JP7450381B2 - Article management system and article management device - Google Patents

Article management system and article management device Download PDF

Info

Publication number
JP7450381B2
JP7450381B2 JP2019231800A JP2019231800A JP7450381B2 JP 7450381 B2 JP7450381 B2 JP 7450381B2 JP 2019231800 A JP2019231800 A JP 2019231800A JP 2019231800 A JP2019231800 A JP 2019231800A JP 7450381 B2 JP7450381 B2 JP 7450381B2
Authority
JP
Japan
Prior art keywords
article
control unit
holder
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019231800A
Other languages
Japanese (ja)
Other versions
JP2021098993A (en
Inventor
ゆかり 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2019231800A priority Critical patent/JP7450381B2/en
Publication of JP2021098993A publication Critical patent/JP2021098993A/en
Application granted granted Critical
Publication of JP7450381B2 publication Critical patent/JP7450381B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、物品管理システム及び物品管理装置に関する。 The present invention relates to an article management system and an article management device.

従来から、金融機関やスーパーマーケット等の流通店舗等においては、処理機器の作業に用いる鍵や管理する場所の開閉に用いる鍵等が厳重に管理されている。特に使用者の制限や使用履歴の記録が必要な鍵の管理には、管理の対象である鍵の管理に電子的な認証を必要とする鍵管理装置が用いられている。
この種の鍵管理装置の1つに、特許文献1に記載の装置がある。特許文献1に記載の鍵管理装置には、管理の対象である鍵等の物品が取り付けられるキーホルダが着脱可能に装着される取り付け穴が用意されており、認証に成功した人だけが取り付け穴にキーホルダを着脱できるようになっている。
BACKGROUND ART Conventionally, in financial institutions, supermarkets, and other distribution stores, keys used to operate processing equipment and keys used to open and close managed areas have been strictly controlled. In particular, key management devices that require electronic authentication are used to manage keys that require user restrictions and recording of usage history.
One of this type of key management device is the device described in Patent Document 1. The key management device described in Patent Document 1 is provided with a mounting hole into which a key chain to which an item to be managed, such as a key, can be attached is removably attached, and only a person who has successfully authenticated can insert the key into the mounting hole. The key chain can be attached and detached.

特開2019-27203号公報JP 2019-27203 Publication

従前の鍵管理装置は、鍵などが取り付けられているキーホルダを着脱した人や履歴については管理しているが、キーホルダに取り付けられている物品が何かまでは管理していない。 Conventional key management devices manage the history and who has attached or removed a key chain to which a key or the like is attached, but they do not track the items attached to the key chain.

本発明は、管理の対象である物品の管理を可能にすることを目的とする。 An object of the present invention is to make it possible to manage articles that are objects of management.

請求項1に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システムである。
請求項に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、前記種類に関する情報の登録を受け付ける受付部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システムである。
請求項に記載の発明は、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行わないと判定された場合、前記読取部にて当該物品を識別する情報を読み取る制御を行わない、請求項1又は2に記載の物品管理システムである。
請求項に記載の発明は、前記制御部は、前記物品を識別する情報を、対応する前記収容部又は対応する前記部材に対応付けて管理する、請求項1~3のうちいずれか1項に記載の物品管理システムである。
請求項に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項1~4のうちいずれか1項に記載の物品管理システムである。
請求項に記載の発明は、前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するウイルスチェックが完了したか否かを判定する、請求項に記載の物品管理システムである。
請求項に記載の発明は、前記制御部は、前記部材に取り付けられている記憶媒体に対するウイルスチェックの実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項5又は6に記載の物品管理システムである。
請求項に記載の発明は、前記制御部は、ウイルスチェックの対象である記憶媒体の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定する、請求項に記載の物品管理システムである。
請求項に記載の発明は、ウイルスチェックを実行するウイルスチェック実行部を更に有する、請求項5~8のうちいずれか1項に記載の物品管理システムである。
請求項10に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1~9のうちいずれか1項に記載の物品管理システムである。
請求項11に記載の発明は、前記制御部は、データの消去の実行前に、データの消去が禁止されている記憶媒体か否かを判定し、禁止されていると判定された場合、データの消去を実行しない、請求項10に記載の物品管理システムである。
請求項12に記載の発明は、前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項9~11のうちいずれか1項に記載の物品管理システムである。
請求項13に記載の発明は、前記制御部は、データを消去する対象として装着された記憶媒体が、前記収容部又は当該収容部から取り出される前記部材に対応付けられていない場合、データの消去を実行しない、請求項9~12のうちいずれか1項に記載の物品管理システムである。
請求項14に記載の発明は、前記制御部は、データの消去の実行の履歴を記憶媒体に関連付けて管理する、請求項9~13のうちいずれか1項に記載の物品管理システムである。
請求項15に記載の発明は、前記制御部は、前記部材に取り付けられている記憶媒体に対するデータの消去の実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項9~14のうちいずれか1項に記載の物品管理システムである。
請求項16に記載の発明は、前記制御部は、データの消去の対象である記憶媒体の数とデータ容量のうちいずれか一方に応じて定まる時間内にデータの消去が実行されたか否かを判定する、請求項15に記載の物品管理システムである。
請求項17に記載の発明は、記憶媒体のデータの消去を実行するデータ消去実行部を更に有する、請求項10~16のうちいずれか1項に記載の物品管理システムである。
請求項18に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項1~15のうちいずれか1項に記載の物品管理システムである。
請求項19に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結されている前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1~14のうちいずれか1項に記載の物品管理システムである。
請求項20に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置である。
請求項21に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、前記種類に関する情報の登録を受け付ける受付部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置である。
The invention according to claim 1 provides a storage section into which a member to which at least one or more articles to be managed is connected is attached and detached, and a type of article connected to the specific member that is attached to and detached from the storage section. a management unit that manages information in association with at least one of a specific storage section and a specific member; a control unit that reads information identifying the article from the article connected to the member; and a reading section, the control section determining whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and when reading is performed. If the determination is made, the article management system controls the reading section to read information identifying the article.
The invention according to claim 2 provides a storage section into which a member to which at least one or more objects to be managed is connected is attached and detached, and a type of article connected to the specific member that is attached to and detached from the storage section. a management unit that manages information related to the storage unit in association with at least one of the specific storage unit and the specific member, a reception unit that receives registration of information related to the type, a control unit, and a control unit that is connected to the member. a reading section that reads information identifying the article from the article connected to the member, and the control section reads information identifying the article from the article connected to the member based on the information regarding the type. The article management system determines whether or not to perform reading, and when it is determined to perform reading, controls the reading section to read information that identifies the article.
In the invention according to claim 3 , the control unit determines whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and 3. The article management system according to claim 1 , wherein if it is determined that the reading is not performed, the reading section does not control the reading of information for identifying the article.
The invention according to claim 4 is any one of claims 1 to 3, wherein the control section manages information identifying the article in association with the corresponding storage section or the corresponding member. This is an article management system described in .
In the invention according to claim 5 , when it is determined based on the information regarding the type that a storage medium is included in the article connected to the member attached to the accommodating part, the control unit 5. The article management system according to claim 1 , wherein the article management system determines whether or not a virus check has been performed on the article.
In the invention according to claim 6 , the control unit determines whether virus checks for all storage media connected to the member have been completed based on information identifying the article read from the storage medium. 6. The article management system according to claim 5 .
The invention according to claim 7 is characterized in that the control section permits attachment of the member to a specific storage section based on the execution date and time of a virus check on the storage medium attached to the member . Or the article management system described in 6 .
In the invention according to claim 8 , the control unit determines whether the virus check is executed within a time determined according to at least one of the number and data capacity of storage media to be subjected to the virus check. , an article management system according to claim 7 .
The invention according to claim 9 is the article management system according to any one of claims 5 to 8 , further comprising a virus check execution unit that executes a virus check.
In the invention according to claim 10 , when it is determined based on the information regarding the type that a storage medium is included in the article connected to the member attached to the accommodating part, the controller 10. The article management system according to claim 1 , wherein the article management system determines whether erasure of data for the article has been executed.
In the invention according to claim 11 , the control unit determines whether the storage medium is prohibited from erasing data before executing data erasure, and if it is determined that erasure of data is prohibited, the control unit deletes the data. 11. The article management system according to claim 10 , wherein the article management system does not perform deletion of the item.
In the invention according to claim 12 , the control unit determines whether data has been erased from all storage media connected to the member, based on information identifying the article read from the storage medium. The article management system according to any one of claims 9 to 11 , wherein the article management system makes a determination.
In the invention according to claim 13 , when the storage medium mounted as a target for erasing data is not associated with the storage unit or the member taken out from the storage unit, the control unit erases the data. The article management system according to any one of claims 9 to 12 , wherein the article management system does not execute.
The invention according to claim 14 is the article management system according to any one of claims 9 to 13 , wherein the control unit manages a history of execution of data deletion in association with a storage medium.
The invention according to claim 15 is characterized in that the control unit permits attachment of the member to a specific storage unit based on the execution date and time of erasing data from a storage medium attached to the member. The article management system according to any one of Items 9 to 14 .
In the invention according to claim 16 , the control unit determines whether data deletion has been performed within a time determined according to either the number of storage media that are data deletion targets or the data capacity. The article management system according to claim 15 , wherein the article management system makes a determination.
The invention according to claim 17 is the article management system according to any one of claims 10 to 16 , further comprising a data erasure execution unit that executes erasure of data on a storage medium.
In the invention according to claim 18 , when it is determined that a storage medium is included in the article connected to the member to be removed from the accommodating part, based on the information regarding the type, the control unit controls the storage medium. The article management system according to any one of claims 1 to 15 , which determines whether a virus check has been performed.
In the invention according to claim 19 , when it is determined based on the information regarding the type that the article connected to the member to be removed from the storage section includes a storage medium, the control section The article management system according to any one of claims 1 to 14 , wherein the article management system determines whether or not data has been erased for the article.
The invention according to claim 20 provides a storage section to which a member to which at least one or more objects to be managed is connected is attached and detached, and a type of article connected to the specific member that is attached to and detached from the storage section. a management unit that manages information in association with at least one of a specific storage section and a specific member; a control unit that reads information identifying the article from the article connected to the member; and a reading section, the control section determining whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and when reading is performed. If the determination is made, the article management device controls the reading unit to read information that identifies the article.
The invention as set forth in claim 21 provides a storage section to which a member to which at least one or more articles to be managed is connected is attached and detached, and a type of article connected to the specific member that is attached to and detached from the storage section. a management unit that manages information related to the storage unit in association with at least one of the specific storage unit and the specific member, a reception unit that receives registration of information related to the type, a control unit, and a control unit that is connected to the member. a reading section that reads information identifying the article from the article connected to the member, and the control section reads information identifying the article from the article connected to the member based on the information regarding the type. The article management device determines whether or not to perform reading, and when it is determined to perform reading, controls the reading section to read information that identifies the article.

本発明によれば、管理の対象である物品の管理を可能にできる。 According to the present invention, it is possible to manage articles that are objects of management.

実施の形態1で使用する鍵管理装置の概略構成を例示する図である。1 is a diagram illustrating a schematic configuration of a key management device used in Embodiment 1. FIG. 筐体の左側面側の上部に設けられるUSBポートを説明する図である。FIG. 3 is a diagram illustrating a USB port provided at the upper left side of the housing. ホルダ収容領域とホルダ収容部の構成例を説明する図である。It is a figure explaining the example of composition of a holder accommodation area and a holder accommodation part. 本実施の形態で使用するキーホルダの構成例を説明する図である。(A)はキーホルダを斜め前方側から見た外観例であり、(B)はキーホルダを斜め奥側から見た外観例である。It is a figure explaining the example of composition of the key chain used in this embodiment. (A) is an example of the appearance of the key holder viewed diagonally from the front side, and (B) is an example of the appearance of the key holder viewed diagonally from the back side. キーホルダを構成する2つの部材を説明する図である。(A)は2つの部材が一体化した状態を示し、(B)は2つの部材の一体化が解除された状態を示す。It is a figure explaining two members which constitute a key holder. (A) shows a state in which the two members are integrated, and (B) shows a state in which the two members are released from integration. キーホルダに対する物品の連結例を説明する図である。(A)は1本の鍵をキーホルダに連結した例を示し、(B)は1個のUSBメモリをキーホルダに連結した例を示す。FIG. 3 is a diagram illustrating an example of connecting an article to a key holder. (A) shows an example in which one key is connected to a key holder, and (B) shows an example in which one USB memory is connected to the key holder. 鍵管理装置の制御系の構成例を説明する図である。FIG. 2 is a diagram illustrating a configuration example of a control system of a key management device. ユーザがキーホルダをホルダ収容部に対応付けて登録する場合に制御部が実行する処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of the processing operation which a control part performs when a user matches a key holder with a holder accommodating part, and registers it. メニュー画面の一例を示す図である。It is a figure showing an example of a menu screen. ホルダ名称の設定に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for setting a folder name. キーホルダで管理する物品の設定に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for the setting of the goods managed with a key holder. 管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。It is a figure which shows the example of the screen displayed when a USB memory is included in the article|item targeted for management. USBメモリのUSBポートへの装着後に表示される画面の例を説明する図である。FIG. 3 is a diagram illustrating an example of a screen displayed after a USB memory is attached to a USB port. USBメモリのシリアル番号の登録後に表示される設定内容の確認画面の例を説明する図である。FIG. 6 is a diagram illustrating an example of a setting confirmation screen displayed after the serial number of the USB memory is registered. ホルダ名称の設定後に記憶部に記憶される管理テーブルの一例を説明する図である。FIG. 3 is a diagram illustrating an example of a management table stored in a storage unit after setting a holder name. ユーザがホルダ収容部からキーホルダを取り外す場合に制御部が実行する処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of the processing operation which a control part performs when a user removes a key holder from a holder accommodating part. メニュー画面の一例を示す図である。It is a figure showing an example of a menu screen. 取り外すキーホルダの選択に用いられる画面の一例を示す図である。FIG. 3 is a diagram showing an example of a screen used to select a keychain to be removed. 管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。It is a figure which shows the example of the screen displayed when a USB memory is included in the article|item targeted for management. キーホルダが取り外されたホルダ収容部に登録されていないUSBメモリがUSBポートに装着された場合に表示される画面の一例を示す図である。FIG. 7 is a diagram illustrating an example of a screen displayed when a USB memory that is not registered in a holder accommodating part from which a key holder is removed is attached to a USB port. USBポートに装着されたUSBメモリのデータの消去が禁止されている場合に表示される画面の一例を示す図である。FIG. 6 is a diagram illustrating an example of a screen displayed when erasing data from a USB memory attached to a USB port is prohibited. ウイルスチェックの実行履歴の管理に用いられるウイルスチェック管理テーブルの一例を説明する図である。FIG. 3 is a diagram illustrating an example of a virus check management table used to manage the execution history of virus checks. データ消去の実行履歴の管理に用いられるデータ消去管理テーブルの一例を説明する図である。FIG. 3 is a diagram illustrating an example of a data erasure management table used to manage data erasure execution history. ウイルスチェックやデータ消去の作業時間がオーバーした場合に表示される画面の一例を説明する図である。FIG. 6 is a diagram illustrating an example of a screen that is displayed when the work time for virus checking or data deletion has exceeded. ユーザがホルダ収容部にキーホルダを返却する場合に制御部が実行する処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of the processing operation which a control part performs when a user returns a key holder to a holder storage part. メニュー画面の一例を示す図である。It is a figure showing an example of a menu screen. 返却するキーホルダの選択に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for selecting the key chain to return. 管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。It is a figure which shows the example of the screen displayed when a USB memory is included in the article|item targeted for management. 他の実施の形態で使用する鍵管理装置の概略構成を例示する図である。FIG. 3 is a diagram illustrating a schematic configuration of a key management device used in another embodiment. ネットワーク経由で鍵管理装置とサーバとが接続される鍵管理システムの構成例を説明する図である。1 is a diagram illustrating a configuration example of a key management system in which a key management device and a server are connected via a network. FIG.

以下、添付図面を参照して、実施の形態について詳細に説明する。
<実施の形態1>
<装置の全体構成>
以下では、図1~図5を使用して本実施の形態に係る鍵管理装置の装置構成等を説明する。
図1は、実施の形態1で使用する鍵管理装置10の概略構成を例示する図である。なお、鍵管理装置10は、物品管理装置の一例である。
図1に示す鍵管理装置10は、略直方体形状の筐体11を有し、その前面には開閉可能な前面扉12が設けられている。図1に示す前面扉12は、開かれた状態である。前面扉12が開かれた状態の場合、ユーザは、筐体11に収容されているキーホルダ30にアクセスすることができる。換言すると、ユーザは、筐体11の内部からキーホルダ30を取り外したり、筐体11の内側にキーホルダ30を返却したりできる。
Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
<Embodiment 1>
<Overall configuration of the device>
Below, the device configuration and the like of the key management device according to this embodiment will be explained using FIGS. 1 to 5.
FIG. 1 is a diagram illustrating a schematic configuration of a key management device 10 used in the first embodiment. Note that the key management device 10 is an example of an article management device.
The key management device 10 shown in FIG. 1 has a substantially rectangular parallelepiped-shaped housing 11, and a front door 12 that can be opened and closed is provided on the front side of the housing 11. The front door 12 shown in FIG. 1 is in an open state. When the front door 12 is open, the user can access the key holder 30 housed in the housing 11. In other words, the user can remove the key holder 30 from inside the housing 11 or return the key holder 30 to the inside of the housing 11.

前面扉12には、前面扉12を施錠する不図示の扉施錠部13(図7参照)が設けられている。
前面扉12が閉じられた状態で施錠されている場合、ユーザは、前面扉12を開くことができない。当然、ユーザは、筐体11に収容されているキーホルダ30にアクセスすることはできない。
一方、前面扉12の施錠が解錠された場合、ユーザは、前面扉12を開き、筐体11に収容されているキーホルダ30にアクセスできる。
The front door 12 is provided with a door locking section 13 (not shown) (see FIG. 7) that locks the front door 12.
If the front door 12 is closed and locked, the user cannot open the front door 12. Naturally, the user cannot access the key holder 30 housed in the housing 11.
On the other hand, when the front door 12 is unlocked, the user can open the front door 12 and access the key holder 30 housed in the housing 11.

図1に示す筐体11の上面には、取っ手14が設けられている。図1に示す取っ手14は、概略U字形状であり、筐体11に対して回転可能に取り付けられている。
図1に示す取っ手14は、収納状態であり、筐体11の上面に沿うように倒れた状態にある。一方、鍵管理装置10を持ち運ぶ場合、取っ手14は、筐体11の上面に対して概略垂直に引き起こされる。取っ手14が引き起こされた状態を、立位状態という。立位状態の取っ手14をユーザが掴んで持ち上げることで、鍵管理装置10の持ち運びが可能になる。
なお、取っ手14は、筐体11の上面に対して垂直方向に出し入れ可能でもよい。この場合、収納状態の場合、取っ手14は、ユーザが掴む部分を除き、筐体11の内部に収納される。一方、使用状態の場合、取っ手14は、筐体11から上方に引き出される。
A handle 14 is provided on the top surface of the housing 11 shown in FIG. The handle 14 shown in FIG. 1 has a generally U-shape and is rotatably attached to the housing 11.
The handle 14 shown in FIG. 1 is in a stored state and is in a state where it falls down along the top surface of the housing 11. On the other hand, when carrying the key management device 10, the handle 14 is raised approximately perpendicular to the top surface of the housing 11. The state in which the handle 14 is raised is called the standing state. The key management device 10 can be carried by the user grasping and lifting the handle 14 in a standing position.
Note that the handle 14 may be able to be inserted into and removed from the upper surface of the housing 11 in a vertical direction. In this case, in the stored state, the handle 14 is stored inside the casing 11 except for the portion that the user grips. On the other hand, when in use, the handle 14 is pulled upward from the housing 11.

筐体11の内部には、不図示の電源(バッテリー)が内蔵されている。また、筐体11には、不図示の電源スイッチが設けられている。ユーザが、電源スイッチをオン状態に操作することで、鍵管理装置10を構成する各部に電力が供給され、動作が可能な状態になる。このように、本実施の形態における鍵管理装置10は、外部電源からの電力の供給を受けなくても動作が可能である。
筐体11の前面側の上部には、例えばタッチパネル等で構成される操作表示部15と、ユーザの認証に使用する認証部16とが設けられている。図1の場合、操作表示部15と認証部16は、板状の基板の左右に並べて配置されている。本実施の形態における板状の基板は、筐体11に対して回転可能に取り付けられている。図1の場合、板状の基板が筐体11の上面に対して概略垂直となるように起こされている。なお、操作表示部15と認証部16が取り付けられる部位は一例であり、それぞれが異なる部材や位置に取り付けられていてもよい。
Inside the casing 11, a power source (battery) (not shown) is built-in. Further, the housing 11 is provided with a power switch (not shown). When the user turns on the power switch, power is supplied to each part constituting the key management device 10, and the key management device 10 is enabled to operate. In this way, the key management device 10 in this embodiment can operate without receiving power from an external power source.
At the upper part of the front side of the housing 11, an operation display section 15 composed of, for example, a touch panel, and an authentication section 16 used for user authentication are provided. In the case of FIG. 1, the operation display section 15 and the authentication section 16 are arranged side by side on the left and right sides of a plate-shaped substrate. The plate-shaped substrate in this embodiment is rotatably attached to the housing 11. In the case of FIG. 1, the plate-shaped substrate is raised so as to be approximately perpendicular to the upper surface of the casing 11. Note that the locations where the operation display section 15 and the authentication section 16 are attached are merely examples, and they may be attached to different members or positions.

操作表示部15には、操作画面や物品の保管の状況を示す画面等が表示される他、ユーザからの操作の受付にも使用される。ユーザは、操作表示部15に対するタッチ操作を通じ、不図示の制御部40(図7参照)に対する様々な指示を与える。
認証部16は、鍵管理装置10を使用するユーザが所持するIC(=Integrated Circuit)カードから、ユーザを識別する情報を読み取るICカードリーダ16Aを有している。ICカードは、スマートカードとも呼ばれる。もっとも、認証部16による情報の読み取り対象となるデバイスは、ICカードに限らず、スマートフォンやウェアラブルコンピュータその他の情報端末でもよい。
本実施の形態における認証部16は、ユーザID(=IDentification)その他のユーザを識別する情報を読み取り、制御部40に送信する。また、認証部16は、ICカードを所持するユーザの権限の確認に必要な情報の読み取りにも使用される。もっとも、ユーザの認証や権限の確認に関する情報は共通でよい。
The operation display section 15 displays an operation screen, a screen showing the storage status of articles, and the like, and is also used to receive operations from the user. The user gives various instructions to the control unit 40 (see FIG. 7), not shown, through touch operations on the operation display unit 15.
The authentication unit 16 includes an IC card reader 16A that reads information that identifies the user from an IC (Integrated Circuit) card owned by the user who uses the key management device 10. IC cards are also called smart cards. However, the device whose information is to be read by the authentication unit 16 is not limited to an IC card, but may be a smartphone, a wearable computer, or other information terminal.
The authentication unit 16 in this embodiment reads a user ID (=IDentification) and other information that identifies the user, and transmits it to the control unit 40. The authentication unit 16 is also used to read information necessary to confirm the authority of the user who owns the IC card. However, information regarding user authentication and authority confirmation may be common.

本実施の形態におけるユーザIDには、例えばユーザの氏名、社員番号、所属する部署その他の情報が含まれる。
認証の結果は、前面扉12の解錠や施錠に用いられる他、キーホルダ30の取り外し時や返却時にも使用される。
認証が成功したユーザに限り、前面扉12の解錠や施錠が許可される。また、キーホルダ30へのアクセスは、確認された権限の範囲で許される。権限の情報を活用すれば、例えばあるユーザには全てのキーホルダ30へのアクセスを許可する一方、あるユーザには特定のキーホルダ30へのアクセスしか許可しないという運用が可能になる。
The user ID in this embodiment includes, for example, the user's name, employee number, department to which the user belongs, and other information.
The authentication result is used not only to unlock or lock the front door 12 but also when the key holder 30 is removed or returned.
Only users who are successfully authenticated are allowed to unlock or lock the front door 12. Furthermore, access to the key holder 30 is permitted within the scope of the confirmed authority. By utilizing the authority information, for example, it becomes possible to allow a certain user to access all key holders 30, while allowing another user to access only a specific key holder 30.

本実施の形態における認証部16は、ICカードリーダ16Aを使用してユーザを識別する情報を取得するが、指や掌等の静脈に関する情報を取得する静脈認証ユニットを使用することも可能である。静脈認証ユニットは、遠赤外線光を出力するLED(=Light Emitting Diode)と、対象部位を透過した又は対象部位で反射した遠赤外線光を撮像するカメラとで構成される。静脈認証ユニットを用いる場合、制御部40(図7参照)は、ユーザ毎に登録されている静脈のパターンを使用してユーザを認証する。
また、筐体11の前面側の上部には、キーホルダ30に設けられているロック機構のロック状態の解除に用いられるロック解除部17が備えられている。本実施の形態の場合、キーホルダ30に設けられているロック機構のロック状態は、ロック解除部17でのみ可能である。ロック状態の解除により、キーホルダ30に連結されているリング31の取り外しやリング31に対する不図示の物品の取り付けや取り外しが可能になる。
The authentication unit 16 in this embodiment uses the IC card reader 16A to acquire information that identifies the user, but it is also possible to use a vein authentication unit that acquires information about veins in fingers, palms, etc. . The vein authentication unit includes an LED (=Light Emitting Diode) that outputs far-infrared light, and a camera that captures an image of the far-infrared light that has passed through or been reflected at the target site. When using the vein authentication unit, the control unit 40 (see FIG. 7) authenticates the user using a vein pattern registered for each user.
Further, the upper part of the front side of the housing 11 is provided with a lock release part 17 used to release the locked state of the lock mechanism provided on the key holder 30. In the case of the present embodiment, the lock mechanism provided on the key holder 30 can be locked only by the unlocking part 17. By releasing the locked state, it becomes possible to remove the ring 31 connected to the key holder 30 and to attach or remove an article (not shown) from the ring 31.

ロック解除部17には、ロック状態が解除されるキーホルダ30を収容するための収容穴17Aが設けられている。収容穴17Aの奥部には、不図示のアンテナが設けられている。このアンテナは、収容穴17Aにキーホルダ30が収容された状態において、キーホルダ30を物理的に識別する情報をキーホルダ30から読み取るために使用される。アンテナで読み取られた情報は、制御部40のシリアル番号読取部40Cに送信される。本実施の形態の場合、キーホルダ30とアンテナとの通信は、近距離通信の規格に準拠する。もっとも、キーホルダ30を物理的に識別する情報の読み取りには、光通信やカメラによる画像の読み取りを用いることも可能である。 The lock release portion 17 is provided with an accommodation hole 17A for accommodating the key holder 30 to be released from the locked state. An antenna (not shown) is provided in the inner part of the accommodation hole 17A. This antenna is used to read information that physically identifies the key holder 30 from the key holder 30 while the key holder 30 is accommodated in the accommodation hole 17A. The information read by the antenna is transmitted to the serial number reading section 40C of the control section 40. In the case of this embodiment, communication between the key holder 30 and the antenna conforms to the short-range communication standard. However, to read the information that physically identifies the key holder 30, it is also possible to use optical communication or image reading using a camera.

この他、筐体11の左側面側の上部には、USB(=Universal Serial Bus)ポート18が設けられている。図2は、筐体11の左側面側の上部に設けられるUSBポート18を説明する図である。USBポート18には、USBインタフェース回路部18Aが設けられている。USBインタフェース回路部18Aは、USBメモリに対するデータの読み書きに用いられる。
また、筐体11の内部には、複数のキーホルダ30を収容するためのホルダ収容領域19が設けられている。ホルダ収容領域19には、キーホルダ30を収容するホルダ収容部20が複数設けられている。ホルダ収容部20は、奥行方向(Y軸方向)に延長する筒型の収容穴20A(図3参照)で構成される。
ここでのキーホルダ30は、管理の対象である物品が連結される部材の一例であり、ホルダ収容部20は、管理の対象である物品が連結される部材が着脱される収容部の一例である。
In addition, a USB (=Universal Serial Bus) port 18 is provided on the upper left side of the housing 11. FIG. 2 is a diagram illustrating the USB port 18 provided on the upper left side of the housing 11. The USB port 18 is provided with a USB interface circuit section 18A. The USB interface circuit section 18A is used for reading and writing data to and from the USB memory.
Further, inside the housing 11, a holder accommodation area 19 for accommodating a plurality of key holders 30 is provided. The holder accommodating area 19 is provided with a plurality of holder accommodating portions 20 that accommodate the key holders 30 . The holder accommodating portion 20 includes a cylindrical accommodating hole 20A (see FIG. 3) extending in the depth direction (Y-axis direction).
The key holder 30 here is an example of a member to which articles to be managed are connected, and the holder housing section 20 is an example of a housing section to which a member to which articles to be managed are connected is attached and detached. .

図1に示す鍵管理装置10の場合、ホルダ収容領域19は、その高さ方向(Z軸方向)について3段に区分され、段毎に10個のホルダ収容部20が配置されている。図1に示すように、各段における10個のホルダ収容部20は、幅方向(X軸方向)に配列される。結果的に、図1に示すホルダ収容領域19には、30個のホルダ収容部20が設けられる。
本実施の形態の場合、ホルダ収容部20に装着されるキーホルダ30の外部形状は全て同じである。このため、キーホルダ30が装着される側のホルダ収容部20の形状も全て同じである。従って、キーホルダ30は、いずれのホルダ収容部20にも装着することが可能である。
In the case of the key management device 10 shown in FIG. 1, the holder storage area 19 is divided into three stages in the height direction (Z-axis direction), and ten holder storage sections 20 are arranged in each stage. As shown in FIG. 1, ten holder accommodating parts 20 in each stage are arranged in the width direction (X-axis direction). As a result, 30 holder accommodating portions 20 are provided in the holder accommodating area 19 shown in FIG.
In the case of this embodiment, all the key holders 30 attached to the holder accommodating portion 20 have the same external shape. For this reason, the shape of the holder accommodating portion 20 on the side to which the key holder 30 is attached is also all the same. Therefore, the key holder 30 can be attached to any holder accommodating section 20.

30個のホルダ収容部20には、識別用の番号が付されている。本実施の形態の場合、最上段に位置するホルダ収容部20には、左端から右方向に順番に「1」~「10」の番号が付されている。また、中段に位置するホルダ収容部20には、左端から右方向に順番に「11」~「20」の番号が付されている。そして、最下段に位置するホルダ収容部20には、左端から右方向に順番に「21」~「30」の番号が付されている。
なお、ホルダ収容部20を構成する収容穴20Aの外周には、導光体21が取り付けられている。導光体21には、例えばLEDが内蔵されている。光の色が異なる複数のLEDが導光体21に内蔵されている場合、LEDが発する光の色により、キーホルダ30を着脱する位置等をユーザに知らせることもできる。
The thirty holder accommodating parts 20 are given identification numbers. In the case of this embodiment, the holder accommodating portion 20 located at the top level is numbered from "1" to "10" in order from the left end to the right. Further, the holder accommodating portions 20 located in the middle stage are numbered "11" to "20" in order from the left end to the right. The holder accommodating portions 20 located at the lowest stage are numbered "21" to "30" in order from the left end to the right.
Note that a light guide 21 is attached to the outer periphery of the accommodation hole 20A that constitutes the holder accommodation section 20. The light guide 21 includes, for example, a built-in LED. When a plurality of LEDs with different colors of light are built into the light guide 21, the color of the light emitted by the LEDs can also inform the user of the position to attach or detach the key holder 30, etc.

<ホルダ収容領域の構成>
図3は、ホルダ収容領域19とホルダ収容部20の構成例を説明する図である。図3に示す構造は、ある段に対応するホルダ収容領域19の一部分を表している。
ホルダ収容領域19は、ホルダ収容プレート19Aで形成されている。ホルダ収容プレート19Aには、10個のホルダ収容部20に対応する10個の開口19Bが設けられている。図3では、10個のホルダ収容部20のうちの5個のみが描かれている。キーホルダ30は、開口19Bを通過してホルダ収容部20に着脱される。
図3には示していないが、ホルダ収容プレート19Aのうち開口19Bの上側には、開口19Bに対応するホルダ収容部20を識別する番号が記載されている。
<Configuration of holder accommodation area>
FIG. 3 is a diagram illustrating a configuration example of the holder accommodation area 19 and the holder accommodation section 20. As shown in FIG. The structure shown in FIG. 3 represents a portion of the holder accommodation area 19 corresponding to a certain stage.
The holder accommodation area 19 is formed by a holder accommodation plate 19A. The holder accommodating plate 19A is provided with ten openings 19B corresponding to the ten holder accommodating parts 20. In FIG. 3, only five of the ten holder housing parts 20 are depicted. The key holder 30 passes through the opening 19B and is attached to and detached from the holder accommodating portion 20.
Although not shown in FIG. 3, a number is written above the opening 19B of the holder housing plate 19A to identify the holder housing portion 20 corresponding to the opening 19B.

前述した導光体21は、図3に示すように、開口19Bの裏面側からホルダ収容プレート19Aに取り付けられる。導光体21の光は、ホルダ収容プレート19Aに取り付けられた状態で、ユーザによる目視が可能である。
収容穴20Aには、ホルダ収容プレート19Aの開口19Bを通過したキーホルダ30のうちの先端側の約半分が収容される。
ホルダ収容部20の内部には、不図示のロック機構が設けられている。不図示のロック機構は、電動式であり、制御部40からの電気信号により、施錠と解除が制御される。不図示のロック機構により、権限を有しないユーザが、収容穴20Aからキーホルダ30を抜き取ることができないようになっている。なお、図3に示すキーホルダ30の側面には、収容穴20Aにキーホルダ30が挿入されたときに、収容穴20Aの内部に設けられている可撓性のラッチに当たる突起部30Cが設けられている。
The light guide 21 described above is attached to the holder accommodation plate 19A from the back side of the opening 19B, as shown in FIG. The light from the light guide 21 can be visually observed by the user while attached to the holder accommodation plate 19A.
Approximately half of the tip end side of the key holder 30 that has passed through the opening 19B of the holder accommodation plate 19A is accommodated in the accommodation hole 20A.
A locking mechanism (not shown) is provided inside the holder accommodating portion 20. The locking mechanism (not shown) is electric, and locking and unlocking are controlled by electric signals from the control unit 40. A lock mechanism (not shown) prevents an unauthorized user from removing the key holder 30 from the accommodation hole 20A. In addition, the side surface of the key holder 30 shown in FIG. 3 is provided with a protrusion 30C that comes into contact with a flexible latch provided inside the accommodation hole 20A when the key holder 30 is inserted into the accommodation hole 20A. .

<キーホルダの構成>
図4は、本実施の形態で使用するキーホルダ30の構成例を説明する図である。(A)はキーホルダ30を斜め前方側から見た外観例であり、(B)はキーホルダ30を斜め奥側から見た外観例である。ここでの前方側とは、キーホルダ30が鍵管理装置10に装着された状態でユーザから見える側をいい。奥側とは、キーホルダ30のうち鍵管理装置10の収容穴20A(図3参照)に装着される側をいう。なお、本実施の形態では、キーホルダ30のうち鍵管理装置10に装着される側の面を背面ともいう。
図5は、キーホルダ30を構成する2つの部材を説明する図である。(A)は2つの部材が一体化した状態を示し、(B)は2つの部材の一体化が解除された状態を示す。
ここでの2つの部材は、本体部材30Aと引出部材30Bである。本実施の形態の場合、引出部材30Bは、本体部材30Aの長辺方向に対して引き出し可能に本体部材30Aに取り付けられている。
換言すると、本体部材30Aは、ホルダ収容部20の収容穴20Aに着脱される部材であり、引出部材30Bは、管理の対象である物品を保持する部材である。
<Key chain configuration>
FIG. 4 is a diagram illustrating a configuration example of the key holder 30 used in this embodiment. (A) is an example of the external appearance of the key holder 30 as seen diagonally from the front side, and (B) is an example of the external appearance of the key holder 30 as seen from the diagonally rear side. The front side here refers to the side visible to the user when the key holder 30 is attached to the key management device 10. The back side refers to the side of the key holder 30 that is attached to the accommodation hole 20A (see FIG. 3) of the key management device 10. In addition, in this embodiment, the surface of the key holder 30 on the side to be attached to the key management device 10 is also referred to as the back surface.
FIG. 5 is a diagram illustrating two members that constitute the key holder 30. As shown in FIG. (A) shows a state in which the two members are integrated, and (B) shows a state in which the two members are released from integration.
The two members here are the main body member 30A and the drawer member 30B. In the case of this embodiment, the drawer member 30B is attached to the main body member 30A so that it can be pulled out in the long side direction of the main body member 30A.
In other words, the main body member 30A is a member that is attached to and removed from the accommodation hole 20A of the holder accommodation section 20, and the drawer member 30B is a member that holds the article to be managed.

本体部材30Aの内側には不図示のロック機構が設けられており、本体部材30Aに押し込まれた引出部材30Bを機械的にロック可能になっている。本体部材30Aと引出部材30Bのロック状態の解除は、ロック解除部17(図1参照)でのみ可能である。本実施の形態の場合、引出部材30Bを本体部材30Aに押し込むと、自動的にロック状態となり、2つの部材が一体化される。
なお、本体部材30Aと引出部材30Bには、2つの部材が一体化された場合に、リング31が取り付けられるリング取付穴30Dを形成する空間が設けられている。本体部材30Aと引出部材30Bがロック状態の場合、リング31は、リング取付穴30Dから取り外すことができない。換言すると、リング31は、キーホルダ30から取り外すことはできない。なお、リング31は、リング取付穴30Dに対して回転可能に支持される。
一方、引出部材30Bが本体部材30Aから引き出された状態の場合、本体部材30Aと引出部材30Bの間に形成される経路を通じ、リング31は、リング取付穴30Dから取り外すことができる。換言すると、リング31は、キーホルダ30から取り外すことができる。
A locking mechanism (not shown) is provided inside the main body member 30A, and the pull-out member 30B pushed into the main body member 30A can be mechanically locked. The locked state of the main body member 30A and the drawer member 30B can be released only by the lock release section 17 (see FIG. 1). In the case of this embodiment, when the drawer member 30B is pushed into the main body member 30A, the locking state is automatically established, and the two members are integrated.
Note that the main body member 30A and the drawer member 30B are provided with a space that forms a ring attachment hole 30D to which the ring 31 is attached when the two members are integrated. When the main body member 30A and the drawer member 30B are in a locked state, the ring 31 cannot be removed from the ring attachment hole 30D. In other words, the ring 31 cannot be removed from the key holder 30. Note that the ring 31 is rotatably supported in the ring attachment hole 30D.
On the other hand, when the drawer member 30B is pulled out from the main body member 30A, the ring 31 can be removed from the ring attachment hole 30D through the path formed between the main body member 30A and the drawer member 30B. In other words, the ring 31 can be removed from the key holder 30.

図6は、キーホルダ30に対する物品の連結例を説明する図である。(A)は1本の鍵32をキーホルダ30に連結した例を示し、(B)は1個のUSBメモリ33をキーホルダ30に連結した例を示す。
もっとも、本実施の形態におけるキーホルダ30で管理する物品の数は任意である。例えば複数本の鍵32や複数個のUSBメモリ33をキーホルダ30で管理することも可能である。また、1つのキーホルダ30で種類が異なる物品を管理することも可能である。例えば1つのキーホルダ30で、1本の鍵32と1個のUSBメモリ33を管理することも可能である。
なお、図6では、管理の対象とする物品の一例として鍵32とUSBメモリ33を示しているが、リング31に取り付けることができれば管理の対象とする物品は任意である。例えばICカードや磁気カードを管理の対象としてもよい。
FIG. 6 is a diagram illustrating an example of connecting an article to the key holder 30. (A) shows an example in which one key 32 is connected to the key holder 30, and (B) shows an example in which one USB memory 33 is connected to the key holder 30.
However, the number of items managed by key holder 30 in this embodiment is arbitrary. For example, it is also possible to manage a plurality of keys 32 and a plurality of USB memories 33 with the key holder 30. Furthermore, it is also possible to manage different types of articles with one key holder 30. For example, one key holder 30 can manage one key 32 and one USB memory 33.
Although FIG. 6 shows the key 32 and the USB memory 33 as examples of objects to be managed, the objects to be managed are arbitrary as long as they can be attached to the ring 31. For example, IC cards and magnetic cards may be objects of management.

図6に示すように、ホルダ収容部20に着脱される本体部材30A(図5参照)と鍵32等を保持する引出部材30B(図5参照)とが一体化された状態のキーホルダ30に鍵32等が保持されている状態を、本実施の形態では、鍵32等の管理の対象である物品がキーホルダ30に直接的に連結されている状態という。
なお、ホルダ収容部20に着脱される部材と、鍵32等を保持する部材とが一体化されない状態で使用される場合、鍵32等は、他の部材を介してとホルダ収容部20に着脱される部材に連結される。本明細書では、この状態を、鍵32等が間接的に連結されている状態という。
このように、本実施の形態では、「連結」との表現を、管理の対象である物品が直接的に連結される場合だけでなく、間接的に連結される場合も含める意味で使用する。
As shown in FIG. 6, the main body member 30A (see FIG. 5) that is attached to and detached from the holder accommodating portion 20 and the drawer member 30B (see FIG. 5) that holds the key 32 etc. are integrated into the key holder 30. In this embodiment, the state in which the keys 32 and the like are held is referred to as a state in which the object to be managed, such as the key 32, is directly connected to the key holder 30.
Note that when the member that is attached to and removed from the holder housing part 20 and the member that holds the key 32 etc. are not integrated, the key 32 etc. can be attached to and removed from the holder housing part 20 via other members. connected to the member to be connected. In this specification, this state is referred to as a state in which the keys 32 and the like are indirectly connected.
As described above, in this embodiment, the expression "connection" is used to include not only the case where the objects to be managed are directly connected, but also the case where they are indirectly connected.

この他、キーホルダ30を構成する本体部材30A(図5参照)の背面にはICタグ30E(図4参照)が取り付けられている。ICタグ30Eは、ホルダ収容部20(図3参照)の収容穴20A(図3参照)に装着された状態で、収容穴20Aの奥部に設けられているリーダライタ20B(図7参照)と対面する位置に設けられている。ICタグ30Eとリーダライタ20Bとがわずかな隙間を挟んで対面することで通信が可能となる。
ICタグ30Eの不図示の記憶部に記憶されている情報は、リーダライタ20Bにより読み出される。例えば不図示の記憶部には、キーホルダ30を物理的に識別する情報であるシリアル番号(以下「SN」ともいう)が記憶されている。
また、ICタグ30Eの不図示の記憶部には、リーダライタ20Bを通じ、情報の書き込みが可能である。例えばキーホルダ30に連結されている物品の種類や物品を識別する情報を書き込むことが可能である。
なお、ICタグ30Eとリーダライタ20Bとの通信の成立は、キーホルダ30が装着されているホルダ収容部20の位置の検知にも用いられる。
In addition, an IC tag 30E (see FIG. 4) is attached to the back of the main body member 30A (see FIG. 5) constituting the key holder 30. The IC tag 30E is attached to the accommodation hole 20A (see FIG. 3) of the holder accommodation section 20 (see FIG. 3), and is connected to the reader/writer 20B (see FIG. 7) provided in the deep part of the accommodation hole 20A. They are placed in facing positions. Communication is possible when the IC tag 30E and the reader/writer 20B face each other with a slight gap in between.
Information stored in a storage section (not shown) of the IC tag 30E is read out by the reader/writer 20B. For example, a storage unit (not shown) stores a serial number (hereinafter also referred to as "SN"), which is information that physically identifies the key holder 30.
Furthermore, information can be written in a storage section (not shown) of the IC tag 30E through the reader/writer 20B. For example, it is possible to write information identifying the type of article or article connected to the key holder 30.
Note that establishment of communication between the IC tag 30E and the reader/writer 20B is also used to detect the position of the holder accommodating section 20 to which the key holder 30 is attached.

<制御系の構成>
図7は、鍵管理装置10の制御系の構成例を説明する図である。
鍵管理装置10には、各部の動作を制御する制御部40が設けられている。制御部40は、いわゆるコンピュータであり、CPU(=Central Processing Unit)やMPU(Micro Processing Unit)、ROM(=Read Only Memory)、RAM(=Random Access Memory)等で構成される。ROMには、CPUやMPUにより実行される基本プログラムや各種の設定等が記憶されている。また、RAMは、ROM等から読み出されたプログラムの作業エリアとして使用される。CPUやMPUによるプログラムの実行により、以下に説明する機能が実現される。
<Control system configuration>
FIG. 7 is a diagram illustrating a configuration example of a control system of the key management device 10.
The key management device 10 is provided with a control section 40 that controls the operation of each section. The control unit 40 is a so-called computer, and includes a CPU (=Central Processing Unit), an MPU (Micro Processing Unit), a ROM (=Read Only Memory), a RAM (=Random Access Memory), and the like. The ROM stores basic programs executed by the CPU and MPU, various settings, and the like. Further, the RAM is used as a work area for programs read from the ROM or the like. The functions described below are realized by executing programs by the CPU or MPU.

図7に示す制御部40には、扉施錠部13と、ホルダ収容部20に内蔵されるリーダライタ20Bと、ロック解除部17と、操作表示部15と、認証部16と、記憶部22と、USBインタフェース回路部18Aとが接続されている。
制御部40は、これらの各部との通信を通じ、必要な情報の読み出しや動作の制御を実行する。例えば制御部40は、扉施錠部13との通信を通じ、前面扉12の施錠と解錠とを制御する。扉施錠部13による施錠と解錠は、前面扉12が閉じられた状態で実行される。前述したように、扉施錠部13により前面扉12が施錠されていると、筐体11(図1参照)に収容されているキーホルダ30(図1参照)にアクセスすることはできない。一方、扉施錠部13が解錠されると、前面扉12を開いて筐体11の内側にアクセスすることが可能になる。
The control unit 40 shown in FIG. 7 includes a door locking unit 13, a reader/writer 20B built in the holder accommodating unit 20, an unlocking unit 17, an operation display unit 15, an authentication unit 16, and a storage unit 22. , and the USB interface circuit section 18A.
The control unit 40 reads necessary information and controls operations through communication with each of these units. For example, the control unit 40 controls locking and unlocking of the front door 12 through communication with the door locking unit 13. Locking and unlocking by the door locking unit 13 is performed with the front door 12 closed. As described above, when the front door 12 is locked by the door locking section 13, the key holder 30 (see FIG. 1) housed in the housing 11 (see FIG. 1) cannot be accessed. On the other hand, when the door lock part 13 is unlocked, it becomes possible to open the front door 12 and access the inside of the housing 11.

操作表示部15は、ユーザが入力する指示や情報の受け付け、ユーザに対する情報の提示に用いられる。
例えば操作表示部15は、キーホルダ30(図3参照)の登録、取り出しや返却を希望するキーホルダ30に対応するホルダ収容部20の番号等の入力に用いられる。また例えば操作表示部15は、認証されたユーザによるアクセスが可能なホルダ収容部20や管理の対象である物品に関する情報等の提示に用いられる。
The operation display unit 15 is used to receive instructions and information input by the user, and to present information to the user.
For example, the operation display section 15 is used to register a key holder 30 (see FIG. 3) and input the number of the holder storage section 20 corresponding to the key holder 30 desired to be taken out or returned. Further, for example, the operation display section 15 is used to present information regarding the holder storage section 20 that can be accessed by an authenticated user and the articles to be managed.

認証部16は、ユーザを識別する情報等の読み取りに使用される。読み取られた情報や認証の結果は、認証部16から制御部40に送信される。制御部40は、受け付けた情報を使用して、個人の認証や権限の有無を確認する。例えば権限が確認された場合、制御部40は、扉施錠部13に解錠を指示する。また例えばユーザが認証された場合、制御部40は、認証された個人による操作が可能なホルダ収容部20の番号等を操作表示部15等に提示させる。
ロック解除部17は、ホルダ収容部20に装着されているキーホルダ30のICタグ30Eが対面する位置に、ICタグ30Eの情報を読み取るアンテナを有している。キーホルダ30のICタグ30Eには、キーホルダ30を物理的に識別する情報が記憶されている。アンテナで読み取られた情報は、制御部40に送信される。
The authentication unit 16 is used to read information for identifying a user. The read information and authentication results are transmitted from the authentication section 16 to the control section 40. The control unit 40 uses the received information to verify the authentication of the individual and the presence or absence of authority. For example, if the authority is confirmed, the control unit 40 instructs the door locking unit 13 to unlock. Further, for example, when the user is authenticated, the control unit 40 causes the operation display unit 15 or the like to present the number of the holder accommodating unit 20 that can be operated by the authenticated individual.
The lock release unit 17 has an antenna for reading information on the IC tag 30E at a position facing the IC tag 30E of the key holder 30 attached to the holder accommodating unit 20. The IC tag 30E of the key holder 30 stores information that physically identifies the key holder 30. Information read by the antenna is transmitted to the control unit 40.

USBインタフェース回路部18Aは、USBポート18(図2参照)に設けられている。USBインタフェース回路部18Aは、USBポート18に装着されたUSBメモリ33(図6参照)に対する情報の書き込み及び読み出しを実行する。USBメモリ33との間で読み書きする情報は、制御部40との間でやり取りされる。本実施の形態の場合、USBインタフェース回路部18Aは、USBメモリ33のデータの消去やウイルスチェックの実行に用いられる。
ホルダ収容部20には、リーダライタ20Bが設けられている。リーダライタ20Bは、ホルダ収容部20に装着されたキーホルダ30のICタグ30Eに対する情報の読み書きに使用される。例えばリーダライタ20Bは、キーホルダ30を識別する情報の読み取りに用いられる。キーホルダ30のICタグ30Eには、キーホルダ30に装着されている鍵32(図6参照)やUSBメモリ33(図6参照)を物理的に識別する情報を書き込むことも可能である。
The USB interface circuit section 18A is provided in the USB port 18 (see FIG. 2). The USB interface circuit unit 18A writes and reads information to and from the USB memory 33 (see FIG. 6) attached to the USB port 18. Information read from and written to the USB memory 33 is exchanged with the control unit 40 . In the case of this embodiment, the USB interface circuit section 18A is used for erasing data in the USB memory 33 and executing a virus check.
The holder accommodating portion 20 is provided with a reader/writer 20B. The reader/writer 20B is used to read and write information on the IC tag 30E of the key holder 30 attached to the holder accommodating section 20. For example, the reader/writer 20B is used to read information that identifies the key holder 30. It is also possible to write information that physically identifies the key 32 (see FIG. 6) and the USB memory 33 (see FIG. 6) attached to the key holder 30 in the IC tag 30E of the key holder 30.

記憶部22は、鍵管理装置10の設定に関する情報、鍵管理装置10を使用可能なユーザを識別する情報、ホルダ収容部20に対するキーホルダ30の収容の状況等の記憶に用いられる。また、記憶部22には、鍵管理装置10を使用可能なユーザと、各ユーザに対して取り扱いが許可されているキーホルダ30が収容されるホルダ収容部20との関係が記憶されている。
更に、本実施の形態における記憶部22には、各キーホルダ30に連結されている物品に関する情報が、キーホルダ30を物理的に識別する情報とホルダ収容部20を物理的に識別する情報の両方に関連付けて記憶されている。
The storage unit 22 is used to store information related to the settings of the key management device 10, information identifying users who can use the key management device 10, the status of accommodation of the key holder 30 in the holder storage unit 20, and the like. Furthermore, the storage unit 22 stores the relationship between the users who can use the key management device 10 and the holder storage unit 20 that stores the key holders 30 that each user is permitted to handle.
Furthermore, in the storage unit 22 in this embodiment, information regarding the article connected to each key holder 30 is stored in both information that physically identifies the key holder 30 and information that physically identifies the holder accommodating unit 20. are associated and stored.

なお、キーホルダ30に連結されている物品に関する情報は、キーホルダ30を物理的に識別する情報とホルダ収容部20を物理的に識別する情報のいずれか一方にだけ関連付けて記憶してもよい。
本実施の形態の場合、物品に関する情報には、キーホルダ30に連結されている物品の種類に関する情報が含まれる。物品の種類に関する情報には、物品の名称、物品の種類の管理に用いられる記号、数字その他の情報が含まれる。
本実施の形態の場合、物品の名称として「鍵」と「USBメモリ」を用いる。なお、物品の種類を記号で管理する場合、鍵32を例えば「A」で表し、USBメモリ33を例えば「B」で表す。また、物品の種類を数字で管理する場合、鍵32を例えば「001」で表し、USBメモリ33を例えば「002」で表す。
Note that the information regarding the article connected to the key holder 30 may be stored in association with only one of the information that physically identifies the key holder 30 and the information that physically identifies the holder accommodating section 20.
In the case of this embodiment, the information regarding the article includes information regarding the type of article connected to the key holder 30. The information regarding the type of article includes the name of the article, symbols used for managing the type of article, numbers, and other information.
In this embodiment, "key" and "USB memory" are used as names of articles. In addition, when managing the type of article by a symbol, the key 32 is represented by, for example, "A", and the USB memory 33 is represented, for example, by "B". Furthermore, when managing the type of article numerically, the key 32 is represented by, for example, "001", and the USB memory 33 is represented by, for example, "002".

物品が鍵32の場合、物品に関する情報として、キーホルダ30に連結されている鍵32の本数、鍵32が使用される場所、鍵32により解錠される収納棚や金庫の識別番号の情報等が記憶部22に記憶される。なお、鍵32に対して、鍵32を物理的に識別する情報が記憶されたICタグ等が付着されている場合には、ICタグ等から読み取られた識別用の情報が記憶部22に記憶される。
物品がUSBメモリ33の場合、物品に関する情報として、キーホルダ30に連結されているUSBメモリ33の本数、USBメモリ33を物理的に識別する情報等が記憶部22に記憶される。
If the article is a key 32, the information about the article includes the number of keys 32 connected to the key holder 30, the location where the keys 32 are used, the identification number of the storage shelf or safe that is unlocked by the key 32, etc. It is stored in the storage unit 22. Note that if an IC tag or the like in which information for physically identifying the key 32 is stored is attached to the key 32, the identification information read from the IC tag or the like is stored in the storage unit 22. be done.
If the article is a USB memory 33, the number of USB memories 33 connected to the key holder 30, information for physically identifying the USB memory 33, etc. are stored in the storage unit 22 as information regarding the article.

本実施の形態における制御部40は、プログラムの実行を通じ、複数の機能部として動作する。図7には、機能部の代表例として、受付部40A、管理部40B、シリアル番号(SN)読取部40C、ウイルスチェック実行部40D、データ消去部40Eを表している。
受付部40Aは、キーホルダ30に連結される物品に関する情報の登録の受付に用いられる機能を実現する。キーホルダ30に連結される物品に関する情報には、管理の対象である物品の種類に関する情報も含まれる。
受付部40Aは、操作表示部15を通じて入力された、キーホルダ30が装着されるホルダ収容部20の番号、キーホルダ30に連結される物品の種類等の情報を、ホルダ収容部20を物理的に識別するシリアル番号やキーホルダ30を物理的に識別するシリアル番号に対応付けて記憶部22に記憶する。
The control unit 40 in this embodiment operates as a plurality of functional units through execution of a program. FIG. 7 shows a reception section 40A, a management section 40B, a serial number (SN) reading section 40C, a virus check execution section 40D, and a data deletion section 40E as representative examples of functional sections.
The reception unit 40A realizes a function used to receive registration of information regarding an article connected to the key holder 30. The information related to the article connected to the key holder 30 also includes information regarding the type of article to be managed.
The reception unit 40A converts information input through the operation display unit 15, such as the number of the holder accommodating unit 20 to which the key holder 30 is attached and the type of article connected to the key holder 30, into information that physically identifies the holder accommodating unit 20. The serial number and key holder 30 are stored in the storage unit 22 in association with the serial number that physically identifies the key holder 30.

管理部40Bは、キーホルダ30に連結されている物品に関する情報を、特定のホルダ収容部20及び特定のキーホルダ30の一方又は両方に対応付けて管理する。キーホルダ30にUSBメモリ33(図6参照)が連結される場合、管理部40Bは、USBメモリ33を物理的に識別するシリアル番号を、ホルダ収容部20を物理的に識別するシリアル番号やキーホルダ30を物理的に識別するシリアル番号に対応付けて管理する。
シリアル番号読取部40Cは、キーホルダ30やUSBメモリ33から読み取ったシリアル番号(すなわちSN)を記憶部22に登録する機能を実現する。なお、キーホルダ30のICタグ30Eに記憶されているシリアル番号の読み出しには、ロック解除部17に設けられている不図示のアンテナやホルダ収容部20に設けられているリーダライタ20Bが用いられる。なお、30個のホルダ収容部20には、「1」~「30」までの番号が予め付されている。シリアル番号読取部40Cは、読取部の一例である。
The management unit 40B manages information regarding articles connected to the key holder 30 in association with one or both of the specific holder storage unit 20 and the specific key holder 30. When the USB memory 33 (see FIG. 6) is connected to the key holder 30, the management unit 40B stores the serial number that physically identifies the USB memory 33, the serial number that physically identifies the holder accommodating section 20, and the key holder 30. are managed by associating them with serial numbers that physically identify them.
The serial number reading unit 40C realizes a function of registering a serial number (ie, SN) read from the key holder 30 or the USB memory 33 into the storage unit 22. Note that to read the serial number stored in the IC tag 30E of the key holder 30, an antenna (not shown) provided in the unlocking section 17 and a reader/writer 20B provided in the holder accommodating section 20 are used. Note that the thirty holder accommodating sections 20 are pre-numbered from "1" to "30". The serial number reading section 40C is an example of a reading section.

ウイルスチェック実行部40Dは、キーホルダ30にUSBメモリ33が連結されている場合に、キーホルダ30の登録時、ホルダ収容部20からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時に、USBメモリ33に記憶されているデータのウイルスチェックを実行する機能である。ウイルスチェックの対象となるデータは、USBインタフェース回路部18Aを通じ、ウイルスチェック実行部40Dに読み出される。
データ消去部40Eは、キーホルダ30にUSBメモリ33が連結されている場合に、キーホルダ30の登録時、ホルダ収容部20からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時に、USBメモリ33に記憶されているデータの消去を実行する機能である。本実施の形態では、USBメモリ33に記憶されているデータの全てを消去する処理を初期化という。データ消去部40Eは、データ消去実行部の一例である。
When the USB memory 33 is connected to the key holder 30, the virus check execution unit 40D performs a check when the key holder 30 is registered, when the key holder 30 is removed from the holder accommodating part 20, and when the key holder 30 is returned to the holder accommodating part 20. This function executes a virus check on the data stored in the USB memory 33. The data to be subjected to the virus check is read to the virus check execution section 40D through the USB interface circuit section 18A.
When the USB memory 33 is connected to the key holder 30, the data erasing unit 40E performs the following operations when registering the key holder 30, when removing the key holder 30 from the holder accommodating unit 20, and when returning the key holder 30 to the holder accommodating unit 20. This is a function to erase data stored in the USB memory 33. In this embodiment, the process of erasing all data stored in the USB memory 33 is called initialization. The data erasure unit 40E is an example of a data erasure execution unit.

<処理動作例>
以下では、本実施の形態で使用する鍵管理装置10(図1参照)で実行される処理動作を、キーホルダ30(図1参照)の登録時、ホルダ収容部20(図1参照)からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時のそれぞれについて説明する。
<Processing operation example>
In the following, the processing operations executed by the key management device 10 (see FIG. 1) used in this embodiment will be described. 30 and when the key holder 30 is returned to the holder accommodating section 20 will be explained.

<キーホルダの登録時の処理動作>
図8は、ユーザがキーホルダ30をホルダ収容部20に対応付けて登録する場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。勿論、図8に示す処理動作は、制御部40がプログラムの実行を通じて実行する。
まず、制御部40は、ユーザの選択した操作がホルダ名称の設定か否かを判定する(ステップ1)。具体的には、メニュー画面50(図9参照)において、ホルダ名称の設定ボタン51(図9参照)が操作されたか否かが判定される。ステップ1で否定結果が得られた場合、制御部40は、ステップ11(図16参照)に進む。
<Processing operation when registering a keychain>
FIG. 8 is a flowchart illustrating an example of a processing operation performed by the control unit 40 when the user registers the key holder 30 in association with the holder storage unit 20. The symbol S in the figure means a step. Of course, the processing operation shown in FIG. 8 is executed by the control unit 40 through execution of a program.
First, the control unit 40 determines whether the operation selected by the user is to set a holder name (step 1). Specifically, it is determined whether the holder name setting button 51 (see FIG. 9) has been operated on the menu screen 50 (see FIG. 9). If a negative result is obtained in step 1, the control unit 40 proceeds to step 11 (see FIG. 16).

一方、ステップ1で肯定結果が得られた場合、制御部40は、ユーザが入力した設定の受付を実行する(ステップ2)。ホルダ名称の設定は、キーホルダ30が対応付けられていないホルダ収容部20が対象となる。キーホルダ30が対応付けられていないことは、ホルダ収容部20の管理画面において、ホルダの名称の欄が空欄であることで区別が可能である。
ホルダの名称の欄が空欄であるホルダ収容部20が複数ある場合、制御部40は、ユーザが指定した管理用の番号に対応する空欄やユーザが指定した空欄に入力された文字列の受け付けを実行する。また、制御部40は、キーホルダ30に連結する物品の種類や連結する物品の数の設定も受け付ける。
On the other hand, if a positive result is obtained in step 1, the control unit 40 accepts the settings input by the user (step 2). The holder name setting is performed on the holder accommodating section 20 to which the key holder 30 is not associated. The fact that the key holder 30 is not associated can be distinguished from the fact that the holder name field is blank on the management screen of the holder accommodating unit 20.
If there are multiple holder accommodating units 20 in which the holder name field is blank, the control unit 40 does not accept the character string input in the blank field corresponding to the management number specified by the user or in the blank field specified by the user. Execute. The control unit 40 also accepts settings for the type of article to be connected to the key holder 30 and the number of articles to be connected.

設定の受付が完了すると、制御部40は、名称が設定されたホルダ収容部20に装着されるキーホルダ30にUSBメモリ33が連結されるか否かを判定する(ステップ3)。
ステップ3で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ3で肯定結果が得られた場合、制御部40は、USBポート18(図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ4)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ5)。
When the reception of the settings is completed, the control unit 40 determines whether the USB memory 33 is connected to the key holder 30 attached to the holder accommodating section 20 for which the name has been set (step 3).
If a negative result is obtained in step 3, the control unit 40 ends the process.
On the other hand, if a positive result is obtained in step 3, the control unit 40 displays a guide on the operation display unit 15 to prompt the user to insert the USB memory 33 into the USB port 18 (see FIG. 2) (step 4). After this, the control unit 40 enters a state in which it waits for the USB memory 33 to be inserted into the USB port 18.
When the USB memory 33 is attached to the USB port 18, the control section 40 reads the serial number of the USB memory 33 through the USB interface circuit section 18A (step 5).

次に、制御部40は、読み取ったシリアル番号をホルダ収容部20に関連付けて登録する(ステップ6)。具体的には、ホルダ収容部20に割り当てられている通し番号に対し、USBメモリ33のシリアル番号が紐付けられる。ホルダ収容部20の管理に用いる通し番号と、ホルダ収容部20に装着されるキーホルダ30に連結されるUSBメモリ33のシリアル番号を紐つけた関係は、記憶部22(図7参照)に記憶される。
この後、制御部40は、シリアル番号が読み取ったUSBメモリ33は登録の対象の最後であるか否かを判定する(ステップ7)。ここでの判定には、例えば操作表示部15に表示される問い合わせ画面にユーザが指示した内容が用いられる。
他に登録の対象であるUSBメモリ33が残る場合、制御部40は、ステップ7で否定結果を得る。ステップ7で否定結果を得た制御部40は、ステップ4に戻る。具体的には、残るUSBメモリ33のUSBポート18への装着を促す案内が操作表示部15に表示される。この後、別のUSBメモリ33から読み取られたシリアル番号が、前述した関係に追加される。
Next, the control unit 40 registers the read serial number in association with the holder accommodating unit 20 (step 6). Specifically, the serial number of the USB memory 33 is linked to the serial number assigned to the holder accommodating section 20. The relationship between the serial number used for managing the holder accommodating section 20 and the serial number of the USB memory 33 connected to the key holder 30 attached to the holder accommodating section 20 is stored in the storage section 22 (see FIG. 7). .
Thereafter, the control unit 40 determines whether the USB memory 33 whose serial number has been read is the last one to be registered (step 7). The determination here uses, for example, the content instructed by the user on the inquiry screen displayed on the operation display section 15.
If there remains another USB memory 33 to be registered, the control unit 40 obtains a negative result in step 7. When the control unit 40 obtains a negative result in step 7, the process returns to step 4. Specifically, a guide prompting the user to attach the remaining USB memory 33 to the USB port 18 is displayed on the operation display section 15. After this, the serial number read from another USB memory 33 is added to the above-mentioned relationship.

一方、他に登録の対象であるUSBメモリ33が存在しない場合、制御部40は、ステップ7で肯定結果を得る。ステップ7で肯定結果が得られた場合、制御部40は、ホルダ名称の登録を終了する。
この後、ユーザは、ホルダ名称を登録したホルダ収容部20に対し、USBメモリ33等を連結したキーホルダ30を装着する。ホルダ収容部20に装着されたキーホルダ30のICタグ30E(図4参照)からは、キーホルダ30を物理的に識別するシリアル番号が読み出され、装着先であるホルダ収容部20の管理用の番号に紐付けられる。
この結果、ホルダ収容部20の管理用の番号には、キーホルダ30に連結されるUSBメモリ33を物理的に識別するシリアル番号と、キーホルダ30を物理的に識別するシリアル番号とが紐付けられる。換言すると、キーホルダ30に連結されるUSBメモリ33を物理的に識別するシリアル番号と、キーホルダ30を物理的に識別するシリアル番号とが、ホルダ収容部20の管理用の番号を介して間接的に紐付けられる。
On the other hand, if there is no other USB memory 33 to be registered, the control unit 40 obtains a positive result in step 7. If a positive result is obtained in step 7, the control unit 40 ends the registration of the holder name.
Thereafter, the user attaches the key holder 30 to which the USB memory 33 or the like is connected to the holder accommodating section 20 in which the holder name has been registered. A serial number that physically identifies the key holder 30 is read from the IC tag 30E (see FIG. 4) of the key holder 30 attached to the holder accommodating section 20, and a management number for the holder accommodating section 20 to which the key holder 30 is attached is read. is linked to.
As a result, the management number of the holder accommodating section 20 is associated with a serial number that physically identifies the USB memory 33 connected to the key holder 30 and a serial number that physically identifies the key holder 30. In other words, the serial number that physically identifies the USB memory 33 connected to the key holder 30 and the serial number that physically identifies the key holder 30 are indirectly communicated via the management number of the holder accommodating section 20. Can be tied.

以下、図9~図15を使用して、ホルダ名称の設定時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図9は、メニュー画面50の一例を示す図である。図9に示すメニュー画面50には、操作ボタンとして、ホルダ名称の設定ボタン51、キーホルダの取り外しボタン52、キーホルダの返却ボタン53が配置されている。図9では、ホルダ名称の設定ボタン51が選択されている状態を網掛けにより表している。
メニュー画面50には、これらの他、ユーザに要求する操作に関する説明文54、1つ前の画面に戻るためのボタン55、選択の確定に用いるボタン56も配置されている。
図9の場合、ホルダ名称の設定ボタン51が選択されているので、前述したステップ1(図8参照)において肯定結果が得られる。
An example of an operation screen displayed when setting a holder name and a data table that is updated will be described below using FIGS. 9 to 15.
FIG. 9 is a diagram showing an example of the menu screen 50. On the menu screen 50 shown in FIG. 9, a holder name setting button 51, a key holder removal button 52, and a key holder return button 53 are arranged as operation buttons. In FIG. 9, the state in which the holder name setting button 51 is selected is represented by shading.
In addition to these, the menu screen 50 also includes an explanatory text 54 regarding operations requested of the user, a button 55 for returning to the previous screen, and a button 56 used for confirming the selection.
In the case of FIG. 9, since the holder name setting button 51 is selected, an affirmative result is obtained in step 1 described above (see FIG. 8).

図10は、ホルダ名称の設定に用いられる画面60の一例を示す図である。図10の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、図10では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。
前述したように、本実施の形態における鍵管理装置10(図1参照)の筐体11には、30個のホルダ収容部20が設けられているが、図10に示す画面60には、通し番号の「1」~「10」に対応する10個分の入力欄61しか用意されていない。図10の場合、ホルダ名称の最初の登録であるので、通し番号の「2」以外の入力欄61が空欄になっている。もっとも既に登録された名称がある場合には、対応する入力欄61にホルダの名称が表示される。
FIG. 10 is a diagram showing an example of a screen 60 used for setting a folder name. In the case of FIG. 10, the management serial number "2" has been selected by the user. For this reason, the serial number "2" is shaded.
In addition, in FIG. 10, the name "first conference room" is set to the holder accommodating section 20 corresponding to the serial number "2".
As mentioned above, the casing 11 of the key management device 10 (see FIG. 1) in this embodiment is provided with 30 holder accommodating sections 20, but the serial number is displayed on the screen 60 shown in FIG. Only 10 input fields 61 corresponding to "1" to "10" are prepared. In the case of FIG. 10, since this is the first registration of the holder name, the input fields 61 other than the serial number "2" are blank. However, if there is a name already registered, the name of the holder is displayed in the corresponding input field 61.

図10の場合、入力欄61の下には、画面60に表示されているページの位置と総ページ数との関係を示すページ情報62と、表示されるページ位置の変更に用いられるボタン63とが配置されている。ページ情報62の分母はページの総ページ数を示し、分子は表示されているページの位置を示す。図10の場合、総ページ数は3ページであり、そのうちの1ページ目が表示されている。
因みに、右向きの矢印が記されているボタン63が操作されると、画面60に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面60に表示される通し番号は「11」~「20」に切り換わる。
なお、ページ情報62の左側のボタン63は空欄であるが、図10の場合、現在のページが先頭であるためである。2ページ目が画面60に表示されている場合、ページ情報62の左側には、左向きの矢印のボタン63が表示される。
この他、画面60には、1つ前の画面に戻るためのボタン64とホルダ名称の入力を確定するためのボタン65が配置される。因みに、ボタン64が操作されると、図9に示すメニュー画面50に切り替わる。
In the case of FIG. 10, below the input field 61 are page information 62 indicating the relationship between the position of the page displayed on the screen 60 and the total number of pages, and a button 63 used to change the position of the displayed page. is located. The denominator of the page information 62 indicates the total number of pages, and the numerator indicates the position of the displayed page. In the case of FIG. 10, the total number of pages is three, of which the first page is displayed.
Incidentally, when the button 63 with a rightward arrow is operated, the page displayed on the screen 60 is switched to the second page. When switching to the second page, the serial numbers displayed on the screen 60 switch from "11" to "20".
Note that the button 63 on the left side of the page information 62 is blank because, in the case of FIG. 10, the current page is the first page. When the second page is displayed on the screen 60, a leftward arrow button 63 is displayed on the left side of the page information 62.
In addition, the screen 60 includes a button 64 for returning to the previous screen and a button 65 for confirming the input of a holder name. Incidentally, when the button 64 is operated, the screen switches to the menu screen 50 shown in FIG. 9.

図11は、キーホルダ30で管理する物品の設定に用いられる画面70の一例を示す図である。画面70は、キーホルダ30を装着するホルダ収容部20の名称の設定後に表示される。すなわち、画面70は、ボタン65(図10参照)の操作後に操作表示部15に表示される。
図11の場合、ホルダ収容部20(図3参照)に付されている通し番号は「2」であり、そのホルダ名称は「第1会議室」である。
図11に示す画面70には、管理の対象とする物品がUSBメモリ33(図6参照)であることを示すボタン71、管理の対象とする物品が鍵32(図6参照)であることを示すボタン72、管理の対象とする物品が複数の種類の混合であることを示すボタン73が配置されている。
FIG. 11 is a diagram showing an example of a screen 70 used for setting items managed by the key holder 30. As shown in FIG. The screen 70 is displayed after setting the name of the holder accommodating section 20 to which the key holder 30 is attached. That is, the screen 70 is displayed on the operation display section 15 after the button 65 (see FIG. 10) is operated.
In the case of FIG. 11, the serial number attached to the holder housing section 20 (see FIG. 3) is "2", and the holder name is "first conference room".
A screen 70 shown in FIG. 11 includes a button 71 indicating that the object to be managed is the USB memory 33 (see FIG. 6), and a button 71 indicating that the object to be managed is the key 32 (see FIG. 6). A button 72 indicating that the item to be managed is a mixture of a plurality of types, and a button 73 indicating that the item to be managed is a mixture of a plurality of types are arranged.

図11の場合、ボタン73は、管理の対象とする物品がUSBメモリ33と鍵32の両方であることを示す。
なお、キーホルダ30に連結が可能であれば管理の対象とする物品は任意であるので「その他」等のボタンを配置することも可能である。図11では、複数の種類の混合であることを示すボタン73が選択されている状態を網掛けにより表している。
本実施の形態の場合、いずれかのボタンが選択されると、キーホルダ30に連結される物品の数を設定するための画面が表示される。複数の種類の混合であることを示すボタン73が選択された場合、管理する物品の総数だけでなく、USBメモリ33の本数と鍵32の本数を個別に設定できるようにしてもよい。
In the case of FIG. 11, the button 73 indicates that the objects to be managed are both the USB memory 33 and the key 32.
Note that the items to be managed are arbitrary as long as they can be connected to the key holder 30, so it is also possible to arrange a button such as "Others". In FIG. 11, the state in which the button 73 indicating a mixture of a plurality of types is selected is represented by shading.
In the case of this embodiment, when any button is selected, a screen for setting the number of articles to be connected to key holder 30 is displayed. When the button 73 indicating a mixture of a plurality of types is selected, it may be possible to individually set not only the total number of items to be managed, but also the number of USB memories 33 and the number of keys 32.

画面70には、これらの他、ユーザに要求する操作に関する説明文74、1つ前の画面に戻るためのボタン75、選択の確定に用いるボタン76も配置されている。図11の場合、管理の対象とする物品が複数の種類の混合であることを示すボタン73が選択されているので、前述したステップ3(図8参照)で肯定結果が得られる。
図12は、管理の対象とする物品にUSBメモリ33(図6参照)が含まれる場合に表示される画面80の例を示す図である。画面80の提示は、ステップ4(図8参照)で肯定結果が得られた場合に実行される。
図12に示す画面80の場合、「管理するUSBメモリを本体向かって左側面上部のUSBポートに挿入してください。」との説明文81が含まれる。
画面80は、ボタン73(図11参照)が操作された場合だけでなく、ボタン71(図11参照)が操作された場合にも表示される。
説明文81を含む画面80は、ユーザの操作を促す目的で表示されるが、設定等により、画面80を表示しないことも可能である。例えば操作に慣れたユーザの場合、画面80の表示が無くてもUSBメモリ33をUSBポート18に装着する操作が期待される。
USBポート18にUSBメモリ33が装着されると、USBメモリ33のシリアル番号がUSBインタフェース回路部18Aにより読み出され、画面70に示されているホルダ収容部20の番号に紐づけられる。
In addition to these, the screen 70 also includes an explanatory text 74 regarding the operation requested of the user, a button 75 for returning to the previous screen, and a button 76 used for confirming the selection. In the case of FIG. 11, since the button 73 indicating that the article to be managed is a mixture of a plurality of types is selected, an affirmative result is obtained in step 3 described above (see FIG. 8).
FIG. 12 is a diagram showing an example of a screen 80 that is displayed when the USB memory 33 (see FIG. 6) is included in the item to be managed. The screen 80 is presented when a positive result is obtained in step 4 (see FIG. 8).
In the case of the screen 80 shown in FIG. 12, an explanation 81 is included that says, "Please insert the USB memory to be managed into the USB port on the upper left side when facing the main body."
The screen 80 is displayed not only when the button 73 (see FIG. 11) is operated, but also when the button 71 (see FIG. 11) is operated.
Although the screen 80 including the explanatory text 81 is displayed for the purpose of prompting the user's operation, it is also possible to not display the screen 80 depending on settings or the like. For example, in the case of a user who is accustomed to operations, the user is expected to perform an operation to attach the USB memory 33 to the USB port 18 even if the screen 80 is not displayed.
When the USB memory 33 is attached to the USB port 18, the serial number of the USB memory 33 is read out by the USB interface circuit section 18A and linked to the number of the holder accommodating section 20 shown on the screen 70.

図13は、USBメモリ33(図6参照)のUSBポート18への装着後に表示される画面90の例を説明する図である。画面90の提示は、ステップ7(図8参照)に対応する。
図13に示す画面90は、キーホルダ30に連結するUSBメモリ33の本数が事前に登録されていない場合に表示される。図13の場合、画面90には、「登録するUSBメモリはこれが最後ですか?Yes/No」との問い合わせ91が含まれる。
画面90の下部には、他に登録するUSBメモリ33が存在しない場合に操作されるボタン92と、登録するUSBメモリ33が残っている場合に操作されるボタン93が配置されている。
なお、キーホルダ30に連結するUSBメモリ33の本数が事前に登録されている場合には、USBポート18から読み取ったシリアル番号から登録済みの本数の確認が可能であるので、画面90の表示は無くてもよい。
画面90のボタン93が操作された後、登録が終わったUSBメモリ33がUSBポート18から取り外されると、操作表示部15(図1参照)に画面80(図12参照)が再び表示される。一方、ボタン92が操作された後、登録が終わったUSBメモリ33がUSBポート18から取り外されると、設定の内容を確認するための確認画面100(図14参照)が操作表示部15に表示される。
FIG. 13 is a diagram illustrating an example of a screen 90 displayed after the USB memory 33 (see FIG. 6) is attached to the USB port 18. Presentation of screen 90 corresponds to step 7 (see FIG. 8).
A screen 90 shown in FIG. 13 is displayed when the number of USB memories 33 connected to the key holder 30 is not registered in advance. In the case of FIG. 13, the screen 90 includes an inquiry 91 asking, "Is this the last USB memory to be registered? Yes/No."
At the bottom of the screen 90, a button 92 is operated when there is no other USB memory 33 to be registered, and a button 93 is operated when there are remaining USB memories 33 to be registered.
Note that if the number of USB memories 33 connected to the key holder 30 has been registered in advance, the registered number can be confirmed from the serial number read from the USB port 18, so the screen 90 will not be displayed. You can.
After the button 93 on the screen 90 is operated and the registered USB memory 33 is removed from the USB port 18, the screen 80 (see FIG. 12) is displayed again on the operation display section 15 (see FIG. 1). On the other hand, when the registered USB memory 33 is removed from the USB port 18 after the button 92 is operated, a confirmation screen 100 (see FIG. 14) for confirming the settings is displayed on the operation display section 15. Ru.

図14は、USBメモリ33(図6参照)のシリアル番号の登録後に表示される設定内容の確認画面100の例を説明する図である。
図14に示す確認画面100には、ホルダ収容部20の管理用に割り振られている通し番号に対応付けて、設定された名称、管理の対象とする物品の数、管理の対象とする物品の種類の情報101が提示されている。
図14の場合、通し番号の「2」に対応するホルダ収容部20が設定の対象であるので、通し番号の「2」が他の番号と区別可能に示されている。図14の場合、通し番号の「2」に対応するホルダ収容部20の名称には「第1会議室」が示され、管理の対象とする物品の数には「2」が示され、管理の対象とする物品の種類には「混合」が示されている。確認画面100を確認したユーザは、設定された内容を文字や数字により確認できる。
FIG. 14 is a diagram illustrating an example of a setting confirmation screen 100 that is displayed after the serial number of the USB memory 33 (see FIG. 6) is registered.
The confirmation screen 100 shown in FIG. 14 displays the set name, the number of articles to be managed, and the type of articles to be managed in association with the serial number assigned for management of the holder storage section 20. Information 101 is presented.
In the case of FIG. 14, since the holder accommodating section 20 corresponding to the serial number "2" is the target of setting, the serial number "2" is shown so as to be distinguishable from other numbers. In the case of FIG. 14, the name of the holder storage unit 20 corresponding to the serial number "2" indicates "1st conference room", the number of objects to be managed indicates "2", and the number of objects to be managed is "2". "Mixed" is indicated as the target product type. The user who confirms the confirmation screen 100 can confirm the set contents using letters and numbers.

なお、確認画面100の下部には、確認画面100に表示されているページの位置と総ページ数との関係を示すページ情報102と、表示されるページ位置の変更に用いられるボタン103とが配置されている。ページ情報102の分母はページの総ページ数を示し、分子は表示されているページの位置を示す。図14の場合、総ページ数は6ページであり、そのうちの1ページ目が表示されている。図14の場合、1つのページに割り当てられているホルダ収容部20の数は5つである。
このため、右向きの矢印が記されているボタン103が操作されると、確認画面100に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、確認画面100に表示される通し番号は「6」~「10」に切り換わる。
なお、ページ情報102の左側に位置するボタン103は空欄であるが、図14の場合、現在のページが先頭であるためである。2ページ目が確認画面100に表示されている場合、ページ情報102の左側には、左向きの矢印のボタン103が表示される。
この他、確認画面100には、1つ前の画面に戻るためのボタン104も配置されている。
Note that, at the bottom of the confirmation screen 100, page information 102 indicating the relationship between the position of the page displayed on the confirmation screen 100 and the total number of pages, and a button 103 used to change the position of the displayed page are arranged. has been done. The denominator of the page information 102 indicates the total number of pages, and the numerator indicates the position of the displayed page. In the case of FIG. 14, the total number of pages is six, of which the first page is displayed. In the case of FIG. 14, the number of holder storage units 20 allocated to one page is five.
Therefore, when the button 103 with a rightward arrow is operated, the page displayed on the confirmation screen 100 is switched to the second page. When switching to the second page, the serial numbers displayed on the confirmation screen 100 switch from "6" to "10".
Note that the button 103 located on the left side of the page information 102 is blank because, in the case of FIG. 14, the current page is the first page. When the second page is displayed on the confirmation screen 100, a leftward arrow button 103 is displayed on the left side of the page information 102.
In addition, a button 104 for returning to the previous screen is also arranged on the confirmation screen 100.

図15は、ホルダ名称の設定後に記憶部22に記憶される管理テーブル110の一例を説明する図である。
図15に示す管理テーブル110の場合、ホルダ収容部20に割り当てられている通し番号に対し、設定された情報が紐付けられている。図15の場合、通し番号は、「ホルダ収容部の番号」と表記されている。
図15の場合、ホルダ収容部20に割り当てられている通し番号の「2」に対応するキーホルダ30のシリアル番号の欄に「105258」が設定され、管理本数の欄に「2」が設定されている。
図15に示す管理テーブル110の場合、管理の対象が鍵32(図6参照)の場合にもUSBメモリ33(図6参照)の場合にも対応可能なように、鍵用のデータ列とUSBメモリ用のデータ列とが設けられている。
FIG. 15 is a diagram illustrating an example of the management table 110 stored in the storage unit 22 after setting the folder name.
In the case of the management table 110 shown in FIG. 15, set information is linked to the serial number assigned to the holder accommodating section 20. In the case of FIG. 15, the serial number is written as "holder accommodating part number."
In the case of FIG. 15, "105258" is set in the serial number column of the key holder 30 corresponding to the serial number "2" assigned to the holder storage section 20, and "2" is set in the managed number column. .
In the case of the management table 110 shown in FIG. 15, the key data string and the USB A data string for memory is provided.

本実施の形態の場合、鍵32のシリアル番号は管理の対象外であるので空欄になっている。
一方、USBメモリ33のシリアル番号には、USBポート18(図2参照)から読み出された「PUT52894」が設定されている。また、使用権限を有するユーザを管理する列には、ホルダ名称の設定を開始する際に認証されたユーザを識別する情報が設定される。図15の場合、「ユーザA」が設定されている。なお、使用権限を有するユーザの人数が複数人である場合、ユーザの人数だけユーザを識別する情報が設定される。
図15に示すように、キーホルダ30に連結される物品のうちUSBメモリ33のシリアル番号は、キーホルダ30が装着されるホルダ収容部20の番号に紐付けられて管理される。また、キーホルダ30に連結される物品のうちUSBメモリ33のシリアル番号は、ホルダ収容部20の番号を通じて間接的に、キーホルダ30のシリアル番号に紐付けられる。
なお、各キーホルダ30に連結されるUSBメモリ33のシリアル番号の情報は、キーホルダ30が対応するホルダ収容部20に装着されたときに、対応するキーホルダ30のICタグ30E(図4参照)に書き込でもよい。
In the case of this embodiment, the serial number of the key 32 is left blank because it is not subject to management.
On the other hand, the serial number of the USB memory 33 is set to "PUT52894" read from the USB port 18 (see FIG. 2). Further, in the column for managing users who have usage authority, information for identifying a user who is authenticated when starting setting a holder name is set. In the case of FIG. 15, "user A" is set. Note that if the number of users having usage authority is plural, information for identifying users is set for the number of users.
As shown in FIG. 15, among the articles connected to the key holder 30, the serial number of the USB memory 33 is managed by being linked to the number of the holder accommodating section 20 to which the key holder 30 is attached. Furthermore, the serial number of the USB memory 33 among the articles connected to the key holder 30 is indirectly linked to the serial number of the key holder 30 through the number of the holder accommodating section 20 .
The serial number information of the USB memory 33 connected to each key holder 30 is written on the IC tag 30E (see FIG. 4) of the corresponding key holder 30 when the key holder 30 is attached to the corresponding holder housing 20. It may be included.

なお、鍵32を物理的に管理するシリアル番号が管理される場合には、鍵管理装置10に設けられている光学スキャナ、カメラ、磁気リーダ、ICタグの情報を読み取るリーダその他の情報読取り装置を介して読み取った情報を、ホルダ収容部20に割り当てられている通し番号に対応付けて記録することも可能である。
例えば鍵32にシリアル番号が刻印されている場合、シリアル番号をカメラで撮像された画像を処理して読み取ることも可能である。また例えば鍵32にバーコードやQRコード(登録商標)が貼り付けられている場合、これらに対応するコードリーダを介してシリアル番号を読み取ることも可能である。また例えば鍵32にICタグが貼り付けられている場合、ICタグに対応するリーダを介してシリアル番号を読み取ることも可能である。また、鍵32以外の物品が管理の対象の場合には、磁気ストライプに記憶されているシリアル番号等の情報を磁気リーダで読み取ることも可能である。なお、管理の対象とする物品を識別する情報は、ユーザが手入力で設定することも可能である。
In addition, when the serial number that physically manages the key 32 is to be managed, an optical scanner, a camera, a magnetic reader, a reader that reads information from an IC tag, or other information reading device provided in the key management device 10 is used. It is also possible to record the information read through the holder accommodating section 20 in association with the serial number assigned to the holder accommodating section 20.
For example, if a serial number is stamped on the key 32, it is also possible to read the serial number by processing an image taken by a camera. For example, if a barcode or QR code (registered trademark) is attached to the key 32, it is also possible to read the serial number via a code reader corresponding to the barcode or QR code (registered trademark). For example, if an IC tag is attached to the key 32, it is also possible to read the serial number via a reader corresponding to the IC tag. Further, if an item other than the key 32 is to be managed, it is also possible to read information such as a serial number stored on the magnetic stripe with a magnetic reader. Note that the information for identifying the article to be managed can also be manually set by the user.

<キーホルダの取り外し時の処理動作>
図16は、ユーザがホルダ収容部20からキーホルダ30を取り外す場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。図16に示す処理動作は、制御部40がプログラムの実行を通じて実行する。なお、図16に示す処理は、ステップ1(図8参照)で否定結果が得られた場合に実行される。
まず、制御部40は、ユーザの選択した操作がホルダ収容部20からのキーホルダ30の取り外しか否かを判定する(ステップ11)。具体的には、メニュー画面50(図17参照)において、キーホルダの取り外しボタン52(図17参照)が操作されたか否かが判定される。ステップ11で否定結果が得られた場合、制御部40は、ステップ31(図25参照)に進む。
<Processing operation when removing the keychain>
FIG. 16 is a flowchart illustrating an example of a processing operation performed by the control unit 40 when the user removes the key holder 30 from the holder accommodating part 20. The symbol S in the figure means a step. The processing operation shown in FIG. 16 is executed by the control unit 40 through execution of a program. Note that the process shown in FIG. 16 is executed when a negative result is obtained in step 1 (see FIG. 8).
First, the control unit 40 determines whether the operation selected by the user is to remove the key holder 30 from the holder accommodating unit 20 (step 11). Specifically, it is determined whether the key holder removal button 52 (see FIG. 17) has been operated on the menu screen 50 (see FIG. 17). If a negative result is obtained in step 11, the control unit 40 proceeds to step 31 (see FIG. 25).

一方、ステップ11で肯定結果が得られた場合、制御部40は、キーホルダ30の選択の受付を実行する(ステップ12)。取り外すキーホルダ30の選択は、操作表示部15(図1参照)の操作画面上で行われる。なお、選択が可能なキーホルダ30は、ホルダ収容部20に装着されているキーホルダ30である。従って、ホルダ収容部20から取り外されているキーホルダ30を選択することはできない。なお、認証されたユーザの情報を用い、ユーザが取り外すことが可能なキーホルダ30が装着されているホルダ収容部20の位置を操作表示部15に表示してもよい。
取り外しの対象であるキーホルダ30の選択が確定すると、制御部40は、不図示のロック機構を制御して、ホルダ収容部20のロックを解除する(ステップ13)。ロックの解除により、キーホルダ30をホルダ収容部20から取り外すことが可能になる。
On the other hand, if a positive result is obtained in step 11, the control unit 40 accepts the selection of the key holder 30 (step 12). The selection of the key holder 30 to be removed is performed on the operation screen of the operation display unit 15 (see FIG. 1). Note that the key holder 30 that can be selected is the key holder 30 that is attached to the holder housing section 20. Therefore, the key holder 30 that has been removed from the holder housing section 20 cannot be selected. Note that the position of the holder accommodating section 20 in which the key holder 30 that can be removed by the user is attached may be displayed on the operation display section 15 using the information of the authenticated user.
When the selection of the key holder 30 to be removed is confirmed, the control unit 40 controls a locking mechanism (not shown) to unlock the holder accommodating part 20 (step 13). By releasing the lock, it becomes possible to remove the key holder 30 from the holder accommodating portion 20.

続いて、制御部40は、取り外しが可能になったキーホルダ30の管理の対象にUSBメモリ33(図6参照)が含まれるか否かを判定する(ステップ14)。この判定には、例えば管理テーブル110(図15参照)が参照される。取り外しの対象であるキーホルダ30にUSBメモリ33が連結されている場合、管理テーブル110には、ホルダ収容部20の番号に紐付けてUSBメモリ33のシリアル番号が設定されている。 Subsequently, the control unit 40 determines whether or not the USB memory 33 (see FIG. 6) is included in the management target of the removable key holder 30 (step 14). For this determination, for example, the management table 110 (see FIG. 15) is referred to. When the USB memory 33 is connected to the key holder 30 to be removed, the serial number of the USB memory 33 is set in the management table 110 in association with the number of the holder accommodating section 20.

ステップ14で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ14で肯定結果が得られた場合、制御部40は、USBポート18(図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ15)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ16)。
If a negative result is obtained in step 14, the control unit 40 ends the process.
On the other hand, if a positive result is obtained in step 14, the control unit 40 displays a guide on the operation display unit 15 to prompt the user to insert the USB memory 33 into the USB port 18 (see FIG. 2) (step 15). After this, the control unit 40 enters a state in which it waits for the USB memory 33 to be inserted into the USB port 18.
When the USB memory 33 is attached to the USB port 18, the control section 40 reads the serial number of the USB memory 33 through the USB interface circuit section 18A (step 16).

シリアル番号が読み取られると、制御部40は、読み取ったシリアル番号は対象とするホルダ収容部20に登録済みか否かを判定する(ステップ17)。
シリアル番号が未登録であった場合、制御部40は、ステップ17で否定結果を得てステップ15に戻る。正しいUSBメモリ33の装着を促すためである。
読み取ったシリアル番号が対応するホルダ収容部20に登録されている場合、制御部40は、ステップ17で肯定結果を得る。
ステップ17で肯定結果が得られると、制御部40は、USBポート18に装着されているUSBメモリ33に対するウイルスチェックが未処理か否かを判定する(ステップ18)。ウイルスチェックが既に実行済みである場合、制御部40は、ステップ18で否定結果を得る。一方、ウイルスチェックが実行されていない場合、制御部40は、ステップ18で肯定結果を得る。
When the serial number is read, the control unit 40 determines whether the read serial number has been registered in the target holder storage unit 20 (step 17).
If the serial number has not been registered, the control unit 40 obtains a negative result in step 17 and returns to step 15. This is to encourage attachment of the correct USB memory 33.
If the read serial number is registered in the corresponding holder storage unit 20, the control unit 40 obtains a positive result in step 17.
When a positive result is obtained in step 17, the control unit 40 determines whether or not the virus check for the USB memory 33 attached to the USB port 18 has not been processed (step 18). If the virus check has already been performed, the control unit 40 obtains a negative result in step 18. On the other hand, if the virus check has not been performed, the control unit 40 obtains a positive result in step 18.

ステップ18で否定結果が得られた場合、本実施の形態における制御部40は、ステップ22に進む。
一方、ステップ18で肯定結果が得られた場合、制御部40は、ウイルスチェックを実行する(ステップ19)。ウイルスチェックの実行により、ウイルスに感染したUSBメモリ33が他の情報端末において使用され、ウイルスに感染した情報端末が拡散される事態を未然に防ぐことができる。
続いて、制御部40は、USBポート18に装着されているUSBメモリ33についてデータ保護の設定があるか否かを判定する(ステップ20)。例えばインストール用のプログラムが記憶されているUSBメモリ33には、誤ってデータが消去されないようにデータの保護が設定されている。データの保護の設定に関する情報も、管理テーブル110(図15参照)で管理してもよい。
ステップ20で肯定結果が得られた場合、制御部40は、データの消去を実行することなく、ステップ22に直接移行する。
一方、ステップ20で否定結果が得られた場合、制御部40は、USBメモリ33のデータを消去する(ステップ21)。データの消去が終了すると、制御部40は、ステップ22に移行する。
If a negative result is obtained in step 18, the control unit 40 in this embodiment proceeds to step 22.
On the other hand, if a positive result is obtained in step 18, the control unit 40 executes a virus check (step 19). By executing the virus check, it is possible to prevent a situation in which the USB memory 33 infected with a virus is used in another information terminal and the information terminal infected with a virus is spread.
Subsequently, the control unit 40 determines whether data protection is set for the USB memory 33 attached to the USB port 18 (step 20). For example, data protection is set on the USB memory 33 in which an installation program is stored to prevent data from being accidentally erased. Information regarding data protection settings may also be managed in the management table 110 (see FIG. 15).
If a positive result is obtained in step 20, the control unit 40 directly proceeds to step 22 without erasing the data.
On the other hand, if a negative result is obtained in step 20, the control unit 40 erases the data in the USB memory 33 (step 21). When data erasure is completed, the control unit 40 moves to step 22.

ステップ22において、制御部40は、ホルダ収容部20に登録されている全てのUSBメモリ33の装着が終了したか否かを判定する。
USBポート18に装着されていないUSBメモリ33が残っている間、制御部40は、ステップ22で否定結果を得、ステップ15に戻る。
一方、ステップ22で肯定結果が得られた場合、制御部40は、処理を終了する。
In step 22, the control unit 40 determines whether all the USB memories 33 registered in the holder accommodating unit 20 have been installed.
While the USB memory 33 that is not attached to the USB port 18 remains, the control unit 40 obtains a negative result in step 22 and returns to step 15.
On the other hand, if a positive result is obtained in step 22, the control unit 40 ends the process.

以下、図17~図24を使用して、キーホルダ30の取り外し時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図17は、メニュー画面50の一例を示す図である。図17には、図9との対応部分に対応する符号を付して示している。図17に示すメニュー画面50は、図9に示すメニュー画面50と同じである。
ただし、図17に示すメニュー画面50の場合、キーホルダ30の取り外しボタン52がユーザにより選択されている。このため、キーホルダ30の取り外しボタン52に網掛けを付して表している。
図17でキーホルダ30の取り外しボタン52が操作されると、ステップ11(図16参照)で肯定結果が得られる。
Hereinafter, an example of the operation screen displayed when the key holder 30 is removed and the data table that is updated will be explained using FIGS. 17 to 24.
FIG. 17 is a diagram showing an example of the menu screen 50. In FIG. 17, parts corresponding to those in FIG. 9 are shown with corresponding symbols. The menu screen 50 shown in FIG. 17 is the same as the menu screen 50 shown in FIG.
However, in the case of the menu screen 50 shown in FIG. 17, the removal button 52 of the key holder 30 is selected by the user. Therefore, the removal button 52 of the key holder 30 is shown shaded.
When the removal button 52 of the key holder 30 is operated in FIG. 17, an affirmative result is obtained in step 11 (see FIG. 16).

図18は、取り外すキーホルダ30の選択に用いられる画面120の一例を示す図である。図18に示す画面120は、ステップ12(図16参照)におけるキーホルダ30の選択の受付に用いられる。
図18の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、図18では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。因みに、通し番号の「7」に対応するホルダ収容部20には「金庫」との名称が付され、通し番号「8」に対応するホルダ収容部20には「第2会議室」との名称が付されている。
図18に示す画面120の場合も、1ページには、10個分のホルダ収容部20が割り付けられている。このため、ページ情報122のうちページの総数を示す分母には「3」が示されている。なお、図18に示されるホルダ収容部20の通し番号は、「1」~「10」までであるので、ページ情報122のうち現在のページ位置を示す分子には「1」が示されている。
FIG. 18 is a diagram showing an example of the screen 120 used to select the key holder 30 to be removed. The screen 120 shown in FIG. 18 is used to accept the selection of the key holder 30 in step 12 (see FIG. 16).
In the case of FIG. 18, the management serial number "2" has been selected by the user. For this reason, the serial number "2" is shaded.
Note that in FIG. 18, the name "first conference room" is set for the holder accommodating section 20 corresponding to the serial number "2". Incidentally, the holder housing section 20 corresponding to the serial number "7" is named "safe", and the holder housing section 20 corresponding to the serial number "8" is named "second conference room". has been done.
Also in the case of the screen 120 shown in FIG. 18, ten holder accommodating sections 20 are allocated to one page. Therefore, in the page information 122, the denominator indicating the total number of pages is "3". Note that since the serial numbers of the holder accommodating portion 20 shown in FIG. 18 are from "1" to "10", "1" is shown in the numerator indicating the current page position in the page information 122.

因みに、右向きの矢印が記されているボタン123が操作されると、画面120に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面120に表示される通し番号は「11」~「20」に切り換わる。
なお、ページ情報122の左側のボタン123は空欄であるが、図18の場合、現在のページが先頭であるためである。2ページ目が画面120に表示されている場合、ページ情報122の左側には、左向きの矢印のボタン123が表示される。
この他、画面120には、1つ前の画面に戻るためのボタン124とキーホルダ30を取り外すホルダ収容部20の番号の選択を確定するためのボタン125が配置される。因みに、ボタン124が操作されると、図17に示すメニュー画面50に切り替わる。
Incidentally, when the button 123 with a rightward arrow is operated, the page displayed on the screen 120 is switched to the second page. When switching to the second page, the serial numbers displayed on the screen 120 switch from "11" to "20".
Note that the button 123 on the left side of the page information 122 is blank because, in the case of FIG. 18, the current page is the first page. When the second page is displayed on the screen 120, a leftward arrow button 123 is displayed on the left side of the page information 122.
In addition, a button 124 for returning to the previous screen and a button 125 for confirming the selection of the number of the holder accommodating section 20 from which the key holder 30 is to be removed are arranged on the screen 120. Incidentally, when the button 124 is operated, the screen switches to a menu screen 50 shown in FIG. 17.

図19は、管理の対象とする物品にUSBメモリ33(図6参照)が含まれる場合に表示される画面130の例を示す図である。画面130の提示は、ステップ14(図16参照)で肯定結果が得られた場合に対応する。
図19に示す画面130の場合、「管理するUSBメモリを本体向かって左側面上部のUSBポートに挿入してください」との説明文131が含まれる。
説明文131を含む画面130は、ユーザの操作を促す目的で表示されるが、設定等により、画面130を提示しないことも可能である。例えば操作に慣れたユーザの場合、画面130の提示が無くてもUSBメモリ33をUSBポート18に装着してウイルスチェック等を行う操作が期待される。
FIG. 19 is a diagram showing an example of the screen 130 that is displayed when the USB memory 33 (see FIG. 6) is included in the item to be managed. The presentation of screen 130 corresponds to the case where a positive result is obtained in step 14 (see FIG. 16).
In the case of the screen 130 shown in FIG. 19, an explanatory text 131 is included that reads, "Please insert the USB memory to be managed into the USB port on the upper left side when facing the main body."
Although the screen 130 including the explanatory text 131 is displayed for the purpose of prompting the user's operation, it is also possible to not present the screen 130 depending on settings or the like. For example, a user who is accustomed to operations is expected to attach the USB memory 33 to the USB port 18 and perform a virus check, etc., even without the screen 130 being presented.

図20は、キーホルダ30(図1参照)が取り外されたホルダ収容部20(図3参照)に登録されていないUSBメモリ33(図6参照)がUSBポート18に装着された場合に表示される画面140の一例を示す図である。
ホルダ収容部20からキーホルダ30が取り外される場合には、取り外されたキーホルダ30に連結されているUSBメモリ33のウイルスチェックの実行を想定しているが、悪意のユーザがウイルスチェックの実行の履歴を残す目的で登録されていないUSBメモリ33をUSBポート18に装着する可能性がある。
画面140は、ステップ17(図16参照)で否定結果が得られた場合に操作表示部15(図1参照)に表示される。
画面140の場合、「誤ったUSBメモリが挿入されました。誤ったUSBメモリをUSBポートから取り外し、正しいUSBメモリを挿入してください。」との説明文141が含まれる。
ここでの「誤ったUSBメモリ」とは、キーホルダ30が取り外されたホルダ収容部20に紐付けられていないUSBメモリ33の意味である。
画面140は、正しいUSBメモリ33がUSBポート18に装着されると、操作表示部15の画面上から消去される。
FIG. 20 is displayed when a USB memory 33 (see FIG. 6) that is not registered in the holder housing section 20 (see FIG. 3) from which the key holder 30 (see FIG. 1) has been removed is attached to the USB port 18. 14 is a diagram showing an example of a screen 140. FIG.
When the key holder 30 is removed from the holder storage unit 20, it is assumed that a virus check will be performed on the USB memory 33 connected to the removed key holder 30, but a malicious user may check the history of virus check execution. There is a possibility that an unregistered USB memory 33 may be attached to the USB port 18 for the purpose of preserving the data.
Screen 140 is displayed on operation display section 15 (see FIG. 1) when a negative result is obtained in step 17 (see FIG. 16).
In the case of the screen 140, an explanatory text 141 is included that says, "An incorrect USB memory has been inserted. Please remove the incorrect USB memory from the USB port and insert the correct USB memory."
The term "wrong USB memory" here refers to the USB memory 33 that is not tied to the holder accommodating section 20 from which the key holder 30 has been removed.
The screen 140 is erased from the screen of the operation display unit 15 when the correct USB memory 33 is inserted into the USB port 18.

図21は、USBポート18に装着されたUSBメモリ33のデータの消去が禁止されている場合に表示される画面150の一例を示す図である。
本実施の形態の場合、ウイルスチェックの実行後に、USBメモリ33のデータを消去する処理がスケジューリングされているが、データを消去してはいけない場合がある。例えばインストール用のプログラムやマスタデータを記憶するUSBメモリ33は、消去の対象から除外する必要がある。本実施の形態の場合、データの保護の設定に関する情報も、管理テーブル110(図15参照)に記憶されている。
画面150は、ステップ20(図16参照)で肯定結果が得られた場合に表示される。図21に示す画面150の場合、「このUSBメモリはデータの消去が禁止されています。別のUSBメモリを装着してください。」との説明文151が含まれる。
画面150は、正しいUSBメモリ33がUSBポート18に装着されると、操作表示部15の画面上から消去される。
FIG. 21 is a diagram showing an example of a screen 150 that is displayed when erasing data in the USB memory 33 attached to the USB port 18 is prohibited.
In the case of the present embodiment, a process for erasing the data in the USB memory 33 is scheduled after execution of the virus check, but there are cases where the data should not be erased. For example, the USB memory 33 that stores installation programs and master data needs to be excluded from the erasure target. In this embodiment, information regarding data protection settings is also stored in the management table 110 (see FIG. 15).
Screen 150 is displayed if a positive result is obtained in step 20 (see FIG. 16). In the case of the screen 150 shown in FIG. 21, an explanatory text 151 is included that reads, "Erasure of data on this USB memory is prohibited. Please insert another USB memory."
The screen 150 is erased from the screen of the operation display unit 15 when the correct USB memory 33 is inserted into the USB port 18.

なお、ウイルスチェック及びデータ消去の履歴は、ホルダ収容部20の番号に紐づけて管理される。
図22は、ウイルスチェックの実行履歴の管理に用いられるウイルスチェック管理テーブル160の一例を説明する図である。
図23は、データ消去の実行履歴の管理に用いられるデータ消去管理テーブル170の一例を説明する図である。
本実施の形態の場合、ウイルスチェック管理テーブル160及びデータ消去管理テーブル170は、いずれも記憶部22(図7参照)に記憶される。
図22に示すウイルスチェック管理テーブル160と図23に示すデータ消去管理テーブル170は、管理用の番号が「8」のホルダ収容部20について別々に用意されている。もっとも、ウイルスチェック管理テーブル160とデータ消去管理テーブル170は、別々に用意する必要はなく、1つのテーブルでウイルスチェックの実行とデータ消去の実行を管理してもよい。また、前述した管理テーブル110(図15参照)にウイルスチェックの実行を管理する欄とデータ消去の実行を管理する欄を追加してもよい。
Note that the history of virus checking and data deletion is managed in association with the number of the holder storage unit 20.
FIG. 22 is a diagram illustrating an example of the virus check management table 160 used to manage the execution history of virus checks.
FIG. 23 is a diagram illustrating an example of a data deletion management table 170 used for managing data deletion execution history.
In the case of this embodiment, both the virus check management table 160 and the data erasure management table 170 are stored in the storage unit 22 (see FIG. 7).
The virus check management table 160 shown in FIG. 22 and the data erasure management table 170 shown in FIG. 23 are prepared separately for the holder storage unit 20 with the management number "8". However, the virus check management table 160 and the data erasure management table 170 do not need to be prepared separately, and a single table may manage the execution of the virus check and the execution of data erasure. Furthermore, a column for managing the execution of a virus check and a column for managing the execution of data deletion may be added to the management table 110 (see FIG. 15) described above.

図22及び図23の場合、キーホルダ30には2つのUSBメモリ33が連結されている。
ウイルスチェックは、全てのUSBメモリ33を対象に実行されるので、図22に示すウイルスチェック管理テーブル160には、2つのUSBメモリ33のいずれにも、実行日、開始時刻、終了時刻の欄にデータが記録されている。
一方、図23の場合、2つのUSBメモリ33のうちの一方はデータ保護の対象である。このため、データ保護「有り」のUSBメモリ33については実行の履歴が記録されておらず、データ保護「無し」のUSBメモリ33についてのみ実行の履歴が記録されている。
図16で説明したフローチャートの場合には、ステップ22において、ウイルスチェックやデータ消去の対象である全てのUSBメモリ33が処理の対象になったか否かのみを判定しているが、各処理に要した時間の長さを判定に加えてもよい。
In the case of FIGS. 22 and 23, two USB memories 33 are connected to the key holder 30.
Since the virus check is executed for all USB memories 33, the virus check management table 160 shown in FIG. Data is recorded.
On the other hand, in the case of FIG. 23, one of the two USB memories 33 is subject to data protection. Therefore, the execution history is not recorded for the USB memory 33 with data protection "with", and the execution history is recorded only with respect to the USB memory 33 with data protection "no".
In the case of the flowchart explained in FIG. 16, in step 22, it is only determined whether or not all the USB memories 33 that are subject to virus checking and data deletion are subject to processing, but each process requires The length of time spent may be added to the determination.

例えば全てのUSBメモリ33についてのウイルスチェックが終了するまでに要した時間が数時間にも及ぶ場合やデータ保護の対象でない全てのUSBメモリ33についてのデータ消去が終了するまでに要した時間が、一般的な利用では起こり得ない時間に及ぶ場合、ユーザによる不正の可能性を否定できなくなる。
そこで、制御部40は、ステップ22の実行時に、ウイルスチェックの対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定してもよい。ウイルスチェックの実行に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のウイルスチェックを要求することで、少なくともホルダ収容部20からキーホルダ30が取り外される時点における不正の実行を排除できる。
For example, the time required to complete a virus check on all USB memories 33 may be several hours, or the time required to complete data deletion on all USB memories 33 that are not subject to data protection. If this occurs for a period of time that would not occur under normal usage, the possibility of fraud by the user cannot be denied.
Therefore, when executing step 22, the control unit 40 determines whether the virus check has been executed within a time determined according to at least one of the number and data capacity of the USB memories 33 that are the targets of the virus check. It's okay. If the time required to execute the virus check exceeds the set time length, by requesting another virus check for all USB memories 33, at least fraud can be prevented at the time the key holder 30 is removed from the holder housing section 20. can be eliminated.

データの消去についても同様である。すなわち、制御部40は、ステップ22の実行時に、データ消去の対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にデータ消去が実行されたか否かを判定してもよい。データ消去に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のデータ消去を要求することで、少なくともホルダ収容部20からキーホルダ30が取り外される時点における不正の実行を排除できる。
図24は、ウイルスチェックやデータ消去の作業時間がオーバーした場合に表示される画面180の一例を説明する図である。
画面180には、「作業時間がオーバーしました。全てのUSBメモリについて作業をやり直してください。」との説明文181が含まれる。
The same applies to erasing data. That is, when executing step 22, the control unit 40 determines whether data deletion has been performed within a time determined according to at least one of the number and data capacity of the USB memories 33 that are the targets of data deletion. It's okay. If the time required for erasing data exceeds the set time length, by requesting data erasure from all USB memories 33 again, fraud can be prevented at least at the time when the key holder 30 is removed from the holder housing section 20. can be eliminated.
FIG. 24 is a diagram illustrating an example of a screen 180 that is displayed when the work time for virus checking or data erasure is over.
The screen 180 includes an explanatory text 181 that reads, "The work time has exceeded. Please retry the work on all USB memories."

<キーホルダの返却時の処理動作>
図25は、ユーザがホルダ収容部20にキーホルダ30を返却する場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。図25に示す処理動作は、制御部40がプログラムの実行を通じて実行する。なお、図25に示す処理は、ステップ11(図16参照)で否定結果が得られた場合に実行される。
まず、制御部40は、ユーザの選択した操作がキーホルダ30の返却か否かを判定する(ステップ31)。具体的には、メニュー画面50(図26参照)において、キーホルダ30の返却ボタン53(図26参照)が操作されたか否かが判定される。
ステップ31で否定結果が得られた場合、制御部40は、本実施の形態では想定されていないボタンに対応する処理を実行する。もっとも、図25の場合には、ステップ31で否定結果が得られると、後述する処理を実行すること無く終了する。
<Processing operation when returning the keychain>
FIG. 25 is a flowchart illustrating an example of a processing operation performed by the control unit 40 when the user returns the key holder 30 to the holder storage unit 20. The symbol S in the figure means a step. The processing operation shown in FIG. 25 is executed by the control unit 40 through execution of a program. Note that the process shown in FIG. 25 is executed when a negative result is obtained in step 11 (see FIG. 16).
First, the control unit 40 determines whether the operation selected by the user is to return the key holder 30 (step 31). Specifically, it is determined whether the return button 53 (see FIG. 26) of the key holder 30 has been operated on the menu screen 50 (see FIG. 26).
If a negative result is obtained in step 31, the control unit 40 executes a process corresponding to a button that is not assumed in this embodiment. However, in the case of FIG. 25, if a negative result is obtained in step 31, the process ends without executing the process described later.

一方、ステップ31で肯定結果が得られた場合、制御部40は、返却するキーホルダ30の選択の受付を実行する(ステップ32)。返却するキーホルダ30の選択は、操作表示部15(図1参照)の操作画面上で行われる。なお、選択が可能なキーホルダ30は、ホルダ収容部20に装着されていないキーホルダ30である。従って、キーホルダ30が既に装着されているホルダ収容部20の番号を選択することはできない。なお、認証されたユーザの情報を用い、ユーザが先に取り外したキーホルダ30が装着されるべきホルダ収容部20の位置を操作表示部15に表示してもよい。
返却の対象であるキーホルダ30の選択が確定すると、制御部40は、返却されるキーホルダ30の管理の対象にUSBメモリ33(図6参照)が含まれるか否かを判定する(ステップ33)。この判定には、例えば管理テーブル110(図15参照)が参照される。取り外しの対象であるキーホルダ30にUSBメモリ33が連結されている場合、管理テーブル110には、ホルダ収容部20の番号に紐付けてUSBメモリ33のシリアル番号が設定されている。
On the other hand, if a positive result is obtained in step 31, the control unit 40 accepts the selection of the key holder 30 to be returned (step 32). The selection of the key holder 30 to be returned is performed on the operation screen of the operation display unit 15 (see FIG. 1). Note that the key holders 30 that can be selected are the key holders 30 that are not attached to the holder accommodating section 20. Therefore, it is not possible to select the number of the holder accommodating section 20 in which the key holder 30 is already attached. Note that the position of the holder accommodating section 20 to which the key holder 30 that the user first removed may be attached may be displayed on the operation display section 15 using the information of the authenticated user.
When the selection of the key holder 30 to be returned is confirmed, the control unit 40 determines whether the USB memory 33 (see FIG. 6) is included in the management target of the key holder 30 to be returned (step 33). For this determination, for example, the management table 110 (see FIG. 15) is referred to. When the USB memory 33 is connected to the key holder 30 to be removed, the serial number of the USB memory 33 is set in the management table 110 in association with the number of the holder accommodating section 20.

ステップ33で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ33で肯定結果が得られた場合、制御部40は、USBポート18(図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ34)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ35)。
シリアル番号が読み取られると、制御部40は、読み取ったシリアル番号は対象とするホルダ収容部20に登録済みか否かを判定する(ステップ36)。
シリアル番号が未登録であった場合、制御部40は、ステップ36で否定結果を得てステップ34に戻る。正しいUSBメモリ33の装着を促すためである。
If a negative result is obtained in step 33, the control unit 40 ends the process.
On the other hand, if a positive result is obtained in step 33, the control unit 40 displays a guide on the operation display unit 15 to prompt the user to insert the USB memory 33 into the USB port 18 (see FIG. 2) (step 34). Thereafter, the control unit 40 enters a state in which it waits for the USB memory 33 to be inserted into the USB port 18.
When the USB memory 33 is attached to the USB port 18, the control section 40 reads the serial number of the USB memory 33 through the USB interface circuit section 18A (step 35).
When the serial number is read, the control unit 40 determines whether the read serial number has been registered in the target holder storage unit 20 (step 36).
If the serial number has not been registered, the control unit 40 obtains a negative result in step 36 and returns to step 34. This is to encourage the correct USB memory 33 to be installed.

読み取ったシリアル番号が対応するホルダ収容部20に登録されている場合、制御部40は、ステップ36で肯定結果を得る。
ステップ36で肯定結果が得られると、制御部40は、USBポート18に装着されているUSBメモリ33に対するウイルスチェックが未処理か否かを判定する(ステップ37)。
ステップ37で否定結果が得られた場合、本実施の形態における制御部40は、ステップ41に進む。
If the read serial number is registered in the corresponding holder storage unit 20, the control unit 40 obtains a positive result in step 36.
When a positive result is obtained in step 36, the control unit 40 determines whether the virus check for the USB memory 33 attached to the USB port 18 has not been processed yet (step 37).
If a negative result is obtained in step 37, the control unit 40 in this embodiment proceeds to step 41.

一方、ステップ37で肯定結果が得られた場合、制御部40は、ウイルスチェックを実行する(ステップ38)。ウイルスチェックの実行により、ウイルスに感染したUSBメモリ33が返却される事態を未然に防ぐことができる。
続いて、制御部40は、USBポート18に装着されているUSBメモリ33についてデータ保護の設定があるか否かを判定する(ステップ39)。例えばインストール用のプログラムが記憶されているUSBメモリ33には、誤ってデータが消去されないようにデータの保護が設定されている。ステップ39の判定では、例えば管理テーブル110(図15参照)が参照される。
ステップ39で肯定結果が得られた場合、制御部40は、ステップ41に直接移行する。
一方、ステップ39で否定結果が得られた場合、制御部40は、USBメモリ33のデータを消去する(ステップ40)。データの消去が終了すると、制御部40は、ステップ41に移行する。
On the other hand, if a positive result is obtained in step 37, the control unit 40 executes a virus check (step 38). By executing the virus check, it is possible to prevent a situation in which the USB memory 33 infected with a virus is returned.
Subsequently, the control unit 40 determines whether data protection is set for the USB memory 33 attached to the USB port 18 (step 39). For example, data protection is set on the USB memory 33 in which an installation program is stored to prevent data from being accidentally erased. In the determination at step 39, for example, the management table 110 (see FIG. 15) is referred to.
If a positive result is obtained in step 39, the control unit 40 directly proceeds to step 41.
On the other hand, if a negative result is obtained in step 39, the control unit 40 erases the data in the USB memory 33 (step 40). When data erasure is completed, the control unit 40 moves to step 41.

ステップ41において、制御部40は、ホルダ収容部20に登録されている全てのUSBメモリ33の装着が終了したか否かを判定する。
USBポート18に装着されていないUSBメモリ33が残っている間、制御部40は、ステップ41で否定結果を得、ステップ34に戻る。
一方、ステップ41で肯定結果が得られた場合、制御部40は、キーホルダ30の返却を許可し(ステップ42)、その後、処理を終了する。
In step 41, the control unit 40 determines whether all the USB memories 33 registered in the holder accommodating unit 20 have been installed.
While there remains a USB memory 33 that is not attached to the USB port 18, the control unit 40 obtains a negative result in step 41 and returns to step 34.
On the other hand, if a positive result is obtained in step 41, the control unit 40 permits the return of the key holder 30 (step 42), and then ends the process.

以下、図26~図28を使用して、キーホルダ30の返却時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図26は、メニュー画面50の一例を示す図である。図26には、図9及び図17との対応部分に対応する符号を付して示している。図26に示すメニュー画面50は、図9及び図17に示すメニュー画面50と同じである。
ただし、図26に示すメニュー画面50の場合、キーホルダ30の返却ボタン53がユーザにより選択されている。このため、キーホルダ30の返却ボタン53に網掛けを付して表している。
図26でキーホルダ30の返却ボタン53が操作されると、ステップ31(図25参照)で肯定結果が得られる。
Hereinafter, an example of the operation screen displayed when the key holder 30 is returned and the data table that is updated will be explained using FIGS. 26 to 28.
FIG. 26 is a diagram showing an example of the menu screen 50. In FIG. 26, parts corresponding to those in FIGS. 9 and 17 are shown with corresponding symbols. The menu screen 50 shown in FIG. 26 is the same as the menu screen 50 shown in FIGS. 9 and 17.
However, in the case of the menu screen 50 shown in FIG. 26, the return button 53 of the key holder 30 has been selected by the user. For this reason, the return button 53 of the key holder 30 is shown shaded.
When the return button 53 of the key holder 30 is operated in FIG. 26, an affirmative result is obtained in step 31 (see FIG. 25).

図27は、返却するキーホルダ30の選択に用いられる画面190の一例を示す図である。図18に示す画面190は、ステップ32(図25参照)におけるキーホルダ30の選択の受付に用いられる。
図27の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、図27では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。
図27に示す画面190の場合も、1つのページには、10個分のホルダ収容部20が割り付けられている。このため、ページ情報192のうちページの総数を示す分母には「3」が示されている。なお、図27に示されるホルダ収容部20の通し番号は、「1」~「10」までであるので、ページ情報192のうち現在のページ位置を示す分子には「1」が示されている。
FIG. 27 is a diagram illustrating an example of a screen 190 used to select the key holder 30 to be returned. The screen 190 shown in FIG. 18 is used to accept the selection of the key holder 30 in step 32 (see FIG. 25).
In the case of FIG. 27, the management serial number "2" has been selected by the user. For this reason, the serial number "2" is shaded.
In addition, in FIG. 27, the name "first conference room" is set to the holder accommodating section 20 corresponding to the serial number "2".
Also in the case of the screen 190 shown in FIG. 27, ten holder accommodating sections 20 are allocated to one page. Therefore, "3" is shown in the denominator of the page information 192 indicating the total number of pages. Note that since the serial numbers of the holder accommodating portions 20 shown in FIG. 27 are from "1" to "10", "1" is shown in the numerator indicating the current page position in the page information 192.

因みに、右向きの矢印が記されているボタン193が操作されると、画面190に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面190に表示される通し番号は「11」~「20」に切り換わる。
なお、ページ情報192の左側のボタン193は空欄であるが、図27の場合、現在のページが先頭であるためである。2ページ目が画面190に表示されている場合、ページ情報192の左側には、左向きの矢印のボタン193が表示される。
この他、画面190には、1つ前の画面に戻るためのボタン194と返却するホルダ収容部20の番号を確定するためのボタン195が配置される。因みに、ボタン194が操作されると、図26に示すメニュー画面50に切り替わる。
Incidentally, when the button 193 with a rightward arrow is operated, the page displayed on the screen 190 is switched to the second page. When switching to the second page, the serial numbers displayed on the screen 190 switch from "11" to "20".
Note that the button 193 on the left side of the page information 192 is blank because, in the case of FIG. 27, the current page is the first page. When the second page is displayed on the screen 190, a leftward arrow button 193 is displayed on the left side of the page information 192.
In addition, on the screen 190, a button 194 for returning to the previous screen and a button 195 for determining the number of the holder accommodating section 20 to be returned are arranged. Incidentally, when the button 194 is operated, the screen switches to the menu screen 50 shown in FIG. 26.

図28は、管理の対象とする物品にUSBメモリ33(図6参照)が含まれる場合に表示される画面200の例を示す図である。画面200の提示は、ステップ33(図25参照)で肯定結果が得られた場合に対応する。
図28に示す画面200の場合、「キーホルダのUSBメモリを本体向かって左側面上部のUSBポートに挿入してください。」との説明文201が含まれる。
説明文201を含む画面200は、ユーザの操作を促す目的で表示されるが、設定等により、画面200を提示しないことも可能である。例えば操作に慣れたユーザの場合、画面200の提示が無くてもUSBメモリ33をUSBポート18に装着してウイルスチェック等を行う操作が期待される。
なお、キーホルダ30を返却する場合も、ホルダ収容部20(図3参照)に登録されていないUSBメモリ33(図6参照)がUSBポート18に装着された場合には、図20に示す画面140が操作表示部15(図1参照)に表示される。
また、データの消去が禁止されているUSBメモリ33がUSBポート18に装着された場合には、図21に示す画面150が操作表示部15(図1参照)に表示される。
FIG. 28 is a diagram showing an example of a screen 200 that is displayed when the USB memory 33 (see FIG. 6) is included in the item to be managed. Presentation of screen 200 corresponds to the case where a positive result is obtained in step 33 (see FIG. 25).
In the case of the screen 200 shown in FIG. 28, an explanatory text 201 is included that reads, "Please insert the USB memory of the key holder into the USB port on the upper left side when facing the main body."
Although the screen 200 including the explanatory text 201 is displayed for the purpose of prompting the user's operation, it is also possible to not present the screen 200 depending on settings or the like. For example, a user who is accustomed to operations is expected to attach the USB memory 33 to the USB port 18 and perform a virus check, etc., even without the screen 200 being presented.
Note that even when returning the key holder 30, if a USB memory 33 (see FIG. 6) that is not registered in the holder storage unit 20 (see FIG. 3) is attached to the USB port 18, the screen 140 shown in FIG. 20 will be displayed. is displayed on the operation display section 15 (see FIG. 1).
Furthermore, when a USB memory 33 whose data is prohibited from being erased is inserted into the USB port 18, a screen 150 shown in FIG. 21 is displayed on the operation display unit 15 (see FIG. 1).

なお、キーホルダ30の返却時に実行されるウイルスチェックやデータ消去の履歴も、ホルダ収容部20の番号に紐づけて管理される。具体的には、図22に示すウイルスチェック管理テーブル160や図23に示すデータ消去管理テーブル170により、ウイルスチェックの実行やデータ消去の実行が管理される。
キーホルダ30の返却時の管理に用いるウイルスチェック管理テーブル160とデータ消去管理テーブル170は、キーホルダ30を取り外す際に用いるウイルスチェック管理テーブル160とデータ消去管理テーブル170とは別のテーブルである。
また、図25で説明したフローチャートの場合には、ステップ41において、ウイルスチェックやデータ消去の対象である全てのUSBメモリ33が処理の対象になったか否かのみを判定しているが、キーホルダ30の取り外し時と同様、各処理に要した時間の長さを判定に加えてもよい。
Note that the history of virus checks and data deletion performed when the key holder 30 is returned is also managed in association with the number of the holder storage unit 20. Specifically, virus check management table 160 shown in FIG. 22 and data deletion management table 170 shown in FIG. 23 manage virus check execution and data deletion execution.
The virus check management table 160 and the data erasure management table 170 used to manage when the key holder 30 is returned are different from the virus check management table 160 and the data erasure management table 170 used when the key holder 30 is removed.
In addition, in the case of the flowchart described in FIG. 25, in step 41, it is only determined whether or not all the USB memories 33 that are subject to virus checking and data deletion are subject to processing, but the key chain 30 As in the case of removal, the length of time required for each process may be added to the determination.

具体的には、ステップ41の実行時に、ウイルスチェックの対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定してもよい。ウイルスチェックの実行に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のウイルスチェックを要求することで、キーホルダ30がホルダ収容部20に返却される時点におけるUSBメモリ33へのウイルスの書き込みを排除できる。
また、ステップ41の実行時に、データ消去の対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にデータ消去が実行されたか否かを判定してもよい。データ消去に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のデータ消去を要求することで、キーホルダ30がホルダ収容部20に返却される時点におけるウイルスを含むデータの混入を排除できる。
なお、ウイルスチェックやデータ消去の作業時間がオーバーした場合には、図24に示す画面180を操作表示部15に表示すればよい。
Specifically, when executing step 41, it is determined whether the virus check has been executed within a time determined according to at least one of the number and data capacity of the USB memories 33 that are the targets of the virus check. good. If the time required to execute the virus check exceeds the set time length, by requesting another virus check for all USB memories 33, the USB Virus writing to the memory 33 can be eliminated.
Further, when executing step 41, it may be determined whether data deletion has been performed within a time determined according to at least one of the number and data capacity of USB memories 33 that are data deletion targets. If the time required to erase the data exceeds the set time length, by requesting the data to be erased again from all USB memories 33, the key chain 30 will contain viruses at the time the key chain 30 is returned to the holder storage unit 20. Data contamination can be eliminated.
Note that if the work time for virus checking or data deletion is over, a screen 180 shown in FIG. 24 may be displayed on the operation display section 15.

<他の実施の形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
<Other embodiments>
Although the embodiments of the present invention have been described above, the technical scope of the present invention is not limited to the range described in the embodiments described above. It is clear from the claims that various changes or improvements made to the embodiments described above are also included within the technical scope of the present invention.

例えば前述した鍵管理装置10(図1参照)の場合には、ユーザの認証に使用する情報をICカードから読み取る場合を想定したが、磁気カードからの読み取りを想定してもよい。
図29は、他の実施の形態で使用する鍵管理装置10Aの概略構成を例示する図である。図29には、図1との対応部分に対応する符号を付して示している。
図29に示す鍵管理装置10Aの場合、磁気カードリーダ16Bを備える認証部16が取り付けられている。
なお、図29に示す鍵管理装置10Aにおける前面扉12は閉じられている。このため、図1では確認された筐体11の内部は描かれていない。
For example, in the case of the above-described key management device 10 (see FIG. 1), it is assumed that information used for user authentication is read from an IC card, but it may also be assumed that information is read from a magnetic card.
FIG. 29 is a diagram illustrating a schematic configuration of a key management device 10A used in another embodiment. In FIG. 29, parts corresponding to those in FIG. 1 are shown with corresponding symbols.
In the case of the key management device 10A shown in FIG. 29, an authentication section 16 including a magnetic card reader 16B is attached.
Note that the front door 12 of the key management device 10A shown in FIG. 29 is closed. Therefore, the inside of the confirmed casing 11 is not depicted in FIG.

例えば前述した鍵管理装置10(図1参照)の場合には、キーホルダ30に連結される物品の管理に関する全ての情報が鍵管理装置10で管理される場合について説明したが、管理テーブル110(図15参照)、ウイルスチェック管理テーブル160(図22参照)、データ消去管理テーブル170(図23参照)のいずれか1つ、又は複数、又は、全てが鍵管理装置10とネットワークで接続された外部装置で管理されてもよい。
また、前述した鍵管理装置10(図1参照)の場合には、キーホルダ30に連結される物品の管理に関する全ての機能が鍵管理装置10で実行される場合について説明したが、前述した機能の一部、又は、複数、又は、全てが鍵管理装置10とネットワークで接続された外部装置で実行されてもよい。
図30は、ネットワーク210経由で鍵管理装置10とサーバ220とが接続される鍵管理システム230の構成例を説明する図である。鍵管理システム230は、物品管理システムの一例である。
なお、図30では、外部装置の一例として1台のサーバ220を示しているが、複数台のサーバ220が接続されてもよい。また、外部装置の一例としてのサーバ220に代えて、タブレット端末、スマートフォンその他の携帯型の端末を用いてもよい。
For example, in the case of the above-described key management device 10 (see FIG. 1), a case has been described in which all information related to the management of items connected to the key holder 30 is managed by the key management device 10, but the management table 110 (see FIG. 15), the virus check management table 160 (see FIG. 22), and the data erasure management table 170 (see FIG. 23), one or more, or all of which are external devices connected to the key management device 10 via a network. may be managed by
Furthermore, in the case of the above-mentioned key management device 10 (see FIG. 1), a case has been described in which all functions related to the management of items connected to the key holder 30 are executed by the key management device 10. A part, a plurality of them, or all of them may be executed by an external device connected to the key management device 10 via a network.
FIG. 30 is a diagram illustrating a configuration example of a key management system 230 in which the key management device 10 and the server 220 are connected via the network 210. The key management system 230 is an example of an article management system.
Note that although FIG. 30 shows one server 220 as an example of an external device, a plurality of servers 220 may be connected. Further, instead of the server 220 as an example of an external device, a tablet terminal, a smartphone, or other portable terminal may be used.

前述の実施の形態の場合には、キーホルダ30(図1参照)に連結する物品の種類に関する情報を操作表示部15(図1参照)に表示される画面70(図11参照)を通じて受け付ける例を説明したが、キーホルダ30に連結される物品の種類に関する情報を鍵管理装置10等で記憶されていれば、鍵管理装置10等に物品の種類に関する情報を受け付ける機能を設けなくてもよい。
前述の実施の形態の場合には、データが保護されているUSBメモリ33とデータが保護されていないUSBメモリ33とを区別しているが、全てのUSBメモリ33を対象にデータ消去を実行してもよい。
前述の実施の形態の場合には、キーホルダ30に連結される記憶媒体の一例としてUSBメモリ33を想定しているが、電気的に読み書きが可能な不揮発性メモリであれば、USBメモリに限らない。すなわち、キーホルダ30に連結される記憶媒体は、他の規格に準拠するフラッシュメモリでもよい。
In the case of the embodiment described above, an example is given in which information regarding the type of article connected to the key holder 30 (see FIG. 1) is received through the screen 70 (see FIG. 11) displayed on the operation display unit 15 (see FIG. 1). As described above, if the key management device 10 etc. stores information regarding the type of article connected to the key holder 30, it is not necessary to provide the key management device 10 etc. with a function to receive information regarding the type of article.
In the case of the embodiment described above, a distinction is made between the USB memory 33 in which data is protected and the USB memory 33 in which data is not protected, but data deletion is performed on all USB memories 33. Good too.
In the case of the above embodiment, the USB memory 33 is assumed as an example of a storage medium connected to the key holder 30, but it is not limited to a USB memory as long as it is an electrically readable/writable nonvolatile memory. . That is, the storage medium connected to the key holder 30 may be a flash memory compliant with other standards.

前述の実施の形態の場合には、キーホルダ30に連結される物品の一例として鍵32とUSBメモリ33を例示したが、キーホルダ30への連結が可能であれば、物品の種類は問わない。
また、前述の実施の形態の場合には、キーホルダ30に連結される物品を物理的に識別する情報を読み取る対象としてUSBメモリ33を想定しているが、鍵32やその他の物品に物理的に識別が可能な情報が付されている場合には、各情報が付されている態様に応じた読み取り装置を通じて読み取った識別情報を鍵管理装置10等に登録してもよい。
前述の実施の形態の場合には、ホルダ収容部20を30個備える鍵管理装置10について説明したが、ホルダ収容部20の数は任意でよい。例えば鍵管理装置10に設けられるホルダ収容部20の数は10個でもよいし、20個でもよい。
また、前述の実施の形態の場合には、特定のホルダ収容部20に対して特定の種類の物品が割り当てられていない場合について説明したが、鍵32(図6参照)の管理専用のホルダ収容部20とUSBメモリ33(図6参照)の管理専用のホルダ収容部20を用意してもよい。例えばホルダ収容部20に割り当てられる通し番号の「1」~「10」を鍵32の管理専用とし、通し番号の「11」~「20」をUSBメモリ33の管理専用としてもよい。
In the case of the above-described embodiment, the key 32 and the USB memory 33 were illustrated as examples of the articles to be connected to the key holder 30, but the type of the article does not matter as long as it can be connected to the key holder 30.
Further, in the case of the above-described embodiment, the USB memory 33 is assumed to be the target for reading the information that physically identifies the article connected to the key holder 30, but the When identifiable information is attached, the identification information read through a reading device according to the manner in which each piece of information is attached may be registered in the key management device 10 or the like.
In the case of the above-mentioned embodiment, the key management device 10 including 30 holder accommodating parts 20 has been described, but the number of holder accommodating parts 20 may be arbitrary. For example, the number of holder storage units 20 provided in the key management device 10 may be ten or twenty.
Further, in the case of the above-described embodiment, a case has been described in which a specific type of article is not assigned to a specific holder storage section 20, but a holder storage section dedicated to the management of keys 32 (see FIG. 6) A holder accommodating section 20 dedicated to managing the storage section 20 and the USB memory 33 (see FIG. 6) may be prepared. For example, the serial numbers "1" to "10" assigned to the holder housing section 20 may be used exclusively for managing the keys 32, and the serial numbers "11" to "20" assigned to the holder housing section 20 may be used exclusively for managing the USB memory 33.

10、10A…鍵管理装置、40…制御部、40A…受付部、40B…管理部、40C…シリアル番号読取部、40D…ウイルスチェック実行部、40E…データ消去部、110…管理テーブル、160…ウイルスチェック管理テーブル、170…データ消去管理テーブル 10, 10A...Key management device, 40...Control unit, 40A...Reception unit, 40B...Management unit, 40C...Serial number reading unit, 40D...Virus check execution unit, 40E...Data erasing unit, 110...Management table, 160... Virus check management table, 170...Data erasure management table

Claims (21)

管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システム。
a storage section into which a member to which at least one or more items to be managed is connected is attached and detached;
a management unit that manages information regarding the type of article connected to the specific member that is attached to and removed from the storage unit in association with at least one of the specific storage unit and the specific member;
a control unit;
a reading unit that reads information identifying the article from the article connected to the member;
The control unit determines whether or not to read information that identifies the article from the article connected to the member, based on the information regarding the type, and if it is determined that the information is to be read, the control unit An article management system that controls the department to read information that identifies the article.
管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
前記種類に関する情報の登録を受け付ける受付部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システム。
a storage section into which a member to which at least one or more items to be managed is connected is attached and detached;
a management unit that manages information regarding the type of article connected to the specific member that is attached to and removed from the storage unit in association with at least one of the specific storage unit and the specific member;
a reception unit that accepts registration of information regarding the type;
a control unit;
a reading unit that reads information identifying the article from the article connected to the member;
The control unit determines whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and if it is determined that the information is to be read, the control unit An article management system that controls the department to read information that identifies the article.
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行わないと判定された場合、前記読取部にて当該物品を識別する情報を読み取る制御を行わない、請求項1又は2に記載の物品管理システム。 The control unit determines whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and if it is determined that the information is not to be read, the control unit The article management system according to claim 1 or 2 , wherein the reading unit does not control the reading of information for identifying the article. 前記制御部は、前記物品を識別する情報を、対応する前記収容部又は対応する前記部材に対応付けて管理する、請求項1~3のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 1 to 3 , wherein the control section manages information identifying the article in association with the corresponding storage section or the corresponding member. 前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項1~4のうちいずれか1項に記載の物品管理システム。 When it is determined based on the information regarding the type that a storage medium is included in the article connected to the member attached to the storage unit, the control unit determines whether a virus check has been performed on the storage medium. The article management system according to any one of claims 1 to 4 , which determines. 前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するウイルスチェックが完了したか否かを判定する、請求項に記載の物品管理システム。 The article according to claim 5 , wherein the control unit determines whether virus checks have been completed for all storage media connected to the member, based on information identifying the article read from the storage medium. management system. 前記制御部は、前記部材に取り付けられている記憶媒体に対するウイルスチェックの実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項5又は6に記載の物品管理システム。 The article management system according to claim 5 or 6 , wherein the control unit permits attachment of the member to a specific storage unit based on the execution date and time of a virus check on a storage medium attached to the member. 前記制御部は、ウイルスチェックの対象である記憶媒体の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定する、請求項に記載の物品管理システム。 The article management according to claim 7 , wherein the control unit determines whether the virus check has been performed within a time determined according to at least one of the number and data capacity of storage media that are the targets of the virus check. system. ウイルスチェックを実行するウイルスチェック実行部を更に有する、請求項5~8のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 5 to 8 , further comprising a virus check execution unit that executes a virus check. 前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1~9のうちいずれか1項に記載の物品管理システム。 If it is determined based on the information regarding the type that a storage medium is included in the article connected to the member attached to the accommodating section, the control section determines whether data has been erased from the storage medium. The article management system according to any one of claims 1 to 9 , wherein the article management system determines whether the 前記制御部は、データの消去の実行前に、データの消去が禁止されている記憶媒体か否かを判定し、禁止されていると判定された場合、データの消去を実行しない、請求項10に記載の物品管理システム。 10. The control unit, before executing data erasure, determines whether or not data erasure is prohibited from the storage medium, and when it is determined that data erasure is prohibited, does not execute data erasure . The goods management system described in . 前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項9~11のうちいずれか1項に記載の物品管理システム。 12. The control unit according to claim 9 , wherein the control unit determines whether data has been erased from all storage media connected to the member, based on information identifying the article read from the storage medium. The article management system according to any one of these items. 前記制御部は、データを消去する対象として装着された記憶媒体が、前記収容部又は当該収容部から取り出される前記部材に対応付けられていない場合、データの消去を実行しない、請求項9~12のうちいずれか1項に記載の物品管理システム。 Claims 9 to 12, wherein the control unit does not erase data if a storage medium attached as a target for erasing data is not associated with the storage unit or the member taken out from the storage unit. The article management system according to any one of the items. 前記制御部は、データの消去の実行の履歴を記憶媒体に関連付けて管理する、請求項9~13のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 9 to 13 , wherein the control unit manages a history of execution of data deletion in association with a storage medium. 前記制御部は、前記部材に取り付けられている記憶媒体に対するデータの消去の実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項9~14のうちいずれか1項に記載の物品管理システム。 Any one of claims 9 to 14 , wherein the control unit permits attachment of the member to a specific storage unit based on the execution date and time of erasing data from a storage medium attached to the member. The goods management system described in . 前記制御部は、データの消去の対象である記憶媒体の数とデータ容量のうちいずれか一方に応じて定まる時間内にデータの消去が実行されたか否かを判定する、請求項15に記載の物品管理システム。 16. The controller according to claim 15 , wherein the control unit determines whether data deletion is performed within a time determined according to either the number of storage media that are data deletion targets or the data capacity. Goods management system. 記憶媒体のデータの消去を実行するデータ消去実行部を更に有する、請求項10~16のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 10 to 16 , further comprising a data erasure execution unit that erases data from a storage medium. 前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項1~15のうちいずれか1項に記載の物品管理システム。 When it is determined based on the information regarding the type that a storage medium is included in the article connected to the member to be removed from the storage unit, the control unit determines whether a virus check has been performed on the storage medium. The article management system according to any one of claims 1 to 15, which makes a determination. 前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結されている前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1~14のうちいずれか1項に記載の物品管理システム。 If it is determined that the article connected to the member to be removed from the storage unit includes a storage medium based on the information regarding the type, the control unit determines whether data on the storage medium has been erased. The article management system according to any one of claims 1 to 14 , which determines whether the 管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置。
a storage section into which a member to which at least one or more items to be managed is connected is attached and detached;
a management unit that manages information regarding the type of article connected to the specific member that is attached to and removed from the storage unit in association with at least one of the specific storage unit and the specific member;
a control unit;
a reading unit that reads information identifying the article from the article connected to the member;
The control unit determines whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and if it is determined that the information is to be read, the control unit An article management device that controls the section to read information that identifies the article.
管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
前記種類に関する情報の登録を受け付ける受付部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置。
a storage section into which a member to which at least one or more items to be managed is connected is attached and detached;
a management unit that manages information regarding the type of article connected to the specific member that is attached to and removed from the storage unit in association with at least one of the specific storage unit and the specific member;
a reception unit that accepts registration of information regarding the type;
a control unit;
a reading unit that reads information identifying the article from the article connected to the member;
The control unit determines whether or not to read information identifying the article from the article connected to the member, based on the information regarding the type, and if it is determined that the information is to be read, the control unit An article management device that controls the section to read information that identifies the article.
JP2019231800A 2019-12-23 2019-12-23 Article management system and article management device Active JP7450381B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019231800A JP7450381B2 (en) 2019-12-23 2019-12-23 Article management system and article management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019231800A JP7450381B2 (en) 2019-12-23 2019-12-23 Article management system and article management device

Publications (2)

Publication Number Publication Date
JP2021098993A JP2021098993A (en) 2021-07-01
JP7450381B2 true JP7450381B2 (en) 2024-03-15

Family

ID=76540963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019231800A Active JP7450381B2 (en) 2019-12-23 2019-12-23 Article management system and article management device

Country Status (1)

Country Link
JP (1) JP7450381B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000297565A (en) 1999-04-13 2000-10-24 Chuo Electronics Co Ltd Key storage device
JP3157216U (en) 2009-11-20 2010-02-04 東亜警備保障株式会社 Storage box for small external recording media
JP2018193754A (en) 2017-05-17 2018-12-06 ローレル精機株式会社 Important object management device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4484617B2 (en) * 2004-07-29 2010-06-16 富士通株式会社 Recording medium guarantee method, guarantee management program, and guarantee processing program
JP5847531B2 (en) * 2011-10-19 2016-01-27 株式会社アルサ Management storage device for portable storage media

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000297565A (en) 1999-04-13 2000-10-24 Chuo Electronics Co Ltd Key storage device
JP3157216U (en) 2009-11-20 2010-02-04 東亜警備保障株式会社 Storage box for small external recording media
JP2018193754A (en) 2017-05-17 2018-12-06 ローレル精機株式会社 Important object management device

Also Published As

Publication number Publication date
JP2021098993A (en) 2021-07-01

Similar Documents

Publication Publication Date Title
US9053592B2 (en) Key management box
JP2009264000A (en) Key management device
JP6559024B2 (en) Device security management apparatus, financial processing system, device security management method and program
JP5274197B2 (en) Digital key box
JP7450381B2 (en) Article management system and article management device
JP6826946B2 (en) Important object management device
JP2007062863A (en) Storage
JP5278256B2 (en) Card management system
JP2016176213A (en) Key storage device
JP6981801B2 (en) Goods management machine and goods management method
JP6046359B2 (en) Key management device and key management system
JP5170868B2 (en) Storehouse
JP7438796B2 (en) Article management machine and article management system
JP6802004B2 (en) Key management device, key management system and key management method
JP2010174516A (en) Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method
JP6366204B2 (en) Key management device and key management system
JP6838937B2 (en) Key management device, key management system and key management method
JP7229323B2 (en) Article management machine and article management method
WO2013073016A1 (en) Information input device
JP2006252466A (en) Information device and start management program
JP6979824B2 (en) Goods management machine and goods management method
JP6980890B2 (en) Key management device and key management system
JP2657751B2 (en) Key management device
JP6154722B2 (en) Recording medium management device
JP7368312B2 (en) Article management device and article management system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240305

R150 Certificate of patent or registration of utility model

Ref document number: 7450381

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150