JP2016191281A - 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム - Google Patents

電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム Download PDF

Info

Publication number
JP2016191281A
JP2016191281A JP2015072933A JP2015072933A JP2016191281A JP 2016191281 A JP2016191281 A JP 2016191281A JP 2015072933 A JP2015072933 A JP 2015072933A JP 2015072933 A JP2015072933 A JP 2015072933A JP 2016191281 A JP2016191281 A JP 2016191281A
Authority
JP
Japan
Prior art keywords
electronic key
authority
key information
copy
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015072933A
Other languages
English (en)
Inventor
克征 高橋
Katsuyuki Takahashi
克征 高橋
岩田 圭司
Keiji Iwata
圭司 岩田
浩介 中島
Kosuke Nakajima
浩介 中島
野村 俊一
Shunichi Nomura
俊一 野村
洋平 高井
Yohei Takai
洋平 高井
正邦 齋藤
Masakuni Saito
正邦 齋藤
尊也 佐藤
Takaya Sato
尊也 佐藤
巌樹 松田
Iwaki Matsuda
巌樹 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Miwa Lock KK
Miwa Lock Co Ltd
Original Assignee
Miwa Lock KK
Miwa Lock Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miwa Lock KK, Miwa Lock Co Ltd filed Critical Miwa Lock KK
Priority to JP2015072933A priority Critical patent/JP2016191281A/ja
Publication of JP2016191281A publication Critical patent/JP2016191281A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】例えば、集合住宅に招待したゲストに一時的なコピー電子鍵情報を供与する場合において、供与者は、供与したコピー電子鍵情報を招待者がどのように使用したか把握したい、という要請があった。【解決手段】電子鍵管理装置であって、電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報の利用履歴を格納する格納部と、前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信部とを備える。【選択図】図3

Description

本発明は、電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システムに関する。
電子鍵の合鍵を作成する場合において、解錠できる時間を制限した合鍵を製造できる電子ドアロックシステムが知られている(例えば、特許文献1参照)。
特開2007−309015
例えば、集合住宅に招待したゲストに一時的なコピー電子鍵情報を供与する場合において、供与者は、供与したコピー電子鍵情報をゲストがどのように使用したか把握したい、という要請があった。
本発明の第1の態様における電子鍵管理装置は、電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報の利用履歴を格納する格納部と、前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信部とを備える。
本発明の第2の態様における電子鍵管理プログラムは、電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報の利用履歴を格納する格納ステップと、前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信ステップとをコンピュータに実行させる。
本発明の第3の態様における携帯無線端末装置の制御プログラムは、電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報を記憶部に記憶する記憶ステップと、前記コピー電子鍵情報を利用して前記電子錠装置を解錠する解錠ステップと、前記解錠ステップによる解錠を利用履歴として格納する格納ステップと、前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信ステップと、をコンピュータに実行させる。
本発明の第4の態様における電子鍵管理システムは、電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報を有する電子鍵携帯端末と、前記電子鍵携帯端末から前記コピー電子鍵情報の利用履歴を取得して格納する電子鍵管理装置と、前記オリジナル電子鍵情報に対応付けられた権限に基づいて前記利用履歴の閲覧要求を発信する発信端末とを備え、前記電子鍵管理装置は、前記閲覧要求を受信した場合に、前記利用履歴を前記発信端末へ送信する。
なお、上記の発明の概要は、本発明の特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
本実施形態に係る電子鍵管理システム10の一例を示す概略図である。 電子鍵管理システム10が適用された集合住宅30の概略図を示す。 電子鍵管理システム10の機能ブロック図を示す。 電子鍵データベース110の一例を示す。 履歴データベース112の一例を示す。 住居者データベース114の一例を示す。 電子鍵申請データ142により構成される申請表示画面144の一例を示す。 履歴表示画面146の一例を示す。 管理サーバ12が履歴情報を記録する処理と、記録された履歴情報を送信する処理を説明するフロー図である。 他の電子鍵管理システム200を示す概略図である。 スマートフォン202に履歴情報を記録する処理と履歴情報を送信する処理を説明するフロー図である。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本実施形態に係る電子鍵管理システム10の一例を示す概略図である。電子鍵管理システム10は、例えば、マンションなどの集合住宅に設けられた複数のゲート14に設けられた電子錠の施解錠を管理する。電子鍵管理システム10は、管理サーバ12と、複数のゲート14と、スマートフォン20とから構成される。
管理サーバ12は、例えば、電子鍵管理システム10を管理・運用する集合住宅内の管理室に設けられる。管理サーバ12は、複数のゲート14にネットワークを介してそれぞれ接続している。複数のゲート14は、それぞれ電子錠装置16と入力装置18とを備える。スマートフォン20は、集合住宅の住居者または住居者に招待されたゲストに所有される。
スマートフォン20には、電子鍵管理システム10と連携して使用される制御アプリがインストールされている。スマートフォン20には、さらに、各ゲート14を解錠できる暗号化された電子鍵情報が格納されている。住居者およびゲストは、通過したいゲート14に近づいたら、インストールされている制御アプリを利用して、当該ゲート14を解錠する。より具体的には、制御アプリから送信された電子鍵情報は入力装置18で受信されて管理サーバ12へ送られ、管理サーバ12は当該電子鍵情報の解錠権限を確認して電子錠装置16を解錠する。この一連の処理によりゲート14は通過可能となるが、以下においては単に「ゲート14を解錠する」などと称する場合がある。
図2は、電子鍵管理システム10が適用された集合住宅30の概略図を示す。集合住宅30は、例えば、エントランス32と、談話室34と、トランクルーム36と、3つの居室38、40、42と、通路44と、管理室46が設けられている。ここで、エントランス32、談話室34、トランクルーム36および通路44は共用設備であり、集合住宅30の住居者であればだれでも使用できる。一方、居室38、40および42は個人設備であり、それぞれの居室に居住する住居者だけが使用を許される。
エントランス32には、エントランスゲート50が設けられている。談話室34の入り口には、談話室ゲート52が設けられており、トランクルーム36の入り口には、トランクゲート54が設けられている。
居室38の玄関には居室ゲート56が設けられている。居室40の玄関には居室ゲート58、居室42の玄関には居室ゲート60がそれぞれ設けられている。また、通路44であって、談話室ゲート52とトランクゲート54との間には、通路ゲート64が設けられている。管理室46には、ゲートが設けられておらず、集合住宅30の管理人が常駐している。管理室46には、管理サーバ12が設けられている。
図2に示した例において、住居者70は、居室38に居住する住居者である。スマートフォン72は、住居者70が所有するスマートフォンである。また、ゲスト80は、住居者70が招待したゲストである。スマートフォン82は、ゲスト80が所有するスマートフォンである。なお、以後の説明において、エントランスゲート50、談話室ゲート52、トランクゲート54、居室ゲート56、58、60および通路ゲート64をまとめてエントランスゲート50等と称する場合がある。
エントランスゲート50等は、図1におけるゲート14に対応し、これらエントランスゲート50等には、それぞれ電子錠装置16と入力装置18とが設けられている。また、スマートフォン72および82は、図1におけるスマートフォン20に対応する。
エントランスゲート50等は、常時施錠されている。住居者70はスマートフォン72を用いて、入力装置18から電子鍵情報を送信することによって各ゲートを解錠できる。同じくゲスト80も、スマートフォン82を用いて、入力装置18から電子鍵情報を送信することによって各ゲートを解錠できる。
住居者70は、集合住宅30へ入居する契約を締結すると、共用設備であるエントランス32、談話室34、トランクルーム36および通路44に設けられている各ゲートの解錠権限と、住居者70が居住する居室38に設けられている居室ゲート56の解錠権限を有するオリジナル電子鍵情報が付与される。住居者70は、付与されたオリジナル電子鍵情報を所有するスマートフォン72に記憶させる。住居者70は、当該スマートフォン72を用いて、記憶させたオリジナル電子鍵情報が解錠権限を有する各ゲートを解錠できる。
ゲスト80が所有するスマートフォン82に記録されている電子鍵情報は、住居者70が有する電子錠装置16を解錠する権限が対応付けられたオリジナル電子鍵情報を用いて、少なくともオリジナル電子情報が有する権限の一部が対応付けられたコピー電子鍵情報である。住居者70は、住居者70が招待したゲスト80に、住居者70が有する電子鍵情報を用いてその権限の一部が対応付けられたコピー電子鍵情報を供与できる。ゲスト80は、コピー電子鍵情報を用いて、当該コピー電子鍵情報が解錠権限を有する各ゲートを解錠できる。
住居者70は、コピー電子鍵情報の解錠権限を制限することができる。例えば、住居者70は、コピー電子鍵情報に、エントランスゲート50および談話室ゲート52の解錠権限を設定するが、トランクゲート54、居室ゲート56、58、60および通路ゲート64の解錠権限を設定しない、とすることができる。
また、住居者70は、コピー電子鍵情報の解錠権限の制限として、解錠時間を制限することもできる。例えば、住居者70は、エントランスゲート50に解錠権限を設定した場合に、解錠できる時間を2015年3月25日の10:00:00から2015年3月25日の17:00:00までと設定できる。このように解錠時間を制限された場合において、ゲスト80は、エントランスゲート50の当該コピー電子鍵情報を用いて2015年3月25日10:00:00より前の時間および、2015年3月25日17:00:00より後の時間にエントランスゲート50を解錠することができない。また、日時を設定した場合において、コピー電子錠情報を利用して解錠したことを、オリジナル電子鍵情報を有する住居者に通知させるように設定できる。
また、住居者70は、各ゲート14の解錠権限を複数に分けて設定することもできる。例えば、第1権限として、エントランスゲート50と談話室ゲート52の解錠権限を設定し、第2権限として、通路ゲート64の解錠権限を設定できる。そして、ゲストが第2権限として設定された通路ゲート64を解錠した場合に、第2権限を利用して解錠したことを住居者に通知させるように設定できる。
また、住居者70は、コピー電子鍵情報の利用履歴を閲覧できる。例えば、住居者70がコピー電子鍵情報をゲスト80に供与した場合に、住居者70は、ゲスト80がコピー電子鍵情報を用いて解錠したゲート種類および時間を記録した利用履歴情報を閲覧できる。
本実施形態に係る電子鍵管理システム10は、上述したように、住居者70が有するオリジナル電子鍵情報を用いて、コピー電子鍵情報を複製することを許容する。そして、電子鍵管理システム10は、複製されたコピー電子鍵情報の解錠権限を制限するとともに、コピー電子鍵情報を利用した利用履歴を、オリジナル電子鍵情報の解錠権限を有する者が閲覧できるようにするシステムである。以下電子鍵管理システム10について詳細に説明する。
図3は、電子鍵管理システム10の機能ブロック図を示す。電子鍵管理システム10は、インターネット90を利用して、管理サーバ12と、複数のゲート14と、住居者70が所持するスマートフォン72と、ゲスト80が所持するスマートフォン82とを含んで構成される。
管理サーバ12は、制御部102と、格納部104と、送受信部106と、ネットワーク接続部108とを備える。また、ハードディスクドライブ等の不揮発性メモリによって構成される格納部104には、電子鍵データベース110と、履歴データベース112と、住居者データベース114とが格納されている。
図4は、電子鍵データベース110の一例を示す。電子鍵データベース110には、ゲート番号が記録されるゲート番号欄と、電子鍵情報が記録される電子鍵情報欄と、ゲート番号欄に記録されたゲートを解錠する解錠権限が与えられているかを示す記号欄が設けられている。ゲート番号欄は、電子鍵データベース110の左端の列に設けられており、ゲート番号が記録される。本実施形態では、ゲート番号として、図2を用いて説明した各ゲートに対応する参照番号「50」「52」「54」「56」「58」「60」「62」の6種類の数字が記録されている。
電子鍵情報欄は、電子鍵データベース110の上端の行に設けられており、電子鍵情報が記録される。電子鍵情報は、暗号化された電子鍵部と、電子鍵の属性を示す属性部とから構成される。
図4に示した例において、電子鍵情報は、例えば、電子鍵部「○○○○○」と、属性部「A000」とから構成される。ここで、属性部「A000」の「A」は、オリジナル電子鍵の所有者が住居者70であることを示す。また、属性部「A000」の「000」は、オリジナル電子鍵情報であることを示し、「001」はコピー電子鍵情報であることを示す。つまり、「○○○○○A000」は、住居者70のオリジナル電子鍵情報であることを示し、「○○○○○A001」は、住居者70のオリジナル電子鍵情報を用いて複製された1番目のコピー電子鍵情報であることを示す。コピー電子鍵情報は、複数作成することも可能である。その場合、属性部の右端の数字は、「A002」「A003」のように増加する。
開錠する開錠権限が与えられているかを示す記号欄には、「0」、「1」または「2」の数字が記録される。数字「0」は、上端に記録されている電子鍵情報には、左端に記録されているゲート番号のゲートを解錠する解錠権限が与えられていないことを示す。数字「1」は、第1権限として、上端に記録されている電子鍵情報に、当該ゲート番号のゲートを解錠する解錠権限が与えられていることを示す。また、数字「2」は、第2権限として、当該電子鍵情報に、当該ゲート番号のゲートを解錠する解錠権限が与えられていることを示す。
すなわち、図4に示した例において、オリジナル電子鍵情報「○○○○○A000」は、第1権限として、エントランスゲート50、談話室ゲート52、トランクゲート54、居室ゲート56、通路ゲート64の解錠権限を有するが、その他のゲートを解錠する解錠権限は有していないことを表している。一方、コピー電子鍵情報「○○○○○A001」は、第1権限として、エントランスゲート50と、談話室ゲート52の解錠権限を有し、第2権限として、通路ゲート64の解錠権限を有するが、その他のゲートの解錠権限は有さないことを表している。
電子鍵データベース110は、1つのオリジナル電子鍵情報に対して1つ作成される。オリジナル電子鍵情報は、ユーザである住居者によっては生成されず、管理者が管理サーバ12に登録することによって生成される。管理サーバ12は、オリジナル電子鍵情報を生成するごとに、そのオリジナル電子鍵情報用の電子鍵データベース110を作成する。管理サーバ12は、住居者が自身のオリジナル電子鍵情報を複製してコピー電子鍵情報を生成するごとに、管理サーバ12は、生成されたコピー電子鍵情報の記述欄を追加する。
図5は、履歴データベース112の一例を示す。履歴データベース112には、電子鍵情報欄と、ゲート番号欄と、時間欄とが設けられている。履歴データベース112には、電子鍵情報と、電子鍵情報を用いて解錠されたゲート番号と、当該ゲート番号に対応したゲートが解錠された時間とが同じ行に記録される。電子鍵情報を有する者が、解錠したゲートと解錠した時間の履歴が履歴データベースに記録される。
本実施形態において、電子鍵データベース110と履歴データベース112とをそれぞれ別のデータベースとして設けている。一方、履歴データベース112には、管理サーバ12が管理する複数のオリジナル電子鍵情報および複数のコピー電子鍵情報の利用履歴がひとまとめに記録されている。図示するように、オリジナル電子鍵情報である「○○○○○A000」も、これから複製されたコピー電子鍵情報である「○○○○○A001」も、さらに別のオリジナル電子鍵情報である「○○○○○B00」も、これから複製されたコピー電子鍵情報である「○○○○○B001」も、それぞれの利用履歴はひとつの履歴データベース112によって管理されている。このようなデータベースの構造により、管理サーバ12は、ゲートが解錠される毎に、履歴データベース112の下欄に行を追加して、追加した行に、使用された電子鍵情報と、解錠されたゲートと、解錠された時間とを記録する、という単純な処理の繰り返しにより、解錠履歴を記録できる。
図6は、住居者データベース114の一例を示す。住居者データベース114には、電子鍵情報欄と、電子鍵情報を有する住居者のメールアドレスが記録されている。電子鍵情報欄には、集合住宅30の住居者が有するオリジナル電子鍵情報が記録され、コピー電子鍵情報は記録されない。メールアドレス欄には、電子鍵情報欄に記録された電子鍵情報を有する住居者のメールアドレスが記録されている。管理サーバ12は、例えば、コピー電子鍵情報を用いて解錠した解錠権限が第2権限であった場合に、住居者データベース114を参照して、当該コピー電子鍵情報を複製したオリジナル電子鍵情報を有する住居者にメールを送信する。これによって、住居者は、自身が供与したコピー電子鍵情報を用いて第2権限の使用がなされたことを知ることができる。例えば、ゲストが許可されていないトランクゲート54、居室ゲート56に近づいていることを、当該コピー電子鍵情報を供与した住居者は事前に知ることができる。
再び、図3を参照して説明する。ゲート14は、電子錠装置16と、入力装置18とを備える。電子錠装置16は、駆動部120と、ロック部122とを備える。また、入力装置18は、送受信部124から構成される。
住居者70が所有するスマートフォン72は、ネットワーク接続部130と、制御部132と、格納部134と、送信部136と、表示部138とを備える。不揮発性メモリによって構成される格納部134には、住居者70が有するオリジナル電子鍵情報140と、電子鍵申請データ142とが格納されている。
図7は、コピー電子鍵情報の申請に用いる電子鍵申請データ142により構成される申請表示画面144の一例を示す。住居者70は、コピー電子鍵を申請する場合に、スマートフォンにインストールされた制御アプリの処理に従い、電子鍵申請データ142を表示部138に表示させる。申請表示画面144には、ゲート番号と申請者の電子鍵情報が予め記録されている。また、申請表示画面144には、当該ゲート番号に対する解錠権限を設定する解錠権限欄と、解錠を許可する時間の範囲を設定する解錠時間欄とが設けられている。
図7に示した例において、電子鍵データベース110と同様に、解錠権限欄の数字「0」は、住居者70は、記録されたゲート番号に対応するゲートの解錠権限をコピー電子鍵情報に与えないことを表している。解錠権限欄の数字「1」は、ゲート番号に対応するゲートに対して、第1権限としての解錠権限を与えることを表している。また、解錠権限欄の数字「2」は、ゲート番号に対応するゲートに対して、第2権限としての解錠権限を与えることを表している。このように、住居者70は、解錠権限欄に数字「0」、「1」、「2」を設定することで、コピー電子鍵情報に与える解錠権限を任意に選択できる。
図7に示した例では、エントランスゲート50および談話室ゲート52には、第1権限としての解錠権限を設定している。トランクゲート54および通路ゲート64には第2権限としての解錠権限を与えるように設定している。居室ゲート56には、解錠権限を与えないように設定している。なお、居室ゲート58、60は、オリジナル電子鍵情報にも解錠権限が与えられていないので、コピー電子鍵情報に解錠権限を設定することができない。したがって、居室ゲート58および居室60は、ゲート欄に記録されていない。すなわち、コピー電子鍵情報の解錠権限は、オリジナル電子鍵情報の解錠権限の範囲内に制限される。
さらに、住居者70は、それぞれのゲートに対して、解錠できる時間の範囲を設定できる。解錠時間欄に記録された時間は、解錠権限が設定されたゲートを解錠できる時間の範囲を表している。解錠権限が設定されているゲートであっても、解錠時間欄に記録された時間の範囲外である場合には、当該ゲートを解錠できない。なお、解錠時間欄に時間が記録されていないことは、解錠時間が設定されていないことを表している。図7に示した例において、エントランスゲート50には解錠時間の範囲が設定されていない。このため、当該申請により取得したコピー電子鍵情報は、コピー電子鍵情報の第1権限としての解錠権限によりエントランスゲート50をいつでも解錠できる。住居者70は、申請表示画面144の権限欄に数字「1」「2」または「3」を、時間欄に解錠時間の範囲を設定して、「コピー電子鍵情報申請」をタップする。これにより、申請表示画面144で設定された権限および時間を示す情報が、管理サーバ12へ送信される。
再び、図3を参照して説明する。ゲスト80が所有するスマートフォン82は、ネットワーク接続部150と、制御部152と、格納部154と、送信部156とを備える。不揮発性メモリによって構成される格納部154には、住居者70が有する電子鍵情報を複製することによって作成されたコピー電子鍵情報158が格納されている。
次に、住居者70が有するオリジナル電子鍵情報「○○○○○A000」を用いて複製したコピー電子鍵情報「○○○○○A001」を、ゲスト80に供与する場合における電子鍵管理システム10の動作について説明する。まず、コピー電子鍵情報の登録について説明する。住居者70は、スマートフォン72にインストールされた電子鍵管理システム10に用いられる制御アプリを立ち上げる。住居者70は、制御アプリの処理に従い、申請表示画面144を表示部138に表示させる。住居者70は、例えば、図7に示したように解錠権限を設定する。住居者70は、「コピー電子鍵情報の申請」をタップする。これにより、スマートフォン72は、電子鍵申請データ142に設定された解錠権限情報を、ネットワーク接続部130を介して管理サーバ12送信する。
管理サーバ12の制御部102は、解錠権限情報を取得すると、解錠権限情報に含まれる電子鍵情報「○○○○○A000」と、電子鍵データベース110とを参照して、コピー電子鍵情報を特定する。制御部102は、解錠権限情報に含まれる電子鍵情報「○○○○○A000」を参照して、オリジナル電子鍵情報を特定する。次に制御部102は、属性部「000」が小さい値になるようなコピー電子鍵情報を定める。例えば、電子鍵データベース110に電子鍵情報として「○○○○○A000」のみが記録されている場合には、コピー電子鍵情報を「○○○○○A001」に特定する。制御部102は、特定したコピー電子鍵情報を電子鍵データベース110に記録するとともに、同列に解錠権限情報を記録する。なお、コピー電子鍵情報を属性部「A000」の「000」が小さい値になるように特定する方法はあくまで一例であって、「000」が大きい値を取るように設定してもよく、予め定められた他の方法に従ってコピー電子鍵情報を定めてもよい。
制御部102は、特定したコピー電子鍵情報を、ネットワーク接続部108を介して、スマートフォン72へ送信する。住居者70とゲストは知人であるので、住居者70のスマートフォン72にはゲスト80のスマートフォン82のアドレスが登録されている。住居者70は、スマートフォン82のアドレスを読み出して、取得したコピー電子鍵情報を、ネットワーク接続部130を介してスマートフォン82へ送信する。スマートフォン82の制御部152は、ネットワーク接続部150を介してコピー電子鍵情報を取得する。制御部152は、取得したコピー電子鍵情報を格納部154に記録する。このようにして、管理サーバ12の電子鍵データベース110に登録されたコピー電子鍵情報は、ゲスト80が所持するスマートフォン82の格納部154に記録される。なお、住居者70のスマートフォン72にゲスト80のスマートフォン82のアドレスが登録されていない場合には、もちろん文字入力等によりスマートフォン82のアドレスを指定してもよい。いずれにしても、コピー電子鍵情報は、オリジナル電子鍵情報が格納されたスマートフォン72からゲスト80のスマートフォン82へ送信される。
次に、ゲートの解錠動作について説明する。ゲスト80は、スマートフォン82にインストールされた電子鍵管理システム10に用いられる制御アプリを立ち上げる。ゲスト80は、ゲート14の入力装置18にスマートフォン82を接近させる。スマートフォン82は、制御アプリの処理に従い、例えば、Bluetooth(登録商標)の近距離無線通信規格に準拠して、コピー電子鍵情報をゲート14の送受信部124に送信する。ゲート14の送受信部124は、スマートフォン82からコピー電子鍵情報を取得すると、ゲート14のゲート番号信号とともに、当該コピー電子鍵情報を管理サーバ12の送受信部106へ送信する。
管理サーバ12の制御部102は、送受信部106からコピー電子鍵情報と、ゲート14のゲート番号信号を取得する。さらに制御部102は、制御部が備える内部クロックからコピー電子鍵情報等を取得した時間を取得する。
制御部102は、電子鍵データベース110を参照して、取得したコピー電子鍵情報が記録されているか判断する。制御部102は、取得したコピー電子鍵情報が電子鍵データベース110に記録されていると判断した場合、制御部102は、コピー電子鍵情報の列であって、取得したゲート番号の行に記録されている記号と時間を読み出す。一方、取得したコピー電子鍵情報が記録されていないと判断した場合は、取得したコピー電子鍵情報、ゲート番号信号および時間を消去する。
制御部102は、読み出した時間が、コピー電子鍵情報を取得した時間を含む場合に、記録されている記号を確認する。制御部102は、読み出した数字が「0」であった場合、ゲート14に解錠信号を送信しないで、取得したコピー電子鍵情報、ゲート番号信号および時間を消去する。制御部102は、読み出した数字が「1」もしくは「2」であった場合、解錠信号をゲート14へ送信する。
一方、制御部102は、読み出した時間が、コピー電子鍵情報を取得した時間に含まれない場合、制御部102は、電子鍵データベース110に記録されている数字を読み出すことなく取得したコピー電子鍵情報、ゲート番号および時間を消去する。
制御部102は、読み出した数字が「2」であった場合、コピー電子鍵情報の使用が第2権限の使用であると判断し、住居者データベース114を参照して、コピー電子鍵情報の属性部が「000」であるオリジナル電子鍵情報に対応したメールアドレスを読み出す。制御部102は、当該メールアドレスを使用して、住居者70に第2権限を使用してゲート14が解錠されたことを通知する。
また、制御部102は、解除信号をゲート14へ送信すると、履歴データベース112に、コピー電子鍵情報と、ゲート番号と、時間とを記録する。制御部102は、その後、取得したコピー電子鍵情報、ゲート番号および時間を消去する。
ゲート14の送受信部124は、解錠信号を受信すると、当該信号を駆動部120に送信する。駆動部120は、解除信号を取得すると、ロック部122を駆動して解錠する。具体的には、例えば、ロック部122は、ドアモータと当該ドアモータの回転によって突出/退避するデッドボルトによって構成されており、駆動部120は、ドアモータに通電してデッドボルトを退避させることにより解錠する。これにより、ゲスト80は、ゲート14を通過できる。
次に、住居者70の閲覧要求に応じて、ゲスト80の利用履歴を住居者70のスマートフォン72に送信する動作について説明する。住居者70は、電子鍵管理システム10に用いられる制御アプリの処理に従い、ゲスト80の利用履歴を閲覧する閲覧要求を管理サーバ12に送信する。管理サーバ12の制御部102は、閲覧要求を取得すると、履歴データベース112を参照して、ゲスト80が有するコピー電子鍵情報に対応した履歴情報を抽出する。制御部102は、ネットワーク接続部108を介して、抽出した履歴情報をスマートフォン72に送信する。
スマートフォン72の制御部132は、当該履歴情報を取得して、表示部138に表示させる。図8は、履歴表示画面146の一例を示す。図8は、住居者70が2015年3月24日におけるコピー電子鍵情報「○○○○○A001」の解錠履歴の閲覧要求をした場合に表示される履歴表示画面146の例を示している。
履歴表示画面146には、コピー電子鍵情報と、ゲート番号と、時間とが表示される。コピー電子鍵情報欄には、住居者70が閲覧要求したゲストのコピー電子鍵情報が表示される。ゲート番号は、当該ゲート番号のゲートが解錠された時間と一組みとなり、上段から時系列で表示される。なお、図8に示した例において、コピー電子鍵情報「○○○○○A001」を有するゲストは、2015年3月24日の10:01:08にエントランスゲート50から進入して談話室34である区域に同日10:03:15に入場したことが示されている。そして、同日12:09:48に談話室ゲート52を退出し、さらにエントランスゲート50を通って12:10:49に退出したことが示されている。すなわち、当該履歴情報は、コピー電子鍵情報であるコピー電子鍵情報を利用して進入した区域、進入時刻および退出時刻を含む。
図9は、管理サーバ12が履歴情報を記録する処理と、記録された履歴情報を送信する処理を説明するフロー図である。当該処理は、管理サーバ12が立ち上げられ、電子鍵管理システム10に利用される制御アプリが立ち上げられた時点から開始する。なお、管理サーバ12の電子鍵データベース110には、図4で示したコピー電子鍵情報「○○○○○A001」が予め登録されているとして、当該処理を説明する。
管理サーバ12の制御部102は、ステップS102において、住居者70から閲覧要求が有るかを判断する。制御部102は、スマートフォン72から履歴の閲覧要求を受信した場合に、住居者70から履歴情報の閲覧要求が有ると判断し(ステップS102:YES)、処理をステップS116へ進める。一方、閲覧要求を受信していない場合に、住居者70から履歴情報の閲覧要求が無いと判断し(ステップS102:NO)、処理をステップS104へ進める。
制御部102は、ステップS104において、ゲート14からオリジナル電子鍵情報およびコピー電子鍵情報の何れか一方を受信したかを判断する。制御部102は、ゲート14からオリジナル電子鍵情報およびコピー電子鍵情報の何れか一方を取得した場合に(ステップS104:YES)、処理をステップS106に進める。一方、ゲート14から電子鍵情報を取得していない場合に(ステップS104:NO)、処理をステップS102に戻し、再び、住居者70から閲覧要求が有るかを判断する。ステップS106において制御部102がYESと判断した場合に、制御部102は、ゲート番号信号とこれら情報を取得した時間も併せて取得する。
制御部102は、ステップS106において、取得したオリジナル電子鍵情報またはコピー電子鍵情報が、電子鍵データベース110を満足するかを判断する。例えば、制御部102が電子鍵情報として「○○○○○A001」と、ゲート番号として「50」と、時間として「2015/3/24 11:00:00」を取得したとする。この場合に、当該時間は、電子鍵データベース110の時間欄に記載されている時間の範囲に含まれ、且つ、ゲート番号に対応した権限の数字が「1」であるので、制御部102は、電子鍵データベース110を満足すると判断して(S106:YES)、処理をステップS108へ進める。制御部102は、情報を取得した時間が時間欄に記載されている時間の範囲に含まれ、且つ、ゲート番号に対応した権限の数字が「2」である場合も電子鍵データベース110を満足すると判断して(S106:YES)、処理をステップS108へ進める。
一方、権限の数字が「0」である場合、または情報を取得した時間が時間欄に記載されている時間の範囲に含まれない場合に、制御部102は、電子鍵データベース110を満足しないと判断して(S106:NO)、処理をステップS102に戻し、住居者70から閲覧要求が有るかを判断する。
ステップS108において、ステップS106における権限の数字が「1」であった場合に、制御部102は、第1権限の使用と判断し(ステップS106:YES)、処理をステップS112に進める。一方、ステップS106における権限の数字が「2」であった場合に、制御部102は、第2権限の使用と判断し(ステップS106:NO)、処理をステップS110に進める。
制御部102は、ステップS110において、住居者データベース114を参照して、コピー電子鍵情報を複製したオリジナル電子鍵情報を有する住居者のメールアドレスを読み出す。制御部102は、住居者70に第2権限の範囲の利用がされたことを、当該メールアドレス先に通知する。
制御部102は、ステップS112において、送受信部106からゲート14へ解除信号を送信する。これにより、ゲート14は解錠される。
制御部102は、ステップS114において、履歴データベース112に最下行を追加する。制御部102は、追加した行に、取得した電子鍵情報と、ゲート番号と、時間とを記録する。その後、制御部102は、処理をステップS102に戻し、住居者70から閲覧要求が有るかを判断する。
制御部102は、ステップS116において、閲覧請求のあったコピー電子鍵情報を特定する。閲覧請求は、対象となるコピー電子鍵情報を記して請求を行われるので、制御部102は、閲覧請求情報を参照することで閲覧の対象となるコピー電子鍵情報を容易に特定できる。
制御部102は、ステップS118において、特定したコピー電子鍵情報の履歴情報を、履歴データベース112から抽出する。制御部102は、履歴データベース112の電子鍵情報欄を参照して、特定したコピー電子鍵情報の履歴情報を抽出する。なお、閲覧請求を、日にちを特定して行った場合においては、制御部102は、特定したコピー電子鍵情報の履歴情報であって、特定された日にちの履歴情報を抽出する。制御部102は、ステップS120において、抽出した履歴情報を、ネットワーク接続部108を介してスマートフォン72へ送信する。
ステップS122へ進み、制御部102は、管理者からプログラムを終了させる指示があったかを確認する。制御部102は、終了指示がなかった場合にステップS102へ戻り、あった場合に一連の処理を終了する。
以上説明したように、本実施形態に係る電子鍵管理システム10において、住居者70は、住居者70のオリジナル電子鍵情報を用いて複製したコピー電子鍵情報をゲストがどのように使用したかを容易に把握できる。
なお、以上の実施形態においては、電子鍵データベース110、履歴データベース112、および住居者データベース114を別々のデータベースとして構築した。しかし、データベースの構築の仕方はこれに限らず、これらのうち少なくとも2つを一体的に構築してもよいし、他の追加される機能に合わせて組み替えてもよい。
また、以上の実施形態において、コピー電子鍵情報は、管理サーバ12で作成された後、住居者70のスマートフォン72を経て、ゲスト80のスマートフォン82に送信される例を示した。しかし、コピー電子鍵情報を管理サーバ12から直接ゲスト80のスマートフォン82に送信してもよい。この場合、コピー電子鍵情報の申請に用いる電子鍵申請データ142には、メールアドレス等のゲストの連絡先が含まれる。
また、以上の実施形態において、コピー電子鍵情報における第1権限の範囲の使用については、ゲート14の解錠を行い、第2権限の範囲の使用においては、ゲート14の解錠とともに、閲覧要求の有無に関わらず、住居者へ第2権限の範囲の使用がなされたことを通知する例を示した。しかしながら、コピー電子鍵情報における第1権限の範囲の使用については、履歴データベース112に記録しないが、第2権限の範囲の使用については、履歴情報に記録して格納するとしてもよい。この場合に、第2権限の範囲の使用を、個人設備に近いゲートの解錠に設定しておくことで、個人設備に近いゲートの解錠の使用を把握しながら、履歴情報に記録される情報の数を減らすことができる。
また、以上の実施例において、第1権限の範囲の使用および第2権限の範囲の使用の区別をゲート単位で行う例を示した。しかしながら、これに限られず、時間単位で第1権限の範囲の使用および第2権限の範囲の使用の区別を定めてもよい。例えば、第1権限の範囲を招待したい時間に設定し、その時間を超えた時間に第2権限の範囲を設定する。そして、第2権限の範囲の使用は、住居者に通知するように設定しておく。これにより、当初予定していた時間を過ぎたとしても、ゲストは、ゲートの解錠を行い集合住宅から退出することができ、住居者は、当初の予定を過ぎてコピー電子鍵情報が使用されたことを把握できる。さらに、当該電子鍵管理システム10を高層ビルに適用する場合においては、エレベーター等の使用についてもコピー電子鍵情報の制限の対象としてもよく、第1権限および第2権限の範囲を定める対象としてもよい。
また、以上の実施例において、入力装置18とスマートフォン82との通信をBluetooth(登録商標)の近距離無線通信規格に準拠して行う例を示した。しかしながら、近距離無線通信は、Bluetooth(登録商標)に限られず、UWB(Ultra Wide Band)、ZigBee(登録商標)、Wi−Fi等の近距離無線通信規格に準拠して、入力装置18とスマートフォン82とが通信してもよく、MIFAREまたはNFCにより通信してもよい。
また、以上の実施形態においては、携帯無線端末装置としてスマートフォン72、82を用いた例を示した。しかしながら、これに限られず、スマートフォン72、82に代えて、制御アプリがインストール可能なPDA、タブレット型PC等を用いてもよい。
さらに他の実施形態について説明する。図10は、他の電子鍵管理システム200を示す概略図である。図10において、図3と同じ要素については同じ参照番号を付して重複する説明を省略する。図10は、ゲスト80が所持するスマートフォン202の格納部204に、履歴データベース206を有する点と、送受信部208を備える点において、図3と異なる。
図10に示した例において、スマートフォン202は、送受信部208からゲート14の送受信部124へ、コピー電子鍵情報を送信する。送信したコピー電子鍵情報により、管理サーバ12からゲート14へ解錠信号が送信された場合において、管理サーバ12から、ゲート14の送受信部124を介して、スマートフォン202へ履歴情報が送信される。なお、スマートフォン202へ送信される履歴情報は、管理サーバ12における履歴データベース112に記録される情報と同じである。スマートフォン202へ送信された履歴情報は、制御部152により、格納部204に格納された履歴データベース206に記録される。このように、図10に示した例においては、ゲスト80が有するスマートフォン202には、スマートフォン202に格納されたコピー電子鍵情報を用いて解錠された解錠履歴が記録される。
図11は、スマートフォン202に履歴情報を記録する処理と履歴情報を送信する処理を説明するフロー図である。図11は、スマートフォン202が履歴情報を記録する処理と、記録された履歴情報を送信する処理を説明するフロー図である。当該処理は、スマートフォン202において制御アプリが立ち上げられた時点から開始する。なお、管理サーバ12の電子鍵データベース110には、図4で示したコピー電子鍵情報「○○○○○A001」が予め登録されているとして、当該処理を説明する。
スマートフォン202の制御部152は、ステップS202において、住居者70から閲覧要求が有るかを判断する。制御部152は、スマートフォン72から履歴の閲覧要求を受信した場合に、住居者70から履歴情報の閲覧要求が有ると判断し(ステップS202:YES)、処理をステップS208へ進める。一方、閲覧要求を受信していない場合に、住居者70から履歴情報の閲覧要求が無いと判断し(ステップS202:NO)、処理をステップS204へ進める。
制御部152は、ステップS204において、ゲート14から履歴情報を受信したかを判断する。管理サーバ12からゲート14へ解錠信号が送信された場合において、管理サーバ12から、スマートフォン202へ履歴情報が送信される。制御部152は、当該履歴情報を受信した場合に(ステップS204:YES)、処理をステップS206へ進める。一方、制御部152は、履歴情報を受信していない場合に(ステップS204:NO)、処理をステップS202に戻して、再び、住居者70から閲覧要求が有るかを判断する。制御部152は、ステップS206において、受信した履歴情報を履歴データベース206に記録して、処理をステップS202に戻す。
制御部152は、ステップS208において、履歴データベース206から履歴情報を抽出する。この場合において、履歴データベース206には、コピー電子鍵情報158の履歴情報のみが記録されている。したがって、ステップS208において、制御部152は、履歴データベース206をそのまま履歴情報として抽出する。制御部152は、ステップS210において、ネットワーク接続部150を介してスマートフォン72へ履歴情報を送信する。
ステップS212へ進み、制御部152は、ゲストから制御アプリを終了させる指示があったかを確認する。制御部152は、終了指示がなかった場合にステップS202へ戻り、あった場合に一連の処理を終了する。なお、ゲストは、制御アプリを終了させると、コピー電子鍵情報を用いてゲート14を解錠することができない。
以上説明したように、本実施形態に係る電子鍵管理システム200において、住居者70は、住居者70のオリジナル電子鍵情報を用いて複製したコピー電子鍵情報をゲストがどのように使用したかを容易に把握できる。
以上の実施形態では、各ゲートを解錠できる解錠権限について説明したが、各ゲートの施錠権限についても同様である。すなわち、住居者70が有する電子錠装置を施錠する権限が対応付けられたオリジナル電子鍵情報を用いて、少なくとも権限の一部が対応付けられたコピー電子鍵情報をゲストに供与できる。なお、各ゲートの施錠および解錠の両方を兼ねる権限についても同様である。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10、200 電子鍵管理システム、12 管理サーバ、14 ゲート、16 電子錠装置、18 入力装置、20 スマートフォン、30 集合住宅、32 エントランス、34 談話室、36 トランクルーム、38、40、42 居室、44 通路、46 管理室、50 エントランスゲート、52 談話室ゲート、54 トランクゲート、56、58、60 居室ゲート、64 通路ゲート、70 住居者、72、82、202 スマートフォン、80 ゲスト、102、132、152 制御部、90 インターネット、104、134、154、204 格納部、106、208 送受信部、108、130、150 ネットワーク接続部、110 電子鍵データベース、112、206 履歴データベース、114 住居者データベース、120 駆動部、122 ロック部、124 送受信部、138 表示部、140 オリジナル電子鍵情報、142 電子鍵申請データ、136、156 送信部、144 申請表示画面、146 履歴表示画面、158 コピー電子鍵情報

Claims (10)

  1. 電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報の利用履歴を格納する格納部と、
    前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信部と
    を備える電子鍵管理装置。
  2. 前記コピー電子鍵情報によって解錠できる前記電子錠装置の解錠権限は、前記オリジナル電子鍵情報によって解錠できる前記電子錠装置の解錠権限よりも制限される請求項1に記載の電子鍵管理装置。
  3. 前記コピー電子鍵情報によって解錠できる前記電子錠装置の解錠権限は、第1権限と第2権限を含み、
    前記送信部は、前記コピー電子鍵情報による前記第1権限の範囲における利用では前記発信端末に利用通知を送信しないが、前記第2権限の範囲における利用では前記発信端末に利用通知を送信する請求項1または2に記載の電子鍵管理装置。
  4. 前記送信部は、前記閲覧要求の有無に関わらず、前記第2権限の範囲における利用の前記利用通知を送信する請求項3に記載の電子鍵管理装置。
  5. 前記コピー電子鍵情報によって解錠できる前記電子錠装置の解錠権限は、第1権限と第2権限を含み、
    前記格納部は、前記コピー電子鍵情報による前記第1権限の範囲における利用では前記利用履歴に記録しないが、前記第2権限の範囲における利用では前記利用履歴に記録して格納する請求項1から4のいずれか1項に記載の電子鍵管理装置。
  6. 前記利用履歴は、前記コピー電子鍵情報を利用して進入した区域、進入時刻および退出時刻を含む請求項1から5のいずれか1項に記載の電子鍵管理装置。
  7. 前記送信部は、前記コピー電子鍵情報による予め指定された利用があった場合に、前記発信端末に利用通知を送信する請求項1から6のいずれか1項に記載の電子鍵管理装置。
  8. 電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報の利用履歴を格納する格納ステップと、
    前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信ステップと
    をコンピュータに実行させる電子鍵管理プログラム。
  9. 電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報を記憶部に記憶する記憶ステップと、
    前記コピー電子鍵情報を利用して前記電子錠装置を解錠する解錠ステップと、
    前記解錠ステップによる解錠を利用履歴として格納する格納ステップと、
    前記オリジナル電子鍵情報に対応付けられた権限に基づく閲覧要求に応じて、前記利用履歴を前記閲覧要求の発信端末へ送信する送信ステップと
    をコンピュータに実行させる携帯無線端末装置の制御プログラム。
  10. 電子錠装置を解錠する権限が対応付けられたオリジナル電子鍵情報に基づいて少なくとも権限の一部が対応付けられたコピー電子鍵情報を有する電子鍵携帯端末と、
    前記電子鍵携帯端末から前記コピー電子鍵情報の利用履歴を取得して格納する電子鍵管理装置と、
    前記オリジナル電子鍵情報に対応付けられた権限に基づいて前記利用履歴の閲覧要求を発信する発信端末と
    を備え、
    前記電子鍵管理装置は、前記閲覧要求を受信した場合に、前記利用履歴を前記発信端末へ送信する電子鍵管理システム。
JP2015072933A 2015-03-31 2015-03-31 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム Pending JP2016191281A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015072933A JP2016191281A (ja) 2015-03-31 2015-03-31 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015072933A JP2016191281A (ja) 2015-03-31 2015-03-31 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム

Publications (1)

Publication Number Publication Date
JP2016191281A true JP2016191281A (ja) 2016-11-10

Family

ID=57246771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015072933A Pending JP2016191281A (ja) 2015-03-31 2015-03-31 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム

Country Status (1)

Country Link
JP (1) JP2016191281A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019085761A (ja) * 2017-11-06 2019-06-06 株式会社アート 開閉制御システム
WO2020013149A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
WO2020013150A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2021063428A (ja) * 2016-10-12 2021-04-22 株式会社デンソー 車両用パッシブエントリ/パッシブスタートシステムおよび方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021063428A (ja) * 2016-10-12 2021-04-22 株式会社デンソー 車両用パッシブエントリ/パッシブスタートシステムおよび方法
JP2019085761A (ja) * 2017-11-06 2019-06-06 株式会社アート 開閉制御システム
WO2020013149A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
WO2020013150A1 (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2020007828A (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP2020010235A (ja) * 2018-07-10 2020-01-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP7126119B2 (ja) 2018-07-10 2022-08-26 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム
JP7190672B2 (ja) 2018-07-10 2022-12-16 パナソニックIpマネジメント株式会社 制御方法、プログラム、携帯端末、及び電気錠制御システム

Similar Documents

Publication Publication Date Title
US11276131B2 (en) Property management system utilizing a blockchain network
US9437063B2 (en) Methods and systems for multi-unit real estate management
US10672212B2 (en) Universal access control device
US10720001B1 (en) System and method for verified admission through access controlled locations
KR101296863B1 (ko) Nfc 도어락을 이용한 출입인증 시스템
CN109074682A (zh) 用于远程访问权限和验证的***和方法
US10515493B2 (en) Method and system for tracking and pictorially displaying locations of tracked individuals
US20130024222A1 (en) System and method for controlling access to electronic locks
US11594092B2 (en) Multi-site building access using mobile credentials
JP2016191281A (ja) 電子鍵管理装置、電子鍵管理プログラム、携帯無線端末装置の制御プログラムおよび電子鍵管理システム
US20210172639A1 (en) Automated Building Concierge
CN109584110A (zh) 一种基于区块链的智能酒店管理装置及方法
JP2016194210A (ja) 出入管理システム及び出入管理方法
JP2007197960A (ja) 入場キー管理システムおよび方法
JP2018055571A (ja) アプリケーション開発環境提供システム、アプリケーション開発環境提供方法、アプリケーション開発環境提供プログラム、及び端末装置
WO2020162550A1 (ja) 電子解錠管理システム及びプログラム
JP6505970B2 (ja) 出入管理システム及び出入管理方法
JP2009258942A (ja) ユーザ権限管理システム及びそのプログラム
KR101942332B1 (ko) 임직원용 애플리케이션과 방문자용 애플리케이션의 단일 통합 관리 방법
US20180349847A1 (en) Inventory Management Method and System
US20190301225A1 (en) Method for the management and control of accesses
US20150206363A1 (en) Hierarchical code locking system
JP6870882B1 (ja) 情報処理方法、情報処理システム、プログラム
Atallah et al. JomMobileKey: Opening Business Sense During Covid19 Pandemic
TWM650324U (zh) 無人旅宿系統