WO2006049181A1 - 管理システム - Google Patents

管理システム Download PDF

Info

Publication number
WO2006049181A1
WO2006049181A1 PCT/JP2005/020131 JP2005020131W WO2006049181A1 WO 2006049181 A1 WO2006049181 A1 WO 2006049181A1 JP 2005020131 W JP2005020131 W JP 2005020131W WO 2006049181 A1 WO2006049181 A1 WO 2006049181A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
management
user
management device
room
Prior art date
Application number
PCT/JP2005/020131
Other languages
English (en)
French (fr)
Inventor
Hisashi Nakagawa
Takehiko Anegawa
Yoshihiro Yano
Takayuki Chikada
Original Assignee
Dai Nippon Printing Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co., Ltd. filed Critical Dai Nippon Printing Co., Ltd.
Priority to JP2006542405A priority Critical patent/JP4952249B2/ja
Priority to KR1020077012518A priority patent/KR101272007B1/ko
Priority to US11/718,257 priority patent/US8089341B2/en
Priority to EP05805484A priority patent/EP1837792B1/en
Priority to KR1020137007325A priority patent/KR101445513B1/ko
Publication of WO2006049181A1 publication Critical patent/WO2006049181A1/ja
Priority to HK08100531.8A priority patent/HK1106840A1/xx
Priority to US12/974,411 priority patent/US8570143B2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063112Skill-based matching of a person or a group to a task
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06398Performance of employee with respect to a job function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1093Calendar-based scheduling for persons or groups
    • G06Q10/1097Task assignment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Definitions

  • the present invention relates to a management system for managing the use of management objects such as electronic devices and equipment provided in a room in a facility where entry is managed.
  • a security technique using an information storage medium such as an IC card has already been known as a security technique for preventing unauthorized use of a computer by a third party who does not have the right to use.
  • an information storage medium such as an IC card that stores HD information for authenticating the person in advance also reads the HD information, and is based on the read I-blue information.
  • the personal authentication is performed by the verification process, and when the authentication is established, the computer can be used (for example, refer to Patent Documents 1 and 2).
  • the room power provided with an electronic device such as a computer Even if entry management is performed when entering from the entrance of the room, the computer provided in the room is also possible. Even if such electronic devices are systematized to perform user regulation by performing HD information collation processing using an information storage medium such as an IC card, these security technologies are used. There is still a risk of unauthorized use of electronic devices through unauthorized manipulation of data, theft or tampering
  • a personal computer provided in a company or the like is connected to a network such as the Internet, and a personal computer user can freely access the network. Therefore, for example, when using a personal computer for work such as office work or word processing, there is no need to access the network, but even in such a case, the user can access the network freely during work hours. As a result, information that is not related to the original job can be viewed and processed. Therefore, there is a problem that access management to the network cannot be sufficiently performed.
  • Patent Document 1 Japanese Patent Laid-Open No. 2003-30155
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2004-70542
  • the present invention relates to a managed object such as an electronic device or equipment provided in a facility where entrance is controlled, by a third party who does not have a valid use authority, or a predetermined authorized procedure,
  • the purpose is to provide a management system that prevents unauthorized use without obeying the route or the place where the management object is used.
  • a management system that manages the use of a management object installed in a facility using an information storage medium possessed by a user is provided near the entrance to the facility.
  • an entrance management device that stores use permission information permitting the use of the management object in the information storage medium, and the management Based on the use permission information provided for each object and stored in the information storage medium, whether to use the management object is controlled and usage information indicating that the management object has been used is used.
  • the management system described above manages the use of electronic devices and equipment installed in the facility.
  • Examples of facilities include buildings such as buildings, their floors, and rooms.
  • Examples of management objects include electronic devices such as personal computers and printers, time recorders having an electronic control function, cabinets, lockers, and rooms inside buildings.
  • the user possesses an information storage medium, and reads and writes necessary information using the information storage medium, thereby managing the use of the management object.
  • the information storage medium a medium capable of reading and writing information, such as an IC card, is used.
  • an entrance management device is provided near the entrance of the facility, and an exit management device is provided near the exit.
  • the entrance and the exit may be the same.
  • the admission management device stores use permission information in an information storage medium possessed by the user.
  • the use permission information is information indicating that the use of the management target is permitted, for example, entry information indicating that the user has entered the room, use information indicating that the user has used a specific device or device, Various types of information can be used as permission information, such as information indicating the room or space where the user has entered.
  • One or a plurality of management objects are provided in the facility, and a usage management device that manages the use of each management object is provided.
  • the user causes the use management apparatus to read the use permission information from the information storage medium.
  • the use management device controls whether or not the management target can be used based on the use permission information. For example, when the object to be managed is an electronic device or facility, the control of whether or not it can be used includes releasing the lock function for using the device and presenting information necessary for use. Including.
  • the usage management device stores usage information indicating that in the information storage medium.
  • An exit management device provided near the exit of the facility manages the exit of the user based on the usage information stored in the information storage medium. Management of exit includes recording the presence or absence of exit, confirming and storing the usage information of the management object at the time of exit, and enabling or restricting the exit of the user from the facility.
  • the information storage medium stores the identification information of the user
  • the admission management device identifies identification information for verification indicating a user permitted to enter.
  • means for reading the identification information of the user from the information storage medium, the identification information read from the information storage medium, and the identification information for verification are collated and matched.
  • an entrance control means for allowing the user to enter the facility.
  • user identification information is stored in advance in the information storage medium. Then, the entrance management device controls whether or not the user can enter based on the identification information of the user. Therefore, only users with a legitimate authority can be allowed to enter.
  • the exit management device stores usage information stored in the information storage medium in association with identification information of the user. As a result, it is possible to store and manage the usage history information of the management objects performed in the facility for each user.
  • the exit management device includes use permission information and use information that deletes use information stored in the information storage medium.
  • the usage management device erases the usage information stored in the information storage medium after the user uses the management object. According to this, it is possible to prevent the use permission information and the use information from remaining in the information storage medium and being used illegally thereafter.
  • the use management device stores information indicating that the use permission information is stored in the information storage medium! ! When it refuses, the control means which makes use of the said management target object impossible is provided. As a result, the use is permitted, in some cases, the use of the controlled object is prohibited.
  • the facility has a plurality of mutually independent spaces, and the entrance management device and the exit management device are provided for each of the plurality of spaces.
  • the admission management device stores use permission information corresponding to the space in the information storage medium
  • the exit management device When the user leaves the space corresponding to the exit management device, the use permission information stored in the information storage medium is rewritten to use permission information corresponding to a space outside the space.
  • the management object and a usage management device corresponding to the management target are provided in the space, and the usage management device includes the information storage device.
  • the use permission information stored in the medium matches the use permission information corresponding to the space, the corresponding managed object is controlled to be usable.
  • Still another aspect of the management system includes a plurality of the usage management devices, and at least one usage management device is stored in the information storage medium by the other usage management device.
  • the usage information is used as usage permission information, and the use of the management target managed by the at least one usage management device is controlled.
  • the admission management device is provided in a facility.
  • the time recorder stores specific information of the time recorder in the information storage medium as the use permission information. In this example, it is possible to manage entry / exit and device usage at the same time by using a time recorder that is generally used by companies.
  • the admission management device includes an article storage device provided inside or outside a facility, and a predetermined article is stored in the article storage device.
  • the use permission information is stored in the information storage medium only when the information is stored.
  • a personal computer in the facility as an object to be managed, a cabinet, locker, etc. to take out the documents necessary for the work or leave a mobile phone designated as a prohibited item.
  • the article storage device is used. Only when the article storage device is properly used, the management target such as a personal computer can be used.
  • the admission management device is used only for a specific management object determined in advance among a plurality of management objects provided in the facility. Permission information is stored in the information storage medium.
  • user identification information is stored in the information storage medium, and the admission management device can be used by the user in association with the user identification information.
  • the exit management device includes means for prohibiting the user from exiting when usage information is not stored in the information storage medium. As a result, the facility power cannot be withdrawn unless the object to be managed is used in accordance with appropriate procedures and rules.
  • the exit management device when the information storage medium does not store usage information for all management objects that can be used by the user, Means are provided for prohibiting the user from leaving.
  • the user Make sure that they cannot leave the facility if they do not perform all predetermined tasks and processes. For example, it is effective to prevent omissions in medical examinations, etc., where the inspection items differ for each user.
  • a management method for managing use of a management object installed in a facility using an information storage medium possessed by a user is provided near an entrance to the facility.
  • the step of storing use permission information permitting the use of the management object in the information storage medium when the user enters the facility, and the management object Based on the use permission information stored in the information storage medium, the use embedding device provided for each object controls whether or not the management object can be used, and the management object is used.
  • FIG. 1 is a diagram for explaining the outline of an electronic device use management system according to a first embodiment.
  • FIG. 2 is a plan view of a non-contact IC card.
  • FIG. 3 is a cross-sectional view taken along line AA in FIG.
  • FIG. 4 is a plan view of an IC tag built in a non-contact IC card.
  • FIG. 5 is a schematic configuration diagram of an electronic device usage management system according to the first embodiment.
  • FIG. 6 is a functional block diagram of an electronic device usage management system according to the first embodiment.
  • FIG. 7 is a flowchart showing processing by the electronic device usage management system according to the first embodiment.
  • FIG. 8 is a schematic configuration diagram of an electronic device usage management system according to a second embodiment.
  • FIG. 9 is a functional block diagram of an electronic device usage management system according to a second embodiment.
  • FIG. 10 is a flowchart showing processing by the electronic device usage management system according to the second embodiment.
  • FIG. 11 is a schematic configuration diagram of an electronic device usage management system according to a third embodiment.
  • FIG. 12 is a functional block diagram of an electronic device usage management system according to a third embodiment. 13) This is a flow chart showing processing by the electronic device usage management system according to the third embodiment.
  • FIG. 14 is a schematic configuration diagram of an electronic device usage management system according to a fourth embodiment. [15] Flowchart showing processing by the electronic device usage management system according to the fourth embodiment.
  • FIG. 16 is a schematic configuration diagram of an electronic device usage management system according to a fifth embodiment.
  • FIG. 17 is a functional block diagram of the time recorder shown in FIG.
  • FIG. 18 is a flowchart of processing by the electronic device usage management system according to the fifth embodiment.
  • FIG. 19 is a schematic configuration diagram of an electronic device usage management system according to a sixth embodiment.
  • FIG. 20 is a functional block diagram of the cabinet shown in FIG.
  • ⁇ 21 It is a schematic configuration diagram of an electronic device usage management system according to a seventh embodiment.
  • FIG. 22 is a functional block diagram of the cabinet shown in FIG.
  • FIG. 24 is a schematic configuration diagram of an admission management system according to an eighth embodiment.
  • FIG. 25 is a functional block diagram of the parking gate device, the reception management device, and the entrance management device shown in FIG. 24.
  • FIG. 26 is a flowchart of processing by an admission management system according to the eighth embodiment. ⁇ 27] It is a schematic configuration diagram of a visit management system according to a ninth embodiment.
  • FIG. 29 is a flowchart of processing by a visit management system according to the ninth embodiment. Explanation of symbols
  • the present invention manages the use of management objects provided in a facility using an information storage medium.
  • the managed object can be used and managed even when it is not connected to the communication network. For this reason, when a managed object is taken out of a facility or room, the unauthorized use of a third party is prohibited, and even if the owner of a legitimate information recording medium does not have another security environment. It is possible to limit the use of management objects at the place, and to perform optimal use management.
  • the present invention is applied to an electronic device usage management system.
  • An outline of the electronic device usage management system according to the first embodiment is shown in FIG.
  • the facility in the present invention includes, for example, a room, a building, a floor in the building, a specific place, a specific area, a specific area, a specific area, etc.
  • I will explain in the room where the electronic equipment is installed.
  • a user 2 who has the authority to use a personal computer 1 which is an electronic device provided in the room has a non-contact IC card 3 which is an information storage medium.
  • An entrance management device 6 is provided in the vicinity of the entrance 5a of the room 4. The entrance management device 6 controls the open / close state of the automatic door 7 provided at the entrance 5a.
  • the entrance management device 6 is configured so that information can be transmitted wirelessly to and from the non-contact IC card 3, and the information stored in the non-contact IC card 3 can be read and the non-contact IC card Information can be written to 3.
  • the personal computer 1 is also equipped with an IC card reader / writer 9. The IC card reader / writer 9 can read information stored in the non-contact IC card 3 and write information to the non-contact IC card 3. Is possible.
  • an exit management device 10 is provided in the vicinity of the outlet 5b of the room 4, and this exit pipe is provided.
  • the opening / closing state of the automatic door 7 is controlled by the physical device 10.
  • the exit management device 10 is configured so that information can be transmitted wirelessly to and from the non-contact IC card 3, and the information stored in the non-contact IC card 3 can be read and the non-contact IC card Information can be written to 3.
  • FIG. 1 shows one entrance / exit.
  • the room entry management device 6 and the room exit management device 10 may be configured as a single unit and provided on a part of the wall separating the outside and the inside of the room.
  • a non-contact IC card 3 as an information storage medium has a configuration in which a non-contact IC tag 8 is built in the card bases 3a and 3b, for example, as shown in FIGS. ing.
  • the non-contact IC tag 8 is also called, for example, a non-contact data carrier or RFID.
  • a transmitting / receiving unit 88 having a coil pattern force is formed on a base material 81 such as a plastic.
  • the non-contact IC tag 8 receives and transmits a radio wave having a constant frequency by forming a resonance circuit with a coil and a capacitive element.
  • power transmission and data transmission may be performed by electromagnetic induction of a carrier wave having a reader / writer power.
  • the frequency bands of 135kHz (medium wave), 13.56MHz, and 2.45GHz (microwave) are used.
  • the transmitter / receiver 88 that also has a coil pattern force forms a gyrating circuit on the back surface of the base material 81 by the conductive member 84, and is connected to the bumps on the back surface of the IC chip 82 by the coil connection terminal 88C.
  • the IC chip 82 includes a control unit 89 that is a CPU and a storage unit 90 that is a memory.
  • the capacitive element is built in the IC chip 82.
  • a non-contact IC tag 8 forms a coil pattern by photo etching or etching after resist printing on a metal foil such as an aluminum foil laminated on a resin base material, and an IC chip 82 is mounted. It is formed by providing a protective coating. Its size can also be about 30mm x 30mm or less.
  • the resin base material 81 used for the non-contact IC tag 8 various materials such as PET, polypropylene, polyethylene, polystyrene, and nylon can be used, and paper may be used. Thickness can be 15-300 ⁇ m 20--20 in terms of strength, workability, cost, etc. 100 m is more preferable. Copper foil, aluminum foil or iron foil can be used as the metal foil. Aluminum foil is preferred for its cost, cost and workability, and its thickness is preferably about 6 to 50 ⁇ m.
  • Reading and writing of information recorded in the non-contact IC tag 8 is performed by transmitting a resonating call signal from the IC card reader / writer 9 to the non-contact IC tag 8, and from several centimeters to several tens of tens. Read response signal from contactless IC tag 8 at a distance of cm.
  • information recorded in the memory that is the storage unit of the IC chip 82 of the non-contact IC tag 8 can be read and information can be written.
  • ID information for authenticating the person himself / herself is registered in advance in the memory that is a storage unit of the IC chip 82.
  • FIG. 5 shows a system configuration including a contactless IC card 3, an entrance management device 6, an IC card reader / writer 9, and a personal computer 1.
  • the entrance management device 6 provided in the vicinity of the entrance 5 includes a transmission / reception unit 11, a verification unit 12, a door opening / closing unit 13, an entrance information writing unit 14, a storage unit 15, and a control unit 16.
  • the transmitter / receiver 11 transmits and receives information wirelessly with the transmitter / receiver 88 of the contactless IC card 3.
  • the collation unit 12 collates the HD information received from the non-contact IC card 3 with the collation HD information stored in the storage unit 15 in advance.
  • the door opening / closing unit 13 opens the automatic door 7.
  • the storage unit 15 may store various information related to information other than information as information for verification instead of HD information.
  • the entry information writing unit 14 controls the control unit 16 when the information is matched in the verification process by the verification unit 12, and the non-contact IC card 3 is transmitted from the transmission / reception unit 11 of the entrance management device 6 to the non-contact IC card 3.
  • the room entry information is transmitted, and the room entry information is written in the storage unit 90 of the non-contact IC card 3.
  • Various information can be used as the room entry information written from the room entry management device 6 to the storage unit 90 of the non-contact IC card 3.
  • the room entry information predetermined specific information having a combination power of characters, numbers, etc. may be used.
  • various information such as a room number, a random number, a predetermined number, and a predetermined character string of the room can be used as the room entry information.
  • An entry flag storage area is provided in the storage unit 90 of the non-contact IC card 3, and the entry flag is stored.
  • a flag may be written as entry information when entering the storage area.
  • it may be possible to determine that a room has been entered by clearing the flag that has been written in the room entry flag storage area in advance when the room is entered.
  • the information stored in the entry flag storage area is changed by writing or erasing the flag in the entry flag storage area. As a result, the entry information writing process is executed.
  • the computer 1 has a display unit 17, an entrance information confirmation determination unit 18, a PC lock control unit 19, a use information writing unit 20, a storage unit 21, an input unit 22, a control unit 23, and an interface (iZF) 24. Prepare.
  • the personal computer 1 is connected to other electronic devices such as a printer provided in the room via the LAN 25 via the interface (IZF) 24.
  • the room entry information confirmation / determination unit 18 controls the control unit 23 to transmit a signal from the IC card reader / writer 9 to the non-contact IC card 3. In this way, the entry information stored in the storage unit 90 of the non-contact IC card 3 is read, and it is determined whether or not the entry information is proper entry information. If the room entry information stored in the non-contact IC card 3 has a flag, the room entry information confirmation / determination unit 18 determines whether the force is in a normal state based on the presence / absence of the flag. Decide whether or not to make the computer usable.
  • the laptop computer lock control unit 19 unlocks the computer 1 so that it can be used. Control. When use of PC 1 is terminated, control computer 1 again to a locked state where it cannot be used.
  • the usage information writing unit 20 writes usage information indicating that the personal computer 1 has been used to the storage unit 90 of the non-contact card 3 via the control unit 23 and the IC card reader / writer 9.
  • the usage information it is possible to use predetermined specific information having a combination power of characters, numbers, and the like. In this case, for example, various information such as a management number, a random number, a predetermined number, and a predetermined character string of the electronic device can be used information.
  • an entry flag storage area in the storage unit 90 of the non-contact IC card 3 and write a flag as use information when entering the entry flag storage area. Also, make sure that the flag is written in the entrance flag storage area in advance, and write it when entering the room. It may be possible to determine that the electronic device has been used by deleting the flag that is displayed. When the above flag is used, the information stored in the entry flag storage area is changed by writing or erasing the flag in the entry flag storage area. In this way, usage information is written.
  • the exit management device 10 includes a transmission / reception unit 26, a door opening / closing unit 27, a registration unit 28, a storage unit 29, an entry information deletion unit 30, a use information deletion unit 31, a control unit 32, and a personal computer user information database 33. Prepare.
  • the transmission / reception unit 26 transmits / receives information to / from the transmission / reception unit 88 of the non-contact IC card 3 by radio.
  • the door opening / closing unit 27 opens the automatic door when HD information is received from the non-contact IC card 3.
  • the registration unit 28 associates the information received from the contactless ic card 3 with the usage information and registers it in the personal computer user information database 33.
  • the room entry information erasure unit 30 erases the room entry information stored in the storage unit 90 of the non-contact IC card 3 and restores the state before the PC user entered the room.
  • the usage information erasure unit 31 erases the usage information stored in the storage unit 90 of the non-contact IC card 3 and restores the state before the PC user entered the room.
  • the room 4 corresponds to a facility
  • the entrance management device 6 functions as an entrance management device
  • the exit management device 10 functions as an exit management device.
  • the entry information functions as use permission information
  • the PC 1 functions as an object to be managed and a use management device.
  • a user who uses the personal computer 1 in the room 4 which is a facility where the entrance is managed enters the non-contact IC card 3 which is an information storage medium when entering the entrance force of the room 4 as well. Move closer to device 6.
  • the entrance management device 6 reads the HD information stored in the storage unit 90 of the non-contact IC card 3 (step Sl).
  • the collation unit 12 of the entry management device 6 registers the read HD information in advance as management information for verification in the storage unit 15 of the entry management device 6.
  • the ID information is collated (step S2).
  • the entry / exit information is written from the transmission / reception unit 11 to the non-contact IC card 3 under the control of the entry information writing unit 14 of the entry management device 6.
  • a signal is transmitted, and the entry information is written in the storage unit of the non-contact IC card 3 (step S3).
  • the automatic door 7 is opened by the door opening / closing part 13, and the user can enter the room 4 (step S4).
  • the entry management device 6 If the information does not match in the checking process of the I blueprint in step S2, the entry management device 6 writes a flag, which is entry information, to the non-contact IC card 3. No signal is transmitted. Therefore, the automatic door 7 remains closed, the user cannot enter the room, and the process ends.
  • the user who also entered the entrance force is provided in the personal computer 1 and brings the non-contact IC card 3 close to the IC card reader / writer 9, and the IC card reader / writer 9 enters the room from the storage unit 90 of the non-contact IC card 3.
  • the information is read (step S5), and a flag which is room entry information is written in the storage unit 90 of the non-contact IC card 3 to determine whether or not the force is strong (step S6).
  • step S7 if it is determined that the entry information is written in the storage unit 90 of the non-contact IC card 3, the personal computer lock control unit 19 releases the startup lock of the personal computer 1 and the personal computer 1 can be used. A state is reached (step S7).
  • the exit management device 10 is a non-contact IC card.
  • the I blueprint and usage information stored in the storage unit 90 of 3 are read (step S9). Then, the exit management device 10 associates the HD information with the usage information and uses the personal computer user information. Information database 33 is registered (step S10).
  • the exit management device 10 transmits a signal to the non-contact IC card 3 and erases the room entry information and use information stored in the storage unit 90 of the non-contact IC card 3. As a result, the storage unit 90 of the non-contact IC card 3 is returned to the state before the entry information and usage information are written (step S11).
  • the electronic device usage management system when the user uses the personal computer 1 in the room 4 which is a facility where entrance is managed, It is determined whether the entry information is stored in the storage unit 90 of the contactless IC card 3 possessed by the user. And when it is determined that the room entry information is stored, the personal computer 1 can be used. Therefore, it is possible to prevent a person who enters the room illegally through a route other than the predetermined entrance route from using the personal computer.
  • the entry information erasure unit 28 provided in the exit management device 10 may be provided in the personal computer 1 that is an electronic device. If the nosocom 1 side is equipped with an entry information erasure unit, it is determined in step S6 that the entry information has been written to the non-contact IC card 3, and the nosocom lock control unit 19 locks the activation of PC 1. After the cancellation, it is only necessary to delete the entry information in the storage unit 90 of the non-contact IC card 3 from the personal computer 1 to the non-contact IC card 3. As a result, the storage unit 90 of the non-contact IC card 3 is returned to the state before the entry information is written.
  • the room entry information may be information such as letters and numbers such as a room number!
  • the room number as the room entry information is also written to the non-contact IC card 3 by the control of the room information writing unit 14 of the room management device 6.
  • the user who has entered the entrance force also brings the non-contact IC card 3 close to the IC card reader / writer 9 provided in the computer 1 and reads the room number stored in the non-contact IC card 3 in advance.
  • the computer 1 may store other information associated with the room entry information instead of the room entry information as information for verification.
  • the second embodiment also applies the present invention to an electronic device usage management system. Less than
  • the electronic device usage management system according to the second embodiment will be described.
  • the printer 34 in the room 4a, in addition to the personal computer that is the first electronic device, the printer 34 as the second electronic device. Is provided.
  • the printer 34 is provided with an IC card reader / writer 35, which can read information stored in the non-contact IC force card 3 and write information to the non-contact IC card 3.
  • FIG. 9 shows functional blocks of the printer 34.
  • the printer 34 includes a display unit 36, an entrance information confirmation determination unit 37, a printer lock control unit 38, a print output unit 39, a storage unit 40, an input unit 41, a control unit 42, and an interface (IZF) 43.
  • the printer 34 is connected to the personal computer 1 provided in the room 4a via the interface (IZF) 43 and the LAN 25.
  • the user of PC 1 can send print output data from PC 1 to printer 34 via LAN 25 and print out using printer 34.
  • the printer 3 4 is also provided in the same room 4 a as the personal computer 1.
  • the entrance information confirmation determination unit 37 transmits a signal from the IC card reader / writer 35 to the non-contact IC card 3, reads the entrance information stored in the storage unit 90 of the non-contact IC card 3, It is determined whether or not the entry information is normal entry information. If the entry information stored in the non-contact IC force mode 3 indicates the presence / absence of a flag, the entry information confirmation determination unit 37 determines whether the force is in a normal state based on the presence / absence of the flag. Judgment determines whether or not the computer can be used.
  • the printer lock control unit 38 controls the printer 34 to be usable when the room entry information confirmation judging unit 37 judges that the room entry information read from the non-contact IC card 3 is correct. That is, the printer 34 is controlled to be in a printable state.
  • the room 4a corresponds to a facility, and entrance management is performed.
  • the device 6 functions as an entrance management device
  • the exit management device 10 functions as an exit management device.
  • the entry information functions as use permission information
  • the computer 1 and the printer 34 function as management objects and use management devices.
  • FIG. 10 shows only the part of the processing of the second embodiment that is different from the processing procedure of the first embodiment shown in FIG. Specifically, the processing of the second embodiment is obtained by adding steps S12 to S15 shown in FIG. 10 between steps S8 and S9 in the flowchart of the first embodiment shown in FIG.
  • a user who wants to print out the data from the personal computer 1 provided in the room 4a with the printer 34 performs the processing from steps S1 to S8 in the flowchart of the first embodiment shown in FIG. Do.
  • the user uses the notebook computer 1 to transmit print output data from the notebook computer 1 to the printer 34.
  • the user sends print output data from PC 1 to printer 34 (step S12).
  • the user brings the non-contact IC card 3 close to the IC card reader / writer 35 provided in the printer 34, and the IC card reader / writer 35
  • the storage unit 90 is read (step S13).
  • the printer 34 determines whether or not entry information is written in the storage unit 90 of the non-contact IC card 3 (step S14).
  • the printer lock control unit 38 releases the activation lock of the printer 34, and the printer 34 force S can be used (step S 15). ).
  • the printer 34 is kept in a state where the activation lock is not released and the printer 34 cannot be used. Therefore, the printer 34 cannot be used by the user, and the process ends.
  • a plurality of electronic devices are provided in the room 4a, and the first electronic device power and the second electronic device, such as a personal computer and a printer, are provided. Data is transmitted. Even when the user uses the first electronic device to print out the data using the second electronic device, the second electronic device enters the contactless IC card 3 possessed by the user. Judge whether information has been written and enter room information Rare! / Wow! / In such cases, make sure that the second electronic device cannot be used.
  • the room entry information may be information such as letters and numbers such as a room number!
  • the room number as the room entry information is also written to the non-contact IC card 3 by the control of the room information writing unit 14 of the room management device 6.
  • the user who has entered the entrance force also brings the non-contact IC card 3 close to the IC card reader / writer 9 provided in the computer 1 and reads the room number stored in the non-contact IC card 3 in advance.
  • the IC card reader / writer 35 reads the room number stored in the non-contact IC card 3, and the printer 34 collates with the entry information for verification stored in the printer 34. If the information matches, the printer 34 permits the output. Therefore, the room entry information is not limited to the flag, and various information can be used.
  • an information storage medium may be attached to a mobile phone, and the entrance information may be stored in the mobile phone when entering the room using the mobile phone.
  • the user who has entered the entrance force sends the entry information stored in the mobile phone to the electronic device when using the electronic device.
  • the transmitted entry information is collated with the entry information for verification stored in advance in the electronic device. It is only necessary that the electronic device can be used when the collated information matches.
  • the third embodiment also applies the present invention to an electronic device usage management system.
  • an electronic device usage management system according to the third embodiment will be described.
  • FIG. 11 shows a schematic configuration of an electronic device unauthorized use prevention system according to the third embodiment. As shown in Fig. 11, the room 4b where entry is controlled is equipped with a blade lb. ing.
  • the user 2 who has been given authority to use the personal computer lb by the company that owns the personal computer lb is provided with a non-contact IC card 3 which is also a storage medium for the company.
  • the contactless IC card 3 may be an ID card issued to employees by the company that owns the personal computer lb.
  • An entrance management device 6b is provided in the vicinity of the entrance 5a of the room 4b, and the opening / closing and locking states of the automatic door 7 provided at the entrance 5a are controlled by the entrance management device 6b.
  • the entrance management device 6b is configured so that information can be transmitted wirelessly to and from the non-contact IC card 3, and the information stored in the non-contact IC card 3 can be read and the non-contact IC card It is possible to write information to 3.
  • the entrance management device 6b keeps the automatic door 7 closed or locked in accordance with the result of the authentication process based on the information stored in the contactless IC card 3 possessed by the user 2, Or the automatic door 7 is opened to control the force that allows the user to enter the room. In this way, entrance management is performed so that a third party cannot enter the room illegally.
  • the reader / writer 9b is provided in the notebook computer lb, and the reading of information stored in the non-contact IC card 3 and the writing of information to the non-contact IC card 3 are not performed wirelessly. Can be done in contact. As a result, the information read from the non-contact IC card 3 by the reader / writer 9b can be sent to the personal computer lb, and the information from the personal computer 1 can be transmitted to the non-contact IC card 3 via the reader / writer 9b.
  • the personal computer lb is connected to the server 52 via the Internet 51 which is a network.
  • the Internet 51 which is a network.
  • a predetermined IP address is required.
  • a room exit management device 10 is provided in the vicinity of the outlet 5b of the room 4b, and the open / close state of the automatic door 7 is controlled by the room exit management device 10.
  • the exit management device 10 can wirelessly transmit information to and from the contactless IC card 3 and is stored in the contactless IC card 3. Therefore, it is possible to read information and write information to the non-contact IC card 3.
  • the configuration and function of the non-contact IC card 3 that is a storage medium are the same as those in the first and second embodiments, the description thereof is omitted.
  • FIG. 12 shows a system configuration including a non-contact IC card 3, an entrance management device 6b, a reader / writer 9b, and a personal computer lb.
  • the entrance management device 6b provided in the vicinity of the entrance 5a includes a transmission / reception unit 53, an authentication determination unit 54, a door lock control unit 55, an IP address write control unit 56, a storage unit 57, and a control unit 58. ing.
  • the transmission / reception unit 53 performs transmission / reception of information wirelessly with the transmission / reception unit 88 of the non-contact IC card 3.
  • the authentication determination unit 54 performs personal authentication processing by comparing the HD information received from the non-contact IC card 3 with the verification information stored in the storage unit 57 in advance.
  • the door lock is released by the door lock control unit 55 and the automatic door 7 is opened.
  • the IP address writing control unit 56 uses the HD information to manage the entrance management device. Controls the transmitter / receiver 53 of 6b and writes the IP address to the contactless IC card 3. By transmitting the IP address information from the entrance management device 6b to the contactless IC card 3, the IP address information is written in the storage unit 90 of the contactless IC card 3.
  • the reader / writer 9b includes a transmission / reception unit 59, a storage unit 60, an interface (iZF) 61, and a control unit 62.
  • the transceiver 59 transmits and receives information wirelessly with the transceiver 88 of the contactless IC card 3.
  • the reader / writer 9b is connected to the interface (I / F) of the personal computer lb via the interface (I / F) 61, and transmits the IP address information read from the non-contact IC card 3 to the personal computer lb.
  • the personal computer lb includes a display unit 63, an interface (IZF) 64, an input unit 65, an IP address reading unit 66, a storage unit 67, a communication unit 68, and a control unit 69.
  • the IP address reading unit 66 reads the IP address stored in the non-contact IC card 3 via the reader / writer 9b and temporarily stores it in the storage unit 67.
  • the IP address temporarily stored in the storage unit 67 is stored when the PC lb is turned off so that other users cannot use it again. Deleted from part 67.
  • the configuration of the exit management device 10 is basically the same as that of the first and second embodiments shown in FIG. However, in the third embodiment, the exit management device 10 has an IP address erasing unit for erasing the IP address stored in the contactless IC card 3.
  • the room 4b corresponds to a facility
  • the entrance management device 6b functions as an entrance management device
  • the exit management device 10 functions as an exit management device.
  • the information functions as use permission information
  • the computer 1 functions as a managed object and a use management device.
  • the entrance management apparatus 6b reads the I blueprint stored in the storage unit 90 of the non-contact IC card 3 (step S21). Then, the authentication judgment unit 54 of the entrance management device 6b performs the identity authentication judgment on the read HD information (step S22).
  • the transmission / reception unit 53 is controlled by the IP address writing control unit 56 of the entry management device 6b. Sends an IP address to the non-contact IC card 3 and writes the IP address in the storage unit 90 of the non-contact IC card 3 (step S23). Almost at the same time, the door lock control unit 55 unlocks the automatic door 7, and the automatic door 7 opens to allow the user to enter the room (step S24).
  • step S22 if the identity authentication is not permitted in the identity authentication determination in step S22, the IP address is not transmitted to the contactless IC card 3 from the entrance management device 6b. Further, the automatic door 7 remains closed, and the process ends without the user being able to enter the room.
  • step S25 the IP address stored in the non-contact IC card 3 is read and stored in the storage unit 67 of the personal computer lb. This allows PC lb users to access server 52 using this IP address. And the Internet can be used (step S26).
  • the user power of the personal computer lb When the personal computer lb is turned off, the IP address stored in the storage unit 67 is deleted (step S27). Furthermore, when the user of the personal computer lb leaves the room 4b, the IP address stored in the storage unit 90 of the non-contact IC card 3 is detected by a signal from the exit management device 10 provided at the exit 5b of the room 4b. Is erased (step S28).
  • the IP address is written to the storage medium only for the authenticated user, and the user uses the IP address. And you can access the Internet with PC lb.
  • FIG. 14 shows a schematic configuration example of the usage management system according to the fourth embodiment.
  • each of the rooms 100, 101, 110, and 120 personal computers 150 to 153 as examples of electronic devices are installed.
  • Each of the personal computers 150 to 153 has basically the same configuration as the personal computer 1 of the first embodiment shown in FIG.
  • Each of the personal computers 150 to 153 is provided with the same IC card reader / writer 9 as in the first embodiment.
  • an entrance management device 130 and an exit management device 131 are installed at the entrances of the rooms 100, 101, 110, and 120, respectively.
  • the entrance management device 130 has basically the same configuration as the entrance management device 6 of the first embodiment, and controls the opening and closing of the door of the room.
  • the exit management device 131 also has basically the same configuration as the exit management device 10 of the first embodiment, and controls the opening and closing of the doors in each room.
  • the entry management device 130 and the exit management device 131 have a function of rewriting the entry information stored in the non-contact IC card 3 when the user enters and leaves the room.
  • a room number is used as room entry information.
  • the entrance information outside the room 100 is “000”.
  • the entrance management device 130 is connected to the contactless IC force. Rewrite entry information “000” stored in mode 3 to “100” corresponding to room 100.
  • the room management device 130 rewrites the room entry information “100” stored in the non-contact IC card 3 to “110”.
  • the entry information is rewritten from “100” to “101”, and when the user enters room 110 to 120, the entry information changes from “110” to “120”. Rewritten.
  • the personal computer installed in each room has the entrance information stored in the contactless IC card 3 that the user has, and the activation lock is only activated when the personal computer is installed and matches the room number. It is released and can be used. That is, the personal computer 150 installed in the room 100 stores entry information “100” for verification in the internal storage unit. Therefore, only the user having the non-contact IC card 3 in which the room entry information “100” is stored can use it. More specifically, when the user brings the non-contact IC card 3 close to the IC card reader / writer 9, the IC card reader / writer 9 reads the entry information from the storage unit 90 of the non-contact IC card 3 and sends it to the control unit of the personal computer 150. . The control unit of the personal computer 150 compares the entry information with the verification entry information stored in the storage unit of the personal computer, and the personal computer lock control unit releases the activation lock only when they match.
  • the personal computer 151 installed in the room 101 can be used only by a user having the non-contact IC card 3 in which the entry information “101” is stored. Can be used only by users with contactless IC card 3 with room entry information “110” stored, and PC 153 installed in room 120 is a contactless IC card with room entry information “120” stored. Can only be used by users with 3.
  • the floor including each of the rooms 100 to 120 corresponds to a facility, and each of the rooms 100 to 120 corresponds to an independent space included in the facility.
  • the entrance management device 130 functions as an entrance management device
  • the exit management device 131 functions as an exit management device.
  • room entry information functions as use permission information
  • PCs 150 to 153 function as management objects and use management devices.
  • FIG. 15A shows a flowchart of the room entry management process by the room entry management device 130.
  • the entrance management device 130 reads the entrance information from the non-contact IC card 3 (step S30). And entering the room The management device 130 compares the read entry information with the entry information for verification stored in the storage unit in advance (step S31), and if it matches, the entry information of the non-contact IC card 3 is The room entry information (room number in this example) is rewritten (step S32), and the room door is opened (step S33). This allows the user to enter the room.
  • the room entry information stored in the contactless IC card 3 is rewritten with the room number of the room, so that a personal computer installed in the room can be used.
  • the process ends as it is. Therefore, the user cannot enter the room.
  • FIG. 15 (b) shows a flowchart of the exit management process by the exit management device 131.
  • the room management device 131 reads the room entry information from the non-contact IC card 3 (step S35). Then, the room entry management device 131 compares the read room entry information with the room entry information for comparison stored in advance in the storage unit (step S36). The entry information of the room outside the room that the user is about to leave (in this example, the room number, but “000” outside the room 100) is rewritten (step S37), and the room door is opened (step S38). . This allows the user to leave the room. On the other hand, if the entry information does not match as a result of the verification (step S36; No), the process ends. Therefore, the user cannot leave the room power.
  • the entry information of the non-contact IC card 3 is rewritten from “100” to “101”. As a result, the user can use the personal computer 151 in the room 101.
  • the entry information of the non-contact IC card 3 is rewritten from “101” to “100”, and when the user leaves the room 100, the non-contact IC card 3 enters the room. The information is rewritten from “100” to “000”. Thus, the next time the user enters the room 100, the contactless IC card 3 is correctly rewritten to “000”.
  • the fourth embodiment even if a personal computer is installed in each of a plurality of rooms, even if the room is entered correctly in the procedure, it is stored in the contactless IC card 3.
  • the PC can be used only when the entry information matches the entry information for verification stored in the PC of the room in advance. Therefore, even if a large number of rooms are provided in a complicated arrangement, unauthorized use can be surely prevented.
  • a personal computer is installed in each room.
  • the application of the present invention is not limited to this. That is, the present invention can be applied to control the use of any device configured to release the lock control by collating the room entry information. Also, the number of devices installed in one room is multiple, and it does not work.
  • the usage information stored in the IC card 3 may be deleted when the user leaves the room, or may be stored in the IC card 3. Furthermore, when the user leaves the room, the usage information is stored as a use history in a database in the exit control device.
  • FIG. 16 shows a schematic configuration example of an electronic device usage management system in the fifth embodiment.
  • the computer 142 has basically the same configuration as the personal computer 1 of the first embodiment shown in FIG.
  • the printer 143 has basically the same configuration as the printer 34 of the second embodiment shown in FIG.
  • Each of the personal computer 142 and the printer 143 is provided with an IC card reader / writer 9 having the configuration shown in FIG.
  • An entrance management device 140 having the same configuration as the entrance management device 130 of the fourth embodiment is provided outside the room 100, and the exit management device 131 of the fourth embodiment is provided inside the room 100.
  • An exit management device 141 having the same configuration is provided.
  • a time recorder 160 is provided inside the room 100.
  • the time recorder 160 has a function of recording time stamp information including entry time, exit time, and the like on the IC card 3.
  • FIG. 17 shows the configuration of the time recorder 160.
  • the time recorder 160 includes a transmission / reception unit 161, a control unit 162, a verification unit 163, a storage unit 164, and a stamping information writing unit 165.
  • the transceiver 161 transmits and receives information wirelessly with the transceiver 88 of the IC card 3.
  • the collation unit 163 collates the room entry information received from the IC card 3 with the room entry information for collation stored in the storage unit 164 in advance.
  • the stamp information writing unit 165 writes the stamp information at the time of entering the room into the IC card 3.
  • the time stamp information at the time of entering the room includes, for example, information for specifying the time recorder (hereinafter referred to as “time recorder specifying information” such as an identification number of the time recorder) in addition to the date and time when the user has entered the room.
  • the collation unit 163 reads the time stamping information stored in the IC card 3 and corrects it to check whether time recorder specific information is included. Also, when the user leaves the room, the time stamp information writing unit writes the time stamp information when leaving the room to the IC card 3.
  • the time stamp information at the time of leaving the room includes the date and time when the user leaves the room, time recorder specific information, and the like.
  • the personal computer 142 stores the time recorder specifying information for collation in advance in an internal storage unit.
  • the personal computer 142 reads the time recorder specific information stored in the IC card 3 and compares it with the time recorder specific information for verification stored in the storage unit. To do. Therefore, with time recorder 160 Only the user who has the IC card 3 in which the imprint information is correctly stored can use the personal computer 142. If the time recorder specific information matches, the computer 142 releases the activation lock and becomes usable, and writes the usage information to the IC card 3.
  • the printer 143 stores collation use information in an internal storage unit in advance.
  • the printer 143 reads the usage information stored in the IC card 3 and compares it with the usage information for verification stored in the storage unit. Therefore, only the user who uses the personal computer 142 can use the printer 143.
  • the personal computer 142 and the printer 143 are connected via a LAN or the like, and data to be printed is sent from the personal computer 142 to the printer 143 via the LAN.
  • the room 100 corresponds to a facility
  • the entrance management device 140 functions as an entrance management device
  • the exit management device 141 functions as an exit management device.
  • time stamping information by the time recorder 160 functions as use permission information
  • the personal computer 142 and the printer 143 function as management objects and use management devices.
  • FIG. 18 is a flowchart of processing according to the fifth embodiment.
  • the room entry management device 140 reads HD information from the IC card 3 (step S40), and the matching HD stored in advance in the storage unit. Check against the information (step S41). If the HD information does not match, the process ends. In this case, the door does not open and the user cannot enter room 100. On the other hand, if the I information matches, the room entry management device 140 writes the room entry information in the storage unit 90 of the IC card 3 (step S42) and opens the door (step S43).
  • the room entry information is “100”, which is the room number of the room 100, for example. This allows the user to enter the room 100.
  • the time recorder 160 Upon entering the room, the user brings the IC card 3 closer to the time recorder 160.
  • the time recorder 160 reads the room entry information from the IC card 3 (step S44), and compares it with the room entry information stored in advance in the storage unit 164 (step S45). In the storage unit 164 of the time recorder 160, “100” is stored as entry information for matching corresponding to the room 100. If the entry information does not match, the process ends. On the other hand, if the entry information matches, The recorder 160 writes the time stamp information when entering the room into the IC card 3 (step S46).
  • the time stamp entry information includes, for example, “200” as time recorder specifying information corresponding to the time recorder.
  • the user brings the IC card 3 close to the IC card reader / writer 9 provided on the personal computer 142.
  • the IC card reader / writer 9 reads the engraving information at the time of entering the room from the IC card 3, and reads the time recorder specific information “200” included therein (step S47).
  • the time recorder specifying information “200” for matching is stored in advance in the storage unit 21.
  • the personal computer 142 verifies the time recorder specific information (step S48). If they do not match, the process ends. In this case, the user cannot use the personal computer 142.
  • step S49 when the time recorder specific information matches, the activation lock of the personal computer 142 is released, and the personal computer 142 is in a usable state (step S49). Furthermore, the personal computer 142 writes usage information to the IC card 3 (step S50).
  • the time recorder 160 reads the time stamp information when entering the room from the IC card 3 (step S51), and collates the time recorder specific information included in the time stamp information with the specific information of the time recorder itself (step S52). When the time recorder specific information matches, the time recorder 160 writes the time stamp information when leaving the room to the IC card 3 (step S53), and also stores the time stamp information when entering and leaving the room in the storage unit 164 of the time recorder 160. (Step S54).
  • the exit management device 141 reads the time stamp information from the IC card 3 (step S55), and identifies the time recorder included in the exit information.
  • the information is collated with the collating time recorder specifying information stored in advance in the exit management device 141 (step S56). If they do not match, the process ends. Therefore, the user cannot get out of the room.
  • the exit management device 141 opens the door (step S57). This allows the user to leave the room 100.
  • the exit management device 141 reads HD information, entrance information, entry / exit information, use information of devices such as a computer from the IC card 3 as necessary.
  • the history information is stored in the personal computer usage information database 33 (step S58).
  • the exit management device 141 deletes the entry information, stamping information, and usage information from the IC card 3 as necessary (step S59). Thus, the process ends.
  • step S59 since each information is erased from the IC card 3 in step S59, there is an advantage that the memory of the IC card can be saved and the information of the time recorder does not appear outside the department and the security is high. is there. However, if it is desired to keep a history of usage information etc. on the IC card 3, step S59 may be omitted.
  • the use of equipment is normally restricted by using the time stamping information used for time management for entering and leaving the room. Only the user can use the device, and unauthorized use of the device is prevented.
  • various information other than the information and related to the information may be stored in the entrance management device as information for verification. Yes.
  • the room number is used as the room entry information, but various information other than the room number can be used.
  • a force time recorder showing an example in which the time recorder is in the room may be arranged outside the room.
  • the user first stores the time stamp information on the IC card using a time recorder.
  • the entrance management device stores the time recorder specific information for collation in advance, and opens the room door when the time recorder specific information read from the IC card matches the time recorder specific information for matching. Also, when leaving the room, it is only necessary to open the door when the room management device reads the time recorder specific information from the IC card and matches the prerecorded time recorder specific information.
  • time recorder When the time recorder is placed outside the room, one time recorder can be installed for multiple rooms, and work management for IC card users working outside the room is also possible. It is.
  • the sixth embodiment is similar to the fifth embodiment, and its schematic configuration is shown in FIG.
  • a plurality of personal computers 142 and one printer 143 are installed in a room 100 as an example of an electronic device.
  • the personal computer 142 has basically the same configuration as the personal computer 1 of the first embodiment shown in FIG.
  • the printer 143 has basically the same configuration as the printer 34 of the second embodiment shown in FIG.
  • Each of the personal computer 142 and the printer 143 is provided with an IC card reader / writer 9 having the configuration shown in FIG.
  • An entrance management device 140 having the same configuration as the entrance management device 130 of the fourth embodiment is provided outside the room 100, and the exit management device 131 of the fourth embodiment is provided inside the room 100.
  • An exit management device 141 having the same configuration is provided.
  • a cabinet 170 is arranged inside the room instead of the time recorder in the fifth embodiment.
  • the cabinet 170 stores important documents, storage media, notebook PCs, etc., and the user can only work with them inside the room. That is, after entering the room, the user must use the cabinet 170 before using the devices such as the personal computer 142 and the printer 143. Also, when you leave the room, you must return the used ones correctly to the cabinet! /, And you cannot leave the room! /.
  • the configuration of the cabinet 170 is shown in FIG.
  • the cabinet 170 has basically the same configuration as the time recorder 160 of the fifth embodiment shown in FIG. 17, and includes a transmission / reception unit 171, a control unit 172, a verification unit 173, and a storage unit 174.
  • the cabinet 170 includes an access information writing unit 175 for writing access information for the cabinet 170 to the IC card 3 instead of the stamping information writing unit 165.
  • the access information includes, for example, the date and time when the user accesses the cabinet 170, and specific information of the cabinet.
  • the cabinet 170 stores the access information when entering the room including the cabinet specific information in the IC card 3.
  • Nosocon 142 stores the same information as the cabinet specific information in advance as verification information, and only when the cabinet specific information read from the IC card owned by the user matches the verification information. Release startup lock on PC 142. Also, when leaving, the cabinet 170 stores access information when leaving the room in the IC window. The exit management device 141 is accessed when leaving the room. Only when the information is correct, the door is opened and the user can leave the room.
  • the room 100 corresponds to a facility
  • the entrance management device 140 functions as an entrance management device
  • the exit management device 141 functions as an exit management device.
  • access information to the cabinet 170 functions as use permission information
  • the computer 142 and the printer 143 function as management objects and use management devices.
  • the processing according to the sixth embodiment is the same as the processing according to the fifth embodiment shown in Fig. 18 except for the points described above, and a description thereof will be omitted.
  • the seventh embodiment uses a cabinet as in the sixth embodiment.
  • Figure 21 shows the schematic configuration of the usage management system according to the seventh embodiment.
  • a plurality of personal computers 142 and one printer 143 are installed in a room 200 as an example of an electronic device.
  • the personal computer 142 has basically the same configuration as the personal computer 1 of the first embodiment shown in FIG.
  • the printer 143 has basically the same configuration as the printer 34 of the second embodiment shown in FIG.
  • Each of the personal computer 142 and the printer 143 is provided with an IC card reader / writer 9 having the configuration shown in FIG.
  • An entrance management device 140 having the same configuration as the entrance management device 130 of the fourth embodiment is provided outside the room 200, and the exit management device 131 of the fourth embodiment is provided inside the room 100.
  • An exit management device 141 having the same configuration is provided.
  • a cabinet 180 is installed near the door outside the room 200.
  • the cabinet 180 is provided for storing prohibited items before the user enters the room 200.
  • prohibited items include mobile phones and portable terminal devices. These devices are mainly defined as prohibited items in order to prevent information stored in electronic devices in the room from being taken outside. .
  • Fig. 22 shows a schematic configuration of the cabinet 180.
  • the cabinet 180 includes a transmission / reception unit 181, a control unit 182, a storage chip unit 183, a storage unit 184, and a storage information writing unit 185.
  • the transmission / reception unit 181 performs wireless transmission / reception of information with the transmission / reception unit 88 of the IC card 3.
  • the control unit 182 controls each component in the cabinet 180.
  • the storage check unit 183 checks whether or not the prohibited items are stored in the cabinet 180. The specific check method depends on the type of prohibited items. For example, images of prohibited items that are prescribed in the company's regulations, etc.
  • the cabinet 180 can be equipped with a communication function, and it can be checked by communicating with the communication device and reading the identification information of the communication device.
  • the storage information writing unit 185 writes the storage information to the IC card 3 when the storage check unit 183 confirms that the prohibited items are surely stored in the cabinet 180.
  • the stored information can include, for example, the stored date, time, cabinet specific information, and the ID of the stored prohibited items (such as the registration number if registered in advance with the company).
  • the room 200 corresponds to a facility
  • the entrance management device 140 functions as an entrance management device
  • the exit management device 141 functions as an exit management device.
  • Information stored in the cabinet 180 functions as use permission information
  • the computer 142 and the printer 143 function as management objects and use management devices.
  • FIG. 23 is a flowchart of processing in the use management system of the seventh embodiment.
  • the stored information writing unit 185 writes the stored information in the IC card 3 (step S60). . Specifically, the storage date and time, cabinet specific information, etc. are written to the IC card 3 as storage information. Then, the storage check unit 183 performs a check (step S61). When the storage is completed, the storage check unit 183 writes the storage completion information to the IC card 3 (step S62).
  • step S63 when the user brings the IC card 3 close to the room entry management device 140, the room entry management device 140 reads the storage completion information from the IC card 3 (step S63). Storage completion information is IC car If it is not stored in mode 3 (step S64; No), the entrance management device 140 does not open the door and the user cannot enter the room 200. This prevents a user from entering the room 200 with a prohibited item.
  • the entrance management device 140 writes the entrance information into the IC card (step S65) and opens the door (step S66).
  • the room entry information is “200”, which is the room number of the room 200, for example. This allows the user to enter the room 200.
  • the user Upon entering the room, the user uses the personal computer 142 so that the IC card 3 is brought close to the IC card reader / writer 9 provided in the personal computer 142.
  • the IC card reader / writer 9 also reads the room entry information with the IC card 3 (step S67). All the personal computers 142 in the room 200 store the entry information “200” for collation in the storage unit in advance.
  • the computer 142 collates the entrance information (step S68). If they do not match, the process ends. In this case, the user cannot use the personal computer 142.
  • the activation lock of the computer 142 is released and the personal computer 142 is in a usable state (step S69).
  • PC 142 writes usage information to IC card 3 (step S69).
  • step S When the user completes the work using the personal computer 142, the user brings the IC card 3 closer to the exit management device 141.
  • the exit management device 141 reads the entrance information from the IC card 3 (step S
  • the read room entry information is collated with the room entry information for collation stored in advance in the exit management device 141 (step S72).
  • the exit management device 141 stores the number “200” of the room 200 as the entry information for verification. If the entry information does not match, the exit management device 141 does not open the door, and the user cannot exert room power. On the other hand, if the room entry information matches, the room exit management device 141 opens the door (step S73). As a result, the user can leave the room 200. Further, the exit management device 141 reads HD information, entrance information, usage information of devices such as personal computers from the IC force 3 as necessary, and stores them in the personal computer usage information database 33 as history information (step S74). ).
  • the exit management device 141 deletes the entry information, usage information, etc. from the IC card 3 as necessary (step S75). Note that the processing in steps S74 and S75 can be omitted.
  • the user brings the IC card 3 close to the cabinet 180.
  • the cabinet 180 reads the stored information from the IC force 3 (step S76), and compares the cabinet specific information included in the stored information with the specific information of its own cabinet. If the two match, the cabinet 180 opens the door of the storage unit, and the user can take out prohibited items stored inside. Thus, the process ends.
  • step S60 the cabinet 180 reads the HD information from the IC card 3, writes the storage completion information in the IC card 3 in step S62, and transmits the information and the storage completion information to the room management device 140 via the LAN.
  • the entrance management device 140 reads HD information and storage completion information from the IC card 3, and receives HD information and storage completion information from the cabinet 180 via the LAN. To match. When the two pieces of information match, the entrance management device 140 opens the door.
  • the check by the room entry management device 140 is performed by checking (matching confirmation) the HD information of the IC card and the storage completion information as well as the presence / absence of the storage completion information, thus ensuring the reliability of the check. Can do.
  • the eighth embodiment relates to an entrance management system using a gate device of a parking lot of a building and a room in the building.
  • FIG. 24 shows a schematic configuration of the admission management system of this embodiment.
  • a parking lot gate device 210 is provided in a parking lot adjacent to a building.
  • the configuration of the parking gate device 210 is shown in FIG. 25 (a).
  • the parking lot gate device 210 includes a transmission / reception unit 211, a control unit 212, a visit check unit 213, a storage unit 214, and an entrance information writing unit 215.
  • the transmission / reception unit 211 transmits / receives information to / from the transmission / reception unit 88 of the IC card 3 by radio.
  • the control unit 212 controls each component in the parking lot gate device 210.
  • the admission information writing unit 215 writes the admission information to the IC card when the user enters the parking lot.
  • the visit check unit 213 checks whether or not the visit completion information is stored in the IC card 3 when the user leaves the parking lot. When visit completion information is stored, In the case, the parking gate device 210 opens the gate.
  • the building has a reception and rooms 310-330.
  • a reception management device 220 is provided for reception.
  • entrance management devices 231 to 233 are provided at the entrances of the rooms 310 to 330, respectively.
  • it is configured so that the user cannot go to each of the rooms 310 to 330 without passing through the reception.
  • FIG. 25 (b) shows a schematic configuration of the reception management device 220.
  • the reception management device 220 includes a transmission / reception unit 221, a control unit 222, a storage unit 223, a collation unit 224, a reservation management database (DB) 225, and an information writing unit 226.
  • the transmission / reception unit 221 transmits / receives information to / from the transmission / reception unit 88 of the IC card 3 by radio.
  • the control unit 222 controls each component in the reception management device 220.
  • Reservation management DB 225 stores information on rooms reserved for use by the user in association with HD information stored in the user's IC card.
  • the verification unit 224 reads the HD information and the visit completion information from the IC card 3 and refers to the reservation management DB 225 to check whether the user has visited the reserved room.
  • the storage unit 223 stores, as history information, visit destination information, visit completion information, and the like generated by the user's visit in association with the user's HD information.
  • the room entry management devices 231 to 233 installed at the entrances of the rooms are devices that are managed so as to be placed only in the room reserved in advance by the user.
  • Figure 25 (c) shows the configuration of the entrance management devices 231 to 233.
  • the entrance management devices 231 to 233 include a transmission / reception unit 241, a control unit 242, a storage unit 243, a verification unit 244, a visit completion information writing unit 245, and a door opening / closing unit 246.
  • the transmission / reception unit 241 transmits / receives information to / from the transmission / reception unit 88 of the IC card 3 by radio.
  • the control unit 242 controls each component in each room entry management device 231 to 233.
  • the storage unit 243 stores entry information for verification corresponding to each room. In this example, a room number is used as room entry information. Therefore, the entry information “310” for verification is stored in the storage unit 243 of the entry management device 231 provided in the room 310. Similarly, entry information “320” for verification is stored in the storage unit 243 of the entry management device 232, and entry information “330” for verification is stored in the storage unit 243 of the entry management device 233.
  • the collation unit 244 enters the room information stored in the IC card, It collates with the entry information for collation memorize
  • the visit completion information writing unit 245 stores the visit completion information in the IC card 3.
  • the visit completion information is the room number of the visited room.
  • the door opening / closing unit 246 operates only when the collation unit 244 determines that the entry information matches, and the doors of the rooms are opened.
  • the floor including the rooms 310 to 330 corresponds to a facility, and each of the rooms 310 to 330 functions as a management object, and the entrance management devices 231 to 233 are provided. Functions as a usage management device.
  • the reception management device 220 functions as an entrance management device and an exit management device.
  • the visited information functions as use permission information, and the visit completion information functions as use information.
  • FIG. 23 is a flowchart of processing by the admission management system of this embodiment.
  • the parking lot gate device 210 writes the entry information into the IC card 3 (step S80).
  • the entrance information is “100”.
  • the admission information may be a flag indicating whether or not there is an admission, or a parking lot identification number. It may also include the date and time of admission.
  • the reception management device 220 reads the entry information from the IC card 3 (step S81) and checks ( Step S82). If the entrance information is not correct, the user cannot enter the reception area (ie toward the room). On the other hand, if the admission information is correct, the reception management device 220 reads the HD information from the IC card 3 (step S83), and refers to the reservation management DB 225 to confirm that the user has made a reservation for using the specific room. It is determined whether or not (step S84). If the reservation is not made, the user cannot use the room.
  • the reception management device 220 writes the visit destination information to the IC card 3 based on the reservation content (step S85).
  • the visit destination information is the department number. That is, when a user who has certain information has reserved the use of the room 330, the information writing unit 226 of the reception management device 220 stores the room information as the visiting information in the IC card 3. Write the number “330”.
  • the IC card 3 is brought close to the entrance management device.
  • the entrance management device reads the visit information from the IC card 3 (step S86), and determines whether or not it matches the visit information corresponding to the room (step 87). If they do not match, the user cannot enter the room. On the other hand, if they match, the visit completion information writing unit 245 of the entry management device writes the visit completion information to the IC card 3 (step S88), and the door opening / closing unit 246 opens the door of the room. As a result, the user can enter the reserved room.
  • the room 330 is the visited place, and the IC card 3 stores the room number “330” as the visited place information.
  • the entrance management device 233 installed at the entrance of the room 330 collates the visit destination information read from the IC card 3 with the collation visit information stored in the storage unit 243 in advance. Since they match, the user can enter room 330. In this case, however, the user cannot enter rooms 310 and 320.
  • the visit completion information can be, for example, a room number or a room number + a predetermined flag.
  • the reception management device 220 reads the information and the visit completion information from the ic card 3 (step S90). Then, the reception management device 220 refers to the reservation management DB 225 and checks whether or not the visit completion information read from the IC card is the visit completion information corresponding to the room reserved by the user (step S91). . If they match, the reception management device 220 opens the reception door (step S92). Further, the reception management device 220 reads HD information, visit destination information, visit completion information, and the like from the IC card 3 as necessary, and stores them as history information in the storage unit 223 (step S93).
  • the user gets on the vehicle in the parking lot and brings the IC card 3 close to the parking gate device 210.
  • the parking gate device 210 reads the visit completion information from the IC card 3 (step S94) and checks it (step S95). If the correct visit completion information is stored in the IC card 3, the parking gate device 210 opens the gate (step S96). This allows the user to leave the parking lot.
  • the room cannot be used unless the user reserves the room in advance.
  • the reception can be unmanned simply by arranging the reception management device 220.
  • a person at the reception can operate the reception management device 220 on the spot to make a room reservation.
  • the reservation information is stored in the reservation management DB of the reception management device 220, and then the reception management device 220 performs the same processing as described above.
  • the present invention is applied to an admission management system in an environment including a parking gate device and a room in a building.
  • the present invention is applied to other environments.
  • a system using a parking gate device and a cash register in the store may be used.
  • the parking gate device opens the gate free of charge.
  • the flag indicating whether or not the parking fee is free can be stored in the IC card and checked by the parking gate device.
  • FIG. 27 shows a schematic configuration of the visit management system according to the present embodiment.
  • a reception management device 260 is installed at the reception.
  • entrance management devices 281 to 284 are installed.
  • FIG. 28 (a) shows a schematic configuration of the reception management device 260.
  • the reception management device 260 includes a transmission / reception unit 261, a control unit 262, a storage unit 263, a collation unit 264, a reservation management DB 265, and an information writing unit 266.
  • the transmission / reception unit 261 transmits and receives information wirelessly with the transmission / reception unit 88 of the IC card 3.
  • the control unit 262 controls each component in the reception management device 260.
  • Reservation management DB265 associates with HD information stored in the user's IC card, Information on a room to be visited by the user, which is determined in advance, is stored.
  • the verification unit 264 reads the HD information and the visit completion information from the IC card 3 and refers to the reservation management D B265 to check whether the user has visited all the rooms to be visited.
  • the storage unit 263 stores visit destination information, visit completion information, and the like generated by the user's visit as history information in association with the user's HD information.
  • the entrance management devices 281 to 284 installed at the entrances of the rooms manage so that the user can enter only predetermined rooms to be visited.
  • FIG. 28 (b) shows a schematic configuration of the entrance management devices 281-284.
  • the entrance management devices 281 to 284 include a transmission / reception unit 271, a control unit 272, a storage unit 273, a collation unit 274, an entrance information writing unit 275, and a door opening / closing unit 276.
  • the transmission / reception unit 271 transmits / receives information to / from the transmission / reception unit 88 of the IC card 3 by radio.
  • the control unit 272 controls each component in each room entrance management device 281-284.
  • the storage unit 273 stores entry information for verification corresponding to each room. In this example, a room number is used as room entry information. Therefore, the entry information “400” for verification is stored in the storage unit 273 of the entry management device 281 provided in the room 400.
  • the storage unit 273 of the room entry management devices 282, 283, and 284 stores room entry information “401”, “402”, and “403” for verification.
  • the collation unit 274 collates the room entry information stored in the IC card with the room entry information for collation stored in the storage unit 273. Only when the two match, the visit completion information storage unit 275 stores the visit completion information in the IC card 3. In this example, the visit completion information is the room number of the visited room.
  • the door opening / closing unit 276 operates only when the collation unit 274 determines that the entry information matches, and the door of each room is opened.
  • the floor including the rooms 400 to 403 corresponds to the facility, and each of the rooms 400 to 403 functions as a management object, and the room entrance management devices 281 to 284 are provided.
  • the reception management device 220 functions as an entrance management device and an exit management device.
  • the visited information functions as use permission information
  • the visit completion information functions as use information.
  • FIG. 28 is a flowchart of processing by the visit management system of this embodiment.
  • the reception management device 260 reads the HD information from the IC card 3 (step S111), and refers to the reservation management DB 265, The user is checked for reservation information (step S112). If there is no user reservation information, the user cannot visit the room. On the other hand, if there is reservation information, the reception management device 260 writes the visit destination information to the IC card 3 based on the contents (step S113). In this example, the visit destination information is a room number.
  • the information writing unit 266 of the reception management device 260 stores the room number “400” as the visit destination information in the IC card 3. "And" 402 "are written.
  • the entrance management device reads the visit information from the IC card 3 (step S114), and determines whether or not it matches the visit information corresponding to the room (step 115). If they do not match, the user cannot enter the room. On the other hand, if they match, the visit completion information writing unit 275 of the entrance management device stores the visit completion information in the IC card 3, and the door opening / closing unit 276 opens the door of the room.
  • the rooms 400 and 402 are visited places, and the IC card 3 stores the room numbers “400” and “402” as the visited place information.
  • the visit completion information can be, for example, a room number or a room number + a predetermined flag.
  • the reception management device 260 reads information and visit completion information from IC card 3 (step S117). Then, the reception management device 260 refers to the reservation management DB 265 and checks whether or not the visit completion information read from the IC card includes the visit completion information corresponding to all the rooms that the user should visit ( Step S 118). When the visit completion information of all the visits is stored in the IC card, the reception management device 260 opens the reception door (step S119). In addition, the reception management device 260 reads HD information, visit destination information, visit completion information, and the like from the IC card 3 as necessary, and stores them in the storage unit 263 as history information.
  • Step SI 20 On the other hand, if the IC card 3 does not store the visit completion information of all the visits, the door will not open. In this case, the reception management device 260 may display a message informing that there is still a room for the user to visit, or play a voice message. Thereafter, since the user visits the remaining rooms, the process returns to step S114.
  • the user can enter only the predetermined room to be visited, and if the user does not visit all the rooms to be visited, the user passes through the reception. I can't go home.
  • a system can be suitably applied to, for example, a health examination. That is, the room corresponding to the inspection item predetermined for each user is used as the visit destination information, and is stored in the reservation management DB 265 in association with the HD information of the user. Even if the user forgets to check in one of the rooms and goes home, the reception management device 260 can check the visit completion information in the IC card and find the inspection omission.
  • the present invention can also be applied to a system that gives a user only permission to enter a plurality of rooms.
  • room 400 is a break room and rooms 401 to 403 are conference rooms.
  • the reception management device 260 stores the visit destination information of only the conference room 401 and the break room 400 in the IC card. Accordingly, the user can enter only the conference room 401 and the rest room 400 where the conference in which he / she attends is held, and cannot enter other conference rooms.
  • the reception management device 260 does not collate the visit completion information when returning, and for example, the presence of visit destination information may be collated to open the door.
  • the reception management device 260 may exclude the break room 400 as a target of the visit completion information verification process when returning.
  • the visit completion information is stored in the IC card, and when the user returns, the reception management device 260 completes the visit completion corresponding to all the visit destinations. It is determined whether or not there is power of completion information. Instead, when the user first passes the reception, the reception management device 260 stores the visit information on the IC card, and when the user visits each room, the visit management device corresponds to the visit destination. Configure to delete information from the IC card. You may make it. In this case, if the user correctly visits all the destinations, all the destination information is deleted when the user passes the reception control device 260 on the way home. Can be checked.
  • HD information is stored in advance
  • the ID information can be read by the reader / writer, and use permission information such as entry information, entrance information, and visited information can be written and stored by the reader / writer.
  • other storage media such as a known contact type card-like storage medium may be used.
  • the present invention provides a method for managing the use of devices and restricting unauthorized use, entry management, entrance management, and visit management using storage media such as IC cards. It can be used for various management such as building security management.

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

 管理システムは、使用者が所持する情報記憶媒体を利用して、施設内に設置された管理対象物の使用を管理する。施設への入口近傍には入場管理装置が設けらており、使用者が施設に入場する際に、管理対象物の使用を許可する使用許可情報を情報記憶媒体に記憶する。施設内では、使用管理装置が管理対象物毎に設けられており、情報記憶媒体に記憶された使用許可情報に基づいて、管理対象物の使用の可否を制御する。また、使用管理装置は、管理対象物が使用されたことを示す使用情報を情報記憶媒体に記憶する。さらに、退出管理装置が施設の出口近傍に設けられており、情報記憶媒体に記憶されている使用情報に基づいて、使用者の退出を管理する。使用者の退出時には、使用情報に基づいて、使用者の退室の可否が制御されたり、使用履歴の情報が保存されたりする。

Description

明 細 書
管理システム 技術分野
[0001] 本発明は、入室が管理された施設内の部屋などに備えられた電子機器や設備など の管理対象物の使用を管理する管理システムに関する。
背景技術
[0002] 従来、使用権限を有しない第三者によるコンピュータの不正使用を防止するための セキュリティ技術として、 ICカード等の情報記憶媒体を用いたものが既に知られてい る。その一例では、コンピュータが使用される際に、予め本人を認証するための HD情 報を記憶させた ICカード等の情報記憶媒体力も HD情報を読み取り、その読み取った Iひ f青報に基づ 、た照合処理により本人認証を行!、、その認証が成立した場合にコン ピュータの使用を可能とする(例えば、特許文献 1及び 2を参照)。
[0003] このセキュリティ技術においては、コンピュータの使用時において ICカード等の情 報記憶媒体に記憶された Iひ f青報に基づ 、て、本人である力否かの認証処理が行な われる。しかし、これらの情報記憶媒体が偽造された場合には、第三者が不正にコン ピュータ等の電子機器が備えられて ヽる部屋に、入室管理された正規入室ルートの 入口以外の場所、例えば窓や裏口などから忍び込み、偽造した情報記憶媒体を用 いてコンピュータを不正に使用することができる。この場合、コンピュータに記憶され ている秘密データを盗んだり、記憶データを破壊したり、記憶データを改ざんするな どの不正行為が行なわれる危険性がある。
[0004] つまり、コンピュータ等の電子機器は、本人認証が成立した場合には使用できる状 態にあることが多ぐカード偽造が問題になっている今日においては、電子機器のセ キユリティを高めるための新たな技術が要求されている。
[0005] また、近年、セキュリティ管理を行うために、部屋に入室する際に、 IDカードに記憶 させた Iひ f青報に基づく本人認証を行うことで、入室権限を有する者以外の第三者が 入室できないように構成したシステムも知られている。しかし、入室権限を有する者が ドアを開けたスキに第三者も入室権限を有する社員などに成りすまして入室し、偽造 の情報記憶媒体を使用してコンピュータの不正使用が行われるという危険性もある。
[0006] つまり、コンピュータ等の電子機器が備えられている部屋力 その部屋の入口から 入室する際に入室管理が行なわれている場合であっても、また、その部屋に備えら れているコンピュータ等の電子機器が、 ICカード等の情報記憶媒体による HD情報の 照合処理を行うことで使用者の規制を行うようにシステム化されて ヽる場合であっても 、これらのセキュリティ技術をたくみにくぐり抜けて不正に電子機器を使用し、データ の不正な操作や窃盗や改ざんなどが行なわれるという危険性は依然として存在する
[0007] また、通常、会社などに備えられているパソコンは、インターネットなどのネットワーク と接続されており、パソコンの利用者が自由にネットワークにアクセスできるようになつ ている。したがって、例えば、単なる事務処理やワープロ処理などの仕事でパソコン を利用する場合には、ネットワークにアクセスする必要がないが、その場合でも、パソ コンの利用者力 仕事時間中に自由にネットワークにアクセスして本来の仕事に関係 のない情報を見ることや、処理を行うことができてしまう。このため、ネットワークへのァ クセス管理を十分に行うことができな 、と 、う問題がある。
[0008] 特許文献 1 :特開 2003— 30155号公報
特許文献 2:特開 2004— 70542号公報
発明の開示
発明が解決しょうとする課題
[0009] 本発明は、入場が管理された施設に備えられた電子機器や設備などの管理対象 物が、正当な使用権限を有しない第三者により、又は、予め決められた正当な手順、 ルート、管理対象物の使用場所などに従わずに、不正に使用されることを防止する 管理システムを提供することを目的とする。 課題を解決するための手段
[0010] 本発明の 1つの観点では、使用者が所持する情報記憶媒体を利用して、施設内に 設置された管理対象物の使用を管理する管理システムは、前記施設への入口近傍 に設けられ、前記使用者が前記施設に入場する際に、前記情報記憶媒体に、前記 管理対象物の使用を許可する使用許可情報を記憶する入場管理装置と、前記管理 対象物毎に設けられ、前記情報記憶媒体に記憶された使用許可情報に基づいて、 前記管理対象物の使用の可否を制御するとともに、前記管理対象物が使用されたこ とを示す使用情報を前記情報記憶媒体に記憶する使用管理装置と、前記施設の出 口近傍に設けられ、前記使用者の退出時に、前記情報記憶媒体に記憶されている 使用情報に基づいて、前記使用者の退出を管理する退出管理装置と、を備える。
[0011] 上記の管理システムは、施設内に設置された電子機器、設備などの使用を管理し
、不正な使用を防止するものである。施設としては、例えばビルなどの建物、そのフロ ァ、部屋などが挙げられる。また、管理対象物としては、例えばパソコン、プリンタなど の電子機器、電子制御機能を有するタイムレコーダ、キャビネット、ロッカーなどの設 備、及び、建物内部の部屋などが挙げられる。本システムでは、使用者は情報記憶 媒体を所持し、情報記憶媒体を用いて必要な情報を読み書きすることにより、管理対 象物の使用の管理が行われる。情報記憶媒体としては、例えば ICカードなど、情報 の読み取り、書き込みが可能な媒体が使用される。
[0012] 具体的には、本システムでは、施設の入口近傍に入場管理装置が設けられ、出口 近傍に退出管理装置が設けられる。なお、入口と出口は同一であってもよい。入場 管理装置は、使用者が施設に入場する際に、使用者が所持する情報記憶媒体に使 用許可情報を記憶させる。使用許可情報は、管理対象物の使用を許可することを示 す情報であり、例えば使用者が入室したことを示す入室情報、使用者が特定の装置 や機器を使用したことを示す使用情報、使用者が入場した部屋や空間を示す情報な ど、各種の情報を使用許可情報として使用することができる。
[0013] 施設内には、 1つ又は複数の管理対象物が設けられており、管理対象物毎に、そ の使用を管理する使用管理装置が設けられている。ある管理対象物を使用する場合 、使用者は情報記憶媒体から使用管理装置に使用許可情報を読み込ませる。使用 管理装置は、使用許可情報に基づいて、管理対象物の使用の可否を制御する。使 用の可否の制御とは、例えば管理対象物が電子機器や設備である場合、それらを使 用するためのロック機能を解除すること、使用のために必要な情報を提示することな どを含む。また、使用管理装置は、使用者が管理対象物を使用した場合、そのことを 示す使用情報を情報記憶媒体に記憶する。 [0014] 施設の出口近傍に設けられた退出管理装置は、情報記憶媒体に記憶された使用 情報に基づいて、使用者の退出を管理する。退出の管理とは、退出の有無を記録す ること、退出時に管理対象物の使用情報を確認、保存すること、使用者の施設からの 退出を可能とする又は制限することなどを含む。
[0015] このように、使用者が所持する情報記憶媒体を用いて、管理対象物の使用や、施 設への入場及び退出を管理することにより、権限のない使用者や、適正な手順に従 わない使用者による管理対象物の使用を防止することができる。
[0016] 上記の管理システムの一態様では、前記情報記憶媒体には前記使用者の識別情 報が記憶されており、前記入場管理装置は、入場を許可する使用者を示す照合用 の識別情報を記憶する手段と、前記情報記憶媒体から前記使用者の識別情報を読 み取る手段と、前記情報記憶媒体から読み取った前記識別情報と、前記照合用の識 別情報とを照合し、一致した場合に前記使用者の前記施設への入場を可能とする入 場制御手段と、を備える。
[0017] この態様では、使用者の識別情報が情報記憶媒体に予め記憶されている。そして 、入場管理装置は、使用者の識別情報に基づいて、当該使用者の入場の可否を制 御する。よって、正当な権限を有する使用者のみに入場を認めることができる。
[0018] 上記の管理システムの他の一態様では、前記退出管理装置は、前記情報記憶媒 体に記憶されている使用情報を、前記使用者の識別情報と関連付けて記憶する。こ れにより、施設内で行われた管理対象物の使用履歴情報を、使用者毎に保存、管理 することができる。
[0019] 上記の管理システムのさらに他の一態様では、前記退出管理装置は、前記情報記 憶媒体に記憶されている使用許可情報及び使用情報を消去する消去手段を備える 。若しくは、前記使用管理装置は、前記使用者による前記管理対象物の使用後に、 前記情報記憶媒体に記憶されている使用情報を消去する。これによれば、使用許可 情報及び使用情報が情報記憶媒体に残り、その後に不正に使用されることを防止す ることがでさる。
[0020] 上記の管理システムの他の一態様では、前記使用管理装置は、前記情報記憶媒 体に記憶されて!、る前記使用許可情報が使用可を示す情報を記憶して!/、な!、と判 断した場合に、前記管理対象物の使用を不可とする制御手段を備える。これにより、 使用が許可されて 、な 、場合には管理対象物の使用が禁止される。
[0021] 上記の管理システムのさらに他の一態様では、前記施設は相互に独立な複数の空 間を有し、前記入場管理装置及び前記退出管理装置は前記複数の空間毎に設けら れており、前記入場管理装置は、当該入場管理装置に対応する空間に前記使用者 が入場するときに、前記情報記憶媒体に、当該空間に対応する使用許可情報を記 憶し、前記退出管理装置は、当該退出管理装置に対応する空間から前記使用者が 退出するときに、前記情報記憶媒体に記憶されている使用許可情報を、当該空間の 外部の空間に対応する使用許可情報に書き換える。
[0022] また、この管理システムの好適な例では、前記空間内には、前記管理対象物及び 当該管理対象物に対応する使用管理装置が設けられており、前記使用管理装置は 、前記情報記憶媒体に記憶されている使用許可情報が、当該空間に対応する使用 許可情報と一致する場合に、対応する管理対象物を使用可能に制御する。
[0023] 施設内に複数の部屋などの独立な空間を有する場合、各空間に設置された管理 対象物には当該空間に対応する使用許可情報を割り当て、使用者が移動する毎に 、移動後の空間に対応する使用許可情報を情報記憶媒体に記憶する。これにより、 使用者が多数の空間を頻繁に出入りしても、各管理対象物の使用を確実に管理す ることがでさる。
[0024] 上記の管理システムのさらに他の一態様は、複数の前記使用管理装置を備え、少 なくとも 1つの使用管理装置は、他の 1つの使用管理装置により前記情報記憶媒体 に記憶された使用情報を使用許可情報として、当該少なくとも 1つの使用管理装置 により管理される管理対象物の使用の可否を制御する。
[0025] この態様では、使用者が相互に関連のある複数の管理対象物を同時に又は連続し て使用する場合、 1つの管理対象物の使用を条件として、他の管理対象物の使用を 許可することができる。例えば、施設内に管理対象物としてパソコンとプリンタがある 場合、パソコンを使用したことを示す使用情報が情報記憶媒体に記憶されているとき にのみ、ノ ソコンを使用することができるように制御することができる。
[0026] 上記の管理システムの好適な実施例では、前記入場管理装置は、施設内に設けら れたタイムレコーダを含み、前記タイムレコーダは、 日時の情報に加えて、当該タイム レコーダの特定情報を前記使用許可情報として前記情報記憶媒体に記憶する。この 例では、企業などで一般的に使用されているタイムレコーダを利用して、同時に入退 出の管理や機器の使用管理などを行うことができる。
[0027] 上記の管理システムの他の好適な実施例では、前記入場管理装置は、施設の内 部又は外部に設けられた物品格納装置を含み、所定の物品が前記物品格納装置内 に格納された場合にのみ、前記使用許可情報を前記情報記憶媒体に記憶する。こ の例では、例えば管理対象物として施設内にパソコンなどが存在する場合、作業に 必要な書類を取り出したり、持ち込み禁止物に指定されている携帯電話などを預け たりするためにキャビネットやロッカーなどの物品格納装置を使用する。物品格納装 置が適切に使用された場合にのみ、パソコンなどの管理対象物を使用することがで さるようにする。
[0028] 上記の管理システムのさらに他の一態様では、前記入場管理装置は、前記施設内 に設けられた複数の管理対象物のうち、予め決められた特定の管理対象物のみに ついての使用許可情報を前記情報記憶媒体に記憶する。また、これに類似する一態 様では、前記情報記憶媒体には、使用者識別情報が記憶されており、前記入場管 理装置は、使用者識別情報と対応付けて、当該使用者が使用可能な管理対象物の 情報を記憶した記憶手段と、前記情報記憶媒体に記憶されて!、る使用者識別情報 に対応する管理対象物についての使用許可情報を、当該情報記憶媒体に記憶する 手段と、を備える。これにより、使用者は複数の管理対象物のうち、予め決められたも の以外を使用することが禁止される。
[0029] 上記の管理システムのさらに他の一態様では、前記退出管理装置は、前記情報記 憶媒体に使用情報が記憶されていない場合、前記使用者の退出を禁止する手段を 備える。これにより、適正な手順やルールに従って管理対象物を使用しないと、施設 力 の退出ができな 、ようにすることができる。
[0030] 上記の管理システムのさらに他の一態様では、前記退出管理装置は、前記情報記 憶媒体に、使用者が使用可能な全ての管理対象物についての使用情報が記憶され ていない場合、当該使用者の退出を禁止する手段を備える。この態様では、使用者 が予め決められた全ての作業や処理などを行わな 、と、施設から退出できな 、ように する。例えば、使用者毎に検査項目が異なる健康診断などにおいて、検査漏れなど を防止するために有効である。
[0031] また、本発明の他の観点では、使用者が所持する情報記憶媒体を利用して、施設 内に設置された管理対象物の使用を管理する管理方法は、前記施設への入口近傍 に設けられた入場管理装置により、前記使用者が前記施設に入場する際に、前記情 報記憶媒体に、前記管理対象物の使用を許可する使用許可情報を記憶するステツ プと、前記管理対象物毎に設けられた使用管埋装置により、前記情報記憶媒体に記 憶された使用許可情報に基づいて、前記管理対象物の使用の可否を制御するととも に、前記管理対象物が使用されたことを示す使用情報を前記情報記憶媒体に記憶 するステップと、前記施設の出口近傍に設けられた退出管理装置により、前記使用 者の退出時に、前記情報記憶媒体に記憶されている使用情報に基づいて、前記使 用者の退出可否を判断するステップと、を備える。
図面の簡単な説明
[0032] [図 1]第 1実施形態に係る電子機器の使用管理システムの概要を説明する図である。
[図 2]非接触 ICカードの平面図である。
[図 3]図 2の A— A線による断面図である。
[図 4]非接触 ICカードに内蔵されている ICタグの平面図である。
[図 5]第 1実施形態に係る電子機器の使用管理システムの概略構成図である。
[図 6]第 1実施形態に係る電子機器の使用管理システムの機能ブロック図である。
[図 7]第 1実施形態に係る電子機器の使用管理システムによる処理を示すフローチヤ ートである。
[図 8]第 2実施形態に係る電子機器の使用管理システムの概略構成図である。
[図 9]第 2実施形態に係る電子機器の使用管理システムの機能ブロック図である。
[図 10]第 2実施形態に係る電子機器の使用管理システムによる処理を示すフローチ ヤートである。
[図 11]第 3実施形態に係る電子機器の使用管理システムの概略構成図である。
[図 12]第 3実施形態に係る電子機器の使用管理システムの機能ブロック図である。 圆 13]第 3実施形態に係る電子機器の使用管理システムによる処理を示すフローチ ヤートである。
圆 14]第 4実施形態に係る電子機器の使用管理システムの概略構成図である。 圆 15]第 4実施形態に係る電子機器の使用管理システムによる処理を示すフローチ ヤートである。
圆 16]第 5実施形態に係る電子機器の使用管理システムの概略構成図である。
[図 17]図 16に示すタイムレコーダの機能ブロック図である。
圆 18]第 5実施形態に係る電子機器の使用管理システムによる処理のフローチャート である。
圆 19]第 6実施形態に係る電子機器の使用管理システムの概略構成図である。
[図 20]図 19に示すキャビネットの機能ブロック図である。
圆 21]第 7実施形態に係る電子機器の使用管理システムの概略構成図である。
[図 22]図 21に示すキャビネットの機能ブロック図である。
圆 23]第 7実施形態に係る電子機器の使用管理システムによる処理のフローチャート である。
圆 24]第 8実施形態に係る入場管理システムの概略構成図である。
[図 25]図 24に示す駐車場ゲート装置、受付管理装置及び入室管理装置の機能プロ ック図である。
[図 26]第 8実施形態に係る入場管理システムによる処理のフローチャートである。 圆 27]第 9実施形態に係る訪問管理システムの概略構成図である。
圆 28]図 27に示す受付管理装置及び入室管理装置の機能ブロック図である。
[図 29]第 9実施形態に係る訪問管理システムによる処理のフローチャートである。 符号の説明
1 ノ ソコン
3 非接触 ICカード
4 部屋
6 入室管理装置
9 ICカードリーダライタ 10 退室管理装置
34、 143 プリンタ
160 タイムレコーダ
170、 180 キャビネット
発明を実施するための最良の形態
[0034] 本発明は、情報記憶媒体を利用して、施設内に備えられた管理対象物の使用を管 理するものである。管理対象物は、通信ネットワークに接続されていない場合でも、 使用管理することができる。そのため、管理対象物を施設や部屋から持ち出された場 合には、不正な第 3者の使用は禁止されるとともに、正当な情報記録媒体の所持者 であっても、セキュリティ環境の無い別の場所での管理対象物の使用を制限すること ができ、最適な使用管理ができる。以下、本発明の好適な実施形態を図面に基づい て説明する。
[0035] [第 1実施形態]
第 1実施形態は、本発明を電子機器の使用管理システムに適用したものである。第 1実施形態に係る電子機器の使用管理システムの概要を図 1に示す。尚、本発明に おける施設とは、例えば、部屋、ビル、ビル内のフロア、特定場所、特定エリア、特定 領域、特定地域、などが含まれるが、第 1実施形態の説明においては、一例として電 子機器が備えられて 、る部屋にっ 、て説明する。
[0036] 部屋の内部に備えられた電子機器であるパソコン 1の使用権限を有する使用者 2は 、情報記憶媒体である非接触 ICカード 3を所持している。この部屋 4の入口 5aの近傍 には、入室管理装置 6が備えられ、この入室管理装置 6により入口 5aに備えられてい る自動ドア 7の開閉状態がコントロールされている。
[0037] 入室管理装置 6は、非接触 ICカード 3との間で無線により情報の伝送が行えるよう に構成され、非接触 ICカード 3に記憶されている情報の読み取りや、非接触 ICカー ド 3への情報の書き込みが可能である。また、パソコン 1には、 ICカードリーダライタ 9 が備えられ、 ICカードリーダライタ 9は非接触 ICカード 3に記憶されている情報の読 み取りや、非接触 ICカード 3への情報の書き込みが可能である。
[0038] 更に、この部屋 4の出口 5bの近傍には、退室管理装置 10が備えられ、この退室管 理装置 10により自動ドア 7の開閉状態がコントロールされている。また、退室管理装 置 10は、非接触 ICカード 3との間で無線により情報の伝送が行えるように構成され、 非接触 ICカード 3に記憶されて 、る情報の読み取りや、非接触 ICカード 3への情報 の書き込みが可能である。
[0039] 尚、部屋 4には、入口 5aと出口 5bを別々に設ける場合と、入口 5aと出口 5bを 1つに して出入口とする場合とがあるが、図 1には、 1つの出入口を用いた場合が示されて いる。また、入室管理装置 6と退室管理装置 10を一体型に構成し、部屋の外部と内 部を隔てる壁の一部に設けるようにしてもよい。
[0040] 情報記憶媒体である非接触 ICカード 3は、例えば、図 2乃至図 4に示すように、カー ド基材 3a及び 3bの内部に非接触 ICタグ 8が内蔵された構成を有している。非接触 I Cタグ 8は、例えば、非接触データキャリアや RFIDともいわれ、図 4に示すように、プ ラスチック等の基材 81にコイルパターン力もなる送受信部 88が形成されて 、る。非 接触 ICタグ 8は、コイルと容量素子とにより共振回路を形成して一定周波数の電波を 受信及び送信する。また、他の方式として、リーダライタ力もの搬送波の電磁誘導に より電力伝送及びデータ伝送を行うようにしてもよい。一般的には、 135kHz (中波)、 13. 56MHz, 2. 45GHz (マイクロ波)の周波数帯が使用される。
[0041] 図示した例の場合、コイルパターン力もなる送受信部 88は、導通部材 84により基 材 81の裏面でジヤンビング回路を形成し、コイル接続端子 88Cにより ICチップ 82の 裏面のバンプに接続している。 ICチップ 82には、 CPUである制御部 89と、メモリであ る記憶部 90とが備えられて 、る。
[0042] 図示した例では、容量素子は ICチップ 82に内蔵されている。このような非接触 ICタ グ 8は、榭脂基材にラミネートしたアルミ箔等の金属箔をフォトエッチングやレジスト印 刷後のエッチングすることによりコイルパターンを形成し、 ICチップ 82を装着し、保護 用の被覆を設けることにより形成される。その大きさも 30mm X 30mm程度以下のサ ィズとすることができる。
[0043] 非接触 ICタグ 8に使用する榭脂基材 81としては、 PETやポリプロピレン、ポリエチレ ン、ポリスチレン、ナイロン等の各種材料を使用することができ、紙であってもよい。厚 みは 15〜300 μ mとすることができる力 強度、加工作業性、コスト等の点から 20〜 100 mがより好ましい。金属箔としては銅箔やアルミ箔あるいは鉄箔を使用できる 力 コスト、加工性力もアルミ箔が好ましぐその厚みは 6〜50 μ m程度が好ましい。
[0044] これらの非接触 ICタグ 8に記録した情報の読み取りや情報の書き込みは、 ICカード リーダライタ 9から非接触 ICタグ 8に対して共振する呼び出し信号を発信し、数 cmか ら数十 cmの距離で非接触 ICタグ 8からの応答信号を読み取る。これにより、非接触 I Cタグ 8の ICチップ 82の記憶部であるメモリに記録された情報を読み取ったり、情報 を書き込んだりすることができる。また、 ICチップ 82の記憶部であるメモリには、本人 であることを認証するための ID情報が予め登録されている。
[0045] 次に、図 5の機能ブロック図に基づいて、システム構成を詳細に説明する。図 5には 、非接触 ICカード 3、入室管理装置 6、 ICカードリーダライタ 9、パソコン 1を含むシス テム構成が示されている。
[0046] 入口 5の近傍に設けられた入室管理装置 6は、送受信部 11、照合部 12、ドア開閉 部 13、入室情報書込部 14、記憶部 15、制御部 16を有している。送受信部 11は、非 接触 ICカード 3の送受信部 88と無線による情報の送受信を行う。
[0047] 照合部 12は、非接触 ICカード 3から受信した HD情報と、予め記憶部 15に記憶され ている照合用の HD情報とを照合する。照合部 12による照合処理により HD情報が一 致した場合に、ドア開閉部 13が自動ドア 7を開く。なお、記憶部 15には、 HD情報の 代わりに、 情報以外の情報であって 情報と関係付けされた種々の情報を照合 用の情報として記憶してもよ 、。
[0048] 入室情報書込部 14は、照合部 12による照合処理で 情報が一致した場合に、制 御部 16を制御して入室管理装置 6の送受信部 11から非接触 ICカード 3に対して入 室情報を送信し、非接触 ICカード 3の記憶部 90に入室情報の書き込みを行う。
[0049] 入室管理装置 6から非接触 ICカード 3の記憶部 90に書き込む入室情報としては、 様々な情報を用いることができる。例えば、入室情報として、文字、番号、などの組み 合わせ力もなる予め定められた特定の情報を用いてもよい。この場合には、例えば、 その部屋の部屋番号、乱数、所定の番号、所定の文字列、など種々の情報を入室情 報とすることができる。
[0050] 非接触 ICカード 3の記憶部 90に入室フラグ記憶領域を設けておき、その入室フラ グ記憶領域に対して入室時に入室情報としてフラグを書き込んでもよい。また、予め 入室フラグ記憶領域にフラグが書き込まれている状態にしておいたものを、入室時に その書き込まれて 、るフラグを消し込むことで、入室したことが判定できるようにしても よい。上記のフラグを用いる場合には、入室フラグ記憶領域にフラグの書き込みや消 し込みを行うことで、入室フラグ記憶領域に記憶された情報が変わる。これにより、入 室情報の書き込み処理が実行される。
[0051] ノ ソコン 1は、表示部 17、入室情報確認判定部 18、パソコンロック制御部 19、使用 情報書込部 20、記憶部 21、入力部 22、制御部 23、インタフェース (iZF) 24を備え る。パソコン 1は、インタフェース (IZF) 24により、 LAN25を介して、部屋内に備えら れて 、るプリンタなどの他の電子機器と接続されて 、る。
[0052] 入室情報確認判定部 18は、制御部 23を制御し、 ICカードリーダライタ 9から非接触 ICカード 3に対して信号を送信する。こうして、非接触 ICカード 3の記憶部 90に記憶 されている入室情報を読み取り、その入室情報が正規の入室情報である力否かを判 定する。なお、非接触 ICカード 3に記憶されている入室情報がフラグの有無である場 合には、入室情報確認判定部 18は、フラグの有無により正規の状態にある力否かを 判定することで、パソコンが使用できる状態にするか否かを決める。
[0053] ノ ソコンロック制御部 19は、非接触 ICカード 3から読み取った入室情報が正しいと 入室情報確認判定部 18が判定した場合に、ノ ソコン 1のロックを解除し、使用可能な 状態に制御する。また、パソコン 1の使用が終了された場合に、再度、ノ ソコン 1を、 その使用ができないロック状態に制御する。
[0054] 使用情報書込部 20は、制御部 23及び ICカードリーダライタ 9を介して、非接触 カード 3の記憶部 90に、パソコン 1を使用したことを示す使用情報を書き込む。使用 情報としては、文字、番号、などの組み合わせ力 なる予め定められた特定の情報を 用いることができる。この場合、例えば、その電子機器の管理番号、乱数、所定の番 号、所定の文字列、など種々の情報を使用情報とすることができる。
[0055] 非接触 ICカード 3の記憶部 90に入室フラグ記憶領域を設けておき、その入室フラ グ記憶領域に対して入室時に使用情報としてフラグを書き込むこともできる。また、予 め入室フラグ記憶領域にフラグが書き込まれている状態にしておき、入室時に書き込 まれているフラグを消し込むことで、電子機器を使用したことが判定できるようにしても よい。上記のフラグを用いる場合には、入室フラグ記憶領域にフラグの書き込みや消 し込みを行うことで、入室フラグ記憶領域に記憶された情報が変わる。こうして、使用 情報の書き込みが実行される。
[0056] 次に、図 6に示す退室管理装置 10の機能ブロック図に基づいて、退室管理装置 10 と非接触 ICカード 3の関係について説明する。
[0057] 退室管理装置 10は、送受信部 26、ドア開閉部 27、登録部 28、記憶部 29、入室情 報消去部 30、使用情報消去部 31、制御部 32、パソコン使用者情報データベース 33 を備える。
[0058] 送受信部 26は、非接触 ICカード 3の送受信部 88と無線による情報の送受信を行う 。ドア開閉部 27は、非接触 ICカード 3から HD情報を受信した際に自動ドアを開ける。 登録部 28は、非接触 icカード 3から受信した 情報と使用情報とを関係付けてパソ コン使用者情報データベース 33に登録する。
[0059] 入室情報消去部 30は、非接触 ICカード 3の記憶部 90に記憶されている入室情報 を消去し、パソコンの使用者が室内に入る前の状態に戻す。使用情報消去部 31は、 非接触 ICカード 3の記憶部 90に記憶されている使用情報を消去して、パソコンの使 用者が室内に入る前の状態に戻す。
[0060] 以上の構成を有する第 1実施形態においては、部屋 4が施設に相当し、入室管理 装置 6が入場管理装置として機能し、退室管理装置 10が退出管理装置として機能 する。また、入室情報が使用許可情報として機能し、パソコン 1が管理対象物及び使 用管理装置として機能する。
[0061] 次に、本発明の第 1実施形態による処理を図 7のフローチャートに基づいて説明す る。
[0062] まず、入場が管理された施設である部屋 4内のパソコン 1を使用する使用者は、部 屋 4の入口力も入室する際に、情報記憶媒体である非接触 ICカード 3を入室管理装 置 6に近づける。この際、入室管理装置 6は非接触 ICカード 3の記憶部 90に記憶さ れている HD情報を読み取る (ステップ Sl)。入室管理装置 6の照合部 12は、読み取 られた HD情報と、入室管理装置 6の記憶部 15に照合用の管理情報として予め登録 されて 、る ID情報とを照合する (ステップ S2)。
[0063] この照合処理で、 情報が一致した場合には、入室管理装置 6の入室情報書込部 14の制御により、送受信部 11から非接触 ICカード 3に対して、入室情報を書き込む ための信号が送信され、非接触 ICカード 3の記憶部に入室情報が書き込まれる (ステ ップ S3)。これとほぼ同時に、ドア開閉部 13により自動ドア 7が開いて、使用者が部 屋 4に入室可能な状態になる (ステップ S4)。
[0064] なお、ステップ S2における Iひ f青報の照合処理で、 情報が不一致の場合には、 入室管理装置 6から非接触 ICカード 3に対して、入室情報であるフラグを書き込むた めの信号が送信されることはない。よって、自動ドア 7は閉じた状態のままで、使用者 は入室できず、処理は終了する。
[0065] 入口力も入室した使用者はパソコン 1に備えられて 、る ICカードリーダライタ 9に非 接触 ICカード 3を近づけ、 ICカードリーダライタ 9は非接触 ICカード 3の記憶部 90か ら入室情報を読み取り(ステップ S5)、非接触 ICカード 3の記憶部 90に入室情報であ るフラグが書き込まれて 、る力否かを判定する (ステップ S6)。
[0066] ここで、非接触 ICカード 3の記憶部 90に入室情報が書き込まれていると判定された 場合、パソコンロック制御部 19はパソコン 1の起動ロックを解除し、パソコン 1が使用 可能な状態となる (ステップ S7)。
[0067] 一方、非接触 ICカード 9の記憶部 90に入室情報が書き込まれて ヽな ヽと判定され た場合、パソコン 1の起動ロックが解除されることはなぐパソコン 1の使用ができない 状態が維持され、処理は終了する。
[0068] 非接触 ICカード 3の記憶部 90に入室情報が書き込まれていると判定され、パソコン ロック制御部 19によりパソコン 1の起動ロックが解除された後には、パソコン 1の使用 情報書込部 20の制御により ICカードリーダライタ 9から非接触 ICカード 3に対して使 用情報が送信され、非接触 ICカード 3の記憶部 90の使用フラグ記憶領域に使用情 報であるフラグが書き込まれる (ステップ S8)。
[0069] その後、使用者 2が出口力も退出する際には、退出管理装置 10が非接触 ICカード
3の記憶部 90に記憶されている Iひ f青報及び使用情報を読み取る (ステップ S9)。そ して、退出管理装置 10は、その HD情報と使用情報とを関係付けてパソコン使用者情 報データベース 33に登録する(ステップ S 10)。
[0070] 更に、退出管理装置 10は非接触 ICカード 3に対して信号を送信し、非接触 ICカー ド 3の記憶部 90に記憶されている入室情報及び使用情報を消去する。これにより、非 接触 ICカード 3の記憶部 90は、入室情報及び使用情報が書き込まれる前の状態に 戻される (ステップ S 11)。
[0071] 以上説明したように、本発明の第 1実施形態に係る電子機器の使用管理システム では、入場が管理された施設である部屋 4内で使用者がパソコン 1を使用する際に、 その使用者が所持する非接触 ICカード 3の記憶部 90に入室情報が記憶されている か否かが判定される。そして、入室情報が記憶されていると判定された場合にバソコ ン 1の使用を行えるように構成されている。よって、予め定められた入室ルート以外の ルートで不正に入室した者がパソコンを使用することが防止される。
[0072] なお、第 1実施形態に係る電子機器の使用管理システムにおいては、退出管理装 置 10に設けた入室情報消去部 28を、電子機器であるパソコン 1に備えるようにしても よい。ノソコン 1側に入室情報消去部を備えるようにした場合には、上記ステップ S6 において非接触 ICカード 3に入室情報が書き込まれていると判定され、ノソコンロッ ク制御部 19によりパソコン 1の起動ロックが解除された後に、パソコン 1から非接触 IC カード 3に対して、非接触 ICカード 3の記憶部 90の入室情報を消去する処理を行え ばよい。これにより、非接触 ICカード 3の記憶部 90が、入室情報が書き込まれる前の 状態に戻される。
[0073] (変形例)
なお、上記の実施形態では、入室情報としてフラグを利用した例を記載したが、フラ グの代わりに入室情報を部屋番号などの文字や数字の情報を用いてもよ!、。例えば 、入室情報に部屋番号を用いた場合には、入室管理装置 6の入室情報書込部 14の 制御により、送受信部 11力も非接触 ICカード 3に対して入室情報である部屋番号が 書き込まれる。入口力も入室した使用者は、ノ ソコン 1に備えられている ICカードリー ダライタ 9に非接触 ICカード 3を近づけ、非接触 ICカード 3に記憶されて ヽる部屋番 号を読み取らせ、予めパソコン 1に記憶されている照合用の入室情報との照合を行う 。情報が一致した場合にパソコンロック制御部 19がパソコン 1の起動ロックを解除し、 ノ ソコン 1が使用可能な状態となる。
[0074] また、ノ ソコン 1には、照合用の情報として、入室情報の代わりに、その入室情報と 関連付けされた他の情報を記憶しておくこととしてもよい。
[0075] [第 2実施形態]
第 2実施形態も本発明を電子機器の使用管理システムに適用したものである。以下
、第 2実施形態に係る電子機器の使用管理システムを説明する。
[0076] 第 2実施形態に係る電子機器の使用管理システムでは、図 8に示すように、部屋 4a の内部に、第 1の電子機器であるパソコンの他に、第 2の電子機器としてプリンタ 34 が備えられている。プリンタ 34には ICカードリーダライタ 35が設けられ、非接触 IC力 ード 3に記憶されている情報の読み取りや、非接触 ICカード 3への情報の書き込みが 可能とされている。
[0077] 図 9にプリンタ 34の機能ブロックを示す。図示のように、プリンタ 34は、表示部 36、 入室情報確認判定部 37、プリンタロック制御部 38、プリント出力部 39、記憶部 40、 入力部 41、制御部 42、インタフェース (IZF) 43を備える。プリンタ 34は、インタフエ ース (IZF) 43及び LAN25を介して部屋 4a内に備えられているパソコン 1と接続さ れている。パソコン 1の使用者は、 LAN25経由でパソコン 1からプリント出力用データ をプリンタ 34に送信し、プリンタ 34を利用してプリント出力することができる。プリンタ 3 4もパソコン 1と同じ部屋 4a内に備えられている。
[0078] 入室情報確認判定部 37は、 ICカードリーダライタ 35から非接触 ICカード 3に対し て信号を送信して非接触 ICカード 3の記憶部 90に記憶されている入室情報を読み 取り、その入室情報が正規の入室情報である力否かを判定する。なお、非接触 IC力 ード 3に記憶されて 、る入室情報がフラグの有無である場合には、入室情報確認判 定部 37は、フラグの有無のより正規の状態にある力否かを判定することで、パソコン が使用できる状態にするか否かを決める。
[0079] プリンタロック制御部 38は、非接触 ICカード 3から読み取った入室情報が正しいと 入室情報確認判定部 37が判定した場合に、プリンタ 34を使用可能な状態に制御す る。つまり、プリンタ 34を、プリント出力が可能な状態に制御する。
[0080] 以上の構成を有する第 2実施形態においては、部屋 4aが施設に相当し、入室管理 装置 6が入場管理装置として機能し、退室管理装置 10が退出管理装置として機能 する。また、入室情報が使用許可情報として機能し、ノ ソコン 1及びプリンタ 34が管 理対象物及び使用管理装置として機能する。
[0081] 次に、第 2実施形態による処理を図 10のフローチャートに基づいて説明する。図 10 は、第 2実施形態の処理のうち、図 7に示す第 1実施形態の処理手順と異なる部分の みを示している。具体的には、第 2実施形態の処理は、図 7に示す第 1実施形態のフ ローチャートにおけるステップ S8と S9の間に、図 10に示すステップ S12乃至 S15を 加えたものとなる。
[0082] 部屋 4a内に備えられたパソコン 1からのデータをプリンタ 34でプリント出力しょうとす る使用者は、図 7に示した第 1実施形態のフローチャートのステップ S1〜S8までの処 理を行う。ステップ S8までの処理が終了した後、使用者により、ノ ソコン 1が使用され て、ノ ソコン 1からプリンタ 34に対してプリント出力用データの送信が行なわれる。具 体的には、使用者がパソコン 1からプリンタ 34ヘプリント出力用データを送信する (ス テツプ S12)。使用者がプリンタ 34でプリント出力させる場合には、使用者が、プリンタ 34に備えられている ICカードリーダライタ 35に非接触 ICカード 3を近づけ、 ICカード リーダライタ 35は非接触 ICカード 3の記憶部 90を読み取る (ステップ S13)。次に、プ リンタ 34は、非接触 ICカード 3の記憶部 90に入室情報が書き込まれているか否かを 判定する (ステップ S14)。ここで、記憶部 90に入室情報が書き込まれていると判定さ れた場合、プリンタロック制御部 38はプリンタ 34の起動ロックを解除し、プリンタ 34力 S 使用可能な状態となる (ステップ S 15)。
[0083] 一方、記憶部 90に入室情報が書き込まれて ヽな 、と判定された場合、プリンタ 34 の起動ロックが解除されることはなぐプリンタ 34の使用ができない状態が維持される 。よって、その使用者によるプリンタ 34の使用はできず、処理は終了する。
[0084] 以上のように、本発明の第 2実施形態では、部屋 4a内に複数の電子機器が備えら れており、パソコンとプリンタのように第 1の電子機器力 第 2の電子機器にデータが 送信される。使用者が第 2の電子機器を使用してそのデータをプリント出力させるた めに第 1の電子機器を使用する際でも、第 2の電子機器が使用者の所持する非接触 ICカード 3に入室情報が書き込まれているか否かの判定を行い、入室情報が書き込 まれて!/、な!/、場合には第 2の電子機器を使用できな 、ようにする。
[0085] (変形例)
なお、上記の実施形態では、入室情報としてフラグを利用した例を記載したが、フラ グの代わりに入室情報を部屋番号などの文字や数字の情報を用いてもよ!、。例えば 、入室情報に部屋番号を用いた場合には、入室管理装置 6の入室情報書込部 14の 制御により、送受信部 11力も非接触 ICカード 3に対して入室情報である部屋番号が 書き込まれる。入口力も入室した使用者は、ノ ソコン 1に備えられている ICカードリー ダライタ 9に非接触 ICカード 3を近づけ、非接触 ICカード 3に記憶されて ヽる部屋番 号を読み取らせ、予めパソコン 1に記憶されている照合用の入室情報との照合を行う 。情報が一致した場合にパソコンロック制御部 19がパソコン 1の起動ロックを解除し、 ノ ソコン 1が使用可能な状態となる。
[0086] さらに、 ICカードリーダライタ 35が非接触 ICカード 3に記憶されている部屋番号を 読み取り、プリンタ 34は、プリンタ 34に記憶されている照合用の入室情報と照合を行 う。情報が一致した場合にプリンタ 34は出力を許可する。したがって、入室情報は、 フラグに限定されることなく種々の情報を利用することができるものである。
[0087] また、ノソコン 1及びプリンタ 34には、照合用の情報として、入室情報の代わりに、 その入室情報と関連付けされた他の情報を記憶しておくこととしてもよい。
[0088] また、携帯電話機に情報記憶媒体を装着し、携帯電話機を用いて入室時に入室 情報を携帯電話機に記憶させることとしてもよい。この場合、入口力も入室した使用 者が、電子機器を使用する際に携帯電話機に記憶させた入室情報を電子機器に送 信する。送信された入室情報と、予め電子機器に記憶されている照合用の入室情報 との照合が行われる。照合した情報が一致した場合に電子機器の使用を可能とすれ ばよい。
[0089] [第 3実施形態]
第 3実施形態も本発明を電子機器の使用管理システムに適用したものである。以下 、第 3実施形態に係る電子機器の使用管理システムを説明する。
[0090] 第 3実施形態に係る電子機器の不正利用防止システムの概略構成を図 11に示す 。図 11に示すように、入室が管理されている部屋 4b内には、ノソコン lbが備えられ ている。
[0091] パソコン lbを所有する会社からパソコン lbの使用権限が与えられて 、る使用者 2に は、会社側力も記憶媒体である非接触 ICカード 3が支給されている。非接触 ICカー ド 3は、パソコン lbを所有する会社が、社員証用として社員に支給する IDカードであ る場合もあり、 IDカードである非接触 ICカード 3を所持しない社員以外の第三者が不 正にパソコン 1を操作することがな 、ようにしてある。
[0092] 部屋 4bの入口 5aの近傍には、入室管理装置 6bが備えられ、入室管理装置 6bによ り入口 5aに設けられた自動ドア 7の開閉及びロック状態がコントロールされる。入室管 理装置 6bは、非接触 ICカード 3との間で無線により情報の伝送が行えるように構成さ れており、非接触 ICカード 3に記憶されている情報の読み取りや、非接触 ICカード 3 への情報の書き込みが可能である。
[0093] 入室管理装置 6bは、使用者 2が所持する非接触 ICカード 3に記憶されている 情 報に基づく認証処理の結果に応じて、自動ドア 7を閉じられたロック状態としておくか 、または自動ドア 7を開いて使用者が入室可能な状態とする力を制御する。これによ り、不正に第三者が入室できな 、ように入室管理を行って 、る。
[0094] また、ノ ソコン lbには、リーダライタ 9bが設けられており、非接触 ICカード 3に記憶 されて 、る情報の読み取りや、非接触 ICカード 3への情報の書き込みを無線により非 接触で行うことができる。これにより、リーダライタ 9bが非接触 ICカード 3から読み取つ た情報をパソコン lbに送り、またパソコン 1からの情報を、リーダライタ 9bを介して非 接触 ICカード 3に送信することができる。
[0095] また、パソコン lbは、ネットワークであるインターネット 51を介してサーバ 52に接続 されている。パソコン lbを使用してインターネット 51にアクセスする場合、予め定めら れた IPアドレスが必要である。パソコン 1を利用してインターネット 51にアクセスする 際には、非接触 ICカード 3に記憶されている IPアドレスを、リーダライタ 9bを介してパ ソコン lb側で読み取る必要がある。
[0096] 更に、部屋 4bの出口 5bの近傍には退室管理装置 10が設けられ、退室管理装置 1 0により自動ドア 7の開閉状態がコントロールされている。また、退室管理装置 10は、 非接触 ICカード 3との間で無線により情報の伝送ができ、非接触 ICカード 3に記憶さ れて 、る情報の読み取りや、非接触 ICカード 3への情報の書き込みが可能である。
[0097] 記憶媒体である非接触 ICカード 3の構成及び機能は、第 1及び第 2実施形態と同 様であるので、説明は省略する。
[0098] 次に、第 3実施形態に係る電子機器の使用管理システムの構成を、図 12に示す機 能ブロック図に基づいて詳細に説明する。図 12には、非接触 ICカード 3、入室管理 装置 6b、リーダライタ 9b、パソコン lbを含むシステム構成が示されている。
[0099] 入口 5aの近傍に設けられた入室管理装置 6bは、送受信部 53、認証判定部 54、ド アロック制御部 55、 IPアドレス書込制御部 56、記憶部 57、制御部 58を有している。
[0100] 送受信部 53は、非接触 ICカード 3の送受信部 88と無線による情報の送受信を行う 。認証判定部 54は、非接触 ICカード 3から受信した HD情報と、予め記憶部 57に記憶 されて 、る照合用の 情報とを照合することで本人認証の処理を行う。認証判定部 5 4による認証処理で本人認証が受けられた場合に、ドアロック制御部 55によりドアロッ クが解除されて自動ドア 7が開く。
[0101] 認証判定部 54により本人認証が受けられ、かつ、その者力インターネットを利用す ることが許されている場合、 IPアドレス書込制御部 56は、 HD情報に基づき、入室管 理装置 6bの送受信部 53を制御して、非接触 ICカード 3に対して IPアドレスの書き込 みを行う。入室管理装置 6bから非接触 ICカード 3に IPアドレス情報を送信することで 、非接触 ICカード 3の記憶部 90に IPアドレス情報が書き込まれる。
[0102] リーダライタ 9bは、送受信部 59、記憶部 60、インタフェース (iZF) 61、制御部 62 を備える。送受信部 59は、非接触 ICカード 3の送受信部 88と無線により情報の送受 信を行う。リーダライタ 9bは、インタフェース(I/F) 61を介して、パソコン lbのインタ フェース (I/F)と接続され、非接触 ICカード 3から読み取った IPアドレス情報をパソ コン lbに送信する。
[0103] パソコン lbは、表示部 63、インタフェース (IZF) 64、入力部 65、 IPアドレス読取部 66、記憶部 67、通信部 68、制御部 69を備える。 IPアドレス読取部 66は、リーダライ タ 9bを介して非接触 ICカード 3に記憶されている IPアドレスを読み取り、記憶部 67に 一時的に記憶する。記憶部 67に一時的に記憶された IPアドレスは、他の使用者が 再度利用することができないようにするために、パソコン lbの電源を切った際に記憶 部 67から消去される。
[0104] なお、退出管理装置 10の構成は、図 6に示す第 1及び第 2実施形態のものと基本 的に同様であるので、説明は省略する。但し、第 3実施形態では、退出管理装置 10 は、非接触 ICカード 3に記憶されている IPアドレスを消去するための IPアドレス消去 部を有する。
[0105] 以上の構成を有する第 3実施形態においては、部屋 4bが施設に相当し、入室管理 装置 6bが入場管理装置として機能し、退室管理装置 10が退出管理装置として機能 する。また、 情報が使用許可情報として機能し、ノ ソコン 1が管理対象物及び使用 管理装置として機能する。
[0106] 次に、第 3実施形態による処理を図 13のフローチャートに従って説明する。まず、 部屋 4b内に備えられているパソコン lbを使用する使用者 2は、その部屋 4bの入口か ら入室する際に、非接触 ICカード 3を入室管理装置 6bに近づける。このとき、入室管 理装置 6bは非接触 ICカード 3の記憶部 90に記憶されている Iひ f青報を読み取る (ス テツプ S21)。そして、入室管理装置 6bの認証判定部 54により、読み取られた HD情 報に対する本人認証判定が行なわれる (ステップ S22)。
[0107] この本人認証判定で本人認証が認められ、かつ、その使用者にインターネットの利 用が許されている場合、入室管理装置 6bの IPアドレス書込制御部 56の制御により、 送受信部 53から非接触 ICカード 3に対して IPアドレスが送信され、非接触 ICカード 3 の記憶部 90に IPアドレスが書き込まれる(ステップ S23)。これとほぼ同時に、ドアロッ ク制御部 55が自動ドア 7のロックを解除し、自動ドア 7が開いて使用者が入室可能な 状態になる (ステップ S24)。
[0108] 一方、ステップ S22における本人認証判定で本人認証が認められない場合には、 入室管理装置 6bから非接触 ICカード 3に対して IPアドレスは送信されない。また、自 動ドア 7は閉じた状態のままとなり、使用者は入室できないまま処理が終了する。
[0109] 次に、入口 5aから入室した使用者は、パソコン lbに設けられて!/、るリーダライタ 9b に非接触 ICカード 3を近づける。このとき、非接触 ICカード 3に記憶されている IPアド レスが読み取られ、パソコン lbの記憶部 67に記憶される(ステップ S25)。これにより 、パソコン lbの使用者は、この IPアドレスを利用することでサーバ 52にアクセスが可 能となり、インターネットの利用が可能となる (ステップ S26)。
[0110] そして、パソコン lbの使用者力 パソコン lbの電源を切った際に、記憶部 67に記 憶されている IPアドレスが消去される(ステップ S27)。更に、パソコン lbの使用者が 部屋 4bから退出する際に、部屋 4bの出口 5bに設けられた退室管理装置 10からの 信号により、非接触 ICカード 3の記憶部 90に記憶されている IPアドレスが消去される (ステップ S 28)。
[0111] 以上のように、第 3実施形態では、使用者が部屋 4bに入る際、認証が受けられた使 用者だけ対して IPアドレスを記憶媒体に書き込み、使用者はその IPアドレスを利用し てパソコン lbによりインターネットにアクセスすることができる。
[0112] [第 4実施形態]
第 4実施形態は、電子機器の使用管理システムに本発明を適用したものである。図 14に、第 4実施形態に係る使用管理システムの概略構成例を示す。図 14の例では、 部屋 100内に複数の部屋 101及び 110があり、さらに部屋 110内に部屋 120がある
[0113] 各部屋 100、 101、 110及び 120には、電子機器の一例としてのパソコン 150〜15 3が設置されている。各パソコン 150〜153は、基本的に図 5に示す第 1実施形態の ノ ソコン 1と同様の構成を有している。また、各パソコン 150〜153には、第 1実施形 態と同様の ICカードリーダライタ 9が設けられている。
[0114] さらに、各部屋 100、 101、 110及び 120の出入口には、それぞれ入室管理装置 1 30及び退室管理装置 131が設置されている。入室管理装置 130は、第 1実施形態 の入室管理装置 6と基本的に同様の構成を有し、部屋のドアの開閉を制御する。ま た、退室管理装置 131も第 1実施形態の退室管理装置 10と基本的に同様の構成を 有し、各部屋のドアの開閉を制御する。但し、入室管理装置 130及び退室管理装置 131は、使用者が部屋を出入りするときに、非接触 ICカード 3に記憶されている入室 情報を書き換える機能を備える。
[0115] 本実施形態においては、図 14に示すように、入室情報として部屋番号を用いる。な お、部屋 100の外部における入室情報は「000」であるものとする。図示のように、使 用者が部屋 100の外部力も部屋に入るときには、入室管理装置 130は非接触 IC力 ード 3に記憶されている入室情報「000」を、部屋 100に対応する「100」に書き換える 。使用者が部屋 110に入るときには、入室管理装置 130は非接触 ICカード 3に記憶 されている入室情報「100」を「110」に書き換える。同様に、使用者が部屋 100から 部屋 101に入るときには入室情報は「100」から「101」に書き換えられ、使用者が部 屋 110から 120に入るときには入室情報は「110」から「120」に書き換えられる。
[0116] 各部屋に設置されたパソコンは、使用者が有する非接触 ICカード 3に記憶されてい る入室情報力 当該パソコンが設置されて 、る部屋の番号と一致する場合にのみ、 起動ロックが解除され、使用可能となる。即ち、部屋 100に設置されているパソコン 1 50は、内部の記憶部に照合用の入室情報「100」を記憶している。よって、入室情報 「100」が記憶されている非接触 ICカード 3を有する使用者のみが使用することがで きる。より詳しくは、使用者が非接触 ICカード 3を ICカードリーダライタ 9に近づけると 、ICカードリーダライタ 9は非接触 ICカード 3の記憶部 90から入室情報を読み取り、 パソコン 150の制御部に送る。パソコン 150の制御部は、その入室情報を、パソコン の記憶部内に記憶されている照合用の入室情報と照合し、両者が一致した場合にの みパソコンロック制御部が起動ロックを解除する。
[0117] 同様に、部屋 101に設置されたパソコン 151は入室情報「101」が記憶された非接 触 ICカード 3を有する使用者によってのみ使用可能であり、部屋 110に設置された ノ ソコン 152は入室情報「110」が記憶された非接触 ICカード 3を有する使用者によ つてのみ使用可能であり、部屋 120に設置されたパソコン 153は入室情報「 120」が 記憶された非接触 ICカード 3を有する使用者によってのみ使用可能である。
[0118] 以上の構成を有する第 4実施形態においては、各部屋 100〜120を含むフロアが 施設に相当し、各部屋 100〜120は施設に含まれる独立空間に相当する。入室管 理装置 130が入場管理装置として機能し、退室管理装置 131が退出管理装置として 機能する。また、入室情報が使用許可情報として機能し、パソコン 150〜153が管理 対象物及び使用管理装置として機能する。
[0119] 図 15 (a)に入室管理装置 130による入室管理処理のフローチャートを示す。入室 しょうとする使用者が非接触 ICカード 3を入室管理装置 130に近づけると、入室管理 装置 130は非接触 ICカード 3から入室情報を読み取る (ステップ S30)。そして、入室 管理装置 130は、読み取った入室情報を、予め記憶部に記憶している照合用の入 室情報と照合し (ステップ S31)、一致した場合に、非接触 ICカード 3の入室情報を、 使用者が入室しょうとしている部屋の入室情報 (本例では、部屋番号)に書き換え (ス テツプ S32)、部屋のドアを開ける (ステップ S33)。これにより、使用者は部屋内に入 ることができる。また、非接触 ICカード 3に記憶されている入室情報は、その部屋の部 屋番号に書き換えられているので、その部屋内に設置されたパソコンを使用すること ができる。一方、照合の結果、入室情報が一致しない場合 (ステップ S31 ; No)、処理 はそのまま終了する。よって、使用者は部屋内に入ることができない。
[0120] 図 15 (b)に退室管理装置 131による退室管理処理のフローチャートを示す。ある部 屋カも退室しょうとする使用者が非接触 ICカード 3を退室管理装置 131に近づけると 、入室管理装置 131は非接触 ICカード 3から入室情報を読み取る (ステップ S35)。 そして、入室管理装置 131は、読み取った入室情報を、予め記憶部に記憶している 照合用の入室情報と照合し (ステップ S36)、一致した場合に、非接触 ICカード 3の 入室情報を、使用者が退室しょうとしている部屋の外の部屋の入室情報 (本例では 部屋番号、但し部屋 100の外部の場合は「000」)に書き換え (ステップ S37)、部屋 のドアを開ける (ステップ S38)。これにより、使用者はその部屋力 退室することがで きる。一方、照合の結果、入室情報が一致しない場合 (ステップ S36 ; No)、処理はそ のまま終了する。よって、使用者は部屋力 退室することができない。
[0121] 次に、図 14を参照して、使用者が部屋 100、 110、 120、 101と順に入室してから、 部屋 100を退室する場合の入室情報の変化例を説明する。使用者が正 、手順で 前回の入退室を行った場合、非接触 ICカード 3の入室情報は「000」になっている。 使用者が部屋 100に入るとき、非接触 ICカード 3の入室情報は「000」から「100」に 書き換えられる。これで、使用者は部屋 100内のパソコン 150を使用可能となる。
[0122] 次に、使用者が部屋 110に入るとき、非接触 ICカード 3の入室情報は「100」から「1 10」に書き換えられる。これにより、使用者は部屋 110内のパソコン 152を使用可能と なる。さらに、使用者が部屋 120に入るとき、非接触 ICカード 3の入室情報は「110」 力も「120」に書き換えられる。これにより、使用者は部屋 120内のパソコン 153を使 用可能となる。 [0123] 次に、使用者が部屋 120を出るとき、非接触 ICカード 3の入室情報は「120」から「1 10」に書き換えられる。また、使用者が部屋 110を出るとき、非接触 ICカード 3の入室 情報は「110」から「100」に書き換えられる。次に、使用者が部屋 101に入るとき、非 接触 ICカード 3の入室情報は「100」から「101」に書き換えられる。これにより、使用 者は部屋 101内のパソコン 151を使用可能となる。次に、使用者が部屋 101を出ると き、非接触 ICカード 3の入室情報は「101」から「100」に書き換えられ、使用者が部 屋 100を出るとき、非接触 ICカード 3の入室情報は「100」から「000」に書き換えられ る。こうして、使用者が次回部屋 100に入るときには、非接触 ICカード 3は正しく「000 」に書き換えられていることになる。
[0124] このように、第 4実施形態では、複数の部屋にそれぞれパソコンが設置されて 、るよ うな場合でも、正し 、手順でその部屋に入った場合に非接触 ICカード 3に記憶される 入室情報と、その部屋のパソコンに予め記憶された照合用の入室情報とがー致する 場合にのみパソコンが使用可能となる。よって、多数の部屋が複雑な配置で設けられ ている場合でも、確実に不正使用を防止することが可能となる。
[0125] なお、上記の説明では、各部屋にパソコンが設置されている例を挙げたが、本発明 の適用はこれには限られない。即ち、入室情報の照合によりロック制御が解除される ように構成されたあらゆる機器の使用を制御する場合に本発明を適用することができ る。また、 1つの部屋に設置される機器の数が複数であって力まわない。
[0126] また、本実施形態でも、第 1実施形態などと同様に、パソコンなどの機器を使用した 場合に、そのことを示す使用情報を ICカード 3に書き込むようにしてもよい。また、 IC カード 3に記憶された使用情報は、使用者がその部屋を退室する際に消去してもよ いし、 ICカード 3内に保存しておいてもよい。さらに、使用者が部屋を退室する際に、 その使用情報を退室制御装置内のデータベースなどに使用履歴として保存しておく ことちでさる。
[0127] [第 5実施形態]
第 5実施形態も電子機器の使用管理システムに本発明を適用したものである。図 1 6に、第 5実施形態に電子機器の使用管理システムの概略構成例を示す。図 16の例 では、部屋 100内に、電子機器として複数のパソコン 142及び 1台のプリンタ 143が 設置されている。ノ ソコン 142は、図 5に示す第 1実施形態のパソコン 1と基本的に同 様の構成を有する。プリンタ 143は、図 9に示す第 2実施形態のプリンタ 34と基本的 に同様の構成を有する。パソコン 142及びプリンタ 143の各々には、図 5に示す構成 を有する ICカードリーダライタ 9が設けられて 、る。
[0128] 部屋 100の外部には第 4実施形態の入室管理装置 130と同一の構成を有する入 室管理装置 140が設けられ、部屋 100の内部には第 4実施形態の退室管理装置 13 1と同一の構成を有する退室管理装置 141が設けられている。
[0129] また、本実施形態では、部屋 100の内部に、タイムレコーダ 160が設けられている。
タイムレコーダ 160は、 ICカード 3に入室時刻、退室時刻など含む打刻情報を記録 する機能を有する。図 17に、タイムレコーダ 160の構成を示す。
[0130] 図 17に示すように、タイムレコーダ 160は、送受信部 161、制御部 162、照合部 16 3、記憶部 164及び打刻情報書込部 165を備える。送受信部 161は、 ICカード 3の 送受信部 88と無線による情報の送受信を行う。
[0131] 使用者の入室時には、照合部 163は、 ICカード 3から受信した入室情報と、予め記 憶部 164に記憶されて 、る照合用の入室情報とを照合する。照合部 163による照合 により入室情報が一致した場合に、打刻情報書込部 165は ICカード 3に入室時の打 刻情報を書き込む。入室時の打刻情報は、例えば使用者が入室した日付、時間に 加え、当該タイムレコーダを特定する情報 (タイムレコーダの識別番号など、以下「タ イムレコーダ特定情報」と呼ぶ。)を含む。
[0132] また、使用者の退室時には、照合部 163は ICカード 3に記憶されている入室時の 打刻情報を読み取り、正し 、タイムレコーダ特定情報が含まれて 、るかをチェックす る。また、使用者の退室時には、打刻情報書込部は退室時の打刻情報を ICカード 3 に書き込む。退室時の打刻情報は、使用者の退室時の日付、時刻、タイムレコーダ 特定情報などを含むものとなる。
[0133] パソコン 142は、内部の記憶部に照合用のタイムレコーダ特定情報を予め記憶して いる。使用者が ICカード 3を ICカードリーダライタ 9に近づけると、パソコン 142は IC力 ード 3に記憶されているタイムレコーダ特定情報を読み取り、記憶部内に記憶されて いる照合用のタイムレコーダ特定情報と照合する。よって、タイムレコーダ 160により 正しく打刻情報が記憶された ICカード 3を有する使用者のみがパソコン 142を使用 することができる。また、ノ ソコン 142は、タイムレコーダ特定情報が一致すると、起動 ロックを解除して使用可能状態となるとともに、 ICカード 3に使用情報を書き込む。
[0134] プリンタ 143は、内部の記憶部に照合用の使用情報を予め記憶している。使用者 が ICカード 3を ICカードリーダライタ 9に近づけると、プリンタ 143は ICカード 3に記憶 されている使用情報を読み取り、記憶部内に記憶されている照合用の使用情報と照 合する。よって、ノ ソコン 142を使用した使用者のみがプリンタ 143を使用することが できる。なお、パソコン 142とプリンタ 143は LANなどにより接続されており、プリント すべきデータはパソコン 142から LANを経由してプリンタ 143へ送られる。
[0135] 以上の構成を有する第 5実施形態においては、部屋 100が施設に相当し、入室管 理装置 140が入場管理装置として機能し、退室管理装置 141が退出管理装置として 機能する。また、タイムレコーダ 160による打刻情報が使用許可情報として機能し、パ ソコン 142及びプリンタ 143が管理対象物及び使用管理装置として機能する。
[0136] 次に、使用者が第 5実施形態のシステムを使用する場合の処理について説明する 。図 18は、第 5実施形態による処理のフローチャートである。
[0137] まず、使用者が ICカード 3を入室管理装置 140に近づけると、入室管理装置 140 は ICカード 3から HD情報を読み取り(ステップ S40)、記憶部内に予め記憶されている 照合用の HD情報と照合する (ステップ S41)。 HD情報が一致しない場合、処理は終 了する。この場合、ドアは開かず、使用者は部屋 100に入ることができない。一方、 I ひ 報が一致する場合、入室管理装置 140は ICカード 3の記憶部 90に入室情報を 書き込み (ステップ S42)、ドアを開く(ステップ S43)。ここでは、入室情報は例えば部 屋 100の部屋番号である「100」であるとする。これにより、使用者は部屋 100内に入 ることがでさる。
[0138] 部屋に入ると、使用者は、 ICカード 3をタイムレコーダ 160に近づける。タイムレコー ダ 160は、 ICカード 3から入室情報を読み取り(ステップ S44)、記憶部 164に予め記 憶されている入室情報と照合する (ステップ S45)。タイムレコーダ 160の記憶部 164 には、部屋 100に対応する照合用の入室情報として「100」が記憶されている。入室 情報が一致しない場合、処理は終了する。一方、入室情報が一致する場合、タイム レコーダ 160は ICカード 3に入室時の打刻情報を書き込む (ステップ S46)。入室時 の打刻情報には、例えば当該タイムレコーダに対応するタイムレコーダ特定情報とし て「200」が含まれている。
[0139] 次に、使用者はパソコン 142を使用するため、 ICカード 3をパソコン 142に設けられ た ICカードリーダライタ 9に近づける。 ICカードリーダライタ 9は、 ICカード 3から入室 時の打刻情報を読み取り、それに含まれるタイムレコーダ特定情報「200」を読み取 る(ステップ S47)。部屋 100内の全てのパソコン 142には、その記憶部 21内に、照 合用のタイムレコーダ特定情報「200」が予め記憶されている。パソコン 142はタイム レコーダ特定情報を照合する (ステップ S48)。両者が一致しない場合、処理は終了 する。この場合、使用者はパソコン 142を使用することができない。一方、タイムレコ ーダ特定情報が一致する場合、パソコン 142の起動ロックが解除され、パソコン 142 は使用可能な状態とする(ステップ S49)。さらに、パソコン 142は ICカード 3に使用 情報を書き込む (ステップ S50)。
[0140] 使用者はパソコン 142を使用して作業を完了すると、 ICカード 3をタイムレコーダ 16 0に近づける。タイムレコーダ 160は、 ICカード 3から入室時の打刻情報を読み取り( ステップ S51)、打刻情報に含まれるタイムレコーダ特定情報を、そのタイムレコーダ 自身の特定情報と照合する (ステップ S52)。タイムレコーダ特定情報が一致する場 合、タイムレコーダ 160は ICカード 3に退室時の打刻情報を書き込むとともに (ステツ プ S53)、タイムレコーダ 160の記憶部 164に入室時及び退室時の打刻情報を保存 する(ステップ S 54)。
[0141] 次に、使用者が ICカード 3を退室管理装置 141に近づけると、退室管理装置 141 は ICカード 3から退室時の打刻情報を読み取り(ステップ S55)、そこに含まれるタイ ムレコーダ特定情報を、予め退室管理装置 141に記憶されている照合用のタイムレ コーダ特定情報と照合する (ステップ S56)。両者が一致しない場合、処理は終了す る。よって、使用者は部屋から出ることができない。一方、両者が一致する場合、退室 管理装置 141はドアを開く(ステップ S57)。これにより、使用者は部屋 100から退室 できる。また、退室管理装置 141は、必要に応じて、 ICカード 3から HD情報、入室情 報、入室時及び退室時の打刻情報、ノ ソコンなどの機器の使用情報などを読み取り 、履歴情報としてパソコン使用情報データベース 33に記憶する (ステップ S58)。さら に、退室管理装置 141は、必要に応じて ICカード 3から入室情報、打刻情報、使用 情報を消去する (ステップ S59)。こうして、処理は終了する。
[0142] なお、上記の例では、ステップ S59において ICカード 3から各情報を消去するので 、 ICカードのメモリを節約できるとともに、部屋外にタイムレコーダの情報が出ないた めセキュリティが高いという利点がある。但し、 ICカード 3に使用情報などの履歴を残 したい場合には、ステップ S59は省略してもよい。
[0143] 以上のように、第 5実施形態では、通常、入退室の時刻管理に使用されるタイムレ コーダによる打刻情報を用いて、機器の使用制限を行うので、正しく打刻を行った使 用者のみが機器を使用可能となり、機器の不正使用が防止される。
[0144] 上記の実施形態にお!、て、 情報の代わりに、 情報以外の情報であって 情 報と関係付けされた種々の情報を入室管理装置に照合用の情報として記憶してもよ い。また、上記の実施形態では、入室情報としては部屋番号を使用しているが、部屋 番号以外の様々な情報を用いることができる
(変形例)
上記の実施形態では、タイムレコーダが部屋内にある例を示した力 タイムレコーダ を部屋の外部に配置してもよい。その場合には、使用者はまずタイムレコーダを使用 して ICカードに打刻情報を記憶する。入室管理装置は、照合用のタイムレコーダ特 定情報を予め記憶しておき、 ICカードから読み取ったタイムレコーダ特定情報が照 合用のタイムレコーダ特定情報と一致する場合に、部屋のドアを開ける。また、退室 する場合も、退室管理装置が ICカードからタイムレコーダ特定情報を読み取り、それ が予め記憶しておいた照合用のタイムレコーダ特定情報と一致する場合にのみドア を開ければよい。
[0145] タイムレコーダを部屋の外部に配置した場合には、複数の部屋に対して 1つのタイ ムレコーダを設置することができ、部屋の外で勤務する ICカード使用者の勤務管理 を行うことも可能である。
[0146] [第 6実施形態]
第 6実施形態は、第 5実施形態と類似したものであり、その概略構成を図 19に示す [0147] 図示のように、部屋 100内に、電子機器の例として複数のパソコン 142及び 1台の プリンタ 143が設置されている。パソコン 142は、図 5に示す第 1実施形態のパソコン 1と基本的に同様の構成を有する。プリンタ 143は、図 9に示す第 2実施形態のプリン タ 34と基本的に同様の構成を有する。パソコン 142及びプリンタ 143の各々には、図 5に示す構成を有する ICカードリーダライタ 9が設けられている。
[0148] 部屋 100の外部には第 4実施形態の入室管理装置 130と同一の構成を有する入 室管理装置 140が設けられ、部屋 100の内部には第 4実施形態の退室管理装置 13 1と同一の構成を有する退室管理装置 141が設けられている。
[0149] また、図示のように、第 6実施形態では、第 5実施形態におけるタイムレコーダの代 わりに、部屋の内部にキャビネット 170が配置されている。キャビネット 170には重要 書類、記憶媒体、ノート PCなどが収納されており、使用者は部屋の内部でなければ 、それらのものを使用して作業することができない。即ち、使用者は、部屋に入った後 、まずキャビネット 170を操作してからでないと、パソコン 142やプリンタ 143などの機 器を使用することができない。また、退室時には、使用したものをキャビネットに正しく 戻してからでな!/、と、部屋力 退室することができな!/、。
[0150] キャビネット 170の構成を図 20に示す。キャビネット 170は、図 17に示した第 5実施 形態のタイムレコーダ 160と基本的に同様の構成を有し、送受信部 171、制御部 17 2、照合部 173及び記憶部 174を有する。但し、キャビネット 170は、打刻情報書込 部 165の代わりに、キャビネット 170に対するアクセス情報を ICカード 3に書き込むた めのアクセス情報書込部 175を備える。アクセス情報は、例えば使用者がキャビネッ ト 170にアクセスした日付、時刻、及び、そのキャビネットの特定情報などを含む。使 用者がキャビネット 170にアクセスすると、キャビネット 170は ICカード 3にキャビネット 特定情報を含む入室時のアクセス情報を記憶する。ノソコン 142は、このキャビネット 特定情報と同一の情報を照合用の情報として予め記憶しており、使用者が有する IC カードから読み取ったキャビネット特定情報と照合用の情報とがー致する場合に限り 、パソコン 142の起動ロックを解除する。また、退出時には、キャビネット 170が IC力 一ドに退室時のアクセス情報を記憶する。退出管理装置 141は、退室時のアクセス 情報が正しい場合のみ、ドアを開け、使用者を退室可能とする。
[0151] 以上の構成を有する第 6実施形態においては、部屋 100が施設に相当し、入室管 理装置 140が入場管理装置として機能し、退室管理装置 141が退出管理装置として 機能する。また、キャビネット 170に対するアクセス情報が使用許可情報として機能し 、 ノ ソコン 142及びプリンタ 143が管理対象物及び使用管理装置として機能する。
[0152] 第 6実施形態による処理は、上記の点以外は図 18に示す第 5実施形態の処理と同 様であるので、説明は省略する。
[0153] [第 7実施形態]
第 7実施形態は、第 6実施形態と同様にキャビネットを使用するものである。第 7実 施形態に係る使用管理システムの概略構成を図 21に示す。
[0154] 図示のように、部屋 200内に、電子機器の例として、複数のパソコン 142及び 1台の プリンタ 143が設置されている。パソコン 142は、図 5に示す第 1実施形態のパソコン 1と基本的に同様の構成を有する。プリンタ 143は、図 9に示す第 2実施形態のプリン タ 34と基本的に同様の構成を有する。パソコン 142及びプリンタ 143の各々には、図 5に示す構成を有する ICカードリーダライタ 9が設けられている。
[0155] 部屋 200の外部には第 4実施形態の入室管理装置 130と同一の構成を有する入 室管理装置 140が設けられ、部屋 100の内部には第 4実施形態の退室管理装置 13 1と同一の構成を有する退室管理装置 141が設けられている。
[0156] また、部屋 200の外部のドア付近にはキャビネット 180が設置されている。キャビネ ット 180は、使用者が部屋 200に入る前に、持ち込み禁止物を収納するために設け られている。持ち込み禁止物としては、例えば携帯電話、携帯型端末装置などが挙 げられる。これらの装置は、主として部屋内の電子機器に記憶された情報の外部へ の持ち出しなど防止するために持ち込み禁止物として規定される力 これら以外のも のが持ち込み禁止物として規定されてもょ 、。
[0157] 図 22にキャビネット 180の概略構成を示す。図示のように、キャビネット 180は、送 受信部 181、制御部 182、格納チ ック部 183、記憶部 184、及び格納情報書込部 185を有する。送受信部 181は、 ICカード 3の送受信部 88と無線による情報の送受 信を行う。制御部 182は、キャビネット 180内の各構成要素を制御する。 [0158] 格納チェック部 183は、持ち込み禁止物がキャビネット 180内に格納された力否か をチェックする。具体的なチェック方法は、持ち込み禁止物の種類などに依存する。 例えば、予め会社の規則などで規定されて 、る持ち込み禁止物の画像を撮影して登 録しておき、キャビネット 180の収納部内に設けた小型カメラなどにより、収納部内に 入れられたものを画像撮影して、画像マッチングを行う方法がある。これにより、予め 登録された持ち込み禁止物がキャビネット 180内に確かに格納されたか否かをチエツ クすることができる。また、持ち込み禁止物が携帯電話等の通信機器である場合には 、キャビネット 180に通信機能を設け、その通信機器と通信して通信機器の識別情報 などを読み取ることにより、チェックを行うこととしてもよ 、。
[0159] 格納情報書込部 185は、持ち込み禁止物が確かにキャビネット 180に格納されたこ とが格納チェック部 183により確認された場合、 ICカード 3に格納情報を書き込む。 格納情報は、例えば格納した日付、時刻、キャビネットの特定情報、及び、格納した 持ち込み禁止物の ID (事前に会社に登録している場合にはその登録番号など)など を含むことができる。
[0160] 以上の構成を有する第 7実施形態においては、部屋 200が施設に相当し、入室管 理装置 140が入場管理装置として機能し、退室管理装置 141が退出管理装置として 機能する。また、キャビネット 180による格納情報が使用許可情報として機能し、パソ コン 142及びプリンタ 143が管理対象物及び使用管理装置として機能する。
[0161] 次に、使用者が第 7実施形態のシステムを使用する場合の処理について説明する 。図 23は、第 7実施形態の使用管理システムにおける処理のフローチャートである。
[0162] まず、使用者が ICカード 3をキャビネット 180にセットし、持ち込み禁止物をキャビネ ット 180内に収納すると、格納情報書込部 185が ICカード 3に格納情報を書き込む( ステップ S60)。具体的には、格納の日時、キャビネットの特定情報などが格納情報と して ICカード 3に書き込まれる。そして、格納チェック部 183がチェックを行い (ステツ プ S61)、格納が完了すると、格納チ ック部 183は ICカード 3に格納完了情報を書 き込む (ステップ S 62)。
[0163] 次に、使用者が ICカード 3を入室管理装置 140に近づけると、入室管理装置 140 は ICカード 3から格納完了情報を読み取る (ステップ S63)。格納完了情報が ICカー ド 3に記憶されていない場合 (ステップ S64 ; No)、入室管理装置 140はドアを開かず 、使用者は部屋 200に入ることができない。これにより、持ち込み禁止物を持ったまま 使用者が部屋 200に入ることが防止される。
[0164] 一方、格納完了情報が ICカード 3に記憶されている場合 (ステップ S64 ; Yes)、 入室管理装置 140は ICカードに入室情報を書き込み (ステップ S65)、ドアを開く(ス テツプ S66)。ここでは、入室情報は例えば部屋 200の部屋番号である「200」である とする。これにより、使用者は部屋 200内に入ることができる。
[0165] 部屋に入ると、使用者はパソコン 142を使用するため、 ICカード 3をパソコン 142に 設けられた ICカードリーダライタ 9に近づける。 ICカードリーダライタ 9は、 ICカード 3 力も入室情報を読み取る (ステップ S67)。部屋 200内の全てのパソコン 142には、そ の記憶部内に、照合用の入室情報「200」が予め記憶されている。ノ ソコン 142は入 室情報を照合する (ステップ S68)。両者が一致しない場合、処理は終了する。この 場合、使用者はパソコン 142を使用することができない。一方、入室情報が一致する 場合、ノ ソコン 142の起動ロックが解除され、パソコン 142は使用可能な状態とする( ステップ S69)。さらに、パソコン 142は ICカード 3に使用情報を書き込む (ステップ S
70)。
[0166] 使用者はパソコン 142を使用して作業を完了すると、 ICカード 3を退室管理装置 14 1に近づける。退室管理装置 141は、 ICカード 3から入室情報を読み取り(ステップ S
71)、読み取った入室情報を、退室管理装置 141に予め記憶されている照合用の入 室情報と照合する (ステップ S72)。この場合、退室管理装置 141は、照合用の入室 情報として、部屋 200の番号「200」を記憶している。入室情報が一致しない場合、退 室管理装置 141はドアを開かず、使用者は部屋力も出ることができない。一方、入室 情報が一致する場合、退室管理装置 141はドアを開く (ステップ S73)。これにより、 使用者は部屋 200から退室できる。また、退室管理装置 141は、必要に応じて、 IC力 ード 3から HD情報、入室情報、パソコンなどの機器の使用情報などを読み取り、履歴 情報としてパソコン使用情報データベース 33に記憶する (ステップ S74)。さらに、退 室管理装置 141は、必要に応じて ICカード 3から入室情報、使用情報などを消去す る(ステップ S75)。なお、ステップ S74及び S75の処理は省略することもできる。 [0167] 次に、使用者は ICカード 3をキャビネット 180に近づける。キャビネット 180は、 IC力 ード 3から格納情報を読み取り(ステップ S76)、格納情報に含まれるキャビネット特定 情報を、自身のキャビネットの特定情報と照合する。両者が一致する場合、キャビネッ ト 180は格納部のドアを開き、使用者は内部に格納した持ち込み禁止物を取り出す ことができる。こうして、処理は終了する。
[0168] (変形例)
上記の例では、キャビネット 180と入室管理装置 140とは独立している力 両者を例 えば LANなどで接続して通信可能に構成した場合には、以下のような処理を行うこ ともできる。ステップ S60においてキャビネット 180は ICカード 3から HD情報を読み取 り、ステップ S62で ICカード 3に格納完了情報を書き込んだ後、 LANを介して入室管 理装置 140へ 情報及び格納完了情報を送信する。使用者が ICカード 3を入室管 理装置 140に近づけると、入室管理装置 140は、 ICカード 3から HD情報及び格納完 了情報を読み取り、 LAN経由でキャビネット 180から受信した HD情報及び格納完了 情報と照合する。 2つの情報がともに一致した場合に、入室管理装置 140がドアを開 く。この例では、入室管理装置 140によるチヱックは、格納完了情報の有無のみでな ぐ ICカードの HD情報及び格納完了情報の照合 (一致確認)により行われるので、チ エックの確実性を担保することができる。
[0169] [第 8実施形態]
第 8実施形態は、ビルの駐車場のゲート装置及びビル内の部屋を利用した入場管 理システムに関する。図 24に、本実施形態の入場管理システムの概略構成を示す。
[0170] 図示のように、ビルに隣接する駐車場には、駐車場ゲート装置 210が設けられてい る。駐車場ゲート装置 210の構成を図 25 (a)に示す。駐車場ゲート装置 210は、送 受信部 211と、制御部 212と、訪問チェック部 213と、記憶部 214と、入場情報書込 部 215とを備える。送受信部 211は、 ICカード 3の送受信部 88と無線による情報の 送受信を行う。制御部 212は、駐車場ゲート装置 210内の各構成要素を制御する。
[0171] 入場情報書込部 215は、使用者が駐車場に侵入する際、 ICカードに入場情報を 書き込む。訪問チェック部 213は、使用者が駐車場から出る際、 ICカード 3に訪問完 了情報が記憶されて 、るか否かをチ ックする。訪問完了情報が記憶されて 、る場 合、駐車場ゲート装置 210はゲートを開ける。
[0172] ビル内には、受付と、部屋 310〜330がある。受付には、受付管理装置 220が設け られている。また、各部屋 310〜330の入口には、入室管理装置 231〜233が設け られている。なお、使用者は、受付を通過しないと各部屋 310〜330に行けないよう に構成されている。
[0173] 図 25 (b)に受付管理装置 220の概略構成を示す。受付管理装置 220は、送受信 部 221、制御部 222、記憶部 223、照合部 224、予約管理データベース (DB) 225、 及び情報書込部 226を備える。送受信部 221は、 ICカード 3の送受信部 88と無線に よる情報の送受信を行う。制御部 222は、受付管理装置 220内の各構成要素を制御 する。
[0174] 予約管理 DB225は、使用者の ICカードに記憶されている HD情報と対応付けて、 使用者が使用を予約した部屋の情報を記憶している。照合部 224は、使用者が帰る 際、 ICカード 3から HD情報及び訪問完了情報を読み取り、予約管理 DB225を参照 して、使用者が予約した部屋を訪問した力否かをチェックする。また、記憶部 223は、 使用者の HD情報に関連付けて、当該使用者の訪問により生成された訪問先情報、 訪問完了情報などを履歴情報として記憶する。
[0175] 各部屋の入口に設置された入室管理装置 231〜233は、使用者が予め予約した 部屋のみに入れるように管理する装置である。図 25 (c)は入室管理装置 231〜233 の構成を示す。入室管理装置 231〜233は、送受信部 241と、制御部 242と、記憶 部 243と、照合部 244と、訪問完了情報書込部 245と、ドア開閉部 246とを備える。
[0176] 送受信部 241は、 ICカード 3の送受信部 88と無線による情報の送受信を行う。制 御部 242は、各入室管理装置 231〜233内の各構成要素を制御する。記憶部 243 は、各部屋に対応する照合用の入室情報を記憶している。本例では、入室情報とし て部屋番号が用いられるものとする。よって、部屋 310に設けられた入室管理装置 2 31の記憶部 243には、照合用の入室情報「310」が記憶されている。同様に、入室 管理装置 232の記憶部 243には照合用の入室情報「320」が記憶され、入室管理装 置 233の記憶部 243には照合用の入室情報「330」が記憶されている。
[0177] 照合部 244は、使用者が部屋に入る際、 ICカード内に記憶されている入室情報と、 記憶部 243に記憶されている照合用の入室情報とを照合する。両者が一致する場合 のみ、訪問完了情報書込部 245は ICカード 3に訪問完了情報を記憶する。本例では 、訪問完了情報は、訪問した部屋の部屋番号とする。また、照合部 244により入室情 報が一致すると判断されたときのみ、ドア開閉部 246が動作して、各部屋のドアが開
<o
[0178] 以上の構成を有する第 8実施形態においては、部屋 310〜330を含むフロアが施 設に相当し、各部屋 310〜330が管理対象物として機能し、入室管理装置 231〜2 33が使用管理装置として機能する。受付管理装置 220が入場管理装置及び退出管 理装置として機能する。また、訪問先情報が使用許可情報として機能し、訪問完了 情報が使用情報として機能する。
[0179] 次に、使用者が本実施形態のシステムによる処理について説明する。図 23は、本 実施形態の入場管理システムによる処理のフローチャートである。
[0180] まず、使用者が車両で駐車場に侵入する際に駐車場ゲート装置 210に ICカード 3 を近づけると、駐車場ゲート装置 210は ICカード 3に入場情報を書き込む (ステップ S 80)。図 24の例では、入場情報は「100」であるとする。なお、入場情報は入場の有 無を示すフラグでもよぐ駐車場の識別番号などでもよい。また、入場日時などを含ん でいてもよい。
[0181] 次に、使用者が車両を駐車し、受付において受付管理装置 220に ICカード 3を近 づけると、受付管理装置 220は ICカード 3から入場情報を読み取り(ステップ S81)、 チェックする (ステップ S82)。入場情報が正しく無い場合、使用者は受付から内部へ (即ち各部屋の方へ)入ることができない。一方、入場情報が正しい場合、受付管理 装置 220は ICカード 3から HD情報を読み取り(ステップ S83)、予約管理 DB225を参 照して、当該使用者による特定の部屋の使用予約がなされている力否かを判定する (ステップ S84)。予約がなされていない場合、使用者は部屋を使用することができな い。一方、予約がなされている場合、その予約内容に基づいて、受付管理装置 220 は ICカード 3に訪問先情報を書き込む (ステップ S85)。本例では、訪問先情報は部 屋番号とする。即ち、ある 情報を有する使用者が部屋 330の使用予約をしてある 場合、受付管理装置 220の情報書込部 226は ICカード 3に訪問先情報として部屋 番号である「330」を書き込む。
[0182] その後、使用者は訪問先の部屋の入口に進み、そこに設置されて!、る入室管理装 置に ICカード 3を近づける。入室管理装置は、 ICカード 3から訪問先情報を読み取り (ステップ S86)、それがその部屋に対応する訪問先情報と一致している力否かを判 定する (ステップ 87)。両者が一致しない場合、使用者はその部屋には入れない。一 方、両者が一致する場合、入室管理装置の訪問完了情報書込部 245が ICカード 3 に訪問完了情報を書き込み (ステップ S88)、さらにドア開閉部 246が部屋のドアを開 ける。これにより、使用者は予約した部屋に入ることができる。上記の例では、部屋 33 0が訪問先であり、 ICカード 3には訪問先情報として部屋番号「330」が記憶されてい る。よって、部屋 330の入口に設置されている入室管理装置 233は、 ICカード 3から 読み取った訪問先情報と、記憶部 243に予め記憶されている照合用の訪問先情報と を照合する。両者は一致するので、使用者は、部屋 330に入ることができる。但し、こ の場合、使用者は部屋 310及び 320に入ることはできない。なお、訪問完了情報は、 例えば部屋番号、又は、部屋番号 +所定のフラグなどとすることができる。
[0183] 使用者は、部屋の使用を終えて帰る際、受付管理装置 220に ICカード 3を近づけ る。受付管理装置 220は icカード 3から 情報及び訪問完了情報を読み取る (ステ ップ S90)。そして、受付管理装置 220は、予約管理 DB225を参照し、 ICカードから 読み取った訪問完了情報が、その使用者が予約した部屋に対応する訪問完了情報 であるか否力をチェックする (ステップ S91)。両者が一致する場合、受付管理装置 2 20は受付のドアを開ける (ステップ S92)。また、受付管理装置 220は、必要に応じて ICカード 3から HD情報、訪問先情報、訪問完了情報などを読み取り、記憶部 223に 履歴情報として記憶する (ステップ S93)。
[0184] 次に、使用者は駐車場で車両に乗り、駐車場ゲート装置 210に ICカード 3を近づけ る。駐車場ゲート装置 210は、 ICカード 3から訪問完了情報を読み取り(ステップ S94 )、チェックする (ステップ S95)。正しい訪問完了情報が ICカード 3に記憶されている 場合、駐車場ゲート装置 210はゲートを開ける (ステップ S96)。これにより、使用者は 駐車場から出ることができる。
[0185] (変形例) 上記の例では、使用者が予め部屋の予約をしておかないと、部屋を使用することが できないように構成されている。このように構成することにより、受付管理装置 220を 配置するだけで受付を無人化することができる。しかし、予約をしていない使用者に 対しても部屋の使用を認めるべき環境では、受付にいる人間が受付管理装置 220を その場で操作して部屋の予約を行うこともできる。予約情報は受付管理装置 220の 予約管理 DBに記憶され、その後は受付管理装置 220が上述と同様の処理を行う。
[0186] また、上記の例は、駐車場のゲート装置とビル内の部屋とを含む環境における入場 管理システムに本発明を適用して ヽるが、これ以外の環境に本発明を適用することも 可能である。例えば、百貨店などにおいて、駐車場のゲート装置と、店舗内のレジを 利用したシステムとしてもよい。一般的に、ある金額以上の買い物をした場合、駐車 場の利用料が無料になるサービスが知られている。よって、店舗内のレジにて ICカー ドに購入金額のデータを記憶し、出庫の際に駐車場ゲート装置でその金額をチエツ クすることとしてもょ ヽ。所定金額を超える購入金額データが ICカードに記憶されて いる場合、駐車場ゲート装置は無料でゲートを開ける。また、購入金額のデータを記 憶する代わりに、駐車場利用料が無料になる力否かを示すフラグのみを ICカードに 記憶し、駐車場ゲート装置でチェックすることとしてもょ 、。
[0187] [第 9実施形態]
第 9実施形態は、本発明を複数の部屋の訪問管理システムに適用したものである。 図 27に、本実施形態に係る訪問管理システムの概略構成を示す。
[0188] 図示のように、ある建物のフロアには複数の部屋 400〜403がある。フロアの入口 には受付があり、使用者は受付を通過しないと各部屋 400〜403には行けないよう に構成されている。受付には受付管理装置 260が設置されている。また、各部屋に は、入室管理装置 281〜284が設置されている。
[0189] 図 28 (a)に、受付管理装置 260の概略構成を示す。受付管理装置 260は、送受信 部 261、制御部 262、記憶部 263、照合部 264、予約管理 DB265、及び、情報書込 部 266を備える。送受信部 261は、 ICカード 3の送受信部 88と無線による情報の送 受信を行う。制御部 262は、受付管理装置 260内の各構成要素を制御する。
[0190] 予約管理 DB265は、使用者の ICカードに記憶されている HD情報と対応付けて、 予め決められた、使用者が訪問すべき部屋の情報を記憶している。照合部 264は、 使用者が帰る際、 ICカード 3から HD情報及び訪問完了情報を読み取り、予約管理 D B265を参照して、使用者が訪問すべき部屋を全て訪問したか否かをチェックする。 また、記憶部 263には、使用者の HD情報に関連付けて、当該使用者の訪問により生 成された訪問先情報、訪問完了情報などを履歴情報として記憶する。
[0191] 各部屋の入口に設置された入室管理装置 281〜284は、使用者が予め決定され た訪問すべき部屋のみに入れるように管理する。図 28 (b)は入室管理装置 281〜2 84の概略構成を示す。入室管理装置 281〜284は、送受信部 271と、制御部 272と 、記憶部 273と、照合部 274と、入室情報書込部 275と、ドア開閉部 276とを備える。
[0192] 送受信部 271は、 ICカード 3の送受信部 88と無線による情報の送受信を行う。制 御部 272は、各入室管理装置 281〜284内の各構成要素を制御する。記憶部 273 は、各部屋に対応する照合用の入室情報を記憶している。本例では、入室情報とし て部屋番号が用いられるものとする。よって、部屋 400に設けられた入室管理装置 2 81の記憶部 273には、照合用の入室情報「400」が記憶されている。同様に、入室 管理装置 282、 283及び 284の記憶部 273には、それぞれ照合用の入室情報「401 」、「402」及び「403」が記憶されている。
[0193] 照合部 274は、使用者が部屋に入る際、 ICカード内に記憶されている入室情報と、 記憶部 273に記憶されている照合用の入室情報とを照合する。両者が一致する場合 のみ、訪問完了情報記憶部 275は ICカード 3に訪問完了情報を記憶する。本例では 、訪問完了情報は、訪問した部屋の部屋番号とする。また、照合部 274により入室情 報が一致すると判断されたときのみ、ドア開閉部 276が動作して、各部屋のドアが開
<o
[0194] 以上の構成を有する第 9実施形態においては、部屋 400〜403を含むフロアが施 設に相当し、各部屋 400〜403が管理対象物として機能し、入室管理装置 281〜2 84が使用管理装置として機能する。受付管理装置 220が入場管理装置及び退出管 理装置として機能する。また、訪問先情報が使用許可情報として機能し、訪問完了 情報が使用情報として機能する。
[0195] 次に、使用者が本実施形態のシステムを使用する場合の処理について説明する。 図 28は、本実施形態の訪問管理システムによる処理のフローチャートである。
[0196] まず、使用者が受付において受付管理装置 260に ICカード 3を近づけると、受付 管理装置 260は ICカード 3から HD情報を読み取り(ステップ S 111)、予約管理 DB26 5を参照して、当該使用者の予約情報の有無を調べる (ステップ S112)。使用者の予 約情報が存在しない場合、使用者は部屋を訪問することができない。一方、予約情 報がある場合、その内容に基づいて、受付管理装置 260は ICカード 3に訪問先情報 を書き込む (ステップ S 113)。本例では、訪問先情報は部屋番号とする。即ち、ある I ひ 報を有する使用者が訪問すべき部屋が部屋 400と 402である場合、受付管理装 置 260の情報書込部 266は ICカード 3に訪問先情報として部屋番号である「400」及 び「402」を書き込む。
[0197] その後、使用者は訪問先の部屋の入口に進み、そこに設置されている入室管理装 置に ICカードを近づける。入室管理装置は、 ICカード 3から訪問先情報を読み取り( ステップ S114)、それがその部屋に対応する訪問先情報と一致している力否かを判 定する (ステップ 115)。両者が一致しない場合、使用者はその部屋には入れない。 一方、両者が一致する場合、入室管理装置の訪問完了情報書込部 275は ICカード 3に訪問完了情報を記憶し、さらにドア開閉部 276が部屋のドアを開ける。上記の例 では、部屋 400及び 402が訪問先であり、 ICカード 3には訪問先情報として部屋番 号「400」及び「402」が記憶されている。よって、使用者は部屋 400及び 402に入る ことができるが、部屋 401及び 403には入ることはできない。なお、訪問完了情報は、 例えば部屋番号、又は、部屋番号 +所定のフラグなどとすることができる。
[0198] 使用者は、訪問すべき全ての部屋を訪問し、帰る際、受付管理装置 260に ICカー ド 3を近づける。受付管理装置 260は ICカード 3から 情報及び訪問完了情報を読 み取る (ステップ S117)。そして、受付管理装置 260は、予約管理 DB265を参照し、 ICカードから読み取った訪問完了情報が、その使用者が訪問すべき全ての部屋に 対応する訪問完了情報を含む力否かをチェックする (ステップ S 118)。 ICカードに全 ての訪問先の訪問完了情報が記憶されている場合、受付管理装置 260は受付のド ァを開ける (ステップ S119)。また、受付管理装置 260は、必要に応じて ICカード 3か ら HD情報、訪問先情報、訪問完了情報などを読み取り、記憶部 263に履歴情報とし て記憶する (ステップ SI 20)。一方、 ICカード 3に全ての訪問先の訪問完了情報が 記憶されていない場合、ドアは開かない。この場合、受付管理装置 260は、まだ使用 者が訪問すべき部屋が存在することを知らせるメッセージなどを表示したり、音声メッ セージを再生したりしてもよい。その後、使用者は残りの部屋を訪問するので、処理 はステップ S 114に戻る。
[0199] このように、本実施形態では、使用者は予め決定された、訪問すべき部屋のみに入 ることができ、かつ、訪問すべき部屋の全てを訪問しないと、受付を通過して帰ること ができない。このようなシステムは、例えば健康診断などに好適に適用することができ る。即ち、使用者毎に予め決められた検査項目に対応する部屋を訪問先情報とし、 その使用者の HD情報と対応付けて予約管理 DB265に記憶おく。使用者がいずれ かの部屋での検査を忘れて帰ろうとしても、受付管理装置 260が ICカード内の訪問 完了情報をチェックし、検査漏れを発見することができる。
[0200] (変形例)
これとは逆に、本発明を使用者に対して複数の部屋への入室許可のみを与えるシ ステムに適用することもできる。例えば、図 27において、部屋 400が休憩室であり、部 屋 401〜403が会議室であるとする。会議室 401での会議予約をしている使用者に 対しては、受付管理装置 260は会議室 401及び休憩室 400のみの訪問先情報を IC カードに記憶する。これにより、使用者は、自分が出席する会議が行われる会議室 4 01及び休憩室 400のみに入ることができ、他の会議室には入ることができない。この 場合、帰りの際に受付管理装置 260が訪問完了情報の照合を行わず、例えば訪問 先情報の有無などを照合して、ドアを開けるようにすればよい。また、その代わりに、 帰りの際に受付管理装置 260は、訪問完了情報の照合処理の対象力も休憩室 400 を除外することとしてもよい。
[0201] 上記の例では、使用者が訪問すべき部屋に入ると訪問完了情報が ICカードに記 憶され、受付管理装置 260は使用者が帰るときに、全ての訪問先に対応する訪問完 了情報がある力否かを判定している。その代わりに、使用者が最初に受付を通過す る際に受付管理装置 260が訪問先情報を ICカードに記憶し、使用者が各部屋を訪 問したときに入室管理装置が対応する訪問先情報を ICカードから消去するように構 成してもよい。この場合、使用者が全ての訪問先を正しく訪問すれば、帰りに受付管 理装置 260を通過する際には訪問先情報は全て消去されていることになり、全ての 訪問先を訪問したことをチェックすることができる。
[0202] [変形例]
上記の各実施形態では、記憶媒体として非接触 ICカードを用いた場合の例が示さ れているが、本発明の適用はこれには限定されない。即ち、予め HD情報が記憶され ており、リーダライタによりその ID情報を読み取ることができ、かつ、リーダライタにより 入室情報、入場情報、訪問先情報などの使用許可情報を書き込んで記憶させること ができる記憶媒体であれば、公知の接触型のカード状記憶媒体など、他の記憶媒体 を用いてもよい。
産業上の利用可能性
[0203] 本発明は、 ICカードなどの記憶媒体を用いて、機器の使用管理及び不正使用の 制限、入室管理、入場管理、訪問管理を行う手法を提供するものであり、社内設備の 使用管理、ビルのセキュリティ管理など、各種の管理に利用することができる。

Claims

請求の範囲
[1] 使用者が所持する情報記憶媒体を利用して、施設内に設置された管理対象物の 使用を管理する管理システムであって、
前記施設への入口近傍に設けられ、前記使用者が前記施設に入場する際に、前 記情報記憶媒体に、前記管理対象物の使用を許可する使用許可情報を記憶する入 場管理装置と、
前記管理対象物毎に設けられ、前記情報記憶媒体に記憶された使用許可情報に 基づいて、前記管理対象物の使用の可否を制御するとともに、前記管理対象物が使 用されたことを示す使用情報を前記情報記憶媒体に記憶する使用管理装置と、 前記施設の出口近傍に設けられ、前記使用者の退出時に、前記情報記憶媒体に 記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置 と、を備えることを特徴とする管理システム。
[2] 前記情報記憶媒体には前記使用者の識別情報が記憶されており、
前記入場管理装置は、
入場を許可する使用者を示す照合用の識別情報を記憶する手段と、
前記情報記憶媒体から前記使用者の識別情報を読み取る手段と、
前記情報記憶媒体から読み取った前記識別情報と、前記照合用の識別情報とを 照合し、一致した場合に前記使用者の前記施設への入場を可能とする入場制御手 段と、を備えることを特徴とする請求の範囲第 1項に記載の管理システム。
[3] 前記退出管理装置は、前記情報記憶媒体に記憶されて!、る使用情報を、前記使 用者の識別情報と関連付けて記憶する記憶手段を備えることを特徴とする請求の範 囲第 2項に記載の管理システム。
[4] 前記退出管理装置は、前記情報記憶媒体に記憶されて!、る使用許可情報及び使 用情報を消去する消去手段を備えることを特徴とする請求の範囲第 3項に記載の管 理システム。
[5] 前記使用管理装置は、前記使用者による前記管理対象物の使用後に、前記情報 記憶媒体に記憶されている使用情報を消去することを特徴とする請求の範囲第 1項 又は第 2項に記載の管理システム。
[6] 前記使用管理装置は、前記情報記憶媒体に記憶されて!、る前記使用許可情報が 使用可を示す情報を記憶していないと判断した場合に、前記管理対象物の使用を 不可とする制御手段を備えることを特徴とする請求の範囲第 2項に記載の管理システ ム。
[7] 前記施設は相互に独立な複数の空間を有し、前記入場管理装置及び前記退出管 理装置は前記複数の空間毎に設けられており、
前記入場管理装置は、当該入場管理装置に対応する空間に前記使用者が入場す るときに、前記情報記憶媒体に、当該空間に対応する使用許可情報を記憶し、 前記退出管理装置は、当該退出管理装置に対応する空間から前記使用者が退出 するときに、前記情報記憶媒体に記憶されている使用許可情報を、当該空間の外部 の空間に対応する使用許可情報に書き換えることを特徴とする請求の範囲第 1項に 記載の管理システム。
[8] 前記空間内には、前記管理対象物及び当該管理対象物に対応する使用管理装 置が設けられており、
前記使用管理装置は、前記情報記憶媒体に記憶されている使用許可情報が、当 該空間に対応する使用許可情報と一致する場合に、対応する管理対象物を使用可 能に制御することを特徴とする請求の範囲第 7項に記載の管理システム。
[9] 複数の前記使用管理装置を備え、少なくとも 1つの使用管理装置は、他の 1つの使 用管理装置により前記情報記憶媒体に記憶された使用情報を使用許可情報として、 当該少なくとも 1つの使用管理装置により管理される管理対象物の使用の可否を制 御することを特徴とする請求の範囲第 1項に記載の管理システム。
[10] 前記入場管理装置は、施設内に設けられたタイムレコーダを含み、
前記タイムレコーダは、日時の情報に加えて、当該タイムレコーダの特定情報を前 記使用許可情報として前記情報記憶媒体に記憶することを特徴とする請求の範囲第 1項に記載の管理システム。
[11] 前記入場管理装置は、施設の内部又は外部に設けられた物品格納装置を含み、 所定の物品が前記物品格納装置内に格納された場合にのみ、前記使用許可情報を 前記情報記憶媒体に記憶することを特徴とする請求の範囲第 1項に記載の管理シス テム。
[12] 前記入場管理装置は、前記施設内に設けられた複数の管理対象物のうち、予め決 められた特定の管理対象物のみについての使用許可情報を前記情報記憶媒体に 記憶することを特徴とする請求の範囲第 1項に記載の管理システム。
[13] 前記情報記憶媒体には、使用者識別情報が記憶されており、
前記入場管理装置は、
使用者識別情報と対応付けて、当該使用者が使用可能な管理対象物の情報を記 憶した記憶手段と、
前記情報記憶媒体に記憶されている使用者識別情報に対応する管理対象物につ いての使用許可情報を、当該情報記憶媒体に記憶する手段と、を備えることを特徴 とする請求の範囲第 1項に記載の管理システム。
[14] 前記退出管理装置は、前記情報記憶媒体に使用情報が記憶されていない場合、 前記使用者の退出を禁止する手段を備えることを特徴とする請求の範囲第 1項に記 載の管理システム。
[15] 前記退出管理装置は、前記情報記憶媒体に、使用者が使用可能な全ての管理対 象物につ!、ての使用情報が記憶されて 、な 、場合、当該使用者の退出を禁止する 手段を備えることを特徴とする請求の範囲第 1項に記載の管理システム。
[16] 使用者が所持する情報記憶媒体を利用して、施設内に設置された管理対象物の 使用を管理する管理方法であって、
前記施設への入口近傍に設けられた入場管理装置により、前記使用者が前記施 設に入場する際に、前記情報記憶媒体に、前記管理対象物の使用を許可する使用 許可情報を記憶するステップと、
前記管理対象物毎に設けられた使用管埋装置により、前記情報記憶媒体に記憶さ れた使用許可情報に基づいて、前記管理対象物の使用の可否を制御するとともに、 前記管理対象物が使用されたことを示す使用情報を前記情報記憶媒体に記憶する ステップと、
前記施設の出口近傍に設けられた退出管理装置により、前記使用者の退出時に、 前記情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出可否 を判断するステップと、を備えることを特徴とする管理方法。
PCT/JP2005/020131 2004-11-02 2005-11-01 管理システム WO2006049181A1 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006542405A JP4952249B2 (ja) 2004-11-02 2005-11-01 管理システム
KR1020077012518A KR101272007B1 (ko) 2004-11-02 2005-11-01 관리 시스템
US11/718,257 US8089341B2 (en) 2004-11-02 2005-11-01 Management system
EP05805484A EP1837792B1 (en) 2004-11-02 2005-11-01 Management system
KR1020137007325A KR101445513B1 (ko) 2004-11-02 2005-11-01 관리 시스템
HK08100531.8A HK1106840A1 (en) 2004-11-02 2008-01-16 Management system
US12/974,411 US8570143B2 (en) 2004-11-02 2010-12-21 Management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004319652 2004-11-02
JP2004-319652 2004-11-02

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US11/718,257 A-371-Of-International US8089341B2 (en) 2004-11-02 2005-11-01 Management system
US12/974,411 Division US8570143B2 (en) 2004-11-02 2010-12-21 Management system

Publications (1)

Publication Number Publication Date
WO2006049181A1 true WO2006049181A1 (ja) 2006-05-11

Family

ID=36319186

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/020131 WO2006049181A1 (ja) 2004-11-02 2005-11-01 管理システム

Country Status (8)

Country Link
US (2) US8089341B2 (ja)
EP (3) EP2312487B1 (ja)
JP (6) JP4952249B2 (ja)
KR (2) KR101445513B1 (ja)
CN (4) CN104616102A (ja)
HK (1) HK1106840A1 (ja)
SG (1) SG170638A1 (ja)
WO (1) WO2006049181A1 (ja)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009973A (ja) * 2006-05-31 2008-01-17 Dainippon Printing Co Ltd 機器利用管理システムおよび管理方法
JP2008021301A (ja) * 2006-06-12 2008-01-31 Dainippon Printing Co Ltd 管理情報通知システム、および、管理情報通知方法
JP2008027105A (ja) * 2006-07-20 2008-02-07 Dainippon Printing Co Ltd 機器の不正使用防止システム
JP2008033673A (ja) * 2006-07-28 2008-02-14 Takenaka Komuten Co Ltd 医療実習室の備品管理システム
JP2008040956A (ja) * 2006-08-09 2008-02-21 Kyocera Mita Corp 出力管理システム、出力管理方法及び出力管理プログラム
JP2008077648A (ja) * 2006-08-24 2008-04-03 Dainippon Printing Co Ltd 部屋予約管理システム、入出管理装置、及び装置プログラム
JP2008077647A (ja) * 2006-08-24 2008-04-03 Dainippon Printing Co Ltd 部屋予約管理システム、サーバ、部屋管理装置、サーバプログラム、及び装置プログラム
JP2008077646A (ja) * 2006-08-24 2008-04-03 Dainippon Printing Co Ltd 部屋予約管理システム、部屋管理装置、サーバ、装置プログラム、及びサーバプログラム
JP2008123324A (ja) * 2006-11-14 2008-05-29 Dainippon Printing Co Ltd プリンタ出力管理システム
JP2008158828A (ja) * 2006-12-25 2008-07-10 Dainippon Printing Co Ltd 電子機器の環境設定装置
JP2008165691A (ja) * 2007-01-05 2008-07-17 Dainippon Printing Co Ltd 電子機器の使用管理システム及び使用管理方法
JP2008176493A (ja) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd 機器アクセス管理システム
JP2008225714A (ja) * 2007-03-12 2008-09-25 Dainippon Printing Co Ltd 機器管理システム
JP2008226026A (ja) * 2007-03-14 2008-09-25 Fujitsu Ltd 利用者認証装置、利用者認証プログラムおよび利用者認証方法
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム
JP2009020864A (ja) * 2007-06-13 2009-01-29 Panasonic Electric Works Co Ltd 連携制御システム及び連携制御装置
CN101430803A (zh) * 2007-11-06 2009-05-13 三菱电机株式会社 入出室管理系统
EP2153573A1 (en) * 2007-05-28 2010-02-17 Honeywell International Inc. Systems and methods for commissioning access control devices
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
JP2012053799A (ja) * 2010-09-03 2012-03-15 Hitachi Ltd 情報記録媒体を用いた認証方法
JP2013061948A (ja) * 2006-08-02 2013-04-04 Dainippon Printing Co Ltd 機器、装置およびプログラム
US8941464B2 (en) 2005-10-21 2015-01-27 Honeywell International Inc. Authorization system and a method of authorization
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US10038872B2 (en) 2011-08-05 2018-07-31 Honeywell International Inc. Systems and methods for managing video data
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8037511B1 (en) * 2007-07-20 2011-10-11 Sprint Communications Company L.P. Utilizing a mobile device to operate an electronic locking mechanism
JP4404114B2 (ja) * 2007-08-10 2010-01-27 コニカミノルタビジネステクノロジーズ株式会社 電源管理システム、電源管理方法および画像形成装置の使用管理装置
US20090237201A1 (en) * 2008-02-28 2009-09-24 Kabushiki Kaisha Toshiba Image processing apparatus, setting information acquiring method, and setting information acquiring program
JP5547378B2 (ja) * 2008-03-31 2014-07-09 アズビル株式会社 データ管理装置およびデータ管理方法
WO2009141186A1 (de) * 2008-05-21 2009-11-26 Siemens Aktiengesellschaft Verfahren und system zur funktionsfreigabe bei geräten
KR100896450B1 (ko) * 2008-07-29 2009-05-12 신동호 가상현실 체험용 게임 시뮬레이터 부스 시스템
KR101479655B1 (ko) * 2008-09-12 2015-01-06 삼성전자주식회사 휴대 단말기의 보안 설정 방법 및 시스템
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
JP2010157063A (ja) * 2008-12-26 2010-07-15 Fujitsu Ltd 情報表示プログラム、情報表示装置、および情報表示方法
JP2011057663A (ja) * 2009-08-11 2011-03-24 Sumitomo Chemical Co Ltd 化合物及びフォトレジスト組成物
US9769164B2 (en) * 2009-10-29 2017-09-19 Assa Abloy Ab Universal validation module for access control systems
US8319606B2 (en) * 2009-10-29 2012-11-27 Corestreet, Ltd. Universal validation module for access control systems
US20110148576A1 (en) * 2009-12-18 2011-06-23 Neeraj Gupta Device, System and Method for Personnel Tracking and Authentication
JP2012043159A (ja) * 2010-08-18 2012-03-01 Fujitsu Ltd Rfidタグ
JP5875221B2 (ja) 2010-10-12 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 物体の管理方法及びその装置
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
EP2458531A1 (en) * 2010-11-25 2012-05-30 9Solutions Oy Asset control in location tracking system
KR101314822B1 (ko) * 2011-08-09 2013-10-14 삼성중공업 주식회사 모바일 오피스 시스템 및 그 방법, 및 기록 매체
EP2584538B1 (en) 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
ES2874853T3 (es) * 2012-07-27 2021-11-05 Assa Abloy Ab Control de acceso de una caja fuerte en la habitación
EP2878114B1 (en) 2012-07-27 2020-06-03 Assa Abloy Ab Presence-based credential updating
WO2014016705A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Setback controls based on out-of-room presence information
US9508206B2 (en) 2012-08-16 2016-11-29 Schlage Lock Company Llc Usage of GPS on door security
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
DK2821970T4 (da) 2013-07-05 2019-09-16 Assa Abloy Ab Kommunikationsapparat til access-styring, fremgangsmåde, computerprogram og computerprogram-produkt
JP6079533B2 (ja) * 2013-09-27 2017-02-15 三菱電機株式会社 入退室管理システム
US9443362B2 (en) * 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US9904276B2 (en) * 2013-11-11 2018-02-27 Mitsubishi Electric Corporation Access-level control apparatus
GB2522686A (en) * 2014-02-03 2015-08-05 Mark William Tiley A method of providing a work history of a subject to a client
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
JP2016066196A (ja) * 2014-09-24 2016-04-28 大日本印刷株式会社 入退室管理システム及び入退室管理方法
US10438277B1 (en) * 2014-12-23 2019-10-08 Amazon Technologies, Inc. Determining an item involved in an event
ES2550112B1 (es) * 2015-07-15 2016-08-24 Universidad De Murcia Método y sistema para el uso eficiente de recursos y control de presencia en aulas
JP6532796B2 (ja) * 2015-10-08 2019-06-19 株式会社日立ビルシステム エレベータ制御システム及びエレベータ制御装置
JP6693094B2 (ja) * 2015-11-19 2020-05-13 大日本印刷株式会社 アクセス管理システム、電子機器、及び、アクセス管理プログラム
JP6620528B2 (ja) * 2015-11-19 2019-12-18 株式会社リコー 認証システム、認証方法、認証装置および認証プログラム
US9721405B1 (en) * 2016-03-04 2017-08-01 International Business Machines Corporation Secure ID badge system
EP3825967A1 (en) 2017-07-18 2021-05-26 Assa Abloy Ab Perimeter offline secure exchange of access control token
JP6607266B2 (ja) 2018-01-12 2019-11-20 日本電気株式会社 顔認証装置
CN108765647A (zh) * 2018-05-03 2018-11-06 深圳春沐源控股有限公司 一种智能化监管方法、系统和计算机可读存储介质
US11227280B2 (en) 2019-03-25 2022-01-18 Capital One Services, Llc Systems and methods for increased efficiency and reliability of contactless card transactions
JP2020197767A (ja) * 2019-05-30 2020-12-10 富士ゼロックス株式会社 情報処理装置、予約システムおよびプログラム
US20220341220A1 (en) * 2019-09-25 2022-10-27 Nec Corporation Article management apparatus, article management system, article management method and recording medium
JP6844673B2 (ja) * 2019-11-05 2021-03-17 大日本印刷株式会社 電子機器、及び、アクセス管理プログラム
JP7559405B2 (ja) * 2020-07-30 2024-10-02 富士フイルムビジネスイノベーション株式会社 ブース
JP2023107343A (ja) * 2022-01-24 2023-08-03 セイコーエプソン株式会社 処理システム、情報処理装置、制御プログラム、及び、画像処理装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141352A (ja) * 1997-07-16 1999-02-12 Fuji Electric Co Ltd 携帯電話取次ぎシステム
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
JP2003030155A (ja) 2001-07-12 2003-01-31 Daiei Omc Inc 認証システム
JP2003187284A (ja) * 2001-12-13 2003-07-04 Yamatake Building Systems Co Ltd 入退室管理装置および方法
JP2004013372A (ja) * 2002-06-05 2004-01-15 Oki Electric Ind Co Ltd 情報記憶処理媒体及び情報処理システム
JP2004070542A (ja) 2002-08-05 2004-03-04 Dainippon Printing Co Ltd 入退場管理システムおよび方法
US6747564B1 (en) 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688026A (en) * 1984-05-15 1987-08-18 Scribner James R Method of collecting and using data associated with tagged objects
US4628496A (en) * 1984-07-27 1986-12-09 Von Duprin, Inc. Ultrasonic sensing and monitoring systems
JPH0614382B2 (ja) * 1985-05-31 1994-02-23 大王電子株式会社 サウナ風呂の入場・退場管理装置
JPS63236878A (ja) * 1987-03-25 1988-10-03 株式会社東芝 ロツカ−管理システム
JPH05195661A (ja) * 1992-01-23 1993-08-03 Toshiba Corp 入退室管理装置
JPH06236488A (ja) * 1993-02-08 1994-08-23 Nec Software Kansai Ltd 宿泊施設利用請求一元管理方式
US5414624A (en) * 1993-11-08 1995-05-09 Avid Systems Corporation Automated vehicle parking system
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
US5682142A (en) * 1994-07-29 1997-10-28 Id Systems Inc. Electronic control system/network
JPH08254050A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 入退室管理装置
JPH08339405A (ja) * 1995-06-12 1996-12-24 Dainippon Printing Co Ltd プリペイドカードシステム
US20030040957A1 (en) * 1995-07-27 2003-02-27 Willam Y. Conwell Advertising employing watermarking
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US20060028689A1 (en) * 1996-11-12 2006-02-09 Perry Burt W Document management with embedded data
US6364765B1 (en) * 1998-07-01 2002-04-02 Walker Digital, Llc Electronic amusement device offering secondary game of chance and method for operating same
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
US6597469B1 (en) * 1998-01-08 2003-07-22 Canon Kabushiki Kaisha Image forming system, management method of number of outputs from image forming system, and medium storing program for executing the method
KR20010041561A (ko) * 1998-03-02 2001-05-25 코니사 리미티드 모리터링 시스템
JPH11296597A (ja) * 1998-04-06 1999-10-29 Center For Polytical Pub Relations:The 有権者登録確認方法ならびに装置及び同方法がプログラムされ記録される記録媒体
ATE376232T1 (de) * 1998-08-14 2007-11-15 3M Innovative Properties Co Anwendungen für radiofrequenzidentifikationssysteme
CA2338522C (en) * 1998-08-14 2009-04-07 3M Innovative Properties Company Radio frequency identification systems applications
ES2198938T3 (es) * 1998-08-14 2004-02-01 3M Innovative Properties Company Aplicacion para un sistema de identificacion de radiofrecuencia.
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
US6720861B1 (en) * 1999-03-12 2004-04-13 Best Access Systems Wireless security control system
US6424370B1 (en) * 1999-10-08 2002-07-23 Texas Instruments Incorporated Motion based event detection system and method
CN2398788Y (zh) * 1999-10-14 2000-09-27 北京新奥特集团 电视台机房设备监控管理机
AU2992400A (en) * 1999-10-28 2001-05-08 David B. Gould Prepaid cash equivalent card and system
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
CA2392264C (en) * 1999-11-19 2010-08-10 Accenture Gmbh System and method for automatically controlling the crossing of a border
JP2001229489A (ja) * 2000-02-15 2001-08-24 Sumitomo Electric Ind Ltd 走行支援システムおよび車両入門管理システム
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
US6373389B1 (en) * 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
JP2001306503A (ja) * 2000-04-26 2001-11-02 Nec Niigata Ltd 個人認証システム及びそれに用いる個人認証方法
JP2001356835A (ja) * 2000-06-14 2001-12-26 Hitachi Ltd 計算機管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US6300872B1 (en) * 2000-06-20 2001-10-09 Philips Electronics North America Corp. Object proximity/security adaptive event detection
JP2002073973A (ja) * 2000-09-01 2002-03-12 Sony Corp 情報処理装置、および情報処理方法、電子マネーサービス提供システム、並びに記録媒体
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US7565307B1 (en) * 2000-12-21 2009-07-21 Tc License Ltd. Automatic payment method using RF ID tags
DE60104976T2 (de) * 2001-03-02 2005-09-08 Hitachi, Ltd. Verfahren zur Bereitstellung von Dienstleistungen
JP2002288602A (ja) * 2001-03-28 2002-10-04 Nec Corp Idタグを用いた解説システム
JP2002298177A (ja) * 2001-03-30 2002-10-11 Toshiba Corp ゲートシステム
EP1384194A2 (en) * 2001-04-05 2004-01-28 Instrumentarium Corporation Method and system for detecting variances in a tracking environment
GB2374498B (en) * 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
JP3521350B2 (ja) * 2001-04-17 2004-04-19 秀隆 高橋 カード式錠およびカードホルダ
US20020158761A1 (en) * 2001-04-27 2002-10-31 Larry Runyon Radio frequency personnel alerting security system and method
JP4489322B2 (ja) * 2001-05-10 2010-06-23 株式会社日立製作所 無線icチップ実装の紙媒体を利用した発注・予約管理方法および発注・予約管理システム
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
KR20010088687A (ko) * 2001-08-21 2001-09-28 - 출입관리시스템
US20030073494A1 (en) * 2001-10-15 2003-04-17 Kalpakian Jacob H. Gaming methods, apparatus, media and signals
US6748061B2 (en) * 2001-10-29 2004-06-08 The Chamberlain Group, Inc. Access control system having a programmable automatic notification feature
US6681989B2 (en) * 2002-01-15 2004-01-27 International Business Machines Corporation Inventory control and point-of-sale system and method
US20030141981A1 (en) * 2002-01-29 2003-07-31 Tuan Bui System and method for operating medical devices
US20030140929A1 (en) * 2002-01-29 2003-07-31 Wilkes Gordon J. Infusion therapy bar coding system and method
US20030140928A1 (en) * 2002-01-29 2003-07-31 Tuan Bui Medical treatment verification system and method
US20030144878A1 (en) * 2002-01-29 2003-07-31 Wilkes Gordon J. System and method for providing multiple units of measure
JP4355124B2 (ja) * 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
DK1336937T3 (da) * 2002-02-13 2004-09-27 Swisscom Ag Adgangskontrolsystem, adgangskontrolfremgangsmåde og dertil egnede indretninger
CN1385987A (zh) * 2002-03-12 2002-12-18 深圳市迅鑫科技有限公司 网络机房控制管理方法
US7123126B2 (en) * 2002-03-26 2006-10-17 Kabushiki Kaisha Toshiba Method of and computer program product for monitoring person's movements
US20040073439A1 (en) * 2002-03-26 2004-04-15 Ideaflood, Inc. Method and apparatus for issuing a non-transferable ticket
KR100671073B1 (ko) * 2002-04-29 2007-01-17 콘텐트가드 홀딩즈 인코포레이티드 적법성 표현 언어를 이용한 권리 관리 시스템
US20040167804A1 (en) * 2002-04-30 2004-08-26 Simpson Thomas L.C. Medical data communication notification and messaging system and method
KR20030089627A (ko) * 2002-05-16 2003-11-22 여태순 출입 관리 시스템
US6933849B2 (en) * 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
CN1592811A (zh) * 2002-07-31 2005-03-09 索尼株式会社 集体住宅的公用入口设备、集体住宅的居住单元门电话设备、居住单元存储箱管理设备、和通信系统
US7613922B2 (en) * 2002-08-19 2009-11-03 Sony Corporation Electronic device controlling apparatus, electronic device controlling system, and electronic device controlling method
JP2004080382A (ja) * 2002-08-19 2004-03-11 Sony Corp 電子機器制御装置および電子機器制御方法
JP3565217B2 (ja) * 2002-10-29 2004-09-15 オムロン株式会社 物品管理システム、非接触電子タグ、及び物品管理プログラム
US7173532B2 (en) * 2003-03-27 2007-02-06 Xegesis, Llc Intelligent controlled entry-exit system
JP2004310257A (ja) * 2003-04-03 2004-11-04 Nec Corp 非接触ic搭載携帯情報端末、取引情報転送方法、およびプログラム
US20040215474A1 (en) * 2003-04-25 2004-10-28 David Nelson Method and apparatus for integrating data regarding vehicle events
JP2004353418A (ja) * 2003-05-30 2004-12-16 Sharp Corp 個人認証処理装置、錠開閉管理装置および錠開閉管理システム
JP2005051527A (ja) * 2003-07-29 2005-02-24 Sony Corp ネットワーク接続管理システム及びネットワーク接続管理方法
US20050048951A1 (en) * 2003-08-25 2005-03-03 Saito William H. Method and system for alternative access using mobile electronic devices
CA2439722A1 (en) * 2003-09-04 2005-03-04 Vernon George Houle A method of controlling movement on the inside and around the outside of a facility
CN2648712Y (zh) * 2003-10-10 2004-10-13 尹政弘 网吧计费及监控系统
US20050139651A1 (en) * 2003-11-21 2005-06-30 Vasogen Ireland Limited Medical treatment management systems
US6989749B2 (en) * 2003-11-21 2006-01-24 The United States Of America As Represented By The Secretary Of The Navy Electronic check out system
US7278022B2 (en) * 2003-11-21 2007-10-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2005228197A (ja) * 2004-02-16 2005-08-25 Funai Electric Co Ltd 監視システム及び監視方法
US7348884B2 (en) * 2004-07-29 2008-03-25 Omnicell, Inc. RFID cabinet
JP4478547B2 (ja) * 2004-10-28 2010-06-09 キヤノン株式会社 ネットワークシステム及びその制御方法、並びにプログラム
US20060111961A1 (en) * 2004-11-22 2006-05-25 Mcquivey James Passive consumer survey system and method
US20080195637A1 (en) * 2004-12-17 2008-08-14 Takehiko Anegawa Photographed Information Management System and Method Thereof, and Photographed Information Search System
ATE498167T1 (de) * 2005-03-07 2011-02-15 Schweizerische Bundesbahnen Sbb Identifikationssystem und verfahren zur ermittlung von bewegungsinformationen
JP2006293508A (ja) * 2005-04-07 2006-10-26 Dainippon Printing Co Ltd ネットワーク不正利用防止方法
JP4753616B2 (ja) * 2005-05-12 2011-08-24 株式会社日立製作所 商品情報提供システム
JP4697942B2 (ja) * 2005-05-16 2011-06-08 大日本印刷株式会社 撮影情報管理システム
JP4766662B2 (ja) * 2005-06-10 2011-09-07 キヤノン株式会社 管理システムおよび制御方法
JP5064663B2 (ja) * 2005-06-16 2012-10-31 大日本印刷株式会社 書類管理システム
JP4612482B2 (ja) * 2005-06-17 2011-01-12 大日本印刷株式会社 使用管理システム
US7719103B2 (en) * 2005-06-30 2010-05-18 Semiconductor Energy Laboratory Co., Ltd Semiconductor device
JP4876516B2 (ja) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 入退室管理システム、及びその制御方法
JP4803015B2 (ja) * 2006-01-30 2011-10-26 大日本印刷株式会社 ネットワーク接続された電子機器システム
US7394380B2 (en) * 2006-02-16 2008-07-01 International Business Machines Corporation System and method for improved item tracking
US7557712B2 (en) * 2006-09-29 2009-07-07 Hewlett-Packard Development Company, L.P. Systems and method for monitoring equipment
US20080249858A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Automatically generating an optimal marketing model for marketing products to customers
US8639563B2 (en) * 2007-04-03 2014-01-28 International Business Machines Corporation Generating customized marketing messages at a customer level using current events data
US8317093B2 (en) * 2007-10-30 2012-11-27 Sony Corporation Information providing system, apparatus and method for information processing, and computer program product
US8102240B2 (en) * 2007-12-27 2012-01-24 Honeywell International Inc. Controller providing shared device access for access control systems
US20090167502A1 (en) * 2007-12-31 2009-07-02 3M Innovative Properties Company Device for verifying a location and functionality of a radio-frequency identification (RFID) tag on an item

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141352A (ja) * 1997-07-16 1999-02-12 Fuji Electric Co Ltd 携帯電話取次ぎシステム
US6747564B1 (en) 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
JP2003030155A (ja) 2001-07-12 2003-01-31 Daiei Omc Inc 認証システム
JP2003187284A (ja) * 2001-12-13 2003-07-04 Yamatake Building Systems Co Ltd 入退室管理装置および方法
JP2004013372A (ja) * 2002-06-05 2004-01-15 Oki Electric Ind Co Ltd 情報記憶処理媒体及び情報処理システム
JP2004070542A (ja) 2002-08-05 2004-03-04 Dainippon Printing Co Ltd 入退場管理システムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1837792A4

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8941464B2 (en) 2005-10-21 2015-01-27 Honeywell International Inc. Authorization system and a method of authorization
JP2008009973A (ja) * 2006-05-31 2008-01-17 Dainippon Printing Co Ltd 機器利用管理システムおよび管理方法
JP2008021301A (ja) * 2006-06-12 2008-01-31 Dainippon Printing Co Ltd 管理情報通知システム、および、管理情報通知方法
JP2008027105A (ja) * 2006-07-20 2008-02-07 Dainippon Printing Co Ltd 機器の不正使用防止システム
JP2008033673A (ja) * 2006-07-28 2008-02-14 Takenaka Komuten Co Ltd 医療実習室の備品管理システム
JP2013061948A (ja) * 2006-08-02 2013-04-04 Dainippon Printing Co Ltd 機器、装置およびプログラム
JP2008040956A (ja) * 2006-08-09 2008-02-21 Kyocera Mita Corp 出力管理システム、出力管理方法及び出力管理プログラム
JP2008077648A (ja) * 2006-08-24 2008-04-03 Dainippon Printing Co Ltd 部屋予約管理システム、入出管理装置、及び装置プログラム
JP2008077647A (ja) * 2006-08-24 2008-04-03 Dainippon Printing Co Ltd 部屋予約管理システム、サーバ、部屋管理装置、サーバプログラム、及び装置プログラム
JP2008077646A (ja) * 2006-08-24 2008-04-03 Dainippon Printing Co Ltd 部屋予約管理システム、部屋管理装置、サーバ、装置プログラム、及びサーバプログラム
JP2008123324A (ja) * 2006-11-14 2008-05-29 Dainippon Printing Co Ltd プリンタ出力管理システム
JP2008158828A (ja) * 2006-12-25 2008-07-10 Dainippon Printing Co Ltd 電子機器の環境設定装置
JP2008165691A (ja) * 2007-01-05 2008-07-17 Dainippon Printing Co Ltd 電子機器の使用管理システム及び使用管理方法
JP2008176493A (ja) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd 機器アクセス管理システム
JP2008225714A (ja) * 2007-03-12 2008-09-25 Dainippon Printing Co Ltd 機器管理システム
JP2008226026A (ja) * 2007-03-14 2008-09-25 Fujitsu Ltd 利用者認証装置、利用者認証プログラムおよび利用者認証方法
JP2008242793A (ja) * 2007-03-27 2008-10-09 Dainippon Printing Co Ltd 認証システム
EP2153573A4 (en) * 2007-05-28 2013-05-01 Honeywell Int Inc SYSTEMS AND METHOD FOR PICKING ACCESS CONTROL DEVICES
EP2153573A1 (en) * 2007-05-28 2010-02-17 Honeywell International Inc. Systems and methods for commissioning access control devices
US20110115602A1 (en) * 2007-05-28 2011-05-19 Honeywell International Inc. Systems and methods for commissioning access control devices
US8598982B2 (en) * 2007-05-28 2013-12-03 Honeywell International Inc. Systems and methods for commissioning access control devices
JP2009020864A (ja) * 2007-06-13 2009-01-29 Panasonic Electric Works Co Ltd 連携制御システム及び連携制御装置
CN101430803A (zh) * 2007-11-06 2009-05-13 三菱电机株式会社 入出室管理系统
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
US9019070B2 (en) 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
JP2012053799A (ja) * 2010-09-03 2012-03-15 Hitachi Ltd 情報記録媒体を用いた認証方法
US9894261B2 (en) 2011-06-24 2018-02-13 Honeywell International Inc. Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10038872B2 (en) 2011-08-05 2018-07-31 Honeywell International Inc. Systems and methods for managing video data
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
US10863143B2 (en) 2011-08-05 2020-12-08 Honeywell International Inc. Systems and methods for managing video data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
US11523088B2 (en) 2013-10-30 2022-12-06 Honeywell Interntional Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data

Also Published As

Publication number Publication date
EP2312487B1 (en) 2016-09-28
JP2014132495A (ja) 2014-07-17
EP2312487A3 (en) 2011-07-27
HK1106840A1 (en) 2008-03-20
EP2498199A3 (en) 2012-12-12
JP6083449B2 (ja) 2017-02-22
EP2498199A2 (en) 2012-09-12
JP2012018694A (ja) 2012-01-26
KR101272007B1 (ko) 2013-06-05
JP2015149083A (ja) 2015-08-20
EP2312487A2 (en) 2011-04-20
CN101084507A (zh) 2007-12-05
KR20070092216A (ko) 2007-09-12
CN102831676B (zh) 2015-07-08
US20110093928A1 (en) 2011-04-21
EP1837792A4 (en) 2010-03-10
JP5287963B2 (ja) 2013-09-11
CN102831676A (zh) 2012-12-19
KR101445513B1 (ko) 2014-09-29
JP4952249B2 (ja) 2012-06-13
US20090058594A1 (en) 2009-03-05
SG170638A1 (en) 2011-05-30
JP2014157615A (ja) 2014-08-28
JP5549758B2 (ja) 2014-07-16
EP1837792A1 (en) 2007-09-26
JP2013191220A (ja) 2013-09-26
KR20130041358A (ko) 2013-04-24
EP1837792B1 (en) 2013-02-27
CN101833796A (zh) 2010-09-15
CN101833796B (zh) 2013-05-15
CN104616102A (zh) 2015-05-13
JPWO2006049181A1 (ja) 2008-05-29
US8089341B2 (en) 2012-01-03
CN100524334C (zh) 2009-08-05
US8570143B2 (en) 2013-10-29

Similar Documents

Publication Publication Date Title
JP6083449B2 (ja) 管理システム
JP5064663B2 (ja) 書類管理システム
JP4899711B2 (ja) 管理システム、サーバ及びプログラム
JP4827392B2 (ja) コンピュータの不正使用防止システム及びその方法
JP5267639B2 (ja) コンピュータの不正使用防止システム
JP5018110B2 (ja) 情報記憶媒体に記憶された認証用情報書換システム
JP2006293508A (ja) ネットワーク不正利用防止方法
JP4500699B2 (ja) 入退室管理方法及び入退室管理システム
JP4541835B2 (ja) 入室管理システム
JP4882589B2 (ja) 入退場管理装置、管理対象装置及び管理システム
JP2010086090A (ja) 個人識別情報構築システム、個人識別情報構築方法及び入退室管理システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006542405

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 200580037426.3

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 11718257

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005805484

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020077012518

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005805484

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020137007325

Country of ref document: KR