JP2019192033A - 管理システム - Google Patents

管理システム Download PDF

Info

Publication number
JP2019192033A
JP2019192033A JP2018085698A JP2018085698A JP2019192033A JP 2019192033 A JP2019192033 A JP 2019192033A JP 2018085698 A JP2018085698 A JP 2018085698A JP 2018085698 A JP2018085698 A JP 2018085698A JP 2019192033 A JP2019192033 A JP 2019192033A
Authority
JP
Japan
Prior art keywords
person
management
take
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018085698A
Other languages
English (en)
Inventor
佐藤 啓介
Keisuke Sato
啓介 佐藤
小澤 開拓
Kaitaku Ozawa
開拓 小澤
橋本 昌也
Masaya Hashimoto
昌也 橋本
高橋 健一
Kenichi Takahashi
健一 高橋
章宏 鳥越
Akihiro Torigoe
章宏 鳥越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2018085698A priority Critical patent/JP2019192033A/ja
Publication of JP2019192033A publication Critical patent/JP2019192033A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】必ずしも全てのユーザが持出権限取得のための事前申請を行わずとも、より柔軟に複数のユーザによる物品の適切な搬出を許容することが可能な技術を提供する。【解決手段】入室管理システム1は、部屋への入室を管理する入室管理サーバ50と、部屋内の物品監視エリア630からの物品の持出を管理する物品管理サーバ80とを備える。入室管理サーバ50は、一緒に入室する複数の人物をその入室に際して一のグループとして登録するとともに当該記複数の人物のうちの一の人物を一のグループの責任者として登録する。物品管理サーバ80は、一のグループの責任者が持出権限保有者である場合には、当該責任者以外のグループメンバーである一のメンバーが持出権限を有しないときであっても、当該一のメンバーによる物品の持出を許可する。【選択図】図1

Description

本発明は、管理場所内に保管されている管理対象物の持出を管理する管理システムおよびそれに関連する技術に関する。
管理場所への入場(部屋への入室等)を管理する入場管理システムが存在する。たとえば、管理場所である部屋への入室と当該部屋からの退室とを管理する入退室管理システム等が存在する。
また、このような入場管理システムにおいて、管理場所内の保管エリアに保管されている物品の持出を管理する技術も提案されている(特許文献1,2,3等参照)。当該技術においては、原則として、当該申請によって持出権限を有するユーザに対してのみ、当該物品の持出が許可される。当該申請を行っていないユーザに対しては、当該物品の持出が許可されない。すなわち、物品を持ち出したい全てのユーザは、事前に持出申請を行っておくことが求められる。
特開2008−239317号公報 特開2011−65264号公報 特開2012−184107号公報
ところで、複数のユーザが協働して物品を搬出する状況、たとえば、或るユーザが他のユーザの助けを借りて、1又は複数の物品を或る部屋から搬出する状況等が在する。
しかしながら、上述の技術においては、物品の持出権限はユーザごとに設定され、基本的には、物品を持ち出したい全てのユーザが、当該物品の持出権限を得るために事前に持出申請を行っておくことが求められる。このような持出申請を全てのユーザが行うことは効率的ではない。
また、特許文献1では、或るユーザが同行者をも指定して持出申請を行うことが可能な技術が記載されている。しかしながら、このような技術においては、同行者が誰であるか等をも予め定めた上で事前申請を行うことが求められる。
そこで、この発明は、必ずしも全てのユーザが持出権限取得のための事前申請を行わずとも、より柔軟に複数のユーザによる物品の適切な搬出を許容することが可能な技術を提供することを課題とする。
上記課題を解決すべく、請求項1の発明は、管理システムであって、管理場所への入場を管理する入場管理手段と、前記管理場所内の監視エリアからの管理対象物の持出を管理する持出管理手段と、を備え、前記入場管理手段は、一緒に入場する複数の人物をその入場に際して一のグループとして登録するとともに前記複数の人物のうちの一の人物を前記一のグループの責任者として登録し、前記持出管理手段は、前記一のグループの前記責任者が前記管理対象物の持出権限を有する持出権限保有者である場合には、前記責任者以外のグループメンバーである一のメンバーが前記管理対象物の持出権限を有しないときであっても、前記一のメンバーによる前記管理対象物の持出を許可することを特徴とする。
請求項2の発明は、請求項1の発明に係る管理システムであって、前記持出管理手段は、前記一のグループの前記責任者が前記持出権限保有者である場合には、前記一のメンバーが前記管理対象物の持出権限を有しないときであっても、前記一のメンバーによる前記管理対象物の持出を許可するとともに前記持出権限保有者を前記管理対象物の返還義務者として登録することを特徴とする。
請求項3の発明は、請求項1の発明に係る管理システムであって、前記複数の人物のそれぞれに対するユーザ認証処理を実行する認証手段、をさらに備え、前記入場管理手段は、前記認証手段によって連続的に認証され一緒に入場する前記複数の人物を前記一のグループとして管理することを特徴とする。
請求項4の発明は、請求項3の発明に係る管理システムであって、前記入場管理手段は、前記認証手段によって順次に認証され一緒に入場する前記複数の人物のうち最初に認証された人物を前記責任者として決定することを特徴とする。
請求項5の発明は、請求項4の発明に係る管理システムであって、前記入場管理手段は、前記責任者の認証に始まり順次に行われた前記複数の人物の認証の直後に、前記責任者による再度の認証が成功すると、前記複数の人物を前記一のグループとして管理することを特徴とする。
請求項6の発明は、請求項1の発明に係る管理システムであって、前記入場管理手段は、前記複数の人物のうち前記責任者以外の各メンバーに対応して規定される対応責任者情報であって前記各メンバーの所属グループの前記責任者の情報である対応責任者情報として前記責任者を登録し、前記持出管理手段は、前記監視エリアからの前記管理対象物の持出者を特定し、前記持出者の前記対応責任者情報として前記責任者が登録されている場合、前記責任者が前記持出権限保有者であるか否かに基づき、前記持出者による前記管理対象物の持出の許否を決定し、前記持出者の前記対応責任者情報として前記責任者が登録されていない場合、前記持出者自身が前記持出権限保有者であるか否かに基づき、前記持出者による前記管理対象物の持出の許否を決定することを特徴とする。
請求項7の発明は、請求項1の発明に係る管理システムであって、前記入場管理手段は、前記複数の人物のうち前記責任者以外の各メンバーに対応して規定される対応責任者情報であって前記各メンバーの所属グループの前記責任者の情報である対応責任者情報として前記責任者を登録し、前記持出管理手段は、前記一のメンバーの前記対応責任者情報として前記持出権限保有者が登録されていることを条件として、前記一のメンバーによる前記管理対象物の持出を許可することを特徴とする。
請求項8の発明は、請求項7の発明に係る管理システムであって、前記入場管理手段は、前記一のメンバーが不正持出者として判定される場合、前記一のメンバーの前記管理場所からの退場を許可しないことを特徴とする。
請求項9の発明は、請求項8の発明に係る管理システムであって、前記持出管理手段は、前記一のメンバーが前記不正持出者として判定される場合、不正持出が行われた旨を前記管理対象物の管理者に対して通知することを特徴とする。
請求項10の発明は、請求項7の発明に係る管理システムであって、前記入場管理手段は、前記責任者が前記管理場所から一旦退場している期間においては、前記複数の人物のうち前記責任者以外の各メンバーの前記対応責任者情報として登録されていた前記責任者の情報を無効化し、前記一のメンバーによる前記管理対象物の持出を許可させないことを特徴とする。
請求項11の発明は、請求項1の発明に係る管理システムであって、前記持出管理手段は、前記一のメンバー自身が前記管理対象物の持出権限を有さず且つ前記一のグループの前記責任者が前記持出権限保有者である場合、前記責任者が前記管理場所から一旦退場している期間においては前記一のメンバーによる前記管理対象物の持出を許可しないことを特徴とする。
請求項12の発明は、請求項7の発明に係る管理システムであって、前記入場管理手段は、前記責任者が前記管理場所から一旦退場した場合、前記複数の人物のうち前記責任者以外の各メンバーの前記対応責任者情報として登録されていた前記責任者の情報を無効化するとともに、前記各メンバーの前記対応責任者情報に関する履歴情報として前記責任者の情報を登録し、一旦退場していた前記責任者が再入場した場合、前記各メンバーの前記対応責任者情報に関する前記履歴情報として登録されていた前記責任者の情報を前記各メンバーの前記対応責任者情報として再登録することを特徴とする。
請求項1から請求項12に記載の発明によれば、必ずしも全てのユーザが持出権限取得のための事前申請を行わずとも、より柔軟に複数のユーザによる物品の適切な搬出を許容することが可能である。
入室管理システムの構成を示す図である。 入室管理サーバおよび物品管理サーバの構成を示す図である。 入室管理データテーブルを示す図である。 物品管理データテーブルを示す図である。 第1実施形態に係る動作例の概要を示す図である。 図5の動作の開始直前の様子を示す図である。 2人のユーザの入室直後の様子を示す図である。 2人のユーザが入室した状態に対応する入室管理情報を示す図である。 入室管理サーバによる入室処理を示すフローチャートである。 利用者が物品監視エリアに進入する直前の状態を示す図である。 利用者が物品監視エリアに進入した直後の状態を示す図である。 利用者が物品を物品監視エリアから持ち出して退出した直後の状態を示す図である。 持出操作後の物品管理情報を示す図である。 各ユーザの権限管理情報を示す図である。 物品管理サーバの処理(物品の持出操作に伴う処理)を示すフローチャートである。 物品管理サーバの処理を示すフローチャートである。 物品管理サーバの処理を示すフローチャートである。 物品管理サーバの処理(返却時の処理)を示すフローチャートである。 各ユーザの権限管理情報を示す図である。 2人のユーザの退室直前の様子を示す図である。 2人のユーザの退室直後の様子を示す図である。 入室管理サーバによる退室処理を示すフローチャートである。 返却を含む動作例を示す図である。 利用者が物品返却のために物品監視エリアに進入した直後の状態を示す図である。 利用者が物品返却後に物品監視エリアから退出した状態を示す図である。 第2実施形態に係る動作例の概要を示す図である。 グループ責任者のみが退室する様子を示す図である。 グループ責任者の退室直後の入室管理情報を示す図である。 利用者残留時の処理等を示すフローチャートである。 グループ責任者が再入室する様子を示す図である。 グループ責任者が再入室した直後の処理等を示すフローチャートである。 グループ責任者の再入室に伴い変更中の入室管理情報を示す図である。 変形例に係る入室処理を示すフローチャートである。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.システム概要>
図1は、入室管理システム1の構成を示す図である。入室管理システム1は、部屋(管理場所)への入場を管理する入場管理システムとも称される。また、この入室管理システム1は、部屋からの退室(管理場所からの退場)をも管理する。さらに、この入室管理システム1は、管理場所内に保管されている管理対象物の持出をも管理する。そのため、入室管理システム1は、物品管理システムとも称される。
図1に示されるように、入室管理システム1は、2つのサブシステム100,200を備えている。
サブシステム100(入室管理基幹システムとも称される)は、部屋(管理場所)への入室(入場)等を管理する入室管理サーバ(入室管理装置あるいは入場管理装置とも称する)50と監視カメラ群10と画像処理装置14と施錠装置17と認証用カードリーダ15と認証サーバ70とを備えている。監視カメラ群10は、入室者撮影用カメラ11と退室者撮影用カメラ12とを備えている。図6に示されるように、監視カメラ群10は、部屋610のドア(入退室用のドア)付近(出入口付近)に設けられる。入室者撮影用カメラ11は、部屋610の外部から内部へと進入(入場)しようとするユーザの顔画像等を撮影し、退室者撮影用カメラ12は、部屋610の内部から外部へと退出(管理場所から退場)しようとするユーザの顔画像等を撮影する。
監視カメラ群10と画像処理装置14とは、画像認証システム20を構成する。当該画像認証システム20においては、監視カメラ群10による撮影画像と認証サーバ70(あるいは画像処理装置14)に格納された各ユーザの顔画像情報(正規情報(個人識別情報))とに基づき、各ユーザの認証処理(個人識別処理)が実行される。これにより、入室者および退室者が特定され得る。
また、認証用カードリーダ15は、部屋のドア(入退室用のドア)付近に設けられる。より詳細には、認証用カードリーダ15のうちの入室用カードリーダ15aが、部屋のドア付近且つ部屋の外部(ドア横の壁面等)に設けられ、認証用カードリーダ15のうちの退室用カードリーダ15bが、部屋のドア付近且つ部屋の内部(ドア横の壁面等)に設けられる。各カードリーダ15a,15bは、各個人が所持するIDカードに記憶された個人識別情報(照合対象情報)を読み取る。入室管理サーバ50は、認証用カードリーダ15(15a,15b)による読取結果と認証サーバ70に記録された個人識別情報(正規情報)との照合処理に基づいて、各ユーザの認証処理(個人識別処理)を実行する。
また、入室管理サーバ50は、画像認証システム20による認証結果(個人識別処理)と認証カードシステムによる認証結果(個人識別処理)と認証サーバ70に格納された情報(各ユーザの入退室許可レベル情報等)とに基づいて、認証された人物に関する各部屋への入室(および各部屋からの退室)の許否等を決定する。具体的には、画像認証システム20と認証カードシステムとの双方によって同一の人物が特定されるとともに、当該特定された人物の入退室許可レベルが当該部屋の入室に必要なレベル以上であることに基づいて、当該人物の入室が許可される。また、後述するように、退室時にも同様にして特定された人物の入退室許可レベルが当該部屋の退室に必要なレベル以上であることに基づいて、当該人物の退出が許可される。
入室管理サーバ50は、入室管理情報500(入室管理データテーブルとも称する)(図2、図3および図8等参照)を備えている。なお、図8は、ユーザU1,U2が入室した状態(後述)での入室管理情報500を示す図であり、図3は、いずれのユーザも部屋に未だ入室していない状態での入室管理情報500を示す図である。図3においては何れのユーザの情報も(入室者情報として)記録されていない。一方、図8においては、一緒に入室(入場)した二人のユーザU1,U2の情報が記録されている。
入室管理情報500(入室管理データテーブル)には、「ユーザID」、「ユーザ名」、「グループ責任者」、「責任者履歴」、「入退室許可レベル」などの情報がユーザごとに規定される。「ユーザID」欄には各ユーザの識別子が規定され、「ユーザ名」欄には各ユーザの名称が規定される。「グループ責任者」欄には、各ユーザが所属するグループ(後述)の責任者(グループリーダ)の情報が規定される。また、「責任者履歴」欄には、各ユーザの所属グループのグループ責任者であった人物であり且つ現在退室中(一時退室中)の人物の情報(履歴情報)が規定される。「入退室許可レベル」には各ユーザの(部屋ごとの)入退室許可レベルの情報が規定される。
また、入室管理サーバ50は、権限管理情報400(権限管理データテーブルとも称する)(図2、図14および図19等参照)をも備えている。
権限管理情報400は、各ユーザの入室権限および退室権限(部屋ごとの入退室許否)ならびに各ユーザの持出権限(物品ごとの持出許否)等を規定する情報である。たとえば、図14の権限管理情報400においては、ユーザU1およびユーザU2が全ての部屋に関する入退室権限を有している旨、およびユーザU1のみが物品B1,B2,B3に関する持出権限を有している(ユーザU2は持出権限を有していない)旨等が規定されている。
詳細には、権限管理情報400には、「ユーザID」、「ユーザ名」、「入退室許可レベル」、「物品持出許否」などの情報がユーザごとに規定される。「ユーザID」欄には各ユーザの識別子が規定され、「ユーザ名」欄には各ユーザの名称が規定される。「入退室許可レベル」には各ユーザの入退室許可レベルの情報が規定される。入室管理情報500の「入退室許可レベル」の情報は、権限管理情報400の「入退室許可レベル」の情報と同期して変更される。また、「物品持出許否(物品持出権限)」欄には、事前申請に応じて各ユーザによる持出権限が付与された管理対象物が規定される。権限管理情報400の「物品持出許否」の情報は、物品管理情報800(後述)の「持出権限保有者」の情報と同期して変更される。
なお、各ユーザが各物品の持出権限を有しているか否かは、物品管理情報800の「持出権限保有者」の情報に基づいて判定されてもよく、あるいは、権限管理情報400の「物品持出許否」の情報に基づいて判定されてもよい。また、各ユーザが各部屋に関する入室権限および/または退室権限を有しているか否かは、権限管理情報400の「入退室許可レベル」の情報に基づいて判定されてもよく、あるいは、入室管理情報500の「入退室許可レベル」の情報に基づいて判定されてもよい。
サブシステム200(物品エリア監視システムとも称される)は、物品管理サーバ(物品管理装置あるいは持出管理装置とも称する)80と監視カメラ31と画像処理装置34とを備えている。
図6に示されるように、監視カメラ31は、管理対象の物品が保管されているエリア(換言すれば、物品の持ち出しに関する監視対象のエリア(物品監視エリアとも称する))630付近に設けられる。なお、図6は、部屋610の内部を示す上面図である。図6に示すように、部屋610の内部には、物品監視エリア630が設けられている。
監視カメラ31は、物品監視エリア630の外部から内部へと進入しようとするユーザの顔画像、および物品監視エリア630の内部から外部へと退出しようとするユーザの顔画像等を撮影する。また、監視カメラ31は、物品監視エリア630内に載置(平置き等)されている各物品(管理対象物)の存否等をも検出する。なお、各管理対象物の各載置場所は、それぞれ予め定められているものとする。また、ここでは、1台の監視カメラ31でユーザと物品との存否を検出しているが、これに限定されず、複数台の監視カメラ31でユーザと物品との存否を検出してもよい。
物品管理サーバ(持出管理装置)80は、監視カメラ31による撮影画像に対して画像処理装置34による画像処理を施すことなどによって、物品監視エリア630からの管理対象物の持出等を管理する。
具体的には、物品管理サーバ80は、各載置場所の画像に基づき、当該各載置場所に各管理対象物が現時点で存在するか否かを判定する。この判定結果等に応じて、各物品が持ち出されたこと及び/又は返却されたことが判定される。また、物品管理サーバ80は、監視カメラ31による撮影画像に基づいて、当該管理対象物を持ち出した人物をも特定することが可能である。
たとえば、或る人物が物品監視エリア630に進入する前には物品監視エリア630に存在していた物品が、当該人物の物品監視エリア630からの退出直後には当該物品監視エリア630から消失していた場合、当該人物が当該物品を物品監視エリア630から持ち出した旨が判定される。なお、逆に、或る人物が物品監視エリア630に進入する前には物品監視エリア630に存在していなかった物品が、当該人物の物品監視エリア630からの退出直後には当該物品監視エリア630に存在している場合、当該人物が当該物品を物品監視エリア630に返却した旨が判定される。
物品管理サーバ80は、物品管理情報800(物品管理データテーブルとも称する)(図2、図4および図13等参照)を備えている。なお、図4は、或る部屋に関する複数の管理対象物の全てが当該部屋の中に保管されている状態での物品管理情報800を示す図であり、図13は、当該管理対象物のうちの一の管理対象物(具体的には、物品B1)が当該部屋から持ち出された状態での物品管理情報800を示す図である。
物品管理情報800(物品管理データテーブル)には、「管理ID」、「管理対象物名称」、「持出権限保有者」、「管理責任者(管理者)」、「ステータス」、「持出者」などの情報が管理対象物ごとに規定される。「管理ID」欄には各管理対象物の識別子が規定され、「管理対象物名称」欄には各管理対象物の名称が規定される。「持出権限保有者」欄には、事前申請に応じて各管理対象物の持出権限が付与された人物が規定され、「管理責任者(管理者)」欄には各管理対象物の管理者が規定される。「ステータス」欄には各管理対象物の状態(「持出中」/「保管中」等)が規定される。また、「持出者」欄には各管理対象物の返還義務者が規定される。なお、「持出者」欄には、実際に各管理対象物を持ち出した人物ではなく、各管理対象物の返還義務者が規定される。
<1−2.動作概要>
図5は、第1実施形態に係る動作例の概要を示す図である。図5に示されるように、第1実施形態においては、入室処理(たとえば、複数ユーザU1,U2,...の同時入室に伴う処理)、管理対象物に関する持出処理(たとえば、持出権限を有しないユーザU2による持出に伴う処理)、および退室処理(たとえば、複数ユーザU1,U2,...の同時退室に伴う処理)の順で各処理が実行される。なお、以下では、或る部屋610(図6等参照)についての入室および退室等が主に例示されるが、他の部屋への入室および退室についても同様である。
<入室>
図6は、図5の動作の開始直前の様子を示す図である。図6においては、複数のユーザ(ここでは2人のユーザU1,U2)が部屋610に入室するために当該部屋610のドア(扉)の前に移動してきた状態が示されている。
当該ユーザU1,U2は、いずれも、本システムの管理化における全ての部屋に入室することが許可されているユーザである。したがって、ユーザU1,U2は、それぞれ、所定の認証処理(ここでは顔認証処理とIDカード認証処理との双方)を行うことによって、部屋610に対する入室が許可される。
ただし、ユーザU1は、各物品B1,B2,B3の持出権限を有している持出権限保有者であるのに対して、ユーザU2は、各物品B1,B2,B3の持出権限を有していない(持出権限保有者ではない)。それ故、仮にユーザU2が単独で部屋610に入室した場合には、ユーザU2は、各物品B1,B2,B3を物品監視エリア630から持ち出すことは許可されない。
この実施形態では、管理対象物(B1等)の持出権限を有しない利用者U2が、管理対象物の持出権限を有する持出権限保有者U1に同行して(一緒に)入室した場合、持出権限保有者U1が管理対象物の返還義務者として登録されることによって、利用者U2による管理対象物の持出が許可される。詳細には、入室管理サーバ50は、認証装置によって連続的に認証され一緒に入室する複数の人物をその入室に際して一のグループとして管理(登録)するとともに、当該複数の人物のうちの一の人物を当該一のグループの責任者として登録する。より詳細には、認証装置によって順次に認証され一緒に入室する複数の人物のうち、最初に認証された人物が当該一のグループの責任者として決定される。そして、当該一のグループのメンバーであるユーザU2による管理対象物(物品B1等)の持出が、当該一のグループの責任者であるユーザU1の持出権限の存在を前提にして許可される。以下、このような動作ついて詳細に説明する。
図9は、入室管理サーバ50(入室管理装置)によって実行される入室処理を示すフローチャートである。
まず、部屋の外部且つドアの前にユーザU1,U2が存在する状態(図6参照)で、ユーザU1(持出権限保有者)が認証装置に対して認証操作を実行する(ステップS11)。具体的には、ユーザU1は入室者撮影用カメラ11の前に立って自身のIDカードを入室用カードリーダ15aにかざして読み取らせる。これに応じて、入室管理サーバ50は、顔画像認証処理とIDカード認証処理とを実行し、操作者がユーザU1であることを特定(確認)する。さらに、入室管理サーバ50は、ユーザU1の入退室許可レベルが部屋610の入室に必要なレベル以上であることをも確認する。これらに基づいて、入室管理サーバ50は、ユーザU1の入室許可を決定する。ただし、この時点では、部屋610のドアは未だ開錠されない。
ステップS12では、入室者の情報として先ずユーザU1の情報が入室管理情報500に記録される(図8参照)。具体的には、図8の最上段のデータレコードに示されるように、ユーザU1のユーザID「10001」とユーザ名「ユーザU1」と部屋ごとの入退室許可レベル「全て許可」とが記録される。なお、ユーザU1に関する他の項目欄(「グループ責任者」、「責任者履歴」)については空欄のままである。
次に、入室管理サーバ50は、入室者撮影用カメラ11の映像に基づき入室対象人数(N人)を検出(判定)する(ステップS13)と、当該入室対象人数から既に認証処理が終了したユーザU1を除く残余の人数((N−1)人)に関する認証処理を実行する(ステップS14〜S16)。そして、残余の各ユーザ(他の利用者)(ここではユーザU2のみ)の認証が成功すると、当該各ユーザの情報を入室者情報として記録する等の処理も実行される。
具体的には、ステップS14にて他の利用者の認証処理が実行された旨が判定されると、ステップS15に進み、当該他の利用者(たとえばユーザU2)の情報を入室者情報として記録する。具体的には、図8に示されるように、ユーザU2のユーザID「10002」とユーザ名「ユーザU2」と部屋ごとの入退室許可レベル「全て許可」とが記録される。ステップS15では、さらに、一緒に入室する複数のユーザのうち最初に認証されたユーザ(U1)が、当該複数のユーザで構成されるグループの責任者(換言すれば、グループリーダ)として決定される。そして、最初に認証されたユーザU1以外のユーザU2に関する「グループ責任者」の欄に、最初に認証されたユーザU1(グループリーダ)の情報(ユーザ名「ユーザU1」(あるいはユーザID「10001」等でもよい))が記録される。なお、ユーザU1に関する他の項目欄(「責任者履歴」)については空欄のままである。その後、ステップS16にて、認証人数(ステップS11での認証人数(1人)とステップS14,S15での認証人数(ここでは1人)との合計数)が入室対象人数N(ここでは2人)に到達したと判定されるまで、ステップS14,S15の処理が(必要に応じて繰り返して)実行される。認証人数が入室対象人数に到達したと判定されると、ステップS16からステップS17に進む。すなわち、一のグループの全メンバーの認証処理が終了すると、ステップS17に進む。
ステップS17では、入室管理サーバ50は、施錠装置17に対して開錠指令を送出し、部屋610のドアが開錠される。複数のユーザU1,U2は、ドアを開けて、部屋610に入室する(図7参照)。入室者撮影用カメラ11および退室者撮影用カメラ12によって当該一のグループの全てのメンバーが入室したことが確認されると、入室管理サーバ50は、施錠装置17に施錠指令を送出し、ドアに施錠する。これに応じて、入室管理情報500の図3から図8への変更が確定される。
このようにして、一緒に入場する複数の人物がその入場に際して一のグループとして登録される。また、当該一のグループに属する複数のメンバーのうち、グループ責任者(グループリーダ)以外のメンバー(たとえば、ユーザU2)の「責任者」欄に、グループ責任者の情報(「ユーザU1」)が登録される。ここでは、このような登録によって、ユーザU1,U2が同一グループに属することが管理されている。なお、より多数のユーザ(たとえば、U1〜U5)が一のグループを形成する場合には、2以上のユーザ(U2〜U5)の「グループ責任者」として一の人物(同じ人物)(たとえば、ユーザU1)が登録されることによって、当該2以上のユーザ(U2〜U5)が同じグループに属することとグループ責任者(ユーザU1)も同じグループに属することとが示される。
<持出>
次に、図10〜図17を参照しつつ、ユーザU2による物品監視エリア630からの物品の持出操作およびそれに伴う処理(特に物品管理サーバ80による処理)について説明する。
図15〜図17は、物品管理サーバ80の処理、具体的には、物品の持出操作に伴う処理を示すフローチャートである。図10は、ユーザU2が物品監視エリア630に進入する直前の状態を示す図であり、図11は、ユーザU2が物品監視エリア630に進入した直後の状態を示す図である。また、図12は、ユーザU2が物品B1を物品監視エリア630内の物品B1用の載置エリアから持ち出して物品監視エリア630から退出した直後の状態を示す図である。さらに、図13は、持出操作後の物品管理情報(物品管理データテーブル)800を示す図であり、図14は、各ユーザの権限管理情報(権限管理データテーブル)400を示す図である。
なお、ここでは、各ユーザが1人ずつ物品監視エリア630に進入する態様を主に例示する。ただし、これに限定されず、複数のユーザが一緒に物品監視エリア630に進入してもよい。その場合には、一緒に進入した複数のユーザがいずれも同一のグループに属すること(同一のグループリーダを有すること)をも確認した上で、当該複数のユーザによる持出が許可されるようにしてもよい。
監視カメラ31(図10)等を含む物品エリア監視システム200(図1)は、部屋610内の物品監視エリア630を監視している。物品監視エリア630内に何れかのユーザが進入すると、物品エリア監視システム200(物品管理サーバ80等)は、当該ユーザの進入を検出する(図15のステップS21)。
たとえば、上述のようにして部屋610に入室した2人のユーザU1,U2(図7参照)のうち、持出権限を有していないユーザU2(権限非保有者とも称する)が物品監視エリア630の近くにまで移動し(図10)、さらに物品監視エリア630に進入すると(図11)、物品管理サーバ80は、監視カメラ31の撮影画像に基づいて当該ユーザU2を検出する(図15のステップS21)。なお、持出権限保有者であるユーザU1が物品監視エリア630に進入した場合には、物品管理サーバ80は当該ユーザU1を検出する。
その後、物品監視エリア630に進入したユーザ(たとえばユーザU2)が、物品監視エリア630から退出する(図12)と、物品管理サーバ80は、当該ユーザ(利用者)の退出を監視カメラ31の撮影画像に基づいて検出する(ステップS22)。また、物品管理サーバ80は、当該ユーザ(退出者)の退出に際して、物品監視エリア630内にてそれぞれ所定の載置場所(各物品B1,B2,B3に固有の載置場所)に載置されていた各物品の存否をも検出する(ステップS22)。より詳細には、当該ユーザの進入直前(図10)と当該ユーザの退出直後(図12)との間での各物品の存否の変動もが検出される。
たとえば、ユーザU2が、所望の物品B1を物品監視エリア630内の所定の載置場所(当該所望の物品B1の載置場所)から取り出して、物品監視エリア630から退出すると、物品管理サーバ80は、ユーザU2の物品監視エリア630からの退出を検出するとともに、ユーザU2が物品B1を物品監視エリア630から持ち出したことをも検出する。換言すれば、ユーザU2が、物品監視エリア630からの管理対象物B1の(実際の)持出者として特定される。
物品監視エリア630内の物品が減少している場合(換言すれば、物品監視エリア630内に保管されていた物品のいずれかが物品監視エリア630から持ち出された場合)、ステップS23からステップS24に進む。なお、物品監視エリア630内の各物品の存否が変動していない場合には、図15の処理は終了する(図18のステップS51も参照)。また、物品監視エリア630内の物品が増加している場合については後述する。
ステップS24では、物品管理サーバ80は、物品監視エリア630内の物品(管理対象物)が物品監視エリア630からの退出者(たとえばユーザU2)によって持ち出された旨を判定し、ステップS25に進む。
ステップS25では、物品管理サーバ80は、入室管理情報500(図8)を参照し、物品監視エリア630からの当該退出者(持出者)に対してグループ責任者が登録されているか否かが判定される。持出者の責任者情報としてグループ責任者が登録されている場合にはステップS26に進み、持出者に対してグループ責任者が登録されていない場合にはステップS27に進む。なお、入室管理情報500における各ユーザのデータレコードの「グループ責任者」欄は、各ユーザの所属グループのグループ長(グループ責任者)の情報(「対応グループ長情報」とも称する)を登録するための欄である。「対応グループ長情報」は、一のグループを構成する複数の人物のうち責任者以外の各メンバーに対応して規定される情報であり且つ各メンバーの所属グループの責任者の情報であり、「対応責任者情報」などとも表現される。
たとえば、ユーザU2が持出者であるときには、入室管理情報500においてユーザU2に関する「グループ責任者」欄に何れかの人物が登録されているか否かが判定される。ユーザU2(権限非保有者)がユーザU1(持出権限保有者)とともに入室していた場合には、図8に示すように、ユーザU2の「グループ責任者」欄にユーザU1が登録されている。この場合、当該ユーザU2(持出者)に対してグループ責任者が登録されている旨が判定され、ステップS26に進む。なお、ユーザU2(権限非保有者)がユーザU1(持出権限保有者)とともに入室していなかった場合(単独で入室した場合)には、ユーザU2の「グループ責任者」欄にユーザU1が登録されておらず、ステップS27に進む。
ステップS26では入室管理情報500における「グループ責任者」欄(当該持出者に対するグループ責任者欄)が参照され、当該グループ責任者に登録されている人物が管理対象物(物品B1等)の持出権限を有しているか否かがステップS28にて判定される。ステップS28の判定処理は、権限管理情報400(図14)等に基づいて実行される。
当該グループ責任者に登録されている人物(たとえばユーザU1)が持出権限を有している場合には、ステップS28からステップS31に進み、当該持出者(たとえばユーザU2)による物品の持出が「正規の持出」である旨が判定される。たとえば、図8および図10〜図13に示す場合には、ユーザU2(権限非保有者)に対して登録されているグループ責任者(ユーザU1)が「持出権限保有者」である旨(ユーザU1による物品B1の持出が許可されている旨)が、権限管理情報(権限管理データテーブル)400(図14)に基づいて判定される。これに伴って、当該ユーザU2による物品B1の持出が正規の持出である旨がさらに判定される。
一方、当該グループ責任者に登録されている人物が持出権限保有者を有していない場合には、ステップS28からステップS32に進み、当該持出者による物品の持出が「不正持出」である旨が判定される。換言すれば、持出者の責任者情報(対応責任者情報)として持出権限保有者が登録されていない場合、当該持出者は不正持出者である旨が判定される。
このように、一のメンバーU2の対応責任者情報として持出権限保有者が登録されていることを条件として、当該一のメンバーU2による管理対象物の持出が許可される。
ステップS27では当該持出者の持出権限が参照され、当該持出者が持出権限を有しているか否かがステップS28にて判定される。当該持出者自身が持出権限保有者である場合には、ステップS28からステップS31に進み、当該持出者による物品の持出が「正規の持出」である旨が判定される。一方、当該持出者自身が持出権限保有者でない場合には、ステップS28からステップS32に進み、当該持出者による物品の持出が「不正持出」である旨が判定される。
まず、ステップS31に進んだ場合(「正規持出」と判断された場合)について説明する。この場合、次のステップS33(図16)において、当該持出者に対してグループ責任者が登録されているか否かに応じて分岐処理が行われる。当該持出者に対してグループ責任者が登録されている場合にはステップS34に進み、当該持出者に対してグループ責任者が登録されていない場合にはステップS35に進む。
ステップS34,S35のいずれにおいても、物品管理サーバ80は、物品管理情報800を更新する。具体的には、まず、物品管理情報800のうち、持ち出された物品(たとえば物品B1)の「ステータス欄」が「(エリア内での)保管中」から「(エリア外への)持出中」に変更される(図13参照)。
さらに、ステップS34では、物品管理情報800のうち、持ち出された物品(たとえば物品B1)の「持出者」欄において、実際の持出者のグループ責任者が返還責任者として登録される。たとえば、上述のようにユーザU2(権限非保有者)が実際に持ち出した場合であっても、当該ユーザU2が属するグループのグループ責任者(ユーザU1)が持ち出したものとみなされ、当該グループ責任者(且つ持出権限保有者)(ユーザU1)が返還責任者として物品管理情報800に登録される(図13の最上段参照)。そして、このような登録とともに、ユーザU2による持出(管理対象物の持出)が許可される。これによれば、一時的に手伝ったユーザU2ではなく、本来的に返還義務を負うべきユーザU1が、管理対象物の返還義務者として登録されるので、適正な運用がなされ得る。
一方、ステップS35では、物品管理情報800のうち、持ち出された物品(たとえば物品B1)の「持出者」欄において、実際の持出者が返還責任者として物品管理情報800に登録される。たとえば、ユーザU1(持出権限保有者)自身が実際に持ち出した場合、当該ユーザU1が返還責任者として物品管理情報800に登録される。そして、このような登録とともに、ユーザU1による持出が許可される。
つぎに、ステップS28からステップS32(図15)に進んだ場合(「不正持出」と判断された場合)について説明する。この場合、次のステップS42(図17)において、当該持出者に対してグループ責任者が登録されているか否かに応じて分岐処理が行われる。当該持出者に対してグループ責任者が登録されている場合にはステップS44に進み、当該持出者に対してグループ責任者が登録されていない場合にはステップS43に進む。
ステップS44においては、物品管理サーバ80は、図19に示すように権限管理情報400のうち、グループ責任者(ユーザU1)および実際の持出者(ユーザU2)の双方の「入退室許否」(部屋610に関する入退室許否レベル)を「無効」(「不許可」)に変更する。なお、実際の持出者に対応するグループ責任者(ユーザU1)の情報は、入室管理情報500(図8)に基づいて取得される。このように、一のグループの一のメンバー(実際の持出者)U2の対応責任者情報として登録されているグループ責任者U1が持出権限保有者でない場合、当該一のメンバー(持出者)U2とグループ責任者U1との双方が不正持出者として判定される。そして、当該メンバーU2の入退室許可レベルが変更(低下)されるとともに、当該グループ責任者(ユーザU1)の入退室許可レベルも変更(低下)される。
一方、ステップS43においては、物品管理サーバ80は、権限管理情報400のうち、実際の持出者の「入退室許否」(部屋610に関する入退室許否)を「無効」に変更する。このように、実際の持出者(たとえばユーザU2)にはグループ責任者が登録されておらず且つ当該持出者が持出権限保有者でない場合(権限非保有者であるユーザU2が単独で入室していた場合等)には、当該持出者のみが不正持出者として判定される。そして、当該持出者の入退室許可レベルが変更(低下)される。
部屋610に関するその入退室許否が「不許可」に変更されたユーザ(たとえば、ユーザU1,U2の双方、あるいはユーザU2のみ)は、部屋610からの退出が許可されない。これによって、不正持出を阻止することが可能である。なお、ここでは、権限管理情報400(図19)における「部屋ごとの入退室許否」欄が「部屋610のみ不許可」に変更されているが、これに限定されず、「全ての部屋に関する入退室を不許可」に変更されてもよい。
ステップS45においては、物品管理サーバ80は、「不正持出」の発生を管理者に通知する。具体的には、物品管理サーバ80は、不正に持ち出されようとしていた物品(不正持出の対象物(たとえば物品B1))の管理者(管理責任者)を物品管理情報800(図13)に基づいて特定する。そして、物品管理サーバ80は、「不正持出」が発生した旨、ならびに当該不正持出の内容等を当該管理者(例えばユーザU8)に対して通知する。当該不正持出の内容としては、不正持出者(実際の持出者および/またはグループ責任者等)の情報、および不正持出の対象物の情報等が例示される。物品管理サーバ80は、電子メールおよび/またはメッセージ通知アプリケーション等を用いて、このような通知を実行する。
以上のように、持出者の対応責任者情報として責任者が登録されている場合(ステップS25でYES)、責任者が持出権限保有者であるか否かに基づき、持出者による前記管理対象物の持出の許否が決定される(ステップS26,S28)。一方、持出者の対応責任者情報として責任者が登録されていない場合(ステップS25でNO)、持出者自身が持出権限保有者であるか否かに基づき、持出者による管理対象物の持出の許否が決定される(ステップS27,S28)。
特に、一のグループの責任者が管理対象物の持出権限を有する持出権限保有者である場合には、責任者以外のグループメンバーである一のメンバーが管理対象物の持出権限を有しないときであっても、物品管理サーバ80は、一のメンバーによる管理対象物の持出を許可する(図15のステップS26,S28,S31参照)。また、物品管理サーバ80は、持出権限保有者を管理対象物の返還義務者として登録する(図16のステップS34参照)。
このような態様によれば、必ずしも全てのユーザが持出権限取得のための事前申請を行わずとも、より柔軟に複数のユーザによる物品の適切な搬出を許容することが可能である。
たとえば、一緒に入室した複数のユーザのうちの一のユーザ(たとえば、負傷中のグループ責任者等)に代わって、当該複数のユーザのうちの他のユーザ(力持ちのユーザ等)が物品を物品監視エリア630から持ち出すことが可能である。あるいは、一緒に入室した複数のユーザが、入れ替わりで(順次に)物品監視エリア630に進入し、それぞれ物品を持ち出すことも可能である。あるいは、一緒に入室した複数のユーザが、一緒に物品監視エリア630に進入し、協働して物品を物品監視エリア630から持ち出すことも可能である。
なお、ここでは、物品監視エリア630から物品を持ち出したユーザ(持出者)と持ち出された物品とが画像認識処理によってそれぞれ特定されているが、これに限定されない。たとえば、物品監視エリア630から物品を持ち出したユーザが所持するIDカード(あるいはIDタグ)とそのデータ読取装置とを利用した認識システム等によって、当該物品の持出者が特定されてもよい。また、物品(あるいはその付属物等)に埋め込まれたIDタグとそのデータ読取装置とを利用した認識システム等によって、当該物品が特定されてもよい。
<退室>
次に、図20〜図22を参照しつつ、入室していたユーザU1,U2の退室およびそれに伴う処理(特に入室管理サーバ50による処理)について説明する。
なお、ここでは、一のグループを構成する複数のユーザU1,U2の双方がこの順序で退室する状況を主に想定するが、これに限定されない。たとえば、逆に、ユーザU2およびユーザU1がこの順序で退室してもよい。また、当該一のグループを構成する複数のユーザU1,U2の全てが一緒に退室することを必ずしも要しない。たとえば、ユーザU1が単独で退室してもよく、あるいはユーザU2が単独で退室してもよい。ユーザU1が単独で退室する場合等については、第2実施形態で詳細に説明する。
図22は、入室管理サーバ50(入室管理装置)によって実行される退室処理を示すフローチャートである。
まず、部屋の内部且つドアの前にユーザU1,U2が存在する状態で、一の利用者(たとえばユーザU1)が認証装置に対して認証操作を実行する(ステップS61)。具体的には、ユーザU1は退室者撮影用カメラ12の前に立って自身のIDカードを退室用カードリーダ15b(図20)にかざして読み取らせる。これに応じて、入室管理サーバ50は、顔画像認証処理とIDカード認証処理とを実行し、操作者がユーザU1であることを特定(確認)する。
また、入室管理サーバ50は、当該一の利用者が不正持出をした人物であるか否かを判定する(ステップS62)。具体的には、権限管理情報400(図19等参照)において、当該一の利用者の「入退室許否」欄に「不許可」が登録されているか否かを判定する。
当該一の利用者の「入退室許否」欄に「不許可」が登録されている場合、入室管理サーバ50は、当該一の利用者が不正持出者であり且つ当該不正持出者の退室が行われようとしている旨を判定する。そして、ステップS69に進む。ステップS69では、正規の持出手続きが行われていない旨が音声出力あるいは表示出力されることによって、当該一の利用者に報知される。入室管理サーバ50は、不正持出者の(部屋610からの)退室を許可せず、部屋610のドアを開錠しない。これによって、不正持出者(U1,U2等)は当該部屋610から退室することができず、ひいては部屋610からの物品B1の不正搬出が回避され得る。
一方、当該一の利用者の「入退室許否」欄に「許可」が登録されている場合、入室管理サーバ50は、当該一の利用者が正規持出者であり且つ当該正規持出者の退室が行われようとしている旨を判定する。そして、ステップS63に進む。ステップS63では、入室管理サーバ50は、当該一の利用者の退室を許可するとともに、入室管理情報500(図8)から当該一の利用者(たとえばユーザU1)のデータレコード(1行のデータ)を削除する。さらに、入室管理サーバ50は、退室者撮影用カメラ12の画像に基づき退室対象人数(M人)を検出(判定)する(ステップS64)と、ステップS65,S66の処理を、退室対象人数から既に認証処理が終了したユーザU1を除く残余のユーザ((M−1)人)についてそれぞれ実行する。ステップS65では他の利用者認証処理が実行され、ステップS66では認証された当該他の利用者のデータレコード(1行のデータ)が入室管理情報500から削除される。ステップS64で検出された退出対象人数に関する処理が終了した旨がステップS67で判定されると、ステップS68に進み、部屋610のドアが開錠される。これにより、通常の退室処理が実行される。
このようにして退室処理が実行され、図5の各処理が完了する。
このような動作によれば、特に、管理対象物の不正持出者(管理対象物を物品監視エリア630から持ち出したユーザ)は、部屋610から退室できない(ステップS62,S69)ので、管理対象物が部屋610から不正搬出されることを適切に阻止することが可能である。
また、上述のように、正規持出者(正規の持出を行っていると判定された持出者)は、通常通り、退室することが可能である。特に、権限非保有者であるユーザU2は、同一グループのグループ責任者(ユーザU1)が持出権限保有者であることを条件に、正規持出者とみなされ(図15のステップS26,S28,S31参照)、物品監視エリア630からの管理対象物の持出が許可されるとともに、部屋610からの退室も許可される。このような態様によれば、必ずしも全てのユーザが持出権限取得のための事前申請を行わずとも、より柔軟に複数のユーザによる物品の適切な搬出を許容することが可能である。
<返却等>
上述のようにして持ち出された物品(たとえばB1)は、ユーザU1あるいはユーザU2によって返却される。図23は、このような返却を含む動作例を示す図である。たとえば、図23の動作が図5の動作の後に実行される。
図23に示されるように、たとえば、上記と同様にして入室処理(複数ユーザU1,U2,...の同時入室に伴う処理)(図6および図7等参照)が行われた後に、管理対象物に関する返却処理が実行される(図24および図25等参照)。その後、退室処理(複数ユーザU1,U2,...の同時退室に伴う処理)が実行される。
以下では、このうち返却処理を中心に説明する。返却処理は、図15のステップS20の処理(持出管理処理)の一部として実行される。ステップS21,S22,S23までは上記と同様に実行される。
たとえば、管理対象物の返却のために部屋610に入室した2人のユーザU1,U2のうち、ユーザU2が物品監視エリア630の近くにまで移動し、さらに物品監視エリア630に進入すると(図24)、物品管理サーバ80は、監視カメラ31の撮影画像に基づいて当該ユーザU2を検出する(図15のステップS21)。
その後、物品監視エリア630に進入したユーザ(たとえばユーザU2)が、物品監視エリア630から退出すると、物品管理サーバ80は、当該ユーザ(利用者)の退出を監視カメラ31の撮影画像に基づいて検出する(ステップS22)。また、物品管理サーバ80は、当該ユーザ(退出者)の退出に際して、物品監視エリア630内にてそれぞれ所定の載置場所(各物品B1,B2,B3に固有の載置場所)に載置されていた各物品の存否をも検出する(ステップS22)。より詳細には、当該ユーザの進入直前(図10)と当該ユーザの退出直後(図12)との間での各物品の存否の変動もが検出される。
たとえば、ユーザU2が、持ち出していた物品B1を物品監視エリア630内の所定の載置場所(当該所望の物品B1の載置場所)に戻した後に、物品監視エリア630から退出する(図24および図25参照)と、物品管理サーバ80は、ユーザU2の物品監視エリア630からの退出を検出するとともに、ユーザU2が物品B1を物品監視エリア630に返却したことをも検出する。具体的には、物品監視エリア630での物品増加が検出される。
上述のようなステップS21,S22の処理が行われた後、ステップS23(図15)で物品監視エリア630内の物品が減少していない旨が判定されると、ステップS51(図18)に進む。なお、物品監視エリア630内の各物品の存否が変動していない場合には、図15および図18の処理は終了する。
ステップS51で物品監視エリア630内の物品が増加した旨が判定されると、ステップS52,S53の処理が実行される。具体的には、物品管理サーバ80は、増加した物品(管理対象物)(たとえば、B1)が返却された旨を判定し(ステップS52)、物品管理情報800における当該物品(返却物)のステータスを「持出中」から「保管中」に戻す(ステップS53)。また、物品管理サーバ80は、物品管理情報800における「持出者」欄に記載されていた「ユーザU1」を削除する(ステップS53)。これにより、物品管理情報800は図13の状態から図4の状態に戻される。
以上のようにして、持ち出されていた物品(B1等)の返却処理が実行される。
なお、ここでは、持ち出し時と同じ2人のユーザU1,U2がともに入室した状態で返却処理が実行されているが、これに限定されない。たとえば、ユーザU2のみが入室し、当該ユーザU2が当該物品B1を返却する(および退室する)ようにしてもよい。あるいは、ユーザU1(返却義務者)のみが入室し、当該ユーザU1が当該物品B1を返却する(および退室する)ようにしてもよい。あるいは、持ち出した時点で一のグループを構成していたユーザ以外のユーザ(たとえば、ユーザU5)のみが入室し、当該ユーザU5が当該物品B1を返却する(および退室する)ようにしてもよい。これらの場合にも、ステップS52,S53の処理が行われることによって、正常の返却処理が実行される。
<2.第2実施形態>
この第2実施形態では、一のグループを構成する複数のユーザ(U1,U2)が入室した後に、当該一のグループのメンバーのうちグループ責任者(U1)のみが一時退室した場合について説明する。また、その後、当該グループ責任者U1が再入室(再入場)した場合についても説明する。
図26は、第2実施形態に係る動作例の概要を示す図である。図26に示されるように、第2実施形態においても、まず、第1実施形態と同様に、入室処理(複数ユーザU1,U2,...の同時入室に伴う処理)(ステップS10)、および管理対象物に関する持出処理(持出権限を有しないユーザU2による持出に伴う処理)(ステップS20)が行われる。
その後、第2実施形態においては、第1実施形態とは異なり、グループ責任者が一旦退室し(ステップS60(図22),S70(図29))、暫時の待機期間を経て、再度の持出処理(ステップS20(図15))、および退室処理(複数ユーザU1,U2,...の同時退室に伴う処理)(ステップS60)が行われる。
以下では、グループ責任者が一旦退室する時点以後の処理について主に説明する。
図27は、第1実施形態と同様にユーザU2による物品B1の持出(図10〜図12)(ステップS20参照)が行われた後において、ユーザU1が一旦退室する様子を示している。換言すれば、図27においては、グループ責任者(且つ持出権限保有者)であるユーザU1のみが一旦退室する様子が示されている。この際、図22のフローチャートに従って、ユーザU1のみの退出処理(ステップS60)が実行される。この結果、入室管理情報500からユーザU1のデータレコードが削除される(ステップS63)。図28の入室管理情報500では、図8の入室管理情報500と比較すると判るように、ユーザU1のデータレコードが削除された状態が示されている。
第2実施形態では、この直後に、さらに図29の処理(ステップS70)が実行される。図29は、利用者残留時の処理等を示すフローチャートである。
図29のステップS71では、ステップS60の退室処理後(詳細にはユーザU1が退室し且つドア(扉)が閉鎖された後)に、一部の利用者が未だ部屋610内に残留しているか否か、が判定される。何れの利用者も残留していない場合には、ステップS70の処理は終了する。一方、一部の利用者(たとえばユーザU2)が未だ残留している場合には、ステップS72に進む。
ステップS72では、当該一部の利用者(たとえばユーザU2)の所属グループのグループ責任者(たとえばユーザU1)が未だ部屋内に残留しているか否かが、入室管理情報500(図28)に基づいて判定される。当該グループ責任者(たとえばユーザU1)のデータレコードが入室管理情報500から既に削除されており、当該グループ責任者が退室していると判定される場合にはステップS73に進む。なお、当該グループ責任者が未だ残留していると判定される場合には、ステップS70の処理は終了する。
ステップS73では、入室管理サーバ50は、入室管理情報500において、複数のグループメンバーのうちグループリーダ(退室中)以外のメンバーである一部の利用者(たとえばユーザU2)に関するグループ責任者履歴情報(一部の利用者に関する「対応グループ長情報」の履歴情報)としてグループ長情報(グループリーダの情報)を登録する。たとえば、ユーザU2に関するデータレコードのうちの「グループ責任者履歴」欄(単に、責任者履歴欄とも称する)に「ユーザU1」が登録される(図28参照)。このように、一のグループのグループ責任者が一旦退室した場合、当該一のグループを構成する複数の人物のうち当該グループ責任者以外の各メンバーの「責任者履歴」情報として当該責任者(詳細には当該責任者の情報)が登録される。当該各メンバーの「責任者履歴」情報は、当該各メンバーの「グループ責任者」の情報として退室直前まで登録されていた人物が存在していた旨の情報とその人物の情報(人物名等)とを含む情報である。
また、ステップS74では、入室管理サーバ50は、当該一部の利用者(たとえばユーザU2)に関するグループ責任者情報を無効化(ここでは削除)する。たとえば、ユーザU2に関するデータレコードの「グループ責任者」欄から「ユーザU1」を削除する(図28参照)。図28は、グループ責任者の退室直後の入室管理情報500を示す図である。図28では、図8と比較すると判るように、ユーザU2に関するデータレコードの「グループ責任者」欄は空欄に変更されている。すなわち、グループ責任者(例えばユーザU1)が一旦退室している期間においては、グループを構成する複数の人物のうち責任者以外の各メンバー(例えばユーザU2)の対応責任者情報として登録されていた責任者(例えばユーザU1)の情報が削除(無効化)される。
そして、このような削除処理(無効化処理)によれば、各メンバーによる管理対象物の持出が許可されなくなる。具体的には、仮にユーザU1の一時退室期間内に、ユーザU2が物品監視エリア630内の物品B1(あるいはB2等)を持ち出そうとすると、ステップS20の持出管理処理において、不正持出として判定される。詳細には、図15のステップS25でユーザU2のグループ責任者が登録されていないため、ステップS27に進む。ステップS27ではユーザU2自身は持出権限を有していないことが図14の権限管理情報400に基づいて判定される。この結果、ユーザU2による物品B1(あるいはB2等)の持出が「不正持出」であると判定される(ステップS28,S32)。換言すれば、入室管理サーバ50および物品管理サーバ80は、一のグループの責任者が持出権限保有者であり且つ一のメンバーが管理対象物の持出権限を有しない場合、当該責任者が一旦退室している期間においては、当該一のメンバーによる管理対象物の持出を許可しない。
したがって、ユーザU1の不在時にユーザU2が勝手に物品B1(あるいはB2等)を持ち出してしまうことを回避できる。換言すれば、その後にユーザU1が再入室するまでの待機期間においては、ユーザU2による持出処理が適切に禁止される。
その後、部屋610から一旦退室していたユーザU1は、たとえば所要を済ませた後に、部屋610に再び入室する(図30参照)。なお、図30は、グループ責任者が再入室した直後の様子を示す図である。ここでは、ユーザU1が単独で入室するものとする。この再入室に際しては、ステップS10(図9)の入室処理が実行される。この際、図8の最上段と同様に、再入室したユーザU1の情報が入室管理情報500(図32の最下段参照)に再び記録される(図9のステップS12参照)。
そして、このようなステップS10の入室処理の後に、入室管理サーバ50は、ステップS80(図31)の処理をさらに実行する。図31は、グループ責任者が再入室した直後の処理等を示すフローチャートである。
ステップS81においては、入室管理情報500に登録されている入室中ユーザのうちの一のユーザが注目人物として選択され、当該注目人物のデータレコードの「責任者履歴」欄の内容が判定される。具体的には、ステップS73にて登録された「責任者履歴」における情報の有無が判定される。詳細には、部屋610に入室中のユーザ(U1,U2)のうち、そのデータレコードの「責任者履歴」欄が空欄でないユーザが存在するか否かが判定される。入室管理情報500(図32)におけるその責任者履歴欄が空欄でないユーザ(たとえば、ユーザU2)が存在する場合、ステップS82に進む。なお、図32は、グループ責任者の再入室に伴って変更されている途中の入室管理情報500を示す図である。
ステップS82では、空欄でない責任者履歴欄に記述されたユーザ(たとえばユーザU1)と、新たに入室した人物(入室管理情報500に追加された人物)(たとえばユーザU1)とが一致するか否かが判定される。両人物が一致する場合、換言すれば、一時退出に応じて責任者履歴欄に登録されていたユーザ(たとえば、ユーザU1)が再び入室してきた旨が判定される場合には、ステップS83,S84に進む。
ステップS83では、入室管理サーバ50は、その責任者履歴欄が空欄でないユーザ(たとえばユーザU2)の「グループ責任者」欄に当該新たに入室した人物(たとえばユーザU1)を登録する(図8参照)。また、ステップS84では、入室管理サーバ50は、非空欄の「グループ責任者履歴」欄に記載されていた情報を削除する。この結果、入室管理情報500は図8と同様の状態に復帰する。
ステップS85では、ステップS81〜S84の処理が入室中の全ての人物について終了したか否かが判定される。未完了の人物が存在する場合には、ステップS81に戻り、当該未完了の人物が新たな注目人物に設定されて、ステップSS1〜S84の処理が実行される。未完了の人物が存在しなくなると、ステップS80の処理が終了する。
以上のようにして、一旦退室していたユーザU1(グループ責任者)が再入室(図30参照)した場合、各メンバーの「責任者履歴」情報として登録されていた責任者(U1)が各メンバー(U2等)の対応責任者情報として再登録される。この結果、その後においては、同一グループのメンバーであるユーザU2による管理対象物の持出が許可され得る。たとえば、ユーザU1の再入室後のステップS20の処理において、ユーザU2が別の物品B2を物品監視エリア630から持ち出すことが正規持出であると判定される。その際には、ユーザU1(グループ責任者(持出権限保有者))が返却義務者として登録される。すなわち、ユーザU2は、持出権限自体を有していない場合であっても、他のユーザU1(同行入室者)の持出権限を利用して、物品B2等を物品監視エリア630から適式に持ち出すことが可能である。
また、その後、全ユーザU1,U2の退室処理(ステップS60)等が行われる。この際、ユーザU1,U2の退出に関しては、通常の退出処理が行われる。したがって、ユーザU2は、持出権限自体を有していない場合であっても、他のユーザU1(同行入室者)の持出権限を利用して、物品B1,B2等を部屋610から適式に搬出することが可能である。
<3.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、上記各実施形態では、図9のステップS10において、持出権限保有者(持出権限登録者)から認証処理が開始されるとともに、カメラで検出された入室対象人数(最初に認証された持出権限保有者を含む)のユーザが一のグループを形成するものと判定されている。しかしながら、これに限定されず、たとえば、最初に認証処理を行ったユーザ(第1ユーザ)から、当該ユーザ(第1ユーザ)が最後に再度認証処理を行う直前に認証処理を行ったユーザ(第Nユーザ)までの複数のユーザ(N人のユーザ)が一のグループを形成するものと判定されてもよい。
図33は、そのような変形例に係る入室処理を示すフローチャートである。
図33を図9と比較すると判るように、図33においては、図9のステップS13〜S16の代わりにステップS14,S91〜S93が実行される。
具体的には、最初に認証操作を行ったユーザ(グループリーダとも表現される)が入室者として登録された(ステップS11,S12)後、未だ認証操作を行っていないユーザが引き続いて順次に認証操作を実行する。具体的には、当該ユーザの認証処理が実行されたことがステップS14で検出されるごとに、ステップS91に進み、当該ユーザが入室者として登録される。具体的には、入室者の情報が入室管理情報500に随時追加登録される。
一緒に入室する全てのユーザ(たとえば、3名のユーザ)(換言すれば、一のグループを構成する複数のユーザの全て)が認証操作を行った後、最初に認証操作を行ったユーザ(責任者)が再び認証操作を実行する。
これに応じて、最初に認証操作を行ったユーザ(グループリーダ)の再度の認証操作が行われ(且つその認証が再び成功し)た旨がステップS92で判定されると、ステップS93に進む。なお、当該グループリーダの再度の認証操作が行われた旨がステップS92で判定されない場合には、ステップS92から再びステップS14に戻る。
ステップS93では、入室管理情報500において、ステップS14〜S92で認証されたユーザのうち、グループリーダ以外のユーザ(最初と最後に認証操作を行ったユーザ以外のユーザ)のグループ責任者として、グループリーダ(持出権限保有者でもある)が記録される。
そして、部屋610のドアが開錠され(ステップS17)、このグループに属する複数のユーザが入室する。
この変形例においては、入室管理サーバ50は、グループリーダ(責任者)の認証に始まり順次に行われた複数の人物の認証の直後に当該グループリーダによる再度の認証が成功すると、当該複数の人物を一のグループとして管理する。このようにして、持出権限保有者とその同行者とで構成される一のグループがその入室時に登録されてもよい。これによれば、同一人物(グループリーダ)による2つの認証操作時点の相互間(最初の認証操作時点と最後の認証操作時点との間)でその認証操作を実行したユーザのみが、当該グループリーダと同じグループに属すること、が確実に認識される。したがって、一のグループに属するメンバーをより正確に確定することができる。すなわち、より正確にグループが形成され得る。
また、上記各実施形態では、一連の認証人物のうち最初に認証された人物がグループ責任者として決定されているが、これに限定されない。たとえば、一連の認証人物のうち特定の順序(2番目)に認証された人物がグループ責任者として決定されてもよい。あるいは、扉の前に居る複数の認証人物のうち手を挙げている人物(特定のジェスチャをしている人物)がグループ責任者として決定されてもよい。手を挙げている人物は、監視カメラ11の撮影画像に基づいて特定されればよい。あるいは、一連の認証人物のうち最も高い職位(職級あるいは役職(たとえば課長等))を有する人物が、グループ責任者として決定されてもよい。
また、上記各実施形態においては、監視カメラ11,12によって撮影された撮影画像に基づく認証処理とIDカード(ICカード等)を用いた認証処理との両認証処理がユーザ認証処理として実行されている。換言すれば、顔認証システムとIDカード認証システムとの双方を利用して認証処理が実行されている。しかしながら、本発明はこれに限定されない。たとえば、当該両認証処理の一方のみがユーザ認証処理として実行されてもよい。あるいは、これらとは異なる種類(たとえば、指紋認証あるいは静脈認証等)の認証処理が行われてもよい。
また、上記各実施形態においては、入室管理情報500が入室管理サーバ50に格納され、物品管理情報800が物品管理サーバ80に格納されているが、これに限定されない。たとえば、入室管理情報500および物品管理情報800は認証サーバ70等に格納されてもよい。
また、上記各実施形態においては、権限管理情報400が入室管理サーバ50に格納されているが、これに限定されず、たとえば、権限管理情報400は、認証サーバ70あるいは物品管理サーバ80等に格納されてもよい。あるいは、権限管理情報400は、各ユーザの入室権限に関する情報と各ユーザの持出権限に関する情報とに分離されて、入室管理サーバ50と物品管理サーバ80とに格納されてもよい。
また、上記各実施形態における入室システムにおいては、入室管理サーバ50と認証サーバ70と物品管理サーバ80とが別個の装置として設けられているが、これに限定されず、これらの全ての機能あるいは一部の機能が同じ装置(サーバ)に設けられてもよい。
1 入室管理システム
50 入室管理サーバ
70 認証サーバ
80 物品管理サーバ
400 権限管理情報
500 入室管理情報
610 部屋
630 物品監視エリア
800 物品管理情報

Claims (12)

  1. 管理システムであって、
    管理場所への入場を管理する入場管理手段と、
    前記管理場所内の監視エリアからの管理対象物の持出を管理する持出管理手段と、
    を備え、
    前記入場管理手段は、一緒に入場する複数の人物をその入場に際して一のグループとして登録するとともに前記複数の人物のうちの一の人物を前記一のグループの責任者として登録し、
    前記持出管理手段は、前記一のグループの前記責任者が前記管理対象物の持出権限を有する持出権限保有者である場合には、前記責任者以外のグループメンバーである一のメンバーが前記管理対象物の持出権限を有しないときであっても、前記一のメンバーによる前記管理対象物の持出を許可することを特徴とする管理システム。
  2. 請求項1に記載の管理システムであって、
    前記持出管理手段は、前記一のグループの前記責任者が前記持出権限保有者である場合には、前記一のメンバーが前記管理対象物の持出権限を有しないときであっても、前記一のメンバーによる前記管理対象物の持出を許可するとともに前記持出権限保有者を前記管理対象物の返還義務者として登録することを特徴とする管理システム。
  3. 請求項1に記載の管理システムであって、
    前記複数の人物のそれぞれに対するユーザ認証処理を実行する認証手段、
    をさらに備え、
    前記入場管理手段は、前記認証手段によって連続的に認証され一緒に入場する前記複数の人物を前記一のグループとして管理することを特徴とする管理システム。
  4. 請求項3に記載の管理システムであって、
    前記入場管理手段は、前記認証手段によって順次に認証され一緒に入場する前記複数の人物のうち最初に認証された人物を前記責任者として決定することを特徴とする管理システム。
  5. 請求項4に記載の管理システムであって、
    前記入場管理手段は、前記責任者の認証に始まり順次に行われた前記複数の人物の認証の直後に、前記責任者による再度の認証が成功すると、前記複数の人物を前記一のグループとして管理することを特徴とする管理システム。
  6. 請求項1に記載の管理システムであって、
    前記入場管理手段は、前記複数の人物のうち前記責任者以外の各メンバーに対応して規定される対応責任者情報であって前記各メンバーの所属グループの前記責任者の情報である対応責任者情報として前記責任者を登録し、
    前記持出管理手段は、前記監視エリアからの前記管理対象物の持出者を特定し、
    前記持出者の前記対応責任者情報として前記責任者が登録されている場合、前記責任者が前記持出権限保有者であるか否かに基づき、前記持出者による前記管理対象物の持出の許否を決定し、
    前記持出者の前記対応責任者情報として前記責任者が登録されていない場合、前記持出者自身が前記持出権限保有者であるか否かに基づき、前記持出者による前記管理対象物の持出の許否を決定することを特徴とする管理システム。
  7. 請求項1に記載の管理システムであって、
    前記入場管理手段は、前記複数の人物のうち前記責任者以外の各メンバーに対応して規定される対応責任者情報であって前記各メンバーの所属グループの前記責任者の情報である対応責任者情報として前記責任者を登録し、
    前記持出管理手段は、前記一のメンバーの前記対応責任者情報として前記持出権限保有者が登録されていることを条件として、前記一のメンバーによる前記管理対象物の持出を許可することを特徴とする管理システム。
  8. 請求項7に記載の管理システムであって、
    前記入場管理手段は、前記一のメンバーが不正持出者として判定される場合、前記一のメンバーの前記管理場所からの退場を許可しないことを特徴とする管理システム。
  9. 請求項8に記載の管理システムであって、
    前記持出管理手段は、前記一のメンバーが前記不正持出者として判定される場合、不正持出が行われた旨を前記管理対象物の管理者に対して通知することを特徴とする管理システム。
  10. 請求項7に記載の管理システムであって、
    前記入場管理手段は、前記責任者が前記管理場所から一旦退場している期間においては、前記複数の人物のうち前記責任者以外の各メンバーの前記対応責任者情報として登録されていた前記責任者の情報を無効化し、前記一のメンバーによる前記管理対象物の持出を許可させないことを特徴とする管理システム。
  11. 請求項1に記載の管理システムであって、
    前記持出管理手段は、前記一のメンバー自身が前記管理対象物の持出権限を有さず且つ前記一のグループの前記責任者が前記持出権限保有者である場合、前記責任者が前記管理場所から一旦退場している期間においては前記一のメンバーによる前記管理対象物の持出を許可しないことを特徴とする管理システム。
  12. 請求項7に記載の管理システムであって、
    前記入場管理手段は、
    前記責任者が前記管理場所から一旦退場した場合、前記複数の人物のうち前記責任者以外の各メンバーの前記対応責任者情報として登録されていた前記責任者の情報を無効化するとともに、前記各メンバーの前記対応責任者情報に関する履歴情報として前記責任者の情報を登録し、
    一旦退場していた前記責任者が再入場した場合、前記各メンバーの前記対応責任者情報に関する前記履歴情報として登録されていた前記責任者の情報を前記各メンバーの前記対応責任者情報として再登録することを特徴とする管理システム。
JP2018085698A 2018-04-26 2018-04-26 管理システム Pending JP2019192033A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018085698A JP2019192033A (ja) 2018-04-26 2018-04-26 管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018085698A JP2019192033A (ja) 2018-04-26 2018-04-26 管理システム

Publications (1)

Publication Number Publication Date
JP2019192033A true JP2019192033A (ja) 2019-10-31

Family

ID=68390197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018085698A Pending JP2019192033A (ja) 2018-04-26 2018-04-26 管理システム

Country Status (1)

Country Link
JP (1) JP2019192033A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021181527A1 (ja) * 2020-03-10 2021-09-16

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
JP2001229263A (ja) * 2000-02-18 2001-08-24 Fuji Xerox Co Ltd 物品管理システム
JP2006107308A (ja) * 2004-10-08 2006-04-20 Sony Corp 出口管理に係わる方法、管理装置、システム、及び情報読取装置
JP2009299424A (ja) * 2008-06-17 2009-12-24 Mitsubishi Electric Corp 入退室管理装置
JP2011065264A (ja) * 2009-09-15 2011-03-31 Hitachi Ltd 資産管理システム
JP2013114371A (ja) * 2011-11-28 2013-06-10 Dainippon Printing Co Ltd コンテンツ提供システム
JP2015052835A (ja) * 2013-09-05 2015-03-19 株式会社リコー 貸出し管理システム及び端末管理装置
JP2015060550A (ja) * 2013-09-20 2015-03-30 株式会社日立情報通信エンジニアリング 入退管理システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
JP2001229263A (ja) * 2000-02-18 2001-08-24 Fuji Xerox Co Ltd 物品管理システム
JP2006107308A (ja) * 2004-10-08 2006-04-20 Sony Corp 出口管理に係わる方法、管理装置、システム、及び情報読取装置
JP2009299424A (ja) * 2008-06-17 2009-12-24 Mitsubishi Electric Corp 入退室管理装置
JP2011065264A (ja) * 2009-09-15 2011-03-31 Hitachi Ltd 資産管理システム
JP2013114371A (ja) * 2011-11-28 2013-06-10 Dainippon Printing Co Ltd コンテンツ提供システム
JP2015052835A (ja) * 2013-09-05 2015-03-19 株式会社リコー 貸出し管理システム及び端末管理装置
JP2015060550A (ja) * 2013-09-20 2015-03-30 株式会社日立情報通信エンジニアリング 入退管理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021181527A1 (ja) * 2020-03-10 2021-09-16
WO2021181527A1 (ja) * 2020-03-10 2021-09-16 日本電気株式会社 撮影制御装置、システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP7287571B2 (ja) 2020-03-10 2023-06-06 日本電気株式会社 撮影制御装置、システム、方法及びプログラム

Similar Documents

Publication Publication Date Title
EP1291807B1 (en) Person recognition apparatus and method
US7006672B2 (en) Entrance management apparatus and entrance management method
JP5000974B2 (ja) 生体認証装置
JP5606382B2 (ja) 個人認証システム
JP7166061B2 (ja) 顔認証システム、顔認証サーバおよび顔認証方法
JPH09319877A (ja) 本人確認方法、本人確認装置及び入退室管理システム
JP7125305B2 (ja) 受付端末機
JP2019192033A (ja) 管理システム
JP2008123277A (ja) 入退室管理装置、入退出管理方法及びプログラム
JP4289009B2 (ja) 入館管理装置
JP4526393B2 (ja) 顔画像情報の登録システムおよびこれを用いた入退室管理システム
JP5745790B2 (ja) 入退出管理システム
JP5251283B2 (ja) 入退室管理装置
JP2004211538A (ja) 入退室管理システム
JP2005301861A (ja) 出入管理システム
JP4931545B2 (ja) 生体情報照合システム
JP6312557B2 (ja) セキュリティ管理システム
JP4669693B2 (ja) 入場管理システムおよび入場管理方法
JP4008626B2 (ja) 入退室・機器使用統合管理システム
JP4375011B2 (ja) 自動取引システム
KR100770542B1 (ko) 라커룸 관리 시스템
JP7130493B2 (ja) 管理システム、及び、データセンタ
JP5681544B2 (ja) 媒体管理システム
JP4508731B2 (ja) Icカードゲート装置
JP5106244B2 (ja) 入退室管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220420