JP7465662B2 - 処理権限管理システム及び物品管理システム - Google Patents

処理権限管理システム及び物品管理システム Download PDF

Info

Publication number
JP7465662B2
JP7465662B2 JP2020005173A JP2020005173A JP7465662B2 JP 7465662 B2 JP7465662 B2 JP 7465662B2 JP 2020005173 A JP2020005173 A JP 2020005173A JP 2020005173 A JP2020005173 A JP 2020005173A JP 7465662 B2 JP7465662 B2 JP 7465662B2
Authority
JP
Japan
Prior art keywords
authority
information
processing
management system
branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020005173A
Other languages
English (en)
Other versions
JP2021114025A (ja
Inventor
義行 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2020005173A priority Critical patent/JP7465662B2/ja
Publication of JP2021114025A publication Critical patent/JP2021114025A/ja
Application granted granted Critical
Publication of JP7465662B2 publication Critical patent/JP7465662B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

ここに開示する技術は、処理権限管理システム及び物品管理システムに関する。
引用文献1には、権限委譲IDの入力を受けて、権限委譲テーブルに登録されている権限委譲IDと照合して、入力された権限委譲IDの認証を行い、権限委譲IDに対応した所定の処理の終了通知を受けて、権限委譲テーブルに登録されている権限委譲IDを削除する権限移譲プログラムが開示されている。
特開2008-102614号公報
ところで、近年、金融機関において、業務の効率化や集約化、新技術の導入による省力化により、職員数を削減する店舗構想がある。そうすると、店舗の管理者について、地域の複数店舗を兼任することが想定される。すなわち、店舗において管理者が不在となる可能性が高くなることが想定される。
しかしながら、引用文献1のような従来技術では、権限移譲の切り換え処理を忘れたり、間違えたりすると、例えば、所定以上の紙幣を処理装置から取り出せなかったり、管理装置から鍵や物品を取り出すことができない等が発生し、業務が停滞するおそれがある。また、従来技術は、権限移譲が個人単位で実行されるものであり、他の操作者の権限は変更されないので不便である。
ここに開示する技術はかかる点に鑑みてなされたものであり、その目的とするところは、実行権限を有する従業者から他の従業者への権限移譲の切替漏れに起因する業務の停滞を防止することにある。
ここに開示する技術は、複数パターンの権限情報を記憶し、実行権限を有する従業者の所在情報に基づいて処理装置に適用させる権限情報のパターンを特定するようにした。
具体的に、ここに開示する処理権限管理システムは、金融機関に設置された装置に対する所定の処理を実行する実行権限を管理するものであって、前記装置が設置された所定の対象エリアに対する前記実行権限を有する従業者の入退室情報を自動的に取得する所在情報管理手段と、前記所定の処理についての権限の所在を示す複数パターンの権限情報を記憶する記憶手段と、前記実行権限を有する従業者の前記入退室情報に基づいて、前記記憶手段に記憶された権限情報から前記装置に適用する権限情報を特定する特定手段とを備える。
また、ここに開示する物品管理システムは、上記の処理権限管理システムと、前記金融機関に設置された装置として、所定の処理を実行する処理装置とを備え、前記特定手段で特定された権限情報のパターンに基づいて前記処理装置に所定の処理を実行させる。
前記処理装置は、前記物品としての貨幣を処理する貨幣処理装置と、閉状態でロックされて前記物品としての鍵の保管を行う鍵管理装置と、閉状態でロックされて前記物品の保管を行う保管部を複数有する物品管理装置との群から選択される1または複数の装置を含む。
上記の態様によると、所在情報管理手段を用いて実行権限を有する従業者の所在情報を管理し、実行権限を有する従業者の所在情報に基づいて、記憶手段に記憶された権限情報から処理装置に適用させる権限情報のパターンを特定する。これにより、実行権限を有する従業者から他の従業者への権限移譲に対する操作を必要とせずに自動的に権限移譲が実行されるので、権限の切替漏れに起因する業務の停滞を防止することができる。
前記所在情報管理手段は、前記所定の対象エリアの出入口に設けられ、前記従業者が保持する記録媒体の情報を読み取って、前記従業者の前記入退室情報を自動的に取得する読み取り装置を含む、としてもよい。
これにより、ID番号と暗証番号を入力する形態と比較してセキュリティ性能を高めることができる。また、生体認証手段と比較すると、相対的に安価にシステムを構築することができる。
前記処理権限管理システムは、生体情報を基に前記従業者の前記入退室情報を取得する生体認証手段を含、としてもよい。
これにより、従業者の操作を必要とせずに、従業者の入退室情報を管理することができる。
前記装置に適用される権限情報を通知する通知手段を備える、としてもよい。通知手段は、音や音声による通知と、発光素子の光や表示画面等への表示による通知を含む。
これにより、操作者は、装置に適用される権限情報を確認することができ、承認作業が容易になる。
前記装置は、複数の処理装置で構成され、前記記憶手段は、複数の前記処理装置について、複数パターンの前記権限情報を記憶する、としてもよい。
これにより、権限変更の設定忘れが生じにくい。また、運用に適合した柔軟な対応が可能となる。
前記装置は、複数の処理機能を有し、前記記憶手段は、前記装置について、複数パターンの前記権限情報を記憶する、としてもよい。
これにより、権限変更の設定忘れが生じにくい。また、運用に適合した柔軟な対応が可能となる。
以上説明したように、前記の処理権限管理システム及び物品管理システムによると、実行権限を有する従業者から他の従業者への権限移譲の切替漏れに起因する業務の停滞を防止することができる。
図1は、物品管理システムの構成例を示す図である。 図2は、貨幣処理装置の構成例を示すブロック図である。 図3は、重要物管理装置の構成例を示すブロック図である。 図4は、鍵管理装置の構成例を示すブロック図である。 図5は、カードリーダの構成例を示すブロック図である。 図6は、カードリーダの入退室制御の例を示すフローチャートである。 図7は、支店の管理サーバにおける入退室制御の例を示すフローチャートである。 図8Aは、物品管理システムの動作について説明するためのフローチャートである。 図8Bは、物品管理システムの動作について説明するためのフローチャートである。 図9は、管理サーバが記憶する権限管理データベースの構成例を示す図である。
以下、物品管理システム及び物品管理装置の実施形態を図面に基づいて詳細に説明する。以下の説明は、物品管理システム及び処理権限管理システムの一例である。
(物品管理システム、処理権限管理システムの構成例)
図1は、物品管理システム1及び処理権限管理システム10の構成例を示している。物品管理システム1は、金融機関に設置され、所定の処理を実行する複数の処理装置と、処理権限管理システム10とを備える。後ほど具体的に説明するが、処理装置は、例えば、貨幣処理装置23と、重要物管理装置24と、鍵管理装置25とを含む。貨幣処理装置23は、貨幣(物品に相当)を処理する。重要物管理装置24は、重要物品を管理するためのものであって、閉状態でロックされて物品の保管を行う保管部241(図3参照)を有する。鍵管理装置25は、閉状態でロックされて鍵(物品に相当)の保管を行う。金融機関は、特に限定されないが、例えば、銀行、信用金庫、保険会社、証券会社等が含まれる。
物品管理システム1(処理権限管理システム10)は、図1の構成例では、支店2のシステムと本店3のシステムとを含む。支店2のシステムと本店3のシステムとは、ネットワーク4を介して互いに接続されている。ネットワーク4は、例えばVPN(Virtual Private Network)としてもよい。
支店2は、この構成例では、相対的に小規模の店舗であり、支店2に常駐する従業者の人数は比較的少ない(例えば3~5人程度)。この構成例では、支店2には、支店2の役席者である支店長Aと、副支店長Bと、担当者Cが在籍している。すなわち、この構成例では、支店2に3名の従業者が在籍している。支店長Aは、支店2に設置された各種処理装置に対する所定の権限を有する者であり、後述するように、支店2に設置されている貨幣処理装置23から所定金額以上の現金を出金(以下、高額出金という)させたり、重要物管理装置24から重要書類等を取り出したりすることができる。副支店長B及び担当者Cは、支店長Aに対して職位が低いため、例えば貨幣処理装置23から高額出金をしたり、重要物管理装置24から重要書類等を取り出したりすることができない。また、副支店長B及び担当者Cは、貨幣処理装置23や重要物管理装置24の設定変更を行うことができない。従って、支店2においては、原則的には、支店長Aが在室のときに支店長Aの承認を受けて、上記の貨幣処理装置23から高額出金をしたり、重要物管理装置24から重要書類等を取り出したりする必要がある。
本店3は、この構成例では、支店2よりも大規模な店舗であると共に、支店2の管理を行う主要店舗である。本店3は大規模な店舗であるため、常駐している従業者の数が多い。この構成例では、本店3には、支店長Aと同じ職位にある本店役席者Hが従業者として常駐しているものとする。尚、本店3は、利用者が来店をする店舗であってもよいし、利用者が来店をせず、店舗の管理のみを行う管理センターであってもよい。尚、図1の例では、物品管理システム1(処理権限管理システム10)は、一つの本店3と、一つの支店2とのみによって構成されているが、一つの本店3は、複数の店舗(例えば、支店や出張所)を管理するようにしてもよい。その場合、物品管理システム1(処理権限管理システム10)は、一つの本店3と、複数の店舗とによって構成される。
図1に示すように、支店2には、管理サーバ21が設置され、LAN29(Local Area Network)が構築されている。LAN29は、無線又は有線によって構成することができる。LAN29には、支店長Aが使用する端末装置22が接続されている。端末装置22は、例えば、PC221、スマートフォン222、及びタブレット端末223を含む。
支店2には、支店長A、副支店長B及び担当者Cが操作をする処理装置の一例としての貨幣処理装置23、重要物管理装置24及び鍵管理装置25が設置される。本開示において、処理装置とは、貨幣処理装置23、重要物管理装置24、及び/又は、鍵管理装置25のように、役席者(例えば、支店長A)による承認が必要となる機能が含まれる装置を指すものとする。尚、以下の説明において、具体的な処理装置についての区別をしない場合に、単に「処理装置」と呼ぶ。
上記の貨幣処理装置23、重要物管理装置24、鍵管理装置25、及び、後述するカードリーダ26は、LAN29を介して管理サーバ21に接続される。支店長Aは、各処理装置(例えば、貨幣処理装置23、重要物管理装置24及び鍵管理装置25)に対する所定の処理についての実行権限を有する。例えば、支店長Aは、図9に記載の各処理装置(図9では対象機器)に対する対象機能(所定の処理に相当)についての実行権限を有する。
管理サーバ21は、支店2内のLAN29に接続された機器や装置を管理するためのCPU(図示省略)と、CPUを動作させるためのプログラムが格納された記憶部211を備える。CPUは、例えば、単一又は複数のLSIで実現される。記憶部211には、後述する複数の権限パターン(権限情報)が記憶された権限管理データベースDBが格納されている。記憶部211は、記憶手段の一例である。権限パターン及び権限パターン内の各権限情報は、例えば、支店長Aが設定できるようになっている。また、各権限情報が、本店3からネットワーク4を介して設定できるようになっていてもよい。
また、支店2の出入口には、従業者の入退室を管理するカードリーダ26が設置される。尚、支店2の出入口より内側は、従業者のみが進入できる制限対象エリアとなっている。ここでは、「支店2に入室する」とは、この制限対象エリアへの入室を指し、「支店2から退室する」とは、この制限対象エリアからの退室を指すものとする。
(貨幣処理装置の構成例)
図2は、貨幣処理装置23の構成例を示す。貨幣処理装置23は、紙幣の処理を行う紙幣処理機2311と、硬貨の処理を行う硬貨処理機2312と、有価媒体の処理を行う有価媒体処理機2313と、を有する。紙幣処理機2311、硬貨処理機2312及び有価媒体処理機2313は、貨幣に関する各種処理を行う貨幣処理部231を構成する。
紙幣処理機2311は、図示は省略するが、紙幣を収納する収納部を有している。紙幣処理機2311は、バラ紙幣及び束紙幣の両方の処理を行う。つまり、紙幣処理機2311は、金融機関における業務に関係して、機内に取り込んだバラ紙幣を収納部に収納したり、収納部から繰り出したバラ紙幣や束紙幣を機外に払い出したり、バラ紙幣から束紙幣を作って収納部に収納したりする処理を行うよう構成されている。
硬貨処理機2312は、図示は省略するが、硬貨を収納する収納部を有している。硬貨処理機2312は、バラ硬貨及び包装硬貨の両方の処理を行う。つまり、硬貨処理機2312は、金融機関における業務に関係して、機内に取り込んだバラ硬貨を収納部に収納したり、収納部から繰り出したバラ硬貨や包装硬貨を機外に払い出したり、バラ硬貨から包装硬貨を作って収納部に収納したりする処理を行うよう構成されている。
有価媒体処理機2313は、図示は省略するが、損券や旧券、損貨や旧貨、官封券、又は、手形や小切手等の有価媒体を収納する収納部を有している。有価媒体処理機2313は、金融機関における業務に関係して、有価媒体を機内に取り込んで収納部に収納したり、官封券を収納部から繰り出して機外に払い出したりする処理を行うよう構成されている。有価媒体処理機2313は、有価媒体を機内に取り込んだときに、有価媒体の画像を撮影するよう構成されている。
貨幣処理装置23は、プリンタ232と、表示操作部233と、認証部235とを備えている。プリンタ232は、伝票等の印刷を行う。表示操作部233は、例えばタッチパネルによって構成されている。表示操作部233は、様々な画面を表示すると共に、その画面内において操作者の操作を受け付ける。ここで、操作者とは、装置を操作する者を指すものとする。この構成例において、支店2では、支店長A、副支店長B及び担当者Cが操作者となり得る。
認証部235は、貨幣処理装置23を操作する操作者の認証を行う。認証部235は、例えば表示操作部233において入力されたID番号と暗証番号とに基づいて、操作者の認証を行ってもよい。また、認証部235は、IDカードに記録されている情報をカードリーダが読み取ることにより、操作者の認証を行ってもよい。尚、認証部235の認証方法は、上記に限定されない。例えば、認証部235は、顔認証、指紋認証、虹彩認証等の生体認証技術(生体認証手段に相当)を利用して、操作者の認証を行ってもよい。IDカードは、記録媒体の一例である。
貨幣処理装置23は、制御部237と、LAN29を介した通信を行う通信部236と、制御部237で使用するプログラムや各種のデータ等を記憶するための記憶部234とを備える。制御部237には、前述した、紙幣処理機2311、硬貨処理機2312、有価媒体処理機2313、プリンタ232、表示操作部233、記憶部234、認証部235、及び通信部236が、それぞれ信号の授受可能に接続される。制御部237は、例えば、記憶部234に記憶されたプログラムを読みだして実行することにより、これらの機器の制御を行い、貨幣処理装置23を動作させる。
記憶部234は、例えば、ハードディスクドライブやSSD(Solid State Drive)、不揮発性メモリによって構成される。図示は省略するが、記憶部234は、各従業者について貨幣処理装置23の操作が可能な範囲の情報(つまり、貨幣処理装置23の権限情報)を記憶している。貨幣処理装置23の権限情報は、貨幣処理装置23の表示操作部233を操作することによって、又は、管理サーバ21からの権限設定情報を貨幣処理装置23が受信することによって、設定することが可能である。
制御部237は、認証部235による認証結果と、記憶部234が記憶している権限情報とに基づいて、操作者による貨幣処理装置23の各操作を許可したり、禁止したりする。権限情報に基づく貨幣処理装置23の動作は、後で具体例を示して説明する。
(重要物管理装置の構成例)
図3は、重要物管理装置24の構成例を示す。重要物管理装置24は、重要物である物品を保管する保管部241と、保管部241から物品を取り出すことを管理する制御部242とを備える。この構成例では、保管部241は、第1~第5収納部2411~2415を備える。尚、収納部の数やそれぞれの収容部の大きさは、適宜の数や大きさにすることが可能である。なお、重要物として、未使用の通帳、融資資料、補充用の包装貨幣、顧客から預かった書類等が保管される。
第1~第5収納部2411~2415は、図示は省略するが、扉や引き出しを施解錠するロック機構を有している。ロック機構は、機械的な錠によって構成してもよいし、電磁ロックによって構成してもよい。各収納部2411~2415は、制御部242からの制御信号に基づいてロック機構を解錠することにより、操作者が扉を開けたり、引き出しを引き出したりして物品の取り出しを許可すると共に、制御部242からの制御信号に基づいてロック機構を施錠することにより、操作者が物品を取り出すことを禁止する。
重要物管理装置24は、表示部243、操作部244、記憶部245、認証部246、撮像部247、及び通信部248を備える。表示部243は、例えばフラットパネルディスプレイによって構成され、操作者に向けて情報を表示する。操作部244は、例えばキーボード式の入力装置によって構成され、操作者の操作を受け付ける。例えばタッチパネルを備えるようにして、表示部243と操作部244とを一体化してもよい。認証部246は、重要物管理装置24を操作する操作者の認証を行う。認証部246は、例えば操作部244において入力されたID番号と暗証番号とに基づいて、操作者の認証を行ってもよい。また、認証部246は、IDカードに記録されている情報をカードリーダが読み取ることにより、操作者の認証を行ってもよい。尚、認証部246の認証方法は、上記に限定されない。例えば、認証部246は、顔認証、指紋認証、虹彩認証等の生体認証技術を利用して、操作者の認証を行ってもよい。撮像部247は、重要物管理装置24の前面に設けられ、重要物管理装置24を操作する操作者の顔を撮像する。撮像した画像データは、物品の取り出し及び/又は返却の履歴を含むログ情報と共に、記憶部245に記憶される。通信部248は、LAN29を介した通信を行う。
記憶部245は、例えばハードディスクドライブやSSD、不揮発性メモリによって構成され、制御部242で使用されるプログラムや各種のデータ等を記憶する。図示は省略するが、記憶部245は、第1~第5収納部2411~2415のそれぞれを開閉することが可能な操作者の情報(つまり、重要物管理装置24の権限情報)を記憶している。重要物管理装置24の権限情報は、重要物管理装置24の操作部244を操作することによって、又は、管理サーバ21からの権限設定情報を重要物管理装置24が受信することによって、設定することが可能である。
制御部242は、認証部246による認証結果と、記憶部245が記憶している権限情報とに基づいて、操作者による第1~第5収納部2411~2415の開閉を許可及び禁止することにより、重要物管理装置24に保管している重要物を管理する。権限情報に基づく重要物管理装置24の動作は、後で具体例を示して説明する。
(鍵管理装置の構成例)
図4は、鍵管理装置25の構成例を示す。鍵管理装置25は、鍵を保管する保管部251と、保管部保管部251から鍵を取り出すことを管理する制御部252とを備える。保管部251は、図1に示すように開閉する扉2510と、複数の鍵保持部2511~251n(nは整数)とを有している。尚、鍵保持部の数は、特に限定されず、適宜の数にすることが可能である。
各鍵保持部2511~251nは、詳細な図示は省略するが、保管対象の鍵がリングによってつながれたホルダーを、着脱可能に保持するよう構成されている。各鍵保持部2511~251nは、ロック機構を有している。ロック機構は、例えば電磁ロックによって構成される。各鍵保持部2511~251nは、制御部32からの制御信号に基づいてロック機構を施錠及び解錠することにより、操作者によるホルダーの取り出しの許可及び禁止を切り替える。
鍵管理装置25は、プリンタ253、表示操作部254、記憶部255、認証部256、及び、通信部257を備えている。プリンタ253は、例えば感熱式プリンタや、インクジェットプリンタによって構成され、各種の情報(例えば、鍵管理装置25のログ情報)を印刷する。表示操作部254は、例えばタッチパネルによって構成され、操作者に向けて情報を表示すると共に、操作者の操作を受け付ける。表示操作部254は、表示を行う表示部と、操作者の操作を受け付ける操作部とに分けてもよい。認証部256は、鍵管理装置25を操作する操作者の認証を行う。認証部256は、例えば表示操作部254において入力されたID番号と暗証番号とに基づいて、操作者の認証を行ってもよい。また、認証部256は、IDカードに記録されている情報をカードリーダが読み取ることにより、操作者の認証を行ってもよい。尚、認証部256の認証方法は、上記に限定されない。例えば、認証部256は、顔認証、指紋認証、虹彩認証等の生体認証技術を利用して、操作者の認証を行ってもよい。通信部257は、LAN29を介した通信を行う。
記憶部255は、例えば、鍵を管理するための鍵管理テーブル(図示省略)によって、保管している鍵に関する各種の情報を記憶している。鍵管理テーブルは、各々の鍵を取り出すことが可能な操作者を示す権限情報を含む。各々の鍵を取り出すことが可能な操作者の情報(すなわち権限情報)は、鍵管理装置25の表示操作部254を操作することによって、又は、管理サーバ21からの情報を鍵管理装置25が受けることによって、設定することが可能である。尚、鍵管理テーブルに、例えば、各々の鍵が使用される、「装置情報」及び当該装置における「部位」の情報、各々の鍵の「現状」(返却済みか、持出し中か)、各々の鍵の「最終取出し日時」の情報、各々の鍵の「最終操作者ID」(最後に持出し及び返却をした操作者)の情報が含まれていてもよい。「現状」「最終取出し日時」及び「最終操作者」の情報は、逐次更新される。
制御部252は、認証部256による認証結果と、前述の鍵管理テーブルに記憶されている権限情報とに基づいて、操作者による鍵(つまり、ホルダ)の取り出しを許可したり、禁止したりする。図示は省略するが、各鍵保持部2511~251nには、例えばLEDによって構成されるランプが取り付けられており、制御部252は、操作者が取り出し可能な鍵に対応するランプを点滅させ、取り出しが禁止されている鍵に対応するランプは消灯させる。操作者は、保管部251の各ランプの点灯状態を見ることによって、取り出し可能な鍵を認識することができる。
(カードリーダの構成例)
カードリーダ26は、第1カードリーダ26Aと、第2カードリーダ26Bとを含む。第1カードリーダ26Aは、支店2の外に設置される。支店2に入室しようとする操作者は、第1カードリーダ26Aを操作する。第2カードリーダ26Bは、支店2の内に設置される。支店2から退室しようとする操作者は、第2カードリーダ26Bを操作する。第1カードリーダ26Aで取得された入室者情報及び第2カードリーダ26Bで取得された退室者情報は、管理サーバ21に送信され、管理サーバ21で管理される。すなわち、第1カードリーダ26Aと、第2カードリーダ26Bと、管理サーバ21と、によって、従業者が支店2に在室しているか否かが管理される。換言すると、第1カードリーダ26Aと、第2カードリーダ26Bと、管理サーバ21と、によって、従業者の所在情報を管理する所在情報管理手段が構成される。
第1カードリーダ26A及び第2カードリーダ26Bは、構成が同じである。以下の説明において、第1カードリーダ26A及び第2カードリーダ26Bを区別しない場合、単にカードリーダ26と呼ぶ。
図5は、カードリーダ26の構成例を示す。カードリーダ26は、表示部261、操作部262、スピーカ263、記憶部264、認証部265、通信部266、施解錠部267、及び、制御部268を備える。
表示部261は、例えばフラットパネルディスプレイによって構成され、操作者に向けて情報を表示する。操作部262は、例えばテンキー式の入力装置によって構成され、操作者の操作を受け付ける。操作者は、認証用の暗証番号を入力するために、操作部262を操作する場合がある。尚、例えばタッチパネルを備えるようにして、表示部261と操作部262とを一体化してもよい。表示部261は、例えばLED等を点灯、点滅、及び消灯することによりに操作者に情報を表示することも含む。スピーカ2633は、様々な音や音声によって、操作者に対して情報を伝える。
認証部265は、操作者が所持しているIDカードに記録されているカード情報の読み取り、操作者の認証を行う。尚、認証部265は、例えば表示操作部233において入力されたID番号と暗証番号とに基づいて、操作者の認証を行ってもよい。
記憶部264は、例えばハードディスクドライブやSSD(Solid State Drive)、不揮発性メモリによって構成され、制御部268で使用されるプログラムや各種のデータを記憶する。通信部266は、LAN29を介して管理サーバ21との間で信号の送受信を行う。施解錠部267は、支店2の出入口に設けた扉のロック機構(図示省略)を解錠及び施錠する。
制御部268は、後述するように、認証部265による認証結果を、通信部266を通じて管理サーバ21に送信すると共に、通信部266を通じて管理サーバ21からの扉開信号を受けたときに、施解錠部267によって、支店2の出入口の扉のロック機構を解錠する。制御部268は、ロック機能の解錠後に扉が開閉するか、又は、扉が開閉しないまま所定時間が経過すると、扉のロック機構を施錠する。
尚、所在情報管理手段として、カードリーダ26に加えて又は代えてカメラ27を用いた画像認識技術を使用してもよい。カメラ27を用いた認証技術としては、例えば、顔認証、虹彩認証がある。出入口を通過する対象者の顔をカメラ27で撮像して認証するようにすれば、対象者が認証の為の動作を行うことなしに、入退室情報を取得できる。また、図示しないが、所在情報管理手段として、生体情報センサを用いた指紋認証等の生体認証技術(生体認証手段に相当)を使用してもよい。
図1に戻り、本店3内の構成について説明する。本店3内には、LAN39が構築されている。LAN39は、無線又は有線によって構成することができる。本店3には、本店3内のシステムを管理する管理サーバ31と、役席者Hが操作をする管理端末32が設置されている。管理端末32は、例えば、PC321、スマートフォン322、及びタブレット端末323を含む。管理サーバ31及び管理端末32は、LAN39に接続される。
管理サーバ31は、LAN39に接続された、本店3内の機器や装置を管理するためのCPU(図示省略)と、CPUを動作させるためのプログラムが格納された記憶部311を備える。CPUは、例えば、単一又は複数のLSIで実現される。記憶部311には、支店2と同じ複数パターンの権限情報が記憶された権限管理データベースDBが格納されていてもよい。
(支店の入退室に伴う処理権限の制御)
次に、処理権限管理システム10における処理権限管理の制御について説明をする。図6は、カードリーダの入退室制御の例を示すフローチャートである。図7は、支店の管理サーバにおける入退室制御の例を示すフローチャートである。尚、以下の説明では、説明の便宜上、制御主体について明記するが、制御主体を限定する意図はなく、他の主体が同様の処理(制御)を実行してもよい。
支店2に入室しようとする従業者は、カードリーダ2の操作を行って、出入口11の扉を解錠し、支店2内に入室する。同様に、支店2から退室しようとする従業者は、カードリーダ2の操作を行って、出入口11の扉を解錠し、支店2から退室する。
具体的に、図6のステップS11において、カードリーダ26の制御部268は、従業者による認証操作があったか否か、すなわち、認証部265で従業者のIDデータの読み取りがあったか否かを判定する。認証部265で従業者のIDデータが読み取られると、制御プロセスは、次のステップS13に進む。
制御部268は、ステップS13においてID認証を行い、その次のステップS15においてID認証結果の判定を行う。ID認証がOKの場合(ステップS15でYES)、制御部268は、表示部261、及び/又は、スピーカ263を通じて、操作者に、認証がOKである旨を報知する(ステップS17)。そして、制御ステップは、次のステップS19に進む。一方、ID認証がNGの場合(ステップS15でNO)、制御部268は、表示部261、及び/又は、スピーカ263を通じて、操作者に、認証がNGである旨を報知する。ID認証がNGの場合、制御プロセスは、ステップS11に戻る。
ステップS19において、制御部268は、操作者に関する入退室データを、管理サーバ21に送信する。入退室データには、少なくとも操作者を特定するための識別情報(例えば、ID情報)が含まれている。制御プロセスは、次のステップS21に進む。
ステップS21において、制御部268は、後述するように管理サーバ21からの扉開信号を受信したか否かを判定する。制御部268は、扉開信号を受信した場合(ステップS21でYES)、続くステップS23において、施解錠部267を通じて出入口の扉のロック機構を解錠する。操作者は、扉を開けると共に、出入口を通って支店2に入退室する。操作者の入退室後に扉が閉まると、ロック機構は施錠され、図6の処理は終了となる。
図7に示すように、管理サーバ21は、カードリーダ26からの、従業者の入退室データの受信待機状態となっている(ステップS31)。そして、カードリーダ26から従業者の入退室データが受信されると(ステップS31でYES)、カードリーダ26に扉開信号を送信する(ステップS32)。その後、制御プロセスは、次のステップS33に進む。尚、図7には記載していないが、支店2への入退室を許可しないときには、管理サーバ21は、扉開信号をカードリーダ26に送信しない。
ステップS33において、管理サーバ21は、従業者の入室か退室かを判断する。従業者の入室の場合には制御プロセスはステップS34に進み、従業者の退室の場合には制御プロセスはステップS35に進む。
ステップS34において、管理サーバ21は、入室する従業者が支店長Aか否かを判定する。管理サーバ21は、入室する従業者が支店長Aの場合(ステップS34でYES)、権限管理データベースDBに格納された権限パターンのうち、各処理装置に適用する権限パターンとして、「役席者在室権限パターン」に特定する(ステップS37)。一方、管理サーバ21は、入室する従業者が支店長A以外(副支店長B又は担当者C)の場合(ステップS34でNO)、支店長Aの在室状況に変化がないので、従前の設定状態を変更しない(ステップS36)。すなわち、権限パターンが「役席者在室権限パターン」に特定されている場合には「役席者在室権限パターン」の特定状態を維持し、「役席者不在権限パターン」に特定されている場合には「役席者不在権限パターン」の特定状態を維持する。
ステップS35において、管理サーバ21は、退室する従業者が支店長Aか否かを判定する。管理サーバ21は、退室する従業者が支店長Aの場合(ステップS35でYES)、権限管理データベースDBに格納された権限パターンのうち、各処理装置に適用する権限パターンとして、「役席者不在権限パターン」に特定する(ステップS38)。一方、管理サーバ21は、退室する従業者が役席者A以外(副支店長B又は担当者C)の場合(ステップS35でNO)、支店長Aの在室状況に変化がないので、各処理装置に適用する権限パターンを変更しない(ステップS39)。すなわち、権限パターンが「役席者在室権限パターン」に特定されている場合には「役席者在室権限パターン」の特定状態を維持し、「役席者不在権限パターン」に特定されている場合には「役席者不在権限パターン」の特定状態を維持する。
図9は、管理サーバが記憶する権限管理データベースの構成例を示している。図9では、記憶部211に格納された権限パターンとして、「役席者在室権限パターン」と「役席者不在権限パターン」の2パターンがある例を示している。本実施形態の構成において、「役席者在室権限パターン」とは、役席者である支店長Aが支店2に在室しているときに適用される権限パターンである。一方で、「役席者不在権限パターン」とは、役席者である支店長Aが支店2に不在の場合に適用される権限パターンである。権限パターンには、例えば、「対象機器」、「対象機能」、及び、「各対象機能に対する承認者」の情報が格納されている。図9では、「対象機器」として、貨幣処理装置23、重要物管理装置24、鍵管理装置25を例示している。図9では、「対象機能」として、「貨幣処理装置23の高額出金」、「貨幣処理装置23の設定変更」、「重要物管理装置24の未使用通帳の取出し」、「重要物管理装置24の融資資料の取出し」、「鍵管理装置25の機器運用開始」、「鍵管理装置25の金庫扉鍵の使用」を例示している。尚、権限パターンは、「役席者在室権限パターン」と「役席者不在権限パターン」の2パターンに限定されず、3パターン以上であってもよい。例えば、図9の支店長Aの在室/不在に対応する権限パターンに加えて、副支店長Bの在室/不在に対応する権限パターンがあってもよい。
以上のように、管理サーバ21は、実行権限を有する従業者である支店長Aの所在情報に基づいて、記憶部211に記憶された権限情報から処理装置に適用させる権限情報を特定する。管理サーバ21は、特定手段の一例である。
このように、管理サーバが記憶する権限管理データベースを用いることにより、複数の機器の権限を一斉に切替えられ、切替え忘れが発生しにくい。また、複数の機器のそれぞれの機能について、不在時の権限パターンを設定できるので、運用に適合した柔軟な対応が可能になる。
(処理装置の操作に伴う物品管理の制御)
次に、物品管理システム1における物品管理の制御について説明する。図8A,8B(以下、まとめて図8ともいう)は、従業者が処理装置を操作した場合における物品管理の制御の例を示すフローチャートである。図8において、左側の制御フロー(ステップS51~S65)は支店側の制御フローであり、右側の制御フロー(ステップS71~S77)は本店側の制御フローである。
まず、支店側におけるステップS51において、各処理装置では、操作者からの認証操作を受け付ける待機状態になっている。そして、処理装置において、操作者による認証操作がされると(ステップS51でYES)、操作を受けた処理装置は、図7で特定された権限パターンが反映された権限情報を取得する(ステップS52)。例えば、支店長Aが支店2に在室している場合に、貨幣処理装置23に対して認証操作がされたとき、図9に示す「役席者在室権限パターン」の「No.1,2」に記載された権限情報が取得される。また、例えば、支店長Aが支店2に不在の場合に、重要物管理装置24に対して認証操作がされたとき、図9に示す「役席者不在権限パターン」の「No.3,4」に記載された権限情報が取得される。尚、権限情報の取得時期は、特に限定されない。例えば、(1)各処理装置で認証操作を受け付けた際に各処理装置が管理サーバ21から情報を取得するようにしてもよいし、(2)図7で権限パターンが変更された際に管理サーバから各処理装置にあらかじめ適用する権限パターンを送信しておくようにしてもよい。
ステップS53において、認証操作を受けた処理装置では、操作者の権限が不足しているかどうかが判定される。
例えば、担当者Cが貨幣処理装置23から高額出金をする場合、支店長Aの在室/不在にかかわらず二者承認が必要である。したがって、ステップS53では、図7で特定された権限パターンによらずにYES判定となり、制御プロセスは、次のステップS55に進む。
一方で、例えば、担当者Cが、100万円未満の少額出金をする場合、その少額出金操作については、権限情報が付与されていないので、ステップS53でNO判定となる。そうすると、貨幣処理装置23では、次のステップS59において、担当者Cの操作に応じた処理である少額出金が実行される。この少額出金が完了すると、制御プロセスは、ステップS51に戻る。
また、例えば、図7において「担当者不在権限パターン」が特定された場合において、副支店長Bが貨幣処理装置23の設定変更をする場合、権限者が副支店長Bとなっているので、ステップS53でNO判定となる。そうすると、貨幣処理装置23では、次のステップS59において、副支店長Bの操作に応じて設定変更が実行される。この設定変更が完了すると、制御プロセスは、ステップS51に戻る。
ステップS55では、管理サーバ21及び/又は認証操作を受けた処理装置において、本店3への承認依頼が必要か否かが判定される。例えば、図9に示すように、「貨幣処理装置23での高額出金」及び「重要物管理装置24からの未使用通帳の取出し」は、図7において「担当者不在権限パターン」が特定された場合、各担当者と本店役席者(例えば、本店役席者H)の二者承認が必要となっている。この場合、ステップS55でYES判定となり、制御プロセスは、次のステップS56に進む。ステップS56では、支店2の管理サーバ21から本店3の管理サーバ31に対して、支店2側での処理装置への操作に応じた承認要求信号が送信される。例えば、支店2の担当者Cが「貨幣処理装置23での高額出金」操作をした場合、その操作の承認要求信号が送信される。その後、制御プロセスは、ステップS61に進み、承認信号の受信待機状態となる。
本店3側において、管理サーバ31に承認要求信号が受信されると、ステップS71においてYES判定となり、制御プロセスは、次のステップS73に進む。ステップS73では、本店役席者Hへの承認請求処理が実行される。具体的には、例えば、本店役席者Hが管理端末32にログインしている場合、管理端末32の使用者が本店役席者Hであることが特定される。そこで、例えば、管理端末32の表示画面に、支店2の担当者Cから貨幣処理装置23での高額出金の承認依頼が来ている旨が表示される。この本店役席者Hの通知方法は、特に限定されず、例えば、複数の端末(例えば、PC321とスマートフォン322)を介して同時に通知するようにしてもよい。このように、複数の通知手段を併用することで、本店役席者Hの確認漏れを防ぐことができる。本店3の管理サーバ31に、本店役席者Hからの承認操作/否認操作が受信されると、管理サーバ31は、本店役席者Hの承認操作/否認操作に基づく承認信号/否認信号を支店2の管理サーバ21に送信する(ステップS75)。尚、例えば、本店3の管理サーバ31の記憶部311に権限管理データベースDBが格納されている場合に、管理サーバ31において支店2の管理サーバ21から受信した承認情報を照合するようにしてもよい。
支店2側の制御フローに戻り、支店2の管理サーバ21で、本店役席者Hの承認を示す承認信号が受信されると、ステップS61でYES判定となり、制御プロセスは次のステップS63に進む。また、ステップS61において、待機状態中(ステップS61でNO判定)に、本店3から本店役席者Hに否認されたことを示す否認信号が支店2の管理サーバ21に受信された場合(次のステップS66でYES判定)、制御フローはステップS67に進む。ステップS67では、否認情報が操作対象の処理装置に送信され、操作者に否認された旨が通知され、制御フローはステップS51に戻る。
ステップS63では、担当者Cの操作に応じた処理である高額出金が実行される。この高額出金が完了すると、制御プロセスは、次のステップS65に進む。ステップS65では、管理サーバ21が、操作対象となっている処理装置についてのステップS63の処理の前後における処理状況を示す処理結果情報を取得し、本店3の管理サーバ31に送信する。本店3の管理サーバ31は、管理サーバ21から処理結果情報を受信すると、その処理結果情報を記憶部311に格納する。これにより、本店役席者Hが処理結果情報を確認することができる。また、上記のように、操作履歴を残すことで、監査を強化することができる。
ステップS55に戻り、本店3への承認依頼が不要だった場合(ステップS55でNO)、制御プロセスはステップS58に進み、支店2内の承認者による承認待機状態となる。このとき、各処理装置には、支店長Aによる承認が必要な場合は支店長Aの承認を求める表示がされ、二者承認が必要な場合には、二者承認を求める表示がされる。
例えば、「役席者在室権限パターン」では、「貨幣処理装置23の高額出金」、「貨幣処理装置23の設定変更」、「重要物管理装置24の未使用通帳の取出し」、「重要物管理装置24の融資資料の取出し」、「鍵管理装置25の機器運用開始」、「鍵管理装置25の金庫扉鍵の使用」は、支店長Aの承認が必要となる。そこで、ステップS58において、「役席者在室権限パターン」が特定されている場合には、各処理装置において支店長Aの承認(担当者Cとの二者承認含む)が確認されるとYES判定となり、制御プロセスは前述のステップS59に進む。尚、支店長Aの承認手段は、特に限定されず、例えば、端末装置22を介して承認するようにしてもよいし、支店長Aが各処理装置において直接承認作業をするようにしてもよい。
また、例えば、「役席者不在権限パターン」では、「貨幣処理装置23の設定変更」、鍵管理装置25の機器運用開始」、「鍵管理装置25の金庫扉鍵の使用」は、副支店長Bの承認が必要となる。そこで、ステップS58において、「役席者不在権限パターン」が特定されている場合には、各処理装置において副支店長Bの承認(担当者Cとの二者承認含む)が確認されるとYES判定となり、制御プロセスは前述のステップS59に進む。
尚、「役席者不在権限パターン」で実行された処理内容について、あらかじめ設定された連絡先(例えば、支店長Aのスマートフォン222)に通知がされる。このとき、「役席者不在権限パターン」で実行された処理内容のうち、重要な処理(例えば、支店長Aの承認が必要な処理)についてのみ、上記の通知がされるようにしてもよい。また、支店長Aが支店2に入室した後に、支店長Aが端末装置22で処理内容を確認できるようにしてもよい。また、権限パターンには、「重要物管理装置24の融資資料の取出し」のように、支店長Aが不在の場合に操作や実行を禁止するような権限情報が含まれていてもよい。
以上のように、本実施形態によると、カードリーダ26を用いて支店長Aの所在情報を管理し、支店長Aの在室情報に基づいて、管理サーバ21の記憶部211に記憶された権限管理データベースDBから各処理装置に適用させる権限パターンを特定する。これにより、支店長Aから他の従業者への権限移譲に対する支店長Aによる操作を必要とせず、自動的に権限移譲が実行されるので、権限の切替漏れに起因する業務の停滞を防止することができる。
(変形例)
尚、上記の実施形態では、管理サーバ21が所在情報管理手段の一部の機能を担うものとしたが、これに限定されない。例えば、管理サーバ21や管理コンピュータのない店舗においても、処理権限管理システム及び物品管理システム1を実現することができる。具体的には、例えば、管理サーバ21に代えて、カードリーダ26が、管理サーバ21の機能を包含してもよい。例えば、カードリーダ26が、実行権限を有する従業者の所在情報を管理する機能のすべてを有するように構成されていてもよい。また、管理サーバ21の記憶部211に代えて、カードリーダ26の記憶部264に権限管理データベースDBを格納してもよい。また、特定手段についても、カードリーダ26の制御部268が、上記の管理サーバ21と同様の機能を有するようにしてもよい。また、処理装置のうちの1または複数により上記の管理サーバ21の制御を実行するようにしてもよい。
また、上記の実施形態において、カードリーダ26に代えて、出退勤管理システムの情報に基づいて、実行権限を有する従業者の所在情報を管理するようにしてもよい。出退勤管理システムの情報には、例えば、出勤情報、退社情報、休暇情報、出張情報、外出情報等を含まれる。また、カードリーダ26に代えて、支店長Aが所有しているスマートフォン222やタブレット端末223の位置情報を用いるようにしてもよい。この位置情報は、例えば、スマートフォン222やタブレット端末223に搭載されたGPS機能や無線通信機能を使用することができる。
また、上記の実施形態において、操作者の操作時点において適用されている権限パターンを示す情報を各処理装置の表示部または表示操作部に表示するようにしてもよい。また、メニュー画面において、操作不可能な項目を、グレイアウトさせたり、表示しないようにしてもよい。
また、上記実施形態において、権限パターンが変更された際に、変更情報を所定の連絡先に通知するようにしてもよい。通知先は、特に限定されないが、例えば、支店長Aのスマートフォン222に通知したり、本店3の管理サーバ31や、本店役席者Hの管理端末32に通知してもよい。
また、上記の実施形態では、物品管理システム1及び処理権限管理システム10が、金融機関に使用された例について説明したが、流通店舗に適用してもよい。例えば、物品管理システム1及び/又は処理権限管理システム10は、流通店舗に設置されたPOSレジにおける釣銭機や、売上入金機に適用することができる。この場合に、例えば、店舗の出納係を、実行権限を有する従業者としてもよい。
1 物品管理システム
10 処理権限管理システム
21 管理サーバ(所在情報管理手段、特定手段)
211 記憶部(記憶手段)
23 貨幣処理装置
24 重要物管理装置(物品管理装置)
25 鍵管理装置
26 カードリーダ(所在情報管理手段)

Claims (8)

  1. 金融機関に設置された装置に対する所定の処理を実行する実行権限を管理する処理権限管理システムであって、
    前記装置が設置された所定の対象エリアに対する前記実行権限を有する従業者の入退室情報を自動的に取得する所在情報管理手段と、
    前記所定の処理についての権限の所在を示す複数パターンの権限情報を記憶する記憶手段と、
    前記実行権限を有する従業者の前記入退室情報に基づいて、前記記憶手段に記憶された権限情報から前記装置に適用する権限情報を特定する特定手段とを備える
    ことを特徴とする処理権限管理システム。
  2. 前記所在情報管理手段は、前記所定の対象エリアの出入口に設けられ、前記従業者が保持する記録媒体の情報を読み取って、前記従業者の前記入退室情報を自動的に取得する読み取り装置を含む、ことを特徴とする請求項1に記載の処理権限管理システム。
  3. 前記処理権限管理システムは、生体情報を基に前記従業者の前記入退室情報を取得する生体認証手段を含、ことを特徴とする請求項1又は2に記載の処理権限管理システム。
  4. 前記装置に適用される権限情報を通知する通知手段を備える、ことを特徴とする請求項1から3のいずれか1項に記載の処理権限管理システム。
  5. 前記装置は、複数の処理装置で構成され、
    前記記憶手段は、複数の前記処理装置について、複数パターンの前記権限情報を記憶する、ことを特徴とする請求項1から3のいずれか1項に記載の処理権限管理システム。
  6. 前記装置は、複数の処理機能を有し、
    前記記憶手段は、前記装置について、複数パターンの前記権限情報を記憶する、ことを特徴とする請求項1から5のいずれか1項に記載の処理権限管理システム。
  7. 金融機関において物品を管理する物品管理システムであって、
    請求項1から4のいずれか1項に記載の処理権限管理システムと、
    前記金融機関に設置された装置として、所定の処理を実行する処理装置とを備え、
    前記特定手段で特定された権限情報のパターンに基づいて前記処理装置に所定の処理を実行させる
    ことを特徴とする物品管理システム。
  8. 前記処理装置は、前記物品としての貨幣を処理する貨幣処理装置と、閉状態でロックされて前記物品としての鍵の保管を行う鍵管理装置と、閉状態でロックされて前記物品の保管を行う保管部を複数有する物品管理装置との群から選択される1または複数の装置を含む、ことを特徴とする請求項7に記載の物品管理システム。
JP2020005173A 2020-01-16 2020-01-16 処理権限管理システム及び物品管理システム Active JP7465662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020005173A JP7465662B2 (ja) 2020-01-16 2020-01-16 処理権限管理システム及び物品管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020005173A JP7465662B2 (ja) 2020-01-16 2020-01-16 処理権限管理システム及び物品管理システム

Publications (2)

Publication Number Publication Date
JP2021114025A JP2021114025A (ja) 2021-08-05
JP7465662B2 true JP7465662B2 (ja) 2024-04-11

Family

ID=77077655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020005173A Active JP7465662B2 (ja) 2020-01-16 2020-01-16 処理権限管理システム及び物品管理システム

Country Status (1)

Country Link
JP (1) JP7465662B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197500A (ja) 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
JP2002279194A (ja) 2001-03-15 2002-09-27 Sakura Bank Ltd Atm現金管理方法
JP2018092212A (ja) 2016-11-30 2018-06-14 グローリー株式会社 貨幣処理システム、貨幣処理装置、及び、貨幣処理システムの処理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197500A (ja) 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
JP2002279194A (ja) 2001-03-15 2002-09-27 Sakura Bank Ltd Atm現金管理方法
JP2018092212A (ja) 2016-11-30 2018-06-14 グローリー株式会社 貨幣処理システム、貨幣処理装置、及び、貨幣処理システムの処理方法

Also Published As

Publication number Publication date
JP2021114025A (ja) 2021-08-05

Similar Documents

Publication Publication Date Title
JP7125305B2 (ja) 受付端末機
JP7465662B2 (ja) 処理権限管理システム及び物品管理システム
JP4909579B2 (ja) 遊技店舗内現金管理システム
JP6802004B2 (ja) 鍵管理装置、鍵管理システム及び鍵管理方法
JP2011063997A (ja) 金庫室の管理システム、金庫室の管理方法及び金庫室
JP2006027742A (ja) 金庫を用いる取引支援方法及びシステム
KR100722873B1 (ko) 관리자 인증 방법 및 상기 방법을 수행하는 금융 자동화기기
JP3644378B2 (ja) 指紋照合を用いた貸金庫管理システム
JP2001243517A (ja) Idカードによる自動取引装置の管理方法
JP6778057B2 (ja) 貨幣処理システム及び貨幣処理方法
JP4652146B2 (ja) 重要物預かり機
JP4652145B2 (ja) 重要物預かり機
JP2014238644A (ja) ロッカー装置およびその制御方法
JP5995277B2 (ja) 物品管理装置
JP6938811B2 (ja) 入金機管理システム
JP6838937B2 (ja) 鍵管理装置、鍵管理システム及び鍵管理方法
JP6188059B2 (ja) 物品管理システム
JP6874415B2 (ja) 自動取引装置及び現金処理装置
JP7274174B2 (ja) 重要物管理装置、重要物管理システムおよび重要物管理方法
JP7130493B2 (ja) 管理システム、及び、データセンタ
JP7390937B2 (ja) 物品管理装置および物品管理システム
JP7359979B2 (ja) 鍵管理装置
JP5519119B2 (ja) 鍵管理システム
JP6980890B2 (ja) 鍵管理装置及び鍵管理システム
JP7306166B2 (ja) 金銭処理装置及び金銭処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240401