以下、この発明の実施形態に係るキャビネットシステム及びその制御方法について説明する。
<A:キャビネットシステムの全体構成>
図1はキャビネットシステムの全体構成を示す説明図である。このキャビネットシステムは、収納手段として複数のキャビネット10(図1ではキャビネット10を5つ図示)を備えている。これらの各キャビネット10には、電気的な駆動により施錠動作及び解錠動作可能な施解錠装置20(ロック装置)が組込まれている(図2参照)。また、このキャビネット10の利用者に対しては、端末装置としてのIDカード18が付与される。そして、後に詳述する管理制御手段としてのマイクロコンピュータ34aが、該IDカード18に基づいて判別された情報に基づいて各施解錠装置20の動作を制御する施解錠個別管理モードと、複数の施解錠装置20を解錠可能状態又は解錠状態にするように制御する一斉解錠モードとを切替えて運用するようになっている。
<B:キャビネットの構成>
図2はキャビネットを示す要部拡大正面図である。図1及び図2に示すように、このキャビネット10は、書類等の格納物を収納する手段である。ここでは、キャビネット10は、上半部に扉13で開閉自在とされた扉式収納部12を有すると共に、下半部に引出し押込自在とされた3段の引出しを有する引出式収納部16を有している。もっとも、全体が扉式の収納部又は全体が引出式の収納部であってもよい。
また、これらの扉式収納部12と引出式収納部16との間に、それらの両収納部12,16を連結する連結部14が設けられている。連結部14には、施解錠装置20やマスターユニット30a又はスレーブユニット30b等が組込まれると共に、必要に応じてカードリーダ40が組込まれている。
上記施解錠装置20は、例えばソレノイド21等のアクチュエータによって構成されており、後述するマスターユニット30aからの指令に応じて、前記ソレノイド21を駆動させて解錠動作及び施錠動作する。施解錠装置20が解錠動作すると、扉式収納部12及び引出式収納部16が開放可能な状態となり、施解錠装置20が施錠動作すると、扉式収納部12及び引出式収納部16が開放不能な状態になる。ソレノイド21等のアクチュエータの駆動によって、所定の扉又は引出しを解錠又は施錠する構成自体は、カム機構やリンク機構等を利用した周知構成等を適宜適用できる。
なお、本実施形態では、便宜上、扉式収納部12及び引出式収納部16を一括して解錠又は施錠する例(キャビネット10単位で管理する例)について説明するが、勿論、下記の制御動作において、扉式収納部12及び引出式収納部16が別々の収納手段として管理されると共に、それぞれ別の施解錠装置で別々に施錠又は解錠される構成であってもよい。
また、本実施形態では、施解錠装置20は、シリンダ錠部22を有しており、このシリンダ錠部22に図示省略の鍵を差込んで回す手動操作によっても、施解錠装置20を解錠又は施錠できるようになっている。
<C:キャビネットシステム全体の電気的構成>
<C1:全体構成>
図3はキャビネットシステム全体の電気的構成を示すブロック図である。図1〜図3に示すように、このキャビネットシステムは、各キャビネット10に組込まれたマスターユニット30aとスレーブユニット30bとが通信ライン52を通じて相互通信可能に接続されてなる。そして、マスターユニット30aが他のスレーブユニット30bと相互通信しつつ判別された利用者及び予め記憶された情報等に基づいて各施解錠装置20を制御する管理制御手段として動作(この動作については後に詳述)する。なお、マスターユニット30aは別の通信ラインを介して管理パソコン50に接続されている。
なお、管理制御手段としての機能は、キャビネット10又は外部に設けた単独の制御手段で実現される構成であってもよいし、又は、それらに設けられた複数の制御手段が相互連携し合うことで実現される構成であってもよい。
<C2:マスターユニット30aを組込んだ部分の説明>
本実施形態における構成をより具体的に説明すると、上記各キャビネット10のうちの少なくとも一つにマスターユニット30a、カードリーダ40、スイッチ42、センサ44、表示部46及び電源ユニット48が組込まれている。
カードリーダ40は、利用者に付与されたIDカード18を読取ることで、利用者を判別するための利用者判別手段として機能する。すなわち、IDカード18は、各利用者に割当てられた固有の識別符号としてのカードIDを記憶した端末装置である。IDカード18の好ましい例は、非接触式ICカードである。そして、IDカード18がカードリーダ40近傍位置に配設されることで、カードリーダ40はIDカード18との間で無線通信を行って該IDカード18に記憶されたカードIDを読取る。このカードIDは、利用者の判別情報としてマスターユニット30aに与えられる。
この場合、各利用者は、IDカード18を利用することで、本キャビネットシステムを容易に利用できる。
なお、IDカード18及びカードリーダ40の例としては、上記のような非接触式ICカードの他、磁気カード、接触式ICカード及びそのカードリーダを用いた構成であってもよい。また、利用者を判別する手段としては、カード及びカードリーダを用いた構成の他、暗証番号方式や、指紋や静脈、網膜、声紋等各人に固有の情報を用いて人を識別する種々の構成を採用することができる。
マスターユニット30aは、マイクロコンピュータ34aと、このマイクロコンピュータ34aを外部の通信ライン52及び他の通信ライン等に中継接続する通信回路部35と、外部からの入力を受付けるための入力回路部36と、外部に信号を出力するための出力回路部37とを備えている。このマスターユニット30aは、入力回路部36を通じて同キャビネット10のスイッチ42操作の有無やセンサ44の検知結果を認識すると共に、通信回路部35を通じて自己及び他のカードリーダ40による利用者の判別情報、他の各キャビネット10のスイッチ42操作の有無、センサ44の検知結果等を認識する。そして、マスターユニット30aは、後述するように決定されたモードに応じて、これらの認識結果や後述する各テーブルに基づいて各キャビネット10の利用可否を決定する。また、マスターユニット30aは、出力回路部37を通じて同キャビネット10のソレノイド21や表示部46を制御すると共に、通信回路部35から他のスレーブユニット30bを通じて他のキャビネット10の各ソレノイド21や表示部46等を制御する。
マイクロコンピュータ34aは、CPU31a、ROM32a及びRAM33a(記憶手段)等により構成されており、ROM32aに格納されたプログラムに従って動作する。また、RAM33aは、図4に示す管理グループ情報テーブルと、図5に示すユーザ別情報テーブルと、図6に示すセキュリティレベル別情報テーブルと、図8に示す時間別モード情報テーブルと、利用履歴とを書換え可能に記憶しており、管理制御手段の記憶部として機能する。マスターユニット30aのマイクロコンピュータ34aは、時間別モード情報テーブル及び内蔵された計時回路等からの計時信号に基づいて、後述する施解錠個別管理モードと一斉解錠モードとを切替える。そして、マイクロコンピュータ34aは、施解錠個別管理モードでは、各テーブル及び各キャビネット10のスイッチ42及びセンサ44の状態に基づいて、各キャビネット10の利用可否を決定し、その決定結果を、通信ライン52を通じてスレーブユニット30bに与える。一斉解錠モードでは、マイクロコンピュータ34aは、所定の条件で自己の施解錠装置20を解錠可能状態又は解錠状態に制御し、さらに、通信ライン52を通じてスレーブユニット30bに指令を与えて、該当する各施解錠装置20を解錠可能状態又は解錠状態に制御する。なお、上記管理グループ情報、ユーザ別情報テーブル、時間別モード情報テーブル及びセキュリティレベル別情報テーブルの内容及びこれらに基づく詳細な動作については後に詳述する。
さらに、上記RAM33aには、図7に示すように、時間別セキュリティレベルパターンテーブルが1日分記憶されている。そして、マスターユニット30aは、この時間別セキュリティレベルパターンテーブルに基づいて、上記セキュリティレベル別情報テーブル(図6参照)を更新する。なお、時間別セキュリティレベルパターンテーブルの内容及びそれに基づく動作については後に詳述する。
また、マイクロコンピュータ34aは、入力回路部36を介してスイッチ42及びセンサ44に接続されている。利用者が該スイッチ42を操作すると、該操作した旨の信号が入力回路部36を通じてマイクロコンピュータ34aに与えられる。つまり、スイッチ42は、解錠指示を受付ける入力手段として機能する。また、センサ44は、扉又は引出しの開閉状態を検知する手段である。このセンサ44からの開閉検知信号が入力回路部36を介してマイクロコンピュータ34aに与えられる。
また、マイクロコンピュータ34aは、出力回路部37を介してソレノイド21及び表示部46に接続されている。そして、出力回路部37及び駆動回路を通じてソレノイド21を駆動して施解錠装置20を制御すると共に、表示部46の発光等による表示動作を制御する。なお、表示部46への表示動作制御に応じて、後述する利用可能なキャビネット10の表示やエラー表示等がなされる。
なお、電源ユニット48は、マスターユニット30a等を含む各キャビネット10の電気部品に電力を供給するための手段である。図3では電源供給ラインの一部のみを図示している。
<C3:スレーブユニット30bを組込んだ部分の説明>
各キャビネット10のうち上記マスターユニット30aが組込まれたもの以外の各キャビネット10には、スレーブユニット30bと、スイッチ42、センサ44及び表示部46が組込まれると共に、必要に応じてカードリーダ40が組込まれている。なお、ここでの説明において、上述したものと同様構成要素については同一符号を付して説明を省略する。
スレーブユニット30bは、マイクロコンピュータ34b、このマイクロコンピュータ34bを外部の通信ライン52に中継接続する通信回路部35と、外部からの入力を受付けるための入力回路部36と、外部に信号を出力するための出力回路部37とを備えている。
マイクロコンピュータ34bは、CPU31b、ROM32b及びRAM33b等により構成されており、ROM32bに格納されたプログラムに従って動作する。そして、スイッチ42からの操作信号及びセンサ44から検出信号が入力回路部36を通じてマイクロコンピュータ34bに入力されると、それぞれの入力信号に応じた信号が、通信回路部35から通信ライン52を通じてマスターユニット30aのマイクロコンピュータ34aに送信される。また、マスターユニット30aのマイクロコンピュータ34aから各施解錠装置20の施錠動作又は解錠動作等に関する指令が、通信ライン52及び通信回路部35を通じて、マイクロコンピュータ34bに与えられる。マイクロコンピュータ34bは、当該施錠動作又は解錠動作等に関する指令に応じて、施解錠装置20及び表示部46等の動作を制御する。
カードリーダ40は、各キャビネット10のうち少なくとも一つに設けられる。つまり、上記マスターユニット30aを組込んだキャビネット10にカードリーダ40を設ける代りに、スレーブユニット30bを組込んだキャビネット10にカードリーダ40を組込んでもよい。また、マスターユニット30aを組込んだキャビネット10にカードリーダ40を設けると共に、スレーブユニット30bを組込んだキャビネット10のうちの少なくとも一つにカードリーダ40を設けてもよい。
<C4:管理パソコンの説明>
管理パソコン50は、一般的なパーソナルコンピュータにより構成されており、通信ラインを介してマスターユニット30aに通信可能に接続されている。
この管理パソコン50を通じて、例えば、上記図4〜図6、図8に示すテーブルが設定ないし変更可能とされる。
なお、図7に示すテーブルについては、管理パソコン50側の記憶部51(例えばハードディスク装置)に一週間分のテーブルが設定、記憶されており、毎日所定時間(例えば、午前0時)に、一日分のテーブル内容をマスターユニット30aに与えて、そのRAM33a内のテーブルを書換えする構成とされている。つまり、管理パソコン50は、時間別セキュリティレベルパターンテーブルを所定の期間(上記例では一日毎)に更新するように指令を与える更新手段としての機能を有している。
もっとも、図7に示すテーブルについても、例えば、所定期間毎に、管理パソコン50を通じた個別の入力操作等によりRAM33aの内容を個別に書換えるようにしてもよい。
また、図8に示す時間別モード情報テーブルについても、上記時間別セキュリティレベルパターンテーブルと同様に、一日分の内容をマスターユニット30aのRAM33aに記憶すると共に、より長期間(例えば1週間)分の内容を管理パソコン50側の記憶部51に記憶するようにしてもよい。そして、毎日所定時間に、記憶部51の記憶内容に基づいてマスターユニット30aのRAM33a内の時間別モード情報テーブルを書換えるようにしてもよい。
さらに、本管理パソコン50はRAM33aに記憶された利用履歴を所定タイミングで収集して内部の記憶手段に記憶する機能をも有している。
<C5:各テーブルの内容>
図4に示す管理グループ情報テーブルは、各カードリーダ40に対して各キャビネット10を対応づけたテーブルである。図4では、各カードリーダ40の識別符号に対して割当キャビ番号を対応づけたテーブルとして示されている。カードリーダ40の識別符号は、各カードリーダ40に割当てられた符号である。割当キャビ番号は、各キャビネット10の割当ての有無に関する情報であり、各桁がそれぞれ各キャビネット10に対応づけられている。図4に示す例では、カードリーダ40(CR01)に対して、左から1番目〜3番目の桁に対応するキャビネット10が割当てられ、カードリーダ40(CR02)に対しては、左から4番目及び5番目の桁に対応するキャビネット10が割当てられていることになる。そして、後述するように、カードリーダ(CR01)を通じて利用者の判別がなされた場合には、1番目〜3番目の桁に対応するキャビネット10内で利用でき、カードリーダ40(CR02)を通じて利用者の判別がなされた場合には、4番目及び5番目の桁に対応するキャビネット10に関して利用できるようなる。
なお、基本的には、各キャビネット10は重複しないようにグループ化された上で、各グループがいずれか一つ以上のカードリーダ40に対応づけられる場合を想定している。そして、少なくとも施解錠個別管理モードでは、各グループ毎に一人だけキャビネット10を利用可能な態様を想定している。本実施形態でも、その前提で説明している。
この図4に示す管理グループ情報テーブルは、例えば、管理パソコン50の入力インターフェースを通じて適宜書換えられる。つまり、必要に応じて、各カードリーダ40に対する各キャビネット10の対応付けを適宜変更できる。
図5に示すユーザ別情報テーブルは、各カードIDに対して、ユーザID、アクセス可能キャビ番号、及び、セキュリティレベルを対応づけたテーブルである。
ユーザIDは、各利用者に割当てられた識別符号であり、取得されたカードIDに基づいて、ユーザ別情報テーブルを参照することで、利用者のユーザIDが特定される。この特定されたユーザIDに基づいて、後述する各利用者による利用履歴等が保存、管理がなされる。
アクセス可能キャビ番号は、各キャビネット10の利用可否に関する情報である。例えば、図5の左から3番目の列で上から2段目の枠に示される”101100101101”の12個の各桁は、それぞれ12個の各キャビネット10に対応づけられており、各キャビネット10の利用(アクセス)可否を表している。例えば、各桁の”0”は、利用不可(アクセス不可)である旨を表しており、各桁の”1”は利用可能(アクセス可)である旨を表している。例えば、カードID”234769”を持つ利用者に対しては、左から2番目、5番目、6番目、8番目、11番目の各桁に対応づけられたキャビネット10が利用不可であり、他のキャビネット10が利用可能と定義されている。
また、セキュリティレベルは、本システムにおいて利用者に割当てられたセキュリティレベルを表している。すなわち、本システムにおいては、複数のセキュリティレベルが設定されている。ここでは、例えば、”1”、”2”、”3”、”4”、”5”のセキュリティレベルが設定されている。例えば、カードID”234769”を持つ利用者に対しては、セキュリティレベル”3”が対応づけられている。なお、各セキュリティレベルの内容は、次に説明するセキュリティレベル別情報テーブルで定義されている。
このユーザ情報別テーブルは、各利用者に対応づけられたカードIDに対して、各キャビネット10の利用可否情報であるアクセス可能キャビ番号が対応づけられた情報、即ち、各利用者に対してキャビネット10の利用可否を対応づけた利用者別利用可否情報を含んでいる。また、ユーザ別情報テーブルは、各利用者に対して各セキュリティレベルのうちの一つを対応づけた利用者レベル割当情報を含んでいる。勿論、これらの各情報は、別々のテーブルとして記憶されていてもよい。
このようなユーザ別情報テーブルは、例えば、管理パソコン50の入力インターフェース等を介して設定及び変更される。
図6に示すセキュリティレベル別情報テーブルは、各セキュリティレベルに対してアクセス可能キャビ番号を対応づけたテーブルである。
アクセス可能キャビ番号は、各キャビネット10の利用可否に関する情報である。例えば、図6の右欄で上から2番目の枠に示される”000000000000”の12個の各桁は、それぞれ12個の各キャビネット10に対応づけられており、各キャビネット10の利用(アクセス)可否を表している。
ここでは、セキュリティレベル”1”から”5”に向けて順次利用可能なキャビネット10が増え、即ち、順次機密性が緩やかになるように定義されている。
例えば、各桁の”0”は、利用不可(アクセス不可)である旨を表しており、各桁の”1”は利用可能である旨を表している。例えば、セキュリティレベル”1”では、全てのキャビネット10が利用不可に定義され、セキュリティレベル”2”では、左から1番目、2番目、3番目、12番目の各桁に対応づけられたキャビネット10が利用可能に定義され、他は利用不可に定義される。また、セキュリティレベル”5”では、左から1番目〜9番目の各桁に対応づけられたキャビネット10は利用可能に定義され、左から10番目〜12番目の各桁に対応づけられたキャビネット10は利用不可に定義されている。
一般的には、複数のセキュリティレベルは、所定の順番に順序づけられている。すなわち、各セキュリティレベルは、所定の順序でセキュリティが厳しくなるように、所定の順序で利用可能対象となるキャビネット10の対象が増え、又は、減るように定義づけられる。もっとも、必ずしもセキュリティ性に応じて順序づけられている必要はない。
このセキュリティレベル別情報テーブルは、複数のセキュリティレベルに対して各キャビネット10の利用可否を対応づけたセキュリティレベル別利用可否情報を含んでいる。
このようなセキュリティレベル別情報テーブルは、例えば、時間別セキュリティレベルパターンテーブルに従い、後述するように適宜設定及び変更される。
図7に示す時間別セキュリティレベルパターンテーブルは、変更時刻にセキュリティレベルパターンを対応づけたテーブルである。セキュリティレベルパターンは、各セキュリティレベルに対してアクセス可能キャビ番号を対応づけたパターンである。換言すると、時間別セキュリティパターンテーブルは、複数のセキュリティレベルに対して前記収納手段の利用可否を対応づけたセキュリティレベル別の各キャビネット10の利用可否に関する情報(セキュリティレベルパターン情報)を、複数の時間帯毎に対応づけた時間別セキュリティレベルパターン情報を含んでいる。ここにいう時間帯には、一日24時間中での時刻の他、曜日別、月別等をもって区別される場合であってもよい。
図7に示す例では、変更時刻”0:00”に対してパターンAが対応づけられ、変更時刻”6:00”に対してパターンBが対応づけられ、変更時刻”12:00”に対してパターンCが対応づけられ、変更時刻”13:00”に対してパターンDが対応づけられ、変更時刻”18:00”に対してパターンEが対応づけられている。そして、例えば、パターンAでは、セキュリティレベル”1”に対して”000・・・000”、セキュリティレベル”2”に対して”000・・・000”、セキュリティレベル”3”に対して”000・・・000”、セキュリティレベル”4”に対して”000・・・001”、セキュリティレベル”5”に対して”010・・・001”を対応づけて定義してある。換言すれば、時間帯”0:00〜6:00”にパターンAが対応づけられ、時間帯”6:00〜12:00”にパターンBが対応づけられ、以下同様に”12:00〜13:00”、”13:00〜18:00”、”18:00〜0:00”に、それぞれパターンC、D、Eが対応づけられている。
図8に示す時間別モード情報テーブルは、後述する施解錠個別管理モードと一斉解錠モードとを変更時刻、即ち、各時間帯に対応づけたテーブルである。ここでの時間帯は、一日24時間中での時刻の他、曜日別、月別等をもって区別される場合であってもよい。
図8に示す例では、変更時刻”08:00”に対して一斉解錠モードが対応づけられ、変更時刻”12:00”に対して施解錠個別管理モードが対応づけられ、変更時刻”12:00”に対して一斉解錠モードが対応づけられ、変更時刻”13:00”に対して一斉解錠モードが対応づけられ、変更時刻”18:00”に対して施解錠個別管理モードが対応づけられている。
この時間別モード情報テーブルは、例えば、管理パソコン50を通じて書換え、更新等される。
なお、時間別モード情報テーブルにおける各モードは、複数のキャビネット全体に対して割当てられたものであってもよいし、また、各キャビネットを複数のグループにグループ分けし、各グループ単位で割当てるようにしてもよい。グループ分けの例としては、図4に示す管理グループ情報テーブルでグループ分けされた各グループ単位であってもよいし、或は、本テーブル固有のグループ分けであってもよい。後者のグループ分けの場合には、各カードリーダ40とは無関係にグループ分けを行ってもよい。本実施形態では、図4に示す管理グループ情報テーブルでグループ分けされた各グループ単位でモード割当てされており、図8はそのうちの一つのグループに対する割当てであると想定して説明する。
<D:動作>
以下、本キャビネットシステムの動作について説明する。
<D−A:モード切替>
まず、モード切替動作について説明する。図9はモード切替動作を示すフローチャートである。
まず、本キャビネットシステムに対する主電源スイッチをオンにして本キャビネットシステムの動作を開始する。なお、ここで、主電源スイッチをオンにする場合には、全くの電源オフ状態から起動する場合やスリープ状態等から起動する場合等、本システムが下記の動作を開始する全ての場合を含む。
すると、ステップMS1において、マイクロコンピュータ34aは、施解錠個別管理モードを選択してそのモードで動作する。施解錠個別管理モードについては後に詳述する。
続いて、ステップMS2において、マイクロコンピュータ34aは、時間別セキュリティレベルパターンテーブル及び計時手段で計時される現在時刻に基づいて、一斉解錠モードへ切替えるべき変更時刻が到来したか否かが判別される。ここで、一斉解錠モードへ切替えるべき変更時刻未到来と判断されると、ステップMS1に戻り、施解錠個別管理モードで継続して運用する。一方、一斉解錠モードへ切替えるべき変更時刻到来と判断されると、ステップMS3に進む。
ステップMS3では、マイクロコンピュータ34aは一斉解錠モードに切替えてそのモードで動作する。そして、ステップMS4に移行する。
ステップMS4では、マイクロコンピュータ34aは、時間別セキュリティレベルパターンテーブル及び計時手段で計時される現在時刻に基づいて、施解錠個別管理モードへ切替えるべき変更時刻が到来したか否かが判別される。ここで、施解錠個別管理モードへ切替えるべき変更時刻未到来と判断されると、ステップMS3に戻り、一斉解錠モードで継続して運用する。一方、施解錠個別管理モードへ切替えるべき変更時刻到来と判断されると、ステップMS1に戻り、施解錠個別管理モードに切替えて(各施解錠装置20は施錠不能状態になる)そのモードでの運用を開始する。
つまり、マイクロコンピュータ34aは、各時間帯の到来に応じて、時間別モード情報に基づいてその到来した時間帯に対応づけられた施解錠個別管理モード又は一斉解錠モードを決定してそのモードに切替えて運用する。特に、本実施形態では、本キャビネットシステムの動作開始時においては、その開始時間に拘らず、施解錠個別管理モードで運用を開始する。そして、運用開始後、一斉解錠モードへの変更時刻が最初に到来したときに、一斉解錠モードへの切替を行うようにしている。これにより、例えば、停電等によって電源遮断がなされたような非常状態の後、電源をオンした場合には、施解錠個別管理モードから動作を開始させることができ、非常状態等におけるセキュリティ性をより高めることができる。
なお、上記両モード間で切替えを行う際、切替え前のモードの動作に従って所定のキャビネット10が利用中で施解錠装置20が解錠状態であるような場合も想定される。このような場合には、例えば、所定のエラー警告等を行った後、キャビネット10の使用終了により施解錠装置20を自働で施錠して、当該施解錠装置20についても切替え後のモードに従った動作を行うようにするとよい。
また、本モード切替は、時間別モード情報テーブルでの設定に従って、キャビネット全体で、又は、予めグループ分けされたグループ単位で行われる。グループ分けした場合には、一部のグループに属するキャビネット10が一斉解錠モードで動作し、他のグループに属するキャビネット10は施解錠個別管理モードで動作することになる。
また、施解錠個別管理モードにおいて、所定のキャビネット10の施解錠装置20に関しては複数回の認証動作で認証された場合に施解錠装置20を解錠させるようにしてもよい(ダブル認証と呼ばれる)。例えば、2つのIDカード18を続けてカードリーダ40に読込ませ、両IDカードで利用可能と判断された場合に該当する施解錠装置20を解錠させるような場合である。このようなダブル認証の対象となるようなセキュリティレベルの高いキャビネット10の施解錠装置20については、上記一斉解錠モードの対象から外すとよい。
<D−B:一斉解錠モード>
一斉解錠モードについて説明する。一斉解錠モードは、対象となる複数の前記施解錠装置20を解錠可能状態又は解錠状態にするように制御するモードである。本実施形態では、マスターユニット30aは、一斉解錠モードへ切替えにより、対象となる施解錠装置20を解錠可能状態にし、対応するスイッチ操作に応じて施解錠装置20を解錠させるようにしている。もっとも、一斉解錠モードへ切替えにより対象となる施解錠装置20を解錠させるようにしてもよい。
図10は一斉解錠モードでの動作を示すフローチャートである。
ステップTS1に示すように、マスターユニット30aは、解錠可能なキャビネット10に対応する表示部46を点灯させる等して表示制御し、本モードによって解錠可能なキャビネットを表示する。つまり、上記したように、本一斉解錠モードで解錠可能となる対象は、時間別モード情報テーブルでの設定に従って、キャビネット全体となる場合もあり得るし、又は、複数グループのうちの一部のグループとなる場合もある得る。そこで、一斉解錠モードの対象となったキャビネット10を表示部46で表示することによって、利用者が、利用可能な全てのキャビネット10を認識することができるようにしているのである。なお、この表示部46による表示は、施解錠個別管理モードへの切替えにより非表示状態になる。
この後、ステップTS2に進み、マスターユニット30aは、対象となるキャビネット10においてスイッチ42が操作されたか否かを判断する。スイッチ42が操作されるまでは、ステップTS1に戻り表示部46に利用可能な旨を表示させる動作を継続した後、ステップTS2の判断を繰返す。一方、利用者が利用可能なキャビネット10のスイッチ42を操作すると、ステップTS2でスイッチ42操作有りと判断され、ステップTS3に進む。ステップTS3では、マスターユニット30aは、該スイッチ42が操作されたキャビネット10の施解錠装置20の解錠動作を行わせる。これにより、利用者は、IDカード18を用いずに、スイッチ42を操作するだけで、扉を開いて或は引出しを引出して当該キャビネット10を利用できるようになる。なお、本モードでは、利用者を特定できないので、利用者と利用キャビネット10とを関連づけた履歴記憶は不能である。このため、後述する施解錠個別管理モードとは異なり、所定グループにおいて一つの施解錠装置20を選択的に解錠可能にする必要はない。
次に、ステップTS4において、センサ44の検出結果等に基づいて利用が終了したか否かが判断される。そして、例えば、扉又は引出しが閉じられ、利用が終了したと判断されると、ステップTS5に進む。なお、扉又は引出しが閉じられ、この状態がセンサ44で検出されると、施解錠装置20は施錠動作を行う。
ステップTS5では、マスターユニット30aは利用履歴をRAM33aに記憶する。利用履歴は、利用されたキャビネット10の特定情報、解錠及び施錠時間(利用開始及び終了時間)を対応づけた情報である。
この後、ステップTS1に戻り、ステップTS1以下の処理を繰返す。
なお、上記処理において、スイッチ42操作が無いにも拘らず、センサ44の検出結果等に基づいて扉や引出しが開かれたと検知された場合(無理矢理に又は非常解錠キー等を用いて扉や引出しが開かれた場合等)には、音や表示による警告を発するようにするとよい。また、ステップTS4の前後において、センサ44の検出結果等に基づいて扉又は引出しを開放した時間が所定時間以上であると判断された場合に、音や表示による警告を発するようにしてもよい。
また、処理ではスイッチ42の操作に応じて施解錠装置20に解錠動作を行わせているが、スイッチ42の操作無しでも、一斉解錠モードへの切替に伴って、対象となる各施解錠装置20に解錠動作を行わせるようにしてもよい。
このような一斉解錠モードの動作では、一斉解錠モードへの切替えにより対象となる全ての施解錠装置20に解錠動作を行わせるのではなく、スイッチ42が操作されてから施解錠装置20に解錠動作を行わせるため、省電力化にも貢献する。
<D−C:施解錠個別管理モード>
施解錠個別管理モードについて説明する。施解錠個別管理モードは、カードリーダ40を通じて判別された利用者判別情報に基づいて各施解錠装置20を制御するモードである。具体的な動作を以下に説明する。
<D−C1:施解錠の動作>
図11はキャビネットシステムの動作を示すフローチャートである。
まず、利用者がIDカード18を各カードリーダ40のうちの一つの上にかざすと、カードリーダ40がIDカード18からカードIDを読込む。
そして、ステップS1で、マスターユニット30aはその読込み元となったカードリーダ40を読取り不能な状態にした後、ステップS2に進む。なお、同一グループに複数の各カードリーダ40が対応づけられている場合には、同一グループに属する各カードリーダ40についても同様に読取り不能にする(例えば、図15)のカードリーダCR2,CR3参照)。
ステップS2で、マスターユニット30aは、ユーザ別情報テーブルを参照して、読込んだカードIDの登録の有無を判断する。ここで、読込んだカードIDの登録有りと判断されると、ステップS3に進む。
ステップS3では、読込み元となったカードリーダ40の特定情報及び管理グループ情報テーブル(図4参照)に基づいて、該読込み元となったカードリーダ40に対応づけられたキャビネット10を特定する。
続いて、ステップS4で、マスターユニット30aは、読込んだカードID及びユーザ別情報テーブル(図5参照)に基づいて、利用者に応じたアクセス可能キャビ番号(即ち、各キャビネットの利用可否情報)を決定する。
続くステップS5では、マスターユニット30aは、読込んだカードID及びユーザ別情報テーブル(図5参照)に基づいて、利用者のセキュリティレベルを特定する。
さらに、ステップS6で、マスターユニット30aが、その特定されたセキュリティレベル及びセキュリティレベル別情報テーブル(図6参照)に基づいて、該セキュリティレベルに応じたアクセス可能キャビ番号(各キャビネットの利用可否情報)を決定する。
続くステップS7では、ステップS3で特定されたキャビネット10の範囲内で、マスターユニット30aが、ステップS4で決定された、利用者に応じたアクセス可能キャビ番号と、ステップS6で決定された、特定されたセキュリティレベルに応じたアクセス可能キャビ番号との双方に基づいて、各キャビネット10の利用の可否を最終決定する。
ここでは、特定された各キャビネット10について、利用者に応じた当該キャビネット10の利用可否決定内容(ステップS4)と、セキュリティレベルに応じた当該キャビネット10の利用可否決定内容(ステップS6)との双方が利用可である場合に、該当するキャビネット10を利用可能と最終決定している。
換言すれば、特定された各キャビネット10について、ステップS4で得られたアクセス可能キャビ番号と、ステップS6で得られたアクセス可能キャビ番号とを、各桁毎に論理積演算してアクセス可能キャビ番号を得、これを最終決定内容としている。具体例を挙げると、特定された各キャビネット10について、ステップS4で得られたアクセス可能キャビ番号が”101100101101”、ステップS6で得られたアクセス可能キャビ番号が”000011111111”である場合、利用可能なアクセス可能キャビ番号は”000000101101”となる。なお、特定されたキャビネット10の限定は、論理積演算前又は後のどちらになされてもよい。
ステップS7で、特定された各キャビネット10に対する利用可否の最終決定がなされると、ステップS8に進む。ステップS8では、マスターユニット30aが、前記最終決定内容に基づいて、利用可能なキャビネット10があるか否かを判断する。ここで、利用可能なキャビネット10が無いと判断されると、ステップS18に進んで表示部46に、カードエラーを表示して処理を終了する。
一方、ステップS8で利用可能なキャビネット10があると判断されると、ステップS9に進み、以下の処理で利用可能なキャビネット10の施解錠装置20を解錠可能な状態にする。
すなわち、ステップS9では、マスターユニット30aは、利用可能なキャビネット10に対応する表示部46を表示制御し、利用可能である旨表示させる。複数のキャビネット10が利用可能な場合には、該利用可能な複数のキャビネット10に対応する表示部46の全てに利用可能である旨を表示させる。これにより利用者は、利用可能な全てのキャビネット10を認識することができる。
この後、ステップS10に進み、マスターユニット30aは、スイッチ42が操作されたか否かを判断する。スイッチ42が操作されるまでは、上記ステップS9に戻り表示部46に利用可能な旨を表示させる動作を継続する。
一方、表示部46を手がかりにして、利用者が利用可能なキャビネット10のスイッチ42を操作すると、ステップS10でスイッチ42操作有りと判断され、ステップS11に進む。ステップS11では、マスターユニット30aは、該スイッチ42が操作されたキャビネット10の施解錠装置20の解錠動作を行わせる。これにより、扉を開いて或は引出しを引出して利用者は当該キャビネット10を利用できる。また、ステップS11において、他のスイッチ42の操作受付が停止される。つまり、ステップS11で解錠されたキャビネット10を除く各キャビネット10については、スイッチ42の操作受付が停止され、施錠された状態が維持される。これにより、利用者は、上記特定された各キャビネット10の選択的にうち一つだけ利用可能となる。
次に、ステップS12において、センサ44の検出結果等に基づいて利用が終了したか否かが判断される。そして、例えば、扉又は引出しが閉じられ、利用が終了したと判断されると、ステップS13に進む。なお、扉又は引出しが閉じられ、この状態がセンサ44で検出されると、施解錠装置20は施錠動作を行う。
ステップS13では、マスターユニット30aは利用履歴をRAM33aに記憶する。利用履歴は、カードリーダ40により判別された利用者に関する情報に、利用されたキャビネット10の特定情報、解錠及び施錠時間(利用開始及び終了時間)を対応づけた情報である。つまり、各グループにおいて、選択的に一つのキャビネットが利用可能になるので、利用者とキャビネット10とを関連づけた履歴を記憶することが可能になっている。
この後、ステップS14に移行し、読込み元となったカードリーダ40を読取り可能状態に復帰させる。また、必要に応じて同一グループに属する他のカードリーダ40についても読取り可能状態にする。そして、処理を終了する。
一方、ステップS2で、カードIDの登録無しと判断された場合、ステップS15に進む。
ステップS15では、紛失登録の有無を判断する。なお、紛失登録の有無は、例えば、予めRAM33aに記憶されており、この予め記憶された情報に基づいて紛失登録の有無が判断される。ステップS15で紛失登録有りと判断された場合、ステップS16に進む。ステップS16では、ブザー等の図示省略の報知手段を用いて発報する。これにより、紛失登録されたIDカード18を用いた不正な利用が防止される。
一方、ステップS17において、紛失登録無しと判断された場合には、ステップS17に進む。そして、ステップS17では、カードエラー処理して処理を終了する。
なお、上記一連の処理中において、他の利用者が自己のIDカード18を他の読取り可能状態にあるカードリーダ40のうちの一つの上にかざすと、該カードリーダ40がIDカード18からカードIDを読込む。そして、上記ステップS1〜S18の処理が実行される。すなわち、上記ステップS1〜S18の一連の処理は、読取り可能な状態にあるカードリーダ40がカードIDの読込み動作を行う毎に並行的に実行される。
また、勿論、各グループ毎に別々にモード設定がなされ、一部のグループに属するキャビネット10が一斉解錠モードで動作し、他のグループに属するキャビネット10は施解錠個別管理モードで動作している場合にも、これら各動作モードでの処理は並行的に処理される。
これにより、各カードリーダ40に割当てられた各キャビネット10のグループ単位で各利用者の利用履歴の管理を行いつつ、かつ、複数の利用者が各グループ毎にキャビネットシステムを同時利用できることになる。
<D−C1a:キャビネットの利用可否判断に関する変形例>
なお、上記ステップS7において、各キャビネット10について、利用者に応じた当該キャビネット10の利用可否決定内容(ステップS4)と、セキュリティレベルに応じた当該キャビネット10の利用可否決定内容(ステップS6)とのうち少なくとも一方が利用可である場合に、換言すれば、ステップS4及びステップS6のそれぞれで得られたアクセス可能キャビ番号とを、各桁毎に論理和演算してアクセス可能キャビ番号を得、これを最終決定内容としてもよい。この場合、例えば、利用者毎のアクセス可能キャビ番号から判断すると利用不可とされるキャビネット10についても、時間帯によっては利用可能となる。
また、ステップS4は省略してもよい。この場合、ステップS7では、ステップS4で決定された内容、即ち、利用者に対応して特定されたセキュリティレベルに応じたアクセス可能キャビ番号に応じて、各キャビネット10の利用可否が決定される。
このような施解錠動作によると、例えば、キャビネット10に収納される内容物の重要度が変化して、キャビネット10の機密保持の必要性が変化したような場合には、各利用者毎の利用可否情報を変更することなく、各セキュリティレベル別のアクセス可能キャビ番号(図6参照)を設定変更することで対処できる。例えば、所定のキャビネット10に対する機密保持の必要性が高くなった場合には、最も高順位のセキュリティレベル1の場合のみ、該当するキャビネット10が利用可能なように設定変更する。
ここで、通常、このようなキャビネットシステムは、多数の利用者による使用を前提とされるため、所定のキャビネット10に関する利用可否情報を各利用者毎に変更するよりも、所定のキャビネット10に関する利用可否情報をセキュリティレベル毎に変更するほうが変更箇所が少なく容易である。
このため、キャビネット10の重要度変化に応じて容易にキャビネット10の利用可否を変更できる。
しかも、読込んだカードID及びユーザ別情報テーブル(図5参照)に基づいて、利用者に応じたアクセス可能キャビ番号を決定し、この利用者に応じたアクセス可能キャビ番号と、上記特定されたセキュリティレベルに応じたアクセス可能キャビ番号との双方に基づいて、各キャビネット10の利用の可否を最終決定しているため、利用者に個別の事情をも考慮して、収納手段の利用可否を決定できる。例えば、本システムの設置場所の最高責任者に対してはセキュリティレベルに関係無く全てのキャビネット10を利用できるような設定や、セキュリティレベルに関係なく全てのキャビネット10を利用できないような設定も可能である。
この場合に、この利用者に応じたアクセス可能キャビ番号と、上記特定されたセキュリティレベルに応じたアクセス可能キャビ番号との双方に基づいて、論理演算等を行って各キャビネット10の利用の可否を最終決定しているため、例えば、各利用者毎に、セキュリティレベル別に各キャビネット10の利用可否を登録しておくよりも、予め記憶させておく情報量を少なくすることができる。そして、迅速に検索して比較的簡易な演算処理で各キャビネット10の利用可否を最終決定できる。このため、カードID読取りから解錠に至るまでの処理を比較的迅速に処理できる。また、RAM等の記憶手段の使用量を少なくすることができる。
なお、本実施形態では、図5及び図6のテーブルに基づいてセキュリティレベル別の管理を行い、また、図7のテーブルに基づいてセキュリティレベルを時間帯に応じて変更しているが必ずしもその必要はない。例えば、利用者判別情報に基づいて一義的に各キャビネット10の利用可否が決定されて各施解錠装置20の制御がなされる場合であってもよい。即ち、本施解錠個別管理モードには、判別された利用者判別情報に基づいて各施解錠装置20を個別に施解錠動作制御するように動作する全ての動作モードを含む。
<D−C1b:解錠動作に関する変形例>
ステップS10の後ステップS9に戻る際に、カードID読込み時や表示部46の表示開始時等の所定の基準時からの経過時間をチェックし、所定時間経過したと判断された場合には、表示部46の表示をオフにして、解錠に関する処理を終了するようにしてもよい。
また、上記ステップS13の後、所定の終了条件が満たされるまでは、他のスイッチ42で解錠の指示受付を再開してステップS8に戻り、他の施解錠装置20の解錠動作を可能とするようにしてもよい。上記所定の終了条件は、例えば、カードID読込み時や表示部46の表示開始時等の所定の基準時からの経過時間の経過の有無、キャビネット10の利用数等に基づいて判断される。
これにより、一人の利用者が複数のキャビネットを一つずつ連続して利用できるようにすることができる。
また、上記ステップS8の後、スイッチ42操作無しに、利用可能なキャビネット10の施解錠装置20を解錠すると共に、実際に一つのキャビネット10が利用されると他のキャビネット10の施解錠装置20を施錠するようにしてもよい。
<D−C2a:テーブルの書換えの動作>
また、本キャビネットシステムでは、図6に示すセキュリティレベル別情報テーブルは時間帯に応じて書換え可能とされている。例えば、本キャビネットシステムがオフィスに導入された場合、昼間の仕事中は人目が比較的多いのでセキュリティを緩やかに設定して利便性を向上させる一方、夜間や昼休み間等は人目が比較的少なくなるので利便性よりもセキュリティ性を重視し、セキュリティを厳しく設定した運用を行えるようにするためである。
図12はセキュリティレベル別情報テーブルを書換える処理を示すフローチャートである。
すなわち、マスターユニット30aのRAM33aには、図7に示す時間別セキュリティレベルパターンテーブルが記憶されている。ステップS31に示すように、マスターユニット30aは、時間別セキュリティレベルパターンテーブル及び計時手段で計時される現在時刻に基づいて、現在時刻が、セキュリティレベルパターン変更時刻であるか否かを判断する。そして、セキュリティレベルパターン変更時刻であると判断されると、次ステップS32に進む。
ステップS32では、マスターユニット30aが、変更時刻に対応するセキュリティレベルパターンを選択し、図6に示すセキュリティレベル別情報テーブルを、その選択されたセキュリティレベルパターンに入替えるように、RAM33aの記憶内容を書換える。
例えば、図7に示す例では、時刻”0:00”にパターンAに書換え、時刻”6:00”にパターンBに書換え、時刻”12:00”にパターンCに書換え、時刻”13:00”にパターンDに書換え、時刻”18:00”にパターンEに書換えるようにする。
これにより、図6に示すセキュリティレベル別情報テーブルが、時間帯毎に別々の内容(セキュリティ性)に書換えられる。
ここで、管理パソコン50側の記憶部(例えばハードディスク装置)に一週間分のテーブルを設定、記憶させておき、毎日所定時間に、一日分のテーブル内容をマスターユニット30aに与えて、図7に示す時間別セキュリティレベルパターンテーブルを書換えるようにした構成では、次のようなメリットがある。すなわち、RAM33a内には、一日分の時間別セキュリティレベルパターンテーブルを記憶させておけばよいため、RAM33aの記憶容量を比較的小さくすることができる。
また、この場合に、管理パソコン50側から時間別セキュリティレベルパターンテーブルを更新する旨の指令が無い場合には、上記マスターユニット30aが従前のセキュリティレベルパターンに基づいて継続して処理を行うようにすることができる。これにより、管理パソコン50側に不都合が生じたような場合にも、大きな問題を生じることなく継続して施解錠の動作させることができる。
図8に示す時間別モード情報を書換える場合にも同様の処理にて書換えることができる。
<D−C2b:テーブルの書換え動作に関する変形例>
なお、上記のように時間別セキュリティレベルパターンテーブルに応じてセキュリティレベルを書換える構成に加えて、管理パソコン50等を通じた個別の指令に応じて、セキュリティレベルパターンを変更できる構成を採用してもよい。
例えば、設置場所に不法侵入等があった場合に、管理パソコン50等を通じて緊急ロック要求を入力すると、最も高いセキュリティ性を持つレベルのパターンに変更されるようにするとよい。
また、例えば、設置場所に火事等の災害が発生した場合に、管理パソコン50等を通じて緊急解錠要求を入力すると、最も低いセキュリティ性を持つレベルのパターンに変更されるようにするとよい。
<E:管理グループの例>
図13〜図15は、カードリーダに対して各キャビネットを対応づけてグループ分けした例を示している。なお、ここでの説明は、施解錠個別管理モードを想定している。
まず、図13では、複数(ここでは5つ)のキャビネット10(1),10(2),10(3),10(4),10(5)に対して複数(ここでは2つ)のカードリーダCR1,CR2が設けられた例を示している。また、カードリーダCR1に対して全キャビネット10(1),10(2),10(3),10(4),10(5)が対応づけられ、カードリーダCR2に対して全キャビネット10(1),10(2),10(3),10(4),10(5)が対応づけられた例を示している。つまり、カードリーダCR1に関するグループとカードリーダCR2に関するグループとが同一である場合を示している。
この場合、カードリーダCR1を通じて利用者を判別させると、該利用者は、上記キャビネット10(1),10(2),10(3),10(4),10(5)のうちの一つを選択的に利用できる。
また、カードリーダCR2を通じて利用者を判別させた場合にも、該利用者は、上記キャビネット10(1),10(2),10(3),10(4),10(5)のうちの一つを選択的に利用できる。
これにより、利用者及びその利用者による利用キャビネット10(1),10(2),10(3),10(4),10(5)を特定して、履歴管理することができる。
この図13に示す例では、全キャビネット10(1),10(2),10(3),10(4),10(5)が一つのグループとなっているため、同時に一人しか利用できないという点で効率的な態様ではない。
また、図14に示す例では、カードリーダCR1に対してキャビネット10(1),110(2)が対応づけられ、カードリーダCR2に対してキャビネット10(3),10(4),10(5)が対応づけられている。つまり、各キャビネット10(1),10(2),10(3),10(4),10(5)を重複しないように割当てて、カードリーダCR1に関するグループと、カードリーダCR2に関するグループとに分けた例を示している。
この場合、カードリーダCR1を通じて利用者を判別させると、該利用者は、上記キャビネット10(1),10(2)のうちの一つを選択的に利用できる。
また、キャビネット10(1),10(2)の利用状態に拘らず、カードリーダCR2を通じて利用者を判別させた場合には、該利用者は、上記キャビネット10(3),10(4),10(5)のうちの一つを選択的に利用できる。
つまり、図14に示す例では、キャビネット10(1),10(2)を含むグループと、キャビネット10(3),10(4),10(5)を含むグループとで、別々に同時利用できる。このため、利用効率に優れている。
図15に示す例では、カードリーダCR1に対してキャビネット10(1),11(2)が対応づけられ、カードリーダCR2,CR3に対してキャビネット10(3),10(4),10(5)が対応づけられている。つまり、各キャビネット10(1),10(2),10(3),10(4),10(5)を重複しないように割当てて、カードリーダCR1に関するグループと、カードリーダCR2(CR3)に関するグループとに分けた例を示している。
この場合、カードリーダCR1を通じて利用者を判別させると、該利用者は、上記キャビネット10(1),10(2)のうちの一つを選択的に利用できる。
また、カードリーダCR2又はCR3を通じて利用者を判別させた場合には、該利用者は、上記キャビネット10(3),10(4),10(5)のうちの一つを選択的に利用できる。
この場合でも、キャビネット10(1),10(2)を含むグループと、キャビネット10(3),10(4),10(5)を含むグループとで、別々に同時利用できる。このため、利用効率に優れている。特に、キャビネット10(3),10(4),10(5)を含むグループを利用したい場合、各カードリーダCR2又はCR3のどちらでも利用できるため、大グループである場合に特に便利である。
<F:まとめ>
以上のように構成されたキャビネットシステム及びその制御方法によると、施解錠個別管理モードでは、カードリーダ40を通じて判別された利用者判別情報に基づいて各施解錠装置20を制御するため、収納システムによる監視レベルを高くして運用することができる。このような施解錠個別管理モードは、夜間や昼休み時間等、管理者が不在となるような場合に適用するとよい。一方、一斉解錠モードでは、複数の施解錠装置20を解錠可能状態又は解錠状態にするように制御するため、カードリーダ40を通じて利用者の判別を行わせることなく、各キャビネット10を迅速に利用できる。このような一斉解錠モードは、例えば、管理者がキャビネット10近くに在席しているような場合に適用すると便利である。
特定のキャビネット10に着目して、動作手順ないし利用手順を説明すると、図16に示すようになる。原則的な流れとしては、まず、該キャビネット10に関してカードを通じた認証待ちを行うことになる(状態T1)。この後、認証OK(利用可能)と判断されると(状態T2)、表示部46を表示させつつ解錠待機する(状態T3)。次に、スイッチ42が操作されると(状態T4)、施解錠装置20を解錠し(状態T5)、利用者は該キャビネット10を利用する(状態T6)。そして、利用が終了すると再度施解錠装置20が施錠される(状態T7)。この後、施解錠個別管理モードでは、状態T1に戻ってカード認証待ち状態となる。一方、一斉解錠モードでは、状態T3に戻って解錠待機状態になる。
このように、キャビネットシステムによる監視運用モードを時間帯に応じて設定してするため、利便性に優れた収納環境を提供するができることになる。
しかも、一斉解錠モードから施解錠個別管理モードへも所定の時間帯の到来により自動的に切替ることになるため、一斉解錠モードへの切替えを忘れたまま放置されることはなく、この点からもセキュリティ性の向上に貢献する。
また、施解錠個別管理モードでは、利用者判別情報とユーザ別情報テーブルとに基づいて利用者のセキュリティレベルを特定し、その特定されたセキュリティレベル及びセキュリティレベル別情報テーブルとに基づいてセキュリティレベルに応じた前記各収納手段の利用可否を決定し、その決定結果に基づいて各施解錠装置20の施錠動作及び解錠動作を制御しているため、各キャビネット10の重要度が変化した場合には、各利用者毎の情報を設定変更することなく、各セキュリティレベルに対応づけられたキャビネット10の利用可否を変更することで対処できる。従って、収納手段の重要度変化に応じて容易に各キャビネット10の利用可否を変更できる。
また、施解錠個別管理モードでは、各時間帯の到来に応じて、時間別セキュリティレベルパターンテーブルに基づいてその到来した時間帯に対応づけられたセキュリティレベルパターンを決定し、その決定されたセキュリティレベルパターンに応じてセキュリティレベル別利用可否情報を更新するようにすると、施解錠個別管理モードにおいて、時間帯に応じて、適切なセキュリティレベルに設定することができる。しかも、時間帯に応じて、各利用者に関する情報を更新するのではなく、セキュリティレベル別利用可否情報を更新することで対処できるため、上記設定の利用者の多寡に拘らず容易に行うことができる。
さらに、各キャビネット10を複数のグループに分け、各グループ単位で、施解錠個別管理モードと一斉解錠モードとの切替を行うため、グループ単位でモード切替でき、より利便性に優れる。
また、このようなグループ分け情報を書換え可能な記憶手段に記憶させることで、グループ分け変更の必要性等が生じた場合には、管理グループ情報を書換えることで容易に対処できる。ここでは、例えば、管理グループ情報テーブルでグループ分けされたグループ毎にモード切替を行う場合を想定すると、その管理グループ情報テーブルは、RAM33aに書換え可能に記憶されているといえる。そして、その管理グループ情報テーブルを管理パソコン30を通じて書換えることで、容易にグループ分け変更の必要性に対処できる。
また、グループ分けに関して、施解錠個別管理モードでは、各カードリーダ40のうちの一つを通じて利用者の判別がなされると、その利用者を判別したカードリーダ40に対応づけられた各キャビネット10を特定し、その中から選択的に利用可能となるように各施解錠装置20を制御している。このため、複数のキャビネット10を、各カードリーダ40への対応づけに応じた各キャビネット10のグループ数に応じて同時利用でき、キャビネットシステムの利用効率を向上させることができる。しかも、上記各グループ内で一人の利用者が一つのキャビネット10を利用できる状態となるため、各利用者とその者による利用キャビネット10とを対応づけた利用履歴を管理できる。
ところで、このようなキャビネットシステムでは、収納物の種類別に分類されるのが通常である。このため、上記のカードリーダ40に対する対応付けも、収納物の種類に応じてグループ化して対応付けるのが通常である。この場合、通常、利用頻度が高いと想定される収納物については、同時により多数の者がキャビネットシステムにアクセスして利用できるようにする必要がある。このため、利用頻度が高いと想定される収納物を収納したキャビネット10群については、より小さいグループに分け、利用頻度が低いと想定される収納物を収納したキャビネット10群についてはより大きなグループに分けるのが好ましい。
しかしながら、各収納物の利用頻度が変化すると、施解錠個別管理モードでのグループ分けも上記と同様に利用頻度に応じて変更する必要が生じる。このような事情によりグループ分け変更の必要性が生じた場合、本実施形態では、RAM33aに記憶された管理グループ情報テーブルに基づいて所定のカードリーダ40に対応づけられた各キャビネット10を特定して各施解錠装置20を制御しているため、管理グループ情報テーブルを書換え、さらに、必要に応じてカードリーダ40を追加又は削除することで容易に対処できる。
<変形例>
なお、上記実施形態では、時間帯の到来に応じて、時間別モード情報に基づいてその到来した時間帯に対応づけられた施解錠個別管理モード又は一斉解錠モードを決定してそのモードに切替えて運用する例で説明しているが、入力手段を通じて入力された切替指令に応じて両モード間の切替を行う機能を付加してもよい。
切替指令を入力する手段として、例えば、管理パソコン50を用いることができる。さらに、外部に設けられたモード切替用により、切替指令を入力するようにしてもよい。あるいは、施解錠個別管理モードから一斉解錠モードへの切替指令又は一斉解錠モードから施解錠個別管理モードへの切替指令及びその権限を示す情報を含む専用のIDカード18を準備しておき、その切替専用のIDカード18がカードリーダ40で読込まれたときに、全ての又は該カードリーダ40或はIDカード18に対応づけられたキャビネット10を対象にして両モード間の切替を行うようにしてもよい。
ここで、一斉解錠モード中に手動操作による切替指令に応じて施解錠個別管理モードに切替えた場合、図17に示すように、次の一斉解錠モードに切替る時刻で、一斉解錠モードに切替えるようにするとよい。
また、時間別モード情報テーブルで施解錠個別管理モードに割当てられるべき時間帯において時間別セキュリティレベルパターンの内容を割当てる等して、時間別モード情報テーブルと時間別セキュリティレベルパターンテーブルとを同一のテーブルで設定や管理を行うようにしてもよい。