JP2002021383A - 物品保管庫及び物品管理システム - Google Patents

物品保管庫及び物品管理システム

Info

Publication number
JP2002021383A
JP2002021383A JP2000211710A JP2000211710A JP2002021383A JP 2002021383 A JP2002021383 A JP 2002021383A JP 2000211710 A JP2000211710 A JP 2000211710A JP 2000211710 A JP2000211710 A JP 2000211710A JP 2002021383 A JP2002021383 A JP 2002021383A
Authority
JP
Japan
Prior art keywords
information
article
door
control device
rack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000211710A
Other languages
English (en)
Other versions
JP3527693B2 (ja
Inventor
Noriya Minato
宣也 港
Katsumi Hanzawa
勝巳 半澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BUSINESS POOTO SYST KK
Original Assignee
BUSINESS POOTO SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BUSINESS POOTO SYST KK filed Critical BUSINESS POOTO SYST KK
Priority to JP2000211710A priority Critical patent/JP3527693B2/ja
Publication of JP2002021383A publication Critical patent/JP2002021383A/ja
Application granted granted Critical
Publication of JP3527693B2 publication Critical patent/JP3527693B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Warehouses Or Storage Devices (AREA)
  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 管理対象となるサーバのセキュリティ性を維
持しつつ鍵管理等を不要にするサーバ管理システムを提
供する。 【解決手段】 制御装置10とマスターラック20aと
をLAN30で接続し、マスターラック20aには複数
のスレーブラック20bを接続する。制御装置10は、
いずれかのスレーブラック20bを指定してサーバの権
限情報を送出する。スレーブラック20bの各々の扉に
は電子錠が取り付けられている。マスターラック20a
は、制御装置10からの権限情報を一時的に保持し、こ
の権限情報と非接触型のICカード60から読み取った
記録情報とに基づいて認証を行い、認証結果が正当の場
合は、制御装置10が指定したスレーブラック20bの
電子錠を開錠させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ性が
要求される物品を安心して保管することができる、物品
保管庫及びその応用システムに関する。
【0002】
【従来の技術】セキュリティ性が要求される他人の物
品、例えば企業毎の有価値コンテンツやデータを記録し
た情報処理装置(複数の装置からなる情報処理システム
を含む、以下同じ)を集合的に管理する必要が生じる場
合がある。物品の代行管理を行う場合がそれにあたる。
通常、これらの物品は、その所有者毎に用意された物品
保管庫に保管される。物品保管庫は、物品の収容空間が
形成されている筐体を主要構成とし、この筐体の所定部
位に扉が取り付けられている。扉には鍵が取り付けられ
ており、保守その他の管理権限を有する者以外の者が、
この扉を開けて物品を自由に操作することを禁止するよ
うになっている。
【0003】
【発明が解決しようとする課題】従来の物品保管庫の場
合、鍵は物理的なものなので、合鍵を作成することが容
易である。鍵が紛失したことを考慮すると、このこと自
体は、管理上は、不都合性は生じない。しかし、鍵が不
正に第三者の手に渡り、合鍵が作成されると、物品のセ
キュリティ性を確保できなくなる。物品がサーバ(情報
処理装置)の場合、そのサーバには所有者の固有の情報
が記録されているのが通常なので、第三者の不正行為の
余地がある場合には、安心して、その代行管理を他人に
委ねることができなくなる。
【0004】本発明は、かかる問題点を解消することが
できる、改良された物品保管庫及びその応用システムを
提供することを、その課題とする。
【0005】
【課題を解決するための手段】本発明が提供する物品保
管庫は、物品の収容空間が形成されている筐体の所定部
位を開閉するための扉と、開制御信号が入力されるまで
前記扉を閉状態に維持する電子錠と、所定の非接触IC
チップ搭載メディアに記録された記録情報を読み取る情
報読取手段と、外部装置から入力される、保管中の物品
を扱う際の権限情報を一時的に保持する情報保持手段
と、前記情報保持手段で保持されている権限情報と前記
情報読取手段で読み取った記録情報とに基づいて認証を
行う認証手段と、この認証手段による認証結果が正当の
場合に前記開制御信号を前記電子錠に入力する制御手段
を備えてなる。
【0006】物品の管理を万全ならしめる観点からは、
扉の開閉を検知する開閉センサと、この開閉センサで検
知した扉の開閉時点を前記権限情報を発出した外部装置
に通知する手段とを備え、前記扉が開いている時間を前
記外部装置に把握させるように構成する。あるいは、前
記収容空間に存する物品の所定量以上の変位の有無を検
知する変位センサと、前記扉の開閉を検知する開閉セン
サと、前記変位センサで検知した変位時点及び前記開閉
センサで検知した扉の開閉時点を前記権限情報を発出し
た外部装置に通知する手段とを備え、前記扉が開いてい
る時間及び前記収容空間に存するサーバの変位時点を前
記外部装置に把握させるように構成する。必要以上の処
理負担を増やさないようにするため、変位センサは、前
記開閉センサが扉の開状態を検知した時点で動作を開始
し、前記変位を検知したときは所定の警報信号を出力す
るように構成する。
【0007】前記非接触ICチップ搭載メディアは、例
えば、それを所持する者の登録情報が記録されている、
唯一性が担保された本人証明用カード媒体、例えばIC
カードである。
【0008】本発明は、また、複数の物品を高セキュリ
ティ性をもって管理することができる物品管理システム
を提供する。この物品管理システムは、制御装置と、こ
の制御装置とネットワークを通じて通信可能な複数の物
品保管庫とを有するものである。制御装置は、いずれか
の物品保管庫を指定して保管中の物品を扱う際の権限情
報をネットワークに向けて送出する手段を前記備えるも
のである。複数の物品保管庫の各々は、物品の収容空間
が形成されている筐体の所定部位を開閉するための扉
と、開制御信号が入力されるまで前記扉を閉状態に維持
する電子錠と、所定の非接触ICチップ搭載メディアに
記録された記録情報を読み取る情報読取手段と、前記制
御装置から入力された前記権限情報を一時的に保持する
情報保持手段と、前記情報保持手段で保持されている権
限情報と前記情報読取手段で読み取った記録情報とに基
づく認証結果が正当の場合に前記電子錠に前記開制御信
号を入力する手段とを備えるものである。
【0009】本発明は、また、制御装置と、この制御装
置とネットワークを通じて通信可能な少なくとも1つの
マスター物品保管庫と、このマスター物品保管庫により
制御される複数のスレーブ物品保管庫とを有する他の物
品管理システムを提供する。この物品管理システムにお
いて、前記制御装置は、いずれかのマスター物品保管庫
又はスレーブ物品保管庫を指定して保管中の物品を扱う
際の権限情報を前記ネットワークに送出する手段を備え
るものである。一方、前記スレーブ物品保管庫の各々
は、物品の収容空間が形成されている筐体の所定部位を
開閉するための扉と、開制御信号が入力されるまで前記
扉を閉状態に維持する電子錠とを備えるものであり、前
記マスター物品保管庫は、少なくとも、所定の非接触I
Cチップ搭載メディアに記録された記録情報を読み取る
情報読取手段と、前記制御装置が送出した前記権限情報
を一時的に保持する情報保持手段と、この情報保持手段
で保持されている権限情報と前記情報読取手段で読み取
った記録情報とに基づく認証結果が正当の場合に前記制
御装置が指定したスレーブ物品保管庫の電子錠宛に前記
開制御信号を送出する手段とを備えるものである。好ま
しくは、スレーブ物品保管庫の各々が、前記収容空間に
存する物品の所定量以上の変位を検知する変位センサ
と、扉の開閉を検知する開閉センサと、変位センサで検
知した変位時点及び開閉センサで検知した扉の開閉時点
をマスター物品保管庫を通じて制御装置に通知する手段
とをさらに備えて物品管理システムを構成する。このよ
うにすれば、制御装置側で、各物品保管庫の状態を容易
に把握できるようになる。
【0010】複数の物品保管庫が存する領域の入口に、
前記非接触ICチップ搭載メディアに記録された記録情
報を読み取るとともに読み取った記録情報を前記制御装
置に入力する情報読取手段を配備するようにしても良
い。この場合、前記制御装置は、入力された記録情報に
基づいて前記権限情報の送出先を特定するように構成す
る。
【0011】
【発明の実施の形態】以下、本発明を、物品の一例とな
る情報処理装置(以下、「サーバ」)を管理するサーバ
管理システムに適用した場合の実施形態を説明する。本
実施形態のサーバ管理システムは、図1に示されるよう
に、制御装置10、物品保管庫の一例となるサーバラッ
ク20a,20b、ICカードリーダ40、非接触IC
チップ搭載メディアの一例となる非接触型のICカード
60を含んで構成される。制御装置10は集中監視室R
1に配備され、ラック室R2に配備されるサーバラック
20a,20bとLAN30で接続されている。ICカ
ードリーダ40はラック室R2の入口付近に取り付けら
れ、制御装置10と専用線50で接続して構成される。
【0012】符号20aはマスター・サーバラック(以
下、「マスターラック」と略称する)、符号20bはス
レーブ・サーバラック(以下、「スレーブラック」と略
称する)である。これらは、複数の系に分類され、一つ
の系のマスターラック20aに対して複数のスレーブラ
ック20bがLAN70で接続されるようになってい
る。マスターラック20aは、制御装置10によって制
御され、スレーブラック20bは、自己が属する系を統
括するマスターラック20aによって制御されるように
なっている。なお、マスターラック20aとスレーブラ
ック20bとを区別する必要がない場合は、「サーバラ
ック20」と統一的に表現する。
【0013】各装置の機能構成を詳細に説明する。 <制御装置>図2は、制御装置10の機能構成図であ
る。制御装置10は通信機能付きのコンピュータによっ
て実現されるもので、LAN30との間の通信制御を行
うネットワーク・インタフェース部11、ICカードリ
ーダ40から出力されるデータを受信するカードリーダ
・インタフェース部12、装置内の動作を統括的に制御
する主制御部13のほか、ID管理DB(DBはデータ
ベース、以下同じ)14、権限情報管理DB15、入退
管理DB16、利用ログ管理DB17、サーバラック管
理DB18を有している。
【0014】ID管理DB14は、予め登録されたサー
バの操作者(以下、「登録操作者」)の識別情報(iden
tifier:以下、「ID」)を登録して管理するものであ
る。このIDは、ICカード60に記録されている、唯
一性が保証された個人識別情報である。IDの種類は問
わない。図示しないカード発行装置で新規に発行したI
Dであっても良く、社員証、入館証等、既存のICカー
ドに記録されたものを流用しても良い。
【0015】権限情報管理DB15は、登録操作者毎の
サーバの操作権限レベルを登録して管理するものであ
る。「操作権限レベル」は段階的に定められている。例
えば、すべてのサーバラック20及び収容されたサーバ
の操作に関する権限を有する者をレベル5、すべてのサ
ーバラック20内のサーバの操作に関する権限を有する
者をレベル4、特定のマスターラック20a内のサーバ
の操作に関する権限を有する者をレベル3、複数のスレ
ーブラック20b内のサーバの操作に関する権限を有す
る者をレベル2、特定のスレーブラック20b内のサー
バの操作に関する権限を有する者をレベル1とする。こ
れらの操作権限レベルは、予めID管理DB14におけ
る登録操作者のIDと対応付けられている。
【0016】入退管理DB16は、ラック室R2に入室
した者の動きを監視するものである。具体的には、ラッ
ク室R2への入室が確認された者の入室時刻及び退室時
刻を当該入室した者のIDと共に記録しておき、そのI
Dを有する者が、現在、どこにいるかを認識できるよう
にする。
【0017】利用ログ管理DB17は、サーバラック2
0の利用履歴や異常発生履歴をログとして保持するもの
である。入退管理DB16の入室時刻、退室時刻とリン
クしている。ログは、記録分析資料の作成等に使用され
る。サーバラック管理DB18は、サーバラック20の
配備状況の配備状況を管理するものである。
【0018】<サーバラック>図3に、マスターラック
20aの外観図を示す。(a)は扉を閉じた状態、
(b)は扉を開けた状態を示している。マスターラック
20aは、その内部にサーバSBを収容するための収容
空間201が形成されたラック筐体200を基本構成と
する。サーバSB用の電源や各種配線用ケーブルも装備
されているが、本発明とは直接的な関連性がないので、
ここでは、その図示及び説明を省略する。ラック筐体2
00の前面部には、扉202が開閉自在に枢支され、扉
202の所定部位にはカードリーダ203が装着されて
いる。このカードリーダ203は、自己の覆域内に存在
するICカード60の記録情報を非接触に読み取るもの
で、その出力は、図示しないケーブルを通じてラック制
御部CONに送られるようになっている。
【0019】ラック筐体200の枠体のうち扉202の
操作部に対応する部位には電子錠204が取り付けられ
ている。この電子錠204は、ラック制御部CONによ
って制御されるもので、通常は、扉202を閉状態に維
持することにより、サーバSBの運用上のセキュリティ
性を確保している。
【0020】ラック筐体200の枠体及び扉202のう
ち枢支部付近には、一対のマグネットセンサを主要構成
とする開閉センサ205,206が取り付けられてい
る。さらに、収容空間201のうちサーバSBの載置部
位には、サーバSBの所定量を越えた変位の有無を検知
する変位センサ207が設けられている。変位センサ2
07は、サーバSBの載置部位に設けられた非接触型I
Cチップシールを埋め込んだ持ち出しセンサ208との
間で通信を行うチップリーダであり、開閉センサ205
が扉202が開いたことを検知した時点で動作を開始す
るようになっている。変位センサ207は、サーバSB
が正常位置に存する場合は、持ち出しセンサ208との
間で通信を行うが、サーバSBが持ち出されるか、ある
いはサーバSBの位置がずれてしまうと、通信レベルが
低下ないし不能になる。このようにして、サーバSBの
変位の有無を検知している。なお、変位センサ207を
光電素子、持ち出しセンサ208を光の反射シールとす
ることもできる。
【0021】ラック筐体200の枠体上部には、LED
(緑)209と、LED(赤)210が取り付けられて
いる。
【0022】ラック筐体200の下部に存するラック制
御部CONは、CPUを有する一種のコンピュータであ
り、図4の機能構成図に示されるように、ネットワーク
・インタフェース部221、ローカルインタフェース部
222を有し、さらに、CPUが所定のプログラムを読
み込んで実行することにより形成される、認証処理部2
23、通知処理部224、スレーブ制御部225、主制
御部226、スレーブテーブル227、及び処理定義D
B228を有している。また、カードリーダ203、電
子錠204、マグネットセンサ205、変位センサ20
7、LED209,210及び図示しない警報ブザー3
00が電気的に接続されている。
【0023】ネットワーク・インタフェース部221
は、制御装置10との間の通信を可能にするものであ
り、ローカルインタフェース部222は、自系のスレー
ブラック20bとの間の通信を可能にするものである。
【0024】処理定義DB228には、条件指定された
ときに実行すべき処理内容を定義したものである。定義
の中には、実行コマンド等が含まれる。主制御部226
は、このラック制御部CONの動作を統括的に管理する
ものであるが、その詳細は、この処理定義DB228を
参照して、所要の処理を行う。
【0025】認証処理部223はバッファメモリを有し
ており、このバッファメモリに一時的に記録される情報
(権限情報)とカードリーダ203で読み取った記録情
報とを照合することで、操作者認証を行うものである。
バッファメモリに記憶される権限情報は、次の情報が記
録されたときに上書きされるようにしても良く、一定時
間後に消滅するようにしても良い。後者の場合は、タイ
マとタイムアップ後に記録情報を消去する機構を備える
ようにする。
【0026】通知処理部224は、自己又は自系のスレ
ーブラック20bの状態情報を制御装置10にリアルタ
イムに通知するものであり、スレーブ制御部225は、
自系のスレーブラック20bを監視制御するものであ
る。
【0027】ラック制御部CONには、また、自己及び
自系のスレーブラック20bに設けられている各種部
品、すなわち、カードリーダ203、電子錠204、開
閉センサ205、変位センサ207、LED209,2
10及び図示しない警報ブザー300が電気的に接続さ
れている。
【0028】なお、ラック制御部CONの動作を、当該
マスターラック20aに収容されるサーバSBと連動す
るようにしても良い。例えば、LAN30にサーバSB
を接続し、ラック制御部CONによる認証処理の結果等
を、上述の処理定義DB228の定義内容に従ってサー
バSBの動作に反映させるようにする。
【0029】スレーブラック20bは、ラック制御部C
ONに代えて、自系のマスターラック20aとの間で双
方向通信を行うインタフェース手段を備えた点以外は、
基本的にはマスターラック20aと同じ構成となる。
【0030】<ICカード>ICカード60は、登録操
作者が所持するもので、CPU、RAM、ROM、EE
PROMを備えた無電池型のICチップをカード媒体に
搭載したものである。カード媒体には、アンテナ及びそ
の制御手段が埋め込まれている。EEPROMには、登
録操作者のIDが、カード製造時に更新不能な状態で記
録されている。ROMにはCPUが読み取り可能なプロ
グラムが記録されている。RAMはCPUによる作業領
域である。ICカード60を使用することにより、従来
の物理的な鍵を用いる場合に比べて、管理が容易とな
る。また、非接触型のものを使用しているので、接触型
のICカードに比べて堅牢且つ操作性が良く、また、電
気接点部分が存在しないので、カード媒体のメンテナン
スも不要となる。このICカード60は、唯一性が担保
された本人証明用カードであれば良いので、新規に発行
したものはもとより、社員証、職員証、入館証、身分証
として既に発行されているものであっても良い。
【0031】<サーバ管理システムの運用形態>次に、
上記のサーバ管理システムの運用形態を説明する。ここ
では、ICカード60を保持した者がラック室R2に入
室した後、退室するまでの手順を説明する。入室/退室
は、ラック室R2の入口付近のカードリーダ40が同一
のICカード60の記録情報を同一日に何回読み取った
かで識別する。つまり、ID毎に入室と退室とを対で管
理し、同一IDを奇数回認識した場合を「入室」、偶数
回認識した場合を「退室」と判定する。また、ラック室
R2に入室する者は、権限レベル1の権限情報が付与さ
れた登録操作者であるものとする。この場合、登録操作
者は、該当する系のマスターラック20aに行き、そこ
で、認証を受けた後、該当するスレーブラック20bの
サーバを操作するものとする。
【0032】図5は、この場合の制御装置10における
処理手順図である。ICカード60を所持した登録操作
者が、ラック室R2の入口を通過すると、カードリーダ
40がICカード60の記録情報を読み取る。この記録
情報がカードリーダ40から制御装置10に通知される
と(ステップS101:Yes)、制御装置10は、ま
ず、記録情報に登録操作者のIDが含まれるかどうかを
判定する。IDが含まれていない場合は、アラームを発
出して処理を終える(ステップS102:No、S10
3)が、ここでは、登録操作者を対象にしており、ID
が含まれることを前提とするため、次のステップ、すな
わちそのIDについて、奇数回目の読み取りかどうかを
判定する(ステップS104)。奇数回目の場合は、登
録操作者が入室していると判定し、入退管理DBに入室
時刻を記録する(ステップS104:Yes、S10
5)。その後、サーバ操作許容処理(ステップS10
6)及びサーバ持ち出し監視処理を行う(ステップS1
07)を行う。
【0033】作業終了した場合は、利用ログ管理を行う
(ステップS108:Yes、S101:Yes)。具体的に
は、登録操作者がサーバラック20(スレーブラック2
0b)の扉202を開けた時刻と閉じた時刻とがその者
のIDと共に利用ログ管理DB17に記録されたどうか
を確認する。利用ログ管理後は、ステップS101の処
理に戻る。作業を終えた登録操作者がラック室R2から
退室した場合は、カードリーダ40で再度ICカード6
0の記録情報が読み取られ、その内容がカードリーダ4
0から制御装置10に通知される(ステップS101:
Yes)。記録情報(IDを含む)が正しく読み取られた
場合、そのIDについては偶数回目の読み取りとなるの
で(ステップS104:No)、制御装置10は、登録操
作者が退室したと判定し、入退管理DBに退室時刻を記
録する(ステップS110)。以上の処理を運用時間
中、繰り返す。
【0034】(サーバ操作許容処理)ステップS106
におけるサーバ操作許容処理は、制御装置10が、サー
バラック管理DB18を参照して該当するスレーブラッ
ク20bをその管理系に含むマスターラック20aを特
定するとともに、特定したマスターラックに、IDを含
む権限情報を送信することから始まる。そして、当該マ
スターラック20aのラック制御部CONに、図6のよ
うな処理を行わせることをその内容とする。
【0035】マスターラック20aのラック制御部CO
Nは、制御装置10から権限情報が入力された場合、L
ED(緑)209を点滅表示させ、入室した登録操作者
に自己の位置を示すとともに、権限情報をバッファメモ
リに一時的に保持する(ステップS201:Yes、S2
02)。登録操作者は、自己のICカード60をマスタ
ーラック20aの扉202に取り付けられているカード
リーダ203にかざす。カードリーダ203が、ICカ
ード60の記録情報を読み取った場合は、これをラック
制御部CONに送出する。
【0036】ラック制御部CONは、カードリーダ20
3から読み取った記録情報とバッファメモリに記録され
ている権限情報とをもとに認証処理を行う(ステップS
203:Yes、S204)。認証処理は、具体的には記
録情報及び権限情報に含まれるIDが同一かどうかを照
合する処理である。認証処理の結果、正当であることが
判明した場合は、権限情報に基づいて該当するスレーブ
ラック20bを特定し、そのスレーブラック20bの電
子錠204に指示を出して、扉202を開錠させる(ス
テップS205:Yes、S206)。同時にそのスレー
ブラック20bのLED(緑)209を点滅表示させる
(ステップS207)。これにより、登録操作者に対し
て、操作可能なサーバを収容したスレーブラック20b
の位置を知らしめることができる。
【0037】登録操作者が、扉202を開いたことを開
閉センサ205,206により検知したときは、その時
刻を登録操作者のID又はスレーブラック20bの識別
情報と共に制御装置10に通知する(ステップS20
8)。制御装置10は、扉202の開いた時刻をIDと
共に、利用ログ管理DB17の当該スレーブラック20
b用の開時刻領域に記録する。
【0038】(サーバ持ち出し監視処理)図7は、図5
のステップS107におけるサーバ持ち出し監視処理の
手順説明図である。この処理は、当該マスターラック2
0aのラック制御部CONに図7のような処理を行わ
せ、その結果を監視することをその内容とする。
【0039】該当するスレーブラック20bの扉202
が開くことにより、変位センサ207が、サーバSBに
付されたICチップシール208との間で通信を開始す
る。通信が可能な場合はサーバSBが所定部位に存在す
ることを意味するので、扉202が閉じられるまで監視
を継続する(ステップS301:Yes、S302:Yes、
S303:No)。
【0040】サーバSBが収容空間201から持ち出さ
れようとすると、ICチップシール208の相対位置が
ずれ、変位センサ207が通信できなくなる。この状態
は何らかの異常があったことを意味するので、変位セン
サ207は、所定の信号をラック制御部CONに通知す
る。ラック制御部CONは、それが同一スレーブラック
20bについての最初のものであれば、アラーム処理を
実行し、さらに、異常が生じたスレーブラック(その識
別情報)、異常発生時刻その他の関連情報を生成し、こ
れを制御装置10に通知する(ステップS304:Ye
s、S305,S306)。アラーム処理は、具体的に
は、LED(赤)210の点滅表示処理、警報ブザー3
00の鳴動処理である。制御装置10は、利用ログ管理
部17に、異常が発生したスレーブラック20bについ
てのログを記録する。
【0041】スレーブラック20bの扉202が閉じら
れた場合、ラック制御部CONは、その時刻をスレーブ
ラック20bから受け取り、登録操作者のID又はスレ
ーブラック20bの識別情報と共に制御装置10に通知
する(ステップS303:Yes、S307)。制御装置
10は、扉202の閉じた時刻をIDと共に利用ログ管
理DB17の当該スレーブラック20b用の閉時刻領域
に記録する。
【0042】このように、本実施形態のサーバ管理シス
テムでは、制御装置10でスレーブラック20bを指定
して権限情報を送出し、ICカード60の記録情報との
間で認証させるようにしたので、サーバSBの運用上の
セキュリティ性を確保しつつ従来のような鍵管理を不要
にすることができる。
【0043】また、本実施形態では、一つのマスターラ
ック20aに対して複数のスレーブラック20bを従属
させ、同一系のサーバラック20については、マスター
ラック20aで制御するようにしたので、スレーブラッ
ク20bの構成を簡略化することができ、製造上のコス
トを低減することができる。但し、本発明は、このよう
な例に限定されず、すべてのサーバラック20を同一構
成にしてLAN30に並列に接続し、制御装置10に対
してそれぞれ独立に動作させるようにしても良い。
【0044】本実施形態では、管理対象となる物品をサ
ーバとし、物品保管庫を「サーバラック」と称して説明
したが、物品はサーバ以外のものであっても良いことは
勿論である。また、サーバ持ち出し監視処理のような処
理は、物品の持ち出しが事実上不可能な場合は、これを
オプション処理とすることもできる。本実施形態では、
また、非接触ICチップ搭載メディアとしてICカード
を用いた場合の例を示したが、ICスティックやICコ
イン等、ICチップを搭載した他のメディアを用いても
同様の効果が得られるものである。
【0045】
【発明の効果】以上の説明から明らかなように、本発明
によれば、管理対象となる物品のセキュリティ性を確保
しつつ鍵管理を不要あるいは簡略化することができると
いう、特有の効果を奏することができる。
【図面の簡単な説明】
【図1】 本発明を適用したサーバ管理システムの全体
構成図。
【図2】 サーバ管理システムの制御装置の機能構成
図。
【図3】 マスターラックの外観図であり、(a)は扉
を閉じた状態、(b)は扉を開けた状態を示した図。
【図4】 マスターラックのラック制御部の機能構成
図。
【図5】 ある運用形態における制御装置の処理手順
図。
【図6】 サーバ操作許容処理におけるラック制御部の
処理手順図。
【図7】 サーバ持ち出し監視処理におけるラック制御
部の処理手順図。
【符号の説明】
10 制御装置 20、20a,20bサーバラック 40 ICカードリーダ 60非接触型のICカード R1 集中監視室 R2 ラック室 30 LAN 50 専用線 11 ネットワーク・インタフェース部 12 カードリーダ・インタフェース部 13 主制御部 14 ID管理DB 15 権限情報管理DB 16 入退管理DB 17 利用ログ管理DB 18 サーバラック管理DB SB サーバ 200 ラック筐体 201 サーバの収容空間 202 扉 203 カードリーダ 204 電子錠 CON ラック制御部 205,206 開閉センサ 207 変位センサ 208 持ち出しセンサ 209,210 LED 221 ネットワーク・インタフェース部 222 ローカルインタフェース部 223 認証処理部 224 通知処理部 225 スレーブ制御部 226 主制御部 227 スレーブテーブル 228 処理定義DB
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2E250 AA16 AA19 BB09 BB30 BB47 BB56 CC16 DD03 FF44 FF53 3F022 FF01 MM08 MM51 PP04 QQ04 QQ13

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 物品の収容空間が形成されている筐体の
    所定部位を開閉するための扉と、 開制御信号が入力されるまで前記扉を閉状態に維持する
    電子錠と、 所定の非接触ICチップ搭載メディアに記録された記録
    情報を読み取る情報読取手段と、 外部装置から入力される、保管中の物品を扱う際の権限
    情報を一時的に保持する情報保持手段と、 前記情報保持手段で保持されている権限情報と前記情報
    読取手段で読み取った記録情報とに基づいて認証を行う
    認証手段と、 この認証手段による認証結果が正当の場合に前記開制御
    信号を前記電子錠に入力する制御手段を備えてなる、物
    品保管庫。
  2. 【請求項2】 前記扉の開閉を検知する開閉センサと、
    この開閉センサで検知した扉の開閉時点を前記権限情報
    を発出した外部装置に通知する手段とをさらに備え、前
    記扉が開いている時間を前記外部装置に把握させるよう
    に構成されている、請求項1記載の物品保管庫。
  3. 【請求項3】 前記収容空間に存する物品の所定量以上
    の変位の有無を検知する変位センサと、前記扉の開閉を
    検知する開閉センサと、前記変位センサで検知した変位
    時点及び前記開閉センサで検知した扉の開閉時点を前記
    権限情報を発出した外部装置に通知する手段とをさらに
    備え、前記扉が開いている時間及び前記収容空間に存す
    るサーバの変位時点を前記外部装置に把握させるように
    構成されている、請求項1記載の物品保管庫。
  4. 【請求項4】 前記変位センサは、前記開閉センサが扉
    の開状態を検知した時点で動作を開始し、前記変位を検
    知したときは所定の警報信号を出力するように構成され
    ている、 請求項3記載の物品保管庫。
  5. 【請求項5】 前記非接触ICチップ搭載メディアは、
    それを所持する者の登録情報が記録されている、唯一性
    が担保された本人証明用カード媒体である、 請求項1ないし4のいずれかの項記載の物品保管庫。
  6. 【請求項6】 個々の物品保管庫内に保管される物品が
    顧客ユーザの情報処理装置であり、当該情報処理装置が
    前記制御手段と連動するように構成されている、請求項
    1ないし5のいずれかの項記載の物品保管庫。
  7. 【請求項7】 制御装置と、この制御装置とネットワー
    クを通じて通信可能な複数の物品保管庫とを有し、 前記制御装置は、いずれかの物品保管庫を指定して保管
    中の物品を扱う際の権限情報をネットワークに向けて送
    出する手段を前記備えるものであり、 前記複数の物品保管庫の各々は、物品の収容空間が形成
    されている筐体の所定部位を開閉するための扉と、開制
    御信号が入力されるまで前記扉を閉状態に維持する電子
    錠と、所定の非接触ICチップ搭載メディアに記録され
    た記録情報を読み取る情報読取手段と、前記制御装置か
    ら入力された前記権限情報を一時的に保持する情報保持
    手段と、前記情報保持手段で保持されている権限情報と
    前記情報読取手段で読み取った記録情報とに基づく認証
    結果が正当の場合に前記電子錠に前記開制御信号を入力
    する手段とを備えるものである、物品管理システム。
  8. 【請求項8】 制御装置と、この制御装置とネットワー
    クを通じて通信可能な少なくとも1つのマスター物品保
    管庫と、このマスター物品保管庫によりその動作が制御
    される複数のスレーブ物品保管庫とを有し、 前記制御装置は、いずれかのマスター物品保管庫又はス
    レーブ物品保管庫を指定して保管中の物品を扱う際の権
    限情報を前記ネットワークに送出する手段を備えるもの
    であり、 前記スレーブ物品保管庫の各々は、物品の収容空間が形
    成されている筐体の所定部位を開閉するための扉と、開
    制御信号が入力されるまで前記扉を閉状態に維持する電
    子錠とを備えるものであり、 前記マスター物品保管庫は、少なくとも、所定の非接触
    ICチップ搭載メディアに記録された記録情報を読み取
    る情報読取手段と、前記制御装置が送出した前記権限情
    報を一時的に保持する情報保持手段と、この情報保持手
    段で保持されている権限情報と前記情報読取手段で読み
    取った記録情報とに基づく認証結果が正当の場合に前記
    制御装置が指定したスレーブ物品保管庫の電子錠宛に前
    記開制御信号を送出する手段とを備えるものである、物
    品管理システム。
  9. 【請求項9】 前記スレーブ物品保管庫の各々は、前記
    収容空間に存する物品の所定量以上の変位を検知する変
    位センサと、前記扉の開閉を検知する開閉センサと、前
    記変位センサで検知した変位時点及び前記開閉センサで
    検知した扉の開閉時点を前記マスター物品保管庫を通じ
    て前記制御装置に通知する手段とをさらに備えてなる、 請求項8記載の物品管理システム。
  10. 【請求項10】 前記制御装置は、それぞれ異なる複数
    レベルの権限情報を保持する手段を具備し、各レベルの
    権限情報を送出するように構成されるものである、請求
    項7又は8記載の物品管理システム。
  11. 【請求項11】 前記複数の物品保管庫が存する領域の
    入口に、前記非接触ICチップ搭載メディアに記録され
    た記録情報を読み取るとともに読み取った記録情報を前
    記制御装置に入力する手段が配備されており、 前記制御装置は、入力された記録情報に基づいて前記権
    限情報を送出先を特定するように構成されている、 請求項7又は8記載の物品管理システム。
JP2000211710A 2000-07-12 2000-07-12 物品保管庫及び物品管理システム Expired - Fee Related JP3527693B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000211710A JP3527693B2 (ja) 2000-07-12 2000-07-12 物品保管庫及び物品管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000211710A JP3527693B2 (ja) 2000-07-12 2000-07-12 物品保管庫及び物品管理システム

Publications (2)

Publication Number Publication Date
JP2002021383A true JP2002021383A (ja) 2002-01-23
JP3527693B2 JP3527693B2 (ja) 2004-05-17

Family

ID=18707771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000211710A Expired - Fee Related JP3527693B2 (ja) 2000-07-12 2000-07-12 物品保管庫及び物品管理システム

Country Status (1)

Country Link
JP (1) JP3527693B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004211538A (ja) * 2002-12-20 2004-07-29 Tokai Riken Kk 入退室管理システム
JP2005146610A (ja) * 2003-11-13 2005-06-09 Okamura Corp 什器の施解錠システム
JP2005146799A (ja) * 2003-11-19 2005-06-09 Okamura Corp 什器の施解錠システム
JP2006099729A (ja) * 2004-09-01 2006-04-13 Kokuyo Co Ltd ファイル管理システム、基本収納ユニット、拡張収納ユニット及び外部情報端末
JP2006207274A (ja) * 2005-01-28 2006-08-10 Itoki Corp 収納システム及び収納システムの制御方法
JP2008508604A (ja) * 2004-07-29 2008-03-21 オムニセル, インコーポレイテッド Rfidキャビネット
JP2008115561A (ja) * 2006-11-01 2008-05-22 Fuji Electric Retail Systems Co Ltd ロッカー装置
US7515990B2 (en) 2003-05-21 2009-04-07 Panasonic Corporation Article control system, article control server, article control method
JP2010031641A (ja) * 2009-09-04 2010-02-12 Okamura Corp 什器の施解錠システム
JP2011221911A (ja) * 2010-04-13 2011-11-04 Nec Fielding Ltd サーバ管理システム、サーバ管理方法、サーバラック、管理装置及びプログラム
JP2014227247A (ja) * 2013-05-21 2014-12-08 グローリー株式会社 物品管理システム
JP2016211170A (ja) * 2015-04-30 2016-12-15 河村電器産業株式会社 ラック管理システム
JP2017507418A (ja) * 2014-02-06 2017-03-16 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ
CN114800479A (zh) * 2021-01-28 2022-07-29 丰田自动车株式会社 开闭控制装置、***、方法、任务***和计算机可读介质
KR20220113006A (ko) * 2021-02-05 2022-08-12 마송훈 재고 자산 담보 관리 시스템 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5076710B2 (ja) * 2006-08-01 2012-11-21 大日本印刷株式会社 施錠管理システム、および、その方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004211538A (ja) * 2002-12-20 2004-07-29 Tokai Riken Kk 入退室管理システム
US7515990B2 (en) 2003-05-21 2009-04-07 Panasonic Corporation Article control system, article control server, article control method
JP2005146610A (ja) * 2003-11-13 2005-06-09 Okamura Corp 什器の施解錠システム
JP4493983B2 (ja) * 2003-11-13 2010-06-30 株式会社岡村製作所 什器の施解錠システム
JP2005146799A (ja) * 2003-11-19 2005-06-09 Okamura Corp 什器の施解錠システム
JP2008508604A (ja) * 2004-07-29 2008-03-21 オムニセル, インコーポレイテッド Rfidキャビネット
JP2006099729A (ja) * 2004-09-01 2006-04-13 Kokuyo Co Ltd ファイル管理システム、基本収納ユニット、拡張収納ユニット及び外部情報端末
JP4554386B2 (ja) * 2005-01-28 2010-09-29 株式会社イトーキ 収納システム及び収納システムの制御方法
JP2006207274A (ja) * 2005-01-28 2006-08-10 Itoki Corp 収納システム及び収納システムの制御方法
JP2008115561A (ja) * 2006-11-01 2008-05-22 Fuji Electric Retail Systems Co Ltd ロッカー装置
JP4586792B2 (ja) * 2006-11-01 2010-11-24 富士電機リテイルシステムズ株式会社 ロッカー装置
JP2010031641A (ja) * 2009-09-04 2010-02-12 Okamura Corp 什器の施解錠システム
JP2011221911A (ja) * 2010-04-13 2011-11-04 Nec Fielding Ltd サーバ管理システム、サーバ管理方法、サーバラック、管理装置及びプログラム
JP2014227247A (ja) * 2013-05-21 2014-12-08 グローリー株式会社 物品管理システム
JP2017507418A (ja) * 2014-02-06 2017-03-16 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ
US10083326B2 (en) 2014-02-06 2018-09-25 Fujitsu Technology Solutions Intellectual Property Gmbh Method of accessing a physically secured rack and computer network infrastructure
JP2016211170A (ja) * 2015-04-30 2016-12-15 河村電器産業株式会社 ラック管理システム
CN114800479A (zh) * 2021-01-28 2022-07-29 丰田自动车株式会社 开闭控制装置、***、方法、任务***和计算机可读介质
KR20220113006A (ko) * 2021-02-05 2022-08-12 마송훈 재고 자산 담보 관리 시스템 및 방법
KR102626848B1 (ko) * 2021-02-05 2024-01-19 박남 재고 자산 담보 관리 시스템 및 방법

Also Published As

Publication number Publication date
JP3527693B2 (ja) 2004-05-17

Similar Documents

Publication Publication Date Title
JP2002021383A (ja) 物品保管庫及び物品管理システム
JP5064663B2 (ja) 書類管理システム
KR101022789B1 (ko) 대여금고 관리장치 및 방법
JP2004528655A (ja) 周波数方式
CN101406350A (zh) 一种指纹文件柜***及其控制方法
JP2008225938A (ja) 入退室管理装置
US20090031397A1 (en) Use management system
WO2011033839A1 (ja) 資産管理システム
CN1312630C (zh) 个人认证***、认证标签以及个人认证方法
JPH06119525A (ja) 現金自動取引機の管理方法
JP4354254B2 (ja) 作業履歴データを管理する鍵管理システム
JP2002298182A (ja) 入退室管理用端末装置
JP3952032B2 (ja) 資産持出管理システムおよび資産持出管理プログラム
JP4509768B2 (ja) ロッカー装置
JP5096682B2 (ja) 家具連携型入退室管理システム
JP2001182395A (ja) セキュリティ管理システム
JP2019215653A (ja) 入金機管理システム
JP4184589B2 (ja) ロッカー装置
JP2003184371A (ja) 金庫施解錠システム
JP2009146151A (ja) 重要物品の持出し管理システム
JP4823773B2 (ja) 現金カセット監視システム
JP4257302B2 (ja) 入退室管理方法
JP4829944B2 (ja) 入退室管理装置
JP4154013B2 (ja) 管理システム
JP4563007B2 (ja) 携帯端末を組合せて用いた多機能スキャナシステム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040220

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080227

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees