JP2010165145A - 入退場管理システム - Google Patents
入退場管理システム Download PDFInfo
- Publication number
- JP2010165145A JP2010165145A JP2009006396A JP2009006396A JP2010165145A JP 2010165145 A JP2010165145 A JP 2010165145A JP 2009006396 A JP2009006396 A JP 2009006396A JP 2009006396 A JP2009006396 A JP 2009006396A JP 2010165145 A JP2010165145 A JP 2010165145A
- Authority
- JP
- Japan
- Prior art keywords
- entrance
- exit
- address
- exit management
- storage destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000008859 change Effects 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 64
- 238000000034 method Methods 0.000 claims description 37
- 238000002360 preparation method Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 6
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 52
- 230000006870 function Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 239000013078 crystal Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
【課題】必要に応じて自在に入退場管理データベースの移転を行うことができ、ユーザや管理者の利便性を向上する。
【解決手段】社員の入退場管理を行う入退場管理システムISにおいて、管理対象区画への社員の入場又は退場を検出し、入退場者に係わる人物識別情報又は人物識別情報に対応する情報をタグID管理データベース303及び入退場時刻管理データベース304に格納し、ネットワークNWにおける入退場管理データベース303,304の格納先アドレスを管理者用PC端末500で自在に設定可能であり、管理者用PC端末500が入退場管理データベース303,304のネットワークNWにおける格納先アドレスを変更して設定したとき、変更前の当該格納先アドレスに変更後の格納先アドレスに係わるアドレス情報を記載した格納先ファイルHFを生成する。
【選択図】図9
【解決手段】社員の入退場管理を行う入退場管理システムISにおいて、管理対象区画への社員の入場又は退場を検出し、入退場者に係わる人物識別情報又は人物識別情報に対応する情報をタグID管理データベース303及び入退場時刻管理データベース304に格納し、ネットワークNWにおける入退場管理データベース303,304の格納先アドレスを管理者用PC端末500で自在に設定可能であり、管理者用PC端末500が入退場管理データベース303,304のネットワークNWにおける格納先アドレスを変更して設定したとき、変更前の当該格納先アドレスに変更後の格納先アドレスに係わるアドレス情報を記載した格納先ファイルHFを生成する。
【選択図】図9
Description
所定の管理対象区画における人物の入退場管理を行う入退場管理システムの例として、従来、会社の出退勤等の就業管理を行う就業管理システムが知られている(例えば、特許文献1参照)。この従来技術では、サーバ装置とユーザ端末(クライアント装置)とが、所定の構内情報通信網(LAN等の通信回線)によって接続されている。上記サーバ装置には、人物識別情報(就業者番号)等の就業関連情報を記憶した入退場管理データベース(データベース)が備えられている。ユーザ端末は、データベースに常時アクセス可能に構成され、就業データを入力したり就業データの内容を確認したりすることが可能となっている。
特開2002−83099号公報
例えば、システムの管理者が、何らかの事情で、構内情報通信網における入退場管理データベースの格納先アドレスの変更(移転)を行いたい場合がある。このような移転を行った場合、変更前の格納先アドレスしか知らされていないユーザ端末は、移転後は入退場管理データベースにアクセスすることができなくなる。これを回避するために、管理者は、入退場管理データベースの移転を行うたび、すべてのユーザ端末に変更した入退場管理データベースの格納先アドレスを報知しなければならず、多大な労力を必要とする。また、ユーザも、ユーザ端末からの利用時において、平素から入退場管理データベースの移転の可能性を常に意識しておく必要があり、操作上・心理上の負担となっていた。これらの結果、実際には、管理者による入退場管理データベースの移転を自在には行うことができず、制約が生じていた。
本発明の目的は、必要に応じて自在に入退場管理データベースの移転を行うことができ、ユーザや管理者の利便性を向上できる入退場管理システムを提供することにある。
上記目的を達成するために、第1の発明は、所定の構内情報通信網を用い、所定の管理対象区画に対する入退場者の入退場管理を行う入退場管理システムであって、前記管理対象区画への前記入退場者の入場又は退場を検出する入退場検出手段と、前記入退場者に係わる人物識別情報又は前記人物識別情報に対応する情報を格納した少なくとも1つの入退場管理データベースと、前記構内情報通信網における前記入退場管理データベースの格納先アドレスを自在に設定可能な管理端末と、前記管理端末が前記入退場管理データベースの前記構内情報通信網における格納先アドレスを変更して設定したとき、変更前の当該格納先アドレスに、変更後の格納先アドレスに係わるアドレス情報を記載した格納先ファイルを生成する、格納先ファイル生成手段とを有することを特徴とする。
本願第1発明においては、所定の構内情報通信網を用いて、少なくとも、入退場検出手段と、入退場管理データベースと、管理端末とが接続されている。入退場管理データベースには所定の管理対象区画への入退場者の人物識別情報(又はこれに対応する情報)が格納されており、入退場検出手段で入退場者の入場又は退場を検出したとき、入退場管理データベースの人物識別情報等を参照することで、入退場管理が行われる。
ここで、管理端末は、構内情報通信網における入退場管理データベースの格納先アドレスを自在に設定可能である。管理端末が、何らかの理由で入退場管理データベースの格納先アドレスを変更した(=入退場管理データベースが移動した)場合には、格納先ファイル生成手段によって、変更前の格納先アドレス(入退場管理データベースは存在していない)に、格納先ファイルが生成される。この格納先ファイルには、上記変更後の格納先アドレス(入退場管理データベースが存在している)のアドレス情報が記載されていることにより、変更前の格納先アドレスしか知らないユーザ端末等からの問い合わせがきた場合でも、その格納先ファイルのアドレス情報を参照することで移転した入退場管理データベースにアクセスすることが可能となる。
以上のようにして、他のユーザ端末等が知らない間に管理端末が入退場管理データベースの格納先アドレスを変更した場合であっても、ユーザ端末等からその移転後の入退場管理データベースへ確実にアクセスすることができる。したがって、ユーザ端末は、入退場管理データベースの格納先アドレスやその後の変更を全く意識しなくても、確実にアクセスすることができる。また管理端末は、ユーザ端末側への報知を行うことなく、必要に応じて自在に入退場管理データベースの移転を行うことができる。これらの結果、ユーザや管理者の利便性を向上することができる。
第2発明は、上記第1発明において、前記管理端末により前記入退場管理データベースの格納先アドレスが設定されたとき、当該設定された格納先アドレスに前記入退場管理データベースに付随して配置されるとともに当該格納先アドレスに係わるアドレス情報を記載した準備ファイルを生成する準備ファイル生成手段を有し、前記格納先ファイル生成手段は、前記管理端末が、前記設定された前記入退場管理データベースの格納先アドレスを変更して設定したとき、前記準備ファイルに記載されたアドレス情報を、当該変更された格納先アドレスに係わるアドレス情報に書き換えることにより、前記格納先ファイルを生成することを特徴とする。
本願第2発明においては、管理端末による入退場管理データベースの格納先アドレスを設定(初期設定と、その後のアドレス変更との両方を含む)に応じて、当該格納先アドレスに係わるアドレス情報を記載した準備ファイルを生成する準備ファイル生成手段を有する。したがって、システム構築時に、まず管理端末が、構内情報通信網のある格納先アドレスに入退場管理データベースを設定すると、それに付随するようにしてその格納先アドレスに準備ファイルが生成され、その準備ファイルに当該格納先アドレスのアドレス情報が書き込まれる。この準備ファイルは、その後入退場管理データベースの移転(格納先アドレスの変更)に先立って予め準備しておくファイルとして機能する。
その後、管理端末が、何らかの理由により入退場管理データベースを構内情報通信網の別の格納先アドレスへ移転すると、格納先ファイル生成手段が、既に準備された上記準備ファイルに記載されたアドレス情報を、当該移転後の格納先アドレスに係わるアドレス情報に書き換えて、格納先ファイルを生成する。これにより、変更前の格納先アドレスしか知らないユーザ端末等からの問い合わせがきた場合でも、上記生成された格納先ファイルのアドレス情報を参照することで、ユーザ端末等が移転した入退場管理データベースに確実にアクセスすることができる。
またこのとき、移転した入退場管理データベースの格納先アドレスでは、上記同様、付随するようにして再度準備ファイルが生成され、その準備ファイルに当該格納先アドレス(移転後の新しい格納先アドレス)のアドレス情報が書き込まれる。したがって、管理端末によって再度の移転が行われたときも、上記と同様にして、ユーザ端末等は、当該再移転した後の入退場管理データベースに確実にアクセスすることができる。
第3発明は、上記第2発明において、前記構内情報通信網における前記入退場管理データベースの当初の格納先アドレスに係わるアドレス情報を保持するアドレス保持手段を備え、当該アドレス情報を用いて前記入退場管理データベースにアクセス可能な、少なくとも1つのユーザ端末を有することを特徴とする。
ユーザ端末は、通常時(入退場管理データベースの移転前)は、システム構築時における入退場管理データベースの当初の格納先アドレスに係わるアドレス情報をアドレス保持手段に保持しており、その当初の格納先アドレスを用いて、入退場管理データベースにアクセスすることができる。
管理端末が何らかの理由で入退場管理データベースを移転した場合は、アドレス保持手段に保持されたアドレス情報に基づき、上記当初の格納先アドレスにアクセスすることで、上記移転時に生成された格納先ファイルにアクセスすることができる。この格納先ファイルには、上記移転後の入退場管理データベースの格納先アドレスのアドレス情報が記載されているので、当該アドレス情報に記載の格納先アドレスにアクセスすることで、移転した入退場管理データベースに対しても確実にアクセスすることができる。
第4発明は、上記第3発明において、前記ユーザ端末は、前記アドレス保持手段に保持された前記アドレス情報に係わる前記格納先アドレスにアクセスしたとき、当該格納先アドレスに前記入退場管理データベースが存在しなかった場合は、当該格納先アドレスに残された前記格納先ファイルを参照し、対応するアドレス情報を取得するアドレス取得手段を有することを特徴とする。
移転時に生成された格納先ファイルにアクセスし、アドレス取得手段で格納先ファイルを参照し、移転後の入退場管理データベースの格納先アドレスのアドレス情報を取得することができる。これにより、当該アドレス情報に記載の格納先アドレスにアクセスし、移転した入退場管理データベースに対しても確実にアクセスすることができる。
第5発明は、上記第4発明において、前記アドレス保持手段は、前記保持したアドレス情報を、前記アドレス取得手段より取得した前記アドレス情報で置き換えて保持することを特徴とする。
本願第5発明においては、格納先ファイルに記載のアドレス情報を媒介して移転後の入退場管理データベースへアクセスした後は、アドレス保持手段が、それまで保持していたアドレス情報を、格納先ファイルに記載のアドレス情報で上書き更新する。これにより、これ以降は、上記のように格納先ファイルを媒介しなくても、アドレス保持手段に記載のアドレス情報を用いて直接入退場管理データベースにアクセスすることができる。
第6発明は、上記第1乃至第5発明のいずれかにおいて、前記入退場者に付随された無線タグと通信を行う通信アンテナを有し、前記入退場検出手段は、前記通信アンテナを介し前記無線タグより情報取得を行うことにより、前記管理対象区画への前記入退場者の入場又は退場を検出し、前記入退場管理データベースは、 前記人物識別情報と、前記入退場者に付随される前記無線タグのタグ識別情報とを対応づけて格納したタグID管理データベースを含むことを特徴とする。
本願第6発明の入退場管理システムは、所定の管理対象区画への各入退場者に無線タグが付随されており、入場又は退場の際には、入退場検出手段が、通信アンテナを用いた無線通信によって無線タグから情報取得を行い、これによって入場検出又は退場検出が行われる。
一方、各無線タグに備えられたタグ識別情報と、当該無線タグが付随される入退場者の人物識別情報とが、予め対応づけられ、タグID管理データベースに格納されている。無線タグから読み取られる情報には必ずタグ識別情報が含まれることから、上記入場検出又は退場検出時に、取得されたタグ識別情報をキーに上記タグID管理データベースを検索することにより、対応する入退場者が不法侵入者ではなく正当な権限者であることを認証することができる。
そして、上記のようにして利用するタグID管理データベースが、何らかの理由により管理端末によって移転されたときであっても、ユーザ端末は、前述のようにして当該移転した後のタグID管理データベースに確実にアクセスすることができる。
第7発明は、上記第6発明において、前記入退場管理データベースは、前記入退場者に係わる前記人物識別情報又は前記タグ識別情報と、当該入退場者の入退場時刻とを対応づけて記録するための入退場時刻管理データベースをさらに含み、前記入退場検出手段による検出時に、当該入退場検出手段で前記無線タグより取得されたタグ識別情報が、前記タグID管理データベースに含まれるかどうかを判定する判定手段と、前記判定手段の判定結果に応じて、当該判定時の時刻情報に基づき、前記入退場時刻管理データベースに対し、対応する記録処理を行う時刻記録処理手段とを設けたことを特徴とする。
これにより、入場検出時又は退場検出時に、入退場時刻管理データベースにアクセスし、当該入退場者による入場時刻又は退場時刻を記録(打刻)して管理することができるので、社員の出退勤管理等に活用することができる。
本発明によれば、必要に応じて自在に入退場管理データベースの移転を行うことができ、ユーザや管理者の利便性を向上することができる。
以下、本発明の一実施の形態を図面を参照しつつ説明する。
図1に、本実施形態の入退場管理システムの全体構成を示す。
本実施形態の入退場管理システムISは、有線あるいは無線の所定のネットワークNW(いわゆるLANや無線LAN等の構内情報通信網)を用い、所定の管理対象区域(この例では、オフィス)に対する入退場者(この例では、オフィスに出退勤する社員。以下同様)の入退場管理を行うものである。この入退場管理システムISでは、ネットワークNWを介し、ゲートPC端末200と、サーバ300と、2つのローカルPC端末400と、管理者用PC端末500(管理端末)とが情報入出力可能に接続されている。なお、ゲートPC端末200とローカルPC端末400とが、ユーザ端末を構成する。
リーダ100は、社員に付随(携帯、所持等。以下同様)された社員証カードT(無線タグ。後述の図2参照)より、無線通信を介して情報の取得を行う。
ゲートPC端末200は、オフィスの入退場口(出入り口)等に設置された当該オフィスの社員の入場又は退場を管理するためのPC端末である。このゲートPC端末200は、液晶ディスプレイ等の表示部201及びキーボードやマウス等の操作部202を有しており、リーダ100と例えばUSB等のインターフェースを介して接続されている。なお、ここではリーダ100とゲートPC端末200とを有線接続させた場合を例示したが、無線通信を介して無線接続させてもよい。
また、ゲートPC端末200には、所定の入退場管理アプリケーション(以下適宜、単にアプリケーションという)がインストールされており、ゲートPC端末200の電源投入時に自動又は手動操作によりアプリケーションが起動される。このアプリケーションが実行されている間は、表示部201に入退場管理画面(後述の図7参照)が表示され、社員が例えば社員証カードTをリーダ100にかざすことにより、入場時刻又は退場時刻の記録等が行われる。
ローカルPC端末400は、オフィスの社員の各人が所有・使用するPC端末である。
管理者用PC端末500は、オフィスの内部又は外部のネットワーク管理者(以下適宜、単に管理者という)用のPC端末である。
図2に、入退場管理システムISのシステム全体の機能構成を示す。
図2において、ゲートPC端末200は、上記表示部201及び操作部202と、図示しないCPU及びRAM、ROM等のメモリを有する制御回路203と、ネットワークNWを用いて行われるネットワーク通信の制御を行うネットワーク通信制御部204と、上記入退場管理アプリケーションのプログラムを記憶するハードディスク装置等の大容量記憶装置205と、リーダ100との情報信号の授受の制御を行う通信制御部206とを備えている。制御回路203は、RAMの一時記憶機能を利用しつつROMに予め記憶されたプログラムを実行する。これにより、上記入退場管理アプリケーションを実行したり、リーダ100との間で各種の指示信号・情報信号の送受を行うようになっている。
リーダ100は、上記社員証カードTに備えられた無線タグ回路素子Toと通信を行う通信アンテナ101と、この通信アンテナ101を介し上記無線タグ回路素子Toへ無線通信によりアクセスするとともに、その無線タグ回路素子Toから読み出された信号を処理する高周波回路102と、上記ゲートPC端末200との間で行われる通信の制御を行う通信制御部103とを有している。上記高周波回路102とゲートPC端末200の制御回路203とは、通信制御部103,206を介して情報の送受信が可能となっている。このとき、上記社員証カードTに設けられた無線タグ回路素子Toは、情報を記憶するIC回路部150及び情報の送受信を行うタグアンテナ151を備えている。IC回路部150には、当該無線タグ回路素子Toのタグ識別情報としてのタグID等が記憶されている。
サーバ300は、ネットワークNWを用いて行われるネットワーク通信の制御を行うネットワーク通信制御部301と、(例えばRAMの一時記憶機能を利用しつつROMに予め記憶されたプログラムを実行することで)サーバ300全体の動作を制御する制御回路302と、タグID管理データベース303と、入退場時刻管理データベース304とを備えている。
タグID管理データベース303には、全社員に係わる、人物識別情報を構成する社員氏名及び社員番号と、対応する社員証カードTのタグID(人物識別情報に対応する情報を構成する)とが、予め対応づけられて社員管理リストとして登録されている(後述の図5参照)。これにより、社員の入退場時にリーダ100で社員証カードTよりタグIDを取得した際に、当該タグIDがタグID管理データベース303に登録されているか否かを検索することで、社員証カードTをかざした人物が社員であるか否かを確認できるようになっている。入退場時刻管理データベース304には、入退場を行う上記社員に係わる社員氏名、社員番号等と、当該社員の入退場時刻とを対応づけて勤怠管理リストとして日々記録される(後述の図6参照)。なお、以下適宜、これらタグID管理データベース303と入退場時刻管理データベース304とを総称して、入退場管理データベース303,304という。
ローカルPC端末400は、ネットワークNWを用いて行われるネットワーク通信の制御を行うネットワーク通信制御部401と、(例えばRAMの一時記憶機能を利用しつつROMに予め記憶されたプログラムを実行することで)ローカルPC端末400全体の動作を制御する制御回路402と、液晶ディスプレイ等の表示部404と、キーボードやマウス等の操作部403と、例えばROMやRAMからなるメモリ405とを有している。
管理者用PC端末500は、ネットワークNWを用いて行われるネットワーク通信の制御を行うネットワーク通信制御部501と、(例えばRAMの一時記憶機能を利用しつつROMに予め記憶されたプログラムを実行することで)管理者用PC端末500全体の動作を制御する制御回路502と、液晶ディスプレイ等の表示部504と、キーボードやマウス等の操作部503と、例えばROMやRAMからなるメモリ505とを有している。
図3に、リーダ100の高周波回路102の詳細機能構成を示す。
この図3において、高周波回路102は、上記通信アンテナ101を介し上記社員証カードTの無線タグ回路素子ToのIC回路部150の情報へアクセスするものである。この高周波回路102には、ゲートPC端末200の制御回路203により生成される、上記IC回路部150から情報を読み出す(又はIC回路部150へアクセスして所望の情報を書き込む)ための各種コマンドが、通信制御部206,103を介して入力される。なお、煩雑防止のため図3では通信制御部206,103の図示を省略している。
高周波回路102は、通信アンテナ101を介し社員証カードTの無線タグ回路素子Toに対して信号を送信する送信部142と、通信アンテナ101により受信された無線タグ回路素子Toからの応答波を入力する受信部143と、送受分離器144とから構成される。
送信部142は、無線タグ回路素子ToのIC回路部150の無線タグ情報(タグID)にアクセスするための質問波を生成するブロックである。すなわち、送信部142は、周波数の基準信号を出力する水晶振動子145Aと、制御回路203の制御により水晶振動子145Aの出力を分周/遁倍して所定周波数の搬送波を発生させるPLL(Phase Locked Loop)145B、及びVCO(Voltage Controlled Oscillator)145Cと、上記制御回路203から供給される信号に基づいて上記発生させられた搬送波を変調(この例では制御回路203からの「TX_ASK」信号に基づく振幅変調)する送信乗算回路146(振幅変調の場合は増幅率可変アンプ等を用いてもよい)と、その送信乗算回路146により変調された変調波を増幅(この例では制御回路203からの「TX_PWR」信号によって増幅率を決定される増幅)して所望の質問波を生成するゲイン制御送信アンプ147とを備えている。そして、上記発生される搬送波は、例えばUHF帯(又はマイクロ波帯、あるいは短波帯でもよい)の周波数を用いており、上記ゲイン制御送信アンプ147の出力は、送受分離器144を介し通信アンテナ101に伝達されて無線タグ回路素子ToのIC回路部150に供給される。なお、質問波は上記のように変調した信号(変調波)に限られず、単なる搬送波のみの場合もある。
受信部143は、通信アンテナ101で受信された無線タグ回路素子Toからの応答波と上記搬送波とを乗算して復調するI相受信乗算回路148と、そのI相受信乗算回路148の出力から必要な帯域の信号のみを取り出すためのI相バンドパスフィルタ149と、このI相バンドパスフィルタ149の出力を増幅するI相受信アンプ162と、このI相受信アンプ162の出力をさらに増幅してデジタル信号に変換するI相リミッタ163と、上記通信アンテナ101で受信された無線タグ回路素子Toからの応答波と上記搬送波が移相器167により位相を90°遅らせた信号とを乗算するQ相受信乗算回路172と、そのQ相受信乗算回路172の出力から必要な帯域の信号のみを取り出すためのQ相バンドパスフィルタ173と、このQ相バンドパスフィルタ173の出力を増幅するQ相受信アンプ175と、このQ相受信アンプ175の出力をさらに増幅してデジタル信号に変換するQ相リミッタ176とを備えている。そして、上記I相リミッタ163から出力される信号「RXS−I」及びQ相リミッタ176から出力される信号「RXS−Q」は、上記制御回路203に入力されて処理される。
また、I相受信アンプ162及びQ相受信アンプ175の出力は、強度検出手段としてのRSSI(received Signal Strength Indicator)回路178にも入力され、それらの信号の強度を示す信号「RSSI」が制御回路203に入力される。これにより、ゲートPC端末200では、無線タグ回路素子Toとの通信時における当該無線タグ回路素子Toからの信号の受信強度を検出することが可能となっている。
図4に、上記社員証カードTに備えられる無線タグ回路素子Toの機能的構成の一例を示す。
この図4において、無線タグ回路素子Toは、上述したようにリーダ100の通信アンテナ101と非接触で信号の送受信を行う上記タグアンテナ151と、このタグアンテナ151に接続された上記IC回路部150とを有している。
IC回路部150は、タグアンテナ151により受信された質問波を整流する整流部152と、この整流部152により整流された質問波のエネルギを蓄積し駆動電源とするための電源部153と、上記タグアンテナ151により受信された質問波からクロック信号を抽出して制御部157に供給するクロック抽出部154と、所定の情報信号を記憶し得るメモリ部155と、上記タグアンテナ151に接続された変復調部156と、上記メモリ部155、クロック抽出部154、及び変復調部156等を介し上記無線タグ回路素子Toの作動を制御するための上記制御部157とを備えている。
変復調部156は、タグアンテナ151により受信された上記リーダ100の通信アンテナ101からの質問波の復調を行い、また、上記制御部157からの返信信号を変調し、タグアンテナ151より応答波(タグIDを含む信号)として送信する。
クロック抽出部154は受信した信号からクロック成分を抽出し、当該クロック成分の周波数に対応したクロックを制御部157に供給する。
制御部157は、上記変復調部156により復調された受信信号を解釈し、上記メモリ部155において記憶された情報信号に基づいて返信信号を生成し、この返信信号を上記変復調部156により上記タグアンテナ151から返信する制御等の基本的な制御を実行する。
図5に、サーバ300のタグID管理データベース303に保管される上記社員管理リストの一例を示す。
この図5に示す例では、社員管理リストに、上記オフィスの社員に係わる社員証カードTのタグIDと、対応する社員の上記人物識別情報としての氏名及び社員番号とが、対応づけられて記録されている。
図6に、サーバ300の入退場時刻管理データベース304に記録される上記勤怠管理リストの一例を示す。
この図6に示す例では、勤怠管理リストに、社員の上記人物識別情報としての氏名及び社員番号と、その社員の入場時刻及び退場時刻とが、対応づけて記録されている。なお、この例では勤怠管理リストに氏名及び社員番号と入退場時刻のみを記録するようにしたが、氏名や社員番号に代えて(あるいはそれらとともに)タグIDを対応づけて記録するようにしてもよい。
図7(a)及び図7(b)に、ゲートPC端末200の表示部201に表示される入退場管理画面の一例を示す。なお、図7(a)は社員が入場する場合の表示例、図7(b)は社員が退場する場合の表示例を示している。
これら図7(a)及び図7(b)において、入退場管理画面210は、日付及び時刻を表示する日時表示部211と、社員が入場をする際に選択する(例えば操作部202に備えられたマウスやキーボードでカーソルを移動してクリックする、等)ための入場選択部212と、社員が退場をする際に選択する(例えば操作部202に備えられたマウスやキーボードでカーソルを移動してクリックする、等)ための退場選択部213と、適宜のメッセージ等を表示するメッセージ表示部214とを有している。メッセージ表示部214の下方には、入場(図中「IN」と表示)及び退場(図中「OUT」と表示)のどちらが選択されているかが表示されている。
社員がオフィスに入場する際には、図7(a)に示すように、まず操作部202を用いて入場選択部212を選択し、社員証カードTをリーダ100にかざす(入場時操作)。これにより、社員証カードTの無線タグ回路素子Toに対し情報読み取りが行われる。一方、社員がオフィスから退場する際には、図7(b)に示すように、まず操作部202を用いて退場選択部213を選択し、社員証カードTをリーダ100にかざす(退場時操作)。これにより、社員証カードTの無線タグ回路素子Toに対し情報読み取りが行われる。
なお、表示部201をタッチパネルで構成し、上記入場選択部212及び退場選択部213を社員が直接画面に触れながら選択できるようにしてもよい。
以上において、本実施形態の最も大きな特徴は、管理者用PC端末500によって、入退場管理データベース303,304のネットワークNWにおける格納先アドレスを変更して設定すると、変更前の当該格納先アドレスに、変更後の格納先アドレスに係わるアドレス情報を記載した格納先ファイルを生成することにある。
すなわち、上記ゲートPC端末200及びローカルPC端末400は、アドレス保持手段としてのレジストリRE(後述の図8参照)を備えている。このレジストリはゲートPC端末200では例えば上記大容量記憶装置205に設けられており、ローカルPC端末400では例えば上記メモリ405に設けられている。そして、ネットワークNWにおけるサーバ300上の上記入退場管理データベース303,304の当初の格納先アドレスに係わるアドレス情報は、ネットワークNWのシステム構築時(あるいは、所定のデータベースアクセス用アプリケーションのインストール時でもよい)に、自動的に(又は手動操作でもよい)上記レジストリREに記載され、保持される。上記ゲートPC端末200及びローカルPC端末400は、上記レジストリREのアドレス情報を用いて、入退場管理データベース303,304にアクセスすることができる。
このとき、本実施形態では、上述したように、管理者が、上記管理者用PC端末500を介し、ネットワークNWにおける入退場管理データベース303,304の格納先アドレスの設定及び格納先アドレスの変更を行えるようになっている。上記ゲートPC端末200及びローカルPC端末400は、上記のようにして管理者が入退場管理データベース303,304の格納先アドレスの変更を行った場合であっても、(変更前と同様に)上記レジストリREのアドレス情報を用いて、最終的に入退場管理データベース303,304にアクセスできるようになっている。以下、その詳細を順次説明する。
本実施形態におけるローカルPC端末400及びゲートPC端末200による入退場管理データベース303,304へのアクセス手法を、図8、図9、図10、図11を用いて説明する。
図8において、まずシステム構築時に、初期設定として、管理者用PC端末500によって、サーバ300のネットワークNWにおけるタグID管理データベース303の所定の格納先アドレス(図示の例では「アドレスA」)に、入退場管理データベース(この例では、タグID管理データベース303)を格納する(=アドレスを設定する)。このアドレス設定により、ローカルPC端末400及びゲートPC端末200(以下適宜、省略してローカルPC端末400等という)の上記レジストリREに、自動的に(あるいはブラウザの「お気に入り」に追加したり、ネットワークツリー表示を更新する等の手動操作でもよい)、上記格納先アドレスである「アドレスA」に係わるアドレス情報「A」が記載され保持される。この結果、ローカルPC端末400等を用いるユーザは、これ以降、ローカルPC端末400等での手動操作によって、上記レジストリREに保持されたアドレス情報「A」に基づき、「アドレスA」に存在するタグID管理データベース303に容易にアクセスすることができる。
一方、上記のシステム構築時において、前述した管理者用PC端末500によるタグID管理データベース303の格納先アドレスの「アドレスA」への設定により、上記タグID管理データベース303に付随するようにして(すなわちアドレスAに)、当該「アドレスA」に係わるアドレス情報「A」を記載した準備ファイルPFが(この例では自動的に)生成される。この準備ファイルPFは、その後のタグID管理データベース303の移転(格納先アドレスの変更)に先立って予め準備しておくファイルである。
ここで、上記のようにしてシステムを構築した後、何らかの理由(例えばタグID管理データベース303の格納先アドレスのメンテナンスやサーバ容量不足等)により、タグID管理データベース303を移転(サーバ300内での移転、又は別のサーバに移転でもよい)する状況が生じたとする。図9はこのような移転時について説明するための図である。
すなわち、例えば、図9に示すように、管理者用PC端末500の操作によって、サーバ300の「アドレスA」に格納されているタグID管理データベース303が別の格納先アドレス(図示の例では「アドレスB」)へと移転したとする。この移転操作が行われると、「アドレスA」に存在する上記準備ファイルPFに記載されたアドレス情報「A」が、自動的に当該移転後の格納先アドレスである「アドレスB」に係わるアドレス情報「B」に書き換えられて、新たに格納先ファイルHFとして生成される。言い換えれば、タグID管理データベース303が「アドレスA」から「アドレスB」へ移転したとき、「アドレスA」には移転の痕跡として格納先ファイルHFのみが残され、格納先ファイルHFが移転先である「アドレスB」を保持することでローカルPC端末400等により追跡可能とするのである。また、上記の移転により、移転後の「アドレスB」では、上記図8と同様に、タグID管理データベース303に付随するようにして、当該「アドレスB」に係わるアドレス情報「B」を記載した準備ファイルPFが自動的に生成される。
ここで、上記のようにタグID管理データベース303が移転された後においても、ローカルPC端末400等は(上記移転されたことを認識していないため)図9に示すように、レジストリREに保持された当初の格納先アドレスに係わるアドレス情報「A」に基づき、上記移転前の(タグID管理データベース303が存在しない)「アドレスA」にアクセスする。移転後であるため、当該「アドレスA」にタグID管理データベース303は存在せず、そのままではタグID管理データベース303にアクセスすることはできない。そこで、このように移転後であり不存在の場合には、ローカルPC端末400等は、当該「アドレスA」に残された上記格納先ファイルHFを参照する。これにより、アドレス変更後(移転後)の格納先アドレスであるアドレス情報「B」を取得し、移転後の「アドレスB」に位置するタグID管理データベース303にアクセスすることができる。
その後、上記のアクセス成功に伴い、ローカルPC端末400等は、今までレジストリREに保持していたアドレス情報「A」を、上記取得したアドレス情報「B」に置き換えて保持する(=上書き更新)。これにより、これ以降は、上記レジストリREに記載されたアドレス情報「B」に基づき、移転後のタグID管理データベース303に(移転前の「アドレスA」を経由することなく)直接アクセスすることができる。
また、さらに再度タグID管理データベース303を移転する場合もあり得るが、この場合も、上記同様の手順を繰り返す。すなわち、図10に示すように、管理者用PC端末500によって、タグID管理データベース303が「アドレスB」から「アドレスC」に移転した場合、移転前の「アドレスB」に存在する準備ファイルPFに記載されたアドレス情報「B」が自動的にアドレス情報「C」に書き換えられて格納先ファイルHFとなる。また移転後の「アドレスC」にはアドレス情報「C」を記載した準備ファイルPFが生成される。そして、ローカルPC端末400等は、レジストリREに保持された1度目の移転先の「アドレスB」にアクセスし、格納先ファイルHFを参照してアドレス情報「C」を取得する。これにより、移転後の「アドレスC」に位置するタグID管理データベース303にアクセスすることができ、その後、レジストリREに保持していたアドレス情報「B」をアドレス情報「C」に上書き更新する。
なお、上記のような2回のタグID管理データベース303の移転(「アドレスA」→「アドレスB」→「アドレスC」)の後で、1回目のタグID管理データベース303の移転すら認識していなかったローカルPC端末400等があったとしても、上記のようにして残された2つの格納先ファイルHFを用いて、最終的に「アドレスC」に位置するタグID管理データベース303へアクセスすることができる。図11はこの状況を説明するための図である。
すなわち、図11において、前述の手法により、上記当初の格納先アドレスである「アドレスA」にはアドレス情報「B」を記載した格納先ファイルHFが存在し、上記1度目の移転先の「アドレスB」にはアドレス情報「C」を記載した格納先ファイルHFが存在している。したがって、上記当初の「アドレスA」しか認識していない(=「アドレスA」のアドレス情報「A」を保持したレジストリREを備えた)ローカルPC端末400等は、まず「アドレスA」にアクセスして格納先ファイルHFよりアドレス情報「B」を取得し、これに基づき次に「アドレスB」にアクセスし、格納先ファイルHFよりアドレス情報「C」を取得することで、最終的に現在の(2度目の移転先である)「アドレスC」に位置するタグID管理データベース303にアクセスすることができる(アクセス後、レジストリREのアドレス情報は「C」に上書き更新される)。
図12に、上記入退場管理データベース303,304の格納先アドレスの設定(初期設定、変更設定の両方を含む)を行う際に、管理者用PC端末500の制御回路502によって実行される制御手順を示す。
図12において、このフローチャートは、管理者用PC端末500の電源が投入された際に開始される(「START」位置)。
まずステップS5では、制御回路502は、ネットワーク通信制御部501及びネットワークNWを介して、サーバ300にアクセスし、サーバ300内に入退場管理データベース303,304が格納されているか否か、言い換えれば、オフィスのネットワークNWにおける入退場管理データベース303,304の格納先アドレスが設定されているか否かを判定する。サーバ300内に入退場管理データベース303,304が格納されていない(=入退場管理データベース303,304の格納先アドレスが設定されていない)場合には、判定が満たされずにステップS10に移る。
ステップS10では、制御回路502は、ネットワーク通信制御部501及びネットワークNWを介して、サーバ300にアクセスする。そして、管理者により操作部503を介して入力された信号に基づき、サーバ300内の所定の格納先アドレスに入退場管理データベース303,304を格納する。これにより、ネットワークNWにおける入退場管理データベース303,304の格納先アドレスが設定(初期設定)される。その後、後述のステップS30に移る。
一方、上記ステップS5において、サーバ300内に入退場管理データベース303,304が格納されている(=入退場管理データベース303,304の格納先アドレスが設定されている)場合、すなわち、上記ステップS10で上記初期設定を行っていた場合には、ステップS5の判定が満たされてステップS15に移る。なお、この場合には、ステップS10での初期設定とその後のステップS30(後述)での準備ファイルPFの生成とが、既に完了している状態である。
ステップS15では、制御回路502は、管理者により操作部503を介して、サーバ300内の入退場管理データベース303,304の格納先アドレスを変更する操作が行われたか否かを判定する。入退場管理データベース303,304の格納先アドレスを変更する操作が行われなかった場合には、判定が満たされずに、このフローを終了する。一方、入退場管理データベース303,304の格納先アドレスを変更する操作が行われた場合には、判定が満たされてステップS20に移る。
ステップS20では、制御回路502は、ネットワーク通信制御部501及びネットワークNWを介して、サーバ300にアクセスする。そして、管理者により操作部503を介して入力された信号に基づき、入退場管理データベース303,304を上記ステップS10(又は前回のこのステップS20)で設定された格納先アドレスから新たな格納先アドレスに移転する。これにより、入退場管理データベース303,304のネットワークNWにおける格納先アドレスが変更されて再設定される。
その後、ステップS25で、制御回路502は、上記ステップS20における変更前の格納先アドレス内に存在する後述のステップS30で生成した準備ファイルPF(上述の図8〜図11参照)に記載されたアドレス情報を、当該変更された格納先アドレスに係わるアドレス情報に書き換えることにより、上記格納先ファイルHF(上述の図9〜図11参照)を生成する(=格納先ファイル生成手段としての機能)。
ステップS30では、制御回路502は、上記ステップS10又はステップS20において設定された格納先アドレスに、当該格納先アドレスに係わるアドレス情報を記載した準備ファイルPFを生成する(準備ファイル生成手段としての機能)。そして、このフローを終了する。なお、このフローは、例えば管理者用PC端末500の電源がオンの間、あるいは所定の終了操作がされるまでの間は、繰り返し継続して実行される。
図13に、上記入退場管理データベース303,304にアクセスする際に、ローカルPC端末400の制御回路402によって実行される制御手順を示す。
図13において、このフローチャートは、ローカルPC端末400の電源が投入された際に開始される(「START」位置)。
まずステップS50では、制御回路402は、社員により操作部403を介して、サーバ300の入退場管理データベース303,304にアクセスする操作が行われたか否かを判定する。入退場管理データベース303,304にアクセスする操作が行われるまでループして待機し、入退場管理データベース303,304にアクセスする操作が行われた場合には、判定が満たされてステップS100に移る。
ステップS100では、制御回路402は、入退場管理データベースアクセス処理(詳細内容は後述の図14参照)を実行し、サーバ300の入退場管理データベース303,304にアクセスする。そして、このフローを終了する。
図14に、上記図13のステップS100の詳細手順を示す。
図14において、まずステップS105では、制御回路402は、ネットワーク通信制御部401及びネットワークNWを介して、メモリ405のレジストリREに保持されたアドレス情報に基づき、当該アドレス情報に係わる(サーバ300の)格納先アドレスにアクセスする。
その後、ステップS110で、制御回路402は、上記ステップS105においてアクセスした格納先アドレス内を検索し、当該格納先アドレス内に入退場管理データベース303,304が存在するか否かを判定する。当該格納先アドレス内に入退場管理データベース303,304が存在しない場合には、判定が満たされずにステップS115に移る。
ステップS115では、制御回路402は、上記ステップS105においてアクセスした格納先アドレス内を検索し、当該格納先アドレス内に残された上記格納先ファイルHFにアクセスする。
そして、ステップS120で、上記格納先ファイルHFに記載のアドレス情報、すなわち、移転後の入退場管理データベース303,304の格納先アドレスに係わるアドレス情報を取得する(アドレス取得手段としての機能)。
その後、ステップS125に移り、制御回路402は、ネットワーク通信制御部401及びネットワークNWを介して、上記ステップS120で取得したアドレス情報に基づき、当該アドレス情報に係わる(サーバ300の)格納先アドレスにアクセスする。その後、上記ステップS115に戻り、同様の手順を繰り返す。
一方、上記ステップS110において、上記ステップS105でアクセスした格納先アドレス内を検索し、当該格納先アドレス内に入退場管理データベース303,304が存在した場合には、ステップS110の判定が満たされてステップS130に移る。
ステップS130では、制御回路402は、ネットワーク通信制御部401及びネットワークNWを介して、サーバ300の入退場管理データベース303,304にアクセスする。
その後、ステップS140で、制御回路402は、メモリ405のレジストリREに保持されたアドレス情報、すなわち、移転前の入退場管理データベースの格納先アドレスに係わるアドレス情報を、上記ステップS130でアクセスに成功した移転後の入退場管理データベース303,304の格納先アドレス(最新アドレス)に係わるアドレス情報で置き換えて保持させる(=アドレス情報を上書き更新する)。そして、このルーチンを終了する。
なお、上記図14のフローは、ゲートPC端末200において、通常の入退場管理のための制御手順の中に組み込まれる形で、上記同様にして実行される(後述のステップS100′参照)。図15に、当該入退場管理を行う際の、ゲートPC端末200の制御回路203による制御手順を示す。
図15において、このフローチャートは、ゲートPC端末200の電源が投入された際に開始される。
まずステップS200では、制御回路203は、大容量記憶装置205に格納された入退場管理アプリケーションプログラムを読み出し、当該アプリケーションを起動する。なお、ここでは制御回路203が自動的にアプリケーションを起動するようにしたが、社員が手動操作によりアプリケーションの起動を行うようにしてもよい。
その後、ステップS205で、通信制御部206,103を介してリーダ100の高周波回路102に制御信号を送信し、無線タグ回路素子Toのメモリ部155に記憶されたタグIDを読み出すタグ読み取り信号として、所定の変調を行った質問波を通信アンテナ101を介して通信範囲内に存在する無線タグ回路素子Toに送信させる。
そして、ステップS210で、制御回路203は、上記タグ読み取り信号に対応して通信範囲内の無線タグ回路素子Toから返信されたリプライ信号を、通信制御部103,206を介して受信したか否かを判定する。リプライ信号を受信しない場合には、判定が満たされずに上記ステップS205に戻り、再び高周波回路102に制御信号を送信してタグ読み取り信号の送信を行う(リトライ)。なお、この図15では図示を省略しているが、上記リトライは予め定められた設定回数だけ行われ、その間にリプライ信号を受信しない場合には、対応する処理(例えば表示部201にエラー表示を行う等)を行う。一方、リプライ信号を受信した場合には、判定が満たされて上記ステップS100と同一内容のステップS100′に移る。
ステップS100′では、図14を用いて前述したものと同等のタグID管理データベースアクセス処理を実行し、サーバ300のタグID管理データベース303にアクセスする。
その後、ステップS230で、制御回路203は、上記ステップS100′でアクセスしたタグID管理データベース303内を参照し、上記ステップS210で受信したリプライ信号に基づき取得したタグIDが、タグID管理データベース303に登録されているか否かを判定する。登録されていない場合には判定は満たされずにステップS232に移り、所定のエラー処理を行う(例えば表示部201に「未登録です」等のエラー表示を行ったり、警備員に通報する等)。その後、後述のステップS270に移る。
一方、上記ステップS230において、上記ステップS210で受信したリプライ信号に基づき取得したタグIDがタグID管理データベース303に登録されている場合には、判定が満たされてステップS235に移る。
ステップS235では、制御回路203は、上記ステップS100′でアクセスしたタグID管理データベース303内を参照し、上記ステップS210で受信したリプライ信号に基づき取得したタグIDをキーとして対応する人物識別情報(氏名、社員番号等)を取得する。
そして、ステップS240で、制御回路203は、社員が入場及び退場のうちいずれをしようとしているのかを判定する。社員が入場選択部212を選択している場合には、社員が入場しようとしているとみなし、判定が満たされてステップS100A′に移る。
ステップS100A′では、制御回路203は、図14を用いて前述したものと同等の入退場時刻管理データベースアクセス処理を実行し、サーバ300の入退場時刻管理データベース304にアクセスする。
そして、ステップS260で、制御回路203は、上記ステップS235で取得した人物識別情報と、図示しない計時手段から取得した入場時刻とを対応づけて、入退場時刻管理データベース304の上記勤怠管理リストに記録する。なお、この場合において、前述したようにタグIDについても対応づけて記録してもよい。その後、後述のステップS270に移る。
一方、先のステップS240において、社員が退場選択部213を選択している場合には、社員が退場しようとしているとみなし、判定が満たされずにステップS100B′に移る。
ステップS100B′は、上記ステップS100A′と同様、制御回路203は、図14を用いて前述したものと同等の入退場時刻管理データベースアクセス処理を実行し、サーバ300の入退場時刻管理データベース304にアクセスする。
そして、ステップS265で、制御回路203は、上記ステップS235で取得した人物識別情報と、図示しない計時手段から取得した退場時刻とを対応づけて、入退場時刻管理データベース304の上記勤怠管理リストに記録する。なお、この場合において、前述したようにタグIDについても対応づけて記録してもよい。
その後、ステップS270で、制御回路203は、実行中の入退場管理アプリケーションを終了処理する。これにより、当該アプリケーションによる入退場管理画面(前述の図7参照)が閉じられる。なおこのとき、アプリケーションの終了のみでなく、アプリケーションの終了後、ログアウト等の他の処理を行ってもよいし、さらに打刻用PC端末200の電源を落とすようにしてもよい。以上により、このフローを終了する。
上記において、ステップS210が、特許請求の範囲に記載の管理対象区画への社員の入場又は退場を検出する入退場検出手段として機能する。また、ステップS230が、入退場検出手段による検出時に、当該入退場検出手段で無線タグより取得されたタグ識別情報が、タグID管理データベースに含まれるかどうかを判定する判定手段として機能する。また、ステップS260及びステップS265が、判定手段の判定結果に応じて、当該判定時の時刻情報に基づき、入退場時刻管理データベースに対し、対応する記録処理を行う時刻記録処理手段として機能する。
以上説明したように、本実施形態の入退場管理システムISにおいては、リーダ100により社員の社員証カードTからタグIDが読み取られることで、ゲートPC端末200により入場又は退場が検出される。このとき、読み取ったタグIDをキーにタグID管理データベース303に基づき対応する人物識別情報(氏名、社員番号等)を取得して対応する社員が不法侵入者ではなく正当な権限者であることを認証したり、入退場時刻管理データベース304に基づき対応する人物識別情報(氏名、社員番号等)や社員の入退場時刻を記録したりすることで、各社員の入退場管理(この例では出退勤管理)が行われる。
このようにしてタグID管理データベース303や入退場時刻管理データベース304(以下、入退場管理データベース303,304)を用いて入退場管理を行う構成において、例えば何らかの事情により管理者用PC端末500によって、入退場管理データベース303,304の格納先アドレスが変更されると、当該変更前の(入退場管理データベース303,304が存在しない)格納先アドレスに、上記格納先ファイルHFが生成される(図12のステップS25参照)。この格納先ファイルHFには、変更後の(入退場管理データベース303,304が存在する)格納先アドレスのアドレス情報が記載されている。特に本実施形態では、管理者用PC端末500によりネットワークNWのある格納先アドレスに入退場管理データベース303,304を設定すると、それに付随するようにしてその格納先アドレスに、当該格納先アドレスのアドレス情報が書き込んだ準備ファイルPFが生成される(図12のステップS30参照)。そして、その後入退場管理データベース303,304が別の格納先アドレスへ移転した際に、当該準備された準備ファイルPFに記載されたアドレス情報を、当該移転後の格納先アドレスに係わるアドレス情報に書き換えることで、格納先ファイルHFを生成する(図12のステップS25参照)。
これにより、変更前(移転前の)の格納先アドレスのみを認識しているローカルPC端末400(又はゲートPC端末200)からの問い合わせがきても、図9、図10、図11を用いて前述したように、その格納先ファイルHFのアドレス情報を参照することで、移転した入退場管理データベース303,304にアクセスすることができる。この結果、ローカルPC端末400等を用いるユーザは、知らない間に入退場管理データベース303,304の格納先アドレスが変更(移転)された場合であっても、(そのことを全く意識せずとも)移転後の入退場管理データベース303,304へ確実にアクセスすることができる。これにより、管理者は、ローカルPC端末400等側へ入退場管理データベース303,304の移転についての報知を行うことなく、必要に応じて管理者用PC端末500により自在に入退場管理データベース303,304の移転を行うことができる。これらの結果、ユーザや管理者の利便性を向上することができる。
またこのとき、管理者用PC端末500により再度の移転が行われたときも、図10や図11を用いて前述したように、上記同様、ローカルPC端末400等を用いるユーザは、当該再移転した後の入退場管理データベース303,304に確実にアクセスすることができる。
また、本実施形態では特に、図14のステップS125で格納先ファイルHFから取得したアドレス情報を用いてステップS130において移転後の入退場管理データベース303,304へのアクセスに成功した後は、レジストリREが、それまで保持していたアドレス情報を、上記取得した新しいアドレス情報で上書き更新する(ステップS140参照)。これにより、これ以降は、上記のように格納先ファイルHFを媒介しなくても、(更新した)レジストリREに記載のアドレス情報を用いて直接入退場管理データベース303,304にアクセスすることができる。
なお以上では、入退場管理を行う所定の管理対象区画がオフィスである場合を一例として説明したが、これに限られず、例えばオフィス以外の特定の建造物(ビル、病院等)、建造物の中の特定の部屋(会議室、応接室等)、敷地、施設(遊園地、空港等)、又は特定エリア等、種々の管理対象区画に対して本発明は適用可能である。
また以上では、オフィスにおける社員の入退場管理を行う場合を一例として説明したが、これに限られず、例えばオフィスへの来客の入退場管理に適用することも可能である。この場合には、各来客に無線タグ回路素子Toを備えた来客用カードを渡しておき、それを用いて入退場を行うようにすればよい。
なお、本発明は、上記実施形態に限られるものではなく、その趣旨及び技術的思想を逸脱しない範囲内で種々の変形が可能である。
なお、以上において、図2、図3、及び図4の各図中に示す矢印は信号の流れの一例を示すものであり、信号の流れ方向を限定するものではない。また、図12、図13、図14及び図15に示すフローチャートは本発明を上記フローに示す手順に限定するものではなく、発明の趣旨及び技術的思想を逸脱しない範囲内で手順の追加・削除又は順番の変更等をしてもよい。
また、以上既に述べた以外にも、上記実施形態や各変形例による手法を適宜組み合わせて利用しても良い。
その他、一々例示はしないが、本発明は、その趣旨を逸脱しない範囲内において、種々の変更が加えられて実施されるものである。
100 リーダ
101 通信アンテナ
200 ゲートPC端末(ユーザ端末)
300 サーバ
303 タグID管理データベース(入退場管理データベース)
304 入退場時刻管理データベース(入退場管理データベース)
400 ローカルPC端末(ユーザ端末)
500 管理者用PC端末(管理端末)
HF 格納先ファイル
IS 入退場管理システム
NW ネットワーク(構内情報通信網)
PF 準備ファイル
RE レジストリ(アドレス保持手段)
T 社員証カード(無線タグ)
To 無線タグ回路素子
101 通信アンテナ
200 ゲートPC端末(ユーザ端末)
300 サーバ
303 タグID管理データベース(入退場管理データベース)
304 入退場時刻管理データベース(入退場管理データベース)
400 ローカルPC端末(ユーザ端末)
500 管理者用PC端末(管理端末)
HF 格納先ファイル
IS 入退場管理システム
NW ネットワーク(構内情報通信網)
PF 準備ファイル
RE レジストリ(アドレス保持手段)
T 社員証カード(無線タグ)
To 無線タグ回路素子
Claims (7)
- 所定の構内情報通信網を用い、所定の管理対象区画に対する入退場者の入退場管理を行う入退場管理システムであって、
前記管理対象区画への前記入退場者の入場又は退場を検出する入退場検出手段と、
前記入退場者に係わる人物識別情報又は前記人物識別情報に対応する情報を格納した少なくとも1つの入退場管理データベースと、
前記構内情報通信網における前記入退場管理データベースの格納先アドレスを自在に設定可能な管理端末と、
前記管理端末が前記入退場管理データベースの前記構内情報通信網における格納先アドレスを変更して設定したとき、変更前の当該格納先アドレスに、変更後の格納先アドレスに係わるアドレス情報を記載した格納先ファイルを生成する、格納先ファイル生成手段と
を有することを特徴とする入退場管理システム。 - 請求項1記載の入退場管理システムにおいて、
前記管理端末により前記入退場管理データベースの格納先アドレスが設定されたとき、当該設定された格納先アドレスに前記入退場管理データベースに付随して配置されるとともに当該格納先アドレスに係わるアドレス情報を記載した準備ファイルを生成する準備ファイル生成手段を有し、
前記格納先ファイル生成手段は、
前記管理端末が、前記設定された前記入退場管理データベースの格納先アドレスを変更して設定したとき、前記準備ファイルに記載されたアドレス情報を、当該変更された格納先アドレスに係わるアドレス情報に書き換えることにより、前記格納先ファイルを生成する
ことを特徴とする入退場管理システム。 - 請求項2記載の入退場管理システムにおいて、
前記構内情報通信網における前記入退場管理データベースの当初の格納先アドレスに係わるアドレス情報を保持するアドレス保持手段を備え、当該アドレス情報を用いて前記入退場管理データベースにアクセス可能な、少なくとも1つのユーザ端末を有する
ことを特徴とする入退場管理システム。 - 請求項3記載の入退場管理システムにおいて、
前記ユーザ端末は、
前記アドレス保持手段に保持された前記アドレス情報に係わる前記格納先アドレスにアクセスしたとき、当該格納先アドレスに前記入退場管理データベースが存在しなかった場合は、当該格納先アドレスに残された前記格納先ファイルを参照し、対応するアドレス情報を取得するアドレス取得手段を有する
ことを特徴とする入退場管理システム。 - 請求項4記載の入退場管理システムにおいて、
前記アドレス保持手段は、
前記保持したアドレス情報を、前記アドレス取得手段より取得した前記アドレス情報で置き換えて保持する
ことを特徴とする入退場管理システム。 - 請求項1乃至請求項5のいずれか1項記載の入退場管理システムにおいて、
前記入退場者に付随された無線タグと通信を行う通信アンテナを有し、
前記入退場検出手段は、
前記通信アンテナを介し前記無線タグより情報取得を行うことにより、前記管理対象区画への前記入退場者の入場又は退場を検出し、
前記入退場管理データベースは、
前記人物識別情報と、前記入退場者に付随される前記無線タグのタグ識別情報とを対応づけて格納したタグID管理データベースを含む
ことを特徴とする入退場管理システム。 - 請求項6記載の入退場管理システムにおいて、
前記入退場管理データベースは、
前記入退場者に係わる前記人物識別情報又は前記タグ識別情報と、当該入退場者の入退場時刻とを対応づけて記録するための入退場時刻管理データベースをさらに含み、
前記入退場検出手段による検出時に、当該入退場検出手段で前記無線タグより取得されたタグ識別情報が、前記タグID管理データベースに含まれるかどうかを判定する判定手段と、
前記判定手段の判定結果に応じて、当該判定時の時刻情報に基づき、前記入退場時刻管理データベースに対し、対応する記録処理を行う時刻記録処理手段とを設けた
ことを特徴とする入退場管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009006396A JP2010165145A (ja) | 2009-01-15 | 2009-01-15 | 入退場管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009006396A JP2010165145A (ja) | 2009-01-15 | 2009-01-15 | 入退場管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010165145A true JP2010165145A (ja) | 2010-07-29 |
Family
ID=42581258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009006396A Pending JP2010165145A (ja) | 2009-01-15 | 2009-01-15 | 入退場管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010165145A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08161210A (ja) * | 1994-12-05 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | ファイル管理方法およびファイル管理システム |
WO1999017229A1 (fr) * | 1997-09-29 | 1999-04-08 | Fujitsu Limited | Systeme de signets par affichage d'image |
JP2005107754A (ja) * | 2003-09-29 | 2005-04-21 | Sony Corp | アドレス更新方法 |
JP2006053734A (ja) * | 2004-08-11 | 2006-02-23 | Bridge:Kk | 勤怠データ収集システム |
JP2008009770A (ja) * | 2006-06-29 | 2008-01-17 | Matsushita Electric Works Ltd | 入退出管理システム |
-
2009
- 2009-01-15 JP JP2009006396A patent/JP2010165145A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08161210A (ja) * | 1994-12-05 | 1996-06-21 | Nippon Telegr & Teleph Corp <Ntt> | ファイル管理方法およびファイル管理システム |
WO1999017229A1 (fr) * | 1997-09-29 | 1999-04-08 | Fujitsu Limited | Systeme de signets par affichage d'image |
JP2005107754A (ja) * | 2003-09-29 | 2005-04-21 | Sony Corp | アドレス更新方法 |
JP2006053734A (ja) * | 2004-08-11 | 2006-02-23 | Bridge:Kk | 勤怠データ収集システム |
JP2008009770A (ja) * | 2006-06-29 | 2008-01-17 | Matsushita Electric Works Ltd | 入退出管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100971824B1 (ko) | 통신 시스템, 정보 처리 장치 및 방법 | |
JP4717381B2 (ja) | 移動機、及び、アクセス制御方法 | |
US20130125231A1 (en) | Method and system for managing a multiplicity of credentials | |
CN107025804A (zh) | 停车位预约方法、系统及存储介质 | |
JP6356887B2 (ja) | 情報処理装置、サーバ装置および情報処理システム | |
CN105556492B (zh) | 近场通信(nfc)数据传送 | |
US10776835B2 (en) | Information processing apparatus, information processing method, program, and recording medium | |
CN104685505A (zh) | 场所感知安全 | |
CN106489261A (zh) | 动态背景设备网络 | |
KR101067326B1 (ko) | 이동통신 시스템에서 위치 기반 서비스 제공 방법 및 장치 | |
JP5071324B2 (ja) | 携帯端末装置及びデータコピー方法 | |
JP2002215848A (ja) | 物品検索システム及びその検索方法、並びにコード構造 | |
JP2010165144A (ja) | 入退場管理システム及び入退場管理端末 | |
JP2018181074A (ja) | リカバリ装置、リカバリ方法及びリカバリプログラム | |
JP2015071492A (ja) | 物品所在管理システム、及び物品所在管理システムに適用されるサーバ側管理システム及び端末側管理システム | |
JP2010165145A (ja) | 入退場管理システム | |
JP2008282211A (ja) | 情報管理システム、情報管理方法、およびプログラム | |
JP2021520020A (ja) | 仮想アセットタグ付け及び拡張カメラディスプレイシステム及びその使用方法 | |
JP2010128753A (ja) | 入退場管理システム、入退場管理端末 | |
JP2009070158A (ja) | 情報処理装置、ソフトウェア更新制御方法、プログラム、および情報処理システム | |
JP2010165319A (ja) | 情報処理システム及び入退場管理システム | |
JP4743050B2 (ja) | ファイルアクセス管理端末装置及びファイルアクセス管理システム | |
JP5476820B2 (ja) | クライアント端末及びプログラム | |
JP2010086025A (ja) | 無線タグ通信装置及び無線タグ通信システム | |
JP2007219979A (ja) | 資産管理システム及びその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130227 |