钥匙管理程序以及钥匙管理装置的制作方法

文档序号:15234809发布日期:2018-08-21 20:20阅读:199来源:国知局

本发明的实施方式涉及钥匙管理程序以及钥匙管理装置。



背景技术:

为了管理用户出入特定的地点,一般应用了使用了ic卡等的出场入场管理系统。出场入场管理系统从遮覆于设置在门的近旁的读写器中的ic卡读取信息而进行认证,在认证成功的情况下解锁门的锁。这样的出场入场管理系统能够根据认证的历史记录门被解锁的时刻。另外,出场入场管理系统通过对认证的条件设定时刻,能够设置成除了作为条件所设定的时刻外不能开门。

另外也有如下需求:即使是组合现有的锁(例如锁芯等)和钥匙,也希望如上述的出场入场管理系统那样,对钥匙的使用设定条件,或保留使用的履历。

专利文献1:日本特开2007-280083号公报



技术实现要素:

本发明的课题在于:提供一种安全性高的钥匙管理程序以及钥匙管理装置。

一个实施方式所涉及的钥匙管理程序是由计算机执行的钥匙管理程序,使上述计算机作为通信部、时刻取得部、钥匙使用条件取得部、锁解除处理部而动作。通信部与在限制了拔出的锁状态下收存钥匙的钥匙管理装置进行通信。时刻取得部取得当前时刻。钥匙使用条件取得部,取得包含锁解除时刻和识别信息的钥匙使用条件。锁解除处理部在上述当前时刻处于上述锁解除时刻的范围内,并且包含在上述钥匙使用条件中的上述识别信息和进行上述通信的上述钥匙管理装置的识别信息一致的情况下,向上述钥匙管理装置发送使锁状态解除的锁解除信号。

附图说明

图1是用于说明一个实施方式所涉及的钥匙管理系统的结构例子的图。

图2是用于说明一个实施方式所涉及的钥匙管理装置的结构例子的图。

图3是用于说明一个实施方式所涉及的第一便携终端的结构例子的图。

图4是用于说明一个实施方式所涉及的服务器的结构例子的图。

图5是用于说明一个实施方式所涉及的管理表的例子的图。

图6是用于说明一个实施方式所涉及的钥匙管理系统的各结构的动作的时序图。

具体实施方式

以下,参照附图,详细说明实施方式。

图1是用于说明一个实施方式所涉及的钥匙管理系统1的说明图。

钥匙管理系统1是管理与锁(例如锁芯等)对应的钥匙(key)6的使用的系统。钥匙管理系统1例如在满足预先设定的条件的情况下使钥匙6能够使用。另外,钥匙管理系统1能够保留钥匙6的使用履历。

钥匙管理系统1例如具备钥匙管理装置2、第一便携终端3、服务器4以及第二便携终端5。钥匙管理装置2构成为能够与第一便携终端3通信。第一便携终端3和第二便携终端5构成为能够经由网络n与服务器4通信。

钥匙管理装置2在不能取出钥匙6的锁状态下收存钥匙6。第一便携终端3判定是否满足钥匙6的使用条件(钥匙使用条件),在满足钥匙使用条件的情况下,进行向钥匙管理装置2发送用于解除锁状态的信号(锁解除信号)的锁解除处理。服务器4进行第一便携终端3的钥匙使用条件的设定和钥匙6的使用履历的记录。第二便携终端5通过访问服务器4,能够阅览钥匙6的使用履历。

例如,将住宅的钥匙6存放在他人(例如家政服务人员等)处的使用者持有第二便携终端5,访问上述住宅的服务人员持有收存了钥匙6的钥匙管理装置2和第一便携终端3。由此,在服务人员访问使用者的住宅时,进行通过第一便携终端3解除钥匙管理装置2的锁状态的锁解除处理。服务人员在通过第一便携终端3正常地进行了锁解除处理的情况下,能够从钥匙管理装置2取出使用者的住宅的钥匙6。另外,使用者能够通过第二便携终端5阅览钥匙6的使用履历。

图2是用于说明一个实施方式所涉及的钥匙管理装置2的结构例子的说明图。钥匙管理装置2具备控制部11、钥匙收存部12、通信部13以及电源部14。

控制部11进行钥匙管理装置2的控制。控制部11由cpu、rom、以及ram等构成。另外,控制部11也可以由微计算机等构成。

钥匙收存部12在不能取出钥匙6的锁状态下收存钥匙6。钥匙收存部12例如构成为与对应于钥匙6的锁芯同样的构造的钥匙孔。钥匙收存部12具备锁机构15以及钥匙检测部16。

锁机构15控制插入钥匙孔的钥匙6的插拔。锁机构15基于控制部11的控制,使插入到钥匙收存部12的钥匙孔中的钥匙6成为不能拔出的状态(锁状态)或能够拔出的状态(开锁状态)。例如,锁机构15具备构成为能够与插入到钥匙孔的钥匙6的一部分啮合的啮合构件。锁机构15通过基于控制部11的控制驱动啮合构件,来切换钥匙6和啮合构件啮合的锁状态、钥匙6和啮合构件不啮合的开锁状态。

钥匙检测部16检测钥匙6是处于插入到钥匙孔的状态还是从钥匙孔拔出的状态。例如,在钥匙收存部12构成为具备多个锁簧(pintumbler)的锁芯的情况下,钥匙检测部16根据锁簧的位置,检测钥匙6插入到钥匙孔的状态或钥匙6从钥匙孔拔出的状态。另外,钥匙检测部16也可以是简单地通过设置在钥匙孔的开口部的附近的光学传感器来检测钥匙6的有无的结构。

通信部13与第一便携终端3进行无线通信。通信部13例如通过bluetooth(蓝牙,日本注册商标)、nfc(近场通信:nearfieldcommunication)无线lan或其他任意的方式,与第一便携终端3进行通信。

电源部14向钥匙管理装置2的各部分供给电力。电源部14具备可充电的电池。电源部14通过与外部的电源供给源连接的供电装置向电池充电。

钥匙管理装置2的控制部11通过通信部13与第一便携终端3确立通信路径。控制部11对应于来自第一便携终端3的轮询(polling),向第一便携终端发送表示自身的状态的信息。例如,控制部11具有存储自身的识别信息(钥匙管理装置id)的存储器。控制部11对应于来自第一便携终端3的轮询,向第一便携终端发送钥匙管理装置id。

另外,控制部11在从第一便携终端3接收到锁解除信号的情况下,切换锁机构15的状态。例如,控制部11在从第一便携终端3接收到锁解除信号的情况下,将锁机构15从锁状态切换为开锁状态。

另外,控制部11在通过钥匙检测部16检测到钥匙6从钥匙孔拔出的情况下,向第一便携终端3发送表示拔出了钥匙6的拔出通知。

另外,控制部11在通过钥匙检测部16检测到钥匙6插入到钥匙孔的情况下,将锁机构15从开锁状态切换为锁状态。

图3是用于说明一个实施方式所涉及的第一便携终端3的结构例子。此外,因为第二便携终端5的结构与第一便携终端3相同,因此省略对结构的图示和详细说明。

第一便携终端3具备cpu21、rom22、ram23、非易失性存储器24、操作部25、显示器26、通信部27、gps单元28、时钟29、电源部30以及生物体传感器41。cpu21、rom22、ram23、非易失性存储器24、操作部25、显示器26、通信部27、gps单元28、时钟29以及生物体传感器41分别经由总线相互连接。

cpu21是执行运算处理的运算元件。cpu21根据存储在rom22或非易失性存储器24中的程序和在程序中所使用的数据来进行各种处理。cpu21通过执行存储在rom22或非易失性存储器24中的程序,而作为能够执行各种动作的控制部而发挥功能。

rom22是只读的非易失性存储器。rom22存储程序和在程序中所使用的数据等。rom22在预先存储了与第一便携终端3的规格对应的程序和在程序中所使用的数据的状态下被安装到第一便携终端3。

ram23是作为工作存储器而发挥功能的易失性的存储器。ram23暂时存储cpu21处理中的数据等。另外,ram23暂时存储cpu21执行的程序。

非易失性存储器24是能够存储各种信息的存储介质。非易失性存储器24存储程序和在程序中所使用的数据等。非易失性存储器24例如是固态驱动器(ssd)、硬盘(hdd)或其他存储装置。另外,非易失性存储器24也可以不具备存储介质,而构成为能够插入存储卡等存储介质的卡槽等的存储器i/f。

操作部25基于操作构件的操作,生成操作信号。操作构件例如是触摸传感器以及各种按键等。触摸传感器例如是电阻膜式触摸传感器或静电电容式触摸传感器等。即,触摸传感器取得表示在某区域内指定的位置的信息。触摸传感器与上述显示器26一体地构成为触摸屏,由此向cpu21输入表示显示器26上的被触摸的位置的信号。

显示器26基于cpu21的控制而显示画面。显示器26具备显示屏、使画面显示在显示屏的驱动电路。显示屏例如是液晶显示器、有机el显示器、或其他用于显示画面的显示装置。

通信部27是用于与其他电子设备进行通信的电路。通信部27例如经由便携电话通信网与网络n连接。由此,通信部27能够经由网络n与服务器4通信。

另外,通信部27例如与钥匙管理装置2进行无线通信。通信部27例如通过蓝牙、nfc(近场通信)、无线lan或其他任意的方式,与第一便携终端3进行通信。

gps单元28根据从gps卫星输出的电波,识别gps卫星与自身的位置关系。例如,gps单元28根据从多个(至少3个以上)gps卫星输出的电波,生成表示安装了gps单元28的第一便携终端3在地球上的位置的位置信息。gps单元28向cpu21供给位置信息。

时钟29取得时刻。例如,可以是时钟29通过对相对于预先设定的时刻的经过时间进行计时来取得当前时刻的结构,也可以是从网络n上的其他设备取得当前时刻的结构。

电源部30向第一便携终端3的各部分供给电力。电源部30具备可充电的电池。电源部30通过与外部的电源供给源连接的供电装置,对电池充电。

生物体传感器41从第一便携终端3的用户读取生物体信息。例如,生物体传感器41取得与第一便携终端3的用户的指纹有关的生物体信息。具体地说,生物体传感器41取得第一便携终端3的用户的指纹的图像,从取得的指纹的图像取得作为生物体信息的指纹数据。此外,也可以是生物体传感器41取得与第一便携终端3的用户的脸、静脉、以及虹膜等有关的生物体信息的结构。

例如,非易失性存储器24存储有钥匙管理程序。钥匙管理程序是能够对应于从服务器4接收到的钥匙使用条件向钥匙管理装置2发送锁解除信号的程序。cpu21通过执行钥匙管理程序,在与钥匙管理装置2和服务器4之间进行各种处理。

例如,cpu21通过通信部27与钥匙管理装置2确立通信路径。cpu21通过向钥匙管理装置2进行轮询,读出钥匙管理装置2的状态。例如,cpu21通过向钥匙管理装置2进行轮询,读出钥匙管理装置2的钥匙管理装置id。

另外,cpu21通过通信部27与服务器4连接,由此从服务器4取得钥匙使用条件。cpu21将从服务器4取得的钥匙使用条件例如存储在非易失性存储器24中。另外,也可以是cpu21对应于从服务器4取得的钥匙使用条件更新已经存储在非易失性存储器24中的钥匙使用条件的结构。在该情况下,cpu21作为锁解除处理部而动作。

另外,cpu21进行以下的锁解除处理,即根据存储在非易失性存储器24中的钥匙使用条件,判定是否向钥匙管理装置2发送锁解除信号。在该情况下,cpu21作为锁解除处理部而动作。

钥匙使用条件例如包含钥匙管理装置id和锁解除时刻。cpu21判定确立了通信路径的钥匙管理装置2的钥匙管理装置id与钥匙使用条件所示的钥匙管理装置id是否一致。另外,cpu21判定当前的时刻是否在钥匙使用条件所示的锁解除时刻的范围内。例如,cpu21在判定为确立了通信路径的钥匙管理装置2的钥匙管理装置id与钥匙使用条件所示的钥匙管理装置id一致,并且当前的时刻在钥匙使用条件所示的锁解除时刻的范围内的情况下,判定为向钥匙管理装置2发送锁解除信号。

进而,钥匙使用条件例如也可以包含本人认证的需要与否(是否需要本人认证)。另外,cpu21参照钥匙使用条件,判断是否需要本人认证。也可以是cpu21在判断为需要本人认证的情况下进行本人认证的结构。进而,也可以是以下的结构,即cpu21根据钥匙管理装置id、锁解除时刻、本人认证的结果(本人认证结果),判定是否向钥匙管理装置2发送锁解除信号。即,也可以是以下的结构,即cpu21在确立了通信路径的钥匙管理装置2的钥匙管理装置id与钥匙使用条件所示的钥匙管理装置id一致,当前的时刻在钥匙使用条件所示的锁解除时刻的范围内,并且得到了表示正在操作第一便携终端3的用户是第一便携终端3的正规的用户的本人认证结果的情况下,向钥匙管理装置2发送锁解除信号。

本人认证是由第一便携终端3判断第一便携终端3的用户是否是正规的用户的处理。第一便携终端3的cpu21预先将本人认证所使用的认证信息(第一认证信息)存储在非易失性存储器24等存储器中。另外,cpu21取得用于在本人认证中与第一认证信息的核对的认证信息(第二认证信息)。cpu21对第一认证信息和第二认证信息进行核对,取得本人认证结果。本人认证结果表示正在操作第一便携终端3的用户是否是第一便携终端3的正规的用户。本人认证所使用的认证信息例如是密码(pin)或生物体信息等。生物体信息例如是指纹、脸、静脉、以及虹膜等与生物体有关的信息。

例如,在第一便携终端3是使用pin作为认证信息的结构的情况下,cpu21对应于操作部25的输入取得作为第二认证信息的pin。cpu21对取得的作为第二认证信息的pin、预先存储的作为第一认证信息的pin进行核对,取得核对结果。具体地说,cpu21判断取得的作为第二认证信息的pin与预先存储的作为第一认证信息的pin是否一致。cpu21在判断为作为第二认证信息的pin与预先存储的作为第一认证信息的pin一致的情况下,判断为正在操作第一便携终端3的用户是第一便携终端3的正规的用户。另外,cpu21在判断为作为第二认证信息的pin与作为第一认证信息的pin不一致的情况下,判断为正在操作第一便携终端3的用户不是第一便携终端3的正规的用户。

另外,例如在第一便携终端3是使用生物体信息作为认证信息的结构的情况下,cpu21通过生物体传感器41取得作为第二认证信息的生物体信息。cpu21根据取得的作为第二认证信息的生物体信息和预先存储的作为第一认证信息的生物体信息,计算评分(例如相似度等)。cpu21判断计算出的评分是否大于等于预先设定的阈值。cpu21在判断为计算出的评分大于等于预先设定的阈值的情况下,判断为正在操作第一便携终端3的用户是第一便携终端3的正规的用户。另外,cpu21在判断为计算出的评分小于预先设定的阈值的情况下,判断为正在操作第一便携终端3的用户不是第一便携终端3的正规的用户。

cpu21在根据钥匙使用条件判定为发送锁解除信号的情况下,向钥匙管理装置2发送锁解除信号。此外,也可以是以下的结构,即cpu21根据确立了通信路径的钥匙管理装置2的钥匙管理装置id与钥匙使用条件所示的钥匙管理装置id是否一致的判定、当前的时刻是否在钥匙使用条件所示的锁解除时刻的范围内的判定、本人认证结果之中的任意一个或多个,判定是否向钥匙管理装置2发送锁解除信号。

另外,cpu21在钥匙管理装置2中从钥匙孔拔出了钥匙6的情况下,从钥匙管理装置2接收拔出通知。cpu21在接收到拔出通知的情况下,向服务器4通知使用了钥匙6的消息。cpu21向服务器4通知接收到拔出通知的时刻。另外,cpu21取得在接收到拔出通知时由gps单元28生成的位置信息。cpu21将取得的位置信息作为钥匙管理装置2的位置信息来处理。cpu21向服务器4通知所取得的位置信息。例如,cpu21在从钥匙管理装置2接收到拔出通知的情况下,作为处理结果向服务器4通知使用了钥匙6的消息、时刻、位置信息以及钥匙管理装置id。另外,cpu21也可以将处理结果作为履历记录在非易失性存储器24。在该情况下,cpu21作为位置信息取得部、通知部、履历记录部而动作。

图4是用于说明一个实施方式所涉及的服务器4的结构例子的说明图。服务器4具备控制部31、存储部32、通信部33以及电源部34。另外,服务器4也可以是进一步具备对应于操作输入生成操作信号的操作部以及显示画面的显示部的结构。

控制部31进行服务器4的控制。控制部31由cpu、rom以及ram等构成。

存储部32具有能够存储各种信息的存储介质。存储部32例如由固态驱动器(ssd)、硬盘驱动器(hdd)或其他存储装置构成。存储部32在存储介质中具有用于存储管理表35的存储区域。

通信部33是用于与其他电子设备进行通信的电路。通信部33例如与网络n连接。由此,通信部33经由网络n与其他电子设备进行通信。

电源部34向服务器4的各部供给电力。电源部34通过与外部的电源供给源连接的供电装置接受电力,向规定的电压的服务器4内的各部分供给所接受到的电力。

图5是表示一个实施方式所涉及的管理表35的例子的说明图。管理表35包含用于设定钥匙使用条件的各种信息以及钥匙6的使用履历等。例如,管理表35具有客户id、钥匙管理装置id、锁解除时刻、是否需要本人认证、钥匙使用时刻以及钥匙使用地点。客户id、钥匙管理装置id、锁解除时刻、钥匙使用时刻以及钥匙使用地点相互对应起来。

客户id是用于确定存放了钥匙6的使用者所持有的第二便携终端5的识别信息。客户id例如可以是第二便携终端5的邮件地址或电话号码等,也可以是包含在第二便携终端5中并且在第二便携终端5与服务器4连接时从第二便携终端5向服务器4通知的任意的识别信息。

钥匙管理装置id是用于确定钥匙管理装置2的识别信息。例如,钥匙管理装置id可以是钥匙管理装置2的mac地址或安装在钥匙管理装置2中的sim卡的id,也可以是包含在钥匙管理装置2中并且在钥匙管理装置2与第一便携终端3连接时从钥匙管理装置2向第一便携终端3通知的任意的识别信息。

锁解除时刻是表示能够从钥匙管理装置2拔出钥匙6的时刻的信息。锁解除时刻可以包含开始时刻和结束时刻。

是否需要本人认证是表示是否进行本人认证的信息。在是否需要本人认证是“要”的情况下,第一便携终端3的cpu21在是否向钥匙管理装置2发送锁解除信号的判定中,采用本人认证结果。在是否需要本人认证是“否”的情况下,第一便携终端3的cpu21在是否向钥匙管理装置2发送锁解除信号的判定中,不采用本人认证结果。

钥匙使用时刻是表示使用了钥匙6的时刻的信息。钥匙使用时刻例如表示从钥匙管理装置2拔出了钥匙6的时刻。

钥匙使用地点是表示使用了钥匙6的地点的信息。钥匙使用地点例如是在从钥匙管理装置2拔出了钥匙6时在第一便携终端3中生成的位置信息。

服务器4的控制部31根据从外部的电子设备输入的信息或未图示的操作部的操作输入,取得客户id、钥匙管理装置id、锁解除时刻、以及是否需要本人认证等,写入到管理表35中。

另外,控制部31根据从与钥匙管理装置2正在进行通信的第一便携终端3接收到的处理结果,取得钥匙使用时刻和钥匙使用地点等,写入到管理表35中。例如,控制部31在从第一便携终端3接收到表示使用了钥匙6的处理结果的情况下,与管理表35上的包含在处理结果中的钥匙管理装置id对应起来,追加钥匙使用时刻和钥匙使用地点。例如,控制部31在从第一便携终端3接收到表示使用了钥匙6的处理结果的情况下,取得包含在处理结果中的时刻作为钥匙使用时间。另外,例如控制部31在从第一便携终端3接收到表示使用了钥匙6的处理结果的情况下,取得包含在处理结果中的位置信息作为钥匙使用地点。

另外,控制部31根据管理表35上的数据,生成钥匙使用条件。例如,控制部31从管理表35抽出钥匙管理装置id、锁解除时刻以及是否需要本人认证,生成钥匙使用条件。控制部31将钥匙使用条件发送到第一便携终端3。控制部31向与抽出的钥匙管理装置id所对应的钥匙管理装置2确立了通信路径的第一便携终端3发送钥匙使用条件。此外,在管理表35中,也可以是第一便携终端3的邮件地址、电话号码或任意的识别信息等的用于确定第一便携终端3的信息被对应起来。也可以是以下的结构,即控制部31根据用于确定与抽出的钥匙管理装置id对应起来的第一便携终端3的信息,确定第一便携终端3,向确定的第一便携终端3发送钥匙使用条件。

另外,控制部31生成用于使第二便携终端5显示钥匙使用条件和钥匙6的使用履历等的信息(钥匙管理信息),并将其发送到第二便携终端5。钥匙管理信息例如包含钥匙使用条件、钥匙使用时刻以及钥匙使用地点等。

例如,控制部31在从第一便携终端3接收到表示使用了钥匙6的处理结果的情况下生成钥匙管理信息,发送到第二便携终端5。例如,控制部31在管理表35上登记有第二便携终端5的邮件地址的情况下,将钥匙管理信息附加到以第二便携终端5的邮件地址为发送目的地的邮件中并将其发送到第二便携终端5。

另外,例如也可以是以下的结构,即控制部31与来自第二便携终端5的请求对应地向第二便携终端5发送钥匙管理信息。例如,控制部31在从第二便携终端5请求了钥匙管理信息的显示的情况下,生成用于显示钥匙管理信息的画面,将其发送到第二便携终端5。具体地说,控制部31在网页上从第二便携终端5请求了钥匙管理信息的显示的情况下,生成用于显示钥匙管理信息的html文件,将其发送到第二便携终端5。

存放了住宅的钥匙6的使用者所持有的第二便携终端5从服务器4取得钥匙管理信息并显示,由此能够使使用者确认钥匙6的使用状况。例如,第二便携终端5从服务器4接收附加了钥匙管理信息的邮件,由此取得钥匙管理信息。另外,也可以是以下的的结构,即第二便携终端5通过访问服务器4上的规定的网页,从服务器4取得钥匙管理信息。例如,也可以是第二便携终端5取得并显示附加的根据钥匙管理信息生成的html文件的结构。

另外,第二便携终端5也可以向服务器4发送变更上述钥匙使用条件的请求(钥匙使用条件变更请求)。例如,第二便携终端5通过将新的锁解除时刻作为钥匙使用条件变更请求发送到服务器4,能够变更服务器4上的管理表35的锁解除时刻和是否需要本人认证等。服务器4在管理表35的锁解除时刻变更了的情况下新生成钥匙使用条件,发送到第一便携终端3。由此,第二便携终端5能够变更第一便携终端3的钥匙使用条件。另外,例如也可以是第二便携终端5经由服务器4向第一便携终端3发送立即解除钥匙管理装置2的锁状态的请求的结构。

例如,第二便携终端5通过邮件向服务器4发送钥匙使用条件变更请求。另外,例如也可以是以下的结构,即第二便携终端5通过访问服务器4上的规定的网页,而向服务器4发送钥匙使用条件变更请求。进而,也可以是第二便携终端5通过邮件向第一便携终端3直接发送钥匙使用条件变更请求的结构。

也可以是第二便携终端5通过程序而执行上述那样的钥匙使用条件的变更和钥匙6的使用履历的确认的结构。另外,也可以是以下的结构,即共通地构成存储在第二便携终端5中的程序和存储在第一便携终端3中的钥匙管理程序,限制并运用其功能的一部分。

接着,说明一个实施方式所涉及的钥匙管理系统的各结构的一连串动作的流程。

图6是用于说明一个实施方式所涉及的钥匙管理系统的各结构的动作的时序图。此外,在此设为以下的结构来进行说明,即第一便携终端3根据钥匙管理装置id、锁解除时刻、本人认证结果,判定是否向钥匙管理装置2发送锁解除信号。

第一便携终端3进行以下的处理,即在与钥匙管理装置2之间确立了通信路径的情况下,以一定时间间隔向钥匙管理装置2发送轮询(步骤s11)。钥匙管理装置2在从第一便携终端3接收到轮询的情况下,读出自身的状态和钥匙管理装置id等,将附加了所读出的信息的响应回信给第一便携终端3(步骤s12)。第一便携终端3和钥匙管理装置2以一定时间间隔进行步骤s11和12,由此第一便携终端3逐次识别钥匙管理装置2的状态。

服务器4在任意的定时更新了管理表35的情况下,或以一定的时间间隔,根据管理表35上的数据,生成钥匙使用条件(步骤s13)。服务器4向第一便携终端3发送所生成的钥匙使用条件(步骤s14)。

第一便携终端3将从服务器4取得的钥匙使用条件写入到非易失性存储器24(步骤s15)。

第一便携终端3在任意的定时更新了非易失性存储器24的钥匙使用条件的情况下,或以一定的时间间隔,进行锁解除处理(步骤s16)。首先,第一便携终端3参照钥匙使用条件,判断是否需要本人认证。第一便携终端3进行以下的本人认证,即在判断为需要本人认证的情况下进行本人认证,由此判断正在操作第一便携终端3的用户是否是第一便携终端3的正规的用户(步骤s17)。

另外,第一便携终端3判定当前的时刻是否在钥匙使用条件所示的锁解除时刻的范围内(步骤s18)。接着,第一便携终端3判定确立了通信路径的钥匙管理装置2的钥匙管理装置id和钥匙使用条件所示的钥匙管理装置id是否一致(步骤s19)。第一便携终端3在判定为确立了通信路径的钥匙管理装置2的钥匙管理装置id和钥匙使用条件所示的钥匙管理装置id一致,并且当前的时刻在钥匙使用条件所示的锁解除时刻的范围内,并且得到了表示正在操作第一便携终端3的用户是第一便携终端3的正规的用户的本人认证结果的情况下,向钥匙管理装置2发送锁解除信号(步骤s20)。

钥匙管理装置2在从第一便携终端3接收到锁解除信号的情况下,将锁机构15的状态从锁状态切换为开锁状态(步骤s21)。进而,钥匙管理装置2判定是否从钥匙孔拔出了钥匙6(步骤s22)。在判定为从钥匙孔拔出了钥匙6的情况下,钥匙管理装置2向第一便携终端3发送表示拔出了钥匙6的拔出通知(步骤s23)。

第一便携终端3在从钥匙管理装置2接收到拔出通知的情况下,将使用了钥匙6的消息、时刻、位置信息、以及钥匙管理装置id作为处理结果例如记录到非易失性存储器24中(步骤s24)。进而,第一便携终端3向服务器4通知处理结果(步骤s25)。

服务器4根据从第一便携终端3接收到的处理结果取得钥匙使用时刻和钥匙使用地点等,使用所取得的钥匙使用时刻和钥匙使用地点更新管理表35(步骤s26)。另外,服务器4在从第一便携终端3接收到处理结果的情况下,根据更新后的管理表35的信息生成钥匙管理信息,通过邮件向第二便携终端5发送所生成的钥匙管理信息(步骤s27)。

第二便携终端5通过从服务器4接收附加了钥匙管理信息的邮件而取得钥匙管理信息,并显示所取得的钥匙管理信息(步骤s28)。由此,第二便携终端5能够使使用者确认钥匙6的使用状况。

另外,第二便携终端5在进行了用于访问服务器4上的规定的网页的操作的情况下(步骤s29),向服务器4请求访问显示钥匙管理信息的网页(步骤s30)。在网页上从第二便携终端5请求了钥匙管理信息的显示的情况下,服务器4生成用于显示钥匙管理信息的html文件(步骤s31)。服务器4向第二便携终端5发送所生成的html文件(步骤s32)。第二便携终端5显示从服务器4发送的html文件(步骤s33)。由此,第二便携终端5能够使使用者确认钥匙6的使用状况。

另外,第二便携终端5在进行了用于变更钥匙使用条件的操作的情况下(步骤s34),向服务器4发送用于向服务器4请求钥匙使用条件的变更的钥匙使用条件变更请求(步骤s35)。服务器4在从第二便携终端5接收到钥匙使用条件变更请求的情况下,将包含在钥匙使用条件变更请求中的新的锁解除时刻覆盖写入到管理表35,由此更新钥匙使用条件(步骤s36)。例如,服务器4根据发送了钥匙使用条件变更请求的第二便携终端5的电话号码、邮件地址或其他标识符,识别管理表35上的客户id。服务器4将与识别出的客户id对应起来的锁解除时刻改写为钥匙使用条件变更请求的锁解除时刻,由此更新管理表35上的信息。服务器4在管理表35被更新了的情况下,根据管理表35上的数据生成钥匙使用条件,发送到与上述客户id对应起来的钥匙管理装置id所对应的第一便携终端3(步骤s37)。第一便携终端3将从服务器4取得的新的钥匙使用条件覆盖写入到非易失性存储器24,由此更新钥匙使用条件(步骤s38)。

如上述那样,根据钥匙管理系统1,其具备钥匙管理装置2、存储了钥匙管理程序的第一便携终端3。钥匙管理装置2具备在锁状态下收存钥匙6的钥匙收存部12。第一便携终端3根据预先取得的钥匙使用条件,判定是否解除钥匙管理装置2的锁状态。第一便携终端3在判定为解除钥匙管理装置2的锁状态的情况下,解除钥匙管理装置2的锁状态。由此,钥匙管理系统1能够对与锁芯等对应的现有的钥匙6的使用设定条件。其结果能够提高钥匙管理的安全性。

另外,例如第一便携终端3判定当前时刻是否是预先设定的锁解除时刻。另外,第一便携终端3根据钥匙管理装置id判定是否正在与预先设定的钥匙管理装置2连接。另外,第一便携终端3判定正在操作第一便携终端3的用户是否是第一便携终端3的正规的用户。第一便携终端3根据当前时刻是否是预先设定的锁解除时刻、是否与预先设定的钥匙管理装置2连接、正在操作第一便携终端3的用户是否是第一便携终端3的正规的用户的判定结果,判定是否解除钥匙管理装置2的锁状态。由此,钥匙管理系统1能够将时刻、第一便携终端3与钥匙管理装置2的组合以及本人认证的结果等作为条件,对与锁芯等对应的现有的钥匙6的使用设定条件。其结果能够提高钥匙的管理的安全性。

另外,钥匙管理装置2通过钥匙检测部16检测钥匙6是否从钥匙收存部12的钥匙孔拔出,向第一便携终端3发送检测结果。第一便携终端3在从钥匙管理装置2接收到钥匙6的拔出的检测结果的情况下,通过将时刻、位置信息以及钥匙管理装置id等记录为处理结果,由此能够保留钥匙6的使用的履历。另外,第一便携终端3在从钥匙管理装置2接收到钥匙6的拔出的检测结果的情况下,经由网络n向服务器4发送处理结果,由此能够在服务器4中保留钥匙6的使用的履历。其结果能够提高钥匙的管理的安全性。

另外,第一便携终端3对应于从第二便携终端5输出的信息更新钥匙使用条件。由此,钥匙管理系统1能够变更钥匙使用条件,因此能够提高方便性。

另外,在上述实施方式中,说明为第一便携终端3在判定为确立了通信路径的钥匙管理装置2的钥匙管理装置id和钥匙使用条件所示的钥匙管理装置id一致,并且当前的时刻在钥匙使用条件所示的锁解除时刻的范围内的情况下,向钥匙管理装置2发送锁解除信号,但并不限于该结构。也可以是以下的结构,即第一便携终端3根据确立了通信路径的钥匙管理装置2的钥匙管理装置id和钥匙使用条件所示的钥匙管理装置id是否一致的判定和当前的时刻是否在钥匙使用条件所示的锁解除时刻的范围内的任意一个,判定是否向钥匙管理装置2发送锁解除信号。

另外,在上述实施方式中,说明为服务器4在向第一便携终端3发送钥匙使用条件的情况下,向与从管理表35抽出的钥匙管理装置id对应的钥匙管理装置2确立了通信路径的第一便携终端3发送钥匙使用条件,但并不限于该结构。在管理表35中,也可以是将用于确定第一便携终端3的邮件地址、电话号码或任意的识别信息等的第一便携终端3的信息对应起来。在该情况下,也可以是以下的结构,即服务器4根据用于确定与从管理表35抽出的钥匙管理装置id对应起来的第一便携终端3的信息来确定第一便携终端3,向所确定的第一便携终端3发送钥匙使用条件。

另外,在上述实施方式中,说明为第一便携终端3在判定为确立了通信路径的钥匙管理装置2的钥匙管理装置id和钥匙使用条件所示的钥匙管理装置id一致,并且当前的时刻在钥匙使用条件所示的锁解除时刻的范围内的情况下,向钥匙管理装置2发送锁解除信号,但并不限于该结构。也可以是以下的结构,即第一便携终端3进一步根据是否要在预先设定的地点使用钥匙6来进行判定。

在该情况下,向钥匙使用条件追加位置信息。第一便携终端3通过gps单元28取得自身的位置信息,判定所取得的位置信息和钥匙使用条件所示的位置信息之间的差是否小于预先设定的值。也可以是以下的结构,即第一便携终端3根据与钥匙使用条件所示的位置信息的差是否小于预先设定的值的判定、确立了通信路径的钥匙管理装置2的钥匙管理装置id和钥匙使用条件所示的钥匙管理装置id是否一致的判定、当前的时刻是否在钥匙使用条件所示的锁解除时刻的范围内的判定的任意一个或多个的逻辑积,判定是否向钥匙管理装置2发送锁解除信号。根据这样的结构,钥匙管理系统1能够防止在以钥匙使用条件所设定的地点以外从钥匙管理装置2拔出钥匙6的情况。由此,能够防止副钥匙的制作,能够提高安全性。

另外,在上述实施方式中,说明为服务器4具备管理表35的结构,但并不限于该结构。也可以是第一便携终端3具备管理表35的结构。在该情况下,第一便携终端3根据从第二便携终端5输出的信息,进行管理表35的更新以及钥匙使用条件的设定等。根据这样的结构,不需要经由服务器4,因此能够谋求系统的简化。

另外,也可以是第二便携终端5具备管理表35的结构。在该情况下,第二便携终端5根据操作、或从其他电子设备输入的信息,进行管理表35的更新以及对第一便携终端3的钥匙使用条件的设定等。根据这样的结构,也不需要经由服务器4,因此能够谋求系统的简化。

另外,钥匙管理装置2在通过钥匙检测部16检测出在锁机构15不是开锁状态的状态下拔出了钥匙6的情况下,向第一便携终端3发送表示异常的通知。第一便携终端3在接收到表示异常的通知的情况下,向服务器4通知该消息。服务器4向第二便携终端5发送表示异常的通知。另外,第一便携终端3也可以向第二便携终端5直接发送表示异常的通知。根据这样的结构,能够检测出在上锁的状态下强行拔出钥匙6的情况,输出警报。其结果能够提高安全性。

另外,也可以是以下的结构,即钥匙管理装置2在通过钥匙检测部16检测出钥匙6插入到钥匙孔的情况下,向第一便携终端3通知表示插入了钥匙6的通知(插入通知)。在该情况下,第一便携终端3在接收到拔出通知后在预先设定的时间内没有接收到插入通知的情况下,向服务器4通知表示异常的通知。服务器4向第二便携终端5发送表示异常的通知。另外,第一便携终端3也可以直接向第二便携终端5发送表示异常的通知。根据这样的结构,能够检测出钥匙6没有送回钥匙管理装置2的情况,输出警报。另外,能够检测钥匙管理装置2的锁机构一直保持开锁状态下被拿到不能与第一便携终端3通信的区域的情况,输出警报。其结果能够提高安全性。

另外,也可以是以下的结构,即第一便携终端3使用钥匙管理装置2具有的sim的信息,第一便携终端3与服务器4和第二便携终端5进行通信。根据这样的结构,在从服务器4向第一便携终端3发送钥匙使用条件的情况下,能够根据钥匙管理装置2的sim的信息,确定将钥匙使用条件发往的第一便携终端3。

另外,在上述实施方式中,说明为以下的结构,即第一便携终端3对第一认证信息和第二认证信息进行核对而取得本人认证结果,在是否向钥匙管理装置2发送锁解除信号的判断中使用所取得的本人认证结果,但并不限于该结构。也可以是以下的结构,即第一便携终端3在是否向钥匙管理装置2发送锁解除信号的判断中,使用预先进行的本人认证的结果。预先进行的本人认证例如是指用于解除第一便携终端3的操作的锁定的本人认证。另外,也可以是以下的结构,即第一便携终端3在判定为第一便携终端3的用户是正规的用户的情况下,许可钥匙管理程序的启动,在判定为第一便携终端3的用户不是正规的用户的情况下,禁止钥匙管理程序的启动。进而,也可以是以下的结构,即第一便携终端3在是否向钥匙管理装置2发送锁解除信号的判断中,使用钥匙管理程序的启动时的本人认证的结果。

此外,对于在上述各实施方式中说明的功能,并不限于使用硬件构成的情况,也可以使用软件将记载了各功能的程序读入到计算机来实现上述功能。另外,也可以适当地选择软件、硬件的任意一个来构成各功能。

说明了本发明的若干个实施方式,作为例子而提示出这些实施方式,但其并不是要限定发明的范围。能够以其他的各种形式实施这些新的实施方式,在不脱离发明的主要内容的范围内,能够进行各种省略、置换、变更。这些实施方式、其变形包含在发明的范围、主要内容中,同样包含在权利要求所记载的发明及其等同的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1