JP2008009973A - Equipment use management system and management method - Google Patents

Equipment use management system and management method Download PDF

Info

Publication number
JP2008009973A
JP2008009973A JP2007139652A JP2007139652A JP2008009973A JP 2008009973 A JP2008009973 A JP 2008009973A JP 2007139652 A JP2007139652 A JP 2007139652A JP 2007139652 A JP2007139652 A JP 2007139652A JP 2008009973 A JP2008009973 A JP 2008009973A
Authority
JP
Japan
Prior art keywords
user
data
permission data
floor
use permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007139652A
Other languages
Japanese (ja)
Other versions
JP4985099B2 (en
Inventor
Seiichi Nishikawa
誠一 西川
Ichiro Hanada
一郎 花田
Satoshi Akimoto
諭史 秋本
Fukio Handa
富己男 半田
Yoshihiro Yano
義博 矢野
Shinichiro Mori
慎一郎 森
Yasushi Abe
泰史 安部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007139652A priority Critical patent/JP4985099B2/en
Publication of JP2008009973A publication Critical patent/JP2008009973A/en
Application granted granted Critical
Publication of JP4985099B2 publication Critical patent/JP4985099B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an equipment use management system, capable of managing use of equipment according to a user who enters a floor. <P>SOLUTION: Each user carries a noncontact IC card 2 storing ID data 20. A management server 1 reads ID data 20 of a user who enters a floor 3 by a reader/writer 30a to manage locking of a door 3a. The management server 1 stores use permission data 110 showing equipment 31 usable by each user, and transmits, when this user is a user who is permitted to enter the floor 3, use permission data 110 according to this user to the reader/writer 30a, and the use permission data 110 is written onto the noncontact IC card 2. The equipment 31 includes a reader/writer 311, and controls the state of the equipment 31 based on the user permission data 310 read from the noncontact IC card 2 carried by the user to thereby manage the use of the equipment 31 by users. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、機器利用管理システムおよび管理方法に関し、機器を利用するユーザが所持するトークンを利用したシステム及び方法に関する。   The present invention relates to a device use management system and management method, and more particularly to a system and method using a token possessed by a user who uses the device.

個人情報などの機密情報の漏洩を防止するために、機密情報を取り扱う企業では情報セキュリティが重要視されている。例えば、機密情報を取り扱う企業などの出入り口には、許可者以外の入退室を防止すべく、ICカードなどのトークンを用いたドアゲートシステムが設置され、入退室者が管理されている。   In order to prevent leakage of confidential information such as personal information, information security is regarded as important in companies that handle confidential information. For example, a door gate system using a token such as an IC card is installed at an entrance / exit of a company that handles confidential information in order to prevent entrance / exit of persons other than the authorized person, and the entrance / exit persons are managed.

ICカードなどのトークンを用いたドアゲートシステムでは、例えば、特許文献1で開示されているように、トークンに記憶されたデータを読み取り、読取ったデータをホストコンピュータに送信する。ホストコンピュータは、送信されたデータが入退室を許可してもよい情報であるか否かの確認を行い、入退室を許可してもよい情報である場合にのみ、ドアの施錠を解除する。   In a door gate system using a token such as an IC card, for example, as disclosed in Patent Document 1, data stored in a token is read and the read data is transmitted to a host computer. The host computer confirms whether or not the transmitted data is information that may permit entry / exit, and only unlocks the door if it is information that may allow entry / exit.

また、ドアゲートシステムと連動し、ユーザの入退室状態に基づいて、フロアなどに設置された複数の電子機器を遠隔制御し、セキュリティを向上させるシステムも開示されている(例えば、特許文献2)。   In addition, a system that improves security by interlocking with a door gate system and remotely controlling a plurality of electronic devices installed on a floor or the like based on a user's entry / exit state is disclosed (for example, Patent Document 2). .

特許文献2で開示されている電源制御システムは、ドアゲートから入力された認証データを認証し、入室が許可されたユーザの場合、ドアの施錠を解除すると共に、入室するユーザが利用できる機器の電源をオンにし、ユーザが退室するときには機器の電源をオフにすることで、ユーザの機器利用を管理するシステムである。
特開2001−323695号公報 特開2006−72446号公報
The power supply control system disclosed in Patent Document 2 authenticates authentication data input from a door gate, and in the case of a user permitted to enter the room, unlocks the door and powers the equipment that can be used by the user entering the room. Is turned on, and when the user leaves the room, the device is turned off to manage the user's use of the device.
JP 2001-323695 A JP 2006-72446 A

しかしながら、上述したドアゲートと連動し、フロアに設置された機器の利用を管理するシステムでは、機器が設置されているフロアに常駐するユーザの機器利用を管理することはできるが、フロアに常駐しないユーザ(例えば、他部門のユーザ)の機器利用を管理することはできなかった。実際、同じ会社の人物でありながら、フロアは異なっている人物が、自身のフロアではなく、別のフロアに移動して打合せ、作業などを行なうことがあり、このような状況は比較的多い。   However, in the system that manages the use of equipment installed on the floor in conjunction with the door gate described above, it is possible to manage the use of equipment by users who reside on the floor where the equipment is installed, but users who do not reside on the floor. It was not possible to manage the device usage of (for example, users in other departments). In fact, people who are from the same company but have different floors may move to a different floor instead of their own to perform meetings, work, and the like.

そこで、本発明は、ドアゲートと連動しフロアに設置された機器の利用を管理する機器利用管理システムおよび方法において、フロアに入室するユーザに応じて機器の利用を管理することができる機器利用管理システムおよび方法を提供することを目的とする。   Therefore, the present invention relates to a device usage management system and method for managing the usage of a device installed on a floor in conjunction with a door gate, and a device usage management system capable of managing the usage of a device according to a user entering the floor. And to provide a method.

上述した課題を解決する第1の発明は、フロアに設置された機器の利用を管理する機器利用管理システムであって、前記機器利用管理システムは、前記機器に加え、前記機器を利用するユーザを識別するためのIDデータを記憶したトークンと、前記ユーザの入退室を管理する管理サーバとから構成され、前記管理サーバは、前記ユーザが利用できる機器を示す利用許可データを記憶するデータベースと、前記フロアに入室する前記ユーザが所持する前記トークンとデータ通信する第1のリーダライタと、前記第1のリーダライタを用いて前記トークンから前記IDデータを読み取り、読取った前記IDデータに基づいて、前記データベースの中から前記利用許可データを抽出し、前記第1のリーダライタを用いて、抽出した前記利用許可データを前記トークンに書き込む手段を備え、前記機器は、前記機器を利用するユーザが所持する前記トークンから前記利用許可データを読み出す第2のリーダライタと、前記第2のリーダライタが読み出した前記利用許可データに基づいて、前記機器の状態を制御する手段を備えていることを特徴とする。   A first invention that solves the above-described problem is a device usage management system that manages the use of a device installed on a floor, and the device usage management system determines a user who uses the device in addition to the device. A token that stores ID data for identification, and a management server that manages entry and exit of the user, the management server includes a database that stores use permission data indicating devices that can be used by the user; A first reader / writer that communicates data with the token possessed by the user who enters the floor, and reads the ID data from the token using the first reader / writer, and based on the read ID data, The usage permission data is extracted from the database, and the extracted usage permission data is extracted using the first reader / writer. Means for writing data to the token, and the device reads a second reader / writer for reading the use permission data from the token possessed by a user who uses the device, and the usage read by the second reader / writer. Means for controlling the state of the device based on the permission data is provided.

ここで、前記トークンとは、外部の端末装置とデータ通信する機能を備え、前記ユーザを識別するための前記IDデータを格納する携帯可能な装置を意味し、詳しくは、ICカード、USBトークンおよび携帯電話などの装置を意味する。   Here, the token means a portable device having a function of performing data communication with an external terminal device and storing the ID data for identifying the user. Specifically, an IC card, a USB token, and It means devices such as mobile phones.

更に、第2の発明は、第1の発明に記載の機器利用管理システムであって、前記管理サーバは、定められた前記ユーザの在室状況を示す在室情報を保持し、更に、前記データベースに、前記在室情報に応じた複数の前記利用許可データを記憶し、前記管理サーバは、前記第1のリーダライタが前記IDデータを読み取ったとき、読み取った前記IDデータから定められた前記ユーザの在室状況を判断し前記在室情報に反映させ、前記IDデータに加え、その時点の前記在室情報に応じて前記利用許可データを前記データベースから抽出することを特徴とする機器利用管理システムである。   Furthermore, the second invention is the equipment use management system according to the first invention, wherein the management server holds occupancy information indicating the occupancy status of the user, and further includes the database. A plurality of the use permission data corresponding to the occupancy information, and when the first reader / writer reads the ID data, the management server determines the user determined from the read ID data The device usage management system is characterized in that the occupancy status is determined and reflected in the occupancy information, and in addition to the ID data, the use permission data is extracted from the database according to the occupancy information at that time. It is.

更に、第3の発明は、第2の発明に記載の機器利用管理システムであって、前記機器に備えられた前記第2のリーダライタは、前記トークンから前記利用許可データおよび前記IDデータを読み出し、更に、前記機器は、前記トークンから読み出した前記IDデータ及び前記利用許可データを前記管理サーバに送信する手段と、前記管理サーバから前記利用許可データを受信し、受信した前記利用許可データを前記トークンに書き込む手段とを備え、前記管理サーバは、前記機器から送信された前記IDデータおよび前記利用許可データが送信されたとき、送信された前記IDデータ及び前記在室情報に基づいて、前記利用許可データを抽出し、抽出した前記利用許可データを前記機器に送信することを特徴とする機器利用管理システムである。   Furthermore, a third invention is the device usage management system according to the second invention, wherein the second reader / writer provided in the device reads the use permission data and the ID data from the token. Furthermore, the device receives the use permission data from the management server, means for transmitting the ID data and the use permission data read from the token to the management server, and receives the received use permission data as the Means for writing in a token, and the management server, when the ID data transmitted from the device and the use permission data are transmitted, based on the transmitted ID data and the occupancy information, A device usage management system characterized by extracting permission data and transmitting the extracted use permission data to the device. .

上述した第2の発明によれば、前記フロアに常駐するユーザの在室状況に応じて、前記利用許可データを変更することが可能になる。また、第3の発明によれば、前記フロアに入室した後においても、前記フロアに常駐するユーザの在室状況に応じて、前記利用許可データを変更することが可能になる。   According to the second aspect described above, the use permission data can be changed according to the occupancy status of a user who resides on the floor. In addition, according to the third invention, even after entering the floor, the use permission data can be changed according to the occupancy status of the user resident on the floor.

更に、第4の発明は、フロアに設置された機器の利用を管理する機器利用管理方法であって、前記機器に加え、前記機器を利用するユーザを識別するためのIDデータを記憶したトークンと、前記ユーザの入退室を管理する管理サーバとが用いられ、前記ユーザが前記フロアに入室する際に実行されるプロセス1と、前記ユーザが前記機器を利用する際に実行されるプロセス2を含み、
前記プロセス1では、前記管理サーバが、前記フロアに入室する前記ユーザが所持する前記トークンに記憶された前記IDデータを読取り、読取った前記IDデータに基づいて、前記ユーザが利用できる前記機器を示す利用許可データを抽出した後、抽出した前記利用許可データを前記トークンに書き込む処理が実行され、
前記プロセス2では、前記機器が、前記機器を利用する前記ユーザが所持する前記トークンに記憶された前記利用許可データを読取り、読取った前記利用許可データに基づいて、前記機器の状態を制御する処理が実行されることを特徴とする。
Furthermore, the fourth invention is a device usage management method for managing the use of a device installed on a floor, the token storing ID data for identifying a user who uses the device in addition to the device, And a management server that manages the entry / exit of the user, and includes a process 1 that is executed when the user enters the floor and a process 2 that is executed when the user uses the device. ,
In the process 1, the management server reads the ID data stored in the token possessed by the user who enters the floor, and indicates the device that can be used by the user based on the read ID data. After extracting the usage permission data, a process of writing the extracted usage permission data to the token is executed,
In the process 2, the device reads the use permission data stored in the token possessed by the user who uses the device, and controls the state of the device based on the read use permission data Is executed.

更に、第5の発明は、第4の発明に記載の機器利用管理方法であって、前記管理サーバは、前記利用許可データとして、利用可能な前記機器が予め設定されているテンポラリIDを記憶し、更に、前記機器は、前記機器の利用を許可する前記テンポラリIDを記憶し、
前記プロセス1では、前記利用許可データを抽出する処理として、前記ユーザの前記IDデータに基づいて、前記テンポラリIDを動的に割り当てる処理が実行され、割当てた前記テンポラリIDは前記利用許可データとして前記トークンに書き込まれ、
前記プロセス2では、前記機器は、前記トークンから読み出した前記利用許可データが、記憶している前記テンポラリIDと一致した場合のみ、前記機器を前記ユーザが利用可能な状態に制御する処理が実行されることを特徴とする。
Furthermore, a fifth invention is the device usage management method according to the fourth invention, wherein the management server stores a temporary ID in which the available devices are preset as the usage permission data. Further, the device stores the temporary ID permitting use of the device,
In the process 1, as the process of extracting the use permission data, a process of dynamically assigning the temporary ID is executed based on the ID data of the user, and the assigned temporary ID is used as the use permission data. Written in the token,
In the process 2, the device executes a process of controlling the device to be usable by the user only when the use permission data read from the token matches the stored temporary ID. It is characterized by that.

更に、第6の発明は、第4の発明または第5の発明に記載の機器利用管理方法であって、前記機器利用管理方法は、前記ユーザが退室する際に実行されるプロセス3を含み、前記プロセス3では、前記フロアから退室する前記ユーザが所持する前記トークンに記憶された前記IDデータを読取り、読取った前記IDデータに基づいて、前記トークンに記憶された前記利用許可データを消去する処理が実行されることを特徴とする。   Further, a sixth invention is the device usage management method according to the fourth invention or the fifth invention, wherein the device usage management method includes a process 3 executed when the user leaves the room, In the process 3, a process of reading the ID data stored in the token possessed by the user leaving the floor and erasing the use permission data stored in the token based on the read ID data Is executed.

更に、第7の発明は、第4の発明から第6の発明に記載の機器利用管理方法であって、前記プロセス1においては、前記トークンから読み出した前記IDデータに基づいて、前記フロアの出入り口に設けられたドアの施錠が制御されることを特徴とする。   Further, a seventh invention is the device usage management method according to the fourth invention to the sixth invention, wherein in the process 1, the floor entrance / exit is based on the ID data read from the token. The locking of the door provided in is controlled.

本発明では、ユーザが所持するトークンに利用許可データを書き込むことで、フロアに常駐するユーザとフロアに常駐しないユーザごとに、機器の利用を管理できる。また、フロアに常駐しないユーザにまでも、ユーザごとに利用できる機器を管理することは大変手間のかかるため、一時的に利用されるテンポラリIDを設定し、フロアに常駐しないユーザに対しては、ユーザに応じてテンポラリIDを割当てるようにすることで、機器利用管理システムの運用を簡素化できる。   In the present invention, the use permission data is written in the token possessed by the user, whereby the use of the device can be managed for each user who resides on the floor and for each user who does not reside on the floor. Also, even for users who are not resident on the floor, it is very time-consuming to manage devices that can be used for each user, so a temporary ID that is temporarily used is set, and for users who are not resident on the floor, By assigning a temporary ID according to the user, the operation of the device usage management system can be simplified.

更に、ユーザがフロアを退室するときに、トークンに記憶された利用許可データを消去することで、トークンに記憶された利用許可データの悪用を防止することができる。更に、ユーザがフロアに入室するときに、トークンから読み出したIDデータを用いてドアの施錠を制御することで、機器の利用のみならず、ユーザの入退室をも管理できる。   Furthermore, when the user leaves the floor, the usage permission data stored in the token can be prevented from being abused by deleting the usage permission data stored in the token. Furthermore, when the user enters the floor, by controlling the locking of the door using the ID data read from the token, it is possible to manage not only the use of the device but also the user's entry / exit.

ここから、本発明に係る機器利用管理システムについて、図を参照しながら説明する。図1は、本発明に係る機器利用管理システムの実施形態を説明する図である。図1に示したよう本発明に係る機器利用管理システムは、個人情報などの機密情報を取り扱う企業のフロア3などに設けられる。   From here, the apparatus utilization management system according to the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating an embodiment of a device usage management system according to the present invention. As shown in FIG. 1, the device usage management system according to the present invention is provided on a floor 3 of a company that handles confidential information such as personal information.

フロア3に出入りするユーザは、トークンとして非接触ICカード2を所持し、この非接触ICカード2の電気的に書換え可能な不揮発性メモリには、ユーザを識別するためのデータであるIDデータが記憶されている。本発明に係る機器利用管理システムにおいて、ユーザが所持する非接触ICカード2は、ユーザの入退室管理や、フロア3に設置されている機器31(ここでは、PC、コピー機、電子金庫)の利用管理に用いられる。   A user who goes in and out of the floor 3 has a non-contact IC card 2 as a token, and ID data which is data for identifying the user is stored in the electrically rewritable nonvolatile memory of the non-contact IC card 2. It is remembered. In the device usage management system according to the present invention, the non-contact IC card 2 possessed by the user is used to manage the user's entrance / exit and the devices 31 (here, PC, copy machine, electronic safe) installed on the floor 3. Used for usage management.

なお、これ以降、フロア3に設置されている機器31を区別したいときは、機器31の内容を()で括って表記する。例えば、フロア3に設置されているPCは、機器31(PC)と表記する。   In the following, when it is desired to distinguish the devices 31 installed on the floor 3, the contents of the devices 31 are described in parentheses. For example, a PC installed on the floor 3 is represented as a device 31 (PC).

管理サーバ1は、ユーザが機器31を利用するときに必要となる利用許可データを管理すると共に、フロア3への入退室を管理する。フロア3のドア3aの入口には、非接触ICカード2とデータ通信するためのリーダライタ30aが設置され、ユーザが非接触ICカード2をリーダライタ30aにかざすと、リーダライタ30aと非接触ICカード2は電気的に結合し、リーダライタ30aは非接触ICカード2に記憶されているIDデータを読取る。   The management server 1 manages use permission data required when the user uses the device 31 and manages entry / exit to the floor 3. A reader / writer 30a for data communication with the non-contact IC card 2 is installed at the entrance of the door 3a of the floor 3. When the user holds the non-contact IC card 2 over the reader / writer 30a, the reader / writer 30a and the non-contact IC The card 2 is electrically coupled, and the reader / writer 30a reads the ID data stored in the non-contact IC card 2.

非接触ICカード2から読取ったIDデータはリーダライタ30aから管理サーバ1に送信され、管理サーバ1は送信されたIDデータに基づいてドア3aの施錠を管理する。フロア3への入室が許可されているユーザであった場合、管理サーバ1は、フロア3に備えられた機器31の利用許可をユーザに与えるために、ユーザに応じた利用許可データをリーダライタ30aに送信し、リーダライタ30aは受信した利用許可データを非接触ICカード2に書き込む。なお、この利用許可データは、ユーザがフロア3から退室する際に、フロア3のドア3aの出口に設置されたリーダライタ30bによって非接触ICカード2から消去される。   The ID data read from the non-contact IC card 2 is transmitted from the reader / writer 30a to the management server 1, and the management server 1 manages the locking of the door 3a based on the transmitted ID data. When the user is permitted to enter the floor 3, the management server 1 uses the reader / writer 30a with usage permission data corresponding to the user in order to give the user permission to use the equipment 31 provided on the floor 3. The reader / writer 30a writes the received use permission data to the non-contact IC card 2. The use permission data is erased from the non-contact IC card 2 by the reader / writer 30b installed at the exit of the door 3a on the floor 3 when the user leaves the floor 3.

フロア3に設置されたそれぞれの機器31は、非接触ICカード2とデータ通信するためのリーダライタを備え、ユーザが所持する非接触ICカード2から読み出した利用許可データに基づいて、機器31の状態を制御する。例えば、利用許可データによって、ユーザの機器31の利用が許可される場合は、機器31の状態は、ユーザが操作不可能な状態(スタンバイ状態)から操作可能な状態(起動状態)に変更される。   Each device 31 installed on the floor 3 includes a reader / writer for data communication with the non-contact IC card 2, and based on the use permission data read from the non-contact IC card 2 possessed by the user, Control the state. For example, when the use permission data permits the user to use the device 31, the state of the device 31 is changed from a state in which the user cannot operate (standby state) to a state in which the user can operate (start-up state). .

本発明では、ユーザごとに利用許可データを設定することで、ユーザに応じて利用できる機器31を設定することができる。例えば、フロア3に常駐するユーザに対しては、フロア3に備えられたすべての機器31を利用できるように利用許可データは設定され、フロア3に常駐しない他部門のユーザに対しては、予め指定された機器31、例えば、機器31(コピー機)のみ利用できるように利用許可データは設定される。   In the present invention, by setting use permission data for each user, it is possible to set a device 31 that can be used according to the user. For example, usage permission data is set so that all the devices 31 provided on the floor 3 can be used for users residing on the floor 3, and for users in other departments not residing on the floor 3, The use permission data is set so that only the designated device 31, for example, the device 31 (copy machine) can be used.

更に、本発明では、非接触ICカード2に書き込む利用許可データを変更することで、機器31の利用管理の運用方法を変更することができる。例えば、ユーザが利用できる機器31に付与された機器IDを利用許可データとして運用してもよいし、セキュリティレベルに応じたテンポラリIDを設定し、テンポラリIDを利用許可データとして運用してもよい。   Furthermore, in the present invention, the usage management data management method for the device 31 can be changed by changing the usage permission data written to the non-contact IC card 2. For example, the device ID assigned to the device 31 that can be used by the user may be used as the use permission data, or a temporary ID corresponding to the security level may be set and the temporary ID may be used as the use permission data.

ここから、図1で示した機器利用管理システムについて、ブロック図を参照しながらより詳細に説明する。図2は、図1で示した機器利用管理システムのブロック図である。   From here, the device usage management system shown in FIG. 1 will be described in more detail with reference to a block diagram. FIG. 2 is a block diagram of the device usage management system shown in FIG.

図2に示したように、ユーザが所持する非接触ICカード2のメモリには、ユーザごとに異なり、ユーザを識別するためのIDデータ20が記憶され、ユーザがフロア3に入室した際は、フロア3に設置されている機器31の利用をユーザに許可するための利用許可データ110が非接触ICカード2に記憶される。   As shown in FIG. 2, the memory of the contactless IC card 2 possessed by the user stores ID data 20 for identifying the user, which is different for each user. When the user enters the floor 3, Usage permission data 110 for allowing a user to use the device 31 installed on the floor 3 is stored in the non-contact IC card 2.

管理サーバ1は、ユーザごとの利用許可データ110を記憶している利用許可データデータベース11(以下、DB:Data Base)と、利用許可データDB11の中から、フロア3に入室するユーザに対応した利用許可データ110を抽出し、抽出した利用許可データ110をリーダライタ30aに送信する利用許可データ抽出手段10を備えている。   The management server 1 uses a usage permission data database 11 (hereinafter referred to as DB: Data Base) storing usage permission data 110 for each user and a usage corresponding to a user who enters the floor 3 from the usage permission data DB 11. Use permission data extraction means 10 is provided for extracting permission data 110 and transmitting the extracted use permission data 110 to the reader / writer 30a.

管理サーバ1に備えられた利用許可データDB11は、ハードディスクなどの情報記憶装置を利用して実現され、利用許可データ抽出手段10は、管理サーバ1のCPUを利用許可データ抽出手段10として機能させるためのコンピュータプログラムで実現される。   The use permission data DB 11 provided in the management server 1 is realized by using an information storage device such as a hard disk, and the use permission data extraction unit 10 functions the CPU of the management server 1 as the use permission data extraction unit 10. It is realized with a computer program.

フロア3のドア3aには、入口にはリーダライタ30aが設置され、出口にはリーダライタ30bが設置され、更に、施錠を電気的に制御する施錠制御手段30cが設置され、リーダライタ30a、リーダライタ30bおよび施錠制御手段30cは管理サーバ1と接続されている。   On the door 3a of the floor 3, a reader / writer 30a is installed at the entrance, a reader / writer 30b is installed at the exit, and a locking control means 30c for electrically controlling the locking is installed, and the reader / writer 30a, the reader The writer 30b and the locking control means 30c are connected to the management server 1.

ドア3aの入口に設置されるリーダライタ30aは、フロア3に入室するユーザの非接触ICカード2からIDデータ20を読取り、読取ったIDデータ20を管理サーバ1に送信し、管理サーバ1から受信した利用許可データ110を非接触ICカード2に書き込む。   The reader / writer 30a installed at the entrance of the door 3a reads the ID data 20 from the non-contact IC card 2 of the user who enters the floor 3, transmits the read ID data 20 to the management server 1, and receives it from the management server 1. The used permission data 110 is written to the non-contact IC card 2.

更に、ユーザがフロア3から退室する際は、ドア3aの出口に設置されるリーダライタ30bは、退室するユーザの非接触ICカード2からIDデータ20を読取ると共に、管理サーバ1の指示に従い利用許可データ110を消去する。   Further, when the user leaves the floor 3, the reader / writer 30b installed at the exit of the door 3a reads the ID data 20 from the non-contact IC card 2 of the user leaving the room and permits use according to the instruction of the management server 1. The data 110 is erased.

更に、ドア3aに設置される施錠制御手段30cは、管理サーバ1からの指示に従いドア3aの施錠を開閉する。   Furthermore, the locking control means 30c installed in the door 3a opens and closes the locking of the door 3a in accordance with an instruction from the management server 1.

管理サーバ1に備えられた利用許可データ抽出手段10は、フロア3に入室するユーザの非接触ICカード2からIDデータ20がリーダライタ30aから送信されると、IDデータ20に基づいてユーザの入室許可を判断する。入室が許可されたユーザである場合、利用許可データ抽出手段10は、利用許可データDB11から利用許可データ110を抽出し、リーダライタ30aを用いて、抽出した利用許可データ110を非接触ICカード2に書き込んだ後、施錠制御手段30cにドア3aの施錠を解除する信号を送信する。   When the ID data 20 is transmitted from the reader / writer 30a from the non-contact IC card 2 of the user who enters the floor 3, the use permission data extracting means 10 provided in the management server 1 enters the user's room based on the ID data 20. Determine permission. When the user is permitted to enter the room, the use permission data extracting unit 10 extracts the use permission data 110 from the use permission data DB 11, and uses the reader / writer 30a to extract the extracted use permission data 110 to the non-contact IC card 2. Then, a signal for unlocking the door 3a is transmitted to the locking control means 30c.

更に、利用許可データ抽出手段10は、フロア3から退室するユーザの非接触ICカード2からIDデータ20がリーダライタ30bから送信されると、IDデータ20に基づいて、非接触ICカード2に書き込んだ利用許可データ110の消去を判断し、例えば、フロア3に在中しないユーザに対しては、リーダライタ30bを用いて、非接触ICカード2に書き込んだ利用許可データ110を消去した後、施錠制御手段30cにドア3aの施錠を解除する信号を送信する。   Further, when the ID data 20 is transmitted from the reader / writer 30b from the non-contact IC card 2 of the user who leaves the floor 3, the use permission data extracting means 10 writes the non-contact IC card 2 based on the ID data 20. For example, for a user who is not present on the floor 3, the reader / writer 30b is used to erase the use permission data 110 written on the non-contact IC card 2 and then lock it. A signal for unlocking the door 3a is transmitted to the control means 30c.

フロア3に設置されたそれぞれの機器31には、ユーザが所持する非接触ICカード2から利用許可データ110を読取るためのリーダライタ311と、読取った利用許可データ110に基づいて機器31の状態を制御し、ユーザの機器31の利用を管理する利用許可手段310を備えている。   Each device 31 installed on the floor 3 has a reader / writer 311 for reading the use permission data 110 from the non-contact IC card 2 possessed by the user, and the state of the device 31 based on the read use permission data 110. A use permission unit 310 that controls and manages the use of the user's device 31 is provided.

フロア3に設置された機器31をユーザが利用する際、ユーザが利用する機器31は、リーダライタ311を用いてユーザが所持する非接触ICカード2に書き込まれた利用許可データ110を読み取る。そして、ユーザが利用する機器31の利用許可手段310は読取った利用許可データ110を判定し、機器31の利用が許可されている場合のみ、機器31の状態を操作可能な状態に変更し、ユーザに機器31の利用を許可する。   When the user uses the device 31 installed on the floor 3, the device 31 used by the user reads the use permission data 110 written on the non-contact IC card 2 possessed by the user using the reader / writer 311. Then, the use permission unit 310 of the device 31 used by the user determines the read use permission data 110 and changes the state of the device 31 to an operable state only when the use of the device 31 is permitted. Is permitted to use the device 31.

上述しているように、本発明に係る機器利用管理システムにおいては、非接触ICカード2に書き込む利用許可データ110、すなわち、管理サーバ1に備えられた利用許可データDB11に記憶されている利用許可データ110を変更することで、様々な運用形態で、ユーザの機器31の利用を管理することができる。   As described above, in the device usage management system according to the present invention, the usage permission data 110 written to the non-contact IC card 2, that is, the usage permission data stored in the usage permission data DB 11 provided in the management server 1 is used. By changing the data 110, it is possible to manage the use of the user device 31 in various operation modes.

〔第1の運用形態〕
一つの運用形態としては、ユーザが利用可能な機器31を示す機器IDを、利用許可データ110として運用することもできる。このとき、フロア3に設置された各機器31には予め機器IDが記憶され、非接触ICカード2から読取った利用許可データ110の中に、自機器の機器IDが含まれていれば、機器31の利用許可手段310は、機器31を操作できる状態にし、ユーザに機器31の利用を許可する。
[First mode of operation]
As one operation mode, the device ID indicating the device 31 that can be used by the user can be used as the use permission data 110. At this time, each device 31 installed on the floor 3 stores a device ID in advance, and if the use permission data 110 read from the non-contact IC card 2 includes the device ID of the device itself, The use permission means 310 of 31 makes the device 31 operable, and permits the user to use the device 31.

例えば、利用許可データ110として、機器31(コピー機)の機器IDのみが設定されているユーザは、フロア3内では機器31(コピー機)のみしか利用できなくなるし、機器31(PC)ごとに機器IDを設定すれば、ユーザが利用できる機器31(PC)を限定することができる。   For example, a user in which only the device ID of the device 31 (copy machine) is set as the use permission data 110 can use only the device 31 (copy machine) in the floor 3, and for each device 31 (PC). If the device ID is set, the devices 31 (PC) that can be used by the user can be limited.

〔第2の運用形態〕
また、他の運用形態として、フロア3に常駐しないユーザにまでも、ユーザごとに機器IDを設定することは大変手間のかかる作業であり、かつ、フロア3に設置される機器31が変更(追加や償却)されるごとに機器IDを変更することは大変面倒な作業であるため、常駐しないユーザがフロア3に在室するときのみ、一時的に利用されるID(以下、テンポラリID)をフロア3ごとに設定し、フロア3に常駐しないユーザに対しては、ユーザのセキュリティレベルに応じて、ユーザごとにテンポラリIDを割当てるようにすることで運用を簡素化できる。
[Second operation mode]
As another operation mode, setting a device ID for each user even for a user who does not reside on the floor 3 is a very troublesome operation, and the device 31 installed on the floor 3 is changed (added). Since it is very troublesome to change the device ID every time it is depreciated), an ID that is temporarily used (hereinafter referred to as a temporary ID) is only used when the non-resident user is on the floor 3. The operation can be simplified by assigning a temporary ID to each user according to the security level of the user, which is set for every 3 and is not resident on the floor 3.

図3は、テンポラリIDを利用する形態において、利用許可データDB11が有するデータテーブルであるユーザテーブル4を説明する図である。図3に示したように、ユーザテーブル4は、IDデータ20を記憶するフィールド40と、ユーザのセキュリティレベルを記憶するフィールド41を少なくとも備える。   FIG. 3 is a diagram for explaining the user table 4 which is a data table included in the use permission data DB 11 in the form of using the temporary ID. As shown in FIG. 3, the user table 4 includes at least a field 40 for storing the ID data 20 and a field 41 for storing a user security level.

図3において、フィールド41の「L0」はフロア3に常駐するユーザを示し、IDデータ20に関連付けられて「L0」が記憶されているユーザは、フロア3内に設置されたすべての機器31を利用可能である。フィールド41の「L1」はフロア3に常駐はしないユーザを示し、IDデータ20に関連付けられて「L1」が記憶されているユーザは、フロア3内に設置された機器31(PC)と機器31(コピー機)を利用可能である。更に、フィールド41の「L2」はフロア3に常駐はしないユーザを示し、IDデータ20に関連付けられて「L2」が記憶されているユーザは、フロア3内に設置された機器31(コピー機)のみを利用可能である。   In FIG. 3, “L0” in the field 41 indicates a user who resides on the floor 3, and a user whose “L0” is stored in association with the ID data 20 stores all the devices 31 installed in the floor 3. Is available. “L1” in the field 41 indicates a user who does not reside on the floor 3, and a user whose “L1” is stored in association with the ID data 20 includes the device 31 (PC) and the device 31 installed in the floor 3. (Copier) is available. Further, “L2” in the field 41 indicates a user who does not reside on the floor 3, and a user whose “L2” is stored in association with the ID data 20 is a device 31 (copier) installed in the floor 3. Only available.

更に、テンポラリIDを利用する形態においては、ユーザにテンポラリIDを割当てるために、利用許可データDB11はデータテーブルとしてテンポラリIDテーブル5を有する。図4は、テンポラリIDテーブル5を説明する図である。   Furthermore, in the form of using the temporary ID, the use permission data DB 11 has a temporary ID table 5 as a data table in order to assign a temporary ID to the user. FIG. 4 is a diagram for explaining the temporary ID table 5.

図4に示したように、テンポラリIDテーブル5は、テンポラリIDを記憶するフィールド50と、テンポラリIDのセキュリティレベルを記憶するフィールド51と、テンポラリIDの割り当て状態を記憶するフィールド52を備える。   As shown in FIG. 4, the temporary ID table 5 includes a field 50 for storing a temporary ID, a field 51 for storing a security level of the temporary ID, and a field 52 for storing a temporary ID allocation state.

図4のフィールド51には、「L0」以外のセキュリティレベル、すなわち、「L1」または「L2」が記憶される。更に、テンポラリIDをユーザに割当てたとき、割当てたテーブルIDのフィールド52には「1」が書き込まれる。   In the field 51 of FIG. 4, a security level other than “L0”, that is, “L1” or “L2” is stored. Furthermore, when a temporary ID is assigned to a user, “1” is written in the field 52 of the assigned table ID.

テンポラリIDを利用する形態では、管理サーバ1がリーダライタ30aからIDデータ20を受信すると、管理サーバ1は、図3で示したユーザテーブル4を参照し、IDデータ20に対応するセキュリティレベルを取得した後、常駐するユーザ、すなわち、セキュリティレベルが「L0」以外のユーザに対して、図5で示したテンポラリIDテーブル5を参照し、セキュリティレベルに対応したテンポラリIDをユーザに割当てる。   In the form using the temporary ID, when the management server 1 receives the ID data 20 from the reader / writer 30a, the management server 1 acquires the security level corresponding to the ID data 20 with reference to the user table 4 shown in FIG. After that, the temporary ID table 5 shown in FIG. 5 is referred to the resident user, that is, the user whose security level is other than “L0”, and a temporary ID corresponding to the security level is assigned to the user.

例えば、機器31(コピー機)のみ利用が許可されるユーザ(例えば、IDデータ20が「11」のユーザ)に対しては、セキュリティレベルが「L2」であるテンポラリID、すなわち、T0006〜T0020のいずれか一つのテンポラリIDが割当てられる。   For example, for a user who is permitted to use only the device 31 (copy machine) (for example, a user whose ID data 20 is “11”), a temporary ID whose security level is “L2”, ie, T0006 to T0020. Any one temporary ID is assigned.

また、機器31(コピー機)と機器31(PC)の利用が許可されるユーザ(例えば、IDデータ20が「06」のユーザ)に対しては、セキュリティレベルが「L1」であるテンポラリID、すなわち、T0001〜T0005のいずれか一つのテンポラリIDが割当てられる。   For a user who is permitted to use the device 31 (copy machine) and the device 31 (PC) (for example, a user whose ID data 20 is “06”), a temporary ID whose security level is “L1”, That is, any one temporary ID from T0001 to T0005 is assigned.

なお、フロア3に常駐するユーザ(例えば、IDデータ20が「01」のユーザ)に対しては、テンポラリIDとして、IDデータ20と同じ値のテンポラリIDが割当てられる。   A temporary ID having the same value as the ID data 20 is assigned as a temporary ID to a user who resides on the floor 3 (for example, a user whose ID data 20 is “01”).

テンポラリIDを利用する形態では、フロア3に設置された機器31には、機器31の利用が許可されているテンポラリIDが、手入力などで設定されている。すなわち、00001から00005までのIDデータ20はすべての機器31に設定され、T0001〜T0005のテンポラリIDは機器31(PC)と機器31(コピー機)に設定され、T0006〜T0020のテンポラリIDは機器31(コピー機)のみ設定されている。機器31は、非接触ICカード2から読取った利用許可データ110が予め設定されている場合のみ、機器31の利用をユーザに許可する。   In the form using the temporary ID, a temporary ID for which the use of the device 31 is permitted is set for the device 31 installed on the floor 3 by manual input or the like. That is, ID data 20 from 00001 to 00005 is set in all the devices 31, temporary IDs of T0001 to T0005 are set to the device 31 (PC) and the device 31 (copy machine), and temporary IDs of T0006 to T0020 are set to the devices. Only 31 (copier) is set. The device 31 permits the user to use the device 31 only when the use permission data 110 read from the non-contact IC card 2 is set in advance.

テンポラリIDを利用する形態では、テンポラリIDの数に制限を設けることで、フロア3に常駐するユーザ以外に、フロア3に入室できる人数を制限することができる。図4においては、20個のテンポラリIDを設定しているので、フロア3に常駐するユーザ以外に、フロア3に入室できる人数は20人まで限定される。   In the form using the temporary ID, by limiting the number of temporary IDs, it is possible to limit the number of people who can enter the floor 3 in addition to the users resident on the floor 3. In FIG. 4, since 20 temporary IDs are set, the number of people who can enter the floor 3 is limited to 20 people in addition to the users resident on the floor 3.

なお、フロア3に入室する際に非接触ICカード2に書き込まれたテンポラリIDは、ユーザがフロア3から退室する際に、ドア3aの出口に設けられたリーダライタ30bによって消去される。なお、フロア3に常駐するユーザ(例えば、IDデータ20が「01」のユーザ)に記憶されたテンポラリID、すなわち、ユーザのIDデータ20は、ユーザがフロア3から退室する際に消去しなくともよい。   The temporary ID written in the non-contact IC card 2 when entering the floor 3 is erased by the reader / writer 30b provided at the exit of the door 3a when the user leaves the floor 3. The temporary ID stored in the user resident on the floor 3 (for example, the user whose ID data 20 is “01”), that is, the user ID data 20 does not have to be deleted when the user leaves the floor 3. Good.

フロア3から退室する際に消去しない場合、フロア3に入室する際、フロア3に常駐するユーザに関しては非接触ICカード2にテンポラリID(すなわち、IDデータ20)が書き込まれているか確認し、書き込み済みのときは、テンポラリID(すなわち、IDデータ20)は非接触ICカード2に書き込まれない。   If it is not deleted when leaving the floor 3, when entering the floor 3, for the user resident on the floor 3, it is confirmed whether the temporary ID (that is, the ID data 20) is written in the non-contact IC card 2. When completed, the temporary ID (that is, ID data 20) is not written to the non-contact IC card 2.

ここから、これまで説明した機器利用管理システムの動作手順について説明する。図5は、機器利用管理システムの動作手順を示したシーケンス図である。   From here, the operation procedure of the device usage management system described so far will be described. FIG. 5 is a sequence diagram showing an operation procedure of the device usage management system.

図5で示したシーケンス図において、ユーザがフロア3に入室する際に実行される手順はステップS1からステップS5で、ユーザが機器31を利用するときに実行される手順はステップS10からステップS14で、ステップS10からステップS14までは機器31を利用するごとに実行される。また、ユーザがフロア3から退室する際に実行される手順はステップS20からステップS24である。   In the sequence diagram shown in FIG. 5, the procedure executed when the user enters the floor 3 is from step S1 to step S5, and the procedure executed when the user uses the device 31 is from step S10 to step S14. Steps S10 to S14 are executed every time the device 31 is used. The procedure executed when the user leaves the floor 3 is step S20 to step S24.

ユーザがフロア3に入室する際は(ステップS1)、ユーザは所持している非接触ICカード2をドア3aのリーダライタ30aにかざす。リーダライタ30aは非接触ICカード2を検出すると、非接触ICカード2からIDデータ20を読取る(ステップS2)。リーダライタ30aが読取ったIDデータ20は管理サーバ1に送信され、管理サーバ1は、IDデータ20に基づいてユーザのフロア3への入室を判定する(ステップS3)。   When the user enters the floor 3 (step S1), the user holds the non-contact IC card 2 possessed on the reader / writer 30a of the door 3a. When the reader / writer 30a detects the non-contact IC card 2, the reader / writer 30a reads the ID data 20 from the non-contact IC card 2 (step S2). The ID data 20 read by the reader / writer 30a is transmitted to the management server 1, and the management server 1 determines whether the user has entered the floor 3 based on the ID data 20 (step S3).

IDデータ20が管理サーバ1に登録されている場合など、ユーザの入室が許可されるとき、管理サーバ1は、IDデータ20に基づいて、ユーザの利用許可データ110を抽出し、抽出した利用許可データ110をリーダライタ30aに送信する。そして、ユーザの非接触ICカード2に利用許可データ110が書き込まれた後、管理サーバ1は、ドア3aの施錠を指示する信号を施錠制御手段30cに送信し、ドア3aの施錠を解除する(ステップS4)。ドア3aの施錠が解除されると、ユーザはフロア3に入室する(ステップS5)。   When the user is permitted to enter the room, such as when the ID data 20 is registered in the management server 1, the management server 1 extracts the user usage permission data 110 based on the ID data 20, and the extracted usage permission Data 110 is transmitted to the reader / writer 30a. Then, after the use permission data 110 is written in the user's non-contact IC card 2, the management server 1 transmits a signal instructing locking of the door 3a to the locking control means 30c, and unlocks the door 3a ( Step S4). When the door 3a is unlocked, the user enters the floor 3 (step S5).

なお、ステップS3でユーザの入室が許可されない場合は、ドア3aの施錠は解除されず、ユーザはフロア3に入室できない。   If the user is not allowed to enter the room in step S3, the door 3a is not unlocked and the user cannot enter the floor 3.

ユーザがフロア3に設置された機器31を利用する際は(ステップS10)、ユーザは所持している非接触ICカード2を機器31のリーダライタ311にかざす。リーダライタ311は非接触ICカード2を検出すると、非接触ICカード2から利用許可データ110を読取る(ステップS11)。リーダライタ311が読取った利用許可データ110は利用許可手段310に送信され、利用許可手段310は、利用許可データ110に基づいて、ユーザの機器31の利用を判定する(ステップS12)。   When the user uses the device 31 installed on the floor 3 (step S10), the user holds the non-contact IC card 2 possessed by the reader / writer 311 of the device 31. When the reader / writer 311 detects the non-contact IC card 2, the reader / writer 311 reads the use permission data 110 from the non-contact IC card 2 (step S11). The use permission data 110 read by the reader / writer 311 is transmitted to the use permission means 310, and the use permission means 310 determines the use of the user device 31 based on the use permission data 110 (step S12).

利用許可データ110の中に自機器の機器IDや予め設定されているテンポラリIDが含まれている場合など、ユーザの機器31の利用を許可できるときは、利用許可手段310は、機器31の状態を操作可能な状態に変更する(ステップS13)。機器31の状態が操作可能な状態に変更されると、ユーザは機器31を操作できる(ステップS14)。   When the use permission data 110 can permit the use of the device 31 such as when the device ID of the device itself or a preset temporary ID is included in the use permission data 110, the use permission unit 310 determines the state of the device 31. Is changed to an operable state (step S13). When the state of the device 31 is changed to an operable state, the user can operate the device 31 (step S14).

なお、ステップS12でユーザの機器31の利用が許可されない場合は、機器31の状態は操作可能な状態に変更されず、ユーザは機器31を利用できない。   If the user's use of the device 31 is not permitted in step S12, the state of the device 31 is not changed to an operable state, and the user cannot use the device 31.

ユーザがフロア3に退室する際は(ステップS20)、ユーザは所持している非接触ICカード2をドア3aのリーダライタ30bにかざす。リーダライタ30bは非接触ICカード2を検出すると、非接触ICカード2からIDデータ20を読取る(ステップS21)。リーダライタ30bが読取ったIDデータ20は管理サーバ1に送信され、管理サーバ1は、IDデータ20に基づいて、非接触ICカード2に記憶された利用許可データ110を消去するか判定する(ステップS22)。   When the user leaves the floor 3 (step S20), the user holds the non-contact IC card 2 possessed over the reader / writer 30b of the door 3a. When the reader / writer 30b detects the non-contact IC card 2, the reader / writer 30b reads the ID data 20 from the non-contact IC card 2 (step S21). The ID data 20 read by the reader / writer 30b is transmitted to the management server 1, and the management server 1 determines whether to delete the use permission data 110 stored in the non-contact IC card 2 based on the ID data 20 (step). S22).

退室するユーザがフロア3に常駐するユーザである場合は、例えば、テンポラリIDがIDデータ110であった場合は、ユーザの非接触ICカード2から利用許可データ110は消去しない。また、フロア3に常駐しないユーザである場合は、ユーザの非接触ICカード2から利用許可データ110を消去する(ステップS23)。そして、ドア3aの施錠を解除する指示する信号を施錠制御手段30cに送信し、ドア3aの施錠は解除され、ユーザはフロア3から退室する。なお、ドア3aが閉まった後に、ドア3aは施錠される(ステップS24)。   When the user who leaves the room is a user who resides on the floor 3, for example, when the temporary ID is the ID data 110, the use permission data 110 is not erased from the non-contact IC card 2 of the user. If the user is not resident on the floor 3, the use permission data 110 is deleted from the non-contact IC card 2 of the user (step S23). Then, a signal instructing to unlock the door 3a is transmitted to the locking control means 30c, the door 3a is unlocked, and the user leaves the floor 3. Note that after the door 3a is closed, the door 3a is locked (step S24).

〔第3の運用形態〕
第2の運用形態では、非常駐のユーザのセキュリティレベルに応じて、一時的に利用されるテンポラリIDを非常駐のユーザに割当て、割当てたテンポラリIDを利用許可データ110としてICカード2に書き込んでいたが、フロア3に常駐しないユーザのセキュリティレベルそのものを利用許可データ110としてICカード2に書き込んでもよい。
[Third mode of operation]
In the second operation mode, the temporary ID temporarily used is assigned to the non-resident user according to the security level of the non-resident user, and the assigned temporary ID is written in the IC card 2 as the use permission data 110. The security level itself of the user who is not resident on the floor 3 may be written in the IC card 2 as the use permission data 110.

図6は、セキュリティレベルを利用許可データ110とするとき、管理サーバ1の利用許可データDB11に記憶されるデータテーブル6を説明する図である。図6に図示したように、データテーブル6は、ユーザのIDデータを記憶するフィールド60、ユーザのセキュリティレベルのデフォルト値を記憶するフィールド61と、フロアで設定されるユーザのセキュリティレベルを記憶するフィールド62を有する。   FIG. 6 is a diagram for explaining the data table 6 stored in the use permission data DB 11 of the management server 1 when the security level is the use permission data 110. As shown in FIG. 6, the data table 6 includes a field 60 for storing user ID data, a field 61 for storing default values of user security levels, and a field for storing user security levels set on the floor. 62.

セキュリティレベルを利用許可データ110としても、機器利用管理システムの基本的な動作手順は、図5で図示したシーケンス図と同じである。ただし、セキュリティレベルを利用許可データ110とするとき、図5のステップS4において、管理サーバ1の利用許可データ抽出手段10は、フロア3に入室するユーザのセキュリティレベルのデフォルト値と、フロアに設定されているユーザのセキュリティレベルとを比較し、セキュリティレベルが異なる場合、フロア3に設定されているユーザのセキュリティレベルをICカード2に書込む。   Even if the security level is used permission data 110, the basic operation procedure of the device usage management system is the same as the sequence diagram shown in FIG. However, when the security level is the usage permission data 110, the usage permission data extraction means 10 of the management server 1 is set to the default value of the security level of the user entering the floor 3 and the floor in step S4 of FIG. If the security level is different, the security level of the user set on the floor 3 is written in the IC card 2.

ユーザが利用する機器31のそれぞれには、機器31の利用を許可するためのセキュリティレベルが予め設定され、図5のステップS11で、機器31のリーダライタ311は非接触ICカード2を検出すると、ICカード2から利用許可データ110としてセキュリティレベルを読取る。   A security level for permitting the use of the device 31 is set in advance for each of the devices 31 used by the user. When the reader / writer 311 of the device 31 detects the non-contact IC card 2 in step S11 of FIG. The security level is read from the IC card 2 as use permission data 110.

そして、図5のステップS12では、機器31に設定されているセキュリティレベルを満たしているか確認し、ICカード2から読み出したセキュリティレベルが、機器31に設定されているセキュリティレベルを満たしているとき、ユーザに機器31の利用を許可する。   In step S12 in FIG. 5, it is confirmed whether the security level set for the device 31 is satisfied. When the security level read from the IC card 2 satisfies the security level set for the device 31, The user is allowed to use the device 31.

また、ユーザがフロア3から退出するときは、図5のステップS22において、ユーザが所持するICカード2に書き込まれたセキュリティレベルが、ユーザのセキュリティレベルのデフォルト値であるか確認し、セキュリティレベルのデフォルト値と異なる場合は、ステップS23において、ユーザが所持するICカード2に書き込まれたセキュリティレベルを消去し、ユーザのセキュリティレベルのデフォルト値をICカード2に書込む。   When the user leaves the floor 3, in step S22 of FIG. 5, it is confirmed whether the security level written in the IC card 2 possessed by the user is the default value of the user's security level. If it is different from the default value, the security level written in the IC card 2 possessed by the user is erased and the default value of the user security level is written in the IC card 2 in step S23.

〔第4の運用形態〕
第4の運用形態は、ユーザが入室するフロア3の在室者や、ユーザが入室するときの時刻など、刻々と変化するフロア3の状況に対応するため、ユーザが入室するフロア3の状況に応じて、ICカード2に書込むセキュリティレベルを変更する運用形態である。
[Fourth operation mode]
The fourth mode of operation corresponds to the situation of the floor 3 where the user enters in order to cope with the situation of the floor 3 where the user enters, and the situation of the floor 3 that changes every moment, such as the time when the user enters the room. Accordingly, this is an operation mode in which the security level written to the IC card 2 is changed.

フロア3に常駐するユーザの在室状況に応じて、セキュリティレベルを変更するために、利用許可データDB11には、ユーザのセキュリティレベルを記憶する第1のデータテーブルに加え、フロア3に常駐するユーザの在室状況を示す在室情報が記憶される。   In order to change the security level according to the occupancy status of the user who resides on the floor 3, the use permission data DB 11 includes a user who resides on the floor 3 in addition to the first data table storing the user's security level. The occupancy information indicating the occupancy status of is stored.

図7は、フロア3に常駐するユーザの在室状況に応じて、セキュリティレベルを変更するとき、利用許可データDB11に記憶される第1のデータテーブル7を説明する図である。   FIG. 7 is a diagram for explaining the first data table 7 stored in the use permission data DB 11 when the security level is changed according to the occupancy status of the user resident on the floor 3.

図7に図示したように、第1のデータテーブル7は、ユーザのIDデータを記憶するフィールド70と、ユーザのセキュリティレベルのデフォルト値を記憶するフィールド71と、常駐するユーザが在室時のセキュリティレベルである第1のセキュリティレベルを記憶するフィールド72と、および、常駐するユーザが不在時のセキュリティレベルである第2のセキュリティレベルを記憶するフィールド73を有する。   As shown in FIG. 7, the first data table 7 includes a field 70 for storing user ID data, a field 71 for storing the default value of the user security level, and security when the resident user is in the room. A field 72 for storing a first security level that is a level, and a field 73 for storing a second security level that is a security level when the resident user is absent.

図7においては、IDデータが00001から00005のユーザは、フロアに常駐するユーザで、セキュリティレベルのデフォルト値、常駐するユーザが在室時のセキュリティレベル、および、常駐するユーザが不在時のセキュリティレベルは同一のセキュリティレベルとしている。   In FIG. 7, users whose ID data is 00001 to 00005 are users who reside on the floor, the default value of the security level, the security level when the resident user is in the room, and the security level when the resident user is absent. Have the same security level.

IDデータが00006から00030のユーザは、フロアに常駐しないユーザで、セキュリティレベルのデフォルト値、常駐するユーザが在室時のセキュリティレベル、および、常駐するユーザが不在時のセキュリティレベルは、それぞれ異なったセキュリティレベルとしている。   The users whose ID data is 00006 to 0030 are users who are not resident on the floor, and the default value of the security level, the security level when the resident user is in the room, and the security level when the resident user is absent are different. Security level.

図8は、利用許可データDB11に記憶される在室情報8を説明する図である。図8に図示しているように、在室情報8は、フロア3に常駐するユーザのIDデータ(IDデータが00001から00005)を記憶するフィールド80と、フロア3に常駐するユーザの在室状況を示す在室フラグを記憶するフィールド81を有している。   FIG. 8 is a diagram for explaining the occupancy information 8 stored in the use permission data DB 11. As shown in FIG. 8, the occupancy information 8 includes a field 80 for storing ID data (ID data is 00001 to 00005) of users resident on the floor 3, and occupancy status of users resident on the floor 3. Has a field 81 for storing an in-room flag.

図8において、在室状況を示す在室フラグの値が「1」であれば、IDデータで特定されるユーザが在室していることを意味し、在室状況を示す在室フラグの値が「0」であれば、IDデータで特定されるユーザが不在であることを意味している。   In FIG. 8, if the value of the occupancy flag indicating the occupancy status is “1”, this means that the user specified by the ID data is occupying the room, and the value of the occupancy flag indicating the occupancy status If “0”, it means that the user specified by the ID data is absent.

常駐のユーザの在室状況に応じて、利用許可データ110であるセキュリティレベルを変更するときも、機器利用管理システムの動作手順は、図5で図示したシーケンス図と同じである。   Even when the security level, which is the use permission data 110, is changed according to the resident user's occupancy status, the operation procedure of the device usage management system is the same as the sequence diagram shown in FIG.

ただし、常駐のユーザの在室状況に応じて、利用許可データ110であるセキュリティレベルを変更するとき、図5のステップS4において、管理サーバ1の利用許可データ抽出手段10は、利用許可データDB11に記憶された第2のデータテーブル8を参照し、フロアに入室するユーザのセキュリティレベルを抽出し、抽出したセキュリティレベルを非接触ICカードに書込む。   However, when the security level that is the usage permission data 110 is changed according to the occupancy status of the resident user, the usage permission data extraction unit 10 of the management server 1 stores the usage permission data DB 11 in the step S4 of FIG. With reference to the stored second data table 8, the security level of the user entering the floor is extracted, and the extracted security level is written to the non-contact IC card.

詳しくは、管理サーバ1の利用許可データ抽出手段10は、フロア3に入室するユーザのセキュリティレベルを抽出するとき、利用許可データDB11の在室情報8を参照し、フロアに入室するユーザが、フロアに常駐するユーザであるか確認すると共に、入室するユーザが、フロアに常駐するユーザである場合は、ICカード2から読み出したIDデータに対応する在室フラグを「1」に設定する。   Specifically, when the use permission data extraction unit 10 of the management server 1 extracts the security level of the user who enters the floor 3, the use permission data DB 11 refers to the occupancy information 8 of the use permission data DB 11, and the user entering the floor If the user entering the room is a user residing on the floor, the occupancy flag corresponding to the ID data read from the IC card 2 is set to “1”.

そして、管理サーバ1の利用許可データ抽出手段10は、利用許可データDB11の第1のデータテーブル7と在室情報8を参照し、常駐するユーザがフロア3に在室しているときは、入室するユーザが所持するICカード2に書込むセキュリティレベルとして第1のセキュリティレベルを抽出し、常駐するユーザがフロア3に在室していないときは、入室するユーザが所持するICカード2に書込むセキュリティレベルとして第2のセキュリティレベルを抽出する。   Then, the use permission data extraction means 10 of the management server 1 refers to the first data table 7 and the occupancy information 8 of the use permission data DB 11 and enters the room when the resident user is occupying the floor 3. The first security level is extracted as the security level to be written on the IC card 2 possessed by the user, and when the resident user is not present on the floor 3, the security level is written on the IC card 2 possessed by the entering user. A second security level is extracted as the security level.

管理サーバ1の利用許可データ抽出手段10は、入室するユーザが所持するICカード2に書込むセキュリティレベルを抽出すると、抽出したセキュリティレベルとデフォルト値とを比較し、抽出したセキュリティレベルとデフォルト値とが異なる場合のみ、リーダライタ30aに抽出したセキュリティレベルを送信し、入室するユーザが所持するICカード2に記憶されたセキュリティレベルを変更する。   When the use permission data extracting means 10 of the management server 1 extracts the security level to be written in the IC card 2 possessed by the user who enters the room, the extracted security level and the default value are compared with each other. Only when they are different, the extracted security level is transmitted to the reader / writer 30a, and the security level stored in the IC card 2 possessed by the user entering the room is changed.

ユーザが利用する機器31のそれぞれには、機器31の利用を許可するためのセキュリティレベルが予め設定され、図5のステップS11で、機器31のリーダライタ311はICカード2を検出すると、ICカード2から利用許可データ110としてセキュリティレベルを読取り、図5のステップS12では、機器31に設定されているセキュリティレベルを満たしているか確認し、ICカード2から読み出したセキュリティレベルが、機器31に設定されているセキュリティレベルを満たしているとき、ユーザに機器31の利用を許可する。   A security level for permitting use of the device 31 is set in advance for each of the devices 31 used by the user. When the reader / writer 311 of the device 31 detects the IC card 2 in step S11 of FIG. 2 is read as usage permission data 110, and in step S12 of FIG. 5, it is confirmed whether the security level set in the device 31 is satisfied. The security level read from the IC card 2 is set in the device 31. When the security level is satisfied, the user is allowed to use the device 31.

また、ユーザがフロア3から退室するときは、図5のステップS22において、管理サーバ1は、ユーザが所持するICカード2から読み出したセキュリティレベルが、ユーザのセキュリティレベルのデフォルト値であるか確認し、セキュリティレベルのデフォルト値と異なる場合は、ステップS23において、管理サーバ1は、ユーザが所持するICカード2に書き込まれたセキュリティレベルを消去し、ユーザのセキュリティレベルのデフォルト値をICカード2に書込むと共に、退室するユーザが、フロア3に常駐するユーザである場合は、ICカード2から読み出したIDデータに対応する在室フラグを「0」に設定する。   When the user leaves the floor 3, in step S22 in FIG. 5, the management server 1 checks whether the security level read from the IC card 2 possessed by the user is the default value of the user security level. If it is different from the default value of the security level, the management server 1 erases the security level written in the IC card 2 possessed by the user and writes the default value of the user security level in the IC card 2 in step S23. If the user who leaves the room is a user resident on the floor 3, the occupancy flag corresponding to the ID data read from the IC card 2 is set to "0".

なお、ユーザが入室した後においても、フロア3の状況は刻々と変化するため、ユーザが入室した後においても、刻々と変化するフロア3の状況に対応すべく、機器31が、ICカード2に記憶された利用許可データ110を更新できるようにしておくことが望ましい。   Even after the user enters the room, the situation of the floor 3 changes every moment. Therefore, even after the user enters the room, the device 31 is connected to the IC card 2 in order to cope with the situation of the floor 3 that changes every moment. It is desirable that the stored use permission data 110 can be updated.

このとき、管理サーバ1は、ユーザが入室するときに加え、ユーザが機器31を利用する際に、非接触ICカード2から読み取られたIDデータ20及び利用許可データ110が機器31から送信され、その時点のフロア3に常駐するユーザの在室状況に応じて利用許可データ110を抽出し、抽出した利用許可データ110を機器31に返信する。   At this time, the management server 1 transmits the ID data 20 and the use permission data 110 read from the non-contact IC card 2 from the device 31 when the user uses the device 31 in addition to when the user enters the room. The usage permission data 110 is extracted according to the occupancy status of the user resident on the floor 3 at that time, and the extracted usage permission data 110 is returned to the device 31.

図9は、ICカード2に記憶された利用許可データ110を機器31が更新するときの機器利用管理システムの動作手順を示したシーケンス図である。   FIG. 9 is a sequence diagram showing an operation procedure of the device usage management system when the device 31 updates the use permission data 110 stored in the IC card 2.

ユーザがフロア3に設置された機器31を利用する際は(ステップS30)、ユーザは所持している非接触ICカード2を機器31のリーダライタ311にかざす。リーダライタ311は非接触ICカード2を検出すると、非接触ICカード2からIDデータ20と利用許可データ110を読取り、読み取ったIDデータ20と利用許可データ110を管理サーバ1に送信する(ステップS31)。   When the user uses the device 31 installed on the floor 3 (step S30), the user holds the non-contact IC card 2 held by the reader / writer 311 of the device 31. When the reader / writer 311 detects the non-contact IC card 2, the reader / writer 311 reads the ID data 20 and the use permission data 110 from the non-contact IC card 2, and transmits the read ID data 20 and the use permission data 110 to the management server 1 (step S31). ).

管理サーバ1は、機器31からIDデータ20を受信すると、管理サーバ1は、IDデータ20と、フロア3に常駐するユーザの在室状況に応じて、ユーザの利用許可データ110を抽出し、抽出した利用許可データ110と送信された利用許可データ110が異なる場合のみ、抽出した利用許可データ110を機器31に送信する(ステップS32)。   When the management server 1 receives the ID data 20 from the device 31, the management server 1 extracts and extracts the user permission data 110 according to the ID data 20 and the occupancy status of the user resident on the floor 3. The extracted usage permission data 110 is transmitted to the device 31 only when the usage permission data 110 and the transmitted usage permission data 110 are different (step S32).

機器31は管理サーバ1から利用許可データ110を受信すると、機器31はリーダライタ311を用いて受信した利用許可データ110を非接触ICカード2に書き込んだ後(ステップS33)、機器31の利用許可手段310は、利用許可データ110に基づいて、ユーザの機器31の利用を判定する(ステップS34)。   When the device 31 receives the use permission data 110 from the management server 1, the device 31 writes the use permission data 110 received using the reader / writer 311 to the non-contact IC card 2 (step S 33), and then the use permission of the device 31. The means 310 determines the use of the user device 31 based on the use permission data 110 (step S34).

機器31は、ユーザの機器31の利用を許可できるときは、利用許可手段310は、機器31の状態を操作可能な状態に変更し(ステップS45)、機器31の状態が操作可能な状態に変更されると、ユーザは機器31を操作可能になる(ステップS46)。   When the device 31 can permit the user to use the device 31, the use permission unit 310 changes the state of the device 31 to an operable state (step S45), and changes the state of the device 31 to an operable state. Then, the user can operate the device 31 (step S46).

なお、ステップS44でユーザの機器31の利用が許可されない場合は、機器31の状態は操作可能な状態に変更されず、ユーザは機器31を利用できない。   If the user's use of the device 31 is not permitted in step S44, the state of the device 31 is not changed to an operable state, and the user cannot use the device 31.

なお、ユーザがフロア3に入室するときの内容と、ユーザがフロア3から退室するときの内容は、既に上述した内容と同じである。   The contents when the user enters the floor 3 and the contents when the user leaves the floor 3 are the same as those already described above.

機器利用管理システムの実施形態を説明する図。The figure explaining embodiment of an apparatus utilization management system. 機器利用管理システムのブロック図。The block diagram of an apparatus utilization management system. ユーザテーブルを説明する図。The figure explaining a user table. テンポラリIDテーブルを説明する図。The figure explaining a temporary ID table. 機器利用管理システムの動作手順を示したシーケンス図。The sequence diagram which showed the operation | movement procedure of the apparatus utilization management system. セキュリティレベルを利用許可データとするとき、管理サーバの利用許可データDBに記憶されるデータテーブルを説明する図。The figure explaining the data table memorize | stored in use permission data DB of a management server, when setting a security level as use permission data. 利用許可データDBに記憶される第1のデータテーブルを説明する図。The figure explaining the 1st data table memorize | stored in use permission data DB. 利用許可データDBに記憶される第2のデータテーブルを説明する図。The figure explaining the 2nd data table memorize | stored in use permission data DB. ICカードに記憶された利用許可データを機器が更新するときの機器利用管理システムの動作手順を示したシーケンス図。The sequence diagram which showed the operation | movement procedure of the apparatus utilization management system when an apparatus updates the use permission data memorize | stored in IC card.

符号の説明Explanation of symbols

1 管理サーバ
10 利用許可データ抽出手段
11 利用許可データDB
110 利用許可データ
2 非接触ICカード
20 IDデータ
3 フロア、3a ドア
30a、30b リーダライタ、30c 施錠制御手段
31 機器
310 利用許可手段
311 リーダライタ

DESCRIPTION OF SYMBOLS 1 Management server 10 Usage permission data extraction means 11 Usage permission data DB
110 Use permission data 2 Non-contact IC card 20 ID data 3 Floor, 3a Door 30a, 30b Reader / writer, 30c Locking control means 31 Equipment 310 Use permission means 311 Reader / writer

Claims (7)

フロアに設置された機器の利用を管理する機器利用管理システムであって、前記機器利用管理システムは、前記機器に加え、前記機器を利用するユーザを識別するためのIDデータを記憶したトークンと、前記ユーザの入退室を管理する管理サーバとから構成され、前記管理サーバは、前記ユーザが利用できる機器を示す利用許可データを記憶するデータベースと、前記フロアに入室する前記ユーザが所持する前記トークンとデータ通信する第1のリーダライタと、前記第1のリーダライタを用いて前記トークンから前記IDデータを読み取り、読取った前記IDデータに基づいて、前記データベースの中から前記利用許可データを抽出し、前記第1のリーダライタを用いて、抽出した前記利用許可データを前記トークンに書き込む手段を備え、前記機器は、前記機器を利用するユーザが所持する前記トークンから前記利用許可データを読み出す第2のリーダライタと、前記第2のリーダライタが読み出した前記利用許可データに基づいて、前記機器の状態を制御する手段を備えていることを特徴とする機器利用管理システム。   A device usage management system for managing the use of devices installed on the floor, wherein the device usage management system stores a token storing ID data for identifying a user who uses the device in addition to the device; A management server that manages the entry and exit of the user, the management server storing a use permission data indicating devices that can be used by the user, and the token possessed by the user entering the floor. A first reader / writer that performs data communication; and reading the ID data from the token using the first reader / writer, and extracting the use permission data from the database based on the read ID data; Means for writing the extracted use permission data into the token using the first reader / writer. The device includes: a second reader / writer that reads out the usage permission data from the token possessed by a user who uses the device; and the usage permission data read out by the second reader / writer. A device usage management system comprising means for controlling a state. 請求項1に記載の機器利用管理システムであって、前記管理サーバは、定められた前記ユーザの在室状況を示す在室情報を保持し、更に、前記データベースに、前記在室情報に応じた複数の前記利用許可データを記憶し、前記管理サーバは、前記第1のリーダライタが前記IDデータを読み取ったとき、読み取った前記IDデータから定められた前記ユーザの在室状況を判断し前記在室情報に反映させ、前記IDデータに加え、その時点の前記在室情報に応じて前記利用許可データを前記データベースから抽出することを特徴とする機器利用管理システム。   The device usage management system according to claim 1, wherein the management server stores occupancy information indicating the occupancy status of the user, and further, the database according to the occupancy information. When the first reader / writer reads the ID data, the management server stores a plurality of the use permission data, and judges the occupancy status of the user determined from the read ID data. A device usage management system characterized by reflecting in room information and extracting the use permission data from the database according to the occupancy information at that time in addition to the ID data. 請求項2に記載の機器利用管理システムであって、前記機器に備えられた前記第2のリーダライタは、前記トークンから前記利用許可データおよび前記IDデータを読み出し、更に、前記機器は、前記トークンから読み出した前記IDデータ及び前記利用許可データを前記管理サーバに送信する手段と、前記管理サーバから前記利用許可データを受信し、受信した前記利用許可データを前記トークンに書き込む手段とを備え、
前記管理サーバは、前記機器から送信された前記IDデータおよび前記利用許可データが送信されたとき、送信された前記IDデータ及び前記在室情報に基づいて、前記利用許可データを抽出し、抽出した前記利用許可データを前記機器に送信することを特徴とする機器利用管理システム。
3. The device usage management system according to claim 2, wherein the second reader / writer provided in the device reads the use permission data and the ID data from the token, and the device further includes the token. Means for transmitting the ID data and the use permission data read from the management server to the management server; and receiving the use permission data from the management server; and writing the received use permission data into the token.
The management server extracts and extracts the use permission data based on the transmitted ID data and the occupancy information when the ID data and the use permission data transmitted from the device are transmitted. A device usage management system, wherein the usage permission data is transmitted to the device.
フロアに設置された機器の利用を管理する機器利用管理方法であって、前記機器に加え、前記機器を利用するユーザを識別するためのIDデータを記憶したトークンと、前記ユーザの入退室を管理する管理サーバとが用いられ、前記ユーザが前記フロアに入室する際に実行されるプロセス1と、前記ユーザが前記機器を利用する際に実行されるプロセス2を含み、
前記プロセス1では、前記管理サーバが、前記フロアに入室する前記ユーザが所持する前記トークンに記憶された前記IDデータを読取り、読取った前記IDデータに基づいて、前記ユーザが利用できる前記機器を示す利用許可データを抽出した後、抽出した前記利用許可データを前記トークンに書き込む処理が実行され、
前記プロセス2では、前記機器が、前記機器を利用する前記ユーザが所持する前記トークンに記憶された前記利用許可データを読取り、読取った前記利用許可データに基づいて、前記機器の状態を制御する処理が実行されることを特徴とする機器利用管理方法。
A device usage management method for managing the use of a device installed on a floor, which manages a token storing ID data for identifying a user who uses the device in addition to the device, and entry / exit of the user A management server is used, and includes a process 1 executed when the user enters the floor, and a process 2 executed when the user uses the equipment,
In the process 1, the management server reads the ID data stored in the token possessed by the user who enters the floor, and indicates the device that can be used by the user based on the read ID data. After extracting the usage permission data, a process of writing the extracted usage permission data to the token is executed,
In the process 2, the device reads the use permission data stored in the token possessed by the user who uses the device, and controls the state of the device based on the read use permission data Is executed, and a device usage management method.
請求項4に記載の機器利用管理方法であって、前記管理サーバは、前記利用許可データとして、利用可能な前記機器が予め設定されているテンポラリIDを記憶し、更に、前記機器は、前記機器の利用を許可する前記テンポラリIDを記憶し、
前記プロセス1では、前記利用許可データを抽出する処理として、前記ユーザの前記IDデータに基づいて、前記テンポラリIDを動的に割り当てる処理が実行され、割当てた前記テンポラリIDは前記利用許可データとして前記トークンに書き込まれ、
前記プロセス2では、前記機器は、前記トークンから読み出した前記利用許可データが、記憶している前記テンポラリIDと一致した場合のみ、前記機器を前記ユーザが利用可能な状態に制御する処理が実行されることを特徴とする機器利用管理方法。
5. The device usage management method according to claim 4, wherein the management server stores a temporary ID in which the available device is set in advance as the use permission data, and the device further includes the device. Storing the temporary ID that permits the use of
In the process 1, as the process of extracting the use permission data, a process of dynamically assigning the temporary ID is executed based on the ID data of the user, and the assigned temporary ID is used as the use permission data. Written in the token,
In the process 2, the device executes a process of controlling the device to be usable by the user only when the use permission data read from the token matches the stored temporary ID. A device usage management method.
請求項4または請求項5に記載の機器利用管理方法であって、前記機器利用管理方法は、前記ユーザが退室する際に実行されるプロセス3を含み、前記プロセス3では、前記フロアから退室する前記ユーザが所持する前記トークンに記憶された前記IDデータを読取り、読取った前記IDデータに基づいて、前記トークンに記憶された前記利用許可データを消去する処理が実行されることを特徴とする機器利用管理方法。   6. The device usage management method according to claim 4 or 5, wherein the device usage management method includes a process 3 executed when the user leaves the room, and the process 3 leaves the floor. A device that reads the ID data stored in the token possessed by the user and erases the use permission data stored in the token based on the read ID data. Usage management method. 請求項4から請求項6に記載の機器利用管理方法であって、前記プロセス1においては、前記トークンから読み出した前記IDデータに基づいて、前記フロアの出入り口に設けられたドアの施錠が制御されることを特徴とする機器利用管理方法。
The device usage management method according to any one of claims 4 to 6, wherein in the process 1, locking of a door provided at an entrance of the floor is controlled based on the ID data read from the token. A device usage management method.
JP2007139652A 2006-05-31 2007-05-25 Device usage management system and management method Expired - Fee Related JP4985099B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007139652A JP4985099B2 (en) 2006-05-31 2007-05-25 Device usage management system and management method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006152697 2006-05-31
JP2006152697 2006-05-31
JP2007139652A JP4985099B2 (en) 2006-05-31 2007-05-25 Device usage management system and management method

Publications (2)

Publication Number Publication Date
JP2008009973A true JP2008009973A (en) 2008-01-17
JP4985099B2 JP4985099B2 (en) 2012-07-25

Family

ID=39068068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007139652A Expired - Fee Related JP4985099B2 (en) 2006-05-31 2007-05-25 Device usage management system and management method

Country Status (1)

Country Link
JP (1) JP4985099B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140349A (en) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd Remote access management system and method
JP2010231285A (en) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc Authentication system, authentication method, and information processing apparatus
JP2011028526A (en) * 2009-07-25 2011-02-10 Dainippon Printing Co Ltd Printout management system
JP2013186852A (en) * 2012-03-12 2013-09-19 Japan Display West Co Ltd Information input-output device
JP2014099776A (en) * 2012-11-15 2014-05-29 I-O Data Device Inc Encryption information automatic update system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (en) * 1999-03-04 2000-09-22 Toshiba Corp Room entering/leaving management method and room entering/leaving management system
JP2004302875A (en) * 2003-03-31 2004-10-28 Tec Engineering Kk Entrance/exit management system, entrance/exit management server, and entrance/exit management method
WO2006049181A1 (en) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. Management system
JP2007102382A (en) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd Access management system and its control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259878A (en) * 1999-03-04 2000-09-22 Toshiba Corp Room entering/leaving management method and room entering/leaving management system
JP2004302875A (en) * 2003-03-31 2004-10-28 Tec Engineering Kk Entrance/exit management system, entrance/exit management server, and entrance/exit management method
WO2006049181A1 (en) * 2004-11-02 2006-05-11 Dai Nippon Printing Co., Ltd. Management system
JP2007102382A (en) * 2005-09-30 2007-04-19 Fuji Xerox Co Ltd Access management system and its control method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140349A (en) * 2008-12-12 2010-06-24 Dainippon Printing Co Ltd Remote access management system and method
JP2010231285A (en) * 2009-03-25 2010-10-14 Konica Minolta Business Technologies Inc Authentication system, authentication method, and information processing apparatus
JP4737316B2 (en) * 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 Authentication system, authentication method, and information processing apparatus
US8294550B2 (en) 2009-03-25 2012-10-23 Konica Minolta Business Technologies, Inc. Authentication system, authentication method, and information processing apparatus
JP2011028526A (en) * 2009-07-25 2011-02-10 Dainippon Printing Co Ltd Printout management system
JP2013186852A (en) * 2012-03-12 2013-09-19 Japan Display West Co Ltd Information input-output device
JP2014099776A (en) * 2012-11-15 2014-05-29 I-O Data Device Inc Encryption information automatic update system

Also Published As

Publication number Publication date
JP4985099B2 (en) 2012-07-25

Similar Documents

Publication Publication Date Title
JP6083449B2 (en) Management system
JP4985099B2 (en) Device usage management system and management method
JP2006251849A (en) Access control device
JP2007241368A (en) Security management device, security management method, and program
JP4538299B2 (en) Access control system
JP2019138027A (en) Cabinet management device
JP4735460B2 (en) Entrance / exit management device, managed device and management system
JP2009060231A (en) Security system, management device, mobile terminal, and program
JP5308866B2 (en) Cooperation control system and cooperation control apparatus
JP5175606B2 (en) Cooperation control system and cooperation control apparatus
JP2008196154A (en) Authentication equipment, mode switching card, control system for entrance into/exit from room, and authentication method
JP2008191729A (en) Information rewriting system for authentication stored in information storage medium
JP5537191B2 (en) Entrance / exit management system
JP2008225714A (en) Equipment management system
JP4977545B2 (en) Equipment management system
JP2008045349A (en) Key managing unit server, key managing unit, and key managing system
JP2008158608A (en) Computer system and method for managing its access right
JP2008057315A (en) Temporary use management system and its method
JP2009169796A (en) System management device and security system
JP4919046B2 (en) Management system and data management method
JP4882589B2 (en) Entrance / exit management device, managed device and management system
JP2003293634A (en) Entry and exit managing device, entry and exit managing method and entry and exit managing program
JP5076710B2 (en) Locking management system and method
JP2006244224A (en) Fingerprint authentication system, ic card, and fingerprint authentication method
JP2008158644A (en) Equipment security level setting change system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4985099

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees