(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-03-07
(45)【発行日】2024-03-15
(54)【発明の名称】物品管理システム及び物品管理装置
(51)【国際特許分類】
E05B 19/00 20060101AFI20240308BHJP
E05B 73/00 20060101ALI20240308BHJP
G06F 21/56 20130101ALI20240308BHJP
【FI】
E05B19/00 E
E05B73/00 Z
G06F21/56
(21)【出願番号】P 2019231800
(22)【出願日】2019-12-23
【審査請求日】2022-10-18
(73)【特許権者】
【識別番号】000001432
【氏名又は名称】グローリー株式会社
(74)【代理人】
【識別番号】100104880
【氏名又は名称】古部 次郎
(74)【代理人】
【識別番号】100125346
【氏名又は名称】尾形 文雄
(74)【代理人】
【識別番号】100166981
【氏名又は名称】砂田 岳彦
(72)【発明者】
【氏名】清水 ゆかり
【審査官】河本 明彦
(56)【参考文献】
【文献】特開2018-193754(JP,A)
【文献】特開2013-89062(JP,A)
【文献】登録実用新案第3157216(JP,U)
【文献】特開2006-40087(JP,A)
【文献】特開2000-297565(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 1/00 - 85/28
G06F 21/56
G06K 19/00
(57)【特許請求の範囲】
【請求項1】
管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システム。
【請求項2】
管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
前記種類に関する情報の登録を受け付ける受付部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システム。
【請求項3】
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行わないと判定された場合、前記読取部にて当該物品を識別する情報を読み取る制御を行わない、請求項
1又は2に記載の物品管理システム。
【請求項4】
前記制御部は、前記物品を識別する情報を、対応する前記収容部又は対応する前記部材に対応付けて管理する、請求項
1~3のうちいずれか1項に記載の物品管理システム。
【請求項5】
前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項
1~4のうちいずれか1項に記載の物品管理システム。
【請求項6】
前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するウイルスチェックが完了したか否かを判定する、請求項
5に記載の物品管理システム。
【請求項7】
前記制御部は、前記部材に取り付けられている記憶媒体に対するウイルスチェックの実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項
5又は6に記載の物品管理システム。
【請求項8】
前記制御部は、ウイルスチェックの対象である記憶媒体の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定する、請求項
7に記載の物品管理システム。
【請求項9】
ウイルスチェックを実行するウイルスチェック実行部を更に有する、請求項
5~8のうちいずれか1項に記載の物品管理システム。
【請求項10】
前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項
1~9のうちいずれか1項に記載の物品管理システム。
【請求項11】
前記制御部は、データの消去の実行前に、データの消去が禁止されている記憶媒体か否かを判定し、禁止されていると判定された場合、データの消去を実行しない、請求項
10に記載の物品管理システム。
【請求項12】
前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項
9~11のうちいずれか1項に記載の物品管理システム。
【請求項13】
前記制御部は、データを消去する対象として装着された記憶媒体が、前記収容部又は当該収容部から取り出される前記部材に対応付けられていない場合、データの消去を実行しない、請求項
9~12のうちいずれか1項に記載の物品管理システム。
【請求項14】
前記制御部は、データの消去の実行の履歴を記憶媒体に関連付けて管理する、請求項
9~13のうちいずれか1項に記載の物品管理システム。
【請求項15】
前記制御部は、前記部材に取り付けられている記憶媒体に対するデータの消去の実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項
9~14のうちいずれか1項に記載の物品管理システム。
【請求項16】
前記制御部は、データの消去の対象である記憶媒体の数とデータ容量のうちいずれか一方に応じて定まる時間内にデータの消去が実行されたか否かを判定する、請求項
15に記載の物品管理システム。
【請求項17】
記憶媒体のデータの消去を実行するデータ消去実行部を更に有する、請求項
10~16のうちいずれか1項に記載の物品管理システム。
【請求項18】
前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項
1~15のうちいずれか1項に記載の物品管理システム。
【請求項19】
前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結されている前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項
1~14のうちいずれか1項に記載の物品管理システム。
【請求項20】
管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置。
【請求項21】
管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、
前記種類に関する情報の登録を受け付ける受付部と、
制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、物品管理システム及び物品管理装置に関する。
【背景技術】
【0002】
従来から、金融機関やスーパーマーケット等の流通店舗等においては、処理機器の作業に用いる鍵や管理する場所の開閉に用いる鍵等が厳重に管理されている。特に使用者の制限や使用履歴の記録が必要な鍵の管理には、管理の対象である鍵の管理に電子的な認証を必要とする鍵管理装置が用いられている。
この種の鍵管理装置の1つに、特許文献1に記載の装置がある。特許文献1に記載の鍵管理装置には、管理の対象である鍵等の物品が取り付けられるキーホルダが着脱可能に装着される取り付け穴が用意されており、認証に成功した人だけが取り付け穴にキーホルダを着脱できるようになっている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
従前の鍵管理装置は、鍵などが取り付けられているキーホルダを着脱した人や履歴については管理しているが、キーホルダに取り付けられている物品が何かまでは管理していない。
【0005】
本発明は、管理の対象である物品の管理を可能にすることを目的とする。
【課題を解決するための手段】
【0006】
請求項1に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システムである。
請求項2に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、前記種類に関する情報の登録を受け付ける受付部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理システムである。
請求項3に記載の発明は、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行わないと判定された場合、前記読取部にて当該物品を識別する情報を読み取る制御を行わない、請求項1又は2に記載の物品管理システムである。
請求項4に記載の発明は、前記制御部は、前記物品を識別する情報を、対応する前記収容部又は対応する前記部材に対応付けて管理する、請求項1~3のうちいずれか1項に記載の物品管理システムである。
請求項5に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項1~4のうちいずれか1項に記載の物品管理システムである。
請求項6に記載の発明は、前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するウイルスチェックが完了したか否かを判定する、請求項5に記載の物品管理システムである。
請求項7に記載の発明は、前記制御部は、前記部材に取り付けられている記憶媒体に対するウイルスチェックの実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項5又は6に記載の物品管理システムである。
請求項8に記載の発明は、前記制御部は、ウイルスチェックの対象である記憶媒体の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定する、請求項7に記載の物品管理システムである。
請求項9に記載の発明は、ウイルスチェックを実行するウイルスチェック実行部を更に有する、請求項5~8のうちいずれか1項に記載の物品管理システムである。
請求項10に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1~9のうちいずれか1項に記載の物品管理システムである。
請求項11に記載の発明は、前記制御部は、データの消去の実行前に、データの消去が禁止されている記憶媒体か否かを判定し、禁止されていると判定された場合、データの消去を実行しない、請求項10に記載の物品管理システムである。
請求項12に記載の発明は、前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項9~11のうちいずれか1項に記載の物品管理システムである。
請求項13に記載の発明は、前記制御部は、データを消去する対象として装着された記憶媒体が、前記収容部又は当該収容部から取り出される前記部材に対応付けられていない場合、データの消去を実行しない、請求項9~12のうちいずれか1項に記載の物品管理システムである。
請求項14に記載の発明は、前記制御部は、データの消去の実行の履歴を記憶媒体に関連付けて管理する、請求項9~13のうちいずれか1項に記載の物品管理システムである。
請求項15に記載の発明は、前記制御部は、前記部材に取り付けられている記憶媒体に対するデータの消去の実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項9~14のうちいずれか1項に記載の物品管理システムである。
請求項16に記載の発明は、前記制御部は、データの消去の対象である記憶媒体の数とデータ容量のうちいずれか一方に応じて定まる時間内にデータの消去が実行されたか否かを判定する、請求項15に記載の物品管理システムである。
請求項17に記載の発明は、記憶媒体のデータの消去を実行するデータ消去実行部を更に有する、請求項10~16のうちいずれか1項に記載の物品管理システムである。
請求項18に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項1~15のうちいずれか1項に記載の物品管理システムである。
請求項19に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結されている前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1~14のうちいずれか1項に記載の物品管理システムである。
請求項20に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置である。
請求項21に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と、前記種類に関する情報の登録を受け付ける受付部と、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、物品管理装置である。
【発明の効果】
【0007】
本発明によれば、管理の対象である物品の管理を可能にできる。
【図面の簡単な説明】
【0008】
【
図1】実施の形態1で使用する鍵管理装置の概略構成を例示する図である。
【
図2】筐体の左側面側の上部に設けられるUSBポートを説明する図である。
【
図3】ホルダ収容領域とホルダ収容部の構成例を説明する図である。
【
図4】本実施の形態で使用するキーホルダの構成例を説明する図である。(A)はキーホルダを斜め前方側から見た外観例であり、(B)はキーホルダを斜め奥側から見た外観例である。
【
図5】キーホルダを構成する2つの部材を説明する図である。(A)は2つの部材が一体化した状態を示し、(B)は2つの部材の一体化が解除された状態を示す。
【
図6】キーホルダに対する物品の連結例を説明する図である。(A)は1本の鍵をキーホルダに連結した例を示し、(B)は1個のUSBメモリをキーホルダに連結した例を示す。
【
図7】鍵管理装置の制御系の構成例を説明する図である。
【
図8】ユーザがキーホルダをホルダ収容部に対応付けて登録する場合に制御部が実行する処理動作の一例を示すフローチャートである。
【
図10】ホルダ名称の設定に用いられる画面の一例を示す図である。
【
図11】キーホルダで管理する物品の設定に用いられる画面の一例を示す図である。
【
図12】管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。
【
図13】USBメモリのUSBポートへの装着後に表示される画面の例を説明する図である。
【
図14】USBメモリのシリアル番号の登録後に表示される設定内容の確認画面の例を説明する図である。
【
図15】ホルダ名称の設定後に記憶部に記憶される管理テーブルの一例を説明する図である。
【
図16】ユーザがホルダ収容部からキーホルダを取り外す場合に制御部が実行する処理動作の一例を示すフローチャートである。
【
図18】取り外すキーホルダの選択に用いられる画面の一例を示す図である。
【
図19】管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。
【
図20】キーホルダが取り外されたホルダ収容部に登録されていないUSBメモリがUSBポートに装着された場合に表示される画面の一例を示す図である。
【
図21】USBポートに装着されたUSBメモリのデータの消去が禁止されている場合に表示される画面の一例を示す図である。
【
図22】ウイルスチェックの実行履歴の管理に用いられるウイルスチェック管理テーブルの一例を説明する図である。
【
図23】データ消去の実行履歴の管理に用いられるデータ消去管理テーブルの一例を説明する図である。
【
図24】ウイルスチェックやデータ消去の作業時間がオーバーした場合に表示される画面の一例を説明する図である。
【
図25】ユーザがホルダ収容部にキーホルダを返却する場合に制御部が実行する処理動作の一例を示すフローチャートである。
【
図27】返却するキーホルダの選択に用いられる画面の一例を示す図である。
【
図28】管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。
【
図29】他の実施の形態で使用する鍵管理装置の概略構成を例示する図である。
【
図30】ネットワーク経由で鍵管理装置とサーバとが接続される鍵管理システムの構成例を説明する図である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照して、実施の形態について詳細に説明する。
<実施の形態1>
<装置の全体構成>
以下では、
図1~
図5を使用して本実施の形態に係る鍵管理装置の装置構成等を説明する。
図1は、実施の形態1で使用する鍵管理装置10の概略構成を例示する図である。なお、鍵管理装置10は、物品管理装置の一例である。
図1に示す鍵管理装置10は、略直方体形状の筐体11を有し、その前面には開閉可能な前面扉12が設けられている。
図1に示す前面扉12は、開かれた状態である。前面扉12が開かれた状態の場合、ユーザは、筐体11に収容されているキーホルダ30にアクセスすることができる。換言すると、ユーザは、筐体11の内部からキーホルダ30を取り外したり、筐体11の内側にキーホルダ30を返却したりできる。
【0010】
前面扉12には、前面扉12を施錠する不図示の扉施錠部13(
図7参照)が設けられている。
前面扉12が閉じられた状態で施錠されている場合、ユーザは、前面扉12を開くことができない。当然、ユーザは、筐体11に収容されているキーホルダ30にアクセスすることはできない。
一方、前面扉12の施錠が解錠された場合、ユーザは、前面扉12を開き、筐体11に収容されているキーホルダ30にアクセスできる。
【0011】
図1に示す筐体11の上面には、取っ手14が設けられている。
図1に示す取っ手14は、概略U字形状であり、筐体11に対して回転可能に取り付けられている。
図1に示す取っ手14は、収納状態であり、筐体11の上面に沿うように倒れた状態にある。一方、鍵管理装置10を持ち運ぶ場合、取っ手14は、筐体11の上面に対して概略垂直に引き起こされる。取っ手14が引き起こされた状態を、立位状態という。立位状態の取っ手14をユーザが掴んで持ち上げることで、鍵管理装置10の持ち運びが可能になる。
なお、取っ手14は、筐体11の上面に対して垂直方向に出し入れ可能でもよい。この場合、収納状態の場合、取っ手14は、ユーザが掴む部分を除き、筐体11の内部に収納される。一方、使用状態の場合、取っ手14は、筐体11から上方に引き出される。
【0012】
筐体11の内部には、不図示の電源(バッテリー)が内蔵されている。また、筐体11には、不図示の電源スイッチが設けられている。ユーザが、電源スイッチをオン状態に操作することで、鍵管理装置10を構成する各部に電力が供給され、動作が可能な状態になる。このように、本実施の形態における鍵管理装置10は、外部電源からの電力の供給を受けなくても動作が可能である。
筐体11の前面側の上部には、例えばタッチパネル等で構成される操作表示部15と、ユーザの認証に使用する認証部16とが設けられている。
図1の場合、操作表示部15と認証部16は、板状の基板の左右に並べて配置されている。本実施の形態における板状の基板は、筐体11に対して回転可能に取り付けられている。
図1の場合、板状の基板が筐体11の上面に対して概略垂直となるように起こされている。なお、操作表示部15と認証部16が取り付けられる部位は一例であり、それぞれが異なる部材や位置に取り付けられていてもよい。
【0013】
操作表示部15には、操作画面や物品の保管の状況を示す画面等が表示される他、ユーザからの操作の受付にも使用される。ユーザは、操作表示部15に対するタッチ操作を通じ、不図示の制御部40(
図7参照)に対する様々な指示を与える。
認証部16は、鍵管理装置10を使用するユーザが所持するIC(=Integrated Circuit)カードから、ユーザを識別する情報を読み取るICカードリーダ16Aを有している。ICカードは、スマートカードとも呼ばれる。もっとも、認証部16による情報の読み取り対象となるデバイスは、ICカードに限らず、スマートフォンやウェアラブルコンピュータその他の情報端末でもよい。
本実施の形態における認証部16は、ユーザID(=IDentification)その他のユーザを識別する情報を読み取り、制御部40に送信する。また、認証部16は、ICカードを所持するユーザの権限の確認に必要な情報の読み取りにも使用される。もっとも、ユーザの認証や権限の確認に関する情報は共通でよい。
【0014】
本実施の形態におけるユーザIDには、例えばユーザの氏名、社員番号、所属する部署その他の情報が含まれる。
認証の結果は、前面扉12の解錠や施錠に用いられる他、キーホルダ30の取り外し時や返却時にも使用される。
認証が成功したユーザに限り、前面扉12の解錠や施錠が許可される。また、キーホルダ30へのアクセスは、確認された権限の範囲で許される。権限の情報を活用すれば、例えばあるユーザには全てのキーホルダ30へのアクセスを許可する一方、あるユーザには特定のキーホルダ30へのアクセスしか許可しないという運用が可能になる。
【0015】
本実施の形態における認証部16は、ICカードリーダ16Aを使用してユーザを識別する情報を取得するが、指や掌等の静脈に関する情報を取得する静脈認証ユニットを使用することも可能である。静脈認証ユニットは、遠赤外線光を出力するLED(=Light Emitting Diode)と、対象部位を透過した又は対象部位で反射した遠赤外線光を撮像するカメラとで構成される。静脈認証ユニットを用いる場合、制御部40(
図7参照)は、ユーザ毎に登録されている静脈のパターンを使用してユーザを認証する。
また、筐体11の前面側の上部には、キーホルダ30に設けられているロック機構のロック状態の解除に用いられるロック解除部17が備えられている。本実施の形態の場合、キーホルダ30に設けられているロック機構のロック状態は、ロック解除部17でのみ可能である。ロック状態の解除により、キーホルダ30に連結されているリング31の取り外しやリング31に対する不図示の物品の取り付けや取り外しが可能になる。
【0016】
ロック解除部17には、ロック状態が解除されるキーホルダ30を収容するための収容穴17Aが設けられている。収容穴17Aの奥部には、不図示のアンテナが設けられている。このアンテナは、収容穴17Aにキーホルダ30が収容された状態において、キーホルダ30を物理的に識別する情報をキーホルダ30から読み取るために使用される。アンテナで読み取られた情報は、制御部40のシリアル番号読取部40Cに送信される。本実施の形態の場合、キーホルダ30とアンテナとの通信は、近距離通信の規格に準拠する。もっとも、キーホルダ30を物理的に識別する情報の読み取りには、光通信やカメラによる画像の読み取りを用いることも可能である。
【0017】
この他、筐体11の左側面側の上部には、USB(=Universal Serial Bus)ポート18が設けられている。
図2は、筐体11の左側面側の上部に設けられるUSBポート18を説明する図である。USBポート18には、USBインタフェース回路部18Aが設けられている。USBインタフェース回路部18Aは、USBメモリに対するデータの読み書きに用いられる。
また、筐体11の内部には、複数のキーホルダ30を収容するためのホルダ収容領域19が設けられている。ホルダ収容領域19には、キーホルダ30を収容するホルダ収容部20が複数設けられている。ホルダ収容部20は、奥行方向(Y軸方向)に延長する筒型の収容穴20A(
図3参照)で構成される。
ここでのキーホルダ30は、管理の対象である物品が連結される部材の一例であり、ホルダ収容部20は、管理の対象である物品が連結される部材が着脱される収容部の一例である。
【0018】
図1に示す鍵管理装置10の場合、ホルダ収容領域19は、その高さ方向(Z軸方向)について3段に区分され、段毎に10個のホルダ収容部20が配置されている。
図1に示すように、各段における10個のホルダ収容部20は、幅方向(X軸方向)に配列される。結果的に、
図1に示すホルダ収容領域19には、30個のホルダ収容部20が設けられる。
本実施の形態の場合、ホルダ収容部20に装着されるキーホルダ30の外部形状は全て同じである。このため、キーホルダ30が装着される側のホルダ収容部20の形状も全て同じである。従って、キーホルダ30は、いずれのホルダ収容部20にも装着することが可能である。
【0019】
30個のホルダ収容部20には、識別用の番号が付されている。本実施の形態の場合、最上段に位置するホルダ収容部20には、左端から右方向に順番に「1」~「10」の番号が付されている。また、中段に位置するホルダ収容部20には、左端から右方向に順番に「11」~「20」の番号が付されている。そして、最下段に位置するホルダ収容部20には、左端から右方向に順番に「21」~「30」の番号が付されている。
なお、ホルダ収容部20を構成する収容穴20Aの外周には、導光体21が取り付けられている。導光体21には、例えばLEDが内蔵されている。光の色が異なる複数のLEDが導光体21に内蔵されている場合、LEDが発する光の色により、キーホルダ30を着脱する位置等をユーザに知らせることもできる。
【0020】
<ホルダ収容領域の構成>
図3は、ホルダ収容領域19とホルダ収容部20の構成例を説明する図である。
図3に示す構造は、ある段に対応するホルダ収容領域19の一部分を表している。
ホルダ収容領域19は、ホルダ収容プレート19Aで形成されている。ホルダ収容プレート19Aには、10個のホルダ収容部20に対応する10個の開口19Bが設けられている。
図3では、10個のホルダ収容部20のうちの5個のみが描かれている。キーホルダ30は、開口19Bを通過してホルダ収容部20に着脱される。
図3には示していないが、ホルダ収容プレート19Aのうち開口19Bの上側には、開口19Bに対応するホルダ収容部20を識別する番号が記載されている。
【0021】
前述した導光体21は、
図3に示すように、開口19Bの裏面側からホルダ収容プレート19Aに取り付けられる。導光体21の光は、ホルダ収容プレート19Aに取り付けられた状態で、ユーザによる目視が可能である。
収容穴20Aには、ホルダ収容プレート19Aの開口19Bを通過したキーホルダ30のうちの先端側の約半分が収容される。
ホルダ収容部20の内部には、不図示のロック機構が設けられている。不図示のロック機構は、電動式であり、制御部40からの電気信号により、施錠と解除が制御される。不図示のロック機構により、権限を有しないユーザが、収容穴20Aからキーホルダ30を抜き取ることができないようになっている。なお、
図3に示すキーホルダ30の側面には、収容穴20Aにキーホルダ30が挿入されたときに、収容穴20Aの内部に設けられている可撓性のラッチに当たる突起部30Cが設けられている。
【0022】
<キーホルダの構成>
図4は、本実施の形態で使用するキーホルダ30の構成例を説明する図である。(A)はキーホルダ30を斜め前方側から見た外観例であり、(B)はキーホルダ30を斜め奥側から見た外観例である。ここでの前方側とは、キーホルダ30が鍵管理装置10に装着された状態でユーザから見える側をいい。奥側とは、キーホルダ30のうち鍵管理装置10の収容穴20A(
図3参照)に装着される側をいう。なお、本実施の形態では、キーホルダ30のうち鍵管理装置10に装着される側の面を背面ともいう。
図5は、キーホルダ30を構成する2つの部材を説明する図である。(A)は2つの部材が一体化した状態を示し、(B)は2つの部材の一体化が解除された状態を示す。
ここでの2つの部材は、本体部材30Aと引出部材30Bである。本実施の形態の場合、引出部材30Bは、本体部材30Aの長辺方向に対して引き出し可能に本体部材30Aに取り付けられている。
換言すると、本体部材30Aは、ホルダ収容部20の収容穴20Aに着脱される部材であり、引出部材30Bは、管理の対象である物品を保持する部材である。
【0023】
本体部材30Aの内側には不図示のロック機構が設けられており、本体部材30Aに押し込まれた引出部材30Bを機械的にロック可能になっている。本体部材30Aと引出部材30Bのロック状態の解除は、ロック解除部17(
図1参照)でのみ可能である。本実施の形態の場合、引出部材30Bを本体部材30Aに押し込むと、自動的にロック状態となり、2つの部材が一体化される。
なお、本体部材30Aと引出部材30Bには、2つの部材が一体化された場合に、リング31が取り付けられるリング取付穴30Dを形成する空間が設けられている。本体部材30Aと引出部材30Bがロック状態の場合、リング31は、リング取付穴30Dから取り外すことができない。換言すると、リング31は、キーホルダ30から取り外すことはできない。なお、リング31は、リング取付穴30Dに対して回転可能に支持される。
一方、引出部材30Bが本体部材30Aから引き出された状態の場合、本体部材30Aと引出部材30Bの間に形成される経路を通じ、リング31は、リング取付穴30Dから取り外すことができる。換言すると、リング31は、キーホルダ30から取り外すことができる。
【0024】
図6は、キーホルダ30に対する物品の連結例を説明する図である。(A)は1本の鍵32をキーホルダ30に連結した例を示し、(B)は1個のUSBメモリ33をキーホルダ30に連結した例を示す。
もっとも、本実施の形態におけるキーホルダ30で管理する物品の数は任意である。例えば複数本の鍵32や複数個のUSBメモリ33をキーホルダ30で管理することも可能である。また、1つのキーホルダ30で種類が異なる物品を管理することも可能である。例えば1つのキーホルダ30で、1本の鍵32と1個のUSBメモリ33を管理することも可能である。
なお、
図6では、管理の対象とする物品の一例として鍵32とUSBメモリ33を示しているが、リング31に取り付けることができれば管理の対象とする物品は任意である。例えばICカードや磁気カードを管理の対象としてもよい。
【0025】
図6に示すように、ホルダ収容部20に着脱される本体部材30A(
図5参照)と鍵32等を保持する引出部材30B(
図5参照)とが一体化された状態のキーホルダ30に鍵32等が保持されている状態を、本実施の形態では、鍵32等の管理の対象である物品がキーホルダ30に直接的に連結されている状態という。
なお、ホルダ収容部20に着脱される部材と、鍵32等を保持する部材とが一体化されない状態で使用される場合、鍵32等は、他の部材を介してとホルダ収容部20に着脱される部材に連結される。本明細書では、この状態を、鍵32等が間接的に連結されている状態という。
このように、本実施の形態では、「連結」との表現を、管理の対象である物品が直接的に連結される場合だけでなく、間接的に連結される場合も含める意味で使用する。
【0026】
この他、キーホルダ30を構成する本体部材30A(
図5参照)の背面にはICタグ30E(
図4参照)が取り付けられている。ICタグ30Eは、ホルダ収容部20(
図3参照)の収容穴20A(
図3参照)に装着された状態で、収容穴20Aの奥部に設けられているリーダライタ20B(
図7参照)と対面する位置に設けられている。ICタグ30Eとリーダライタ20Bとがわずかな隙間を挟んで対面することで通信が可能となる。
ICタグ30Eの不図示の記憶部に記憶されている情報は、リーダライタ20Bにより読み出される。例えば不図示の記憶部には、キーホルダ30を物理的に識別する情報であるシリアル番号(以下「SN」ともいう)が記憶されている。
また、ICタグ30Eの不図示の記憶部には、リーダライタ20Bを通じ、情報の書き込みが可能である。例えばキーホルダ30に連結されている物品の種類や物品を識別する情報を書き込むことが可能である。
なお、ICタグ30Eとリーダライタ20Bとの通信の成立は、キーホルダ30が装着されているホルダ収容部20の位置の検知にも用いられる。
【0027】
<制御系の構成>
図7は、鍵管理装置10の制御系の構成例を説明する図である。
鍵管理装置10には、各部の動作を制御する制御部40が設けられている。制御部40は、いわゆるコンピュータであり、CPU(=Central Processing Unit)やMPU(Micro Processing Unit)、ROM(=Read Only Memory)、RAM(=Random Access Memory)等で構成される。ROMには、CPUやMPUにより実行される基本プログラムや各種の設定等が記憶されている。また、RAMは、ROM等から読み出されたプログラムの作業エリアとして使用される。CPUやMPUによるプログラムの実行により、以下に説明する機能が実現される。
【0028】
図7に示す制御部40には、扉施錠部13と、ホルダ収容部20に内蔵されるリーダライタ20Bと、ロック解除部17と、操作表示部15と、認証部16と、記憶部22と、USBインタフェース回路部18Aとが接続されている。
制御部40は、これらの各部との通信を通じ、必要な情報の読み出しや動作の制御を実行する。例えば制御部40は、扉施錠部13との通信を通じ、前面扉12の施錠と解錠とを制御する。扉施錠部13による施錠と解錠は、前面扉12が閉じられた状態で実行される。前述したように、扉施錠部13により前面扉12が施錠されていると、筐体11(
図1参照)に収容されているキーホルダ30(
図1参照)にアクセスすることはできない。一方、扉施錠部13が解錠されると、前面扉12を開いて筐体11の内側にアクセスすることが可能になる。
【0029】
操作表示部15は、ユーザが入力する指示や情報の受け付け、ユーザに対する情報の提示に用いられる。
例えば操作表示部15は、キーホルダ30(
図3参照)の登録、取り出しや返却を希望するキーホルダ30に対応するホルダ収容部20の番号等の入力に用いられる。また例えば操作表示部15は、認証されたユーザによるアクセスが可能なホルダ収容部20や管理の対象である物品に関する情報等の提示に用いられる。
【0030】
認証部16は、ユーザを識別する情報等の読み取りに使用される。読み取られた情報や認証の結果は、認証部16から制御部40に送信される。制御部40は、受け付けた情報を使用して、個人の認証や権限の有無を確認する。例えば権限が確認された場合、制御部40は、扉施錠部13に解錠を指示する。また例えばユーザが認証された場合、制御部40は、認証された個人による操作が可能なホルダ収容部20の番号等を操作表示部15等に提示させる。
ロック解除部17は、ホルダ収容部20に装着されているキーホルダ30のICタグ30Eが対面する位置に、ICタグ30Eの情報を読み取るアンテナを有している。キーホルダ30のICタグ30Eには、キーホルダ30を物理的に識別する情報が記憶されている。アンテナで読み取られた情報は、制御部40に送信される。
【0031】
USBインタフェース回路部18Aは、USBポート18(
図2参照)に設けられている。USBインタフェース回路部18Aは、USBポート18に装着されたUSBメモリ33(
図6参照)に対する情報の書き込み及び読み出しを実行する。USBメモリ33との間で読み書きする情報は、制御部40との間でやり取りされる。本実施の形態の場合、USBインタフェース回路部18Aは、USBメモリ33のデータの消去やウイルスチェックの実行に用いられる。
ホルダ収容部20には、リーダライタ20Bが設けられている。リーダライタ20Bは、ホルダ収容部20に装着されたキーホルダ30のICタグ30Eに対する情報の読み書きに使用される。例えばリーダライタ20Bは、キーホルダ30を識別する情報の読み取りに用いられる。キーホルダ30のICタグ30Eには、キーホルダ30に装着されている鍵32(
図6参照)やUSBメモリ33(
図6参照)を物理的に識別する情報を書き込むことも可能である。
【0032】
記憶部22は、鍵管理装置10の設定に関する情報、鍵管理装置10を使用可能なユーザを識別する情報、ホルダ収容部20に対するキーホルダ30の収容の状況等の記憶に用いられる。また、記憶部22には、鍵管理装置10を使用可能なユーザと、各ユーザに対して取り扱いが許可されているキーホルダ30が収容されるホルダ収容部20との関係が記憶されている。
更に、本実施の形態における記憶部22には、各キーホルダ30に連結されている物品に関する情報が、キーホルダ30を物理的に識別する情報とホルダ収容部20を物理的に識別する情報の両方に関連付けて記憶されている。
【0033】
なお、キーホルダ30に連結されている物品に関する情報は、キーホルダ30を物理的に識別する情報とホルダ収容部20を物理的に識別する情報のいずれか一方にだけ関連付けて記憶してもよい。
本実施の形態の場合、物品に関する情報には、キーホルダ30に連結されている物品の種類に関する情報が含まれる。物品の種類に関する情報には、物品の名称、物品の種類の管理に用いられる記号、数字その他の情報が含まれる。
本実施の形態の場合、物品の名称として「鍵」と「USBメモリ」を用いる。なお、物品の種類を記号で管理する場合、鍵32を例えば「A」で表し、USBメモリ33を例えば「B」で表す。また、物品の種類を数字で管理する場合、鍵32を例えば「001」で表し、USBメモリ33を例えば「002」で表す。
【0034】
物品が鍵32の場合、物品に関する情報として、キーホルダ30に連結されている鍵32の本数、鍵32が使用される場所、鍵32により解錠される収納棚や金庫の識別番号の情報等が記憶部22に記憶される。なお、鍵32に対して、鍵32を物理的に識別する情報が記憶されたICタグ等が付着されている場合には、ICタグ等から読み取られた識別用の情報が記憶部22に記憶される。
物品がUSBメモリ33の場合、物品に関する情報として、キーホルダ30に連結されているUSBメモリ33の本数、USBメモリ33を物理的に識別する情報等が記憶部22に記憶される。
【0035】
本実施の形態における制御部40は、プログラムの実行を通じ、複数の機能部として動作する。
図7には、機能部の代表例として、受付部40A、管理部40B、シリアル番号(SN)読取部40C、ウイルスチェック実行部40D、データ消去部40Eを表している。
受付部40Aは、キーホルダ30に連結される物品に関する情報の登録の受付に用いられる機能を実現する。キーホルダ30に連結される物品に関する情報には、管理の対象である物品の種類に関する情報も含まれる。
受付部40Aは、操作表示部15を通じて入力された、キーホルダ30が装着されるホルダ収容部20の番号、キーホルダ30に連結される物品の種類等の情報を、ホルダ収容部20を物理的に識別するシリアル番号やキーホルダ30を物理的に識別するシリアル番号に対応付けて記憶部22に記憶する。
【0036】
管理部40Bは、キーホルダ30に連結されている物品に関する情報を、特定のホルダ収容部20及び特定のキーホルダ30の一方又は両方に対応付けて管理する。キーホルダ30にUSBメモリ33(
図6参照)が連結される場合、管理部40Bは、USBメモリ33を物理的に識別するシリアル番号を、ホルダ収容部20を物理的に識別するシリアル番号やキーホルダ30を物理的に識別するシリアル番号に対応付けて管理する。
シリアル番号読取部40Cは、キーホルダ30やUSBメモリ33から読み取ったシリアル番号(すなわちSN)を記憶部22に登録する機能を実現する。なお、キーホルダ30のICタグ30Eに記憶されているシリアル番号の読み出しには、ロック解除部17に設けられている不図示のアンテナやホルダ収容部20に設けられているリーダライタ20Bが用いられる。なお、30個のホルダ収容部20には、「1」~「30」までの番号が予め付されている。シリアル番号読取部40Cは、読取部の一例である。
【0037】
ウイルスチェック実行部40Dは、キーホルダ30にUSBメモリ33が連結されている場合に、キーホルダ30の登録時、ホルダ収容部20からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時に、USBメモリ33に記憶されているデータのウイルスチェックを実行する機能である。ウイルスチェックの対象となるデータは、USBインタフェース回路部18Aを通じ、ウイルスチェック実行部40Dに読み出される。
データ消去部40Eは、キーホルダ30にUSBメモリ33が連結されている場合に、キーホルダ30の登録時、ホルダ収容部20からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時に、USBメモリ33に記憶されているデータの消去を実行する機能である。本実施の形態では、USBメモリ33に記憶されているデータの全てを消去する処理を初期化という。データ消去部40Eは、データ消去実行部の一例である。
【0038】
<処理動作例>
以下では、本実施の形態で使用する鍵管理装置10(
図1参照)で実行される処理動作を、キーホルダ30(
図1参照)の登録時、ホルダ収容部20(
図1参照)からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時のそれぞれについて説明する。
【0039】
<キーホルダの登録時の処理動作>
図8は、ユーザがキーホルダ30をホルダ収容部20に対応付けて登録する場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。勿論、
図8に示す処理動作は、制御部40がプログラムの実行を通じて実行する。
まず、制御部40は、ユーザの選択した操作がホルダ名称の設定か否かを判定する(ステップ1)。具体的には、メニュー画面50(
図9参照)において、ホルダ名称の設定ボタン51(
図9参照)が操作されたか否かが判定される。ステップ1で否定結果が得られた場合、制御部40は、ステップ11(
図16参照)に進む。
【0040】
一方、ステップ1で肯定結果が得られた場合、制御部40は、ユーザが入力した設定の受付を実行する(ステップ2)。ホルダ名称の設定は、キーホルダ30が対応付けられていないホルダ収容部20が対象となる。キーホルダ30が対応付けられていないことは、ホルダ収容部20の管理画面において、ホルダの名称の欄が空欄であることで区別が可能である。
ホルダの名称の欄が空欄であるホルダ収容部20が複数ある場合、制御部40は、ユーザが指定した管理用の番号に対応する空欄やユーザが指定した空欄に入力された文字列の受け付けを実行する。また、制御部40は、キーホルダ30に連結する物品の種類や連結する物品の数の設定も受け付ける。
【0041】
設定の受付が完了すると、制御部40は、名称が設定されたホルダ収容部20に装着されるキーホルダ30にUSBメモリ33が連結されるか否かを判定する(ステップ3)。
ステップ3で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ3で肯定結果が得られた場合、制御部40は、USBポート18(
図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ4)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ5)。
【0042】
次に、制御部40は、読み取ったシリアル番号をホルダ収容部20に関連付けて登録する(ステップ6)。具体的には、ホルダ収容部20に割り当てられている通し番号に対し、USBメモリ33のシリアル番号が紐付けられる。ホルダ収容部20の管理に用いる通し番号と、ホルダ収容部20に装着されるキーホルダ30に連結されるUSBメモリ33のシリアル番号を紐つけた関係は、記憶部22(
図7参照)に記憶される。
この後、制御部40は、シリアル番号が読み取ったUSBメモリ33は登録の対象の最後であるか否かを判定する(ステップ7)。ここでの判定には、例えば操作表示部15に表示される問い合わせ画面にユーザが指示した内容が用いられる。
他に登録の対象であるUSBメモリ33が残る場合、制御部40は、ステップ7で否定結果を得る。ステップ7で否定結果を得た制御部40は、ステップ4に戻る。具体的には、残るUSBメモリ33のUSBポート18への装着を促す案内が操作表示部15に表示される。この後、別のUSBメモリ33から読み取られたシリアル番号が、前述した関係に追加される。
【0043】
一方、他に登録の対象であるUSBメモリ33が存在しない場合、制御部40は、ステップ7で肯定結果を得る。ステップ7で肯定結果が得られた場合、制御部40は、ホルダ名称の登録を終了する。
この後、ユーザは、ホルダ名称を登録したホルダ収容部20に対し、USBメモリ33等を連結したキーホルダ30を装着する。ホルダ収容部20に装着されたキーホルダ30のICタグ30E(
図4参照)からは、キーホルダ30を物理的に識別するシリアル番号が読み出され、装着先であるホルダ収容部20の管理用の番号に紐付けられる。
この結果、ホルダ収容部20の管理用の番号には、キーホルダ30に連結されるUSBメモリ33を物理的に識別するシリアル番号と、キーホルダ30を物理的に識別するシリアル番号とが紐付けられる。換言すると、キーホルダ30に連結されるUSBメモリ33を物理的に識別するシリアル番号と、キーホルダ30を物理的に識別するシリアル番号とが、ホルダ収容部20の管理用の番号を介して間接的に紐付けられる。
【0044】
以下、
図9~
図15を使用して、ホルダ名称の設定時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図9は、メニュー画面50の一例を示す図である。
図9に示すメニュー画面50には、操作ボタンとして、ホルダ名称の設定ボタン51、キーホルダの取り外しボタン52、キーホルダの返却ボタン53が配置されている。
図9では、ホルダ名称の設定ボタン51が選択されている状態を網掛けにより表している。
メニュー画面50には、これらの他、ユーザに要求する操作に関する説明文54、1つ前の画面に戻るためのボタン55、選択の確定に用いるボタン56も配置されている。
図9の場合、ホルダ名称の設定ボタン51が選択されているので、前述したステップ1(
図8参照)において肯定結果が得られる。
【0045】
図10は、ホルダ名称の設定に用いられる画面60の一例を示す図である。
図10の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、
図10では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。
前述したように、本実施の形態における鍵管理装置10(
図1参照)の筐体11には、30個のホルダ収容部20が設けられているが、
図10に示す画面60には、通し番号の「1」~「10」に対応する10個分の入力欄61しか用意されていない。
図10の場合、ホルダ名称の最初の登録であるので、通し番号の「2」以外の入力欄61が空欄になっている。もっとも既に登録された名称がある場合には、対応する入力欄61にホルダの名称が表示される。
【0046】
図10の場合、入力欄61の下には、画面60に表示されているページの位置と総ページ数との関係を示すページ情報62と、表示されるページ位置の変更に用いられるボタン63とが配置されている。ページ情報62の分母はページの総ページ数を示し、分子は表示されているページの位置を示す。
図10の場合、総ページ数は3ページであり、そのうちの1ページ目が表示されている。
因みに、右向きの矢印が記されているボタン63が操作されると、画面60に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面60に表示される通し番号は「11」~「20」に切り換わる。
なお、ページ情報62の左側のボタン63は空欄であるが、
図10の場合、現在のページが先頭であるためである。2ページ目が画面60に表示されている場合、ページ情報62の左側には、左向きの矢印のボタン63が表示される。
この他、画面60には、1つ前の画面に戻るためのボタン64とホルダ名称の入力を確定するためのボタン65が配置される。因みに、ボタン64が操作されると、
図9に示すメニュー画面50に切り替わる。
【0047】
図11は、キーホルダ30で管理する物品の設定に用いられる画面70の一例を示す図である。画面70は、キーホルダ30を装着するホルダ収容部20の名称の設定後に表示される。すなわち、画面70は、ボタン65(
図10参照)の操作後に操作表示部15に表示される。
図11の場合、ホルダ収容部20(
図3参照)に付されている通し番号は「2」であり、そのホルダ名称は「第1会議室」である。
図11に示す画面70には、管理の対象とする物品がUSBメモリ33(
図6参照)であることを示すボタン71、管理の対象とする物品が鍵32(
図6参照)であることを示すボタン72、管理の対象とする物品が複数の種類の混合であることを示すボタン73が配置されている。
【0048】
図11の場合、ボタン73は、管理の対象とする物品がUSBメモリ33と鍵32の両方であることを示す。
なお、キーホルダ30に連結が可能であれば管理の対象とする物品は任意であるので「その他」等のボタンを配置することも可能である。
図11では、複数の種類の混合であることを示すボタン73が選択されている状態を網掛けにより表している。
本実施の形態の場合、いずれかのボタンが選択されると、キーホルダ30に連結される物品の数を設定するための画面が表示される。複数の種類の混合であることを示すボタン73が選択された場合、管理する物品の総数だけでなく、USBメモリ33の本数と鍵32の本数を個別に設定できるようにしてもよい。
【0049】
画面70には、これらの他、ユーザに要求する操作に関する説明文74、1つ前の画面に戻るためのボタン75、選択の確定に用いるボタン76も配置されている。
図11の場合、管理の対象とする物品が複数の種類の混合であることを示すボタン73が選択されているので、前述したステップ3(
図8参照)で肯定結果が得られる。
図12は、管理の対象とする物品にUSBメモリ33(
図6参照)が含まれる場合に表示される画面80の例を示す図である。画面80の提示は、ステップ4(
図8参照)で肯定結果が得られた場合に実行される。
図12に示す画面80の場合、「管理するUSBメモリを本体向かって左側面上部のUSBポートに挿入してください。」との説明文81が含まれる。
画面80は、ボタン73(
図11参照)が操作された場合だけでなく、ボタン71(
図11参照)が操作された場合にも表示される。
説明文81を含む画面80は、ユーザの操作を促す目的で表示されるが、設定等により、画面80を表示しないことも可能である。例えば操作に慣れたユーザの場合、画面80の表示が無くてもUSBメモリ33をUSBポート18に装着する操作が期待される。
USBポート18にUSBメモリ33が装着されると、USBメモリ33のシリアル番号がUSBインタフェース回路部18Aにより読み出され、画面70に示されているホルダ収容部20の番号に紐づけられる。
【0050】
図13は、USBメモリ33(
図6参照)のUSBポート18への装着後に表示される画面90の例を説明する図である。画面90の提示は、ステップ7(
図8参照)に対応する。
図13に示す画面90は、キーホルダ30に連結するUSBメモリ33の本数が事前に登録されていない場合に表示される。
図13の場合、画面90には、「登録するUSBメモリはこれが最後ですか?Yes/No」との問い合わせ91が含まれる。
画面90の下部には、他に登録するUSBメモリ33が存在しない場合に操作されるボタン92と、登録するUSBメモリ33が残っている場合に操作されるボタン93が配置されている。
なお、キーホルダ30に連結するUSBメモリ33の本数が事前に登録されている場合には、USBポート18から読み取ったシリアル番号から登録済みの本数の確認が可能であるので、画面90の表示は無くてもよい。
画面90のボタン93が操作された後、登録が終わったUSBメモリ33がUSBポート18から取り外されると、操作表示部15(
図1参照)に画面80(
図12参照)が再び表示される。一方、ボタン92が操作された後、登録が終わったUSBメモリ33がUSBポート18から取り外されると、設定の内容を確認するための確認画面100(
図14参照)が操作表示部15に表示される。
【0051】
図14は、USBメモリ33(
図6参照)のシリアル番号の登録後に表示される設定内容の確認画面100の例を説明する図である。
図14に示す確認画面100には、ホルダ収容部20の管理用に割り振られている通し番号に対応付けて、設定された名称、管理の対象とする物品の数、管理の対象とする物品の種類の情報101が提示されている。
図14の場合、通し番号の「2」に対応するホルダ収容部20が設定の対象であるので、通し番号の「2」が他の番号と区別可能に示されている。
図14の場合、通し番号の「2」に対応するホルダ収容部20の名称には「第1会議室」が示され、管理の対象とする物品の数には「2」が示され、管理の対象とする物品の種類には「混合」が示されている。確認画面100を確認したユーザは、設定された内容を文字や数字により確認できる。
【0052】
なお、確認画面100の下部には、確認画面100に表示されているページの位置と総ページ数との関係を示すページ情報102と、表示されるページ位置の変更に用いられるボタン103とが配置されている。ページ情報102の分母はページの総ページ数を示し、分子は表示されているページの位置を示す。
図14の場合、総ページ数は6ページであり、そのうちの1ページ目が表示されている。
図14の場合、1つのページに割り当てられているホルダ収容部20の数は5つである。
このため、右向きの矢印が記されているボタン103が操作されると、確認画面100に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、確認画面100に表示される通し番号は「6」~「10」に切り換わる。
なお、ページ情報102の左側に位置するボタン103は空欄であるが、
図14の場合、現在のページが先頭であるためである。2ページ目が確認画面100に表示されている場合、ページ情報102の左側には、左向きの矢印のボタン103が表示される。
この他、確認画面100には、1つ前の画面に戻るためのボタン104も配置されている。
【0053】
図15は、ホルダ名称の設定後に記憶部22に記憶される管理テーブル110の一例を説明する図である。
図15に示す管理テーブル110の場合、ホルダ収容部20に割り当てられている通し番号に対し、設定された情報が紐付けられている。
図15の場合、通し番号は、「ホルダ収容部の番号」と表記されている。
図15の場合、ホルダ収容部20に割り当てられている通し番号の「2」に対応するキーホルダ30のシリアル番号の欄に「105258」が設定され、管理本数の欄に「2」が設定されている。
図15に示す管理テーブル110の場合、管理の対象が鍵32(
図6参照)の場合にもUSBメモリ33(
図6参照)の場合にも対応可能なように、鍵用のデータ列とUSBメモリ用のデータ列とが設けられている。
【0054】
本実施の形態の場合、鍵32のシリアル番号は管理の対象外であるので空欄になっている。
一方、USBメモリ33のシリアル番号には、USBポート18(
図2参照)から読み出された「PUT52894」が設定されている。また、使用権限を有するユーザを管理する列には、ホルダ名称の設定を開始する際に認証されたユーザを識別する情報が設定される。
図15の場合、「ユーザA」が設定されている。なお、使用権限を有するユーザの人数が複数人である場合、ユーザの人数だけユーザを識別する情報が設定される。
図15に示すように、キーホルダ30に連結される物品のうちUSBメモリ33のシリアル番号は、キーホルダ30が装着されるホルダ収容部20の番号に紐付けられて管理される。また、キーホルダ30に連結される物品のうちUSBメモリ33のシリアル番号は、ホルダ収容部20の番号を通じて間接的に、キーホルダ30のシリアル番号に紐付けられる。
なお、各キーホルダ30に連結されるUSBメモリ33のシリアル番号の情報は、キーホルダ30が対応するホルダ収容部20に装着されたときに、対応するキーホルダ30のICタグ30E(
図4参照)に書き込でもよい。
【0055】
なお、鍵32を物理的に管理するシリアル番号が管理される場合には、鍵管理装置10に設けられている光学スキャナ、カメラ、磁気リーダ、ICタグの情報を読み取るリーダその他の情報読取り装置を介して読み取った情報を、ホルダ収容部20に割り当てられている通し番号に対応付けて記録することも可能である。
例えば鍵32にシリアル番号が刻印されている場合、シリアル番号をカメラで撮像された画像を処理して読み取ることも可能である。また例えば鍵32にバーコードやQRコード(登録商標)が貼り付けられている場合、これらに対応するコードリーダを介してシリアル番号を読み取ることも可能である。また例えば鍵32にICタグが貼り付けられている場合、ICタグに対応するリーダを介してシリアル番号を読み取ることも可能である。また、鍵32以外の物品が管理の対象の場合には、磁気ストライプに記憶されているシリアル番号等の情報を磁気リーダで読み取ることも可能である。なお、管理の対象とする物品を識別する情報は、ユーザが手入力で設定することも可能である。
【0056】
<キーホルダの取り外し時の処理動作>
図16は、ユーザがホルダ収容部20からキーホルダ30を取り外す場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。
図16に示す処理動作は、制御部40がプログラムの実行を通じて実行する。なお、
図16に示す処理は、ステップ1(
図8参照)で否定結果が得られた場合に実行される。
まず、制御部40は、ユーザの選択した操作がホルダ収容部20からのキーホルダ30の取り外しか否かを判定する(ステップ11)。具体的には、メニュー画面50(
図17参照)において、キーホルダの取り外しボタン52(
図17参照)が操作されたか否かが判定される。ステップ11で否定結果が得られた場合、制御部40は、ステップ31(
図25参照)に進む。
【0057】
一方、ステップ11で肯定結果が得られた場合、制御部40は、キーホルダ30の選択の受付を実行する(ステップ12)。取り外すキーホルダ30の選択は、操作表示部15(
図1参照)の操作画面上で行われる。なお、選択が可能なキーホルダ30は、ホルダ収容部20に装着されているキーホルダ30である。従って、ホルダ収容部20から取り外されているキーホルダ30を選択することはできない。なお、認証されたユーザの情報を用い、ユーザが取り外すことが可能なキーホルダ30が装着されているホルダ収容部20の位置を操作表示部15に表示してもよい。
取り外しの対象であるキーホルダ30の選択が確定すると、制御部40は、不図示のロック機構を制御して、ホルダ収容部20のロックを解除する(ステップ13)。ロックの解除により、キーホルダ30をホルダ収容部20から取り外すことが可能になる。
【0058】
続いて、制御部40は、取り外しが可能になったキーホルダ30の管理の対象にUSBメモリ33(
図6参照)が含まれるか否かを判定する(ステップ14)。この判定には、例えば管理テーブル110(
図15参照)が参照される。取り外しの対象であるキーホルダ30にUSBメモリ33が連結されている場合、管理テーブル110には、ホルダ収容部20の番号に紐付けてUSBメモリ33のシリアル番号が設定されている。
【0059】
ステップ14で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ14で肯定結果が得られた場合、制御部40は、USBポート18(
図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ15)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ16)。
【0060】
シリアル番号が読み取られると、制御部40は、読み取ったシリアル番号は対象とするホルダ収容部20に登録済みか否かを判定する(ステップ17)。
シリアル番号が未登録であった場合、制御部40は、ステップ17で否定結果を得てステップ15に戻る。正しいUSBメモリ33の装着を促すためである。
読み取ったシリアル番号が対応するホルダ収容部20に登録されている場合、制御部40は、ステップ17で肯定結果を得る。
ステップ17で肯定結果が得られると、制御部40は、USBポート18に装着されているUSBメモリ33に対するウイルスチェックが未処理か否かを判定する(ステップ18)。ウイルスチェックが既に実行済みである場合、制御部40は、ステップ18で否定結果を得る。一方、ウイルスチェックが実行されていない場合、制御部40は、ステップ18で肯定結果を得る。
【0061】
ステップ18で否定結果が得られた場合、本実施の形態における制御部40は、ステップ22に進む。
一方、ステップ18で肯定結果が得られた場合、制御部40は、ウイルスチェックを実行する(ステップ19)。ウイルスチェックの実行により、ウイルスに感染したUSBメモリ33が他の情報端末において使用され、ウイルスに感染した情報端末が拡散される事態を未然に防ぐことができる。
続いて、制御部40は、USBポート18に装着されているUSBメモリ33についてデータ保護の設定があるか否かを判定する(ステップ20)。例えばインストール用のプログラムが記憶されているUSBメモリ33には、誤ってデータが消去されないようにデータの保護が設定されている。データの保護の設定に関する情報も、管理テーブル110(
図15参照)で管理してもよい。
ステップ20で肯定結果が得られた場合、制御部40は、データの消去を実行することなく、ステップ22に直接移行する。
一方、ステップ20で否定結果が得られた場合、制御部40は、USBメモリ33のデータを消去する(ステップ21)。データの消去が終了すると、制御部40は、ステップ22に移行する。
【0062】
ステップ22において、制御部40は、ホルダ収容部20に登録されている全てのUSBメモリ33の装着が終了したか否かを判定する。
USBポート18に装着されていないUSBメモリ33が残っている間、制御部40は、ステップ22で否定結果を得、ステップ15に戻る。
一方、ステップ22で肯定結果が得られた場合、制御部40は、処理を終了する。
【0063】
以下、
図17~
図24を使用して、キーホルダ30の取り外し時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図17は、メニュー画面50の一例を示す図である。
図17には、
図9との対応部分に対応する符号を付して示している。
図17に示すメニュー画面50は、
図9に示すメニュー画面50と同じである。
ただし、
図17に示すメニュー画面50の場合、キーホルダ30の取り外しボタン52がユーザにより選択されている。このため、キーホルダ30の取り外しボタン52に網掛けを付して表している。
図17でキーホルダ30の取り外しボタン52が操作されると、ステップ11(
図16参照)で肯定結果が得られる。
【0064】
図18は、取り外すキーホルダ30の選択に用いられる画面120の一例を示す図である。
図18に示す画面120は、ステップ12(
図16参照)におけるキーホルダ30の選択の受付に用いられる。
図18の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、
図18では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。因みに、通し番号の「7」に対応するホルダ収容部20には「金庫」との名称が付され、通し番号「8」に対応するホルダ収容部20には「第2会議室」との名称が付されている。
図18に示す画面120の場合も、1ページには、10個分のホルダ収容部20が割り付けられている。このため、ページ情報122のうちページの総数を示す分母には「3」が示されている。なお、
図18に示されるホルダ収容部20の通し番号は、「1」~「10」までであるので、ページ情報122のうち現在のページ位置を示す分子には「1」が示されている。
【0065】
因みに、右向きの矢印が記されているボタン123が操作されると、画面120に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面120に表示される通し番号は「11」~「20」に切り換わる。
なお、ページ情報122の左側のボタン123は空欄であるが、
図18の場合、現在のページが先頭であるためである。2ページ目が画面120に表示されている場合、ページ情報122の左側には、左向きの矢印のボタン123が表示される。
この他、画面120には、1つ前の画面に戻るためのボタン124とキーホルダ30を取り外すホルダ収容部20の番号の選択を確定するためのボタン125が配置される。因みに、ボタン124が操作されると、
図17に示すメニュー画面50に切り替わる。
【0066】
図19は、管理の対象とする物品にUSBメモリ33(
図6参照)が含まれる場合に表示される画面130の例を示す図である。画面130の提示は、ステップ14(
図16参照)で肯定結果が得られた場合に対応する。
図19に示す画面130の場合、「管理するUSBメモリを本体向かって左側面上部のUSBポートに挿入してください」との説明文131が含まれる。
説明文131を含む画面130は、ユーザの操作を促す目的で表示されるが、設定等により、画面130を提示しないことも可能である。例えば操作に慣れたユーザの場合、画面130の提示が無くてもUSBメモリ33をUSBポート18に装着してウイルスチェック等を行う操作が期待される。
【0067】
図20は、キーホルダ30(
図1参照)が取り外されたホルダ収容部20(
図3参照)に登録されていないUSBメモリ33(
図6参照)がUSBポート18に装着された場合に表示される画面140の一例を示す図である。
ホルダ収容部20からキーホルダ30が取り外される場合には、取り外されたキーホルダ30に連結されているUSBメモリ33のウイルスチェックの実行を想定しているが、悪意のユーザがウイルスチェックの実行の履歴を残す目的で登録されていないUSBメモリ33をUSBポート18に装着する可能性がある。
画面140は、ステップ17(
図16参照)で否定結果が得られた場合に操作表示部15(
図1参照)に表示される。
画面140の場合、「誤ったUSBメモリが挿入されました。誤ったUSBメモリをUSBポートから取り外し、正しいUSBメモリを挿入してください。」との説明文141が含まれる。
ここでの「誤ったUSBメモリ」とは、キーホルダ30が取り外されたホルダ収容部20に紐付けられていないUSBメモリ33の意味である。
画面140は、正しいUSBメモリ33がUSBポート18に装着されると、操作表示部15の画面上から消去される。
【0068】
図21は、USBポート18に装着されたUSBメモリ33のデータの消去が禁止されている場合に表示される画面150の一例を示す図である。
本実施の形態の場合、ウイルスチェックの実行後に、USBメモリ33のデータを消去する処理がスケジューリングされているが、データを消去してはいけない場合がある。例えばインストール用のプログラムやマスタデータを記憶するUSBメモリ33は、消去の対象から除外する必要がある。本実施の形態の場合、データの保護の設定に関する情報も、管理テーブル110(
図15参照)に記憶されている。
画面150は、ステップ20(
図16参照)で肯定結果が得られた場合に表示される。
図21に示す画面150の場合、「このUSBメモリはデータの消去が禁止されています。別のUSBメモリを装着してください。」との説明文151が含まれる。
画面150は、正しいUSBメモリ33がUSBポート18に装着されると、操作表示部15の画面上から消去される。
【0069】
なお、ウイルスチェック及びデータ消去の履歴は、ホルダ収容部20の番号に紐づけて管理される。
図22は、ウイルスチェックの実行履歴の管理に用いられるウイルスチェック管理テーブル160の一例を説明する図である。
図23は、データ消去の実行履歴の管理に用いられるデータ消去管理テーブル170の一例を説明する図である。
本実施の形態の場合、ウイルスチェック管理テーブル160及びデータ消去管理テーブル170は、いずれも記憶部22(
図7参照)に記憶される。
図22に示すウイルスチェック管理テーブル160と
図23に示すデータ消去管理テーブル170は、管理用の番号が「8」のホルダ収容部20について別々に用意されている。もっとも、ウイルスチェック管理テーブル160とデータ消去管理テーブル170は、別々に用意する必要はなく、1つのテーブルでウイルスチェックの実行とデータ消去の実行を管理してもよい。また、前述した管理テーブル110(
図15参照)にウイルスチェックの実行を管理する欄とデータ消去の実行を管理する欄を追加してもよい。
【0070】
図22及び
図23の場合、キーホルダ30には2つのUSBメモリ33が連結されている。
ウイルスチェックは、全てのUSBメモリ33を対象に実行されるので、
図22に示すウイルスチェック管理テーブル160には、2つのUSBメモリ33のいずれにも、実行日、開始時刻、終了時刻の欄にデータが記録されている。
一方、
図23の場合、2つのUSBメモリ33のうちの一方はデータ保護の対象である。このため、データ保護「有り」のUSBメモリ33については実行の履歴が記録されておらず、データ保護「無し」のUSBメモリ33についてのみ実行の履歴が記録されている。
図16で説明したフローチャートの場合には、ステップ22において、ウイルスチェックやデータ消去の対象である全てのUSBメモリ33が処理の対象になったか否かのみを判定しているが、各処理に要した時間の長さを判定に加えてもよい。
【0071】
例えば全てのUSBメモリ33についてのウイルスチェックが終了するまでに要した時間が数時間にも及ぶ場合やデータ保護の対象でない全てのUSBメモリ33についてのデータ消去が終了するまでに要した時間が、一般的な利用では起こり得ない時間に及ぶ場合、ユーザによる不正の可能性を否定できなくなる。
そこで、制御部40は、ステップ22の実行時に、ウイルスチェックの対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定してもよい。ウイルスチェックの実行に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のウイルスチェックを要求することで、少なくともホルダ収容部20からキーホルダ30が取り外される時点における不正の実行を排除できる。
【0072】
データの消去についても同様である。すなわち、制御部40は、ステップ22の実行時に、データ消去の対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にデータ消去が実行されたか否かを判定してもよい。データ消去に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のデータ消去を要求することで、少なくともホルダ収容部20からキーホルダ30が取り外される時点における不正の実行を排除できる。
図24は、ウイルスチェックやデータ消去の作業時間がオーバーした場合に表示される画面180の一例を説明する図である。
画面180には、「作業時間がオーバーしました。全てのUSBメモリについて作業をやり直してください。」との説明文181が含まれる。
【0073】
<キーホルダの返却時の処理動作>
図25は、ユーザがホルダ収容部20にキーホルダ30を返却する場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。
図25に示す処理動作は、制御部40がプログラムの実行を通じて実行する。なお、
図25に示す処理は、ステップ11(
図16参照)で否定結果が得られた場合に実行される。
まず、制御部40は、ユーザの選択した操作がキーホルダ30の返却か否かを判定する(ステップ31)。具体的には、メニュー画面50(
図26参照)において、キーホルダ30の返却ボタン53(
図26参照)が操作されたか否かが判定される。
ステップ31で否定結果が得られた場合、制御部40は、本実施の形態では想定されていないボタンに対応する処理を実行する。もっとも、
図25の場合には、ステップ31で否定結果が得られると、後述する処理を実行すること無く終了する。
【0074】
一方、ステップ31で肯定結果が得られた場合、制御部40は、返却するキーホルダ30の選択の受付を実行する(ステップ32)。返却するキーホルダ30の選択は、操作表示部15(
図1参照)の操作画面上で行われる。なお、選択が可能なキーホルダ30は、ホルダ収容部20に装着されていないキーホルダ30である。従って、キーホルダ30が既に装着されているホルダ収容部20の番号を選択することはできない。なお、認証されたユーザの情報を用い、ユーザが先に取り外したキーホルダ30が装着されるべきホルダ収容部20の位置を操作表示部15に表示してもよい。
返却の対象であるキーホルダ30の選択が確定すると、制御部40は、返却されるキーホルダ30の管理の対象にUSBメモリ33(
図6参照)が含まれるか否かを判定する(ステップ33)。この判定には、例えば管理テーブル110(
図15参照)が参照される。取り外しの対象であるキーホルダ30にUSBメモリ33が連結されている場合、管理テーブル110には、ホルダ収容部20の番号に紐付けてUSBメモリ33のシリアル番号が設定されている。
【0075】
ステップ33で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ33で肯定結果が得られた場合、制御部40は、USBポート18(
図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ34)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ35)。
シリアル番号が読み取られると、制御部40は、読み取ったシリアル番号は対象とするホルダ収容部20に登録済みか否かを判定する(ステップ36)。
シリアル番号が未登録であった場合、制御部40は、ステップ36で否定結果を得てステップ34に戻る。正しいUSBメモリ33の装着を促すためである。
【0076】
読み取ったシリアル番号が対応するホルダ収容部20に登録されている場合、制御部40は、ステップ36で肯定結果を得る。
ステップ36で肯定結果が得られると、制御部40は、USBポート18に装着されているUSBメモリ33に対するウイルスチェックが未処理か否かを判定する(ステップ37)。
ステップ37で否定結果が得られた場合、本実施の形態における制御部40は、ステップ41に進む。
【0077】
一方、ステップ37で肯定結果が得られた場合、制御部40は、ウイルスチェックを実行する(ステップ38)。ウイルスチェックの実行により、ウイルスに感染したUSBメモリ33が返却される事態を未然に防ぐことができる。
続いて、制御部40は、USBポート18に装着されているUSBメモリ33についてデータ保護の設定があるか否かを判定する(ステップ39)。例えばインストール用のプログラムが記憶されているUSBメモリ33には、誤ってデータが消去されないようにデータの保護が設定されている。ステップ39の判定では、例えば管理テーブル110(
図15参照)が参照される。
ステップ39で肯定結果が得られた場合、制御部40は、ステップ41に直接移行する。
一方、ステップ39で否定結果が得られた場合、制御部40は、USBメモリ33のデータを消去する(ステップ40)。データの消去が終了すると、制御部40は、ステップ41に移行する。
【0078】
ステップ41において、制御部40は、ホルダ収容部20に登録されている全てのUSBメモリ33の装着が終了したか否かを判定する。
USBポート18に装着されていないUSBメモリ33が残っている間、制御部40は、ステップ41で否定結果を得、ステップ34に戻る。
一方、ステップ41で肯定結果が得られた場合、制御部40は、キーホルダ30の返却を許可し(ステップ42)、その後、処理を終了する。
【0079】
以下、
図26~
図28を使用して、キーホルダ30の返却時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図26は、メニュー画面50の一例を示す図である。
図26には、
図9及び
図17との対応部分に対応する符号を付して示している。
図26に示すメニュー画面50は、
図9及び
図17に示すメニュー画面50と同じである。
ただし、
図26に示すメニュー画面50の場合、キーホルダ30の返却ボタン53がユーザにより選択されている。このため、キーホルダ30の返却ボタン53に網掛けを付して表している。
図26でキーホルダ30の返却ボタン53が操作されると、ステップ31(
図25参照)で肯定結果が得られる。
【0080】
図27は、返却するキーホルダ30の選択に用いられる画面190の一例を示す図である。
図18に示す画面190は、ステップ32(
図25参照)におけるキーホルダ30の選択の受付に用いられる。
図27の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、
図27では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。
図27に示す画面190の場合も、1つのページには、10個分のホルダ収容部20が割り付けられている。このため、ページ情報192のうちページの総数を示す分母には「3」が示されている。なお、
図27に示されるホルダ収容部20の通し番号は、「1」~「10」までであるので、ページ情報192のうち現在のページ位置を示す分子には「1」が示されている。
【0081】
因みに、右向きの矢印が記されているボタン193が操作されると、画面190に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面190に表示される通し番号は「11」~「20」に切り換わる。
なお、ページ情報192の左側のボタン193は空欄であるが、
図27の場合、現在のページが先頭であるためである。2ページ目が画面190に表示されている場合、ページ情報192の左側には、左向きの矢印のボタン193が表示される。
この他、画面190には、1つ前の画面に戻るためのボタン194と返却するホルダ収容部20の番号を確定するためのボタン195が配置される。因みに、ボタン194が操作されると、
図26に示すメニュー画面50に切り替わる。
【0082】
図28は、管理の対象とする物品にUSBメモリ33(
図6参照)が含まれる場合に表示される画面200の例を示す図である。画面200の提示は、ステップ33(
図25参照)で肯定結果が得られた場合に対応する。
図28に示す画面200の場合、「キーホルダのUSBメモリを本体向かって左側面上部のUSBポートに挿入してください。」との説明文201が含まれる。
説明文201を含む画面200は、ユーザの操作を促す目的で表示されるが、設定等により、画面200を提示しないことも可能である。例えば操作に慣れたユーザの場合、画面200の提示が無くてもUSBメモリ33をUSBポート18に装着してウイルスチェック等を行う操作が期待される。
なお、キーホルダ30を返却する場合も、ホルダ収容部20(
図3参照)に登録されていないUSBメモリ33(
図6参照)がUSBポート18に装着された場合には、
図20に示す画面140が操作表示部15(
図1参照)に表示される。
また、データの消去が禁止されているUSBメモリ33がUSBポート18に装着された場合には、
図21に示す画面150が操作表示部15(
図1参照)に表示される。
【0083】
なお、キーホルダ30の返却時に実行されるウイルスチェックやデータ消去の履歴も、ホルダ収容部20の番号に紐づけて管理される。具体的には、
図22に示すウイルスチェック管理テーブル160や
図23に示すデータ消去管理テーブル170により、ウイルスチェックの実行やデータ消去の実行が管理される。
キーホルダ30の返却時の管理に用いるウイルスチェック管理テーブル160とデータ消去管理テーブル170は、キーホルダ30を取り外す際に用いるウイルスチェック管理テーブル160とデータ消去管理テーブル170とは別のテーブルである。
また、
図25で説明したフローチャートの場合には、ステップ41において、ウイルスチェックやデータ消去の対象である全てのUSBメモリ33が処理の対象になったか否かのみを判定しているが、キーホルダ30の取り外し時と同様、各処理に要した時間の長さを判定に加えてもよい。
【0084】
具体的には、ステップ41の実行時に、ウイルスチェックの対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定してもよい。ウイルスチェックの実行に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のウイルスチェックを要求することで、キーホルダ30がホルダ収容部20に返却される時点におけるUSBメモリ33へのウイルスの書き込みを排除できる。
また、ステップ41の実行時に、データ消去の対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にデータ消去が実行されたか否かを判定してもよい。データ消去に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のデータ消去を要求することで、キーホルダ30がホルダ収容部20に返却される時点におけるウイルスを含むデータの混入を排除できる。
なお、ウイルスチェックやデータ消去の作業時間がオーバーした場合には、
図24に示す画面180を操作表示部15に表示すればよい。
【0085】
<他の実施の形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
【0086】
例えば前述した鍵管理装置10(
図1参照)の場合には、ユーザの認証に使用する情報をICカードから読み取る場合を想定したが、磁気カードからの読み取りを想定してもよい。
図29は、他の実施の形態で使用する鍵管理装置10Aの概略構成を例示する図である。
図29には、
図1との対応部分に対応する符号を付して示している。
図29に示す鍵管理装置10Aの場合、磁気カードリーダ16Bを備える認証部16が取り付けられている。
なお、
図29に示す鍵管理装置10Aにおける前面扉12は閉じられている。このため、
図1では確認された筐体11の内部は描かれていない。
【0087】
例えば前述した鍵管理装置10(
図1参照)の場合には、キーホルダ30に連結される物品の管理に関する全ての情報が鍵管理装置10で管理される場合について説明したが、管理テーブル110(
図15参照)、ウイルスチェック管理テーブル160(
図22参照)、データ消去管理テーブル170(
図23参照)のいずれか1つ、又は複数、又は、全てが鍵管理装置10とネットワークで接続された外部装置で管理されてもよい。
また、前述した鍵管理装置10(
図1参照)の場合には、キーホルダ30に連結される物品の管理に関する全ての機能が鍵管理装置10で実行される場合について説明したが、前述した機能の一部、又は、複数、又は、全てが鍵管理装置10とネットワークで接続された外部装置で実行されてもよい。
図30は、ネットワーク210経由で鍵管理装置10とサーバ220とが接続される鍵管理システム230の構成例を説明する図である。鍵管理システム230は、物品管理システムの一例である。
なお、
図30では、外部装置の一例として1台のサーバ220を示しているが、複数台のサーバ220が接続されてもよい。また、外部装置の一例としてのサーバ220に代えて、タブレット端末、スマートフォンその他の携帯型の端末を用いてもよい。
【0088】
前述の実施の形態の場合には、キーホルダ30(
図1参照)に連結する物品の種類に関する情報を操作表示部15(
図1参照)に表示される画面70(
図11参照)を通じて受け付ける例を説明したが、キーホルダ30に連結される物品の種類に関する情報を鍵管理装置10等で記憶されていれば、鍵管理装置10等に物品の種類に関する情報を受け付ける機能を設けなくてもよい。
前述の実施の形態の場合には、データが保護されているUSBメモリ33とデータが保護されていないUSBメモリ33とを区別しているが、全てのUSBメモリ33を対象にデータ消去を実行してもよい。
前述の実施の形態の場合には、キーホルダ30に連結される記憶媒体の一例としてUSBメモリ33を想定しているが、電気的に読み書きが可能な不揮発性メモリであれば、USBメモリに限らない。すなわち、キーホルダ30に連結される記憶媒体は、他の規格に準拠するフラッシュメモリでもよい。
【0089】
前述の実施の形態の場合には、キーホルダ30に連結される物品の一例として鍵32とUSBメモリ33を例示したが、キーホルダ30への連結が可能であれば、物品の種類は問わない。
また、前述の実施の形態の場合には、キーホルダ30に連結される物品を物理的に識別する情報を読み取る対象としてUSBメモリ33を想定しているが、鍵32やその他の物品に物理的に識別が可能な情報が付されている場合には、各情報が付されている態様に応じた読み取り装置を通じて読み取った識別情報を鍵管理装置10等に登録してもよい。
前述の実施の形態の場合には、ホルダ収容部20を30個備える鍵管理装置10について説明したが、ホルダ収容部20の数は任意でよい。例えば鍵管理装置10に設けられるホルダ収容部20の数は10個でもよいし、20個でもよい。
また、前述の実施の形態の場合には、特定のホルダ収容部20に対して特定の種類の物品が割り当てられていない場合について説明したが、鍵32(
図6参照)の管理専用のホルダ収容部20とUSBメモリ33(
図6参照)の管理専用のホルダ収容部20を用意してもよい。例えばホルダ収容部20に割り当てられる通し番号の「1」~「10」を鍵32の管理専用とし、通し番号の「11」~「20」をUSBメモリ33の管理専用としてもよい。
【符号の説明】
【0090】
10、10A…鍵管理装置、40…制御部、40A…受付部、40B…管理部、40C…シリアル番号読取部、40D…ウイルスチェック実行部、40E…データ消去部、110…管理テーブル、160…ウイルスチェック管理テーブル、170…データ消去管理テーブル