JP2002021383A - Article depository and article management system - Google Patents

Article depository and article management system

Info

Publication number
JP2002021383A
JP2002021383A JP2000211710A JP2000211710A JP2002021383A JP 2002021383 A JP2002021383 A JP 2002021383A JP 2000211710 A JP2000211710 A JP 2000211710A JP 2000211710 A JP2000211710 A JP 2000211710A JP 2002021383 A JP2002021383 A JP 2002021383A
Authority
JP
Japan
Prior art keywords
information
article
door
control device
rack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000211710A
Other languages
Japanese (ja)
Other versions
JP3527693B2 (en
Inventor
Noriya Minato
宣也 港
Katsumi Hanzawa
勝巳 半澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUSINESS POOTO SYST KK
Original Assignee
BUSINESS POOTO SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BUSINESS POOTO SYST KK filed Critical BUSINESS POOTO SYST KK
Priority to JP2000211710A priority Critical patent/JP3527693B2/en
Publication of JP2002021383A publication Critical patent/JP2002021383A/en
Application granted granted Critical
Publication of JP3527693B2 publication Critical patent/JP3527693B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Warehouses Or Storage Devices (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a server management system eliminating the necessity of key management, while maintaining the security of a server to be managed. SOLUTION: A control device 10 is connected with a master rack 20a by a LAN 30 and a plurality of slave racks 20b is connected to the master rack 20a. The control device 10 designates either of the slave racks 20b and transmits server authority information. An electronic lock is attached to the door of each slave rack 20b. The authority information transmitted from the control device 10 is temporarily stored in the master rack 20a and verification is made based on the authority information and recorded information read from a non- contact IC card 60; if the IC card is verified, the electronic lock of the save rack 20b designated by the control device 10 is undone.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、セキュリティ性が
要求される物品を安心して保管することができる、物品
保管庫及びその応用システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an article storage and its application system which can safely store articles requiring security.

【0002】[0002]

【従来の技術】セキュリティ性が要求される他人の物
品、例えば企業毎の有価値コンテンツやデータを記録し
た情報処理装置(複数の装置からなる情報処理システム
を含む、以下同じ)を集合的に管理する必要が生じる場
合がある。物品の代行管理を行う場合がそれにあたる。
通常、これらの物品は、その所有者毎に用意された物品
保管庫に保管される。物品保管庫は、物品の収容空間が
形成されている筐体を主要構成とし、この筐体の所定部
位に扉が取り付けられている。扉には鍵が取り付けられ
ており、保守その他の管理権限を有する者以外の者が、
この扉を開けて物品を自由に操作することを禁止するよ
うになっている。
2. Description of the Related Art An information processing apparatus (including an information processing system including a plurality of apparatuses, hereinafter the same) that collects articles of other persons who require security, for example, valuable content and data of each company, is collectively managed. May need to be done. This is the case when performing agency management of goods.
Usually, these articles are stored in an article storage provided for each owner. The article storage has as its main configuration a housing in which a space for storing articles is formed, and a door is attached to a predetermined portion of the housing. A key is attached to the door, and anyone other than those who have maintenance or other administrative authority,
Opening the door and prohibiting free operation of the article is prohibited.

【0003】[0003]

【発明が解決しようとする課題】従来の物品保管庫の場
合、鍵は物理的なものなので、合鍵を作成することが容
易である。鍵が紛失したことを考慮すると、このこと自
体は、管理上は、不都合性は生じない。しかし、鍵が不
正に第三者の手に渡り、合鍵が作成されると、物品のセ
キュリティ性を確保できなくなる。物品がサーバ(情報
処理装置)の場合、そのサーバには所有者の固有の情報
が記録されているのが通常なので、第三者の不正行為の
余地がある場合には、安心して、その代行管理を他人に
委ねることができなくなる。
In the case of a conventional article storage, since the key is physical, it is easy to create a duplicate key. This in itself does not present any administrative inconvenience given the loss of the key. However, if the key is illegally handed over to a third party and a duplicate key is created, security of the article cannot be ensured. If the product is a server (information processing device), it is normal for the server to record information unique to the owner. You will not be able to delegate management to others.

【0004】本発明は、かかる問題点を解消することが
できる、改良された物品保管庫及びその応用システムを
提供することを、その課題とする。
[0004] It is an object of the present invention to provide an improved article storage and its application system which can solve such a problem.

【0005】[0005]

【課題を解決するための手段】本発明が提供する物品保
管庫は、物品の収容空間が形成されている筐体の所定部
位を開閉するための扉と、開制御信号が入力されるまで
前記扉を閉状態に維持する電子錠と、所定の非接触IC
チップ搭載メディアに記録された記録情報を読み取る情
報読取手段と、外部装置から入力される、保管中の物品
を扱う際の権限情報を一時的に保持する情報保持手段
と、前記情報保持手段で保持されている権限情報と前記
情報読取手段で読み取った記録情報とに基づいて認証を
行う認証手段と、この認証手段による認証結果が正当の
場合に前記開制御信号を前記電子錠に入力する制御手段
を備えてなる。
According to the present invention, there is provided an article storage provided with a door for opening and closing a predetermined portion of a housing in which an article accommodating space is formed, and a door for opening and closing an opening control signal. An electronic lock that keeps the door closed and a predetermined non-contact IC
Information reading means for reading recorded information recorded on a chip-mounted medium, information holding means for temporarily holding authority information input from an external device when handling articles in storage, and holding by the information holding means Authentication means for performing authentication on the basis of the authority information and the record information read by the information reading means, and control means for inputting the open control signal to the electronic lock when the authentication result by the authentication means is valid. Is provided.

【0006】物品の管理を万全ならしめる観点からは、
扉の開閉を検知する開閉センサと、この開閉センサで検
知した扉の開閉時点を前記権限情報を発出した外部装置
に通知する手段とを備え、前記扉が開いている時間を前
記外部装置に把握させるように構成する。あるいは、前
記収容空間に存する物品の所定量以上の変位の有無を検
知する変位センサと、前記扉の開閉を検知する開閉セン
サと、前記変位センサで検知した変位時点及び前記開閉
センサで検知した扉の開閉時点を前記権限情報を発出し
た外部装置に通知する手段とを備え、前記扉が開いてい
る時間及び前記収容空間に存するサーバの変位時点を前
記外部装置に把握させるように構成する。必要以上の処
理負担を増やさないようにするため、変位センサは、前
記開閉センサが扉の開状態を検知した時点で動作を開始
し、前記変位を検知したときは所定の警報信号を出力す
るように構成する。
From the viewpoint of perfect management of articles,
An opening / closing sensor for detecting opening / closing of the door, and means for notifying the external device that has issued the authority information of the opening / closing time of the door detected by the opening / closing sensor, and grasping the time during which the door is open to the external device. It is configured so that Alternatively, a displacement sensor that detects the presence or absence of a displacement of a predetermined amount or more of the article existing in the accommodation space, an open / close sensor that detects opening / closing of the door, a displacement time detected by the displacement sensor, and a door detected by the open / close sensor Means for notifying the external device that issued the authority information of the opening / closing time of the server, so that the external device can grasp the time during which the door is open and the displacement time of the server in the accommodation space. In order not to increase the processing load more than necessary, the displacement sensor starts operating when the open / close sensor detects the open state of the door, and outputs a predetermined alarm signal when the displacement is detected. To be configured.

【0007】前記非接触ICチップ搭載メディアは、例
えば、それを所持する者の登録情報が記録されている、
唯一性が担保された本人証明用カード媒体、例えばIC
カードである。
[0007] For example, the non-contact IC chip-mounted medium has recorded therein registration information of a person carrying the medium.
Unique card media for identity verification, such as IC
Card.

【0008】本発明は、また、複数の物品を高セキュリ
ティ性をもって管理することができる物品管理システム
を提供する。この物品管理システムは、制御装置と、こ
の制御装置とネットワークを通じて通信可能な複数の物
品保管庫とを有するものである。制御装置は、いずれか
の物品保管庫を指定して保管中の物品を扱う際の権限情
報をネットワークに向けて送出する手段を前記備えるも
のである。複数の物品保管庫の各々は、物品の収容空間
が形成されている筐体の所定部位を開閉するための扉
と、開制御信号が入力されるまで前記扉を閉状態に維持
する電子錠と、所定の非接触ICチップ搭載メディアに
記録された記録情報を読み取る情報読取手段と、前記制
御装置から入力された前記権限情報を一時的に保持する
情報保持手段と、前記情報保持手段で保持されている権
限情報と前記情報読取手段で読み取った記録情報とに基
づく認証結果が正当の場合に前記電子錠に前記開制御信
号を入力する手段とを備えるものである。
[0010] The present invention also provides an article management system capable of managing a plurality of articles with high security. The article management system includes a control device and a plurality of article storages that can communicate with the control device via a network. The control device is provided with the above-mentioned means for transmitting, to the network, authority information for designating any one of the article storages and handling the article being stored. Each of the plurality of article storages has a door for opening and closing a predetermined portion of a housing in which a storage space for articles is formed, and an electronic lock that keeps the door closed until an open control signal is input. An information reading unit that reads recorded information recorded on a predetermined non-contact IC chip-mounted medium; an information holding unit that temporarily holds the authority information input from the control device; Means for inputting the open control signal to the electronic lock when an authentication result based on the right information and the record information read by the information reading means is valid.

【0009】本発明は、また、制御装置と、この制御装
置とネットワークを通じて通信可能な少なくとも1つの
マスター物品保管庫と、このマスター物品保管庫により
制御される複数のスレーブ物品保管庫とを有する他の物
品管理システムを提供する。この物品管理システムにお
いて、前記制御装置は、いずれかのマスター物品保管庫
又はスレーブ物品保管庫を指定して保管中の物品を扱う
際の権限情報を前記ネットワークに送出する手段を備え
るものである。一方、前記スレーブ物品保管庫の各々
は、物品の収容空間が形成されている筐体の所定部位を
開閉するための扉と、開制御信号が入力されるまで前記
扉を閉状態に維持する電子錠とを備えるものであり、前
記マスター物品保管庫は、少なくとも、所定の非接触I
Cチップ搭載メディアに記録された記録情報を読み取る
情報読取手段と、前記制御装置が送出した前記権限情報
を一時的に保持する情報保持手段と、この情報保持手段
で保持されている権限情報と前記情報読取手段で読み取
った記録情報とに基づく認証結果が正当の場合に前記制
御装置が指定したスレーブ物品保管庫の電子錠宛に前記
開制御信号を送出する手段とを備えるものである。好ま
しくは、スレーブ物品保管庫の各々が、前記収容空間に
存する物品の所定量以上の変位を検知する変位センサ
と、扉の開閉を検知する開閉センサと、変位センサで検
知した変位時点及び開閉センサで検知した扉の開閉時点
をマスター物品保管庫を通じて制御装置に通知する手段
とをさらに備えて物品管理システムを構成する。このよ
うにすれば、制御装置側で、各物品保管庫の状態を容易
に把握できるようになる。
According to another aspect of the present invention, there is provided a control apparatus, at least one master article storage communicable with the control apparatus via a network, and a plurality of slave article storages controlled by the master article storage. To provide an article management system. In this article management system, the control device includes means for designating any one of the master article storages or the slave article storages and sending out authority information when handling the article being stored to the network. On the other hand, each of the slave article storages has a door for opening and closing a predetermined portion of a housing in which an article accommodation space is formed, and an electronic device for keeping the door closed until an open control signal is input. And the master article storage includes at least a predetermined non-contact I
Information reading means for reading recorded information recorded on a C-chip mounted medium; information holding means for temporarily holding the authority information sent by the control device; and authority information held by the information holding means; Means for sending the opening control signal to the electronic lock of the slave article storage designated by the control device when the authentication result based on the record information read by the information reading means is valid. Preferably, each of the slave article storages has a displacement sensor for detecting a displacement of the article present in the accommodation space by a predetermined amount or more, an open / close sensor for detecting opening / closing of a door, a displacement time and an open / close sensor detected by the displacement sensor. And a means for notifying the control device of the time of opening and closing of the door detected in the above through the master article storage. In this way, the state of each article storage can be easily grasped on the control device side.

【0010】複数の物品保管庫が存する領域の入口に、
前記非接触ICチップ搭載メディアに記録された記録情
報を読み取るとともに読み取った記録情報を前記制御装
置に入力する情報読取手段を配備するようにしても良
い。この場合、前記制御装置は、入力された記録情報に
基づいて前記権限情報の送出先を特定するように構成す
る。
At the entrance of an area where a plurality of article storages exist,
An information reading means for reading recorded information recorded on the non-contact IC chip-mounted medium and inputting the read recorded information to the control device may be provided. In this case, the control device is configured to specify a destination of the authority information based on the input record information.

【0011】[0011]

【発明の実施の形態】以下、本発明を、物品の一例とな
る情報処理装置(以下、「サーバ」)を管理するサーバ
管理システムに適用した場合の実施形態を説明する。本
実施形態のサーバ管理システムは、図1に示されるよう
に、制御装置10、物品保管庫の一例となるサーバラッ
ク20a,20b、ICカードリーダ40、非接触IC
チップ搭載メディアの一例となる非接触型のICカード
60を含んで構成される。制御装置10は集中監視室R
1に配備され、ラック室R2に配備されるサーバラック
20a,20bとLAN30で接続されている。ICカ
ードリーダ40はラック室R2の入口付近に取り付けら
れ、制御装置10と専用線50で接続して構成される。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment in which the present invention is applied to a server management system for managing an information processing apparatus (hereinafter, "server") as an example of an article will be described below. As shown in FIG. 1, the server management system according to the present embodiment includes a control device 10, server racks 20a and 20b as an example of an article storage, an IC card reader 40, and a non-contact IC.
It is configured to include a non-contact type IC card 60 which is an example of a chip mounting medium. The control device 10 is a central monitoring room R
1 and are connected to the server racks 20a and 20b provided in the rack room R2 via the LAN 30. The IC card reader 40 is attached to the vicinity of the entrance of the rack room R2 and is connected to the control device 10 by a dedicated line 50.

【0012】符号20aはマスター・サーバラック(以
下、「マスターラック」と略称する)、符号20bはス
レーブ・サーバラック(以下、「スレーブラック」と略
称する)である。これらは、複数の系に分類され、一つ
の系のマスターラック20aに対して複数のスレーブラ
ック20bがLAN70で接続されるようになってい
る。マスターラック20aは、制御装置10によって制
御され、スレーブラック20bは、自己が属する系を統
括するマスターラック20aによって制御されるように
なっている。なお、マスターラック20aとスレーブラ
ック20bとを区別する必要がない場合は、「サーバラ
ック20」と統一的に表現する。
Reference numeral 20a denotes a master server rack (hereinafter abbreviated as "master rack"), and reference numeral 20b denotes a slave server rack (hereinafter abbreviated as "slave rack"). These are classified into a plurality of systems, and a plurality of slave racks 20b are connected to the master rack 20a of one system via the LAN 70. The master rack 20a is controlled by the control device 10, and the slave rack 20b is controlled by the master rack 20a that controls the system to which the slave rack 20b belongs. When there is no need to distinguish between the master rack 20a and the slave rack 20b, the term "server rack 20" is used as a unified expression.

【0013】各装置の機能構成を詳細に説明する。 <制御装置>図2は、制御装置10の機能構成図であ
る。制御装置10は通信機能付きのコンピュータによっ
て実現されるもので、LAN30との間の通信制御を行
うネットワーク・インタフェース部11、ICカードリ
ーダ40から出力されるデータを受信するカードリーダ
・インタフェース部12、装置内の動作を統括的に制御
する主制御部13のほか、ID管理DB(DBはデータ
ベース、以下同じ)14、権限情報管理DB15、入退
管理DB16、利用ログ管理DB17、サーバラック管
理DB18を有している。
The functional configuration of each device will be described in detail. <Control Device> FIG. 2 is a functional configuration diagram of the control device 10. The control device 10 is realized by a computer having a communication function, and includes a network interface unit 11 for controlling communication with the LAN 30, a card reader interface unit 12 for receiving data output from the IC card reader 40, In addition to the main control unit 13 which controls operations in the apparatus in a comprehensive manner, an ID management DB (DB is a database, the same applies hereinafter) 14, an authority information management DB 15, an entry / exit management DB 16, a usage log management DB 17, and a server rack management DB 18 Have.

【0014】ID管理DB14は、予め登録されたサー
バの操作者(以下、「登録操作者」)の識別情報(iden
tifier:以下、「ID」)を登録して管理するものであ
る。このIDは、ICカード60に記録されている、唯
一性が保証された個人識別情報である。IDの種類は問
わない。図示しないカード発行装置で新規に発行したI
Dであっても良く、社員証、入館証等、既存のICカー
ドに記録されたものを流用しても良い。
The ID management DB 14 stores identification information (iden) of a server operator (hereinafter, “registered operator”) registered in advance.
tifier: hereinafter, “ID”) is registered and managed. This ID is personal identification information recorded on the IC card 60 and whose uniqueness is guaranteed. The type of ID does not matter. I newly issued by a card issuing device (not shown)
D may be used, and an employee card, an entrance card, or the like recorded on an existing IC card may be used.

【0015】権限情報管理DB15は、登録操作者毎の
サーバの操作権限レベルを登録して管理するものであ
る。「操作権限レベル」は段階的に定められている。例
えば、すべてのサーバラック20及び収容されたサーバ
の操作に関する権限を有する者をレベル5、すべてのサ
ーバラック20内のサーバの操作に関する権限を有する
者をレベル4、特定のマスターラック20a内のサーバ
の操作に関する権限を有する者をレベル3、複数のスレ
ーブラック20b内のサーバの操作に関する権限を有す
る者をレベル2、特定のスレーブラック20b内のサー
バの操作に関する権限を有する者をレベル1とする。こ
れらの操作権限レベルは、予めID管理DB14におけ
る登録操作者のIDと対応付けられている。
The authority information management DB 15 registers and manages the operation authority level of the server for each registered operator. The “operation authority level” is set in stages. For example, a person who has authority for the operation of all server racks 20 and accommodated servers is level 5, a person who has an authority for operation of servers in all server racks 20 is level 4, and a server in a specific master rack 20a. A person who has the authority for the operation of the server in the plurality of slave racks 20b is level 2, and a person who has the authority for the operation of the server in the specific slave rack 20b is level 1. . These operation authority levels are associated with the registered operator IDs in the ID management DB 14 in advance.

【0016】入退管理DB16は、ラック室R2に入室
した者の動きを監視するものである。具体的には、ラッ
ク室R2への入室が確認された者の入室時刻及び退室時
刻を当該入室した者のIDと共に記録しておき、そのI
Dを有する者が、現在、どこにいるかを認識できるよう
にする。
The entry / exit management DB 16 monitors the movement of a person who has entered the rack room R2. Specifically, the entry time and the exit time of the person who has been confirmed to enter the rack room R2 are recorded together with the ID of the person who has entered the room.
The person having D can recognize where he / she is now.

【0017】利用ログ管理DB17は、サーバラック2
0の利用履歴や異常発生履歴をログとして保持するもの
である。入退管理DB16の入室時刻、退室時刻とリン
クしている。ログは、記録分析資料の作成等に使用され
る。サーバラック管理DB18は、サーバラック20の
配備状況の配備状況を管理するものである。
The usage log management DB 17 stores the server rack 2
The use history and the abnormality occurrence history of 0 are stored as logs. It is linked to the entry time and the exit time of the entry / exit management DB 16. The log is used for creating record analysis data. The server rack management DB 18 manages the deployment status of the server rack 20.

【0018】<サーバラック>図3に、マスターラック
20aの外観図を示す。(a)は扉を閉じた状態、
(b)は扉を開けた状態を示している。マスターラック
20aは、その内部にサーバSBを収容するための収容
空間201が形成されたラック筐体200を基本構成と
する。サーバSB用の電源や各種配線用ケーブルも装備
されているが、本発明とは直接的な関連性がないので、
ここでは、その図示及び説明を省略する。ラック筐体2
00の前面部には、扉202が開閉自在に枢支され、扉
202の所定部位にはカードリーダ203が装着されて
いる。このカードリーダ203は、自己の覆域内に存在
するICカード60の記録情報を非接触に読み取るもの
で、その出力は、図示しないケーブルを通じてラック制
御部CONに送られるようになっている。
<Server Rack> FIG. 3 is an external view of the master rack 20a. (A) is a state in which the door is closed,
(B) has shown the state which opened the door. The basic configuration of the master rack 20a is a rack housing 200 in which a housing space 201 for housing the server SB is formed. Although a power supply and various wiring cables for the server SB are also provided, they are not directly related to the present invention.
Here, illustration and description thereof are omitted. Rack case 2
A door 202 is pivotally supported on the front surface of the door 00 so as to be openable and closable. The card reader 203 reads recorded information of the IC card 60 existing in its own area in a non-contact manner, and its output is sent to the rack control unit CON through a cable (not shown).

【0019】ラック筐体200の枠体のうち扉202の
操作部に対応する部位には電子錠204が取り付けられ
ている。この電子錠204は、ラック制御部CONによ
って制御されるもので、通常は、扉202を閉状態に維
持することにより、サーバSBの運用上のセキュリティ
性を確保している。
An electronic lock 204 is attached to a portion of the frame of the rack housing 200 corresponding to the operation section of the door 202. The electronic lock 204 is controlled by the rack control unit CON, and normally secures the operational security of the server SB by keeping the door 202 closed.

【0020】ラック筐体200の枠体及び扉202のう
ち枢支部付近には、一対のマグネットセンサを主要構成
とする開閉センサ205,206が取り付けられてい
る。さらに、収容空間201のうちサーバSBの載置部
位には、サーバSBの所定量を越えた変位の有無を検知
する変位センサ207が設けられている。変位センサ2
07は、サーバSBの載置部位に設けられた非接触型I
Cチップシールを埋め込んだ持ち出しセンサ208との
間で通信を行うチップリーダであり、開閉センサ205
が扉202が開いたことを検知した時点で動作を開始す
るようになっている。変位センサ207は、サーバSB
が正常位置に存する場合は、持ち出しセンサ208との
間で通信を行うが、サーバSBが持ち出されるか、ある
いはサーバSBの位置がずれてしまうと、通信レベルが
低下ないし不能になる。このようにして、サーバSBの
変位の有無を検知している。なお、変位センサ207を
光電素子、持ち出しセンサ208を光の反射シールとす
ることもできる。
Opening / closing sensors 205 and 206 having a pair of magnet sensors as main components are mounted near the pivot portion of the frame and door 202 of the rack casing 200. Further, a displacement sensor 207 for detecting the presence or absence of a displacement of the server SB exceeding a predetermined amount is provided at a placement site of the server SB in the accommodation space 201. Displacement sensor 2
07 is a non-contact type I provided at the mounting position of the server SB.
A chip reader for communicating with a take-out sensor 208 having a C-chip seal embedded therein;
Starts operation when it detects that the door 202 is opened. The displacement sensor 207 is a server SB
Is in the normal position, communication is performed with the take-out sensor 208. However, if the server SB is taken out or the position of the server SB is shifted, the communication level is reduced or disabled. Thus, the presence or absence of the displacement of the server SB is detected. The displacement sensor 207 may be a photoelectric element, and the take-out sensor 208 may be a light reflection seal.

【0021】ラック筐体200の枠体上部には、LED
(緑)209と、LED(赤)210が取り付けられて
いる。
An LED is provided above the frame of the rack housing 200.
(Green) 209 and LED (Red) 210 are attached.

【0022】ラック筐体200の下部に存するラック制
御部CONは、CPUを有する一種のコンピュータであ
り、図4の機能構成図に示されるように、ネットワーク
・インタフェース部221、ローカルインタフェース部
222を有し、さらに、CPUが所定のプログラムを読
み込んで実行することにより形成される、認証処理部2
23、通知処理部224、スレーブ制御部225、主制
御部226、スレーブテーブル227、及び処理定義D
B228を有している。また、カードリーダ203、電
子錠204、マグネットセンサ205、変位センサ20
7、LED209,210及び図示しない警報ブザー3
00が電気的に接続されている。
The rack control unit CON at the lower part of the rack housing 200 is a kind of computer having a CPU, and has a network interface unit 221 and a local interface unit 222 as shown in the functional configuration diagram of FIG. The authentication processing unit 2 formed by reading and executing a predetermined program by the CPU.
23, notification processing unit 224, slave control unit 225, main control unit 226, slave table 227, and process definition D
B228. Also, a card reader 203, an electronic lock 204, a magnet sensor 205, a displacement sensor 20
7, LED 209, 210 and alarm buzzer 3 not shown
00 is electrically connected.

【0023】ネットワーク・インタフェース部221
は、制御装置10との間の通信を可能にするものであ
り、ローカルインタフェース部222は、自系のスレー
ブラック20bとの間の通信を可能にするものである。
Network interface unit 221
Is for enabling communication with the control device 10, and the local interface unit 222 is for enabling communication with the slave rack 20b of its own system.

【0024】処理定義DB228には、条件指定された
ときに実行すべき処理内容を定義したものである。定義
の中には、実行コマンド等が含まれる。主制御部226
は、このラック制御部CONの動作を統括的に管理する
ものであるが、その詳細は、この処理定義DB228を
参照して、所要の処理を行う。
The processing definition DB 228 defines processing contents to be executed when a condition is specified. The definition includes an execution command and the like. Main control unit 226
Manages the operation of the rack control unit CON as a whole. For details, reference is made to the process definition DB 228 to perform necessary processes.

【0025】認証処理部223はバッファメモリを有し
ており、このバッファメモリに一時的に記録される情報
(権限情報)とカードリーダ203で読み取った記録情
報とを照合することで、操作者認証を行うものである。
バッファメモリに記憶される権限情報は、次の情報が記
録されたときに上書きされるようにしても良く、一定時
間後に消滅するようにしても良い。後者の場合は、タイ
マとタイムアップ後に記録情報を消去する機構を備える
ようにする。
The authentication processing unit 223 has a buffer memory, and compares the information (authority information) temporarily recorded in the buffer memory with the record information read by the card reader 203 to perform operator authentication. Is what you do.
The authority information stored in the buffer memory may be overwritten when the next information is recorded, or may disappear after a predetermined time. In the latter case, a timer and a mechanism for erasing recorded information after a time-out are provided.

【0026】通知処理部224は、自己又は自系のスレ
ーブラック20bの状態情報を制御装置10にリアルタ
イムに通知するものであり、スレーブ制御部225は、
自系のスレーブラック20bを監視制御するものであ
る。
The notification processing section 224 notifies the control apparatus 10 of the status information of the slave rack 20b of its own or its own system in real time, and the slave control section 225
It monitors and controls the slave rack 20b of its own system.

【0027】ラック制御部CONには、また、自己及び
自系のスレーブラック20bに設けられている各種部
品、すなわち、カードリーダ203、電子錠204、開
閉センサ205、変位センサ207、LED209,2
10及び図示しない警報ブザー300が電気的に接続さ
れている。
The rack controller CON also includes various components provided in the slave rack 20b of its own and its own system, that is, a card reader 203, an electronic lock 204, an open / close sensor 205, a displacement sensor 207, and LEDs 209 and 2.
10 and an alarm buzzer 300 (not shown) are electrically connected.

【0028】なお、ラック制御部CONの動作を、当該
マスターラック20aに収容されるサーバSBと連動す
るようにしても良い。例えば、LAN30にサーバSB
を接続し、ラック制御部CONによる認証処理の結果等
を、上述の処理定義DB228の定義内容に従ってサー
バSBの動作に反映させるようにする。
The operation of the rack control unit CON may be linked with the server SB accommodated in the master rack 20a. For example, the server SB is connected to the LAN 30.
And the result of the authentication process by the rack control unit CON is reflected in the operation of the server SB in accordance with the definition contents of the process definition DB 228 described above.

【0029】スレーブラック20bは、ラック制御部C
ONに代えて、自系のマスターラック20aとの間で双
方向通信を行うインタフェース手段を備えた点以外は、
基本的にはマスターラック20aと同じ構成となる。
The slave rack 20b has a rack controller C
Instead of ON, an interface means for performing bidirectional communication with the master rack 20a of the own system is provided.
Basically, it has the same configuration as the master rack 20a.

【0030】<ICカード>ICカード60は、登録操
作者が所持するもので、CPU、RAM、ROM、EE
PROMを備えた無電池型のICチップをカード媒体に
搭載したものである。カード媒体には、アンテナ及びそ
の制御手段が埋め込まれている。EEPROMには、登
録操作者のIDが、カード製造時に更新不能な状態で記
録されている。ROMにはCPUが読み取り可能なプロ
グラムが記録されている。RAMはCPUによる作業領
域である。ICカード60を使用することにより、従来
の物理的な鍵を用いる場合に比べて、管理が容易とな
る。また、非接触型のものを使用しているので、接触型
のICカードに比べて堅牢且つ操作性が良く、また、電
気接点部分が存在しないので、カード媒体のメンテナン
スも不要となる。このICカード60は、唯一性が担保
された本人証明用カードであれば良いので、新規に発行
したものはもとより、社員証、職員証、入館証、身分証
として既に発行されているものであっても良い。
<IC Card> The IC card 60 is owned by the registration operator, and has a CPU, a RAM, a ROM, an EE
A batteryless IC chip having a PROM is mounted on a card medium. An antenna and its control means are embedded in the card medium. In the EEPROM, the ID of the registered operator is recorded in a state that cannot be updated at the time of card production. The ROM stores a program that can be read by the CPU. The RAM is a work area for the CPU. The use of the IC card 60 facilitates management compared to the case where a conventional physical key is used. Further, since a non-contact type card is used, it is more robust and operable than a contact type IC card, and since there is no electric contact portion, maintenance of the card medium is not required. The IC card 60 may be a card for personal identification that ensures its uniqueness. Therefore, not only a newly issued IC card but also an employee card, a staff card, an admission card, and an ID card have already been issued. May be.

【0031】<サーバ管理システムの運用形態>次に、
上記のサーバ管理システムの運用形態を説明する。ここ
では、ICカード60を保持した者がラック室R2に入
室した後、退室するまでの手順を説明する。入室/退室
は、ラック室R2の入口付近のカードリーダ40が同一
のICカード60の記録情報を同一日に何回読み取った
かで識別する。つまり、ID毎に入室と退室とを対で管
理し、同一IDを奇数回認識した場合を「入室」、偶数
回認識した場合を「退室」と判定する。また、ラック室
R2に入室する者は、権限レベル1の権限情報が付与さ
れた登録操作者であるものとする。この場合、登録操作
者は、該当する系のマスターラック20aに行き、そこ
で、認証を受けた後、該当するスレーブラック20bの
サーバを操作するものとする。
<Operation Form of Server Management System>
An operation mode of the server management system will be described. Here, a procedure from the time when the person holding the IC card 60 enters the rack room R2 to the time when the person leaves the room will be described. Entry / exit is identified by how many times the card reader 40 near the entrance of the rack room R2 reads the record information of the same IC card 60 on the same day. That is, entry and exit are managed in pairs for each ID, and the case where the same ID is recognized an odd number of times is determined as “entering”, and the case where the same ID is recognized an even number of times is determined as “exiting”. It is assumed that a person who enters the rack room R2 is a registered operator to which authority information of authority level 1 has been assigned. In this case, it is assumed that the registration operator goes to the master rack 20a of the corresponding system and, after being authenticated there, operates the server of the corresponding slave rack 20b.

【0032】図5は、この場合の制御装置10における
処理手順図である。ICカード60を所持した登録操作
者が、ラック室R2の入口を通過すると、カードリーダ
40がICカード60の記録情報を読み取る。この記録
情報がカードリーダ40から制御装置10に通知される
と(ステップS101:Yes)、制御装置10は、ま
ず、記録情報に登録操作者のIDが含まれるかどうかを
判定する。IDが含まれていない場合は、アラームを発
出して処理を終える(ステップS102:No、S10
3)が、ここでは、登録操作者を対象にしており、ID
が含まれることを前提とするため、次のステップ、すな
わちそのIDについて、奇数回目の読み取りかどうかを
判定する(ステップS104)。奇数回目の場合は、登
録操作者が入室していると判定し、入退管理DBに入室
時刻を記録する(ステップS104:Yes、S10
5)。その後、サーバ操作許容処理(ステップS10
6)及びサーバ持ち出し監視処理を行う(ステップS1
07)を行う。
FIG. 5 is a processing procedure diagram in the control device 10 in this case. When the registration operator carrying the IC card 60 passes through the entrance of the rack room R2, the card reader 40 reads the record information of the IC card 60. When this record information is notified from the card reader 40 to the control device 10 (step S101: Yes), the control device 10 first determines whether or not the record information includes the ID of the registered operator. If the ID is not included, an alarm is issued and the process is terminated (step S102: No, S10
3) Here, the registration operator is targeted, and the ID is
Is included, it is determined whether or not the next step, that is, the ID is the odd-numbered reading (step S104). In the case of an odd number of times, it is determined that the registered operator has entered the room, and the entry time is recorded in the entry / exit management DB (step S104: Yes, S10)
5). Thereafter, the server operation permission process (step S10)
6) and perform a server take-out monitoring process (step S1).
07).

【0033】作業終了した場合は、利用ログ管理を行う
(ステップS108:Yes、S101:Yes)。具体的に
は、登録操作者がサーバラック20(スレーブラック2
0b)の扉202を開けた時刻と閉じた時刻とがその者
のIDと共に利用ログ管理DB17に記録されたどうか
を確認する。利用ログ管理後は、ステップS101の処
理に戻る。作業を終えた登録操作者がラック室R2から
退室した場合は、カードリーダ40で再度ICカード6
0の記録情報が読み取られ、その内容がカードリーダ4
0から制御装置10に通知される(ステップS101:
Yes)。記録情報(IDを含む)が正しく読み取られた
場合、そのIDについては偶数回目の読み取りとなるの
で(ステップS104:No)、制御装置10は、登録操
作者が退室したと判定し、入退管理DBに退室時刻を記
録する(ステップS110)。以上の処理を運用時間
中、繰り返す。
When the work is completed, the usage log is managed (step S108: Yes, S101: Yes). Specifically, the registration operator operates the server rack 20 (slave rack 2).
It is confirmed whether the time at which the door 202 of 0b) was opened and the time at which it was closed were recorded in the use log management DB 17 together with the ID of the person. After managing the usage log, the process returns to step S101. When the registered operator who has completed the operation leaves the rack room R2, the IC card 6 is re-read by the card reader 40.
0 is read, and the contents are read by the card reader 4.
0 to the control device 10 (step S101:
Yes). If the record information (including the ID) is correctly read, the ID is read even-numbered times (step S104: No), so the control device 10 determines that the registered operator has left the room, and enters and exits management. The exit time is recorded in the DB (step S110). The above processing is repeated during the operation time.

【0034】(サーバ操作許容処理)ステップS106
におけるサーバ操作許容処理は、制御装置10が、サー
バラック管理DB18を参照して該当するスレーブラッ
ク20bをその管理系に含むマスターラック20aを特
定するとともに、特定したマスターラックに、IDを含
む権限情報を送信することから始まる。そして、当該マ
スターラック20aのラック制御部CONに、図6のよ
うな処理を行わせることをその内容とする。
(Server Operation Permissible Processing) Step S106
In the server operation permitting process, the control device 10 refers to the server rack management DB 18 to specify the master rack 20a that includes the corresponding slave rack 20b in its management system, and the authority information that includes the ID in the specified master rack. Start by sending. Then, the content is to make the rack control unit CON of the master rack 20a perform the processing as shown in FIG.

【0035】マスターラック20aのラック制御部CO
Nは、制御装置10から権限情報が入力された場合、L
ED(緑)209を点滅表示させ、入室した登録操作者
に自己の位置を示すとともに、権限情報をバッファメモ
リに一時的に保持する(ステップS201:Yes、S2
02)。登録操作者は、自己のICカード60をマスタ
ーラック20aの扉202に取り付けられているカード
リーダ203にかざす。カードリーダ203が、ICカ
ード60の記録情報を読み取った場合は、これをラック
制御部CONに送出する。
The rack control unit CO of the master rack 20a
N is L when authority information is input from the control device 10.
ED (green) 209 is blinked to indicate the registered operator who has entered the room, and the authority information is temporarily stored in the buffer memory (step S201: Yes, S2).
02). The registration operator holds his IC card 60 over the card reader 203 attached to the door 202 of the master rack 20a. When the card reader 203 reads the record information of the IC card 60, it sends this to the rack control unit CON.

【0036】ラック制御部CONは、カードリーダ20
3から読み取った記録情報とバッファメモリに記録され
ている権限情報とをもとに認証処理を行う(ステップS
203:Yes、S204)。認証処理は、具体的には記
録情報及び権限情報に含まれるIDが同一かどうかを照
合する処理である。認証処理の結果、正当であることが
判明した場合は、権限情報に基づいて該当するスレーブ
ラック20bを特定し、そのスレーブラック20bの電
子錠204に指示を出して、扉202を開錠させる(ス
テップS205:Yes、S206)。同時にそのスレー
ブラック20bのLED(緑)209を点滅表示させる
(ステップS207)。これにより、登録操作者に対し
て、操作可能なサーバを収容したスレーブラック20b
の位置を知らしめることができる。
The rack control unit CON includes a card reader 20
The authentication process is performed based on the record information read from step 3 and the authority information recorded in the buffer memory (step S
203: Yes, S204). The authentication process is specifically a process of checking whether the IDs included in the record information and the authority information are the same. If the authentication processing reveals that the slave rack 20b is valid, the slave rack 20b is identified based on the authority information, an instruction is issued to the electronic lock 204 of the slave rack 20b, and the door 202 is unlocked ( Step S205: Yes, S206). At the same time, the LED (green) 209 of the slave rack 20b is blinked (step S207). Thereby, the slave rack 20b accommodating the operable server is provided to the registered operator.
Can be informed.

【0037】登録操作者が、扉202を開いたことを開
閉センサ205,206により検知したときは、その時
刻を登録操作者のID又はスレーブラック20bの識別
情報と共に制御装置10に通知する(ステップS20
8)。制御装置10は、扉202の開いた時刻をIDと
共に、利用ログ管理DB17の当該スレーブラック20
b用の開時刻領域に記録する。
When the registration operator detects that the door 202 has been opened by the open / close sensors 205, 206, the time is notified to the control device 10 together with the ID of the registration operator or the identification information of the slave rack 20b (step). S20
8). The control device 10 displays the time at which the door 202 was opened together with the ID together with the ID of the slave rack 20 in the usage log management DB 17.
Record in the open time area for b.

【0038】(サーバ持ち出し監視処理)図7は、図5
のステップS107におけるサーバ持ち出し監視処理の
手順説明図である。この処理は、当該マスターラック2
0aのラック制御部CONに図7のような処理を行わ
せ、その結果を監視することをその内容とする。
(Server take-out monitoring process) FIG.
FIG. 9 is an explanatory diagram of a procedure of server takeout monitoring processing in step S107 of FIG. This processing is performed on the master rack 2
It is assumed that the rack control unit CON 0a performs the processing shown in FIG. 7 and monitors the result.

【0039】該当するスレーブラック20bの扉202
が開くことにより、変位センサ207が、サーバSBに
付されたICチップシール208との間で通信を開始す
る。通信が可能な場合はサーバSBが所定部位に存在す
ることを意味するので、扉202が閉じられるまで監視
を継続する(ステップS301:Yes、S302:Yes、
S303:No)。
The door 202 of the corresponding slave rack 20b
Is opened, the displacement sensor 207 starts communication with the IC chip seal 208 attached to the server SB. If communication is possible, it means that the server SB is present at a predetermined site, and thus monitoring is continued until the door 202 is closed (step S301: Yes, S302: Yes,
S303: No).

【0040】サーバSBが収容空間201から持ち出さ
れようとすると、ICチップシール208の相対位置が
ずれ、変位センサ207が通信できなくなる。この状態
は何らかの異常があったことを意味するので、変位セン
サ207は、所定の信号をラック制御部CONに通知す
る。ラック制御部CONは、それが同一スレーブラック
20bについての最初のものであれば、アラーム処理を
実行し、さらに、異常が生じたスレーブラック(その識
別情報)、異常発生時刻その他の関連情報を生成し、こ
れを制御装置10に通知する(ステップS304:Ye
s、S305,S306)。アラーム処理は、具体的に
は、LED(赤)210の点滅表示処理、警報ブザー3
00の鳴動処理である。制御装置10は、利用ログ管理
部17に、異常が発生したスレーブラック20bについ
てのログを記録する。
When the server SB is to be taken out of the housing space 201, the relative position of the IC chip seal 208 is shifted, and the displacement sensor 207 cannot communicate. Since this state means that there is some abnormality, the displacement sensor 207 notifies the rack control unit CON of a predetermined signal. If the rack control unit CON is the first one for the same slave rack 20b, the rack control unit CON executes an alarm process, and further generates a slave rack in which an abnormality has occurred (its identification information), an abnormality occurrence time, and other related information. Then, this is notified to the control device 10 (step S304: Ye
s, S305, S306). The alarm processing is, specifically, a blinking display processing of the LED (red) 210, an alarm buzzer 3
00 sounding processing. The control device 10 records, in the usage log management unit 17, a log of the slave rack 20b in which the abnormality has occurred.

【0041】スレーブラック20bの扉202が閉じら
れた場合、ラック制御部CONは、その時刻をスレーブ
ラック20bから受け取り、登録操作者のID又はスレ
ーブラック20bの識別情報と共に制御装置10に通知
する(ステップS303:Yes、S307)。制御装置
10は、扉202の閉じた時刻をIDと共に利用ログ管
理DB17の当該スレーブラック20b用の閉時刻領域
に記録する。
When the door 202 of the slave rack 20b is closed, the rack controller CON receives the time from the slave rack 20b and notifies the controller 10 together with the ID of the registered operator or the identification information of the slave rack 20b ( Step S303: Yes, S307). The control device 10 records the closing time of the door 202 together with the ID in the closing time area for the slave rack 20b in the usage log management DB 17.

【0042】このように、本実施形態のサーバ管理シス
テムでは、制御装置10でスレーブラック20bを指定
して権限情報を送出し、ICカード60の記録情報との
間で認証させるようにしたので、サーバSBの運用上の
セキュリティ性を確保しつつ従来のような鍵管理を不要
にすることができる。
As described above, in the server management system of the present embodiment, the control device 10 specifies the slave rack 20b, sends out the authority information, and authenticates the information with the record information of the IC card 60. It is possible to eliminate the need for the conventional key management while ensuring the operational security of the server SB.

【0043】また、本実施形態では、一つのマスターラ
ック20aに対して複数のスレーブラック20bを従属
させ、同一系のサーバラック20については、マスター
ラック20aで制御するようにしたので、スレーブラッ
ク20bの構成を簡略化することができ、製造上のコス
トを低減することができる。但し、本発明は、このよう
な例に限定されず、すべてのサーバラック20を同一構
成にしてLAN30に並列に接続し、制御装置10に対
してそれぞれ独立に動作させるようにしても良い。
In the present embodiment, a plurality of slave racks 20b are subordinate to one master rack 20a, and the server racks 20 of the same system are controlled by the master rack 20a. Can be simplified, and manufacturing costs can be reduced. However, the present invention is not limited to such an example, and all the server racks 20 may have the same configuration and may be connected in parallel to the LAN 30 so that the control devices 10 operate independently.

【0044】本実施形態では、管理対象となる物品をサ
ーバとし、物品保管庫を「サーバラック」と称して説明
したが、物品はサーバ以外のものであっても良いことは
勿論である。また、サーバ持ち出し監視処理のような処
理は、物品の持ち出しが事実上不可能な場合は、これを
オプション処理とすることもできる。本実施形態では、
また、非接触ICチップ搭載メディアとしてICカード
を用いた場合の例を示したが、ICスティックやICコ
イン等、ICチップを搭載した他のメディアを用いても
同様の効果が得られるものである。
In the present embodiment, the article to be managed is referred to as a server, and the article storage is referred to as a "server rack". However, it goes without saying that the article may be other than the server. In addition, a process such as a server take-out monitoring process may be an optional process when it is practically impossible to take out an article. In this embodiment,
Also, an example in which an IC card is used as the non-contact IC chip-mounted medium has been described. However, the same effect can be obtained by using another medium on which an IC chip is mounted, such as an IC stick or an IC coin. .

【0045】[0045]

【発明の効果】以上の説明から明らかなように、本発明
によれば、管理対象となる物品のセキュリティ性を確保
しつつ鍵管理を不要あるいは簡略化することができると
いう、特有の効果を奏することができる。
As is clear from the above description, according to the present invention, there is a unique effect that the key management can be unnecessary or simplified while securing the security of the article to be managed. be able to.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明を適用したサーバ管理システムの全体
構成図。
FIG. 1 is an overall configuration diagram of a server management system to which the present invention is applied.

【図2】 サーバ管理システムの制御装置の機能構成
図。
FIG. 2 is a functional configuration diagram of a control device of the server management system.

【図3】 マスターラックの外観図であり、(a)は扉
を閉じた状態、(b)は扉を開けた状態を示した図。
3A and 3B are external views of a master rack, in which FIG. 3A illustrates a state where a door is closed, and FIG. 3B illustrates a state where the door is opened.

【図4】 マスターラックのラック制御部の機能構成
図。
FIG. 4 is a functional configuration diagram of a rack control unit of the master rack.

【図5】 ある運用形態における制御装置の処理手順
図。
FIG. 5 is a processing procedure diagram of a control device in a certain operation mode.

【図6】 サーバ操作許容処理におけるラック制御部の
処理手順図。
FIG. 6 is a processing procedure diagram of a rack control unit in a server operation permission process.

【図7】 サーバ持ち出し監視処理におけるラック制御
部の処理手順図。
FIG. 7 is a processing procedure diagram of a rack control unit in server takeout monitoring processing.

【符号の説明】[Explanation of symbols]

10 制御装置 20、20a,20bサーバラック 40 ICカードリーダ 60非接触型のICカード R1 集中監視室 R2 ラック室 30 LAN 50 専用線 11 ネットワーク・インタフェース部 12 カードリーダ・インタフェース部 13 主制御部 14 ID管理DB 15 権限情報管理DB 16 入退管理DB 17 利用ログ管理DB 18 サーバラック管理DB SB サーバ 200 ラック筐体 201 サーバの収容空間 202 扉 203 カードリーダ 204 電子錠 CON ラック制御部 205,206 開閉センサ 207 変位センサ 208 持ち出しセンサ 209,210 LED 221 ネットワーク・インタフェース部 222 ローカルインタフェース部 223 認証処理部 224 通知処理部 225 スレーブ制御部 226 主制御部 227 スレーブテーブル 228 処理定義DB DESCRIPTION OF SYMBOLS 10 Control apparatus 20, 20a, 20b server rack 40 IC card reader 60 Non-contact type IC card R1 Central monitoring room R2 Rack room 30 LAN 50 Dedicated line 11 Network interface unit 12 Card reader interface unit 13 Main control unit 14 ID Management DB 15 Authority information management DB 16 Access management DB 17 Usage log management DB 18 Server rack management DB SB server 200 Rack housing 201 Server accommodation space 202 Door 203 Card reader 204 Electronic lock CON Rack control unit 205, 206 Open / close sensor 207 Displacement sensor 208 Take-out sensor 209, 210 LED 221 Network interface unit 222 Local interface unit 223 Authentication processing unit 224 Notification processing unit 225 Slave control unit 226 Main control 227 slave table 228 processing definition DB

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2E250 AA16 AA19 BB09 BB30 BB47 BB56 CC16 DD03 FF44 FF53 3F022 FF01 MM08 MM51 PP04 QQ04 QQ13  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 2E250 AA16 AA19 BB09 BB30 BB47 BB56 CC16 DD03 FF44 FF53 3F022 FF01 MM08 MM51 PP04 QQ04 QQ13

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 物品の収容空間が形成されている筐体の
所定部位を開閉するための扉と、 開制御信号が入力されるまで前記扉を閉状態に維持する
電子錠と、 所定の非接触ICチップ搭載メディアに記録された記録
情報を読み取る情報読取手段と、 外部装置から入力される、保管中の物品を扱う際の権限
情報を一時的に保持する情報保持手段と、 前記情報保持手段で保持されている権限情報と前記情報
読取手段で読み取った記録情報とに基づいて認証を行う
認証手段と、 この認証手段による認証結果が正当の場合に前記開制御
信号を前記電子錠に入力する制御手段を備えてなる、物
品保管庫。
1. A door for opening and closing a predetermined portion of a housing in which an article accommodation space is formed; an electronic lock for keeping the door closed until an open control signal is input; Information reading means for reading recorded information recorded on a medium mounted with a contact IC chip; information holding means for temporarily holding authority information input from an external device when handling articles in storage; and the information holding means An authentication means for performing authentication based on the authority information held by the information reading means and the record information read by the information reading means; and inputting the open control signal to the electronic lock when the authentication result by the authentication means is valid. An article storage provided with control means.
【請求項2】 前記扉の開閉を検知する開閉センサと、
この開閉センサで検知した扉の開閉時点を前記権限情報
を発出した外部装置に通知する手段とをさらに備え、前
記扉が開いている時間を前記外部装置に把握させるよう
に構成されている、請求項1記載の物品保管庫。
2. An opening / closing sensor for detecting opening / closing of the door,
Means for notifying an external device that has issued the authority information of the time of opening and closing of the door detected by the open / close sensor, wherein the external device is configured to recognize the time during which the door is open. Item 1. The article storage according to Item 1.
【請求項3】 前記収容空間に存する物品の所定量以上
の変位の有無を検知する変位センサと、前記扉の開閉を
検知する開閉センサと、前記変位センサで検知した変位
時点及び前記開閉センサで検知した扉の開閉時点を前記
権限情報を発出した外部装置に通知する手段とをさらに
備え、前記扉が開いている時間及び前記収容空間に存す
るサーバの変位時点を前記外部装置に把握させるように
構成されている、請求項1記載の物品保管庫。
3. A displacement sensor for detecting the presence or absence of a displacement of a predetermined amount or more of an article existing in the storage space, an open / close sensor for detecting opening / closing of the door, a displacement time detected by the displacement sensor, and Means for notifying the external device that has issued the authority information of the detected opening / closing time of the door, so that the external device can grasp the time when the door is open and the displacement time of the server existing in the housing space. The article storage of claim 1, wherein the article storage is configured.
【請求項4】 前記変位センサは、前記開閉センサが扉
の開状態を検知した時点で動作を開始し、前記変位を検
知したときは所定の警報信号を出力するように構成され
ている、 請求項3記載の物品保管庫。
4. The displacement sensor starts operating when the open / close sensor detects an open state of the door, and outputs a predetermined alarm signal when the displacement sensor detects the displacement. Item 3. The article storage according to Item 3.
【請求項5】 前記非接触ICチップ搭載メディアは、
それを所持する者の登録情報が記録されている、唯一性
が担保された本人証明用カード媒体である、 請求項1ないし4のいずれかの項記載の物品保管庫。
5. The non-contact IC chip mounting medium,
The article storage according to any one of claims 1 to 4, wherein the article storage card is a card medium for personal identification, in which registration information of a person carrying the card is recorded, and the card medium for identification is secured.
【請求項6】 個々の物品保管庫内に保管される物品が
顧客ユーザの情報処理装置であり、当該情報処理装置が
前記制御手段と連動するように構成されている、請求項
1ないし5のいずれかの項記載の物品保管庫。
6. The information processing apparatus according to claim 1, wherein the articles stored in the individual article storages are information processing apparatuses of the customer user, and the information processing apparatuses are configured to interlock with the control unit. Item storage according to any of the preceding claims.
【請求項7】 制御装置と、この制御装置とネットワー
クを通じて通信可能な複数の物品保管庫とを有し、 前記制御装置は、いずれかの物品保管庫を指定して保管
中の物品を扱う際の権限情報をネットワークに向けて送
出する手段を前記備えるものであり、 前記複数の物品保管庫の各々は、物品の収容空間が形成
されている筐体の所定部位を開閉するための扉と、開制
御信号が入力されるまで前記扉を閉状態に維持する電子
錠と、所定の非接触ICチップ搭載メディアに記録され
た記録情報を読み取る情報読取手段と、前記制御装置か
ら入力された前記権限情報を一時的に保持する情報保持
手段と、前記情報保持手段で保持されている権限情報と
前記情報読取手段で読み取った記録情報とに基づく認証
結果が正当の場合に前記電子錠に前記開制御信号を入力
する手段とを備えるものである、物品管理システム。
7. A control device, and a plurality of article storages communicable with the control device through a network, wherein the control device designates one of the article storages and handles an article being stored. The means for sending the authority information of the article toward the network, wherein each of the plurality of article storage, a door for opening and closing a predetermined portion of the housing in which the accommodation space for the article is formed, An electronic lock that keeps the door closed until an open control signal is input, information reading means for reading information recorded on a predetermined non-contact IC chip-mounted medium, and the authority input from the control device An information holding unit for temporarily holding information; and an authentication unit based on the authority information held by the information holding unit and the record information read by the information reading unit. Those comprising means for inputting a control signal, an article management system.
【請求項8】 制御装置と、この制御装置とネットワー
クを通じて通信可能な少なくとも1つのマスター物品保
管庫と、このマスター物品保管庫によりその動作が制御
される複数のスレーブ物品保管庫とを有し、 前記制御装置は、いずれかのマスター物品保管庫又はス
レーブ物品保管庫を指定して保管中の物品を扱う際の権
限情報を前記ネットワークに送出する手段を備えるもの
であり、 前記スレーブ物品保管庫の各々は、物品の収容空間が形
成されている筐体の所定部位を開閉するための扉と、開
制御信号が入力されるまで前記扉を閉状態に維持する電
子錠とを備えるものであり、 前記マスター物品保管庫は、少なくとも、所定の非接触
ICチップ搭載メディアに記録された記録情報を読み取
る情報読取手段と、前記制御装置が送出した前記権限情
報を一時的に保持する情報保持手段と、この情報保持手
段で保持されている権限情報と前記情報読取手段で読み
取った記録情報とに基づく認証結果が正当の場合に前記
制御装置が指定したスレーブ物品保管庫の電子錠宛に前
記開制御信号を送出する手段とを備えるものである、物
品管理システム。
8. A control apparatus, at least one master article storage that can communicate with the control apparatus via a network, and a plurality of slave article storages whose operations are controlled by the master article storage, The control device includes a unit that sends out authority information when handling an article being stored by designating any of the master article storage or the slave article storage to the network. Each is provided with a door for opening and closing a predetermined portion of a housing in which a storage space for articles is formed, and an electronic lock that keeps the door closed until an open control signal is input, The master article storage includes at least information reading means for reading recorded information recorded on a predetermined non-contact IC chip-mounted medium, Information holding means for temporarily holding the writing authority information; and the control device designates when the authentication result based on the authority information held by the information holding means and the record information read by the information reading means is valid. Means for transmitting the open control signal to the electronic lock of the slave article storage box.
【請求項9】 前記スレーブ物品保管庫の各々は、前記
収容空間に存する物品の所定量以上の変位を検知する変
位センサと、前記扉の開閉を検知する開閉センサと、前
記変位センサで検知した変位時点及び前記開閉センサで
検知した扉の開閉時点を前記マスター物品保管庫を通じ
て前記制御装置に通知する手段とをさらに備えてなる、 請求項8記載の物品管理システム。
9. Each of the slave article storages detects a displacement of an article in the accommodation space by a predetermined amount or more, an open / close sensor for detecting opening / closing of the door, and the displacement sensor. The article management system according to claim 8, further comprising: means for notifying the control device via the master article storage of the displacement time and the door opening / closing time detected by the open / close sensor.
【請求項10】 前記制御装置は、それぞれ異なる複数
レベルの権限情報を保持する手段を具備し、各レベルの
権限情報を送出するように構成されるものである、請求
項7又は8記載の物品管理システム。
10. The article according to claim 7, wherein said control device includes means for holding different levels of authority information, and is configured to transmit each level of authority information. Management system.
【請求項11】 前記複数の物品保管庫が存する領域の
入口に、前記非接触ICチップ搭載メディアに記録され
た記録情報を読み取るとともに読み取った記録情報を前
記制御装置に入力する手段が配備されており、 前記制御装置は、入力された記録情報に基づいて前記権
限情報を送出先を特定するように構成されている、 請求項7又は8記載の物品管理システム。
11. A means for reading recorded information recorded on the non-contact IC chip-mounted medium and inputting the read recorded information to the control device is provided at an entrance of an area where the plurality of article storages are present. The article management system according to claim 7, wherein the control device is configured to specify a transmission destination of the authority information based on the input record information.
JP2000211710A 2000-07-12 2000-07-12 Article storage and article management system Expired - Fee Related JP3527693B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000211710A JP3527693B2 (en) 2000-07-12 2000-07-12 Article storage and article management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000211710A JP3527693B2 (en) 2000-07-12 2000-07-12 Article storage and article management system

Publications (2)

Publication Number Publication Date
JP2002021383A true JP2002021383A (en) 2002-01-23
JP3527693B2 JP3527693B2 (en) 2004-05-17

Family

ID=18707771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000211710A Expired - Fee Related JP3527693B2 (en) 2000-07-12 2000-07-12 Article storage and article management system

Country Status (1)

Country Link
JP (1) JP3527693B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004211538A (en) * 2002-12-20 2004-07-29 Tokai Riken Kk Entrance-leaving control system
JP2005146610A (en) * 2003-11-13 2005-06-09 Okamura Corp Locking and unlocking system of utensil
JP2005146799A (en) * 2003-11-19 2005-06-09 Okamura Corp Locking/unlocking system for fixture
JP2006099729A (en) * 2004-09-01 2006-04-13 Kokuyo Co Ltd File management system, basic storage unit, expansion storage unit and external information terminal
JP2006207274A (en) * 2005-01-28 2006-08-10 Itoki Corp Storage system and storage system control method
JP2008508604A (en) * 2004-07-29 2008-03-21 オムニセル, インコーポレイテッド RFID cabinet
JP2008115561A (en) * 2006-11-01 2008-05-22 Fuji Electric Retail Systems Co Ltd Locker device
US7515990B2 (en) 2003-05-21 2009-04-07 Panasonic Corporation Article control system, article control server, article control method
JP2010031641A (en) * 2009-09-04 2010-02-12 Okamura Corp Utensil locking/unlocking system
JP2011221911A (en) * 2010-04-13 2011-11-04 Nec Fielding Ltd Server management system, server management method, server rack, management device and program
JP2014227247A (en) * 2013-05-21 2014-12-08 グローリー株式会社 Article management system
JP2016211170A (en) * 2015-04-30 2016-12-15 河村電器産業株式会社 Rack management system
JP2017507418A (en) * 2014-02-06 2017-03-16 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー Method of accessing physically secure rack and computer network infrastructure
CN114800479A (en) * 2021-01-28 2022-07-29 丰田自动车株式会社 Opening/closing control device, system, method, task system, and computer-readable medium
KR20220113006A (en) * 2021-02-05 2022-08-12 마송훈 Inventory asset collateral management system and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5076710B2 (en) * 2006-08-01 2012-11-21 大日本印刷株式会社 Locking management system and method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004211538A (en) * 2002-12-20 2004-07-29 Tokai Riken Kk Entrance-leaving control system
US7515990B2 (en) 2003-05-21 2009-04-07 Panasonic Corporation Article control system, article control server, article control method
JP2005146610A (en) * 2003-11-13 2005-06-09 Okamura Corp Locking and unlocking system of utensil
JP4493983B2 (en) * 2003-11-13 2010-06-30 株式会社岡村製作所 Locking and unlocking system for fixtures
JP2005146799A (en) * 2003-11-19 2005-06-09 Okamura Corp Locking/unlocking system for fixture
JP2008508604A (en) * 2004-07-29 2008-03-21 オムニセル, インコーポレイテッド RFID cabinet
JP2006099729A (en) * 2004-09-01 2006-04-13 Kokuyo Co Ltd File management system, basic storage unit, expansion storage unit and external information terminal
JP4554386B2 (en) * 2005-01-28 2010-09-29 株式会社イトーキ Storage system and storage system control method
JP2006207274A (en) * 2005-01-28 2006-08-10 Itoki Corp Storage system and storage system control method
JP2008115561A (en) * 2006-11-01 2008-05-22 Fuji Electric Retail Systems Co Ltd Locker device
JP4586792B2 (en) * 2006-11-01 2010-11-24 富士電機リテイルシステムズ株式会社 Locker equipment
JP2010031641A (en) * 2009-09-04 2010-02-12 Okamura Corp Utensil locking/unlocking system
JP2011221911A (en) * 2010-04-13 2011-11-04 Nec Fielding Ltd Server management system, server management method, server rack, management device and program
JP2014227247A (en) * 2013-05-21 2014-12-08 グローリー株式会社 Article management system
JP2017507418A (en) * 2014-02-06 2017-03-16 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー Method of accessing physically secure rack and computer network infrastructure
US10083326B2 (en) 2014-02-06 2018-09-25 Fujitsu Technology Solutions Intellectual Property Gmbh Method of accessing a physically secured rack and computer network infrastructure
JP2016211170A (en) * 2015-04-30 2016-12-15 河村電器産業株式会社 Rack management system
CN114800479A (en) * 2021-01-28 2022-07-29 丰田自动车株式会社 Opening/closing control device, system, method, task system, and computer-readable medium
KR20220113006A (en) * 2021-02-05 2022-08-12 마송훈 Inventory asset collateral management system and method
KR102626848B1 (en) * 2021-02-05 2024-01-19 박남 Inventory asset collateral management system and method

Also Published As

Publication number Publication date
JP3527693B2 (en) 2004-05-17

Similar Documents

Publication Publication Date Title
JP2002021383A (en) Article depository and article management system
JP5064663B2 (en) Document management system
KR101022789B1 (en) System and method for management a safe deposit box
JP2004528655A (en) Frequency method
CN101406350A (en) Fingerprint file cabinet system and control method thereof
JP2008225938A (en) Entry and exit control system
US20090031397A1 (en) Use management system
WO2011033839A1 (en) Asset management system
CN1312630C (en) Individual certification system, certification label and individual certification method
JPH06119525A (en) Method for managing automatic teller machine
JP4354254B2 (en) Key management system for managing work history data
JP2002298182A (en) Terminal for managing entry/exit
JP3952032B2 (en) Asset take-out management system and asset take-out management program
JP4509768B2 (en) Locker equipment
JP5096682B2 (en) Furniture-linked entry / exit management system
JP2001182395A (en) Security control system
JP2019215653A (en) Money depositing machine management system
JP4184589B2 (en) Locker equipment
JP2003184371A (en) Safe locking/unlocking system
JP2009146151A (en) Carry-out management system for significant article
JP4823773B2 (en) Cash cassette monitoring system
JP4829944B2 (en) Entrance / exit management device
JP4154013B2 (en) Management system
JP4563007B2 (en) Multifunctional scanner system using a combination of portable terminals
JP2024089577A (en) CASH HANDLING MACHINE MANAGEMENT SYSTEM, CASH HANDLING MACHINE, AND CASH HANDLING MACHINE CONTROL METHOD

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040220

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080227

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees