JP6415863B2 - Locking / unlocking system - Google Patents
Locking / unlocking system Download PDFInfo
- Publication number
- JP6415863B2 JP6415863B2 JP2014117342A JP2014117342A JP6415863B2 JP 6415863 B2 JP6415863 B2 JP 6415863B2 JP 2014117342 A JP2014117342 A JP 2014117342A JP 2014117342 A JP2014117342 A JP 2014117342A JP 6415863 B2 JP6415863 B2 JP 6415863B2
- Authority
- JP
- Japan
- Prior art keywords
- management server
- key information
- key
- locking device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 75
- 238000007726 management method Methods 0.000 description 255
- 230000006870 function Effects 0.000 description 104
- 230000005540 biological transmission Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 14
- 238000000034 method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 230000008859 change Effects 0.000 description 7
- 238000013508 migration Methods 0.000 description 4
- 230000005012 migration Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000004308 accommodation Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000005286 illumination Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
この発明は、施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行う施錠・開錠システムに関する。 The present invention relates to a locking / unlocking system that determines whether to lock or unlock a lock portion of a locking device based on key information exchanged between the locking device and a key terminal.
物理的な鍵で、施錠装置の錠部を施錠・開錠するものでは、ピッキング行為や無断複製などの虞があり、これを改善するため、近年では、判断情報であるキー情報に基づいて、錠部の施錠又は開錠の判断をする各種施錠・開錠システムが開発されている。 With a physical key that locks and unlocks the locking part of the locking device, there is a risk of picking action or unauthorized duplication, etc. In recent years, based on the key information that is judgment information, to improve this, Various locking / unlocking systems have been developed that determine whether a lock is locked or unlocked.
その一例として、施錠及び解錠される錠部と、錠部を施錠又は解錠するか、或いは施錠又は解錠可能な状態とするアクチュエータとを有する施錠装置と、キー情報を施錠装置に送れるように該施錠装置と通信可能なキー端末と、前記施錠装置又はキー端末の少なくとも一方と通信可能であって且つ上記キー情報の管理をおこなう管理サーバとを備え、前記キー端末は、施錠装置の錠部の施錠又は解錠等の要求を施錠装置に対して行う際に、該施錠装置にキー情報を送る構成とし、該施錠装置は、自己が有するキー情報と、上記キー端末から送られてきたキー情報とを照合し、該照合の結果に基づいて、錠部の施錠又は解錠の判断を行う構成とした施錠・開錠システムが公知になっている(例えば、特許文献1参照)。 As an example, a locking device having a lock portion to be locked and unlocked, an actuator for locking or unlocking the lock portion, or a state in which the lock portion can be locked or unlocked, and key information can be sent to the locking device. A key terminal communicable with the locking device, and a management server capable of communicating with at least one of the locking device or the key terminal and managing the key information, wherein the key terminal is a lock of the locking device. When making a request for locking or unlocking a part to the locking device, the key information is sent to the locking device, and the locking device has been sent from the key terminal and the key terminal that it has. There has been known a locking / unlocking system configured to collate with key information and determine whether to lock or unlock the lock part based on the result of the collation (see, for example, Patent Document 1).
上記文献の施錠・開錠システムでは、管理サーバ側でキー情報が管理されるため、キー端末を紛失した場合にも施錠装置はそのまま用いることが可能である等、不測の事態に柔軟に対応可能になる。
しかし、一の施錠装置又はキー端末のキー情報を、1つの管理サーバで管理するため、管理対象である施錠装置又はキー端末の数が増加して管理サーバの負荷が増大した場合には、管理サーバ自体を、高機能なものに交換する必要があり、システムの柔軟性が低い。
In the locking / unlocking system of the above document, the key information is managed on the management server side, so even if the key terminal is lost, the locking device can be used as it is, and it is possible to respond flexibly to unexpected situations become.
However, since the key information of one locking device or key terminal is managed by one management server, if the number of locking devices or key terminals to be managed increases and the load on the management server increases, the management information It is necessary to replace the server itself with a highly functional one, and the flexibility of the system is low.
本発明は、キー情報の管理を行う管理サーバを設け、施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行うものであって、システムの柔軟性が高い施錠・開錠システムを提供することを課題とする。 The present invention provides a management server for managing key information, and determines whether to lock or unlock the lock portion of the locking device based on key information exchanged between the locking device and the key terminal. It is an object to provide a locking / unlocking system with high system flexibility.
上記課題を解決するため、第1に、施錠装置とキー端末の間でやり取りされるキー情報に基づいて施錠装置の錠部の施錠又は解錠の判断を行う施錠・開錠システムであって、施錠及び解錠される錠部と、錠部を施錠又は解錠するか、或いは施錠又は解錠可能な状態とするアクチュエータとを有する施錠装置と、施錠又は解錠の判断を行う判断情報であるキー情報を施錠装置に送れるように該施錠装置と通信可能なキー端末と、前記施錠装置又はキー端末の少なくとも一方と通信可能であって且つ上記キー情報の管理をおこなう管理サーバとを備え、前記キー端末は、施錠装置の錠部の施錠又は解錠の要求を施錠装置に対して行う際に、該施錠装置にキー情報を送る構成とし、該施錠装置は、自己が有するキー情報と、上記キー端末から送られてきたキー情報とを照合し、該照合の結果に基づいて、錠部の施錠又は解錠の判断を行う構成とし、一の施錠装置又はキー端末のキー情報の管理することが可能な前記管理サーバを複数設けたことを特徴とする。 In order to solve the above-mentioned problem, first, a locking / unlocking system that determines whether to lock or unlock a locking part of a locking device based on key information exchanged between the locking device and a key terminal, This is determination information for determining whether to lock or unlock, and a locking device having a locking part to be locked and unlocked and an actuator that locks or unlocks the locking part or puts the locking part into a lockable or unlockable state. A key terminal communicable with the locking device so that key information can be sent to the locking device, and a management server capable of communicating with at least one of the locking device or the key terminal and managing the key information, The key terminal is configured to send key information to the locking device when requesting the locking device to lock or unlock the locking portion of the locking device. Sent from the key terminal The management server capable of managing the key information of one locking device or key terminal, wherein the key information is checked against the received key information, and based on the result of the checking, the lock part is locked or unlocked. It is characterized by providing a plurality.
第2に、前記複数の管理サーバのうちの少なくとも1つと、前記施錠装置とは、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ備え、該管理サーバは、自己のキー情報生成手段によって生成したキー情報を、直接的又は他の管理サーバを介して間接的に、前記キー端末に送信する構成としたことを特徴とする。 Second, at least one of the plurality of management servers and the locking device each include key information generation means for generating key information in synchronization with each other, and the management server has its own key information generation means. The key information generated by the above is transmitted to the key terminal directly or indirectly through another management server .
第3に、前記管理サーバ及び施錠装置のキー情報生成手段は、互いに非通信な状態で同期してキー情報を生成するように構成されたことを特徴とする。 Thirdly, the key information generation means of the management server and the locking device is configured to generate key information in synchronization with each other in a non-communication state.
第4に、前記管理サーバとして、上位管理サーバと下位管理サーバの少なくとも2種類を設け、前記上位管理サーバ及び下位管理サーバには、上記キー端末にキー情報を送信するか否かの判断のために、該キー端末のユーザの認証を行うユーザ認証手段をそれぞれ設け、該上位管理サーバは下位管理サーバに優先して上記ユーザの管理を行うことを特徴とする。 Fourth, as the management server, at least two types of a higher management server and a lower management server are provided, and the higher management server and the lower management server are used to determine whether or not to transmit key information to the key terminal. In addition, user authentication means for authenticating the user of the key terminal is provided, and the upper management server manages the user in preference to the lower management server.
第5に、前記上位管理サーバには、キー情報を生成するキー情報生成手段を設け、前記下位管理サーバには、キー情報を生成するキー情報生成手段を設けず、該上位管理サーバは、下位管理サーバ及びキー端末にキー情報を送信可能に構成され、該下位管理サーバは、上位管理サーバから受信したキー情報をキー端末に送信可能に構成されたことを特徴とする。 Fifth, the upper management server is provided with key information generation means for generating key information, and the lower management server is not provided with key information generation means for generating key information. The key information can be transmitted to the management server and the key terminal, and the lower management server is configured to be able to transmit the key information received from the higher management server to the key terminal.
第6に、前記上位管理サーバ及び下位管理サーバには、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ設けたことを特徴とする。 Sixth, the upper management server and the lower management server are each provided with key information generation means for generating key information in synchronization with each other.
第7に、下位管理サーバには、キー端末のユーザの信頼度を判定する信頼度判定手段を設け、該下位管理サーバのユーザ認証手段は、信頼度判定手段の判定結果も加味して、キー端末にキー情報を送信するか否かを判断することを特徴とする。 Seventh, the lower management server is provided with reliability determination means for determining the reliability of the user of the key terminal, and the user authentication means of the lower management server takes into account the determination result of the reliability determination means, It is characterized by determining whether key information is transmitted to a terminal.
一の施錠装置又はキー端末のキー情報の管理することが可能な前記管理サーバを複数設けたので、該施錠装置又はキー端末のキー情報をメインで管理する管理サーバの負荷が増加した場合や、特定の施錠装置について、機能の変更に対応できない管理サーバでのキー情報の管理を止めさせたい場合等の事情が発生した場合には、他の管理サーバにキー情報の管理をさせることにより、負荷分散が可能になり、システムの柔軟性が向上する。 Since a plurality of the management servers capable of managing the key information of one locking device or key terminal are provided, when the load of the management server that mainly manages the key information of the locking device or key terminal increases, If a situation occurs, such as when you want to stop managing key information on a management server that cannot respond to a function change for a specific locking device, the load can be reduced by having other management servers manage key information. Distribution becomes possible and system flexibility is improved.
図1は、本発明を適用した施錠・開錠システムの構成を模式的に説明する説明図である。図示する例では、本発明を適用した施錠・開錠システムが、ロッカー1に設置された施錠装置2と、該施錠装置2とインターネット等のグローバルなネットワーク3を介して通信可能に接続された複数の管理サーバ4,6と、施錠装置2に対して近距離無線通信(NFC)等の専用通信によって情報のやり取りを行うとともに管理サーバ4,6とも無線又有線にて通信可能に接続されるスマートフォン等の情報端末であるキー端末7とを備えている。
FIG. 1 is an explanatory diagram schematically illustrating the configuration of a locking / unlocking system to which the present invention is applied. In the illustrated example, a locking / unlocking system to which the present invention is applied includes a
上記施錠装置2は、仕切られて独立した複数の収容スペースにそれぞれ個別に設けられた扉8の施錠及び開錠を行う。この施錠装置2は、キー端末7との間の専用通信によって、情報のやり取りを行う。この施錠装置2は、扉8の錠部9を施錠する機能又は施錠可能とする機能(施錠機能)と、該錠部9を開錠する機能又は開錠可能とする機能(開錠機能)とを有する他、収容スペース内の撮影を行う機能(撮影機能)や、周囲の録音をする機能(録音機能)や、収容スペース内又は扉の外面正面側を照らす機能(照射機能)や、自身の電源をON・FFする機能(電源制御機能)等を有している。
The
上記キー端末7は、専用通信によって、施錠装置2との情報のやり取りを行うとともに、TCP/IP等の汎用通信によって、ネットワーク3を介して、管理サーバ4,6との情報のやり取りを行う。このキー端末7は、専用通信を介して、施錠装置2の有する上記各種機能の実行を要求可能である。
The
上記管理サーバ4,6がキー端末7との間でやり取りする情報の中には、キー情報が含まれている。このキー情報は、キー端末7が専用通信によって施錠装置2の機能の利用を要求した際に、該施錠装置2がこのキー端末7の要求に応じて自己の上記各種機能を実行すべきか否かを判断するための判断情報として用いられる。
The information exchanged between the
また、管理サーバ4,6としては、キー情報を生成する機能を有する上位管理サーバ4と、キー情報を生成する機能を有さない下位管理サーバ6との少なくとも2種類を設けている。上位管理サーバ4は、自身で生成したキー情報を、キー端末7又は下位管理サーバ6の何れか一方に送信する。一方、下位管理サーバ6は、上位管理サーバ4から受取ったキー情報を、キー端末7に送信する。
As the management servers 4 and 6, there are provided at least two types of the
言換えると、キー端末7は、上位管理サーバ4から直接的にキー情報を取得する通信経路と、下位管理サーバ6を経由してキー情報を取得する通信経路との少なくとも2つを有し、各キー端末7は、少なくとも2つの管理サーバ4,6(具体的には、上位管理サーバ4及び下位管理サーバ6)と通信可能に構成されている。
In other words, the
システム全体の処理の流れについて説明すると、まず、キー端末7から施錠装置2に対して上記した各種機能の利用を要求するため、該キー端末7は、施錠装置2との間で専用通信を開始する。
The processing flow of the entire system will be described. First, since the
施錠装置2は、専用通信が開始されると、上記キー情報を生成する。一方、キー端末7は、上記専用通信の開始後、汎用通信によって、上位管理サーバ4又は下位管理サーバ6に対して、情報キー等を要求し、この要求を受取った上位管理サーバ4又は下位管理サーバ6は、汎用通信により、自己の保有するキー情報を、キー端末7に送信し、このキー情報を受信したキー端末7は、専用通信を介して、該受取ったキー情報を、専用通信により、施錠装置2に送信する。
When the dedicated communication is started, the
キー端末7から、キー情報等を受取った施錠装置2は、該受取ったキー情報と、自己が生成したキー情報とを照合し、この2つのキー情報が一致又は対応したものであることが確認された場合には、キー端末7の要求する機能(例えば、施錠機能、開錠機能、撮影機能、録音機能、照明機能又は電源制御機能又)を実行する。
The
このような処理を実現させるためには、管理サーバ4,6側のキー情報と、施錠装置2側のキー情報とが、一致又は対応したものである必要があり、このための原理について以下に説明する。
In order to realize such processing, the key information on the
図2(A)はキー情報の構成を概念的に示す概念図であり、(B)は管理サーバが有するキー情報管理テーブルの構成を示す一覧表であり、(C)は施錠装置が有するキー情報記憶領域の概念図である。同図(A)に示す通り、まず、上位管理サーバ4と施錠装置2との間で、初期設定として、同期処理を行い、初期のキー情報を生成する。
2A is a conceptual diagram conceptually showing a configuration of key information, FIG. 2B is a list showing a configuration of a key information management table of the management server, and FIG. 2C is a key of the locking device. It is a conceptual diagram of an information storage area. As shown in FIG. 2A, first, synchronization processing is performed as an initial setting between the
このキー情報は、所定の機能を所定回数(本例では1回)だけ利用する毎(本例では、施錠を1回行う毎)に更新される。新たなキー情報を生成する際は、初期設定や過去のキー情報(本例では、その時点で、1回目の更新では初期設定であり、2回目以降の更新では、更新対象になっている直前のキー情報)を利用して、新たなキー情報が生成される。 This key information is updated every time a predetermined function is used a predetermined number of times (in this example, once) (in this example, each time locking is performed). When generating new key information, initial settings and past key information (in this example, at that time, the first update is the initial setting, and the second and subsequent updates are immediately before being updated. New key information is generated using the key information).
このキー情報の生成では、上位管理サーバ4及び施錠装置2の両方で、同一のアルゴリズムで、初期設定も同一で処理が実行されるため、通信等によって互いに情報をやり取りしなくても更新の回数が一致していれば、同一又は対応(本例では同一)のキー情報を生成可能である。
In the generation of this key information, both the
例えば、図示する例では、錠部9の施錠毎にキー情報が更新され、1回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「A」に更新され、2回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「B」に更新され、3回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「C」に更新され、4回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「D」に更新され、5回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「E」に更新される。
For example, in the illustrated example, the key information is updated every time the
本施錠・開錠システムでは、この非通信での同期処理によって、高いセキュリティを確保することが可能になる他、施錠装置2は、キー端末7と専用通信を行うことが可能であればよく、管理サーバ4,6とは非通信な状態で設定することも可能になる。ちなみに、キー情報は、暗号化された識別情報であり、他人に流出してもそのままでは、使用できない状態になっており、この暗号化されたキー情報を、施錠装置2、キー端末7及び管理サーバ4,6側で復号化して、判断情報として用いている。
In this locking / unlocking system, it is possible to ensure high security by this non-communication synchronization process, and the
図2(B)に示す通り、管理サーバ4,6(具体的には、上位管理サーバ4)では、キー情報が、キー情報管理テーブル11によって、施錠装置4毎に、記憶・管理される。また、施錠装置4毎に、キー端末7を介して、その施錠装置2を利用可能なユーザの情報が記憶されている。このキー情報管理テーブル11を参照することによって、各施錠装置2の最新のキー情報を生成、取得できる他、各施錠装置2を、利用可能なキー端末4のユーザも知ることが可能になる。
As shown in FIG. 2B, in the
同図(C)に示す通り、各施錠装置2では、現時点での最新のキー情報を記憶する記憶領域(キー情報記憶領域)12が確保されている。ちなみに、このキー情報は、施錠の際には更新して、開錠の際や、その他の機能を利用する際には、施錠の際に生成したキー情報を用いるような態様してもよく、この場合には、取得したキー情報を、キー端末7で保持させておくようにしてもよい他、別のキー端末7に送信できるようにしてもよい。
As shown in FIG. 2C, each locking
以上のような構成によれば、施錠装置2の機能の利用を希望するキー端末7のユーザが、上位管理サーバ4又は下位管理サーバ6を経由して、該施錠装置1を利用するためのキー情報を取得することになる。言換えると、一の施錠装置2のキー情報を管理する管理サーバ4,6が複数存在することになる。
According to the above configuration, the key for the user of the
次に、図3乃至図9に基づき、施錠装置2、キー端末7、上位管理サーバ4及び下位管理サーバ6の構成を詳述する。
Next, the configuration of the
図3は、施錠装置の構成を示すブロック図である。施錠装置2は、マイコン等で構成された制御部13を備えている。
FIG. 3 is a block diagram illustrating a configuration of the locking device. The
制御部13の入力側には、上記撮影機能を実現するために静止画若しくは動画等の画像を取得するカメラ(画像取得手段)14と、上記録音機能を実現するためのマイク(録音手段)16とが接続されて設けられている。一方、制御部13の出力側には、上記した施錠機能及び開錠機能を実現するために錠部9を施錠作動させるとともに開錠作動させるアクチュエータ17と、照明機能を実現するための複数のLED(照明手段)18とが接続されて設けられている。制御部13の入出力部には、上記専用通信を行う専用通信手段19が接続されて設けられている。
On the input side of the
また、制御部13は、上記した各種機能をシーケンス制御によって実行するためのシーケンス制御実行手段(実行手段)13aと、キー情報を照合するキー情報照合手段13bと、上記した手段によってキー情報を生成するとともに、自己の有するキー情報を更新するキー情報生成・更新手段(キー情報生成手段,キー情報更新手段)13cと、自己の生成したキー情報を含む各種情報を記憶する記憶手段13dとを有している。
In addition, the
上記錠部9は、一又は複数設けられており、本例では、複数の収容ペース毎に個別に設置されている。この複数の錠部9に個別にアクチュエータ17が設けられており、このアクチュエータ17は、錠部9を、開錠する(或いは、開錠可能な状態とする)とともに施錠する(或いは、施錠可能な状態とする)。
One or a plurality of the
上記専用通信手段19は、上述したNFCの他、Bluetooth(登録商標)や、WiFi(登録商標)やZigBee(登録商標)や、非接触IC等を一又は複数選択して用いることによって実装され、非接触ICタグ等によって専用通信手段19を構成する場合には、この専用通信手段19自体が情報を記憶する記憶手段としても機能させることが可能になる。 The dedicated communication means 19 is implemented by selecting and using one or more of Bluetooth (registered trademark), WiFi (registered trademark), ZigBee (registered trademark), non-contact IC, etc. in addition to the NFC described above. When the dedicated communication means 19 is constituted by a non-contact IC tag or the like, the dedicated communication means 19 itself can function as a storage means for storing information.
上記シーケンス制御実行手段13aは、シーケンス制御用の操作信号(操作情報)に基づいて、制御を行い、カメラ14やマイク16やLED18等やアクチュエータ17の駆動を制御する他、施錠装置13や制御部13の電源をON・OFFする機能も有し、これによって、上述した電源制御機能を実現している。ちなみに、錠部9が施錠された状態で電源がOFFされても、施錠装置13は、上記施錠状態を保持する。また、電力は、バッテリを内蔵した内部電源によって確保してもよいし、或いは、外部電源から確保してもよいし、これらを組合せてもよい。
The sequence
上記記憶手段13dには、上記した通り、前記キー情報記憶領域12が確保されている。このキー情報記憶領域12には、最新のキー情報の他、過去のキー情報を履歴として機能してもよい。
As described above, the key
図4は、キー端末の構成を示すブロック図である。キー端末は、キー端末は、マイコン等で構成された制御部21を含むスマートフォンや携帯型情報端末である。
FIG. 4 is a block diagram showing the configuration of the key terminal. The key terminal is a smartphone or a portable information terminal including the
制御部21の出力側には、各種情報を文字や図形でモニタ表示するモニタ出力手段22が接続されて設けられている。また、制御部22の入出力部には、上記専用通信を行う専用通信手段23と、上記汎用通信を行う汎用通信手段24とが設けられている。
Connected to the output side of the
また、制御部21は、上記操作情報を、専用通信手段23を介して、施錠装置2に送信する操作手段21aと、各種キー情報を含む各種情報を記憶する記憶手段21bとを有している。
The
上記専用通信手段23は、上述した施錠装置2の専用通信手段19と通信可能なように、NFCの他、Bluetooth(登録商標)や、WiFi(登録商標)やZigBee(登録商標)や、非接触IC等を一又は複数選択して用いることによって実装されており、非接触ICタグ等によって専用通信手段23を構成する場合には、この専用通信手段23自体が情報を記憶する記憶手段21bとしても機能させることが可能になる。
In addition to NFC, Bluetooth (registered trademark), WiFi (registered trademark), ZigBee (registered trademark), and non-contact can be used for the dedicated communication means 23 so that it can communicate with the dedicated communication means 19 of the
上記汎用通信手段24は、上位管理サーバ4及び下位管理サーバ6と相互に通信可能なTCP/IP等の高い汎用性を有する無線通信手段である。
The general-
図5は、上位管理サーバの構成を示すブロック図である。上位管理サーバ4は、AT互換機等の汎用コンピュータであり、この上位管理サーバ4は、下位管理サーバ6に優先して、キー端末7のユーザ管理や、施錠装置2の機能を利用するためのキー情報の管理を行う。
FIG. 5 is a block diagram showing the configuration of the upper management server. The
この上位管理サーバ4は、上記キー情報等の各種情報を記憶する記憶装置26と、キー端末7を操作するユーザのユーザ認証を該キー端末7との間で行うユーザ認証手段27と、この上位管理サーバ4でメインで管理しているユーザを、所定条件下で、下位管理サーバ6のメインの管理を移すユーザ移行手段28と、下位管理サーバ6及びキー端末7からの所定の情報を受信する受信手段29と、該受信手段29で受信した情報がどのキー端末7や下位管理サーバ6から送られてきたものかを判定(受信データの通信経路を判定)する通信経路判定手段31と、キー端末7や下位管理サーバ6にキー情報や操作情報を送信する送信手段32と、ユーザ認証手段27によって認証されたユーザ(認証済ユーザ)が利用可能な施錠装置2の各機能の操作情報(利用可能操作情報)を、送信手段32に渡すことが可能なように展開する利用可能機能展開手段33と、上記したアルゴリズムにより施錠装置2と非通信で同期してキー情報を生成するキー情報生成手段34と、上記記憶装置26にデータベース化された状態で設けられた前述のキー情報管理テーブル11の情報を随時更新するキー情報更新手段36とを備えている。
The
上記記憶装置26には、前述したキー情報管理テーブル11のための記憶領域が確保されるとともに、キー端末7のユーザ情報をデータベース化して管理するユーザ管理テーブル37(図6参照)のための記憶領域も確保されている。
The
図6は、上位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。ユーザ管理テーブル37には、同一のものが存在しない状態でユーザ毎に個別に付与されるユーザIDと、ユーザ毎に個別にユーザ認証するたのパスワードや暗号キー等の識別情報と、ユーザ毎にそのユーザの過去の利用履歴等が記憶された利用履歴とが記憶される。 FIG. 6 is a list showing the configuration of the user management table secured in the storage area of the storage device of the upper management server. The user management table 37 includes a user ID that is individually assigned to each user in the absence of the same thing, identification information such as a password and an encryption key for user authentication individually for each user, and for each user. The usage history in which the past usage history or the like of the user is stored is stored.
図5に示すユーザ認証手段27は、ユーザがキー端末7によって上位管理サーバ4にユーザ認証を要求した場合、このユーザの認証を、上記ユーザ管理テーブル37の情報を利用して行う。
The user authentication means 27 shown in FIG. 5 performs the user authentication using the information in the user management table 37 when the user requests the
ユーザ認証手段37によって、キー端末7のユーザのユーザ認証が問題無く行われると、その旨の認証結果が該キー端末7に通知されるとともに、認証が行われたユーザである認証済ユーザの情報が受信手段29に渡され、且つ、利用可能機能展開手段33による利用可能操作情報の展開指示が、該ユーザ認証手段27から利用可能機能展開手段33に対して行われる。受信手段29は、ユーザ認証手段27で認証されたユーザのキー端末7からの要求を受付けるために待機状態に移行する。
When the user authentication of the user of the
一方、ユーザ認証手段27によるユーザ認証が失敗した場合、該ユーザ認証手段27は、認証が失敗した旨の認証結果を、キー端末7に対して通知し、処理を終了する。
On the other hand, when the user authentication by the
上記受信手段29は、上記待機状態時に、機能の利用を希望する施錠装置(利用希望施錠装置)2を特定した状態で、該利用希望施錠装置2のキー情報や、利用を希望する機能(利用希望機能)の要求を、キー端末7から受信した場合、まず、このキー端末7のユーザが認証済ユーザであるか否かを確認する。ちなみに、上述した通り、施錠装置2の機能を利用する度に、キー情報が要求されない場合もあり、この場合には、機能利用の要求のみが、キー端末から送信される。
The receiving means 29 specifies the key information of the desired
受信手段29は、上記内容を要求しているユーザが認証済ユーザであることを確認した場合には、利用希望施錠装置2が、該認証済ユーザの利用可能な施錠装置2であるか否かを、ユーザ認証手段経27由か或いは直接的に記憶装置26のキー情報管理テーブル11から取得する(図示する例では、ユーザ認証手段経由27で取得する)。
If the receiving means 29 confirms that the user requesting the above contents is an authenticated user, whether or not the desired
受信手段29は、利用希望施錠装置2が上記認証済ユーザの利用可能な施錠装置2であって、且つ該認証済ユーザのキー端末7からキー情報が要求されている場合、利用希望施錠装置2に関する情報をキー情報生成手段34に渡す。また、受信手段29は、利用希望施錠装置2が上記認証済ユーザの利用可能な施錠装置2であって、且つ該認証済ユーザのキー端末7から利用希望施錠装置2の機能の利用要求がされている場合、該認証済ユーザの情報と、利用を希望している機能に関する情報を、送信手段32に渡す。
The receiving means 29, when the desired-
一方、受信手段29は、キー情報や施錠装置2の機能の利用を要求しているユーザが認証済ユーザでないことが確認された場合や、利用希望施錠装置2がその認証済ユーザの利用不可能な施錠装置2であることが確認された場合には、その要求を無視するか、或いは拒絶する。ちなみに、ユーザ認証手段27及び受信手段29の処理は、同時に実行してもよい。この場合には、キー端末7が、ユーザ認証を行う際に、利用希望施錠装置2及び利用希望機能も併せて特定し、この特定状態を、上位管理サーバ4に送る。
On the other hand, the receiving
なお、キー端末7は、上位管理サーバ4に直接的に要求を行う場合もあるが、下位管理サーバ6を経由して間接的に要求を行う場合もあり、この通信経路は、上記した通信経路判定手段31によって、通信経路特定情報として特定される。この通信経路特定情報は、受信手段29から送信手段32に渡される情報に含まれるため、送信手段32は、この通信経路特定情報を利用して、情報を送信する通信経路を正しく取得することが可能になる。
The
上記キー情報生成手段34は、受信手段29から利用希望施錠装置2の情報を受信すると、利用希望施錠装置2の過去又はその時点でのキー情報を、キー情報管理テーブル11から読込み、このキー情報を基づいて、上述したアルゴリズムにより、新たなキー情報を新キー情報として生成し、この新キー情報を、送信手段32及びキー情報更新手段36
に渡す。
When the key information generating means 34 receives the information of the desired
To pass.
上記送信手段32は、操作情報送信手段32aと、キー情報送信手段32bとを有している。操作情報送信手段32aは、キー端末7のユーザが利用を希望している機能の操作情報を、利用可能機能展開手段33から受取って、この受取った操作情報を、該キー端末7に送信する。キー情報送信手段32bは、キー情報生成手段34で生成した新キー情報を、該キー情報生成手段34から受取り、この新キー情報を、キー情報の要求を行っているキー端末7に送信する。
The
上記キー情報更新手段36は、新キー情報を受取ったキー端末7が利用希望施錠装置2の機能を利用した旨(実効済通知)を、該キー端末7から受信手段29を介して受取ると、この新キー情報を、最新のキー情報として、キー情報管理テーブル11に書込むキー情報更新処理を行う。
The key
上記ユーザ移行手段28は、ユーザ管理テーブル37によって管理されているユーザ中で、利用頻度が高く信頼性が高い等、予め定めた所定条件(移行条件)を満たしたユーザが存在する場合、該ユーザの管理を、この上位管理サーバ4から下位管理サーバ6に移管するか、上位管理サーバ4と下位管理サーバ6によってダブル管理する目的で、下位管理サーバ6に移す。
When there is a user who satisfies a predetermined condition (migration condition), such as a high usage frequency and high reliability, among the users managed by the user management table 37, the
このユーザ移行の判断は、ユーザ認証時に行ってもよいし、或いは、その他の任意のタイミングで行ってもよい。このユーザの移行は、キー端末7にも記憶され、下位管理サーバ6にメインの管理が移行されたユーザのキー端末7は、次回以降の施錠装置2の利用時には、上位管理サーバで4はなく、下位管理サーバ6にアクセスするようにしてもよいし、キー端末7のアクセスの都度、上位管理サーバ4から下位管理サーバ6に処理の受渡しをしてもよい。
This determination of user migration may be performed at the time of user authentication, or may be performed at any other timing. This user migration is also stored in the
このユーザ移行手段28によれば、ユーザは、まず上位管理サーバ4で管理され、移行条件を満たすと、下位管理サーバ6の管理に移行するため、キー端末7のユーザ管理が、上位管理サーバ4で優先的に行われることになり、所定条件下で、適宜下位管理サーバ6に移管される。このような事後的な分散管理によって、煩雑化を防止しつつ、柔軟なシステム運用が可能になる。
According to this user transfer means 28, the user is first managed by the
図7は、施錠装置と、キー端末と、上位管理サーバの処理手順を説明する説明図である。キー端末7は、まず上位管理サーバ4に対してユーザ認証を行う(ステップS1)。上位管理サーバ4は、ユーザ認証手段27によるキー端末7のユーザの認証が成功すると、その旨をキー端末7に対して通知する(ステップS2)。
FIG. 7 is an explanatory diagram for explaining processing procedures of the locking device, the key terminal, and the upper management server. The
続いて、キー端末7は、本体を利用希望施錠装置2の専用通信手段19に近づけて専用通信を行う(ステップS3)。この専用通信の後、キー端末7は、利用希望施錠装置2の情報と共に、キー情報及び利用希望機能の操作情報を、上位管理サーバ4に対して要求する(ステップS4)。
Subsequently, the
上位管理サーバ4は、受信手段29によってキー端末7からの上記要求を受取ると、キー情報生成手段34によって新キー情報を生成し(ステップS5)、続けて、キー端末7のユーザが利用を希望している機能の操作情報を利用可能機能展開手段33から取得し、この操作情報を操作情報送信手段32aによってキー端末に送信するとともに、上記新キー情報を、キー情報送信手段によってキー端末に送信する(ステップS6)。
Upon receiving the above request from the
一方、利用希望施錠装置2は、キー端末7との間で専用通信を行った場合、キー情報生成・更新手段13cによって、新たなキー情報(新キー情報)を生成する(ステップS7)。
On the other hand, when the
また、キー端末7は、上位管理サーバ4から、操作情報及び新キー情報を受取ると、これらの情報を、専用通信手段23を介して、利用希望施錠装置2に送信する(ステップS8)。
Further, when the
施錠装置2は、キー端末7から、操作情報及び新キー情報を受信した場合、自身が生成した新キー情報と、キー端末7から受信したキー情報とを、キー情報照合手段13bによって、照合する(ステップS9)。
When receiving the operation information and the new key information from the
この2つの新キー情報は、上述したアルゴリズムにより非通信で同期生成されているため、適切なユーザのキー端末7によって、正しい処理が実行されていれば、互いに対応又は一致したものになり、このようにしてキー情報の照合をクリアした場合、利用希望施錠装置2は、キー端末7からの操作情報に基づいて、要求された機能(例えば、施錠機能、開錠機能、録音機能、撮影機能又は電源制御機能)を、シーケンス制御実行手段13aにより実行する(ステップS10)。
Since these two new key information are generated synchronously by non-communication by the above-described algorithm, if correct processing is executed by the
この機能の実行が終了すると、その旨(実行済通信)がキー端末7に送信され(ステップS11)、さらに、キー情報生成・更新手段手段13cによって、記憶手段13dに記憶されている該利用希望施錠装置2のキー情報を、この新キー情報を用いて更新し(ステップS12)、利用希望施錠装置2の処理を終了させる。
When the execution of this function is completed, a message to that effect (executed communication) is transmitted to the key terminal 7 (step S11), and further, the use request stored in the storage means 13d by the key information generating / updating means 13c. The key information of the
キー端末7は、実行済通信を施錠装置2から受取ると、この実行済通知を、上位管理サーバ4に更新する(ステップS13)。上位管理サーバ4は、実行済通知が受信手段29で受信されると、キー情報更新手段36により、キー情報管理テーブル11に記憶された上記利用希望施錠装置2のキー情報を、新キー情報を用いて更新し(ステップS14)、処理を終了させる。
When the
なお、施錠装置2が、キー情報を生成しないで、操作情報に基づいて、自己の各種機能を実行する場合には、以前に生成したキー情報が、キー端末7の記憶手段21bに記憶された状態であるため、ステップS5、ステップS7、ステップS11、ステップS12、ステップS13及びステップS14の処理は省略され、ステップS4では、機能の利用を希望する操作情報のみを上位管理サーバに要求し、ステップS6では、該操作情報のみをキー端末に送信し、ステップS8では、キー端末7が以前に取得したキー情報と、上記操作情報を施錠装置2に送信することになる。
When the
図8は、下位管理サーバの構成を示すブロック図である。下位管理サーバ6は、AT互換機等の汎用コンピュータであって、この下位管理サーバ6は、上位管理サーバ4から移管されてくるユーザの管理を行い、該ユーザのキー端末7との間で、各種情報のやり取りを直接行う他、この下位管理サーバ6には、キー情報を生成する機能が無く、この意味でも、キー情報の管理は、この下位管理サーバ6に優先して、前記上位管理サーバ4が行うことになる。
FIG. 8 is a block diagram showing the configuration of the lower management server. The
該下位管理サーバ6は、管理対象となるユーザの情報を管理するユーザ管理テーブル38(図9参照)等の各種情報を記憶する記憶装置39と、上位管理サーバ4から移管されてきたユーザのユーザ認証を該キー端末7との間で行うユーザ認証手段40と、この上位管理サーバ4から移管されてくるユーザの記憶装置39への登録を行うとともに、ユーザの登録情報の変更等を行うユーザ登録・変更手段(ユーザ登録手段、ユーザ登録変更手段)41と、キー端末7からのキー情報や操作情報の要求等を受信する受信手段42と、キー端末7にキー情報や操作情報を送信する送信手段43と、前記ユーザ認証手段40と関連して管理対象のユーザの信頼度を判定する信頼度判定手段44と、ユーザ認証手段40によって認証されたユーザ(認証済ユーザ)が利用可能な施錠装置2の機能(利用可能機能)を、上記ユーザ管理テーブル38から取得するとともに、該利用可能機能の操作情報(利用可能操作情報)を生成する利用可能機能取得手段46と、上位管理サーバ4からキー情報を取得するキー情報取得手段47と、上位管理サーバ4にキー情報の更新を指示するキー情報更新手段48とを備えている。
The
図9は、下位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。下位管理サーバ6のユーザ管理テーブル38では、上位管理サーバ4からメインの管理を移管されたユーザをメインのユーザ(メインユーザ)として扱い、このメインユーザには、一又は複数のサブのユーザ(サブユーザ)を設けることが可能になる。
FIG. 9 is a list showing the configuration of the user management table secured in the storage area of the storage device of the lower management server. In the user management table 38 of the
これらのメインユーザ及びサブユーザ毎に個別に割振られるユーザID(さらに具体的には、メインユーザID,サブユーザID)と、下位管理サーバ6のユーザ認証手段40によるユーザ認証のための認証情報と、利用履歴とが個別に記憶される点は、上位管理サーバ4のユーザ管理テーブル37と変わらない。ただし、上位管理サーバ4では、各ユーザが利用可能な施錠装置2の機能を全て同一に設定し画一的に管理していたが、この下位管理サーバ6では、図9に示す通り、上記した利用可能機能を、メインユーザ及びサブユーザ毎に個別に設定可能であり、この個別に設定された利用可能機能も、ユーザ管理テーブル38に記憶される。
A user ID (more specifically, a main user ID and a sub user ID) assigned to each main user and sub user, and authentication information for user authentication by the user authentication means 40 of the
これによって、下位管理サーバ6側では、施錠装置2の利用可能機能のユーザ毎の柔軟な管理が可能になり、様々な場面に対応可能になる。さらに、この施錠装置2の機能の追加、変更、削除も可能になる。ちなみに、メインユーザによるサブユーザの登録や、各ユーザの利用可能機能の設定や、施錠装置2の機能の追加、変更、削除は、ユーザ登録・変更手段41を介して行ってもよいし、或いは別途そのための手段を設けてもよい。
As a result, the
上記利用可能機能取得手段46は、このユーザ管理テーブル38を参照して、各認証済ユーザの利用可能機能の情報をその都度取得する。
The available
図8に示す上記信頼度判定手段44は、ユーザ認証手段40により認証情報を用いて行われるユーザ認証とは別に、該ユーザの指紋認証等の生体認証や、顔認証や、声認証等を行い、この認証結果を、ユーザ認証手段40によるユーザ認証に利用する。
The
例えば、信頼度判定手段44による認証の結果と、認証情報による認証の結果の両方がOKであることを、ユーザ認証のクリア条件としてもよいし、何れか一方がOKであることをユーザ認証のクリア条件としてもよいし、さらに、この条件をユーザ毎に設定してもよく、柔軟に運用することが可能である。ちなみに、声認証や顔認証では、キー端末7にカメラやマイクや指紋センサを別途設け、これを用いてもよい。
For example, the user authentication clear condition may be that both the authentication result by the reliability determination means 44 and the authentication result by the authentication information are OK, or that either one is OK. The clear condition may be set, or the condition may be set for each user, and can be operated flexibly. Incidentally, in voice authentication and face authentication, the
上記送信手段43は、キー端末7に対して、操作情報を送信する操作情報送信手段43aと、キー情報を送信するキー情報送信手段43bとを有している。
The
図10は、キー端末と、下位管理サーバと、上位管理サーバの処理手順を説明する説明図である。施錠装置2の処理は、図7に示すものと同一であるため、説明は省略し、キー端末7が行うステップS1、ステップS3、ステップS4、ステップS8及びステップS13の処理も、情報のやり取りの対象が上位管理サーバ4から下位管理サーバ6に変わった以外、同一又は略同一であるため、同一の符号を付してある。
FIG. 10 is an explanatory diagram for explaining the processing procedure of the key terminal, the lower management server, and the upper management server. Since the processing of the
キー端末7からユーザ認証の要求に対して、下位管理サーバ4のユーザ認証手段は41は、認証情報による認証結果や、信頼度判定手段44による認証結果に基づいて、ユーザ認証を行い、その認証結果をキー端末7に送信する(ステップS2´)。
In response to a user authentication request from the
ユーザ認証手段40での認証が問題なく行われれば、その後、ステップS4において、利用希望施錠装置2のキー情報と、利用希望機能の操作情報の要求がキー端末7から下位管理サーバ6に送信され、これを下位管理サーバ6が受信手段42によって受信する。
If the authentication by the user authenticating means 40 is performed without any problem, then in step S4, the key information of the desired
続いて、この受信手段42は、このキー端末7のユーザが認証済ユーザでない場合や、この利用希望機能の要求が、認証済ユーザの利用可能機能からは除外されていることを確認した場合には、要求を無視するか、要求を拒絶する旨の情報をキー端末7に送る。ちなみに、利用希望機能の要求が、認証済ユーザの利用可能機能からは除外されているか否かは、ユーザ認証手段40経由で、或いは直接的に利用可能機能取得手段46から受信手段42が取得する。
Subsequently, the receiving means 42 confirms that the user of the
受信手段42は、キー端末7のユーザが認証済ユーザであって且つ利用希望機能の要求が、認証済ユーザの利用可能機能に列挙されている場合、送信手段43に処理を渡す。処理が渡されると、送信手段43のキー情報送信手段43bは、キー情報取得手段47により、上位管理サーバ4に対して、利用希望施錠装置2を特定し、この利用希望施錠装置2のキー情報の生成を要求するとともに、操作情報送信手段43aは、利用可能機能取得手段46を介して、利用希望機能の操作情報を取得する(ステップS4−2)。
When the user of the
上位管理サーバ4は、下位管理サーバ6からのキー情報の要求を受信手段に29よって受取ると、利用希望施錠装置2がこのキー端末7のユーザの利用可能な施錠装置2であるか否かをキー情報管理テーブル11によって確認し、問題なければ、キー情報生成手段34で、該施錠装置2の新キー情報を生成し(ステップS5´)、この新キー情報を、下位管理サーバ6に送信する(ステップS6−1)。ちなみに、この下位管理サーバ6への新キー情報の送信に際しては、上述した通り、通信経路判定手段31による通信経路の判定によって、正しい送信先が確保される。
When the
下位管理サーバ6は、この新キー情報を、キー情報取得手段47によって受取ると、該新キー情報を、キー情報送信手段43bによってキー端末7に送信するとともに、上記取得した利用希望機能の操作情報を、操作情報送信手段43aによって、キー端末7に送信する(ステップS6−2)。
When the lower
また、下位管理サーバ6は、受信手段42によって、キー端末7からの実行済通信を受信すると、キー情報更新手段48を介して、この実行済通知を、上位管理サーバ4に送信する(ステップS13−2)。この実行済通知を受取った上位管理サーバ4の受信手段29は、キー情報更新手段36によって、キー情報管理テーブル11のキー情報の更新を行い(ステップS14´)、処理を終了させる。
Further, when the lower-
以上のように構成される施錠・開錠システムによれば、上位管理サーバ4と、下位管理サーバ6によって、段階的に、ユーザを管理できるため、状況に応じて、柔軟な運用を行うことが可能になる。この段階的に管理によって、上位管理サーバ4がメインで管理するユーザのキー端末7では、機能利用の度に通信料や利用料等を課金する一方で、下位管理サーバ6がメインで管理するユーザのキー端末7では、機能利用の度に通信料や利用料等は課金しないような差別化も可能になる。
According to the locking / unlocking system configured as described above, the user can be managed step by step by the
また、キー情報は、上位管理サーバ4で、一括管理されるため、キー情報の管理の煩雑化が防止され、しかも、下位管理サーバ6のセキュリティが突破されても、上位管理サーバ4さえ死守できれば、キー情報が漏洩することもなく、セキュリティ的も向上する。
Further, since the key information is collectively managed by the
また、施錠装置2の機能は、施錠及び開錠のみながら、収容スペース内を撮影する機能や、周囲の音を録音する機能や、電源をON・OFFする機能等、多岐に亘り、宅配業者の荷物の配送を依頼する目的で、収容スペース内に、該荷物を収容して施錠し、上記宅配業者は、開錠して、この荷物を依頼された場所に配送するようなことや、それとは逆に荷物を宅配業者から受取ることや、収容スペース内に収容された収容物を撮影するのみで行為を留める等、様々なケースに対応可能となる。
In addition, the
なお、1つの施錠装置2に複数の錠部9を設けてもよいし、或いは1つのみ錠部9を設けてもよい。この施錠装置2は、扉8や蓋等の閉鎖に用いられるものに限定されることはなく、物を固定又は取付状態でロックするもの(例えば、駐輪場で自転車をロックする)等に適用してもよい。
A
また、施錠装置2は、複数であってもよいし、1つであってもよいが、通常は多数設けて、大規模管理を行う。また、2種類の管理サーバ4,6と、キー端末7との間の汎用通信は、有線通信でもよいし、或いは無線通信であってもよく、さらにはこれらを組合せてもよい。また、キー端末7と施錠装置2との間の専用通信は、無線通信が便利ではあるが、有線通信も可能である。
The
また、1つの施錠・開錠システムにおいては、下位管理サーバは1台でも、複数台でもよい。 Further, in one locking / unlocking system, there may be one lower management server or a plurality of lower management servers.
さらに、キー情報を生成する管理サーバ4,6(本例では、上位管理サーバ4)と、施錠装置2とは、通信可能である必要はないが、緊急時に、管理サーバ4,6側で、施錠装置2の記憶手段13d内のキー情報を強制的に変更して、施錠や開錠等を行うことを可能にするため、互いを汎用通信可能に接続してもよい。この場合には、図3に示す施錠装置2に、仮想線で示す通り、汎用通信手段49を設け、図5に仮想線で示す通り、管理サーバ4のキー情報送信手段32bから施錠装置2へのキー情報の送信を可能とする。
Furthermore, the
次に、図11乃至図13に基づき、施錠・開錠システムの他の実施形態について、上述の形態と異なる点を説明する。 Next, based on FIG. 11 thru | or FIG. 13, a different point from the above-mentioned form is demonstrated about other embodiment of a locking and unlocking system.
図11は、他の実施形態に係るキー情報の構成を概念的に示す概念図であり、図12は、他の実施形態に係る上位管理サーバの構成を示すブロック図であり、図12は、他の実施形態に係る下位管理サーバの構成を示すブロック図である。上述した形態では、ある1つの施錠装置2と、キー情報を生成する管理サーバ4とは、一対一の関係になっていたが、本形態では、その施錠装置2用のキー情報を生成する管理サーバ4,6を複数設ける。
FIG. 11 is a conceptual diagram conceptually showing a configuration of key information according to another embodiment, FIG. 12 is a block diagram showing a configuration of a higher management server according to another embodiment, and FIG. It is a block diagram which shows the structure of the low-order management server which concerns on other embodiment. In the embodiment described above, one
具体的には、一の施錠装置2のキー情報と同一又は対応するキー情報の生成を、上位管理サーバ4及び下位管理サーバ6の両方で行うため、下位管理サーバにも、上記したものと同一又は略同一構成のキー情報生成手段51を設け、上位管理サーバ4には、全ての施錠装置2のキー情報を管理する上記キー情報管理テーブル11を設け、下位管理サーバ6には、管理対象となっている施錠装置のキー情報を管理するキー情報管理テーブル(図示しない)を設ける。
Specifically, since the key information that is the same as or corresponding to the key information of the one
この2つのキー情報管理テーブル11のデータ構造は、同一とし、さらに、この下位管理サーバ6には、自身のキー情報管理テーブルのキー情報を、新キー情報を利用して更新するようにキー情報更新手段48´を設ける。
The data structure of the two key information management tables 11 is the same, and the
そして、上位管理サーバ4のキー情報生成手段34がある施錠装置2との間で、非通信での同期処理により、キー情報を生成した場合、上位管理サーバ4は、該施錠装置2のキー情報を管理する下位管理サーバ6に対し、該施錠装置2を特定した状態で、このキー情報を生成した旨の情報(ログ情報)を送信する。
Then, when key information is generated by synchronization processing in a non-communication manner with the
このログ情報を受取った上記下位管理サーバ6は、これによって、上位管理サーバ4及び該施錠装置2との間で生成されたキー情報を、自身でも擬似的に同期させて生成可能になり、この下位管理サーバ6と、上記施錠装置2と、上位管理サーバ4との間で、共通のキー情報を保有することが可能になる。
The
逆に下位管理サーバ6のキー情報生成手段51が、ある施錠装置2との間で、非通信での同期処理により、キー情報を生成した場合、該下位管理サーバ6は、上位管理サーバ6に対し、該施錠装置2を特定した状態で、このキー情報を生成した旨の情報(ログ情報)を送信する。
On the other hand, when the key information generating means 51 of the
このログ情報を受取った上位管理サーバ4は、これによって、下位管理サーバ6及び該施錠装置2との間で同期して生成されたキー情報を、自身でも擬似的に同期させて生成可能になり、この上位管理サーバ4と、上記施錠装置2と、下位管理サーバ6との間で、共通のキー情報を保有することが可能になる。
The
すなわち、上位管理サーバ4及び下位管理サーバ6には、互いに同一のキー情報を共有するために互いのログ情報をやり取りするログ情報送受信手段52,53をそれぞれ設ける。上位管理サーバ4及び下位管理サーバ6は、自身がキー情報の生成を行わない場合、自身のログ情報送受信手段52,53によって相手側からキー情報の生成に関するログ情報を受信し、自身のキー情報更新手段36、48´によってキー情報の更新を実行する一方で、自身がキー情報を生成する場合、自身のログ情報送受信手段52,53によって、キー情報の生成に関するログ情報を、相手方に送信する。
That is, the
該構成の施錠・開錠システムによれば、1つの施錠装置2に対して、複数の管理サーバ4,6で自律分散的な管理が可能になり、さらに、大規模なシステムを構築することも容易になる。
According to the locking / unlocking system configured as described above, a
1 ロッカー
2 施錠装置
3 ネットワーク(インターネット,グローバルネットワーク)
4 上位管理サーバ(管理サーバ)
6 下位管理サーバ(管理サーバ)
7 キー端末(情報端末)
8 扉
9 錠部
11 キー情報管理テーブル
12 キー情報記憶領域(記憶領域)
13 制御部(マイコン)
13a シーケンス制御実行手段(実行手段)
13b キー情報照合手段
13c キー情報生成・更新手段(キー情報生成手段,キー情報更新手段)
13d 記憶手段
14 カメラ(画像取得手段)
16 マイク(録音手段)
17 アクチュエータ(電動モータ,ソレノイド)
18 LED(照明手段)
19 専用通信手段
21 制御部(マイコン)
21a 操作手段
21b 記憶手段
22 モニタ出力手段
23 専用通信手段
24 汎用通信手段
26 記憶装置
27 ユーザ認証手段
28 ユーザ移行手段
29 受信手段
31 通信経路判定手段
32 送信手段
33 利用可能機能展開手段
34 キー情報生成手段
36 キー情報更新手段
37 ユーザ管理テーブル
38 ユーザ管理テーブル
39 記憶装置
40 ユーザ認証手段
41 ユーザ登録・変更手段(ユーザ登録手段、ユーザ登録変更手段)
42 受信手段
43 送信手段
43a 操作情報送信手段
43b キー情報送信手段
44 信頼度判定手段
46 利用可能機能取得手段
47 キー情報取得手段
48 キー情報更新手段
49 汎用通信手段
51 キー情報生成手段
52 ログ情報送受信手段
53 ログ情報送受信手段
1
4 Upper management server (management server)
6 Subordinate management server (management server)
7 Key terminal (information terminal)
8
13 Control unit (microcomputer)
13a Sequence control execution means (execution means)
13b Key information collating means 13c Key information generating / updating means (key information generating means, key information updating means)
13d storage means 14 camera (image acquisition means)
16 Microphone (Recording means)
17 Actuator (electric motor, solenoid)
18 LED (lighting means)
19 Dedicated communication means 21 Control unit (microcomputer)
21a Operation means 21b Storage means 22 Monitor output means 23 Dedicated communication means 24 General-purpose communication means 26
42 reception means 43 transmission means 43a operation information transmission means 43b key information transmission means 44 reliability determination means 46 usable function acquisition means 47 key information acquisition means 48 key information update means 49 general-purpose communication means 51 key information generation means 52 log information transmission /
Claims (5)
施錠及び解錠される錠部と、錠部を施錠又は解錠するか、或いは施錠又は解錠可能な状態とするアクチュエータとを有する施錠装置と、
施錠又は解錠の判断を行う判断情報であるキー情報を施錠装置に送れるように該施錠装置と通信可能なキー端末と、
前記施錠装置又はキー端末の少なくとも一方と通信可能であって且つ上記キー情報の管理をおこなう管理サーバとを備え、
前記キー端末は、施錠装置の錠部の施錠又は解錠の要求を施錠装置に対して行う際に、該施錠装置にキー情報を送る構成とし、
該施錠装置は、自己が有するキー情報と、上記キー端末から送られてきたキー情報とを照合し、該照合の結果に基づいて、錠部の施錠又は解錠の判断を行う構成とし、
一の施錠装置又はキー端末のキー情報の管理することが可能な前記管理サーバを複数設け、
前記複数の管理サーバのうちの少なくとも1つと、前記施錠装置とは、互いに同期してキー情報を生成するキー情報生成手段をそれぞれ備え、
該管理サーバは、自己のキー情報生成手段によって生成したキー情報を、直接的又は他の管理サーバを介して間接的に、前記キー端末に送信する構成とし
前記管理サーバとして、上位管理サーバと下位管理サーバの少なくとも2種類を設け、
前記上位管理サーバ及び下位管理サーバには、上記キー端末にキー情報を送信するか否かの判断のために、該キー端末のユーザの認証を行うユーザ認証手段をそれぞれ設け、
該上位管理サーバは下位管理サーバに優先して上記ユーザの管理を行う
ことを特徴とする施錠・開錠システム。 A locking / unlocking system for determining whether to lock or unlock the locking portion of the locking device based on key information exchanged between the locking device and the key terminal,
A locking device having a locking part to be locked and unlocked, and an actuator that locks or unlocks the locking part, or that can be locked or unlocked;
A key terminal capable of communicating with the locking device so that key information, which is determination information for determining whether to lock or unlock, can be sent to the locking device;
A management server capable of communicating with at least one of the locking device or the key terminal and managing the key information;
The key terminal is configured to send key information to the locking device when making a locking or unlocking request to the locking device of the locking device.
The locking device is configured to collate key information that it has with key information sent from the key terminal, and based on the result of the collation, determine whether to lock or unlock the lock part,
Providing a plurality of management servers capable of managing key information of one locking device or key terminal ;
At least one of the plurality of management servers and the locking device each include key information generation means for generating key information in synchronization with each other,
The management server is configured to transmit the key information generated by its own key information generation means to the key terminal directly or indirectly through another management server.
As the management server, at least two types of upper management server and lower management server are provided,
The upper management server and the lower management server are each provided with user authentication means for authenticating the user of the key terminal in order to determine whether or not to transmit key information to the key terminal,
The locking / unlocking system characterized in that the upper management server performs management of the user in preference to the lower management server .
請求項1に記載の施錠・開錠システム。 The locking / unlocking system according to claim 1 , wherein the management server and the key information generation means of the locking device are configured to generate key information synchronously in a non-communication state.
前記下位管理サーバには、キー情報を生成するキー情報生成手段を設けず、
該上位管理サーバは、下位管理サーバ及びキー端末にキー情報を送信可能に構成され、
該下位管理サーバは、上位管理サーバから受信したキー情報をキー端末に送信可能に構成された
請求項1に記載の施錠・開錠システム。 The upper management server is provided with key information generating means for generating key information,
The lower management server is not provided with key information generating means for generating key information,
The upper management server is configured to transmit key information to the lower management server and the key terminal,
The locking / unlocking system according to claim 1 , wherein the lower-level management server is configured to be able to transmit key information received from the higher-level management server to a key terminal.
請求項1に記載の施錠・開錠システム。 The locking / unlocking system according to claim 1 , wherein the upper management server and the lower management server are each provided with key information generation means for generating key information in synchronization with each other.
該下位管理サーバのユーザ認証手段は、信頼度判定手段の判定結果も加味して、キー端末にキー情報を送信するか否かを判断する
請求項1乃至4の何れかに記載の施錠・開錠システム。 The lower management server is provided with a reliability determination means for determining the reliability of the user of the key terminal,
User authentication means of the lower level management server, by adding the determination result of the reliability determination unit also locking and open according to any one of claims 1 to 4 to determine whether to send the key information to the key terminal Lock system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014117342A JP6415863B2 (en) | 2014-06-06 | 2014-06-06 | Locking / unlocking system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014117342A JP6415863B2 (en) | 2014-06-06 | 2014-06-06 | Locking / unlocking system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015229892A JP2015229892A (en) | 2015-12-21 |
JP6415863B2 true JP6415863B2 (en) | 2018-10-31 |
Family
ID=54886831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014117342A Active JP6415863B2 (en) | 2014-06-06 | 2014-06-06 | Locking / unlocking system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6415863B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111179481A (en) * | 2018-10-23 | 2020-05-19 | 上海博泰悦臻电子设备制造有限公司 | Intelligent home platform, intelligent home key control method and system |
DE102022213704A1 (en) * | 2022-12-15 | 2024-06-20 | Robert Bosch Gesellschaft mit beschränkter Haftung | Method for securing a vehicle against theft |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4621967B2 (en) * | 2003-03-26 | 2011-02-02 | 日本電気株式会社 | Locking system and unlocking method thereof |
JP2004323218A (en) * | 2003-04-28 | 2004-11-18 | East Japan Railway Co | Electronic locker system and its management method |
JP2005190447A (en) * | 2003-12-25 | 2005-07-14 | Takujiyu Nakamura | Management system based on distributed non-connection one-time password authentication |
JP4725893B2 (en) * | 2007-06-21 | 2011-07-13 | Necフィールディング株式会社 | Electronic lock opening and closing system |
JP5178249B2 (en) * | 2008-03-11 | 2013-04-10 | 株式会社日立国際電気 | Key authentication system |
JP5333785B2 (en) * | 2010-06-07 | 2013-11-06 | トヨタ自動車株式会社 | KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD |
US9626859B2 (en) * | 2012-04-11 | 2017-04-18 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
JP2015530645A (en) * | 2012-08-02 | 2015-10-15 | グーグル・インコーポレーテッド | Access to security lockers on mobile devices |
-
2014
- 2014-06-06 JP JP2014117342A patent/JP6415863B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015229892A (en) | 2015-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106163887B (en) | Electronic key device, the system and method for wireless control and control authority transmission can be carried out to locking system | |
EP3854027B1 (en) | Wireless access credential system | |
US10682981B2 (en) | Systems and methods for networked device security | |
JP5899380B2 (en) | Bluetooth pairing system, method and apparatus | |
US11244524B2 (en) | System and method for managing electronic locks | |
CA3045670A1 (en) | Controlling access to a locked space using cryptographic keys stored on a blockchain | |
JP2023051909A (en) | System for verification of integrity of unmanned aerial vehicles | |
CN104468179B (en) | The method and control device executed by control device | |
CN105684483B (en) | Register meter apparatus, agent equipment, application provider and corresponding method | |
KR101444305B1 (en) | Security key using multi-otp, security service apparatus, security system | |
US20190268169A1 (en) | A physical key for provisioning a communication device with data allowing it to access a vehicle resource | |
US11177943B2 (en) | Digital electronic device based on dual blockchain having virtual blockchain and operation method thereof | |
CN103580853A (en) | Mobile electronic device | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
KR20220072657A (en) | SECURITY CONSTRUCTION METHOD FOR IoT DEVICES PLATFORM AND SECURITY CONSTRUCTION SYSTEM FOR IoT DEVICES PLATFORM BASED ON DUAL BLOCKCHAIN COUPLED WITH VIRTUAL BLOCKCHAIN | |
KR101617707B1 (en) | Electronic key system with function for transffering control right for electronic lock system | |
JP6415863B2 (en) | Locking / unlocking system | |
JP2008299457A (en) | Authentication system, authentication method, and authentication socket device | |
CN104462172A (en) | Method executed by device in distributed control system and device in distributed control system | |
JP5962482B2 (en) | Biometric authentication system, biometric authentication method, and biometric authentication program | |
JP6516704B2 (en) | Electronic lock system | |
EP2650814A1 (en) | Method for authenticating a user | |
KR20210133828A (en) | Electronic key based on user authentication using external device and operating method therof | |
JP7478596B2 (en) | Rescue system, rescue method, and rescue program | |
JP2022168991A (en) | Control device, program, and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6415863 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |