Nothing Special   »   [go: up one dir, main page]

JP4952249B2 - 管理システム - Google Patents

管理システム Download PDF

Info

Publication number
JP4952249B2
JP4952249B2 JP2006542405A JP2006542405A JP4952249B2 JP 4952249 B2 JP4952249 B2 JP 4952249B2 JP 2006542405 A JP2006542405 A JP 2006542405A JP 2006542405 A JP2006542405 A JP 2006542405A JP 4952249 B2 JP4952249 B2 JP 4952249B2
Authority
JP
Japan
Prior art keywords
information
room
user
card
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006542405A
Other languages
English (en)
Other versions
JPWO2006049181A1 (ja
Inventor
尚 中川
武彦 姉川
義博 矢野
恭之 近田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2006542405A priority Critical patent/JP4952249B2/ja
Publication of JPWO2006049181A1 publication Critical patent/JPWO2006049181A1/ja
Application granted granted Critical
Publication of JP4952249B2 publication Critical patent/JP4952249B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063112Skill-based matching of a person or a group to a task
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • G06Q10/063114Status monitoring or status determination for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06398Performance of employee with respect to a job function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1093Calendar-based scheduling for persons or groups
    • G06Q10/1097Task assignment
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Description

本発明は、入室が管理された施設内の部屋などに備えられた電子機器や設備などの管理対象物の使用を管理する管理システムに関する。
従来、使用権限を有しない第三者によるコンピュータの不正使用を防止するためのセキュリティ技術として、ICカード等の情報記憶媒体を用いたものが既に知られている。その一例では、コンピュータが使用される際に、予め本人を認証するためのID情報を記憶させたICカード等の情報記憶媒体からID情報を読み取り、その読み取ったID情報に基づいた照合処理により本人認証を行い、その認証が成立した場合にコンピュータの使用を可能とする(例えば、特許文献1及び2を参照)。
このセキュリティ技術においては、コンピュータの使用時においてICカード等の情報記憶媒体に記憶されたID情報に基づいて、本人であるか否かの認証処理が行なわれる。しかし、これらの情報記憶媒体が偽造された場合には、第三者が不正にコンピュータ等の電子機器が備えられている部屋に、入室管理された正規入室ルートの入口以外の場所、例えば窓や裏口などから忍び込み、偽造した情報記憶媒体を用いてコンピュータを不正に使用することができる。この場合、コンピュータに記憶されている秘密データを盗んだり、記憶データを破壊したり、記憶データを改ざんするなどの不正行為が行なわれる危険性がある。
つまり、コンピュータ等の電子機器は、本人認証が成立した場合には使用できる状態にあることが多く、カード偽造が問題になっている今日においては、電子機器のセキュリティを高めるための新たな技術が要求されている。
また、近年、セキュリティ管理を行うために、部屋に入室する際に、IDカードに記憶させたID情報に基づく本人認証を行うことで、入室権限を有する者以外の第三者が入室できないように構成したシステムも知られている。しかし、入室権限を有する者がドアを開けたスキに第三者も入室権限を有する社員などに成りすまして入室し、偽造の情報記憶媒体を使用してコンピュータの不正使用が行われるという危険性もある。
つまり、コンピュータ等の電子機器が備えられている部屋が、その部屋の入口から入室する際に入室管理が行なわれている場合であっても、また、その部屋に備えられているコンピュータ等の電子機器が、ICカード等の情報記憶媒体によるID情報の照合処理を行うことで使用者の規制を行うようにシステム化されている場合であっても、これらのセキュリティ技術をたくみにくぐり抜けて不正に電子機器を使用し、データの不正な操作や窃盗や改ざんなどが行なわれるという危険性は依然として存在する。
また、通常、会社などに備えられているパソコンは、インターネットなどのネットワークと接続されており、パソコンの利用者が自由にネットワークにアクセスできるようになっている。したがって、例えば、単なる事務処理やワープロ処理などの仕事でパソコンを利用する場合には、ネットワークにアクセスする必要がないが、その場合でも、パソコンの利用者が、仕事時間中に自由にネットワークにアクセスして本来の仕事に関係のない情報を見ることや、処理を行うことができてしまう。このため、ネットワークへのアクセス管理を十分に行うことができないという問題がある。
特開2003−30155号公報 特開2004−70542号公報
本発明は、入場が管理された施設に備えられた電子機器や設備などの管理対象物が、正当な使用権限を有しない第三者により、又は、予め決められた正当な手順、ルート、管理対象物の使用場所などに従わずに、不正に使用されることを防止する管理システムを提供することを目的とする。
本発明の1つの観点では、使用者が所持する情報記憶媒体を利用して、施設内に設置された管理対象物の使用を管理する管理システムは、前記施設への入口近傍に設けられ、前記使用者が前記施設に入場する際に、前記情報記憶媒体に、前記管理対象物の使用を許可する使用許可情報を記憶する入場管理装置と、前記管理対象物毎に設けられ、前記情報記憶媒体に記憶された使用許可情報に基づいて、前記管理対象物の使用の可否を制御するとともに、前記管理対象物が使用されたことを示す使用情報を前記情報記憶媒体に記憶する使用管理装置と、前記施設の出口近傍に設けられ、前記使用者の退出時に、前記情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置と、を備え、前記情報記憶媒体には前記使用者の識別情報が記憶されており、前記入場管理装置は、入場を許可する使用者を示す照合用の識別情報を記憶する手段と、前記情報記憶媒体から前記使用者の識別情報を読み取る手段と、前記情報記憶媒体から読み取った前記識別情報と、前記照合用の識別情報とを照合し、一致した場合に前記使用者の前記施設への入場を可能とする入場制御手段と、を備え、前記退出管理装置は、前記情報記憶媒体に記憶されている使用情報を、前記使用者の識別情報と関連付けて記憶する記憶手段を備える
上記の管理システムは、施設内に設置された電子機器、設備などの使用を管理し、不正な使用を防止するものである。施設としては、例えばビルなどの建物、そのフロア、部屋などが挙げられる。また、管理対象物としては、例えばパソコン、プリンタなどの電子機器、電子制御機能を有するタイムレコーダ、キャビネット、ロッカーなどの設備、及び、建物内部の部屋などが挙げられる。本システムでは、使用者は情報記憶媒体を所持し、情報記憶媒体を用いて必要な情報を読み書きすることにより、管理対象物の使用の管理が行われる。情報記憶媒体としては、例えばICカードなど、情報の読み取り、書き込みが可能な媒体が使用される。
具体的には、本システムでは、施設の入口近傍に入場管理装置が設けられ、出口近傍に退出管理装置が設けられる。なお、入口と出口は同一であってもよい。入場管理装置は、使用者が施設に入場する際に、使用者が所持する情報記憶媒体に使用許可情報を記憶させる。使用許可情報は、管理対象物の使用を許可することを示す情報であり、例えば使用者が入室したことを示す入室情報、使用者が特定の装置や機器を使用したことを示す使用情報、使用者が入場した部屋や空間を示す情報など、各種の情報を使用許可情報として使用することができる。
施設内には、1つ又は複数の管理対象物が設けられており、管理対象物毎に、その使用を管理する使用管理装置が設けられている。ある管理対象物を使用する場合、使用者は情報記憶媒体から使用管理装置に使用許可情報を読み込ませる。使用管理装置は、使用許可情報に基づいて、管理対象物の使用の可否を制御する。使用の可否の制御とは、例えば管理対象物が電子機器や設備である場合、それらを使用するためのロック機能を解除すること、使用のために必要な情報を提示することなどを含む。また、使用管理装置は、使用者が管理対象物を使用した場合、そのことを示す使用情報を情報記憶媒体に記憶する。
施設の出口近傍に設けられた退出管理装置は、情報記憶媒体に記憶された使用情報に基づいて、使用者の退出を管理する。退出の管理とは、退出の有無を記録すること、退出時に管理対象物の使用情報を確認、保存すること、使用者の施設からの退出を可能とする又は制限することなどを含む。
このように、使用者が所持する情報記憶媒体を用いて、管理対象物の使用や、施設への入場及び退出を管理することにより、権限のない使用者や、適正な手順に従わない使用者による管理対象物の使用を防止することができる。
また、上記の管理システムでは、使用者の識別情報が情報記憶媒体に予め記憶されている。そして、入場管理装置は、使用者の識別情報に基づいて、当該使用者の入場の可否を制御する。よって、正当な権限を有する使用者のみに入場を認めることができる。
さらに、上記の管理システムは、前記退出管理装置は、前記情報記憶媒体に記憶されている使用情報を、前記使用者の識別情報と関連付けて記憶する。これにより、施設内で行われた管理対象物の使用履歴情報を、使用者毎に保存、管理することができる。
上記の管理システム一態様では、前記退出管理装置は、前記情報記憶媒体に記憶されている使用許可情報及び使用情報を消去する消去手段を備える。若しくは、前記使用管理装置は、前記使用者による前記管理対象物の使用後に、前記情報記憶媒体に記憶されている使用情報を消去する。これによれば、使用許可情報及び使用情報が情報記憶媒体に残り、その後に不正に使用されることを防止することができる。
上記の管理システムの他の一態様では、前記使用管理装置は、前記情報記憶媒体に記憶されている前記使用許可情報が使用可を示す情報を記憶していないと判断した場合に、前記管理対象物の使用を不可とする制御手段を備える。これにより、使用が許可されていない場合には管理対象物の使用が禁止される。
本発明の別の観点では、施設の出口近傍に設けられ、使用者の退出時に、前記使用者が所持する情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置は、前記使用者が前記施設内に設置された管理対象物を使用する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物が使用されたことを示す使用情報を、前記使用者の識別情報と関連付けて記憶する記憶手段を備える。これによれば、施設内で行われた管理対象物の使用履歴情報を、使用者毎に保存、管理することができる。
上記退出管理装置の一態様は、前記使用者が前記施設に入場する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物の使用を許可する使用許可情報と、前記使用情報とを、前記使用者が前記施設から退出する際に一度に消去する消去手段を備える。これによれば、使用許可情報及び使用情報が情報記憶媒体に残り、その後に不正に使用されることを防止することができる。
本発明のさらに別の観点では、施設の出口近傍に設けられ、使用者の退出時に、前記使用者が所持する情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置によって実行される退出管理方法は、前記使用者が前記施設内に設置された管理対象物を使用する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物が使用されたことを示す使用情報を、前記使用者の識別情報と関連付けて記憶する記憶工程を備える。これによれば、施設内で行われた管理対象物の使用履歴情報を、使用者毎に保存、管理することができる。
上記退出管理方法の一態様は、前記使用者が前記施設に入場する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物の使用を許可する使用許可情報と、前記使用情報とを、前記使用者が前記施設から退出する際に一度に消去する消去工程を備える。これによれば、使用許可情報及び使用情報が情報記憶媒体に残り、その後に不正に使用されることを防止することができる。
第1実施形態に係る電子機器の使用管理システムの概要を説明する図である。 非接触ICカードの平面図である。 図2のA−A線による断面図である。 非接触ICカードに内蔵されているICタグの平面図である。 第1実施形態に係る電子機器の使用管理システムの概略構成図である。 第1実施形態に係る電子機器の使用管理システムの機能ブロック図である。 第1実施形態に係る電子機器の使用管理システムによる処理を示すフローチャートである。 第2実施形態に係る電子機器の使用管理システムの概略構成図である。 第2実施形態に係る電子機器の使用管理システムの機能ブロック図である。 第2実施形態に係る電子機器の使用管理システムによる処理を示すフローチャートである。 第3実施形態に係る電子機器の使用管理システムの概略構成図である。 第3実施形態に係る電子機器の使用管理システムの機能ブロック図である。 第3実施形態に係る電子機器の使用管理システムによる処理を示すフローチャートである。 第4実施形態に係る電子機器の使用管理システムの概略構成図である。 第4実施形態に係る電子機器の使用管理システムによる処理を示すフローチャートである。 第5実施形態に係る電子機器の使用管理システムの概略構成図である。 図16に示すタイムレコーダの機能ブロック図である。 第5実施形態に係る電子機器の使用管理システムによる処理のフローチャートである。 第6実施形態に係る電子機器の使用管理システムの概略構成図である。 図19に示すキャビネットの機能ブロック図である。 第7実施形態に係る電子機器の使用管理システムの概略構成図である。 図21に示すキャビネットの機能ブロック図である。 第7実施形態に係る電子機器の使用管理システムによる処理のフローチャートである。 第8実施形態に係る入場管理システムの概略構成図である。 図24に示す駐車場ゲート装置、受付管理装置及び入室管理装置の機能ブロック図である。 第8実施形態に係る入場管理システムによる処理のフローチャートである。 第9実施形態に係る訪問管理システムの概略構成図である。 図27に示す受付管理装置及び入室管理装置の機能ブロック図である。 第9実施形態に係る訪問管理システムによる処理のフローチャートである。
符号の説明
1 パソコン
3 非接触ICカード
4 部屋
6 入室管理装置
9 ICカードリーダライタ
10 退室管理装置
34、143 プリンタ
160 タイムレコーダ
170、180 キャビネット
本発明は、情報記憶媒体を利用して、施設内に備えられた管理対象物の使用を管理するものである。管理対象物は、通信ネットワークに接続されていない場合でも、使用管理することができる。そのため、管理対象物を施設や部屋から持ち出された場合には、不正な第3者の使用は禁止されるとともに、正当な情報記録媒体の所持者であっても、セキュリティ環境の無い別の場所での管理対象物の使用を制限することができ、最適な使用管理ができる。以下、本発明の好適な実施形態を図面に基づいて説明する。
[第1実施形態]
第1実施形態は、本発明を電子機器の使用管理システムに適用したものである。第1実施形態に係る電子機器の使用管理システムの概要を図1に示す。尚、本発明における施設とは、例えば、部屋、ビル、ビル内のフロア、特定場所、特定エリア、特定領域、特定地域、などが含まれるが、第1実施形態の説明においては、一例として電子機器が備えられている部屋について説明する。
部屋の内部に備えられた電子機器であるパソコン1の使用権限を有する使用者2は、情報記憶媒体である非接触ICカード3を所持している。この部屋4の入口5aの近傍には、入室管理装置6が備えられ、この入室管理装置6により入口5aに備えられている自動ドア7の開閉状態がコントロールされている。
入室管理装置6は、非接触ICカード3との間で無線により情報の伝送が行えるように構成され、非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みが可能である。また、パソコン1には、ICカードリーダライタ9が備えられ、ICカードリーダライタ9は非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みが可能である。
更に、この部屋4の出口5bの近傍には、退室管理装置10が備えられ、この退室管理装置10により自動ドア7の開閉状態がコントロールされている。また、退室管理装置10は、非接触ICカード3との間で無線により情報の伝送が行えるように構成され、非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みが可能である。
尚、部屋4には、入口5aと出口5bを別々に設ける場合と、入口5aと出口5bを1つにして出入口とする場合とがあるが、図1には、1つの出入口を用いた場合が示されて
いる。また、入室管理装置6と退室管理装置10を一体型に構成し、部屋の外部と内部を隔てる壁の一部に設けるようにしてもよい。
情報記憶媒体である非接触ICカード3は、例えば、図2乃至図4に示すように、カード基材3a及び3bの内部に非接触ICタグ8が内蔵された構成を有している。非接触ICタグ8は、例えば、非接触データキャリアやRFIDともいわれ、図4に示すように、プラスチック等の基材81にコイルパターンからなる送受信部88が形成されている。非接触ICタグ8は、コイルと容量素子とにより共振回路を形成して一定周波数の電波を受信及び送信する。また、他の方式として、リーダライタからの搬送波の電磁誘導により電力伝送及びデータ伝送を行うようにしてもよい。一般的には、135kHz(中波)、13.56MHz、2.45GHz(マイクロ波)の周波数帯が使用される。
図示した例の場合、コイルパターンからなる送受信部88は、導通部材84により基材81の裏面でジャンピング回路を形成し、コイル接続端子88CによりICチップ82の裏面のバンプに接続している。ICチップ82には、CPUである制御部89と、メモリである記憶部90とが備えられている。
図示した例では、容量素子はICチップ82に内蔵されている。このような非接触ICタグ8は、樹脂基材にラミネートしたアルミ箔等の金属箔をフォトエッチングやレジスト印刷後のエッチングすることによりコイルパターンを形成し、ICチップ82を装着し、保護用の被覆を設けることにより形成される。その大きさも30mm×30mm程度以下のサイズとすることができる。
非接触ICタグ8に使用する樹脂基材81としては、PETやポリプロピレン、ポリエチレン、ポリスチレン、ナイロン等の各種材料を使用することができ、紙であってもよい。厚みは15〜300μmとすることができるが、強度、加工作業性、コスト等の点から20〜100μmがより好ましい。金属箔としては銅箔やアルミ箔あるいは鉄箔を使用できるが、コスト、加工性からアルミ箔が好ましく、その厚みは6〜50μm程度が好ましい。
これらの非接触ICタグ8に記録した情報の読み取りや情報の書き込みは、ICカードリーダライタ9から非接触ICタグ8に対して共振する呼び出し信号を発信し、数cmから数十cmの距離で非接触ICタグ8からの応答信号を読み取る。これにより、非接触ICタグ8のICチップ82の記憶部であるメモリに記録された情報を読み取ったり、情報を書き込んだりすることができる。また、ICチップ82の記憶部であるメモリには、本人であることを認証するためのID情報が予め登録されている。
次に、図5の機能ブロック図に基づいて、システム構成を詳細に説明する。図5には、非接触ICカード3、入室管理装置6、ICカードリーダライタ9、パソコン1を含むシステム構成が示されている。
入口5の近傍に設けられた入室管理装置6は、送受信部11、照合部12、ドア開閉部13、入室情報書込部14、記憶部15、制御部16を有している。送受信部11は、非接触ICカード3の送受信部88と無線による情報の送受信を行う。
照合部12は、非接触ICカード3から受信したID情報と、予め記憶部15に記憶されている照合用のID情報とを照合する。照合部12による照合処理によりID情報が一致した場合に、ドア開閉部13が自動ドア7を開く。なお、記憶部15には、ID情報の代わりに、ID情報以外の情報であってID情報と関係付けされた種々の情報を照合用の情報として記憶してもよい。
入室情報書込部14は、照合部12による照合処理でID情報が一致した場合に、制御部16を制御して入室管理装置6の送受信部11から非接触ICカード3に対して入室情報を送信し、非接触ICカード3の記憶部90に入室情報の書き込みを行う。
入室管理装置6から非接触ICカード3の記憶部90に書き込む入室情報としては、様々な情報を用いることができる。例えば、入室情報として、文字、番号、などの組み合わせからなる予め定められた特定の情報を用いてもよい。この場合には、例えば、その部屋の部屋番号、乱数、所定の番号、所定の文字列、など種々の情報を入室情報とすることができる。
非接触ICカード3の記憶部90に入室フラグ記憶領域を設けておき、その入室フラグ記憶領域に対して入室時に入室情報としてフラグを書き込んでもよい。また、予め入室フラグ記憶領域にフラグが書き込まれている状態にしておいたものを、入室時にその書き込まれているフラグを消し込むことで、入室したことが判定できるようにしてもよい。上記のフラグを用いる場合には、入室フラグ記憶領域にフラグの書き込みや消し込みを行うことで、入室フラグ記憶領域に記憶された情報が変わる。これにより、入室情報の書き込み処理が実行される。
パソコン1は、表示部17、入室情報確認判定部18、パソコンロック制御部19、使用情報書込部20、記憶部21、入力部22、制御部23、インタフェース(I/F)24を備える。パソコン1は、インタフェース(I/F)24により、LAN25を介して、部屋内に備えられているプリンタなどの他の電子機器と接続されている。
入室情報確認判定部18は、制御部23を制御し、ICカードリーダライタ9から非接触ICカード3に対して信号を送信する。こうして、非接触ICカード3の記憶部90に記憶されている入室情報を読み取り、その入室情報が正規の入室情報であるか否かを判定する。なお、非接触ICカード3に記憶されている入室情報がフラグの有無である場合には、入室情報確認判定部18は、フラグの有無により正規の状態にあるか否かを判定することで、パソコンが使用できる状態にするか否かを決める。
パソコンロック制御部19は、非接触ICカード3から読み取った入室情報が正しいと入室情報確認判定部18が判定した場合に、パソコン1のロックを解除し、使用可能な状態に制御する。また、パソコン1の使用が終了された場合に、再度、パソコン1を、その使用ができないロック状態に制御する。
使用情報書込部20は、制御部23及びICカードリーダライタ9を介して、非接触ICカード3の記憶部90に、パソコン1を使用したことを示す使用情報を書き込む。使用情報としては、文字、番号、などの組み合わせからなる予め定められた特定の情報を用いることができる。この場合、例えば、その電子機器の管理番号、乱数、所定の番号、所定の文字列、など種々の情報を使用情報とすることができる。
非接触ICカード3の記憶部90に入室フラグ記憶領域を設けておき、その入室フラグ記憶領域に対して入室時に使用情報としてフラグを書き込むこともできる。また、予め入室フラグ記憶領域にフラグが書き込まれている状態にしておき、入室時に書き込まれているフラグを消し込むことで、電子機器を使用したことが判定できるようにしてもよい。上記のフラグを用いる場合には、入室フラグ記憶領域にフラグの書き込みや消し込みを行うことで、入室フラグ記憶領域に記憶された情報が変わる。こうして、使用情報の書き込みが実行される。
次に、図6に示す退室管理装置10の機能ブロック図に基づいて、退室管理装置10と非接触ICカード3の関係について説明する。
退室管理装置10は、送受信部26、ドア開閉部27、登録部28、記憶部29、入室情報消去部30、使用情報消去部31、制御部32、パソコン使用者情報データベース33を備える。
送受信部26は、非接触ICカード3の送受信部88と無線による情報の送受信を行う。ドア開閉部27は、非接触ICカード3からID情報を受信した際に自動ドアを開ける。登録部28は、非接触ICカード3から受信したID情報と使用情報とを関係付けてパソコン使用者情報データベース33に登録する。
入室情報消去部30は、非接触ICカード3の記憶部90に記憶されている入室情報を消去し、パソコンの使用者が室内に入る前の状態に戻す。使用情報消去部31は、非接触ICカード3の記憶部90に記憶されている使用情報を消去して、パソコンの使用者が室内に入る前の状態に戻す。
以上の構成を有する第1実施形態においては、部屋4が施設に相当し、入室管理装置6が入場管理装置として機能し、退室管理装置10が退出管理装置として機能する。また、入室情報が使用許可情報として機能し、パソコン1が管理対象物及び使用管理装置として機能する。
次に、本発明の第1実施形態による処理を図7のフローチャートに基づいて説明する。
まず、入場が管理された施設である部屋4内のパソコン1を使用する使用者は、部屋4の入口から入室する際に、情報記憶媒体である非接触ICカード3を入室管理装置6に近づける。この際、入室管理装置6は非接触ICカード3の記憶部90に記憶されているID情報を読み取る(ステップS1)。入室管理装置6の照合部12は、読み取られたID情報と、入室管理装置6の記憶部15に照合用の管理情報として予め登録されているID情報とを照合する(ステップS2)。
この照合処理で、ID情報が一致した場合には、入室管理装置6の入室情報書込部14の制御により、送受信部11から非接触ICカード3に対して、入室情報を書き込むための信号が送信され、非接触ICカード3の記憶部に入室情報が書き込まれる(ステップS3)。これとほぼ同時に、ドア開閉部13により自動ドア7が開いて、使用者が部屋4に入室可能な状態になる(ステップS4)。
なお、ステップS2におけるID情報の照合処理で、ID情報が不一致の場合には、入室管理装置6から非接触ICカード3に対して、入室情報であるフラグを書き込むための信号が送信されることはない。よって、自動ドア7は閉じた状態のままで、使用者は入室できず、処理は終了する。
入口から入室した使用者はパソコン1に備えられているICカードリーダライタ9に非接触ICカード3を近づけ、ICカードリーダライタ9は非接触ICカード3の記憶部90から入室情報を読み取り(ステップS5)、非接触ICカード3の記憶部90に入室情報であるフラグが書き込まれているか否かを判定する(ステップS6)。
ここで、非接触ICカード3の記憶部90に入室情報が書き込まれていると判定された場合、パソコンロック制御部19はパソコン1の起動ロックを解除し、パソコン1が使用可能な状態となる(ステップS7)。
一方、非接触ICカード9の記憶部90に入室情報が書き込まれていないと判定された場合、パソコン1の起動ロックが解除されることはなく、パソコン1の使用ができない状態が維持され、処理は終了する。
非接触ICカード3の記憶部90に入室情報が書き込まれていると判定され、パソコンロック制御部19によりパソコン1の起動ロックが解除された後には、パソコン1の使用情報書込部20の制御によりICカードリーダライタ9から非接触ICカード3に対して使用情報が送信され、非接触ICカード3の記憶部90の使用フラグ記憶領域に使用情報であるフラグが書き込まれる(ステップS8)。
その後、使用者2が出口から退出する際には、退出管理装置10が非接触ICカード3の記憶部90に記憶されているID情報及び使用情報を読み取る(ステップS9)。そして、退出管理装置10は、そのID情報と使用情報とを関係付けてパソコン使用者情報データベース33に登録する(ステップS10)。
更に、退出管理装置10は非接触ICカード3に対して信号を送信し、非接触ICカード3の記憶部90に記憶されている入室情報及び使用情報を消去する。これにより、非接触ICカード3の記憶部90は、入室情報及び使用情報が書き込まれる前の状態に戻される(ステップS11)。
以上説明したように、本発明の第1実施形態に係る電子機器の使用管理システムでは、入場が管理された施設である部屋4内で使用者がパソコン1を使用する際に、その使用者が所持する非接触ICカード3の記憶部90に入室情報が記憶されているか否かが判定される。そして、入室情報が記憶されていると判定された場合にパソコン1の使用を行えるように構成されている。よって、予め定められた入室ルート以外のルートで不正に入室した者がパソコンを使用することが防止される。
なお、第1実施形態に係る電子機器の使用管理システムにおいては、退出管理装置10に設けた入室情報消去部28を、電子機器であるパソコン1に備えるようにしてもよい。パソコン1側に入室情報消去部を備えるようにした場合には、上記ステップS6において非接触ICカード3に入室情報が書き込まれていると判定され、パソコンロック制御部19によりパソコン1の起動ロックが解除された後に、パソコン1から非接触ICカード3に対して、非接触ICカード3の記憶部90の入室情報を消去する処理を行えばよい。これにより、非接触ICカード3の記憶部90が、入室情報が書き込まれる前の状態に戻される。
(変形例)
なお、上記の実施形態では、入室情報としてフラグを利用した例を記載したが、フラグの代わりに入室情報を部屋番号などの文字や数字の情報を用いてもよい。例えば、入室情報に部屋番号を用いた場合には、入室管理装置6の入室情報書込部14の制御により、送受信部11から非接触ICカード3に対して入室情報である部屋番号が書き込まれる。入口から入室した使用者は、パソコン1に備えられているICカードリーダライタ9に非接触ICカード3を近づけ、非接触ICカード3に記憶されている部屋番号を読み取らせ、予めパソコン1に記憶されている照合用の入室情報との照合を行う。情報が一致した場合にパソコンロック制御部19がパソコン1の起動ロックを解除し、パソコン1が使用可能な状態となる。
また、パソコン1には、照合用の情報として、入室情報の代わりに、その入室情報と関連付けされた他の情報を記憶しておくこととしてもよい。
[第2実施形態]
第2実施形態も本発明を電子機器の使用管理システムに適用したものである。以下、第2実施形態に係る電子機器の使用管理システムを説明する。
第2実施形態に係る電子機器の使用管理システムでは、図8に示すように、部屋4aの内部に、第1の電子機器であるパソコンの他に、第2の電子機器としてプリンタ34が備えられている。プリンタ34にはICカードリーダライタ35が設けられ、非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みが可能とされている。
図9にプリンタ34の機能ブロックを示す。図示のように、プリンタ34は、表示部36、入室情報確認判定部37、プリンタロック制御部38、プリント出力部39、記憶部40、入力部41、制御部42、インタフェース(I/F)43を備える。プリンタ34は、インタフェース(I/F)43及びLAN25を介して部屋4a内に備えられているパソコン1と接続されている。パソコン1の使用者は、LAN25経由でパソコン1からプリント出力用データをプリンタ34に送信し、プリンタ34を利用してプリント出力することができる。プリンタ34もパソコン1と同じ部屋4a内に備えられている。
入室情報確認判定部37は、ICカードリーダライタ35から非接触ICカード3に対して信号を送信して非接触ICカード3の記憶部90に記憶されている入室情報を読み取り、その入室情報が正規の入室情報であるか否かを判定する。なお、非接触ICカード3に記憶されている入室情報がフラグの有無である場合には、入室情報確認判定部37は、フラグの有無のより正規の状態にあるか否かを判定することで、パソコンが使用できる状態にするか否かを決める。
プリンタロック制御部38は、非接触ICカード3から読み取った入室情報が正しいと入室情報確認判定部37が判定した場合に、プリンタ34を使用可能な状態に制御する。つまり、プリンタ34を、プリント出力が可能な状態に制御する。
以上の構成を有する第2実施形態においては、部屋4aが施設に相当し、入室管理装置6が入場管理装置として機能し、退室管理装置10が退出管理装置として機能する。また、入室情報が使用許可情報として機能し、パソコン1及びプリンタ34が管理対象物及び使用管理装置として機能する。
次に、第2実施形態による処理を図10のフローチャートに基づいて説明する。図10は、第2実施形態の処理のうち、図7に示す第1実施形態の処理手順と異なる部分のみを示している。具体的には、第2実施形態の処理は、図7に示す第1実施形態のフローチャートにおけるステップS8とS9の間に、図10に示すステップS12乃至S15を加えたものとなる。
部屋4a内に備えられたパソコン1からのデータをプリンタ34でプリント出力しようとする使用者は、図7に示した第1実施形態のフローチャートのステップS1〜S8までの処理を行う。ステップS8までの処理が終了した後、使用者により、パソコン1が使用されて、パソコン1からプリンタ34に対してプリント出力用データの送信が行なわれる。具体的には、使用者がパソコン1からプリンタ34へプリント出力用データを送信する(ステップS12)。使用者がプリンタ34でプリント出力させる場合には、使用者が、プリンタ34に備えられているICカードリーダライタ35に非接触ICカード3を近づけ、ICカードリーダライタ35は非接触ICカード3の記憶部90を読み取る(ステップS13)。次に、プリンタ34は、非接触ICカード3の記憶部90に入室情報が書き込まれているか否かを判定する(ステップS14)。ここで、記憶部90に入室情報が書き込まれていると判定された場合、プリンタロック制御部38はプリンタ34の起動ロックを解除し、プリンタ34が使用可能な状態となる(ステップS15)。
一方、記憶部90に入室情報が書き込まれていないと判定された場合、プリンタ34の起動ロックが解除されることはなく、プリンタ34の使用ができない状態が維持される。よって、その使用者によるプリンタ34の使用はできず、処理は終了する。
以上のように、本発明の第2実施形態では、部屋4a内に複数の電子機器が備えられており、パソコンとプリンタのように第1の電子機器から第2の電子機器にデータが送信される。使用者が第2の電子機器を使用してそのデータをプリント出力させるために第1の電子機器を使用する際でも、第2の電子機器が使用者の所持する非接触ICカード3に入室情報が書き込まれているか否かの判定を行い、入室情報が書き込まれていない場合には第2の電子機器を使用できないようにする。
(変形例)
なお、上記の実施形態では、入室情報としてフラグを利用した例を記載したが、フラグの代わりに入室情報を部屋番号などの文字や数字の情報を用いてもよい。例えば、入室情報に部屋番号を用いた場合には、入室管理装置6の入室情報書込部14の制御により、送受信部11から非接触ICカード3に対して入室情報である部屋番号が書き込まれる。入口から入室した使用者は、パソコン1に備えられているICカードリーダライタ9に非接触ICカード3を近づけ、非接触ICカード3に記憶されている部屋番号を読み取らせ、予めパソコン1に記憶されている照合用の入室情報との照合を行う。情報が一致した場合にパソコンロック制御部19がパソコン1の起動ロックを解除し、パソコン1が使用可能な状態となる。
さらに、ICカードリーダライタ35が非接触ICカード3に記憶されている部屋番号を読み取り、プリンタ34は、プリンタ34に記憶されている照合用の入室情報と照合を行う。情報が一致した場合にプリンタ34は出力を許可する。したがって、入室情報は、フラグに限定されることなく種々の情報を利用することができるものである。
また、パソコン1及びプリンタ34には、照合用の情報として、入室情報の代わりに、その入室情報と関連付けされた他の情報を記憶しておくこととしてもよい。
また、携帯電話機に情報記憶媒体を装着し、携帯電話機を用いて入室時に入室情報を携帯電話機に記憶させることとしてもよい。この場合、入口から入室した使用者が、電子機器を使用する際に携帯電話機に記憶させた入室情報を電子機器に送信する。送信された入室情報と、予め電子機器に記憶されている照合用の入室情報との照合が行われる。照合した情報が一致した場合に電子機器の使用を可能とすればよい。
[第3実施形態]
第3実施形態も本発明を電子機器の使用管理システムに適用したものである。以下、第3実施形態に係る電子機器の使用管理システムを説明する。
第3実施形態に係る電子機器の不正利用防止システムの概略構成を図11に示す。図11に示すように、入室が管理されている部屋4b内には、パソコン1bが備えられている。
パソコン1bを所有する会社からパソコン1bの使用権限が与えられている使用者2には、会社側から記憶媒体である非接触ICカード3が支給されている。非接触ICカード3は、パソコン1bを所有する会社が、社員証用として社員に支給するIDカードである場合もあり、IDカードである非接触ICカード3を所持しない社員以外の第三者が不正にパソコン1を操作することがないようにしてある。
部屋4bの入口5aの近傍には、入室管理装置6bが備えられ、入室管理装置6bにより入口5aに設けられた自動ドア7の開閉及びロック状態がコントロールされる。入室管理装置6bは、非接触ICカード3との間で無線により情報の伝送が行えるように構成されており、非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みが可能である。
入室管理装置6bは、使用者2が所持する非接触ICカード3に記憶されているID情報に基づく認証処理の結果に応じて、自動ドア7を閉じられたロック状態としておくか、または自動ドア7を開いて使用者が入室可能な状態とするかを制御する。これにより、不正に第三者が入室できないように入室管理を行っている。
また、パソコン1bには、リーダライタ9bが設けられており、非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みを無線により非接触で行うことができる。これにより、リーダライタ9bが非接触ICカード3から読み取った情報をパソコン1bに送り、またパソコン1からの情報を、リーダライタ9bを介して非接触ICカード3に送信することができる。
また、パソコン1bは、ネットワークであるインターネット51を介してサーバ52に接続されている。パソコン1bを使用してインターネット51にアクセスする場合、予め定められたIPアドレスが必要である。パソコン1を利用してインターネット51にアクセスする際には、非接触ICカード3に記憶されているIPアドレスを、リーダライタ9bを介してパソコン1b側で読み取る必要がある。
更に、部屋4bの出口5bの近傍には退室管理装置10が設けられ、退室管理装置10により自動ドア7の開閉状態がコントロールされている。また、退室管理装置10は、非接触ICカード3との間で無線により情報の伝送ができ、非接触ICカード3に記憶されている情報の読み取りや、非接触ICカード3への情報の書き込みが可能である。
記憶媒体である非接触ICカード3の構成及び機能は、第1及び第2実施形態と同様であるので、説明は省略する。
次に、第3実施形態に係る電子機器の使用管理システムの構成を、図12に示す機能ブロック図に基づいて詳細に説明する。図12には、非接触ICカード3、入室管理装置6b、リーダライタ9b、パソコン1bを含むシステム構成が示されている。
入口5aの近傍に設けられた入室管理装置6bは、送受信部53、認証判定部54、ドアロック制御部55、IPアドレス書込制御部56、記憶部57、制御部58を有している。
送受信部53は、非接触ICカード3の送受信部88と無線による情報の送受信を行う。認証判定部54は、非接触ICカード3から受信したID情報と、予め記憶部57に記憶されている照合用のID情報とを照合することで本人認証の処理を行う。認証判定部54による認証処理で本人認証が受けられた場合に、ドアロック制御部55によりドアロックが解除されて自動ドア7が開く。
認証判定部54により本人認証が受けられ、かつ、その者がインターネットを利用することが許されている場合、IPアドレス書込制御部56は、ID情報に基づき、入室管理装置6bの送受信部53を制御して、非接触ICカード3に対してIPアドレスの書き込みを行う。入室管理装置6bから非接触ICカード3にIPアドレス情報を送信することで、非接触ICカード3の記憶部90にIPアドレス情報が書き込まれる。
リーダライタ9bは、送受信部59、記憶部60、インタフェース(I/F)61、制御部62を備える。送受信部59は、非接触ICカード3の送受信部88と無線により情報の送受信を行う。リーダライタ9bは、インタフェース(I/F)61を介して、パソコン1bのインタフェース(I/F)と接続され、非接触ICカード3から読み取ったIPアドレス情報をパソコン1bに送信する。
パソコン1bは、表示部63、インタフェース(I/F)64、入力部65、IPアドレス読取部66、記憶部67、通信部68、制御部69を備える。IPアドレス読取部66は、リーダライタ9bを介して非接触ICカード3に記憶されているIPアドレスを読み取り、記憶部67に一時的に記憶する。記憶部67に一時的に記憶されたIPアドレスは、他の使用者が再度利用することができないようにするために、パソコン1bの電源を切った際に記憶部67から消去される。
なお、退出管理装置10の構成は、図6に示す第1及び第2実施形態のものと基本的に同様であるので、説明は省略する。但し、第3実施形態では、退出管理装置10は、非接触ICカード3に記憶されているIPアドレスを消去するためのIPアドレス消去部を有する。
以上の構成を有する第3実施形態においては、部屋4bが施設に相当し、入室管理装置6bが入場管理装置として機能し、退室管理装置10が退出管理装置として機能する。また、ID情報が使用許可情報として機能し、パソコン1が管理対象物及び使用管理装置として機能する。
次に、第3実施形態による処理を図13のフローチャートに従って説明する。まず、部屋4b内に備えられているパソコン1bを使用する使用者2は、その部屋4bの入口から入室する際に、非接触ICカード3を入室管理装置6bに近づける。このとき、入室管理装置6bは非接触ICカード3の記憶部90に記憶されているID情報を読み取る(ステップS21)。そして、入室管理装置6bの認証判定部54により、読み取られたID情報に対する本人認証判定が行なわれる(ステップS22)。
この本人認証判定で本人認証が認められ、かつ、その使用者にインターネットの利用が許されている場合、入室管理装置6bのIPアドレス書込制御部56の制御により、送受信部53から非接触ICカード3に対してIPアドレスが送信され、非接触ICカード3の記憶部90にIPアドレスが書き込まれる(ステップS23)。これとほぼ同時に、ドアロック制御部55が自動ドア7のロックを解除し、自動ドア7が開いて使用者が入室可能な状態になる(ステップS24)。
一方、ステップS22における本人認証判定で本人認証が認められない場合には、入室管理装置6bから非接触ICカード3に対してIPアドレスは送信されない。また、自動ドア7は閉じた状態のままとなり、使用者は入室できないまま処理が終了する。
次に、入口5aから入室した使用者は、パソコン1bに設けられているリーダライタ9bに非接触ICカード3を近づける。このとき、非接触ICカード3に記憶されているIPアドレスが読み取られ、パソコン1bの記憶部67に記憶される(ステップS25)。これにより、パソコン1bの使用者は、このIPアドレスを利用することでサーバ52にアクセスが可能となり、インターネットの利用が可能となる(ステップS26)。
そして、パソコン1bの使用者が、パソコン1bの電源を切った際に、記憶部67に記憶されているIPアドレスが消去される(ステップS27)。更に、パソコン1bの使用者が部屋4bから退出する際に、部屋4bの出口5bに設けられた退室管理装置10からの信号により、非接触ICカード3の記憶部90に記憶されているIPアドレスが消去される(ステップS28)。
以上のように、第3実施形態では、使用者が部屋4bに入る際、認証が受けられた使用者だけ対してIPアドレスを記憶媒体に書き込み、使用者はそのIPアドレスを利用してパソコン1bによりインターネットにアクセスすることができる。
[第4実施形態]
第4実施形態は、電子機器の使用管理システムに本発明を適用したものである。図14に、第4実施形態に係る使用管理システムの概略構成例を示す。図14の例では、部屋100内に複数の部屋101及び110があり、さらに部屋110内に部屋120がある。
各部屋100、101、110及び120には、電子機器の一例としてのパソコン150〜153が設置されている。各パソコン150〜153は、基本的に図5に示す第1実施形態のパソコン1と同様の構成を有している。また、各パソコン150〜153には、第1実施形態と同様のICカードリーダライタ9が設けられている。
さらに、各部屋100、101、110及び120の出入口には、それぞれ入室管理装置130及び退室管理装置131が設置されている。入室管理装置130は、第1実施形態の入室管理装置6と基本的に同様の構成を有し、部屋のドアの開閉を制御する。また、退室管理装置131も第1実施形態の退室管理装置10と基本的に同様の構成を有し、各部屋のドアの開閉を制御する。但し、入室管理装置130及び退室管理装置131は、使用者が部屋を出入りするときに、非接触ICカード3に記憶されている入室情報を書き換える機能を備える。
本実施形態においては、図14に示すように、入室情報として部屋番号を用いる。なお、部屋100の外部における入室情報は「000」であるものとする。図示のように、使用者が部屋100の外部から部屋に入るときには、入室管理装置130は非接触ICカード3に記憶されている入室情報「000」を、部屋100に対応する「100」に書き換える。使用者が部屋110に入るときには、入室管理装置130は非接触ICカード3に記憶されている入室情報「100」を「110」に書き換える。同様に、使用者が部屋100から部屋101に入るときには入室情報は「100」から「101」に書き換えられ、使用者が部屋110から120に入るときには入室情報は「110」から「120」に書き換えられる。
各部屋に設置されたパソコンは、使用者が有する非接触ICカード3に記憶されている入室情報が、当該パソコンが設置されている部屋の番号と一致する場合にのみ、起動ロックが解除され、使用可能となる。即ち、部屋100に設置されているパソコン150は、内部の記憶部に照合用の入室情報「100」を記憶している。よって、入室情報「100」が記憶されている非接触ICカード3を有する使用者のみが使用することができる。より詳しくは、使用者が非接触ICカード3をICカードリーダライタ9に近づけると、ICカードリーダライタ9は非接触ICカード3の記憶部90から入室情報を読み取り、パソコン150の制御部に送る。パソコン150の制御部は、その入室情報を、パソコンの記憶部内に記憶されている照合用の入室情報と照合し、両者が一致した場合にのみパソコンロック制御部が起動ロックを解除する。
同様に、部屋101に設置されたパソコン151は入室情報「101」が記憶された非接触ICカード3を有する使用者によってのみ使用可能であり、部屋110に設置されたパソコン152は入室情報「110」が記憶された非接触ICカード3を有する使用者によってのみ使用可能であり、部屋120に設置されたパソコン153は入室情報「120」が記憶された非接触ICカード3を有する使用者によってのみ使用可能である。
以上の構成を有する第4実施形態においては、各部屋100〜120を含むフロアが施設に相当し、各部屋100〜120は施設に含まれる独立空間に相当する。入室管理装置130が入場管理装置として機能し、退室管理装置131が退出管理装置として機能する。また、入室情報が使用許可情報として機能し、パソコン150〜153が管理対象物及び使用管理装置として機能する。
図15(a)に入室管理装置130による入室管理処理のフローチャートを示す。入室しようとする使用者が非接触ICカード3を入室管理装置130に近づけると、入室管理装置130は非接触ICカード3から入室情報を読み取る(ステップS30)。そして、入室管理装置130は、読み取った入室情報を、予め記憶部に記憶している照合用の入室情報と照合し(ステップS31)、一致した場合に、非接触ICカード3の入室情報を、使用者が入室しようとしている部屋の入室情報(本例では、部屋番号)に書き換え(ステップS32)、部屋のドアを開ける(ステップS33)。これにより、使用者は部屋内に入ることができる。また、非接触ICカード3に記憶されている入室情報は、その部屋の部屋番号に書き換えられているので、その部屋内に設置されたパソコンを使用することができる。一方、照合の結果、入室情報が一致しない場合(ステップS31;No)、処理はそのまま終了する。よって、使用者は部屋内に入ることができない。
図15(b)に退室管理装置131による退室管理処理のフローチャートを示す。ある部屋から退室しようとする使用者が非接触ICカード3を退室管理装置131に近づけると、入室管理装置131は非接触ICカード3から入室情報を読み取る(ステップS35)。そして、入室管理装置131は、読み取った入室情報を、予め記憶部に記憶している照合用の入室情報と照合し(ステップS36)、一致した場合に、非接触ICカード3の入室情報を、使用者が退室しようとしている部屋の外の部屋の入室情報(本例では部屋番号、但し部屋100の外部の場合は「000」)に書き換え(ステップS37)、部屋のドアを開ける(ステップS38)。これにより、使用者はその部屋から退室することができる。一方、照合の結果、入室情報が一致しない場合(ステップS36;No)、処理はそのまま終了する。よって、使用者は部屋から退室することができない。
次に、図14を参照して、使用者が部屋100、110、120、101と順に入室してから、部屋100を退室する場合の入室情報の変化例を説明する。使用者が正しい手順で前回の入退室を行った場合、非接触ICカード3の入室情報は「000」になっている。使用者が部屋100に入るとき、非接触ICカード3の入室情報は「000」から「100」に書き換えられる。これで、使用者は部屋100内のパソコン150を使用可能となる。
次に、使用者が部屋110に入るとき、非接触ICカード3の入室情報は「100」から「110」に書き換えられる。これにより、使用者は部屋110内のパソコン152を使用可能となる。さらに、使用者が部屋120に入るとき、非接触ICカード3の入室情報は「110」から「120」に書き換えられる。これにより、使用者は部屋120内のパソコン153を使用可能となる。
次に、使用者が部屋120を出るとき、非接触ICカード3の入室情報は「120」から「110」に書き換えられる。また、使用者が部屋110を出るとき、非接触ICカード3の入室情報は「110」から「100」に書き換えられる。次に、使用者が部屋101に入るとき、非接触ICカード3の入室情報は「100」から「101」に書き換えられる。これにより、使用者は部屋101内のパソコン151を使用可能となる。次に、使用者が部屋101を出るとき、非接触ICカード3の入室情報は「101」から「100」に書き換えられ、使用者が部屋100を出るとき、非接触ICカード3の入室情報は「100」から「000」に書き換えられる。こうして、使用者が次回部屋100に入るときには、非接触ICカード3は正しく「000」に書き換えられていることになる。
このように、第4実施形態では、複数の部屋にそれぞれパソコンが設置されているような場合でも、正しい手順でその部屋に入った場合に非接触ICカード3に記憶される入室情報と、その部屋のパソコンに予め記憶された照合用の入室情報とが一致する場合にのみパソコンが使用可能となる。よって、多数の部屋が複雑な配置で設けられている場合でも、確実に不正使用を防止することが可能となる。
なお、上記の説明では、各部屋にパソコンが設置されている例を挙げたが、本発明の適用はこれには限られない。即ち、入室情報の照合によりロック制御が解除されるように構成されたあらゆる機器の使用を制御する場合に本発明を適用することができる。また、1つの部屋に設置される機器の数が複数であってかまわない。
また、本実施形態でも、第1実施形態などと同様に、パソコンなどの機器を使用した場合に、そのことを示す使用情報をICカード3に書き込むようにしてもよい。また、ICカード3に記憶された使用情報は、使用者がその部屋を退室する際に消去してもよいし、ICカード3内に保存しておいてもよい。さらに、使用者が部屋を退室する際に、その使用情報を退室制御装置内のデータベースなどに使用履歴として保存しておくこともできる。
[第5実施形態]
第5実施形態も電子機器の使用管理システムに本発明を適用したものである。図16に、第5実施形態に電子機器の使用管理システムの概略構成例を示す。図16の例では、部屋100内に、電子機器として複数のパソコン142及び1台のプリンタ143が設置されている。パソコン142は、図5に示す第1実施形態のパソコン1と基本的に同様の構成を有する。プリンタ143は、図9に示す第2実施形態のプリンタ34と基本的に同様の構成を有する。パソコン142及びプリンタ143の各々には、図5に示す構成を有するICカードリーダライタ9が設けられている。
部屋100の外部には第4実施形態の入室管理装置130と同一の構成を有する入室管理装置140が設けられ、部屋100の内部には第4実施形態の退室管理装置131と同一の構成を有する退室管理装置141が設けられている。
また、本実施形態では、部屋100の内部に、タイムレコーダ160が設けられている。タイムレコーダ160は、ICカード3に入室時刻、退室時刻など含む打刻情報を記録する機能を有する。図17に、タイムレコーダ160の構成を示す。
図17に示すように、タイムレコーダ160は、送受信部161、制御部162、照合部163、記憶部164及び打刻情報書込部165を備える。送受信部161は、ICカード3の送受信部88と無線による情報の送受信を行う。
使用者の入室時には、照合部163は、ICカード3から受信した入室情報と、予め記憶部164に記憶されている照合用の入室情報とを照合する。照合部163による照合により入室情報が一致した場合に、打刻情報書込部165はICカード3に入室時の打刻情報を書き込む。入室時の打刻情報は、例えば使用者が入室した日付、時間に加え、当該タイムレコーダを特定する情報(タイムレコーダの識別番号など、以下「タイムレコーダ特定情報」と呼ぶ。)を含む。
また、使用者の退室時には、照合部163はICカード3に記憶されている入室時の打刻情報を読み取り、正しいタイムレコーダ特定情報が含まれているかをチェックする。また、使用者の退室時には、打刻情報書込部は退室時の打刻情報をICカード3に書き込む。退室時の打刻情報は、使用者の退室時の日付、時刻、タイムレコーダ特定情報などを含むものとなる。
パソコン142は、内部の記憶部に照合用のタイムレコーダ特定情報を予め記憶している。使用者がICカード3をICカードリーダライタ9に近づけると、パソコン142はICカード3に記憶されているタイムレコーダ特定情報を読み取り、記憶部内に記憶されている照合用のタイムレコーダ特定情報と照合する。よって、タイムレコーダ160により正しく打刻情報が記憶されたICカード3を有する使用者のみがパソコン142を使用することができる。また、パソコン142は、タイムレコーダ特定情報が一致すると、起動ロックを解除して使用可能状態となるとともに、ICカード3に使用情報を書き込む。
プリンタ143は、内部の記憶部に照合用の使用情報を予め記憶している。使用者がICカード3をICカードリーダライタ9に近づけると、プリンタ143はICカード3に記憶されている使用情報を読み取り、記憶部内に記憶されている照合用の使用情報と照合する。よって、パソコン142を使用した使用者のみがプリンタ143を使用することができる。なお、パソコン142とプリンタ143はLANなどにより接続されており、プリントすべきデータはパソコン142からLANを経由してプリンタ143へ送られる。
以上の構成を有する第5実施形態においては、部屋100が施設に相当し、入室管理装置140が入場管理装置として機能し、退室管理装置141が退出管理装置として機能する。また、タイムレコーダ160による打刻情報が使用許可情報として機能し、パソコン142及びプリンタ143が管理対象物及び使用管理装置として機能する。
次に、使用者が第5実施形態のシステムを使用する場合の処理について説明する。図18は、第5実施形態による処理のフローチャートである。
まず、使用者がICカード3を入室管理装置140に近づけると、入室管理装置140はICカード3からID情報を読み取り(ステップS40)、記憶部内に予め記憶されている照合用のID情報と照合する(ステップS41)。ID情報が一致しない場合、処理は終了する。この場合、ドアは開かず、使用者は部屋100に入ることができない。一方、ID情報が一致する場合、入室管理装置140はICカード3の記憶部90に入室情報を書き込み(ステップS42)、ドアを開く(ステップS43)。ここでは、入室情報は例えば部屋100の部屋番号である「100」であるとする。これにより、使用者は部屋100内に入ることができる。
部屋に入ると、使用者は、ICカード3をタイムレコーダ160に近づける。タイムレコーダ160は、ICカード3から入室情報を読み取り(ステップS44)、記憶部164に予め記憶されている入室情報と照合する(ステップS45)。タイムレコーダ160の記憶部164には、部屋100に対応する照合用の入室情報として「100」が記憶されている。入室情報が一致しない場合、処理は終了する。一方、入室情報が一致する場合、タイムレコーダ160はICカード3に入室時の打刻情報を書き込む(ステップS46)。入室時の打刻情報には、例えば当該タイムレコーダに対応するタイムレコーダ特定情報として「200」が含まれている。
次に、使用者はパソコン142を使用するため、ICカード3をパソコン142に設けられたICカードリーダライタ9に近づける。ICカードリーダライタ9は、ICカード3から入室時の打刻情報を読み取り、それに含まれるタイムレコーダ特定情報「200」を読み取る(ステップS47)。部屋100内の全てのパソコン142には、その記憶部21内に、照合用のタイムレコーダ特定情報「200」が予め記憶されている。パソコン142はタイムレコーダ特定情報を照合する(ステップS48)。両者が一致しない場合、処理は終了する。この場合、使用者はパソコン142を使用することができない。一方、タイムレコーダ特定情報が一致する場合、パソコン142の起動ロックが解除され、パソコン142は使用可能な状態とする(ステップS49)。さらに、パソコン142はICカード3に使用情報を書き込む(ステップS50)。
使用者はパソコン142を使用して作業を完了すると、ICカード3をタイムレコーダ160に近づける。タイムレコーダ160は、ICカード3から入室時の打刻情報を読み取り(ステップS51)、打刻情報に含まれるタイムレコーダ特定情報を、そのタイムレコーダ自身の特定情報と照合する(ステップS52)。タイムレコーダ特定情報が一致する場合、タイムレコーダ160はICカード3に退室時の打刻情報を書き込むとともに(ステップS53)、タイムレコーダ160の記憶部164に入室時及び退室時の打刻情報を保存する(ステップS54)。
次に、使用者がICカード3を退室管理装置141に近づけると、退室管理装置141はICカード3から退室時の打刻情報を読み取り(ステップS55)、そこに含まれるタイムレコーダ特定情報を、予め退室管理装置141に記憶されている照合用のタイムレコーダ特定情報と照合する(ステップS56)。両者が一致しない場合、処理は終了する。よって、使用者は部屋から出ることができない。一方、両者が一致する場合、退室管理装置141はドアを開く(ステップS57)。これにより、使用者は部屋100から退室できる。また、退室管理装置141は、必要に応じて、ICカード3からID情報、入室情報、入室時及び退室時の打刻情報、パソコンなどの機器の使用情報などを読み取り、履歴情報としてパソコン使用情報データベース33に記憶する(ステップS58)。さらに、退室管理装置141は、必要に応じてICカード3から入室情報、打刻情報、使用情報を消去する(ステップS59)。こうして、処理は終了する。
なお、上記の例では、ステップS59においてICカード3から各情報を消去するので、ICカードのメモリを節約できるとともに、部屋外にタイムレコーダの情報が出ないためセキュリティが高いという利点がある。但し、ICカード3に使用情報などの履歴を残したい場合には、ステップS59は省略してもよい。
以上のように、第5実施形態では、通常、入退室の時刻管理に使用されるタイムレコーダによる打刻情報を用いて、機器の使用制限を行うので、正しく打刻を行った使用者のみが機器を使用可能となり、機器の不正使用が防止される。
上記の実施形態において、ID情報の代わりに、ID情報以外の情報であってID情報と関係付けされた種々の情報を入室管理装置に照合用の情報として記憶してもよい。また、上記の実施形態では、入室情報としては部屋番号を使用しているが、部屋番号以外の様々な情報を用いることができる
(変形例)
上記の実施形態では、タイムレコーダが部屋内にある例を示したが、タイムレコーダを部屋の外部に配置してもよい。その場合には、使用者はまずタイムレコーダを使用してICカードに打刻情報を記憶する。入室管理装置は、照合用のタイムレコーダ特定情報を予め記憶しておき、ICカードから読み取ったタイムレコーダ特定情報が照合用のタイムレコーダ特定情報と一致する場合に、部屋のドアを開ける。また、退室する場合も、退室管理装置がICカードからタイムレコーダ特定情報を読み取り、それが予め記憶しておいた照合用のタイムレコーダ特定情報と一致する場合にのみドアを開ければよい。
タイムレコーダを部屋の外部に配置した場合には、複数の部屋に対して1つのタイムレコーダを設置することができ、部屋の外で勤務するICカード使用者の勤務管理を行うことも可能である。
[第6実施形態]
第6実施形態は、第5実施形態と類似したものであり、その概略構成を図19に示す。
図示のように、部屋100内に、電子機器の例として複数のパソコン142及び1台のプリンタ143が設置されている。パソコン142は、図5に示す第1実施形態のパソコン1と基本的に同様の構成を有する。プリンタ143は、図9に示す第2実施形態のプリンタ34と基本的に同様の構成を有する。パソコン142及びプリンタ143の各々には、図5に示す構成を有するICカードリーダライタ9が設けられている。
部屋100の外部には第4実施形態の入室管理装置130と同一の構成を有する入室管理装置140が設けられ、部屋100の内部には第4実施形態の退室管理装置131と同一の構成を有する退室管理装置141が設けられている。
また、図示のように、第6実施形態では、第5実施形態におけるタイムレコーダの代わりに、部屋の内部にキャビネット170が配置されている。キャビネット170には重要書類、記憶媒体、ノートPCなどが収納されており、使用者は部屋の内部でなければ、それらのものを使用して作業することができない。即ち、使用者は、部屋に入った後、まずキャビネット170を操作してからでないと、パソコン142やプリンタ143などの機器を使用することができない。また、退室時には、使用したものをキャビネットに正しく戻してからでないと、部屋から退室することができない。
キャビネット170の構成を図20に示す。キャビネット170は、図17に示した第5実施形態のタイムレコーダ160と基本的に同様の構成を有し、送受信部171、制御部172、照合部173及び記憶部174を有する。但し、キャビネット170は、打刻情報書込部165の代わりに、キャビネット170に対するアクセス情報をICカード3に書き込むためのアクセス情報書込部175を備える。アクセス情報は、例えば使用者がキャビネット170にアクセスした日付、時刻、及び、そのキャビネットの特定情報などを含む。使用者がキャビネット170にアクセスすると、キャビネット170はICカード3にキャビネット特定情報を含む入室時のアクセス情報を記憶する。パソコン142は、このキャビネット特定情報と同一の情報を照合用の情報として予め記憶しており、使用者が有するICカードから読み取ったキャビネット特定情報と照合用の情報とが一致する場合に限り、パソコン142の起動ロックを解除する。また、退出時には、キャビネット170がICカードに退室時のアクセス情報を記憶する。退出管理装置141は、退室時のアクセス情報が正しい場合のみ、ドアを開け、使用者を退室可能とする。
以上の構成を有する第6実施形態においては、部屋100が施設に相当し、入室管理装置140が入場管理装置として機能し、退室管理装置141が退出管理装置として機能する。また、キャビネット170に対するアクセス情報が使用許可情報として機能し、パソコン142及びプリンタ143が管理対象物及び使用管理装置として機能する。
第6実施形態による処理は、上記の点以外は図18に示す第5実施形態の処理と同様であるので、説明は省略する。
[第7実施形態]
第7実施形態は、第6実施形態と同様にキャビネットを使用するものである。第7実施形態に係る使用管理システムの概略構成を図21に示す。
図示のように、部屋200内に、電子機器の例として、複数のパソコン142及び1台のプリンタ143が設置されている。パソコン142は、図5に示す第1実施形態のパソコン1と基本的に同様の構成を有する。プリンタ143は、図9に示す第2実施形態のプリンタ34と基本的に同様の構成を有する。パソコン142及びプリンタ143の各々には、図5に示す構成を有するICカードリーダライタ9が設けられている。
部屋200の外部には第4実施形態の入室管理装置130と同一の構成を有する入室管理装置140が設けられ、部屋100の内部には第4実施形態の退室管理装置131と同一の構成を有する退室管理装置141が設けられている。
また、部屋200の外部のドア付近にはキャビネット180が設置されている。キャビネット180は、使用者が部屋200に入る前に、持ち込み禁止物を収納するために設けられている。持ち込み禁止物としては、例えば携帯電話、携帯型端末装置などが挙げられる。これらの装置は、主として部屋内の電子機器に記憶された情報の外部への持ち出しなど防止するために持ち込み禁止物として規定されるが、これら以外のものが持ち込み禁止物として規定されてもよい。
図22にキャビネット180の概略構成を示す。図示のように、キャビネット180は、送受信部181、制御部182、格納チェック部183、記憶部184、及び格納情報書込部185を有する。送受信部181は、ICカード3の送受信部88と無線による情報の送受信を行う。制御部182は、キャビネット180内の各構成要素を制御する。
格納チェック部183は、持ち込み禁止物がキャビネット180内に格納されたか否かをチェックする。具体的なチェック方法は、持ち込み禁止物の種類などに依存する。例えば、予め会社の規則などで規定されている持ち込み禁止物の画像を撮影して登録しておき、キャビネット180の収納部内に設けた小型カメラなどにより、収納部内に入れられたものを画像撮影して、画像マッチングを行う方法がある。これにより、予め登録された持ち込み禁止物がキャビネット180内に確かに格納されたか否かをチェックすることができる。また、持ち込み禁止物が携帯電話等の通信機器である場合には、キャビネット180に通信機能を設け、その通信機器と通信して通信機器の識別情報などを読み取ることにより、チェックを行うこととしてもよい。
格納情報書込部185は、持ち込み禁止物が確かにキャビネット180に格納されたことが格納チェック部183により確認された場合、ICカード3に格納情報を書き込む。格納情報は、例えば格納した日付、時刻、キャビネットの特定情報、及び、格納した持ち込み禁止物のID(事前に会社に登録している場合にはその登録番号など)などを含むことができる。
以上の構成を有する第7実施形態においては、部屋200が施設に相当し、入室管理装置140が入場管理装置として機能し、退室管理装置141が退出管理装置として機能する。また、キャビネット180による格納情報が使用許可情報として機能し、パソコン142及びプリンタ143が管理対象物及び使用管理装置として機能する。
次に、使用者が第7実施形態のシステムを使用する場合の処理について説明する。図23は、第7実施形態の使用管理システムにおける処理のフローチャートである。
まず、使用者がICカード3をキャビネット180にセットし、持ち込み禁止物をキャビネット180内に収納すると、格納情報書込部185がICカード3に格納情報を書き込む(ステップS60)。具体的には、格納の日時、キャビネットの特定情報などが格納情報としてICカード3に書き込まれる。そして、格納チェック部183がチェックを行い(ステップS61)、格納が完了すると、格納チェック部183はICカード3に格納完了情報を書き込む(ステップS62)。
次に、使用者がICカード3を入室管理装置140に近づけると、入室管理装置140はICカード3から格納完了情報を読み取る(ステップS63)。格納完了情報がICカード3に記憶されていない場合(ステップS64;No)、入室管理装置140はドアを開かず、使用者は部屋200に入ることができない。これにより、持ち込み禁止物を持ったまま使用者が部屋200に入ることが防止される。
一方、格納完了情報がICカード3に記憶されている場合(ステップS64;Yes)、
入室管理装置140はICカードに入室情報を書き込み(ステップS65)、ドアを開く(ステップS66)。ここでは、入室情報は例えば部屋200の部屋番号である「200」であるとする。これにより、使用者は部屋200内に入ることができる。
部屋に入ると、使用者はパソコン142を使用するため、ICカード3をパソコン142に設けられたICカードリーダライタ9に近づける。ICカードリーダライタ9は、ICカード3から入室情報を読み取る(ステップS67)。部屋200内の全てのパソコン142には、その記憶部内に、照合用の入室情報「200」が予め記憶されている。パソコン142は入室情報を照合する(ステップS68)。両者が一致しない場合、処理は終了する。この場合、使用者はパソコン142を使用することができない。一方、入室情報が一致する場合、パソコン142の起動ロックが解除され、パソコン142は使用可能な状態とする(ステップS69)。さらに、パソコン142はICカード3に使用情報を書き込む(ステップS70)。
使用者はパソコン142を使用して作業を完了すると、ICカード3を退室管理装置141に近づける。退室管理装置141は、ICカード3から入室情報を読み取り(ステップS71)、読み取った入室情報を、退室管理装置141に予め記憶されている照合用の入室情報と照合する(ステップS72)。この場合、退室管理装置141は、照合用の入室情報として、部屋200の番号「200」を記憶している。入室情報が一致しない場合、退室管理装置141はドアを開かず、使用者は部屋から出ることができない。一方、入室情報が一致する場合、退室管理装置141はドアを開く(ステップS73)。これにより、使用者は部屋200から退室できる。また、退室管理装置141は、必要に応じて、ICカード3からID情報、入室情報、パソコンなどの機器の使用情報などを読み取り、履歴情報としてパソコン使用情報データベース33に記憶する(ステップS74)。さらに、退室管理装置141は、必要に応じてICカード3から入室情報、使用情報などを消去する(ステップS75)。なお、ステップS74及びS75の処理は省略することもできる。
次に、使用者はICカード3をキャビネット180に近づける。キャビネット180は、ICカード3から格納情報を読み取り(ステップS76)、格納情報に含まれるキャビネット特定情報を、自身のキャビネットの特定情報と照合する。両者が一致する場合、キャビネット180は格納部のドアを開き、使用者は内部に格納した持ち込み禁止物を取り出すことができる。こうして、処理は終了する。
(変形例)
上記の例では、キャビネット180と入室管理装置140とは独立しているが、両者を例えばLANなどで接続して通信可能に構成した場合には、以下のような処理を行うこともできる。ステップS60においてキャビネット180はICカード3からID情報を読み取り、ステップS62でICカード3に格納完了情報を書き込んだ後、LANを介して入室管理装置140へID情報及び格納完了情報を送信する。使用者がICカード3を入室管理装置140に近づけると、入室管理装置140は、ICカード3からID情報及び格納完了情報を読み取り、LAN経由でキャビネット180から受信したID情報及び格納完了情報と照合する。2つの情報がともに一致した場合に、入室管理装置140がドアを開く。この例では、入室管理装置140によるチェックは、格納完了情報の有無のみでなく、ICカードのID情報及び格納完了情報の照合(一致確認)により行われるので、チェックの確実性を担保することができる。
[第8実施形態]
第8実施形態は、ビルの駐車場のゲート装置及びビル内の部屋を利用した入場管理システムに関する。図24に、本実施形態の入場管理システムの概略構成を示す。
図示のように、ビルに隣接する駐車場には、駐車場ゲート装置210が設けられている。駐車場ゲート装置210の構成を図25(a)に示す。駐車場ゲート装置210は、送受信部211と、制御部212と、訪問チェック部213と、記憶部214と、入場情報書込部215とを備える。送受信部211は、ICカード3の送受信部88と無線による情報の送受信を行う。制御部212は、駐車場ゲート装置210内の各構成要素を制御する。
入場情報書込部215は、使用者が駐車場に侵入する際、ICカードに入場情報を書き込む。訪問チェック部213は、使用者が駐車場から出る際、ICカード3に訪問完了情報が記憶されているか否かをチェックする。訪問完了情報が記憶されている場合、駐車場ゲート装置210はゲートを開ける。
ビル内には、受付と、部屋310〜330がある。受付には、受付管理装置220が設けられている。また、各部屋310〜330の入口には、入室管理装置231〜233が設けられている。なお、使用者は、受付を通過しないと各部屋310〜330に行けないように構成されている。
図25(b)に受付管理装置220の概略構成を示す。受付管理装置220は、送受信部221、制御部222、記憶部223、照合部224、予約管理データベース(DB)225、及び情報書込部226を備える。送受信部221は、ICカード3の送受信部88と無線による情報の送受信を行う。制御部222は、受付管理装置220内の各構成要素を制御する。
予約管理DB225は、使用者のICカードに記憶されているID情報と対応付けて、使用者が使用を予約した部屋の情報を記憶している。照合部224は、使用者が帰る際、ICカード3からID情報及び訪問完了情報を読み取り、予約管理DB225を参照して、使用者が予約した部屋を訪問したか否かをチェックする。また、記憶部223は、使用者のID情報に関連付けて、当該使用者の訪問により生成された訪問先情報、訪問完了情報などを履歴情報として記憶する。
各部屋の入口に設置された入室管理装置231〜233は、使用者が予め予約した部屋のみに入れるように管理する装置である。図25(c)は入室管理装置231〜233の構成を示す。入室管理装置231〜233は、送受信部241と、制御部242と、記憶部243と、照合部244と、訪問完了情報書込部245と、ドア開閉部246とを備える。
送受信部241は、ICカード3の送受信部88と無線による情報の送受信を行う。制御部242は、各入室管理装置231〜233内の各構成要素を制御する。記憶部243は、各部屋に対応する照合用の入室情報を記憶している。本例では、入室情報として部屋番号が用いられるものとする。よって、部屋310に設けられた入室管理装置231の記憶部243には、照合用の入室情報「310」が記憶されている。同様に、入室管理装置232の記憶部243には照合用の入室情報「320」が記憶され、入室管理装置233の記憶部243には照合用の入室情報「330」が記憶されている。
照合部244は、使用者が部屋に入る際、ICカード内に記憶されている入室情報と、記憶部243に記憶されている照合用の入室情報とを照合する。両者が一致する場合のみ、訪問完了情報書込部245はICカード3に訪問完了情報を記憶する。本例では、訪問完了情報は、訪問した部屋の部屋番号とする。また、照合部244により入室情報が一致すると判断されたときのみ、ドア開閉部246が動作して、各部屋のドアが開く。
以上の構成を有する第8実施形態においては、部屋310〜330を含むフロアが施設に相当し、各部屋310〜330が管理対象物として機能し、入室管理装置231〜233が使用管理装置として機能する。受付管理装置220が入場管理装置及び退出管理装置として機能する。また、訪問先情報が使用許可情報として機能し、訪問完了情報が使用情報として機能する。
次に、使用者が本実施形態のシステムによる処理について説明する。図23は、本実施形態の入場管理システムによる処理のフローチャートである。
まず、使用者が車両で駐車場に侵入する際に駐車場ゲート装置210にICカード3を近づけると、駐車場ゲート装置210はICカード3に入場情報を書き込む(ステップS80)。図24の例では、入場情報は「100」であるとする。なお、入場情報は入場の有無を示すフラグでもよく、駐車場の識別番号などでもよい。また、入場日時などを含んでいてもよい。
次に、使用者が車両を駐車し、受付において受付管理装置220にICカード3を近づけると、受付管理装置220はICカード3から入場情報を読み取り(ステップS81)、チェックする(ステップS82)。入場情報が正しく無い場合、使用者は受付から内部へ(即ち各部屋の方へ)入ることができない。一方、入場情報が正しい場合、受付管理装置220はICカード3からID情報を読み取り(ステップS83)、予約管理DB225を参照して、当該使用者による特定の部屋の使用予約がなされているか否かを判定する(ステップS84)。予約がなされていない場合、使用者は部屋を使用することができない。一方、予約がなされている場合、その予約内容に基づいて、受付管理装置220はICカード3に訪問先情報を書き込む(ステップS85)。本例では、訪問先情報は部屋番号とする。即ち、あるID情報を有する使用者が部屋330の使用予約をしてある場合、受付管理装置220の情報書込部226はICカード3に訪問先情報として部屋番号である「330」を書き込む。
その後、使用者は訪問先の部屋の入口に進み、そこに設置されている入室管理装置にICカード3を近づける。入室管理装置は、ICカード3から訪問先情報を読み取り(ステップS86)、それがその部屋に対応する訪問先情報と一致しているか否かを判定する(ステップ87)。両者が一致しない場合、使用者はその部屋には入れない。一方、両者が一致する場合、入室管理装置の訪問完了情報書込部245がICカード3に訪問完了情報を書き込み(ステップS88)、さらにドア開閉部246が部屋のドアを開ける。これにより、使用者は予約した部屋に入ることができる。上記の例では、部屋330が訪問先であり、ICカード3には訪問先情報として部屋番号「330」が記憶されている。よって、部屋330の入口に設置されている入室管理装置233は、ICカード3から読み取った訪問先情報と、記憶部243に予め記憶されている照合用の訪問先情報とを照合する。両者は一致するので、使用者は、部屋330に入ることができる。但し、この場合、使用者は部屋310及び320に入ることはできない。なお、訪問完了情報は、例えば部屋番号、又は、部屋番号+所定のフラグなどとすることができる。
使用者は、部屋の使用を終えて帰る際、受付管理装置220にICカード3を近づける。受付管理装置220はICカード3からID情報及び訪問完了情報を読み取る(ステップS90)。そして、受付管理装置220は、予約管理DB225を参照し、ICカードから読み取った訪問完了情報が、その使用者が予約した部屋に対応する訪問完了情報であるか否かをチェックする(ステップS91)。両者が一致する場合、受付管理装置220は受付のドアを開ける(ステップS92)。また、受付管理装置220は、必要に応じてICカード3からID情報、訪問先情報、訪問完了情報などを読み取り、記憶部223に履歴情報として記憶する(ステップS93)。
次に、使用者は駐車場で車両に乗り、駐車場ゲート装置210にICカード3を近づける。駐車場ゲート装置210は、ICカード3から訪問完了情報を読み取り(ステップS94)、チェックする(ステップS95)。正しい訪問完了情報がICカード3に記憶されている場合、駐車場ゲート装置210はゲートを開ける(ステップS96)。これにより、使用者は駐車場から出ることができる。
(変形例)
上記の例では、使用者が予め部屋の予約をしておかないと、部屋を使用することができないように構成されている。このように構成することにより、受付管理装置220を配置するだけで受付を無人化することができる。しかし、予約をしていない使用者に対しても部屋の使用を認めるべき環境では、受付にいる人間が受付管理装置220をその場で操作して部屋の予約を行うこともできる。予約情報は受付管理装置220の予約管理DBに記憶され、その後は受付管理装置220が上述と同様の処理を行う。
また、上記の例は、駐車場のゲート装置とビル内の部屋とを含む環境における入場管理システムに本発明を適用しているが、これ以外の環境に本発明を適用することも可能である。例えば、百貨店などにおいて、駐車場のゲート装置と、店舗内のレジを利用したシステムとしてもよい。一般的に、ある金額以上の買い物をした場合、駐車場の利用料が無料になるサービスが知られている。よって、店舗内のレジにてICカードに購入金額のデータを記憶し、出庫の際に駐車場ゲート装置でその金額をチェックすることとしてもよい。所定金額を超える購入金額データがICカードに記憶されている場合、駐車場ゲート装置は無料でゲートを開ける。また、購入金額のデータを記憶する代わりに、駐車場利用料が無料になるか否かを示すフラグのみをICカードに記憶し、駐車場ゲート装置でチェックすることとしてもよい。
[第9実施形態]
第9実施形態は、本発明を複数の部屋の訪問管理システムに適用したものである。図27に、本実施形態に係る訪問管理システムの概略構成を示す。
図示のように、ある建物のフロアには複数の部屋400〜403がある。フロアの入口には受付があり、使用者は受付を通過しないと各部屋400〜403には行けないように構成されている。受付には受付管理装置260が設置されている。また、各部屋には、入室管理装置281〜284が設置されている。
図28(a)に、受付管理装置260の概略構成を示す。受付管理装置260は、送受信部261、制御部262、記憶部263、照合部264、予約管理DB265、及び、情報書込部266を備える。送受信部261は、ICカード3の送受信部88と無線による情報の送受信を行う。制御部262は、受付管理装置260内の各構成要素を制御する。
予約管理DB265は、使用者のICカードに記憶されているID情報と対応付けて、予め決められた、使用者が訪問すべき部屋の情報を記憶している。照合部264は、使用者が帰る際、ICカード3からID情報及び訪問完了情報を読み取り、予約管理DB265を参照して、使用者が訪問すべき部屋を全て訪問したか否かをチェックする。また、記憶部263には、使用者のID情報に関連付けて、当該使用者の訪問により生成された訪問先情報、訪問完了情報などを履歴情報として記憶する。
各部屋の入口に設置された入室管理装置281〜284は、使用者が予め決定された訪問すべき部屋のみに入れるように管理する。図28(b)は入室管理装置281〜284の概略構成を示す。入室管理装置281〜284は、送受信部271と、制御部272と、記憶部273と、照合部274と、入室情報書込部275と、ドア開閉部276とを備える。
送受信部271は、ICカード3の送受信部88と無線による情報の送受信を行う。制御部272は、各入室管理装置281〜284内の各構成要素を制御する。記憶部273は、各部屋に対応する照合用の入室情報を記憶している。本例では、入室情報として部屋番号が用いられるものとする。よって、部屋400に設けられた入室管理装置281の記憶部273には、照合用の入室情報「400」が記憶されている。同様に、入室管理装置282、283及び284の記憶部273には、それぞれ照合用の入室情報「401」、「402」及び「403」が記憶されている。
照合部274は、使用者が部屋に入る際、ICカード内に記憶されている入室情報と、記憶部273に記憶されている照合用の入室情報とを照合する。両者が一致する場合のみ、訪問完了情報記憶部275はICカード3に訪問完了情報を記憶する。本例では、訪問完了情報は、訪問した部屋の部屋番号とする。また、照合部274により入室情報が一致すると判断されたときのみ、ドア開閉部276が動作して、各部屋のドアが開く。
以上の構成を有する第9実施形態においては、部屋400〜403を含むフロアが施設に相当し、各部屋400〜403が管理対象物として機能し、入室管理装置281〜284が使用管理装置として機能する。受付管理装置220が入場管理装置及び退出管理装置として機能する。また、訪問先情報が使用許可情報として機能し、訪問完了情報が使用情報として機能する。
次に、使用者が本実施形態のシステムを使用する場合の処理について説明する。図28は、本実施形態の訪問管理システムによる処理のフローチャートである。
まず、使用者が受付において受付管理装置260にICカード3を近づけると、受付管理装置260はICカード3からID情報を読み取り(ステップS111)、予約管理DB265を参照して、当該使用者の予約情報の有無を調べる(ステップS112)。使用者の予約情報が存在しない場合、使用者は部屋を訪問することができない。一方、予約情報がある場合、その内容に基づいて、受付管理装置260はICカード3に訪問先情報を書き込む(ステップS113)。本例では、訪問先情報は部屋番号とする。即ち、あるID情報を有する使用者が訪問すべき部屋が部屋400と402である場合、受付管理装置260の情報書込部266はICカード3に訪問先情報として部屋番号である「400」及び「402」を書き込む。
その後、使用者は訪問先の部屋の入口に進み、そこに設置されている入室管理装置にICカードを近づける。入室管理装置は、ICカード3から訪問先情報を読み取り(ステップS114)、それがその部屋に対応する訪問先情報と一致しているか否かを判定する(ステップ115)。両者が一致しない場合、使用者はその部屋には入れない。一方、両者が一致する場合、入室管理装置の訪問完了情報書込部275はICカード3に訪問完了情報を記憶し、さらにドア開閉部276が部屋のドアを開ける。上記の例では、部屋400及び402が訪問先であり、ICカード3には訪問先情報として部屋番号「400」及び「402」が記憶されている。よって、使用者は部屋400及び402に入ることができるが、部屋401及び403には入ることはできない。なお、訪問完了情報は、例えば部屋番号、又は、部屋番号+所定のフラグなどとすることができる。
使用者は、訪問すべき全ての部屋を訪問し、帰る際、受付管理装置260にICカード3を近づける。受付管理装置260はICカード3からID情報及び訪問完了情報を読み取る(ステップS117)。そして、受付管理装置260は、予約管理DB265を参照し、ICカードから読み取った訪問完了情報が、その使用者が訪問すべき全ての部屋に対応する訪問完了情報を含むか否かをチェックする(ステップS118)。ICカードに全ての訪問先の訪問完了情報が記憶されている場合、受付管理装置260は受付のドアを開ける(ステップS119)。また、受付管理装置260は、必要に応じてICカード3からID情報、訪問先情報、訪問完了情報などを読み取り、記憶部263に履歴情報として記憶する(ステップS120)。一方、ICカード3に全ての訪問先の訪問完了情報が記憶されていない場合、ドアは開かない。この場合、受付管理装置260は、まだ使用者が訪問すべき部屋が存在することを知らせるメッセージなどを表示したり、音声メッセージを再生したりしてもよい。その後、使用者は残りの部屋を訪問するので、処理はステップS114に戻る。
このように、本実施形態では、使用者は予め決定された、訪問すべき部屋のみに入ることができ、かつ、訪問すべき部屋の全てを訪問しないと、受付を通過して帰ることができない。このようなシステムは、例えば健康診断などに好適に適用することができる。即ち、使用者毎に予め決められた検査項目に対応する部屋を訪問先情報とし、その使用者のID情報と対応付けて予約管理DB265に記憶おく。使用者がいずれかの部屋での検査を忘れて帰ろうとしても、受付管理装置260がICカード内の訪問完了情報をチェックし、検査漏れを発見することができる。
(変形例)
これとは逆に、本発明を使用者に対して複数の部屋への入室許可のみを与えるシステムに適用することもできる。例えば、図27において、部屋400が休憩室であり、部屋401〜403が会議室であるとする。会議室401での会議予約をしている使用者に対しては、受付管理装置260は会議室401及び休憩室400のみの訪問先情報をICカードに記憶する。これにより、使用者は、自分が出席する会議が行われる会議室401及び休憩室400のみに入ることができ、他の会議室には入ることができない。この場合、帰りの際に受付管理装置260が訪問完了情報の照合を行わず、例えば訪問先情報の有無などを照合して、ドアを開けるようにすればよい。また、その代わりに、帰りの際に受付管理装置260は、訪問完了情報の照合処理の対象から休憩室400を除外することとしてもよい。
上記の例では、使用者が訪問すべき部屋に入ると訪問完了情報がICカードに記憶され、受付管理装置260は使用者が帰るときに、全ての訪問先に対応する訪問完了情報があるか否かを判定している。その代わりに、使用者が最初に受付を通過する際に受付管理装置260が訪問先情報をICカードに記憶し、使用者が各部屋を訪問したときに入室管理装置が対応する訪問先情報をICカードから消去するように構成してもよい。この場合、使用者が全ての訪問先を正しく訪問すれば、帰りに受付管理装置260を通過する際には訪問先情報は全て消去されていることになり、全ての訪問先を訪問したことをチェックすることができる。
[変形例]
上記の各実施形態では、記憶媒体として非接触ICカードを用いた場合の例が示されているが、本発明の適用はこれには限定されない。即ち、予めID情報が記憶されており、リーダライタによりそのID情報を読み取ることができ、かつ、リーダライタにより入室情報、入場情報、訪問先情報などの使用許可情報を書き込んで記憶させることができる記憶媒体であれば、公知の接触型のカード状記憶媒体など、他の記憶媒体を用いてもよい。
本発明は、ICカードなどの記憶媒体を用いて、機器の使用管理及び不正使用の制限、入室管理、入場管理、訪問管理を行う手法を提供するものであり、社内設備の使用管理、ビルのセキュリティ管理など、各種の管理に利用することができる。

Claims (8)

  1. 使用者が所持する情報記憶媒体を利用して、施設内に設置された管理対象物の使用を管理する管理システムであって、
    前記施設への入口近傍に設けられ、前記使用者が前記施設に入場する際に、前記情報記憶媒体に、前記管理対象物の使用を許可する使用許可情報を記憶する入場管理装置と、
    前記管理対象物毎に設けられ、前記情報記憶媒体に記憶された使用許可情報に基づいて、前記管理対象物の使用の可否を制御するとともに、前記管理対象物が使用されたことを示す使用情報を前記情報記憶媒体に記憶する使用管理装置と、
    前記施設の出口近傍に設けられ、前記使用者の退出時に、前記情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置と、を備え、
    前記情報記憶媒体には前記使用者の識別情報が記憶されており、
    前記入場管理装置は、
    入場を許可する使用者を示す照合用の識別情報を記憶する手段と、
    前記情報記憶媒体から前記使用者の識別情報を読み取る手段と、
    前記情報記憶媒体から読み取った前記識別情報と、前記照合用の識別情報とを照合し、一致した場合に前記使用者の前記施設への入場を可能とする入場制御手段と、を備え、
    前記退出管理装置は、
    前記情報記憶媒体に記憶されている使用情報を、前記使用者の識別情報と関連付けて記憶する記憶手段を備えることを特徴とする管理システム。
  2. 前記退出管理装置は、前記情報記憶媒体に記憶されている使用許可情報及び使用情報を消去する消去手段を備えることを特徴とする請求項1に記載の管理システム。
  3. 前記使用管理装置は、前記使用者による前記管理対象物の使用後に、前記情報記憶媒体に記憶されている使用情報を消去することを特徴とする請求項1又2に記載の管理システム。
  4. 前記使用管理装置は、前記情報記憶媒体に記憶されている前記使用許可情報が使用可を示す情報を記憶していないと判断した場合に、前記管理対象物の使用を不可とする制御手段を備えることを特徴とする請求項1乃至3のいずれか一項に記載の管理システム。
  5. 施設の出口近傍に設けられ、使用者の退出時に、前記使用者が所持する情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置であって、
    前記使用者が前記施設内に設置された管理対象物を使用する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物が使用されたことを示す使用情報を、前記使用者の識別情報と関連付けて記憶する記憶手段を備えることを特徴とする退出管理装置。
  6. 前記使用者が前記施設に入場する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物の使用を許可する使用許可情報と、前記使用情報とを、前記使用者が前記施設から退出する際に一度に消去する消去手段を備えることを特徴とする請求項5に記載の退出管理装置。
  7. 施設の出口近傍に設けられ、使用者の退出時に、前記使用者が所持する情報記憶媒体に記憶されている使用情報に基づいて、前記使用者の退出を管理する退出管理装置によって実行される退出管理方法であって、
    前記使用者が前記施設内に設置された管理対象物を使用する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物が使用されたことを示す使用情報を、前記使用者の識別情報と関連付けて記憶する記憶工程を備えることを特徴とする退出管理方法。
  8. 前記使用者が前記施設に入場する際に前記情報記憶媒体に記憶され、かつ、前記管理対象物の使用を許可する使用許可情報と、前記使用情報とを、前記使用者が前記施設から退出する際に一度に消去する消去工程を備えることを特徴とする請求項7に記載の退出管理方法。
JP2006542405A 2004-11-02 2005-11-01 管理システム Expired - Fee Related JP4952249B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006542405A JP4952249B2 (ja) 2004-11-02 2005-11-01 管理システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004319652 2004-11-02
JP2004319652 2004-11-02
JP2006542405A JP4952249B2 (ja) 2004-11-02 2005-11-01 管理システム
PCT/JP2005/020131 WO2006049181A1 (ja) 2004-11-02 2005-11-01 管理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011223928A Division JP5287963B2 (ja) 2004-11-02 2011-10-11 管理システム

Publications (2)

Publication Number Publication Date
JPWO2006049181A1 JPWO2006049181A1 (ja) 2008-05-29
JP4952249B2 true JP4952249B2 (ja) 2012-06-13

Family

ID=36319186

Family Applications (6)

Application Number Title Priority Date Filing Date
JP2006542405A Expired - Fee Related JP4952249B2 (ja) 2004-11-02 2005-11-01 管理システム
JP2011223928A Expired - Fee Related JP5287963B2 (ja) 2004-11-02 2011-10-11 管理システム
JP2013086579A Expired - Fee Related JP5549758B2 (ja) 2004-11-02 2013-04-17 管理システム
JP2014076841A Pending JP2014157615A (ja) 2004-11-02 2014-04-03 管理システム
JP2014076851A Pending JP2014132495A (ja) 2004-11-02 2014-04-03 管理システム
JP2015062122A Expired - Fee Related JP6083449B2 (ja) 2004-11-02 2015-03-25 管理システム

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2011223928A Expired - Fee Related JP5287963B2 (ja) 2004-11-02 2011-10-11 管理システム
JP2013086579A Expired - Fee Related JP5549758B2 (ja) 2004-11-02 2013-04-17 管理システム
JP2014076841A Pending JP2014157615A (ja) 2004-11-02 2014-04-03 管理システム
JP2014076851A Pending JP2014132495A (ja) 2004-11-02 2014-04-03 管理システム
JP2015062122A Expired - Fee Related JP6083449B2 (ja) 2004-11-02 2015-03-25 管理システム

Country Status (8)

Country Link
US (2) US8089341B2 (ja)
EP (3) EP2498199A3 (ja)
JP (6) JP4952249B2 (ja)
KR (2) KR101445513B1 (ja)
CN (4) CN104616102A (ja)
HK (1) HK1106840A1 (ja)
SG (1) SG170638A1 (ja)
WO (1) WO2006049181A1 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
EP1938504B1 (en) 2005-10-21 2020-04-29 Honeywell Limited An authorisation system and a method of authorisation
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
JP4985099B2 (ja) * 2006-05-31 2012-07-25 大日本印刷株式会社 機器利用管理システムおよび管理方法
JP2008021301A (ja) * 2006-06-12 2008-01-31 Dainippon Printing Co Ltd 管理情報通知システム、および、管理情報通知方法
JP2008027105A (ja) * 2006-07-20 2008-02-07 Dainippon Printing Co Ltd 機器の不正使用防止システム
JP4902288B2 (ja) * 2006-07-28 2012-03-21 株式会社竹中工務店 医療実習室の備品管理システム
JP5423857B2 (ja) * 2006-08-02 2014-02-19 大日本印刷株式会社 機器、装置およびプログラム
JP4974274B2 (ja) * 2006-08-09 2012-07-11 京セラドキュメントソリューションズ株式会社 出力管理システム、出力管理方法及び出力管理プログラム
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
JP5272352B2 (ja) * 2006-08-24 2013-08-28 大日本印刷株式会社 部屋予約管理システム、入出管理装置、及び装置プログラム
JP5194642B2 (ja) * 2006-08-24 2013-05-08 大日本印刷株式会社 部屋予約管理システム、サーバ、部屋管理装置、サーバプログラム、及び装置プログラム
JP5332152B2 (ja) * 2006-08-24 2013-11-06 大日本印刷株式会社 部屋予約管理システム、部屋管理装置及び装置プログラム
JP4894471B2 (ja) * 2006-11-14 2012-03-14 大日本印刷株式会社 プリンタ出力管理システム
JP4765930B2 (ja) * 2006-12-25 2011-09-07 大日本印刷株式会社 電子機器の環境設定装置
JP5045106B2 (ja) * 2007-01-05 2012-10-10 大日本印刷株式会社 電子機器の使用管理システム及び使用管理方法
JP2008176493A (ja) * 2007-01-17 2008-07-31 Dainippon Printing Co Ltd 機器アクセス管理システム
JP4968456B2 (ja) * 2007-03-12 2012-07-04 大日本印刷株式会社 機器管理システム
JP2008226026A (ja) * 2007-03-14 2008-09-25 Fujitsu Ltd 利用者認証装置、利用者認証プログラムおよび利用者認証方法
JP5035521B2 (ja) * 2007-03-27 2012-09-26 大日本印刷株式会社 認証システム
EP2153573B1 (en) * 2007-05-28 2018-04-25 Honeywell International Inc. Systems and methods for commissioning access control devices
JP5175606B2 (ja) * 2007-06-13 2013-04-03 パナソニック株式会社 連携制御システム及び連携制御装置
US8037511B1 (en) * 2007-07-20 2011-10-11 Sprint Communications Company L.P. Utilizing a mobile device to operate an electronic locking mechanism
JP4404114B2 (ja) * 2007-08-10 2010-01-27 コニカミノルタビジネステクノロジーズ株式会社 電源管理システム、電源管理方法および画像形成装置の使用管理装置
JP2009116600A (ja) * 2007-11-06 2009-05-28 Mitsubishi Electric Corp 入退室管理システム
US20090237201A1 (en) * 2008-02-28 2009-09-24 Kabushiki Kaisha Toshiba Image processing apparatus, setting information acquiring method, and setting information acquiring program
JP5547378B2 (ja) * 2008-03-31 2014-07-09 アズビル株式会社 データ管理装置およびデータ管理方法
WO2009141186A1 (de) * 2008-05-21 2009-11-26 Siemens Aktiengesellschaft Verfahren und system zur funktionsfreigabe bei geräten
KR100896450B1 (ko) * 2008-07-29 2009-05-12 신동호 가상현실 체험용 게임 시뮬레이터 부스 시스템
KR101479655B1 (ko) * 2008-09-12 2015-01-06 삼성전자주식회사 휴대 단말기의 보안 설정 방법 및 시스템
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
JP2010157063A (ja) * 2008-12-26 2010-07-15 Fujitsu Ltd 情報表示プログラム、情報表示装置、および情報表示方法
WO2010106474A1 (en) 2009-03-19 2010-09-23 Honeywell International Inc. Systems and methods for managing access control devices
JP2011057663A (ja) * 2009-08-11 2011-03-24 Sumitomo Chemical Co Ltd 化合物及びフォトレジスト組成物
US8319606B2 (en) * 2009-10-29 2012-11-27 Corestreet, Ltd. Universal validation module for access control systems
US9769164B2 (en) * 2009-10-29 2017-09-19 Assa Abloy Ab Universal validation module for access control systems
US9280365B2 (en) 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US20110148576A1 (en) * 2009-12-18 2011-06-23 Neeraj Gupta Device, System and Method for Personnel Tracking and Authentication
JP2012043159A (ja) * 2010-08-18 2012-03-01 Fujitsu Ltd Rfidタグ
JP5548559B2 (ja) * 2010-09-03 2014-07-16 株式会社日立製作所 情報記録媒体を用いた認証方法
JP5875221B2 (ja) * 2010-10-12 2016-03-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 物体の管理方法及びその装置
US8787725B2 (en) 2010-11-11 2014-07-22 Honeywell International Inc. Systems and methods for managing video data
EP2458531A1 (en) * 2010-11-25 2012-05-30 9Solutions Oy Asset control in location tracking system
WO2012174603A1 (en) 2011-06-24 2012-12-27 Honeywell International Inc. Systems and methods for presenting dvm system information
US10038872B2 (en) 2011-08-05 2018-07-31 Honeywell International Inc. Systems and methods for managing video data
US9344684B2 (en) 2011-08-05 2016-05-17 Honeywell International Inc. Systems and methods configured to enable content sharing between client terminals of a digital video management system
US10362273B2 (en) 2011-08-05 2019-07-23 Honeywell International Inc. Systems and methods for managing video data
KR101314822B1 (ko) * 2011-08-09 2013-10-14 삼성중공업 주식회사 모바일 오피스 시스템 및 그 방법, 및 기록 매체
EP2584538B1 (en) * 2011-10-18 2017-07-12 Axis AB Apparatus and method for access control
EP2672464A1 (en) * 2012-06-08 2013-12-11 BlackBerry Limited Communications system providing remote access via mobile wireless communications device and related methods
WO2014016705A2 (en) 2012-07-27 2014-01-30 Assa Abloy Ab Setback controls based on out-of-room presence information
ES2874853T3 (es) * 2012-07-27 2021-11-05 Assa Abloy Ab Control de acceso de una caja fuerte en la habitación
EP2878114B1 (en) 2012-07-27 2020-06-03 Assa Abloy Ab Presence-based credential updating
US9508206B2 (en) * 2012-08-16 2016-11-29 Schlage Lock Company Llc Usage of GPS on door security
US9058702B2 (en) 2013-03-12 2015-06-16 Qualcomm Incorporated Method for securely delivering indoor positioning data and applications
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
JP6079533B2 (ja) * 2013-09-27 2017-02-15 三菱電機株式会社 入退室管理システム
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US10523903B2 (en) 2013-10-30 2019-12-31 Honeywell International Inc. Computer implemented systems frameworks and methods configured for enabling review of incident data
DE112013007503T5 (de) * 2013-11-11 2016-07-21 Mitsubishi Electric Corporation Zugriffsebenensteuerungsvorrichtung
GB2522686A (en) * 2014-02-03 2015-08-05 Mark William Tiley A method of providing a work history of a subject to a client
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
JP2016066196A (ja) * 2014-09-24 2016-04-28 大日本印刷株式会社 入退室管理システム及び入退室管理方法
US10438277B1 (en) * 2014-12-23 2019-10-08 Amazon Technologies, Inc. Determining an item involved in an event
ES2550112B1 (es) * 2015-07-15 2016-08-24 Universidad De Murcia Método y sistema para el uso eficiente de recursos y control de presencia en aulas
JP6532796B2 (ja) * 2015-10-08 2019-06-19 株式会社日立ビルシステム エレベータ制御システム及びエレベータ制御装置
JP6693094B2 (ja) * 2015-11-19 2020-05-13 大日本印刷株式会社 アクセス管理システム、電子機器、及び、アクセス管理プログラム
JP6620528B2 (ja) * 2015-11-19 2019-12-18 株式会社リコー 認証システム、認証方法、認証装置および認証プログラム
US9721405B1 (en) * 2016-03-04 2017-08-01 International Business Machines Corporation Secure ID badge system
EP3825967A1 (en) * 2017-07-18 2021-05-26 Assa Abloy Ab Perimeter offline secure exchange of access control token
JP6607266B2 (ja) 2018-01-12 2019-11-20 日本電気株式会社 顔認証装置
CN108765647A (zh) * 2018-05-03 2018-11-06 深圳春沐源控股有限公司 一种智能化监管方法、系统和计算机可读存储介质
US11227280B2 (en) * 2019-03-25 2022-01-18 Capital One Services, Llc Systems and methods for increased efficiency and reliability of contactless card transactions
JP2020197767A (ja) * 2019-05-30 2020-12-10 富士ゼロックス株式会社 情報処理装置、予約システムおよびプログラム
US20220341220A1 (en) * 2019-09-25 2022-10-27 Nec Corporation Article management apparatus, article management system, article management method and recording medium
JP6844673B2 (ja) * 2019-11-05 2021-03-17 大日本印刷株式会社 電子機器、及び、アクセス管理プログラム
JP7559405B2 (ja) * 2020-07-30 2024-10-02 富士フイルムビジネスイノベーション株式会社 ブース
JP2023107343A (ja) * 2022-01-24 2023-08-03 セイコーエプソン株式会社 処理システム、情報処理装置、制御プログラム、及び、画像処理装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
JP2003187284A (ja) * 2001-12-13 2003-07-04 Yamatake Building Systems Co Ltd 入退室管理装置および方法

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688026A (en) * 1984-05-15 1987-08-18 Scribner James R Method of collecting and using data associated with tagged objects
US4628496A (en) * 1984-07-27 1986-12-09 Von Duprin, Inc. Ultrasonic sensing and monitoring systems
JPH0614382B2 (ja) * 1985-05-31 1994-02-23 大王電子株式会社 サウナ風呂の入場・退場管理装置
JPS63236878A (ja) * 1987-03-25 1988-10-03 株式会社東芝 ロツカ−管理システム
JPH05195661A (ja) * 1992-01-23 1993-08-03 Toshiba Corp 入退室管理装置
JPH06236488A (ja) * 1993-02-08 1994-08-23 Nec Software Kansai Ltd 宿泊施設利用請求一元管理方式
US5414624A (en) * 1993-11-08 1995-05-09 Avid Systems Corporation Automated vehicle parking system
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
US5682142A (en) * 1994-07-29 1997-10-28 Id Systems Inc. Electronic control system/network
JPH08254050A (ja) * 1995-03-17 1996-10-01 Toshiba Corp 入退室管理装置
JPH08339405A (ja) * 1995-06-12 1996-12-24 Dainippon Printing Co Ltd プリペイドカードシステム
US20030040957A1 (en) * 1995-07-27 2003-02-27 Willam Y. Conwell Advertising employing watermarking
DK0885417T3 (da) * 1996-02-09 2002-11-11 Digital Privacy Inc Adgangskontrol-/-kryptosystem
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US20060028689A1 (en) * 1996-11-12 2006-02-09 Perry Burt W Document management with embedded data
US6364765B1 (en) * 1998-07-01 2002-04-02 Walker Digital, Llc Electronic amusement device offering secondary game of chance and method for operating same
US5886634A (en) * 1997-05-05 1999-03-23 Electronic Data Systems Corporation Item removal system and method
JPH1141352A (ja) * 1997-07-16 1999-02-12 Fuji Electric Co Ltd 携帯電話取次ぎシステム
US6597469B1 (en) * 1998-01-08 2003-07-22 Canon Kabushiki Kaisha Image forming system, management method of number of outputs from image forming system, and medium storing program for executing the method
CN1299493A (zh) * 1998-03-02 2001-06-13 康尼萨有限公司 监控系统
JPH11296597A (ja) * 1998-04-06 1999-10-29 Center For Polytical Pub Relations:The 有権者登録確認方法ならびに装置及び同方法がプログラムされ記録される記録媒体
EP1110163B1 (en) * 1998-08-14 2003-07-02 3M Innovative Properties Company Application for a radio frequency identification system
SG106669A1 (en) * 1998-08-14 2004-10-29 3M Innovative Properties Co Applications for radio frequency identification systems
EP1145189B1 (en) * 1998-08-14 2008-05-07 3M Innovative Properties Company Radio frequency identification systems applications
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
JP2000259878A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 入退室管理方法及び入退室管理システム
US6720861B1 (en) * 1999-03-12 2004-04-13 Best Access Systems Wireless security control system
US6747564B1 (en) 1999-06-29 2004-06-08 Hitachi, Ltd. Security guarantee method and system
US6424370B1 (en) * 1999-10-08 2002-07-23 Texas Instruments Incorporated Motion based event detection system and method
CN2398788Y (zh) * 1999-10-14 2000-09-27 北京新奥特集团 电视台机房设备监控管理机
AU2992400A (en) * 1999-10-28 2001-05-08 David B. Gould Prepaid cash equivalent card and system
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
AU778154B2 (en) * 1999-11-19 2004-11-18 Accenture Global Services Limited System and method for automatically controlling the crossing of a border
JP2001229489A (ja) * 2000-02-15 2001-08-24 Sumitomo Electric Ind Ltd 走行支援システムおよび車両入門管理システム
JP2001282747A (ja) * 2000-03-29 2001-10-12 Matsushita Electric Works Ltd ユーザー認証機能付きネットワーク端末
US6373389B1 (en) * 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
JP2001306503A (ja) * 2000-04-26 2001-11-02 Nec Niigata Ltd 個人認証システム及びそれに用いる個人認証方法
JP2001356835A (ja) * 2000-06-14 2001-12-26 Hitachi Ltd 計算機管理方法及びその実施装置並びにその処理プログラムを記録した記録媒体
US6300872B1 (en) * 2000-06-20 2001-10-09 Philips Electronics North America Corp. Object proximity/security adaptive event detection
JP2002073973A (ja) * 2000-09-01 2002-03-12 Sony Corp 情報処理装置、および情報処理方法、電子マネーサービス提供システム、並びに記録媒体
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US7565307B1 (en) * 2000-12-21 2009-07-21 Tc License Ltd. Automatic payment method using RF ID tags
EP1237129B1 (en) * 2001-03-02 2004-08-18 Hitachi, Ltd. Service providing method
JP2002288602A (ja) * 2001-03-28 2002-10-04 Nec Corp Idタグを用いた解説システム
JP2002298177A (ja) * 2001-03-30 2002-10-11 Toshiba Corp ゲートシステム
AU2002257749B2 (en) * 2001-04-05 2006-01-19 Ge Healthcare Finland Oy Method and system for detecting variances in a tracking environment
GB2374498B (en) * 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
JP3521350B2 (ja) * 2001-04-17 2004-04-19 秀隆 高橋 カード式錠およびカードホルダ
US20020158761A1 (en) * 2001-04-27 2002-10-31 Larry Runyon Radio frequency personnel alerting security system and method
JP4489322B2 (ja) * 2001-05-10 2010-06-23 株式会社日立製作所 無線icチップ実装の紙媒体を利用した発注・予約管理方法および発注・予約管理システム
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
US6961000B2 (en) * 2001-07-05 2005-11-01 Amerasia International Technology, Inc. Smart tag data encoding method
JP2003030155A (ja) 2001-07-12 2003-01-31 Daiei Omc Inc 認証システム
JP4727860B2 (ja) * 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
KR20010088687A (ko) * 2001-08-21 2001-09-28 - 출입관리시스템
US20030073494A1 (en) * 2001-10-15 2003-04-17 Kalpakian Jacob H. Gaming methods, apparatus, media and signals
US6748061B2 (en) * 2001-10-29 2004-06-08 The Chamberlain Group, Inc. Access control system having a programmable automatic notification feature
US6681989B2 (en) * 2002-01-15 2004-01-27 International Business Machines Corporation Inventory control and point-of-sale system and method
US20030144878A1 (en) * 2002-01-29 2003-07-31 Wilkes Gordon J. System and method for providing multiple units of measure
US20030140928A1 (en) * 2002-01-29 2003-07-31 Tuan Bui Medical treatment verification system and method
US20030140929A1 (en) * 2002-01-29 2003-07-31 Wilkes Gordon J. Infusion therapy bar coding system and method
US20030141981A1 (en) * 2002-01-29 2003-07-31 Tuan Bui System and method for operating medical devices
JP4355124B2 (ja) * 2002-01-31 2009-10-28 インターナショナル・ビジネス・マシーンズ・コーポレーション 入出場管理システム、入出場管理方法、入出場管理を実行するためのプログラムおよび、該プログラムを記録した記録媒体
PT1336937E (pt) * 2002-02-13 2004-10-29 Swisscom Ag Sistema de controlo de acesso, processo de controlo de acesso e dispositivos adequados aos mesmos
CN1385987A (zh) * 2002-03-12 2002-12-18 深圳市迅鑫科技有限公司 网络机房控制管理方法
US20040073439A1 (en) * 2002-03-26 2004-04-15 Ideaflood, Inc. Method and apparatus for issuing a non-transferable ticket
US7123126B2 (en) * 2002-03-26 2006-10-17 Kabushiki Kaisha Toshiba Method of and computer program product for monitoring person's movements
MXPA04010541A (es) * 2002-04-29 2005-02-17 Contentguard Holdings Inc Sistema de manejo de derechos que usa lenguaje de expresiones de legalidad.
US20040167804A1 (en) * 2002-04-30 2004-08-26 Simpson Thomas L.C. Medical data communication notification and messaging system and method
KR20030089627A (ko) * 2002-05-16 2003-11-22 여태순 출입 관리 시스템
JP2004013372A (ja) * 2002-06-05 2004-01-15 Oki Electric Ind Co Ltd 情報記憶処理媒体及び情報処理システム
US6933849B2 (en) * 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
US7183894B2 (en) * 2002-07-31 2007-02-27 Sony Corporation Communication system for accessing shared entrance of multiple dwelling house
JP4198413B2 (ja) 2002-08-05 2008-12-17 大日本印刷株式会社 入退場管理システムおよび方法
JP2004080382A (ja) * 2002-08-19 2004-03-11 Sony Corp 電子機器制御装置および電子機器制御方法
KR101014031B1 (ko) * 2002-08-19 2011-02-14 소니 주식회사 전자 기기 제어 장치, 전자 기기 제어 시스템 및 전자기기 제어 방법
JP3565217B2 (ja) * 2002-10-29 2004-09-15 オムロン株式会社 物品管理システム、非接触電子タグ、及び物品管理プログラム
US7173532B2 (en) * 2003-03-27 2007-02-06 Xegesis, Llc Intelligent controlled entry-exit system
JP2004310257A (ja) * 2003-04-03 2004-11-04 Nec Corp 非接触ic搭載携帯情報端末、取引情報転送方法、およびプログラム
US20040215474A1 (en) * 2003-04-25 2004-10-28 David Nelson Method and apparatus for integrating data regarding vehicle events
JP2004353418A (ja) * 2003-05-30 2004-12-16 Sharp Corp 個人認証処理装置、錠開閉管理装置および錠開閉管理システム
JP2005051527A (ja) * 2003-07-29 2005-02-24 Sony Corp ネットワーク接続管理システム及びネットワーク接続管理方法
US20050048951A1 (en) * 2003-08-25 2005-03-03 Saito William H. Method and system for alternative access using mobile electronic devices
CA2439722A1 (en) * 2003-09-04 2005-03-04 Vernon George Houle A method of controlling movement on the inside and around the outside of a facility
CN2648712Y (zh) * 2003-10-10 2004-10-13 尹政弘 网吧计费及监控系统
US20050139651A1 (en) * 2003-11-21 2005-06-30 Vasogen Ireland Limited Medical treatment management systems
US7278022B2 (en) * 2003-11-21 2007-10-02 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US6989749B2 (en) * 2003-11-21 2006-01-24 The United States Of America As Represented By The Secretary Of The Navy Electronic check out system
JP2005228197A (ja) * 2004-02-16 2005-08-25 Funai Electric Co Ltd 監視システム及び監視方法
US7348884B2 (en) * 2004-07-29 2008-03-25 Omnicell, Inc. RFID cabinet
JP4478547B2 (ja) * 2004-10-28 2010-06-09 キヤノン株式会社 ネットワークシステム及びその制御方法、並びにプログラム
US20060111961A1 (en) * 2004-11-22 2006-05-25 Mcquivey James Passive consumer survey system and method
WO2006064881A1 (ja) * 2004-12-17 2006-06-22 Dai Nippon Printing Co., Ltd. 撮影情報管理システム及びその方法、並びに撮影情報検索システム
EP1701287B1 (de) * 2005-03-07 2011-02-09 Schweizerische Bundesbahnen SBB Identifikationssystem und Verfahren zur Ermittlung von Bewegungsinformationen
JP2006293508A (ja) * 2005-04-07 2006-10-26 Dainippon Printing Co Ltd ネットワーク不正利用防止方法
JP4753616B2 (ja) * 2005-05-12 2011-08-24 株式会社日立製作所 商品情報提供システム
JP4697942B2 (ja) * 2005-05-16 2011-06-08 大日本印刷株式会社 撮影情報管理システム
JP4766662B2 (ja) * 2005-06-10 2011-09-07 キヤノン株式会社 管理システムおよび制御方法
JP5064663B2 (ja) * 2005-06-16 2012-10-31 大日本印刷株式会社 書類管理システム
JP4612482B2 (ja) * 2005-06-17 2011-01-12 大日本印刷株式会社 使用管理システム
US7719103B2 (en) * 2005-06-30 2010-05-18 Semiconductor Energy Laboratory Co., Ltd Semiconductor device
JP4876516B2 (ja) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 入退室管理システム、及びその制御方法
JP4803015B2 (ja) * 2006-01-30 2011-10-26 大日本印刷株式会社 ネットワーク接続された電子機器システム
US7394380B2 (en) * 2006-02-16 2008-07-01 International Business Machines Corporation System and method for improved item tracking
US7557712B2 (en) * 2006-09-29 2009-07-07 Hewlett-Packard Development Company, L.P. Systems and method for monitoring equipment
US8639563B2 (en) * 2007-04-03 2014-01-28 International Business Machines Corporation Generating customized marketing messages at a customer level using current events data
US20080249858A1 (en) * 2007-04-03 2008-10-09 Robert Lee Angell Automatically generating an optimal marketing model for marketing products to customers
US8317093B2 (en) * 2007-10-30 2012-11-27 Sony Corporation Information providing system, apparatus and method for information processing, and computer program product
US8102240B2 (en) * 2007-12-27 2012-01-24 Honeywell International Inc. Controller providing shared device access for access control systems
US20090167502A1 (en) * 2007-12-31 2009-07-02 3M Innovative Properties Company Device for verifying a location and functionality of a radio-frequency identification (RFID) tag on an item

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002197500A (ja) * 2000-12-26 2002-07-12 Hitachi Information Technology Co Ltd セキュリティ方法およびシステム
JP2003187284A (ja) * 2001-12-13 2003-07-04 Yamatake Building Systems Co Ltd 入退室管理装置および方法

Also Published As

Publication number Publication date
WO2006049181A1 (ja) 2006-05-11
EP2498199A3 (en) 2012-12-12
CN102831676A (zh) 2012-12-19
US20090058594A1 (en) 2009-03-05
KR101272007B1 (ko) 2013-06-05
CN102831676B (zh) 2015-07-08
JP2014157615A (ja) 2014-08-28
JP2013191220A (ja) 2013-09-26
US20110093928A1 (en) 2011-04-21
EP2312487A3 (en) 2011-07-27
KR101445513B1 (ko) 2014-09-29
CN101833796B (zh) 2013-05-15
EP2312487A2 (en) 2011-04-20
US8089341B2 (en) 2012-01-03
US8570143B2 (en) 2013-10-29
JP2012018694A (ja) 2012-01-26
CN101084507A (zh) 2007-12-05
EP1837792A4 (en) 2010-03-10
EP2498199A2 (en) 2012-09-12
JP5549758B2 (ja) 2014-07-16
KR20130041358A (ko) 2013-04-24
JP6083449B2 (ja) 2017-02-22
EP2312487B1 (en) 2016-09-28
JPWO2006049181A1 (ja) 2008-05-29
JP2015149083A (ja) 2015-08-20
CN100524334C (zh) 2009-08-05
EP1837792A1 (en) 2007-09-26
JP2014132495A (ja) 2014-07-17
KR20070092216A (ko) 2007-09-12
HK1106840A1 (en) 2008-03-20
SG170638A1 (en) 2011-05-30
CN101833796A (zh) 2010-09-15
JP5287963B2 (ja) 2013-09-11
EP1837792B1 (en) 2013-02-27
CN104616102A (zh) 2015-05-13

Similar Documents

Publication Publication Date Title
JP6083449B2 (ja) 管理システム
JP4899711B2 (ja) 管理システム、サーバ及びプログラム
JP4827392B2 (ja) コンピュータの不正使用防止システム及びその方法
JP5267639B2 (ja) コンピュータの不正使用防止システム
JP4735460B2 (ja) 入退場管理装置、管理対象装置及び管理システム
JP4481278B2 (ja) 管理者端末、管理対象装置及び管理システム
JP2006293508A (ja) ネットワーク不正利用防止方法
JP4541835B2 (ja) 入室管理システム
JP2008225714A (ja) 機器管理システム
JP4882589B2 (ja) 入退場管理装置、管理対象装置及び管理システム
JP4575343B2 (ja) ドキュメント管理システム及び受信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120227

R150 Certificate of patent or registration of utility model

Ref document number: 4952249

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150323

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees