JP7230583B2 - 記憶装置管理システム - Google Patents

記憶装置管理システム Download PDF

Info

Publication number
JP7230583B2
JP7230583B2 JP2019033064A JP2019033064A JP7230583B2 JP 7230583 B2 JP7230583 B2 JP 7230583B2 JP 2019033064 A JP2019033064 A JP 2019033064A JP 2019033064 A JP2019033064 A JP 2019033064A JP 7230583 B2 JP7230583 B2 JP 7230583B2
Authority
JP
Japan
Prior art keywords
room
unit
information
user
exit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019033064A
Other languages
English (en)
Other versions
JP2020140235A (ja
Inventor
琴 ▲高▼須
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2019033064A priority Critical patent/JP7230583B2/ja
Publication of JP2020140235A publication Critical patent/JP2020140235A/ja
Application granted granted Critical
Publication of JP7230583B2 publication Critical patent/JP7230583B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、記憶装置管理システムに関し、特に、持ち運び可能な記憶装置を部屋内で管理する技術に関する。
近年では、機密情報の漏洩が問題となっている。機密情報は、外部からの不正アクセスにより漏洩するだけではなく、社員が機密情報を不正に持ち出すことにより漏洩する場合がある。そこで、下記特許文献1のアクセス管理装置が提案されている。このアクセス管理装置は、ユーザーの夫々の状態に応じて機密資料等の各種の情報に対するアクセス権を設定する。すなわち、アクセス管理装置は、文書の機密レベルとユーザーの現在位置とに基づいて、文書ファイルへのアクセスの可否を判定し、機密情報の漏洩リスクのある環境にいるユーザーに対してはアクセス権を設定しないとすることにより、機密情報の漏洩を防止している。
特開2018-13875号公報
しかしながら、上記特許文献1に記載のアクセス管理装置では、ユーザーの状態に応じて文書ファイルへのアクセス権を設定するだけであり、当該文書ファイルが記憶された持ち運び可能な記憶装置を部屋外に持ち出すことを抑制するようなことはできない。すなわち、持ち運び可能な記憶装置を部屋内で管理することができない。
本発明は、上記の事情に鑑みなされたものであり、持ち運び可能な記憶装置を部屋内で管理することができ、部屋外への記憶装置の持ち出しを抑制することを可能にすることを目的とする。
本発明の一局面に係る記憶装置管理システムは、ユーザーのID情報を記憶する情報記憶部と、部屋のゲートに設置され、ユーザーの前記部屋への入室時及び退室時に当該ユーザーのID情報を取得する情報取得部と、前記情報記憶部に記憶されている前記ID情報と、前記情報取得部が取得したID情報とを比較してID認証を行い、ID認証の結果に基づいて、前記部屋への入退室を許可するか否かを判定する入退室管理部と、前記入退室管理部が前記部屋への入退室を許可すると判定した場合に前記ゲートを開状態にし、当該入退室管理部が前記部屋への入退室を許可しないと判定した場合に前記ゲートを開状態にしないゲート制御部と、前記部屋において使用される持ち運び可能な記憶装置と、前記部屋の内部に設置され、前記記憶装置が使用後にユーザーによって返却される保管部と、前記記憶装置が前記保管部に返却されているか否かを検出する検出部と、を備え、前記入退室管理部は、前記検出部にて前記記憶装置が前記保管部に返却されていないことが検出されている場合には、ユーザーが前記部屋から退室する際の前記ID認証の結果によらずに、前記部屋からの退室を許可しないと判定し、前記ゲート制御部は、前記入退室管理部が前記部屋からの退室を許可しないと判定した場合に前記ゲートを開状態にしないものである。
本発明によれば、持ち運び可能な記憶装置を部屋内で管理することができ、部屋外への記憶装置の持ち出しを抑制することができる。
本発明の第1実施形態に係る記憶装置管理システムの概略構成図である。 第1実施形態に係るサーバーの主要部のブロック図である。 (A)は、第1実施形態の記憶装置管理処理における入室管理処理の一例を示すフローチャート、(B)は、第1実施形態の記憶装置管理処理における退室管理処理の一例を示すフローチャートである。 第1実施形態に係る記憶装置管理システムによる記憶装置貸出返却処理の一例を示すフローチャートである。 第2実施形態の退室管理処理の一例を示すフローチャートである。 第3実施形態に係るサーバーの主要部のブロック図である。 第4実施形態に係るサーバーの主要部のブロック図である。 元室と移動先室と通路との位置関係を示すマップの一例を示す図である。 第5実施形態に係るサーバーの主要部のブロック図である。 第5実施形態に係る条件設定テーブルの一例を示す図である。 第5実施形態の退室管理処理の一例を示すフローチャートである。 第6実施形態に係る退室可否情報記憶テーブルの一例を示す図である。 第6実施形態の退室管理処理の一例を示すフローチャートである。 第7実施形態に係るサーバーの主要部のブロック図である。 第7実施形態に係る条件設定テーブルの一例を示す図である。 第7実施形態の退室管理処理の一例を示すフローチャートである。
以下、本発明の一実施形態に係る記憶装置管理システムについて図面を参照して説明する。
図1は、本発明の一実施形態に係る記憶装置管理システムの概略構成図である。本発明の一実施形態に係る記憶装置管理システム10は、保管部11と、IDカードリーダー装置12と、サーバー13と、情報記憶部14とを備え、持ち運び可能な記憶装置としてのUSBメモリー15を管理するシステムである。
保管部11は、例えば、前面に開口11Aが形成された箱形状の本体11Bと、開口11Aを開閉するための扉部11Cとを備え、本体11Bの内部にUSBメモリー15を保管するための保管庫である。USBメモリー15は、ユーザーにより保管部11から取り出されて、部屋200内でユーザーのコンピュータのUSBポートに装着されて使用され、使用後にユーザーによって保管部11に返却される。具体的には、保管部11の内部には、USBメモリー15が挿入される挿入スロット11Dが配置されており、使用する際にユーザーが挿入スロット11DからUSBメモリー15を取り出し、一方、返却する際にユーザーがUSBメモリー15を挿入スロット11Dに挿入する。
また、USBメモリー15には、RFタグ15Aが取り付けられている。RFタグ15Aは、USBメモリー15の識別番号などの設定情報を記憶するメモリーを備えている。RFID(radio frequency identifier)通信部16は、挿入スロット11Dに挿入されているUSBメモリー15のRFタグ15Aと通信を行う。USBメモリー15が挿入スロット11Dに挿入されたとき、RFID通信部16とRFタグ15Aとの距離が互いに通信可能な範囲内となる。この状態のときに、RFID通信部16は、RFタグ15Aから発信された信号を受信することによって、USBメモリー15の識別番号などの設定情報を取得し、この取得した設定情報をサーバー13に送信する。このように、RFID通信部16がUSBメモリー15のRFタグ15Aからの信号を受信し、サーバー13に送信することで、USBメモリー15が保管部11に返却されているか否かがサーバー13の後述する返却判定部133にて判定される。なお、RFID通信部16、RFタグ15A、返却判定部133は、特許請求の範囲における検出部の一例となる。
IDカードリーダー装置(特許請求の範囲における情報取得部の一例)12は、部屋200に入室するユーザー及び部屋200から退室するユーザーが所有するIDカード(ID記憶媒体の一例)を読み取る。IDカードは、例えば、各種情報を記憶可能なICチップを内蔵している。例えば、部屋200に入室する者及び部屋200から退室する者は、自分のIDカードを当該IDカードリーダー装置12にかざす。このとき、IDカードリーダー装置12は、上記ICチップに記憶されているID情報を読み取る。IDカードリーダー装置12は、読み取ったID情報をサーバー13に送信する機能を有する。
IDカードリーダー装置12は、部屋200のゲート102(出入り口)近傍に設置され、部屋200の外側及び内部側の両方においてIDカードの読み取りが可能な機構を有する。IDカードリーダー装置12は、部屋200の外側の機構によりIDカードのICチップからID情報を読み取ったときは、当該ID情報を部屋200への入室希望者のものとしてサーバー13に送信する。IDカードリーダー装置12は、部屋200の内部側の機構によりIDカードのICチップからID情報を読み取ったときは、当該ID情報を部屋200からの退室希望者のものとしてサーバー13に送信する。
IDカードリーダー装置12は、各ユーザーのID情報を管理する情報記憶部14及びサーバー13に接続されている。IDカードリーダー装置12は、IDカードリーダーが読み取った情報をサーバー13に送信する機能を有する。
情報記憶部14は、例えば、各ユーザーの身元情報を記憶したデータベースである。例えば、情報記憶部14が社内の人事管理用データベースである場合、情報記憶部14は、各ユーザーについて、身元情報として、ID情報、名前、所属部署、役職などを記憶する。情報記憶部14は、データの送受信が可能にサーバー13に接続されている。
また、部屋200には、入退室管理部131からの指示に従って、各種のメッセージを発声するスピーカー101が備えられている。
次に、サーバー13を説明する。図2は、サーバー13の主要部のブロック図である。サーバー13は、制御ユニット100、操作部220、記憶部230、および通信部240を備えている。操作部220は、マウス、キーボードなどの入力装置である。記憶部230は、HDDやフラッシュメモリなどの記憶装置である。通信部240は、LANチップなどの通信モジュールを備える通信インターフェイスである。通信部240は、LAN又はインターネットのネットワークを介して、保管部11、IDカードリーダー装置12、及び情報記憶部14とデータ送受信可能に接続されている。
制御ユニット100は、プロセッサー、RAM(Random Access Memory)、及びROM(Read Only Memory)などから構成される。プロセッサーは、CPU(Central Processing Unit)、MPU(Micro-Processing Unit)、又はASIC(Application Specific Integrated Circuit)等である。
制御ユニット100は、記憶部230に記憶されている管理制御プログラムが上記プロセッサーで実行されることにより、制御部130、入退室管理部131、ゲート制御部132、及び返却判定部133として機能する。なお、制御ユニット10の上記の各構成要素は、制御ユニット100による管理制御プログラムに従った動作によらず、それぞれハードウェア回路により構成してもよい。
制御部130は、サーバー13の全体的な動作制御を司る。
入退室管理部131は、情報記憶部14に記憶されている上記ID情報と、IDカードリーダー装置12から受け取ったID情報とを比較するID認証を行い、当該ID認証の結果に基づいて、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーであるか否かを判定する。入退室管理部131は、上記ID認証により、情報記憶部14に記憶されている上記ID情報と、IDカードリーダー装置12から受け取ったID情報とが一致すると判定した場合に、受け取ったID情報の示すユーザーが、予め承認されたユーザーであると判定し、これらが一致しない場合には、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーではないと判定する。
なお、入退室管理部131は、この判定を退室希望者について行う場合、上記受け取ったID情報と、情報記憶部14に記憶されている上記ID情報とが一致すると判定した場合に、当該受け取ったID情報の示すユーザーについて退室を許可し、一致しない場合は当該受け取ったID情報の示すユーザーについて退室を許可しない。
ゲート制御部132は、入退室管理部131が部屋200への入退室を許可すると判定した場合に、ゲート102を開閉駆動するゲート駆動部17を制御し、ゲート102(図1参照)を開状態にし、入退室管理部131が部屋200への入退室を許可しないと判定した場合にゲート102を開状態にしない。
ところで、保管部11の扉部11Cには、扉部11Cを開錠するためにユーザーにより操作される開錠操作部11Eと、ID情報入力部11Fとが設けられている。開錠操作部11Eは、例えば液晶ディスプレイなどの表示パネルと、この表示パネルの画面に配置されたタッチパネルとを備える。この表示パネルには、USBメモリー15の貸出ボタンと、USBメモリー15の返却ボタンとが表示される。開錠操作部11Eは、タッチパネルが貸出ボタン又は返却ボタンへのユーザーの指などの接触を検知すると、貸出検知信号又は返却検知信号をサーバー13に出力する。また、ID情報入力部11Fは、開錠操作部11Eを操作したユーザーがIDカードをかざすと、当該IDカード内のICチップに記憶されているID情報を読み取る装置である。ID情報入力部11Fは、IDカードのICチップからID情報を読み取ったときは、当該ID情報を扉部11Cの開錠希望者のものとしてサーバー13に送信する。
更に、サーバー13の入退室管理部131は、サーバー13の通信部240が貸出検知信号又は返却検知信号を受信し、かつ、扉部11Cの開錠希望者のID情報を受信すると、情報記憶部14に記憶されている上記ID情報と、ID情報入力部11Fから受け取ったID情報とが一致すると判定した場合に、受け取ったID情報の示すユーザーが、予め承認されたユーザーであると判定し、保管部11に開錠信号を出力する。一方、入退室管理部131は、これらが一致しない場合には、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーではないと判定し、保管部11に開錠信号を出力しない。保管部11は、入退室管理部131からの開錠信号を受信すると、図示しない開閉機構を制御することにより、扉部11Cが開状態とされる。一方、入退室管理部131からの開錠信号を受信しない場合には、扉部11Cが閉状態のままとされる。
ところで、図1に示すように、USBメモリー15が挿入スロット11Dに挿入されると、RFID通信部16がUSBメモリー15のRFタグ15Aからの信号を受信し、サーバー13に送信する。返却判定部133は、RFタグ15Aからの信号の有無に基づいて、USBメモリー15が保管部11に返却されているか否かを判定する。すなわち、返却判定部133は、RFタグ15Aからの信号を受信している場合には、USBメモリー15が保管部11に返却されていると判定し、RFタグ15Aからの信号を受信していない場合には、USBメモリー15が保管部11に返却されていないと判定する。
更に、入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないことが検出されている場合には、ユーザーが部屋200から退室する際のID認証の結果によらずに、部屋200からの退室を許可しないと判定する。そして、ゲート制御部132は、入退室管理部131が部屋200からの退室を許可しないと判定した場合に、ゲート102を開状態にしない。
次に、記憶装置管理システム10における記憶装置管理処理について説明する。記憶装置管理処理は、図3(A)に示す入室管理処理、図3(B)に示す退室管理処理、及び、図4に示す記憶装置貸出返却処理からなる。
図3(A)は、第1実施形態の記憶装置管理システム10による記憶装置管理処理における入室管理処理を示すフローチャート、図3(B)は、第1実施形態の記憶装置管理処理における退室管理処理の一例を示すフローチャートである。図4は、第1実施形態に係る記憶装置管理システムによる記憶装置貸出返却処理の一例を示すフローチャートである。
サーバー13の入退室管理部131は、図3(A)に示すように、IDカードリーダー装置12からの入室希望者のID情報の取得を判定する(S1)。具体的には、部屋200への入室希望者がIDカードリーダー装置12に自分のIDカードをかざすと、IDカードリーダー装置12が、当該IDカードのICチップからID情報を読み取る。IDカードリーダー装置12は、読み取ったID情報をサーバー13に対して送信する。入退室管理部131は、上記ID情報を受信した場合に、ID情報を取得したと判定し(S1でYES)、IDカードリーダー装置12から送信されてきた上記ID情報が、情報記憶部14に記憶されているいずれかのID情報に一致するかを判定することにより、上記入室希望者のID認証を行う(S2)。
入退室管理部131は、当該ID認証により、情報記憶部14に記憶されている上記ID情報と、IDカードリーダー装置12から送信されてきた上記ID情報とが一致する場合は、上記ID情報の示すユーザー(上記入室希望者)が予め承認されたユーザーであると判定し(S3でYES)、部屋200への入室を許可する(S4)。このとき、ゲート制御部132は、図1に示すゲート駆動部17を制御して、ゲート102を開く制御を行うことで、今回の入室希望者の入室を可能とする。
一方、入退室管理部131は、これらが一致しない場合には、当該ID情報の示すユーザーが予め承認されたユーザーではないと判定して(S3でNO)、部屋200への入室を不許可とし(S5)、制御部130は本処理を終了させる。このとき、ゲート制御部132は、図1に示すゲート駆動部17を制御して、ゲート102を開かない制御を行うことで、今回の入室希望者の入室を禁止する。また、このとき、入退室管理部131は、当該ゲート102近くに設置されている表示装置103に、入室不許可とされた旨のメッセージを表示させる。
ここで、図4に示す記憶装置貸出返却処理について説明する。
開錠操作部11Eは、USBメモリー15の貸出ボタンのタッチ操作、すなわち、貸出操作の有無を検知する(S11)。開錠操作部11Eは、タッチパネルが貸出ボタンへのユーザーの指などの接触を検知すると(S11でYES)、貸出検知信号をサーバー13に出力する。
サーバー13の入退室管理部131は、扉部11Cの開錠希望者のID情報の取得の有無を判定する(S12)。入退室管理部131は、サーバー13の通信部240が貸出検知信号を受信し、かつ、扉部11Cの開錠希望者のID情報を受信すると(S12でYES)、情報記憶部14に記憶されている上記ID情報と、ID情報入力部11Fから受け取ったID情報とが一致すると判定した場合に、受け取ったID情報の示すユーザーが、予め承認されたユーザーであると判定し(S13でYES)、保管部11に開錠信号を出力する。保管部11は、受信した開錠信号に基づいて、図示しない開閉機構により、扉部11Cを開状態にする(S14)。これにより、保管部11は、ユーザーに対して、USBメモリー15が貸出可能な状態になる。
ユーザーが挿入スロット11DからUSBメモリー15を取り出すと、RFID通信部16とRFタグ15Aとの通信が終了し、RFID通信部16からの信号がサーバー13に送信されなくなる。返却判定部133は、通信が終了したUSBメモリー15を貸し出されたUSBメモリー15として特定し(S15)、制御部130は本処理を終了させる。
一方、S13において、入退室管理部131は、これらが一致しない場合には、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーではないと判定し(S13でNO)、保管部11に開錠信号を出力しない。このため、扉部11Cが閉状態のままとされ、保管部11は、ユーザーに対して、USBメモリー15が貸出不可能な状態のままである。
ところで、S11において、開錠操作部11Eは、タッチパネルが返却ボタンへのユーザーの指などの接触を検知した場合(S11でNO)、返却検知信号をサーバー13に出力する。
サーバー13の入退室管理部131は、扉部11Cの開錠希望者のID情報の取得の有無を判定する(S16)。入退室管理部131は、サーバー13の通信部240が返却検知信号を受信し、かつ、扉部11Cの開錠希望者のID情報を受信すると(S16でYES)、情報記憶部14に記憶されている上記ID情報と、ID情報入力部11Fから受け取ったID情報とが一致すると判定した場合に、受け取ったID情報の示すユーザーが、予め承認されたユーザーであると判定し(S17でYES)、保管部11に開錠信号を出力する。保管部11は、受信した開錠信号に基づいて、扉部11Cを開状態にする(S18)。これにより、保管部11は、ユーザーからUSBメモリー15が返却可能な状態になる。
ユーザーがUSBメモリー15を挿入スロット11Dに挿入すると、RFID通信部16がUSBメモリー15のRFタグ15Aからの信号を受信し、サーバー13に送信する。返却判定部133は、RFタグ15Aからの信号を受信している場合には、USBメモリー15が保管部11に返却されていると判定し(S19)、制御部130は本処理を終了させる。
ここで、図3(B)に示す退室管理処理について説明する。
サーバー13の入退室管理部131は、図3(B)に示すように、IDカードリーダー装置12からの退室希望者のID情報の取得を判定する(S31)。具体的には、部屋200への退室希望者がIDカードリーダー装置12に自分のIDカードをかざすと、IDカードリーダー装置12が、当該IDカードのICチップからID情報を読み取る。IDカードリーダー装置12は、読み取ったID情報をサーバー13に対して送信する。入退室管理部131は、上記ID情報を受信した場合に、ID情報を取得したと判定し(S31でYES)、IDカードリーダー装置12から送信されてきた上記ID情報が、情報記憶部14に記憶されているいずれかのID情報に一致するかを判定することにより、上記退室希望者のID認証を行う(S32)。
入退室管理部131は、当該ID認証により、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーであるか否かを判定する(S33)。具体的には、入退室管理部131は、情報記憶部14に記憶されている上記ID情報と、IDカードリーダー装置12から送信されてきた上記ID情報とが一致する場合は、上記ID情報の示すユーザー(上記退室希望者)が予め承認されたユーザーであると判定する(S33でYES)。
そして、入退室管理部131は、予め承認されたユーザーであると判定した場合(S33でYES)、USBメモリー15が保管部11に返却されているか否かを判定する(S34)。具体的には、入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていると判定している場合(S34でYES)、部屋200からの退室を許可する(S35)。このとき、ゲート制御部132は、図1に示すゲート駆動部17を制御して、ゲート102を開く制御を行うことで、今回の退室希望者の退室を可能とする。
一方、入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないと判定している場合(S34でNO)、部屋200からの退室を不許可にする(S36)。
このとき、ゲート制御部132は、図1に示すゲート駆動部17を制御して、ゲート102を開かない制御を行うことで、今回の退室希望者の退室を禁止する。また、このとき、入退室管理部131は、当該ゲート102近くに設置されている表示装置103に、退室不許可とされた旨及びUSBメモリー15の返却を報知する旨のメッセージを表示させる。また、この表示装置103でのメッセージ表示と共に或いは替えて、IDカードリーダー装置12に備えられているスピーカーに、退室不許可とされた旨及びUSBメモリー15の返却を報知する旨のメッセージを発声させてもよい。
ところで、S33において、入退室管理部131は、これらが一致しない場合には、当該ID情報の示すユーザーが予め承認されたユーザーではないと判定して(S33でNO)、部屋200からの退室を不許可とし(S36)、制御部130は本処理を終了させる。
以上説明したように、本実施形態によれば、持ち運び可能なUSBメモリー15が部屋200内の保管部11に返却されていない場合には、ユーザーが部屋200から退室できないようにすることができる。これにより、USBメモリー15を部屋200内で管理することができ、部屋200外へのUSBメモリー15の持ち出しを抑制することができる。
また、入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないことが検出されている場合には、ユーザーが部屋200から退室する際のID認証の結果によらずに、部屋200に居る全てのユーザーに対して部屋200からの退室を許可しないと判定する。これにより、USBメモリー15が部屋200内の保管部11に返却されていない場合には、部屋200内の全てのユーザーが当該部屋200から退室できないようにすることができる。
なお、本発明は上記実施の形態の構成に限られず種々の変形が可能である。
第2実施形態にかかる記憶装置管理システム10について図5を用いて説明する。図5は、第2実施形態の退室管理処理の一例を示すフローチャートである。なお、第1実施形態と同様の処理については説明を省略する。
第2実施形態による退室管理処理は、前述の第1実施形態による退室管理処理と比べて、持出者であるか否かを判定する処理(S40)が追加されている点が異なっている。第2実施形態では、USBメモリー15が保管部11に返却されていない場合にUSBメモリー15の持出者のみが退出できず、他のユーザーは退出可能となっている点が、前述の第1実施形態とは異なっている。
入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないと判定している場合(S34でNO)、持出者であるか否かを判定する(S40)。
ここで、持出者であるか否かの判定について、もう少し具体的に説明する。前述の第1実施形態の図4に示すS13において、サーバー13の入退室管理部131は、扉部11Cの開錠希望者が、予め承認されたユーザーであると判定し(S13でYES)、S15において、返却判定部133は、通信が終了したUSBメモリー15を貸し出されたUSBメモリー15として特定した場合(S15)、第2実施形態では、この開錠希望者を、USBメモリー15の持ち出しユーザー(つまり、持出者)として記憶部230に記憶させることで、USBメモリー15を保管部11から持ち出したユーザー者を特定することができる。なお、ID情報入力部11Fは、特許請求の範囲における特定部の一例となる。
入退室管理部131は、持出者であると判定した場合(S40でYES)、部屋200からの退室を不許可にする(S36)。一方、入退室管理部131は、持出者でないと判定した場合(S40でNO)、部屋200からの退室を許可にする(S35)。
第2実施形態によれば、入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないことが検出されている場合には、持ち出したユーザーに対しては、部屋200から退室する際のID認証の結果によらずに、部屋200からの退室を許可しないと判定し、持ち出したユーザー以外のユーザーに対しては、部屋200から退室する際のID認証の結果に基づいて、部屋200からの退室を許可する。これにより、部屋200内の保管部11からUSBメモリー15を持ち出したユーザーのみが退室できず、それ以外のユーザーは退室することができる。すなわち、USBメモリー15を持ち出したユーザーに対して、当該USBメモリー15の保管部11への返却を促すことができ、USBメモリー15を保管部11に返却した後に、退室することできる。
第3実施形態にかかる記憶装置管理システム10について図6を用いて説明する。図6は、第3実施形態に係るサーバーの主要部のブロック図である。
第3実施形態によるサーバー13は、前述の第2実施形態と比べて、制御ユニット100に勤務管理部134が追加されている点が異なっている。
勤務管理部134は、全ユーザー(つまり、全社員)についての出勤時間と退勤時間、欠勤状況、休暇の取得状況などの勤務状況を把握して管理するものである。具体的には、図1に示す部屋200に入室する際に、IDカードリーダー装置12にユーザーが自分のIDカードをかざし、出勤申請を行うと、IDカードから読み取ったID情報と、出勤時間情報(例えば、午前8時57分32秒などの時刻情報)とが入退室管理部131に送信される。勤務管理部134は、入退室管理部131に送信された出勤者のID情報及び出勤時間情報を、予め記憶部230に設けられた勤務状況データ記憶部テーブルに逐次に記憶させる。また、部屋200から退室する際に、IDカードリーダー装置12にユーザーが自分のIDカードをかざし、退勤申請を行うと、IDカードから読み取ったID情報と、退勤時間情報(例えば、午後6時21分12秒などの時刻情報)とが入退室管理部131に送信される。勤務管理部134は、入退室管理部131に送信された退勤者のID情報及び退勤時間情報を、記憶部230の勤務状況データ記憶部テーブルに逐次に記憶させる。なお、出勤時間情報又は退勤時間情報は、例えば4月3日08時51分46秒といった日時情報であってもよい。
第3実施形態では、第2実施形態の図5に示す退室管理処理において、入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないと判定している場合(S34でNO)、S36において、部屋200からの退室を不許可にするとともに、勤務管理部134は、入退室管理部131に送信された退勤者のID情報及び退勤時間情報を、記憶部230の勤務状況データ記憶部テーブルに記憶させない。
第3実施形態によれば、部屋200内の保管部11からUSBメモリー15を持ち出したユーザーのみが、当該持ち出したユーザーの勤務状況に関する情報(例えば、退勤者のID情報及び退勤時間情報)が勤務管理部134に受け付けられず、それ以外のユーザーは勤務状況に関する情報が受け付けられる。このため、USBメモリー15を持ち出したユーザーに対して、当該USBメモリー15の保管部11への返却を促すことができ、USBメモリー15を保管部11に返却した後に、勤務状況に関する情報が受け付けられ、退室することできる。
次に、第4実施形態にかかる記憶装置管理システム10について図7、図8を用いて説明する。図7は、第4実施形態に係るサーバーの主要部のブロック図である。図8は、元室と移動先室200Bと通路との位置関係を示すマップの一例を示す図である。
第4実施形態によるサーバー13は、前述の第1実施形態と比べて、記憶部230に地図情報記憶部230Aが追加され、制御ユニット100に設定部135と最短経路特定部136とが追加されている点が異なっている。
地図情報記憶部230Aは、部屋200である元室200Aと、予め定められた持ち出し先の部屋である移動先室200Bと、両室間を結ぶ通路との位置関係と、ゲート102の配置位置とを示す地図情報を予め記憶している。例えば、地図情報記憶部230Aは、地図情報である図8に示すマップを予め記憶している。このマップが平面マップであれば、2次元座標データ及び基準長さを示す基準スケールが含まれ、立体マップであれば、3次元座標データ及び基準長さを示す基準スケールが含まれている。本実施形態ではマップは平面マップであるとする。
設定部135は、操作部220に対する操作によって、USBメモリー15を元室200Aから移動先室200Bに持ち出すユーザーである持ち出し者を予め設定する。
最短経路特定部136は、地図情報記憶部230Aに記憶された地図情報に基づいて、元室200Aから移動先室200Bへの最短経路を特定する。例えば、最短経路特定部136は、図8に示すマップに基づいて、元室200Aから移動先室200Bへの経路を特定する。ここでは、最短経路特定部136は、元室200Aから移動先室200Bへの経路としては、実線で示す経路R1と、破線で示す経路R2とがあることを特定する。最短経路特定部136は、図8に示すマップの2次元座標データに基づいて、実線で示す経路R1の長さと、破線で示す経路R2の長さとを算出する。ここでは、図8に示すように、経路R1の長さが、経路R2の長さよりも短い。そして、最短経路特定部136は、経路R1の長さと経路R2の長さとを比較し、経路R1の長さが経路R2の長さよりも短いと判定し、経路R1を最短経路として特定する。
図8に示すように、移動先室200Bのゲート102には、IDカードリーダー装置12A(特許請求の範囲における移動先室用の情報取得部の一例)が設置されている。IDカードリーダー装置12Aは、ユーザーの移動先室200Bへの入室時及び退室時に当該ユーザーのID情報を取得する。
また、通路のゲート102には、IDカードリーダー装置12B(特許請求の範囲における通路用の情報取得部の一例)が設置されている。IDカードリーダー装置12Bは、ユーザーの通路のゲート102の通過時に当該ユーザーのID情報を取得する。
入退室管理部131は、設定部135に設定された持ち出し者に対しては、最短経路特定部136が特定した最短経路(つまり、経路R1)にかかる元室200A、移動先室200Bの入退室及び通路のゲート102の通過を許可するか否かを、ID認証の結果に基づいて判定するとともに、ID認証の結果によらずに、最短経路以外の通路のゲート102の通過を許可しないと判定する。
ゲート制御部132は、設定部135に設定された持ち出し者に対して、最短経路以外の通路のゲート102(例えば、経路R2のゲート102)を開状態にしない。
第4実施形態によれば、予め設定された持ち出し者は、最短経路のみを通ってUSBメモリー15を移動先室200Bに持ち出すことができ、USBメモリー15の持ち出しを管理できる。また、USBメモリー15を持ち出しする際のリスクを低減することができる。
次に、第5実施形態にかかる記憶装置管理システム10について図9、図10、図11を用いて説明する。図9は、第5実施形態に係るサーバーの主要部のブロック図である。図10は、第5実施形態に係る条件設定テーブルの一例を示す図である。図11は、第5実施形態の退室管理処理の一例を示すフローチャートである。
第5実施形態によるサーバー13は、前述の第2実施形態と比べて、記憶部230に条件設定記憶部230Bが追加されている点が異なっている。また、第5実施形態では、図10に示すように、複数(例えば3個)のUSBメモリー15が保管部11に保管されているとする。
条件設定記憶部230Bは、USBメモリー15毎に、予め定められた条件として、USBメモリー15が保管部11に返却されていないときには部屋200からの退室を許可しないというユーザーの退室制限の条件と、USBメモリー15を部屋200の外部に持ち出しを制限するという持ち出し制限の条件とのうちの少なくとも一方を設定した記憶情報を予め記憶している。
条件設定記憶部230Bには、図10に示すように、USBメモリー15の識別番号と、ユーザーの退室制限の条件と、持ち出し制限の条件とが対応して予め記憶されている。例えば、識別番号が「N01」であるUSBメモリー15については、ユーザーの退室制限が「あり」、持ち出し制限の条件が「持ち出し禁止」に設定され、識別番号が「N03」であるUSBメモリー15については、ユーザーの退室制限が「なし」、持ち出し制限の条件が「持ち出し可」に設定されている。
なお、条件設定記憶部230Bは、記憶装置管理システム10についての管理権限のあるユーザー(例えば、サーバー13の管理者など)が操作部220を操作することにより、その記憶情報の設定、変更がされる。
図11に示すように第5実施形態の退室管理処理は、前述の第2実施形態による退室管理処理と比べて、USBメモリー15毎のユーザーの退室制限を判定する処理(S41)と、USBメモリー15毎の持ち出し制限を判定する処理(S42)とが追加されている点が異なっている。
入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないと判定している場合(S34でNO)、持出者であるか否かを判定する(S40)。
入退室管理部131は、持出者であると判定した場合(S40でYES)、持ち出されたUSBメモリー15に設定されたユーザーの退室制限の有無を判定する(S41)。入退室管理部131は、持ち出されたUSBメモリー15にユーザーの退室制限なしに設定されている場合(S41でYES)、部屋200からの退室を許可する(S35)。一方、入退室管理部131は、持ち出されたUSBメモリー15にユーザーの退室制限ありに設定されている場合(S41でNO)、USBメモリー15毎の持ち出し制限を判定する(S42)。入退室管理部131は、USBメモリー15毎の持ち出し制限が「持ち出し可」である場合(S42でYES)、部屋200からの退室を許可する(S35)。一方、入退室管理部131は、USBメモリー15毎の持ち出し制限が「持ち出し禁止」である場合(S42でNO)、部屋200からの退室を不許可にする(S36)。
第5実施形態によれば、USBメモリー15毎にユーザーの退室制限の条件と持ち出し制限の条件とがされるので、USBメモリー15毎に柔軟な管理を行うことができる。
次に、第6実施形態にかかる記憶装置管理システム10について図12、図13を用いて説明する。図12は、第6実施形態に係る退室可否情報記憶テーブルの一例を示す図である。図13は、第6実施形態の退室管理処理の一例を示すフローチャートである。
第6実施形態による記憶装置管理システム10は、前述の第2実施形態と比べて、情報記憶部14に、ユーザーごとに退室可否情報を対応させて記憶させている点、入退室管理部131が、USBメモリー15を返却していないユーザーの退室可否情報が退室可を示すときには退室を許可する点が異なっている。
具体的には、情報記憶部14は、更に、ユーザーのID情報に対応付けて、USBメモリー15を保管部11に返却することなく退室の可否を示す退室可否情報を予め記憶している。
情報記憶部14には、図12に示すように、ユーザーのID情報と、退室可否情報とが対応して予め記憶されている。例えば、ユーザーのID情報が「001」であるユーザーについては、退室可否情報が「退室可」に設定されている。ユーザーのID情報が「002」であるユーザーについては、退室可否情報が「退室不可」に設定されている。
入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないことが検出されている場合であっても、ユーザーが部屋200から退室する際の情報記憶部14に記憶されている当該ユーザーのID情報に対応付けられた退室可否情報を確認し、当該退室可否情報が退室可を示すときには、ID認証の結果に基づいて、部屋200からの退室を許可すると判定する。
図13に示すように第6実施形態の退室管理処理は、前述の第2実施形態による退室管理処理と比べて、USBメモリー15が未返却の場合でも退室可否情報に基づいて退室可否を判定する処理(S43)が追加されている点が異なっている。
入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないと判定している場合(S34でNO)、持出者であるか否かを判定する(S40)。
入退室管理部131は、持出者であると判定した場合(S40でYES)、持出者の退室可否情報が「退室可」であるか否かを判定する(S43)。入退室管理部131は、持出者の退室可否情報が「退室可」である場合(S43でYES)、部屋200からの退室を許可する(S35)。一方、入退室管理部131は、持出者の退室可否情報が「退室不可」である場合(S43でNO)、部屋200からの退室を不許可にする(S36)。
第6実施形態によれば、ユーザーが部屋200から退室する際に、当該ユーザーがUSBメモリー15を保管部11から持ち出して返却されていない場合であっても、情報記憶部14に記憶されている当該ユーザーのID情報に対応付けられた退室可否情報が退室可を示すときには、当該ユーザーが部屋200からの退室が許可されるので、ユーザー毎に柔軟な管理を行うことができる。
次に、第7実施形態にかかる記憶装置管理システム10について図14、図15、図16を用いて説明する。図14は、第7実施形態に係るサーバーの主要部のブロック図である。図15は、第7実施形態に係る条件設定テーブルの一例を示す図である。図16は、第7実施形態の退室管理処理の一例を示すフローチャートである。
第7実施形態による記憶装置管理システム10は、前述の第4実施形態と比べて、記憶部230に期間記憶部230Cが追加され、制御ユニット100に期間経過判定部137が追加されている点が異なっている。
期間記憶部230Cは、USBメモリー15の貸し出し期間を予め記憶している。図15に示すように、期間記憶部230Cは、USBメモリー15の識別番号と、ユーザーの退室制限の条件と、持ち出し制限の条件と、貸し出し期間とが対応して予め記憶されている。期間記憶部230Cは、例えば、識別番号が「N03」であるUSBメモリー15については、ユーザーの退室制限が「なし」、持ち出し制限の条件が「持ち出し可」、貸し出し期間が「3時間」に設定されている。なお、識別番号が「N01」及び「N02」であるUSBメモリー15については、持ち出し制限の条件が「持ち出し禁止」に設定されているため、貸し出し期間が設定されていない(つまり、貸し出し期間は「0」である)。
期間経過判定部137は、USBメモリー15が保管部11から持ち出された期間が期間記憶部230Cに記憶された貸し出し期間を超えるか否かを判定する。
入退室管理部131は、期間経過判定部137において持ち出された期間が貸し出し期間を超えると判定されると、設定部135に設定された持ち出し者に対しては、最短経路特定部136が特定した最短経路にかかる元室200A、移動先室200Bの入退室及び通路のゲート102の通過を許可しないと判定する。
ゲート制御部132は、設定部135に設定された持ち出し者に対して、最短経路にかかる元室200A、移動先室200B、及び通路のゲート102を開状態にしない。
図16に示すように第7実施形態の退室管理処理は、前述の第5実施形態による退室管理処理と比べて、USBメモリー15の貸し出し期間を判定する処理(S44)と、貸し出し期間が経過している場合に退室又は通過を不許可とする処理(S45)及び移動経路を制限する処理(S46)とが追加されている点が異なっている。
入退室管理部131は、返却判定部133にてUSBメモリー15が保管部11に返却されていないと判定している場合(S34でNO)、持出者であるか否かを判定する(S40)。
期間経過判定部137は、持出者であると判定した場合(S40でYES)、USBメモリー15が保管部11から持ち出された期間が期間記憶部230Cに記憶された貸し出し期間を超えるか否かを判定する(S44)。入退室管理部131は、期間経過判定部137において持ち出された期間が貸し出し期間を超えると判定されると(S44でYES)、設定部135に設定された持ち出し者に対しては、最短経路特定部136が特定した最短経路にかかる元室200A、移動先室200Bの入退室及び通路のゲート102の通過を許可しないと判定する(S45)。そして、ゲート制御部132は、設定部135に設定された持ち出し者に対して、最短経路にかかる元室200A、移動先室200B、及び通路のゲート102を開状態にしない(S46)。すなわち、ゲート制御部132は、移動経路を制限する(S46)。このとき、入退室管理部131は、持出者に対して、移動経路が制限された旨、退室不可となった旨などのメッセージをスピーカー101から発声させてもよい。
一方、入退室管理部131は、期間経過判定部137において持ち出された期間が貸し出し期間を超えていないと判定されると(S44でNO)、S34に戻る。持出者は、貸し出し期間を超える前に、USBメモリー15を保管部11に返却すれば、移動経路が制限されない。
第7実施形態によれば、USBメモリー15が保管部11から持ち出された期間が期間記憶部230Cに記憶された貸し出し期間を超える、すなわち、USBメモリー15が貸し出し期間内に返却されない場合には、持ち出し者の移動経路を制限することができる。また、持ち出し者は、貸し出し期間内にUSBメモリー15を返却するように努める。このため、USBメモリー15が貸し出し期間にて使用されることになり、USBメモリー15の使用期間を管理することができる。
なお、上記の各実施形態では、持ち運び可能な記憶装置は、USBメモリー15としているが、これに限定されない。例えば、ポータブルHDD、フラッシュメモリ、SSD(ソリッドステートドライブ)などであってもよい。
また、上記の各実施形態では、特許請求の範囲における検出部として、RFID通信部16、RFタグ15A、返却判定部133を採用しているが、これに限定されない。例えば、返却判定部133は、RFID以外の無線通信部、又は、USBメモリー15を接触式検出センサ又は非接触式検出センサからの信号に基づいてUSBメモリー15の返却を判定する構成としてもよい。
また、上記の各実施形態では、特許請求の範囲における情報取得部を、IDカードリーダー装置12を例にして説明しているが、情報取得部は、顔認証に用いられる撮像装置、又は指紋認証に用いられる指紋読取装置等であってもよい。この場合、撮像装置及び指紋読取装置は、取得した画像をサーバー13に送信する機能を有し、撮像装置が撮像した撮像画像(ユーザーの顔を示す顔画像を含む)、又は指紋読取装置が読み取った指紋を示す画像は、上記ID情報として、撮像装置及び指紋読取装置からサーバー13に送信される。
なお、情報取得部が撮像装置の場合、情報記憶部14は、上記ID情報の一部として、予め承認されているユーザーについてその顔を示す顔画像を更に記憶している。入退室管理部131は、撮像装置から受け取ったID情報としての上記撮像画像に含まれる顔画像が、情報記憶部14に記憶されている上記ID情報に含まれる顔画像に一致する場合に、受け取ったID情報の示すユーザーが、予め承認されたユーザーであると判定し、これらが一致しない場合には、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーではないと判定する。
また、情報取得部が指紋読取装置の場合、情報記憶部14は、上記ID情報の一部として、予め承認されているユーザーについてその指紋を示す指紋画像を更に記憶している。入退室管理部131は、撮像装置から受け取ったID情報としての上記撮像画像に含まれる指紋画像が、情報記憶部14に記憶されている上記ID情報に含まれる指紋画像に一致する場合に、受け取ったID情報の示すユーザーが、予め承認されたユーザーであると判定し、これらが一致しない場合には、当該受け取ったID情報の示すユーザーが、予め承認されたユーザーではないと判定する。
また、持ち運び可能な記憶装置(例えば、USBメモリー15)に機密データが保存されているか否か、機密データの機密レベル(あるいはセキュリティーレベル)に応じて、退室不可、退勤不可、持ち出し禁止などを設定してもよい。例えば、記憶装置管理システム10についての管理権限のあるユーザー(例えば、サーバー13の管理者など)が操作部220を操作することにより、図9に示す条件設定記憶部230Bに、機密データの機密レベルに応じて、退室不可、退勤不可、持ち出し禁止などの記憶情報の設定、変更を行ってもよい。また、制御部130は、機密データを記憶装置(例えば、USBメモリー15)に保存した際に、機密レベルが上がったことをユーザーに通知するようにしてもよい。
また、図1乃至図16を用いて上記実施形態により示した構成及び処理は、本発明の一実施形態に過ぎず、本発明を当該構成及び処理に限定する趣旨ではない。
10 記憶装置管理システム
11 保管部
11F ID情報入力部(特定部)
12 IDカードリーダー装置(情報取得部)
13 サーバー
14 情報記憶部
15 USBメモリー
15A RFタグ(検出部)
16 RFID通信部(検出部)
100 制御ユニット
130 制御部
131 入退室管理部
132 ゲート制御部
133 返却判定部(検出部)
134 勤務管理部
135 設定部
136 最短経路特定部
137 期間経過判定部
230 記憶部
230A 地図情報記憶部
230B 条件設定記憶部
230C 期間記憶部

Claims (2)

  1. ユーザーのID情報を記憶する情報記憶部と、
    部屋のゲートに設置され、ユーザーの前記部屋への入室時及び退室時に当該ユーザーのID情報を取得する情報取得部と、
    前記情報記憶部に記憶されている前記ID情報と、前記情報取得部が取得したID情報とを比較してID認証を行い、ID認証の結果に基づいて、前記部屋への入退室を許可するか否かを判定する入退室管理部と、
    前記入退室管理部が前記部屋への入退室を許可すると判定した場合に前記ゲートを開状態にし、当該入退室管理部が前記部屋への入退室を許可しないと判定した場合に前記ゲートを開状態にしないゲート制御部と、
    前記部屋において使用される持ち運び可能な記憶装置と、
    前記部屋の内部に設置され、前記記憶装置が使用後にユーザーによって返却される保管部と、
    前記記憶装置が前記保管部に返却されているか否かを検出する検出部と、を備え、
    前記入退室管理部は、前記検出部にて前記記憶装置が前記保管部に返却されていないことが検出されている場合には、ユーザーが前記部屋から退室する際の前記ID認証の結果によらずに、前記部屋からの退室を許可しないと判定し、
    前記ゲート制御部は、前記入退室管理部が前記部屋からの退室を許可しないと判定した場合に前記ゲートを開状態にせず、
    更に、操作部と、
    前記部屋である元室と、予め定められた持ち出し先の部屋である移動先室と、両室間を結ぶ通路との位置関係を示す地図情報を予め記憶する地図情報記憶部と、
    前記操作部に対する操作によって、前記記憶装置を前記元室から前記移動先室に持ち出すユーザーである持ち出し者を予め設定する設定部と、
    前記地図情報記憶部に記憶された前記地図情報に基づいて、前記元室から前記移動先室への最短経路を特定する最短経路特定部と、
    前記移動先室のゲートに設置され、ユーザーの前記移動先室への入室時及び退室時に当該ユーザーのID情報を取得する移動先室用の情報取得部と、
    前記通路のゲートに設置され、ユーザーの前記通路のゲートの通過時に当該ユーザーのID情報を取得する通路用の情報取得部と、を備え、
    前記入退室管理部は、前記設定部に設定された前記持ち出し者に対しては、前記最短経路特定部が特定した前記最短経路にかかる前記元室、前記移動先室の入退室及び前記通路のゲートの通過を許可するか否かを、前記ID認証の結果に基づいて判定するとともに、前記ID認証の結果によらずに、前記最短経路以外の通路のゲートの通過を許可しないと判定し、
    前記ゲート制御部は、前記設定部に設定された前記持ち出し者に対して、前記最短経路以外の通路のゲートを開状態にしない記憶装置管理システム。
  2. 前記記憶装置の貸し出し期間を予め記憶する期間記憶部と、
    前記記憶装置が前記保管部から持ち出された期間が前記期間記憶部に記憶された前記貸し出し期間を超えるか否かを判定する期間経過判定部と、を更に備え、
    前記入退室管理部は、前記期間経過判定部において前記持ち出された期間が前記貸し出し期間を超えると判定されると、前記設定部に設定された前記持ち出し者に対しては、前記最短経路特定部が特定した前記最短経路にかかる前記元室、前記移動先室の入退室及び前記通路のゲートの通過を許可しないと判定し、
    前記ゲート制御部は、前記設定部に設定された前記持ち出し者に対して、前記最短経路にかかる前記元室、前記移動先室、及び前記通路のゲートを開状態にしない請求項に記載の記憶装置管理システム。
JP2019033064A 2019-02-26 2019-02-26 記憶装置管理システム Active JP7230583B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019033064A JP7230583B2 (ja) 2019-02-26 2019-02-26 記憶装置管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019033064A JP7230583B2 (ja) 2019-02-26 2019-02-26 記憶装置管理システム

Publications (2)

Publication Number Publication Date
JP2020140235A JP2020140235A (ja) 2020-09-03
JP7230583B2 true JP7230583B2 (ja) 2023-03-01

Family

ID=72265042

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019033064A Active JP7230583B2 (ja) 2019-02-26 2019-02-26 記憶装置管理システム

Country Status (1)

Country Link
JP (1) JP7230583B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301331A (ja) 2004-04-06 2005-10-27 Nippon Signal Co Ltd:The 物品管理システム
JP2007045592A (ja) 2005-08-11 2007-02-22 Dainippon Printing Co Ltd 物品管理システム
US20070078782A1 (en) 2005-09-30 2007-04-05 Fuji Xerox Co., Ltd. Entrance management system, control method thereof, information storage medium, authentication server, gate apparatus, and storage medium storing program
JP2007213105A (ja) 2006-02-07 2007-08-23 Dainippon Printing Co Ltd キャビネット管理システム
JP2008014001A (ja) 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2010086025A (ja) 2008-09-29 2010-04-15 Brother Ind Ltd 無線タグ通信装置及び無線タグ通信システム
JP2010211703A (ja) 2009-03-12 2010-09-24 Mitsubishi Electric Corp 経路制限rfidシステム
JP2011186836A (ja) 2010-03-09 2011-09-22 Hitachi Electronics Service Co Ltd 重要情報管理システム
JP2012172309A (ja) 2011-02-17 2012-09-10 Glory Ltd 物品保管装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301331A (ja) 2004-04-06 2005-10-27 Nippon Signal Co Ltd:The 物品管理システム
JP2007045592A (ja) 2005-08-11 2007-02-22 Dainippon Printing Co Ltd 物品管理システム
US20070078782A1 (en) 2005-09-30 2007-04-05 Fuji Xerox Co., Ltd. Entrance management system, control method thereof, information storage medium, authentication server, gate apparatus, and storage medium storing program
JP2007213105A (ja) 2006-02-07 2007-08-23 Dainippon Printing Co Ltd キャビネット管理システム
JP2008014001A (ja) 2006-07-05 2008-01-24 Omron Corp ゲートシステム
JP2010086025A (ja) 2008-09-29 2010-04-15 Brother Ind Ltd 無線タグ通信装置及び無線タグ通信システム
JP2010211703A (ja) 2009-03-12 2010-09-24 Mitsubishi Electric Corp 経路制限rfidシステム
JP2011186836A (ja) 2010-03-09 2011-09-22 Hitachi Electronics Service Co Ltd 重要情報管理システム
JP2012172309A (ja) 2011-02-17 2012-09-10 Glory Ltd 物品保管装置

Also Published As

Publication number Publication date
JP2020140235A (ja) 2020-09-03

Similar Documents

Publication Publication Date Title
US8228167B2 (en) Access control device
JP5064663B2 (ja) 書類管理システム
JP6081859B2 (ja) 入退域管理システム及び入退域管理方法
TWI386870B (zh) Out of the room management system, out of room management methods, and reception device
JP4612482B2 (ja) 使用管理システム
KR20170031058A (ko) 디바이스 보안 관리 장치, 금융 처리 시스템, 디바이스 보안 관리 방법 및 프로그램
JP6151519B2 (ja) セキュリティカード管理サービスシステム及びセキュリティカード管理サービス方法
JP2003160209A (ja) 物品管理システムおよびその方法、物品管理プログラムならびにそのプログラムを記録した記録媒体
CN112714928A (zh) 受理终端机
JP4150320B2 (ja) 個人認証システム及び個人認証方法
JP4333842B2 (ja) 入退出管理システム、idカード、制御ユニット、システム管理装置。
JP7230583B2 (ja) 記憶装置管理システム
JP2018111920A (ja) 扉制御プログラム、扉制御方法、および扉制御装置
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
JP4669693B2 (ja) 入場管理システムおよび入場管理方法
JP2006107308A (ja) 出口管理に係わる方法、管理装置、システム、及び情報読取装置
JP2001167305A (ja) ゲート管理システム
JP5537191B2 (ja) 入退室管理システム
JP2008057315A (ja) 一時利用管理システム、および、その方法
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法
JP5082711B2 (ja) 引率入場管理システム、および、その方法
US20230082618A1 (en) Utilization management device, utilization management method, and program
JP5272352B2 (ja) 部屋予約管理システム、入出管理装置、及び装置プログラム
JP2005314932A (ja) 入退室デバイスおよびアクセスコード記録装置
JP2006039895A (ja) コンピュータセキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220128

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220928

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R150 Certificate of patent or registration of utility model

Ref document number: 7230583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150