(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0016】
図1は、本発明を適用した施錠・開錠システムの構成を模式的に説明する説明図である。図示する例では、本発明を適用した施錠・開錠システムが、ロッカー1に設置された施錠装置2と、該施錠装置2とインターネット等のグローバルなネットワーク3を介して通信可能に接続された複数の管理サーバ4,6と、施錠装置2に対して近距離無線通信(NFC)等の専用通信によって情報のやり取りを行うとともに管理サーバ4,6とも無線又有線にて通信可能に接続されるスマートフォン等の情報端末であるキー端末7とを備えている。
【0017】
上記施錠装置2は、仕切られて独立した複数の収容スペースにそれぞれ個別に設けられた扉8の施錠及び開錠を行う。この施錠装置2は、キー端末7との間の専用通信によって、情報のやり取りを行う。この施錠装置2は、扉8の錠部9を施錠する機能又は施錠可能とする機能(施錠機能)と、該錠部9を開錠する機能又は開錠可能とする機能(開錠機能)とを有する他、収容スペース内の撮影を行う機能(撮影機能)や、周囲の録音をする機能(録音機能)や、収容スペース内又は扉の外面正面側を照らす機能(照射機能)や、自身の電源をON・FFする機能(電源制御機能)等を有している。
【0018】
上記キー端末7は、専用通信によって、施錠装置2との情報のやり取りを行うとともに、TCP/IP等の汎用通信によって、ネットワーク3を介して、管理サーバ4,6との情報のやり取りを行う。このキー端末7は、専用通信を介して、施錠装置2の有する上記各種機能の実行を要求可能である。
【0019】
上記管理サーバ4,6がキー端末7との間でやり取りする情報の中には、キー情報が含まれている。このキー情報は、キー端末7が専用通信によって施錠装置2の機能の利用を要求した際に、該施錠装置2がこのキー端末7の要求に応じて自己の上記各種機能を実行すべきか否かを判断するための判断情報として用いられる。
【0020】
また、管理サーバ4,6としては、キー情報を生成する機能を有する上位管理サーバ4と、キー情報を生成する機能を有さない下位管理サーバ6との少なくとも2種類を設けている。上位管理サーバ4は、自身で生成したキー情報を、キー端末7又は下位管理サーバ6の何れか一方に送信する。一方、下位管理サーバ6は、上位管理サーバ4から受取ったキー情報を、キー端末7に送信する。
【0021】
言換えると、キー端末7は、上位管理サーバ4から直接的にキー情報を取得する通信経路と、下位管理サーバ6を経由してキー情報を取得する通信経路との少なくとも2つを有し、各キー端末7は、少なくとも2つの管理サーバ4,6(具体的には、上位管理サーバ4及び下位管理サーバ6)と通信可能に構成されている。
【0022】
システム全体の処理の流れについて説明すると、まず、キー端末7から施錠装置2に対して上記した各種機能の利用を要求するため、該キー端末7は、施錠装置2との間で専用通信を開始する。
【0023】
施錠装置2は、専用通信が開始されると、上記キー情報を生成する。一方、キー端末7は、上記専用通信の開始後、汎用通信によって、上位管理サーバ4又は下位管理サーバ6に対して、情報キー等を要求し、この要求を受取った上位管理サーバ4又は下位管理サーバ6は、汎用通信により、自己の保有するキー情報を、キー端末7に送信し、このキー情報を受信したキー端末7は、専用通信を介して、該受取ったキー情報を、専用通信により、施錠装置2に送信する。
【0024】
キー端末7から、キー情報等を受取った施錠装置2は、該受取ったキー情報と、自己が生成したキー情報とを照合し、この2つのキー情報が一致又は対応したものであることが確認された場合には、キー端末7の要求する機能(例えば、施錠機能、開錠機能、撮影機能、録音機能、照明機能又は電源制御機能又)を実行する。
【0025】
このような処理を実現させるためには、管理サーバ4,6側のキー情報と、施錠装置2側のキー情報とが、一致又は対応したものである必要があり、このための原理について以下に説明する。
【0026】
図2(A)はキー情報の構成を概念的に示す概念図であり、(B)は管理サーバが有するキー情報管理テーブルの構成を示す一覧表であり、(C)は施錠装置が有するキー情報記憶領域の概念図である。同図(A)に示す通り、まず、上位管理サーバ4と施錠装置2との間で、初期設定として、同期処理を行い、初期のキー情報を生成する。
【0027】
このキー情報は、所定の機能を所定回数(本例では1回)だけ利用する毎(本例では、施錠を1回行う毎)に更新される。新たなキー情報を生成する際は、初期設定や過去のキー情報(本例では、その時点で、1回目の更新では初期設定であり、2回目以降の更新では、更新対象になっている直前のキー情報)を利用して、新たなキー情報が生成される。
【0028】
このキー情報の生成では、上位管理サーバ4及び施錠装置2の両方で、同一のアルゴリズムで、初期設定も同一で処理が実行されるため、通信等によって互いに情報をやり取りしなくても更新の回数が一致していれば、同一又は対応(本例では同一)のキー情報を生成可能である。
【0029】
例えば、図示する例では、錠部9の施錠毎にキー情報が更新され、1回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「A」に更新され、2回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「B」に更新され、3回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「C」に更新され、4回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「D」に更新され、5回目の施錠で、上位管理サーバ4及び施錠装置2のキー情報が共に「E」に更新される。
【0030】
本施錠・開錠システムでは、この非通信での同期処理によって、高いセキュリティを確保することが可能になる他、施錠装置2は、キー端末7と専用通信を行うことが可能であればよく、管理サーバ4,6とは非通信な状態で設定することも可能になる。ちなみに、キー情報は、暗号化された識別情報であり、他人に流出してもそのままでは、使用できない状態になっており、この暗号化されたキー情報を、施錠装置2、キー端末7及び管理サーバ4,6側で復号化して、判断情報として用いている。
【0031】
図2(B)に示す通り、管理サーバ4,6(具体的には、上位管理サーバ4)では、キー情報が、キー情報管理テーブル11によって、施錠装置4毎に、記憶・管理される。また、施錠装置4毎に、キー端末7を介して、その施錠装置2を利用可能なユーザの情報が記憶されている。このキー情報管理テーブル11を参照することによって、各施錠装置2の最新のキー情報を生成、取得できる他、各施錠装置2を、利用可能なキー端末4のユーザも知ることが可能になる。
【0032】
同図(C)に示す通り、各施錠装置2では、現時点での最新のキー情報を記憶する記憶領域(キー情報記憶領域)12が確保されている。ちなみに、このキー情報は、施錠の際には更新して、開錠の際や、その他の機能を利用する際には、施錠の際に生成したキー情報を用いるような態様してもよく、この場合には、取得したキー情報を、キー端末7で保持させておくようにしてもよい他、別のキー端末7に送信できるようにしてもよい。
【0033】
以上のような構成によれば、施錠装置2の機能の利用を希望するキー端末7のユーザが、上位管理サーバ4又は下位管理サーバ6を経由して、該施錠装置1を利用するためのキー情報を取得することになる。言換えると、一の施錠装置2のキー情報を管理する管理サーバ4,6が複数存在することになる。
【0034】
次に、
図3乃至
図9に基づき、施錠装置2、キー端末7、上位管理サーバ4及び下位管理サーバ6の構成を詳述する。
【0035】
図3は、施錠装置の構成を示すブロック図である。施錠装置2は、マイコン等で構成された制御部13を備えている。
【0036】
制御部13の入力側には、上記撮影機能を実現するために静止画若しくは動画等の画像を取得するカメラ(画像取得手段)14と、上記録音機能を実現するためのマイク(録音手段)16とが接続されて設けられている。一方、制御部13の出力側には、上記した施錠機能及び開錠機能を実現するために錠部9を施錠作動させるとともに開錠作動させるアクチュエータ17と、照明機能を実現するための複数のLED(照明手段)18とが接続されて設けられている。制御部13の入出力部には、上記専用通信を行う専用通信手段19が接続されて設けられている。
【0037】
また、制御部13は、上記した各種機能をシーケンス制御によって実行するためのシーケンス制御実行手段(実行手段)13aと、キー情報を照合するキー情報照合手段13bと、上記した手段によってキー情報を生成するとともに、自己の有するキー情報を更新するキー情報生成・更新手段(キー情報生成手段,キー情報更新手段)13cと、自己の生成したキー情報を含む各種情報を記憶する記憶手段13dとを有している。
【0038】
上記錠部9は、一又は複数設けられており、本例では、複数の収容ペース毎に個別に設置されている。この複数の錠部9に個別にアクチュエータ17が設けられており、このアクチュエータ17は、錠部9を、開錠する(或いは、開錠可能な状態とする)とともに施錠する(或いは、施錠可能な状態とする)。
【0039】
上記専用通信手段19は、上述したNFCの他、Bluetooth(登録商標)や、WiFi(登録商標)やZigBee(登録商標)や、非接触IC等を一又は複数選択して用いることによって実装され、非接触ICタグ等によって専用通信手段19を構成する場合には、この専用通信手段19自体が情報を記憶する記憶手段としても機能させることが可能になる。
【0040】
上記シーケンス制御実行手段13aは、シーケンス制御用の操作信号(操作情報)に基づいて、制御を行い、カメラ14やマイク16やLED18等やアクチュエータ17の駆動を制御する他、施錠装置13や制御部13の電源をON・OFFする機能も有し、これによって、上述した電源制御機能を実現している。ちなみに、錠部9が施錠された状態で電源がOFFされても、施錠装置13は、上記施錠状態を保持する。また、電力は、バッテリを内蔵した内部電源によって確保してもよいし、或いは、外部電源から確保してもよいし、これらを組合せてもよい。
【0041】
上記記憶手段13dには、上記した通り、前記キー情報記憶領域12が確保されている。このキー情報記憶領域12には、最新のキー情報の他、過去のキー情報を履歴として機能してもよい。
【0042】
図4は、キー端末の構成を示すブロック図である。キー端末は、キー端末は、マイコン等で構成された制御部21を含むスマートフォンや携帯型情報端末である。
【0043】
制御部21の出力側には、各種情報を文字や図形でモニタ表示するモニタ出力手段22が接続されて設けられている。また、制御部22の入出力部には、上記専用通信を行う専用通信手段23と、上記汎用通信を行う汎用通信手段24とが設けられている。
【0044】
また、制御部21は、上記操作情報を、専用通信手段23を介して、施錠装置2に送信する操作手段21aと、各種キー情報を含む各種情報を記憶する記憶手段21bとを有している。
【0045】
上記専用通信手段23は、上述した施錠装置2の専用通信手段19と通信可能なように、NFCの他、Bluetooth(登録商標)や、WiFi(登録商標)やZigBee(登録商標)や、非接触IC等を一又は複数選択して用いることによって実装されており、非接触ICタグ等によって専用通信手段23を構成する場合には、この専用通信手段23自体が情報を記憶する記憶手段21bとしても機能させることが可能になる。
【0046】
上記汎用通信手段24は、上位管理サーバ4及び下位管理サーバ6と相互に通信可能なTCP/IP等の高い汎用性を有する無線通信手段である。
【0047】
図5は、上位管理サーバの構成を示すブロック図である。上位管理サーバ4は、AT互換機等の汎用コンピュータであり、この上位管理サーバ4は、下位管理サーバ6に優先して、キー端末7のユーザ管理や、施錠装置2の機能を利用するためのキー情報の管理を行う。
【0048】
この上位管理サーバ4は、上記キー情報等の各種情報を記憶する記憶装置26と、キー端末7を操作するユーザのユーザ認証を該キー端末7との間で行うユーザ認証手段27と、この上位管理サーバ4でメインで管理しているユーザを、所定条件下で、下位管理サーバ6のメインの管理を移すユーザ移行手段28と、下位管理サーバ6及びキー端末7からの所定の情報を受信する受信手段29と、該受信手段29で受信した情報がどのキー端末7や下位管理サーバ6から送られてきたものかを判定(受信データの通信経路を判定)する通信経路判定手段31と、キー端末7や下位管理サーバ6にキー情報や操作情報を送信する送信手段32と、ユーザ認証手段27によって認証されたユーザ(認証済ユーザ)が利用可能な施錠装置2の各機能の操作情報(利用可能操作情報)を、送信手段32に渡すことが可能なように展開する利用可能機能展開手段33と、上記したアルゴリズムにより施錠装置2と非通信で同期してキー情報を生成するキー情報生成手段34と、上記記憶装置26にデータベース化された状態で設けられた前述のキー情報管理テーブル11の情報を随時更新するキー情報更新手段36とを備えている。
【0049】
上記記憶装置26には、前述したキー情報管理テーブル11のための記憶領域が確保されるとともに、キー端末7のユーザ情報をデータベース化して管理するユーザ管理テーブル37(
図6参照)のための記憶領域も確保されている。
【0050】
図6は、上位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。ユーザ管理テーブル37には、同一のものが存在しない状態でユーザ毎に個別に付与されるユーザIDと、ユーザ毎に個別にユーザ認証するたのパスワードや暗号キー等の識別情報と、ユーザ毎にそのユーザの過去の利用履歴等が記憶された利用履歴とが記憶される。
【0051】
図5に示すユーザ認証手段27は、ユーザがキー端末7によって上位管理サーバ4にユーザ認証を要求した場合、このユーザの認証を、上記ユーザ管理テーブル37の情報を利用して行う。
【0052】
ユーザ認証手段37によって、キー端末7のユーザのユーザ認証が問題無く行われると、その旨の認証結果が該キー端末7に通知されるとともに、認証が行われたユーザである認証済ユーザの情報が受信手段29に渡され、且つ、利用可能機能展開手段33による利用可能操作情報の展開指示が、該ユーザ認証手段27から利用可能機能展開手段33に対して行われる。受信手段29は、ユーザ認証手段27で認証されたユーザのキー端末7からの要求を受付けるために待機状態に移行する。
【0053】
一方、ユーザ認証手段27によるユーザ認証が失敗した場合、該ユーザ認証手段27は、認証が失敗した旨の認証結果を、キー端末7に対して通知し、処理を終了する。
【0054】
上記受信手段29は、上記待機状態時に、機能の利用を希望する施錠装置(利用希望施錠装置)2を特定した状態で、該利用希望施錠装置2のキー情報や、利用を希望する機能(利用希望機能)の要求を、キー端末7から受信した場合、まず、このキー端末7のユーザが認証済ユーザであるか否かを確認する。ちなみに、上述した通り、施錠装置2の機能を利用する度に、キー情報が要求されない場合もあり、この場合には、機能利用の要求のみが、キー端末から送信される。
【0055】
受信手段29は、上記内容を要求しているユーザが認証済ユーザであることを確認した場合には、利用希望施錠装置2が、該認証済ユーザの利用可能な施錠装置2であるか否かを、ユーザ認証手段経27由か或いは直接的に記憶装置26のキー情報管理テーブル11から取得する(図示する例では、ユーザ認証手段経由27で取得する)。
【0056】
受信手段29は、利用希望施錠装置2が上記認証済ユーザの利用可能な施錠装置2であって、且つ該認証済ユーザのキー端末7からキー情報が要求されている場合、利用希望施錠装置2に関する情報をキー情報生成手段34に渡す。また、受信手段29は、利用希望施錠装置2が上記認証済ユーザの利用可能な施錠装置2であって、且つ該認証済ユーザのキー端末7から利用希望施錠装置2の機能の利用要求がされている場合、該認証済ユーザの情報と、利用を希望している機能に関する情報を、送信手段32に渡す。
【0057】
一方、受信手段29は、キー情報や施錠装置2の機能の利用を要求しているユーザが認証済ユーザでないことが確認された場合や、利用希望施錠装置2がその認証済ユーザの利用不可能な施錠装置2であることが確認された場合には、その要求を無視するか、或いは拒絶する。ちなみに、ユーザ認証手段27及び受信手段29の処理は、同時に実行してもよい。この場合には、キー端末7が、ユーザ認証を行う際に、利用希望施錠装置2及び利用希望機能も併せて特定し、この特定状態を、上位管理サーバ4に送る。
【0058】
なお、キー端末7は、上位管理サーバ4に直接的に要求を行う場合もあるが、下位管理サーバ6を経由して間接的に要求を行う場合もあり、この通信経路は、上記した通信経路判定手段31によって、通信経路特定情報として特定される。この通信経路特定情報は、受信手段29から送信手段32に渡される情報に含まれるため、送信手段32は、この通信経路特定情報を利用して、情報を送信する通信経路を正しく取得することが可能になる。
【0059】
上記キー情報生成手段34は、受信手段29から利用希望施錠装置2の情報を受信すると、利用希望施錠装置2の過去又はその時点でのキー情報を、キー情報管理テーブル11から読込み、このキー情報を基づいて、上述したアルゴリズムにより、新たなキー情報を新キー情報として生成し、この新キー情報を、送信手段32及びキー情報更新手段36
に渡す。
【0060】
上記送信手段32は、操作情報送信手段32aと、キー情報送信手段32bとを有している。操作情報送信手段32aは、キー端末7のユーザが利用を希望している機能の操作情報を、利用可能機能展開手段33から受取って、この受取った操作情報を、該キー端末7に送信する。キー情報送信手段32bは、キー情報生成手段34で生成した新キー情報を、該キー情報生成手段34から受取り、この新キー情報を、キー情報の要求を行っているキー端末7に送信する。
【0061】
上記キー情報更新手段36は、新キー情報を受取ったキー端末7が利用希望施錠装置2の機能を利用した旨(実効済通知)を、該キー端末7から受信手段29を介して受取ると、この新キー情報を、最新のキー情報として、キー情報管理テーブル11に書込むキー情報更新処理を行う。
【0062】
上記ユーザ移行手段28は、ユーザ管理テーブル37によって管理されているユーザ中で、利用頻度が高く信頼性が高い等、予め定めた所定条件(移行条件)を満たしたユーザが存在する場合、該ユーザの管理を、この上位管理サーバ4から下位管理サーバ6に移管するか、上位管理サーバ4と下位管理サーバ6によってダブル管理する目的で、下位管理サーバ6に移す。
【0063】
このユーザ移行の判断は、ユーザ認証時に行ってもよいし、或いは、その他の任意のタイミングで行ってもよい。このユーザの移行は、キー端末7にも記憶され、下位管理サーバ6にメインの管理が移行されたユーザのキー端末7は、次回以降の施錠装置2の利用時には、上位管理サーバで4はなく、下位管理サーバ6にアクセスするようにしてもよいし、キー端末7のアクセスの都度、上位管理サーバ4から下位管理サーバ6に処理の受渡しをしてもよい。
【0064】
このユーザ移行手段28によれば、ユーザは、まず上位管理サーバ4で管理され、移行条件を満たすと、下位管理サーバ6の管理に移行するため、キー端末7のユーザ管理が、上位管理サーバ4で優先的に行われることになり、所定条件下で、適宜下位管理サーバ6に移管される。このような事後的な分散管理によって、煩雑化を防止しつつ、柔軟なシステム運用が可能になる。
【0065】
図7は、施錠装置と、キー端末と、上位管理サーバの処理手順を説明する説明図である。キー端末7は、まず上位管理サーバ4に対してユーザ認証を行う(ステップS1)。上位管理サーバ4は、ユーザ認証手段27によるキー端末7のユーザの認証が成功すると、その旨をキー端末7に対して通知する(ステップS2)。
【0066】
続いて、キー端末7は、本体を利用希望施錠装置2の専用通信手段19に近づけて専用通信を行う(ステップS3)。この専用通信の後、キー端末7は、利用希望施錠装置2の情報と共に、キー情報及び利用希望機能の操作情報を、上位管理サーバ4に対して要求する(ステップS4)。
【0067】
上位管理サーバ4は、受信手段29によってキー端末7からの上記要求を受取ると、キー情報生成手段34によって新キー情報を生成し(ステップS5)、続けて、キー端末7のユーザが利用を希望している機能の操作情報を利用可能機能展開手段33から取得し、この操作情報を操作情報送信手段32aによってキー端末に送信するとともに、上記新キー情報を、キー情報送信手段によってキー端末に送信する(ステップS6)。
【0068】
一方、利用希望施錠装置2は、キー端末7との間で専用通信を行った場合、キー情報生成・更新手段13cによって、新たなキー情報(新キー情報)を生成する(ステップS7)。
【0069】
また、キー端末7は、上位管理サーバ4から、操作情報及び新キー情報を受取ると、これらの情報を、専用通信手段23を介して、利用希望施錠装置2に送信する(ステップS8)。
【0070】
施錠装置2は、キー端末7から、操作情報及び新キー情報を受信した場合、自身が生成した新キー情報と、キー端末7から受信したキー情報とを、キー情報照合手段13bによって、照合する(ステップS9)。
【0071】
この2つの新キー情報は、上述したアルゴリズムにより非通信で同期生成されているため、適切なユーザのキー端末7によって、正しい処理が実行されていれば、互いに対応又は一致したものになり、このようにしてキー情報の照合をクリアした場合、利用希望施錠装置2は、キー端末7からの操作情報に基づいて、要求された機能(例えば、施錠機能、開錠機能、録音機能、撮影機能又は電源制御機能)を、シーケンス制御実行手段13aにより実行する(ステップS10)。
【0072】
この機能の実行が終了すると、その旨(実行済通信)がキー端末7に送信され(ステップS11)、さらに、キー情報生成・更新手段手段13cによって、記憶手段13dに記憶されている該利用希望施錠装置2のキー情報を、この新キー情報を用いて更新し(ステップS12)、利用希望施錠装置2の処理を終了させる。
【0073】
キー端末7は、実行済通信を施錠装置2から受取ると、この実行済通知を、上位管理サーバ4に更新する(ステップS13)。上位管理サーバ4は、実行済通知が受信手段29で受信されると、キー情報更新手段36により、キー情報管理テーブル11に記憶された上記利用希望施錠装置2のキー情報を、新キー情報を用いて更新し(ステップS14)、処理を終了させる。
【0074】
なお、施錠装置2が、キー情報を生成しないで、操作情報に基づいて、自己の各種機能を実行する場合には、以前に生成したキー情報が、キー端末7の記憶手段21bに記憶された状態であるため、ステップS5、ステップS7、ステップS11、ステップS12、ステップS13及びステップS14の処理は省略され、ステップS4では、機能の利用を希望する操作情報のみを上位管理サーバに要求し、ステップS6では、該操作情報のみをキー端末に送信し、ステップS8では、キー端末7が以前に取得したキー情報と、上記操作情報を施錠装置2に送信することになる。
【0075】
図8は、下位管理サーバの構成を示すブロック図である。下位管理サーバ6は、AT互換機等の汎用コンピュータであって、この下位管理サーバ6は、上位管理サーバ4から移管されてくるユーザの管理を行い、該ユーザのキー端末7との間で、各種情報のやり取りを直接行う他、この下位管理サーバ6には、キー情報を生成する機能が無く、この意味でも、キー情報の管理は、この下位管理サーバ6に優先して、前記上位管理サーバ4が行うことになる。
【0076】
該下位管理サーバ6は、管理対象となるユーザの情報を管理するユーザ管理テーブル38(
図9参照)等の各種情報を記憶する記憶装置39と、上位管理サーバ4から移管されてきたユーザのユーザ認証を該キー端末7との間で行うユーザ認証手段40と、この上位管理サーバ4から移管されてくるユーザの記憶装置39への登録を行うとともに、ユーザの登録情報の変更等を行うユーザ登録・変更手段(ユーザ登録手段、ユーザ登録変更手段)41と、キー端末7からのキー情報や操作情報の要求等を受信する受信手段42と、キー端末7にキー情報や操作情報を送信する送信手段43と、前記ユーザ認証手段40と関連して管理対象のユーザの信頼度を判定する信頼度判定手段44と、ユーザ認証手段40によって認証されたユーザ(認証済ユーザ)が利用可能な施錠装置2の機能(利用可能機能)を、上記ユーザ管理テーブル38から取得するとともに、該利用可能機能の操作情報(利用可能操作情報)を生成する利用可能機能取得手段46と、上位管理サーバ4からキー情報を取得するキー情報取得手段47と、上位管理サーバ4にキー情報の更新を指示するキー情報更新手段48とを備えている。
【0077】
図9は、下位管理サーバの記憶装置の記憶領域に確保されたユーザ管理テーブルの構成を示す一覧表である。下位管理サーバ6のユーザ管理テーブル38では、上位管理サーバ4からメインの管理を移管されたユーザをメインのユーザ(メインユーザ)として扱い、このメインユーザには、一又は複数のサブのユーザ(サブユーザ)を設けることが可能になる。
【0078】
これらのメインユーザ及びサブユーザ毎に個別に割振られるユーザID(さらに具体的には、メインユーザID,サブユーザID)と、下位管理サーバ6のユーザ認証手段40によるユーザ認証のための認証情報と、利用履歴とが個別に記憶される点は、上位管理サーバ4のユーザ管理テーブル37と変わらない。ただし、上位管理サーバ4では、各ユーザが利用可能な施錠装置2の機能を全て同一に設定し画一的に管理していたが、この下位管理サーバ6では、
図9に示す通り、上記した利用可能機能を、メインユーザ及びサブユーザ毎に個別に設定可能であり、この個別に設定された利用可能機能も、ユーザ管理テーブル38に記憶される。
【0079】
これによって、下位管理サーバ6側では、施錠装置2の利用可能機能のユーザ毎の柔軟な管理が可能になり、様々な場面に対応可能になる。さらに、この施錠装置2の機能の追加、変更、削除も可能になる。ちなみに、メインユーザによるサブユーザの登録や、各ユーザの利用可能機能の設定や、施錠装置2の機能の追加、変更、削除は、ユーザ登録・変更手段41を介して行ってもよいし、或いは別途そのための手段を設けてもよい。
【0080】
上記利用可能機能取得手段46は、このユーザ管理テーブル38を参照して、各認証済ユーザの利用可能機能の情報をその都度取得する。
【0081】
図8に示す上記信頼度判定手段44は、ユーザ認証手段40により認証情報を用いて行われるユーザ認証とは別に、該ユーザの指紋認証等の生体認証や、顔認証や、声認証等を行い、この認証結果を、ユーザ認証手段40によるユーザ認証に利用する。
【0082】
例えば、信頼度判定手段44による認証の結果と、認証情報による認証の結果の両方がOKであることを、ユーザ認証のクリア条件としてもよいし、何れか一方がOKであることをユーザ認証のクリア条件としてもよいし、さらに、この条件をユーザ毎に設定してもよく、柔軟に運用することが可能である。ちなみに、声認証や顔認証では、キー端末7にカメラやマイクや指紋センサを別途設け、これを用いてもよい。
【0083】
上記送信手段43は、キー端末7に対して、操作情報を送信する操作情報送信手段43aと、キー情報を送信するキー情報送信手段43bとを有している。
【0084】
図10は、キー端末と、下位管理サーバと、上位管理サーバの処理手順を説明する説明図である。施錠装置2の処理は、
図7に示すものと同一であるため、説明は省略し、キー端末7が行うステップS1、ステップS3、ステップS4、ステップS8及びステップS13の処理も、情報のやり取りの対象が上位管理サーバ4から下位管理サーバ6に変わった以外、同一又は略同一であるため、同一の符号を付してある。
【0085】
キー端末7からユーザ認証の要求に対して、下位管理サーバ4のユーザ認証手段は41は、認証情報による認証結果や、信頼度判定手段44による認証結果に基づいて、ユーザ認証を行い、その認証結果をキー端末7に送信する(ステップS2´)。
【0086】
ユーザ認証手段40での認証が問題なく行われれば、その後、ステップS4において、利用希望施錠装置2のキー情報と、利用希望機能の操作情報の要求がキー端末7から下位管理サーバ6に送信され、これを下位管理サーバ6が受信手段42によって受信する。
【0087】
続いて、この受信手段42は、このキー端末7のユーザが認証済ユーザでない場合や、この利用希望機能の要求が、認証済ユーザの利用可能機能からは除外されていることを確認した場合には、要求を無視するか、要求を拒絶する旨の情報をキー端末7に送る。ちなみに、利用希望機能の要求が、認証済ユーザの利用可能機能からは除外されているか否かは、ユーザ認証手段40経由で、或いは直接的に利用可能機能取得手段46から受信手段42が取得する。
【0088】
受信手段42は、キー端末7のユーザが認証済ユーザであって且つ利用希望機能の要求が、認証済ユーザの利用可能機能に列挙されている場合、送信手段43に処理を渡す。処理が渡されると、送信手段43のキー情報送信手段43bは、キー情報取得手段47により、上位管理サーバ4に対して、利用希望施錠装置2を特定し、この利用希望施錠装置2のキー情報の生成を要求するとともに、操作情報送信手段43aは、利用可能機能取得手段46を介して、利用希望機能の操作情報を取得する(ステップS4−2)。
【0089】
上位管理サーバ4は、下位管理サーバ6からのキー情報の要求を受信手段に29よって受取ると、利用希望施錠装置2がこのキー端末7のユーザの利用可能な施錠装置2であるか否かをキー情報管理テーブル11によって確認し、問題なければ、キー情報生成手段34で、該施錠装置2の新キー情報を生成し(ステップS5´)、この新キー情報を、下位管理サーバ6に送信する(ステップS6−1)。ちなみに、この下位管理サーバ6への新キー情報の送信に際しては、上述した通り、通信経路判定手段31による通信経路の判定によって、正しい送信先が確保される。
【0090】
下位管理サーバ6は、この新キー情報を、キー情報取得手段47によって受取ると、該新キー情報を、キー情報送信手段43bによってキー端末7に送信するとともに、上記取得した利用希望機能の操作情報を、操作情報送信手段43aによって、キー端末7に送信する(ステップS6−2)。
【0091】
また、下位管理サーバ6は、受信手段42によって、キー端末7からの実行済通信を受信すると、キー情報更新手段48を介して、この実行済通知を、上位管理サーバ4に送信する(ステップS13−2)。この実行済通知を受取った上位管理サーバ4の受信手段29は、キー情報更新手段36によって、キー情報管理テーブル11のキー情報の更新を行い(ステップS14´)、処理を終了させる。
【0092】
以上のように構成される施錠・開錠システムによれば、上位管理サーバ4と、下位管理サーバ6によって、段階的に、ユーザを管理できるため、状況に応じて、柔軟な運用を行うことが可能になる。この段階的に管理によって、上位管理サーバ4がメインで管理するユーザのキー端末7では、機能利用の度に通信料や利用料等を課金する一方で、下位管理サーバ6がメインで管理するユーザのキー端末7では、機能利用の度に通信料や利用料等は課金しないような差別化も可能になる。
【0093】
また、キー情報は、上位管理サーバ4で、一括管理されるため、キー情報の管理の煩雑化が防止され、しかも、下位管理サーバ6のセキュリティが突破されても、上位管理サーバ4さえ死守できれば、キー情報が漏洩することもなく、セキュリティ的も向上する。
【0094】
また、施錠装置2の機能は、施錠及び開錠のみながら、収容スペース内を撮影する機能や、周囲の音を録音する機能や、電源をON・OFFする機能等、多岐に亘り、宅配業者の荷物の配送を依頼する目的で、収容スペース内に、該荷物を収容して施錠し、上記宅配業者は、開錠して、この荷物を依頼された場所に配送するようなことや、それとは逆に荷物を宅配業者から受取ることや、収容スペース内に収容された収容物を撮影するのみで行為を留める等、様々なケースに対応可能となる。
【0095】
なお、1つの施錠装置2に複数の錠部9を設けてもよいし、或いは1つのみ錠部9を設けてもよい。この施錠装置2は、扉8や蓋等の閉鎖に用いられるものに限定されることはなく、物を固定又は取付状態でロックするもの(例えば、駐輪場で自転車をロックする)等に適用してもよい。
【0096】
また、施錠装置2は、複数であってもよいし、1つであってもよいが、通常は多数設けて、大規模管理を行う。また、2種類の管理サーバ4,6と、キー端末7との間の汎用通信は、有線通信でもよいし、或いは無線通信であってもよく、さらにはこれらを組合せてもよい。また、キー端末7と施錠装置2との間の専用通信は、無線通信が便利ではあるが、有線通信も可能である。
【0097】
また、1つの施錠・開錠システムにおいては、下位管理サーバは1台でも、複数台でもよい。
【0098】
さらに、キー情報を生成する管理サーバ4,6(本例では、上位管理サーバ4)と、施錠装置2とは、通信可能である必要はないが、緊急時に、管理サーバ4,6側で、施錠装置2の記憶手段13d内のキー情報を強制的に変更して、施錠や開錠等を行うことを可能にするため、互いを汎用通信可能に接続してもよい。この場合には、
図3に示す施錠装置2に、仮想線で示す通り、汎用通信手段49を設け、
図5に仮想線で示す通り、管理サーバ4のキー情報送信手段32bから施錠装置2へのキー情報の送信を可能とする。
【0099】
次に、
図11乃至
図13に基づき、施錠・開錠システムの他の実施形態について、上述の形態と異なる点を説明する。
【0100】
図11は、他の実施形態に係るキー情報の構成を概念的に示す概念図であり、
図12は、他の実施形態に係る上位管理サーバの構成を示すブロック図であり、
図12は、他の実施形態に係る下位管理サーバの構成を示すブロック図である。上述した形態では、ある1つの施錠装置2と、キー情報を生成する管理サーバ4とは、一対一の関係になっていたが、本形態では、その施錠装置2用のキー情報を生成する管理サーバ4,6を複数設ける。
【0101】
具体的には、一の施錠装置2のキー情報と同一又は対応するキー情報の生成を、上位管理サーバ4及び下位管理サーバ6の両方で行うため、下位管理サーバにも、上記したものと同一又は略同一構成のキー情報生成手段51を設け、上位管理サーバ4には、全ての施錠装置2のキー情報を管理する上記キー情報管理テーブル11を設け、下位管理サーバ6には、管理対象となっている施錠装置のキー情報を管理するキー情報管理テーブル(図示しない)を設ける。
【0102】
この2つのキー情報管理テーブル11のデータ構造は、同一とし、さらに、この下位管理サーバ6には、自身のキー情報管理テーブルのキー情報を、新キー情報を利用して更新するようにキー情報更新手段48´を設ける。
【0103】
そして、上位管理サーバ4のキー情報生成手段34がある施錠装置2との間で、非通信での同期処理により、キー情報を生成した場合、上位管理サーバ4は、該施錠装置2のキー情報を管理する下位管理サーバ6に対し、該施錠装置2を特定した状態で、このキー情報を生成した旨の情報(ログ情報)を送信する。
【0104】
このログ情報を受取った上記下位管理サーバ6は、これによって、上位管理サーバ4及び該施錠装置2との間で生成されたキー情報を、自身でも擬似的に同期させて生成可能になり、この下位管理サーバ6と、上記施錠装置2と、上位管理サーバ4との間で、共通のキー情報を保有することが可能になる。
【0105】
逆に下位管理サーバ6のキー情報生成手段51が、ある施錠装置2との間で、非通信での同期処理により、キー情報を生成した場合、該下位管理サーバ6は、上位管理サーバ6に対し、該施錠装置2を特定した状態で、このキー情報を生成した旨の情報(ログ情報)を送信する。
【0106】
このログ情報を受取った上位管理サーバ4は、これによって、下位管理サーバ6及び該施錠装置2との間で同期して生成されたキー情報を、自身でも擬似的に同期させて生成可能になり、この上位管理サーバ4と、上記施錠装置2と、下位管理サーバ6との間で、共通のキー情報を保有することが可能になる。
【0107】
すなわち、上位管理サーバ4及び下位管理サーバ6には、互いに同一のキー情報を共有するために互いのログ情報をやり取りするログ情報送受信手段52,53をそれぞれ設ける。上位管理サーバ4及び下位管理サーバ6は、自身がキー情報の生成を行わない場合、自身のログ情報送受信手段52,53によって相手側からキー情報の生成に関するログ情報を受信し、自身のキー情報更新手段36、48´によってキー情報の更新を実行する一方で、自身がキー情報を生成する場合、自身のログ情報送受信手段52,53によって、キー情報の生成に関するログ情報を、相手方に送信する。
【0108】
該構成の施錠・開錠システムによれば、1つの施錠装置2に対して、複数の管理サーバ4,6で自律分散的な管理が可能になり、さらに、大規模なシステムを構築することも容易になる。