IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ローレルバンクマシン株式会社の特許一覧 ▶ ローレル機械株式会社の特許一覧 ▶ ローレル精機株式会社の特許一覧

<>
  • 特開-鍵管理システム及び鍵管理装置 図1
  • 特開-鍵管理システム及び鍵管理装置 図2
  • 特開-鍵管理システム及び鍵管理装置 図3
  • 特開-鍵管理システム及び鍵管理装置 図4
  • 特開-鍵管理システム及び鍵管理装置 図5
  • 特開-鍵管理システム及び鍵管理装置 図6
  • 特開-鍵管理システム及び鍵管理装置 図7
  • 特開-鍵管理システム及び鍵管理装置 図8
  • 特開-鍵管理システム及び鍵管理装置 図9
  • 特開-鍵管理システム及び鍵管理装置 図10
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024063966
(43)【公開日】2024-05-14
(54)【発明の名称】鍵管理システム及び鍵管理装置
(51)【国際特許分類】
   E05B 19/00 20060101AFI20240507BHJP
【FI】
E05B19/00 E
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022172185
(22)【出願日】2022-10-27
(71)【出願人】
【識別番号】000116079
【氏名又は名称】ローレルバンクマシン株式会社
(71)【出願人】
【識別番号】500267170
【氏名又は名称】ローレル機械株式会社
(71)【出願人】
【識別番号】500265501
【氏名又は名称】ローレル精機株式会社
(74)【代理人】
【識別番号】110003177
【氏名又は名称】弁理士法人旺知国際特許事務所
(72)【発明者】
【氏名】富▲高▼ 裕
(57)【要約】
【課題】鍵管理装置に保管された鍵の取り出しを制限するための制限情報を設定するセキュリティ設定作業の内容を複数の鍵管理装置に効率よく反映させる。
【解決手段】鍵Kを管理する複数の鍵管理装置100を含む鍵管理システム10は、検出部212及び反映部214を含む。検出部212は、複数の鍵管理装置100のうちの一の鍵管理装置100に保管された鍵Kの取り出しを制限するための認証情報(制限情報)の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する。反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の鍵管理装置100のうち、一の鍵管理装置100とは異なる他の鍵管理装置100に、セキュリティ設定処理の内容を反映する。
【選択図】図2
【特許請求の範囲】
【請求項1】
鍵を管理する複数の鍵管理装置を含む鍵管理システムにおいて、
前記複数の鍵管理装置のうちの一の鍵管理装置に保管された鍵の取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含む第1処理が実行されたことを検出する検出部と、
前記第1処理が実行されたことを前記検出部が検出した場合に、前記複数の鍵管理装置のうち、前記一の鍵管理装置とは異なる他の鍵管理装置に、前記第1処理の内容を反映する反映部と、
を備えていることを特徴とする鍵管理システム。
【請求項2】
前記制限情報は、
前記鍵の取り出しを試みる使用者を認証するための認証情報、及び、前記鍵の取り出しに関する使用者の権限を示す権限情報の一方又は両方を含む、
ことを特徴とする請求項1に記載の鍵管理システム。
【請求項3】
前記一の鍵管理装置は、
前記第1処理を実行するための操作を受け付ける入力装置を有する、
ことを特徴とする請求項1に記載の鍵管理システム。
【請求項4】
前記複数の鍵管理装置と通信可能な管理装置を備え、
前記管理装置は、前記検出部及び前記反映部を含む、
ことを特徴とする請求項1に記載の鍵管理システム。
【請求項5】
前記反映部は、
前記第1処理が実行されたことを前記検出部が検出した場合に、前記複数の鍵管理装置のうち、前記第1処理の内容を反映すべき1又は複数の鍵管理装置を示す反映先情報を取得し、
取得した前記反映先情報により示される1又は複数の鍵管理装置に対して、前記第1処理の内容を反映する、
ことを特徴とする請求項1に記載の鍵管理システム。
【請求項6】
前記複数の鍵管理装置の各々は、前記検出部及び前記反映部を含み、
前記複数の鍵管理装置は、互いに通信可能である、
ことを特徴とする請求項1に記載の鍵管理システム。
【請求項7】
鍵を管理する鍵管理装置において、
前記鍵管理装置に保管された鍵の取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含む第1処理が実行されたことを検出する検出部と、
前記第1処理が実行されたことを前記検出部が検出した場合に、前記鍵管理装置と通信可能な他の鍵管理装置に前記第1処理の内容を反映する反映部と、
を備えていることを特徴とする鍵管理装置。
【請求項8】
前記制限情報は、
前記鍵の取り出しを試みる使用者を認証するための認証情報、及び、前記鍵の取り出しに関する使用者の権限を示す権限情報の一方又は両方を含む、
ことを特徴とする請求項7に記載の鍵管理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、鍵管理システム及び鍵管理装置に関する。
【背景技術】
【0002】
鍵を管理するための鍵管理装置が広く普及している。一般的な鍵管理装置は、鍵管理装置に保管された鍵の取り出しを試みる使用者を認証するための認証情報を記憶する記憶部を有する。例えば、特許文献1には、複数の鍵管理機の各々が、当該鍵管理機を使用可能な係員一人一人に渡されるカードの固有の識別番号であるカード識別番号、及び、カード識別番号に対応する暗証番号等を記憶する記憶部を有する鍵管理システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2009-299398号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、複数の鍵管理装置を含む鍵管理システムでは、一の使用者が複数の鍵管理装置を使用する場合が想定される。この場合、一の使用者は、複数の鍵管理装置の各々に対して、鍵管理装置に保管された鍵の取り出しを制限するための制限情報(例えば、認証情報)を設定するセキュリティ設定作業を行う必要がある。セキュリティ設定作業には、例えば、認証情報等の制限情報を登録する作業、制限情報の内容を変更する作業、及び、制限情報を削除する作業のうちの少なくとも1つが含まれる。一の使用者が複数の鍵管理装置を使用する場合、上述したように、一の使用者が複数の鍵管理装置の各々に対してセキュリティ設定作業を行う必要があるため、セキュリティ設定作業にかかる手間が増加する。特に、複数の鍵管理装置の一の鍵管理装置の設置場所に対して、他の鍵管理装置が遠隔地に設置されている場合、セキュリティ設定作業にかかる手間が増加する。このため、セキュリティ設定作業の内容を複数の鍵管理装置に効率よく反映させることが望まれている。なお、上述の説明では、鍵管理システムを例示したが、鍵に加え、又は、鍵に代えて、鍵以外の重要物を管理する複数の重要物管理装置を含む重要物管理システムにおいても、上述の課題と同様の課題がある。
【課題を解決するための手段】
【0005】
本発明の好適な態様に係る鍵管理システムは、鍵を管理する複数の鍵管理装置を含む鍵管理システムにおいて、前記複数の鍵管理装置のうちの一の鍵管理装置に保管された鍵の取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含む第1処理が実行されたことを検出する検出部と、前記第1処理が実行されたことを前記検出部が検出した場合に、前記複数の鍵管理装置のうち、前記一の鍵管理装置とは異なる他の鍵管理装置に、前記第1処理の内容を反映する反映部と、を備えている。
【0006】
本発明の好適な態様に係る鍵管理装置は、鍵を管理する鍵管理装置において、前記鍵管理装置に保管された鍵の取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含む第1処理が実行されたことを検出する検出部と、前記第1処理が実行されたことを前記検出部が検出した場合に、前記鍵管理装置と通信可能な他の鍵管理装置に前記第1処理の内容を反映する反映部と、を備えている。
【発明の効果】
【0007】
本発明によれば、鍵管理装置に保管された鍵の取り出しを制限するための制限情報を設定するセキュリティ設定作業の内容を複数の鍵管理装置に効率よく反映させることができる。
【図面の簡単な説明】
【0008】
図1】実施形態に係る鍵管理システムの概要を説明するための説明図である。
図2図1に示した鍵管理装置の構成の一例を示す図である。
図3図1に示した管理装置の構成の一例を示す図である。
図4図2に示した管理テーブルの一例を説明するための説明図である。
図5図3に示した反映先テーブルの一例を説明するための説明図である。
図6図1に示した鍵管理システムの動作の一例を示すシーケンスチャートである。
図7】第1変形例に係る権限テーブルの一例を説明するための説明図である。
図8】第2変形例に係るホルダ対応テーブルの一例を説明するための説明図である。
図9】第2変形例に係る権限テーブルの一例を説明するための説明図である。
図10】第3変形例に係る鍵管理システムの概要を説明するための説明図である。
【発明を実施するための形態】
【0009】
以下、本発明を実施するための形態について図面を参照して説明する。なお、各図において、各部の寸法及び縮尺は、実際のものと適宜に異ならせてある。また、以下に述べる実施の形態は、本発明の好適な具体例であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られるものではない。
【0010】
[1.実施形態]
先ず、図1を参照しながら、実施形態に係る鍵管理システム10の概要の一例について説明する。
【0011】
図1は、実施形態に係る鍵管理システム10の概要を説明するための説明図である。
【0012】
鍵管理システム10は、鍵Kを管理する複数の鍵管理装置100(100w、100x、100y及び100z)と、複数の鍵管理装置100と通信可能な管理装置200とを有する。図1では、複数の鍵管理装置100を互いに区別するために、鍵管理装置100の符号の末尾に小文字のアルファベット(w、x、y又はz)が付されている。本実施形態では、鍵管理装置100wが複数の支店を有する銀行等の金融機関の本店に設置され、鍵管理装置100x、100y及び100zがX支店、Y支店及びZ支店にそれぞれ設置される場合を想定する。なお、鍵管理装置100が設置される施設は、金融機関に限定されない。例えば、ビルを管理するビル管理において、複数のフロアの各々の非常階段を開錠するためのオリジナルの鍵Kを管理する鍵管理装置100が管理人室に設置され、各フロアの非常階段のスペアの鍵Kを管理する鍵管理装置100が当該フロアに設置されてもよい。
【0013】
また、本実施形態では、複数の鍵管理装置100w、100x、100y及び100zにより管理される複数の鍵Kに対応する複数の機器が、警備会社等の複数の管理会社(A社、B社及びC社)により管理される場合を想定する。図1に示す例では、本店に設置された複数の機器の各々は、A社、B社及びC社のいずれかにより管理される。同様に、X支店に設置された複数の機器の各々は、A社、B社及びC社のいずれかにより管理される。また、Y支店に設置された複数の機器の各々は、A社及びB社のいずれかにより管理され、Z支店に設置された複数の機器の各々は、A社及びC社のいずれかにより管理される。以下では、A社、B社又はC社が管理する機器に対応する鍵Kは、単に、A社、B社又はC社が管理する鍵Kとも称される。図1に示す例では、本店に設置された複数の機器に対応する複数の鍵Kのうち、A社が管理する複数の鍵K、B社が管理する複数の鍵K、及び、C社が管理する複数の鍵Kが、鍵管理装置100wに保管される。また、X支店に設置された複数の機器に対応する複数の鍵Kのうち、A社が管理する複数の鍵K、B社が管理する複数の鍵K、及び、C社が管理する複数の鍵Kが、鍵管理装置100xに保管される。Y支店に設置された複数の機器に対応する複数の鍵Kのうち、A社が管理する複数の鍵K、及び、B社が管理する複数の鍵Kが、鍵管理装置100yに保管される。Z支店に設置された複数の機器に対応する複数の鍵Kのうち、A社が管理する複数の鍵K、及び、C社が管理する複数の鍵Kが、鍵管理装置100zに保管される。
【0014】
例えば、複数の管理会社(A社、B社及びC社)のうちの一の管理会社に属する使用者(機器を管理する担当者)は、一の管理会社により管理される機器のメンテナンス等の作業を当該機器の鍵Kを用いて行う。なお、一の管理会社に属する使用者は、他の管理会社により管理される機器の鍵Kを鍵管理装置100から取り出せない。このため、他の管理会社により管理される機器のセキュリティは確保される。
【0015】
本実施形態では、鍵管理装置100が設置される設置面に垂直な方向を上下方向、上方向又は下方向と称し、鍵管理装置100が設置される設置面に平行な方向を水平方向と称する場合がある。また、本実施形態では、複数の鍵管理装置100が互いに同様な構成である場合を想定する。
【0016】
鍵管理装置100は、例えば、複数の保持部162が設けられた装置本体150と、複数の保持部162と1対1に対応する複数の鍵ホルダ164とを有する。なお、複数の保持部162及び複数の鍵ホルダ164は、鍵管理装置100に保管された鍵Kの取り出しを制限するためのロック機構160の一部である。ロック機構160の構成は、鍵管理装置100に保管された鍵Kの取り出しを制限できれば、特に限定されない。図1に示す例では、ロック機構160は、上述した複数の保持部162及び複数の鍵ホルダ164と、複数の保持部162と1対1に対応する複数の操作ボタン166とを有する。すなわち、複数の操作ボタン166は、複数の鍵ホルダ164とも、1対1に対応する。
【0017】
各保持部162は、対応する鍵ホルダ164を着脱可能に保持する。例えば、鍵管理装置100により管理される鍵Kは、複数の鍵ホルダ164のいずれかに連結される。すなわち、本実施形態では、鍵Kが連結された鍵ホルダ164が保持部162に装着されることにより、保持部162に鍵Kが保管される。例えば、各保持部162は、対応する鍵ホルダ164を、取り外されないようにロック状態で保持する。従って、鍵Kは、当該鍵Kが連結された鍵ホルダ164が保持部162から取り外されないようにロック状態で保持されている場合、鍵管理装置100から取り出せない。なお、例えば、鍵管理装置100に保管された鍵Kの取り出しを試みる使用者の正当性が認証され、操作ボタン166が押下された場合、保持部162の状態は、ロック状態から非ロック状態に遷移する。非ロック状態は、鍵ホルダ164を保持部162から取り外し可能な状態である。なお、保持部162に鍵Kが保管されることは、当該保持部162を含む鍵管理装置100に鍵Kが保管されることに該当する。
【0018】
本実施形態では、複数の保持部162が上下方向及び水平方向に沿ってマトリックス状に配列される場合を想定しているが、複数の保持部162は、マトリックス状に配列されなくてもよい。図1に示す例では、3つの保持部列162L(162Lu、162Lm及び162Ll)が上下方向に配置されている。例えば、保持部列162Luは、保持部列162Lmよりも上側に配置され、保持部列162Llは、保持部列162Lmよりも下側に配置される。なお、保持部列162Lとは、所定方向に沿って配列された所定数の保持部162である。本実施形態では、各保持部列162Lが、水平方向に沿って配置された10個の保持部162から構成される場合を、一例として想定する。
【0019】
図1に示す例では、鍵管理装置100wに保管される複数の鍵Kのうち、A社により管理される複数の鍵Kの各々は、保持部列162Luに含まれる10個の保持部162のいずれかに対応する鍵ホルダ164に連結される。また、鍵管理装置100wに保管される複数の鍵Kのうち、B社により管理される複数の鍵Kの各々は、保持部列162Lmに含まれる10個の保持部162のいずれかに対応する鍵ホルダ164に連結される。そして、鍵管理装置100wに保管される複数の鍵Kのうち、C社により管理される複数の鍵Kの各々は、保持部列162Llに含まれる10個の保持部162のいずれかに対応する鍵ホルダ164に連結される。
【0020】
また、図1に示す例では、各操作ボタン166が、対応する保持部162の上側に配置されている。例えば、各操作ボタン166は、対応する保持部162の状態をロック状態から非ロック状態に遷移させる場合に、認証された使用者により押下される。また、本実施形態では、各操作ボタン166が点灯又は点滅するランプを含む場合を想定する。例えば、複数の操作ボタン166のうち、認証された使用者が保持部162から取り外し可能な鍵ホルダ164に対応する操作ボタン166は、点灯又は点滅する。これにより、使用者は、ロック状態から非ロック状態に遷移可能な保持部162を容易に認識できる。例えば、点灯又は点滅している操作ボタン166が押下された場合、押下された操作ボタン166に対応する保持部162の状態がロック状態から非ロック状態に遷移する。これにより、使用者は、押下した操作ボタン166に対応する保持部162から鍵ホルダ164を取り外すことができる。なお、認証された使用者が保持部162から取り外し可能な鍵ホルダ164に対応する操作ボタン166の点灯又は点滅のパターンが、非ロック状態に遷移したか否かに応じて、変化してもよい。
【0021】
また、装置本体150は、扉152と、タッチパネル140と、カードリーダ170とをさらに有する。例えば、鍵ホルダ164及び操作ボタン166等は、扉152が閉じた状態では、扉152により覆われ、扉152が開いた状態では、外部に露出する。タッチパネル140及びカードリーダ170は、「入力装置」の一例である。
【0022】
タッチパネル140は、鍵管理装置100に対する使用者からの指示等の入力を受け付ける機能と、日時、操作状況、アラーム情報及びガイダンス等の各種情報を表示する機能とを有する。例えば、鍵Kの取り出しを試みる使用者は、タッチパネル140に対して、本人確認情報(例えば、暗証番号)に対応する文字列等の入力操作を行う。
【0023】
カードリーダ170は、図示しないカードからデータを読み取るための装置である。カードリーダ170によりデータが読み取られるカードとしては、例えば、ICチップを有する電子カード又は磁気カード等が該当する。例えば、鍵管理装置100の使用が許可された複数の使用者と1対1に対応する複数のカードが準備される。各カードには、他のカードと識別するための使用者ID等が記憶されている。例えば、鍵管理装置100は、カードリーダ170により読み取られた使用者ID、及び、タッチパネル140を介して入力された本人確認情報等を用いて、鍵Kの取り出しを試みる使用者を認証する。鍵管理装置100の使用が許可された使用者の使用者IDと本人確認情報との対応等は、後述する図2に示す管理テーブルMTBLに登録されている。管理テーブルMTBLは、鍵管理装置100毎に作成される。
【0024】
本実施形態では、複数の鍵管理装置100のうちの一の鍵管理装置100の管理テーブルMTBLが更新された場合、一の鍵管理装置100の管理テーブルMTBLの更新内容が、管理装置200により、他の鍵管理装置100の管理テーブルMTBLに反映される。例えば、管理装置200は、専用回線等のネットワークを介して、複数の鍵管理装置100と通信可能に接続されている。管理装置200と複数の鍵管理装置100との接続は、有線及び無線の一方を用いた接続であってもよいし、有線及び無線の両方を用いた接続であってもよい。また、管理装置200と複数の鍵管理装置100との接続は、専用回線を用いた接続に限定されない。管理装置200の構成は、後述する図3において説明される。
【0025】
なお、鍵管理システム10の構成は、図1に示す例に限定されない。例えば、本店及び複数の支店のうちの一部又は全部において、管理会社毎に割り当てられた鍵管理装置100が設置されてもよい。具体的には、A社が管理する鍵Kが保管される鍵管理装置100と、B社が管理する鍵Kが保管される鍵管理装置100と、C社が管理する鍵Kが保管される鍵管理装置100との3個の鍵管理装置100が、鍵管理装置100wの代わりに、本店に設置されてもよい。
【0026】
また、例えば、鍵管理装置100は、カードリーダ170を含まなくてもよい。この場合、鍵Kの取り出しを試みる使用者は、タッチパネル140に対して、使用者IDに対応する文字列及び本人確認情報に対応する文字列等の入力操作を行う。また、鍵管理装置100は、指紋情報、指静脈情報、掌情報、顔情報、声紋情報及び虹彩情報等の生体情報を検出する装置(「入力装置」の一例)を有してもよい。また、鍵管理装置100は、操作ボタン166の代わりに表示ランプを有してもよい。この場合、例えば、点灯又は点滅している表示ランプに対応する保持部162の状態がロック状態から非ロック状態に遷移する。そして、非ロック状態に遷移した保持部162は、鍵ホルダ164が取り外されない場合、非ロック状態に遷移してから所定時間経過後に、自動的にロック状態に遷移してもよい。あるいは、非ロック状態に遷移した保持部162は、鍵ホルダ164が取り外されない場合、扉152が閉じたことを契機に、自動的にロック状態に遷移してもよい。
【0027】
次に、図2を参照しながら、鍵管理装置100の構成の一例について説明する。
【0028】
図2は、図1に示した鍵管理装置100の構成の一例を示す図である。
【0029】
鍵管理装置100は、図1に示した要素(例えば、タッチパネル140、ロック機構160及びカードリーダ170等)の他に、鍵管理装置100の各部を制御する処理装置110と、各種情報を記憶するメモリ120と、通信装置130とを有する。
【0030】
メモリ120は、例えば、処理装置110の作業領域として機能するRAM(Random Access Memory)等の揮発性メモリと、制御プログラムPG1等の各種情報を記憶するEEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性メモリとの、一方又は両方を含む。なお、メモリ120は、鍵管理装置100に着脱可能であってもよい。具体的には、メモリ120は、鍵管理装置100に着脱されるメモリカード等の記憶媒体であってもよい。また、メモリ120は、例えば、鍵管理装置100とネットワーク等を介して通信可能に接続された記憶装置(例えば、オンラインストレージ)であってもよい。
【0031】
図2に示す例では、メモリ120は、管理テーブルMTBL及び制御プログラムPG1を記憶している。本実施形態では、制御プログラムPG1は、例えば、鍵管理装置100に保管された鍵Kの取り出しを試みる使用者の認証に関する処理を鍵管理装置100が実行するためのアプリケーションプログラムを含む。但し、制御プログラムPG1は、例えば、処理装置110が鍵管理装置100の各部を制御するためのオペレーティングシステムプログラムを含んでもよい。また、管理テーブルMTBLの詳細については、後述する図4において説明される。
【0032】
処理装置110は、鍵管理装置100の全体を制御するプロセッサであり、例えば、1又は複数のCPU(Central Processing Unit)を含んで構成される。処理装置110は、例えば、メモリ120に記憶された制御プログラムPG1を実行し、制御プログラムPG1に従って動作することで、ロック制御部112及び更新部114として機能する。なお、制御プログラムPG1は、ネットワーク等を介して他の装置から送信されてもよい。
【0033】
また、例えば、処理装置110が複数のCPUを含んで構成される場合、処理装置110の機能の一部又は全部は、これら複数のCPUが制御プログラムPG1等のプログラムに従って協働して動作することで実現されてもよい。また、処理装置110は、1又は複数のCPUに加え、又は、1又は複数のCPUのうち一部又は全部に代えて、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)、又は、FPGA(Field Programmable Gate Array)等のハードウェアを含んで構成されるものであってもよい。この場合、処理装置110の機能の一部又は全部は、DSP等のハードウェアにより実現されてもよい。
【0034】
ロック制御部112は、ロック機構160を制御する。例えば、ロック制御部112は、鍵管理装置100に保管された鍵Kの取り出しを試みる使用者を認証する。そして、ロック制御部112は、使用者の正当性が認証された場合、認証された使用者が保持部162から取り外し可能な鍵ホルダ164に対応する操作ボタン166が点灯又は点滅するように、ロック機構160を制御する。さらに、ロック制御部112は、点灯又は点滅している操作ボタン166が押下された場合、押下された操作ボタン166に対応する保持部162の状態がロック状態から非ロック状態に遷移するように、ロック機構160を制御する。これにより、認証された使用者は、所望の鍵Kを鍵管理装置100から取り出すことができる。
【0035】
更新部114は、認証された使用者による鍵管理装置100に対する操作、又は、管理装置200からの指示に基づいて、管理テーブルMTBLの内容を更新する。管理テーブルMTBLの内容の更新としては、例えば、鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報(例えば、認証情報)の登録、変更及び削除等が該当する。なお、更新部114は、認証された使用者による鍵管理装置100に対する操作、又は、管理装置200からの指示に基づいて、管理テーブルMTBLを新規作成してもよい。
【0036】
通信装置130は、鍵管理装置100の外部に存在する外部装置と通信を行うためのハードウェアである。例えば、通信装置130は、専用回線等のネットワークを介して管理装置200等の外部装置と通信する機能を有する。
【0037】
タッチパネル140は、外部からの入力を受け付ける入力装置142と外部への出力を実施するディスプレイ等の表示装置144とが一体となった入力出力装置である。例えば、入力装置142は、表示装置144の表示面を覆うように設けられる透明なシート状の接触検出センサである。接触検出センサは、表示装置144の表示面に対する接触を検出するセンサである。例えば、入力装置142は、使用者の操作を受け付け、操作に応じた操作情報を処理装置110に出力する。具体的には、入力装置142は、鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理を実行するための操作を受け付ける。セキュリティ設定処理は、「第1処理」の一例である。また、表示装置144は、例えば、処理装置110による制御のもとで、画像等を表示する。
【0038】
ロック機構160及びカードリーダ170については、図1において説明しているため、説明を省略する。
【0039】
なお、鍵管理装置100の構成は、図2に示す例に限定されない。例えば、入力装置142及び表示装置144は、一体となった構成(例えば、タッチパネル)でなくてもよい。この場合、入力装置142は、外部からの入力を受け付けるキーボード、マウス、スイッチ、ボタン及びセンサ等の入力デバイスであってもよい。また、鍵管理装置100は、タッチパネル140に加えて、キーボード、マウス、スイッチ、ボタン及びセンサ等の入力デバイスを有してもよい。すなわち、入力装置142は、タッチパネル、キーボード、マウス、スイッチ、ボタン及びセンサ等の一部又は全部を含む、1又は複数の機器から構成されるものであってもよい。また、ロック機構160としては、例えば、鍵管理装置100に保管された鍵Kの取り出しを制限するための既知の機構を採用することができる。
【0040】
次に、図3を参照しながら、管理装置200の構成の一例について説明する。
【0041】
図3は、図1に示した管理装置200の構成の一例を示す図である。
【0042】
管理装置200としては、他の装置と通信可能な任意の情報処理装置を採用することができる。例えば、管理装置200は、管理装置200の各部を制御する処理装置210と、各種情報を記憶するメモリ220と、通信装置230と、入力装置240と、出力装置250とを有する。
【0043】
メモリ220は、図2において説明した鍵管理装置100のメモリ120と同様に構成される。例えば、メモリ220は、処理装置210の作業領域として機能するRAM等の揮発性メモリと、制御プログラムPG2等の各種情報を記憶するEEPROM等の不揮発性メモリとの、一方又は両方を含む。図3に示す例では、メモリ220は、反映先テーブルTTBL及び制御プログラムPG2を記憶している。反映先テーブルTTBLには、例えば、セキュリティ設定処理の内容を反映すべき1又は複数の鍵管理装置100を示す反映先情報が登録される。なお、反映先テーブルTTBLの詳細については、後述する図5において説明される。
【0044】
処理装置210は、管理装置200の全体を制御するプロセッサであり、図2において説明した鍵管理装置100の処理装置110と同様に構成される。例えば、処理装置210は、メモリ220に記憶された制御プログラムPG2を実行し、制御プログラムPG2に従って動作することで、検出部212及び反映部214として機能する。なお、制御プログラムPG2は、ネットワーク等を介して他の装置から送信されてもよい。
【0045】
検出部212は、複数の鍵管理装置100のうちの一の鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する。例えば、検出部212は、複数の鍵管理装置100のうちの一の鍵管理装置100のメモリ120に記憶された管理テーブルMTBLが更新された場合、当該管理テーブルMTBLが更新されたことを検出する。
【0046】
反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の鍵管理装置100のうち、セキュリティ設定処理が実行された一の鍵管理装置100とは異なる他の鍵管理装置100に、セキュリティ設定処理の内容を反映する。例えば、反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の鍵管理装置100のうち、セキュリティ設定処理の内容を反映すべき1又は複数の鍵管理装置100を示す反映先情報を取得する。そして、反映部214は、取得した反映先情報により示される1又は複数の鍵管理装置100に対して、セキュリティ設定処理の内容を反映する。これにより、複数の鍵管理装置100のうちの一の鍵管理装置100の管理テーブルMTBLの更新内容が、他の鍵管理装置100の管理テーブルMTBLに反映される。このように、本実施形態では、鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報を設定するセキュリティ設定作業の内容を複数の鍵管理装置100に効率よく反映させることができる。なお、検出部212は、反映部214に含まれてもよい。
【0047】
通信装置230は、鍵管理装置100等の他の装置と通信を行うためのハードウェアであり、図2において説明した鍵管理装置100の通信装置130と同様に構成される。
【0048】
入力装置240は、管理装置200の使用者による操作を受け付けるための入力デバイスである。例えば、入力装置240は、タッチパネル、キーボード、マウス、スイッチ、ボタン及びセンサ等の一部又は全部を含む、1又は複数の機器から構成されるものであってもよい。
【0049】
出力装置250は、外部への出力を実施するディスプレイ等の出力デバイスである。出力装置250は、例えば、処理装置210による制御のもとで、画像等を表示する。
【0050】
なお、管理装置200の構成は、図3に示した例に限定されない。例えば、入力装置240及び出力装置250は、一体となった構成(例えば、タッチパネル)であってもよい。また、処理装置210、メモリ220及び通信装置230を含む機器が、入力装置240及び出力装置250と別体である場合、処理装置210、メモリ220及び通信装置230を含む機器が「管理装置」として捉えられてもよい。
【0051】
次に、図4を参照しながら、管理テーブルMTBLの一例について説明する。
【0052】
図4は、図2に示した管理テーブルMTBLの一例を説明するための説明図である。なお、管理テーブルMTBLは、図1において説明したように、鍵管理装置100毎に作成される。図4では、鍵管理装置100wのメモリ120に記憶される管理テーブルMTBLの一例が示されている。
【0053】
管理テーブルMTBLには、鍵管理装置100(図4では、鍵管理装置100w)の使用が許可された複数の使用者の各々の認証情報が更新情報に対応付けて登録されている。認証情報は、使用者IDと、使用者IDにより示される使用者の氏名を示す情報と、本人確認情報とを含む。
【0054】
使用者IDは、鍵管理装置100の使用が許可された複数の使用者の中から、各使用者を識別するための情報である。従って、鍵管理装置100の使用が許可された複数の使用者の各々には、ユニークな使用者IDが割り当てられる。図4に示す例では、使用者IDは、会社情報及び使用者情報を含む。
【0055】
使用者IDに含まれる会社情報は、当該使用者IDにより示される使用者が属する会社を示す情報である。また、使用者IDに含まれる使用者情報は、当該使用者IDに含まれる会社情報により示される会社に属する複数の使用者の中から、各使用者を識別するための情報である。従って、鍵管理装置100の使用が許可された複数の使用者のうち、同じ会社に属する複数の使用者の各々には、ユニークな使用者情報が割り当てられる。これにより、会社情報と使用者情報とを組み合わせた使用者IDは、鍵管理装置100の使用が許可された複数の使用者の各々を識別するユニークな識別情報となる。なお、鍵管理装置100の使用が許可された複数の使用者の各々にユニークな使用者IDが割り当てられれば、使用者IDは、会社情報を含まなくてもよい。この場合、使用者IDに対応付けて会社情報が管理テーブルMTBLに登録される。また、使用者IDは、例えば、鍵管理装置100の使用が許可された複数の使用者にそれぞれ渡される複数のカードの中から、各カードを識別するための識別番号であってもよい。
【0056】
本人確認情報は、使用者IDにより特定される使用者の本人確認を行うための情報である。本人確認情報としては、例えば、パスワード、暗証番号及び生体情報等が該当する。図4に示す例では、パスワード、暗証番号及び生体情報のうちの1つの情報が本人確認情報として採用される場合が例示されているが、パスワード、暗証番号及び生体情報のうちの複数の情報が本人確認情報として採用されてもよい。また、パスワード、暗証番号及び生体情報のうち、本人確認情報として採用される情報は、使用者によって異なってもよい。具体的には、A社の使用者のうち、使用者情報が“1234”の使用者の本人確認情報として暗証番号が採用され、使用者情報が“1199”の使用者の本人確認情報として、生体情報が採用されてもよい。さらに、A社の使用者のうち、使用者情報が“1922”の使用者の本人確認情報として暗証番号及び生体情報の2つの情報が採用されてもよい。
【0057】
更新情報は、対応する認証情報が管理テーブルMTBLに新規登録されたこと、対応する認証情報が変更されたこと、又は、対応する認証情報が管理テーブルMTBLから削除されたこと等を示す情報である。例えば、図4の“新規登録”は、セキュリティ設定処理のうちの認証情報の登録が実行されたことにより、認証情報が管理テーブルMTBLに新規登録されたことを示す。また、図4の“変更”は、セキュリティ設定処理のうちの認証情報の変更が実行されたことにより、認証情報が変更されたことを示す。そして、図4の“削除”は、セキュリティ設定処理のうちの認証情報の削除が実行されたことを示す。認証情報の削除が実行されたことを示す更新情報に対応する認証情報の管理テーブルMTBLからの削除は、例えば、管理装置200の反映部214がセキュリティ設定処理の内容を他の鍵管理装置100に反映する際に、反映部214により実行される。なお、認証情報の削除が実行されたことを示す更新情報に対応する認証情報は、認証情報の削除に対応するセキュリティ設定処理が実行されてから、管理テーブルMTBLから削除されるまでの期間では、無効の認証情報として扱われる。
【0058】
管理装置200の検出部212は、例えば、更新情報を確認することにより、認証情報の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する。また、検出部212は、更新情報を確認することにより、認証情報の登録、変更及び削除のいずれが実行されたかを特定することができる。なお、更新情報は、管理装置200の反映部214がセキュリティ設定処理の内容を他の鍵管理装置100に反映する際に、認証情報が変更されていないことを示す初期状態にリセットされる。例えば、図4のハイフン(“-”)は、認証情報が変更されていないことを示す。
【0059】
このように、複数の鍵管理装置100のうちの一の鍵管理装置100の管理テーブルMTBLに登録された更新情報は、一の鍵管理装置100に対してセキュリティ設定処理が実行されたか否かを検出部212が検出するために用いられる。なお、複数の鍵管理装置100のうちの一の鍵管理装置100の管理テーブルMTBLに登録された認証情報は、一の鍵管理装置100に保管された鍵Kの取り出しを試みる使用者を一の鍵管理装置100のロック制御部112が認証するために用いられる。例えば、ロック制御部112は、鍵管理装置100に入力された使用者ID及び本人確認情報と同じ組み合わせの使用者ID及び本人確認情報が管理テーブルMTBLに登録されている場合、鍵Kの取り出しを試みる使用者を正当な使用者として認証する。すなわち、ロック制御部112は、鍵管理装置100に入力された使用者ID及び本人確認情報と同じ組み合わせの使用者ID及び本人確認情報が管理テーブルMTBLに登録されていない場合、鍵Kの取り出しを試みる使用者を正当な使用者でないと判定する。
【0060】
ここで、例えば、鍵管理装置100xの管理テーブルMTBLには、図4に示す管理テーブルMTBLと同様に、A社に属する複数の使用者、B社に属する複数の使用者、及び、C社に属する複数の使用者の全ての使用者の認証情報及び更新情報が登録される。また、鍵管理装置100yの管理テーブルMTBLには、A社に属する複数の使用者の認証情報及び更新情報と、B社に属する複数の使用者の認証情報及び更新情報とが登録される。そして、鍵管理装置100zの管理テーブルMTBLには、A社に属する複数の使用者の認証情報及び更新情報と、C社に属する複数の使用者の認証情報及び更新情報とが登録される。
【0061】
なお、管理テーブルMTBLに登録される情報は、図4に示す例に限定されない。例えば、使用者の氏名を示す情報は、認証情報から省かれてもよい。また、例えば、会社情報により示される会社により管理される機器の鍵Kが連結された鍵ホルダ164に対応する保持部162を示すホルダ番号等のホルダ情報が会社情報に対応付けて管理テーブルMTBLに登録されてもよい。また、例えば、鍵管理装置100から取り出された鍵Kが返却されたか否かを示す情報が使用者IDに対応付けて管理テーブルMTBLに登録されてもよい。また、例えば、登録権限が与えられた管理者であるか否かを示す情報が使用者IDに対応付けて管理テーブルMTBLに登録されてもよい。登録権限は、例えば、認証情報を管理テーブルMTBLに新規登録する権限である。なお、認証情報を管理テーブルMTBLから削除する権限及び管理テーブルMTBLの認証情報を変更する権限が登録権限に含まれてもよい。
【0062】
次に、図5を参照しながら、反映先テーブルTTBLの一例について説明する。
【0063】
図5は、図3に示した反映先テーブルTTBLの一例を説明するための説明図である。なお、反映先テーブルTTBLは、図3において説明したように、管理装置200のメモリ220に記憶される。
【0064】
反映先テーブルTTBLには、セキュリティ設定処理の内容の反映先を示す反映先情報が会社情報に対応付けて登録されている。会社情報は、図4において説明した会社情報と同様である。反映先情報は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の鍵管理装置100のうち、セキュリティ設定処理の内容を反映すべき1又は複数の鍵管理装置100を示す情報である。例えば、反映先情報は、対応する会社情報により示される会社が使用する1又は複数の鍵管理装置100を示す情報である。
【0065】
次に、図6を参照しながら、鍵管理システム10の動作の一例について説明する。
【0066】
図6は、図1に示した鍵管理システム10の動作の一例を示すシーケンスチャートである。なお、図6には、複数の鍵管理装置100のうちの一の鍵管理装置100に対して実行されたセキュリティ設定処理の内容を他の鍵管理装置100に反映する場合の鍵管理システム10の動作が示されている。図6では、ステップS100及びS120の一連の処理が定期的に実行される場合を想定する。例えば、図6では、ステップS100の処理が、鍵管理装置100が設置された金融機関等の施設、及び、管理会社(A社、B社及びC社)の営業時間外の所定時刻T1に毎日実行される場合を想定する。また、図6では、前日の所定時刻T1から本日の所定時刻T1までに、複数の鍵管理装置100w、100x、100y及び100zのうち、鍵管理装置100wに対して、認証情報の登録、変更及び削除がセキュリティ設定処理としてそれぞれ実行された場合を想定する。具体的には、図6では、図4に示した管理テーブルMTBLの更新情報に対応するセキュリティ設定処理として、ステップS10、S12及びS14の各々の処理が、前日の所定時刻T1から本日の所定時刻T1までに実行された場合を想定する。
【0067】
例えば、ステップS10において、鍵管理装置100wの処理装置110は、更新部114として機能する。そして、更新部114は、認証情報の登録に対応するセキュリティ設定作業により鍵管理装置100wに入力された情報に基づいて、認証情報及び更新情報を管理テーブルMTBLに登録する。なお、認証情報の登録に対応するセキュリティ設定作業は、例えば、登録権限が与えられた管理者により行われる。例えば、A社の新たな使用者の認証情報を鍵管理装置100wに登録する場合、A社の管理者は、使用者ID及び本人確認情報を、カードリーダ170及びタッチパネル140等を介して鍵管理装置100wに入力する。そして、A社の管理者は、登録権限が与えられた正当な管理者として認証された後、A社の新たな使用者の使用者情報及び氏名の登録、例えば、使用者情報“1922”の入力及び氏名の入力を、タッチパネル140を介して行う。これにより、使用者ID“A1922”と氏名とが鍵管理装置100wの管理テーブルMTBLに登録される。そして、使用者IDが“A1922”の新たな使用者は、本人確認情報の登録、例えば、暗証番号“****”の入力を、タッチパネル140を介して行う。これにより、使用者IDが“A1922”の使用者の認証情報が更新情報に対応付けて、鍵管理装置100wの管理テーブルMTBLに登録される。なお、暗証番号の登録に加え、又は、暗証番号の登録に代えて、新たな使用者の生体情報が登録されてもよい。このように、認証情報の登録に対応するセキュリティ設定作業に応じて、認証情報の登録に対応するセキュリティ設定処理が鍵管理装置100wに対して実行される。
【0068】
また、ステップS12において、鍵管理装置100wの処理装置110は、更新部114として機能し、認証情報の変更に対応するセキュリティ設定作業により鍵管理装置100wに入力された情報に基づいて、管理テーブルMTBLに登録されている認証情報を変更する。例えば、鍵管理装置100wの管理テーブルMTBLに登録されている複数の認証情報のうち、使用者IDが“B5199”の使用者の認証情報を変更するセキュリティ設定作業は、使用者IDが“B5199”の使用者により行われる。具体的には、使用者IDが“B5199”の使用者として認証されたB社の使用者は、例えば、本人確認情報を変更する場合、変更前の暗証番号及び変更後の暗証番号を、タッチパネル140を介して入力する。これにより、鍵管理装置100wの管理テーブルMTBLに登録されている複数の認証情報のうち、使用者IDが“B5199”の使用者の認証情報の本人確認情報が変更され、変更された認証情報に対応する更新情報が認証情報の変更を示す情報に更新される。このように、認証情報の変更に対応するセキュリティ設定作業に応じて、認証情報の変更に対応するセキュリティ設定処理が鍵管理装置100wに対して実行される。
【0069】
また、ステップS14において、鍵管理装置100wの処理装置110は、更新部114として機能し、認証情報の削除に対応するセキュリティ設定作業により鍵管理装置100wに入力された情報に基づいて、認証情報を削除(無効化)する。例えば、使用者IDが“C7712”の使用者の認証情報を鍵管理装置100wの管理テーブルMTBLから削除するセキュリティ設定作業は、登録権限が与えられた管理者、又は、使用者IDが“C7712”の使用者により行われる。具体的には、登録権限が与えられた管理者として認証されたC社の管理者、又は、使用者IDが“C7712”の使用者として認証されたC社の使用者は、例えば、認証情報の削除指示を、タッチパネル140を介して入力することにより、認証情報の削除を行う。これにより、鍵管理装置100wの管理テーブルMTBLに登録されている複数の認証情報のうち、使用者IDが“C7712”の使用者の認証情報が削除(無効化)され、削除された認証情報に対応する更新情報が認証情報の削除を示す情報に更新される。このように、認証情報の削除に対応するセキュリティ設定作業に応じて、認証情報の削除に対応するセキュリティ設定処理が鍵管理装置100wに対して実行される。なお、認証情報の管理テーブルMTBLからの削除は、後述するステップS166の処理により実現される。
【0070】
上述の認証情報の登録、変更及び削除が鍵管理装置100wに対してそれぞれ実行されたことにより、鍵管理装置100wの管理テーブルMTBLは、図4に示した管理テーブルMTBLと同様の情報に更新される。そして、例えば、本日の所定時刻T1に、ステップS100の処理が実行される。
【0071】
ステップS100において、管理装置200の処理装置210は、検出部212として機能し、複数の鍵管理装置100のいずれかに対してセキュリティ設定処理が実行されたかを確認する更新確認を実行する。なお、ステップS100の処理では、複数の鍵管理装置100のいずれかに対してセキュリティ設定処理が実行されている場合、検出部212は、セキュリティ設定処理の内容を他の鍵管理装置100に反映するための反映情報UINFを取得する。図6では、複数回実行されたセキュリティ設定処理に対応する複数の反映情報UINFを互いに区別するために、反映情報UINFの符号の末尾に小文字のアルファベット(a、b又はc)が付されている。
【0072】
例えば、検出部212は、複数の鍵管理装置100の各々の管理テーブルMTBLを参照し、各管理テーブルMTBLの更新情報を確認する。図6に示す例では、鍵管理装置100wの管理テーブルMTBLには、認証情報の登録が実行されたことを示す更新情報、認証情報の変更が実行されたことを示す更新情報、及び、認証情報の削除が実行されたことを示す更新情報が、登録されている。
【0073】
このため、検出部212は、鍵管理装置100wの管理テーブルMTBLの更新情報に基づいて、鍵管理装置100wに対して認証情報の登録、変更及び削除がセキュリティ設定処理としてそれぞれ実行されたことを検出する。そして、例えば、検出部212は、認証情報の新規登録が実行されたことを示す更新情報と当該更新情報に対応する認証情報とを含む情報を、反映情報UINFaとして鍵管理装置100wから取得し、当該更新情報を初期状態にリセットする。また、検出部212は、認証情報の変更が実行されたことを示す更新情報と当該更新情報に対応する認証情報とを含む情報を、反映情報UINFbとして鍵管理装置100wから取得し、当該更新情報を初期状態にリセットする。また、検出部212は、認証情報の削除が実行されたことを示す更新情報と当該更新情報に対応する認証情報(又は、認証情報に含まれる使用者ID)とを含む情報を、反映情報UINFcとして鍵管理装置100wから取得する。認証情報の削除が実行されたことを示す更新情報と当該更新情報に対応する認証情報とは、後述するステップS167wにおいて管理テーブルMTBLから削除されるため、当該更新情報の初期状態へのリセットは、ステップS100で実行されなくてもよい。なお、認証情報の削除が実行されたことを示す更新情報の初期状態へのリセットは、ステップS100で実行されてもよい。
【0074】
また、図6に示す例では、鍵管理装置100x、100y及び100zのいずれの管理テーブルMTBLにも、セキュリティ設定処理が実行されたことを示す更新情報は、登録されていない。このため、検出部212は、鍵管理装置100x、100y及び100zのいずれに対してもセキュリティ設定処理が実行されていないと判定する。従って、鍵管理装置100x、100y及び100zからの反映情報UINFの取得は、実行されない。
【0075】
処理装置210は、ステップS100の処理を実行した後、処理をステップS120に進める。
【0076】
ステップS120において、処理装置210は、反映部214として機能し、鍵管理装置100x、100y及び100zのいずれかの管理テーブルMTBLが更新されたか否かを判定する。例えば、反映部214は、検出部212が反映情報UINFを取得した場合、鍵管理装置100x、100y及び100zのいずれかの管理テーブルMTBLが更新されたと判定する。
【0077】
ステップS120における判定の結果が肯定の場合、処理装置210は、処理をステップS140に進める。図6に示す例では、検出部212がステップS100において反映情報UINF(UINFa、UINFa及びUINFc)を取得しているため、処理装置210は、処理をステップS140に進める。
【0078】
なお、ステップS120における判定の結果が否定の場合、処理装置210は、図の点線の矢印で示すように、図6に示す動作を終了する。
【0079】
ステップS140において、処理装置210は、反映部214として機能し、セキュリティ設定処理の内容を反映すべき1又は複数の鍵管理装置100を特定する。例えば、反映部214は、反映情報UINFaに含まれる会社情報に対応する反映先情報、反映情報UINFbに含まれる会社情報に対応する反映先情報、及び、反映情報UINFcに含まれる会社情報に対応する反映先情報を、反映先テーブルTTBLから取得する。
【0080】
そして、反映部214は、反映先テーブルTTBLから取得した反映先情報に基づいて、鍵管理装置100wに対して実行されたセキュリティ設定処理の内容を反映すべき1又は複数の鍵管理装置100を特定する。これにより、反映情報UINFaに含まれる更新情報に基づく処理(認証情報の新規登録)の対象となる複数の鍵管理装置100として鍵管理装置100x、100y及び100zが特定される。また、反映情報UINFbに含まれる更新情報に基づく処理(認証情報の変更)の対象となる複数の鍵管理装置100として鍵管理装置100x及び100yが特定される。また、反映情報UINFcに含まれる更新情報に基づく処理(認証情報の削除)の対象となる複数の鍵管理装置100として鍵管理装置100w、100x及び100zが特定される。
【0081】
処理装置210は、ステップS140の処理を実行した後、処理をステップS160に進める。
【0082】
ステップS160において、処理装置210は、反映部214として機能し、反映先情報に基づいて特定した1又は複数の鍵管理装置100に対して、セキュリティ設定処理の内容を反映する。図6に示す例では、上述したように、鍵管理装置100wに対して、認証情報の登録、変更及び削除がセキュリティ設定処理としてそれぞれ実行された場合を想定している。このため、セキュリティ設定処理の内容を反映する処理(ステップS160の処理)として、ステップS162の登録処理、ステップS164の変更処理、及び、ステップS166の削除処理が実行される。
【0083】
例えば、ステップS162において、反映部214は、反映情報UINFaに含まれる認証情報の管理テーブルMTBLへの新規登録を、鍵管理装置100x、100y及び100zに対して指示する。これにより、鍵管理装置100xの処理装置110は、ステップS163xにおいて、更新部114として機能し、反映情報UINFaに含まれる認証情報を管理テーブルMTBLに新規登録する。同様に、鍵管理装置100yの処理装置110は、ステップS163yにおいて、更新部114として機能し、反映情報UINFaに含まれる認証情報を管理テーブルMTBLに新規登録する。また、鍵管理装置100zの処理装置110は、ステップS163zにおいて、更新部114として機能し、反映情報UINFaに含まれる認証情報を管理テーブルMTBLに新規登録する。
【0084】
このように、鍵管理装置100wに対して実行された認証情報の新規登録(セキュリティ設定処理の内容)が、ステップS162において、鍵管理装置100x、100y及び100zに反映される。
【0085】
また、ステップS164において、反映部214は、反映情報UINFbに基づく認証情報の変更を、鍵管理装置100x、100y及び100zに対して指示する。例えば、反映部214は、管理テーブルMTBLに登録されている複数の認証情報のうち、反映情報UINFbに含まれる使用者IDにより示される使用者の認証情報を反映情報UINFbに含まれる認証情報に変更するように、鍵管理装置100x及び100yに指示する。これにより、鍵管理装置100xの処理装置110は、ステップS165xにおいて、更新部114として機能する。そして、更新部114は、鍵管理装置100xの管理テーブルMTBLに登録されている複数の認証情報のうち、反映情報UINFbに含まれる使用者IDにより示される使用者の認証情報を反映情報UINFbに含まれる認証情報に変更する。同様に、鍵管理装置100yの処理装置110は、ステップS165yにおいて、更新部114として機能する。そして、更新部114は、鍵管理装置100yの管理テーブルMTBLに登録されている複数の認証情報のうち、反映情報UINFbに含まれる使用者IDにより示される使用者の認証情報を反映情報UINFbに含まれる認証情報に変更する。
【0086】
このように、鍵管理装置100wに対して実行された認証情報の変更(セキュリティ設定処理の内容)が、ステップS164において、鍵管理装置100x及び100yに反映される。
【0087】
また、ステップS166において、反映部214は、反映情報UINFcに含まれる使用者IDにより示される使用者の認証情報を管理テーブルMTBLから削除するように、鍵管理装置100w、100x及び100zに指示する。これにより、鍵管理装置100wの処理装置110は、ステップS167wにおいて、更新部114として機能し、反映情報UINFcに含まれる使用者IDにより示される使用者の認証情報を管理テーブルMTBLから削除する。同様に、鍵管理装置100xの処理装置110は、ステップS167xにおいて、更新部114として機能し、反映情報UINFcに含まれる使用者IDにより示される使用者の認証情報を管理テーブルMTBLから削除する。また、鍵管理装置100zの処理装置110は、ステップS167zにおいて、更新部114として機能し、反映情報UINFcに含まれる使用者IDにより示される使用者の認証情報を管理テーブルMTBLから削除する。
【0088】
このように、鍵管理装置100wに対して実行された認証情報の削除(セキュリティ設定処理の内容)が、ステップS166において、鍵管理装置100w、100x及び100zに反映される。なお、鍵管理装置100wに対する認証情報の削除の指示は、ステップS100において行われてもよい。
【0089】
本実施形態では、上述したように、複数の鍵管理装置100のうちの一の鍵管理装置100に対して実行されたセキュリティ設定処理の内容が、ステップS160において、他の鍵管理装置100に反映される。このため、本実施形態では、使用者は、複数の鍵管理装置100の各々の管理テーブルMTBLを更新する場合においても、複数の鍵管理装置100のうちの一の鍵管理装置100に対してセキュリティ設定作業を行えばよい。すなわち、一の鍵管理装置100に対してセキュリティ設定作業を行った使用者は、他の鍵管理装置100に対してセキュリティ設定作業を行う必要がない。これにより、本実施形態では、セキュリティ設定作業にかかる手間が増加することを抑制することができる。特に、本実施形態では、複数の鍵管理装置100の一の鍵管理装置100の設置場所に対して、他の鍵管理装置100が遠隔地に設置されている場合、セキュリティ設定作業にかかる手間を従来の方法に比べて削減することができる。このように、本実施形態では、セキュリティ設定作業の内容を複数の鍵管理装置100に効率よく反映させることができる。
【0090】
ここで、例えば、一の使用者の認証情報を設定するセキュリティ設定作業を複数の鍵管理装置100に対して複数の使用者がそれぞれ行う態様(以下、対比例とも称する)では、一の使用者の暗証番号等が他の使用者に知られる。このため、対比例では、鍵管理装置100のセキュリティが低下するおそれがある。これに対し、本実施形態では、一の鍵管理装置100に対して実行されたセキュリティ設定処理の内容が他の鍵管理装置100に自動的に反映されるため、鍵管理装置100のセキュリティが低下することを抑制することができる。
【0091】
なお、鍵管理システム10の動作は、図6に示す例に限定されない。例えば、ステップS162の処理、ステップS164の処理、及び、ステップS166の処理が実行される順番は、図6に示す順番と異なる順番でもよい。具体的には、ステップS162の処理は、ステップS164の処理よりも後に実行されてもよいし、ステップS166の処理よりも後に実行されてもよい。ステップS166の処理は、ステップS164の処理よりも前に実行されてもよいし、ステップS162の処理よりも前に実行されてもよい。
【0092】
また、ステップS100及びS120の一連の処理は、定期的に実行されなくてもよい。また、ステップS100及びS120の一連の処理は、省かれてもよい。ステップS100及びS120の一連の処理が省かれる態様では、例えば、管理装置200は、複数の鍵管理装置100のうちのいずれかに対してセキュリティ設定処理が実行される度に、ステップS140からステップS166の一連の処理を実行してもよい。この態様では、鍵管理装置100は、例えば、セキュリティ設定処理を実行する度に、反映情報UINFを管理装置200に送信する。この場合、例えば、管理装置200が反映情報UINFを受信することにより、処理装置210が検出部212として機能し、複数の鍵管理装置100のうちの一の鍵管理装置100に対してセキュリティ設定処理が実行されたことを検出する。そして、処理装置210が反映部214として機能し、ステップS140からステップS166の一連の処理を実行する。この態様では、上述の効果に加えて、複数の鍵管理装置100のうちの一の鍵管理装置100にセキュリティ設定処理が実行されてから他の鍵管理装置100にセキュリティ設定処理の内容が反映されるまでの時間が長くなることを抑制する効果を得ることができる。なお、鍵管理装置100がセキュリティ設定処理を実行する度に反映情報UINFを管理装置200に送信する態様では、更新情報は、管理テーブルMTBLに登録されなくてもよい。
【0093】
以上、本実施形態では、鍵Kを管理する複数の鍵管理装置100を含む鍵管理システム10は、検出部212及び反映部214を含む。検出部212は、複数の鍵管理装置100のうちの一の鍵管理装置100に保管された鍵Kの取り出しを制限するための認証情報(制限情報)の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する。反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の鍵管理装置100のうち、一の鍵管理装置100とは異なる他の鍵管理装置100に、セキュリティ設定処理の内容を反映する。
【0094】
このように、本実施形態では、反映部214は、複数の鍵管理装置100のうちの一の鍵管理装置100に対するセキュリティ設定処理の内容を、一の鍵管理装置100とは異なる他の鍵管理装置100に反映する。従って、本実施形態では、使用者は、複数の鍵管理装置100に制限情報(例えば、認証情報)を設定する必要がある場合においても、制限情報を設定するセキュリティ設定作業を複数の鍵管理装置100のうちの一の鍵管理装置100に対して行えばよい。すなわち、使用者は、複数の鍵管理装置100のうちの一の鍵管理装置100以外の鍵管理装置100に対してセキュリティ設定作業を行う必要がない。このように、本実施形態では、セキュリティ設定作業にかかる手間が増加することを抑制することができる。すなわち、本実施形態では、セキュリティ設定作業の内容を複数の鍵管理装置100に効率よく反映させることができる。
【0095】
また、本実施形態では、制限情報は、鍵Kの取り出しを試みる使用者を認証するための認証情報を含む。これにより、本実施形態では、認証情報を複数の鍵管理装置100に効率よく設定することができる。
【0096】
また、本実施形態では、鍵管理装置100は、セキュリティ設定処理を実行するための操作を受け付けるタッチパネル140(より詳細には、タッチパネル140の入力装置142)を有する。これにより、本実施形態では、セキュリティ設定処理を実行するための操作を受け付ける登録用の端末装置等を鍵管理装置100とは別に設ける必要がないため、鍵管理システム10のコストが増加することを抑制することができる。また、本実施形態では、鍵管理装置100は、生体情報を検出する装置(入力装置)を有してもよい。この場合、生体情報を検出する装置を、セキュリティ設定処理を実行するための操作を受け付ける装置の一部として用いることができるため、鍵管理装置100に登録すべき認証情報を漏れなく、鍵管理装置100に入力することができる。
【0097】
また、本実施形態では、鍵管理システム10は、複数の鍵管理装置100と通信可能な管理装置200を有する。管理装置200は、検出部212及び反映部214を含む。これにより、本実施形態では、セキュリティ設定作業の内容を、管理装置200を介して複数の鍵管理装置100に効率よく反映させることができる。また、本実施形態では、例えば、鍵管理システム10に鍵管理装置100が追加される場合、又は、複数の鍵管理装置100のいずれかが鍵管理システム10から省かれる場合、セキュリティ設定作業の内容の反映先の更新を管理装置200に対して行えばよい。このため、本実施形態では、鍵管理システム10に含まれる鍵管理装置100の入れ替え等の作業が煩雑になることを抑制することができる。
【0098】
また、本実施形態では、反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の鍵管理装置100のうち、セキュリティ設定処理の内容を反映すべき1又は複数の鍵管理装置100を示す反映先情報を取得し、取得した反映先情報により示される1又は複数の鍵管理装置100に対して、セキュリティ設定処理の内容を反映する。これにより、本実施形態では、セキュリティ設定処理の内容の反映が不要な鍵管理装置100に、セキュリティ設定処理の内容を示す反映情報UINFが送信されることを抑制することができる。この結果、本実施形態では、セキュリティ設定処理が実行された一の鍵管理装置100のセキュリティが低下することを抑制することができる。
【0099】
[2.変形例]
本発明は、以上に例示した実施形態に限定されない。具体的な変形の態様を以下に例示する。以下の例示から任意に選択された2以上の態様を併合してもよい。
【0100】
[第1変形例]
上述した実施形態では、鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報として、鍵Kの取り出しを試みる使用者を認証するための認証情報を例示したが、本発明はこのような態様に限定されるものではない。例えば、制限情報は、鍵Kの取り出しに関する使用者の権限を示す権限情報、及び、認証情報の一方又は両方を含む情報であってもよい。権限情報は、例えば、鍵管理装置100に保管された複数の鍵のうち、使用者が取り出し可能な鍵Kを示す情報である。例えば、権限情報は、図7に示すように、権限テーブルATBL1に登録される。
【0101】
図7は、第1変形例に係る権限テーブルATBL1の一例を説明するための説明図である。なお、権限テーブルATBL1は、管理テーブルMTBLと同様に、鍵管理装置100毎に作成され、各鍵管理装置100のメモリ120に記憶される。図7では、鍵管理装置100wのメモリ120に記憶される権限テーブルATBL1の一例が示されている。また、図7では、説明を分かり易くするために、鍵管理装置100のうち、複数の保持部162が配列された部分も示されている。
【0102】
権限テーブルATBL1には、鍵管理装置100(図7では、鍵管理装置100w)の使用が許可された複数の使用者の各々の権限情報が更新情報に対応付けて登録されている。権限情報は、使用者ID及びホルダ番号を含む。使用者IDは、図4において説明した管理テーブルMTBLの使用者IDと同様である。以下では、使用者IDが“A1234”の使用者は、使用者“A1234”とも称される。他の使用者についても、使用者“A1234”と同様に、使用者IDを用いて称する場合がある。
【0103】
ホルダ番号は、例えば、使用者IDにより示される使用者が取り出し可能な鍵Kが連結された鍵ホルダ164に対応する保持部162を示すホルダ情報である。図7に示す例では、A社に割り当てられた保持部列162Luに含まれる10個の保持部162に“1”から“10”までのホルダ番号がそれぞれ割り当てられている。また、B社に割り当てられた保持部列162Lmに含まれる10個の保持部162に“11”から“20”までのホルダ番号がそれぞれ割り当てられている。そして、C社に割り当てられた保持部列162Llに含まれる10個の保持部162に“21”から“30”までのホルダ番号がそれぞれ割り当てられている。以下では、鍵Kが連結された鍵ホルダ164に対応する保持部162は、鍵Kに対応する保持部162とも称され、保持部162に対応する鍵ホルダ164に連結された鍵Kは、保持部162に対応する鍵Kとも称される。
【0104】
例えば、取り出し可能な鍵Kは、使用者の権限等に応じて決められる。図7に示す例では、A社の使用者“A1234”は、ホルダ番号が“1”から“4”までの4個の保持部162に対応する4個の鍵Kを鍵管理装置100から取り出すことができる。また、A社の使用者“A1199”は、ホルダ番号が“1”から“6”までの6個の保持部162に対応する6個の鍵Kを鍵管理装置100から取り出すことができる。そして、A社の使用者“A1922”は、ホルダ番号が“1”及び“2”の2個の保持部162に対応する2個の鍵Kを鍵管理装置100から取り出すことができる。
【0105】
更新情報は、図4において説明した管理テーブルMTBLの更新情報と同様である。従って、複数の鍵管理装置100のうちの一の鍵管理装置100の権限テーブルATBL1に登録された更新情報は、一の鍵管理装置100に対してセキュリティ設定処理が実行されたか否かを検出部212が検出するために用いられる。
【0106】
なお、複数の鍵管理装置100のうちの一の鍵管理装置100の権限テーブルATBL1に登録されたホルダ番号は、認証された使用者が取り出し可能な鍵Kに対応する保持部162を一の鍵管理装置100のロック制御部112が特定するために用いられる。例えば、ロック制御部112は、使用者の正当性が認証された場合、認証された使用者の権限情報に含まれるホルダ番号により示される保持部162に対応する操作ボタン166が点灯又は点滅するように、ロック機構160を制御する。
【0107】
なお、本変形例では、一の使用者が使用可能な複数の鍵管理装置100の各々において、一の使用者が管理する一の機器の鍵Kが保管される保持部162に、共通のホルダ番号が割り当てられる場合を想定する。例えば、図7に示す権限テーブルATBL1では、A社の使用者“A1234”は、使用者“A1234”が使用可能な全ての鍵管理装置100において、ホルダ番号が“1”から“4”までの4個の保持部162に保管された鍵Kを取り出す権限を有する。具体的には、例えば、本社に設置された複数の機器のうち、A社の使用者“A1234”が管理する4個の機器の鍵Kは、鍵管理装置100wにおいてホルダ番号が“1”から“4”までの4個の保持部162に保管される。また、X支店、Y支店及びZ支店の各々においても、各支店に設置された複数の機器のうち、A社の使用者“A1234”が管理する4個の機器の鍵Kは、各支店の鍵管理装置100においてホルダ番号が“1”から“4”までの4個の保持部162に保管される。
【0108】
従って、例えば、鍵管理装置100xの権限テーブルATBL1には、図7に示す権限テーブルATBL1と同様に、A社に属する複数の使用者、B社に属する複数の使用者、及び、C社に属する複数の使用者の全ての使用者の権限情報及び更新情報が登録される。また、鍵管理装置100yの権限テーブルATBL1には、A社に属する複数の使用者の権限情報及び更新情報と、B社に属する複数の使用者の権限情報及び更新情報とが登録される。そして、鍵管理装置100zの権限テーブルATBL1には、A社に属する複数の使用者の権限情報及び更新情報と、C社に属する複数の使用者の権限情報及び更新情報とが登録される。
【0109】
本変形例においても、複数の鍵管理装置100のうちの一の鍵管理装置100の権限テーブルATBL1が更新された場合、管理テーブルMTBLが更新された場合と同様に、権限テーブルATBL1の更新内容が他の鍵管理装置100に反映される。一の鍵管理装置100の権限テーブルATBL1の更新内容を他の鍵管理装置100に反映する場合の鍵管理システム10の動作は、認証情報及び管理テーブルMTBLを権限情報及び権限テーブルATBL1にそれぞれ読み替えることにより、図6で説明される。
【0110】
本変形例では、使用者が鍵管理装置100から取り出し可能な鍵Kを使用者毎に管理することができる。これにより、本変形例では、例えば、互いに異なる複数の使用者により管理される複数の機器のセキュリティが低下することを抑制することができる。特に、本変形例では、会社情報が異なる使用者が、他社の管理対象となる機器の鍵Kを保持部162から取り外すことを防止することができる。
【0111】
なお、権限テーブルATBL1に登録される情報は、図7に示す例に限定されない。例えば、ホルダ番号は、会社情報毎に設定されてもよい。また、例えば、権限テーブルATBL1が更新される度に鍵管理装置100が反映情報UINFを管理装置200に送信する態様では、更新情報は、権限テーブルATBL1に登録されなくてもよい。また、権限テーブルATBL1に登録されるホルダ番号は、管理テーブルMTBLに登録される認証情報に含まれてもよい。この場合、権限テーブルATBL1を、管理テーブルMTBLとは別に作成する必要がない。
【0112】
以上、本変形例では、鍵Kの取り出しを制限するための制限情報は、鍵Kの取り出しに関する使用者の権限を示す権限情報を含む。本変形例においても、上述した実施形態と同様の効果を得ることができる。また、本変形例では、制限情報が権限情報を含むため、権限情報を複数の鍵管理装置100に効率よく設定することができる。なお、制限情報は、認証情報及び権限情報の一方又は両方を含んでもよい。この場合、認証情報及び権限情報の一方又は両方を含む制限情報を複数の鍵管理装置100に効率よく設定することができる。
【0113】
[第2変形例]
上述した変形例では、権限情報にホルダ番号が含まれる場合を例示したが、本発明はこのような態様に限定されるものではない。例えば、権限情報は、図8に示すように、ホルダ番号の代わりに機器コードを含んでもよい。この場合、例えば、各鍵管理装置100のメモリ120には、機器コードとホルダ番号との対応が登録されるホルダ対応テーブルが、記憶される。
【0114】
図8は、第2変形例に係るホルダ対応テーブルHTBLの一例を説明するための説明図である。なお、ホルダ対応テーブルHTBLは、上述したように、鍵管理装置100毎に作成され、各鍵管理装置100のメモリ120に記憶される。図8では、鍵管理装置100wのメモリ120に記憶されるホルダ対応テーブルHTBLの一例が示されている。
【0115】
ホルダ対応テーブルHTBLには、会社情報、ホルダ番号及び機器コードが互いに対応付けて登録されている。機器コードは、鍵管理装置100(図8では、鍵管理装置100w)に保管される複数の鍵Kがそれぞれ用いられる複数の機器の中から、各機器を識別するための情報である。なお、機器コードは、例えば、互いに異なる複数の鍵Kがそれぞれ用いられる複数の機器が一体に構成された場合、当該複数の機器の各々に割り当てられる。
【0116】
ホルダ番号は、ホルダ番号に対応する機器コードにより示される機器の鍵Kが保管される保持部162を示すホルダ情報である。図8の機器コードの欄のハイフン(“-”)は、ホルダ番号に対応する機器コードが登録されていないことを示す。図8に示すホルダ対応テーブルHTBLは、鍵管理装置100wの複数の保持部162のうち、ホルダ番号が“26”から“30”までの5個の保持部162に、鍵Kが保管されないことを示している。また、会社情報は、対応する機器コードにより示される機器を管理する管理会社を示す情報である。
【0117】
なお、本変形例では、一の使用者が使用可能な複数の鍵管理装置100の各々において、一の使用者が管理する一の機器に、共通の機器コードが割り当てられる場合を想定する。例えば、本店、X支店、Y支店及びZ支店にそれぞれ設置された複数のATM(Automated Teller Machine)をA社が管理する場合、機器コードは、以下に示すように割り当てられる。
【0118】
例えば、A社が管理する複数のATMのうち、本店、X支店、Y支店及びZ支店にそれぞれ設置された4個のATM(第1のATM、第2のATM、第3のATM及び第4のATM)に、共通の機器コード(例えば、“aj051”)が割り当てられる。また、例えば、本店に設置された2台目のATM(第5のATM)及びX支店に設置された2台目のATM(第6のATM)をA社が管理する場合、第5のATM及び第6のATMの2個のATMに、共通の機器コード(例えば、“ak123”)が割り当てられる。なお、第5のATM及び第6のATMに共通に割り当てられる機器コード(例えば、“ak123”)は、第1のATM、第2のATM、第3のATM及び第4のATMに共通に割り当てられる機器コード(例えば、“aj051”)と異なる機器コードである。また、2台目のATMが設置されていないY支店及びZ支店においては、2台目のATM用の仮の機器コードとして、第5のATM及び第6のATMに共通に割り当てられた機器コードと同じ機器コードが、ホルダ対応テーブルHTBLに登録されてもよい。仮の機器コードは、ホルダ番号に対応付けられてもよいし、ホルダ番号に対応付けられていなくてもよい。例えば、仮の機器コードは、仮の機器コードにより示される機器が設置された場合に、ホルダ番号に対応付けられてもよい。
【0119】
なお、管理会社が管理する複数の機器は、ATMを含む複数の機器に限定されない。例えば、管理会社が管理する複数の機器には、ATM、通帳繰越機及び金庫の1つ、2つ又は全部が含まれてもよい。あるいは、ATM、通帳繰越機及び金庫のいずれも、管理会社が管理する複数の機器に含まれなくてもよい。
【0120】
図8に示すように、鍵管理装置100wのホルダ対応テーブルHTBLには、A社が管理する複数の機器、B社が管理する複数の機器、及び、C社が管理する複数の機器の機器コードが、会社情報及びホルダ情報に対応付けて要録される。
【0121】
また、例えば、鍵管理装置100xのホルダ対応テーブルHTBLには、A社が管理する複数の機器、B社が管理する複数の機器、及び、C社が管理する複数の機器の機器コードが、会社情報及びホルダ情報に対応付けて要録される。また、鍵管理装置100yのホルダ対応テーブルHTBLには、A社が管理する複数の機器、及び、B社が管理する複数の機器の機器コードが、会社情報及びホルダ情報に対応付けて要録される。そして、鍵管理装置100zのホルダ対応テーブルHTBLには、A社が管理する複数の機器、及び、C社が管理する複数の機器の機器コードが、会社情報及びホルダ情報に対応付けて要録される。
【0122】
なお、機器コードにより示される機器の鍵Kが保管される保持部162を示すホルダ番号は、複数の鍵管理装置100において共通なホルダ番号でなくてもよい。例えば、機器コードが“aj051”の機器の鍵Kは、鍵管理装置100wでは、図8に示すように、ホルダ番号が“1”の保持部162に保管される。他の鍵管理装置100x、100y及び100zでは、機器コードが“aj051”の機器の鍵Kは、ホルダ番号が“1”の保持部162に保管されてもよいし、ホルダ番号が“1”以外の保持部162に保管されてもよい。
【0123】
また、ホルダ対応テーブルHTBLに登録される情報は、図8に示す例に限定されない。例えば、機器コードが、当該機器コードにより示される機器を管理する管理会社を示す情報(例えば、図8の機器コードの先頭の“a”、“b”及び“c”に対応する情報)を含む場合、会社情報は、ホルダ対応テーブルHTBLに登録されなくてもよい。すなわち、会社情報は、機器コードに含まれてもよい。
【0124】
また、例えば、1つの機器コードに対応付けて複数のホルダ番号がホルダ対応テーブルHTBLに登録されてもよい。具体的には、例えば、ホルダ番号が“1”及び“2”の2個の保持部162にそれぞれ保管された鍵Kが同一種類の機器(例えば、ATM)である場合、同一種類の複数の機器には、共通の機器コード(例えば、“aj051”)が割り当てられてもよい。そして、同一種類の複数の機器に共通に割り当てられた1つの機器コード(例えば、“aj051”)に、複数のホルダ番号(例えば、“1”及び“2”)が対応付けられてもよい。
【0125】
次に、図9を参照しながら、ホルダ番号の代わりに機器コードを含む権限情報が登録される権限テーブルATBL2の一例について説明する。
【0126】
図9は、第2変形例に係る権限テーブルATBL2の一例を説明するための説明図である。なお、権限テーブルATBL2は、管理テーブルMTBLと同様に、鍵管理装置100毎に作成され、各鍵管理装置100のメモリ120に記憶される。図9では、鍵管理装置100wのメモリ120に記憶される権限テーブルATBL2の一例が示されている。
【0127】
権限テーブルATBL2は、更新情報に対応付けて登録される権限情報がホルダ番号の代わりに機器コードを含むことを除いて、図7に示した権限テーブルATBL1と同様である。すなわち、権限情報は、使用者ID及び機器コードを含む。使用者IDは、図7に示した権限テーブルATBL1の使用者IDと同様である。機器コードは、図8において説明したホルダ対応テーブルHTBLの機器コードと同様である。
【0128】
例えば、使用者IDにより示される使用者が管理する機器は、使用者の権限等に応じて決められる。図9に示す例では、A社の使用者“A1234”は、本社に設置された複数の機器のうち、機器コードが“aj051”、“ak123”、“ag044”及び“as210”の4個の機器の鍵Kを鍵管理装置100から取り出すことができる。例えば、鍵管理装置100wの処理装置110は、ロック制御部112として機能し、認証された使用者が取り出し可能な鍵Kが保管された保持部162のホルダ番号を、権限テーブルATBL2及び図8に示したホルダ対応テーブルHTBLに基づいて特定する。具体的には、ロック制御部112は、機器コードが“aj051”、“ak123”、“ag044”及び“as210”の4個の機器の鍵Kが、ホルダ番号が“1”、“2”、“9”及び“10”の4個の保持部162にそれぞれ保管されることを特定する。
【0129】
ここで、例えば、鍵管理装置100xの権限テーブルATBL2には、図9に示す権限テーブルATBL2と同様に、A社に属する複数の使用者、B社に属する複数の使用者、及び、C社に属する複数の使用者の全ての使用者の権限情報及び更新情報が登録される。また、鍵管理装置100yの権限テーブルATBL2には、A社に属する複数の使用者の権限情報及び更新情報と、B社に属する複数の使用者の権限情報及び更新情報とが登録される。そして、鍵管理装置100zの権限テーブルATBL2には、A社に属する複数の使用者の権限情報及び更新情報と、C社に属する複数の使用者の権限情報及び更新情報とが登録される。
【0130】
そして、各支店に設置された鍵管理装置100では、認証された使用者が取り出し可能な鍵Kが保管された保持部162のホルダ番号は、当該鍵管理装置100の権限テーブルATBL2及びホルダ対応テーブルHTBLに基づいて特定される。従って、本変形例では、一の使用者が使用可能な複数の鍵管理装置100の各々において、一の使用者が管理する一の機器の鍵Kが保管される保持部162に、共通のホルダ番号を割り当てる必要がない。このため、使用者は、例えば、複数の鍵管理装置100の一の鍵管理装置100の権限テーブルATBL2を更新する場合、一の鍵管理装置100の複数の保持部162のいずれに機器の鍵Kを保管するかを、他の鍵管理装置100に合わせることなく、決定できる。この結果、本変形例では、鍵管理装置100に権限情報を登録する場合の手間が煩雑になることを抑制することができる。
【0131】
なお、権限テーブルATBL2に登録される情報は、図9に示す例に限定されない。例えば、機器コードは、会社情報毎に設定されてもよい。また、例えば、権限テーブルATBL2が更新される度に鍵管理装置100が反映情報UINFを管理装置200に送信する態様では、更新情報は、権限テーブルATBL2に登録されなくてもよい。また、権限テーブルATBL2に登録される機器コードは、管理テーブルMTBLに登録される認証情報に含まれてもよい。この場合、権限テーブルATBL2を、管理テーブルMTBLとは別に作成する必要がない。
【0132】
以上、本変形例においても、上述した実施形態及び変形例と同様の効果を得ることができる。また、本変変形例では、機器の鍵Kと保持部162との対応関係が鍵管理装置100毎に決定されるため、使用者が取り出し可能な鍵Kに関する権限情報を鍵管理装置100に登録する作業の手間が煩雑になることを抑制することができる。
【0133】
[第3変形例]
上述した実施形態及び変形例では、鍵管理システム10が管理装置200を有する場合を例示したが、本発明はこのような態様に限定されるものではない。例えば、鍵管理システム10は、管理装置200を有さなくてもよい。この場合、鍵管理システム10に含まれる複数の鍵管理装置100の各々の処理装置110が、検出部212及び反映部214と同様の機能ブロックとして機能してもよい。
【0134】
図10は、第3変形例に係る鍵管理システム10Aの概要を説明するための説明図である。図1から図9において説明した要素と同様の要素については、同一の符号を付し、詳細な説明を省略する。
【0135】
鍵管理システム10Aは、図1に示した鍵管理システム10から管理装置200が省かれることを除いて、鍵管理システム10と同様である。例えば、鍵管理システム10Aは、互いに通信可能な複数の鍵管理装置100を有する。図10に示す鍵管理装置100は、図1及び図2に示した鍵管理装置100と同様である。但し、図10に示す鍵管理装置100では、制御プログラムPG1の代わりに制御プログラムPG1Aを処理装置110が実行する点が、図1及び図2に示した鍵管理装置100と相違する。このため、メモリ120は、制御プログラムPG1の代わりに制御プログラムPG1Aを記憶する。なお、制御プログラムPG1Aは、他の装置から送信されてもよい。
【0136】
図10に示す例では、メモリ120には、制御プログラムPG1A及び管理テーブルMTBLが記憶されているが、図7において説明した権限テーブルATBL1がメモリ120にさらに記憶されてもよい。あるいは、図8において説明したホルダ対応テーブルHTBL及び図9において説明した権限テーブルATBL2が、メモリ120にさらに記憶されてもよい。以下では、権限テーブルATBL1及びATBL2は、特に区別せずに、権限テーブルATBLとも称される。
【0137】
処理装置110は、例えば、メモリ120に記憶された制御プログラムPG1Aを実行し、制御プログラムPG1Aに従って動作することで、ロック制御部112、更新部114、検出部116及び反映部118として機能する。
【0138】
検出部116は、図3等において説明した検出部212と同様である。例えば、検出部116は、鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報(例えば、認証情報及び権限情報の一方又は両方を含む情報)の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する。
【0139】
反映部118は、図3等において説明した反映部214と同様である。例えば、反映部118は、セキュリティ設定処理が実行されたことを検出部116が検出した場合に、鍵管理装置100と通信可能な他の鍵管理装置100にセキュリティ設定処理の内容を反映する。これにより、本変形例においても、上述した実施形態と同様に、複数の鍵管理装置100のうちの一の鍵管理装置100の管理テーブルMTBLの更新内容が、他の鍵管理装置100の管理テーブルMTBLに反映される。
【0140】
なお、検出部116は、図6に示したように、ステップS100及びS120の一連の処理を定期的に実行することにより、管理テーブルMTBLの更新を検出してもよい。この場合、例えば、複数の鍵管理装置100のうちの所定の鍵管理装置100において、図6に示したステップS100からステップS160までの一連の処理が実行されてもよい。例えば、所定時刻T1において、所定の鍵管理装置100の処理装置110が検出部116として機能する。そして、所定の鍵管理装置100の検出部116は、図6に示したステップS100及びS120の一連の処理を実行する。ステップS120における判定の結果が肯定の場合、所定の鍵管理装置100の処理装置110は、反映部118として機能し、ステップS120からステップS160までの一連の処理を実行する。この場合、所定の鍵管理装置100以外の鍵管理装置100の処理装置110は、図2に示した制御プログラムPG1に従って動作してもよい。
【0141】
あるいは、検出部116は、例えば、更新部114からの通知に基づいて、管理テーブルMTBLの更新を検出してもよい。この場合、例えば、複数の鍵管理装置100の各々の処理装置110は、セキュリティ設定処理を実行するための操作を入力装置142が受け付ける度に、更新部114、検出部116及び反映部118として機能する。そして、更新部114は、入力装置142が受け付けた情報に基づいて、管理テーブルMTBLを更新し、管理テーブルMTBLを更新したことを検出部116に通知する。検出部116は、管理テーブルMTBLを更新したことの通知を更新部114から受けることにより、管理テーブルMTBLの更新を検出する。反映部118は、検出部116が管理テーブルMTBLの更新を検出したことを契機に、管理テーブルMTBLの更新内容を示す反映情報UINFを、更新部114又は管理テーブルMTBLから取得する。そして、反映部118は、反映情報UINF及び反映先情報に基づいて、管理テーブルMTBLの更新内容を他の鍵管理装置100の管理テーブルMTBLに反映する。これにより、各鍵管理装置100において、管理テーブルMTBLが更新される度に、管理テーブルMTBLの更新内容が他の鍵管理装置100の管理テーブルMTBLに反映される。この場合、検出部116及び反映部118は、更新部114に含まれてもよい。
【0142】
また、権限テーブルATBLがメモリ120に記憶されている場合、本変形例においても、上述した第1変形例と同様に、複数の鍵管理装置100のうちの一の鍵管理装置100の権限テーブルATBLの更新内容が他の鍵管理装置100の権限テーブルATBLに反映される。
【0143】
以上、本変形例においても、上述した実施形態及び変形例と同様の効果を得ることができる。また、本変変形例では、鍵管理装置100は、鍵管理装置100に保管された鍵Kの取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する検出部116と、セキュリティ設定処理が実行されたことを検出部116が検出した場合に、鍵管理装置100と通信可能な他の鍵管理装置100にセキュリティ設定処理の内容を反映する反映部118と、を有する。例えば、複数の鍵管理装置100の各々は、検出部116及び反映部118を含み、複数の鍵管理装置100は、互いに通信可能である。このため、本変形例では、管理装置200を鍵管理装置100とは別に準備することなく、鍵管理システム10Aを構築することができる。この結果、本変形例では、鍵管理システム10Aのコストが増加することを抑制することができる。
【0144】
また、本変形例においても、制限情報は、鍵Kの取り出しを試みる使用者を認証するための認証情報、及び、鍵Kの取り出しに関する使用者の権限を示す権限情報の一方又は両方を含む。従って、本変形例においても、認証情報及び権限情報の一方又は両方を含む制限情報を複数の鍵管理装置100に効率よく設定することができる。
【0145】
[第4変形例]
上述した実施形態及び変形例では、セキュリティ設定処理の内容の反映先を示す反映先情報が管理会社毎に反映先テーブルTTBLに登録される場合を例示したが、本発明はこのような態様に限定されるものではない。例えば、反映先情報は、機器を管理する使用者の担当地域(管理対象の機器が設置されている地域)毎に反映先テーブルTTBLに登録されてもよいし、使用者毎に反映先テーブルTTBLに登録されてもよい。具体的には、反映先情報は、機器を管理する使用者の担当地域を示す地域情報に対応付けて反映先テーブルTTBLに登録されてもよいし、使用者IDに対応付けて反映先テーブルTTBLに登録されてもよい。あるいは、複数の鍵管理装置100のうちの一の鍵管理装置100の反映部214又は118は、反映先情報を用いずに、反映情報UINFに基づく管理テーブルMTBLの更新を、他の鍵管理装置100に対して指示してもよい。この場合、例えば、更新対象の認証情報に含まれる会社情報より示される管理会社が登録されていない鍵管理装置100は、管理テーブルMTBLの更新の指示を無視し、管理テーブルMTBLを更新しない。
【0146】
以上、本変形例においても、上述した実施形態及び変形例と同様の効果を得ることができる。
【0147】
[第5変形例]
上述した実施形態及び変形例では、各鍵管理装置100の入力装置142が、セキュリティ設定処理を実行するための操作を受け付ける場合を例示したが、本発明はこのような態様に限定されるものではない。例えば、鍵管理システム10又は10Aは、セキュリティ設定処理を実行するための操作を受け付け可能な端末装置等を、鍵管理装置100とは別に有してもよい。以上、本変形例においても、上述した実施形態及び変形例と同様の効果を得ることができる。
【0148】
[3.応用例]
上述した実施形態及び変形例では、鍵管理システム10又は10Aを例示したが、本発明は、各種のシステムに利用され得る。例えば、本発明は、鍵Kに加え、又は、鍵Kに代えて、鍵K以外の重要物を管理する複数の重要物管理装置を含む重要物管理システムに利用されてもよい。重要物管理装置では、例えば、重要物を収納する引き出し式の収納部が、鍵ホルダ164の代わりに、保持部162に保持される。なお、収納部は、引き出し式に限定されない。重要物管理システムは、例えば、上述した実施形態及び変形例の説明において、鍵K及び鍵ホルダ164を重要物及び収納部にそれぞれ読み替えることにより、理解される。なお、重要物管理装置は、鍵ホルダ164及び収納部の両方を有してもよい。また、鍵K以外の重要物としては、例えば、紙幣及び硬貨(貨幣と総称してもよい)、金融機関の通帳、及び、カード式のキー等が該当する。但し、重要物は、上述の例に限定されない。
【0149】
本応用例は、例えば、以下のように把握される。
【0150】
[付記1]
本応用例の一態様に係る重要物管理システムは、重要物を管理する複数の重要物管理装置(例えば、鍵管理装置100に相当する装置)を含む重要物管理システム(例えば、鍵管理システム10又は10Aに相当するシステム)であって、検出部212及び反映部214を含む。検出部212は、複数の重要物管理装置のうちの一の重要物管理装置に保管された重要物の取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する。反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の重要物管理装置のうち、一の重要物管理装置とは異なる他の重要物管理装置に、セキュリティ設定処理の内容を反映する。本態様においても、上述した実施形態及び変形例と同様の効果を得ることができる。例えば、本態様においても、セキュリティ設定作業にかかる手間が増加することを抑制することができる。すなわち、本態様においても、セキュリティ設定作業の内容を複数の重要物管理装置に効率よく反映させることができる。
【0151】
[付記2]
本応用例の他の態様に係る重要物管理システムは、付記1に記載の重要物管理システムであって、制限情報は、重要物の取り出しを試みる使用者を認証するための認証情報、及び、重要物の取り出しに関する使用者の権限を示す権限情報の一方又は両方を含む。本態様では、権限情報は、例えば、重要物管理装置の複数の保持部162のうち、使用者が取り出し可能な重要物が保管された保持部162を示す情報であってもよい。あるいは、権限情報は、使用者が保持部162から取り出し可能な重要物を示す情報であってもよい。権限情報が、使用者が保持部162から取り出し可能な重要物を示す情報である場合、重要物と当該重要物が保管される保持部162との対応を示す情報が、例えば、ホルダ対応テーブルHTBLに登録されてもよい。本態様では、認証情報及び権限情報の一方又は両方を含む制限情報を複数の重要物管理装置に効率よく設定することができる。
【0152】
[付記3]
本応用例の他の態様に係る重要物管理システムは、付記1に記載の重要物管理システムであって、重要物管理装置は、セキュリティ設定処理を実行するための操作を受け付けるタッチパネル140(より詳細には、タッチパネル140の入力装置142)を有する。本態様では、セキュリティ設定処理を実行するための操作を受け付ける登録用の端末装置等を重要物管理装置とは別に設ける必要がないため、重要物管理システムのコストが増加することを抑制することができる。また、本態様では、認証に必要な情報(例えば、生体情報等)を検出する装置を、セキュリティ設定処理を実行するための操作を受け付ける装置の一部として用いることができるため、重要物管理装置に登録すべき認証情報を漏れなく、重要物管理装置に入力することができる。
【0153】
[付記4]
本応用例の他の態様に係る重要物管理システムは、付記1に記載の重要物管理システムであって、重要物管理システムは、複数の重要物管理装置と通信可能な管理装置200を有する。管理装置200は、検出部212及び反映部214を含む。これにより、本態様では、セキュリティ設定作業の内容を、管理装置200を介して複数の重要物管理装置に効率よく反映させることができる。
【0154】
[付記5]
本応用例の他の態様に係る重要物管理システムは、付記1に記載の重要物管理システムであって、反映部214は、セキュリティ設定処理が実行されたことを検出部212が検出した場合に、複数の重要物管理装置のうち、セキュリティ設定処理の内容を反映すべき1又は複数の重要物管理装置を示す反映先情報を取得し、取得した反映先情報により示される1又は複数の重要物管理装置に対して、セキュリティ設定処理の内容を反映する。これにより、本態様では、セキュリティ設定処理の内容の反映が不要な重要物管理装置に、セキュリティ設定処理の内容を示す反映情報UINFが送信されることを抑制することができる。この結果、本態様では、セキュリティ設定処理が実行された一の重要物管理装置のセキュリティが低下することを抑制することができる。
【0155】
[付記6]
本応用例の他の態様に係る重要物管理システムは、付記1に記載の重要物管理システムであって、複数の重要物管理装置の各々は、検出部116及び反映部118を含み、複数の重要物管理装置は、互いに通信可能である。このため、本態様では、管理装置200を重要物管理装置とは別に準備することなく、重要物管理システムを構築することができる。この結果、本態様では、重要物管理システムのコストが増加することを抑制することができる。
【0156】
[付記7]
本応用例の一態様に係る重要物管理装置は、重要物を管理する重要物管理装置であって、重要物管理装置に保管された重要物の取り出しを制限するための制限情報の登録、変更及び削除の少なくとも1つを含むセキュリティ設定処理が実行されたことを検出する検出部116と、セキュリティ設定処理が実行されたことを検出部116が検出した場合に、重要物管理装置と通信可能な他の重要物管理装置にセキュリティ設定処理の内容を反映する反映部118と、を有する。本態様においても、付記1と同様の効果を得ることができる。
【0157】
[付記8]
本応用例の他の態様に係る重要物管理装置は、付記7に記載の重要物管理装置であって、制限情報は、重要物の取り出しを試みる使用者を認証するための認証情報、及び、重要物の取り出しに関する使用者の権限を示す権限情報の一方又は両方を含む。本態様においても、付記2と同様の効果を得ることができる。
【符号の説明】
【0158】
10、10A…鍵管理システム、100…鍵管理装置、110…処理装置、112…ロック制御部、114…更新部、116…検出部、118…反映部、120…メモリ、130…通信装置、140…タッチパネル、142…入力装置、144…表示装置、150…装置本体、152…扉、160…ロック機構、162…保持部、164…鍵ホルダ、166…操作ボタン、200…管理装置、210…処理装置、212…検出部、214…反映部、220…メモリ、230…通信装置、240…入力装置、250…出力装置。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10