JP5267282B2 - 保管品管理システム及び方法 - Google Patents

保管品管理システム及び方法 Download PDF

Info

Publication number
JP5267282B2
JP5267282B2 JP2009088276A JP2009088276A JP5267282B2 JP 5267282 B2 JP5267282 B2 JP 5267282B2 JP 2009088276 A JP2009088276 A JP 2009088276A JP 2009088276 A JP2009088276 A JP 2009088276A JP 5267282 B2 JP5267282 B2 JP 5267282B2
Authority
JP
Japan
Prior art keywords
stored
data
document file
list
cabinet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009088276A
Other languages
English (en)
Other versions
JP2010238172A (ja
Inventor
一郎 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2009088276A priority Critical patent/JP5267282B2/ja
Publication of JP2010238172A publication Critical patent/JP2010238172A/ja
Application granted granted Critical
Publication of JP5267282B2 publication Critical patent/JP5267282B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Warehouses Or Storage Devices (AREA)

Description

本発明は,保管品(例えば,機密情報が綴じられた書類ファイル)を管理するための技術に関する。
個人情報漏洩が社会的な問題になり,企業では,個人情報も含め企業出取り扱われる機密情報の管理が重要課題になっている。機密情報の管理としては,機密情報の電子データの管理と共に,紙に印刷された機密情報の管理も重要である。
企業は,紙に印刷された機密情報の管理として,機密情報が記載された用紙が綴じられた書類ファイルを施錠可能なキャビネットに保管し,書類ファイルをキャビネットから持ち出すとき,書類ファイルを持ち出す者の氏名などを持ちだし記録用紙に記録することルール化してきたが,一旦,キャビネットから書類ファイルが持ち出されると,書類ファイルが保管されている部屋から第三者に持ち出されてしまうことを防止できないし,また,持ち出された機密ファイルを見るだけでは誰が持ちだしたかわからない問題があった。
そこで,本出願人は,データ表示媒体(例えば,電子ペーパ)とICチップ(例えば,ICタグ)が付加された書類ファイルを利用して,上述した問題を解決する発明を特許文献1で開示している。
特許文献1で開示されている発明では,キャビネットが,書類ファイルの取り出しを検知すると,書類ファイルのデータ表示媒体に持ち出し者のユーザ情報を含む貸出データを表示させると共にICチップに該貸出データを書き込み,キャビネットが設置されている部屋のドアゲートが,書類ファイルのICチップから読み出したユーザ情報とドアゲートの通過者のユーザ情報を比較することで,書類ファイルを持ち出した本人以外が該部屋から書類ファイルを持ち出せないようにしている。
また,書類ファイルのデータ表示媒体に持ち出し者のユーザ情報を表示されているので,持ち出された書類ファイルから持ち出し者を特定することができるようになる。なお,書類ファイルのデータ表示媒体に表示された貸出データは,該書類ファイルが返却されたことをキャビネットが検知するとデータ表示媒体から消去される。
特開2008−74510号公報
上述した特許文献1の発明によれば,持ち出された書類ファイルに貸出データを表示させることで,該書類ファイルを持ち出したユーザなどを他のユーザが視角的に認識できるようになるし,更に,持ち出された書類ファイルの無線ICチップに貸出データを記憶させることで,該書類ファイルを持ち出したユーザなどを機械(例えば,ゲート管理装置)が認識できるようなるが,書類ファイルの貸出や返却に合わせて,書類ファイルにデータを表示・記憶させる具体的な内容は記載されていなかった。
書類ファイルの貸出や返却を検知する具体的な手法は様々な手法で実現できるが,本発明は,書類ファイルの貸出や返却を検知する専用の機能をキャビネットや書類ファイルに設けることなく,書類ファイルの貸出や返却に合わせて,書類ファイルにデータを表示・記憶させることのできるシステム及び方法を提供することを目的とする。
上述した課題を解決する第1の発明は,保管品と前記保管品が保管される保管品管理装置とから少なくとも構成される保管品管理システムであって,前記保管品は,前記保管品管理装置と無線通信する無線通信手段と,第1の表示領域及び第2の表示領域の2つの表示領域が設けられたデータ表示媒体と,前記保管品管理装置から受信した命令で指定されたデータを該命令で指定された前記データ表示媒体の表示領域に表示させるデータ表示制御手段を備え,前記保管品管理装置は,前記保管品管理装置に保管されている前記保管品と無線通信する無線通信手段と,前記保管品管理装置を利用するユーザからユーザ情報を取得し,ユーザ情報を用いたユーザ認証を実行するユーザ認証手段と,前記ユーザ認証に成功すると,前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,取得した該識別子が記述された開錠時リストを生成し,前記開錠時リストで特定される前記保管品すべてに対して,前記ユーザ情報とこの時点の日時を含む前記貸出データを前記第1の表示領域に表示させる命令を送信した後,前記保管品管理装置の電子鍵を開錠する開錠処理手段と,前記保管品の扉が閉じられたことを検知し,前記保管品管理装置の電子鍵を施錠した後,この時点で前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,該識別子を施錠時リストとして生成し,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子で特定される前記保管品に対して,前記ユーザ情報とこの時点の日時を含む前記返却データを前記第2の表示領域に表示させる命令を送信する施錠処理手段とを備えている,
ことを特徴とする保管品管理システムである。
更に,第2の発明は,第1の発明に記載の保管品管理システムにおいて,前記保管品は,前記保管品管理装置からの命令で指定されたデータを記憶するメモリと,前記保管品管理装置から送信された命令に従い,前記メモリに対してデータの書き込み/読み出しを行うメモリ操作手段を備え,前記保管品管理装置の前記開錠処理手段は,前記開錠時リストで特定される前記保管品に対して,前記貸出データを前記データ表示媒体に表示させる命令に加え,前記貸出データを前記メモリに記憶させる命令を送信することを特徴とする保管品管理システムである。
更に,第3の発明は,第2の発明に記載の保管品管理システムにおいて,前記保管品管理装置の前記施錠処理手段は,前記施錠時リストで特定される前記保管品すべてに対して,前記返却データを前記第2の表示領域に表示させる命令に加え,前記返却データを前記メモリに記憶させる命令を送信することを特徴とする保管品管理システムである。
第1の発明のように,前記保管品のデータ表示媒体に前記貸出データ及び前記返却データを表示させれば,前記保管品の今回及び前回のユーザを人の目視で確認できるようになる。また,前記保管品のデータ表示媒体に前記貸出データ及び前記返却データを表示させるために必要な機能のみで,書類ファイルの貸出や返却に合わせて,書類ファイルに貸出データ及び返却データを表示・記憶させることのできるようになる。
更に,第2の発明及び第3の発明のように,前記保管品のメモリに前記貸出データ及び前記返却データを記憶させれば,前記保管品の今回及び前回のユーザを機械的に確認できるようになる。
更に,第4の発明は,第1の発明から第3の発明のいずれか一つに記載の保管品管理システムにおいて,前記保管品管理装置の前記施錠処理手段は,前記施錠時リストに含まれておらず,かつ,前記開錠時リストに含まれている前記識別子に関連付けて前記貸出データを前記保管品管理装置内に記憶することを特徴とする保管品管理システムである。
更に,第5の発明は,第1の発明から第4の発明のいずれか一つに記載の保管品管理システムにおいて,前記保管品管理装置の前記施錠処理手段は,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子に関連付けて前記返却データを前記保管品管理装置内に記憶することを特徴とする保管品管理システムである。
第4の発明のように,前記施錠時リストに含まれておらず,かつ,前記開錠時リストに含まれている前記識別子に関連付けて前記貸出データを前記保管品管理装置内に記憶すれば,貸し出された前記保管品のログを記憶できるようになる。
また,第5の発明のように,前記保管品管理装置の前記施錠処理手段は,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子に関連付けて前記返却データを前記保管品管理装置内に記憶すれば,返却された前記保管品のログを記憶できるようになる。
更に,第6の発明は,第1の表示領域及び第2の表示領域の2つの表示領域が設けられたデータ表示媒体を備えた保管品を管理する保管品管理方法であって,前記保管品が保管される保管品管理装置が,前記保管品管理装置を利用するユーザからユーザ情報を取得し,ユーザ情報を用いたユーザ認証を実行するステップa,該ユーザ認証に成功すると,無線通信を利用して,前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,取得した該識別子が記述された開錠時リストを生成するステップb,前記開錠時リストで特定される前記保管品すべてに対して,前記ユーザ情報とこの時点の日時を含む前記貸出データを前記第1の表示領域に表示させる命令を送信するステップc,前記保管品管理装置の電子鍵を開錠するステップdが実行される開錠処理工程と,前記保管品管理装置が,前記保管品の扉が閉じられたことを検知し,前記保管品管理装置の電子鍵を施錠した後,この時点で前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,該識別子を施錠時リストとして生成するステップe,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子で特定される前記保管品に対して,前記ユーザ情報とこの時点の日時を含む前記返却データを前記第2の表示領域に表示させる命令を送信するステップfが実行される施錠処理工程と,が含まれていることを特徴とする保管品管理方法である。
上述した第6の発明は,本発明の方法に係わる発明である。
上述した本発明によれば,書類ファイルの貸出や返却を検知する専用の機能をキャビネットや書類ファイルに設けることなく,書類ファイルの貸出や返却に合わせて,書類ファイルにデータを表示・記憶させることのできるシステム及び方法を提供できる。
保管品管理システムを説明する図。 書類ファイルの外観を説明する図。 書類ファイルのハードウェアブロック図。 書類ファイルの機能ブロック図。 キャビネットのハードウェアブロック図。 キャビネットの機能ブロック図。 開錠処理のフロー図。 施錠処理のフロー図。 データ表示媒体に貸出データを表示された状態を説明する図。 書類ファイルが返却されたときのデータ表示媒体の状態を説明する図。 ゲート管理装置を配置したときの保管品管理システムを説明する図。 ゲート管理処理のフロー図。
ここから,本発明の実施形態について説明する。図1は,本実施形態における保管品管理システム1を説明する図で,図2は,キャビネット2に保管される書類ファイル3の外観を説明する図である。
図1に図示したように,本実施形態の保管品管理システム1は,本発明の保管品管理装置をキャビネット2とし,本発明に係わる保管物を機密情報が記述された用紙を綴じるために利用される書類ファイル3(文房具)とした実施形態である。
図2に図示したように,キャビネット2に保管される書類ファイル3の背表紙には,書類ファイル3の貸出データや返却データを表示するデータ表示媒体37(例えば,電子ペーパー)が貼られ,データ表示媒体37には,貸出データを表示する表示領域Aと返却データを表示する表示領域Bの2つの表示領域が設けられている。
更に,書類ファイル3には,無線通信機能を備えた無線ICチップ30が設けられ,無線ICチップ30には,キャビネット2から送信された貸出データまたは返却データが記憶される。
キャビネット2を利用するユーザ5は,ユーザ情報が記憶されたICカード4(ここでは,非接触型のICカード)を所持し,キャビネット2は,キャビネット2の電子錠に扉の物理鍵の開錠する前にICカード4からユーザ情報を読み出し,この時点でキャビネット2に保管されている書類ファイル3のデータ表示媒体37の表示領域Aに,ICカード4から読み出したユーザ情報及びこのときの時刻を含む貸出データを表示させると共に,該書類ファイル3の無線ICチップ30のメモリに貸出データを書き込んだ後,扉の物理鍵を開錠する開錠処理を実行する。
また,キャビネット2は,キャビネット2の扉が閉められてから扉の物理鍵を施錠すると,キャビネット2に戻された書類ファイル3のデータ表示媒体37の表示領域Bに,開錠処理においてICカード4から読み出したユーザ情報及びこのときの時刻を含む返却データをデータ表示媒体37の表示領域Bに表示させると共に,該書類ファイル3の無線ICチップ30のメモリに返却データを書き込む施錠処理を実行する。
書類ファイル3のデータ表示媒体37に貸出データ及び返却データを表示させれば,書類ファイル3の今回及び前回のユーザ5を人の目視で確認できるようになり,また,書類ファイル3の無線ICチップ30に貸出データ及び返却データを記憶させれば,書類ファイル3の今回及び前回のユーザ5を機械的に確認できるようになる。
図3は書類ファイル3のハードウェアブロック図,図4は書類ファイル3の機能ブロック図,図5はキャビネット2のハードウェアブロック図及び図6はキャビネット2の機能ブロック図である。
図3に図示したように,書類ファイル3には,一般的な書類を綴じる機能に加え,ハードウェアとして,CPU31(Central Processing Unit),RAM33(Random Access Memory),ROM32(Read-Only Memory),電気的に書換え可能な不揮発性のメモリであるEEPROM34(Electrically Erasable PROM),アンテナ39を利用して無線通信する無線通信回路35,アンテナ39が受信した電波を整流して電力を供給する電源供給回路36を備えた無線ICチップ30に加え,貸出データ及び返却データが表示さえるデータ表示媒体37と,データ表示媒体37を制御するデータ表示媒体制御回路38を備えている。
無線ICチップ30のCPU31は,無線ICチップ30のRAM33をメインメモリとしてコンピュータプログラムを実行する回路で,本発明に係わる保管物として機能するためのコンピュータプログラムがROM32に実装されている。電気的に書換え可能な不揮発性メモリであるEEPROM34には,キャビネット2から送信された貸出データ及び返却データが記憶され,更に,ROM32或いはEEPROM34には,書類ファイル3の識別子となる書類ファイルIDが記憶されている。
書類ファイル3に備えられた無線ICチップ30の無線通信回路35は,キャビネット2と無線通信するときに利用される回路で,キャビネット2には,数多くの書類ファイル3が保管されるため,書類ファイル3に備えられる無線通信回路35は,商品管理に利用されるICタグと同様に,900MHz帯或いは2.4GHz帯を利用した通信方式に対応していることが望ましい。
書類ファイル3に備えられた無線ICチップ30の電源供給回路36は,キャビネット2から送信される電波を整流することで電力を発生させる回路で,電源供給回路36の電力は,無線ICチップ30に加え,データ表示媒体制御回路38及びデータ表示媒体37に供給されるように構成されている。
書類ファイル3のデータ表示媒体37は,電源供給がなくとも表示データを保持できる電子ペーパーとすることが望ましく,データ表示媒体制御回路38は,書類ファイル3に備えられるデータ表示媒体37に対応し,データ表示媒体37を制御するドライバの役割を果たす回路である。
更に,図4に図示したように,書類ファイル3には,図3で図示したハードウェア資源を利用したコンピュータプログラムで実現される手段として,キャビネット2と無線通信を行う無線通信手段301と,キャビネット2から送信された命令に従い,EEPROM34にデータを書き込む処理又はEEPROM34からデータを読み出す処理を実行するメモリ操作手段302と,データ表示媒体37を制御するデータ表示制御手段303と,及び,書類ファイル3全体を制御するファイル制御手段300を備えている。
書類ファイル3に備えられるファイル制御手段300は,書類ファイル3に備えられた無線ICチップ30のROM32に記憶されたコンピュータプログラムに従い,書類ファイル3全体を制御する手段である。
また,書類ファイル3に備えられる無線通信手段301は,書類ファイル3のアンテナ39及び無線通信回路35を利用したコンピュータプログラムで実現される手段で,ICタグなどのように初期応答コマンドであるポーリングコマンド(Polling Command)を受信すると,無線ICチップ30に記憶されている書類ファイルIDを送信した後,所定の無線通信プロトコルに準じた無線通信を行う手段である。
更に,書類ファイル3に備えられるデータ表示制御手段303は,書類ファイル3のデータ表示媒体制御回路38を利用したコンピュータプログラムで実現される手段で,キャビネット2から表示領域とデータが指示されると,指示された表示領域のデータを消去した後,指示されたデータを該表示領域に表示する手段である。
ここから,図1で図示したキャビネット2について説明する。図5に図示したように,キャビネット2には,ハードウェアとして,CPU20a(Central Processing Unit),RAM20b(Random Access Memory),ROM20c(Read-Only Memory)及時計回路20dなどから構成されるボードコンピュータ20と,大容量のデータ記憶装置としてハードディスク21と,アンテナを利用して書類ファイル3と無線通信する無線通信回路22と,ユーザ5が所持するICカード4とデータ通信する装置であるICカードリーダ23と,キャビネット2の扉の物理鍵の施錠を電子的に制御する電子錠24を備えている。
キャビネット2のボードコンピュータ20は,装置に組み込み可能なシングルボードコンピュータで実現され,キャビネット2のハードディスク21には,本発明の保管物管理装置としてキャビネット2を機能させるためのコンピュータプログラムが実装されている。
キャビネット2の無線通信回路22は,書類ファイル3と無線通信するときに利用される回路で,キャビネット2には,数多くの書類ファイル3が保管されるため,上述したように,キャビネット2の無線通信回路22は,900MHz帯或いは2.4GHz帯を利用した通信方式に対応していることが望ましい。
キャビネット2のICカードリーダ23は,ユーザ5が所持するICカード4と通信するときに利用され,キャビネット2の無線通信回路22とは異なる規格(例えば,ISO/IEC14443)でICカード4と通信する。
キャビネット2に備えられる電子錠24は,ボードコンピュータ20から開錠信号を受信すると,キャビネット2の扉の物理鍵を開錠し,扉の物理鍵を開錠した後,キャビネット2の扉の開閉を監視し,キャビネット2の扉が開かれて閉じられたとき,或いは,キャビネット2の扉が開かれずに所定時間が経過したときに,扉の物理鍵を施錠する動作を行う。
更に,図6に図示したように,キャビネット2には,図5で図示したハードウェア資源を利用したコンピュータプログラムで実現される手段として,キャビネット2に保管されている書類ファイル3と無線通信を行う無線通信手段201と,キャビネット2のユーザ5を認証するユーザ認証手段202と,ユーザ認証に成功したときに作動する開錠処理手段203と,扉の物値鍵を施錠するときに作動する施錠処理手段204と,キャビネット2全体を制御するキャビネット制御手段200を備えている。
キャビネット2に備えられるキャビネット制御手段200は,キャビネット2のハードディスク21に記憶されたコンピュータプログラムに従い,キャビネット2全体を制御する手段である。
キャビネット2に備えられる無線通信手段201は,キャビネット2のアンテナ25及び無線通信回路22を利用したコンピュータプログラムで実現される手段で,無線通信可能な書類ファイル3を検索するためにポーリングコマンドを発信し,無線通信可能な書類ファイル3から書類ファイルIDを取得した後,書類ファイルIDを指定して無線通信可能な書類ファイル3と無線通信する手段である。
キャビネット2に備えられるユーザ認証手段202は,ICカードリーダ23を利用したコンピュータプログラムで実現される手段で,ICカードリーダ23がICカード4を検知すると,該ICカード4からユーザ情報を読み取り,ユーザ認証を利用してユーザ5を認証する手段である。
キャビネット2に備えられるユーザ認証手段202を実現する具体的な手法は任意で,キャビネット2に要求されるセキュリティレベルに従い該手法は決定され,ICカードリーダ23以外にユーザ認証に必要な装置があれば,キャビネット2には該装置が備えられることになる。
例えば,図1で図示したように,ユーザ認証するために,ユーザ5がパスワードの入力に利用するテンキー23aをキャビネット2に備えさせてもよく,また,テンキー23aの代わりに指紋リーダを備えさてもよい。
キャビネット2に備えられた開錠処理手段203は,これから説明する開錠処理を実行する手段で,また,キャビネット2に備えられた施錠処理手段204は,これから説明する施錠処理を実行する手段である。
図7は,キャビネット2に備えられた開錠処理手段203が実行する開錠処理のフロー図で,図8は,キャビネット2の施錠処理手段204が実行する施錠処理のフローを示した図である。
キャビネット2のキャビネット制御手段200は,キャビネット2の扉の物理鍵が施錠されているとき,ユーザ認証手段202を作動させ,ユーザ認証手段202は,ICカードリーダ23にICカード4を検知する動作を行わせ,ICカードリーダ23がICカード4を検知すると(S1),ユーザ認証手段202は,ICカード4に記憶されたユーザ情報を読み出すコマンドメッセージの送信をICカードリーダ23に指示し,ICカード4に対してユーザ情報の送信を要求する(S2)。
ICカード4は,ユーザ情報を読み出すコマンドメッセージを受信すると,ICカード4が記憶しているユーザ情報をキャビネット2のICカードリーダ23に対して送信し(S3),キャビネット2のユーザ認証手段202は,ICカード4から受信したユーザ情報を利用してユーザ認証を実行し(S4),ユーザ認証の結果をキャビネット制御手段200に通知する。なお,キャビネット2のユーザ認証手段202が実行するユーザ認証については既に上述している。
キャビネット2のキャビネット制御手段200は,ユーザ認証手段202が実行したユーザ認証の結果に応じて処理を分岐させ(S5),ユーザ認証に失敗した場合は,キャビネット2の扉の物理鍵を開錠することなくこの手順を終了する。
ユーザ認証に成功した場合,キャビネット2のキャビネット制御手段200は開錠処理手段203を作動させ,開錠処理手段203は,この時点でキャビネット2に保管されている全ての書類ファイル3を検出するために,無線通信手段201にポーリングコマンドの送信を指示し,無線通信手段201はポーリングコマンドを発信する(S6)。
キャビネット2に保管されている書類ファイル3は,キャビネット2からポーリングコマンドを受信すると,書類ファイル3の無線通信手段201が作動し,無線通信手段201は,ポーリングコマンドに対応する処理として,書類ファイルIDを所定の手順に従いキャビネット2に対して送信し(S7),キャビネット2の開錠処理手段203は,書類ファイル3から受信した書類ファイルIDすべてが記述された開錠時リストをボードコンピュータ20のRAM20bに生成し一時的に記憶する(S8)。
すなわち,図7の手順で生成される開錠時リストは,ユーザ5がキャビネット2の扉を開ける前に,キャビネット2に保管されていた書類ファイル3のリストになる。
キャビネット2の開錠処理手段203は,開錠時リストを生成すると,キャビネット2の保管されている書類ファイル3のデータ表示媒体37に表示させる貸出データを生成し,無線通信手段201を利用して,開錠時リストに書類ファイルIDが記述された全ての書類ファイル3に対して,データ表示手段37の表示領域Aに貸出データを表示させる命令と,無線ICチップ30のEEPROM34に貸出データを記憶させる命令を送信する(S9)。
なお,キャビネット2の開錠処理手段203が生成する貸出データの内容には,ユーザ認証に利用したユーザ情報の全てまたは一部,並びに,ボードコンピュータ20の時計回路20dから得られるこの時点の時刻データが含まれる。
書類ファイル3は,キャビネット2からデータ表示手段37の表示領域Aに貸出データを表示させる命令を受信すると,書類ファイル3のファイル制御手段300は,該命令に含まれる貸出データをデータ表示媒体37の表示領域Aに表示させる指示をデータ表示制御手段303に出すことで,書類ファイル3のデータ表示媒体37の表示領域Aに貸出データを表示させ,無線ICチップ30のEEPROM34に貸出データを記憶させる命令を受信すると,EEPROM34に貸出データを書き込む指示をメモリ操作手段302に出し,無線ICチップ30のEEPROM34に貸出データを記憶させる(S10)。
ここで,キャビネット2の開錠処理手段203は,キャビネット2に保管されている全ての書類ファイル3に対して貸出データの表示させる命令を送信するため,キャビネット2に保管されている全ての書類ファイル3のデータ表示媒体37の表示領域Aに貸出データが表示され,更に,無線ICチップ30のEEPROM34には貸出データが記憶されることになる。
図9を参照しながらこの内容を説明しておく。図9は,データ表示媒体37の表示領域Aに貸出データが表示された状態を説明する図である。
図9では,キャビネット2に保管されている書類ファイル3は書類ファイル3a〜cの3冊で,書類ファイル3a〜cそれぞれのデータ表示媒体37a〜cの表示領域Bには,返却データとして,書類ファイル3a〜cそれぞれが返却されたときの日付・時刻及びユーザ情報(ここでは,ユーザID)が表示され,書類ファイル3a〜cそれぞれに表示されている返却データは異なっている。
また,キャビネット2に保管されている各書類ファイル3a〜cのデータ表示媒体37a〜cそれぞれの表示領域Aには,貸出データとして,ユーザ認証したときの日付・時刻及びユーザ情報(ここでは,ユーザID)が表示され,返却データとは異なり,それぞれの書類ファイル3に表示される貸出データは同一である。
図7の説明に戻る。キャビネット2の開錠処理手段203は,開錠時リストに記述された全ての書類ファイル3に対して貸出データの表示命令を送信すると,無線通信手段201に書類ファイル3との通信を終了する指示を出した後,電子鍵24に対して開錠信号を送信し,キャビネット2の電子鍵は扉の物理鍵を開錠して(S11),図7で図示した手順は終了する。
図7の手順が実行されることで,キャビネット2の扉は開ける状態になり,ユーザ5は,キャビネット2に保管されている書類ファイル3を取り出すことが可能になる。なお,この時点でユーザ5によってキャビネット2から取り出された書類ファイル3のデータ表示媒体37の表示領域Aには貸出データが表示され,更に,書類ファイル3の無線ICチップ30のEEPROM34には貸出データが記憶されることになる。
図7で図示した手順が実行されてキャビネット2の電子鍵24が開錠された後,図8で図示した手順が実行される。
ユーザ5がキャビネット2の扉を閉めると,キャビネット2の電子鍵24は扉の物理鍵を自動的に施錠する(S20)。
キャビネット2の電子鍵24が扉の物理鍵を施錠すると,キャビネット制御手段200は,電子鍵の所定の信号を確認するなどして,物理鍵が施錠されたことを確認した後,キャビネット2の施錠処理手段204を作動させる。
キャビネット2の施錠処理手段204は作動すると,この時点でキャビネット2に保管されている全ての書類ファイル3を検出するために,無線通信手段201にポーリングコマンドの送信を指示し,無線通信手段201はポーリングコマンドを発信する(S21)。
キャビネット2に保管されている書類ファイル3は,キャビネット2からポーリングコマンドを受信すると,書類ファイル3の無線通信手段301が作動し,書類ファイル3の無線通信手段301は,ポーリングコマンドに対応する処理として,書類ファイルIDを所定の手順に従いキャビネット2に対して送信し(S22),キャビネット2の施錠処理手段204は,書類ファイル3から受信した書類ファイルIDすべてが記述された施錠時リストをボードコンピュータ20のRAM20bに生成し一時的に記憶する(S23)。
すなわち,図7の手順で生成される開錠時リストは,ユーザ5がキャビネット2の扉を開ける前に,キャビネット2に保管されていた書類ファイル3のリストになるが,図8の手順で生成される施錠時リストは,ユーザ5がキャビネット2の扉が閉められた後に,キャビネット2に保管されていた書類ファイル3のリストになる。
キャビネット2の施錠処理手段204は,施錠時リストを生成すると,ボードコンピュータ20のRAM20bに記憶されている開錠時リストと施錠時リストを比較し,貸し出された書類ファイル3の書類ファイルIDとして,開錠時リストには記述されているが,施錠時リストには記述されていない書類ファイルIDを抽出し,貸し出された書類ファイル3のログとして,抽出した書類ファイルIDを貸出データに関連付けてハードディスク21に記憶する(S24)。
また,キャビネット2の施錠処理手段204は,返却された書類ファイル3の書類ファイルIDとして,ボードコンピュータ20のRAM20bに記憶されている開錠時リストと施錠時リストを比較し,開錠時リストに記述されていないが,施錠時リストには記述されている書類ファイルIDを抽出し,返却された書類ファイル3のログとして,抽出した書類ファイルIDを返却データに関連付けてハードディスク21に記憶する(S25)。
キャビネット2の施錠処理手段204は,返却された書類ファイル3があるか否かによって処理を分岐させ(S26),返却された書類ファイル3がない場合は図8の手順を終了し,返却された書類ファイル3がある場合は,返却された書類ファイル3の書類ファイルIDを対象として,図7の手順で得られたユーザ情報及びこの時点の時刻を含む返却データをデータ表示媒体37の表示領域Bに表示させる命令と,無線ICチップ30のEEPROM34に返却データを記憶させる命令を送信する(S27)。
書類ファイル3は,キャビネット2からデータ表示手段37の表示領域Bに返却データを表示させる命令を受信すると,書類ファイル3のファイル制御手段300は,該命令に含まれる返却データをデータ表示媒体37の表示領域Bに表示させる指示をデータ表示制御手段303に出すことで,書類ファイル3のデータ表示媒体37の表示領域Bに返却データを表示させ,無線ICチップ30のEEPROM34に返却データを記憶させる命令を受信すると,EEPROM34に返却データを書き込む指示をメモリ操作手段302に出し,無線ICチップ30のEEPROM34に返却データを記憶させ(S28),この手順は終了する。
図10を参照しながらこの内容を説明しておく。図10は,書類ファイル3が返却されたときの状態で,詳しくは,図9で図示した書類ファイル3bがキャビネット2から持ち出された後に返却された状態を説明する図である。
書類ファイル3bのデータ表示媒体37bの表示領域Bには,この時点,すなわち,キャビネット2の扉の物理鍵が施錠したときの日付・日時並びにユーザ情報(ここでは,ユーザID)が表示され,書類ファイル3a,cのデータ表示媒体37a,cの表示領域Bの内容は変化していない。
また,書類ファイル3bを返却するためにキャビネット2を開けたときに,書類ファイル3bはキャビネット2に保管されていないため,書類ファイル3bのデータ表示媒体37bの表示領域Bに表示される貸出データは,図9の状態から変化していない。
これに対して,書類ファイル3bを返却するためにキャビネット2を開けたときに,書類ファイル3a,cはキャビネット2に保管されているため,書類ファイル3a,cのデータ表示媒体37a,cの表示領域Aに表示される貸出データのユーザ情報は,書類ファイル3を返却ユーザ情報(ここでは,「ID001」)で,該貸出データの時刻は,書類ファイル3bを返却するためにユーザ認証した時刻(ここでは,「2009.03.15 15:58」)になる。
次に,特許文献1と同様にゲート管理装置を配置した実施形態について説明しておく。図11は,ゲート管理装置を配置したときの保管品管理システム6を説明する図である。
図11で図示した保管品管理システム6では,これまで説明したキャビネット2及び書類ファイル3に加え,ユーザ5が所持するICカード4を利用して,キャビネット2が配置されている部屋のゲート7dを管理するゲート管理装置7が配置され,ゲート管理装置7には,ゲート7dを開閉させるゲート開閉装置7cに加え,ユーザ5が所持するICカード4とデータ通信するICカードリーダ7bと,ユーザ5が書類ファイル3とデータ通信する2つの無線通信装置7aが接続され,ゲート管理装置7には,ユーザ5のゲート7dの通過を管理するゲート管理処理を実行するためのコンピュータプログラムが記憶されている。
図12は,コンピュータを利用して実現されるゲート管理装置7に実装されたコンピュータが実行するゲート管理処理のフロー図である。ゲートを通過するために,ユーザ5が所持するICカード4をゲート管理装置7のICカードリーダ7bに近接させ,ICカードリーダ7bがICカード4を検知すると(S30),ゲート管理装置7のICカードリーダ7bは,ユーザ情報を読み出す命令をICカード4に送信し(S31a),ICカード4はユーザ情報をゲート管理装置7のICカードリーダ7bに送信し(S32a),ゲート管理装置7は,ICカード4からユーザ情報を取得する(S33a)。
また,ICカードリーダがICカード4を検知すると(S30),ゲート管理装置7は,無線通信装置7aに対して,書類ファイル3の無線ICチップ30に記憶された貸出データを読み出す指示を出し,無線通信装置7aは,ポーリングコマンドを送信することで,ユーザ5が所持する書類ファイル3の書類ファイルIDを取得し,貸出データの読み出し命令を書類ファイル3に対して送信し(S32b),書類ファイル3は,EEPROM34に記憶されている貸出データをゲート管理装置7の無線通信装置7aに送信し(S32b),ゲート管理装置7は,書類ファイル3から貸出データを取得する(S33c)。
ゲート管理装置7は,ICカード4からユーザ情報を,そして,書類ファイル3から貸出データを取得すると,ICカード4から取得したユーザ情報と書類ファイル3から貸出データに含まれるユーザ情報を比較し,比較結果に応じて処理を分岐させる(S34)。
ゲート装置7は,それぞれのユーザ情報が一致していれば,ゲート7dが開くようにゲート開閉装置に指示し(S35),ユーザ情報が一致していなければ,ゲートが開くようにゲート開閉装置7cに指示することなく,この手順を終了する。
1,6 保管品管理システム
2 キャビネット(保管品管理装置)
200 キャビネット制御手段
201 無線通信手段
202 ユーザ認証手段
203 開錠処理手段
204 施錠処理手段
3 書類ファイル(保管品)
34 EEPROM(メモリ)
37 データ表示媒体
300 ファイル制御手段
301 無線通信手段
302 メモリ操作手段
303 データ表示媒体制御手段
4 ICカード
5 ユーザ
7 ゲート管理装置

Claims (6)

  1. 保管品と前記保管品が保管される保管品管理装置とから少なくとも構成される保管品管理システムであって,
    前記保管品は,前記保管品管理装置と無線通信する無線通信手段と,第1の表示領域及び第2の表示領域の2つの表示領域が設けられたデータ表示媒体と,前記保管品管理装置から受信した命令で指定されたデータを該命令で指定された前記データ表示媒体の表示領域に表示させるデータ表示制御手段を備え,
    前記保管品管理装置は,前記保管品管理装置に保管されている前記保管品と無線通信する無線通信手段と,前記保管品管理装置を利用するユーザからユーザ情報を取得し,ユーザ情報を用いたユーザ認証を実行するユーザ認証手段と,前記ユーザ認証に成功すると,前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,取得した該識別子が記述された開錠時リストを生成し,前記開錠時リストで特定される前記保管品すべてに対して,前記ユーザ情報とこの時点の日時を含む前記貸出データを前記第1の表示領域に表示させる命令を送信した後,前記保管品管理装置の電子鍵を開錠する開錠処理手段と,
    前記保管品の扉が閉じられたことを検知し,前記保管品管理装置の電子鍵を施錠した後,この時点で前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,該識別子を施錠時リストとして生成し,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子で特定される前記保管品に対して,前記ユーザ情報とこの時点の日時を含む前記返却データを前記第2の表示領域に表示させる命令を送信する施錠処理手段とを備えている,
    ことを特徴とする保管品管理システム。
  2. 請求項1に記載の保管品管理システムにおいて,
    前記保管品は,前記保管品管理装置からの命令で指定されたデータを記憶するメモリと,前記保管品管理装置から送信された命令に従い,前記メモリに対してデータの書き込み/読み出しを行うメモリ操作手段を備え,
    前記保管品管理装置の前記開錠処理手段は,前記開錠時リストで特定される前記保管品に対して,前記貸出データを前記データ表示媒体に表示させる命令に加え,前記貸出データを前記メモリに記憶させる命令を送信することを特徴とする保管品管理システム。
  3. 請求項2に記載の保管品管理システムにおいて,
    前記保管品管理装置の前記施錠処理手段は,前記施錠時リストで特定される前記保管品すべてに対して,前記返却データを前記第2の表示領域に表示させる命令に加え,前記返却データを前記メモリに記憶させる命令を送信することを特徴とする保管品管理システム。
  4. 請求項1から請求項3のいずれか一つに記載の保管品管理システムにおいて,
    前記保管品管理装置の前記施錠処理手段は,前記施錠時リストに含まれておらず,かつ,前記開錠時リストに含まれている前記識別子に関連付けて前記貸出データを前記保管品管理装置内に記憶することを特徴とする保管品管理システム。
  5. 請求項1から請求項4のいずれか一つに記載の保管品管理システムにおいて,
    前記保管品管理装置の前記施錠処理手段は,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子に関連付けて前記返却データを前記保管品管理装置内に記憶することを特徴とする保管品管理システム。
  6. 第1の表示領域及び第2の表示領域の2つの表示領域が設けられたデータ表示媒体を備えた保管品を管理する保管品管理方法であって,
    前記保管品が保管される保管品管理装置が,前記保管品管理装置を利用するユーザからユーザ情報を取得し,ユーザ情報を用いたユーザ認証を実行するステップa,該ユーザ認証に成功すると,無線通信を利用して,前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,取得した該識別子が記述された開錠時リストを生成するステップb,前記開錠時リストで特定される前記保管品すべてに対して,前記ユーザ情報とこの時点の日時を含む前記貸出データを前記第1の表示領域に表示させる命令を送信するステップc,前記保管品管理装置の電子鍵を開錠するステップdが実行される開錠処理工程と,
    前記保管品管理装置が,前記保管品の扉が閉じられたことを検知し,前記保管品管理装置の電子鍵を施錠した後,この時点で前記保管品管理装置に保管されているすべての前記保管品から前記保管品の識別子を取得し,該識別子を施錠時リストとして生成するステップe,前記開錠時リストに含まれておらず,かつ,前記施錠時リストに含まれている前記識別子で特定される前記保管品に対して,前記ユーザ情報とこの時点の日時を含む前記返却データを前記第2の表示領域に表示させる命令を送信するステップfが実行される施錠処理工程と,
    が含まれていることを特徴とする保管品管理方法。
JP2009088276A 2009-03-31 2009-03-31 保管品管理システム及び方法 Expired - Fee Related JP5267282B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009088276A JP5267282B2 (ja) 2009-03-31 2009-03-31 保管品管理システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009088276A JP5267282B2 (ja) 2009-03-31 2009-03-31 保管品管理システム及び方法

Publications (2)

Publication Number Publication Date
JP2010238172A JP2010238172A (ja) 2010-10-21
JP5267282B2 true JP5267282B2 (ja) 2013-08-21

Family

ID=43092399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009088276A Expired - Fee Related JP5267282B2 (ja) 2009-03-31 2009-03-31 保管品管理システム及び方法

Country Status (1)

Country Link
JP (1) JP5267282B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9042607B2 (en) * 2011-05-02 2015-05-26 Omnicell, Inc. System and method for user access of dispensing unit
JP7154908B2 (ja) * 2018-09-19 2022-10-18 ソフトバンク株式会社 貸出返却管理装置、キャビネット、貸出管理返却方法、及び貸出返却管理プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3731208B2 (ja) * 2003-07-19 2006-01-05 麻里 山本 Icタグを利用した扉付き収納キャビネット
JP2008074510A (ja) * 2006-09-19 2008-04-03 Dainippon Printing Co Ltd 文書書類ファイル管理システム、および、その方法
JP2008276895A (ja) * 2007-05-07 2008-11-13 Hitachi Software Eng Co Ltd 貸出用光ディスク及びその貸出情報管理システム
JP2009038601A (ja) * 2007-08-01 2009-02-19 Tokai Riken Kk 保管庫及びアンテナ装置

Also Published As

Publication number Publication date
JP2010238172A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
EP1837792B1 (en) Management system
US20070095928A1 (en) Physical items for holding data securely, and methods and apparatus for publishing and reading them
AU2006238975B2 (en) Method of migrating RFID transponders in situ
US20060036547A1 (en) Authentication system, card and authentication method
CN101406350A (zh) 一种指纹文件柜系统及其控制方法
WO2011033839A1 (ja) 資産管理システム
KR102151843B1 (ko) 서브 리더기 및 서브 리더기 제어 방법
JP3859498B2 (ja) ロッカーシステム
JP7089561B2 (ja) 情報処理装置
JP2008223426A (ja) 重要物管理装置
US8281150B2 (en) Smart card and access method thereof
US20090152344A1 (en) Electronic value saving apparatus, electronic value processing method and program
JP5267282B2 (ja) 保管品管理システム及び方法
JP2002021383A (ja) 物品保管庫及び物品管理システム
JP2009269705A (ja) 物品管理システム
JP2007156656A (ja) 無線認証タグ、無線認証タグシステム、及び認証方法
JP2006293508A (ja) ネットワーク不正利用防止方法
JP2010174516A (ja) 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP6938811B2 (ja) 入金機管理システム
JP4503342B2 (ja) 物品管理システム
JP2009084837A (ja) ロッカー装置及びロッカーシステム
JP5145112B2 (ja) 物品管理システム
JP2010018362A (ja) 物品管理システム
JP2008293415A (ja) 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ
JP2004284708A (ja) 宅配物預かり装置管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130422

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5267282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees