WO2017142098A1 - 鍵ユニット、鍵管理システム、鍵管理方法 - Google Patents

鍵ユニット、鍵管理システム、鍵管理方法 Download PDF

Info

Publication number
WO2017142098A1
WO2017142098A1 PCT/JP2017/006237 JP2017006237W WO2017142098A1 WO 2017142098 A1 WO2017142098 A1 WO 2017142098A1 JP 2017006237 W JP2017006237 W JP 2017006237W WO 2017142098 A1 WO2017142098 A1 WO 2017142098A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
unit
information
authentication
key management
Prior art date
Application number
PCT/JP2017/006237
Other languages
English (en)
French (fr)
Inventor
恵里 牧田
和律 青木
Original Assignee
株式会社tsumug
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社tsumug filed Critical 株式会社tsumug
Priority to JP2018500245A priority Critical patent/JP6467552B2/ja
Publication of WO2017142098A1 publication Critical patent/WO2017142098A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B41/00Locks with visible indication as to whether the lock is locked or unlocked
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit

Definitions

  • the present invention relates to a key unit, a key management system, and a key management method, and more particularly to a key management technique for locking and unlocking using a key unit that is the electric lock.
  • an electric lock is generally known as a mechanism for electrically unlocking a key provided on a door.
  • the door lock frame is installed on the upper surface of the door so that the open / close signal input means is located outside the door and the door lock body is located inside the door.
  • a technique for easily installing a door lock without forming a hole is known (see, for example, Patent Document 1).
  • Patent Document 2 An electronic lock system that can be used in combination with an electronic lock and a cylinder lock that is a physical key is also known (see, for example, Patent Document 2).
  • the borrower in the case of a rental property, in general, in borrowing a room, the borrower can use the room by lending the physical key corresponding to the room to the borrower.
  • the physical key an IC card that can be used as an electric lock key may be used in addition to a metal physical key. If there are no users, such a rental property is kept locked so that others cannot use it without permission. Therefore, if you want to preview before renting a rental property, you will need to contact the renter and borrow a physical key or have the renter open the key, which will be troublesome. Another problem is that when the physical key is lost, the door cannot be opened and the renter must be contacted.
  • the present invention has been made in view of the above problems, and an object thereof is to provide an electric lock that is highly convenient for a user, and a key unit, a key management system, and a key management method using the electric lock. .
  • a key unit is a key unit installed on the outside of a door, and is provided with a housing and a wireless device that is provided in the housing and performs near field communication. And a motor provided in the housing and installed in place of the cylinder lock, which locks and unlocks the dead bolt provided on the door, and rotates the thumb turn provided on the inner side of the door, And a control unit that is provided in the housing and that drives the motor to lock and unlock the dead bolt when the wireless unit receives correct key data from the user terminal.
  • a key management system is a key management system including a key unit and a key management server, and the key management server specifies at least the key unit.
  • a database that holds key management information in which identification information is associated with location information that specifies a location where the key unit is installed, a reception unit that receives a request for use of a specific location from a user terminal, a request
  • the specifying unit for specifying the key information corresponding to the specific location, the setting unit for setting the key information used in the key unit specified by the specifying unit, the key information set by the setting unit as the user terminal and
  • a transmission unit that transmits to a key unit installed in a specific location, and the key unit stores a reception unit that receives key information transmitted from the key management server and the received key information.
  • a storage unit that performs authentication using a wireless unit that receives key data from a user terminal by short-range wireless communication, key data received by the wireless unit, and key information stored in the storage unit And a control unit that locks and unlocks the electric lock provided on the door when the authentication unit determines that the authentication is successful.
  • a key management method includes a key unit, identification information that identifies at least the key unit, and location information that identifies a location where the key unit is installed.
  • a key management method in a key management system comprising a key management server having a database that holds key management information associated with the key management server, wherein the key management server accepts a request to use a specific location from a user terminal A step for specifying key information corresponding to a specific location when the management server accepts the request; and a setting step for setting key information used by the management server for the key unit specified in the specific step;
  • the management server transmits the key information set in the setting step to the user terminal and the key unit installed in a specific place.
  • the key unit is further provided in the housing, and the storage unit that stores key information for unlocking the deadbolt and the wireless unit receive key data from the user terminal.
  • An authentication unit that performs authentication using the key information stored in the storage unit, and the control unit may lock and unlock the deadbolt when the authentication unit succeeds in authentication.
  • the key unit further includes a communication unit that is provided in the housing and performs communication with a server that manages key information, and the communication unit locks and unlocks the dead bolt from the server.
  • the key information may be received, and the storage unit may store the key information received from the server.
  • the key unit further includes a generation unit that generates authentication information including date and time information when the authentication unit performs authentication and success / failure information indicating success / failure of the authentication,
  • the communication unit may transmit the authentication information to the server.
  • the key unit further includes a communication unit that performs communication with a server that performs authentication of key data, and the communication unit receives the key data from the user terminal when the wireless unit receives the key data.
  • the key data is transmitted to the server, and the authentication information indicating the success or failure of authentication of the transmitted key data transmitted from the server is received.
  • the control unit It may be executed.
  • the key unit is a key case containing the dead bolt, which locks and unlocks the dead bolt by rotating a cam provided at a position where the cylinder lock is provided.
  • a cam provided at a position where the cylinder lock is provided.
  • a locking washer may be inserted between the head of the bolt and the end of the cam hole.
  • a popwell nut is inserted and fixed in the cam hole, and the motor rotates the popwell nut to rotate the cam and dead bolt. It is good also as locking and unlocking.
  • the key management information further associates, for each key unit, date and time information of authentication executed by the key unit and information on success or failure of authentication
  • the control unit includes: When the authentication is performed, authentication information including the date and time information on the authentication and the information on the success or failure of the authentication is generated.
  • the key unit further includes an authentication information transmitting unit that transmits the authentication information to the key management server.
  • the management server may further include an authentication information receiving unit that receives the authentication information and an update unit that updates the received authentication information to key management information.
  • a plurality of key management servers are installed, the plurality of key management servers share key management information with each other, and the key management server further updates the key management information held by itself.
  • the key management server further updates the key management information held by itself.
  • the key unit is further provided in the housing and in the housing, and is installed instead of the cylinder lock, and locks and unlocks the dead bolt provided in the door, And a motor that rotates a thumb turn provided on the inner side of the door, and the control unit may perform locking and unlocking of the dead bolt by rotating the motor.
  • a second storage unit that stores the same key information as the key information stored in the key unit provided at the location, a second wireless unit that receives key data from the user terminal by short-range wireless communication, and a second wireless unit Provided in another door when the second authentication unit determines that the authentication is successful, and performs authentication using the key data received by the key and the key information stored in the second storage unit. It is good also as providing the 2nd control part which locks / unlocks the obtained electric lock.
  • the key unit according to one aspect of the present invention can lock and unlock the electric lock based on the key information received from the user terminal.
  • the key management system according to one aspect of the present invention uses the user terminal to lock and unlock the electric lock, it is not necessary to prepare a physical key in advance on the key management system side.
  • FIG. 1 It is a block diagram which shows the system configuration
  • FIG. 1 is a perspective view showing the structure of the key unit according to the present embodiment.
  • the key unit 100 includes a control unit 114, a power supply unit 111, a communication unit 112, a drive unit 113, and a storage unit 115 therein. Detailed functions of each part will be described later.
  • control unit 114 is connected to a power supply unit 111, a communication unit 112, a drive unit 113, and a storage unit 115.
  • the power supply unit 111 is connected to the control unit 114, the communication unit 112, the drive unit 113, and the storage unit 115.
  • the communication unit 112 is connected to the control unit 114 and the power supply unit 111.
  • the drive unit 113 is connected to the control unit 114 and the power supply unit 111.
  • the drive unit 113 is a so-called motor and includes a rotation shaft 119.
  • the rotation shaft 119 rotates in the direction indicated by the arrow in the figure in accordance with an instruction from the control unit 114.
  • the rotation shaft 119 is connected so as to pass through a hole 116 a provided in the gear 116.
  • the outer diameter of the rotation shaft 119 and the inner diameter of the hole 116a are configured to substantially coincide with each other.
  • the rotation of the rotation shaft 119 due to friction causes the gear 116 to rotate together.
  • the gear 116 is provided with at least two convex shafts 116 b and 116 c and is inserted into a cam hole 118 a of a cam 118 provided inside the key case 15.
  • the key case 15 has the same structure as a general key, and the dead bolt 16a protrudes or is accommodated in the key case 15 when the cam 118 rotates.
  • the convex shaft 116b and the convex shaft 116c of the gear 116 are inserted into the cam hole 118a, and when the gear 116 rotates, the convex shafts 116b and 116c come into contact with the protruding portion 118b of the cam and rotate the cam 118.
  • the convex shafts 116b and 116c have a length up to the vicinity of the center of the cam 118, and do not reach the cam on the thumb turn side.
  • the thumb turn 20 is provided with a convex shaft 117 having wings 117 a, and the convex shaft 117 is inserted into the cam hole 118 a of the cam 118 from the side opposite to the gear 116.
  • the convex shaft 117 is configured to rotate in accordance with the rotation of the thumb turn 20.
  • the wing 117a comes into contact with the protruding portion 118b of the cam 118 and rotates the cam 118.
  • the convex shaft 117 of the thumb turn 20 also has a length near the center of the cam 118 and does not reach the cam on the key unit side.
  • the shape of the cam 118 shown in FIG. 1 is not limited to the illustrated shape, and may be other shapes. As long as the cam 118 is configured to be able to rotate in contact with the convex shafts 116b and 116c provided in the drive unit 113, a cam having another shape may be used.
  • Rotation of the rotation shaft 119 or the thumb turn 20 causes a mechanism provided inside the key case 15 to operate, and the dead bolt 16a protrudes from the key case 15 or the protruding portion returns to the original position.
  • the dead bolt 16a protrudes from the key case 15 and is locked by being fitted to a receiving seat 16b provided on the wall where the door is installed. When the dead bolt 16a is stored in the key case 15, the unlocking is performed.
  • the door is provided with a handle 10a for the user to open and close the door on the outside as viewed from the room. Further, a handle 10b for the user to open and close the door is provided on the inner side of the room corresponding to the handle 10a.
  • the handle 10a includes an attachment column 11 and a square core 12, and the square core 12 is fitted into the square core hole 14, the attachment column 11 is fitted into the attachment column hole 13, and the handle 10a is installed on the door.
  • the square core 12 rotates, and the latch bolt 17a protrudes from the key case 15 or is accommodated in accordance with the rotation. Thereby, the user can open and close the door. With the latch bolt 17a protruding, it can be fitted with the seat 17b to maintain the door closed.
  • the key unit 100 includes a sensor for detecting the rotation state (rotation angle) of the gear 116a and a detection function for detecting the rotation state (rotation angle) of the thumb turn 20. It has been.
  • the drive unit 113 is provided with a sensor for detecting the rotation angle of the gear 116a.
  • the gear 116a is also provided with a sensor for detecting the rotation angle of the thumb turn 20. Due to the presence of the sensor, the key unit 100 can detect whether the key is in an unlocked state or in a locked state, and the user uses the information where the key unit 100 is installed. Can be notified to other terminals.
  • the sensing can be realized as follows as an example.
  • a photo sensor is provided in the drive unit 113 so as to face the gear 116 a, and an initial state detected by the photo sensor is stored in the storage unit 115. Then, the rotation state of the gear 116 is detected according to whether or not a state similar to the above state is detected.
  • the gear 116 is also provided with a photo sensor on the surface facing the cam 118, and the rotation state of the thumb turn 20 is detected depending on whether or not the photo sensor detects the protruding portion 118b of the cam 118. To do. Then, from the rotation state of the gear 116 and the rotation state of the thumb turn 20 and the key state (locked state or unlocked state) in each initial state, the key is currently unlocked or locked.
  • the sensing method described here is merely an example.
  • a small camera is provided in the key unit 100, and the unlocked state and the locked state of the key are detected by analyzing the captured image. Or whether the dead bolt 16a and the receiving seat 16b are provided with a contact sensor or distance sensor so that the dead bolt 16a and the receiving seat 16b are substantially in contact with each other or whether they are in a locked state or not. It is good also as detecting whether it is in an unlocked state.
  • the key unit 100 in the present embodiment has a structure in which a drive unit 113 is provided at a position where a cylinder lock is conventionally provided, and a mechanism for opening and closing the electric lock is provided on the outside of the door.
  • FIG. 2 is a system diagram showing a system configuration of the key management system, and includes a key management server 200 and a plurality of key units 100a to 100e provided at the doors of each room such as an apartment house.
  • a key management server 200 and a plurality of key units 100a to 100e provided at the doors of each room such as an apartment house.
  • a plurality of key management servers 200 may exist on the key management system, and a key unit is also installed for each room.
  • the key management system may be configured as a client server type in which the key management server 200 collectively manages the key units 100 (100a to 100e), or a plurality of management servers 200 and the P2P type in which the key units 100 communicate on an equal basis. You may comprise.
  • the key management server 200 includes a communication unit 210, a control unit 220, and a storage unit 230.
  • the key management server 200 is realized by a computer having a so-called server function, and includes a memory (RAM, ROM).
  • the communication unit 210 is connected to the network 250 and has a function of executing communication with each key unit.
  • the communication unit 210 may execute communication according to any communication standard as long as it can communicate with each key unit via the network 250, regardless of whether it is wired or wireless.
  • the control unit 220 has a function of controlling each unit of the key management server 200.
  • the control unit 220 identifies the location based on information identifying the location where the key unit included in the key request is installed. Then, key information of the corresponding key unit is set in the key management table 300 and registered in the key management table 300. Then, the control unit 220 transmits the set key information to the user terminal that has made the key request via the communication unit 210. If a registered device has already been registered at the corresponding location, if the registered device matches the ID of the user terminal that made the key request, the corresponding key information is stored in the user terminal.
  • the control unit 220 that has set the key information transmits the key information set to the corresponding key unit via the communication unit 210.
  • the control unit 220 When receiving the authentication information from the communication unit 210, the control unit 220 registers authentication date / time information corresponding to the key unit that transmitted the authentication information and information related to the authentication success / failure in the key management table 300, and is stored in the storage unit 230.
  • the key management table 300 is updated.
  • control unit 220 has a function of generating an instruction to delete key information and transmitting the key information to the key unit so that the previous key cannot be used as necessary.
  • the storage unit 230 has a function of storing programs and various data necessary for the operation of the key management server, and is realized by a RAM, a ROM, or the like.
  • the storage unit 230 stores a key management table 300 for managing each key unit.
  • the key management server 200 operates by receiving power from an AC power source.
  • the key unit 100a which is one of the key units, includes a power supply unit 111, a communication unit 112, a drive unit 113, a control unit 114, and a storage unit 115.
  • the key units are denoted by reference numerals 100a to 100e in order to distinguish the key units.
  • “key unit 100” will be described. ". This is because each key unit has the same configuration.
  • the power supply unit 111 is a battery having a function of supplying power to each unit of the key unit 100.
  • the battery is realized by, for example, a lithium ion battery.
  • the power supply unit 111 may be configured to be detachable, and may be configured to be replaceable when power supplied is reduced.
  • the communication unit 112 has a function of performing communication with the key management server 200 via the network 250. As long as the communication unit 112 can communicate with the key management server 200 via the network 250, the communication unit 112 may execute communication according to any communication standard, regardless of whether it is wired or wireless.
  • the communication unit 112 also has a function of performing communication with the user terminal by short-range wireless communication. For the short-range wireless communication, for example, a bluetooth (registered trademark) standard or a bluetooth low energy standard with low power consumption may be used.
  • the communication unit 112 transmits the key information received from the key management server 200 to the control unit 114. In addition, the communication unit 112 transmits key information received from the user terminal to the control unit 114.
  • the communication unit 112 transmits the authentication information transmitted from the control unit 114 to the key management server 200 via the network 250.
  • Other communication standards that can be used by the communication unit 112 include, for example, a Wifi standard, communication using a SIM card, and the like.
  • the SIM card When the SIM card is used, for example, there is an advantage that communication can be executed without laying an Internet line in the key management system.
  • the SIM card since the 2.4 GHz band used in various standards such as the bluetooth standard is not used, there is an advantage that it is difficult to generate communication crosstalk.
  • the driving unit 113 has a function of rotating in accordance with an instruction from the control unit 114.
  • the drive unit 113 is a so-called motor.
  • the key provided on the door is locked and unlocked according to the rotation direction of the driving unit 113.
  • the control unit 114 has a function of controlling each unit of the key unit 100.
  • the control unit 114 is a processor (microcomputer) that operates according to an operation program stored in the storage unit 115.
  • the control unit 114 receives the key information transmitted from the key management server 200 from the communication unit 112 from the communication unit 112, the control unit 114 stores the key information in the storage unit 115.
  • the control unit 114 reads the key information stored from the storage unit 115 and performs authentication.
  • the control unit 114 rotates the drive unit 113 to execute the lock / unlock of the key.
  • the control unit 114 transmits information indicating an authentication failure to the user terminal. And the control part 114 produces
  • the storage unit 115 has a function of storing programs and various data necessary for the operation of the key unit 100, and is realized by a RAM, a ROM, or the like.
  • the storage unit 115 stores key information used for authentication of locking / unlocking.
  • the user terminal is realized by a mobile communication terminal such as a mobile phone or a smartphone held by a user having a communication function.
  • the user terminal accesses a site related to room renting, and transmits a key request to the key management server 200 when previewing a room to be rented according to user input.
  • the key request includes a device ID, which is identification information that can uniquely identify the user terminal, and information (for example, an address, a name of a rented place, and the like) that can specify a place to be rented.
  • key information is received from the key management server 200 in response to the key request, it is stored.
  • FIG. 3 is a data conceptual diagram showing a data configuration example of the key management table 300.
  • the key management table 300 is information in which a key unit ID 301, key information 302, a registered device ID 303, an authentication date / time 304, an authentication success / failure 305, and an installation location 306 are associated with each other.
  • the key unit ID 301 is identification information set to distinguish each key unit provided in each room on the system.
  • the key information 302 is key information set by the control unit 220 for the key unit, and is information stored in the user terminal and the key unit. The key information is used for authentication in the key unit.
  • the registered device ID 303 is device identification information that can uniquely identify the user terminal of the user who uses the room in which the key unit is attached.
  • the authentication date and time 304 is information indicating the date and time when authentication was executed in the key unit.
  • the authentication success / failure 305 is information indicating the success / failure of the authentication executed at the corresponding date and time in the key unit.
  • the installation location 306 is information indicating a location where the key unit is attached, and indicates an address.
  • the key unit with the key unit ID 301 of “100b” is associated with “Kl38s * w” as key information, and the user terminal of the user who uses the room in which the key unit is attached
  • the ID of the device is “FX23-R2900”.
  • the authentication in the key unit “100b” is performed at “13:41 on January 23, 2016”, and it is understood that the authentication is “successful”.
  • the key unit “100b” is installed in “A prefecture B city C town 1 chome ⁇ ⁇ heights 201”.
  • each key unit can perform authentication, and can easily perform authentication performed in the past and search for who used it. be able to.
  • FIG. 4 is a sequence diagram showing processing in a preparation stage for a user to use a room in the key management system, and exchanges performed between the user terminal, the key management server 200, and the key unit 100.
  • FIG. 4 is a sequence diagram showing processing in a preparation stage for a user to use a room in the key management system, and exchanges performed between the user terminal, the key management server 200, and the key unit 100.
  • the user terminal transmits a key request for requesting use of the room to the key management server 200 (step S401).
  • the key management server 200 When the key management server 200 receives the key request, the key management server 200 identifies the key unit to be used, and sets key information in the identified key unit (step S402).
  • the key management server 200 stores the device ID of the user terminal included in the key request in the key management table 300 in association with the guard unit ID (step S403).
  • the key management server 200 transmits the set and stored key information to the user terminal that made the key request (step S404).
  • the user terminal stores the key information received from the key management server 200 (step S405).
  • the key management server 200 transmits the set key information to the identified key unit (step S406).
  • the key unit 100 When the key unit 100 receives the key information, it stores it in the storage unit (step S407). As a result, the user terminal is ready to use the room in which the key unit 100 is installed.
  • the key information is transmitted to the key unit 100 (step S501).
  • the key unit 100 transmits a request signal for requesting key information, and the user terminal transmits key information as a response signal in response to the request signal.
  • the key unit 100 When the key unit 100 receives the key information, the key unit 100 performs authentication by comparing with the stored key information (step S502).
  • the key unit 100 locks / unlocks the door key according to the authentication result (step S503).
  • the key unit 100 executes the authentication, the key unit 100 generates authentication information including the date and time information on the authentication and information on the success or failure of the authentication (step S504). Then, the key unit 100 transmits the generated authentication information to the key management server 200 (step S505).
  • the key management server 200 updates the stored key management table 300 when receiving the authentication information.
  • the key management system can execute key locking / unlocking and accumulate authenticated information.
  • FIG. 6 is a flowchart showing the operation of the key unit 100. Any of the key units shown in FIG. 2 operates according to the processing shown in FIG.
  • the communication unit 112 of the key unit 100 receives information.
  • the communication unit 112 transmits the key information from the key management server 200 to the control unit 114.
  • control unit 114 When the control unit 114 receives the key information from the key management server 200 via the communication unit 112, the control unit 114 stores the received key information in the storage unit 115 (step S602), and ends the process.
  • the communication unit 112 receives information from the received user terminal.
  • the key information is transmitted to the control unit 114.
  • control unit 114 reads the key information stored in the storage unit 115 (step S604). Then, the control unit 114 determines whether or not the transmitted key information from the user terminal matches the key information read from the storage unit 115 (step S605).
  • Step S605 When the key information from the user terminal matches the key information read from the storage unit 115 (YES in step S605), the control unit 114 rotates the drive unit 113 to execute the lock / unlock of the door key. (Step S606). That is, the control unit 114 opens the key when the key is closed, and closes the key when the key is open.
  • step S605 when the key information from the user terminal and the key information read from the storage unit 115 do not match (NO in step S605), the key unit 100 displays information indicating that the key is incorrect in the user terminal. Is notified by transmitting to (step S607).
  • control unit 114 generates authentication information including the key unit ID of the own device, date and time information of authentication, information indicating success or failure of authentication, and device ID of the user terminal that has performed authentication. And the control part 114 transmits to the key management server 200 via the communication part 112 (step S608), and complete
  • the communication unit 112 transmits the deletion instruction to the control unit 114.
  • the control unit 114 deletes the key information stored in the storage unit 115 and controls the drive unit 113 to lock the door key (step S610), and the process is terminated.
  • the communication unit 210 of the key management system 200 receives information.
  • the communication unit 210 transmits the key request to the control unit 220.
  • the key request includes information on a location desired to be used from the user terminal.
  • the control unit 220 identifies the location information included in the transmitted key request, and identifies the corresponding key unit by referring to the installation location 306 of the key management table 300 using the identified location information (step S702). ).
  • the control unit 220 refers to the registered device ID 302 of the key management table 300 for the identified key unit, and refers to whether or not there is a device using the requested location (step S703). If there is a registered device (YES in step S703), that is, if data is registered in the corresponding registered device ID column in the key management table 300 (YES in step S703), the control unit 220 issues a key request. The user terminal is notified that the requested location cannot be used (step S704), and the process ends.
  • step S704 If there is no registered device (NO in step S704), that is, if no data is registered in the corresponding registered device ID column in the key management table 300, the control unit 220 uses the key information used in the key unit. Is registered in the key management table 300 (step S705).
  • the control unit 220 transmits the set key information to the user terminal that has made the key request and the key unit corresponding to the key request via the communication unit 210 (step S706), and ends the process.
  • the communication unit 210 transmits the authentication information to the control unit 220.
  • the authentication information includes the key unit ID that has been authenticated, the date and time information that has been authenticated, the authentication success / failure information, and the device ID of the user terminal that has been authenticated.
  • the control unit 220 extracts each piece of information from the transmitted authentication information, and newly adds and registers it in the target location of the key management table 300 (step S708). That is, the corresponding part of the key management table 300 is specified with reference to the key unit ID 301 from the key unit ID included in the authentication information.
  • the control unit 220 notifies the operator's terminal to that effect.
  • the information received by the communication unit 210 is neither a key request from the user terminal (NO in step S701) nor authentication information from the key unit (step S707), and key information including the key unit ID from the operator.
  • the deletion instruction is received (step S709), the control unit 220 generates a key information deletion instruction for the corresponding key unit. Then, the control unit 220 transmits an instruction to delete the generated key information to the corresponding key unit via the communication unit 210 (step S710), and ends the process.
  • a plurality of key management servers 200 are installed in the key management system.
  • Each key management server 200 has the above-described functions and shares the key management table 300 between the key management servers 200. Then, when the information of one of the key management servers 200 is altered and a malicious third party locks / unlocks the key of the door of a specific room with the altered key, the other key management server 200 holds it. The tampering can be detected when authentication information that is locked and unlocked with a key different from the key registered in the key management table 300 is registered.
  • the key management system transmits key electronic data to the user terminal, and the user terminal uses the received key electronic data to communicate with the key unit. , Lock and unlock the door key. Therefore, the key management system does not need to prepare a physical key and can reduce the operation cost. In addition, when renting a room, it was necessary for the lender or real estate company to be present and unlocked when conducting a preview, but if the key management system according to the above embodiment was used, communication would be possible. The key can be prepared simply by doing so, and the convenience of both the lender side and the borrower side in the preview can be greatly improved.
  • a mechanism is provided in which a motor is provided at a position where the cylinder lock has been conventionally provided, and the key can be locked and unlocked while interlocking with the thumb turn. Therefore, when attaching the key unit, it is only necessary to remove and attach the conventional cylinder lock, and it is not necessary to provide a new through hole or the like in the door in order to attach the key unit 100, so that the installation becomes easy.
  • the key information is associated with the key unit provided in one door.
  • the key information may be used as a key for unlocking keys provided on a plurality of doors.
  • Speci fi cally for example, some apartment houses have doors that are locked at the entrance to the building itself, and some rooms can be locked.
  • the key shown in the above embodiment may be used as a room key, while also being used as an entrance key for entering the apartment house building. That is, a communication unit that performs communication with the user terminal, an authentication unit that performs authentication, and a control unit that unlocks the key are provided at the entrance of the building, and the communication unit receives key information from the user terminal, and the authentication unit The key information received may be authenticated, and the door key may be unlocked according to the success or failure of the authentication.
  • the authentication unit provided at the entrance holds the key information of all the key units installed in the building, and is set so that any of the key information set as the key units in the building can be unlocked.
  • the setting may be directly set by an administrator using a hardware key or the like for an authentication unit (authentication device) provided at the entrance, or from the key management server 200 via a communication unit. It may be set.
  • the key management system having such a configuration, two keys are required for the entrance part of the building and the room, but it is not necessary to prepare two physical keys, and it is necessary to manage a plurality of keys. Also disappear. In particular, since it is not necessary to prepare a plurality of physical keys when performing a preview of a rental property, the convenience for the user is greatly improved.
  • the key unit 100 is provided on the door of the room of the building, but this is not limited to the door of the room.
  • the key unit 100 according to the present invention can be used for various purposes in a scene where a key is used, such as a rental warehouse key, a trunk room key, and an automobile key.
  • the authentication of the key information held by the user terminal is performed by the key unit 100, but this is not limited thereto.
  • Authentication of key information may be executed by the key management server 200. That is, when the key unit 100 receives key information from the user terminal, the key unit 100 transmits the device ID of the user terminal and the received key information to the key management center 200. Based on the received key information, the device ID of the user terminal, and the key unit ID of the key unit that transmitted the key information, the key management center 200 receives the received key information from the stored key management table 300. Authenticates whether the key information is a valid key.
  • the key management center 200 transmits authentication result information indicating the authentication result to the key unit that transmitted the key information, and the key unit executes the unlocking / unlocking of the electric lock provided on the door according to the received authentication result information. To do. Even with such a configuration, it is possible to provide a key management system having the same effects as those of the above-described embodiment.
  • the key management table 300 also includes user information regarding the user who uses the key, and information on the date and time when the contract using the key is made. Etc. may also be associated.
  • the key unit 100 includes the power supply unit 111 and is used as a power source for operating each functional unit constituting the key unit.
  • a configuration may be provided that operates by receiving power supply from the power supply.
  • the door key can be unlocked, but a time limit may be further provided. That is, when the key management server 200 transmits key information to the key unit, the key management server 200 may include date and time zone information that can use the key information. The key unit may be configured to perform authentication only on the date and time indicated by the received date and time zone information.
  • the key unit 100 does not require a physical key, but a physical key may be further introduced here to further enhance security.
  • the key unit authenticates the key information received from the user terminal, but this is not the case.
  • the key management server 200 may execute this. That is, when receiving the key information from the user terminal, the key unit transmits the key unit ID of the own device and the key information received from the user terminal to the key management server 200.
  • the key management server 200 verifies whether or not the combination of the accepted key unit ID and key information is registered in the key management table 300. If registered, authentication success is transmitted to the key unit, and if not registered, authentication failure is transmitted to the key unit. Then, the key unit performs locking / unlocking according to the content of the authentication information received from the key management server 200, that is, when receiving authentication success, and does not execute locking / unlocking when receiving authentication failure. .
  • the key unit 100 may be provided with an input key that can be input by the user. Then, the key management server 200 transmits key information to be input to the user terminal. Then, the user looks at the key information received by the user terminal and inputs the key information to the input key provided in the key unit 100, and the short-range wireless communication shown in the above embodiment is performed. It may be replaced with exchange of key information.
  • the key management server 200 may periodically change the key information of the key unit. And after changing, you may transmit to the user terminal which has corresponding registration apparatus ID, and may perform opening and closing using the updated key information. Thereby, the security of a room can be improved.
  • each key unit 100 may be provided with a human body detection sensor that detects whether or not a human body exists near the key unit 100.
  • the power supply unit 111 may supply power only to the human body detection sensor during normal times, and the power supply unit 111 may supply power to each unit of the key unit 100 when the human body detection sensor detects the human body. Thereby, the power saving of the communication part 112 with the largest power consumption in the key unit 100 can be achieved.
  • the key unit 100 may include a display device (so-called monitor) or an audio output device (so-called speaker), and is used for transmitting information to the user. May be.
  • a display device so-called monitor
  • an audio output device so-called speaker
  • notification about the success or failure of authentication may be executed using a display device or a voice output device.
  • the power supply unit 111, the drive unit 113, the control unit 114, and the storage unit 115 are provided in the key unit 100 outside the door, but this is not limited thereto. If an operation similar to the operation described in the above embodiment can be realized, a part or all of each component may be provided on the inner side of the door.
  • the drive unit 113 is provided in the thumb turn 20 on the inner side of the door, and the rotation shaft 119 of the drive unit 113 and the convex shaft 117 are the same axis (an axis that rotates synchronously). ). Then, the cam 118 may be rotated by inserting the convex shaft 117 into the cam hole 118 a in the cam 118.
  • connection line between the control unit 114 and the power supply unit 111 and the drive unit 113 may pass through the cam hole 118a as shown in FIG.
  • a hole for passing a wire may be provided in the key case 15, or the key case 15 may be passed from the outside to the inside of the door.
  • a cap may be put on the opposite side of the convex shaft 117 of the cam hole 118 of the key case 15, although not shown.
  • the other example of the arrangement of the configuration of the key unit 100 shown in FIG. 9 is merely an example, and if the communication unit 112 is provided on the front side of the door among the units configuring the key unit 100, the other About a structure, as long as the function shown in the said embodiment is not disturbed and it is comprised so that communication is mutually feasible, it is good also as providing inside a door. Further, the communication unit 112 may be provided inside the door as long as the communication unit 112 is configured to be sufficiently communicable with a user terminal outside the door.
  • “sufficiently communicable” refers to a state in which short-range wireless communication within a predetermined distance from the key unit 100 can be performed without interruption.
  • each part constituting the key unit 100 can be arranged on either the front side (external side) or the back side (internal side) of the door.
  • the freedom degree at the time of attachment to the door of the key unit 100 can be improved significantly.
  • the key unit 100 is provided on the front side of the door, it may interfere with some arrangement, and the key unit 100 itself has a small or thin casing by arranging each part on the back side of the door. By using, the above obstacles can be eliminated.
  • the shafts 116b and 116c of the gear 116 are inserted into the cam hole 118a, and the drive unit 113, which is a motor, rotates by rotating the rotation shaft 119.
  • the drive unit 113 which is a motor, rotates by rotating the rotation shaft 119.
  • the cam 118 By rotating the cam 118, the dead bolt 16a is locked and unlocked and the thumb turn 20 is rotated, but this is not limited thereto.
  • Other structures may be used as long as the key unit 100 can rotate the cam 118.
  • FIG. 13 is a diagram for explaining the structure, and is a cross-sectional view when the structure is viewed from the fore edge side of the door.
  • the key case 15 itself is a general key case.
  • the cam 118 provided in the key case 15 has the cam hole 118a, and the cam 118 rotates to lock and unlock the dead bolt 16a (protrusion and storage). Is executed.
  • the bolt 1003 is inserted into the cam 118a.
  • the nut 1002 is fitted into the threaded portion of the bolt 1003 from the side opposite to the side where the bolt 1003 is inserted.
  • the cam 118 is sandwiched between the head of the bolt 1003 and the nut 1002.
  • a washer 1001b between the head of the bolt 1003 and the cam 118.
  • a washer 1001 a between the nut 1002 and the cam 118.
  • anti-loosening washers such as a Nord lock washer.
  • the head of the bolt 1003 is provided with a hole for inserting the rotation shaft 119 of the driving unit 113.
  • the hole is a hole provided for the bolt 1003 to rotate in synchronization with the rotation of the rotation shaft 119, such as a square hole or a hexagonal hole. As long as the bolt 1003 rotates in synchronization with the rotation, it may be a hole having another shape.
  • the dotted line in FIG. 13 has shown the external shape of the door and the thumb turn. That is, in the example in FIG. 13, the example in which the drive unit 113 is provided in the thumb turn is shown, but the drive unit 113 may be provided outside the door as in the above embodiment. . In this case, in FIG. 10, the bolts 1003 and nuts 1002 may be arranged at positions opposite to each other with the key case 15 in between.
  • the cam 118 is sandwiched and fixed between the head of the bolt 1003 and the nut 1002, and the drive unit 113 rotates the rotating shaft 119 inserted into the hole provided in the head of the nut 1002.
  • the cam 118 is rotated by rotating the bolt 1003 by moving, but the method of rotating the cam 118 is not limited to this.
  • a pop well nut (sometimes referred to as a pop rivet) is inserted into the cam hole 118a, and a screw (bolt) is inserted into the pop well nut to tighten the screw. Then, the popwell nut can be expanded from the cam 119a and brought into close contact with the cam hole 118a.
  • the cam 118 can be rotated by rotating the screw inserted into the pop well nut by inflating the pop well nut and closely contacting the cam hole 118a. Therefore, the cam 118 can be rotated by rotating the head of the screw inserted into the popwell nut with the rotation shaft 119 of the drive unit 113. Even with such a configuration, the cam 118 can be rotated.
  • the key unit 100 can perform locking and unlocking corresponding to various types and shapes of the key cases, and can easily attach the key unit 100 to the door or key case.
  • the processor of the key management server 200 and the processor of the key unit execute the authentication program and the like, thereby specifying the location that the user is watching.
  • this is realized by a logic circuit (hardware) or a dedicated circuit formed in an integrated circuit (IC (Integrated Circuit) chip, LSI (Large Scale Integration)) in the key management server 200 or the key unit 100. May be.
  • IC Integrated Circuit
  • LSI Large Scale Integration
  • These circuits may be realized by one or a plurality of integrated circuits, and the functions of the plurality of functional units described in the above embodiments may be realized by a single integrated circuit.
  • An LSI may be called a VLSI, a super LSI, an ultra LSI, or the like depending on the degree of integration.
  • the key management server 200 may be composed of a communication circuit 210a, a control circuit 220a, and a storage circuit 230a, each function having the same name as shown in the above embodiment. It is the same as each functional unit having As shown in the figure, the key unit 100 may include a power supply circuit 111a, a communication circuit 112a, a drive circuit 113a, a control circuit 114a, and a memory circuit 115a. It is the same as each functional unit having the same name shown in the embodiment.
  • the authentication program may be recorded on a processor-readable recording medium, and the recording medium may be a “non-temporary tangible medium” such as a tape, a disk, a card, a semiconductor memory, a programmable logic circuit. Etc. can be used.
  • the authentication program may be supplied to the processor via any transmission medium (such as a communication network or a broadcast wave) that can transmit the search program.
  • the present invention can also be realized in the form of a data signal embedded in a carrier wave, in which the authentication program is embodied by electronic transmission.
  • the authentication program can be implemented using, for example, a script language such as ActionScript or JavaScript (registered trademark), an object-oriented programming language such as Objective-C or Java (registered trademark), or a markup language such as HTML5.
  • a script language such as ActionScript or JavaScript (registered trademark)
  • an object-oriented programming language such as Objective-C or Java (registered trademark)
  • a markup language such as HTML5.
  • the key management system according to the present invention can be applied to, for example, a rental business that can operate a key that does not use a physical key.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

鍵ユニットと鍵管理サーバとからなる鍵管理システムであって、鍵管理サーバは、少なくとも、鍵ユニットを特定する識別情報と、当該鍵ユニットを設置している場所を特定する場所情報とを対応付けた鍵管理情報を保持するデータベースと、ユーザ端末から、特定の場所の利用の要求を受け付ける受付部と、要求を受け付けた場合に、特定の場所に対応する鍵情報を特定する特定部と、特定部が特定した鍵ユニットで用いる鍵情報を設定する設定部と、設定部が設定した鍵情報をユーザ端末及び特定の場所に設置されている鍵ユニットに送信する送信部と、を備え、鍵ユニットは、鍵管理サーバから送信された鍵情報を受信する受信部と、受信した鍵情報を記憶する記憶部と、近距離無線通信によりユーザ端末から、鍵データを受信する無線部と、無線部が受信した鍵データと、記憶部に記憶している鍵情報を用いて認証を実行する認証部と、認証部が認証成功と判定した場合に、扉に設けられた電気錠を施解錠する制御部とを備える鍵管理システム。

Description

鍵ユニット、鍵管理システム、鍵管理方法
 本発明は、鍵ユニット、鍵管理システム、鍵管理方法に関し、特に、当該電気錠である鍵ユニットを用いて施解錠する鍵の管理技術に関する。
 従来、扉に設けられた鍵を電気的に開錠する仕組みとして、電気錠が一般的に知られている。この電気錠においては、ドアの室外側に開閉信号の入力手段が位置し、室内がわにドアロック本体が位置するよう、ドアの上部面にドアロックフレームを設置することで、ドアに別途貫通穴を形成することなく、簡単にドアロックを設置する技術が知られている(例えば、特許文献1参照)。
 また、電子錠と、物理鍵であるシリンダー錠と併用可能な電子錠システムも知られている(例えば、特許文献2参照)。
 また、電気錠を用いた扉の鍵の開閉を管理するシステムとして、被管理者が部屋から退出する際に、認証を行って、認証を行った被管理者を特定する特定情報を上位のサーバに送信する技術も知られている(例えば、特許文献3参照)。
特開2007-529657号公報 特開2011-43044号公報 特開2015-138506号公報
 ところで、一般に賃貸物件の場合、部屋の貸し借りにおいては、部屋に対応した物理鍵を貸し主が借主に貸すことで、借主は、部屋を利用することができる。この物理鍵としては、金属製の物理鍵の他、電気錠の鍵として利用可能なICカードを用いることがある。このような賃貸物件は利用者がいない場合には、鍵を閉めた状態にしておき、他者が勝手に利用できないようにしている。そのため、賃貸物件を借りる前に内覧したい場合には、賃貸業者に連絡をとって、物理鍵を借りて、もしくは、賃貸業者に鍵を開けてもらって内覧をすることになるので、手間がかかる。また、その物理鍵を紛失した際には、扉を開けられず、賃貸業者に連絡をとらないといけないという問題もある。
 本発明は、上記問題に鑑みて成されたものであり、ユーザにとって、利便性の高い電気錠並びにこの電気錠を利用した鍵ユニット、鍵管理システム及び鍵管理方法を提供することを目的とする。
 上記課題を解決するために、本発明の一態様に係る鍵ユニットは、扉の外部側に設置される鍵ユニットであって、筐体と、筐体内に設けられ、近距離無線通信を行う無線部と、筐体内に設けられ、シリンダー錠の代わりに設置されるものであって、扉に設けられたデッドボルトを施解錠するとともに、扉の内部側に設けられるサムターンを回動させるモーターと、筐体内に設けられ、無線部がユーザ端末から正しい鍵データを受信した場合に、モーターを駆動してデッドボルトを施解錠する制御部とを備える。
 また、上記課題を解決するために、本発明の一態様に係る鍵管理システムは、鍵ユニットと鍵管理サーバとからなる鍵管理システムであって、鍵管理サーバは、少なくとも、鍵ユニットを特定する識別情報と、当該鍵ユニットを設置している場所を特定する場所情報とを対応付けた鍵管理情報を保持するデータベースと、ユーザ端末から、特定の場所の利用の要求を受け付ける受付部と、要求を受け付けた場合に、特定の場所に対応する鍵情報を特定する特定部と、特定部が特定した鍵ユニットで用いる鍵情報を設定する設定部と、設定部が設定した鍵情報をユーザ端末及び特定の場所に設置されている鍵ユニットに送信する送信部と、を備え、鍵ユニットは、鍵管理サーバから送信された鍵情報を受信する受信部と、受信した鍵情報を記憶する記憶部と、近距離無線通信によりユーザ端末から、鍵データを受信する無線部と、無線部が受信した鍵データと、記憶部に記憶している鍵情報を用いて認証を実行する認証部と、認証部が認証成功と判定した場合に、扉に設けられた電気錠を施解錠する制御部とを備える。
 また、上記課題を解決するために、本発明の一態様に係る鍵管理方法は、鍵ユニットと、少なくとも鍵ユニットを特定する識別情報と、当該鍵ユニットを設置している場所を特定する場所情報とを対応付けた鍵管理情報を保持するデータベースを有する鍵管理サーバとからなる鍵管理システムにおける鍵管理方法であって、鍵管理サーバが、ユーザ端末から、特定の場所の利用の要求を受け付ける受付ステップと、管理サーバが、要求を受け付けた場合に、特定の場所に対応する鍵情報を特定する特定ステップと、管理サーバが、特定ステップにおいて特定した鍵ユニットで用いる鍵情報を設定する設定ステップと、管理サーバが、設定ステップにおいて設定した鍵情報をユーザ端末及び特定の場所に設置されている鍵ユニットに送信する送信ステップと、鍵ユニットが、鍵管理サーバから送信された鍵情報を受信する受信ステップと、鍵ユニットが、受信した鍵情報を記憶する記憶ステップと、鍵ユニットが、近距離無線通信によりユーザ端末から、鍵データを受信する無線ステップと、鍵ユニットが、受信した鍵データと、記憶ステップにおいて記憶した鍵情報とを用いて認証を実行する認証ステップと、鍵ユニットが、認証ステップにおいて認証成功と判定した場合に、扉に設けられた電気錠を施解錠する制御ステップとを含む。
 また、上記鍵ユニットにおいて、当該鍵ユニットは、さらに、筐体内に設けられ、デッドボルトを開錠するための鍵情報を記憶する記憶部と、無線部が、ユーザ端末から鍵データを受信した場合に、記憶部に記憶している鍵情報を用いて認証を実行する認証部と、を備え、制御部は、認証部が認証に成功した場合にデッドボルトを施解錠することとしてもよい。
 また、上記鍵ユニットにおいて、当該鍵ユニットは、さらに、筐体内に設けられ、鍵情報を管理するサーバと通信を実行する通信部を備え、通信部は、サーバからデッドボルトを施解錠するための鍵情報を受信し、記憶部は、サーバから受信した鍵情報を記憶することとしてもよい。
 また、上記鍵ユニットにおいて、当該鍵ユニットは、さらに、認証部が認証を行った日時情報と、認証の成否を示す成否情報とを含む認証情報を生成する生成部を備え、
 通信部は、認証情報をサーバに送信することとしてもよい。
 また、上記鍵ユニットにおいて、当該鍵ユニットは、さらに、鍵データの認証を実行するサーバと通信を実行する通信部を備え、通信部は、無線部がユーザ端末から鍵データを受信した場合に、当該鍵データをサーバに送信し、サーバから送信された送信した鍵データの認証の成否を示す認証情報を受信し、制御部は、認証情報が認証成功を示す場合に、デッドボルトの施解錠を実行することとしてもよい。
 また、上記鍵ユニットにおいて、鍵ユニットは、デッドボルトを内包する鍵ケースにおいて、シリンダー錠が設けられる位置に設けられているカムを回動させることによりデッドボルトを施解錠するものであり、モーターは、カムのカム孔の一方からボルトのねじ部が貫通し、ボルトが挿入されている側とは反対側からねじ部にナットが嵌合してカムを挟むようにして構成したボルトを回動させることにより、デッドボルトを施解錠することとしてもよい。
 また、上記鍵ユニットにおいて、ボルトの頭部と、カム孔の端部との間に、緩み止めワッシャーが挿入されていることとしてもよい。
 また、上記鍵ユニットにおいて、ボルトの代わりに、カム孔にポップウェルナットが挿入されて固定されている構造とし、モーターは、ポップウェルナットを回動させることで、カムを回動させてデッドボルトを施解錠することとしてもよい。
 また、上記鍵管理システムにおいて、鍵管理情報は、さらに、各鍵ユニットについて、当該鍵ユニットで実行された認証の日時情報と、認証の成否の情報とが対応付けられており、制御部は、認証を行うと、認証を行った日時情報と、認証の成否の情報とを含む認証情報を生成し、鍵ユニットは、さらに、認証情報を鍵管理サーバに送信する認証情報送信部を備え、鍵管理サーバは、さらに、認証情報を受信する認証情報受信部と、受信した認証情報を鍵管理情報に更新する更新部とを備えることとしてもよい。
 また、上記鍵管理システムにおいて、鍵管理サーバは複数設置され、複数の鍵管理サーバは、互いに、鍵管理情報を共有し、鍵管理サーバは、さらに、自装置が保持する鍵管理情報を更新するときに、他の鍵管理サーバが保持する鍵管理情報と照合して、当該更新の正当性を確認する確認部を備えることとしてもよい。
 また、上記鍵管理システムにおいて、鍵ユニットは、さらに、筐体と、筐体内に設けられ、シリンダー錠の代わりに設置されるものであって、扉に設けられたデッドボルトを施解錠するとともに、扉の内部側に設けられるサムターンを回動させるモーターと、を備え、制御部は、モーターを回動させることで、デッドボルトの施解錠を実行することとしてもよい。
 また、上記鍵管理システムにおいて、特定の場所には、扉に至るまでに別の扉が設けられるとともに、当該別の扉には、別の鍵ユニットが設けられ、当該別の鍵ユニットは、特定の場所に設けられた鍵ユニットが記憶する鍵情報と同じ鍵情報を記憶する第2記憶部と、近距離無線通信によりユーザ端末から、鍵データを受信する第2無線部と、第2無線部が受信した鍵データと、第2記憶部に記憶されている鍵情報とを用いて認証を実行する第2認証部と、第2認証部が認証成功と判定した場合に、別の扉に設けられた電気錠を施解錠する第2制御部とを備えることとしてもよい。
 本発明の一態様に係る鍵ユニットは、ユーザ端末から受け付けた鍵情報に基づいて、電気錠の施解錠を行うことができる。また、本発明の一態様に係る鍵管理システムは、ユーザ端末を利用して、電気錠の施解錠を行うので、予め、物理鍵を鍵管理システム側で用意する必要がない。
鍵ユニットの構造を示す斜視図である。 鍵管理システムのシステム構成を示すブロック図である。 鍵管理システムで利用される鍵管理表のデータ構成例を示すデータ概念図である。 鍵管理システムにおいてユーザが鍵を利用するための準備段階におけるユーザ端末と、鍵ユニットと、鍵管理サーバとの間のやり取りを示すシーケンス図である。 鍵管理システムにおいて、ユーザが部屋を利用する際のユーザ端末と、鍵ユニットと、鍵管理サーバとの間のやり取りを示すシーケンス図である。 鍵ユニットの動作を示すフローチャートである。 鍵管理サーバの動作を示すフローチャートである。 鍵管理システムのシステム構成を示すブロック図である。 鍵ユニットの別構成例を示す斜視図である。 鍵ケースにおけるカムを回動させる構造を示す当該構造の扉の小口側から見た断面図である。
<実施の形態>
<構成>
 図1は、本実施の形態に係る鍵ユニットの構造を示す斜視図である。
 鍵ユニット100は、その内部に、制御部114と、電源部111と、通信部112と、駆動部113と、記憶部115とを含む。各部の詳細な機能については、後述する。
 図1に示すように、制御部114は、電源部111、通信部112、駆動部113、記憶部115と接続される。電源部111は、制御部114、通信部112、駆動部113、記憶部115と接続される。通信部112は、制御部114、電源部111と接続される。駆動部113は、制御部114、電源部111と接続される。
 駆動部113は、所謂モーターであり、回動軸119を備える。回動軸119は、制御部114からの指示に従って、図の矢印に示す方向に回動する。回動軸119は、ギア116に設けられた孔116aを貫通するようにして接続する。回動軸119の外径と、孔116aの内径は、ほぼ一致するように構成されており、摩擦により、回動軸119が回動することでギア116も併せて回動する。ギア116には、少なくとも2本の凸軸116b、116cが設けられており、鍵ケース15内部に設けられたカム118のカム孔118aに挿入される。鍵ケース15は一般的な鍵と同様の構造を有し、カム118が回動することにより、デッドボルト16aが突出したり、鍵ケース15に収納されたりする。ギア116の凸軸116b及び凸軸116cは、カム孔118aに挿入され、ギア116が回動することにより、凸軸116b、116cはカムの突出部118bに接触し、カム118を回動させる。なお、凸軸116b、116cは、カム118の中央付近までの長さを有し、サムターン側のカムまでは到達しない長さとなっている。一方、サムターン20には羽117aを有する凸軸117が設けられており、凸軸117は、ギア116とは反対側から、カム118のカム孔118aに挿入される。そして、凸軸117は、サムターン20の回動に合わせて回動するように構成されている。凸軸117が回動することにより、羽117aがカム118の突出部118bと接触し、カム118を回動させる。サムターン20の凸軸117もカム118の中央付近までの長さを有し、鍵ユニット側のカムまでは到達しない長さとなっている。なお、ここで、図1に示すカム118の形状は図示した形状に限定されるものではなく、その他の形状であってもよい。カム118が、駆動部113に設けた凸軸116b、116cと接触して回動できるように構成されてさえいれば、その他の形状のカムであってもよい。
 回動軸119又はサムターン20の回動により、鍵ケース15内部に設けられた機構が動作して、デッドボルト16aが鍵ケース15から突出したり、突出した箇所が元の位置に戻ったりする。なお、鍵ケース15のサムターンの回動によりデッドボルト16aが突出したり、収納されたりする内部機構については、一般に知られているものを利用するものとして、ここでは、詳細な説明を割愛する。デッドボルト16aは鍵ケース15から突出して、扉が設置されている箇所の壁に設けられた受座16bに嵌合することで、錠が行われる。デッドボルト16aが鍵ケース15内に収納されると、開錠が行われたことになる。
 扉には、部屋からみた外部側にユーザが扉を開閉するための取手10aが設けられる。また、当該取手10aに対応して、部屋の内部側にも、ユーザが扉を開閉するための取手10bが設けられる。取手10aは、取付柱11と、角芯12とを備え、角芯12が角芯孔14に嵌合し、取付柱11が取付柱孔13に嵌合して、取手10aは扉に設置される。ユーザが扉に設けられた取手10aを上下させることで、角芯12が回動し、当該回動に合わせてラッチボルト17aが鍵ケース15から突出したり、収納されたりする。これにより、ユーザは、扉の開閉を行える。ラッチボルト17aが突出している状態で、受座17bと嵌合して、扉が閉じた状態を維持することができる。
 鍵ユニット100には、図示していないが、ギア116aの回動状態(回動角)を検出するためのセンサ並びにサムターン20の回動状態(回動角)を検出するための検出機能が備えられている。例えば、駆動部113には、ギア116aの回動角を検出するためのセンサが設けられている。また、ギア116aにはサムターン20の回動角を検出するためのセンサも設けられている。当該センサがあることにより、鍵ユニット100は、鍵が開錠状態にあるのか、施錠状態にあるかを検出することができ、その情報を、鍵ユニット100が設置されている場所を利用するユーザの端末等に通知することができる。
 当該センシングは、一例として以下のようにして実現することができる。駆動部113に、ギア116aと対向するように、フォトセンサを設けて、当該フォトセンサが検出している初期状態を記憶部115に記憶しておく。そして、上記状態と同様の状態を検知しているか否かに応じて、ギア116の回動状態を検出する。同様に、ギア116にも、カム118と対向する面にフォトセンサを設けて、当該フォトセンサがカム118の突出部118bを検知しているか否かに応じて、サムターン20の回動状態を検出する。そして、ギア116の回動状態とサムターン20の回動状態と、それぞれの初期状態における鍵の状態(施錠状態または開錠状態)から、現在、鍵が開錠状態にあるか、あるいは、施錠状態にあるかを特定することができる。なお、ここで述べたセンシング手法は一例であり、その他の手法としては、例えば、小型カメラを鍵ユニット100に設けて、撮像した画像を解析することにより、鍵の開錠状態、施錠状態を検出したり、デッドボルト16aと受座16bのいずれかに接触センサないしは距離センサを設けてデッドボルト16aと受座16bとがほぼ接触しているか近接しているか否かに応じて施錠状態にあるか開錠状態にあるかを検出したりすることとしてもよい。
 本実施の形態における鍵ユニット100は、従来において、シリンダー錠を設けていた位置に、駆動部113を設け、扉外部側に電気錠を開閉させる機構を設けた構造をとっている。
 このような鍵ユニット100を利用する鍵管理システムのシステム構成を、図2を用いて説明する。
 図2は、鍵管理システムのシステム構成を示すシステム図であり、鍵管理サーバ200と、集合住宅等の各部屋の扉に設けられた複数の鍵ユニット100a~100eとを含む。なお、ここでは、話を簡単にするために、鍵管理サーバが一台、鍵ユニットが5台ある例を示しているが、鍵管理サーバ200及び鍵ユニットの数はこれに限定されるものではないことは言うまでもない。鍵管理サーバ200は、鍵管理システム上に複数台存在してもよいし、鍵ユニットも部屋ごとに設置される。鍵管理システムは、鍵管理サーバ200が各鍵ユニット100(100a~100e)を一括管理するクライアントサーバ型で構成されてもよいし、複数の管理サーバ200、鍵ユニット100が対等に通信するP2P型で構成してもよい。
 鍵管理サーバ200は、通信部210と、制御部220と、記憶部230と、を含んで構成される。鍵管理サーバ200は、いわゆるサーバ機能を有するコンピュータにより実現され、メモリ(RAM、ROM)を含んで成る。
 通信部210は、ネットワーク250に接続され、各鍵ユニットと通信を実行する機能を有する。通信部210は、ネットワーク250を介して、各鍵ユニットと通信できれば、どのような通信規格により通信を実行してもよく、有線、無線を問わない。
 制御部220は、鍵管理サーバ200の各部を制御する機能を有する。制御部220は、通信部210から、ユーザ端末からの鍵要求を受け付けると、当該鍵要求に含まれる鍵ユニットが設置されている場所を特定する情報に基づいて、その場所を特定する。そして、鍵管理表300において対応する鍵ユニットの鍵情報を設定し、鍵管理表300に登録する。そして、制御部220は、設定した鍵情報を、鍵要求を行ったユーザ端末に通信部210を介して送信する。なお、対応する場所に既に登録機器が登録されている場合には、登録されている登録機器が鍵要求を行ったユーザ端末のIDに一致する場合には、対応する鍵情報を当該ユーザ端末に送信し、登録されている登録機器が鍵要求を行ったユーザ端末のIDに一致しない場合には、鍵要求を行ったユーザ端末に対して対応する場所を利用できない旨を通知する。また、鍵情報を設定した制御部220は、通信部210を介して、対応する鍵ユニットにも設定した鍵情報を送信する。
 制御部220は、通信部210から認証情報を受け付けると、鍵管理表300において、認証情報を送信した鍵ユニットに対応する認証日時情報と認証成否に関する情報を登録し、記憶部230に記憶されている鍵管理表300を更新する。
 また、制御部220は、必要に応じて、それまでの鍵を使用できないようにするために、鍵情報の削除指示を生成して、鍵ユニットに送信する機能を有する。
 記憶部230は、鍵管理サーバが動作する上で必要とするプログラム、各種のデータを記憶する機能を有し、RAM、ROM等により実現される。記憶部230は、各鍵ユニットを管理するための鍵管理表300を記憶する。
 なお、図示していないが、鍵管理サーバ200は、AC電源から電力の供給を受けて動作する。
 図2に示すように、鍵ユニットの一つである鍵ユニット100aは、電源部111と、通信部112と、駆動部113と、制御部114と、記憶部115とを含んで構成される。なお、図2では、各鍵ユニットを区別するために、鍵ユニットには、100a~100eの符号を付しているが、特段区別する必要がない場合には、以下においては、「鍵ユニット100」と記載する。各鍵ユニットは、同様の構成を有するためである。
 電源部111は、鍵ユニット100の各部に電力を供給する機能を有するバッテリーである。当該バッテリーは例えばリチウムイオン電池などにより実現される。電源部111は、着脱可能に構成されてよく、供給する電力が少なくなった場合に交換できるように構成されてもよい。
 通信部112は、ネットワーク250を介して鍵管理サーバ200と通信を実行する機能を有する。通信部112は、ネットワーク250を介して、鍵管理サーバ200と通信できれば、どのような通信規格により通信を実行してもよく、有線、無線を問わない。また、通信部112は、ユーザ端末と近距離無線通信により通信を実行する機能も有する。当該近距離無線通信には、例えば、bluetooth(登録商標)規格、あるいは、その中でも消費電力の低いbluetooth low energy規格を利用してもよい。通信部112は、鍵管理サーバ200から受信した鍵情報を制御部114に伝達する。また、通信部112は、ユーザ端末から受信した鍵情報を制御部114に伝達する。また、通信部112は、制御部114から伝達された認証情報を、ネットワーク250を介して鍵管理サーバ200に送信する。なお、通信部112が利用可能な、その他の通信規格としては、例えば、Wifi規格や、SIMカードを利用した通信等がある。SIMカードを利用した場合には、例えば、鍵管理システムにおいてインターネット回線の敷設を行うことなく通信を実行することができるという利点がある。また、SIMカードを利用した場合には、bluetooth規格等様々な規格において利用されている2.4GHz帯を利用しないので、通信の混線等が発生しにくくなるという利点もある。
 駆動部113は、制御部114からの指示に従って、回動する機能を有する。駆動部113は、いわゆるモーターである。駆動部113の回動方向に応じて、扉に設けられた鍵の施開錠が行われる。
 制御部114は、鍵ユニット100の各部を制御する機能を有する。制御部114は、記憶部115に記憶されている動作プログラムに従って動作するプロセッサ(マイクロコンピュータ)である。制御部114は、通信部112から、鍵管理サーバ200から送信された鍵情報を受け取った場合には、記憶部115に当該鍵情報を記憶する。また、制御部114は、通信部112から、ユーザ端末からの鍵情報を受け取った場合には、記憶部115から記憶している鍵情報を読み出して認証を実行する。記憶している鍵情報と、ユーザ端末からの鍵情報と一致した場合には、制御部114は、駆動部113を回動させて鍵の施開錠を実行する。すなわち、鍵が閉じている場合(デッドボルト16aが突出している場合)には、鍵を明け、鍵が空いている場合(デッドボルト16aが鍵ケース15に収納されている場合)には、施錠する。記憶している鍵情報と、ユーザ端末からの鍵情報と一致した場合には、制御部114は、認証失敗を示す情報をユーザ端末に送信する。そして、制御部114は、自装置の鍵ユニットIDと、認証を行ったユーザ端末の機器IDと、認証を行った日時を示す情報と、認証の成否を示す情報とからなる認証情報を生成し、通信部112に鍵管理サーバ200に送信させる。また、制御部114は、鍵情報の削除指示を鍵管理サーバ200から受け付けた場合に、記憶部115に記憶している鍵情報を消去する。
 記憶部115は、鍵ユニット100が動作する上で必要とするプログラム、各種のデータを記憶する機能を有し、RAM、ROM等により実現される。記憶部115は、施開錠の認証に用いる鍵情報を記憶する。
 なお、図2には、示していないが、ユーザ端末は、通信機能を有するユーザが保持する携帯電話やスマートフォン等の携帯通信端末により実現される。ユーザ端末は、例えば、部屋の賃貸に関するサイトにアクセスし、ユーザ入力に従って、賃貸したい部屋を内覧する場合などに鍵要求を鍵管理サーバ200に送信する。当該鍵要求は、ユーザ端末を一意に特定可能な識別情報である機器IDと、賃貸したい場所を特定できる情報(例えば、住所や賃貸する場所の名称など)とを含む。そして、当該鍵要求に応じて鍵管理サーバ200から鍵情報を受信するとこれを記憶する。そして、ユーザ端末は、賃貸する場所に設置されている鍵ユニットの近距離無線通信内に入ると、記憶している鍵情報を送信する。これにより、鍵情報が合っていれば施開錠がなされる。
 以上が鍵管理システムに係る各装置の機能である。
<データ>
 ここで、各鍵管理サーバ200が保持する鍵管理表300の詳細について説明する。図3は、鍵管理表300のデータ構成例を示すデータ概念図である。
 図3に示すように鍵管理表300は、鍵ユニットID301と、鍵情報302と、登録機器ID303と、認証日時304と、認証成否305と、設置場所306とが対応付けられた情報である。
 鍵ユニットID301は、各部屋に設けられた鍵ユニット各々をシステム上で区別するために設定された識別情報である。
 鍵情報302は、制御部220が鍵ユニットに対して設定する鍵情報であり、ユーザ端末及び鍵ユニットに記憶させる情報である。鍵情報は、鍵ユニットにおいて認証に用いられる。
 登録機器ID303は、鍵ユニットが取り付けられた部屋を利用するユーザのユーザ端末を一意に特定できる機器の識別情報である。
 認証日時304は、鍵ユニットにおいて、認証が実行された日時を示す情報である。
 認証成否305は、鍵ユニットにおいて、対応する日時において実行された認証の成否を示す情報である。
 設置場所306は、鍵ユニットが取り付けられている場所を示す情報であり、住所を示す。
 図3によれば、例えば、鍵ユニットID301が「100b」の鍵ユニットには、鍵情報として「Kl38s*w」が対応付けられ、この鍵ユニットが取り付けられている部屋を利用するユーザのユーザ端末の機器のIDは、「FX23-R2900」である。当該鍵ユニット「100b」における認証は、「2016年1月23日13時41分」に行われ、認証が「成功」していることがわかる。そして、この鍵ユニット「100b」は、「A県B市C町一丁目○×ハイツ201」に設置されている。
 このような鍵管理表300を鍵管理サーバ200が保持していることにより、各鍵ユニットは認証を実行できるとともに、過去に行われた認証や、誰がどこを利用したかの検索を簡単に行うことができる。
<動作>
 ここから、本実施の形態に係り鍵管理システムの動作について説明する。図4は、鍵管理システムにおいて、ユーザが部屋を利用するための準備段階における処理を示したシーケンス図であり、ユーザ端末と、鍵管理サーバ200と、鍵ユニット100との間で行われるやり取りをしめしたシーケンス図である。
 ユーザ端末は、鍵管理サーバ200に対して部屋の利用を要求する鍵要求を送信する(ステップS401)。
 鍵管理サーバ200は鍵要求を受信すると使用する鍵ユニットを特定し、特定した鍵ユニットに鍵情報を設定する(ステップS402)。
 また、鍵管理サーバ200は、鍵要求に含まれるユーザ端末の機器IDを、ガ着ユニットIDに対応付けて鍵管理表300に記憶する(ステップS403)。
 鍵管理サーバ200は、設定して記憶した鍵情報を、鍵要求を行ったユーザ端末に送信する(ステップS404)。
 ユーザ端末は、鍵管理サーバ200から受信した鍵情報を記憶する(ステップS405)。
 同様に、鍵管理サーバ200は、特定した鍵ユニットに、設定した鍵情報を送信する(ステップS406)。
 鍵ユニット100は、鍵情報を受信すると記憶部に記憶する(ステップS407)。これにより、ユーザ端末を利用して鍵ユニット100が設置されている部屋を利用する準備が整う。
 次に、ユーザ端末を保持するユーザが部屋を利用する際の鍵管理システムの動作を説明する。
 ユーザ端末は、部屋の近くに到着すると、すなわち、鍵ユニット100の近距離無線通信圏内に入ると、鍵情報を鍵ユニット100に送信する(ステップS501)。鍵ユニット100は、鍵情報を要求する要求信号を発信しており、ユーザ端末は、当該要求信号に応答する応答信号として、鍵情報を送信する。
 鍵ユニット100は、鍵情報を受信すると、記憶している鍵情報と照合して認証を行う(ステップS502)。
 鍵ユニット100は、認証結果に応じて、扉の鍵の施解錠を実行する(ステップS503)。
 鍵ユニット100は、認証を実行すると、認証を行った日時情報、認証の成否に関する情報を含む認証情報を生成する(ステップS504)。そして、鍵ユニット100は、生成した認証情報を鍵管理サーバ200に送信する(ステップS505)。
 鍵管理サーバ200は、認証情報を受信すると、記憶している鍵管理表300を更新する。
 図5に示す処理を実行することにより、鍵管理システムは、鍵の施解錠を実行できるとともに、認証を行った情報を蓄積することができる。
 図6は、鍵ユニット100の動作を示すフローチャートである。図2に示したいずれの鍵ユニットも図6に示す処理に従って動作する。
 鍵ユニット100の通信部112は、情報を受信する。当該情報が鍵管理サーバ200からの鍵情報である場合に(ステップS601のYES)、通信部112は、制御部114に鍵管理サーバ200からの鍵情報を伝達する。
 制御部114は、通信部112を介して、鍵管理サーバ200からの鍵情報を受け付けると、記憶部115に受け付けた鍵情報を記憶して(ステップS602)、処理を終了する。
 受信した情報が鍵管理サーバ200からの鍵情報ではなく(ステップS601のNO)、ユーザ端末からの鍵情報であった場合に(ステップS603のYES)、通信部112は、受信したユーザ端末からの鍵情報を制御部114に伝達する。
 すると、制御部114は、記憶部115に記憶している鍵情報を読み出す(ステップS604)。そして、制御部114は、伝達されたユーザ端末からの鍵情報と、記憶部115から読み出した鍵情報とが一致するか否かを判定する(ステップS605)。
 ユーザ端末からの鍵情報と、記憶部115から読み出した鍵情報とが一致した場合に(ステップS605のYES)、制御部114は、駆動部113を回動させて扉の鍵の施解錠を実行する(ステップS606)。すなわち、制御部114は、鍵が閉じていた場合には鍵を開け、鍵が開いていた場合には鍵を閉じる。
 一方、ユーザ端末からの鍵情報と、記憶部115から読み出した鍵情報とが一致しなかった場合に(ステップS605のNO)、鍵ユニット100は、鍵が間違っていることを示す情報をユーザ端末に送信することで報知する(ステップS607)。
 その後に、制御部114は、自装置の鍵ユニットIDと、認証を行った日時情報、認証の成否を示す情報、認証を行ったユーザ端末の機器IDとを含む認証情報を生成する。そして、制御部114は、通信部112を介して、鍵管理サーバ200に送信して(ステップS608)、処理を終了する。
 受信した情報がユーザ端末からの鍵情報ではなく(ステップS603のNO)、鍵情報の削除指示を受信した場合に(ステップS609)、通信部112は、当該削除指示を制御部114に伝達する。制御部114は、削除指示を受け付けると、記憶部115に記憶している鍵情報を削除するとともに、駆動部113を制御して扉の鍵を施錠して(ステップS610)、処理を終了する。
 以上が鍵ユニット100の動作である。
 次に、鍵管理システム200の動作について説明する。図7は、鍵管理システム200の動作を示すフローチャートである。
 鍵管理システム200の通信部210は、情報を受信する。当該情報が、ユーザ端末からの鍵要求である場合に(ステップS701のYES)、通信部210は、当該鍵要求を制御部220に伝達する。当該鍵要求は、ユーザ端末からの利用したい場所に関する情報を含む。制御部220は、伝達された鍵要求に含まれる場所情報を特定し、特定した場所情報を用いて、鍵管理表300の設置場所306を参照して、対応する鍵ユニットを特定する(ステップS702)。
 制御部220は、特定した鍵ユニットに対して、鍵管理表300の登録機器ID302を参照して、要求されている場所を利用している機器があるか否かを参照する(ステップS703)。登録機器がある場合(ステップS703のYES)、すなわち、鍵管理表300において対応する登録機器ID欄にデータが登録されている場合には(ステップS703のYES)、制御部220は、鍵要求を行ったユーザ端末に対して、要求している場所は使用できない旨をユーザ端末に通知して(ステップS704)、処理を終了する。
 登録機器がない場合(ステップS704のNO)、すなわち、鍵管理表300において、対応する登録機器ID欄にデータが登録されていない場合には、制御部220は、当該鍵ユニットにおいて利用する鍵情報を設定し、鍵管理表300に登録する(ステップS705)。
 制御部220は、通信部210を介して、設定した鍵情報を、鍵要求を行ったユーザ端末と、鍵要求に対応する鍵ユニットとに送信し(ステップS706)、処理を終了する。
 ユーザ端末からの鍵要求ではなく(ステップS701のNO)、鍵ユニットから認証情報を受信した場合には(ステップS707のYES)、通信部210は、制御部220に当該認証情報を伝達する。前述の通り、認証情報には、認証を行った鍵ユニットIDと、認証を行った日時情報と、認証の成否情報と、認証を行ったユーザ端末の機器IDとを含む。制御部220は、伝達された認証情報から各情報を抽出し、鍵管理表300の対象箇所に新たに追加登録する(ステップS708)。すなわち、認証情報に含まれる鍵ユニットIDから、鍵管理表300の対応する箇所を、鍵ユニットID301を参照して特定する。そして、対応する認証日時304に、認証情報に含まれていた日時情報を登録し、認証成否305に、認証情報に含まれていた成否情報を登録して、終了する。なお、このとき、登録機器ID303と、認証情報に含まれているユーザ端末の機器IDとが一致しないときには、制御部220は、その旨をオペレータの端末に通知する。
 一方、通信部210が受信した情報が、ユーザ端末からの鍵要求でもなく(ステップS701のNO)、鍵ユニットからの認証情報でもなく(ステップS707)、オペレータからの、鍵ユニットIDを含む鍵情報の削除指示を受け付けていると(ステップS709)、制御部220は、対応する鍵ユニットに対する鍵情報の削除指示を生成する。そして、制御部220は、通信部210を介して、対応する鍵ユニットに生成した鍵情報の削除指示を送信し(ステップS710)、処理を終了する。
 以上が、鍵管理サーバ200の動作である。
<鍵情報のセキュリティ性について>
 上記図2には、示していないが、鍵管理システムには、複数の鍵管理サーバ200が設置される。
 各鍵管理サーバ200は、上述した機能を有するとともに、各鍵管理サーバ200間で、鍵管理表300を共有しあう。そして、いずれかの鍵管理サーバ200の情報が改ざんされて、悪意のある第3者が特定の部屋の扉の鍵を改ざんした鍵で施解錠したときに、他の鍵管理サーバ200が保持している鍵管理表300に登録されている鍵とは異なる鍵での施解錠を行った認証情報が登録されたときに、当該改ざんを発見することができる。
<まとめ>
 上記実施の形態に示したように、鍵管理システムは、ユーザ端末に対して、鍵の電子データを送信し、ユーザ端末は受信した鍵の電子データを用いて、鍵ユニットとの通信を行って、扉の鍵の施解錠を行う。したがって、鍵管理システムは、物理鍵を用意する必要がなく、運営コストを低減できる。また、部屋の賃貸を行うにあたって、内覧等を行う際に、貸主や不動産会社が立ち会って開錠してもらう必要があったが、上記実施の形態に係る鍵管理システムを利用すれば、通信をするだけで、鍵の準備ができるので、内覧における、貸主側借主側双方の利便性を格段に向上させることができる。
 また、本実施の形態に係る鍵ユニットによれば、従来、シリンダー錠を備えていた位置に、モーターを設けて、サムターンと連動させつつ、鍵の施解錠を実行できる仕組みを設けている。したがって、鍵ユニットの取り付けに当たっては、従来のシリンダー錠を除去して、取り付けるだけでよく、鍵ユニット100を取り付けるために扉に新たな貫通孔等を設ける必要がなくなるので、設置が容易になる。
<補足>
 本発明に係る視線検出システムは、上記実施の形態に限定されるものではなく、その発明の思想を実現するための他の手法により実現されてもよいことは言うまでもない。以下、各種の参考例について説明する。
 (1)上記実施の形態においては、鍵情報は、一つの扉に設けられた鍵ユニットに対応付けられたものであった。しかし、当該鍵情報は、複数の扉に設けられた鍵を開錠するための鍵として用いられてもよい。
 具体的には、例えば、集合住宅には、建物自体へのエントランスに鍵がかけられた扉があり、さらに、部屋にも鍵がかけられるものがある。そのような集合住宅において、上記実施の形態に示した鍵を部屋の鍵として利用する一方で、その集合住宅の建物に入るためのエントランスの鍵としても利用できるようにしてもよい。すなわち、建物のエントランスに、ユーザ端末と通信を実行する通信部、認証を行う認証部、鍵を開錠する制御部を設けて、当該通信部が、ユーザ端末から鍵情報を受信し、認証部が受信した鍵情報を認証し、認証の成否に応じて扉の鍵を開錠することとしてもよい。このとき、エントランスに設けられた認証部は、建物内に設置された鍵ユニット全ての鍵情報を保持し、建物内の鍵ユニットとして設定された鍵情報のいずれでも開錠ができるように設定される。当該設定は、エントランスに設けられた認証部(認証装置)に対して、直接管理者がハードウェアキーなどを利用して直接設定してもよいし、鍵管理サーバ200から、通信部を介して設定することとしてもよい。
 このような構成の鍵管理システムによれば、建物のエントランス部と、部屋とで、二つの鍵が必要になるところ、二つの物理鍵を用意する必要もなければ、複数の鍵を管理する必要もなくなる。特に賃貸物件の内覧等を行う際に複数の物理鍵を準備する必要がなくなるので、ユーザの利便性が格段に向上する。
 上記実施の形態においては、鍵ユニット100は建物の部屋の扉に設ける例を示したが、これは、部屋の扉に限るものではない。本発明に係る鍵ユニット100は、例えば、貸倉庫の鍵、トランクルームの鍵、自動車の鍵など、鍵を利用する場面において様々な用途に用いることができる。
 (2)上記実施の形態においては、ユーザ端末が保持する鍵情報の認証は、鍵ユニット100が実施することとしているが、これはその限りではない。鍵情報の認証は、鍵管理サーバ200が実行することとしてもよい。すなわち、鍵ユニット100は、ユーザ端末から鍵情報を受け付けると、ユーザ端末の機器IDと受け付けた鍵情報を鍵管理センター200に送信する。鍵管理センター200は、受信した鍵情報と、ユーザ端末の機器IDと、鍵情報を送信した鍵ユニットの鍵ユニットIDと、に基づいて、保持している鍵管理表300を参照して、受信した鍵情報が正当な鍵であるか否かを認証する。そして、鍵管理センター200は、認証結果を示す認証結果情報を鍵情報を送信した鍵ユニットに送信し、鍵ユニットは受信した認証結果情報に応じて扉に設けられた電気錠の施解錠を実行する。このような構成によっても上記実施の形態と同様の効果を奏する鍵管理システムを提供することができる。
 (3)上記実施の形態の鍵管理表300には示していないが、鍵管理表300は、その他にも、鍵を利用するユーザに関するユーザ情報や、鍵を利用する契約を行った日時の情報なども対応付けられてもよい。
 (4)上記実施の形態では、鍵ユニット100は、電源部111を備えて、鍵ユニットを構成する各機能部を動作させるための動力源としたが、鍵ユニット100は、部屋内部のAC電源から電力供給を受けて動作する構成を備えてもよい。
 (5)上記実施の形態では、ユーザ端末が鍵を鍵管理サーバ200から受け付け取っていれば、扉の鍵を開錠できるようにしているが、これにさらに時間制限を設けてもよい。すなわち、鍵管理サーバ200は、鍵ユニットに対して鍵情報を送信する際には、当該鍵情報を利用できる日付や時間帯の情報を含ませても良い。そして、鍵ユニットは、受信した日付や時間帯の情報で示される日時でのみ認証を実行するように構成されていてもよい。
 (6)上記実施の形態では、鍵ユニット100は、物理鍵を必要としない構成であるが、ここに更に、物理鍵も導入して、よりセキュリティ性を高めることとしてもよい。
 (7)上記実施の形態においては、鍵ユニットがユーザ端末から受け付けた鍵情報の認証を行うこととしたが、これはその限りではない。鍵管理サーバ200が実行してもよい。すなわち、鍵ユニットは、ユーザ端末から鍵情報を受信すると、自装置の鍵ユニットIDと、ユーザ端末から受け付けた鍵情報とを鍵管理サーバ200に送信する。鍵管理サーバ200は、受け付けた鍵ユニットIDと、鍵情報の組み合わせが鍵管理表300に登録されているか否かを検証する。そして、登録されていた場合には、認証成功を鍵ユニットに送信し、登録されていなかった場合には、認証失敗を鍵ユニットに送信する。そして、鍵ユニットは、鍵管理サーバ200から受け付けた認証情報の内容に応じて、すなわち、認証成功を受信した場合に施解錠を実行し、認証失敗を受信した場合には、施解錠を実行しない。
 (8)上記実施の形態においては、特に記載していないが、鍵ユニット100は、ユーザによる入力が可能な入力キーを備える構成を備えても良い。そして、鍵管理サーバ200は、入力すべき鍵情報をユーザ端末に送信する。そして、ユーザは、ユーザ端末が受信した鍵情報を見て、その鍵情報を鍵ユニット100に設けられた入力キーに入力するという構成をとって、上記実施の形態に示した、近距離無線通信による鍵情報のやり取りに換えてもよい。
 (9)上記実施の形態において、特に記載していないが、鍵管理サーバ200は、鍵ユニットの鍵情報を定期的に変更してもよい。そして、変更した後に、対応する登録機器IDを有するユーザ端末に送信して、更新後の鍵情報を使用した開け閉めを実行させてもよい。これにより、部屋のセキュリティ性を向上させることができる。
 (10)上記実施の形態において、特に記載していないが、各鍵ユニット100に、当該鍵ユニット100のそばに人体が存在するか否かを検知する人体検知センサを備えることとしてもよい。そして、平時は電源部111は人体検知センサのみに電力を供給し、人体検知センサが人体を検知した場合に、電源部111は、鍵ユニット100の各部に電力を供給する構成としてもよい。これにより、鍵ユニット100において最も電力消費の大きい通信部112の省電力を図ることができる。
 (11)上記実施の形態において、特に記載していないが、鍵ユニット100は、表示装置(いわゆる、モニター)や、音声出力装置(いわゆる、スピーカ)を備えてもよく、ユーザに対する情報発信に用いられてよい。例えば、上記実施の形態でいえば、認証の成否についての報知を表示装置や音声出力装置を用いて実行してもよい。
 (12)上記実施の形態においては、電源部111、駆動部113、制御部114、記憶部115を、扉の外部側の鍵ユニット100内に設ける構成としたが、これはその限りではない。上記実施の形態に示した動作と同様の動作が実現できれば、扉の内部側に各構成の一部または全てを設けることとしてもよい。例えば、図9に示すように、駆動部113を扉の内部側のサムターン20内に設けて、駆動部113の回動軸119と、凸軸117とを同じ軸(同期して回動する軸)とする。そして、カム118内のカム孔118aに、凸軸117が挿入されることにより、カム118を回動させる構成としてもよい。このとき、制御部114及び電源部111と駆動部113との間の接続線は、回動の妨げにならなければ、図9に示すように、カム孔118aを通してもよいし、別途、当該接続線を通すための穴を鍵ケース15に設けることとしてもよいし、扉の外側から内側に向けて鍵ケース15外部を通るようにしてもよい。また、このとき、鍵ケース15のカム孔118の凸軸117の反対側には、図示していないが、キャップをかぶせることとしてもよい。
 なお、図9に示した、鍵ユニット100の構成の配置の別例は一例にすぎず、鍵ユニット100を構成する各部のうち、扉の表側に通信部112が設けられていれば、その他の構成については、上記実施の形態に示した機能を妨げず、かつ、実現可能に互いに通信可能に構成されていれば、扉の内側に設けることとしてもよい。また、通信部112にしても、扉外部のユーザ端末との間で十分に通信可能に構成されていれば、扉の内側に設けることとしてもよい。ここで、十分に通信可能とは、鍵ユニット100から所定距離内での近距離無線通信がほぼ途切れることなく実行できる状態をいう。
 このように、鍵ユニット100を構成する各部を扉の表側(外部側)と裏側(内部側)のどちらに配することができる。これにより、鍵ユニット100の扉への取付時の自由度を格段に向上させることができる。例えば、扉の表側に鍵ユニット100を設けると、何らかの配置物の妨げになるようであれば、扉の裏側に各部を配置することで、鍵ユニット100自体を筐体の小さい、あるいは、薄いものを用いることで、上記妨げを解消したりすることができる。
 (13)上記実施の形態においては、カム孔118aに、ギア116の軸116b、116cを挿入し、モーターである駆動部113がギア116を、回動軸119を回動させることで回動し、カム118を回動させることにより、デッドボルト16aの施解錠及びサムターン20の回動を実現することとしたが、これはその限りではない。鍵ユニット100が、カム118を回動させることができれば、その他の構造を用いることとしてもよい。
 ここでは、カム118を回動させるためのその他の構造について説明する。図13は、当該構造を説明するための図であって、当該構造を扉の小口側から見た場合の断面図である。鍵ケース15自体は、一般的な鍵ケースである。上記実施の形態においても説明したように、鍵ケース15に設けられているカム118は、カム孔118aを有し、カム118が回動することによって、デッドボルト16aの施解錠(突出、収納)が実行される。本補足においては、カム118を回動させるために、カム118aにボルト1003を挿入する。そして、ボルト1003を挿入した側とは反対側から、ボルト1003のネジ部にナット1002を嵌合させる。そして、ボルト1003をしめることで、ボルト1003の頭部とナット1002とで、カム118を挟み込む。このとき、ボルト1003の頭部と、カム118との間には、ワッシャー1001bを挿入することが望ましい。同様に、ナット1002と、カム118との間にもワッシャー1001aを挿入することが望ましい。なお、ワッシャー1001a、1001bとしては、ノルトロックワッシャーなどの緩み止め防止ワッシャーを用いることが望ましい。
 ボルト1003の頭部には、駆動部113の回動軸119を挿入するための穴が設けられている。当該穴は、回動軸119が回動することで、同期してボルト1003が回動するために設けられた穴であり、例えば、四角穴、六角穴などであるが、回動軸119の回動に同期してボルト1003が回動するのであれば、その他の形状の穴であってよい。
 なお、図13における点線は、扉及びサムターンの外形を示している。つまり、図13における例では、サムターン内に駆動部113を設けている例を示しているが、駆動部113は、上記実施の形態に示したのと同様に、扉の外側に設けてもよい。この場合には、図10において、ボルト1003とナット1002の位置を鍵ケース15を挟んで逆の位置に配する構成にすればよい。
 また、図10においては、ボルト1003の頭部と、ナット1002とで、カム118を挟み込んで固定し、駆動部113が、ナット1002の頭部に設けた孔に挿入した回動軸119を回動させることで、ボルト1003を回動させることで、カム118を回動させることとしたが、カム118を回動させる手法はこれに限られない。例えば、カム孔118aに、ポップウェルナット(ポップリベットと呼称することもある)を挿入し、かつ、ポップウェルナット内にねじ(ボルト)を挿入して当該ねじをしめる。すると、カム119a内部からポップウェルナットを膨張させて、カム孔118aに密着させることができる。ポップウェルナットを膨張させてカム孔118aに密着することにより、ポップウェルナット内に挿入したネジを回動させることで、カム118を回動させることができる。したがって、ポップウェルナットに挿入したネジの頭部を、駆動部113の回動軸119で回動させることで、カム118を回動させることができる。このような構成によっても、カム118の回動を実現することができる。
 以上、本補足(13)に示すように、カム118の両端を挟みこんで回動させたり、カム118のカム孔118aに内側から密着する部材を挿入して回動させたり、など様々なカムの回動手法を提供することができる。したがって、鍵ユニット100は、様々な種類・形状の鍵ケースに対応して、施解錠を実行することができるとともに、鍵ユニット100の扉や鍵ケースへの取付を容易に行うことができる。
 (14)上記実施の形態においては、鍵管理システムの運用の手法として、鍵管理サーバ200のプロセッサ並びに鍵ユニットのプロセッサが認証プログラム等を実行することにより、ユーザが注視している箇所を特定することとしているが、これは鍵管理サーバ200または鍵ユニット100に集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって実現してもよい。また、これらの回路は、1または複数の集積回路により実現されてよく、上記実施の形態に示した複数の機能部の機能を1つの集積回路により実現されることとしてもよい。LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSIなどと呼称されることもある。すなわち、図8に示すように、鍵管理サーバ200は、通信回路210aと、制御回路220aと、記憶回路230aとから構成されてよく、それぞれの機能は、上記実施の形態に示した同様の名称を有する各機能部と同様である。また、同図に示すように、鍵ユニット100は、電源回路111aと、通信回路112aと、駆動回路113aと、制御回路114aと、記憶回路115aとから構成されてよく、それぞれの機能は、上記実施の形態に示した同様の名称を有する各機能部と同様である。
 また、上記認証プログラムは、プロセッサが読み取り可能な記録媒体に記録されていてよく、記録媒体としては、「一時的でない有形の媒体」、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記認証プログラムは、当該検索プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記プロセッサに供給されてもよい。本発明は、上記認証プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
 なお、上記認証プログラムは、例えば、ActionScript、JavaScript(登録商標)などのスクリプト言語、Objective-C、Java(登録商標)などのオブジェクト指向プログラミング言語、HTML5などのマークアップ言語などを用いて実装できる。
 (15)上記実施の形態に示した構成や、補足に示す各構成は、適宜組み合わせることとしてもよい。
 本発明に係る鍵管理システムは、例えば、物理鍵を使用しない鍵を運用可能な賃貸業に適用することができる。
10a、10b 取手
11 取付柱
12 角芯
13 取付柱孔13
14 角芯孔
15 鍵ケース
16a デッドボルト
16b 受座
17a ラッチボルト
17b 受座
20 サムターン
100、100a、100b、100c、100d、100e 鍵ユニット
111 電源部
112 通信部
113 駆動部
114 制御部
115 記憶部
116 ギア
116a 孔
116b、116c 凸軸
117 凸軸
117a 羽
118 カム
118a カム孔
118b 突出部
200 鍵管理サーバ
210 通信部
220 制御部
230 記憶部

Claims (14)

  1.  扉の外部側に設置される鍵ユニットであって、
     筐体と、
     前記筐体内に設けられ、近距離無線通信を行う無線部と、
     前記筐体内に設けられ、シリンダー錠の代わりに設置されるものであって、前記扉に設けられたデッドボルトを施解錠するとともに、前記扉の内部側に設けられるサムターンを回動させるモーターと、
     前記筐体内に設けられ、前記無線部がユーザ端末から正しい鍵データを受信した場合に、前記モーターを駆動して前記デッドボルトを施解錠する制御部とを備える鍵ユニット。
  2.  前記鍵ユニットは、さらに、
     前記筐体内に設けられ、前記デッドボルトを開錠するための鍵情報を記憶する記憶部と、
     前記無線部が、ユーザ端末から鍵データを受信した場合に、前記記憶部に記憶している鍵情報を用いて認証を実行する認証部と、を備え、
     前記制御部は、前記認証部が認証に成功した場合に前記デッドボルトを施解錠する
     ことを特徴とする請求項1に記載の鍵ユニット。
  3.  前記鍵ユニットは、さらに、
     前記筐体内に設けられ、鍵情報を管理するサーバと通信を実行する通信部を備え、
     前記通信部は、前記サーバから前記デッドボルトを施解錠するための鍵情報を受信し、
     前記記憶部は、前記サーバから受信した鍵情報を記憶する
     ことを特徴とする請求項2に記載の鍵ユニット。
  4.  前記鍵ユニットは、さらに、
     認証部が認証を行った日時情報と、認証の成否を示す成否情報とを含む認証情報を生成する生成部を備え、
     前記通信部は、前記認証情報を前記サーバに送信する
     ことを特徴とする請求項2又は3に記載の鍵ユニット。
  5.  前記鍵ユニットは、さらに、
     鍵データの認証を実行するサーバと通信を実行する通信部を備え、
     前記通信部は、前記無線部がユーザ端末から鍵データを受信した場合に、当該鍵データを前記サーバに送信し、
     前記サーバから送信された送信した鍵データの認証の成否を示す認証情報を受信し、
     前記制御部は、前記認証情報が認証成功を示す場合に、前記デッドボルトの施解錠を実行する
     ことを特徴とする請求項1に記載の鍵ユニット。
  6.  前記鍵ユニットは、前記デッドボルトを内包する鍵ケースにおいて、シリンダー錠が設けられる位置に設けられているカムを回動させることにより前記デッドボルトを施解錠するものであり、
     前記モーターは、前記カムのカム孔の一方からボルトのねじ部が貫通し、前記ボルトが挿入されている側とは反対側から前記ねじ部にナットが嵌合して前記カムを挟むようにして構成した前記ボルトを回動させることにより、前記デッドボルトを施解錠する
     ことを特徴とする請求項1に記載の鍵ユニット。
  7.  前記ボルトの頭部と、前記カム孔の端部との間に、緩み止めワッシャーが挿入されている
     ことを特徴とする請求項6に記載の鍵ユニット。
  8.  前記ボルトの代わりに、前記カム孔にポップウェルナットが挿入されて固定されている構造とし、
     前記モーターは、前記ポップウェルナットを回動させることで、前記カムを回動させて前記デッドボルトを施解錠する
     ことを特徴とする請求項6に記載の鍵ユニット。
  9.  鍵ユニットと鍵管理サーバとからなる鍵管理システムであって、
     前記鍵管理サーバは、
     少なくとも、鍵ユニットを特定する識別情報と、当該鍵ユニットを設置している場所を特定する場所情報とを対応付けた鍵管理情報を保持するデータベースと、
     ユーザ端末から、前記特定の場所の利用の要求を受け付ける受付部と、
     前記要求を受け付けた場合に、前記特定の場所に対応する鍵情報を特定する特定部と、
     前記特定部が特定した鍵ユニットで用いる鍵情報を設定する設定部と、
     前記設定部が設定した鍵情報を前記ユーザ端末及び前記特定の場所に設置されている鍵ユニットに送信する送信部と、を備え、
     前記特定の場所の扉に設置されている前記鍵ユニットは、
     前記鍵管理サーバから送信された鍵情報を受信する受信部と、
     受信した鍵情報を記憶する記憶部と、
     近距離無線通信により前記ユーザ端末から、鍵データを受信する無線部と、
     前記無線部が受信した鍵データと、前記記憶部に記憶している鍵情報を用いて認証を実行する認証部と、
     前記認証部が認証成功と判定した場合に、扉に設けられた電気錠を施解錠する制御部とを備える
     鍵管理システム。
  10.  前記鍵管理情報は、さらに、各鍵ユニットについて、当該鍵ユニットで実行された認証の日時情報と、認証の成否の情報とが対応付けられており、
     前記制御部は、前記認証を行うと、認証を行った日時情報と、認証の成否の情報とを含む認証情報を生成し、
     前記鍵ユニットは、さらに、前記認証情報を前記鍵管理サーバに送信する認証情報送信部を備え、
     前記鍵管理サーバは、さらに、前記認証情報を受信する認証情報受信部と、
     受信した認証情報を前記鍵管理情報に更新する更新部とを備える
     ことを特徴とする請求項9に記載の鍵管理システム。
  11.  前記鍵管理システムに、前記鍵管理サーバは、複数設置され、
     前記複数の鍵管理サーバは、互いに、鍵管理情報を共有し、
     前記鍵管理サーバは、さらに、自装置が保持する鍵管理情報を更新するときに、他の鍵管理サーバが保持する鍵管理情報と照合して、当該更新の正当性を確認する確認部を備える
     ことを特徴とする請求項10に記載の鍵管理システム。
  12.  前記鍵ユニットは、さらに、
     筐体と、
     前記筐体内に設けられ、シリンダー錠の代わりに設置されるものであって、前記扉に設けられたデッドボルトを施解錠するとともに、前記扉の内部側に設けられるサムターンを回動させるモーターと、を備え、
     前記制御部は、前記モーターを回動させることで、前記デッドボルトの施解錠を実行する
     ことを特徴とする請求項9~11のいずれか1項に記載の鍵管理システム。
  13.  前記特定の場所には、前記扉に至るまでに別の扉が設けられるとともに、
     当該別の扉には、別の鍵ユニットが設けられ、
     当該別の鍵ユニットは、
     前記特定の場所に設けられた前記鍵ユニットが記憶する鍵情報と同じ鍵情報を記憶する第2記憶部と、
     近距離無線通信により前記ユーザ端末から、鍵データを受信する第2無線部と、
     前記第2無線部が受信した鍵データと、前記第2記憶部に記憶されている鍵情報とを用いて認証を実行する第2認証部と、
     前記第2認証部が認証成功と判定した場合に、前記別の扉に設けられた電気錠を施解錠する第2制御部とを備える
     ことを特徴とする請求項9~12のいずれか1項に記載の鍵管理システム。
  14.  鍵ユニットと、少なくとも鍵ユニットを特定する識別情報と、当該鍵ユニットを設置している場所を特定する場所情報とを対応付けた鍵管理情報を保持するデータベースを有する鍵管理サーバとからなる鍵管理システムにおける鍵管理方法であって、
     前記鍵管理サーバが、ユーザ端末から、前記特定の場所の利用の要求を受け付ける受付ステップと、
     前記管理サーバが、前記要求を受け付けた場合に、前記特定の場所に対応する鍵情報を特定する特定ステップと、
     前記管理サーバが、前記特定ステップにおいて特定した鍵ユニットで用いる鍵情報を設定する設定ステップと、
     前記管理サーバが、前記設定ステップにおいて設定した鍵情報を前記ユーザ端末及び前記特定の場所に設置されている鍵ユニットに送信する送信ステップと、
     前記鍵ユニットが、前記鍵管理サーバから送信された鍵情報を受信する受信ステップと、
     前記鍵ユニットが、受信した鍵情報を記憶する記憶ステップと、
     前記鍵ユニットが、近距離無線通信により前記ユーザ端末から、鍵データを受信する無線ステップと、
     前記鍵ユニットが、前記受信した鍵データと、前記記憶ステップにおいて記憶した鍵情報とを用いて認証を実行する認証ステップと、
     前記鍵ユニットが、前記認証ステップにおいて認証成功と判定した場合に、扉に設けられた電気錠を施解錠する制御ステップとを含む鍵管理方法。
PCT/JP2017/006237 2016-02-19 2017-02-20 鍵ユニット、鍵管理システム、鍵管理方法 WO2017142098A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018500245A JP6467552B2 (ja) 2016-02-19 2017-02-20 鍵ユニット、鍵管理システム、鍵管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-030354 2016-02-19
JP2016030354 2016-02-19

Publications (1)

Publication Number Publication Date
WO2017142098A1 true WO2017142098A1 (ja) 2017-08-24

Family

ID=59625267

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/006237 WO2017142098A1 (ja) 2016-02-19 2017-02-20 鍵ユニット、鍵管理システム、鍵管理方法

Country Status (2)

Country Link
JP (1) JP6467552B2 (ja)
WO (1) WO2017142098A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019039237A (ja) * 2017-08-25 2019-03-14 パナソニックIpマネジメント株式会社 電気錠制御システム、通信方法、及びプログラム
CN110390743A (zh) * 2018-04-17 2019-10-29 松下电器(美国)知识产权公司 控制方法、信息处理装置、管理系统及记录介质
JP2021078041A (ja) * 2019-11-12 2021-05-20 モノコトデザイン株式会社 情報処理システム
CN114973454A (zh) * 2021-07-26 2022-08-30 长城汽车股份有限公司 提高钥匙与模组配对成功率的方法、装置与电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288750A (ja) * 2001-03-28 2002-10-04 Chuo Electronics Co Ltd キーレスシステム
JP2003301640A (ja) * 2002-04-10 2003-10-24 Sirius1:Kk 個人認証システム及びセキュリティ鍵の遠隔制御システム並びに宿泊施設の利用システム及び住宅物件の下見管理システム
JP2004190420A (ja) * 2002-12-13 2004-07-08 Alpha Corp 施解錠制御装置及び施解錠制御方法
JP2008124960A (ja) * 2006-11-15 2008-05-29 Matsushita Electric Ind Co Ltd 遠隔機器制御システム、その制御方法及びそのプログラム
JP2008184739A (ja) * 2007-01-26 2008-08-14 Miwa Lock Co Ltd 電気錠用取手及び該取手を用いた電気錠システム
JP2009215797A (ja) * 2008-03-11 2009-09-24 Oki Electric Ind Co Ltd セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
JP2010229649A (ja) * 2009-03-26 2010-10-14 Japan Research Institute Ltd 電子解錠システム、サーバ、利用者端末、電気錠端末、及び情報処理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124690A (ja) * 2006-11-10 2008-05-29 Nikon Corp 出力機器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288750A (ja) * 2001-03-28 2002-10-04 Chuo Electronics Co Ltd キーレスシステム
JP2003301640A (ja) * 2002-04-10 2003-10-24 Sirius1:Kk 個人認証システム及びセキュリティ鍵の遠隔制御システム並びに宿泊施設の利用システム及び住宅物件の下見管理システム
JP2004190420A (ja) * 2002-12-13 2004-07-08 Alpha Corp 施解錠制御装置及び施解錠制御方法
JP2008124960A (ja) * 2006-11-15 2008-05-29 Matsushita Electric Ind Co Ltd 遠隔機器制御システム、その制御方法及びそのプログラム
JP2008184739A (ja) * 2007-01-26 2008-08-14 Miwa Lock Co Ltd 電気錠用取手及び該取手を用いた電気錠システム
JP2009215797A (ja) * 2008-03-11 2009-09-24 Oki Electric Ind Co Ltd セキュリティシステム、サーバ装置、セキュリティ方法、電子鍵管理方法及びプログラム
JP2010229649A (ja) * 2009-03-26 2010-10-14 Japan Research Institute Ltd 電子解錠システム、サーバ、利用者端末、電気錠端末、及び情報処理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019039237A (ja) * 2017-08-25 2019-03-14 パナソニックIpマネジメント株式会社 電気錠制御システム、通信方法、及びプログラム
JP7054784B2 (ja) 2017-08-25 2022-04-15 パナソニックIpマネジメント株式会社 電気錠制御システム、通信方法、及びプログラム
CN110390743A (zh) * 2018-04-17 2019-10-29 松下电器(美国)知识产权公司 控制方法、信息处理装置、管理系统及记录介质
JP2021078041A (ja) * 2019-11-12 2021-05-20 モノコトデザイン株式会社 情報処理システム
CN114973454A (zh) * 2021-07-26 2022-08-30 长城汽车股份有限公司 提高钥匙与模组配对成功率的方法、装置与电子设备

Also Published As

Publication number Publication date
JPWO2017142098A1 (ja) 2018-10-18
JP6467552B2 (ja) 2019-02-13

Similar Documents

Publication Publication Date Title
US10708410B2 (en) Systems and methods for controlling a locking mechanism using a portable electronic device
CN110622222B (zh) 通用访问控制装置
JP6467552B2 (ja) 鍵ユニット、鍵管理システム、鍵管理方法
JP6935965B1 (ja) 鍵システム
US9842446B2 (en) Systems and methods for lock access management using wireless signals
WO2016169424A1 (zh) 社区联网门禁系统及基于该系统的社区进入方法
JP2015057704A (ja) ユーザ認証情報の配信
CN107735817A (zh) 凭证缓存器
CN110570559A (zh) 基于移动终端的门禁系统中电子钥匙分享方法
JP2016075060A (ja) 錠開閉装置及び錠開閉システム
CN112868215A (zh) 与包括电子锁的物联网设备建立服务器连接的系统和方法
CN112913204A (zh) 对包括电子锁的物联网设备的认证
KR20200140023A (ko) 출입 관리 시스템 및 그 방법
US20220014388A1 (en) Virtual security guard
CN110570560A (zh) 基于身份识别的门禁系统
CN109544733A (zh) 电子锁控制方法、装置、计算机设备和存储介质
KR102211272B1 (ko) 출입 관리 시스템 및 이를 이용한 출입 관리 방법
JP2016135972A (ja) ゲート制御システム
TWM591223U (zh) 保管箱微定位身分確認系統
KR20200140024A (ko) 출입 관리 시스템 및 그 방법
KR20200052434A (ko) IoT 장비 보안 시스템 및 방법
TWI724572B (zh) 保管箱微定位身分確認系統及方法
KR102251387B1 (ko) 공공사용 공간의 룸용 도어락 인증 시스템 및 이에 사용되는 스마트 도어락
TW202337170A (zh) 多戶電子鎖憑證管理
KR20210133828A (ko) 외부 단말기기를 이용한 사용자인증 기반의 전자키 및 그 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17753352

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018500245

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17753352

Country of ref document: EP

Kind code of ref document: A1