WO2023228599A1 - プログラム、情報処理方法、情報処理装置 - Google Patents

プログラム、情報処理方法、情報処理装置 Download PDF

Info

Publication number
WO2023228599A1
WO2023228599A1 PCT/JP2023/014220 JP2023014220W WO2023228599A1 WO 2023228599 A1 WO2023228599 A1 WO 2023228599A1 JP 2023014220 W JP2023014220 W JP 2023014220W WO 2023228599 A1 WO2023228599 A1 WO 2023228599A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
unlocking
user terminal
electronic lock
user
Prior art date
Application number
PCT/JP2023/014220
Other languages
English (en)
French (fr)
Inventor
朋彦 野寄
博人 柄澤
英昭 藤懸
Original Assignee
KEYes株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEYes株式会社 filed Critical KEYes株式会社
Publication of WO2023228599A1 publication Critical patent/WO2023228599A1/ja

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Definitions

  • the present invention relates to a program, an information processing method, and an information processing device.
  • Patent Document 1 describes an electronic padlock that can be locked and unlocked using short-range wireless communication, biometrics, or the like.
  • one object of the present invention is to provide an information processing device and the like that makes it possible to perform an unlocking operation of an electronic lock using a user terminal even in an offline state.
  • an application program for unlocking an electronic lock on a user terminal when offline which includes a process of acquiring unlocking information for unlocking the electronic lock, and a process of acquiring unlocking information for unlocking the electronic lock, and setting two or more different expiration dates.
  • An application program or the like is obtained, which causes the user terminal to execute a process of transmitting the unlocking information, the expiration date of which is set according to user information, to the electronic lock.
  • FIG. 1 is a diagram showing a configuration example of a system according to an embodiment of the present invention.
  • 1 is an image diagram of the configuration of a system according to an embodiment of the present invention.
  • FIG. 2 is a functional block diagram of the server in FIG. 1.
  • FIG. It is a figure showing an example of user information stored in a server.
  • FIG. 7 is a diagram illustrating an example of table information stored in a server and showing an association between unlocking authority level information, a valid period of unlocking information, and an acquisition period.
  • FIG. 2 is a functional block diagram of the user terminal in FIG. 1.
  • FIG. It is a diagram showing processing of this system.
  • the present invention has the following configuration.
  • the process of acquiring the unlocking information is as follows: comprising a process of acquiring the unlocking information by being executed within an acquisition possible period corresponding to the unlocking information in which at least the shortest expiration date is set among the two or more different expiration dates;
  • the application program according to item 1 characterized in that: [Item 3] further executing processing for setting the start of the expiration date when the user terminal determines that the user terminal is in an offline state;
  • the application program according to item 1 or 2 characterized in that: [Item 4] further executing a process of invalidating the process of transmitting the unlocking information to the electronic lock when the expiration date has passed;
  • a user terminal for unlocking an electronic lock when offline an acquisition unit that acquires unlocking information for unlocking the electronic lock; a transmitter that transmits the unlocking information to the electronic lock, in which an expiration date is set according to user information among two or more different expiration dates;
  • a user terminal comprising: [Item 8] An information processing device that generates unlocking information for unlocking an electronic lock with a user terminal when offline, a reception unit that receives an unlocking information acquisition request for the unlocking information; a transmitter that transmits the unlocking information to the user terminal, in which an expiration date is set according to user information among two or more different expiration dates;
  • An information processing device comprising:
  • system an information processing system (hereinafter simply referred to as "system") according to an embodiment of the present invention will be described with reference to the drawings.
  • system information processing system
  • the same or similar elements are given the same or similar reference numerals and names, and redundant description of the same or similar elements may be omitted in the description of each embodiment.
  • features shown in each embodiment can be applied to other embodiments as long as they do not contradict each other.
  • FIG. 1 is a block configuration diagram showing an information processing system that manages locking and unlocking of an electronic lock performed by a user terminal operated by a user, according to an embodiment of the present invention.
  • This system 1 includes a server 100 which is an information processing device, user terminals 200A and 200B (hereinafter sometimes collectively referred to as “user terminals 200"), electronic locks 300A and 300B (hereinafter collectively referred to as “electronic (sometimes referred to as "lock 300").
  • the server 100 and user terminals 200A and 200B are each connected via a network NW.
  • the network NW includes the Internet, an intranet, a wireless LAN (Local Area Network), a WAN (Wide Area Network), and the like.
  • the electronic lock 300 may also be connected to the server 100 via the network NW.
  • the server 100 may be, for example, a general-purpose computer such as a workstation or a personal computer, or may be logically realized by cloud computing.
  • a server terminal is illustrated for convenience of explanation, but the number is not limited to this, and a plurality of server terminals may be used.
  • the user terminal 200 may be, for example, an information processing device such as a personal computer, a tablet terminal, a smartphone, or a mobile phone.
  • the electronic lock 300 is used to lock and prevent entry into the management space, and may have any configuration as long as it can be locked and unlocked through communication with the user terminal 200.
  • the main body of the electronic lock 300 has a locking structure so that the electronic lock 300 alone can be locked and unlocked. That is, it is preferable that the electronic lock 300 is, for example, an electronic padlock, or an electronic lock 300 having a locking structure in the main body, such as a wire type or chain type.
  • the electronic lock 300 may be a key box type having a housing and storing a physical key (for example, for a cylinder lock) inside the housing. In this case, the physical key is stored in the key box. By locking the inside, it can be said that the lock is used to indirectly prevent entry into the managed space.
  • the locking/unlocking operation of the electronic lock 300 may be performed by the user terminal 200, for example. More specifically, for example, when an unlocking request operation is performed in an application executed on the user terminal 200, the short-range wireless communication interface (Bluetooth (registered trademark), BLE, infrared, etc.) of the user terminal 200 An unlocking request may also be sent to the electronic lock 300. Note that if the application has only the unlock request operation function, the electronic lock 300 performs the locking operation manually and non-electrically using a physical locking structure similar to a conventional lock (for example, if it is a padlock type, the shackle The device may be locked when inserted into the main body, etc.).
  • a conventional lock for example, if it is a padlock type, the shackle The device may be locked when inserted into the main body, etc.
  • the locking operation may be recognized by providing a sensor for the physical locking structure as necessary to generate a locking detection signal and transmitting it to the user terminal 200.
  • a lock request operation function may be provided, and for example, the request operation is executed from the application every time the lock is unlocked, and the electronic lock 300 is You may also send a locking request to.
  • the electronic lock 300 may receive the locking request and perform the locking by driving a motor or the like.
  • FIG. 2 is a diagram schematically showing an example of use in this system.
  • the user when the user unlocks the electronic lock 300, the user performs an unlocking information request operation by selecting the "unlocking information" icon in the application on the user terminal 200 in advance. Then, it requests unlocking information for unlocking the electronic lock 300 from the server 100 via the network NW.
  • the server 100 determines whether unlocking information can be provided in response to the request, and if unlocking information can be provided, transmits the unlocking information to the user terminal 200 via the network NW. Thereafter, the user performs an unlocking operation by selecting the "unlocking operation" icon on the application on the user terminal 200, and locks the electronic lock 300 (an electronic padlock is illustrated in FIG. 2) via the short-range wireless communication interface.
  • the electronic lock 300 is unlocked by transmitting unlocking information.
  • the above usage example of this system can be operated in a state where the server 100 is operating normally and the server 100 and the user terminal 200 can communicate via the network NW.
  • the electronic lock 300 may be locked underground or deep in the mountains.
  • the user terminal 200 receives unlocking information from the server 100. cannot be obtained, the electronic lock 300 cannot be unlocked by the user terminal 200.
  • the system according to the present embodiment provides a means that allows the user terminal 200 to unlock the electronic lock 300 even when the user terminal 200 is in an offline state as described above.
  • Server 100 has the following hardware configuration. Note that the following configuration is an example, and other configurations may be used.
  • FIG. 3 is a functional block configuration diagram of the server 100 in FIG. 1.
  • the server 100 includes a communication section 110, a storage section 120, a control section 130, an input section 140, and a display section 150.
  • the server 100 may be a general-purpose computer such as a workstation or a personal computer, or may be logically implemented using cloud computing technology or the like.
  • the communication unit 110 is a communication interface for communicating with the user terminal 200 via the network NW, and communication is performed according to a communication protocol such as, for example, TCP/IP (Transmission Control Protocol/Internet Protocol).
  • a communication protocol such as, for example, TCP/IP (Transmission Control Protocol/Internet Protocol).
  • the communication unit 110 may include a wireless communication interface such as Bluetooth (registered trademark), BLE (Bluetooth Low Energy), Wi-Fi, or the like.
  • the storage unit 120 stores programs, input data, etc. for executing various control processes and functions within the control unit 130, and is composed of RAM (Random Access Memory), ROM (Read Only Memory), etc. Ru.
  • the storage unit 120 also includes, for example, a user information storage unit 121 that stores various information related to the user, and identification information (electronic lock ID) of each electronic lock managed by this system and associated information with each electronic lock ID. It has an electronic lock information storage section 122 that stores electronic lock information including unlock code information. Note that a database storing various data including the user information and electronic lock information may be constructed outside the storage unit 120 or outside the server 100.
  • the user information storage unit 121 of the storage unit 120 is, for example, the user information 1000 shown in FIG. 4, and stores various data related to the user.
  • FIG. 4 for convenience of explanation, an example of one user (a user identified by user ID "10001") is shown, but information on a plurality of users can be stored.
  • Various information related to each user includes, for example, basic user information (user's name, arbitrary user name, user's affiliation name, user's title, email address, telephone number, administrative user authority, etc.); It is possible to store unlocking authority information (identification information of an unlockable electronic lock, unlocking authority level information, grant date and time information of unlocking authority level information, etc.).
  • the grant date and time information of the unlocking authority level information is, for example, the date and time when the unlocking authority level information was newly stored in the user information storage unit 121 in association with the user ID, or the date and time when the unlocking authority level information was newly stored in the user information storage unit 121 in association with the user ID. This information indicates the date and time when the unlock authority level information was updated.
  • the user's basic information may be entered by the user himself/herself by operating the user terminal 200A and sent to the server 100, or may be entered by the administrator user of the organization to which the user belongs by operating the user terminal 200B and sent to the server 100.
  • the user's unlocking authority information (in particular, the identification information of the electronic lock that can be unlocked and the unlocking authority level information) ) can be stored in the user information storage unit 121 by the administrator user operating the user terminal 200B to input (including selection from multiple pieces of unlocking authority information) and transmitting it to the server 100. be.
  • unlocking authority information is registered (set) for specific user identification information by the operation of the administrator user as described above
  • the person who can enter and change such information is not limited to this example; for example, an administrator user may also be granted administrator authority for specific user identification information, or Alternatively, or in addition, administrator authority may be granted to the affiliation identification information and position identification information all at once.
  • the electronic lock information storage unit 122 also stores, for each piece of unlocking authority level information, an acquisition period during which the user can acquire unlocking information on the user terminal 200, and an acquisition period for unlocking information.
  • Table information (see FIG. 5) that is associated with at least one of the valid periods may be stored.
  • valid period information and obtainable period information are associated with all unlocking authority level information, but for example, regarding obtainable period information, some of them It may be set only for the level information (particularly for the side with a low unlocking authority level), or it may not be set for any of them.
  • the acquisition period information is set only for the unlocking authority level information with the shortest validity period (in the example of FIG. 5, authority level 1), and the information for the other unlocking authorities is set.
  • the level information there may be no setting of the obtainable period information (that is, there is no restriction on the obtainable period). If the acquisition period information is not set, the unlocking information is sent at any timing after the administrator user registers the user identification information of the target user in the server 100 by operating the user terminal 200B. You may also do so.
  • the arbitrary timing may be transmitted at the same time as the registered timing, or may be the timing when the target user starts the application on the user terminal 200A.
  • the above information stored in the user information storage unit 121 and the electronic lock information storage unit 122 is an example, and other information may be stored, or some information may be omitted.
  • the control unit 130 controls the overall operation of the server 100 by executing programs stored in the storage unit 120, and is composed of a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), etc. Ru.
  • the functions of the control unit 130 include an information reception unit 131 that receives a predetermined request or information from the user terminal 200, and generates unlocking information for unlocking the electronic lock based on an unlocking information acquisition request from the user terminal 200.
  • an information transmitter 133 that transmits information such as unlock information to the user terminal 200, and a screen information generator 134 that generates screen information displayed via the user interface of the user terminal 200. and has.
  • part or all of the screen information generated by the screen information generation unit 134 may be configured to be generated by a screen information generation unit 243 described below based on an operation on an application stored in each user terminal 200. .
  • the information reception unit 131 of the control unit 130 receives information such as the above-mentioned unlock information acquisition request, user information, electronic lock identification information, etc. from the user terminal 200 via the communication unit 110.
  • the unlocking information generation unit 132 generates unlocking information for unlocking a specific electronic lock 300 based on the unlocking information acquisition request received by the information receiving unit 131.
  • the unlock information acquisition request includes the user ID of the user who is logged in to the user terminal 200 that sent the unlock information acquisition request (that is, the user who is using the user terminal 200), and the unlock information. It includes electronic lock identification information (electronic lock ID) that identifies the electronic lock 300 to be locked.
  • the electronic lock 300 to be unlocked may be specified by the user through a selection operation from among a plurality of pieces of electronic lock information presented on the application of the user terminal 200A when transmitting the unlock information acquisition request, or by the user. A plurality of pieces of electronic lock information linked to the terminal 200A may be unlocked at once.
  • the unlocking information generation unit 132 searches the user information storage unit 121 of the storage unit 120 based on the user ID included in the unlocking information acquisition request. Then, the unlocking authority level information stored in association with that user ID is referred to. Further, the unlocking information generation unit 132 refers to the electronic lock ID to be unlocked that is included in the unlocking information acquisition request, and includes the electronic lock ID in the unlocking authority information associated with the user ID. Determine whether the
  • the unlocking information generation unit 132 When the electronic lock ID is included in the unlocking authority information associated with the user ID, the unlocking information generation unit 132 generates table information (see FIG. 5) stored in the electronic lock information storage unit 122. ) to specify the validity period information corresponding to the unlocking authority level information stored in the user information storage unit 121 in association with the user ID. Further, the unlocking information generation unit 132 refers to the electronic lock information storage unit 122 and specifies the unlocking code information corresponding to the electronic lock ID of the electronic lock 300 to be unlocked specified in the unlocking information acquisition request. Then, the unlocking information generation unit 132 generates unlocking information for the electronic lock ID, including the unlocking code information and validity period information. The unlocking information may include unlocking authority level information associated with the user ID.
  • the information transmitting unit 133 sends predetermined information generated or acquired by the server 100 (for example, the above-mentioned unlock information, unlock authority information stored in the user information storage unit 121, etc.) to the user via the communication unit 110. Send to terminal 200.
  • predetermined information generated or acquired by the server 100 for example, the above-mentioned unlock information, unlock authority information stored in the user information storage unit 121, etc.
  • the screen information generation unit 134 generates screen information displayed via the user interface of the user terminal 200. For example, information for configuring a user interface screen that is generated by arranging various images and texts is generated based on predetermined layout rules using images and text data stored in the storage unit 120 as materials. For example, the screen information generation unit 134 transmits text data to the user terminal 200, transmits a link to image data to the user terminal 200, and causes the user terminal 200 to transmit the text data based on a predetermined layout rule. By transmitting image data in response to a request from the user terminal 200, a user interface screen can be displayed on the user terminal 200. Processing related to the screen information generation unit 134 can also be executed by a GPU (Graphics Processing Unit).
  • GPU Graphics Processing Unit
  • the input unit 140 can be used by a system administrator to input various data (for example, unlocking authority information of each user, etc.), and is realized by, for example, a keyboard, a mouse, or the like.
  • the display unit 150 is for displaying an operation screen for the system administrator based on commands from the control unit 130, and is realized by, for example, a liquid crystal display (LCD) or the like.
  • LCD liquid crystal display
  • FIG. 6 is a functional block diagram showing the user terminal 200 of FIG. 1.
  • User terminal 200 includes a communication section 210, a display operation section 220, a storage section 230, and a control section 240.
  • the communication unit 210 is a communication interface for communicating with the server 100 via the network NW, and communication is performed according to a communication protocol such as TCP/IP, for example.
  • the communication unit 210 may include a wireless communication interface such as Bluetooth (registered trademark), BLE (Bluetooth Low Energy), Wi-Fi, or the like.
  • the display operation unit 220 is a user interface used by the user to input instructions and display text, images, etc. in accordance with input data from the control unit 240, and the user terminal 200 is configured with a personal computer. If the user terminal 200 is a smart phone or a tablet device, the user terminal 200 is composed of a touch panel or the like. This display operation section 220 is activated by a control program stored in the storage section 230 and executed by the user terminal 200 which is a computer (electronic computer).
  • the storage unit 230 stores programs, input data, etc. for executing various control processes and functions within the control unit 240, and is composed of a RAM, a ROM, and the like. Furthermore, the storage unit 230 temporarily stores the contents of communication with the server 100.
  • the control unit 240 controls the overall operation of the user terminal 200 by executing programs stored in the storage unit 230, and includes a CPU, a GPU, etc., and functional units that execute various functions. Realized.
  • the functions of the control unit 240 include an information transmitting unit 241 that transmits a predetermined request (for example, an unlocking request, a locking request, etc.) to the electronic lock 300 and the above-mentioned various information to the server 100, and a user interface of the user terminal. and a screen information generation section 242 that generates screen information displayed via the screen information generating section 242.
  • the information transmitting unit 241 in this embodiment also has a function of determining whether the user terminal 200 is effectively communicating with the server 100 via the communication unit 210, that is, a function of determining whether the user terminal 200 is in an offline state.
  • the information transmitter 241 determines whether or not the communication unit 210 of the user terminal 200 is effectively connected to the network NW (for example, acquires communication status information of the user terminal itself and connects it outside the communication environment). (determining whether the communication unit 210 of the user terminal 200 is effectively connected to the network NW) and determining whether communication with the server 100 is being executed effectively when the communication unit 210 of the user terminal 200 is effectively connected to the network NW (
  • the server 100 may be configured to determine whether there is a response from the server 100, etc.).
  • This determination may be made individually, and it may be determined which one is in the offline state. Alternatively, for example, a request may be sent from the user terminal 200 and the user terminal 200 may send a request without making each individual determination. It may be determined that one of the configurations is in an offline state based on the fact that no response is obtained from the server 100.
  • the information transmitter 241 may generate communication status information (that is, information indicating whether communication is effective (offline state or not)) based on the above determination.
  • FIG. 7 is a diagram showing an example of the processing flow of this system.
  • the administrator user operates the display operation unit 220 of the user terminal 200B to determine the level of authority to be granted to the user ID to whom the authority to unlock the electronic lock 300 of a predetermined electronic lock ID is to be granted.
  • Unlock authority level information is input (step S101).
  • the administrator user operating the user terminal 200B refers to the table information shown in FIG. 5 stored in the electronic lock information storage unit 122 and selects unlocking authority level information according to the authority level to be granted. It is possible to do so.
  • the information reception unit 131 of the server 100 stores the input unlocking authority level information in the user information storage unit 121 of the server 100 in a state in which the input unlocking authority level information is associated with the user ID and the electronic lock ID that permits unlocking. Thereby, the user with the user ID is given the authority to unlock the electronic lock 300 of the electronic lock ID via the user terminal 200A according to the unlock authority level information.
  • "authority level 1" is granted among the unlocking authority levels shown in FIG. 5 will be exemplified.
  • the information transmitting unit 133 of the server 100 transmits to the user terminal 200A logged in with the user ID a notification that the authority to unlock the electronic lock 300 has been granted to the user ID (step S102).
  • This notification may include, for example, a text message such as "Mr. (user ID) has been granted authority level 1 to unlock the electronic lock of (electronic lock ID)."
  • the application may have a function (user information reference function) to check the user information of the user who is logged in (i.e., the user's own user information), and the function It may also be possible to display the user's own unlocking authority level information in the .
  • the configuration may be such that individual users who are not administrator users cannot refer to the unlock authority level information (particularly when the unlock authority level information is set for each department or position).
  • the operation display section 220 of the user terminal 200A will display the message "Unlocking this electronic lock" in addition to the above text message.
  • the deadline for acquiring lock information is until DD date of month, month, and year of year YYYY, at 0:00 and ⁇ .
  • a text message indicating the schedule may also be displayed.
  • the control unit 130 of the server 100 refers to the table information shown in FIG. 5 stored in the electronic lock information storage unit 122 at the grant date and time of the unlock authority level information stored in the user information storage unit 121.
  • the acquisition period associated with the unlocking authority level information obtained from the process is added to determine the date and time of the acquisition schedule in which the user can acquire the unlock information on the user terminal 200A, and the acquisition schedule as described above is indicated. It is possible to generate text messages. Note that the deadline date and time of the obtainable schedule information indicating the obtainable schedule from which the release information can be obtained is based on the acquisition date and time set by the user terminal 200B of the administrator user, instead of being based on the grant date and time of the unlock authority level information. It may be determined by adding the available acquisition period to the available starting date and time.
  • the retrieval period is set in accordance with the unlocking authority level
  • a configuration may also be adopted in which a possible schedule (such as an acquisition start date and time, an acquisition deadline, or only an acquisition deadline) is set.
  • the screen information generation unit 242 of the user terminal 200A causes the operation display unit 220 to display a text message as described above.
  • the user the above-mentioned user ID
  • the user terminal 200A can know that the authority to unlock the electronic lock 300 has been granted to him/herself.
  • the information transmitting unit 241 of the user terminal 200A transmits an unlocking information acquisition request for unlocking the electronic lock 300 of the electronic lock ID to the server 100 (step S103).
  • the unlocking information acquisition request includes the user ID who is logged in to the user terminal 200 sending the request, and the electronic lock ID of the electronic lock 300 that is the target of the unlocking request.
  • the control unit 240 of the user terminal 200A determines that the time point at which the unlocking information acquisition request is sent to the server 100 is the deadline date and time indicated by the obtainable schedule information. If it is determined that the deadline date and time has passed, the process of transmitting the unlock information acquisition request to the server 100 is not executed. In this case, the screen information generation unit 242 of the user terminal 200A can issue an unlocking information acquisition request to the operation display unit 220 such as "Unable to send unlocking information acquisition request because the acquisition period has passed.” A notification (text message) may be displayed to inform the user that the deadline has passed.
  • the user terminal 200A unlocks the electronic lock 300 to be unlocked. Unable to obtain unlock information.
  • the unlocking operation of the electronic lock 300 is performed after a considerable amount of time and days have passed since the system administrator granted permission to unlock the electronic lock 300 to the user, and the system administrator has intended to do so. It is possible to prevent a situation in which the user unlocks the electronic lock 300 and enters the facility or premises after the period in which the electronic lock 300 has been closed.
  • the determination as to whether the deadline date and time indicated by the obtainable schedule information has passed may be executed by the control unit 130 of the server 100, and if the server 100 side determines that it is not possible to proceed to step S104, Alternatively, the server 100 may send a notification to the user terminal 200A informing the user that the deadline for executing the unlock information acquisition request has passed.
  • the server 100 when the server 100 receives the unlocking information acquisition request, the server 100 generates unlocking information and transmits it to the user terminal 200 (step S104).
  • the unlocking information generation unit 132 of the server 100 searches the user information storage unit 121 of the storage unit 120 based on the user ID included in the unlocking information acquisition request, and searches the user information storage unit 121 of the storage unit 120 for information stored in association with the user ID. Specify the unlocking authority level information. Further, the unlocking information generation unit 132 refers to the electronic lock ID that is the target of the unlocking request and is included in the unlocking information acquisition request, and includes the electronic lock ID in the unlocking authority information associated with the user ID. Determine whether the When the electronic lock ID is included in the unlocking authority information associated with the user ID, the unlocking information generation unit 132 generates table information (see FIG. 5) stored in the electronic lock information storage unit 122.
  • the unlocking information generation unit 132 further refers to the electronic lock information storage unit 122 and specifies the unlocking code information corresponding to the electronic lock ID of the electronic lock 300 to be unlocked specified in the unlocking information acquisition request. Then, the unlocking information generation unit 132 generates unlocking information for the electronic lock ID, including the unlocking code information and validity period information, and transmits it to the user terminal 200A.
  • the unlocking information may include unlocking authority level information associated with the user ID.
  • the unlocking information sent from the server 100 is received by the user terminal 200A.
  • the unlocking information acquired by the user terminal 200A is stored in the storage unit 230 of the user terminal 200A. Thereby, the user terminal 200A acquires unlocking information for unlocking the electronic lock 300 having the electronic lock ID (step S105).
  • the user terminal 200A is effectively establishing communication with the server 100 via the network NW, in other words, the user terminal 200A is outside the communicable area of the network NW (mobile communication radio waves are not available).
  • the user terminal 200A Before moving the user terminal 200 to a mountainous area or inside a building such as a warehouse that cannot be reached, or for various reasons such as a power outage or disaster, or a failure or maintenance of the network NW or server 100, the user terminal 200A may be connected to the server 100. Before effective communication becomes impossible (before going offline), unlocking information for unlocking the electronic lock 300 having the electronic lock ID to be unlocked can be acquired.
  • the information transmitting unit 241 of the user terminal 200A determines whether communication with the server 100 is being executed effectively via the communication unit 210 of the user terminal 200A, and the user terminal 200A is effectively communicating with the server 100. If it is determined that the unlocking information has not been activated (offline), the control unit 240 of the user terminal 200A executes a process of validating the unlocking information stored in the storage unit 230 (step S106). Note that in the specification and claims of the present application, "offline" means a state in which the user terminal 200A is not effectively communicating with the server 100; for example, the user terminal 200A is not connected to the network NW.
  • the information transmission unit 241 determines whether the communication unit 210 is effectively connected to the network NW, and if the communication unit 210 is effectively connected to the network NW, the information transmission unit 241 determines whether or not the communication unit 210 is effectively connected to the network NW. It is determined whether the communication between the user terminal 200A and the server 100 is being executed effectively by determining whether the communication is being executed effectively (for example, whether there is a response from the server 100). judge.
  • the screen information generating unit 242 As a notification indicating that the lock information has been validated, for example, a text message such as "Unlocking information for (electronic lock ID) has been validated.” may be displayed on the display operation unit 220.
  • the determination of whether communication between the user terminal 200 and the server 100 is being executed effectively may be performed, for example, at the timing when an application is started, or at the timing when an unlocking operation described below is executed. However, it may be executed continuously while the application is running, or may be executed intermittently at predetermined time intervals (every 10 minutes, every hour, etc.).
  • the control unit 240 of the user terminal 200A sets the time point at which the processing for validating the unlocking information is executed as described above as the starting point of the unlocking information.
  • the unlocking information may be validated only for a period from that point until the expiration of the valid period, and the unlocking information may be invalidated when the valid period has elapsed.
  • Invalidation of unlock information includes, for example, adding an identifier to the unlock information that indicates that the unlock information cannot be used, or making it impossible to transmit the unlock information. This can be implemented by the control unit 240 executing the process of assigning the identifier shown in FIG. As a result, the electronic lock 300 cannot be unlocked using the unlocking information after the expiration of the validity period, so the period during which the user can unlock the lock is limited according to the unlocking authority level granted to the user. be able to.
  • the information transmitting unit 241 of the user terminal 200A unlocks the electronic lock 300 via the wireless communication interface in response to an unlocking operation such as selecting an "unlocking operation" icon on the application on the user terminal 200A.
  • the information is transmitted, and if the unlocking information is valid, the electronic lock 300 is unlocked (step S107).
  • the information transmitting unit 241 of the user terminal 200A stores the date and time of transmitting the unlocking information to the electronic lock 300 in the storage unit 230. Then, if the information transmitting unit 241 determines that the communication between the user terminal 200A and the server 100 is being executed effectively via the communication unit 210 (in other words, the communication state between the user terminal 200 and the server 100 is When returning online from offline), the information transmitting unit 241 transmits to the server 100 the date and time when the unlocking information was transmitted to the electronic lock 300.
  • the control unit 130 of the server 100 stores in the storage unit 120 of the server 100 the date and time when the user terminal 200 operated by the user ID transmitted unlocking information to the electronic lock 300. This allows the server 100 to manage the user's unlocking operation history of the electronic lock 300.
  • Modification 1 In the embodiment described above, the unlocking information generation unit 132 of the server 100 generates unlocking information with an expiration date set according to the unlocking authority level information associated with the user ID stored in the user information storage unit 121. An example of how to generate it was shown. On the other hand, this modification provides a means that allows the user terminal 200A to set an expiration date in the release information according to the unlock authority level information.
  • the user terminal 200A of this modification acquires from the server 100 the unlock authority level information associated with the user ID of the user who is the user and is confirmed in the user information storage section 121 of the server 100, and It is stored in 230. Furthermore, the user terminal 200A of this modification obtains the table information described with reference to FIG. 5 from the server 100 and stores it in the storage unit 230.
  • the unlocking information generating unit 132 stores the unlocking information in the electronic lock information storage unit 122. 5, generates unlocking information including validity period information corresponding to unlocking authority level information stored in the user information storage unit 121 in association with the user ID. Send to terminal 200A.
  • the unlocking information that the unlocking information generation unit 132 of the server 100 transmits to the user terminal 200A in step S104 does not include the validity period information regarding the validity period. Instead, when the control unit 240 of the user terminal 200A of this modification receives the cancellation information in step S105 described with reference to FIG.
  • the validity period information corresponding to the unlocking authority level information stored in the storage unit 230 in association with the user ID is specified, and the validity period information is set as the validity period of the received unlocking information.
  • the validity period information is set as the validity period of the received unlocking information.
  • the server 100 and user terminal 200 of this modification otherwise operate in the same manner as in the embodiment described above. In this way, according to this modification, it is possible to set an expiration date in the unlock information in the user terminal 200 according to the unlock authority level information.
  • Modification 2 when a validity period is set for unlocking information, the control unit 240 of the user terminal 200 sets the time when the unlocking information is validated as the starting point of the unlocking information. , an example is shown in which the unlocking information is validated only during the period from that point on until the expiration of the validity period, and the unlocking information is invalidated at the time when the validity period has elapsed. This modification provides a means for reactivating invalidated unlock information.
  • the control unit 240 of the user terminal 200A controls the unlocking information when a predetermined period of time (for example, 24 hours, etc.) has elapsed as a revalidation wait time from the time when the process of invalidating the unlocking information was executed. It may be configured to automatically perform the process of re-enabling the .
  • the revalidation process of the unlock information by the control unit 240 includes, for example, an identifier added to the unlock information in the invalidation process indicating that the unlock information is to be rendered unusable, or an identifier added to the unlock information in the invalidation process. This can be done by deleting the identifier that indicates that lock information cannot be sent.
  • the unlocking information that allows revalidation processing can be set according to the unlocking authority level associated with the user ID.
  • the unlocking information generation unit 132 of the server 100 when the unlocking information generation unit 132 of the server 100 generates the unlocking information, it generates information (such as an identifier) that allows the user terminal 200A to execute unlocking information revalidation processing. It may be given depending on the level. The information may include information specifying the number of times revalidation can be repeated. As an example, if the unlocking authority level associated with the user ID is the lowest level 1 (see FIG. 5), the unlocking information generating unit 132 does not provide information that permits revalidation processing, and If an unlock authority level other than the above is associated, the configuration may be such that the unlock authority level is granted.
  • the control unit 240 of the user terminal 200A can execute revalidation processing of the unlocking information when the unlocking information includes information that permits execution of the revalidation processing as described above. .
  • the re-validation process is performed by unlocking a disabled lock on the user terminal 200A in response to a re-validation instruction from the user terminal 200B of the administrator user. It may be configured to revalidate the information.
  • the unlock information re-validated in the user terminal 200A is valid from the time it is re-validated until the validity period has elapsed, and is invalidated again after the validity period has elapsed.
  • the revalidation process is repeated the number of times specified in the information that allows the revalidation process to be executed, and after the revalidation process has been executed that number of times and the unlock information has been invalidated.
  • the unlock information becomes unusable.
  • the user terminal 200 can unlock the electronic lock 300 outside the network communication area by acquiring the unlocking information of the electronic lock 300 from the server 100 in advance. It becomes possible to unlock the electronic lock 300 using the user terminal 200 even when attempting to perform an operation or offline when network communication becomes unavailable due to a disaster or the like.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】オフラインの状態でもユーザ端末により電子錠の解錠操作を実行することを可能にするプログラム等を提供する。 【解決手段】 本発明の一態様におけるアプリケーションプログラムは、オフライン時にユーザ端末で電子錠を解錠するためのアプリケーションプログラムであって、電子錠を解錠するための解錠情報を取得する処理(S105)と、異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される解錠情報を電子錠へ送信する処理(S107)と、をユーザ端末に実行させる。

Description

プログラム、情報処理方法、情報処理装置
 本発明は、プログラム、情報処理方法、情報処理装置に関する。
 従来から、近距離無線通信等で施解錠可能な電子錠が知られている。
 特許文献1には、近距離無線通信やバイオメトリック等で施解錠可能な電子南京錠が記載されている。
特表2013-534580
 しかしながら、従来の電子錠は既存の錠前の代替品としての利用方法しか想定されていない。特に、特許文献1に開示された従来技術では、ユーザがユーザ端末によりネットワーク通信を介してサーバから解錠情報を取得して電子錠の解錠操作を実行するシステムにおいて、ユーザ端末のネットワーク通信可能エリア外で解錠操作を実行しようとする場合や、ネットワーク通信が利用不能になったりサーバが停止した場合(以下、これらの状態を総じて「オフライン」とも称する。)に生じ得る課題に対する対処はなされていない。
 そこで、本発明は、オフライン状態でもユーザ端末により電子錠の解錠操作を実行することを可能にする情報処理装置等を提供することを一つの目的とする。
 本発明によれば、オフライン時にユーザ端末で電子錠を解錠するためのアプリケーションプログラムであって、前記電子錠を解錠するための解錠情報を取得する処理と、異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信する処理と、を前記ユーザ端末に実行させることを特徴とするアプリケーションプログラム等が得られる。
 本発明によれば、オフライン状態でもユーザ端末により電子錠の解錠操作を実行することが可能となる。
本発明の実施の形態によるシステムの構成例を示す図である。 本発明の実施の形態によるシステムの構成イメージ図である。 図1のサーバの機能ブロック図である。 サーバに格納されるユーザ情報の一例を示す図である。 サーバに格納される、解錠権限レベル情報と解錠情報の有効期間及び取得可能期間との関連付けを示すテーブル情報の一例を示す図である。 図1のユーザ端末の機能ブロック図である。 本システムの処理を示す図である。
 本発明の実施形態の内容を列記して説明する。本発明は、以下のような構成を備える。
[項目1]
 オフライン時にユーザ端末で電子錠を解錠するためのアプリケーションプログラムであって、
 前記電子錠を解錠するための解錠情報を取得する処理と、
 異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信する処理と、
 を前記ユーザ端末に実行させることを特徴とするアプリケーションプログラム。
[項目2]
 前記解錠情報を取得する処理は、
 前記異なる二以上の有効期限のうち少なくとも一番短い有効期限が設定される前記解錠情報に対応する取得可能期間内に実行されることで前記解錠情報を取得する処理を含む、
 ことを特徴とする、項目1に記載のアプリケーションプログラム。
[項目3]
 オフライン状態であることを前記ユーザ端末が判定した際に前記有効期限の始期を設定する処理をさらに実行させる、
 ことを特徴とする、項目1または2に記載のアプリケーションプログラム。
[項目4]
 前記有効期限が過ぎた場合に、前記解錠情報を前記電子錠へ送信する処理を無効化する処理をさらに実行させる、
 ことを特徴とする、項目1ないし3のいずれかに記載のアプリケーションプログラム。
[項目5]
 前記無効化する処理により無効化された前記解錠情報を前記電子錠へ送信する処理を再有効化する処理をさらに実行させる、
 ことを特徴とする、項目4に記載のアプリケーションプログラム。
[項目6]
 オフライン時にユーザ端末で電子錠を解錠するための情報処理方法であって、
 前記電子錠を解錠するための解錠情報を取得するステップと、
 異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信するステップと、
 を前記ユーザ端末に実行させることを特徴とする情報処理方法。
[項目7]
 オフライン時に電子錠を解錠するためのユーザ端末であって、
 前記電子錠を解錠するための解錠情報を取得する取得部と、
 異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信する送信部と、
 を備えることを特徴とするユーザ端末。
[項目8]
 オフライン時にユーザ端末で電子錠を解錠するための解錠情報を生成する情報処理装置であって、
 前記解錠情報を求める解錠情報取得要求を受け付ける受付部と、
 異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記ユーザ端末へ送信する送信部と、
 を備えることを特徴とする情報処理装置。
<実施の形態の詳細>
 以下、本発明の実施の形態による情報処理システム(以下、単に「システム」という)ついて、図面を参照しながら説明する。添付図面において、同一または類似の要素には同一または類似の参照符号及び名称が付され、各実施形態の説明において同一または類似の要素に関する重複する説明は省略することがある。また、各実施形態で示される特徴は、互いに矛盾しない限り他の実施形態にも適用可能である。
 <システムの全体構成と概要>
 図1は、本発明の実施形態に係る、ユーザが操作するユーザ端末により行われる電子錠の施解錠を管理する情報処理システムを示すブロック構成図である。本システム1は、情報処理装置であるサーバ100と、ユーザ端末200A,200B(以下、総称して「ユーザ端末200」と呼ぶこともある)、電子錠300A,300B(以下、総称して「電子錠300」と呼ぶこともある)とで構成される。
 サーバ100、ユーザ端末200A,200Bは、各々、ネットワークNWを介して接続される。ネットワークNWは、インターネット、イントラネット、無線LAN(Local Area Network)やWAN(Wide Area Network)等により構成される。なお、電子錠300も、ネットワークNWを介してサーバ100に接続されていてもよい。
 サーバ100は、例えば、ワークステーションやパーソナルコンピュータのような汎用コンピュータとしてもよいし、或いはクラウド・コンピューティングによって論理的に実現されてもよい。本実施形態においては、説明の便宜上サーバ端末として1台を例示しているが、これに限定されず、複数台であってもよい。
 ユーザ端末200は、例えば、パーソナルコンピュータやタブレット端末、スマートフォンや携帯電話等の情報処理装置であり得る。
 電子錠300は、管理空間に進入することを施錠により妨げるように用いられており、ユーザ端末200との通信により施解錠操作が可能な電子錠であればどのような構成であってもよいが、特に電子錠300本体にロック構造を有し、電子錠300単体のみで施解錠操作が可能なものであることが好ましい。すなわち、電子錠300は、例えば、電子南京錠であったり、ワイヤ型やチェーン型などといった本体にロック構造を有する電子錠300であることが好ましい。これによって、デッドボルト等を備える扉とストライク等を備える枠を有する一般的なドアが存在しなくとも、例えば図2に示されるように、掛金により施錠される門扉(例えば、フェンス製など)の掛金に使用することも可能であるし、チェーンなどと組み合わせて簡易な錠を構成するなど、自由度の高い利用が可能となる。また、電子錠300は、筐体を有し、当該筐体の内部に物理鍵(例えば、シリンダー錠用など)が収納されたキーボックス型であってもよく、この場合、物理鍵をキーボックス内に施錠することにより、管理空間に進入することを間接的に施錠により妨げるように用いられているといえる。
 電子錠300の施解錠操作は、例えばユーザ端末200により実行されてもよい。より具体的には、例えばユーザ端末200上で実行されるアプリケーションにおいて解錠要求操作が実行された場合に、ユーザ端末200の近距離無線通信インターフェース(Bluetooth(登録商標)やBLE、赤外線等)により電子錠300へ解錠要求を送信するようにしてもよい。なお、アプリケーションにおいて解錠要求操作機能のみを備える場合には、電子錠300は施錠操作を従来の錠前と同様に物理な施錠構成により手動で非電気的に実行する(例えば南京錠型であればシャックルを本体に挿入するとロックがかかる等)ようにしてもよい。この時、必要に応じて物理的な施錠構成に対してセンサを設けるなどして施錠検知信号を生成してユーザ端末200へ送信するようにして施錠操作を認識してもよい。また、当該解錠要求操作機能に加えて、施錠要求操作機能を備えていてもよく、例えば施解錠ごとにアプリケーション上から要求操作を実行して、解錠要求操作の際と同様に電子錠300へ施錠要求を送信してもよい。この場合、電子錠300は施錠要求を受けて、モータなどを駆動することにより施錠を実行してもよい。
 図2は、本システムにおける使用例を模式的に示す図である。図示されるように、ユーザが電子錠300を解錠する際には、事前にユーザはユーザ端末200上のアプリケーションで「解錠情報」アイコンを選択するなどして解錠情報要求操作を実行して、当該電子錠300を解錠する解錠情報をネットワークNWを介してサーバ100に要求する。サーバ100は、その要求に対する解錠情報の可否を判断し、解錠情報の提供が可能な場合には解錠情報をネットワークNWを介してユーザ端末200に送信する。その後、ユーザはユーザ端末200上のアプリケーションで「解錠操作」アイコンを選択するなどして解錠操作を実行し、電子錠300(図2では電子南京錠を例示)へ近距離無線通信インターフェースを介して解錠情報を送信して、電子錠300を解錠する。
 上記の本システムの使用例は、サーバ100が正常に動作しており、かつサーバ100とユーザ端末200とがネットワークNWを介して通信可能な状態では動作可能である。しかしながら、例えば停電や災害発生、メンテナンス等によりサーバ100の動作が停止している場合や、ネットワークNWを介した通信が不通になったり障害が生じているような場合、電子錠300が地下や山奥、建物内などに存在することでネットワークNWを介した通信環境下にない場合(すなわち、サーバ100またはユーザ端末200の少なくともいずれかがオフライン状態)には、ユーザ端末200はサーバ100から解錠情報を取得できないため、ユーザ端末200で電子錠300を解錠できない。
 本実施形態によるシステムは、上記のようなオフライン状態になった場合であっても、ユーザ端末200による電子錠300の解錠を実行することを可能にする手段を提供するものである。
<ハードウェア構成>
 本実施の形態によるサーバ100は、以下のようなハードウェア構成を有する。なお、以下の構成は一例であり、これ以外の構成を有していても良い。
<サーバ100>
 図3は、図1のサーバ100の機能ブロック構成図である。サーバ100は、通信部110と、記憶部120と、制御部130と、入力部140と、表示部150とを備える。サーバ100は、例えばワークステーションやパーソナルコンピュータのような汎用コンピュータとしてもよいし、或いはクラウド・コンピューティング技術等によって論理的に実現されてもよい。
 通信部110は、ネットワークNWを介してユーザ端末200と通信を行うための通信インターフェースであり、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)等の通信規約により通信が行われる。なお、通信部110は、Bluetooth(登録商標)及びBLE(Bluetooth Low Energy)やWi-Fi等に例示される無線通信インターフェースを備えていてもよい。
 記憶部120は、各種制御処理や制御部130内の各機能を実行するためのプログラム、入力データ等を記憶するものであり、RAM(Random Access Memory)、ROM(Read Only Memory)等から構成される。また、記憶部120は、例えば、ユーザに関連する各種情報を格納するユーザ情報格納部121、及び、本システムが管理する各電子錠の識別情報(電子錠ID)と、各電子錠IDに関連付けられた解錠コード情報とを含む電子錠情報を格納する電子錠情報格納部122を有する。なお、上記ユーザ情報及び電子錠情報を含む各種データを格納したデータベースが、記憶部120外またはサーバ100外に構築されていてもよい。
 記憶部120のユーザ情報格納部121は、例えば図4に示されるユーザ情報1000であり、ユーザに関連する各種データを格納する。図4において、説明の便宜上、一ユーザ(ユーザID「10001」で識別されるユーザ)の例を示すが、複数のユーザの情報を格納することができる。各々のユーザに関連する各種情報として、例えば、ユーザの基本情報(ユーザの氏名、任意のユーザ名、ユーザの所属名、ユーザの役職、メールアドレス、電話番号、管理ユーザ権限等)、及び、ユーザの解錠権限情報(解錠可能な電子錠の識別情報、解錠権限レベル情報、解錠権限レベル情報の付与日時情報等)を格納することができる。ここで、解錠権限レベル情報の付与日時情報は、例えば、解錠権限レベル情報がユーザIDに関連付けてユーザ情報格納部121に新たに格納された日時、あるいは、ユーザ情報格納部121に格納された解錠権限レベル情報が更新された日時を示す情報である。
 一例として、ユーザの基本情報は、ユーザ自身がユーザ端末200Aを操作して入力してサーバ100に送信したり、ユーザが属する組織等の管理者ユーザがユーザ端末200Bを操作して入力してサーバ100に送信することで、記憶部120のユーザ情報格納部121に格納することが可能であるが、特にユーザの解錠権限情報(特に解錠可能な電子錠の識別情報や解錠権限レベル情報)は、管理者ユーザがユーザ端末200Bを操作して入力(複数の解錠権限情報からの選択も含む)してサーバ100に送信することで、ユーザ情報格納部121に格納することが可能である。さらには、上記のように管理者ユーザの操作により特定のユーザ識別情報に対して解錠権限情報を登録(設定)する構成に代えて、または、加えて、所属識別情報や役職識別情報に対して一括で解錠権限情報を登録する構成としてもよい。なお、それらの情報の入力・変更等を行うことができる者はこの例に限らず、例えば管理者ユーザについても特定のユーザ識別情報に対して管理者権限を付与してもよいし、これに代えて、または、加えて、所属識別情報や役職識別情報に対して一括で管理者権限を付与してもよい。
 また、電子錠情報格納部122は、上述した電子錠情報に加えて、各々の解錠権限レベル情報について、ユーザがユーザ端末200で解錠情報を取得可能な取得可能期間と、解錠情報の有効期間との少なくともいずれかを関連付けたテーブル情報(図5参照)を格納してもよい。なお、図5に例示したテーブル情報では全ての解錠権限レベル情報について有効期間情報と取得可能期間情報とが関連付けられているが、例えば取得可能期間情報については、それらの一部の解錠権限レベル情報(特に解錠権限レベルが低い側)についてのみ設定してもよいし、いずれにも設定されていなくてもよい。例えば、各々の解錠権限レベル情報のうち、少なくとも有効期間が最も短い解錠権限レベル情報(図5の例では、権限レベル1)についてのみ取得可能期間情報を設定し、それ以外の解錠権限レベル情報については取得可能期間情報の設定無し(すなわち、取得期間に関する制限無し)としてもよい。取得可能期間情報が設定されていない場合には、対象ユーザのユーザ識別情報を管理者ユーザがユーザ端末200Bを操作してサーバ100へ登録したタイミング以降の任意のタイミングで解錠情報を送信するようにしてもよい。任意のタイミングは、登録したタイミングと同時に送信されてもよいし、対象ユーザがユーザ端末200A上でアプリケーションを起動したタイミングであってもよい。
 なお、ユーザ情報格納部121及び電子錠情報格納部122が格納する上記情報は一例であり、これ以外の情報を格納していてもよいし、一部の情報が省略されていてもよい。
 制御部130は、記憶部120に記憶されているプログラムを実行することにより、サーバ100の全体の動作を制御するものであり、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)等から構成される。制御部130の機能として、ユーザ端末200から所定の要求または情報を受け付ける情報受付部131と、ユーザ端末200からの解錠情報取得要求に基づいて電子錠を解錠するための解錠情報を生成する解錠情報生成部132と、ユーザ端末200へ解錠情報等の情報を送信する情報送信部133と、ユーザ端末200のユーザインターフェースを介して表示される画面情報を生成する画面情報生成部134とを有する。なお、画面情報生成部134が生成する画面情報の一部または全部は、各ユーザ端末200に格納されたアプリケーションへの操作に基づき後述の画面情報生成部243により生成される構成であってもよい。
 制御部130の情報受付部131は、ユーザ端末200から、上述の解錠情報取得要求、ユーザ情報、電子錠識別情報等の情報を、通信部110を介して受信する。
 解錠情報生成部132は、情報受付部131で受信した解錠情報取得要求に基づいて、特定の電子錠300を解錠するための解錠情報を生成する。解錠情報取得要求は、一例として、当該解錠情報取得要求を送信したユーザ端末200にログインしているユーザ(すわなち、当該ユーザ端末200を使用しているユーザ)のユーザIDと、解錠対象の電子錠300を特定する電子錠識別情報(電子錠ID)とを含む。解錠対象の電子錠300の特定は、解錠情報取得要求送信時に、ユーザ端末200Aのアプリケーション上に提示される複数の電子錠情報の中からユーザが選択操作により選択してもよいし、ユーザ端末200Aに紐づけられた複数の電子錠情報を一括で解錠対象としてもよい。
 より詳細には、本実施形態における解錠情報生成部132は、解錠情報取得要求を取得すると、解錠情報取得要求に含まれるユーザIDに基づいて記憶部120のユーザ情報格納部121を検索し、そのユーザIDに関連付けて格納されている解錠権限レベル情報を参照する。また、解錠情報生成部132は、解錠情報取得要求に含まれている、解錠対象の電子錠IDを参照し、その電子錠IDが当該ユーザIDに関連付けられた解錠権限情報に含まれているかどうかを判定する。
 上記電子錠IDが当該ユーザIDに関連付けられた解錠権限情報に含まれている場合には、解錠情報生成部132は、電子錠情報格納部122に格納されているテーブル情報(図5参照)を参照し、当該ユーザIDに関連付けてユーザ情報格納部121に格納されている解錠権限レベル情報に対応する有効期間情報を特定する。また、解錠情報生成部132は、電子錠情報格納部122を参照し、解錠情報取得要求において指定された解錠対象の電子錠300の電子錠IDに対応する解除コード情報を特定する。そして、解錠情報生成部132は、これらの解除コード情報及び有効期間情報を含む、上記電子錠IDの解錠情報を生成する。解錠情報には、ユーザIDに関連付けられている解錠権限レベル情報を含めてもよい。
 情報送信部133は、サーバ100において生成または取得した所定の情報(例えば、上述した解錠情報や、ユーザ情報格納部121に格納された解錠権限情報等)を、通信部110を介してユーザ端末200へ送信する。
 画面情報生成部134は、ユーザ端末200のユーザインターフェースを介して表示される画面情報を生成する。例えば、記憶部120に格納された画像及びテキストデータを素材として、所定のレイアウト規則に基づいて、各種画像及びテキストを配置することで生成されるユーザインターフェース画面を構成するための情報を生成する。例えば、画面情報生成部134は、テキストデータをユーザ端末200に送信し、かつ、画像データへのリンクをユーザ端末200に送信し、テキストデータを所定レイアウト規則に基づいてユーザ端末200に送信させつつ、ユーザ端末200の要求に応じて画像データを送信することで、ユーザインターフェース画面をユーザ端末200に表示させることができる。画面情報生成部134に関連する処理は、GPU(Graphics Processing Unit)によって実行することもできる。
 入力部140はシステム管理者が各種データ(例えば、各ユーザの解錠権限情報等)を入力することに用いることが可能なものであり、例えばキーボードやマウス等によって実現される。
 表示部150は、制御部130からの指令に基づいてシステム管理者用の操作画面を表示するためのものであり、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)等によって実現される。
<ユーザ端末200>
 図6は、図1のユーザ端末200を示す機能ブロック構成図である。ユーザ端末200は、通信部210と、表示操作部220と、記憶部230と、制御部240とを有する。
 通信部210は、ネットワークNWを介してサーバ100と通信を行うための通信インターフェースであり、例えばTCP/IP等の通信規約により通信が行われる。なお、通信部210は、Bluetooth(登録商標)及びBLE(Bluetooth Low Energy)やWi-Fi等に例示される無線通信インターフェースを備えていてもよい。
 表示操作部220は、ユーザが指示を入力し、制御部240からの入力データに応じてテキスト、画像等を表示するために用いられるユーザインターフェースであり、ユーザ端末200がパーソナルコンピュータで構成されている場合はディスプレイとキーボードやマウスにより構成され、ユーザ端末200がスマートフォンまたはタブレット端末で構成されている場合はタッチパネル等から構成される。この表示操作部220は、記憶部230に記憶されている制御プログラムにより起動されてコンピュータ(電子計算機)であるユーザ端末200により実行される。
 記憶部230は、各種制御処理や制御部240内の各機能を実行するためのプログラム、入力データ等を記憶するものであり、RAMやROM等から構成される。また、記憶部230は、サーバ100との通信内容を一時的に記憶している。
 制御部240は、記憶部230に記憶されているプログラムを実行することにより、ユーザ端末200の全体の動作を制御するものであり、CPUやGPU等から構成され、各種機能を実行する機能部が実現される。制御部240の機能として、電子錠300へ所定の要求(例えば解錠要求、施錠要求など)を送信したり、サーバ100へ前述の各種情報を送信する情報送信部241と、ユーザ端末のユーザインターフェースを介して表示される画面情報を生成する画面情報生成部242とを有する。
 本実施形態における情報送信部241は、ユーザ端末200が通信部210を介してサーバ100との通信が有効に実行されているかどうかを判定する機能、すなわちオフライン状態であるかどうかを判定する機能も備えている。より具体的には、情報送信部241は、ユーザ端末200の通信部210がネットワークNWに有効に接続されているか否かの判定(例えば、ユーザ端末自体の通信状況情報を取得して通信環境外(いわゆる圏外)を示しているかを判定する、など)と、ユーザ端末200の通信部210がネットワークNWに有効に接続されている場合にサーバ100との通信が有効に実行されているか否か(例えば、サーバ100からの応答があるか否かを判定する、など)の判定とを実行するように構成されていてもよい。当該判定は、それぞれ個別に判定され、いずれの判定によりオフライン状態であるかを特定してもよいし、それぞれ個別に判定せずに、例えば、ユーザ端末200から要求送信を実行し、何らかの理由によりサーバ100からの応答が得られないことをもって、いずれかの構成がオフライン状態であることを判定するようにしてもよい。情報送信部241は、上記の判定に基づき、通信状態情報(すなわち、通信が有効であるか否か(オフライン状態であるか否か)を示す情報)を生成してもよい。
<処理の流れ>
 図7は、本システムの処理の流れの一例を示す図である。
 まず、管理者ユーザがユーザ端末200Bの表示操作部220を操作して、所定の電子錠IDの電子錠300の解錠権限を付与する対象のユーザIDに対して付与すべき権限レベルに応じた解錠権限レベル情報を入力する(ステップS101)。一例として、ユーザ端末200Bを操作する管理者ユーザは、電子錠情報格納部122に格納されている図5に示すテーブル情報を参照し、付与すべき権限レベルに応じた解錠権限レベル情報を選択することが可能である。
 サーバ100の情報受付部131は、入力された解錠権限レベル情報を、当該ユーザIDと解錠を許可する電子錠IDとに関連付けた状態で、サーバ100のユーザ情報格納部121に格納する。これにより、当該ユーザIDのユーザに対して、解錠権限レベル情報に従って当該電子錠IDの電子錠300をユーザ端末200Aを介して解錠する権限が付与される。本例では、図5に示した解錠権限レベルのうち「権限レベル1」が付与された場合について例示的に説明する。
 次に、サーバ100の情報送信部133により、上記ユーザIDでログインされているユーザ端末200Aへ、上記ユーザIDに対して電子錠300の解錠権限が付与された旨の通知を送信する(ステップS102)。この通知は、例えば、「(ユーザID)さんに、(電子錠ID)の電子錠を解錠する権限レベル1が付与されました。」のようなテキストメッセージを含んでもよい。なお、通知に代えて、または、加えて、アプリケーション上でログインしているユーザのユーザ情報(すなわち、自らのユーザ情報)を確認する機能(ユーザ情報参照機能)を備えていてもよく、当該機能にて自らの解錠権限レベル情報を表示することで参照可能としてもよい。もしくは、管理者ユーザではない個人ユーザからは解錠権限レベル情報を参照できない構成(特に、解錠権限レベル情報が所属単位や役職単位で設定されている場合など)となっていてもよい。
 なお、付与された解錠権限レベル情報において解錠情報の取得可能期間が設定されている場合には、ユーザ端末200Aの操作表示部220に、上記のテキストメッセージに加えて「この電子錠の解錠情報を取得できる期限は、YYYY年MM月DD日〇時△分迄です。」のように、付与された解錠権限レベル情報に関してユーザがユーザ端末200Aから解除情報取得要求を実行できる取得可能スケジュール(取得可能期限を含む)を示すテキストメッセージを併せて表示してもよい。一例として、サーバ100の制御部130は、ユーザ情報格納部121に格納されている解錠権限レベル情報の付与日時に、電子錠情報格納部122に格納された図5に示すテーブル情報を参照して得られる、解錠権限レベル情報に関連付けられている取得可能期間を加算して、ユーザがユーザ端末200Aで解除情報を取得できる取得可能スケジュールの日時を求め、上記のような取得可能スケジュールを示すテキストメッセージを生成することが可能である。なお、解除情報を取得できる取得可能スケジュールを示す取得可能スケジュール情報の期限日時は、解錠権限レベル情報の付与日時を基準とすることに代えて、管理者ユーザのユーザ端末200Bによって設定された取得可能開始日時を基準として、これに取得可能期間を加算して求められてもよい。もしくは、解錠権限レベルに対応して取得可能期間を設定する構成に代えて、または、加えて、管理者ユーザのユーザ端末200Bによってユーザごとに取得可能期間を設定する構成や、ユーザごとに取得可能スケジュール(取得可能開始日時及び取得可能期限、または、取得可能期限のみなど)を設定する構成としてもよい。
 サーバ100から送信された通知がユーザ端末200Aによって受信されると、ユーザ端末200Aの画面情報生成部242は操作表示部220に上記のようなテキストメッセージを表示させる。これにより、そのユーザ端末200Aを操作しているユーザ(上記ユーザID)は、自身に対して電子錠300の解錠権限が付与されたことを知ることができる。
 次に、ユーザ端末200Aの情報送信部241により、電子錠IDの電子錠300を解錠するための解錠情報取得要求をサーバ100に送信する(ステップS103)。一例として、解錠情報取得要求は、それを送信するユーザ端末200にログインしているユーザIDと、解錠要求対象の電子錠300の電子錠IDとを含む。
 なお、サーバ100にて取得可能スケジュール情報が設定されている場合には、ユーザ端末200Aの制御部240は、解錠情報取得要求をサーバ100に送信する時点がその取得可能スケジュール情報が示す期限日時を過ぎているかどうかを判定し、期限日時を過ぎていると判定した場合には、上記の解錠情報取得要求をサーバ100に送信する処理を実行しない。この場合は、ユーザ端末200Aの画面情報生成部242は操作表示部220に「取得可能期間を過ぎているため解錠情報取得要求を送信できません」のような、解錠情報取得要求を実行可能な期限を徒過している旨をユーザに知らせる通知(テキストメッセージ)を表示させてもよい。このように、解錠情報取得要求をサーバ100に送信する時点がその取得可能スケジュール情報が示す期限日時を過ぎている場合には、ユーザ端末200Aは解錠対象の電子錠300を解錠するための解錠情報を取得できない。これにより、システム管理者がユーザに対して電子錠300の解錠許可を付与してから大幅に時間・日が経過した後に電子錠300の解錠操作が実行されて、システム管理者が意図していた期間の後にユーザが電子錠300を解錠して施設内や敷地内に進入するような事態を防ぐことができる。なお、取得可能スケジュール情報が示す期限日時を過ぎているかどうかを判定は、サーバ100の制御部130にて実行されてもよく、サーバ100側でステップS104に進むことができないと判断された場合には、解錠情報取得要求を実行可能な期限を徒過している旨をユーザに知らせる通知をサーバ100からユーザ端末200Aに送信するようにしてもよい。
 次に、サーバ100が解錠情報取得要求を受信すると、サーバ100は解錠情報を生成して、上記ユーザ端末200に送信する(ステップS104)。
 具体的には、サーバ100の解錠情報生成部132は、解錠情報取得要求に含まれるユーザIDに基づいて記憶部120のユーザ情報格納部121を検索し、そのユーザIDに関連付けて格納されている解錠権限レベル情報を特定する。また、解錠情報生成部132は、解錠情報取得要求に含まれている解錠要求対象の電子錠IDを参照し、その電子錠IDが当該ユーザIDに関連付けられた解錠権限情報に含まれているかどうかを判定する。上記電子錠IDが当該ユーザIDに関連付けられた解錠権限情報に含まれている場合には、解錠情報生成部132は、電子錠情報格納部122に格納されているテーブル情報(図5参照)を参照し、当該ユーザIDに関連付けてユーザ情報格納部121に格納されている解錠権限レベル情報に対応する有効期間情報を特定する。解錠情報生成部132はさらに、電子錠情報格納部122を参照し、解錠情報取得要求において指定された解錠対象の電子錠300の電子錠IDに対応する解除コード情報を特定する。そして、解錠情報生成部132は、これらの解除コード情報及び有効期間情報を含む、上記電子錠IDの解錠情報を生成して、上記ユーザ端末200Aに送信する。解錠情報には、ユーザIDに関連付けられている解錠権限レベル情報を含めてもよい。
 サーバ100から送信された解錠情報は、ユーザ端末200Aによって受信される。ユーザ端末200Aが取得した解錠情報は、ユーザ端末200Aの記憶部230に記憶される。これにより、ユーザ端末200Aが、電子錠IDを有する電子錠300を解錠するための解錠情報を取得する(ステップS105)。このようにして、ユーザ端末200Aは、ネットワークNWを介してサーバ100との間に有効に通信が確立している間に、換言すれば、ネットワークNWの通信可能エリア外(移動体通信の電波が届かない山間部や倉庫等の建物内)にユーザ端末200を移動させる前や、停電や災害の発生、あるいはネットワークNW若しくはサーバ100の故障やメンテナンス等の種々の理由によりユーザ端末200Aがサーバ100と有効に通信できなくなる前(オフライン状態になる前)に、解除対象の電子錠IDを有する電子錠300を解錠するための解錠情報を取得することができる。
 次に、ユーザ端末200Aの情報送信部241は、ユーザ端末200Aの通信部210を介してサーバ100との通信が有効に実行されているかどうかを判定し、ユーザ端末200Aがサーバ100と有効に通信されていない(オフライン)と判定した場合には、ユーザ端末200Aの制御部240は記憶部230に記憶されている解錠情報を有効化する処理を実行する(ステップS106)。なお、本願明細書及び特許請求の範囲の記載において、「オフライン」は、ユーザ端末200Aがサーバ100と有効に通信されていない状態を意味し、例えば、ユーザ端末200AがネットワークNWに接続されていない状態(ユーザ端末200がネットワークNWの通信可能エリア外に位置していてネットワークNWに接続できない場合、ネットワークNWの切断や通信障害等によりネットワークNWが機能していない場合等も含む)や、停電・故障等の不具合やメンテナンス等によりサーバ100が停止していたりサーバ100からの応答が無い状態等を含む。
 より具体的には、情報送信部241は、通信部210がネットワークNWに有効に接続されているか否かの判定と、通信部210がネットワークNWに有効に接続されている場合にサーバ100との通信が有効に実行されているか否か(例えば、サーバ100からの応答があるか否か)の判定とを実行して、ユーザ端末200Aとサーバ100との通信が有効に実行されているかどうかを判定する。ユーザ端末200Aがサーバ100と有効に通信されていない(オフライン状態)と判定され、ユーザ端末200Aの制御部240が解錠情報を有効化する処理を実行したとき、画面情報生成部242は、解錠情報が有効化されたことを示す通知として、例えば「(電子錠ID)の解錠情報が有効化されました。」のようなテキストメッセージを表示操作部220に表示させてもよい。
 ユーザ端末200とサーバ100との通信が有効に実行されているかどうかの判定は、例えばアプリケーションを起動したタイミングで実行されてもよいし、後述の解錠操作を実行したタイミングで実行されてもよいし、アプリケーション起動中に連続的に実行してもよいし、例えば所定の時間間隔(10分毎、1時間毎等)を置いて間欠的に実行してもよい。
 また、解錠情報に有効期間が設定されている場合には、ユーザ端末200Aの制御部240は上記のように解錠情報を有効化する処理を実行した時点をその解錠情報の始期として、その時点から有効期間が経過するまでの期間に限って解錠情報を有効化し、有効期間が経過した時点でその解錠情報を無効化してもよい。解錠情報の無効化は、例えば、解錠情報に解錠情報を使用不能な状態にすることを示す識別子を付与する処理や、解錠情報に解錠情報を送信不能な状態にすることを示す識別子を付与する処理を制御部240が実行することで実施することが可能である。これにより、有効期間の経過御はその解錠情報を使って電子錠300を解錠することができなくなるため、ユーザに付与した解錠権限レベルに応じて当該ユーザによる解錠可能期間を制限することができる。
 最後に、ユーザ端末200Aの情報送信部241により、ユーザ端末200A上のアプリケーションで「解錠操作」アイコンを選択するなどの解錠操作に応じて、無線通信インターフェースを介して電子錠300へ解錠情報を送信し、解錠情報が有効である場合には電子錠300を解錠する(ステップS107)。
 なお、ユーザ端末200Aの情報送信部241は、電子錠300へ解錠情報を送信した日時を記憶部230に記憶する。そして、その後に情報送信部241がユーザ端末200Aと通信部210を介してサーバ100との通信が有効に実行されていると判定すると(換言すれば、ユーザ端末200とサーバ100との通信状態がオフラインからオンラインに復帰すると)、情報送信部241により、電子錠300へ解錠情報を送信した日時がサーバ100に送信される。サーバ100の制御部130は、ユーザIDが操作するユーザ端末200が電子錠300へ解錠情報を送信した日時をサーバ100の記憶部120に記憶する。これにより、サーバ100においてユーザによる電子錠300の解錠操作履歴を管理することが可能となる。
<変形例>
 以下、上述した本実施形態の変形例について説明する。
(変形例1)
 上述した本実施形態では、サーバ100の解錠情報生成部132が、ユーザ情報格納部121に格納されたユーザIDに関連付けられている解錠権限レベル情報に応じた有効期限を設定した解除情報を生成する例を示した。これに対して本変形例は、ユーザ端末200Aにおいて解除情報に解錠権限レベル情報に応じた有効期限を設定することを可能とする手段を提供する。
 本変形例のユーザ端末200Aは、その利用者であるユーザのユーザIDに関連付けられてサーバ100のユーザ情報格納部121に確認されている解錠権限レベル情報をサーバ100から取得して、記憶部230に記憶している。さらに、本変形例のユーザ端末200Aは、図5を参照して説明したテーブル情報をサーバ100から取得して、記憶部230に記憶している。
 図7を参照して上述した例では、サーバ100が解錠情報を生成してユーザ端末200Aに送信する処理(ステップS104)において、解錠情報生成部132は、電子錠情報格納部122に格納されているテーブル情報(図5参照)を参照し、ユーザIDに関連付けてユーザ情報格納部121に格納されている解錠権限レベル情報に対応する有効期間情報を含む解錠情報を生成してユーザ端末200Aに送信する。これに対して本変形例では、上記ステップS104において、サーバ100の解錠情報生成部132がユーザ端末200Aに送信する解錠情報にはその有効期間に関する有効期間情報を含まない。その代わりに、本変形例のユーザ端末200Aの制御部240は、図7を参照して説明したステップS105において解除情報を受信すると、記憶部230に記憶しているテーブル情報(図5参照)を参照し、ユーザIDに関連付けて記憶部230に記憶されている解錠権限レベル情報に対応する有効期間情報を特定し、その有効期間情報を受信した解錠情報の有効期間として設定する。すなわち、対応する電子錠の解錠情報をサーバ100からいずれのユーザ端末200に対しても有効期限情報を選択せずに共通に送ることが可能となり、ユーザ端末200上のアプリケーションにおいてユーザに対して何れの解錠権限レベル情報が設定されているかを記憶しておき、これに合わせてユーザ端末200側で有効期限情報を参照して有効期限を設定することが可能となります。
 本変形例のサーバ100及びユーザ端末200は、その他は上述した実施形態と同様に動作する。このように、本変形例によれば、ユーザ端末200において解除情報に解錠権限レベル情報に応じた有効期限を設定することが可能となる。
(変形例2)
 上述した本実施形態では、解錠情報に有効期間が設定されている場合に、ユーザ端末200の制御部240が、解錠情報を有効化する処理を実行した時点をその解錠情報の始期として、その時点から有効期間が経過するまでの期間に限って解錠情報を有効化し、有効期間が経過した時点でその解錠情報を無効化するように構成されている例を示した。本変形例は、無効化された解錠情報を再び有効化する手段を提供する。
 一例として、ユーザ端末200Aの制御部240は、解錠情報を無効化する処理を実行した時点から再有効化待ち時間として所定の時間(例えば、24時間等)が経過した時に、その解錠情報を再び有効化する処理を自動的に実行するように構成されてもよい。制御部240による解錠情報の再有効化処理は、例えば、無効化処理において解錠情報に付与されていた、解錠情報を使用不能な状態にすることを示す識別子や、解錠情報に解錠情報を送信不能な状態にすることを示す識別子を削除することで実施可能である。
 なお、再有効化処理が可能な解錠情報は、ユーザIDに関連付けられた解錠権限レベルに応じて設定することが可能である。例えば、サーバ100の解錠情報生成部132が、ユーザ端末200A側で解錠情報の再有効化処理を実行することを許可する情報(識別子等)を解錠情報を生成する際に解錠権限レベルに応じて付与してもよい。当該情報は、再有効化を繰り返し可能な回数を指定する情報を含んでもよい。一例として、解錠情報生成部132は、ユーザIDに関連付けられた解錠権限レベルが最も低いレベル1(図5参照)である場合には再有効化処理を許可する情報を付与せず、それ以外の解錠権限レベルが関連付けられている場合には付与するように構成されていてもよい。ユーザ端末200Aの制御部240は、解錠情報に上記のような再有効化処理を実行することを許可する情報が含まれている場合に、解錠情報の再有効化処理を実行可能である。
 また、再有効化処理は、上述のように自動的な処理に代えて、または、加えて、管理者ユーザのユーザ端末200Bからの再有効化指示によりユーザ端末200A上の無効化された解錠情報を再有効化するように構成してもよい。
 ユーザ端末200Aにおいて再有効化された解錠情報は、再有効化されたされた時点から有効期間が経過するまで有効化され、その有効期間が経過すると再び無効化される。再有効化処理は、再有効化処理を実行することを許可する情報において指定された回数だけ繰り返され、その回数の再有効化処理が実行されて解錠情報が無効化された後は、その解錠情報は使用不能となる。
 このように、本変形例によれば、ユーザIDに関連付けられた解錠権限レベルに応じて解錠情報の再有効化を行い、解錠情報を継続して使用することが可能となる。
 以上説明したように、本実施形態及び下記変形例のシステムによれば、ユーザ端末200が電子錠300の解除情報をサーバ100から事前に取得しておくことで、ネットワーク通信可能エリア外で解錠操作を実行しようとする場合や、災害発生時等にネットワーク通信が利用不能になった場合等のオフライン時においても、ユーザ端末200を用いて電子錠300の解錠することが可能となる。
 上述した実施形態及び変形例は、本発明の理解を容易にするための例示に過ぎず、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良することができると共に、本発明にはその均等物が含まれることは言うまでもない。
 100    サーバ
 200    ユーザ端末
 300    電子錠

Claims (8)

  1.  オフライン時にユーザ端末で電子錠を解錠するためのアプリケーションプログラムであって、
     前記電子錠を解錠するための解錠情報を取得する処理と、
     異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信する処理と、
     を前記ユーザ端末に実行させることを特徴とするアプリケーションプログラム。
  2.  前記解錠情報を取得する処理は、
     前記異なる二以上の有効期限のうち少なくとも一番短い有効期限が設定される前記解錠情報に対応する取得可能期間内に実行されることで前記解錠情報を取得する処理を含む、
     ことを特徴とする、請求項1に記載のアプリケーションプログラム。
  3.  オフライン状態であることを前記ユーザ端末が判定した際に前記有効期限の始期を設定する処理をさらに実行させる、
     ことを特徴とする、請求項1または2に記載のアプリケーションプログラム。
  4.  前記有効期限が過ぎた場合に、前記解錠情報を前記電子錠へ送信する処理を無効化する処理をさらに実行させる、
     ことを特徴とする、請求項1または2に記載のアプリケーションプログラム。
  5.  前記無効化する処理により無効化された前記解錠情報を前記電子錠へ送信する処理を再有効化する処理をさらに実行させる、
     ことを特徴とする、請求項4に記載のアプリケーションプログラム。
  6.  オフライン時にユーザ端末で電子錠を解錠するための情報処理方法であって、
     前記電子錠を解錠するための解錠情報を取得するステップと、
     異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信するステップと、
     を前記ユーザ端末に実行させることを特徴とする情報処理方法。
  7.  オフライン時に電子錠を解錠するためのユーザ端末であって、
     前記電子錠を解錠するための解錠情報を取得する取得部と、
     異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記電子錠へ送信する送信部と、
     を備えることを特徴とするユーザ端末。
  8.  オフライン時にユーザ端末で電子錠を解錠するための解錠情報を生成する情報処理装置であって、
     前記解錠情報を求める解錠情報取得要求を受け付ける受付部と、
     異なる二以上の有効期限のうちユーザ情報に応じた有効期限が設定される前記解錠情報を前記ユーザ端末へ送信する送信部と、
     を備えることを特徴とする情報処理装置。
     

     
PCT/JP2023/014220 2022-05-23 2023-04-06 プログラム、情報処理方法、情報処理装置 WO2023228599A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-083589 2022-05-23
JP2022083589A JP7142998B1 (ja) 2022-05-23 2022-05-23 プログラム、情報処理方法、情報処理装置

Publications (1)

Publication Number Publication Date
WO2023228599A1 true WO2023228599A1 (ja) 2023-11-30

Family

ID=83444661

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/014220 WO2023228599A1 (ja) 2022-05-23 2023-04-06 プログラム、情報処理方法、情報処理装置

Country Status (2)

Country Link
JP (2) JP7142998B1 (ja)
WO (1) WO2023228599A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008291566A (ja) * 2007-05-25 2008-12-04 Ntt Docomo Inc 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
JP2016143230A (ja) * 2015-02-02 2016-08-08 凸版印刷株式会社 管理サーバ、移動端末装置、管理サーバの制御プログラム、および管理サーバの制御方法
JP2020120404A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6009783B2 (ja) * 2012-03-07 2016-10-19 美和ロック株式会社 出入管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008291566A (ja) * 2007-05-25 2008-12-04 Ntt Docomo Inc 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
JP2016143230A (ja) * 2015-02-02 2016-08-08 凸版印刷株式会社 管理サーバ、移動端末装置、管理サーバの制御プログラム、および管理サーバの制御方法
JP2020120404A (ja) * 2019-01-22 2020-08-06 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム

Also Published As

Publication number Publication date
JP2023172037A (ja) 2023-12-06
JP2023172830A (ja) 2023-12-06
JP7142998B1 (ja) 2022-09-28

Similar Documents

Publication Publication Date Title
EP3408837B1 (en) Systems and methods for remote access rights and verification
US9437063B2 (en) Methods and systems for multi-unit real estate management
US9978193B2 (en) Lockbox access device and method with biometric security data
KR101296863B1 (ko) Nfc 도어락을 이용한 출입인증 시스템
US20090153291A1 (en) Method and apparatus for communicating access to a lockbox
US8754744B2 (en) Integrated real estate showing scheduling and key dispensing system
EP3258447A1 (en) Distributed credential lock system
Meenakshi et al. Arduino based smart fingerprint authentication system
JP2017025584A (ja) 電子錠に対する遠隔からの管理方法及び管理装置
EP2889812A1 (en) Room access control system
JP2005188199A (ja) ネットワーク鍵管理システム及び鍵管理サーバ
JPWO2020066425A1 (ja) 宅配ボックス、宅配システム、携帯端末、通信方法、及び、情報処理方法
WO2023228599A1 (ja) プログラム、情報処理方法、情報処理装置
JP6058611B2 (ja) 電子錠システム、解錠方法及び端末装置
JP2007126889A (ja) 貸出管理装置
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
JP2016183513A (ja) 暗証情報通知システム
JP7044616B2 (ja) 電子鍵の発行方法
JP6292527B2 (ja) 電子錠システム、電子錠、及びサーバ
EP3953910A1 (en) A computer implemented method for allowing third-party access to a premise
JP2020087241A (ja) 自動販売機の扉体開閉システム
JP2011238111A (ja) 認証システム、認証装置、認証装置の制御方法および制御プログラム
JP2002117448A (ja) 自動販売機の扉制御システム
JP2023008569A (ja) 情報処理システム、情報処理方法、プログラム
JP2023008794A (ja) 情報処理システム、情報処理方法、プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23811477

Country of ref document: EP

Kind code of ref document: A1