref document number: 2018124001

Country of ref document: RU