Search International and National Patent Collections
Some content of this application is unavailable at the moment.
If this situation persists, please contact us atFeedback&Contact
1. (WO2017094782) KEY MANAGEMENT PROGRAM AND KEY MANAGEMENT DEVICE
Document

明 細 書

発明の名称 鍵管理プログラム、及び鍵管理装置

技術分野

0001  

背景技術

0002   0003  

先行技術文献

特許文献

0004  

発明の概要

0005   0006  

図面の簡単な説明

0007   0008   0009   0010   0011   0012   0013   0014   0015   0016   0017   0018   0019   0020   0021   0022   0023   0024   0025   0026   0027   0028   0029   0030   0031   0032   0033   0034   0035   0036   0037   0038   0039   0040   0041   0042   0043   0044   0045   0046   0047   0048   0049   0050   0051   0052   0053   0054   0055   0056   0057   0058   0059   0060   0061   0062   0063   0064   0065   0066   0067   0068   0069   0070   0071   0072   0073   0074   0075   0076   0077   0078   0079   0080   0081   0082   0083   0084   0085   0086   0087   0088   0089   0090   0091   0092   0093   0094   0095   0096   0097   0098   0099  

請求の範囲

1   2   3   4   5   6   7   8   9  

補正された請求の範囲(条約第19条)

1  *   2   3  *   4  *   5  *   6   7  *   8   9   10  *  

条約第19条(1)に基づく説明書

図面

1   2   3   4   5   6  

明 細 書

発明の名称 : 鍵管理プログラム、及び鍵管理装置

技術分野

[0001]
 本発明の実施形態は、鍵管理プログラム、及び鍵管理装置に関する。

背景技術

[0002]
 特定の場所へのユーザの入退室を管理する為に、ICカードなどを用いた入退場管理システムが一般的に実用化されている。入退場管理システムは、ドアの近傍に設けられたリーダライタにかざされたICカードから情報を読み取って認証を行い、認証が成功した場合にドアの錠を解錠する。このような入退場管理システムは、認証の履歴に基づいてドアが解錠された時刻を記録することができる。また、入退場管理システムは、認証の条件に時刻を設定することにより、条件として設定された時刻を除いてドアを解錠できないようにすることができる。
[0003]
 また、従来の錠(例えばキーシリンダなど)と鍵(キー)との組み合せでも上記した入退場管理システムのように鍵の使用に条件を設定したり、使用の履歴を残したりしたいという要望がある。

先行技術文献

特許文献

[0004]
特許文献1 : 特開2007-280083号公報

発明の概要

[0005]
 本発明は、セキュリティ性の高い鍵管理プログラム、及び鍵管理装置を提供することを課題とする。
[0006]
 一実施形態に係る鍵管理プログラムは、コンピュータにより実行される鍵管理プログラムであって、前記コンピュータを、通信部と、時刻取得部と、鍵使用条件取得部と、ロック解除処理部と、して動作させる。通信部は、引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する。時刻取得部は、現在時刻を取得する。鍵使用条件取得部は、ロック解除時刻と識別情報とを含む鍵使用条件を取得する。ロック解除処理部は、前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信する。

図面の簡単な説明

[0007]
[図1] 図1は、一実施形態に係る鍵管理システムの構成例について説明するための図である。
[図2] 図2は、一実施形態に係る鍵管理装置の構成例について説明するための図である。
[図3] 図3は、一実施形態に係る第1の携帯端末の構成例について説明するための図である。
[図4] 図4は、一実施形態に係るサーバの構成例について説明するための図である。
[図5] 図5は、一実施形態に係る管理テーブルの例について説明するための図である。
[図6] 図6は、一実施形態に係る鍵管理システムの各構成の動作について説明する為のシーケンス図である。

実施形態

[0008]
 以下、図面を参照しながら、実施形態について詳細に説明する。
[0009]
 図1は、一実施形態に係る鍵管理システム1について説明する為の説明図である。 
 鍵管理システム1は、錠(例えばキーシリンダなど)に対応した鍵(キー)6の使用を管理するシステムである。鍵管理システム1は、例えば、予め設定された条件が満たされた場合に鍵6の使用を可能にする。また、鍵管理システム1は、鍵6の使用の履歴を残すことができる。
[0010]
 鍵管理システム1は、例えば、鍵管理装置2、第1の携帯端末3、サーバ4、及び第2の携帯端末5を備える。鍵管理装置2は、第1の携帯端末3と通信可能に構成されている。第1の携帯端末3及び第2の携帯端末5は、ネットワークNを介してサーバ4と通信可能に構成されている。
[0011]
 鍵管理装置2は、鍵6の取り出しができないロック状態で鍵6を収容する。第1の携帯端末3は、鍵6の使用の条件(鍵使用条件)が満たされているか否か判定し、鍵使用条件が満たされた場合に鍵管理装置2にロック状態を解除する為の信号(ロック解除信号)を送信するロック解除処理を行う。サーバ4は、第1の携帯端末3の鍵使用条件の設定と、鍵6の使用の履歴の記録とを行う。第2の携帯端末5は、サーバ4にアクセスすることにより、鍵6の使用の履歴を閲覧することができる。
[0012]
 例えば、他者(例えば家事代行サービス業者など)に自宅の鍵6を預ける利用者が第2の携帯端末5を所持し、上記の自宅を訪れるサービス業者が鍵6の収容された鍵管理装置2と第1の携帯端末3とを所持する。これにより、サービス業者が利用者の自宅を訪問した際に第1の携帯端末3により鍵管理装置2のロック状態を解除するロック解除処理を行う。サービス業者は、第1の携帯端末3によりロック解除処理が正常に行われた場合に利用者の自宅の鍵6を鍵管理装置2から取り出すことができる。また、利用者は、第2の携帯端末5により鍵6の使用の履歴を閲覧することができる。
[0013]
 図2は、一実施形態に係る鍵管理装置2の構成例について説明する為の説明図である。鍵管理装置2は、制御部11、鍵収容部12、通信部13、及び電源部14を備える。
[0014]
 制御部11は、鍵管理装置2の制御を行う。制御部11は、CPU、ROM、及びRAMなどから構成される。また、制御部11は、マイクロコンピュータなどにより構成されていてもよい。
[0015]
 鍵収容部12は、鍵6の取り出しができないロック状態で鍵6を収容する。鍵収容部12は、例えば、鍵6に対応したキーシリンダと同様の構造の鍵穴として構成されている。鍵収容部12は、ロック機構15及び鍵検知部16を備える。
[0016]
 ロック機構15は、鍵穴に挿入された鍵6の挿抜を制御する。ロック機構15は、制御部11の制御に基づいて鍵収容部12の鍵穴に挿入された鍵6を鍵穴から引き抜き不可能な状態(ロック状態)にする。また、ロック機構15は、制御部11の制御に基づいて鍵収容部12の鍵穴に挿入された鍵6を鍵穴から引き抜き可能な状態(アンロック状態)にする。例えば、ロック機構15は、鍵穴に挿入された鍵6の一部に係合可能に構成された係合部材を備える。ロック機構15は、制御部11の制御に基づいて係合部材を駆動することにより、鍵6と係合部材とが係合されたロック状態と、鍵6と係合部材とが係合されていないアンロック状態と、を切り替える。
[0017]
 鍵検知部16は、鍵穴に鍵6が挿入されている状態か、鍵穴から鍵6が引き抜かれている状態か、を検知する。例えば、鍵収容部12が複数のピンタンブラを備えるキーシリンダとして構成されている場合、鍵検知部16は、ピンタンブラの位置に基づいて鍵穴に鍵6が挿入されている状態か、鍵穴から鍵6が引き抜かれている状態か、を検知する。また、鍵検知部16は、単に鍵穴の開口部の近傍に設けられた光学的なセンサにより鍵6の有無を検知する構成であってもよい。
[0018]
 通信部13は、第1の携帯端末3と無線通信を行う。通信部13は、例えば、Bluetooth(登録商標)、NFC(Near Field Communication)無線LAN、または他の何らかの手段により第1の携帯端末3と通信を行う。
[0019]
 電源部14は、鍵管理装置2の各部に電力を供給する。電源部14は、充電可能なバッテリを備える。電源部14は、外部の電源供給源と接続される給電手段によってバッテリに電力を充電する。
[0020]
 鍵管理装置2の制御部11は、通信部13により第1の携帯端末3と通信路を確立する。制御部11は、第1の携帯端末3からのポーリングに応じて自身の状態を示す情報を第1の携帯端末に送信する。例えば、制御部11は、自身の識別情報(鍵管理装置ID)を記憶するメモリを有する。制御部11は、第1の携帯端末3からのポーリングに応じて鍵管理装置IDを第1の携帯端末に送信する。
[0021]
 また、制御部11は、第1の携帯端末3からロック解除信号を受信した場合にロック機構15の状態を切り替える。例えば、制御部11は、第1の携帯端末3からロック解除信号を受信した場合、ロック機構15をロック状態からアンロック状態に切り替える。
[0022]
 また、制御部11は、鍵検知部16によって鍵穴から鍵6が引き抜かれたことが検知された場合、鍵6が引き抜かれたことを示す引き抜き通知を第1の携帯端末3に対して送信する。
[0023]
 また、制御部11は、鍵検知部16によって鍵穴に鍵6が挿入されたことが検知された場合、ロック機構15をアンロック状態からロック状態に切り替える。
[0024]
 図3は、一実施形態に係る第1の携帯端末3の構成例について説明する為の説明図である。なお、第2の携帯端末5の構成は、第1の携帯端末3と同様である為、構成についての図示及び詳細な説明を省略する。
[0025]
 第1の携帯端末3は、CPU21、ROM22、RAM23、不揮発性メモリ24、操作部25、ディスプレイ26、通信部27、GPSユニット28、時計29、電源部30、及び生体センサ41を備える。CPU21、ROM22、RAM23、不揮発性メモリ24、操作部25、ディスプレイ26、通信部27、GPSユニット28、時計29、及び生体センサ41は、それぞれバスを介して互いに接続されている。
[0026]
 CPU21は、演算処理を実行する演算素子である。CPU21は、ROM22、または不揮発性メモリ24に記憶されているプログラム及びプログラムで用いられるデータに基づいて種々の処理を行う。CPU21は、ROM22または不揮発性メモリ24に格納されているプログラムを実行することにより、種々の動作を実行可能な制御部として機能する。
[0027]
 ROM22は、読み出し専用の不揮発性メモリである。ROM22は、プログラム及びプログラムで用いられるデータなどを記憶する。ROM22は、第1の携帯端末3の仕様に応じたプログラム及びプログラムで用いられるデータが予め記憶された状態で第1の携帯端末3に組み込まれる。
[0028]
 RAM23は、ワーキングメモリとして機能する揮発性のメモリである。RAM23は、CPU21の処理中のデータなどを一時的に格納する。また、RAM23は、CPU21が実行するプログラムを一時的に格納する。
[0029]
 不揮発性メモリ24は、種々の情報を記憶可能な記憶媒体である。不揮発性メモリ24は、プログラム及びプログラムで用いられるデータなどを記憶する。不揮発性メモリ24は、例えば、ソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置である。また、不揮発性メモリ24は、記憶媒体を備えるのではなくメモリカードなどの記憶媒体を挿入可能なカードスロットなどのメモリI/Fとして構成されていてもよい。
[0030]
 操作部25は、操作部材の操作に基づいて、操作信号を生成する。操作部材は、例えば、タッチセンサ、及び種々のボタンなどである。タッチセンサは、例えば、抵抗膜式タッチセンサ、または静電容量式タッチセンサ等である。即ち、タッチセンサは、ある領域内において指定された位置を示す情報を取得する。タッチセンサは、上記のディスプレイ26と一体にタッチスクリーンとして構成されることにより、ディスプレイ26上のタッチされた位置を示す信号をCPU21に入力する。
[0031]
 ディスプレイ26は、CPU21の制御に基づいて画面を表示する。ディスプレイ26は、表示パネルと、表示パネルに画面を表示させる駆動回路と、を備える。表示パネルは、例えば液晶ディスプレイ、有機ELディスプレイ、または他の画面を表示する為の表示装置である。
[0032]
 通信部27は、他の電子機器と通信を行う為の回路である。通信部27は、例えば、携帯電話通信網を介してネットワークNに接続する。これにより、通信部27は、ネットワークNを介してサーバ4と通信することができる。
[0033]
 また、通信部27は、例えば、鍵管理装置2と無線通信を行う。通信部27は、例えば、Bluetooth、NFC(Near Field Communication)、無線LAN、または他の何らかの手段により第1の携帯端末3と通信を行う。
[0034]
 GPSユニット28は、GPS衛星から出力された電波に基づいてGPS衛星と自身との位置関係を認識する。例えば、GPSユニット28は、複数(少なくとも3つ以上)のGPS衛星から出力された電波に基づいて、GPSユニット28が搭載された第1の携帯端末3の地球上での位置を示す位置情報を生成する。GPSユニット28は、位置情報をCPU21に供給する。
[0035]
 時計29は、時刻を取得する。例えば、時計29は、予め設定された時刻からの経過時間を計時することによって現在時刻を取得する構成であってもよいし、ネットワークN上の他の機器から現在時刻を取得する構成であってもよい。
[0036]
 電源部30は、第1の携帯端末3の各部に電力を供給する。電源部30は、充電可能なバッテリを備える。電源部30は、外部の電源供給源と接続される給電手段によってバッテリに電力を充電する。
[0037]
 生体センサ41は、第1の携帯端末3のユーザから生体情報を読み取る。例えば、生体センサ41は、第1の携帯端末3のユーザの指紋に関する生体情報を取得する。具体的には、生体センサ41は、第1の携帯端末3のユーザの指紋の画像を取得し、取得した指紋の画像から生体情報としての指紋データを取得する。なお、生体センサ41は、第1の携帯端末3のユーザの顔、静脈、及び虹彩などに関する生体情報を取得する構成であってもよい。
[0038]
 例えば不揮発性メモリ24は、鍵管理プログラムを記憶している。鍵管理プログラムは、サーバ4から受け取る鍵使用条件に応じて鍵管理装置2にロック解除信号を送ることが可能なプログラムである。CPU21は、鍵管理プログラムを実行することにより、鍵管理装置2及びサーバ4との間で行う種々の処理を行う。
[0039]
 例えば、CPU21は、通信部27により鍵管理装置2と通信路を確立する。CPU21は、鍵管理装置2に対してポーリングを行うことにより鍵管理装置2の状態を読み出す。例えば、CPU21は、鍵管理装置2に対してポーリングを行うことにより鍵管理装置2の鍵管理装置IDを読み出す。
[0040]
 また、CPU21は、通信部27によりサーバ4に対して接続することにより、サーバ4から鍵使用条件を取得する。CPU21は、サーバ4から取得した鍵使用条件を例えば不揮発性メモリ24に記憶する。また、CPU21は、サーバ4から取得した鍵使用条件に応じて、不揮発性メモリ24に既に記憶されている鍵使用条件を更新する構成であってもよい。この場合、CPU21は、ロック解除処理部として動作する。
[0041]
 また、CPU21は、不揮発性メモリ24に記憶された鍵使用条件に基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定するロック解除処理を行う。この場合、CPU21は、ロック解除処理部として動作する。
[0042]
 鍵使用条件は、例えば、鍵管理装置ID及びロック解除時刻を含む。CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと、鍵使用条件が示す鍵管理装置IDと、が一致するか否か判定する。また、CPU21は、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否か判定する。例えば、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定する。
[0043]
 さらに、鍵使用条件は、例えば、本人認証の要否(本人認証要否)を含んでいてもよい。また、CPU21は、鍵使用条件を参照し、本人認証が要であるか否であるかを判断する。CPU21は、本人認証が要であると判断した場合、本人認証を行う構成であってもよい。さらに、CPU21は、鍵管理装置IDと、ロック解除時刻と、本人認証の結果(本人認証結果)とに基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定する構成であってもよい。即ち、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であり、且つ第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであることを示す本人認証結果が得られた場合、鍵管理装置2に対してロック解除信号を送信する構成であってもよい。
[0044]
 本人認証は、第1の携帯端末3のユーザが正規のユーザであるか否かを第1の携帯端末3が判断する処理である。第1の携帯端末3のCPU21は、本人認証に用いられる認証情報(第1の認証情報)を予め不揮発性メモリ24などのメモリに予め記憶する。また、CPU21は、本人認証において第1の認証情報との照合に用いられる認証情報(第2の認証情報)を取得する。CPU21は、第1の認証情報と第2の認証情報とを照合し本人認証結果を取得する。本人認証結果は、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かを示す。本人認証に用いられる認証情報は、例えば暗証番号(PIN)、または生体情報などである。生体情報は、例えば、指紋、顔、静脈、及び虹彩などの生体に関する情報である。
[0045]
 例えば、第1の携帯端末3が認証情報としてPINを用いる構成である場合、CPU21は、第2の認証情報としてのPINを操作部25の入力に応じて取得する。CPU21は、取得した第2の認証情報としてのPINと、予め記憶された第1の認証情報としてのPINとを照合し、照合結果を取得する。具体的には、CPU21は、取得した第2の認証情報としてのPINと、予め記憶された第1の認証情報としてのPINとが一致するか否か判断する。CPU21は、第2の認証情報としてのPINと、第1の認証情報としてのPINとが一致すると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであると判断する。また、CPU21は、第2の認証情報としてのPINと、第1の認証情報としてのPINとが一致しないと判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザではないと判断する。
[0046]
 また、例えば、第1の携帯端末3が認証情報として生体情報を用いる構成である場合、CPU21は、第2の認証情報としての生体情報を生体センサ41により取得する。CPU21は、取得した第2の認証情報としての生体情報と、予め記憶された第1の認証情報としての生体情報とに基づいてスコア(例えば類似度など)を算出する。CPU21は、算出されたスコアが予め設定された閾値以上であるか否か判断する。CPU21は、算出されたスコアが予め設定された閾値以上であると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであると判断する。また、CPU21は、算出されたスコアが予め設定された閾値未満であると判断した場合、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザではないと判断する。
[0047]
 CPU21は、鍵使用条件に基づいてロック解除信号を送信すると判定した場合、鍵管理装置2に対してロック解除信号を送信する。なお、CPU21は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、本人認証結果とのうちのいずれか1つまたは複数に基づいて、鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。
[0048]
 また、CPU21は、鍵管理装置2において鍵穴から鍵6が引き抜かれた場合に、鍵管理装置2から引き抜き通知を受信する。CPU21は、引き抜き通知を受信した場合、鍵6が使用された旨をサーバ4に通知する。CPU21は、引き抜き通知を受信した時刻をサーバ4に通知する。また、CPU21は、引き抜き通知を受信した際にGPSユニット28により生成された位置情報を取得する。CPU21は、取得した位置情報を鍵管理装置2の位置情報として扱う。CPU21は、取得した位置情報をサーバ4に通知する。例えば、CPU21は、鍵管理装置2から引き抜き通知を受信した場合、鍵6が使用された旨、時刻、位置情報、及び鍵管理装置IDを処理結果としてサーバ4に通知する。また、CPU21は、処理結果を履歴として不揮発性メモリ24にも記録してもよい。この場合、CPU21は、位置情報取得部、通知部、履歴記録部として動作する。
[0049]
 図4は、一実施形態に係るサーバ4の構成例について説明する為の説明図である。サーバ4は、制御部31、記憶部32、通信部33、及び電源部34を備える。また、サーバ4は、操作入力に応じて操作信号を生成する操作部、及び画面を表示する表示部をさらに備える構成であってもよい。
[0050]
 制御部31は、サーバ4の制御を行う。制御部31は、CPU、ROM、及びRAMなどから構成される。
[0051]
 記憶部32は、種々の情報を記憶可能な記憶媒体を有する。記憶部32は、例えばソリッドステイトドライブ(SSD)、ハードディスクドライブ(HDD)、または他の記憶装置により構成される。記憶部32は、管理テーブル35を記憶する為の記憶領域を記憶媒体中に有する。
[0052]
 通信部33は、他の電子機器と通信を行う為の回路である。通信部33は、例えば、ネットワークNに接続されている。これにより、通信部33は、ネットワークNを介して他の電子機器と通信を行う。
[0053]
 電源部34は、サーバ4の各部に電力を供給する。電源部34は、外部の電源供給源と接続される給電手段によって電力を受けとり、受け取った電力を所定の電圧のサーバ4内の各部に電力する。
[0054]
 図5は、一実施形態に係る管理テーブル35の例を示す説明図である。管理テーブル35は、鍵使用条件を設定する為の種々の情報、及び鍵6の使用履歴などを含む。例えば、管理テーブル35は、客先ID、鍵管理装置ID、ロック解除時刻、本人認証要否、鍵使用時刻、及び鍵使用場所を有する。客先ID、鍵管理装置ID、ロック解除時刻、鍵使用時刻、及び鍵使用場所は、互いに対応付けられている。
[0055]
 客先IDは、鍵6を預けた利用者が所持する第2の携帯端末5を特定する為の識別情報である。客先IDは、例えば第2の携帯端末5のメールアドレス、または電話番号などであってもよいし、第2の携帯端末5に含まれ且つ第2の携帯端末5がサーバ4に接続した際に第2の携帯端末5からサーバ4に通知される何らかの識別情報であってもよい。
[0056]
 鍵管理装置IDは、鍵管理装置2を特定する為の識別情報である。例えば、鍵管理装置IDは、鍵管理装置2のMACアドレスまたは鍵管理装置2に装着されるSIMカードのIDであってもよいし、鍵管理装置2に含まれ且つ鍵管理装置2が第1の携帯端末3に接続した際に鍵管理装置2から第1の携帯端末3に通知される何らかの識別情報であってもよい。
[0057]
 ロック解除時刻は、鍵管理装置2から鍵6を引き抜き可能な時刻を示す情報である。ロック解除時刻は、開始時刻と終了時刻とを含むものであってもよい。
[0058]
 本人認証要否は、本人認証を行うか否かを示す情報である。本人認証要否が「要」である場合、第1の携帯端末3のCPU21は、鍵管理装置2に対してロック解除信号を送信するか否かの判定に本人認証結果を採用する。本人認証要否が「否」である場合、第1の携帯端末3のCPU21は、鍵管理装置2に対してロック解除信号を送信するか否かの判定に本人認証結果を採用しない。
[0059]
 鍵使用時刻は、鍵6が使用された時刻を示す情報である。鍵使用時刻は、例えば、鍵管理装置2から鍵6が引き抜かれた時刻を示す。
[0060]
 鍵使用場所は、鍵6が使用された場所を示す情報である。鍵使用場所は、例えば、鍵管理装置2から鍵6が引き抜かれた際に第1の携帯端末3において生成された位置情報である。
[0061]
 サーバ4の制御部31は、外部の電子機器から入力された情報、または図示されない操作部による操作入力に基づいて、客先ID、鍵管理装置ID、ロック解除時刻、及び本人認証要否などを取得し、管理テーブル35に書き込む。
[0062]
 また、制御部31は、鍵管理装置2と通信を行っている第1の携帯端末3から受信した処理結果から鍵使用時刻及び鍵使用場所などを取得し、管理テーブル35に書き込む。例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、管理テーブル35上の処理結果に含まれている鍵管理装置IDに対応づけて鍵使用時刻及び鍵使用場所を追記する。例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、処理結果に含まれている時刻を鍵使用時間として取得する。また、例えば、制御部31は、鍵6が使用されたことを示す処理結果を第1の携帯端末3から受信した場合、処理結果に含まれている位置情報を鍵使用場所として取得する。
[0063]
 また、制御部31は、管理テーブル35上のデータに基づいて鍵使用条件を生成する。例えば、制御部31は、管理テーブル35から鍵管理装置IDロック解除時刻、及び本人認証要否を抽出して鍵使用条件を生成する。制御部31は、鍵使用条件を第1の携帯端末3に送信する。制御部31は、抽出した鍵管理装置IDに対応した鍵管理装置2と通信路が確立している第1の携帯端末3に対して鍵使用条件を送信する。なお、管理テーブル35には、第1の携帯端末3のメールアドレス、電話番号、または何らかの識別情報などの第1の携帯端末3を特定するための情報が対応付けられていてもよい。制御部31は、抽出した鍵管理装置IDに対応付けられている第1の携帯端末3を特定するための情報に基づいて第1の携帯端末3を特定し、特定した第1の携帯端末3に対して鍵使用条件を送信する構成であってもよい。
[0064]
 また、制御部31は、鍵使用条件及び鍵6の使用履歴などを第2の携帯端末5に表示させる為の情報(鍵管理情報)を生成し、第2の携帯端末5に対して送信する。鍵管理情報は、例えば、鍵使用条件、鍵使用時刻、及び鍵使用場所などの情報を含む。
[0065]
 例えば、制御部31は、第1の携帯端末3から鍵6が使用されたことを示す処理結果を受信した場合に鍵管理情報を生成し、第2の携帯端末5に対して送信する。例えば、制御部31は、管理テーブル35上に第2の携帯端末5のメールアドレスが登録されている場合、第2の携帯端末5のメールアドレスを宛先としたメールに鍵管理情報を添付して第2の携帯端末5に送信する。
[0066]
 また、例えば、制御部31は、第2の携帯端末5からの要求に応じて、鍵管理情報を第2の携帯端末5に対して送信する構成であってもよい。例えば、制御部31は、第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為の画面を生成し、第2の携帯端末5に対して送信する。具体的には、制御部31は、WEBページ上で第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為のHTMLファイルを生成し、第2の携帯端末5に対して送信する。
[0067]
 自宅の鍵6を預ける利用者が所持する第2の携帯端末5は、サーバ4から鍵管理情報を取得し表示することにより、利用者に鍵6の使用状況を確認させることができる。例えば、第2の携帯端末5は、鍵管理情報が添付されたメールをサーバ4から受信することにより鍵管理情報を取得する。また、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスすることによりサーバ4から鍵管理情報を取得する構成であってもよい。例えば、第2の携帯端末5は、鍵管理情報に基づいて生成されたが添付されたHTMLファイルを取得して表示する構成であってもよい。
[0068]
 また、第2の携帯端末5は、上記の鍵使用条件を変更する要求(鍵使用条件変更要求)をサーバ4に対して送信してもよい。例えば、第2の携帯端末5は、新たなロック解除時刻を鍵使用条件変更要求としてサーバ4に送信することにより、サーバ4上の管理テーブル35のロック解除時刻及び本人認証要否などを変更することができる。サーバ4は、管理テーブル35のロック解除時刻が変更された場合に新たに鍵使用条件を生成し、第1の携帯端末3に送信する。これにより、第2の携帯端末5は、第1の携帯端末3における鍵使用条件を変更することができる。また、例えば、第2の携帯端末5は、即時に鍵管理装置2のロック状態を解除する要求を、サーバ4を介して第1の携帯端末3に送信する構成であってもよい。
[0069]
 例えば、第2の携帯端末5は、鍵使用条件変更要求をメールによりサーバ4に対して送信する。また、例えば、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスすることにより鍵使用条件変更要求をサーバ4に対して送信する構成であってもよい。またさらに、第2の携帯端末5は、鍵使用条件変更要求をメールにより第1の携帯端末3に直接送信する構成であってもよい。
[0070]
 第2の携帯端末5は、上記のような鍵使用条件の変更及び鍵6の使用履歴の確認をプログラムにより実行する構成であってもよい。また、第2の携帯端末5に記憶されるプログラムと、第1の携帯端末3に記憶される鍵管理プログラムとは、共通に構成されてその機能の一部が制限されて運用される構成であってもよい。
[0071]
 次に、一実施形態に係る鍵管理システムの各構成の一連の動作の流れについて説明する。
[0072]
 図6は、一実施形態に係る鍵管理システムの各構成の動作について説明する為のシーケンス図である。なお、ここでは、第1の携帯端末3は、鍵管理装置IDと、ロック解除時刻と、本人認証結果とに基づいて、鍵管理装置2に対してロック解除信号を送信するか否か判定する構成であるとして説明する。
[0073]
 第1の携帯端末3は、鍵管理装置2との間で通信路が確立されている場合、一定時間間隔で鍵管理装置2に対してポーリングを送る処理を行う(ステップS11)。鍵管理装置2は、第1の携帯端末3からポーリングを受けとった場合、自身の状態及び鍵管理装置IDなどを読み出し、読み出した情報を付加した応答を第1の携帯端末3に対して返信する(ステップS12)。第1の携帯端末3と鍵管理装置2とがステップS11及び12を一定時間間隔で行うことにより、第1の携帯端末3は、鍵管理装置2の状態を逐次認識する。
[0074]
 サーバ4は、任意のタイミング、管理テーブル35が更新された場合、または一定の時間間隔で管理テーブル35上のデータに基づいて鍵使用条件を生成する(ステップS13)。サーバ4は、生成した鍵使用条件を第1の携帯端末3に送信する(ステップS14)。
[0075]
 第1の携帯端末3は、サーバ4から取得した鍵使用条件を不揮発性メモリ24に書き込む(ステップS15)。
[0076]
 第1の携帯端末3は、任意のタイミング、不揮発性メモリ24の鍵使用条件が更新された場合、または一定の時間間隔でロック解除処理を行う(ステップS16)。まず、第1の携帯端末3は、鍵使用条件を参照し、本人認証が要であるか否であるかを判断する。第1の携帯端末3は、本人認証が要であると判断した場合、本人認証を行うことにより、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否か判断する本人認証を行う(ステップS17)。
[0077]
 また、第1の携帯端末3は、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否か判定する(ステップS18)。次に、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否か判定する(ステップS19)。第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定し、且つ第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであることを示す本人認証結果が得られた場合に、鍵管理装置2に対してロック解除信号を送信すると判定する。第1の携帯端末3は、鍵使用条件からロック解除信号を送信すると判定した場合、鍵管理装置2に対してロック解除信号を送信する(ステップS20)。
[0078]
 鍵管理装置2は、第1の携帯端末3からロック解除信号を受信した場合にロック機構15の状態をロック状態からアンロック状態に切り替える(ステップS21)。さらに、鍵管理装置2は、鍵穴から鍵6が引き抜かれたか否かを判定する(ステップS22)。鍵穴から鍵6が引き抜かれたと判定した場合、鍵管理装置2は、鍵6が引き抜かれたことを示す引き抜き通知を第1の携帯端末3に対して送信する(ステップS23)。
[0079]
 第1の携帯端末3は、鍵管理装置2から引き抜き通知を受信した場合、鍵6が使用された旨、時刻、位置情報、及び鍵管理装置IDを処理結果として例えば不揮発性メモリ24に記録する(ステップS24)。さらに、第1の携帯端末3は、処理結果をサーバ4に通知する(ステップS25)。
[0080]
 サーバ4は、第1の携帯端末3から受信した処理結果に基づいて鍵使用時刻及び鍵使用場所などを取得し、取得した鍵使用時刻及び鍵使用場所を用いて管理テーブル35を更新する(ステップS26)。また、サーバ4は、第1の携帯端末3から処理結果を受信した場合に更新した管理テーブル35の情報に基づいて鍵管理情報を生成し、生成した鍵管理情報を第2の携帯端末5に対してメールにより送信する(ステップS27)。
[0081]
 第2の携帯端末5は、鍵管理情報が添付されたメールをサーバ4から受信することにより鍵管理情報を取得し、取得した鍵管理情報を表示する(ステップS28)。これにより、第2の携帯端末5は、利用者に鍵6の使用状況を確認させることができる。
[0082]
 また、第2の携帯端末5は、サーバ4上の所定のWEBページにアクセスするための操作が行われた場合(ステップS29)、サーバ4に対して鍵管理情報を表示するWEBページへのアクセスを要求する(ステップS30)。サーバ4は、WEBページ上で第2の携帯端末5から鍵管理情報の表示を要求された場合、鍵管理情報を表示する為のHTMLファイルを生成する(ステップS31)。サーバ4は、生成したHTMLファイルを第2の携帯端末5に対して送信する(ステップS32)。第2の携帯端末5は、サーバ4から送信されたHTMLファイルを表示する(ステップS33)。これにより、第2の携帯端末5は、利用者に鍵6の使用状況を確認させることができる。
[0083]
 また、第2の携帯端末5は、鍵使用条件を変更するための操作が行われた場合(ステップS34)、鍵使用条件の変更をサーバ4に要求する為の鍵使用条件変更要求をサーバ4に送信する(ステップS35)。サーバ4は、第2の携帯端末5から鍵使用条件変更要求を受信した場合、鍵使用条件変更要求に含まれる新たなロック解除時刻を管理テーブル35に上書きすることで鍵使用条件を更新する(ステップS36)。例えば、サーバ4は、鍵使用条件変更要求を送信した第2の携帯端末5の電話番号、メールアドレス、または他の識別子に基づいて管理テーブル35上の客先IDを認識する。サーバ4は、認識した客先IDに対応付けられているロック解除時刻を鍵使用条件変更要求のロック解除時刻に書き換えることにより、管理テーブル35上の情報を更新する。サーバ4は、管理テーブル35が更新された場合に管理テーブル35上のデータに基づいて鍵使用条件を生成し、上記の客先IDに対応付けられた鍵管理装置IDに対応する第1の携帯端末3に送信する(ステップS37)。第1の携帯端末3は、サーバ4から取得した新たな鍵使用条件を不揮発性メモリ24に上書きすることにより、鍵使用条件を更新する(ステップS38)。
[0084]
 上記したように、鍵管理システム1によると、鍵管理装置2と、鍵管理プログラムが格納された第1の携帯端末3とを備える。鍵管理装置2は、鍵6をロック状態で収容する鍵収容部12を備える。第1の携帯端末3は、予め取得した鍵使用条件に基づいて鍵管理装置2のロック状態を解除するか否か判定する。第1の携帯端末3は、鍵管理装置2のロック状態を解除すると判定した場合、鍵管理装置2のロック状態を解除する。これにより、鍵管理システム1は、キーシリンダなどに対応した従来の鍵6の使用に条件を設定することができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
[0085]
 また、例えば、第1の携帯端末3は、現在時刻が予め設定されたロック解除時刻であるか否かを判定する。また、第1の携帯端末3は、予め設定された鍵管理装置2と接続されているか否かを鍵管理装置IDに基づいて判定する。また、第1の携帯端末3は、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かを判定する。第1の携帯端末3は、第1の携帯端末3は、現在時刻が予め設定されたロック解除時刻であるか否か、予め設定された鍵管理装置2と接続されているか否か、第1の携帯端末3を操作しているユーザが第1の携帯端末3の正規のユーザであるか否かの判定結果に基づいて、鍵管理装置2のロック状態を解除するか否か判定する。これにより、鍵管理システム1は、時刻、及び第1の携帯端末3と鍵管理装置2との組合せ、及び本人認証の結果などを条件としてキーシリンダなどに対応した従来の鍵6の使用に条件を設定することができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
[0086]
 また、鍵管理装置2は、鍵6が鍵収容部12の鍵穴から引き抜かれたことを鍵検知部16により検知し、検知結果を第1の携帯端末3に対して送信する。第1の携帯端末3は、鍵6の引き抜きの検知結果を鍵管理装置2から受信した場合、時刻、位置情報、及び鍵管理装置IDなどを処理結果として記録することにより、鍵6の使用の履歴を残すことができる。またさらに、第1の携帯端末3は、鍵6の引き抜きの検知結果を鍵管理装置2から受信した場合に、ネットワークNを介して処理結果をサーバ4に送信することにより、鍵6の使用の履歴をサーバ4に残すことができる。この結果、鍵の管理のセキュリティ性を向上させることができる。
[0087]
 また、第1の携帯端末3は、第2の携帯端末5から出力された情報に応じて、鍵使用条件を更新する。これにより、鍵管理システム1は、鍵使用条件を変更することができる為、利便性を向上させることができる。
[0088]
 なお、上記の実施形態では、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定すると説明したが、この構成に限定されない。第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、のいずれかに基づいて鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。
[0089]
 また、上記の実施形態では、サーバ4は、鍵使用条件を第1の携帯端末3に送信する場合に、管理テーブル35から抽出した鍵管理装置IDに対応した鍵管理装置2と通信路が確立している第1の携帯端末3に対して鍵使用条件を送信すると説明したが、この構成に限定されない。管理テーブル35には、第1の携帯端末3のメールアドレス、電話番号、または何らかの識別情報などの第1の携帯端末3を特定するための情報が対応付けられていてもよい。この場合、サーバ4は、管理テーブル35から抽出した鍵管理装置IDに対応付けられている第1の携帯端末3を特定するための情報に基づいて第1の携帯端末3を特定し、特定した第1の携帯端末3に対して鍵使用条件を送信する構成であってもよい。
[0090]
 また、上記の実施形態では、第1の携帯端末3は、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致し、且つ現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であると判定した場合に、鍵管理装置2に対してロック解除信号を送信すると判定すると説明したが、この構成に限定されない。第1の携帯端末3は、予め設定された場所で鍵6が使用されようとしているか否かに基づく判定をさらに行う構成であってもよい。
[0091]
 この場合、鍵使用条件には、位置情報が追加される。第1の携帯端末3は、GPSユニット28により自身の位置情報を取得し、取得した位置情報と、鍵使用条件が示す位置情報との差が予め設定された値未満であるか否か判定する。第1の携帯端末3は、鍵使用条件が示す位置情報との差が予め設定された値未満であるか否かの判定と、通信路が確立している鍵管理装置2の鍵管理装置IDと鍵使用条件が示す鍵管理装置IDとが一致するか否かの判定と、現在の時刻が鍵使用条件が示すロック解除時刻の範囲内であるか否かの判定と、のいずれか、または複数の論理積に基づいて鍵管理装置2に対してロック解除信号を送信するか否かを判定する構成であってもよい。このような構成によると、鍵管理システム1は、鍵6が鍵使用条件で設定された場所以外で鍵管理装置2から引き抜かれることを防止することができる。これにより、合鍵の作成を防止することができ、セキュリティ性を向上させることができる。
[0092]
 また、上記した実施形態では、サーバ4が管理テーブル35を備える構成であると説明したがこの構成に限定されない。第1の携帯端末3が管理テーブル35を備える構成であってもよい。この場合、第1の携帯端末3は、第2の携帯端末5から出力された情報に基づいて、管理テーブル35の更新、及び鍵使用条件の設定などを行う。このような構成によると、サーバ4を介する必要がなくなる為、システムの簡易化を図ることができる。
[0093]
 また、第2の携帯端末5が管理テーブル35を備える構成であってもよい。この場合、第2の携帯端末5は、操作、または他の電子機器から入力された情報に基づいて、管理テーブル35の更新、及び第1の携帯端末3に対する鍵使用条件の設定などを行う。このような構成によっても、サーバ4を介する必要がなくなる為、システムの簡易化を図ることができる。
[0094]
 また、鍵管理装置2は、ロック機構15がアンロック状態ではない状態で鍵6が引き抜かれたことが鍵検知部16により検知された場合に、異常を示す通知を第1の携帯端末3に対して送信する。第1の携帯端末3は、異常を示す通知を受け取った場合、その旨をサーバ4に通知する。サーバ4は、第2の携帯端末5に対して異常を示す通知を送信する。また、第1の携帯端末3は、第2の携帯端末5に対して直接異常を示す通知を送信してもよい。このような構成によると、鍵6がロックされた状態で強引に引き抜かれたことを検知し、アラートを出力することができる。この結果、セキュリティ性を向上させることができる。
[0095]
 また、鍵管理装置2は、鍵検知部16によって鍵穴に鍵6が挿入されたことが検知された場合、鍵6が挿入されたことを示す通知(挿入通知)を第1の携帯端末3に通知する構成であってもよい。この場合、第1の携帯端末3は、引き抜き通知を受信してから予め設定された時間内に挿入通知を受信しない場合に異常を示す通知をサーバ4に通知する。サーバ4は、第2の携帯端末5に対して異常を示す通知を送信する。また、第1の携帯端末3は、第2の携帯端末5に対して直接異常を示す通知を送信してもよい。このような構成によると、鍵6が鍵管理装置2に戻されないことを検知し、アラートを出力することができる。また、鍵管理装置2のロック機構がアンロック状態になったままで第1の携帯端末3と通信不可能な領域に持ち去られることを検知し、アラートを出力することができる。この結果、セキュリティ性を向上させることができる。
[0096]
 また、第1の携帯端末3は、鍵管理装置2が有するSIMの情報を用いて第1の携帯端末3がサーバ4及び第2の携帯端末5と通信を行う構成であってもよい。このような構成によると、サーバ4から鍵使用条件を第1の携帯端末3に送信する場合に鍵管理装置2のSIMの情報に基づいて鍵使用条件を送信する第1の携帯端末3を特定することができる。
[0097]
 また、上記した実施形態では、第1の携帯端末3は、第1の認証情報と第2の認証情報とを照合して本人認証結果を取得し、取得した本人認証結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であると説明したが、この構成に限定されない。第1の携帯端末3は、予め行われた本人認証の結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であってもよい。予め行われる本人認証とは、例えば第1の携帯端末3の操作のロックを解除する為の本人認証である。また、第1の携帯端末3は、第1の携帯端末3のユーザが正規のユーザであると判定した場合に鍵管理プログラムの起動を許可し、第1の携帯端末3のユーザが正規のユーザではないと判定した場合に鍵管理プログラムの起動を禁止する構成であってもよい。またさらに、第1の携帯端末3は、鍵管理プログラムの起動時の本人認証の結果を鍵管理装置2に対してロック解除信号を送信するか否かの判断に用いる構成であってもよい。
[0098]
 なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
[0099]
 本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。

請求の範囲

[請求項1]
 コンピュータにより実行される鍵管理プログラムであって、
 前記コンピュータを、
 引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する通信部と、
 現在時刻を取得する時刻取得部と、
 ロック解除時刻と識別情報とを含む鍵使用条件を取得する鍵使用条件取得部と、
 前記現在時刻が前記ロック解除時刻の範囲内であり、且つ前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致する場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信するロック解除処理部と、
 として動作させる鍵管理プログラム。
[請求項2]
 さらに、前記コンピュータを、前記ロック解除処理部により前記鍵管理装置にロック解除信号を送信し、且つ前記鍵管理装置から前記鍵が引き抜かれたことを示す引き抜き通知を受信した場合、現在時刻を鍵使用時刻とした履歴情報をメモリに記録する履歴記録部として動作させる請求項1に記載の鍵管理プログラム。
[請求項3]
 さらに、前記コンピュータを、前記鍵管理装置から前記引き抜き通知を受信した場合、前記鍵管理装置の位置情報を取得する位置情報取得部として動作させ、
 前記履歴記録部は、前記位置情報を含む前記履歴情報をメモリに記録する請求項2に記載の鍵管理プログラム。
[請求項4]
 前記鍵使用条件は、前記鍵を使用可能な場所をさらに含み、
 前記ロック解除処理部は、前記鍵使用条件に含まれる前記使用可能な場所と前記位置情報との差が予め設定された値以上である場合に前記鍵管理装置のロック状態の解除を制限し、予め設定された値未満である場合に前記鍵管理装置のロック状態の解除を許可する請求項3に記載の鍵管理プログラム。
[請求項5]
 前記鍵使用条件は、本人認証の要否をさらに含み、
 前記ロック解除処理部は、前記鍵使用条件において本人認証が要である場合、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであるか否かを判定する本人認証を行い、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであると判定した場合、前記鍵管理装置のロック状態の解除を許可する請求項3に記載の鍵管理プログラム。
[請求項6]
 さらに、前記コンピュータを、前記履歴情報を外部機器に通知する通知部として動作させる請求項2乃至5のいずれか1項に記載の鍵管理プログラム。
[請求項7]
 前記通知部は、前記引き抜き通知が受信してから予め設定された時間内に前記鍵管理装置から前記鍵が挿入されたことを示す挿入通知が受信されない場合に異常を示す通知を外部機器に通知する請求項6に記載の鍵管理プログラム。
[請求項8]
 引き抜きを制限したロック状態で鍵を収容する鍵収容部と、
 外部機器と通信を確立する通信部と、
 前記外部機器からロック解除信号を受信した場合に前記ロック状態を解除する制御部と、
 前記鍵収容部から前記鍵が引き抜かれたことを検知する鍵検知部と、
 前記鍵が引き抜かれたことを前記外部機器に通知する通知部と、
 を具備する鍵管理装置。
[請求項9]
 前記通知部は、前記ロック解除信号を受信していない状態で前記鍵が前記鍵収容部から引き抜かれたことが前記鍵検知部により検知された場合、異常を示す通知を前記外部機器に送信する請求項8に記載の鍵管理装置。

補正された請求の範囲(条約第19条)
[ 2017年3月31日 ( 31.03.2017 )  国際事務局受理 ]

[1]
[補正後] コンピュータにより実行される鍵管理プログラムであって、
 前記コンピュータを、
 引き抜きを制限したロック状態で鍵を収容する鍵管理装置と通信する通信部と、
 現在時刻を取得する時刻取得部と、
 当該コンピュータの位置情報を取得させる位置情報取得部と、
 ロック解除時刻、識別情報及び鍵使用場所を含む鍵使用条件を取得させる鍵使用条件取得部と、
 前記現在時刻が前記ロック解除時刻の範囲内であり、前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致し、且つ前記位置情報取得部で取得された前記位置情報が前記鍵使用場所としてあらかじめ設定された場所である場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信するロック解除処理部と、
 として動作させる鍵管理プログラム。
[2]
 さらに、前記コンピュータを、前記ロック解除処理部により前記鍵管理装置にロック解除信号を送信し、且つ前記鍵管理装置から前記鍵が引き抜かれたことを示す引き抜き通知を受信した場合、現在時刻を鍵使用時刻とした履歴情報をメモリに記録する履歴記録部として動作させる請求項1に記載の鍵管理プログラム。
[3]
[補正後] さらに、前記コンピュータを、前記鍵管理装置から前記引き抜き通知を受信した場合、前記コンピュータの位置情報を取得する位置情報取得部として動作させ、
 前記履歴記録部は、前記位置情報を含む前記履歴情報をメモリに記録させる請求項2に記載の鍵管理プログラム。
[4]
[補正後] 前記ロック解除処理部は、前記鍵使用条件に含まれる前記使用可能な場所と前記位置情報との差が予め設定された値以上である場合に前記鍵管理装置のロック状態の解除を制限させ、予め設定された値未満である場合に前記鍵管理装置のロック状態の解除を許可させる請求項1乃至3のいずれか1項に記載の鍵管理プログラム。
[5]
[補正後] 前記鍵使用条件は、本人認証の要否をさらに含み、
 前記ロック解除処理部は、前記鍵使用条件において本人認証が要である場合、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであるか否かを判定する本人認証を行わせ、前記コンピュータを操作しているユーザが前記コンピュータの正規のユーザであると判定した場合、前記鍵管理装置のロック状態の解除を許可させ請求項3に記載の鍵管理プログラム。
[6]
 さらに、前記コンピュータを、前記履歴情報を外部機器に通知する通知部として動作させる請求項2乃至5のいずれか1項に記載の鍵管理プログラム。
[7]
[補正後] 前記通知部は、前記引き抜き通知が受信してから予め設定された時間内に前記鍵管理装置から前記鍵が挿入されたことを示す挿入通知が受信されない場合に異常を示す通知を外部機器に通知させる請求項6に記載の鍵管理プログラム。
[8]
 引き抜きを制限したロック状態で鍵を収容する鍵収容部と、
 外部機器と通信を確立する通信部と、
 前記外部機器からロック解除信号を受信した場合に前記ロック状態を解除する制御部と、
 前記鍵収容部から前記鍵が引き抜かれたことを検知する鍵検知部と、
 前記鍵が引き抜かれたことを前記外部機器に通知する通知部と、
 を具備する鍵管理装置。
[9]
 前記通知部は、前記ロック解除信号を受信していない状態で前記鍵が前記鍵収容部から引き抜かれたことが前記鍵検知部により検知された場合、異常を示す通知を前記外部機器に送信する請求項8に記載の鍵管理装置。
[10]
[追加] 引き抜きを制限したロック状態で鍵を収容する鍵管理装置と、前記鍵管理装置を制御する携帯端末とを有する鍵管理システムであって、
 前記携帯端末は、
 前記鍵管理装置と通信する通信部と、
 現在時刻を取得する時刻取得部と、
 当該携帯端末の位置情報を取得する位置情報取得部と、
 ロック解除時刻、識別情報及び鍵使用場所を含む鍵使用条件を取得する鍵使用条件取得部と、
 前記現在時刻が前記ロック解除時刻の範囲内であり、前記鍵使用条件に含まれる前記識別情報と前記通信する前記鍵管理装置の識別情報とが一致し、且つ前記位置情報取得部で取得した前記位置情報が前記鍵使用場所としてあらかじめ設定された場所である場合に前記鍵管理装置にロック状態を解除させるロック解除信号を送信するロック解除処理部とを有し、
 前記鍵管理装置は、
 引き抜きを制限したロック状態で鍵を収容する鍵収容部と、
 前記携帯端末と通信を確立する通信部と、
 前記携帯端末からロック解除信号を受信した場合に前記ロック状態を解除する制御部と、
 前記鍵収容部から前記鍵が引き抜かれたことを検知する鍵検知部と、
 前記鍵が引き抜かれたことを前記携帯端末に通知する通知部とを有する、
 鍵管理システム。

条約第19条(1)に基づく説明書
 請求の範囲の請求項1は、出願当初の請求項1に出願当初の請求項4の一部の構成を組み込んだものです。この構成の追加は、2017年2月21日付で発送された国際調査機関の見解書で、国際調査報告に引用されたいずれの文献にも記載されておらず、当業者にとって自明なものでもないと述ベられていた位置情報取得部を請求項1に追加することを意図しています。

 また、出願当初の請求項8は、2017年2月21日付で発送された国際調査機関の見解書において、進歩性を有していないと認定されております。しかしながら、「前記鍵が引き抜かれたことを検知する鍵検知部」は、国際調査報告に引用されたいずれの文献にも記載されておらず、当業者にとって自明なものでもないと思料します。「前記鍵が引き抜かれたことを検知する鍵検知部」を備えることにより、鍵管理装置は、鍵が鍵収容部から引き抜かれたことを検知し、鍵が引き抜かれたことを外部機器に通知することができるという効果を奏することができます。ゆえに、請求項8に係る発明は、進歩性を有すると思料します。
 
 また、請求の範囲の請求項10は、請求項1のプログラムを実行する携帯端末と、請求項8に記載の鍵管理装置とを備えるシステムです。ゆえに、請求項10に係る発明は、進歩性を有すると思料します。

図面

[ 図 1]

[ 図 2]

[ 図 3]

[ 図 4]

[ 図 5]

[ 図 6]