WO2007129417A1 - 資産管理システム - Google Patents

資産管理システム Download PDF

Info

Publication number
WO2007129417A1
WO2007129417A1 PCT/JP2006/319238 JP2006319238W WO2007129417A1 WO 2007129417 A1 WO2007129417 A1 WO 2007129417A1 JP 2006319238 W JP2006319238 W JP 2006319238W WO 2007129417 A1 WO2007129417 A1 WO 2007129417A1
Authority
WO
WIPO (PCT)
Prior art keywords
asset
information
medium
contact
gate
Prior art date
Application number
PCT/JP2006/319238
Other languages
English (en)
French (fr)
Inventor
Tomoaki Ito
Original Assignee
Orient Instrument Computer Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orient Instrument Computer Co., Ltd. filed Critical Orient Instrument Computer Co., Ltd.
Priority to EP06810696A priority Critical patent/EP2017775A1/en
Priority to TW096107814A priority patent/TW200821964A/zh
Publication of WO2007129417A1 publication Critical patent/WO2007129417A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Definitions

  • the present invention relates to an asset management system that manages a non-contact IC medium attached to an asset, for example.
  • This article management system allows a user to have an RFID tag, and when the user takes out the book from the bookcase, the user ID number is stored in the RFID tag attached to the book, When the RFID tag passes through the gate, the user's ID number is read from the RFID tag to manage the taking-out of goods.
  • this article management system simply manages the movement of articles, and has not been able to manage the articles as assets. Moreover, it was insufficient to prevent fraudulent acts such as information leaks caused by taking out assets.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-229263
  • the present invention provides an asset management system capable of managing take-out of assets and preventing fraud, and improves the convenience of the user and the convenience of the administrator. With the goal.
  • the present invention includes a management server that manages the asset by a non-contact IC medium attached to the asset, a gate device that is provided in an entrance or a passage and reads the medium information from the non-contact IC medium, A destruction device having a reader unit that reads medium information from the non-contact IC medium and a destruction unit that destroys the asset, and the management server or the non-contact A touch IC medium is configured to store gate passability information regarding whether or not a gate is passed for an asset to which the non-contact IC medium is attached, and the destruction device stores the medium information when the asset is destroyed.
  • the gate device is configured to determine whether or not the gate passability information is allowed to pass based on medium information read from the passing non-contact IC medium.
  • a passage prohibiting means for prohibiting passage if the result of the determination is impossible to pass, and the determination means is configured to check whether the broken registration has been registered for the read medium information even if the gate passability information is not passable. It is characterized by an asset management system configured so that it can be passed if it has been made.
  • an information processing apparatus that outputs information to an output medium
  • the information processing apparatus includes a reader unit that reads medium information from a non-contact IC medium provided in the output medium
  • the medium information read by the reader unit from the non-contact IC medium included in the output medium is managed.
  • Important information output medium registration means for registering as an asset in a server, and means for writing the important information gate passage permission information as gate passage permission information of the output medium can be provided.
  • the information processing apparatus includes a reading function for reading information from a medium, and the information is read from the medium, and is provided in the medium by the reader unit. It can be configured to read media information from non-contact IC media and prohibit reading information unless it is a legitimate media.
  • FIG. 1 is a schematic diagram showing an arrangement of devices of an asset management system.
  • FIG. 3 is a block diagram showing the configuration of the destruction device.
  • FIG. 4 is a block diagram showing a configuration of a gate device.
  • FIG. 5 is a block diagram showing the configuration of a non-contact IC tag.
  • FIG. 6 is a configuration diagram of tag information stored in a storage unit in an IC chip of a non-contact IC tag.
  • FIG. 7 is a configuration diagram of the asset management table of the management server.
  • FIG. 8 is a flowchart of processing for registering assets.
  • FIG. 9 Flow chart of processing to discard assets.
  • FIG. 10 is a flowchart of processing for determining whether or not an asset passing through a gate can pass.
  • FIG. 11 is a flowchart of processing for searching for an asset location.
  • FIG. 12 is a schematic diagram showing the arrangement of devices of the asset management system according to the second embodiment.
  • FIG. 13 is a system configuration diagram of the asset management system according to the second embodiment.
  • FIG. 14 is a block diagram of a shredder of Example 2.
  • FIG. 15 is a configuration diagram of tag information in the second embodiment.
  • FIG. 16 is a configuration diagram of an asset management table according to the second embodiment.
  • FIG. 17 is a configuration diagram of an important information management table according to the second embodiment.
  • FIG. 18 is a flowchart of asset registration processing according to the second embodiment.
  • FIG. 19 is a flowchart of important information output processing according to the second embodiment.
  • FIG. 20 is a schematic diagram showing the arrangement of devices of the asset management system according to the third embodiment.
  • FIG. 21 is a system configuration diagram of the asset management system according to the third embodiment.
  • FIG. 22 is a configuration diagram of an asset management table according to the third embodiment.
  • FIG. 23 is a flowchart of periodic inspection processing according to the third embodiment.
  • FIG. 1 is a schematic diagram showing the arrangement of each device of the asset management system 1
  • FIG. 2 is a system configuration diagram of the asset management system 1.
  • This asset management system 1 combines asset take-out management, asset introduction and disposal management, and person entry / exit management.
  • Facility A is provided with an entrance that serves as an entrance of facility A, and inside thereof, there are areas such as a sales department, a development department, a business department, and a warehouse.
  • This facility A is entirely covered with an electromagnetic wave shielding sheet 29 to prevent electromagnetic waves for non-contact communication from passing from the outside to the inside.
  • This electromagnetic wave shielding sheet 29 is preferably composed of a communication wave shielding member in which a metal such as aluminum, copper, or silver, or an absorbent such as carbon or silicon is contained in the resin.
  • the entrance has an entrance gate 15a
  • the sales department entrance / exit door has a sales department gate 15b
  • the business department entrance / exit door has a business department gate 15c
  • the development department entrance / exit door has a door.
  • the development department gate 15d is provided
  • the warehouse gate 15e is provided at the entrance door of the warehouse.
  • the sales department has a sales department note PC6 and a sales department PC7, and the business department has business department software 12 installed.
  • the development department the development department PC11 is installed, and in the warehouse, the destruction device 14 is installed.
  • a non-contact IC tag 19 for assets is attached to these assets.
  • the asset management system 1 includes the Internet 2, the GPS satellite 3, the base station antenna 4, the management server 5, the sales department notebook PC 6, the sales department PC 7, the router 9, the LAN 10, and the development department. PC 11, business department software 12, registration device 13, destruction device 14, gate device 15, and non-contact IC tag 19 are provided.
  • the Internet 2 is a wide area communication line, and mediates communication between devices such as the management server 5 connected thereto.
  • the GPS satellite 3 is a satellite that transmits radio waves for position confirmation to a GPS (Global Positioning System) unit, and a plurality of GPS satellites 3 are provided.
  • GPS Global Positioning System
  • the base station antenna 4 is an antenna that communicates with a long-distance antenna provided in the contactless IC tag 19, and is composed of, for example, a base station antenna for wireless communication of a mobile phone.
  • the management server 5 includes an asset management database 5a and is a server that manages assets.
  • Sales Department Notebook PC6, Sales Department PC7, Development Department PCI 1 is a personal computer located in each department. Of these, sales department notebook PC 6 and sales department PC 7 are connected to LAN 10 so that they can communicate. Development Department PC11 is not connected to LAN10, but is installed alone.
  • the router 9 manages communication between the devices connected to the LAN 10 and allows communication with external devices via the device power Internet 2 connected to the LAN 10.
  • the LAN 10 is a communication line to which the management server 5, the sales department notebook PC 6, the sales department PC 7, the destruction device 14, and the gate device 15 are connected and allows mutual communication between the devices.
  • the business department software 12 is a medium such as a CD-ROM in which appropriate software such as word processing software is stored.
  • the registration device 13 is a terminal device configured with a personal computer, and is communicably connected to the LAN 10.
  • the registration device 13 includes a digital camera 13a for photographing the asset to be registered, and a trapezoidal tag reader / writer 13b that communicates with the non-contact IC tag 19 in a non-contact manner.
  • the trapezoidal tag reader / writer 13b has a substantially rectangular trapezoidal outer shape as shown in the figure.
  • a loop antenna is provided on the inner side along the outer periphery, and communicates with the non-contact IC tag 19 existing on the table.
  • the digital camera 13a is provided at a position above the trapezoidal tag reader / writer 13b so that the shooting direction is downward.
  • the noncontact IC tag 19 is attached. It is configured so that attached assets can be photographed.
  • the destruction device 14 is a device that physically destroys a device such as a notebook PC or a storage medium such as a CD, DVD, MO, or USB memory, and is communicably connected to the LAN 10. When destroying the device, it is physically destroyed by drilling holes, and when destroying the storage medium, it is destroyed by irradiating microwaves.
  • the IC chip 42 of the non-contact IC tag 19 may be destroyed when it is irradiated with microwaves, the portion of the storage medium where the non-contact IC tag 19 (IC chip 42) is attached is attached. It is recommended to apply a protective seal made of protective material such as aluminum, iron, permalloy, or ferrite before destroying it. As a result, the non-contact IC tag 19 can destroy the storage medium while remaining viable.
  • the protective material used for the protective seal may be any material that can protect the IC chip 42 by, for example, changing microwaves to heat.
  • the protective seal may be formed by filling water as a protective material. .
  • the gate device 15 is a device that reads and writes information without contact with a non-contact IC tag 19 that passes through the gate, and is connected to the LAN 10 so as to be communicable.
  • the gate device 15 is provided at the entrance gate 15a (see FIG. 1), the sales department gate 15b, the business department gate 15c, the development department gate 15d, and the warehouse gate 15e.
  • the non-contact IC tag 19 functions as an identifier for identifying the asset when attached to the asset, and functions as an identifier for identifying the person when the asset is held by the person.
  • a person has one contactless IC tag 19 one by one, management server 5 as an asset, sales department notebook PC 6, sales department PC 7, development department PC 11, business department software 12, registration device 13, and
  • One non-contact IC tag 19 is attached to the destruction device 14 one by one.
  • the contactless IC tag 19 has a function of performing contactless communication with the gate device 15, a function of receiving a radio wave from the GPS satellite 3 and acquiring a current position, and a function of wirelessly communicating with the base station antenna 4. ing.
  • the management server 5, the sales department notebook PC 6, the sales department PC 7, the development department PCI 1, and the registration device 13 are all constituted by a personal computer, a storage means constituted by a hard disk or the like, a CPU, etc. Control means constituted by, an input means constituted by a mouse and a keyboard, and a display means constituted by a liquid crystal display or a CRT display. Further, the management server 5, the sales department notebook PC 6, the sales department PC 7, and the registration device 13 also have a communication means constituted by a LAN board or a wireless LAN card.
  • FIG. 3 is a block diagram showing a configuration of the destruction device 14.
  • the destruction device 14 includes a control unit 21 composed of a CPU, a ROM, and a RAM, a communication unit 22 that communicates by connecting the LAN 10, a camera unit 23 composed of a digital camera, and an appropriate device such as a solenoid or a motor.
  • a destruction unit 24 that penetrates the destruction terminal into a plurality of locations of the asset to be destroyed by driving means or irradiates a microwave, and a tag reader / writer unit 25 that communicates with the non-contact IC tag 19 in a non-contact manner are provided.
  • the camera unit 23 is provided with two cameras, a destroyer shooting camera for shooting a destroyer that destroys assets and a destruction evidence shooting camera for shooting the destruction target assets after destruction as evidence of destruction. Yes.
  • the destruction device 14 is connected to a personal computer (not shown).
  • the destruction device image information of the destruction person, the destruction image information of the asset after destruction, and the destruction asset imaged by the camera unit 23.
  • the tag information of the non-contact IC tag 19 attached to the PC is transmitted to the personal computer, and the personal computer transmits the transmitted information to the management server 5 through the LAN 10.
  • FIG. 4 is a block diagram showing a configuration of the gate device 15.
  • the gate device 15 includes a control unit 31 composed of a CPU, a ROM, and a RAM, a communication unit 32 that communicates with the management server 5 via the LAN 10, and an alarm unit that issues an alarm by sound output from a speaker, LED light emission, etc. 33, and a tag reader / writer unit 34 that communicates with the non-contact IC tag 19 in a non-contact manner.
  • a control unit 31 composed of a CPU, a ROM, and a RAM
  • a communication unit 32 that communicates with the management server 5 via the LAN 10
  • an alarm unit that issues an alarm by sound output from a speaker, LED light emission, etc. 33
  • a tag reader / writer unit 34 that communicates with the non-contact IC tag 19 in a non-contact manner.
  • the gate device 15 determines whether or not the tag reader / writer unit 34 can pass through the tag information read from the non-contact IC tag 19, and if the passage is impossible, the alarm unit 33 issues an alarm; When the passage completion is detected, the movement information of the contactless IC tag 19 is sent to the management server 5.
  • FIG. 5 is a block diagram showing a configuration of the non-contact IC tag 19.
  • the non-contact IC tag 19 includes a loop antenna 41 that communicates with the tag reader / writer unit 34 of the gate device 15 and the tag reader / writer unit 25 of the destruction device 14 in a non-contact manner, an IC chip 42, a GPS unit 45, and a GPS An antenna 46 and a long distance antenna 47 are provided.
  • the IC chip 42 is provided with a control unit 43 and a storage unit 44.
  • the GPS unit 45 is a control unit composed of a CPU, ROM, RAM, etc., and receives radio waves transmitted from a plurality of GPS satellites 3 by the GPS antenna 46.
  • the current position of the GPS antenna 46 that is, the current position of the non-contact IC tag 19 is obtained as current position information based on the obtained distance and the current position of each GPS satellite 3.
  • the GPS unit 45 cannot communicate with the GPS satellite 3 by the electromagnetic wave shielding sheet 29 while it is in the facility A. Therefore, the GPS unit 45 communicates with the GPS satellite 3 after being taken out of the facility A. Current position information is acquired.
  • the GPS unit 45 is configured to transmit the distance obtained from the radio wave received from each GPS satellite 3 to an appropriate position measurement server or the like, and the position measurement server that has received the distance transmits the position of each GPS satellite 3 to the position.
  • the current position of the contactless IC tag 19 may be obtained based on the received information.
  • FIG. 6 shows a configuration diagram of tag information stored in the storage unit 44 in the IC chip 42 of the non-contact IC tag 19.
  • tag information of a plurality of contactless IC tags 19 respectively attached to a plurality of assets is displayed in a list.
  • the tag information is composed of items of a tag ID, asset ID, asset name, disposal state, and each gate passability information.
  • each gate passability information is composed of “entrance gate”, “development department gate”, “sales department gate”, “business department gate”, and “warehouse gate”.
  • FIG. 7 shows a configuration diagram of the asset management table stored in the asset management database 5 a of the management server 5.
  • Asset management table includes asset name, category, asset, gate passage information, GPS location information, MAC address, IP, serial number, HDD serial number, communication software, communication ID, management department, installation date, introducer name, introduction Photo, asset photo at the time of introduction, date of data deletion, date and time of planned destruction, date and time of destruction, destruction location, name of the destroyer, photo of the destroyer, asset photo at the time of destruction, IC chip ID, IC chip photo, IC chip It consists of destruction date, IC chip destruction location, IC chip destroyer photo, and IC chip destruction photo.
  • the asset name stores the name of the asset to which the contactless IC tag 19 is attached as a management target. In the case of the contactless IC tag 19 held by a person, the person's name is stored.
  • the category stores the category of when the managed asset is a network terminal connected to LAN10, a single terminal not connected to LAN10, a storage medium such as a CD-ROM, or a person. ing.
  • the asset ID stores a unique ID assigned to each asset.
  • a unique ID for example, employee number assigned to each person is stored.
  • the gate passage information stores the name (or ID) of the gate that passed last and the passage direction.
  • the GPS position information stores the latest position information acquired from the GPS unit 45 of the non-contact IC tag 19.
  • the MAC address is a MAC address uniquely assigned to the communication device of the network terminal. I remember it.
  • IP is the IP address assigned to a network terminal such as the sales department notebook PC6 or sales department PC7.
  • the serial number stores the serial number assigned by the manufacturer to assets such as terminals and media.
  • the HDD serial number is the same as the serial number of the HDD (node disk drive).
  • the communication software stores the presence / absence of software for communicating with the management server 5.
  • the communication ID stores the ID used to log in to Management Sano 5.
  • the management department stores the name of the management department that manages the assets. In the case of a person, the department to which the person belongs is stored.
  • the introduction date and time memorizes the date and time of purchase and introduction! If you are a person, remember when you entered the company.
  • the introducer photo stores the face photo of the person in charge at the time of introduction.
  • the asset photograph at the time of introduction stores a photographed image obtained by photographing the asset at the time of introduction. In the case of a person, remember the person's face photo.
  • the data deletion date is stored in the asset !, and the date and time when the data is deleted is stored!
  • the scheduled destruction date and time will indicate the date and time when the destruction schedule was accepted when destruction is executed.
  • the destruction date / time stores the date / time when the asset was destroyed. In the case of a person, the registered deletion date is stored.
  • the destruction place remembers the place where the asset was destroyed.
  • the name of the destroyer remembers the name of the person who destroyed the asset.
  • the vandal photo remembers the face photo of the person who destroyed the asset.
  • the IC chip ID is stored in the IC chip 42 of the contactless IC tag 19 (see Fig. 1) attached to the asset. Memorize the ID that is given.
  • the photograph at the time of introduction of the IC chip memorizes the photographed image taken by attaching the non-contact IC tag 19 having the IC chip 42 to the asset at the time of introduction.
  • the IC chip destruction date / time stores the date / time when the IC chip 42 was destroyed.
  • the IC chip destruction location stores the location where the IC chip 42 is destroyed.
  • the IC chip destroyer photo stores the face photo of the person who destroyed the IC chip 42.
  • the photograph at the time of destruction of the IC chip memorizes the evidence photograph that destroyed the IC chip 42.
  • the asset management table manages the asset management department, the person's department, introduction information, disposal information, gate passage information, current position information, and the like.
  • the destruction of the IC chip 42 should be performed by an appropriate contractor outside the facility A after the disposal of the asset, and the result of the breakdown by this contractor should be registered in the management server 5.
  • FIG. 8 is a flowchart of processing for pasting and registering the contactless IC tag 19 to the asset when the asset is introduced.
  • the registration device 13 communicates with the non-contact IC tag 19 existing above the trapezoidal tag reader / writer 13b and reads the tag information (step Sl). At this stage, since the tag ID is stored as tag information in the non-contact IC tag 19, this tag ID is read.
  • the registration device 13 photographs the asset on the trapezoidal tag reader / writer 13b with the digital camera 13a and acquires the photographed image data of the asset photograph (Step Sl). .
  • This photographed image data of the asset photograph is used so that the appearance of the asset to be introduced and the position of the non-contact IC tag 19 attached to the asset can be confirmed later.
  • the registration device 13 transmits registration request data to the management server 5 (step S3).
  • This climb The recording request data includes the tag ID acquired in step S1 and the captured image data acquired in step S2.
  • the registration request data also includes information such as the asset name entered by the person in charge of introduction, the serial number assigned to the asset by the manufacturer, the HDD serial number, the asset name, and information about whether or not each gate can be passed. Good.
  • the management server 5 receives the registration request data (step S4), and additionally stores data on the requested asset as asset information in the asset management table (see FIG. 7) (step S5). At this time, the management server 5 generates a unique asset ID that does not overlap, and registers this asset ID in the asset information table. Then, the management server 5 transmits registration completion data to the registration device 13 (step S6).
  • the registration device 13 receives the registration completion data (step S7), and stores the asset ID, each gate passability information, and the non-discard information included in the registration completion data in the contactless IC tag 19 Store and register in part 44 (step S8).
  • the registration device 13 displays a registration completion message on the display unit (step S9), and ends the process.
  • the introduced asset can be registered in the asset management table of the management server 5. Further, whether or not each gate can pass and whether or not the non-contact IC tag 19 is discarded can be stored in the storage unit 44 of the non-contact IC tag 19. The same process is executed when a person is registered in the asset management table.
  • FIG. 9 shows a flowchart of the asset destruction processing operation of the asset management system 1 when the asset is physically destroyed and discarded. If the asset has a magnetic storage medium such as a PC or hard disk, this processing should be performed after deleting the magnetic data with an appropriate degaussing device.
  • a magnetic storage medium such as a PC or hard disk
  • the destruction device 14 uses the destruction camera of the camera unit 23 to photograph the asset to be destroyed and the face of the person in charge of destruction who performs the destruction. Captured image data of a face photo is acquired (step S31). Of these, the captured image data of the asset photo before destruction is changed after the introduction of the appearance of the asset and the position of the contactless IC tag 19 attached to the asset. Is for.
  • the destruction device 14 is connected to the asset to be introduced by the tag reader / writer 34.
  • the tag information such as the asset ID is read from the touch IC tag 19 (step S32).
  • the destruction device 14 transmits destruction request data to the management server 5 (step S33).
  • This destruction request data includes the captured image data acquired in step S31 and the asset ID acquired in step S32.
  • the management server 5 receives the destruction request data (step S34), confirms whether the asset information in the asset management table has power, and if there is such asset information, presents the scheduled destruction date and time. Memorize and register the date and time (step S35). Then, the management server 5 transmits the destruction OK data to the destruction device 14 (step S36).
  • step S35 If the corresponding asset information is disabled in step S35, an error message may be transmitted to the destruction device 14 to terminate the process.
  • step S35 the captured image data of the asset photograph acquired in step S1 (data stored as the asset photograph at the time of introduction in the asset management table 21) and the captured image data of the asset before destruction acquired in step S31 are displayed. Are compared by image processing, and it is determined whether the two captured image data match, and if they match, the destruction is permitted in step S36, and if they do not match, an error may be output in step S36. .
  • step S33 various information such as assets, MAC address, IP, HDD serial number, presence / absence of communication software, and communication ID are transmitted in addition to the serial number.
  • step S35 all of these information is transmitted.
  • a configuration may be adopted in which the key information matches.
  • the destruction device 14 receives the destruction OK data (step S37), and physically destroys the asset inserted into the destruction unit 24 (step S38).
  • the destruction device 14 leaves evidence of destruction of the assets still inserted in the destruction unit 24, so that the destruction device 14 is equipped with a destruction evidence shooting camera (camera unit 23) after destruction.
  • the asset is photographed to obtain photographed image data (step S39).
  • the destruction device 14 transmits destruction completion data including the captured image data acquired in step S39 and the asset ID acquired in step S32 to the management server 5 (step S40).
  • the management server 5 receives the destruction completion data (step S41), and registers destruction completion in the corresponding asset information in the asset management table (step S42).
  • this destruction completion registration registration processing is performed such as registering the photographed image in step S39 as an asset photo at the time of destruction and registering the current time as the destruction date and time.
  • the management server 5 transmits registration completion data to the destruction device 14 (step S43).
  • the destruction device 14 receives the registration completion data (step S44), stores it in the storage unit 44 of the non-contact IC tag 19, and sets the “discard” item of the tag information (see FIG. 6) to “not yet”. Is updated to “Done”, and the fact that it has been destroyed is registered (step S45).
  • the destruction device 14 displays a message indicating that the registration is completed on an appropriate display unit (step S46), and ends the process.
  • the C tag 19 can register that the asset has been discarded.
  • the registration device 13 When a person is to be deregistered, the registration device 13 is used to register "done” as the discard status in the asset management table 21 and the discard stored in the storage unit 44 of the non-contact IC tag 19 You may register “Done” in the status.
  • FIG. 10 is a flowchart of a process in which the gate device 15 determines whether or not an asset that passes through the gate can pass.
  • the gate device 15 reads the tag information from the non-contact IC tag 19 by the tag reader / writer unit 34 (step S52).
  • the gate device 15 determines whether or not passability (“ ⁇ ” in the example shown in FIG. 6) is registered in the gate passability information of the gate corresponding to itself (step S53). For example, if the sales representative takes the sales department notebook PC 6 with the sales department, the gate device 15 provided in the sales department gate 15 b (Fig. 1) is added to the item of “Sales department gate” in the tag information. “ ⁇ ” is memorized and read that.
  • step S53 YES
  • the gate device 15 is The process of permission to pass through the route (step S54).
  • this gate passage permission process a notification is made that passage is possible, for example, by turning on a blue LED.
  • step S53 NO
  • the gate device 15 determines whether or not the asset is a discarded asset because the "discard" item of the tag information is "done” (step S55). If it is a discarded asset (step S55: YES), the process proceeds to step S54 and the passage is permitted.
  • step S55 If it is not a discarded asset (step S55: NO), the gate device 15 performs a process of prohibiting the passage of the gate (step S56).
  • this gate passage prohibition process passage is blocked by emitting a red LED and outputting a voice indicating that passage is prohibited.
  • An opening / closing door that is opened and closed by driving means such as a motor solenoid may be provided, and the opening / closing door may be closed when passage is prohibited.
  • the gate device 15 has the force / non-force that the tag reader / writer unit 34 has passed through the non-contact IC tag 19 (one force within the communication area and the other non-contact IC tag 19 It is determined whether or not the force is completely crossed (step S57).
  • the gate device 15 waits until the passage is completed (step S57: NO, step S59: NO), and when it is detected that it has turned back (step S59: YES), the processing is ended as it is.
  • step S57 When it is detected that the passage is completed (step S57: YES), the gate device 15 transmits movement information indicating that the asset has moved to the management server 5 (step S58), and ends the process.
  • This transfer information is sent when the asset ID in the tag information read in step S52 and the gate passage information (for example, “outside the sales department gate indicating that the sales department has passed the sales department gate and went out of the sales department gate). Etc.) is transmitted to the management server 5.
  • the management server 5 updates the gate passage information in the asset management table (see FIG. 7).
  • FIG. 11 is a flowchart of a process in which the management server 5 searches for an asset location.
  • the management server 5 When receiving the specified input of the asset to be searched from an appropriate terminal connected to LANIO (for example, sales department notebook PC6 or sales department PC7) (step S71), the management server 5 also has the asset management table power of the asset of the corresponding asset.
  • Search for management data step S72). Note that the data that can be designated and input in step S71 is preferably composed of data that can identify the asset, such as an asset ID and an asset name.
  • the management server 5 reads the gate passage information of the asset management data hit in the search (step S73), and determines whether the asset is in-facility or not (step S74).
  • the data power stored in the gate passage information is “outside the entrance gate”, it can be determined that the facility is out of the facility, and other data can be determined as in the facility.
  • step S74 If it is in the facility (step S74: YES), the current position determined from the gate passage information (for example, “in the sales department gate”, the current position is “in the sales department”) was inquired. A response is transmitted to the terminal, and the current position is displayed on the display unit of the terminal (step S76).
  • the gate passage information for example, “in the sales department gate”, the current position is “in the sales department”.
  • the management server 5 communicates with the non-contact IC tag 19 using the base station antenna 4, and locates the current position in the GPS unit 45 of the non-contact IC tag 19. Measure and receive the current position as a response (step S75). Then, the management server 5 transmits the acquired current position as a response to the inquired terminal, and displays the current position on the display unit of the terminal (step S76).
  • asset take-out management asset disposal management
  • person entry / exit management can be realized, and user convenience and administrator convenience can be improved.
  • the introduced asset manager can check the status of taking out assets as needed, and the asset take-out manager can also check the disposal status of assets. In this way, from the introduction of assets, disposal management and take-out management can be achieved efficiently.
  • introduction information and disposal information can be reliably stored and accumulated for assets.
  • the gate device 15 can also be used for both asset take-out management and person entry / exit management, and can be used at low cost and comprehensively.
  • a system can be constructed.
  • the position of the asset can be specified by managing the passage of each gate device 15, and outside the facility A, the position of the asset can be specified by the GPS unit 45.
  • the communication wave is blocked by the electromagnetic wave shielding sheet 29 inside the facility A, the acquisition of the current position by the GPS unit 45 is executed only when there is an asset outside the facility A. It is possible to efficiently manage the position of assets by eliminating unnecessary communication.
  • the entire facility A is covered with the electromagnetic wave shielding sheet 29, it is possible to prevent information from leaking to the outside due to non-contact communication from the outside. In particular, it is possible to prevent eavesdropping and voyeurism in which a microphone or camera is installed indoors and data is transmitted via contactless communication. Also, since the entire facility A is covered with the electromagnetic wave shielding sheet 29, it can block communication waves used for eavesdropping and voyeurism and GPS communication waves. It is possible to prevent crosstalk and confusion in the non-contact communication and realize a stable operating environment.
  • the management server 5 may be provided outside the facility by connecting to the power Internet 2 provided in the facility and connected to the LAN 10. In this case, it is advisable to allow communication to multiple facilities and assign a facility ID or business unit ID for each facility or business unit. As a result, the asset management system 1 can be provided for each facility or business unit. As a result, facilities and business entities that introduce the asset management system 1 do not need to prepare the management server 5 and can reduce costs.
  • whether or not the contactless IC tag 19 passing through the gate device 15 is a discarded force is determined based on the tag information read from the contactless IC tag 19 in the asset management table of the force management server 5. You can use a configuration that determines whether the date of destruction, etc. is registered or not.
  • Example 2 an asset management system la that combines asset take-out management, asset introduction and disposal management, and person entry / exit management, and also manages electronic information as assets will be described.
  • FIG. 12 is a schematic diagram showing the arrangement of each device of the asset management system la
  • FIG. 13 is a system configuration diagram of the asset management system 1a.
  • the shredder 18 and the printer 73 are mainly added as the hard disk to the asset management system 1 of the first embodiment described above, and the important information management database 5b and the important information 5c are mainly added as information. Yes.
  • the important information management database 5b is a database that manages important information 5c such as information that is prohibited from being taken out of the company or information that is permitted to be output only to some employees.
  • the management server 5 of the second embodiment manages not only the asset management but also the output of the important information 5c.
  • the important information 5c is stored in the management server 5 in a lump, and access to the important information 5c from various terminals such as the sales department notebook PC 6 and the sales department PC 7 is restricted.
  • output-only software for outputting important information 5c is installed in various terminals such as the sales department notebook PC6 and sales department PC7. ing.
  • the management server 5 denies access to the important information 5c that is not based on this output-only software, and only allows access to the important information 5c after judging whether access is possible only when accessed by the output-only software. .
  • the shredder 18 includes a cutting unit (not shown) for cutting a paper medium, and a tag reader / writer unit 18a that reads tag information from a non-contact IC tag 19 attached to the paper medium.
  • the shredder 18 functions as a destruction device that cuts and destroys a paper medium, and is connected to the LAN 10 and has the same function as the destruction device 14.
  • the shredder 18 has the same control unit 21, communication unit 22, camera unit 23, destruction unit 18b, and tag reader / writer unit 18a as the destruction device 14.
  • This shredder 18 has the same configuration as the destruction device 14 except that the destruction portion 18b breaks the medium by cutting the paper, unlike the destruction portion 24 of the destruction device 14. Perform the same operation.
  • the sales department PC7 is provided with a CD-RW drive 71 and a printer 73 as devices for outputting information.
  • the CD-RW drive 71 is a reader / writer that reads and writes information from and to a CD-RW (a readable / writable compact disc) that is a type of output medium.
  • the CD-RW drive 71 also executes an operation of reading tag information from the non-contact IC tag 19 attached to the CD-RW and transmitting it to the sales department PC 7 by a tag reader / writer unit (not shown). Therefore, the sales department PC7 is a regular CD that has the specified non-contact IC tag 19 attached when writing information such as important information 5c to a CD-RW or reading information from a CD-RW or CD.
  • Information writing restrictions and information reading restrictions that allow writing and reading only to RW can be implemented.
  • the printer 73 is a device that prints information on the paper medium 51 in accordance with a print signal received from the sales department PC 7.
  • the printer 73 includes a tag reader / writer unit 73a.
  • the printer 73 also reads the tag information from the non-contact IC tag 19 attached to the paper medium 51 and transmits the tag information to the sales unit PC7.
  • the tag reader / writer unit 73a is provided in the paper feeding unit so that tag information can be obtained for each paper medium 51 to be fed at the time of printing. Alternatively, it may be provided in an appropriate place such as in a print header.
  • FIG. 15 shows a configuration diagram of tag information stored in the storage unit 44 in the IC chip 42 of the non-contact IC tag 19.
  • the tag information of multiple contactless IC tags 19 attached to multiple assets is displayed in a list.
  • the configuration of the tag information is the same as in the first embodiment.
  • the important information 5c is output to an output medium such as paper media 51 or CD-RW
  • non-contact IC tag 19 attached to the output medium stores information about whether or not each gate can pass through the important information 5c. Is done.
  • the gate passability information for this important information 5c is stored as it is registered in the important information management database 5b of the management server 5.
  • FIG. 16 shows a configuration diagram of the asset management table stored in the asset management database 5 a of the management server 5.
  • This asset management table is the same as that of the first embodiment.
  • classification stores whether it is “important information” that needs to be taken out or information that does not require any other takeout management.
  • the “serial number” stores the tag ID of the contactless IC tag 19 storing important information and the serial number of the PC (sales department PC7, etc.).
  • the tag ID is preferably an ID that can be determined later on who the output medium is owned by.
  • FIG. 17 shows a configuration diagram of the asset management table stored in the important information management database 5b of the management server 5.
  • This important information management database 5b is composed of information name, category, management department, creation date / time, creator name, last update date / time, last updater, output availability, gate passability information, and the like.
  • the information name stores the name of the important information 5c.
  • the category stores whether or not the important information 5c needs to be managed.
  • the management department stores the name of the department that manages the important information 5c.
  • the creation date / time stores the date / time when the important information 5c was created.
  • the last update date / time stores the date / time when the important information 5c was last updated.
  • the last updater remembers the name of the person who last updated the important information 5c!
  • the output permission / rejection stores the power / unpower to permit the output of the important information 5c.
  • Each passability information is composed of an entrance gate, a development department gate, a sales department gate, and a warehouse gate, and stores the passability of each gate.
  • the asset management system la configured as described above executes the following operation in addition to the operation of the first embodiment described above.
  • Fig. 18 shows an example of printing important information 5c on paper media 51 with printer 73 for asset registration processing for managing the output media as assets when important information 5c is output to the output media.
  • FIG. 18 shows an example of printing important information 5c on paper media 51 with printer 73 for asset registration processing for managing the output media as assets when important information 5c is output to the output media.
  • Sales department PC7 takes a face of a person who is going to output important information 5c with a digital camera or the like provided as appropriate, and obtains photographed image data (step S81). In addition, the sales department PC7 sends the first paper medium 51 out of the paper media 51 set in the paper feed unit from the tag reader / writer 73a of the printer 73 (that is, one paper medium to be printed from now on). The tag information is acquired from the non-contact IC tag 19 in step 51) (step S82).
  • the sales department PC7 transmits important information output request data for requesting permission to output the important information 5c to the management server 5 (step S83).
  • the important information output request data includes an “information name” for identifying the important information 5c and the tag information acquired in step S82.
  • the management server 5 receives the important information output request data (step S84), and determines whether the requested important information 5c can be output (step S85). This determination is made by referring to the important information management table of the important information management database 5b and confirming whether or not “Yes” is stored in the “Output yes / no” item. Further, based on the tag information included in the important information output request data, the force / non-force determination of the normal non-contact IC tag 19 is made. Permits output when "Output enable / disable" is "Permitted” and the non-contact IC tag 19 is genuine, otherwise Reject output to
  • Whether the contactless IC tag 19 is authorized or not is determined by registering a regular tag ID in the management server 5 or by determining whether the regular tag ID is a regular tag ID. It is recommended to execute it by registering with.
  • the management server 5 transmits this determination result to the sales department PC 7 as output permission / inhibition data (step S86).
  • the sales department PC7 receives the output permission data (step S87). If the output is not possible (step S88: NO), the sales department displays an error and terminates the process (step S89). In the error display at this time, it is preferable to display the cause of the error, such as that the paper medium 51 is not legitimate or that the requested important information 5c is prohibited from being output.
  • step S88 If output is possible (step S88: YES), the sales department PC7 prints out the important information 5c on the paper medium 51 by the printer 73 (step S90).
  • the important information 5c output at this time is downloaded from the management server 2 at the time of printing output. If the output is possible, the management server 5 may transmit the important information 5c to the sales department PC 7 in step S86.
  • step S90 the sales department PC7 uses the tag reader / writer section 73a to transfer the asset, asset name, disposal status, and non-contact IC tag 19 attached to the paper medium 51.
  • Write pass / fail information for each gate.
  • the administrator name, department, server access authority, asset ID of the writing device (in this example, printer 73), etc. are also written in the non-contact IC tag 19, It is good to be in a state of being!
  • the sales department PC 7 transmits output completion data indicating that the output is completed to the management server 5 (step S 91).
  • the management server 5 receives the output completion data (step S92), and based on the tag information included in the output completion data, the non-contact IC tag 19 is used as an asset in the asset management database 5a. Register in the asset management table (step S93). At this time, the tag ID and the serial number of the PC (sales department PC7 in this example) are registered in the serial number of the asset management table.
  • Management server 5 transmits registration completion data indicating that registration has been completed (step S 94).
  • the sales department PC 7 receives the registration completion data from the management server 5 (step S95), displays the output completion and the registration completion on the display means (step S96), and ends the process.
  • FIG. 19 is a flowchart for explaining details of the important information output processing described in step S90.
  • This important information output process describes a process corresponding to a paper jam, which is a problem peculiar to the method of printing the important information 5c on the paper medium 51 by the printer 73.
  • Sales department PC7 executes a process of printing out the important information 5c on the paper medium 51 (step S101).
  • step S102 If a paper jam occurs during print output (step S102: YES), the sales department PC 7 transmits a tag ID notification request to the shredder 18 (step S103).
  • the shredder 18 is connected to the Internet 2 and is used directly connected to the sales department PC7.
  • the shredder 18 receives the tag ID notification request (step S104), and waits until the paper medium 51 is inserted into the insertion slot (step S105: NO).
  • the shredder 18 acquires the tag ID from the non-contact IC tag 19 of the input paper medium 51 by the tag reader / writer unit 18a (Ste S 106). The shredder 18 discards the paper medium 51 by cutting (step S107), and transmits the tag ID to the sales department PC 7 (step S108).
  • the sales department PC7 receives the tag ID (step S109), and determines whether the force matches the tag ID acquired in step S103 (step S110).
  • step S110 If they match (step S110: YES), it is determined that the paper medium 51 that may have been printed out even if the important information 5c is halfway is discarded, and the important information 5c is re-output. (Step S111).
  • step S 110 NO
  • the paper media is jammed and the paper does not match
  • the output medium can be taken out and managed as an asset. Accordingly, it is possible to prevent important information 5c from being taken out and leaking information.
  • the important information 5c managed by the management server 5 cannot be output without using output-only software, and therefore can be prevented from being output illegally by other means.
  • the printer 73 that performs output it is possible to judge whether the output medium such as the paper medium 51 that is used is legitimate, so that it is output to the illegal paper medium 51 and the important information 5c is taken out. Can be prevented.
  • reader / writer sections are provided in all output apparatuses (in this embodiment, the CD-RW drive 71 and the printer 73) that can output information to a portable external medium.
  • a non-contact attached to a medium that outputs information with this output device.
  • Touch IC tag 19 is not genuine and important information 5c is not output, so all media (paper, CD-R, CD-RW, DVD-R, DVD-RW, flexible disk, US B memory, MO , And non-volatile memory cards, etc.) can be reliably prevented from taking out important information 5c using the medium.
  • Example 3 in addition to the functions of Example 2, all the computers are equipped with cameras, and a camera that can take pictures of the state of each room and the state of the gate is installed, and the room and gate are photographed.
  • This section describes the asset management system lb, which adds a function to manage and a management function based on periodic inspection of assets.
  • FIG. 20 is a schematic diagram showing the arrangement of each device of the asset management system lb
  • FIG. 21 is a system configuration diagram of the asset management system lb.
  • the sales department notebook PC6, sales department PC7, development department PC11, registration device 13, destruction device 14, and shredder 18 that are hardware assets each have one digital camera Cl1, C21, C22, C23, C31, C32 It is provided one by one.
  • Each digital camera Cl l, C21, C22, C 23, C31, C32 is a CCD camera that can shoot still images and movies, and sales department note PC6, sales department PC7, development department PCI 1, registration device 13, Operate the destruction device 14 and shredder 18!
  • Digital cameras CIO, C20, C30, C40, C50, and C60 are installed in each room, passage, and entrance.
  • the development department is equipped with a digital camera C10 so that the entire room of the development department and the development department gate can be photographed.
  • the digital camera C20 is installed so that the whole room of the sales department and the sales department gate can be photographed.
  • a digital camera C30 is installed so that the entire warehouse room and warehouse gate can be photographed.
  • the digital camera C40 is installed so that the entire business department room and the business department gate can be photographed.
  • a digital camera C50 is installed in the passage so as to photograph the entire passage and the exit side of the gates (15b, 15c, 15d, 15e) of each room.
  • a digital camera C60 is installed so that the entire inside of the entrance and the entrance gate can be photographed.
  • FIG. 22 shows a configuration diagram of the asset management table stored in the asset management database 5 a of the management server 5.
  • the room photo at the time of introduction stores a photographic image of the inside of the warehouse taken by the digital camera C30 of the warehouse where the registration device 13 is installed when the asset described in FIG. 8 in Example 1 is introduced. is doing. This shooting is performed in the step S1. Also, if the asset is an output medium such as a paper medium 51 or CD-RW in which important information 5c is stored, the shooting is executed by the digital camera C22 of the sales department PC7 in step S81 in FIG. It is registered with.
  • the room photo at the time of destruction is a photograph of the inside of the warehouse taken by the digital camera C30 of the warehouse where the destruction device 14 is installed at the time of destruction of the asset described in Fig. 9 in Example 1. I remember the image. This photographing is performed in the step S31.
  • Periodic inspection 1 Date / time stores the inspection date / time when the periodic asset inspection is performed.
  • Periodic inspection 1 The name of the person who performed the inspection memorizes the name of the person who performed the inspection of the periodic asset.
  • Periodic inspection 1 The performer photograph stores a photograph of a face taken by the digital camera C31 of the registration device 13 of the face of the person who performed the periodic asset inspection.
  • Periodic inspection 1 Asset photograph stores a photograph of the asset taken by the digital camera 13a of the registration device 13 when the periodic asset inspection is executed.
  • Periodic inspection The single room photo stores the photo of the entire room taken by the digital camera C30 in the warehouse where the registration device 13 is installed when the periodic asset inspection is executed. Periodic inspection 1 results are stored as OK or NG when the periodic asset inspection is executed.
  • the periodic inspection 1 is shown in the asset management table in the figure.
  • the periodic inspection is periodically executed several times at appropriate intervals, such as once a year or every six months.
  • the periodical inspection 2, etc. are configured to store the date and time, the name of the performer, the photo of the performer, the asset photo, and the room photo.
  • FIG. 23 shows a flowchart when the periodic inspection is executed.
  • the registration device 13 takes a picture of the contactless IC tag 19 of the asset placed in the trapezoidal tag reader / writer 13b and its vicinity by the digital camera 13a.
  • Periodic inspection (1) Take a photograph of the face of the operator who has acquired the asset inspection and perform a periodic inspection with the digital camera C31 and perform a periodic inspection (1) Acquire the operator photograph and send a signal to the digital camera C30 A periodic inspection 1-room photograph obtained by photographing the entire warehouse with the digital camera C30 is acquired (step S101).
  • the registration device 13 acquires the serial number of the asset by manual input of the operator or non-contact communication with the non-contact IC tag 19, and non-contact communication with the non-contact IC tag 19 and the trapezoidal tag reader / writer 13b. Then, the tag information stored in the non-contact IC tag 19 is acquired (step S102). [0161] The registration device 13 creates periodic inspection request data by combining the periodic inspection entered by the operator 1 name of the performer and periodic inspection 1 asset photo and periodic inspection 1 performer photo and periodic inspection 1 room photo This is transmitted to the management server 5 (step S103).
  • the management server 5 receives the periodic inspection request data (step S104), and determines whether the asset is a regular asset based on the periodic inspection request data (step S105). This determination is based on whether the serial number and the tag information match, and the information stored in the tag information is stored in the asset management database 5a. To do. In addition, the management server 5 uses the periodic inspection request data received from the periodic inspection 1 asset photograph, the asset photograph of the asset information of the asset stored in the asset management database 5a, and the past Periodic inspections taken during periodic inspections Asset photographs are displayed side by side, and it is visually confirmed whether the non-contact IC tag 19 has not been replaced or the assets themselves have been scratched or soiled.
  • Step S106 NO
  • Management Server 5 registers that the judgment is NG in the periodic inspection 1 result of the asset in the asset management table (Step S107), and the judgment NG data Is transmitted to the registration device 13 (step S108).
  • the registration device 13 receives the determination NG data (step S 109), displays an error on the screen (step S 110), and ends the process.
  • step S106 If the determination is OK (step S106: YES), the management server 5 sets the current date and time counted by the management server 5 as the periodic inspection 1 date and time, and includes the periodic inspection included in the periodic inspection request data.
  • Inspection 1 Name of executor and periodic inspection 1 Asset photo and periodic inspection 1
  • Executor photo and periodic inspection 1 room photo are registered in the asset of the asset management table as periodic inspection information (step S 111).
  • the management server 5 transmits registration completion data including the determination result to the registration device 13 (step S112).
  • the registration device 13 receives the registration completion data (step SI 13), displays on the screen that the determination result and the contents of the periodic inspection have been registered (step S114), and ends the processing.
  • This operation is not limited to hardware assets, but is the same for software assets in which the important information 5c is stored in the output medium.
  • the output medium storing the important information 5c is forged by linking with the gate passing time. It is possible to accurately track the situation and the situation when an asset is illegally taken out.
  • the asset management system lb can reliably monitor all assets including the output medium in which the important information 5c is stored until its introduction ability is also discarded, and the illegal take-out of assets and the output medium Providing a very robust security system that can prevent counterfeiting Togashi.
  • the important information management server of the present invention corresponds to the management server 5,
  • the assets include the management server 5 of the embodiment, the sales department notebook PC 6, the sales department PC 7, the development department PCI 1, the business department software 12, the registration device 13, the destruction device 14, and the paper medium 51 and CD— Compatible with RW,
  • the destruction device corresponds to the destruction device 14 and shredder 18,
  • the doorway or passage corresponds to the entrance gate 15a, sales department gate 15b, business department gate 15c, development department gate 15d, warehouse gate 15e,
  • Non-contact IC media corresponds to non-contact IC tag 19
  • the reader unit consists of a tag reader / writer unit 25, a tag reader / writer unit 73a, and a CD-RW drive 7
  • Output media supports paper media 51 and CD-RW,
  • the information processing device supports CD-RW drive 71 and printer 73,
  • the determination means corresponds to the control unit 31 that executes steps S53 and S54.
  • the passage prohibiting means corresponds to the control unit 31 that executes step S56,
  • the important information output medium registration means corresponds to the control means of the management server 5 that executes step S93.
  • the output availability determination means corresponds to the control means of the sales department PC7 that executes step S88, and the media information corresponds to the tag information.
  • the present invention is not limited to the configuration of the above-described embodiment, and many embodiments can be obtained.

Landscapes

  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】資産の持ち出し管理と資産の廃棄管理とを両立できる資産管理システム1を提供し、利用者の利便性と管理者の利便性を向上させる。 【解決手段】資産管理システム1に、非接触ICタグ19によって前記資産を管理する管理サーバ5と、各ゲート15a~15eに設けられたゲート装置15と、前記資産を破壊する破壊装置14とを備え、前記破壊装置14は、前記資産を破壊した際に前記非接触ICタグ19から読取ったタグ情報を前記管理サーバに送信して破壊済み登録を行う構成とし、前記ゲート装置15は、通過する前記非接触ICタグ19から読み取ったタグ情報に基づいて、ゲート通過可否情報が通過可であるか、前記破壊済み登録がなされていれば通過可と判定する構成にした。

Description

明 細 書
資産管理システム
技術分野
[0001] この発明は、例えば資産に非接触 IC媒体を取り付けて管理するような資産管理シ ステムに関する。
背景技術
[0002] 従来、磁界を用いて非接触で情報通信する RFIDタグと呼ばれる非接触 IC媒体が 利用されており、この非接触 IC媒体を物品に貼り付けて、物品の管理に用いる物品 管理システムが提案されて 、る (特許文献 1参照)。
[0003] この物品管理システムは、利用者に RFIDタグを所持させ、この利用者が書棚から 書籍を取り出す際に、書籍に貼り付けられた RFIDタグに利用者の ID番号を記憶さ せ、この RFIDタグがゲートを通過した際に RFIDタグから利用者の ID番号を読み取 ることで物品の持ち出しを管理するものである。
[0004] しかし、この物品管理システムは、単に物品の移動管理が行われるだけであり、当 該物品を資産として管理できものではな力つた。また資産が持ち出されることによる情 報の漏洩などの不正行為を防止するためには不十分なものであった。
[0005] 特許文献 1 :特開 2001— 229263号公報
発明の開示
発明が解決しょうとする課題
[0006] この発明は、上述の問題に鑑み、資産の持ち出し管理ができ、また不正行為を防 止できる資産管理システムを提供し、利用者の利便性と管理者の利便性を向上させ ることを目的とする。
課題を解決するための手段
[0007] この発明は、資産に取り付けられた非接触 IC媒体によって前記資産を管理する管 理サーバと、出入り口または通路に設けられて前記非接触 IC媒体から媒体情報を読 み取るゲート装置と、前記非接触 IC媒体から媒体情報を読み取るリーダ部と前記資 産を破壊する破壊部とを有する破壊装置とを備え、前記管理サーバまたは前記非接 触 IC媒体に、該非接触 IC媒体が取り付けられた資産についてゲートの通過可否に 関するゲート通過可否情報を記憶する構成とし、前記破壊装置は、前記資産を破壊 した際に前記媒体情報を前記管理サーバに送信して破壊済み登録を行う構成とし、 前記ゲート装置は、通過する前記非接触 IC媒体から読み取った媒体情報に基づ 、 て前記ゲート通過可否情報が通過可か否かを判定する判定手段と、該判定の結果 が通過不可であれば通過禁止する通過禁止手段とを備え、前記判定手段を、前記 ゲート通過可否情報が通過不可であっても、読取った媒体情報について前記破壊 済み登録がなされていれば通過可と判定する構成にした資産管理システムであるこ とを特徴とする。
[0008] この発明の好ましい態様として、情報を出力媒体に出力する情報処理装置とを備 え、前記情報処理装置に、前記出力媒体に備えられている非接触 IC媒体から媒体 情報を読み取るリーダ部と、前記重要情報管理サーバで管理されて!、る重要情報を 前記出力媒体に出力した場合に、該出力媒体に備えられている非接触 IC媒体から 前記リーダ部で読み取った媒体情報を前記管理サーバに前記資産として登録する 重要情報出力媒体登録手段と、前記出力媒体のゲート通過可否情報として前記重 要情報ゲート通過可否情報を書き込む手段とを備えることができる。
[0009] またこの発明の好ま 、態様として、前記情報処理装置を、媒体から情報を読み込 む読み込み機能を備えて、媒体から情報を読み込む際に、前記リーダ部により前記 媒体に備えられて 、る非接触 IC媒体から媒体情報を読み込み、正規の媒体でなけ れば情報の読み込みを禁止する構成とすることができる。 発明の効果
[0010] この発明により、資産の持ち出し管理ができ、また不正行為を防止できる資産管理 システムを提供し、利用者の利便性と管理者の利便性を向上させることができる。 図面の簡単な説明
[0011] [図 1]資産管理システムの各装置の配置を示す概略図。
[図 2]資産管理システムのシステム構成図。
[図 3]破壊装置の構成を示すブロック図。
[図 4]ゲート装置の構成を示すブロック図。 [図 5]非接触 ICタグの構成を示すブロック図。
[図 6]非接触 ICタグの ICチップ内の記憶部に記憶するタグ情報の構成図。
[図 7]管理サーバの資産管理テーブルの構成図。
[図 8]資産を登録する処理のフローチャート。
[図 9]資産を廃棄する処理のフローチャート。
[図 10]ゲートを通過する資産の通過可否を判定する処理のフローチャート。
[図 11]資産の存在場所を検索する処理のフローチャート。
[図 12]実施例 2の資産管理システムの各装置の配置を示す概略図。
[図 13]実施例 2の資産管理システムのシステム構成図。
[図 14]実施例 2のシュレッダーのブロック図。
[図 15]実施例 2のタグ情報の構成図。
[図 16]実施例 2の資産管理テーブルの構成図。
[図 17]実施例 2の重要情報管理テーブルの構成図。
[図 18]実施例 2の資産登録処理のフローチャート。
[図 19]実施例 2の重要情報出力処理のフローチャート。
[図 20]実施例 3の資産管理システムの各装置の配置を示す概略図。
[図 21]実施例 3の資産管理システムのシステム構成図。
[図 22]実施例 3の資産管理テーブルの構成図。
[図 23]実施例 3の定期検査処理のフローチャート。
符号の説明
[0012] 1…資産管理システム、 5…管理サーバ、 5c…重要情報、 6…営業部ノート PC、 Ί' '· 営業部 PC、 11…開発部 PC、 12…業務部ソフト、 14…破壊装置、 15· ··ゲート装置、 15a…玄関ゲート、 15b…営業部ゲート、 15c…業務部ゲート、 15d…開発部ゲート、 15e…倉庫ゲート、 19· ··非接触 ICタグ、 24…破壊部、 25· ··タグリーダライタ部、 31 …制御部、 45- GPSユニット、 51· ··紙媒体、 71- CD— RWドライブ、 73· ··プリンタ 、 73a…タグリーダライタ部
[0013] 特に、媒体に対する書き込みと読み込みの両方を非接触 IC媒体により制限した場 合には、社内の重要な情報が第三者により入れ替えられるといった不正行為を確実 に排除できる。
[0014] また、資産の持ち出し管理、重要情報を出力した出力媒体の管理、資産の監、資 産の位置管理、および資産の検査を実行する総合的なシステムとした場合には、あ らゆる資産を導入力も廃棄にいたるまで確実に監視でき、資産の不正な持ち出しや 出力媒体の偽造を防止でき、非常に堅牢なセキュリティシステムを提供することがで きる。
発明を実施するための最良の形態
[0015] この発明の一実施形態を以下図面と共に説明する。
実施例 1
[0016] 図 1は、資産管理システム 1の各装置の配置を示す概略図を示し、図 2は、資産管 理システム 1のシステム構成図を示す。この資産管理システム 1は、資産の持ち出し 管理と、資産の導入'廃棄管理と、人物の入退室管理とを兼ね備えたものである。
[0017] 施設 Aには、施設 Aの出入り口となる玄関が設けられ、その内側に、営業部、開発 部、業務部、及び倉庫等の領域が設けられている。この施設 Aは、全体が電磁波遮 断シート 29で被覆されており、外部から内部に非接触通信用の電磁波が通過するこ とが防止されている。この電磁波遮断シート 29は、アルミ、銅、または銀といった金属 、あるいは炭素または珪素といった吸収剤が榭脂に含有された通信波遮断部材で構 成すると良い。
玄関には玄関ゲート 15aが設けられ、営業部の入退室ドアには営業部ゲート 15bが 設けられ、業務部の入退室ドアには業務部ゲート 15cが設けられ、開発部の入退室 ドアには開発部ゲート 15dが設けられ、倉庫の入退室ドアには倉庫ゲート 15eが設け られている。
[0018] また、各部には様々な資産が設置されており、一例として、営業部には、営業部ノ ート PC6と営業部 PC7が設置され、業務部には業務部ソフト 12が設置され、開発部 には開発部 PC11が設置され、倉庫には破壊装置 14が設置されている。
[0019] これらの資産には、資産用の非接触 ICタグ 19が貼り付けられている。
また、この施設 A内に出入りする社員等の人物は、各自に支給された人物用の非 接触 ICタグ 19を所持することが義務付けられている。 [0020] 図 2に示すように、資産管理システム 1には、インターネット 2、 GPS衛星 3、基地局 アンテナ 4、管理サーバ 5、営業部ノート PC6、営業部 PC7、ルータ 9、 LAN10、開 発部 PC11、業務部ソフト 12、登録装置 13、破壊装置 14、ゲート装置 15、及び非接 触 ICタグ 19が設けられている。
[0021] インターネット 2は、広域通信回線であり、接続されている管理サーバ 5等の装置の 通信を媒介する。
[0022] GPS衛星 3は、 GPS (Global Positioning System)ユニットに位置確認用の電波を送 信する衛星であり、複数備えられている。
[0023] 基地局アンテナ 4は、非接触 ICタグ 19に設けられている長距離アンテナと通信する アンテナであり、例えば携帯電話機の無線通信用の基地局アンテナなどで構成され ている。
[0024] 管理サーバ 5は、資産管理データベース 5aを備えており、資産の管理を行うサーバ である。
[0025] 営業部ノート PC6、営業部 PC7、開発部 PCI 1は、各部署に配置されたパーソナ ルコンピュータである。このうち営業部ノート PC6および営業部 PC7は LAN10に通 信可能に接続されている。開発部 PC11は、 LAN10に接続されておらず、単体で設 置されている。
[0026] ルータ 9は、 LAN10に接続されている各装置間の通信を管理し、 LAN10に接続 されている各装置力インターネット 2を介して外部の装置と通信することを許容する。
[0027] LAN10は、管理サーバ 5、営業部ノート PC6、営業部 PC7、破壊装置 14、および ゲート装置 15が接続されており、各装置の相互通信を許容する通信回線である。
[0028] 業務部ソフト 12は、ワープロソフトなどの適宜のソフトウェアが記憶された CD— RO Mなどの媒体である。
[0029] 登録装置 13は、パーソナルコンピュータで構成された端末装置であり、 LAN10に 通信可能に接続されている。また、登録装置 13には、登録する資産の撮影を行うデ ジタルカメラ 13aと、非接触 ICタグ 19と非接触で通信する台型タグリーダライタ 13bと が備えられている。
[0030] ここで、台型タグリーダライタ 13bは、図示するように略長方形の台状の外形に構成 されてその外周に沿って内側にループアンテナが設けられており、台上に存在する 非接触 ICタグ 19と通信する。デジタルカメラ 13aは、台型タグリーダライタ 13bの上方 位置で撮影方向を下方に向けて設けられており、台型タグリーダライタ 13bによる非 接触 ICタグ 19との通信と同時に、該非接触 ICタグ 19が貼り付けられた資産を撮影 できるように構成されている。
[0031] 破壊装置 14は、ノート PCなどの装置や、 CD、 DVD, MO、 USBメモリなどの記憶 媒体を物理的に破壊する装置であり、 LAN10に通信可能に接続されている。装置 を破壊する場合は物理的に孔を穿つ等によって破壊し、記憶媒体を破壊する場合 はマイクロ波を照射する等によって破壊する。
[0032] なお、マイクロ波を照射すると非接触 ICタグ 19の ICチップ 42が破壊される恐れが あるため、記憶媒体のうち非接触 ICタグ 19 (ICチップ 42)が貼り付けられている部分 にアルミ、鉄、パーマロイ、またはフェライト等の保護素材で構成した保護シールを貼 り付けてから破壊するとよい。これにより、非接触 ICタグ 19は生力したままで記憶媒 体を破壊できる。保護シールに用いる保護素材は、マイクロ波を熱に変える等によつ て ICチップ 42を保護できる素材であればよぐ例えば保護素材としての水を充填して 保護シールを形成してもよ 、。
[0033] ゲート装置 15は、ゲート内を通過する非接触 ICタグ 19と非接触で通信して情報の 読み書きをする装置であり、 LAN10に通信可能接続されている。このゲート装置 15 は、玄関ゲート 15a (図 1参照)、営業部ゲート 15b、業務部ゲート 15c、開発部ゲート 15d、および倉庫ゲート 15eに設けられている。
[0034] 非接触 ICタグ 19は、資産に取り付けられた場合に該資産を識別する識別子として 機能し、人物に所持させた場合に該人物を識別する識別子として機能するものであ る。この実施例では、人物に非接触 ICタグ 19を 1つずつ所持させ、資産としての管理 サーバ 5、営業部ノート PC6、営業部 PC7、開発部 PC11、業務部ソフト 12、登録装 置 13、および破壊装置 14に非接触 ICタグ 19を 1つずつ取り付けている。
[0035] この非接触 ICタグ 19は、ゲート装置 15と非接触通信する機能、 GPS衛星 3から電 波を受信して現在位置を取得する機能、基地局アンテナ 4と無線通信する機能を有 している。 [0036] なお、管理サーバ 5、営業部ノート PC6、営業部 PC7、開発部 PCI 1、および登録 装置 13は、いずれもパーソナルコンピュータで構成されており、ハードディスク等で 構成される記憶手段、 CPU等で構成される制御手段、マウスおよびキーボード等で 構成される入力手段、および、液晶ディスプレイまたは CRTディスプレイ等で構成さ れる表示手段等を有している。また、管理サーバ 5、営業部ノート PC6、営業部 PC7 、および登録装置 13は、 LANボードまたは無線 LANカード等で構成される通信手 段も有している。
[0037] 図 3は、破壊装置 14の構成を示すブロック図である。
破壊装置 14は、 CPU、 ROM、 RAMで構成される制御部 21と、 LAN10を接続し て通信する通信部 22と、デジタルカメラで構成されるカメラ部 23と、ソレノイドやモー タ等の適宜の駆動手段で破壊端子を破壊対象資産の複数個所に貫通させるかマイ クロ波を照射する破壊部 24と、非接触 ICタグ 19と非接触で通信するタグリーダライタ 部 25とが設けられている。
[0038] カメラ部 23には、資産を破壊する破壊者を撮影する破壊者撮影カメラと、破壊した 証拠として破壊後の破壊対象資産を撮影する破壊証拠撮影カメラとの 2つのカメラが 設けられている。
[0039] また破壊装置 14は、図示省略するパーソナルコンピュータに接続されており、カメ ラ部 23で撮影した破壊者の破壊者画像情報、破壊後の資産の破壊画像情報、およ び破壊した資産に取り付けられている非接触 ICタグ 19のタグ情報をパーソナルコン ピュータに送信し、この送信された情報をパーソナルコンピュータが LAN10を通じて 管理サーバ 5に送信する。
[0040] 図 4は、ゲート装置 15の構成を示すブロック図である。
ゲート装置 15は、 CPU、 ROM、 RAMで構成される制御部 31、 LAN10を介して 管理サーバ 5と通信する通信部 32、スピーカからの音声出力や LEDの発光などによ つて警報を発する警報部 33、および非接触 ICタグ 19と非接触で通信するタグリーダ ライタ部 34が設けられて 、る。
[0041] このゲート装置 15は、タグリーダライタ部 34で非接触 ICタグ 19から読み取ったタグ 情報から通過可否を判定し、通過不可であれば警報部 33で警報を発する動作と、 通過完了を検知したときに管理サーバ 5へ非接触 ICタグ 19の移動情報を送信する 動作を行う。
[0042] 図 5は、非接触 ICタグ 19の構成を示すブロック図である。
非接触 ICタグ 19は、ゲート装置 15のタグリーダライタ部 34や破壊装置 14のタグリ 一ダライタ部 25と非接触で通信するループアンテナ 41と、 ICチップ 42と、 GPSュ- ット 45と、 GPSアンテナ 46と、長距離アンテナ 47とが設けられている。 ICチップ 42に は、制御部 43と記憶部 44が設けられて 、る。
[0043] GPSユニット 45は、 CPU, ROM, RAM等で構成される制御部であり、 GPSアン テナ 46により複数の GPS衛星 3から送信される電波を受信し、この電波力も各 GPS 衛星 3までの距離を求め、求めた距離と各 GPS衛星 3の現在位置とに基づいて GPS アンテナ 46の現在位置、つまり非接触 ICタグ 19の現在位置を現在位置情報として 取得する。また、管理サーバ 5が基地局アンテナ 4を介して発信した現在位置問合せ 情報を長距離アンテナ 47により受信する処理や、この現在位置問合せ情報を受けた ときに、上述の方法で取得した現在位置情報を長距離アンテナ 47により管理サーバ 5に送信する処理も行う。この GPSユニット 45は、施設 A内に存在する間は電磁波遮 断シート 29によって GPS衛星 3との通信ができない状態であるから、施設 Aの外へ持 ち出された後に GPS衛星 3と通信して現在位置情報を取得することになる。
[0044] なお、 GPSユニット 45は、各 GPS衛星 3から受信した電波から求めた距離を適宜 の位置測定サーバ等に送信する構成とし、これを受信した位置測定サーバが各 GP S衛星 3の位置と受信情報に基づいて非接触 ICタグ 19の現在位置を求める構成に してちよい。
[0045] 図 6は、非接触 ICタグ 19の ICチップ 42内の記憶部 44に記憶するタグ情報の構成 図を示す。この図では、複数の資産にそれぞれ貼り付けられた複数の非接触 ICタグ 19のタグ情報を一覧表示している。
[0046] タグ情報は、タグ ID、資産 ID、資産名、廃棄状態、及び各ゲート通過可否情報の 項目によって構成されている。各ゲート通過可否情報は、この実施形態では「玄関ゲ 一ト」、「開発部ゲート」、「営業部ゲート」、「業務部ゲート」、および「倉庫ゲート」で構 成されている。 [0047] 非接触 ICタグ 19を人物に所持させる場合、前記資産 IDに人物 IDを記憶し、前記 資産名に人物名を記憶し、前記廃棄状態に登録抹消 (例えば社員が退職した場合 など)であれば済を記憶する。
[0048] このタグ情報により、各資産と各人物について、各種ゲートの通過可否と、廃棄され ているか否かとを記憶しており、各ゲートに備えられているゲート装置 15がこのタグ情 報によって通過可否を判定できるようにして 、る。
[0049] 図 7は、管理サーバ 5の資産管理データベース 5aに記憶されている資産管理テー ブルの構成図を示す。
資産管理テーブルは、資産名、区分、資産 、ゲート通過情報、 GPS位置情報、 MACアドレス、 IP、シリアルナンバー、 HDDシリアルナンバー、通信ソフト、通信用 I D、管理部門、導入日時、導入者名、導入者写真、導入時資産写真、データ削除日 時、破壊予定入力日時、破壊日時、破壊場所、破壊者名、破壊者写真、破壊時資 産写真、 ICチップ ID、 ICチップ導入時写真、 ICチップ破壊日時、 ICチップ破壊場所 、 ICチップ破壊者写真、および ICチップ破壊時写真等により構成されている。
[0050] 資産名は、管理対象として非接触 ICタグ 19が貼り付けられている資産の名称を記 憶している。人物に所持させた非接触 ICタグ 19の場合は、その人物名を記憶してい る。
[0051] 区分は、管理対象の資産が LAN10に接続されているネット端末力、 LAN10に接 続されていない単独端末か、 CD—ROM等の記憶媒体か、それとも人物かといつた 区分を記憶している。
[0052] 資産 IDは、資産毎に付与したユニークな IDを記憶している。人物に所持させた非 接触 ICタグ 19の場合は、人物毎に付与したユニークな ID (例えば社員ナンバーなど )を記憶している。
[0053] ゲート通過情報は、最後に通過したゲートの名称 (または ID)と、通過方向とを記憶 している。
GPS位置情報は、非接触 ICタグ 19の GPSユニット 45から取得した最新の位置情 報を記憶している。
[0054] MACアドレスは、ネット端末の通信装置に固有に付与されている MACアドレスを 記憶している。
IPは、営業部ノート PC6や営業部 PC7などのネット端末に付与した IPアドレスを記 '1思して V、る。
シリアルナンバーは、端末や媒体といった資産にメーカーで付与されているシリア ルナンバーを記憶して 、る。
HDDシリアルナンバーは、 HDD (ノヽードディスクドライブ)のシリアルナンバーを記 '1思して V、る。
通信ソフトは、管理サーバ 5と通信するためのソフトウェアの有無を記憶している。 通信用 IDは、管理サーノ 5へのログインに使用する IDを記憶して 、る。 管理部門は、資産を管理する管理部門の名称を記憶している。人物の場合は人物 が所属する部門を記憶している。
[0055] 導入日時は、購入されて導入された日時を記憶して!/、る。人物の場合は入社時な どの登録時を記憶して 、る。
導入者名は、導入時の担当者の氏名を記憶して!/、る。
導入者写真は、導入時の担当者の顔写真を記憶している。
導入時資産写真は、導入時に資産を撮影した撮影画像を記憶している。人物の場 合はその人物の顔写真を記憶して 、る。
[0056] データ削除日時は、資産に記憶されて!、るデータを削除した日時を記憶して!/、る。 破壊予定入力日時は、これから破壊を実行すると破壊予定を受け付けた日時を記 して ヽる。
破壊日時は、資産を破壊した日時を記憶している。人物の場合は登録を抹消した 登録抹消日を記憶している。
破壊場所は、資産を破壊した場所を記憶している。
破壊者名は、資産を破壊した担当者の氏名を記憶して 、る。
破壊者写真は、資産を破壊した担当者の顔写真を記憶して ヽる。
破壊時資産写真は、資産を破壊した証拠写真を記憶して 、る。
ICチップ IDは、資産に貼り付けられた非接触 ICタグ 19 (図 1参照)の ICチップ 42に 付与されて 、る IDを記憶して 、る。
ICチップ導入時写真は、導入時に ICチップ 42を有する非接触 ICタグ 19を資産に 貼り付けて撮影した撮影画像を記憶して ヽる。
ICチップ破壊日時は、 ICチップ 42を破壊した日時を記憶している。
ICチップ破壊場所は、 ICチップ 42を破壊した場所を記憶して 、る。
ICチップ破壊者写真は、 ICチップ 42を破壊した担当者の顔写真を記憶して 、る。
ICチップ破壊時写真は、 ICチップ 42を破壊した証拠写真を記憶して ヽる。
[0058] この資産管理テーブルにより、資産の管理部門、人物の所属部門、導入情報、廃 棄情報、ゲート通過情報、現在位置情報等を管理している。なお、 ICチップ 42の破 壊は、資産の廃棄処理の後に、施設 Aの外で適宜の業者によって行わせ、この業者 による破壊の結果を管理サーバ 5に登録するようにすればょ 、。
[0059] 図 8は、資産を導入する際に当該資産に非接触 ICタグ 19を貼り付けて登録する処 理のフローチャートである。
導入担当者 (若しくは導入資産管理者)によって導入する資産に非接触 ICタグ 19 が貼り付けられ、台型タグリーダライタ 13bの上に当該資産が置かれて登録操作が入 力されると、登録装置 13は、台型タグリーダライタ 13bの上方領域に存在する非接触 ICタグ 19と通信し、タグ情報を読み取る (ステップ Sl)。この段階では、非接触 ICタグ 19にはタグ情報としてタグ IDが記憶されているため、このタグ IDを読み取る。
[0060] 登録装置 13は、このタグ情報の読み取りと同時、またはほぼ同時に、デジタルカメ ラ 13aで台型タグリーダライタ 13b上の資産を撮影して資産写真の撮影画像データを 取得する (ステップ Sl)。この資産写真の撮影画像データは、導入する資産の外観 や、該資産に貼り付けられた非接触 ICタグ 19の位置等を、後に確認できるようにする ためのものである。またこの撮影のとき、資産を導入する導入担当者等の顔を撮影し 、顔写真の撮影画像データも取得すると良い。このように撮影画像データの取得とタ グ情報の読み取りを同時かほぼ同時にすることで、読み取ったタグ情報と撮影画像 データに映って 、る資産との不一致が生じな 、ようにして 、る。
[0061] 登録装置 13は、管理サーバ 5に登録依頼データを送信する (ステップ S3)。この登 録依頼データには、ステップ S1で取得したタグ ID、およびステップ S 2で取得した撮 影画像データが含まれている。また、登録依頼データには、必要に応じて導入担当 者が入力した資産名、資産にメーカーで付与されているシリアルナンバー、 HDDシ リアルナンバー、資産名、各ゲート通過可否情報等の情報も含めるとよい。
[0062] 管理サーバ 5は、登録依頼データを受信し (ステップ S4)、依頼のあった資産に関 するデータを資産情報として資産管理テーブル(図 7参照)に追加記憶する (ステップ S5)。このとき、管理サーバ 5は、重複しないユニークな資産 IDを生成し、この資産 I Dも資産情報テーブルに登録する。そして、管理サーバ 5は、登録完了データを登録 装置 13に送信する (ステップ S6)。
[0063] 登録装置 13は、登録完了データを受信し (ステップ S 7)、登録完了データに含まれ ている資産 ID、各ゲート通過可否情報、および廃棄未などを非接触 ICタグ 19の記 憶部 44に記憶させて登録する (ステップ S8)。
[0064] 登録が完了すると、登録装置 13は、登録完了のメッセージを表示部に表示して (ス テツプ S9)、処理を終了する。
[0065] この動作により、導入した資産を管理サーバ 5の資産管理テーブルに登録すること ができる。また、各ゲートの通過可否と非接触 ICタグ 19の廃棄の有無を非接触 ICタ グ 19の記憶部 44に記憶することができる。なお、資産管理テーブルに人物を登録す る場合も同様の処理を実行する。
[0066] 図 9は、資産を物理的に破壊して廃棄する際における資産管理システム 1の資産破 壊処理の動作のフローチャートを示す。この処理は、資産が PCやハードディスクなど の磁気記憶媒体を有するものであれば、適宜の消磁装置などで磁気データの削除 等を行った後に行うと良い。
[0067] 破壊装置 14は、カメラ部 23の破壊者撮影カメラにより、破壊する資産の撮影と、破 壊を実行する破壊担当者の顔の撮影を行 ヽ、破壊前資産写真の撮影画像データと 顔写真の撮影画像データを取得する (ステップ S31)。このうち破壊前資産写真の撮 影画像データは、資産の外観や、該資産に貼り付けられた非接触 ICタグ 19の位置 等力 導入時と変更されて 、な 、か後に確認できるようにするためのものである。
[0068] 破壊装置 14は、タグリーダライタ部 34により、導入する資産に貼り付けられた非接 触 ICタグ 19から資産 IDなどのタグ情報を読み取る (ステップ S32)。そして、破壊装 置 14は、管理サーバ 5に破壊要求データを送信する (ステップ S33)。この破壊要求 データには、ステップ S31で取得した撮影画像データ、およびステップ S32で取得し た資産 IDが含まれている。
[0069] 管理サーバ 5は、破壊要求データを受信し (ステップ S34)、資産管理テーブル内 に該当する資産情報がある力否かを確認し、該当する資産情報があれば破壊予定 入力日時に現在の日時を記憶して登録する (ステップ S35)。そして、管理サーバ 5 は、破壊 OKデータを破壊装置 14に送信する (ステップ S36)。
[0070] なお、ステップ S35で該当する資産情報が無力つた場合は、破壊装置 14にエラー メッセージを送信して処理を終了すると良い。
また、上記ステップ S35では、ステップ S1で取得した資産写真の撮影画像データ( 資産管理テーブル 21に導入時資産写真として記憶されているデータ)と、ステップ S 31で取得した破壊前資産の撮影画像データとを画像処理によって比較し、両撮影 画像データが一致するカゝ否カゝ判定し、一致する場合にステップ S36で破壊を許可し 、一致しない場合にステップ S36でエラー出力する構成にしても良い。
[0071] また、前記ステップ S33では、シリアルナンバーだけではなぐ資産 、 MACアド レス、 IP、 HDDシリアルナンバー、通信ソフトの有無、および通信用 IDといった各種 情報を送信し、前記ステップ S35でこれら全ての情報が一致するカゝ確認する構成とし ても良い。このように複数の情報で確認することにより、資産が導入時から変更されて Vヽな 、力と 、つた確認も確実に行え、例えば内蔵の HDDが交換されて!、ると!/、つた 場合にこれを検知できる。
[0072] 破壊装置 14は、破壊 OKデータを受信し (ステップ S37)、破壊部 24に挿入された 資産を物理的に破壊する (ステップ S 38)。
[0073] 破壊装置 14は、破壊が完了すると、破壊部 24に挿入されたままの資産の破壊の 証拠を残すため、破壊部 24に設けられた破壊証拠撮影カメラ (カメラ部 23)で破壊後 の資産を撮影して撮影画像データを取得する (ステップ S39)。
[0074] そして、破壊装置 14は、ステップ S39で取得した撮影画像データやステップ S32で 取得した資産 IDを含む破壊完了データを管理サーバ 5に送信する (ステップ S40)。 [0075] 管理サーバ 5は、破壊完了データを受信し (ステップ S41)、資産管理テーブル内 の該当する資産情報に破壊完了登録を行う (ステップ S42)。この破壊完了登録では 、ステップ S39での撮影画像を破壊時資産写真として登録し、現在時刻を破壊日時 として登録する等の登録処理を行う。
[0076] 管理サーバ 5は、登録が完了すると登録完了データを破壊装置 14に送信する (ス テツプ S43)。
[0077] 破壊装置 14は、登録完了データを受信し (ステップ S44)、非接触 ICタグ 19の記憶 部 44に記憶して 、るタグ情報(図 6参照)の「廃棄」項目を「未」から「済」に更新し、破 壊したことを登録する (ステップ S45)。
[0078] そして、破壊装置 14は、登録完了した旨のメッセージを適宜の表示部に表示して( ステップ S46)、処理を終了する。
[0079] この動作により、資産を確実に破壊し、この破壊した証拠を管理サーバ 5の資産管 理テーブル 21に確実に残すことができる。また、資産に取り付けられている非接触 I
Cタグ 19に当該資産が廃棄されたことを登録できる。
[0080] なお、人物を登録抹消する場合は、登録装置 13を用いて、資産管理テーブル 21 の廃棄状態に「済」を登録し、非接触 ICタグ 19の記憶部 44に記憶されている廃棄状 態に「済」を登録すればよい。
[0081] 図 10は、ゲート装置 15が、ゲートを通過する資産の通過可否を判定する処理のフ ローチャートである。 ゲート装置 15は、タグリーダライタ部 34により非接触 ICタグ 19の存在を検知すると (ステップ S51: YES)、タグリーダライタ部 34により非接触 ICタグ 19からタグ情報を 読み取る(ステップ S 52)。
[0082] ゲート装置 15は、自己に対応するゲートのゲート通過可否情報に通過可(図 6に図 示する例では「〇」)が登録されているか否力判定する (ステップ S53)。例えば営業 部力も営業担当者が営業部ノート PC6を持ち出した場合であれば、営業部ゲート 15 b (図 1)に設けられたゲート装置 15が、タグ情報内の「営業部ゲート」の項目に「〇」 が記憶されて 、ることを読み取る。
[0083] 読み取った結果、ゲート通過可であれば (ステップ S53 : YES)、ゲート装置 15はゲ ート通過許可の処理を行う(ステップ S54)。このゲート通過許可の処理では、青色の LEDを点灯する等によって通過可能であることを報知する。
[0084] 通過不可であった場合 (ステップ S53: NO)、ゲート装置 15は、タグ情報の「廃棄」 項目が「済」となって廃棄された資産である力否か判定し (ステップ S55)、廃棄済の 資産であれば (ステップ S55 : YES)、ステップ S54に処理を進めて通過許可する。
[0085] 廃棄済の資産でなければ (ステップ S55 : NO)、ゲート装置 15は、ゲート通過禁止 の処理を行う(ステップ S56)。このゲート通過禁止の処理では、赤色の LEDを発光 すると共に通過禁止であることを音声出力する等して、通過を阻止する。なお、モー タゃソレノイドなどの駆動手段によって開閉駆動する開閉ドアを設け、通過禁止の場 合に開閉ドアを閉じる構成にしてもよい。
[0086] 前記ステップ S54, S56の後、ゲート装置 15は、タグリーダライタ部 34によって非接 触 ICタグ 19の通過が完了した力否力 (通信領域内を一方力 他方へ非接触 ICタグ 19が完全に横切った力否力 )を判定する (ステップ S57)。
[0087] ゲート装置 15は、通過完了まで待機し (ステップ S57 : NO,ステップ S59 :NO)、引 き返したと検知した場合は (ステップ S59: YES)、そのまま処理を終了する。
[0088] 通過完了したと検知した場合 (ステップ S57 : YES)、ゲート装置 15は、当該資産が 移動したことを示す移動情報を管理サーバ 5に送信し (ステップ S58)、処理を終了 する。この移動情報の送信は、ステップ S52で読み取ったタグ情報中の資産 IDとゲ ート通過情報 (例えば営業部力 営業部ゲートを通過して営業部外に出たことを示す 「営業部ゲート外」など)を管理サーバ 5に送信することで行う。この移動情報を受信し た管理サーバ 5は、資産管理テーブル (図 7参照)のゲート通過情報を更新する。
[0089] この動作により、ゲート装置 15で資産の通過可否を判定し、通過禁止されている資 産が各ゲート 15a〜15eを通過することを防止できる。また、各ゲート 15a〜15eのい ずれかを資産が通過した場合、この通過を管理サーバ 5の資産管理テーブルに登録 することができる。なお、人物の所持する非接触 ICタグ 19が各ゲート 15a〜15eを通 過する場合も同一の処理を実行する。
[0090] 図 11は、管理サーバ 5が、資産の存在場所を検索する処理のフローチャートである LANIOに接続された適宜の端末 (例えば営業部ノート PC6や営業部 PC7など)か ら検索する資産の指定入力を受け付けると (ステップ S71)、管理サーバ 5は、資産管 理テーブル力も該当資産の資産管理データを検索する (ステップ S72)。なお、上記 ステップ S71で指定入力を許容するデータは、資産 IDや資産名など、資産を特定で きるデータで構成するとよい。
[0091] 管理サーバ 5は、検索でヒットした資産管理データのゲート通過情報を読み取り(ス テツプ S73)、資産が施設内力否力判定する (ステップ S74)。ここで、ゲート通過情報 に記憶されているデータ力 「玄関ゲート外」であれば施設外であり、それ以外のデ ータであれば施設内であると判定できる。
[0092] 施設内であった場合は (ステップ S74: YES)、ゲート通過情報から判断した現在位 置 (例えば「営業部ゲート内」であれば現在位置は「営業部内」 )を問合せのあった端 末に応答送信し、当該端末の表示部に現在位置を表示させる (ステップ S76)。
[0093] 施設外であった場合 (ステップ S74 : NO)、管理サーバ 5は、基地局アンテナ 4を用 いて非接触 ICタグ 19と通信し、非接触 ICタグ 19の GPSユニット 45に現在位置を測 定させ、この現在位置を応答受信して取得する (ステップ S75)。そして、管理サーバ 5は、この取得した現在位置を問合せのあった端末に応答送信し、当該端末の表示 部に現在位置を表示させる (ステップ S 76)。
[0094] この動作により、資産がどこに存在している力容易に検索して見つけ出すことができ る。
以上に説明した構成および動作により、資産の持ち出し管理と資産の廃棄管理と 人物の入退室管理とを実現でき、利用者の利便性と管理者の利便性を向上させるこ とがでさる。
詳述すると、通常はゲートの通過が許可されておらず、持ち出しできない設定とな つている資産であっても、破壊して廃棄処理を行うと、この廃棄処理の際に廃棄済が 登録され、これ以降はゲートの通過が許可される。従って、例えば資産の導入力も廃 棄を管理する導入資産管理者が廃棄処理した後に、資産の持ち出しを管理する資 産持出管理者が持ち出し許可するといつた手間を省くことができる。
[0095] このため、資産を廃棄したい一社員などの利用者にとって、 2つの承認を別々に得 るような二度手間が省けて利便性が向上する。また、管理者にとって、資産持出管理 者は廃棄されていない資産だけの持ち出し管理を行えばよぐ導入資産管理者は導 入と廃棄だけを管理すればょ 、ため、余計な承認を省 、て利便性が向上する。
[0096] また、必要に応じて導入資産管理者が資産の持ち出し状況を確認することや、資 産持出管理者が資産の廃棄状況を確認することもできる。このように、資産の導入か ら廃棄の管理と、持ち出し管理とを効率よく両立できる。
[0097] また、資産について導入の情報と廃棄の情報を確実に記憶して蓄積することができ る。特に、資産の導入者や破壊者を撮影した撮影画像データを資産管理テーブル に記憶しておくことができるため、導入記録や破壊記録の証明に役立てることができ 、また資産の導入や破壊を行う者の責任意識を高めることができる。
[0098] また、資産を破壊する際に、導入時の資産と同一カゝ否か確認した上で確実に破壊 することができる。従って、導入力も破壊の途中で一部の資産部品(例えばノヽードデ イスクなど)が流出することや不明となることを防止でき、このようなことが発生してもこ れを検知できる。このため、導入から破壊までの間に資産部品が流出等していないこ とも証明可能になる。
[0099] また、資産管理だけでなく人物の入退室管理も兼ね備えることで、ゲート装置 15を 資産の持ち出し管理と人物の入退室管理の両方に共用で用いることができ、低コスト で総合的なシステムを構築することができる。
[0100] また、施設 A内では、各ゲート装置 15の通過を管理することによって資産の位置を 特定でき、施設 A外では GPSユニット 45によって資産の位置を特定できる。特に、施 設 A内部では電磁波遮断シート 29によって通信波が遮断されることから、 GPSュ- ット 45による現在位置の取得は、施設 Aの外に資産が存在する場合にのみ実行され るため、無駄な通信を排除して効率よく資産の位置を管理することができる。
[0101] また、施設 A全体を電磁波遮断シート 29で被覆して ヽるため、外部から非接触通 信が行われて情報が外部に漏洩することを防止することができる。特に、マイクやカメ ラを室内に設置して非接触通信でデータを送信するような盗聴や盗撮を防止するこ とができる。また、施設 A全体を電磁波遮断シート 29で被覆していることにより、盗聴 や盗撮に使われる通信波や GPSの通信波を遮断できるため、施設 A内部で用いる 非接触通信に混線や混乱が生じることを防止でき、安定した動作環境を実現できる。
[0102] なお、管理サーバ 5は施設内に備えて LAN10に接続した力 インターネット 2に接 続して施設外に備えても良い。この場合、複数の施設に対して通信許可を行い、各 施設や事業体単位で施設 IDあるいは事業体 IDを付与して管理するとよ ヽ。これによ り、施設や事業体単位で資産管理システム 1を提供することができる。またこれにより 、資産管理システム 1を導入する施設や事業体は管理サーバ 5を準備する必要がな くコストを削減できる。
[0103] また、ゲート装置 15を通過する非接触 ICタグ 19が廃棄済力否かは、非接触 ICタグ 19から読み取ったタグ情報によって判定する構成とした力 管理サーバ 5の資産管 理テーブルに破壊日等が登録されているカゝ否かによって判定する構成とする、ある いはこの両方によって判定する構成としてもよ!/、。
実施例 2
[0104] 実施例 2として、資産の持ち出し管理と、資産の導入'廃棄管理と、人物の入退室 管理とを兼ね備え、かつ、資産として電子情報も管理する資産管理システム laにつ いて説明する。
[0105] 図 12は、資産管理システム laの各装置の配置を示す概略図を示し、図 13は、資 産管理システム 1 aのシステム構成図を示す。
この資産管理システム laは、上述した実施例 1の資産管理システム 1に、ハードゥエ ァとして主にシュレッダー 18およびプリンタ 73が追加され、情報として主に重要情報 管理データベース 5bおよび重要情報 5cが追加されている。
[0106] 重要情報管理データベース 5bは、社外への持ち出しが禁止されている情報や、一 部の社員にのみ出力が認められている情報などの重要情報 5cを管理しているデー タベースである。
[0107] 従って、この実施例 2の管理サーバ 5は、資産の管理に加えて、重要情報 5cの出 力についても管理している。つまり、重要情報 5cは管理サーバ 5に一括して記憶され ており、営業部ノート PC6や営業部 PC7等の各種端末からの重要情報 5cへのァクセ スが制限されている。この制限を実現するため、営業部ノート PC6や営業部 PC7等 の各種端末には、重要情報 5cの出力を行うための出力専用ソフトがインストールされ ている。管理サーバ 5は、この出力専用ソフトによらない重要情報 5cへのアクセスを 拒否し、出力専用ソフトによってアクセスされた場合にのみアクセス可否等を判定し た上で重要情報 5cへのアクセスを許可する。
[0108] シュレッダー 18には、紙媒体を裁断する裁断部(図示省略)と、紙媒体に取り付けら れた非接触 ICタグ 19からタグ情報を読み取るタグリーダライタ部 18aとが備えられて いる。
[0109] このシュレッダー 18は、紙媒体を裁断して破壊する破壊装置として機能するもので あり、 LAN10に接続されて破壊装置 14と同一の機能を有している。
すなわち、図 14のブロック図に示すように、シュレッダー 18は、破壊装置 14と同一 の制御部 21、通信部 22、カメラ部 23、破壊部 18b、及びタグリーダライタ部 18aを有 している。このシュレッダー 18は、破壊装置 14の破壊部 24と異なって破壊部 18bが 紙を裁断することによって媒体を破壊する点以外は、破壊装置 14と同一の構成を有 しており、破壊装置 14と同一の動作を実行する。
[0110] 営業部 PC7は、実施例 1の構成に加えて、情報を出力する装置として CD— RWド ライブ 71とプリンタ 73とが設けられている。
[0111] CD— RWドライブ 71は、出力媒体の一種である CD— RW (読み書き可能なコンパ タトディスク)に対して情報の読み書きを行うリーダライタである。この CD— RWドライ ブ 71は、図示省略するタグリーダライタ部によって、 CD— RWに取り付けられた非接 触 ICタグ 19からタグ情報を読み取って営業部 PC7に送信する動作も実行する。 従って、営業部 PC7は、重要情報 5cなどの情報を CD— RWに書き込む際や、 CD —RWや CDから情報を読み込む際に、規定の非接触 ICタグ 19が貼り付けられてい る正規 CD— RWにのみ書き込みおよび読み込みできるようにする情報書込制限お よび情報読込制限が実施できる。
[0112] プリンタ 73は、営業部 PC7から受信したプリント信号に従って情報を紙媒体 51にプ リントする装置である。このプリンタ 73は、タグリーダライタ部 73aを備えており、紙媒 体 51に取り付けられた非接触 ICタグ 19からタグ情報を読み取り、このタグ情報を営 業部 PC7に送信する動作も実行する。このタグリーダライタ部 73aは、印刷の際に給 紙する紙媒体 51の一枚一枚力もタグ情報を取得できるように、給紙部に備える、ある いは印刷ヘッダに備えるなど、適宜の場所に備えるとよい。
[0113] これ以外の構成要素は、実施例 1の資産管理システム 1と同一であるため、同一の 構成要素に同一符号を付してその詳細な説明を省略する。
[0114] 図 15は、非接触 ICタグ 19の ICチップ 42内の記憶部 44に記憶するタグ情報の構 成図を示す。この図では、複数の資産にそれぞれ貼り付けられた複数の非接触 ICタ グ 19のタグ情報を一覧表示している。
[0115] タグ情報の構成は、実施例 1と同一である。重要情報 5cが紙媒体 51や CD— RW などの出力媒体に出力された場合、当該出力媒体に取り付けられている非接触 ICタ グ 19に、当該重要情報 5cについての各ゲート通過可否情報が記憶される。この重 要情報 5cについての各ゲート通過可否情報は、管理サーバ 5の重要情報管理デー タベース 5bに登録されているものをそのまま記憶したものである。
[0116] 図 16は、管理サーバ 5の資産管理データベース 5aに記憶されている資産管理テ 一ブルの構成図を示す。
この資産管理テーブルの構成は、実施例 1と同一である。重要情報 5cが出力され た出力媒体を資産として管理する場合、データ 4に例示するように、他の資産と同様 の項目を登録して管理する。
[0117] このとき、「区分」には、持出管理が必要な「重要情報」であるかそれ以外の持出管 理が不要な情報であるかが記憶される。
また「シリアルナンバー」には、重要情報を記憶している非接触 ICタグ 19のタグ ID や PC (営業部 PC7等)のシリアルナンバーが記憶される。なお、タグ IDは、当該出力 媒体が誰の所有の出力媒体であるか後日に判定可能な IDであることが好ましい。
[0118] 図 17は、管理サーバ 5の重要情報管理データベース 5bに記憶されている資産管 理テーブルの構成図を示す。
この重要情報管理データベース 5bは、情報名、区分、管理部門、作成日時、作成 者名、最終更新日時、最終更新者、出力可否、各ゲート通過可否情報等で構成され ている。
[0119] 情報名は、重要情報 5cの名称を記憶している。
区分は、管理が必要な重要情報 5cか否かを記憶して 、る。 管理部門は、当該重要情報 5cを管理する部門名を記憶している。
作成日時は、当該重要情報 5cが作成された日時を記憶している。
作成者名は、当該重要情報 5cを作成した者の名前を記憶して!/、る。
最終更新日時は、当該重要情報 5cが最後に更新された日時を記憶している。 最終更新者は、当該重要情報 5cを最後に更新した者の名前を記憶して!/ヽる。 出力可否は、当該重要情報 5cの出力を許可する力否力を記憶している。 各通過可否情報は、玄関ゲート、開発部ゲート、営業部ゲート、及び倉庫ゲートで 構成されており、各ゲートの通過可否をそれぞれ記憶して 、る。
[0120] このように構成された資産管理システム laは、上述した実施例 1の動作に加えて、 次の動作も実行する。
[0121] 図 18は、重要情報 5cを出力媒体に出力する際に、この出力媒体を資産として管理 するための資産登録処理について、重要情報 5cを紙媒体 51にプリンタ 73で印刷出 力する例で説明するフローチャートである。
[0122] 営業部 PC7は、適宜備えられたデジタルカメラ等によって重要情報 5cを出力しょう としている人物の顔を撮影し、撮影画像データを取得する (ステップ S81)。また、営 業部 PC7は、プリンタ 73のタグリーダライタ部 73aから、給紙部にセットされた紙媒体 51のうち先頭の紙媒体 51 (つまりこれから印刷出力を実行しょうとして 、る 1枚の紙 媒体 51)の非接触 ICタグ 19からタグ情報を取得する (ステップ S82)。
[0123] 営業部 PC7は、重要情報 5cの出力の許可を求めるベぐ重要情報出力依頼デー タを管理サーバ 5に送信する (ステップ S83)。この重要情報出力依頼データには、ど の重要情報 5cであるかを識別するための「情報名」と、前記ステップ S82で取得した タグ情報が含まれている。
[0124] 管理サーバ 5は、重要情報出力依頼データを受信し (ステップ S84)、依頼を受けた 重要情報 5cの出力可否を判定する (ステップ S85)。この判定は、重要情報管理デ ータベース 5bの重要情報管理テーブルを参照し、「出力可否」の項目に"可"が記憶 されている力否力確認する。また、重要情報出力依頼データに含まれていたタグ情 報に基づいて、正規の非接触 ICタグ 19である力否力判定する。「出力可否」が"可" で、かつ非接触 ICタグ 19が正規のものである場合に出力を許可し、それ以外の場合 に出力を拒否する。
[0125] なお、非接触 ICタグ 19が正規のものである力否かの判定は、管理サーバ 5に正規 のタグ IDを登録しておぐあるいは正規のタグ IDと判定する条件を管理サーバ 5に登 録しておくことで実行するとよい。
[0126] 管理サーバ 5は、この判定結果を出力可否データとして営業部 PC7に送信する (ス テツプ S86)。
[0127] 営業部 PC7は、出力可否データを受信し (ステップ S87)、出力不可であれば (ステ ップ S88 : NO)、エラー表示を行って処理を終了する(ステップ S89)。このときのエラ 一表示では、紙媒体 51が正規でない旨や、要求された重要情報 5cが出力禁止され ている旨など、エラーの原因を表示すると良い。
[0128] 出力可の場合 (ステップ S88 :YES)、営業部 PC7は、重要情報 5cをプリンタ 73に より紙媒体 51に印刷出力する (ステップ S90)。このとき出力する重要情報 5cは、印 刷出力時点で管理サーバ 2からダウンロードする構成とする。なお、出力可の場合に 前記ステップ S86で管理サーバ 5が重要情報 5cを営業部 PC7に送信しておく構成と してちよい。
[0129] またこのステップ S90にて、営業部 PC7は、タグリーダライタ部 73aにより、紙媒体 5 1に取り付けられている非接触 ICタグ 19に対して、資産 、資産名、廃棄状態、およ び各ゲート通過可否情報を書き込む。なお、この書き込みが完了した時点で、非接 触 ICタグ 19には、管理者名、部署、サーバアクセス権限、および書込装置 (この例で はプリンタ 73)の資産 ID等も書き込まれて 、る状態にすると良!、。
[0130] 営業部 PC7は、出力が完了したことを示す出力完了データを管理サーバ 5に送信 する(ステップ S 91)。
管理サーバ 5は、出力完了データを受信し (ステップ S92)、この出力完了データに 含まれて 、るタグ情報等に基づ 、て、当該非接触 ICタグ 19を資産として資産管理デ ータベース 5aの資産管理テーブルに登録する (ステップ S93)。このとき、資産管理 テーブルのシリアルナンバーには、タグ IDや PC (この例では営業部 PC7)のシリアル ナンバーを登録する。
管理サーバ 5は、登録が完了したことを示す登録完了データを送信する (ステップ S 94)。
[0131] 営業部 PC7は、管理サーバ 5から登録完了データを受信し (ステップ S95)、表示 手段に出力完了の旨、および登録完了の旨を表示し (ステップ S96)、処理を終了す る。
[0132] 以上の動作は、プリンタ 73により紙媒体 51に重要情報 5cを出力する場合について 説明した力 CD— RWドライブ 71により CD— RWメディアに重要情報 5cを書き込み 出力する場合も同様の処理を実行する。このように重要情報 5cを出力媒体に出力す る行為も、本実施例 2では資産を導入する行為に該当する。
[0133] また、 CD— RWドライブ 71により CD— RWや CD力も情報を読み込む場合は、前 述したステップ S81〜S90と同じ動作を、「出力」を「読み込み」と置き換えて実行する とよい。これにより、正規の CD— RWや CD以外からの情報の読み込みを禁止するこ とができる。また、情報の読み込み時にも適宜のデジタルカメラで撮影しておくことに より、情報の持ち込み者を撮影して画像で残しておくことができる。
[0134] 図 19は、ステップ S90で説明した重要情報出力処理の詳細を説明するフローチヤ ートである。
この重要情報出力処理は、重要情報 5cをプリンタ 73にて紙媒体 51に印刷出力す る方法に特有の問題である紙詰まりに対応する処理について説明するものである。
[0135] 営業部 PC7は、重要情報 5cを紙媒体 51に印刷出力する処理を実行する (ステップ S101)。
営業部 PC7は、印刷出力中に紙詰まりが発生すると (ステップ S102 :YES)、タグ I D通知要求をシュレッダー 18に送信する(ステップ S103)。ここで、シュレッダー 18は インターネット 2に接続されているものを使用している力 営業部 PC7に直接接続して 使用してちょい。
[0136] シュレッダー 18は、タグ ID通知要求を受信し (ステップ S 104)、紙媒体 51が投入 口に投入されるまで待機する (ステップ S 105 : NO)。
[0137] 紙媒体 51が投入口に投入されると (ステップ S105 : YES)、シュレッダー 18は、投 入された紙媒体 51の非接触 ICタグ 19からタグ IDをタグリーダライタ部 18aにより取得 する(ステップ S 106)。 シュレッダー 18は、裁断によって紙媒体 51を廃棄し (ステップ S107)、タグ IDを営 業部 PC7に送信する (ステップ S108)。
[0138] 営業部 PC7は、タグ IDを受信し (ステップ S 109)、前記ステップ S 103で取得したタ グ IDと一致する力否か判定する (ステップ S 110)。
[0139] 一致した場合は (ステップ S110 :YES)、重要情報 5cが途中まででも印刷出力され ている可能性のある紙媒体 51が正しく廃棄されたと判定し、重要情報 5cの再出力を 実行する (ステップ S 111)。
[0140] 一致しな力つた場合は (ステップ S 110 : NO)、一致しない旨と、紙詰まりした紙媒体
51が例え印刷途中のものであっても持ち出し禁止される旨等をエラー表示する (ステ ップ S 112)。
[0141] その他の構成および動作は、実施例 1と同一であるため、その詳細な説明を省略 する。
[0142] 以上の構成および動作により、実施例 1の効果に加えて、重要情報 5cが出力媒体 に出力された場合に、当該出力媒体を資産として持出管理し、および廃棄管理する ことができる。従って、重要情報 5cが持ち出されて情報漏洩することを防止できる。
[0143] 管理サーバ 5にて管理されている重要情報 5cは、出力専用ソフトを使用しないと出 力できないため、他の手段によって不正に出力されることを防止できる。
出力を行うプリンタ 73等では、使用されている紙媒体 51などの出力媒体が正規の ものである力否力判定できるため、不正な紙媒体 51に出力されて重要情報 5cが持 ち出されることを防止できる。
[0144] つまり、例えば非接触 ICタグ 19を備えていない紙に重要情報 5cが印刷出力される と、当該紙が各種ゲート 15a〜15eを通過してもこれを検知できないことになる。しか し、この実施例 2では、非接触 ICタグ 19を備えていない紙に重要情報 5cを印刷出力 しょうとしても、正規の紙媒体 51ではないとして重要情報 5cの印刷出力を拒否する ため、このような不正な情報持ち出し行為を防止できる。
[0145] また、営業部 PC7に備えられた装置のうち持ち運び可能な外部の媒体に情報を出 力できる全ての出力装置 (この実施形態では CD— RWドライブ 71およびプリンタ 73) にリーダライタ部を備え、この出力装置で情報を出力する媒体に取り付けられた非接 触 ICタグ 19が正規のものでないと重要情報 5cを出力しない構成としたため、全ての 媒体(紙、 CD— R、 CD-RW, DVD-R, DVD— RW、フレキシブルディスク、 US Bメモリ、 MO、および不揮発性メモリカードなど)について該媒体を用いた重要情報 5cの不正持ち出しを確実に防止できる。
[0146] また、外部の媒体力 の情報の読み込みも制限することにより、不正な情報が持ち 込まれることを防止でき、例えばシステム内の重情報 5cを持ち込まれた不正な情報と 入れ替えられるといったことを防止できる。特に、外部の媒体に対する書き込み制限 と読み込み制限の両方を実施することにより、このような情報の入れ替えといった不 正行為を確実に排除できる。つまり、書き込み制限によって、重要情報 5cが漏洩しな いため、重要情報 5cを一部書き換えたような不正なデータが作成されることを防止で き、仮に不正なデータが作成されたとしても、読み込み制限によってシステム内に持 ち込まれることを排除できる。
[0147] このように、無体物である重要情報 5cを、有体物に出力した時点で資産として登録 し管理することで、重要情報 5cが漏洩することを確実に防止することができ、セキユリ ティレベルが非常に高いシステムを提供することができる。
実施例 3
[0148] 実施例 3として、実施例 2の機能にカ卩えて、全てのコンピュータにカメラを備えると共 に、各部屋の様子およびゲートの様子を撮影できるカメラを設置し、室内やゲートを 撮影する機能と、資産の定期検査による管理機能とを付加した資産管理システム lb について説明する。
[0149] 図 20は、資産管理システム lbの各装置の配置を示す概略図を示し、図 21は、資 産管理システム lbのシステム構成図を示す。
ハードウ ア資産である営業部ノート PC6、営業部 PC7、開発部 PC11、登録装置 13、破壊装置 14、シュレッダー 18には、デジタルカメラ Cl l, C21, C22, C23, C3 1, C32がそれぞれ 1つずつ備えられている。各デジタルカメラ Cl l, C21, C22, C 23, C31, C32は、静止画および動画の撮影ができる CCDカメラであり、営業部ノー ト PC6、営業部 PC7、開発部 PCI 1、登録装置 13、破壊装置 14、シュレッダー 18を 操作して!/ヽる操作者の顔を中心に撮影するものである。 [0150] また、各部屋や通路、玄関には、デジタルカメラ CIO, C20、 C30, C40, C50, C 60が設置されている。詳述すると、開発部には、開発部の室内全体と開発部ゲート を撮影するようにデジタルカメラ C10が設置されている。営業部には、営業部の室内 全体と営業部ゲートを撮影するようにデジタルカメラ C20が設置されて 、る。倉庫に は、倉庫の室内全体と倉庫ゲートを撮影するようにデジタルカメラ C30が設置されて いる。業務部には、業務部の室内全体と業務部ゲートを撮影するようにデジタルカメ ラ C40が設置されている。通路には、通路全体と各部屋のゲート(15b, 15c, 15d, 15e)の出口側を撮影するようにデジタルカメラ C50が設置されている。玄関には、玄 関の内側全体と玄関ゲートを撮影するようにデジタルカメラ C60が設置されている。
[0151] 管理サーノ 5【こ ίま、全てのデジタノレカメラ C (C10, Cl l, C20, C21, C22, C23, C30, C31, C32、 C40, C50, C60, C71)で撮影した動画による撮影データを、撮 影時刻と共に蓄積した撮影情報 5dが記憶されている。また、この撮影情報 5dには、 資産が各ゲートを通過する毎に、そのゲートを撮影できるデジタルカメラ C 10, C20, C30, C40, C50, C60のいずれかのデジタルカメラで撮影した部屋写真が撮影日 時およびゲートにて読み取った非接触 ICタグ 19のタグ情報と共に記憶されている。
[0152] 図 22は、管理サーバ 5の資産管理データベース 5aに記憶されている資産管理テ 一ブルの構成図を示す。
この資産管理テーブルでは、実施例 2の各項目に加えて、導入時部屋写真、破壊 時部屋写真、定期検査 1日時、定期検査 1実行者名、定期検査 1実行者写真、定期 検査 1資産写真、定期検査 1部屋写真等が追加されている。
[0153] 導入時部屋写真は、実施例 1で図 8と共に説明した資産の導入時に、登録装置 13 が設置されている倉庫のデジタルカメラ C30での撮影により倉庫内を写した写真画 像を記憶している。この撮影は、ステップ S1の段階で実行される。またこの撮影は、 資産が重要情報 5cの記憶された紙媒体 51や CD— RWなどの出力媒体であれば、 図 18のステップ S81で営業部 PC7のデジタルカメラ C22等によって実行され、ステツ プ S93で登録される。
[0154] 破壊時部屋写真は、実施例 1で図 9と共に説明した資産の破壊時に、破壊装置 14 が設置されている倉庫のデジタルカメラ C30での撮影により倉庫内を写した写真画 像を記憶している。この撮影は、ステップ S31の段階で実行される。
[0155] 定期検査 1日時は、定期的な資産の検査がなされた場合の検査日時を記憶してい る。
定期検査 1実行者名は、定期的な資産の検査を実行した者の氏名を記憶して ヽる
[0156] 定期検査 1実行者写真は、定期的な資産の検査を実行した者の顔を登録装置 13 のデジタルカメラ C31で撮影した顔写真を記憶している。
定期検査 1資産写真は、定期的な資産の検査を実行した際に登録装置 13のデジ タルカメラ 13aで撮影した資産の写真を記憶して 、る。
[0157] 定期検査 1部屋写真は、定期的な資産の検査を実行した際に登録装置 13が設置 されて 、る倉庫のデジタルカメラ C30で撮影した部屋全体の写真を記憶して 、る。 定期検査 1結果は、定期的な資産の検査を実行した際の検査結果を OK又は NG として記憶している。
[0158] なお、図示の資産管理テーブルでは定期検査 1のみとしている力 定期検査は 1年 毎や半年毎など適宜の間隔で定期的に複数回実行され、このたびに検査記録を定 期検査 1、定期検査 2、…としてその都度の日時、実行者名、実行者写真、資産写真 、および部屋写真を蓄積する構成とする。
[0159] 図 23は、定期検査を実行する際のフローチャートを示す。
定期検査 (例えば 1回目の定期検査)が実行されると、登録装置 13は、台型タグリ 一ダライタ 13bに置かれた資産の非接触 ICタグ 19とその近辺をデジタルカメラ 13aに より撮影して定期検査 1資産写真を取得し、定期検査を実行している操作者の顔写 真をデジタルカメラ C31により撮影して定期検査 1実行者写真を取得し、デジタル力 メラ C30に信号を送信して該デジタルカメラ C30により倉庫内全体を撮影した定期検 查 1部屋写真を取得する (ステップ S101)。
[0160] 登録装置 13は、資産のシリアルナンバーを操作者の手入力や非接触 ICタグ 19と の非接触通信によって取得するとともに、非接触 ICタグ 19と台型タグリーダライタ 13 bで非接触通信して該非接触 ICタグ 19に記憶されて 、るタグ情報を取得する (ステツ プ S102)。 [0161] 登録装置 13は、操作者に入力させた定期検査 1実行者氏名と定期検査 1資産写 真と定期検査 1実行者写真と定期検査 1部屋写真とをまとめて定期検査依頼データ を作成し、これを管理サーバ 5に送信する (ステップ S 103)。
[0162] 管理サーバ 5は、定期検査依頼データを受信し (ステップ S 104)、この定期検査依 頼データに基づいて資産が正規の資産である力否力判定する (ステップ S 105)。こ の判定は、シリアルナンバーとタグ情報の内容が一致する力 タグ情報に記憶されて V、る情報が資産管理データベース 5aに記憶されて 、る情報と一致するかと!/、つたこ とにより判定する。また、管理サーバ 5にて管理者が、受信した定期検査依頼データ 中の定期検査 1資産写真と、資産管理データベース 5aに記憶されている該当資産 の資産情報の導入時資産写真、およびこれまでの定期検査で撮影された定期検査 資産写真を並べて表示し、非接触 ICタグ 19が貼り替えられていないか、資産そのも のの傷や汚れ力 別物にすり替えられていないかを目視により確認し、同一の資産 であると認定できれば OKと判定し、そうでなければ NGと判定して判定結果を管理 者が手入力する。なお、目視確認の代わりに画像処理技術を用いて一致する力否か 判定してもよい。この場合、資産の位置を決めて撮影する位置決め撮影を行うことが 好ましい。
[0163] 管理サーバ 5は、判定 NGであれば (ステップ S 106 : NO)、判定 NGであることを資 産管理テーブルの当該資産の定期検査 1結果に登録し (ステップ S107)、判定 NG データを登録装置 13に送信する (ステップ S108)。
[0164] 登録装置 13は、判定 NGデータを受信し (ステップ S 109)、画面にエラー表示を行 つて (ステップ S 110)、処理を終了する。
[0165] 判定 OKであれば (ステップ S 106 : YES)、管理サーバ 5は、管理サーバ 5で計時し ている現在日時を定期検査 1日時とし、前記定期検査依頼データに含まれている定 期検査 1実行者氏名と定期検査 1資産写真と定期検査 1実行者写真と定期検査 1部 屋写真とをまとめて定期検査情報として、資産管理テーブルの該当資産に登録する (ステップ S 111)。
管理サーバ 5は、判定結果を含む登録完了データを登録装置 13に送信する (ステ ップ S 112)。 [0166] 登録装置 13は、登録完了データを受信し (ステップ SI 13)、判定結果および定期 検査の内容が登録完了した旨を画面に表示し (ステップ S114)、処理を終了する。
[0167] なお、この動作は、ハードウ ア資産に限らず、重要情報 5cが出力媒体に記憶され たソフトウエア資産についても同様である。
[0168] 以上の構成および動作により、ハードウェア資産を使用して資産の登録や廃棄とい つた作業の際に、誰が行ったカゝ操作者を撮影できると共に、その操作者の周囲を含 めて部屋全体を撮影できる。このため、誰がいつどこでどの資産を何のためにどのよ うに取り扱つたかと 、う 5W1Hの記録を残すことができる。
[0169] 特に、ソフトウエア資産に関しては、(1)誰が、(2)誰の権限で、(3)どの場所で、(4 )誰所有の出力媒体 (メディア)に、(5)どのデータを、(6)どのシリアルナンバーの P C (6, 7, 11等)で書き込んだか、(7)その部屋に他に誰がいたかを記憶し管理する ことができる。
[0170] また、重要情報 5cの記憶されている出力媒体などの資産を持ち出す際には、ゲー トの通過のタイミングで部屋写真が取られ、これが撮影情報 5dとして記憶されるため 、出力媒体が不正に持ち去られても、(1)どのゲートを通過している力 (2)誰が所持 しているか、(3)仲間が存在する力、(4)他に誰か存在するか、(5)どのような服を着 ているか、を確認することができる。また、不正に持ちされる際に資産が途中で他人 に受け渡されたとしても、室内や通路や玄関のカメラ CIO, C20, C30, C40, C50, C60でその様子を撮影できるため、最終的な持出者を特定することができる。
[0171] また、撮影情報 5dには各部屋の動画による撮影情報が日時と共に記憶されている ため、ゲート通過時刻とリンクすることで、重要情報 5cの記憶されている出力媒体が 偽造された場合の様子や、資産が不正持ち出しされた場合の様子を的確に追跡す ることがでさる。
[0172] また、定期検査を行うことにより、重要情報 5cが記憶されている出力媒体の内容を 一部書き換えた出力媒体が偽造された場合に、これを検出することができる。
[0173] このように、資産管理システム lbにより、重要情報 5cが記憶された出力媒体を含む あらゆる資産を、その導入力も廃棄にいたるまで確実に監視でき、資産の不正な持ち 出しや出力媒体の偽造を防止でき、非常に堅牢なセキュリティシステムを提供するこ とがでさる。
この発明の構成と、上述の実施形態との対応において、
この発明の重要情報管理サーバは、管理サーバ 5に対応し、
以下同様に、
資産は、実施形態の管理サーバ 5、営業部ノート PC6、営業部 PC7、開発部 PCI 1、 業務部ソフト 12、登録装置 13、破壊装置 14、および重要情報が書き込まれた紙媒 体 51や CD— RWに対応し、
破壊装置は、破壊装置 14およびシュレッダー 18に対応し、
出入り口または通路は、玄関ゲート 15a、営業部ゲート 15b、業務部ゲート 15c、開発 部ゲート 15d、倉庫ゲート 15eに対応し、
非接触 IC媒体は、非接触 ICタグ 19に対応し、
リーダ部は、タグリーダライタ部 25、タグリーダライタ部 73aおよび CD— RWドライブ 7
1のリーダライタ部に対応し、
出力媒体は、紙媒体 51および CD— RWに対応し、
情報処理装置は、 CD— RWドライブ 71およびプリンタ 73に対応し、
判定手段は、ステップ S53, S54を実行する制御部 31に対応し、
通過禁止手段は、ステップ S56を実行する制御部 31に対応し、
重要情報出力媒体登録手段は、ステップ S93を実行する管理サーバ 5の制御手段 に対応し、
出力可否判定手段は、ステップ S88を実行する営業部 PC7の制御手段に対応し、 媒体情報は、タグ情報に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなぐ多くの実施の 形態を得ることができる。

Claims

請求の範囲
[1] 資産に取り付けられた非接触 IC媒体によって前記資産を管理する管理サーバと、 出入り口または通路に設けられて前記非接触 IC媒体力も媒体情報を読み取るゲート 装置と、
前記非接触 IC媒体から媒体情報を読み取るリーダ部と前記資産を破壊する破壊部 とを有する破壊装置とを備え、
前記管理サーバまたは前記非接触 IC媒体に、該非接触 IC媒体が取り付けられた資 産についてゲートの通過可否に関するゲート通過可否情報を記憶する構成とし、 前記破壊装置は、前記資産を破壊した際に前記媒体情報を前記管理サーバに送信 して破壊済み登録を行う構成とし、
前記ゲート装置は、通過する前記非接触 IC媒体から読み取った媒体情報に基づ 、 て前記ゲート通過可否情報が通過可か否かを判定する判定手段と、
該判定の結果が通過不可であれば通過禁止する通過禁止手段とを備え、 前記判定手段を、前記ゲート通過可否情報が通過不可であっても、読取った媒体情 報について前記破壊済み登録がなされていれば通過可と判定する構成にした 資産管理システム。
[2] 資産に取り付けられた非接触 IC媒体によって前記資産を管理する管理サーバと、 出入り口または通路に設けられて前記非接触 IC媒体力も媒体情報を読み取るゲート 装置と、
持ち出し管理の必要な重要情報を管理する重要情報管理サーバと、
情報を出力媒体に出力する情報処理装置とを備え、
前記ゲート装置は、通過する前記非接触 IC媒体から読み取った媒体情報に基づ 、 て前記ゲート通過可否情報が通過可か否かを判定する判定手段と、
該判定の結果が通過不可であれば通過禁止する通過禁止手段とを備え、 前記重要情報を前記情報処理装置で出力した出力媒体についてのゲートの通過可 否に関する重要情報ゲート通過可否情報を前記重要情報に関連させて前記重要情 報管理サーバに予め登録しておく構成とし、
前記情報処理装置に、 前記出力媒体に備えられている非接触 IC媒体力 媒体情報を読み取るリーダ部と、 前記重要情報管理サーバで管理されている重要情報を前記出力媒体に出力した場 合に、該出力媒体に備えられている非接触 IC媒体力 前記リーダ部で読み取った媒 体情報を前記管理サーバに前記資産として登録する重要情報出力媒体登録手段と 前記出力媒体のゲート通過可否情報として前記重要情報ゲート通過可否情報を書 き込む手段とを備えた
資産管理システム。
[3] 前記非接触 IC媒体力 媒体情報を読み取るリーダ部を有して前記出力媒体を廃 棄するシュレッダーを備え、
前記情報処理装置により前記出力媒体に前記重要情報を出力している際にエラー が生じた場合、該出力媒体が前記シュレッダ一により廃棄されたことを前記リーダ部 により読み取るまで前記重要情報の再出力を中止する構成とした
請求項 2記載の資産管理システム。
[4] 前記情報処理装置を、
媒体から情報を読み込む読み込み機能を備えて、
媒体から情報を読み込む際に、前記リーダ部により前記媒体に備えられている非接 触 IC媒体から媒体情報を読み込み、正規の媒体でなければ情報の読み込みを禁止 する構成とした
請求項 2または 3記載の資産管理システム。
[5] 資産を撮影した画像を取得するカメラと、
前記資産に取り付けられた非接触 IC媒体によって前記資産を管理する管理サーバ と、
出入り口または通路に設けられて前記非接触 IC媒体力も媒体情報を読み取るゲート 装置と、
前記非接触 IC媒体から媒体情報を読み取るリーダ部と前記資産を破壊する破壊部 とを有する破壊装置とを備え、
前記管理サーバに、前記資産の導入時に前記カメラで撮影した導入時撮影画像を 登録する構成とし、
前記破壊装置により前記資産を破壊する際に、前記カメラによって前記資産を撮影 して破壊時撮影画像を取得し、該破壊時撮影画像とこれまでの撮影画像とに基づ ヽ て資産がすり替えられて ヽな ヽか判定できる構成とした
資産管理システム。
[6] 定期検査の際にカメラにより検査時撮影画像を取得し、該検査時撮影画像とこれま での撮影画像とに基づ 、て資産がすり替えられて 、な 、か判定できる構成とした 請求項 5記載の資産管理システム。
[7] 資産に取り付けられた非接触 IC媒体によって前記資産を管理する管理サーバと、 出入り口または通路に設けられて前記非接触 IC媒体力も媒体情報を読み取るゲート 装置と、
前記非接触 IC媒体から媒体情報を読み取るリーダ部と前記資産を破壊する破壊部 とを有する破壊装置と、
前記破壊装置の周辺を撮影する周辺撮影カメラとを備え、
前記破壊装置は、前記資産を破壊した際に前記媒体情報を破壊日時と共に前記管 理サーバに送信して破壊済み登録を行う構成とし、
前記周辺撮影カメラで撮影している動画映像を撮影時刻と共に前記管理サーバに 記憶する構成とした
資産管理システム。
[8] 資産に取り付けられた非接触 IC媒体によって前記資産を管理する管理サーバと、 持ち出し管理の必要な重要情報を管理する重要情報管理サーバと、
出入り口または通路に設けられて前記非接触 IC媒体力も媒体情報を読み取るゲート 装置と、
前記非接触 IC媒体から媒体情報を読み取るリーダ部と前記資産を破壊する破壊部 とを有する破壊装置と、
資産を撮影した画像を取得する資産撮影カメラと、
前記破壊装置の周辺を撮影する周辺撮影カメラと、
情報を出力媒体に出力する情報出力装置とを備え、 前記資産の持ち出し管理として、
前記管理サーバまたは前記非接触 IC媒体に、該非接触 IC媒体が取り付けられた資 産についてゲートの通過可否に関するゲート通過可否情報を記憶させ、
前記破壊装置により前記資産を破壊した際に前記媒体情報を前記管理サーバに送 信して破壊済み登録を行!ヽ、
前記ゲート装置により、通過する前記非接触 IC媒体から読み取った媒体情報に基づ V、て前記ゲート通過可否情報が通過可である力破壊済み登録がなされて 、る資産 であれば通過許容し、それ以外は通過禁止する構成とし、
前記資産のうち重要情報を出力した出力媒体の管理として、
前記重要情報を前記情報出力装置で出力媒体に出力する際に、該出力媒体に備 えられている非接触 IC媒体力 前記情報出力装置のリーダ部で読み取った媒体情 報を前記管理サーバに送信して前記資産として登録し、前記重要情報管理サーバ に記憶されている重要情報ゲート通過可否情報を前記出力媒体のゲート通過可否 情報として書き込む構成とし、
前記資産の監視として、
前記周辺撮影カメラで撮影している動画映像を撮影時刻と共に前記管理サーバに 記憶する構成とし、
前記資産の位置管理として、
前記非接触 IC媒体に備えた GPSユニットから現在位置を取得する構成とし、 前記資産の検査として、
前記資産撮影カメラによって前記資産を撮影して検査時撮影画像を取得し、該検査 時撮影画像と以前の撮影画像とに基づ 、て資産がすり替えられて 、な 、か判定でき る構成とした
資産管理システム。
PCT/JP2006/319238 2006-05-02 2006-09-28 資産管理システム WO2007129417A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP06810696A EP2017775A1 (en) 2006-05-02 2006-09-28 Asset management system
TW096107814A TW200821964A (en) 2006-05-02 2007-03-07 Property management system

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2006-128181 2006-05-02
JP2006128181 2006-05-02
JP2006-203348 2006-07-26
JP2006203348 2006-07-26
JP2006-218858 2006-08-10
JP2006218858A JP3949154B1 (ja) 2006-05-02 2006-08-10 資産管理システム

Publications (1)

Publication Number Publication Date
WO2007129417A1 true WO2007129417A1 (ja) 2007-11-15

Family

ID=38344709

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/319238 WO2007129417A1 (ja) 2006-05-02 2006-09-28 資産管理システム

Country Status (4)

Country Link
EP (1) EP2017775A1 (ja)
JP (1) JP3949154B1 (ja)
TW (1) TW200821964A (ja)
WO (1) WO2007129417A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251919A (ja) * 2008-04-04 2009-10-29 Ntt Facilities Inc Icタグによる管理システム及びその方法並びにプログラム
JP6115182B2 (ja) * 2013-02-26 2017-04-19 日本電気株式会社 資産管理方法及び資産管理システム
JP6734498B1 (ja) * 2020-06-16 2020-08-05 神田 智一 情報記録媒体の破壊装置の管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296533A (ja) * 2002-04-01 2003-10-17 Nec Soft Ltd 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2003317048A (ja) * 2002-04-25 2003-11-07 Ricoh Co Ltd 記録媒体、記録媒体管理方法及び記録媒体管理システム
JP2004021310A (ja) * 2002-06-12 2004-01-22 Taisei Corp セキュリティ管理システム
JP2004302615A (ja) * 2003-03-28 2004-10-28 Canon Inc 表示媒体廃棄装置及びシステム
JP2005035095A (ja) * 2003-07-17 2005-02-10 Ricoh Co Ltd 文書管理システム、印刷装置、プログラムおよび記録媒体
JP2005275616A (ja) * 2004-03-23 2005-10-06 Fujitsu Fip Corp 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体
JP2006004581A (ja) * 2004-03-31 2006-01-05 Orient Sokki Computer Kk 記録媒体破壊装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296533A (ja) * 2002-04-01 2003-10-17 Nec Soft Ltd 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2003317048A (ja) * 2002-04-25 2003-11-07 Ricoh Co Ltd 記録媒体、記録媒体管理方法及び記録媒体管理システム
JP2004021310A (ja) * 2002-06-12 2004-01-22 Taisei Corp セキュリティ管理システム
JP2004302615A (ja) * 2003-03-28 2004-10-28 Canon Inc 表示媒体廃棄装置及びシステム
JP2005035095A (ja) * 2003-07-17 2005-02-10 Ricoh Co Ltd 文書管理システム、印刷装置、プログラムおよび記録媒体
JP2005275616A (ja) * 2004-03-23 2005-10-06 Fujitsu Fip Corp 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体
JP2006004581A (ja) * 2004-03-31 2006-01-05 Orient Sokki Computer Kk 記録媒体破壊装置

Also Published As

Publication number Publication date
JP3949154B1 (ja) 2007-07-25
TW200821964A (en) 2008-05-16
JP2008052311A (ja) 2008-03-06
EP2017775A1 (en) 2009-01-21

Similar Documents

Publication Publication Date Title
US8089341B2 (en) Management system
US8209264B2 (en) Entering and leaving management system
CA2800784C (en) Systems and methods for the tracking of evidence
US10346497B1 (en) System and method for collecting and tracking evidence
JP4697942B2 (ja) 撮影情報管理システム
WO2007129417A1 (ja) 資産管理システム
JP2011060041A (ja) 物品持ち出し管理シテム及び物品持ち出し管理方法
US20090251283A1 (en) Property management system
JP4207514B2 (ja) 機密文書管理システム、機密文書持ち出し管理装置、機密文書持ち出し管理方法
JP2007023668A (ja) 貸金庫システム
JP2003296533A (ja) 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2008052696A (ja) 資産管理システム
JP2008052691A (ja) 資産管理システム
CN116523440A (zh) 一种货物权利监管系统及方法、货权监管服务器及方法
JP2005301637A (ja) 商品管理システムおよび商品管理方法
JP4752276B2 (ja) 撮影情報検索システム
JP2009032247A (ja) 個人情報記録の管理プログラム及び管理プログラムを記録した記録媒体
JP4899854B2 (ja) 保管物持出者の撮影管理システム
CN115701618A (zh) 安全管理装置
JP2002004662A (ja) 入出管理システムおよび入出管理方法
JP2008084280A (ja) 資産管理システム、サーバ、方法、及び、プログラム
JP2007122441A (ja) 個人信用通知方法および通知システム
WO2007102584A1 (ja) 電子機器管理装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006810696

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06810696

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: JP