JP2006291495A - 収納システム及び収納システムの制御方法 - Google Patents

収納システム及び収納システムの制御方法 Download PDF

Info

Publication number
JP2006291495A
JP2006291495A JP2005110685A JP2005110685A JP2006291495A JP 2006291495 A JP2006291495 A JP 2006291495A JP 2005110685 A JP2005110685 A JP 2005110685A JP 2005110685 A JP2005110685 A JP 2005110685A JP 2006291495 A JP2006291495 A JP 2006291495A
Authority
JP
Japan
Prior art keywords
user
cabinet
security level
locking
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005110685A
Other languages
English (en)
Other versions
JP4683981B2 (ja
Inventor
Hiroshi Iwamaru
宏 井和丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Itoki Corp
Original Assignee
Itoki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Itoki Corp filed Critical Itoki Corp
Priority to JP2005110685A priority Critical patent/JP4683981B2/ja
Publication of JP2006291495A publication Critical patent/JP2006291495A/ja
Application granted granted Critical
Publication of JP4683981B2 publication Critical patent/JP4683981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】収納システムの利用効率を向上させることができると共に、グループ分けの等の変更にも容易に対処できるようにする。
【解決手段】各カードリーダに各キャビネットを対応づけた管理グループテーブルが書換え可能に登録されており、各カードリーダのうちの一つを通じて利用者の判別がなされると、その利用者を判別したカードリーダに対応づけられた各キャビネットを特定し、その中から選択的に一つだけ利用可能となるように各施解錠装置を制御する。
【選択図】図8

Description

書類等の格納物を収納するキャビネット等を、電気的に施錠或は解錠して管理するようにした技術に関する。
従来、施解錠装置を組込んだキャビネットを複数備えると共に、各利用者にリモート端末装置を付与するようにしたキャビネットシステムが知られている。
上記施解錠装置は、電動アクチュエータにより扉の施錠及び解錠を行う装置であり、所定の管理制御手段により制御されている。また、リモート端末装置には、識別符号が割振られている。そして、上記管理制御手段が、リモート端末装置を通じて利用者の識別符号を認識すると、この識別符号に基づいて当該利用者に許可されたキャビネットの扉だけを解錠するように、施解錠装置を制御する構成となっている。
ところで、上記のようなキャビネットシステムにおいて、例えば、セキュリティ性向上といった目的で、個々の利用者がどのキャビネットを利用したかといった利用履歴を管理するよう要請されることがある。そのためには、管理制御手段が管理対象とするキャビネット内において複数人による同時利用を避けるように、換言すれば、一人の利用者が一つのキャビネットだけを利用し得るように施解錠装置を制御する必要がある。
本願発明に関連する先行技術としては、例えば特許文献1に記載のものがある。
特開2003−138806号公報
ところが、キャビネットシステム全体において同時に一人しか利用できないとすると、キャビネットシステムの利用効率は著しく悪い。
この場合に、例えば、各キャビネットを複数のグループに分割し、各グループ毎に管理制御手段を設けて管理制御を行うようにシステムを構築する例が想定される。この場合、各グループ毎に一人の利用者及び一つの利用キャビネットを特定して管理しつつ、複数グループでの同時利用が可能となり、利用効率の向上を図ることができる。
ところで、上記のようなグループは、格納される物品の種別や利用頻度等に応じて設定される。例えば、利用頻度の低い物品を格納したキャビネットについては、これらを多数まとめて一つのグループに構成しても大きな問題はない。一方、利用頻度の高い物品を格納したキャビネットについては、複数人による利用機会の衝突を回避するため、比較的少ない数でグループを構成するようにグループ分けする必要がある。このため、キャビネットに格納される物品の種別や利用頻度が変ったような場合には、上記グループの分け方を変更する必要が生じる。
しかしながら、各グループ毎に管理制御手段を設けて各グループ毎に管理制御を行うようにした構成では、上記のようなグループ分けの変更に対応するためには、制御ユニットの設置場所変更や配線変更等の工事を行う必要があり、その変更要請に容易に対処できないという問題がある。
そこで、本発明は、収納システムの利用効率を向上させることができると共に、グループ分けの等の変更にも容易に対処できる技術を提供することにある。
この発明に係る収納システムは、施解錠装置を有する複数の収納手段と、利用者を判別するための複数の利用者判別手段と、前記利用者判別手段で判別された利用者判別情報に基づいて前記各施解錠装置を制御する管理制御手段とを備え、前記管理制御手段は、前記各利用者判別手段に前記各収納手段を対応づけた管理グループ情報を書換え可能に記憶した記憶手段を有し、前記各利用者判別手段のうちの一つを通じて利用者の判別がなされると、その利用者を判別した利用者判別手段に対応づけられた前記各収納手段を特定し、その中から選択的に利用可能となるように前記各施解錠装置を制御するものである。
また、前記記憶手段に、複数のセキュリティレベルに対して前記収納手段の利用可否を対応づけたセキュリティレベル別利用可否情報と、各利用者に対して前記セキュリティレベルのうちの一つを対応づけた利用者レベル割当情報とが記憶され、前記管理制御手段は、前記利用者判別手段で判別された利用者判別情報と前記利用者レベル割当情報とに基づいて利用者のセキュリティレベルを特定し、その特定されたセキュリティレベル及び前記セキュリティレベル別利用可否情報に基づいて前記セキュリティレベルに応じた前記収納手段の利用可否を決定し、その決定結果に基づいて前記各施解錠装置の施錠動作及び解錠動作を制御してもよい。
さらに、前記格納手段の前面にパネルセット部が設けられ、そのパネルセット部に、前記利用者判別手段が組込まれた第1のパネルと、前記利用者判別手段が組込まれない第2のパネルとが選択的に取付けられていてもよい。
また、この発明に係る収納システムの制御方法は、施解錠装置を有する複数の収納手段と複数の利用者判別手段とを備えた収納システムの制御方法であって、(a)複数の利用者判別手段のうちのいずれか一つが利用者を判別する情報を取得するステップと、(b)管理制御手段が、利用者判別情報を取得した前記利用者判別手段に対応づけられた前記各収納手段を特定するステップと、(c)前記管理制御手段が、前記特定された各収納手段の中から選択的に利用可能とするように前記各施解錠装置を制御するステップと、を備えたものである。
この発明に係る収納システムによると、前記管理制御手段は、前記各利用者判別手段に前記各収納手段を対応づけた管理グループ情報を書換え可能に記憶した記憶手段を有し、前記各利用者判別手段のうちの一つを通じて利用者の判別がなされると、その利用者を判別した利用者判別手段に対応づけられた前記各収納手段を特定し、その中から選択的に利用可能となるように前記各施解錠装置を制御している。このため、複数の収納手段を、各利用者判別手段への対応づけに応じた各収納手段のグループ数に応じて同時利用でき、収納システムの利用効率を向上させることができる。また、管理制御手段が、記憶手段に記憶された管理グループ情報に基づいて所定の利用者判別手段に対応づけられた前記各収納手段を特定して各施解錠装置の制御するため、グループ変更分けの必要性等が生じた場合には、管理グループ情報を書換えることで容易に対処できる。
また、この場合に、前記記憶手段に、複数のセキュリティレベルに対して前記収納手段の利用可否を対応づけたセキュリティレベル別利用可否情報と、各利用者に対して前記セキュリティレベルのうちの一つを対応づけた利用者レベル割当情報とが記憶され、前記管理制御手段は、前記利用者判別手段で判別された利用者判別情報と前記利用者レベル割当情報とに基づいて利用者のセキュリティレベルを特定し、その特定されたセキュリティレベル及び前記セキュリティレベル別利用可否情報に基づいて前記セキュリティレベルに応じた前記収納手段の利用可否を決定し、その決定結果に基づいて前記各施解錠装置の施錠動作及び解錠動作を制御すると、収納手段の重要度が変化した場合には、各利用者毎の情報を設定変更することなく、各セキュリティレベルに対応づけられた収納手段の利用可否を変更することで対処できる。従って、収納手段の重要度変化に応じて容易に収納手段の利用可否を変更できる。
さらに、前記格納手段の前面にパネルセット部が設けられ、そのパネルセット部に、前記利用者判別手段が組込まれた第1のパネルと、前記利用者判別手段が組込まれない第2のパネルとが選択的に取付けられていると、任意の格納手段に利用者判別手段を組込んで、柔軟なグループ分けに対処できる。
また、この発明に係る収納システムの制御方法によると、(a)複数の利用者判別手段のうちのいずれか一つが利用者を判別する情報を取得するステップと、(b)管理制御手段が、利用者判別情報を取得した前記利用者判別手段に対応づけられた前記各収納手段を特定するステップと、(c)前記管理制御手段が、前記特定された各収納手段の中から選択的に利用可能とするように前記各施解錠装置を制御するステップとを備えている。このため、複数の収納手段を、各利用者判別手段への対応づけに応じた各収納手段のグループ数に応じて同時利用でき、収納システムの利用効率を向上させることができる。また、利用者判別手段と各格納手段との対応付け情報等を変更することで、グループ分けの変更等に容易に対処できる。
以下、この発明の実施形態に係るキャビネットシステム及びその制御方法について説明する。
<A:キャビネットシステムの全体構成>
図1はキャビネットシステムの全体構成を示す説明図である。このキャビネットシステムは、収納手段として複数のキャビネット10(図1ではキャビネット10を5つ図示)を備えている。これらの各キャビネット10には、電気的な駆動により施錠動作及び解錠動作可能な施解錠装置20(ロック装置)が組込まれている(図2参照)。また、このキャビネット10の利用者に対しては、端末装置としてのIDカード18が付与される。そして、後に詳述する管理制御手段としてのマイクロコンピュータ34aが、該IDカード18に基づいて利用者を判別し、その判別された情報や予め記憶された情報等に基づいて各キャビネット10の利用可否を決定し、その決定結果に基づいて各施解錠装置20の動作を制御する構成となっている。
<B:キャビネットの構成>
図2はキャビネットを示す要部拡大正面図である。図1及び図2に示すように、このキャビネット10は、書類等の格納物を収納する手段である。ここでは、キャビネット10は、上半部に扉13で開閉自在とされた扉式収納部12を有すると共に、下半部に引出し押込自在とされた3段の引出しを有する引出式収納部16を有している。もっとも、全体が扉式の収納部又は全体が引出式の収納部であってもよい。
また、これらの扉式収納部12と引出式収納部16との間に、それらの両収納部12,16を連結する連結部14が設けられている。連結部14には、施解錠装置20やマスターユニット30a又はスレーブユニット30b等が組込まれると共に、必要に応じてカードリーダ40が組込まれている。これらの具体的な組込み構成例については後に詳述する。
上記施解錠装置20は、例えばソレノイド21等のアクチュエータによって構成されており、後述するマスターユニット30aからの指令に応じて、前記ソレノイド21を駆動させて解錠動作及び施錠動作する。施解錠装置20が解錠動作すると、扉式収納部12及び引出式収納部16が開放可能な状態となり、施解錠装置20が施錠動作すると、扉式収納部12及び引出式収納部16が開放不能な状態になる。ソレノイド21等のアクチュエータの駆動によって、所定の扉又は引出しを解錠又は施錠する構成自体は、カム機構やリンク機構等を利用した周知構成等を適宜適用できる。
なお、本実施形態では、便宜上、扉式収納部12及び引出式収納部16を一括して解錠又は施錠する例(キャビネット10単位で管理する例)について説明するが、勿論、下記の制御動作において、扉式収納部12及び引出式収納部16が別々の収納手段として管理されると共に、それぞれ別の施解錠装置で別々に施錠又は解錠される構成であってもよい。
また、本実施形態では、施解錠装置20は、シリンダ錠部22を有しており、このシリンダ錠部22に図示省略の鍵を差込んで回す手動操作によっても、施解錠装置20を解錠又は施錠できるようになっている。
<C:キャビネットシステム全体の電気的構成>
<C1:全体構成>
図3はキャビネットシステム全体の電気的構成を示すブロック図である。図1〜図3に示すように、このキャビネットシステムは、各キャビネット10に組込まれたマスターユニット30aとスレーブユニット30bとが通信ライン52を通じて相互通信可能に接続されてなる。そして、マスターユニット30aが他のスレーブユニット30bと相互通信しつつ判別された利用者及び予め記憶された情報に基づいて各施解錠装置20を制御する管理制御手段として動作(この動作については後に詳述)する。なお、マスターユニット30aは別の通信ラインを介して管理パソコン50に接続されている。
なお、管理制御手段としての機能は、キャビネット10又は外部に設けた単独の制御手段でそれぞれ実現される構成であってもよいし、又は、それらに設けられた複数の制御手段が相互連携し合うことで実現される構成であってもよい。
<C2:マスターユニット30aを組込んだ部分の説明>
本実施形態における構成をより具体的に説明すると、上記各キャビネット10のうちの少なくとも一つにマスターユニット30a、カードリーダ40、スイッチ42、センサ44、表示部46及び電源ユニット48が組込まれている。
カードリーダ40は、利用者に付与されたIDカード18を読取ることで、利用者を判別するための利用者判別手段として機能する。すなわち、IDカード18は、各利用者に割当てられた固有の識別符号としてのカードIDを記憶した端末装置である。IDカード18の好ましい例は、非接触式ICカードである。そして、IDカード18がカードリーダ40近傍位置に配設されることで、カードリーダ40はIDカード18との間で無線通信を行って該IDカード18に記憶されたカードIDを読取る。このカードIDは、利用者の判別情報としてマスターユニット30aに与えられる。
この場合、各利用者は、IDカード18を利用することで、本キャビネットシステムを容易に利用できる。
なお、IDカード18及びカードリーダ40の例としては、上記のような非接触式ICカードの他、磁気カード、接触式ICカード及びそのカードリーダを用いた構成であってもよい。また、利用者を判別する手段としては、カード及びカードリーダを用いた構成の他、暗証番号方式や、指紋や静脈、網膜、声紋等各人に固有の情報を用いて人を識別する種々の構成を採用することができる。
マスターユニット30aは、マイクロコンピュータ34aと、このマイクロコンピュータ34aを外部の通信ライン52及び他の通信ライン等に中継接続する通信回路部35と、外部からの入力を受付けるための入力回路部36と、外部に信号を出力するための出力回路部37とを備えている。このマスターユニット30aは、入力回路部36を通じて同キャビネット10のスイッチ42操作の有無やセンサ44の検知結果を認識すると共に、通信回路部35を通じて自己及び他のカードリーダ40による利用者の判別情報、他の各キャビネット10のスイッチ42操作の有無、センサ44の検知結果等を認識し、これらの認識結果や後述する各テーブルに基づいて、各キャビネット10の利用可否を決定する。また、この決定内容に従って、出力回路部37を通じて同キャビネット10のソレノイド21や表示部46を制御すると共に、通信回路部35から他のスレーブユニット30bを通じて他のキャビネット10の各ソレノイド21や表示部46等を制御する。
マイクロコンピュータ34aは、CPU31a、ROM32a及びRAM33a(記憶手段)等により構成されており、ROM32aに格納されたプログラムに従って動作する。また、RAM33aは、図4に示す管理グループ情報テーブルと、図5に示すユーザ別情報テーブルと、図6に示すセキュリティレベル別情報テーブルと、利用履歴とを書換え可能に記憶しており、管理制御手段の記憶部として機能する。マスターユニット30aのマイクロコンピュータ34aは、これらの各テーブル及び各キャビネット10のスイッチ42及びセンサ44の状態に基づいて、各キャビネット10の利用可否を決定し、その決定結果を、通信ライン52を通じてスレーブユニット30bに与える。なお、上記管理グループ情報、ユーザ別情報テーブル及びセキュリティレベル別情報テーブルの内容、及び、これらに基づく動作については後に詳述する。
さらに、上記RAM33aには、図7に示すように、時間別セキュリティレベルパターンテーブルが1日分記憶されている。そして、マスターユニット30aは、この時間別セキュリティレベルパターンテーブルに基づいて、上記セキュリティレベル別情報テーブル(図6参照)を更新する。なお、時間別セキュリティレベルパターンテーブルの内容及びそれに基づく動作については後に詳述する。
また、マイクロコンピュータ34aは、入力回路部36を介してスイッチ42及びセンサ44に接続されている。利用者が該スイッチ42を操作すると、該操作した旨の信号が入力回路部36を通じてマイクロコンピュータ34aに与えられる。つまり、スイッチ42は、解錠指示を受付ける入力手段として機能する。また、センサ44は、扉又は引出しの開閉状態を検知する手段である。このセンサ44からの開閉検知信号が入力回路部36を介してマイクロコンピュータ34aに与えられる。
また、マイクロコンピュータ34aは、出力回路部37を介してソレノイド21及び表示部46に接続されている。そして、出力回路部37及び駆動回路を通じてソレノイド21を駆動して施解錠装置20を制御すると共に、表示部46の発光等による表示動作を制御する。なお、表示部46への表示動作制御に応じて、後述する利用可能なキャビネット10の表示やエラー表示等がなされる。
なお、電源ユニット48は、マスターユニット30a等を含む各キャビネット10の電気部品に電力を供給するための手段である。図3では電源供給ラインの一部のみを図示している。
<C3:スレーブユニット30bを組込んだ部分の説明>
各キャビネット10のうち上記マスターユニット30aが組込まれたもの以外の各キャビネット10には、スレーブユニット30bと、スイッチ42、センサ44及び表示部46が組込まれると共に、必要に応じてカードリーダ40が組込まれている。なお、ここでの説明において、上述したものと同様構成要素については同一符号を付して説明を省略する。
スレーブユニット30bは、マイクロコンピュータ34b、このマイクロコンピュータ34bを外部の通信ライン52に中継接続する通信回路部35と、外部からの入力を受付けるための入力回路部36と、外部に信号を出力するための出力回路部37とを備えている。
マイクロコンピュータ34bは、CPU31b、ROM32b及びRAM33b等により構成されており、ROM32bに格納されたプログラムに従って動作する。そして、スイッチ42からの操作信号及びセンサ44から検出信号が入力回路部36を通じてマイクロコンピュータ34bに入力されると、それぞれの入力信号に応じた信号が、通信回路部35から通信ライン52を通じてマスターユニット30aのマイクロコンピュータ34aに送信される。また、マスターユニット30aのマイクロコンピュータ34aから各施解錠装置20の施錠動作又は解錠動作等に関する指令が、通信ライン52及び通信回路部35を通じて、マイクロコンピュータ34bに与えられる。マイクロコンピュータ34bは、当該施錠動作又は解錠動作等に関する指令に応じて、施解錠装置20及び表示部46等の動作を制御する。
カードリーダ40は、各キャビネット10のうち少なくとも一つに設けられる。つまり、上記マスターユニット30aを組込んだキャビネット10にカードリーダ40を設ける代りに、スレーブユニット30bを組込んだキャビネット10にカードリーダ40を組込んでもよい。また、マスターユニット30aを組込んだキャビネット10にカードリーダ40を設けると共に、スレーブユニット30bを組込んだキャビネット10のうちの少なくとも一つにカードリーダ40を設けてもよい。
<C4:管理パソコンの説明>
管理パソコン50は、一般的なパーソナルコンピュータにより構成されており、通信ラインを介してマスターユニット30aに通信可能に接続されている。
この管理パソコン50を通じて、例えば、上記図4〜図6に示すテーブルが設定ないし変更可能とされる。
なお、図7に示すテーブルについては、管理パソコン50側の記憶部51(例えばハードディスク装置)に一週間分のテーブルが設定、記憶されており、毎日所定時間(例えば、午前0時)に、一日分のテーブル内容をマスターユニット30aに与えて、そのRAM33a内のテーブルを書換えする構成とされている。つまり、管理パソコン50は、時間帯別セキュリティレベルパターンテーブルを所定の期間(上記例では一日毎)に更新するように指令を与える更新手段としての機能を有している。
もっとも、図7に示すテーブルについても、例えば、所定期間毎に、管理パソコン50を通じた個別の入力操作等によりRAM33aの内容を個別に書換えるようにしてもよい。
さらに、本管理パソコン50はRAM33aに記憶された利用履歴を所定タイミングで収集して内部の記憶手段に記憶する機能をも有している。
<C5:各テーブルの内容>
図4に示す管理グループ情報テーブルは、各カードリーダ40に対して各キャビネット10を対応づけたテーブルである。図4では、各カードリーダ40の識別符号に対して割当キャビ番号を対応づけたテーブルとして示されている。カードリーダ40の識別符号は、各カードリーダ40に割当てられた符号である。割当キャビ番号は、各キャビネット10の割当ての有無に関する情報であり、各桁がそれぞれ各キャビネット10に対応づけられている。図4に示す例では、カードリーダ40(CR01)に対して、左から1番目〜3番目の桁に対応するキャビネット10が割当てられ、カードリーダ40(CR02)に対しては、左から4番目及び5番目の桁に対応するキャビネット10が割当てられていることになる。そして、後述するように、カードリーダ(CR01)を通じて利用者の判別がなされた場合には、1番目〜3番目の桁に対応するキャビネット10内で利用でき、カードリーダ40(CR02)を通じて利用者の判別がなされた場合には、4番目及び5番目の桁に対応するキャビネット10に関して利用できるようなる。
なお、基本的には、各キャビネット10は重複しないようにグループ化された上で、各グループがいずれか一つ以上のカードリーダ40に対応づけられる場合を想定しており、各グループ毎に一人だけキャビネット10を利用可能な態様を想定している。本実施形態でも、その前提で説明している。
もっとも、各キャビネット10が一部重複してグループ化された上で、各グループがいずれか一つ以上のカードリーダ40に対応づけられるような例も想定できる。この場合には、利用者を特定して履歴を残すようにするため、一部重複する複数のグループに亘って、一人だけキャビネット10を利用可能に制御することが好ましい。
この図4に示す管理グループ情報テーブルは、例えば、管理パソコン50の入力インターフェースを通じて適宜書換えられる。つまり、必要に応じて、各カードリーダ40に対する各キャビネット10の対応付けを適宜変更できる。
図5に示すユーザ別情報テーブルは、各カードIDに対して、ユーザID、アクセス可能キャビ番号、及び、セキュリティレベルを対応づけたテーブルである。
ユーザIDは、各利用者に割当てられた識別符号であり、取得されたカードIDに基づいて、ユーザ別情報テーブルを参照することで、利用者のユーザIDが特定される。この特定されたユーザIDに基づいて、後述する各利用者による利用履歴等が保存、管理がなされる。
アクセス可能キャビ番号は、各キャビネット10の利用可否に関する情報である。例えば、図5の左から3番目の列で上から2段目の枠に示される”101100101101”の12個の各桁は、それぞれ12個の各キャビネット10に対応づけられており、各キャビネット10の利用(アクセス)可否を表している。例えば、各桁の”0”は、利用不可(アクセス不可)である旨を表しており、各桁の”1”は利用可能(アクセス可)である旨を表している。例えば、カードID”234769”を持つ利用者に対しては、左から2番目、5番目、6番目、8番目、11番目の各桁に対応づけられたキャビネット10が利用不可であり、他のキャビネット10が利用可能と定義されている。
また、セキュリティレベルは、本システムにおいて利用者に割当てられたセキュリティレベルを表している。すなわち、本システムにおいては、複数のセキュリティレベルが設定されている。ここでは、例えば、”1”、”2”、”3”、”4”、”5”のセキュリティレベルが設定されている。例えば、カードID”234769”を持つ利用者に対しては、セキュリティレベル”3”が対応づけられている。なお、各セキュリティレベルの内容は、次に説明するセキュリティレベル別情報テーブルで定義されている。
このユーザ情報別テーブルは、各利用者に対応づけられたカードIDに対して、各キャビネット10の利用可否情報であるアクセス可能キャビ番号が対応づけられた情報、即ち、各利用者に対してキャビネット10の利用可否を対応づけた利用者別利用可否情報を含んでいる。また、ユーザ別情報テーブルは、各利用者に対して各セキュリティレベルのうちの一つを対応づけた利用者レベル割当情報を含んでいる。勿論、これらの各情報は、別々のテーブルとして記憶されていてもよい。
このようなユーザ別情報テーブルは、例えば、管理パソコン50の入力インターフェース等を介して設定及び変更される。
図6に示すセキュリティレベル別情報テーブルは、各セキュリティレベルに対してアクセス可能キャビ番号を対応づけたテーブルである。
アクセス可能キャビ番号は、各キャビネット10の利用可否に関する情報である。例えば、図6の右欄で上から2番目の枠に示される”000000000000”の12個の各桁は、それぞれ12個の各キャビネット10に対応づけられており、各キャビネット10の利用(アクセス)可否を表している。
ここでは、セキュリティレベル”1”から”5”に向けて順次利用可能なキャビネット10が増え、即ち、順次機密性が緩やかになるように定義されている。
例えば、各桁の”0”は、利用不可(アクセス不可)である旨を表しており、各桁の”1”は利用可能である旨を表している。例えば、セキュリティレベル”1”では、全てのキャビネット10が利用不可に定義され、セキュリティレベル”2”では、左から1番目、2番目、3番目、12番目の各桁に対応づけられたキャビネット10が利用可能に定義され、他は利用不可に定義される。また、セキュリティレベル”5”では、左から1番目〜9番目の各桁に対応づけられたキャビネット10は利用可能に定義され、左から10番目〜12番目の各桁に対応づけられたキャビネット10は不要不可に定義されている。
一般的には、複数のセキュリティレベルは、所定の順番に順序づけられている。すなわち、各セキュリティレベルは、所定の順序でセキュリティが厳しくなるように、所定の順序で利用可能対象となるキャビネット10の対象が増え、又は、減るように定義づけられる。もっとも、必ずしもセキュリティ性に応じて順序づけられている必要はない。
このセキュリティレベル別情報テーブルは、複数のセキュリティレベルに対して各キャビネット10の利用可否を対応づけたセキュリティレベル別利用可否情報を含んでいる。
このようなセキュリティレベル別情報テーブルは、例えば、時間別セキュリティレベルパターンテーブルに従い、後述するように適宜設定及び変更される。
図7に示す時間別セキュリティレベルパターンテーブルは、変更時刻にセキュリティレベルパターンを対応づけたテーブルである。セキュリティレベルパターンは、各セキュリティレベルに対してアクセス可能キャビ番号を対応づけたパターンである。換言すると、時間別セキュリティパターンテーブルは、複数のセキュリティレベルに対して前記収納手段の利用可否を対応づけたセキュリティレベル別の各キャビネット10の利用可否に関する情報(セキュリティレベルパターン情報)を、複数の時間帯毎に対応づけた時間帯別セキュリティレベルパターン情報を含んでいる。ここにいう時間帯には、一日24時間中での時刻の他、曜日別、月別等をもって区別される場合であってもよい。
図7に示す例では、変更時刻”0:00”に対してパターンAが対応づけられ、変更時刻”6:00”に対してパターンBが対応づけられ、変更時刻”12:00”に対してパターンCが対応づけられ、変更時刻”13:00”に対してパターンDが対応づけられ、変更時刻”18:00”に対してパターンEが対応づけられている。そして、例えば、パターンAでは、セキュリティレベル”1”に対して”000・・・000”、セキュリティレベル”2”に対して”000・・・000”、セキュリティレベル”3”に対して”000・・・000”、セキュリティレベル”4”に対して”000・・・001”、セキュリティレベル”5”に対して”010・・・001”を対応づけて定義してある。換言すれば、時間帯”0:00〜6:00”にパターンAが対応づけられ、時間帯”6:00〜12:00”にパターンBが対応づけられ、以下同様に”12:00〜13:00”、”13:00〜18:00”、”18:00〜0:00”に、それぞれパターンC、D、Eが対応づけられている。
<D:動作>
以下、本キャビネットシステムの動作について説明する。
<D1:施解錠の動作>
図8はキャビネットシステムの動作を示すフローチャートである。
まず、利用者がIDカード18を各カードリーダ40のうちの一つの上にかざすと、カードリーダ40がIDカード18からカードIDを読込む。
そして、ステップS1で、マスターユニット30aはその読込み元となったカードリーダ40を読取り不能な状態にした後、ステップS2に進む。なお、同一グループに複数の各カードリーダ40が対応づけられている場合には、同一グループに属する各カードリーダ40についても同様に読取り不能にする(例えば、図12のカードリーダCR2,CR3参照)。
ステップS2で、マスターユニット30aは、ユーザ別情報テーブルを参照して、読込んだカードIDの登録の有無を判断する。ここで、読込んだカードIDの登録有りと判断されると、ステップS3に進む。
ステップS3では、読込み元となったカードリーダ40の特定情報及び管理グループ情報テーブル(図4参照)に基づいて、該読込み元となったカードリーダ40に対応づけられたキャビネット10を特定する。
続いて、ステップS4で、マスターユニット30aは、読込んだカードID及びユーザ別情報テーブル(図5参照)に基づいて、利用者に応じたアクセス可能キャビ番号(即ち、各キャビネットの利用可否情報)を決定する。
続くステップS5では、マスターユニット30aは、読込んだカードID及びユーザ別情報テーブル(図5参照)に基づいて、利用者のセキュリティレベルを特定する。
さらに、ステップS6で、マスターユニット30aが、その特定されたセキュリティレベル及びセキュリティレベル別情報テーブル(図6参照)に基づいて、該セキュリティレベルに応じたアクセス可能キャビ番号(各キャビネットの利用可否情報)を決定する。
続くステップS7では、ステップS3で特定されたキャビネット10の範囲内で、マスターユニット30aが、ステップS4で決定された、利用者に応じたアクセス可能キャビ番号と、ステップS6で決定された、特定されたセキュリティレベルに応じたアクセス可能キャビ番号との双方に基づいて、各キャビネット10の利用の可否を最終決定する。
ここでは、特定された各キャビネット10について、利用者に応じた当該キャビネット10の利用可否決定内容(ステップS4)と、セキュリティレベルに応じた当該キャビネット10の利用可否決定内容(ステップS6)との双方が利用可である場合に、該当するキャビネット10を利用可能と最終決定している。
換言すれば、特定された各キャビネット10について、ステップS4で得られたアクセス可能キャビ番号と、ステップS6で得られたアクセス可能キャビ番号とを、各桁毎に論理積演算してアクセス可能キャビ番号を得、これを最終決定内容としている。具体例を挙げると、特定された各キャビネット10について、ステップS4で得られたアクセス可能キャビ番号が”101100101101”、ステップS6で得られたアクセス可能キャビ番号が”000011111111”である場合、利用可能なアクセス可能キャビ番号は”000000101101”となる。なお、特定されたキャビネット10の限定は、論理積演算前又は後のどちらになされてもよい。
ステップS7で、特定された各キャビネット10に対する利用可否の最終決定がなされると、ステップS8に進む。ステップS8では、マスターユニット30aが、前記最終決定内容に基づいて、利用可能なキャビネット10があるか否かを判断する。ここで、利用可能なキャビネット10が無いと判断されると、ステップS18に進んで表示部46に、カードエラーを表示して処理を終了する。
一方、ステップS8で利用可能なキャビネット10があると判断されると、ステップS9に進み、以下の処理で利用可能なキャビネット10の施解錠装置20を解錠可能な状態にする。
すなわち、ステップS9では、マスターユニット30aは、利用可能なキャビネット10に対応する表示部46を表示制御し、利用可能である旨表示させる。複数のキャビネット10が利用可能な場合には、該利用可能な複数のキャビネット10に対応する表示部46の全てに利用可能である旨を表示させる。これにより利用者は、利用可能な全てのキャビネット10を認識することができる。
この後、ステップS10に進み、マスターユニット30aは、スイッチ42が操作されたか否かを判断する。スイッチ42が操作されるまでは、上記ステップS9に戻り表示部46に利用可能な旨を表示させる動作を継続する。
一方、表示部46を手がかりにして、利用者が利用可能なキャビネット10のスイッチ42を操作すると、ステップS10でスイッチ42操作有りと判断され、ステップS11に進む。ステップS11では、マスターユニット30aは、該スイッチ42が操作されたキャビネット10の施解錠装置20の解錠動作を行わせる。これにより、扉を開いて或は引出しを引出して利用者は当該キャビネット10を利用できる。また、ステップS11において、他のスイッチ42の操作受付が停止される。つまり、ステップS11で解錠されたキャビネット10を除く各キャビネット10については、スイッチ42の操作受付が停止され、施錠された状態が維持される。これにより、利用者は、上記特定された各キャビネット10の選択的にうち一つだけ利用可能となる。
次に、ステップS12において、センサ44の検出結果等に基づいて利用が終了したか否かが判断される。そして、例えば、扉又は引出しが閉じられ、利用が終了したと判断されると、ステップS13に進む。なお、扉又は引出しが閉じられ、この状態がセンサ44で検出されると、施解錠装置20は施錠動作を行う。
ステップS13では、マスターユニット30aは利用履歴をRAM33aに記憶する。利用履歴は、カードリーダ40により判別された利用者に関する情報に、利用されたキャビネット10の特定情報、解錠及び施錠時間(利用開始及び終了時間)を対応づけた情報である。
この後、ステップS14に移行し、読込み元となったカードリーダ40を読取り可能状態に復帰させる。また、必要に応じて同一グループに属する他のカードリーダ40についても読取り可能状態にする。そして、処理を終了する。
一方、ステップS2で、カードIDの登録無しと判断された場合、ステップS15に進む。
ステップS15では、紛失登録の有無を判断する。なお、紛失登録の有無は、例えば、予めRAM33aに記憶されており、この予め記憶された情報に基づいて紛失登録の有無が判断される。ステップS15で紛失登録有りと判断された場合、ステップS16に進む。ステップS16では、ブザー等の図示省略の報知手段を用いて発報する。これにより、紛失登録されたIDカード18を用いた不正な利用が防止される。
一方、ステップS17において、紛失登録無しと判断された場合には、ステップS17に進む。そして、ステップS17では、カードエラー処理して処理を終了する。
なお、上記一連の処理中において、他の利用者が自己のIDカード18を他の読取り可能状態にあるカードリーダ40のうちの一つの上にかざすと、該カードリーダ40がIDカード18からカードIDを読込む。そして、上記ステップS1〜S18の処理が実行される。すなわち、上記ステップS1〜S18の一連の処理は、読取り可能な状態にあるカードリーダ40がカードIDの読込み動作を行う毎に並行的に実行される。
これにより、各カードリーダ40に割当てられた各キャビネット10のグループ単位で各利用者の利用履歴の管理を行いつつ、かつ、複数の利用者が各グループ毎にキャビネットシステムを同時利用できることになる。
<D1a:キャビネットの利用可否判断に関する変形例>
なお、上記ステップS7において、各キャビネット10について、利用者に応じた当該キャビネット10の利用可否決定内容(ステップS4)と、セキュリティレベルに応じた当該キャビネット10の利用可否決定内容(ステップS6)とのうち少なくとも一方が利用可である場合に、換言すれば、ステップS4及びステップS6のそれぞれで得られたアクセス可能キャビ番号とを、各桁毎に論理和演算してアクセス可能キャビ番号を得、これを最終決定内容としてもよい。この場合、例えば、利用者毎のアクセス可能キャビ番号から判断すると利用不可とされるキャビネット10についても、時間帯によっては利用可能となる。
また、ステップS4は省略してもよい。この場合、ステップS7では、ステップS4で決定された内容、即ち、利用者に対応して特定されたセキュリティレベルに応じたアクセス可能キャビ番号に応じて、各キャビネット10の利用可否が決定される。
このような施解錠動作によると、例えば、キャビネット10に収納される内容物の重要度が変化して、キャビネット10の機密保持の必要性が変化したような場合には、各利用者毎の利用可否情報を変更することなく、各セキュリティレベル別のアクセス可能キャビ番号(図6参照)を設定変更することで対処できる。例えば、所定のキャビネット10に対する機密保持の必要性が高くなった場合には、最も高順位のセキュリティレベル1の場合のみ、該当するキャビネット10が利用可能なように設定変更する。
ここで、通常、このようなキャビネットシステムは、多数の利用者による使用を前提とされるため、所定のキャビネット10に関する利用可否情報を各利用者毎に変更するよりも、所定のキャビネット10に関する利用可否情報をセキュリティレベル毎に変更するほうが変更箇所が少なく容易である。
このため、キャビネット10の重要度変化に応じて容易にキャビネット10の利用可否を変更できる。
しかも、読込んだカードID及びユーザ別情報テーブル(図5参照)に基づいて、利用者に応じたアクセス可能キャビ番号を決定し、この利用者に応じたアクセス可能キャビ番号と、上記特定されたセキュリティレベルに応じたアクセス可能キャビ番号との双方に基づいて、各キャビネット10の利用の可否を最終決定しているため、利用者に個別の事情をも考慮して、収納手段の利用可否を決定できる。例えば、本システムの設置場所の最高責任者に対してはセキュリティレベルに関係無く全てのキャビネット10を利用できるような設定や、セキュリティレベルに関係なく全てのキャビネット10を利用できないような設定も可能である。
この場合に、この利用者に応じたアクセス可能キャビ番号と、上記特定されたセキュリティレベルに応じたアクセス可能キャビ番号との双方に基づいて、論理演算等を行って各キャビネット10の利用の可否を最終決定しているため、例えば、各利用者毎に、セキュリティレベル別に各キャビネット10の利用可否を登録しておくよりも、予め記憶させておく情報量を少なくすることができる。そして、迅速に検索して比較的簡易な演算処理で各キャビネット10の利用可否を最終決定できる。このため、カードID読取りから解錠に至るまでの処理を比較的迅速に処理できる。また、RAM等の記憶手段の使用量を少なくすることができる。
<D1b:解錠動作に関する変形例>
ステップS10の後ステップS9に戻る際に、カードID読込み時や表示部46の表示開始時等の所定の基準時からの経過時間をチェックし、所定時間経過したと判断された場合には、表示部46の表示をオフにして、解錠に関する処理を終了するようにしてもよい。
また、上記ステップS13の後、所定の終了条件が満たされるまでは、他のスイッチ42で解錠の指示受付を再開してステップS8に戻り、他の施解錠装置20の解錠動作を可能とするようにしてもよい。上記所定の終了条件は、例えば、カードID読込み時や表示部46の表示開始時等の所定の基準時からの経過時間の経過の有無、キャビネット10の利用数等に基づいて判断される。
これにより、一人の利用者が複数のキャビネットを一つずつ連続して利用できるようにすることができる。
また、上記ステップS8の後、スイッチ42操作無しに、利用可能なキャビネット10の施解錠装置20を解錠すると共に、実際に一つのキャビネット10が利用されるの他のキャビネット10の施解錠装置20を施錠するようにしてもよい。
<D2a:テーブルの書換えの動作>
また、本キャビネットシステムでは、図6に示すセキュリティレベル別情報テーブルは時間帯に応じて書換え可能とされている。例えば、本キャビネットシステムがオフィスに導入された場合、昼間の仕事中は人目が比較的多いのでセキュリティを緩やかに設定して利便性を向上させる一方、夜間や昼休み間等は人目が比較的少なくなるので利便性よりもセキュリティ性を重視し、セキュリティを厳しく設定した運用を行えるようにするためである。
図9はセキュリティレベル別情報テーブルを書換える処理を示すフローチャートである。
すなわち、マスターユニット30aのRAM33aには、図7に示す時間別セキュリティレベルパターンテーブルが記憶されている。ステップS31に示すように、マスターユニット30aは、時間別セキュリティレベルパターンテーブル及び計時手段で計時される現在時刻に基づいて、現在時刻が、セキュリティレベルパターン変更時刻であるか否かを判断する。そして、セキュリティレベルパターン変更時刻であると判断されると、次ステップS32に進む。
ステップS32では、マスターユニット30aが、変更時刻に対応するセキュリティレベルパターンを選択し、図6に示すセキュリティレベル別情報テーブルを、その選択されたセキュリティレベルパターンに入替えるように、RAM33aの記憶内容を書換える。
例えば、図7に示す例では、時刻”0:00”にパターンAに書換え、時刻”6:00”にパターンBに書換え、時刻”12:00”にパターンCに書換え、時刻”13:00”にパターンDに書換え、時刻”18:00”にパターンEに書換えるようにする。
これにより、図6に示すセキュリティレベル別情報テーブルが、時間帯毎に別々の内容(セキュリティ性)に書換えられる。
ここで、管理パソコン50側の記憶部(例えばハードディスク装置)に一週間分のテーブルを設定、記憶させておき、毎日所定時間に、一日分のテーブル内容をマスターユニット30aに与えて、図7に示す時間別セキュリティレベルパターンテーブルを書換えるようにした構成では、次のようなメリットがある。すなわち、RAM33a内には、一日分の時間別セキュリティレベルパターンテーブルを記憶させておけばよいため、RAM33aの記憶容量を比較的小さくすることができる。
また、この場合に、管理パソコン50側から時間別セキュリティレベルパターンテーブルを更新する旨の指令が無い場合には、上記マスターユニット30aが従前のセキュリティレベルパターンに基づいて継続して処理を行うようにすることができる。これにより、管理パソコン50側に不都合が生じたような場合にも、大きな問題を生じることなく継続して施解錠の動作させることができる。
<D2b:テーブルの書換え動作に関する変形例>
なお、上記のように時間別セキュリティレベルパターンテーブルに応じてセキュリティレベルを書換える構成に加えて、管理パソコン50等を通じた個別の指令に応じて、セキュリティレベルパターンを変更できる構成を採用してもよい。
例えば、設置場所に不法侵入等があった場合に、管理パソコン50等を通じて緊急ロック要求を入力すると、最も高いセキュリティ性を持つレベルのパターンに変更されるようにするとよい。
また、例えば、設置場所に火事等の災害が発生した場合に、管理パソコン50等を通じて緊急解除要求を入力すると、最も低いセキュリティ性を持つレベルのパターンに変更されるようにするとよい。
<E:管理グループの例>
図10〜図12は、カードリーダに対して各キャビネットを対応づけてグループ分けした例を示している。
まず、図10では、複数(ここでは5つ)のキャビネット10(1),10(2),10(3),10(4),10(5)に対して複数(ここでは2つ)のカードリーダCR1,CR2が設けられた例を示している。また、カードリーダCR1に対して全キャビネット10(1),10(2),10(3),10(4),10(5)が対応づけられ、カードリーダCR2に対して全キャビネット10(1),10(2),10(3),10(4),10(5)が対応づけられた例を示している。つまり、カードリーダCR1に関するグループとカードリーダCR2に関するグループとが同一である場合を示している。
この場合、カードリーダCR1を通じて利用者を判別させると、該利用者は、上記キャビネット10(1),10(2),10(3),10(4),10(5)のうちの一つを選択的に利用できる。
また、カードリーダCR2を通じて利用者を判別させた場合にも、該利用者は、上記キャビネット10(1),10(2),10(3),10(4),10(5)のうちの一つを選択的に利用できる。
これにより、利用者及びその利用者による利用キャビネット10(1),10(2),10(3),10(4),10(5)を特定して、履歴管理することができる。
この図10に示す例では、全キャビネット10(1),10(2),10(3),10(4),10(5)が一つのグループとなっているため、同時に一人しか利用できないという点で効率的な態様ではない。
また、図11に示す例では、カードリーダCR1に対してキャビネット10(1),110(2)が対応づけられ、カードリーダCR2に対してキャビネット10(3),10(4),10(5)が対応づけられている。つまり、各キャビネット10(1),10(2),10(3),10(4),10(5)を重複しないように割当てて、カードリーダCR1に関するグループと、カードリーダCR2に関するグループとに分けた例を示している。
この場合、カードリーダCR1を通じて利用者を判別させると、該利用者は、上記キャビネット10(1),10(2)のうちの一つを選択的に利用できる。
また、キャビネット10(1),10(2)の利用状態に拘らず、カードリーダCR2を通じて利用者を判別させた場合には、該利用者は、上記キャビネット10(3),10(4),10(5)のうちの一つを選択的に利用できる。
つまり、図11に示す例では、キャビネット10(1),10(2)を含むグループと、キャビネット10(3),10(4),10(5)を含むグループとで、別々に同時利用できる。このため、利用効率に優れている。
図12に示す例では、カードリーダCR1に対してキャビネット10(1),110(2)が対応づけられ、カードリーダCR2,CR3に対してキャビネット10(3),10(4),10(5)が対応づけられている。つまり、各キャビネット10(1),10(2),10(3),10(4),10(5)を重複しないように割当てて、カードリーダCR1に関するグループと、カードリーダCR2(CR3)に関するグループとに分けた例を示している。
この場合、カードリーダCR1を通じて利用者を判別させると、該利用者は、上記キャビネット10(1),10(2)のうちの一つを選択的に利用できる。
また、カードリーダCR2又はCR3を通じて利用者を判別させた場合には、該利用者は、上記キャビネット10(3),10(4),10(5)のうちの一つを選択的に利用できる。
この場合でも、キャビネット10(1),10(2)を含むグループと、キャビネット10(3),10(4),10(5)を含むグループとで、別々に同時利用できる。このため、利用効率に優れている。特に、キャビネット10(3),10(4),10(5)を含むグループを利用したい場合、各カードリーダCR2又はCR3のどちらでも利用できるため、大グループである場合に特に便利である。
<F:連結部に関する具体例>
図13〜図15は連結部の一具体例を示す図である。連結部14は、例えば、扉式収納部12と引出式収納部16との間に介在する扁平な筺状体に形成されている。ここでは、このような連結部14に本システムを構成する各種要素、特に、マスターユニット30a或はスレーブユニット30b等を組込むための構成例について説明する。
すなわち、連結部14の前面には、適宜開口部146が形成されている。ここでは、連結部14の前面の両側部に開口部146が形成されている。
また、連結部14の底部上面に、前記各開口部146から連結部14の奥方向へ延びる一対のレール部147が形成され、各レール部147上に引出式移動台148が移動自在にガイド支持されている。このうち、一方側の引出式移載台148(例えば、図13の左側の引出式移動台148)上にマスターユニット30a或はスレーブユニット30bが配設される。また、他方側の引出式移動台148(例えば、図13の右側の引出式移動台148)上には、必要に応じて電源ユニット48が配設される。
また、連結部14の前面側略中央部には、上述したように、適宜施解錠装置20が組込まれている。
そして、キャビネットシステムの通常使用時においては、各引出式移動台148は連結部14内の奥に押込まれた形態とされる。一方、キャビネットシステムのメンテナンス時等においては、連結部14内から各引出式移動台148が引出される。この状態で、引出式移動台148上に載置されたマスターユニット30a又はスレーブユニット30bや電源ユニット48等、連結部14内の各種部品に対するメンテナンスが施される。
また、連結部14の前面外側には各開口部146を閉じるパネル150(160)が取付けられている。このパネル150(160)には、スイッチ42や表示部46、シリンダ錠部22、さらに必要に応じてカードリーダ40が組込まれている。これらのスイッチ42や表示部46、カードリーダ40は、適宜配線を通じてマスターユニット30a又はスレーブユニット30bや電源ユニット48に電気的に接続されている。
そして、このパネル150(160)を取付けることで、引出式移動台148が引出し不能とされると共に、連結部14内の各種部品の保護が図られる。
ところで、本キャビネットシステムでは、各キャビネット10のグループ分けの態様、各グループに設けるカードリーダ40の数等に応じて、カードリーダ40を組込んだキャビネット10と、カードリーダ40を組込まないキャビネット10とが併用される。
ここでは、必要に応じて、カードリーダ40が組込まれた第1のパネル150と、カードリーダが組込まれない第2のパネル160とを、キャビネット10に選択的にかつ交換可能に取付けるための構成について説明する。
図16(a)は第1のパネルをキャビネットの連結部の前面に取付けた状態を示す平面図であり、図16(b)は第1のパネルを示す正面図であり、図16(c)は第2のパネルを示す正面図であり、図17は第1のパネル(又は第2のパネル)をキャビネットの連結部の前面に取付けた状態を示す断面図であり、図18はその取付途中状態を示す断面図である。
すなわち、キャビネット10の連結部14の前面には、パネルセット部180が設けられている。パネルセット部180は、連結部14の前面開口部の周縁部に設けられた一対の受片182と一対のねじ受片184とを備えている(図16(a)及び図17参照)。
一対の受片182は、連結部14の前面開口部における下側縁部のうち両端側よりの各位置に設けられている。各受片182は、金属板材等を適宜屈曲加工することにより形成されており、連結部14の前面開口部における下側縁部から突出するように略水平姿勢で延出すると共に、その先端部が上方に立上がる形状を有している。
また、一対のねじ受片184は、連結部14の前面開口部における上側縁部のうち両端側よりの各位置に設けられている。各ねじ受片184は、金属板材等を適宜屈曲加工することにより形成されており、連結部14の前面開口部における下側縁部から下方に延びると共に、その途中から水平方向に沿って延出する形状に形成されている。また、各ねじ受片184の先端部分にはネジ孔184sが形成されている。
第1のパネル150は、連結部14の前面開口部を閉塞可能な形状、ここでは、略長方形板形状に形成されている(図16(a)及び図16(b)参照)。この第1のパネル150の略中間部には、シリンダ錠部22が取付けられると共に、スイッチ42が取付けられている。また、第1のパネル150のうちの一端部よりの部分に、表示部46が取付けられると共に、他端部よりの部分にカードリーダ40が取付けられている。
また、第1のパネル150の背面の上端縁部であって上記一対のねじ受片184に対応する各位置に一対のねじ止片154が形成されると共に、第1のパネル150の背面の下端縁部であって上記一対の受片182に対応する各位置に一対の係合片152が形成されている。
各ねじ止片154は、金属片の折曲げ加工部分又は樹脂成形加工部分であり、第1のパネル150の背面側から突出する方向に向けて延びると共に、途中で一段落ちて延出する形状に形成されている。また、各ねじ止片154の先端部には、ネジ挿通孔154sが形成されている。
各係合片152は、金属片の折曲げ加工部分又は樹脂成形加工部分であり、第1のパネル150の背面側から突出する方向に向けて延びると共に、途中で一段落ちて延出する形状に形成されている。その途中で一段落ちた段部は、上記受片182の先端部に係合可能に形成されている。
第2のパネル160は、カードリーダ40が省略された点を除いては上記第1のパネル150と同様構成となっている。なお、カードリーダ40が取付けられる部分は閉塞されフラットな面に形成されている。この部分に、カードリーダ40を後付できるようにしてもよい。
このように構成された第1のパネル150(又は第2のパネル160)は、次のようにして選択的にキャビネット10に取付けられる。
すなわち、図18に示すように、第1のパネル150(又は第2のパネル160)を傾けて、一対の係合片152を一対の受片182上に置くようにして係合させる。なお、事前に、カードリーダ40や表示部46、スイッチ42等は、適宜配線によりマスターユニット30a又はスレーブユニット30bや電源ユニット48に電気的に接続される。この状態で、係合片152と受片182との係合部分を支点にして回動させるようにして、第1のパネル150(又は第2のパネル160)の上部を連結部14の前面開口部に押込むようにする。すると、一対のねじ受片184上に一対のねじ止片154が重ね合されるように配置される。この状態で、ねじSを各ねじ止片154の上方からネジ挿通孔154sに挿通させつつネジ孔184sに螺合させる。これにより、第1のパネル150(又は第2のパネル160)がキャビネット10の連結部14に取付けられる。
第1のパネル150(又は第2のパネル160)を取外す場合には、上記とは逆に、ねじSを緩めて取外し、第1のパネル150(又は第2のパネル160)の上端部を引出しつつ斜め上方に持上げる。これにより、係合片152と受片182との係合も解除され、第1のパネル150(又は第2のパネル160)がキャビネット10から取外される。
これにより、カードリーダ40の増設又は削減の必要性に応じて、第1のパネル150から第2のパネル160に、逆に、第2のパネル160から第1のパネル150に容易に交換できる。
なお、ねじSのねじ頭は、閉じた状態の扉部121a,121bに隠れる位置に配設されており、扉部121a,121bを閉じた状態では、上記ねじSを緩めることができないようになっている。これにより、キャビネット10が利用不可とされている状態で、不正にパネル150を外して分解して該キャビネット10を利用できるといった事態を防止でき、よりセキュリティ性を高めることができる。
以上のように構成されたキャビネットシステムによると、各カードリーダ40に各キャビネット10を対応づけた管理グループテーブルを書換え可能に記憶したRAM33aを有し、各カードリーダ40のうちの一つを通じて利用者の判別がなされると、その利用者を判別したカードリーダ40に対応づけられた各キャビネット10を特定し、その中から選択的に利用可能となるように各施解錠装置20を制御している。このため、複数のキャビネット10を、各カードリーダ40への対応づけに応じた各キャビネット10のグループ数に応じて同時利用でき、キャビネットシステムの利用効率を向上させることができる。しかも、上記各グループ内で一人の利用者が一つのキャビネット10を利用できる状態となるため、各利用者とその者による利用キャビネット10とを対応づけた利用履歴を管理できる。
ところで、このようなキャビネットシステムでは、収納物の種類別に分類されるのが通常である。このため、上記のカードリーダ40に対する対応付けも、収納物の種類に応じてグループ化して対応付けるのが通常である。この場合、通常、利用頻度が高いと想定される収納物については、同時により多数の者がキャビネットシステムにアクセスして利用できるようにする必要がある。このため、利用頻度が高いと想定される収納物を収納したキャビネット10群については、より小さいグループに分け、利用頻度が低いと想定される収納物を収納したキャビネット10群についてはより大きなグループに分けるのが好ましい。
しかしながら、各収納物の利用頻度が変化すると、上記のようなグループ分けを利用頻度に応じて変更する必要が生じる。このような事情によりグループ分け変更の必要性が生じた場合、本実施形態では、RAM33aに記憶された管理グループ情報テーブルに基づいて所定のカードリーダ40に対応づけられた各キャビネット10を特定して各施解錠装置20を制御しているため、管理グループ情報テーブルを書換え、さらに、必要に応じてカードリーダ40を追加又は削除することで容易に対処できる。
また、キャビネット10にパネルセット部180が設けられ、そのパネルセット部180に、カードリーダ40が組込まれた第1のパネル150と、カードリーダ40が組込まれない第2のパネル160とが選択的に取付けられていると、任意のキャビネット10にカードリーダ40を容易に組込み、また削除することができ、柔軟なグループ分けに対処できる。
キャビネットシステムの全体構成を示す説明図である。 キャビネットを示す要部拡大正面図である。 キャビネットシステム全体の電気的構成を示すブロック図である。 管理グループ情報テーブルの例を示す図である。 ユーザ別情報テーブルの例を示す図である。 セキュリティレベル別情報テーブルの例を示す図である。 時間別セキュリティレベルパターンテーブルの例を示す図である。 キャビネットシステムにおける動作を示すフローチャートである。 セキュリティレベル別情報テーブルを書換える処理を示すフローチャートである。 各カードリーダに対する各キャビネットの対応付けの例を示す図である。 各カードリーダに対する各キャビネットの対応付けの他の例を示す図である。 各カードリーダに対する各キャビネットの対応付けのさらに他の例を示す図である。 連結部の一具体例を示す正面図である。 連結部にパネルを取付けた状態を示す平面図である。 連結部の内部構造を示す平面説明図である。 図16(a)は第1のパネルをキャビネットの連結部の前面に取付けた状態を示す平面図であり、図16(b)は第1のパネルを示す正面図であり、図16(c)は第2のパネルを示す正面図である。 第1のパネルをキャビネットの連結部の前面に取付けた状態を示す断面図である。 第1のパネルの取付途中状態を示す断面図である。
符号の説明
10 キャビネット
18 IDカード
20 施解錠装置
30a マスターユニット
33a RAM
34a マイクロコンピュータ
40 カードリーダ
50 管理パソコン
150 第1のパネル
160 第2のパネル
180 パネルセット部

Claims (4)

  1. 施解錠装置を有する複数の収納手段と、
    利用者を判別するための複数の利用者判別手段と、
    前記利用者判別手段で判別された利用者判別情報に基づいて前記各施解錠装置を制御する管理制御手段と、
    を備え、
    前記管理制御手段は、前記各利用者判別手段に前記各収納手段を対応づけた管理グループ情報を書換え可能に記憶した記憶手段を有し、前記各利用者判別手段のうちの一つを通じて利用者の判別がなされると、その利用者を判別した利用者判別手段に対応づけられた前記各収納手段を特定し、その中から選択的に利用可能となるように前記各施解錠装置を制御する、収納システム。
  2. 請求項1記載の収納システムであって
    前記記憶手段に、複数のセキュリティレベルに対して前記収納手段の利用可否を対応づけたセキュリティレベル別利用可否情報と、各利用者に対して前記セキュリティレベルのうちの一つを対応づけた利用者レベル割当情報とが記憶され、前記管理制御手段は、前記利用者判別手段で判別された利用者判別情報と前記利用者レベル割当情報とに基づいて利用者のセキュリティレベルを特定し、その特定されたセキュリティレベル及び前記セキュリティレベル別利用可否情報に基づいて前記セキュリティレベルに応じた前記収納手段の利用可否を決定し、その決定結果に基づいて前記各施解錠装置の施錠動作及び解錠動作を制御する、収納システム。
  3. 請求項1又は請求項2記載の収納システムであって、
    前記格納手段の前面にパネルセット部が設けられ、そのパネルセット部に、前記利用者判別手段が組込まれた第1のパネルと、前記利用者判別手段が組込まれない第2のパネルとが選択的に取付けられた、収納システム。
  4. 施解錠装置を有する複数の収納手段と複数の利用者判別手段とを備えた収納システムの制御方法であって、
    (a)複数の利用者判別手段のうちのいずれか一つが利用者を判別する情報を取得するステップと、
    (b)管理制御手段が、利用者判別情報を取得した前記利用者判別手段に対応づけられた前記各収納手段を特定するステップと、
    (c)前記管理制御手段が、前記特定された各収納手段の中から選択的に利用可能とするように前記各施解錠装置を制御するステップと、
    を備えた収納システムの制御方法。
JP2005110685A 2005-04-07 2005-04-07 収納システム及び収納システムの制御方法 Active JP4683981B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005110685A JP4683981B2 (ja) 2005-04-07 2005-04-07 収納システム及び収納システムの制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005110685A JP4683981B2 (ja) 2005-04-07 2005-04-07 収納システム及び収納システムの制御方法

Publications (2)

Publication Number Publication Date
JP2006291495A true JP2006291495A (ja) 2006-10-26
JP4683981B2 JP4683981B2 (ja) 2011-05-18

Family

ID=37412346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005110685A Active JP4683981B2 (ja) 2005-04-07 2005-04-07 収納システム及び収納システムの制御方法

Country Status (1)

Country Link
JP (1) JP4683981B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008138402A (ja) * 2006-11-30 2008-06-19 Hitachi Building Systems Co Ltd 電気錠管理システム
JP2009281015A (ja) * 2008-05-21 2009-12-03 Hitachi Omron Terminal Solutions Corp 保管庫管理装置
JP2015036902A (ja) * 2013-08-13 2015-02-23 株式会社東芝 改札装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02112605U (ja) * 1989-02-23 1990-09-10
JP2004092057A (ja) * 2002-08-29 2004-03-25 Yamatake Corp 入退出管理システム
JP2004239053A (ja) * 2004-01-14 2004-08-26 Tokai Riken Kk 保管ケース管理システム
JP2004316201A (ja) * 2003-04-15 2004-11-11 Mitsubishi Electric Corp 出入管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02112605U (ja) * 1989-02-23 1990-09-10
JP2004092057A (ja) * 2002-08-29 2004-03-25 Yamatake Corp 入退出管理システム
JP2004316201A (ja) * 2003-04-15 2004-11-11 Mitsubishi Electric Corp 出入管理装置
JP2004239053A (ja) * 2004-01-14 2004-08-26 Tokai Riken Kk 保管ケース管理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008138402A (ja) * 2006-11-30 2008-06-19 Hitachi Building Systems Co Ltd 電気錠管理システム
JP2009281015A (ja) * 2008-05-21 2009-12-03 Hitachi Omron Terminal Solutions Corp 保管庫管理装置
JP2015036902A (ja) * 2013-08-13 2015-02-23 株式会社東芝 改札装置

Also Published As

Publication number Publication date
JP4683981B2 (ja) 2011-05-18

Similar Documents

Publication Publication Date Title
US6737961B2 (en) Secure, vehicle key, storage device and associated method
US5508691A (en) Self-contained electronic lock with changeable master and slave codes
JP2009264000A (ja) 鍵管理装置
US20150194002A1 (en) Hub-based electronic lock systems and devices
JP4925852B2 (ja) 認証システム、端末装置、権限書込装置及び認証ロック装置
JP4683981B2 (ja) 収納システム及び収納システムの制御方法
JP5329625B2 (ja) 格納システム
JP4554386B2 (ja) 収納システム及び収納システムの制御方法
JP4658679B2 (ja) 物品情報の読出装置を備える什器
JP2009269705A (ja) 物品管理システム
JP4757054B2 (ja) 収納システム及び収納システムの制御方法
JP2006256842A (ja) 格納システム及び電子キー
KR101260652B1 (ko) 키 관리 시스템 및 키 관리 방법
JP4362293B2 (ja) キャビネットにおける扉の施解錠装置
JP4567477B2 (ja) 収納システム及び収納システムの制御方法
JP7144216B2 (ja) 宅配ボックス
KR20090111696A (ko) 스마트키를 이용한 잠금장치
KR20070114258A (ko) 운영자키를 이용한 락커용 전자식 도어록의 모드전환방법
CN111695655A (zh) 基于C#+mysql和RIFD标签的智能储物柜管理系统
KR100604082B1 (ko) 비접촉식 전파식별을 이용한 물품보관 시스템 및 그 방법
JP2008052692A (ja) ロッカーシステム
JP7346271B2 (ja) 鍵管理装置、鍵管理システム及び鍵管理方法
JPH0893288A (ja) 鍵管理装置
KR101968290B1 (ko) 로커 제어 시스템 및 로커 제어 방법
KR101938784B1 (ko) 피식별부가 구비된 키홀더 및 이의 관리 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080331

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4683981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350