JP2018193754A - 重要物管理装置 - Google Patents

重要物管理装置 Download PDF

Info

Publication number
JP2018193754A
JP2018193754A JP2017097984A JP2017097984A JP2018193754A JP 2018193754 A JP2018193754 A JP 2018193754A JP 2017097984 A JP2017097984 A JP 2017097984A JP 2017097984 A JP2017097984 A JP 2017097984A JP 2018193754 A JP2018193754 A JP 2018193754A
Authority
JP
Japan
Prior art keywords
key
memory
unit
identification number
holder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017097984A
Other languages
English (en)
Other versions
JP6826946B2 (ja
Inventor
正哲 江頭
Masaaki Egashira
正哲 江頭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laurel Precision Machines Co Ltd
Original Assignee
Laurel Precision Machines Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laurel Precision Machines Co Ltd filed Critical Laurel Precision Machines Co Ltd
Priority to JP2017097984A priority Critical patent/JP6826946B2/ja
Publication of JP2018193754A publication Critical patent/JP2018193754A/ja
Application granted granted Critical
Publication of JP6826946B2 publication Critical patent/JP6826946B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Supports Or Holders For Household Use (AREA)

Abstract

【課題】利便性を高めることが可能な重要物管理装置を提供する。【解決手段】重要物201の貫通穴222に挿入されて重要物201に連結されるホルダ202と、ホルダ202が着脱可能であってホルダ202を装着状態でロックする保持部205を有する装置本体12と、を備え、重要物201は、電子データを記憶する可搬型の記憶媒体201を含んでおり、装置本体12は、保持部205にロックされたホルダ202に連結されている記憶媒体201に接続されて記憶媒体201にアクセス可能なデータアクセス部209を有する。【選択図】図2

Description

本発明は、重要物管理装置に関する。
例えば銀行等の金融機関の店舗において、鍵等の重要物を管理する重要物管理装置が用いられている(例えば、特許文献1参照)。
特開2014−91995号公報
上記重要物管理装置は、管理対象の重要物として主に鍵を管理するものであり、一対一で鍵を保持するホルダと、ホルダを整列状態で着脱可能に保持する装置本体とを有している。重要物管理装置の管理対象の重要物としては、ホルダを通せる貫通孔を有するものであれば、鍵に限定される訳ではなく、例えば、貫通孔を有するカードなども管理可能となっている。上記重要物管理装置は、持出・返却モード、交換モード、新規登録モード、およびログ出力モードでの使用が可能となっており、前記モードの切り替えは、モード切替の許可有の担当者識別番号をIDカードから読み取ることにより可能となる。
上記の重要物管理装置は、管理対象の重要物の持ち出しから返却までの行為を、担当者識別番号とホルダ位置とを含め、時系列に管理してその履歴を記録することができるため、後での当該重要物の追跡が容易になるというメリットがある。
このような重要物管理装置の利便性をさらに高めることが求められている。
本発明は、利便性を高めることが可能な重要物管理装置の提供を目的とする。
上記目的を達成するために、本発明に係る第1の態様は、重要物の貫通穴に挿入されて前記重要物に連結されるホルダと、前記ホルダが着脱可能であって前記ホルダを装着状態でロックする保持部を有する装置本体と、を備え、前記重要物は、電子データを記憶する可搬型の記憶媒体を含んでおり、前記装置本体は、前記保持部にロックされた前記ホルダに連結されている前記記憶媒体に接続されて該記憶媒体にアクセス可能なデータアクセス部を有することを特徴とする。
上記第1の態様によれば、可搬型の記憶媒体にその貫通穴に挿入されて連結された状態のホルダを、装置本体の保持部に装着状態でロックすることで、可搬型の記憶媒体を装置本体によって保管することができる。しかも、この保管時に、保持部にロックされたホルダに連結されている記憶媒体を装置本体のデータアクセス部に接続させるとデータアクセス部が記憶媒体にアクセス可能となる。よって、利便性を高めることが可能となる。
本発明に係る第2の態様は、上記第1の態様において、前記データアクセス部に接続されている前記記憶媒体の記憶データのセキュリティ管理処理を行うことを特徴とする。
上記第2の態様によれば、データアクセス部に接続されている記憶媒体の記憶データのセキュリティ管理処理を行うことができる。
本発明に係る第3の態様は、上記第2の態様において、前記セキュリティ管理処理用のソフトウエアが通信により更新されることを特徴とする。
上記第3の態様によれば、セキュリティ管理処理用のソフトウエアが通信により更新されるため、更新が容易となる。
本発明に係る第4の態様は、上記第1から第3のいずれか一態様において、前記データアクセス部に接続されている前記記憶媒体にデータを書き込むことを特徴とする。
上記第4の態様によれば、データアクセス部に接続されている記憶媒体にデータを書き込むことができる。
本発明に係る第5の態様は、上記第1から第4のいずれか一態様において、前記データアクセス部に接続されている前記記憶媒体から読み取ったデータを送信可能であることを特徴とする。
上記第5の態様によれば、データアクセス部に接続されている記憶媒体から読み取ったデータを送信することができる。
本発明に係る第6の態様は、上記第1から第5のいずれか一態様において、前記ホルダには識別情報が記憶されており、前記装置本体は、前記保持部に装着された前記ホルダの識別情報を読み取る読取部を有することを特徴とする。
上記第6の態様によれば、装置本体の読取部が、保持部に装着されたホルダの識別情報を読み取るため、保持部に装着されたホルダの識別情報を得ることができる。
本発明に係る第7の態様は、上記第1から第6のいずれか一態様において、前記重要物は、鍵を含んでいることを特徴とする。
上記第7の態様によれば、鍵にその貫通穴に挿入されて連結された状態のホルダを、装置本体の保持部に装着状態でロックすることで、鍵を装置本体によって保管することができる。よって、記憶媒体と鍵とを纏めて管理することができる。
本発明によれば、利便性を高めることが可能な重要物管理装置を提供することができる。
本発明に係る一実施形態の重要物管理装置を示す斜視図である。 本発明に係る一実施形態の重要物管理装置の要部を示す斜視図である。 本発明に係る一実施形態の重要物管理装置の装置本体を示す制御系ブロック図である。 本発明に係る一実施形態の重要物管理装置の着脱部材を示す斜視図である。 本発明に係る一実施形態の重要物管理装置の鍵ホルダの連結部材を示す斜視図である。 本発明に係る一実施形態の重要物管理装置の鍵、鍵ホルダおよび解除具を示す断面図であって、(a)は連結部材のロック状態を、(b)は連結部材のロック解除状態を示すものである。 本発明に係る一実施形態の重要物管理装置の連結部材を示すもので、(a)は図6のA−A断面図、(b)は図6のB−B断面図である。 本発明に係る一実施形態の重要物管理装置における記憶部の記憶例である。 本発明に係る一実施形態の重要物管理装置における、(a),(b)は持出状況データを、(c)は付替状況データの各例を示すものである。 本発明に係る一実施形態の重要物管理装置におけるログ出力データの例である。 本発明に係る一実施形態の重要物管理装置の変形例を示す斜視図である。
本発明に係る一実施形態の重要物管理装置を図面を参照して以下に説明する。
本実施形態の重要物管理装置1は、銀行等の金融機関の店舗で使用されるもので、図1に示すように、管理対象の重要物である鍵10を一対一で保持する鍵ホルダ11と、管理対象の重要物である可搬型の記憶媒体であるUSBメモリ201を一対一で保持するメモリホルダ202と、鍵ホルダ11およびメモリホルダ202を整列状態で着脱可能に保持する装置本体12と、を有するものである。ここで、鍵10は、その用途が、金融機関に設置された金庫の扉の開閉用、現金処理機の扉の開閉用、現金処理機の扉内の現金収納庫の扉の開閉用、現金処理機の扉内の回収庫の扉の開閉用、現金処理機の主電源のオン・オフ切り換え用等となっている。また、USBメモリ201は電子データを記憶するもので、その用途が、現金処理機の管理データや保守データ等の運搬用となっている。このように、本実施形態の重要物管理装置1が管理する重要物は、鍵10およびUSBメモリ201を含んでいる。
装置本体12は、装置主体部14と、この装置主体部14の上下方向中間部から下部に設けられた開閉部15を覆う開閉可能なカバー16とを有している。カバー16は、装置主体部14の右側縁部に設けられたヒンジ17を介して一端側が装置主体部14に回動可能に連結されており、他端側の内面には、係合突起部18および検出突起部19が固定されている。
装置主体部14には、カバー16で閉塞されない上部に、担当者による暗証番号等の入力操作や文字の入力操作がなされる複数の操作キー21aを有する操作部21と、日時、操作状況、アラーム情報およびガイダンス等を表示する液晶ディスプレイからなる表示部22と、IDカード23が走査されると、このIDカード23からデータを読み取るカードリーダ24と、必要な情報を紙面に印字して重要物管理装置本体上面の排紙口25aから排紙するプリンタ部25と、音声を発生させる音声出力部26とが設けられている。なお、IDカード23は、ICチップを有する電子カードや磁気カード等からなるもので、重要物管理装置1の使用が許可されたすべての担当者にそれぞれ個別に準備されて他との識別のための個別の担当者識別番号等が記憶されている。また、操作部21は、数字のほかに、アルファベット、ひらがなおよびカタカナのうちの少なくとも一種類の入力が可能となっている。必要により漢字変換を可能としても良い。
装置主体部14には、カバー16で閉塞されない側部に、主電源のオン・オフ操作が入力される電源スイッチ27と、外部電源用の電源ケーブルが接続される電源接続部28と、通信回線が接続されてネットワークと通信可能となる通信接続部225とが設けられている。
装置主体部14には、カバー16で閉塞される開閉部15に、それぞれが一対一で対応する鍵ホルダ11を取り外し不可となるように装着状態でロックする多数の鍵保持部31が上下二段に整列状態で設けられている。上段の鍵保持部31の数(具体的には15箇所)よりも下段の鍵保持部31の数(具体的には10箇所)の方が少なくなっており、開閉部15には、それぞれが一対一で対応するメモリホルダ202を取り外し不可となるように装着状態でロックする複数(具体的には5箇所)のメモリ保持部205が、下段の鍵保持部31に並んで、整列状態で設けられている。言い換えれば、装置本体12は、鍵ホルダ11が着脱可能であって鍵ホルダ11を装着状態でロックする鍵保持部31と、メモリホルダ202が着脱可能であってメモリホルダ202を装着状態でロックするメモリ保持部205とを有している。
図2に示すように、メモリ保持部205のそれぞれの下方には、USBメモリ201のUSBオスコネクタ207が差し込まれるUSBメスコネクタ208を含むデータアクセス部209が、USBメスコネクタ208を上向きに開口させて設けられている。データアクセス部209は、そのUSBメスコネクタ208に、USBメモリ201のUSBオスコネクタ207が差し込まれて係合すると、USBメモリ201に通信可能に接続される。
装置本体12は、データアクセス部209に接続されているUSBメモリ201から電子データを読み込んだり、データアクセス部209に接続されているUSBメモリ201に電子データを書き込んだりする。装置本体12は、データアクセス部209に接続されているUSBメモリ201から読み込んだ電子データを、図1に示す通信接続部225に接続された通信回線を介してネットワークに送信可能となっている。また、重要物管理装置1は、USBメモリ201の出し入れの管理だけでなくデータアクセス部209を設けてUSBメモリ201のウイルスの検知等が可能となっている。
図2に示すように、メモリ保持部205とデータアクセス部209とは、装置左右方向の位置が合うもの同士が同一のメモリ管理部211を構成しており、このようなメモリ管理部211が装置左右方向に並んで複数(具体的には5箇所)設けられている。
図1に示すように、開閉部15には、カバー16の閉時に係合突起部18が挿入される係合挿入穴32と、カバー16の閉時に検出突起部19が挿入される検出挿入穴33とが設けられている。さらに、開閉部15には、収納部34が設けられている。
係合挿入穴32の内側には、係合挿入穴32に挿入された係合突起部18をロックおよびロック解除する電磁駆動式の図3に示すカバーロック機構35が設けられており、検出挿入穴33の内側には、検出挿入穴33に挿入された検出突起部19の挿入・非挿入を検出することでカバー16が閉状態にあるか否かを検出する図3に示す閉検出センサ37が設けられている。カバーロック機構35は、カバー16が閉じられることで検出突起部19の挿入を閉検出センサ37が検出したことを条件に、係合突起部18を係合挿入穴32内でロックする。
重要物管理装置1は、装置主体部14の上部に設けられた取っ手38を介して持ち運び可能となっており、また背面に設けられた折り畳み収納式のスタンド39を用いることで机上等に傾斜状態で立設可能となっている。
鍵ホルダ11は、装置本体12の鍵保持部31に対し着脱可能であって装着状態でロックされる図4に示す着脱部材40と、この着脱部材40に鍵10を連結する図5に示す連結部材41とからなっている。
図2に示すように、メモリホルダ202は、装置本体12のメモリ保持部205に対し着脱可能であって装着状態でロックされる、鍵ホルダ11と同様の着脱部材40と、この着脱部材40にUSBメモリ201を連結する線状の連結部材221とからなっている。
着脱部材40には、図4に示すように、厚さ方向に貫通する貫通穴42が長さ方向の一端に形成されており、ICタグ43が側面に貼着されている。ICタグ43には、これが設けられた着脱部材40が一対一で保持する鍵10およびUSBメモリ201のうちの一つを、他の鍵10およびUSBメモリ201と識別するための個別の着脱部材識別番号が記憶されている。さらに、着脱部材40には、ICタグ43に記憶されたものと同じ個別の着脱部材識別番号が視認可能に表記された着脱部材識別表記部44が側面に設けられている。
図2に示すように、USBメモリ201には、長さ方向の一端側に設けられたUSBオスコネクタ207とは反対側にUSBメモリ201を貫通して貫通穴222が形成されている。線状の連結部材221は、USBメモリ201の貫通穴222と着脱部材40の貫通穴42とに挿入された後、両端が連結されて固定されることで環状となる。これにより、着脱部材40と連結部材221とからなるメモリホルダ202は、重要物であるUSBメモリ201の貫通穴222に挿入されてUSBメモリ201に連結される。USBメモリ201には、状態を表示するためのLEDからなる表示ランプ223が設けられている。
図1に示すように、複数の鍵保持部31および複数のメモリ保持部205は、いずれも同様の構成となっており、それぞれが、着脱部材40が挿入される個別の着脱部材装着穴45と、着脱部材装着穴45に着脱部材40が挿入されるとこれをロックしてロック状態で保持し、かつロック解除可能な個別の電磁駆動式の図3に示す着脱部材ロック機構46とを有している。
また、鍵保持部31およびメモリ保持部205は、それぞれが、同じ鍵保持部31あるいはメモリ保持部205を構成する着脱部材ロック機構46のロックを解除する際に押圧される操作ボタンであって点灯および点滅することで操作を案内可能な表示ランプ50が一体に設けられた操作ボタン51と、装着された着脱部材40の図4に示すICタグ43と通信可能であって通信状態から非通信状態への切り替えで鍵10あるいはUSBメモリ201の持ち出しを検出し非通信状態から通信状態への切り替えで鍵10あるいはUSBメモリ201の返却を検出する図3に示すICタグリーダ52(読取部)とを有している。すべての鍵保持部31およびメモリ保持部205には、他の鍵保持部31およびメモリ保持部205と識別するための例えば「001」〜「030」のような個別の保持部識別番号が割り振られており、着脱部材装着穴45の上側には、保持部識別番号が視認用に記載される保持部識別表記部53が設けられている。
ここで、図2に示すように、USBメモリ201と着脱部材40とを連結する連結部材221の長さは、一のメモリ保持部205の着脱部材装着穴45に一の着脱部材40が装着されてロックされると、この一の着脱部材40を含む一のメモリホルダ202に連結されたUSBメモリ201が、前記一のメモリ保持部205と左右方向の位置が合うUSBメスコネクタ208のみにUSBオスコネクタ207を係合可能な長さとなっている。つまり、いずれも同じ一のメモリ管理部211を構成するメモリ保持部205およびデータアクセス部209に、一のメモリホルダ202とこれに連結されたUSBメモリ201とが同時に接続可能であり、一のメモリ管理部211を構成するメモリ保持部205と他のメモリ管理部211を構成するデータアクセス部209とに、一のメモリホルダ202とこれに連結されたUSBメモリ201とが同時に接続されることは、連結部材221の長さが不足することで規制する。装置本体12は、メモリ保持部205にロックされたメモリホルダ202に連結されているUSBメモリ201に接続されてこのUSBメモリ201にアクセス可能なデータアクセス部209を有している。
表示ランプ223は、これが設けられたUSBメモリ201のUSBオスコネクタ207が、データアクセス部209のUSBメスコネクタ208に電気的に接続され、データアクセス部209とでデータのやり取りを行っている最中に点滅する。データアクセス部209は、USBメスコネクタ208にUSBオスコネクタ207を係合させた状態のUSBメモリ201の表示ランプ223が、装置本体12における正面前方に向く等、操作者側から視認できる向きに配置されるようにUSBメスコネクタ208の向きが設定されている。これにより、USBメモリ201がデータアクセス部209とのアクセス中に引き抜かれることを、視認可能な表示ランプ223の点滅で抑制する。
なお、一のメモリ管理部211に、一のメモリホルダ202とこれに連結されていない他のUSBメモリ201とが接続されたり、一のUSBメモリ201とこれに連結されていない他のメモリホルダ202とが接続されたりすることを、より一層規制するために、隣り合うデータアクセス部209同士の間に、例えば板金で仕切板を設けても良い。
重要物管理装置1では、USBメモリ201に対して割り当てられたメモリ識別番号と、これに連結されるメモリホルダ202の着脱部材40に対して割り当てられた着脱部材識別番号と、これらUSBメモリ201および着脱部材40が着脱されるメモリ管理部211に対して割り当てられた管理部識別番号と、このメモリ管理部211のメモリ保持部205に対して割り当てられた保持部識別番号と、このメモリ管理部211のデータアクセス部209に対して割り当てられたデータアクセス部識別番号とを共通の番号としている。以下の説明では、この共通の識別番号をメモリ類識別番号(識別情報)とする。このメモリ類識別番号は、メモリホルダ202のICタグ43に記憶されており、USBメモリ201にもデータとして記憶されている。
メモリ保持部205に設けられたICタグリーダ52は、ICタグ43と通信状態にあってICタグ43に記憶されているメモリ類識別番号を読み込む状態から、ICタグ43と通信不可な状態となってメモリ類識別番号を読み込まない状態となると、このメモリ類識別番号のメモリホルダ202の取り外しを検出する。また、メモリ保持部205に設けられたICタグリーダ52は、ICタグ43と通信不可な状態にあってICタグ43に記憶されているメモリ類識別番号を読み込まない状態から、ICタグ43と通信可能な状態となってメモリ類識別番号を読み込む状態となると、このメモリ類識別番号のメモリホルダ202の取り付けを検出する。このように、装置本体12は、メモリ保持部205に装着されたメモリホルダ202のICタグ43のメモリ類識別番号を読み取るICタグリーダ52を有している。
データアクセス部209は、USBメモリ201と通信状態にあってUSBメモリ201に記憶されているメモリ類識別番号を読み込む状態から、USBメモリ201と通信不可な状態となってメモリ類識別番号を読み込まない状態となると、このメモリ類識別番号のUSBメモリ201の取り外しを検出する。また、データアクセス部209は、USBメモリ201と通信不可な状態にあってUSBメモリ201に記憶されているメモリ類識別番号を読み込まない状態から、USBメモリ201と通信可能な状態となってメモリ類識別番号を読み込む状態となると、このメモリ類識別番号のUSBメモリ201の取り付けを検出する。
メモリ管理部211は、そのメモリ保持部205のICタグリーダ52でメモリホルダ202の取り外しを検出し、このメモリホルダ202と同じメモリ類識別番号のUSBメモリ201の取り外しをそのデータアクセス部209で検出すると、このメモリ類識別番号のUSBメモリ201およびメモリホルダ202の装置本体12からの持ち出しを検出することになる。また、メモリ管理部211は、そのメモリ保持部205のICタグリーダ52でメモリホルダ202の取り付けを検出し、このメモリホルダ202と同じメモリ類識別番号のUSBメモリ201の取り付けをそのデータアクセス部209で検出すると、このメモリ類識別番号のUSBメモリ201およびメモリホルダ202の装置本体12への返却を検出することになる。
図6に示すように、鍵10には、厚さ方向に貫通する貫通穴60が形成されており、着脱部材40とで鍵ホルダ11を構成する連結部材41は、着脱部材40の貫通穴42と鍵10の貫通穴60とに挿入可能な線状部材62と、線状部材62をその両端部を同時に収容した状態でロックする連結部材本体63とからなっている。これにより、着脱部材40と連結部材41とからなる鍵ホルダ11は、重要物である鍵10の貫通穴60に挿入されて鍵10に連結される。
線状部材62は、線状のバネ鋼材等を塑性変形させることにより形成される可撓性の部材であり、半円より大きい円弧状の円弧状部65と、円弧状部65の一端および他端から径方向外側に互いに平行に延出する一対の延出部66,66と、一対の延出部66,66の円弧状部65とは反対側の端部から互いに反対向きに延出する一対の係合部67,67とからなっている。線状部材62を構成するこれら円弧状部65、一対の延出部66,66および一対の係合部67,67は同一平面に配置されており、線状部材62の両端部は一対の係合部67,67となっている。
連結部材本体63は、合成樹脂を主体として形成される外側のケース69と、合成樹脂で形成され線状部材62の両端部である一対の係合部67,67を保持しつつケース69内にスライド可能に設けられるスライド体70とを有している。連結部材本体63は、線状部材62の一対の係合部67,67をスライド体70で保持しつつ収容する。
ケース69は、合成樹脂製のケース本体71と、ケース本体71内に埋設されてスライド体70のケース69に対するスライドを規制および規制解除するスライド規制部72とからなっている。ケース本体71は筒状をなしており、その長さ方向一側の内周部にスライド規制部72が埋設され、その長さ方向他側の内周部がスライド体70のスライドをガイドするスライドガイド穴73となっている。スライドガイド穴73には、図7(a)にも示すように、スライドガイド穴73を横断するように変位規制部74が形成されている。図6に示すスライドガイド穴73のスライド規制部72とは反対側において、スライド体70に線状部材62が着脱される。
スライド規制部72は、合成樹脂製の規制部本体76を有しており、規制部本体76には、スライドガイド穴73に繋がってスライドガイド穴73とともにスライド体70のスライドをガイドするスライドガイド穴77が形成されている。また、規制部本体76には、スライドガイド穴77内に一端が開口するように複数具体的には三カ所の収容穴78がスライドガイド穴77の延在方向に直交する姿勢でスライドガイド穴77の延在方向に並んで形成されている。三カ所の収容穴78には、それぞれ底部側に金属製のバネ82が開口部側に金属製のロック部材83が配置されている。
スライド体70は、スライドガイド穴73にスライド可能に収容される頭部85と、スライドガイド穴77にスライド可能に収容される胴部86とを有しており、スライドガイド穴73,77を結ぶ方向にスライドする。頭部85には、胴部86とは反対側からスライド体70のスライド方向に沿って挿入穴88が形成されている。この挿入穴88の対向する内壁面には、一対の係合穴90,90がスライド体70のスライド方向に直交するように形成されている。スライド体70には、挿入穴88および一対の係合穴90,90の両方に直交して案内穴87が形成されており、この案内穴87の内側に、ケース本体71の変位規制部74が配置されている。スライド体70は、案内穴87が変位規制部74で案内される。
一対の係合穴90,90には、線状部材62の一対の係合部67,67が嵌合される。具体的に、線状部材62は、一対の係合部67,67を相互近接方向に移動させるように弾性変形させられた状態で、一対の係合部67,67および一対の延出部66,66が挿入穴88の内側に配置され、この状態で弾性変形が解除されると、一対の係合部67,67が一対の係合穴90,90に嵌合することになる。この状態では、線状部材62は、変形させられない限り移動不可となるようにスライド体70の頭部85に保持されることになる。
また、線状部材62は、この状態から一対の係合部67,67を相互近接方向に移動させるように弾性変形させられると、一対の係合穴90,90から一対の係合部67,67が抜けることになって、スライド体70の頭部85から取り外し可能となる。つまり、線状部材62は、両端の一対の係合部67,67が近接方向に移動させられることでスライド体70に対し着脱される。
スライド体70は、頭部85をスライド規制部72に近接させる図6(a)に示す所定のロック位置にあると、一対の係合穴90,90のスライド方向の位置を、案内穴87の内側にあるケース本体71の変位規制部74に重ね合わせることになる。よって、このとき、スライド体70の一対の係合穴90,90に一対の係合部67,67を嵌合させた状態にある線状部材62は、一対の延出部66,66の間および一対の係合部67,67の間にケース本体71の変位規制部74が位置することになる。これにより、線状部材62は、図7(a)にも示すように、変位規制部74に当接して一対の係合部67,67および一対の延出部66,66の相互近接方向への移動が規制されることになる。
よって、スライド体70が奥側のロック位置にあるとき、連結部材本体63はスライド体70に装着された線状部材62を着脱不可にロックすることになり、しかも、線状部材62の両端部を同時に収容した状態で着脱不可にロックする。その際に、ケース69の変位規制部74が、線状部材62の両端の一対の係合部67,67の間に配置されてこれら係合部67,67の近接方向移動を規制する。
スライド体70は、頭部85をスライド規制部72から離間させる図6(b)に示す所定のロック解除位置にあると、スライド方向における一対の係合穴90,90の位置をケース本体71の変位規制部74よりも外側にずらすことになる。よって、この状態では、図7(b)にも示すように、一対の係合部67,67が変位規制部74から離間して相互近接方向への移動が許容されることになり、図6(b)に示すスライド体70の一対の係合穴90,90から一対の係合部67,67を抜いて挿入穴88から線状部材62を抜くこと、並びに、挿入穴88に挿入された線状部材62の一対の係合部67,67をスライド体70の一対の係合穴90,90に嵌合させることが可能となる。
スライド体70の胴部86には、スライド方向に沿って鍵溝91が形成されており、スライド体70が図6(a)に示すロック位置にあるとき、三カ所の収容穴78のそれぞれと対向可能な位置に三カ所の保持穴92が形成されている。三カ所の保持穴92は、スライド体70のスライド方向に直交しており、それぞれの内部には、長さの異なる金属製の三つの駒95が移動可能に配置されている。スライド体70がロック位置にあるとき、三つの駒95はそれぞれバネ82の付勢力でロック部材83により押圧されて保持穴92の底部に当接している。このとき、スライド体70は、三つのロック部材83にスライド方向において当接してスライドが規制される。つまり、ロック部材83を含むスライド規制部72は、変位規制部74が線状部材62の両端部の近接方向移動を規制するロック位置でスライド体70のスライドを規制する。なお、図6(b)に示すように、三つのロック部材83がバネ82の付勢力に抗して移動して、それぞれのバネ82とは反対側の端部位置を、スライド体70の胴部86と規制部本体76との境界位置に一致させると、スライド体70のスライドが可能となる。
連結部材41には、一対一で保持する鍵10を他の鍵10と識別するための個別の連結部材識別番号が記憶された図5に示すICタグ100が上面に貼着されている。ここで、重要物管理装置1においては、鍵10に対して割り当てられた鍵識別番号と、これに連結される鍵ホルダ11の着脱部材40に対して割り当てられた着脱部材識別番号と、この着脱部材40と同じ鍵ホルダ11を構成する連結部材41に対して割り当てられた連結部材識別番号と、この着脱部材40が着脱される鍵保持部31に対して割り当てられた保持部識別番号とを共通の番号としている。以下の説明では、この共通の識別番号を鍵類識別番号とする。この鍵類識別番号は、鍵ホルダ11のICタグ43およびICタグ100に記憶されている。
鍵保持部31に設けられたICタグリーダ52は、ICタグ43と通信状態にあってICタグ43に記憶されている鍵類識別番号を読み込む状態から、ICタグ43と通信不可な状態となって鍵類識別番号を読み込まない状態となると、この鍵類識別番号の鍵10および鍵ホルダ11の持ち出しを検出する。また、鍵保持部31に設けられたICタグリーダ52は、ICタグ43と通信不可な状態にあってICタグ43に記憶されている鍵類識別番号を読み込まない状態から、ICタグ43と通信可能な状態となって鍵類識別番号を読み込む状態となると、この鍵類識別番号の鍵10および鍵ホルダ11の返却を検出する。装置本体12は、鍵保持部31に装着された鍵ホルダ11のICタグ43の鍵類識別番号を読み取るICタグリーダ52を有している。
図1に示す装置本体12の収納部34には、図6に示す連結部材本体63のスライド規制部72による線状部材62のロックを解除する解除具101が収納されている。この解除具101は、収納部34の奥側に固定される基板部102と、基板部102から収納部34内に延出する延出板部103とを有しており、延出板部103には、所定の凹凸状の鍵山部104と、鍵山部104より基板部102側の押圧突起105とが形成されている。
収納部34には、連結部材本体63の線状部材62とは反対側が挿入される。すると、収納部34の内周面で案内される連結部材本体63は、そのスライド体70の鍵溝91が解除具101の延出板部103と位置を合わせることになり、鍵溝91に延出板部103を入り込ませる。スライド体70が解除具101の押圧突起105に当接する位置で、凹凸状の鍵山部104が三つの駒95を所定位置に移動させて、スライド規制部72の三つのロック部材83のそれぞれのバネ82とは反対側の端部位置を、図6(b)に示すようにスライド体70の胴部86と規制部本体76との境界位置に一致させることになる。
よって、この状態では、スライド体70が三つのロック部材83にスライド方向において当接することはなく、ケース69に対しスライド可能となる。このため、連結部材本体63をさらに収納部34の奥側まで挿入すると、図6(b)に示すように、解除具101に当接して停止させられているスライド体70に対してケース69が移動してスライド体70がケース69に対して所定のロック解除位置まで相対移動する。その結果、線状部材62が変位規制部74から離れてスライド体70から取り外し可能となる。このようにして、連結部材本体63から取り外された線状部材62に、着脱部材40が貫通穴42において保持されたり、鍵10が貫通穴60において保持されたり、着脱部材40が取り外されたり、鍵10が取り外されたりする。ここで、解除具101以外の部材が鍵溝91に挿入されても、スライド規制部72の三つのロック部材83のそれぞれのバネ82とは反対側の端部位置を、スライド体70の胴部86と規制部本体76との境界位置に一致させることは極めて困難であり、よって、不正なロック解除を規制する。
つまり、解除具101は、連結部材本体63のケース69に挿入されてスライド規制部72によるスライド体70のケース69に対するスライド規制を解除するとともにスライド体70を押圧してスライドさせることになり、その結果、スライド体70に装着された線状部材62の両端部を変位規制部74から離間させる。
また、この状態から、連結部材本体63を収納部34から引き抜くと、その初期は、スライド体70が解除具101の鍵山部104に嵌合する三つの駒95とともに留まり、ケース69が移動する。ケース69がスライド体70に対し、スライド規制部72の三カ所の収容穴78の位置を三つの駒95の位置に合わせるロック位置になると、三つの駒95の上下移動が可能となり、スライド体70が解除具101に対しスライド可能となって、解除具101から離れる。これにより、図6(a)に示すように三つの駒95が三カ所の保持穴92の底部に移動し、三つのロック部材83がスライド体70をケース69に対しロックする。その結果、スライド体70に保持された線状部材62の一対の係合部67,67の間に変位規制部74が配置されることになって、線状部材62が取り外し不可となる。
つまり、解除具101は、連結部材本体63のケース69から抜かれると、スライド体70に装着された線状部材62の両端部の間に変位規制部74を配置するとともに、スライド規制部72によりスライド体70のケース69に対するスライド規制を行わせることになる。
収納部34の天井面には、ICタグリーダ107が設けられており、このICタグリーダ107は、図6(b)に示すように収納部34内に挿入された連結部材41のICタグ100と通信可能でありICタグ100に記憶された鍵類識別番号を読み取る。
図1に示すように、収納部34には開閉扉110が設けられている。装置本体12には、開閉扉110を閉状態でロックおよびロック解除する電磁駆動式の図3に示す扉ロック機構111と、開閉扉110が閉状態にあるか否かを検出する閉検出センサ112と、扉ロック機構111のロックを解除する際に押圧されるものであって点灯および点滅可能な表示ランプ113が一体に設けられた操作ボタン114と、が設けられている。
装置本体12は、上記各部を制御する制御部115と、制御部115とデータのやり取りが可能なRAMやHDD等からなる記憶部116とを有している。
記憶部116には、重要物管理装置1を使用可能な担当者識別番号および使用時に入力される暗証番号が記憶されており、また、それぞれの担当者識別番号について、モード切替(後述)の許可の有無と、使用可能な鍵10、これに連結される鍵ホルダ11およびこれを保持する鍵保持部31の鍵類識別番号とが関連付けされて記憶されている。なお、重要物管理装置1を使用可能な担当者識別番号については、一つまたは複数、さらにはすべての鍵類識別番号の鍵10を使用可能としても良い。
また、記憶部116には、それぞれの担当者識別番号について、使用可能なUSBメモリ201と、これに連結されるメモリホルダ202と、これらを保持するメモリ保持部205およびデータアクセス部209を含むメモリ管理部211とに共通のメモリ類識別番号が関連付けされて記憶されている。なお、重要物管理装置1を使用可能な担当者識別番号については、一つまたは複数、さらにはすべてのメモリ類識別番号のUSBメモリ201を使用可能としても良い。
つまり、担当者の職務範囲や権限に応じてモード切替の許可の有無が決められるため、担当者毎にモード切替の許可の有無が記憶されている。また、担当者の職務範囲や権限に応じて使用可能な鍵10が異なるため、担当者毎に鍵10の持ち出しが可能な鍵保持部31が決められており、この関係が記憶されている。さらに、担当者の職務範囲や権限に応じて、鍵10の付け替えを行うことができる鍵ホルダ11が決められており、この関係が記憶されている。加えて、担当者の職務範囲や権限に応じて、使用可能なUSBメモリ201が異なるため、担当者毎に、USBメモリ201の持ち出しが可能なメモリ管理部211が決められており、この関係が記憶されている。
記憶部116には、各鍵保持部31の鍵類識別番号に一対一で対応して、保持する鍵10の用途情報(目的、適用箇所)が関連付けされて記憶されている。つまり、各鍵保持部31には保持する鍵10が一対一で決められており、鍵10にはそれぞれ、金庫の扉開閉用、現金処理機の扉開閉用、現金処理機の現金収納庫の扉開閉用、現金処理機の回収庫の扉開閉用、現金処理機の主電源のオン・オフ切換用等の用途(目的、使用する場所)が決められているため、複数の鍵保持部31それぞれについての、個別の保持部識別情報と、保持する鍵10の用途情報とが関連付けされて記憶されている。例えば、記憶部116には、図8に一例を示すように、鍵類識別番号の「001」とその用途情報としての「キンコ トビラ」とが関連付けされて記憶されており、鍵類識別番号の「002」とその用途情報としての「ATM1ゴウキ トビラ」とが関連付けされて記憶されており、鍵類識別番号の「003」とその用途情報としての「ATM1ゴウキ シュウノウコA カギ」とが関連付けされて記憶されており、鍵類識別番号の「004」とその用途情報としての「ATM1ゴウキ カイシュウコ カギ」とが関連付けされて記憶されている。
重要物管理装置1は、持出・返却モード、鍵交換モード、新規登録モード、およびログ出力モードでの使用が可能となっており、これらのモードの切り替えは、モード切替の許可有の担当者識別番号をIDカード23から読み取った場合にのみ可能となる。モード切替の許可無の担当者識別番号をIDカード23から読み取った場合、制御部115は、以下の持出・返却モードを自動的に選択し、モード切替の許可有の担当者識別番号をIDカード23から読み取った場合、表示部22へモード選択画面を表示させる。この表示は、例えば「1.持出・返却モード 2.鍵交換モード 3.新規登録モード 4.ログ出力モード」といった表示となり、この場合、操作者は、操作部21の操作キー21aの数字入力でモードを選択する。制御部115は、選択されたモードを実行する。
「持出・返却モード」
持出・返却モードについて説明する。カードリーダ24にIDカード23が走査された後、持出・返却モードが選択され、鍵10およびUSBメモリ201の少なくともいずれか一方の管理許可のために設定された暗証番号が操作部21に入力される。すると、制御部115は、カードリーダ24で読み取ったIDカード23の担当者識別番号および操作部21に入力された暗証番号を記憶部116に記憶されたデータと照合することで担当者識別番号および暗証番号が持出・返却モードを実行するにあたって適正であるか否かを判定する。適正である場合に、制御部115は、持出・返却モードでの処理を開始し、まず、カバーロック機構35を駆動してカバー16のロックを解除する。
それとともに、制御部115は、この担当者識別番号に対して鍵10の使用許可が設定されている場合、この担当者識別番号に対して設定された鍵類識別番号を有する鍵保持部31をロック解除可能とするべく対応するすべての操作ボタン51の表示ランプ50を点滅させる。また、制御部115は、この担当者識別番号に対してUSBメモリ201の使用許可が設定されている場合、この担当者識別番号に対して設定されたメモリ類識別番号を有するメモリ管理部211のメモリ保持部205をロック解除可能とするべく対応するすべての操作ボタン51の表示ランプ50を点滅させる。このように、操作部21、カードリーダ24および制御部115が、装置本体12の使用の認証を行う。
なお、担当者識別番号および暗証番号が適正であって、この担当者識別番号に対して鍵10の使用許可が設定されている場合に、すべての鍵保持部31をロック解除可能とする設定としても良い。また、担当者識別番号および暗証番号が適正であって、この担当者識別番号に対してUSBメモリ201の使用許可が設定されている場合に、すべてのメモリ保持部205をロック解除可能とする設定としても良い。さらに、担当者識別番号および暗証番号が適正であって、この担当者識別番号に対して鍵10およびUSBメモリ201の使用許可が設定されている場合に、すべての鍵保持部31およびすべてのメモリ保持部205をロック解除可能とする設定としても良い。
担当者は、ロックが解除されたカバー16を開き、表示ランプ50が点滅している鍵保持部31がある場合、表示ランプ50が点滅している鍵保持部31の中から所望の鍵10の付いた鍵ホルダ11が保持された鍵保持部31の操作ボタン51を、保持部識別表記部53に表記された鍵類識別番号の識別を視認して押すことになる(一つでも良いし複数でも良い)。つまり、複数の鍵保持部31のそれぞれに設けられた操作ボタン51は、持出・返却モードが設定されている場合に、複数の鍵保持部31の中からいずれかを選択する選択指定を受け付ける。なお、各鍵保持部31にそれぞれ設けられた保持部識別表記部53を液晶素子とし、それぞれに対応する鍵類識別番号と用途情報とを表示させるようにしても良い。
また、表示ランプ50が点滅しているメモリ保持部205がある場合、担当者は、表示ランプ50が点滅しているメモリ保持部205の中から所望のUSBメモリ201の付いたメモリホルダ202が保持されたメモリ保持部205の操作ボタン51を、保持部識別表記部53に表記されたメモリ類識別番号の識別を視認して押すことになる(一つでも良いし複数でも良い)。つまり、複数のメモリ保持部205のそれぞれに設けられた操作ボタン51は、持出・返却モードが設定されている場合に、複数のメモリ保持部205の中からいずれかを選択する選択指定を受け付ける。なお、各メモリ保持部205にそれぞれ設けられた保持部識別表記部53を液晶素子とし、それぞれに対応するメモリ類識別番号と用途情報とを表示させるようにしても良い。
そして、表示ランプ50が点滅した、選択指定の受け付け可能な操作ボタン51の中から、鍵保持部31に対して設けられた所望のものが担当者によって押圧操作されると、制御部115は、この操作ボタン51に設けられた表示ランプ50を点灯させるとともに、この操作ボタン51が設けられた鍵保持部31の着脱部材ロック機構46を駆動しロックを解除して、鍵10の付いた鍵ホルダ11の着脱部材40を取り外し可能とする。つまり、操作ボタン51が鍵保持部31の選択指定を受け付けると、制御部115は着脱部材ロック機構46でこの選択指定された鍵保持部31のロックを解除する。このようにロック状態が解除され、表示ランプ50の点灯で持ち出し可能となったことが案内されている鍵保持部31から、担当者が鍵10の付いた鍵ホルダ11を、着脱部材40を着脱部材装着穴45から引き抜くことで、持ち出すことになる。なお、操作部21への鍵類識別番号の入力でも、制御部115が、選択指定された鍵保持部31を認識して、その着脱部材ロック機構46を駆動しロックを解除するとともにその表示ランプ50を点滅から点灯に切り替えるようになっている。
鍵10の付いた鍵ホルダ11が鍵保持部31から取り外されて装置本体12から持ち出されると、制御部115は、この鍵保持部31のICタグリーダ52が、鍵ホルダ11の着脱部材40のICタグ43と通信不可となることでその持ち出しを検出する。制御部115は、持ち出しが検出された表示ランプ50を点滅状態に戻すとともに、この鍵ホルダ11の持ち出しに際して読み取ったIDカード23の担当者識別番号と、操作ボタン51が押圧された鍵保持部31の鍵類識別番号、つまりこれに保持されていた鍵ホルダ11および鍵10の鍵類識別番号と、ICタグリーダ52が検出した、この鍵保持部31からの鍵ホルダ11および鍵10の持出時刻と、返却時刻(この時点では未返却であるためデータは空欄とされる)とを含む図9(a)に示すような持出状況データを記憶部116に記憶させる。
図9(a)に示す持出状況データの一例においては、「001」の鍵類識別番号の鍵保持部31から、「001」の鍵類識別番号の鍵10の付いた鍵ホルダ11を、「777」の担当者識別番号の担当者が、「10:10」の持出時刻で持ち出し、「10:20」の返却時刻で返却したことを表している。つまり、制御部115は、ICタグリーダ52の検出結果である、鍵10および鍵ホルダ11の持出時刻および返却時刻を、ICタグリーダ52の検出対象であるICタグ43に記憶された鍵類識別番号と関連付けて記憶部116に記憶させる。なお、鍵保持部31において、表示ランプ50が点滅した以外の操作ボタン51が操作されても、制御部115は、この操作ボタン51が設けられた鍵保持部31のロック状態を解除することはない。
そして、制御部115は、鍵10の付いた鍵ホルダ11が、装置本体12から持ち出されるたびに、記憶部116に、上記した持出状況データを、持ち出し時間順に時系列的に並べて記憶させ、記憶用ログデータを作成する。
また、表示ランプ50が点滅した、選択指定の受け付け可能な操作ボタン51の中から、メモリ管理部211に対して設けられた所望のものが担当者によって押圧操作されると、制御部115は、この操作ボタン51に設けられた表示ランプ50を点灯させるとともに、この操作ボタン51が設けられたメモリ保持部205の着脱部材ロック機構46を駆動しロックを解除して、USBメモリ201の付いたメモリホルダ202の着脱部材40を取り外し可能とする。つまり、操作ボタン51がメモリ管理部211の選択指定を受け付けると、制御部115は着脱部材ロック機構46でこの選択指定されたメモリ管理部211のメモリ保持部205のロックを解除する。このようにロック状態が解除され、表示ランプ50の点灯で持ち出し可能となったことが案内されているメモリ管理部211から、担当者がメモリホルダ202の着脱部材40を着脱部材装着穴45から引き抜いて、取り外すことになる。その際に、メモリホルダ202に連結されているUSBメモリ201についても、これをデータアクセス部209から取り外すことになる。なお、操作部21へのメモリ類識別番号の入力でも、制御部115が、選択指定されたメモリ管理部211を認識して、その着脱部材ロック機構46を駆動しロックを解除するとともにその表示ランプ50を点滅から点灯に切り替えるようになっている。
USBメモリ201およびこれに連結されているメモリホルダ202が、メモリ管理部211から取り外されて装置本体12から持ち出されると、制御部115は、このメモリ管理部211のメモリ保持部205のICタグリーダ52が、メモリホルダ202の着脱部材40のICタグ43と通信不可となり、このメモリ管理部211のデータアクセス部209がUSBメモリ201に対し通信不可となることで、その持ち出しを検出する。制御部115は、持ち出しが検出された表示ランプ50を点滅状態に戻すとともに、このUSBメモリ201の持ち出しに際して読み取ったIDカード23の担当者識別番号と、操作ボタン51が押圧されたメモリ管理部211のメモリ類識別番号、つまりこれに保持されていたUSBメモリ201およびメモリホルダ202のメモリ類識別番号と、ICタグリーダ52が検出した、このメモリ管理部211からのメモリホルダ202およびUSBメモリ201の持出時刻と、返却時刻(この時点では未返却であるためデータは空欄とされる)とを含む図9(b)に示すような持出状況データを記憶部116に記憶させる。
図9(b)に示す持出状況データの一例においては、「026」のメモリ類識別番号のメモリ管理部211から、「026」のメモリ類識別番号のUSBメモリ201およびメモリホルダ202を、「789」の担当者識別番号の担当者が、「10:18」の持出時刻で持ち出し、「10:28」の返却時刻で返却したことを表している。つまり、制御部115は、ICタグリーダ52およびデータアクセス部209の検出結果である、USBメモリ201およびメモリホルダ202の持出時刻および返却時刻を、ICタグリーダ52およびデータアクセス部209の検出対象であるICタグ43およびUSBメモリ201に記憶されたメモリ類識別番号と関連付けて記憶部116に記憶させる。なお、メモリ管理部211において、表示ランプ50が点滅した以外の操作ボタン51が操作されても、制御部115は、この操作ボタン51が設けられたメモリ管理部211のロック状態を解除することはない。
そして、制御部115は、USBメモリ201およびこれに連結されているメモリホルダ202が、装置本体12から持ち出されるたびに、記憶部116に、上記した持出状況データを、持ち出し時間順に時系列的に並べて記憶させ、記憶用ログデータを作成する。
鍵10および鍵ホルダ11と、USBメモリ201およびメモリホルダ202とのうちの少なくともいずれか一方の装置本体12から持ち出し後(後述する返却後も同様)、担当者はカバー16を閉じることになる。すると、カバー16の係合突起部18が、装置主体部14の係合挿入穴32に進入するとともに、カバー16の検出突起部19が、装置主体部14の検出挿入穴33に進入することになり、この検出突起部19を閉検出センサ37が検出すると、制御部115は、カバーロック機構35でカバー16を閉状態にロックして持出・返却モードでの処理を終了する。なお、検出突起部19を閉検出センサ37が検出した状態で、操作部21にロック操作が入力されると、カバーロック機構35がカバー16を閉状態でロックするようにしても良い。
制御部115が、持出・返却モードでの処理を開始し、カバーロック機構35を駆動してカバー16のロックを解除すると、鍵10の付いた鍵ホルダ11の返却時には、担当者は、ロックが解除されたカバー16を開き、表示ランプ50が点滅している鍵保持部31の中から、鍵10の付いた鍵ホルダ11の着脱部材40の着脱部材識別表記部44に表記された鍵類識別番号と同じ鍵類識別番号が表記された保持部識別表記部53を有する鍵保持部31の着脱部材装着穴45に、鍵ホルダ11の着脱部材40を挿入する(一つでも良いし複数でも良い)。すると、制御部115は、ICタグリーダ52でこの着脱部材40のICタグ43から鍵類識別番号を読み出し、この鍵類識別番号がこの鍵保持部31の鍵類識別番号に一致しているか否かを確認する。これらの鍵類識別番号が一致している場合のみ、鍵10の付いた鍵ホルダ11の返却を検出して、着脱部材ロック機構46でこの鍵ホルダ11の着脱部材40をロック状態とし、表示ランプ50を消灯させる。それとともに、制御部115は、記憶部116に記憶されているこの鍵類識別番号を有する最新の持出状況データの返却時刻に、この鍵類識別番号の鍵10の付いた鍵ホルダ11の着脱部材40を検出した時刻を書き込む。
他方、制御部115は、鍵保持部31および鍵10の鍵類識別番号が一致しない場合に着脱部材ロック機構46による鍵ホルダ11のロックをせず、この鍵保持部31の操作ボタン51の表示ランプ50を点灯させ、音声出力部26による報知音声および表示部22へのアラーム表示(正しい操作を誘導する表示を含む)等を発生させる。
また、USBメモリ201およびこれに連結されているメモリホルダ202の返却時に、担当者は、ロックが解除されたカバー16を開き、表示ランプ50が点滅しているメモリ管理部211の中から、メモリホルダ202の着脱部材40の着脱部材識別表記部44に表記されたメモリ類識別番号と同じメモリ類識別番号が表記された保持部識別表記部53を有するメモリ管理部211の着脱部材装着穴45に、この着脱部材40を挿入するとともに、同じメモリ管理部211のデータアクセス部209にUSBメモリ201を差し込む(一組でも良いし複数組でも良い)。
すると、制御部115は、ICタグリーダ52でこの着脱部材40のICタグ43からメモリ類識別番号を読み出して、このメモリ類識別番号がこのメモリ管理部211のメモリ類識別番号に一致しているか否かを判断し、データアクセス部209でUSBメスコネクタ208からメモリ類識別番号を読み出して、このメモリ類識別番号がこのメモリ管理部211のメモリ類識別番号に一致しているか否かを判断するメモリ返却判断を行う。制御部115は、このメモリ返却判断で、メモリ管理部211のメモリ類識別番号と、ICタグ43から読み出したメモリ類識別番号と、データアクセス部209がUSBメモリ201から読み出したメモリ類識別番号とが一致している場合のみ、USBメモリ201およびこれに連結されているメモリホルダ202の適正な返却を検出して、着脱部材ロック機構46でこのメモリホルダ202の着脱部材40をロック状態とする。
それとともに、制御部115は、記憶部116に記憶されているこのメモリ類識別番号を有する最新の持出状況データの返却時刻に、このUSBメモリ201をデータアクセス部209で検出し、且つ、これが付いたメモリホルダ202のICタグ43をICタグリーダ52で検出した状態となった時刻を書き込む。
加えて、制御部115は、このUSBメモリ201に通信可能に接続されているデータアクセス部209によって、このUSBメモリ201内の記憶データのセキュリティ管理処理を行う。すなわち、制御部115は、記憶部116に記憶されているセキュリティ管理処理用のウイルスチェックソフトウエアで、このUSBメモリ201内の電子データのウイルスの有無をチェックするウイルスチェックを行う。
そして、USBメモリ201内に記憶された電子データにウイルスがなければ、制御部115は、セキュリティ管理処理を終了し、持出・返却モードでの処理を終了する。他方、USBメモリ201内に記憶された電子データにウイルスがあると、制御部115は、音声出力部26への報知音声および表示部22へのアラーム表示(ウイルス感染の表示を含む)等を発生させるとともに、記憶部116に記憶されているこのメモリ類識別番号を有する最新の持出状況データの返却時刻への、USBメモリ201およびメモリホルダ202を検出した時刻の書き込みに加えて、ウイルス検出についての情報を記憶する。
加えて、制御部115は、記憶部116に記憶されているセキュリティ管理処理用のウイルス駆除ソフトウエアで、このUSBメモリ201内に記憶された電子データのウイルスを駆除する。そして、記憶部116に記憶されているこのメモリ類識別番号を有する最新の持出状況データの返却時刻への、USBメモリ201およびメモリホルダ202を検出した時刻の書き込みに加えて、ウイルス除去についての情報をも記憶する。ウイルス駆除ソフトウエアでウイルスが駆除できれば、制御部115は、セキュリティ管理処理を終了し、持出・返却モードでの処理を終了する。
他方、ウイルス駆除ソフトウエアでウイルスが駆除できなかった場合、制御部115は、このUSBメモリ201が装着されているメモリ管理部211の操作ボタン51の表示ランプ50を点滅させ、音声出力部26による報知音声および表示部22へのアラーム表示(USBメモリ201の使用不可の表示を含む)等を発生させるとともに、今回の持出・返却モードの開始時にカードリーダ24で読み取ったIDカード23の担当者識別番号が、ウイルスに感染したUSBメモリ201の取り扱いが許可されている担当者識別番号に含まれているか否かを判定する。読み取ったIDカード23の担当者識別番号が、ウイルスに感染したUSBメモリ201の取り扱いが許可されている担当者識別番号に含まれている場合、表示ランプ50が点滅している操作ボタン51が押圧操作されると、制御部115は、このメモリ管理部211の着脱部材ロック機構46で着脱部材40のロック状態を解除するとともに、この操作ボタン51の表示ランプ50を点灯させる。これにより、担当者がウイルスに感染したUSBメモリ201を取り外す。
今回の持出・返却モードの開始時にカードリーダ24で読み取ったIDカード23の担当者識別番号が、ウイルスに感染したUSBメモリ201の取り扱いが許可されている担当者識別番号に含まれていなければ、ウイルスに感染したUSBメモリ201の取り扱いが許可されている担当者によりIDカード23をカードリーダ24で読み取らせるように促す報知音声およびアラーム表示を音声出力部26および表示部22に出力させる。ウイルスに感染したUSBメモリ201の取り扱いが許可されている担当者のIDカード23をカードリーダ24で読み取らない限り、表示ランプ50が点滅している操作ボタン51が押圧操作されても、制御部115は、このメモリ保持部205の着脱部材ロック機構46で着脱部材40のロック状態を解除することはない。
ウイルスに感染したUSBメモリ201の取り扱いが許可されている担当者のIDカード23をカードリーダ24で読み取ると、表示ランプ50が点滅している操作ボタン51が押圧操作されれば、制御部115は、このメモリ保持部205の着脱部材ロック機構46で着脱部材40のロック状態を解除するとともに、この操作ボタン51の表示ランプ50を点灯させる。これにより、担当者がウイルスに感染したUSBメモリ201を取り外す。
ウイルスに感染したUSBメモリ201およびこれに連結されているメモリホルダ202が装置本体12から持ち出されると、制御部115は、このメモリ管理部211のICタグリーダ52が、メモリホルダ202のICタグ43に対し通信不可となり、このメモリ管理部211のデータアクセス部209が、USBメモリ201に対し通信不可となることで、その持ち出しを検出する。制御部115は、持ち出しが検出されたメモリ管理部211の表示ランプ50を点滅状態に戻すとともに、このUSBメモリ201の持ち出しに際して読み取ったIDカード23の担当者識別番号と、操作ボタン51が押圧されたメモリ管理部211のメモリ類識別番号と、操作ボタン51が押されたメモリ管理部211からのUSBメモリ201およびメモリホルダ202の持出時刻とを含む持出状況データを記憶部116に記憶させて、セキュリティ管理処理を終了し、持出・返却モードでの処理を終了する。
以上のように、重要物管理装置1は、USBメモリ201を誰がいつ使用(持ち出し・返却)したのかの履歴管理をする。
ここで、上記では、セキュリティ管理処理を、上記したUSBメモリ201およびこれに連結されているメモリホルダ202の返却時に行うようにしている。このような返却以外にも、USBメモリ201およびこれに連結されているメモリホルダ202の取り出し時に、取り出し直前に行ってウイルス感染がなければ取り外し可能としたり、日時予約で行ったりすることが可能である。また、USBメモリ201およびこれに連結されているメモリホルダ202の返却時、取り出し時、日時予約のうちのいずれで行うかを選択設定可能としてもよい。
また、上記では、USBメモリ201内に記憶された電子データのウイルスチェックを行い、ウイルスが検出された場合は、ウイルス駆除を行い、ウイルス駆除ができない場合に、許可者以外に対し、メモリ管理部211のロック解除を規制するようにしている。これ以外にも、ウイルスが検出された場合に、ウイルス駆除を行わずに音声出力部26および表示部22で警告したり、許可者以外に対してもメモリ管理部211によるロック解除を許容したりすることができる。また、ウイルス駆除と、ロック解除の規制と、音声出力部26および表示部22による警告との中から一つまたは複数の組み合わせを選択設定可能としても良い。
記憶部116に記憶されているセキュリティ管理処理用のウイルスチェックソフトウエアおよびウイルス駆除ソフトウエアは、重要物管理装置1の装置本体12が、通信接続部225に通信回線が接続されてネットワークと通信可能な状態にあると、制御部115の制御により、適宜のタイミングでのネットワーク通信で、新しいソフトウエアに更新されるようになっている。
制御部115は、上記メモリ返却判断で、メモリ管理部211のメモリ類識別番号と、このメモリ管理部211のICタグリーダ52がメモリホルダ202のICタグ43から読み出したメモリ類識別番号と、このメモリ管理部211のデータアクセス部209でUSBメモリ201から読み出したメモリ類識別番号とが一致している場合以外は、着脱部材ロック機構46によるメモリホルダ202の着脱部材40のロックをせず、このメモリ管理部211の操作ボタン51の表示ランプ50を点灯させ、音声出力部26による報知音声および表示部22へのアラーム表示(正しい操作を誘導する表示を含む)等を発生させる。
ここで、持出・返却モードでの処理中、セキュリティ管理処理終了後に、制御部115が、USBメモリ201内のデータの有無の状況に応じた制御を行う。すなわち、USBメモリ201内にデータがある場合、制御部115は、このデータがデータサーバへ転送可能なものであれば、このデータを通信接続部225から通信回線を介してデータサーバへ転送するか否かの操作部21への選択操作を促す表示を表示部22に表示させる。これに対し、データサーバへデータを転送する旨の選択操作が操作部21へ入力されると、制御部115は、このデータを通信接続部225からデータサーバへ転送しデータサーバに記憶させる。このデータサーバへ転送するデータには、例えば、保守作業で装置から採取したログデータなどがある。これにより、重要物管理装置1自体が、通信端末として機能する。
そして、データがデータサーバへ転送不可な場合と、データがデータサーバへ転送可能であってデータサーバへ転送しない旨の選択操作が操作部21へ入力された場合と、データがデータサーバへ転送可能であってデータサーバへ転送する旨の選択操作が操作部21へ入力されてUSBメモリ201内のデータをデータサーバへ転送した場合とについて、制御部115は、以下の第1〜第3の残データ処理の中から初期設定で選択された残データ処理を行う。
なお、USBメモリ201内にデータがある場合、制御部115は、USBメモリ201内のデータをデータサーバへ一切転送することなく、以下の第1,第2の残データ処理の中から初期設定で選択された残データ処理を行う設定にしても良い。USBメモリ201内のデータをデータサーバへ転送する場合、当該USBメモリ201と重要物管理装置1の全体が一つの通信端末として機能できるため、USBメモリ201内のデータを別途PCなどで転送させる手間が省け、USBメモリ201の返却と同時にデータ転送が可能となるため作業効率が良い。
第1の残データ処理では、セキュリティ管理処理終了後に、USBメモリ201内に消去可能な残データがある場合に、制御部115は、USBメモリ201内に残っている残データのファイル名を表示部22上に表示させ、操作者が確認後、操作部21へ選択操作を行うと、制御部115が当該USBメモリ201の残データのうちの選択された残データの消去を行って、持出・返却モードでの処理を終了する。すなわち、USBメモリ201をデータが格納された状態で装置本体12に返却後、格納データの一部または全部をUSBメモリ201で保管する。第1の残データ処理では、操作者が、残データを一切消去しない残データ全残操作を行うと、制御部115が当該USBメモリ201の残データの消去を一切行わずに、持出・返却モードでの処理を終了する。また、操作者が、残データを全消去する初期化操作を行うと、制御部115が当該USBメモリ201を初期化して持出・返却モードでの処理を終了する。よって、重要物管理装置1は、初期化をしたUSBメモリ201と、データが保存されたままのUSBメモリ201との、2種類のUSBメモリ201を管理することになる。制御部115は、このように、再利用するデータが格納されたUSBメモリ201が管理されているメモリ管理部211を識別可能となるように表示部22に表示させるようになっている。
第1の残データ処理は、例えば、次回再利用したいデータ(例えば、複数の装置で共用される更新プログラム)をUSBメモリ201に残しておきたい場合に便利な機能となる。すなわち、第1の残データ処理設定では、データを保存した状態のUSBメモリ201を装置本体12で保管する。この場合、次回、このデータを保存しているUSBメモリ201を誤って他の者が取り出しを行わないように、データ保存のUSBメモリ201に関しては、取り出し時に表示ランプ50の色を変えて識別可能とし、カードリーダ24がIDカード23から、このUSBメモリ201を前回返却した担当者識別番号を読み取った場合のみ、着脱部材ロック機構46で着脱部材40のロック状態を解除するようにして、取り出し制限を掛けるように構成しても良い。
第1の残データ処理では、重要物管理装置1は、初期化をしたUSBメモリ201と、データが保存されたままのUSBメモリ201との、2種類のUSBメモリ201を管理することでき、データが保存されているUSBメモリ201と、データが保存されていないUSBメモリ201とは、表示ランプ223の色を異ならせることにより識別が可能となっている。これに加えて、表示ランプ50の色を変えても良い。
第2の残データ処理では、セキュリティ管理処理終了後に、USBメモリ201内に残データがある場合に、制御部115は、USBメモリ201内に残っている残データの消去を自動的に行って、持出・返却モードでの処理を終了する。この場合は、USBメモリ201内に残留するデータが、一律に消去され、USBメモリ201が初期化されることとなるが、操作者にとっては、操作を選択させる手順が省けるというメリットがある。
第1,第2の残データ処理以外に、USBメモリ201の消去可能な残データをすべて消去した状態で返却された場合のみ、持出・返却モードでの処理を終了するようにしても良い。すなわち、セキュリティ管理処理終了後に、USBメモリ201内に残データがある場合に、制御部115は、操作ボタン51の表示ランプ50を点滅させ、音声出力部26による報知音声および表示部22へのアラーム表示(USBメモリ201に残データが有る旨の表示を含む)等を発生させる。この状態で、表示ランプ50が点滅している操作ボタン51が担当者によって押圧操作されると、制御部115は、この操作ボタン51を含むメモリ管理部211の着脱部材ロック機構46のロックを解除するとともに、この操作ボタン51の表示ランプ50を点灯させる。これにより、操作者は、残データがあるUSBメモリ201を取り外し、別途の管理PC等で残データを消去する。
なお、持出・返却モードでの処理の開始時に、カードリーダ24でIDカード23から読み取った担当者識別番号に対してUSBメモリ201の使用許可が設定されている場合に、この担当者識別番号に対して設定されたメモリ類識別番号を有するメモリ管理部211のメモリ保持部205をロック解除可能とするべく対応するすべての操作ボタン51の表示ランプ50を点滅させるとともに、これらメモリ管理部211に装着されているUSBメモリ201のうちの選択されたもの(一つでも良いし複数でも良い)に対し、取り出し前に、予めデータを通信接続部225が通信回線を介してデータサーバから転送してアップロードさせるように構成しても良い。この場合、アップロード完了後にメモリ保持部205はロック解除可能になる。これにより、操作者が欲しい(または必要としている)データを重要物管理装置1でUSBメモリ201に取り出し前に予め記憶させておくことができる。これにより、例えば、操作者が保守作業に出向く保守サービス員である場合には、当該USBメモリ201に保守作業に必要なデータを効率良く準備することが可能となる。
「鍵交換モード」
鍵交換モードについて説明する。カードリーダ24にIDカード23が走査された後、鍵交換モードが選択され、鍵10の管理許可のために設定された暗証番号が操作部21に入力される。すると、制御部115は、カードリーダ24で読み取ったIDカード23の担当者識別番号および操作部21に入力された暗証番号を記憶部116に記憶されたデータと照合することで担当者識別番号および暗証番号が鍵交換モードを実行するにあたって適正であるか否かを判定する。適正である場合、つまり鍵交換モードを実行する特定の権限を付与された担当者識別番号および暗証番号が入力された場合、制御部115は、カバーロック機構35を駆動してカバー16のロックを解除するとともに、表示部22に、交換する鍵保持部31の選択操作を促す画面を表示させるとともに、入力された担当者識別番号に対して登録済みで交換可能の鍵類識別番号を有する鍵保持部31に対して設けられた操作ボタン51の表示ランプ50を点滅させる。担当者は、カバー16を開き、表示ランプ50が点滅している操作ボタン51の中から、交換する所望の鍵保持部31の操作ボタン51を押す(一つでも良いし複数でも良い)。
すると、制御部115は、操作ボタン51が押された鍵保持部31の鍵類識別番号が選択指定されたことを認識することになり、この操作ボタン51が設けられた鍵保持部31の着脱部材ロック機構46を駆動しロックを解除して、鍵ホルダ11を取り外し可能とするとともに、この状態を案内するべく、この操作ボタン51の表示ランプ50を点滅から点灯に切り替える。このように鍵保持部31のロック状態が解除されることにより担当者が鍵保持部31から鍵ホルダ11を取り外すことになる。なお、操作部21への鍵類識別番号の入力でも、制御部115が、選択指定された鍵保持部31を認識して、その着脱部材ロック機構46を駆動しロックを解除するとともに表示ランプ50を点滅から点灯に切り替えるようになっている。操作ボタン51あるいは操作部21で指定された鍵保持部31に保持された鍵ホルダ11は、後述するように連結機構61による鍵10の連結状態を解除する対象であり、操作ボタン51の表示ランプ50は、点滅から点灯に切り替わることで、指定された鍵ホルダ11を案内する。
鍵保持部31から鍵ホルダ11が取り外されると、制御部115は、この鍵保持部31のICタグリーダ52が、鍵ホルダ11のICタグ43と通信不可となることでその取り外しを検出する。すると、制御部115は、この鍵ホルダ11の取り外しに際して読み取ったIDカード23の担当者識別番号と、操作ボタン51が押圧された鍵保持部31の鍵類識別番号と、操作ボタン51が押された鍵保持部31からの鍵ホルダ11の取外時刻と、この鍵ホルダ11の鍵10の付替時刻(この時点では付け替え前であるためデータは空欄とされる)と、操作ボタン51が押された鍵保持部31への再取付時刻(この時点では再取り付け前であるためデータは空欄とされる)と、を含む付替状況データを記憶部116に記憶させる。また、この付替状況データには、収納部34の解除具101の使用が開始された解除具使用開始時刻(この時点では使用前であるためデータは空欄とされる)と、解除具101の使用が終了した解除具使用終了時刻(この時点では使用前であるためデータは空欄とされる)とが含まれる。
図9(c)に示す付替状況データの一例においては、「021」の鍵類識別番号の鍵保持部31から鍵ホルダ11を、「711」の担当者識別番号の担当者が、「13:15」の取外時刻で取り外し、「13:17」の付替時刻で鍵10を付け替え、「13:18」の時刻で再取り付けを誤り、「13:19」の再取付時刻で適正に取り付けたこと、および、「000」の識別番号の収納部34に対し、解除具101を、「711」の担当者識別番号の担当者が、「13:16」の解除具使用開始時刻で使用を開始し、「13:20」の解除具使用終了時刻で使用を終了したことを表している。つまり、制御部115は、ICタグリーダ52の検出結果である取外時刻および再取付時刻と、ICタグリーダ107の検出結果である付替時刻とを鍵類識別番号と関連付けて記憶部116に記憶させる。
そして、制御部115は、鍵10の付け替えが行われるたびに、記憶部116に、上記した付替状況データを、時系列的に並べて記憶させ、記憶用ログデータを作成する。
次に、制御部115は、表示部22に、鍵ホルダ11が取り外された鍵保持部31の交換後の鍵10の用途情報の入力を促す画面を表示させ、用途情報の入力を受け付ける状態となる。担当者は、操作部21の操作キー21aを用いたカナ入力および英字入力等で用途情報を入力し直す。例えば、図8に一例を示すように、鍵類識別番号の「001」に対する用途情報として、それまでとは変更して「キンコ トビラ」を入力したり、鍵類識別番号の「002」に対する用途情報として、それまでとは変更して「ATM1ゴウキ トビラ」を入力したり、鍵類識別番号の「003」に対する用途情報として、それまでとは変更して「ATM1ゴウキ シュウノウコA カギ」を入力したり、鍵類識別番号の「004」に対する用途情報として、それまでとは変更して「ATM1ゴウキ カイシュウコ カギ」を入力したりする。このように入力が行われると、制御部115は、この入力時に選択指定された鍵類識別番号に対して、この用途情報を関連付けて記憶部116に記憶させる。つまり、制御部115は、操作ボタン51あるいは操作部21への鍵保持部31の選択指定を受け付けると、当該選択指定された鍵保持部31の鍵類識別番号と、当該選択指定に関連して操作部21によって入力された用途情報とを関連付けて記憶部116に記憶させる。
用途情報の入力が完了した旨の操作入力が操作部21に入力されると、制御部115は、鍵10の付け替えを促す画面を表示部22に表示させるとともに、収納部34に対して設けられた操作ボタン114の表示ランプ113を点滅させる。これを見て、担当者は、操作ボタン114を押圧操作することになる。すると、制御部115は、表示ランプ113を点滅から点灯に切り替えるとともに、扉ロック機構111を駆動して収納部34の開閉扉110のロックを解除する。その後、担当者は、収納部34の開閉扉110を開く。このように、制御部115は、IDカード23の担当者識別番号および入力された暗証番号の認証結果に基づいて解除具101へのアクセスを許諾する。なお、開閉扉110を開くと、閉検出センサ112がこれを検出することになり、その時点で制御部115は、その時刻を、上記した付替状況データの解除具101の解除具使用開始時刻として記憶部116に記憶させる。
そして、担当者は、上記したように、収納部34に連結部材41の連結部材本体63を挿入し、解除具101を鍵溝91に進入させることで、スライド規制部72によるスライド体70の規制を解除した後、スライド体70をケース69に対し相対移動させて、ロック解除位置まで移動させる。そして、この状態を維持しながら、線状部材62を連結部材本体63から取り外して、線状部材62から、それまで取り付けられていた古い鍵10を外して新しい鍵10を取り付ける付け替えを行う。
なお、収納部34に連結部材本体63を挿入すると、連結部材本体63に設けられた図6(b)に示すICタグリーダ107が連結部材本体63のICタグ100から鍵類識別番号を読み取ることになり、制御部115は、この鍵類識別番号が、選択指定された鍵保持部31の鍵類識別番号と一致する場合、その時刻を、この鍵類識別番号における付替状況データの付替時刻として記憶部116に記憶させる。鍵類識別番号が一致しない場合は、音声出力部26による報知音声および表示部22へのアラーム表示(正しい操作を誘導する表示を含む)等のアラームを発生させ、鍵類識別番号が一致するまで待機する。
線状部材62の鍵10を付け替えると、担当者は、ロック解除位置にあるスライド体70に線状部材62を取り付けることになり、その後、連結部材本体63を収納部34から引き抜くと解除具101がスライド体70をケース69に対しロック位置まで移動させてロックした後、抜け出す。
そして、担当者は、鍵ホルダ11の着脱部材40の着脱部材識別表記部44と同じ表記の保持部識別表記部53を有する鍵保持部31の着脱部材装着穴45に、鍵10の付け替えが終わった鍵ホルダ11の着脱部材40を挿入することになる。すると、鍵保持部31は、ICタグリーダ52が着脱部材40のICタグ43と通信して鍵類識別番号を読み出すことになり、この鍵類識別番号と、この鍵類識別番号を検出したICタグリーダ52を有する鍵保持部31の鍵類識別番号とが一致していれば、着脱部材ロック機構46で鍵ホルダ11をロックするとともにこの鍵保持部31に対して設けられた操作ボタン51の表示ランプ50を点滅させる。鍵類識別番号が一致しない場合はロックせずに、音声出力部26による報知音声および表示部22へのアラーム表示(正しい操作を誘導する表示を含む)等を発生させ、鍵類識別番号が一致するまで待機する。なお、鍵類識別番号が一致すると、制御部115は、その時刻を、上記した付替状況データの再取付時刻として記憶部116に記憶させる。
このような、鍵保持部31の操作ボタン51の選択指定のステップ、用途情報の入力のステップ、選択指定された鍵保持部31の鍵類識別番号および用途情報の関連付け記憶のステップ、鍵ホルダ11の連結部材41のICタグ100からのICタグリーダ107による鍵類識別番号の検出および鍵類識別番号の一致確認のステップ、鍵ホルダ11の着脱部材40のICタグ43からのICタグリーダ52による鍵類識別番号の検出および鍵類識別番号の一致確認のステップを、鍵10の数分行う。その最中に、記憶部116に記憶された基準のステップデータと比較することにより、例えば、閉検出センサ112による開閉扉110の開検出のステップの前や、鍵ホルダ11の連結部材41のICタグ100からのICタグリーダ107による鍵類識別番号の検出のステップの前に、鍵ホルダ11の着脱部材40のICタグ43からのICタグリーダ52による鍵類識別番号の検出のステップが行われる等、ステップの順序に誤りがあると、制御部115は、音声出力部26による報知音声および表示部22へのアラーム表示(正しい操作を誘導する表示を含む)等を発生させる。
鍵10の付け替えが完了すると、担当者は、収納部34の開閉扉110を閉じる。すると、閉検出センサ112がこれを検出することになり、制御部115は、扉ロック機構111により開閉扉110を閉状態でロックするとともに、表示部22に、カバー16を閉じる操作を促す表示を行う。すると、担当者は、カバー16を閉じる。すると、カバー16の係合突起部18が、装置主体部14の係合挿入穴32に進入するとともに、カバー16の検出突起部19が、装置主体部14の検出挿入穴33に進入することになり、この検出突起部19を閉検出センサ37が検出すると、カバーロック機構35が自動的にカバー16を閉状態でロックして鍵交換モードを終了する。この場合も、検出突起部19を閉検出センサ37が検出した状態で操作部21にロック操作が入力されるとカバーロック機構35がカバー16を閉状態でロックするようにしても良い。
なお、閉検出センサ112が開閉扉110の閉状態を検出すると、制御部115は、その時刻を、上記した付替状況データの解除具使用終了時刻として記憶部116に記憶させることになる。この場合も、記憶部116に記憶された基準のステップデータと比較することにより、例えば、閉検出センサ112による開閉扉110の開検出のステップの前や、鍵ホルダ11のICタグ100からのICタグリーダ107による鍵類識別番号の検出のステップの前、さらには鍵ホルダ11のICタグ43からのICタグリーダ52による鍵類識別番号の再検出のステップが行われる前に、閉検出センサ37が検出突起部19つまりカバー16の閉状態を検出する等、ステップの順序に誤りがあると、制御部115は、音声出力部26による報知音声および表示部22へのアラーム表示(正しい操作を誘導する表示を含む)等を発生させる。
以上により、制御部115は、操作ボタン51の表示ランプ50で案内した鍵保持部31に保持された鍵ホルダ11が装置本体12から取り外されるステップと、開閉扉110が開状態となり解除具101にアクセスされるステップと、当該取り外された鍵ホルダ11が装置本体12に再装着されるステップと、ICタグリーダ107がICタグ100から鍵類識別番号を読み取るステップとを確認する。そして、制御部115は、ステップの予め記憶部116に登録された所定の順序と、ステップの実際の操作の際に進行した順序との一致確認を行い、当該一致確認結果についての報知を行う。
なお、鍵交換モードにて、交換可能な鍵類識別番号を有する鍵保持部31のロックを操作ボタン51で解除可能とする際に、収納部34の開閉扉110のロックを操作ボタン114で操作可能とするようにして、鍵10の付け替え後、対象となる鍵保持部31の着脱部材装着穴45に鍵ホルダ11を挿入しICタグリーダ52が鍵ホルダ11のICタグ43と通信して鍵類識別番号の一致を確認してから、この鍵類識別番号に対応する用途情報の操作部21への入力を行うようにしても良い。
「新規登録モード」
新規登録モードでは、制御部115が、新規登録モードを実行する特定の権限を付与された担当者識別番号および暗証番号が入力された場合に限り、カバーロック機構35を駆動してカバー16のロックを解除する以外は、鍵交換モードとほぼ同様である。
「ログ出力モード」
ログ出力モードについて説明する。カードリーダ24にIDカード23が走査された後、ログ出力モードが選択され、鍵10の管理許可のために設定された暗証番号が操作部21に入力される。すると、制御部115は、カードリーダ24で読み取ったIDカード23の担当者識別番号および操作部21に入力された暗証番号を記憶部116に記憶されたデータと照合することで担当者識別番号および暗証番号がログ出力モードを実行するにあたって適正であるか否かを判定する。適正である場合、制御部115は、記憶部116に記憶されている上記した記憶用ログデータを読み出し、この記憶用ログデータを構成する各持出状況データおよび各付替状況データにある鍵類識別番号(つまり選択指定を受け付けた鍵保持部31の鍵類識別番号)のそれぞれについて、関連する用途情報を記憶部116から読み出して、各持出状況データおよび付替状況データの中にそれぞれ対応する用途情報を含ませる。
このようにして、それぞれが用途情報を含む持出状況データおよび付替状況データが時系列的に並べられた図10に示すような出力用ログデータ(用途情報を含むログ情報)を作成する。図10に示す出力用ログデータの一例においては、「20XX/3/3」の日付の日に、「001」の鍵類識別番号の鍵保持部31から「キンコ トビラ」の鍵10を、「777」の担当者識別番号の担当者が、「10:10」の持出時刻で持ち出し、「10:20」の返却時刻で返却したこと、「002」の鍵類識別番号の鍵保持部31から「ATM1ゴウキ トビラ」の用途情報を有する鍵10を、「789」の担当者識別番号の担当者が、「10:15」の持出時刻で持ち出し、「10:25」の返却時刻で返却したこと、「003」の鍵類識別番号の鍵保持部31から「ATM1ゴウキ シュウノウコA カギ」の用途情報を有する鍵10を、「789」の担当者識別番号の担当者が、「10:16」の持出時刻で持ち出し、「10:26」の返却時刻で返却したこと、「004」の鍵類識別番号の鍵保持部31から「ATM1ゴウキ カイシュウコ カギ」の用途情報を有する鍵10を、「789」の担当者識別番号の担当者が、「10:17」の持出時刻で持ち出し、「10:27」の返却時刻で返却したことを表している。
加えて、図10に示す出力用ログデータの一例においては、「026」のメモリ類識別番号のメモリ保持部205から「026」のメモリ類識別番号のUSBメモリ201の付いたメモリホルダ202を、「789」の担当者識別番号の担当者が、「10:18」の持出時刻で持ち出し、「10:28」の返却時刻で返却したこと、「027」のメモリ類識別番号のメモリ保持部205から「027」のメモリ類識別番号のUSBメモリ201の付いたメモリホルダ202を、「789」の担当者識別番号の担当者が、「10:19」の持出時刻で持ち出し、「10:29」の返却時刻で返却し、返却の際のウイルスチェックで「10:30」の発見時刻でウイルスが発見され、「10:32」の除去時刻でウイルスが除去されたことを表している。
加えて、図10に示す出力用ログデータの一例においては、「021」の鍵類識別番号の鍵保持部31から、鍵10の付いた鍵ホルダ11を、「711」の担当者識別番号の担当者が、「13:15」の取外時刻で取り外し、「13:17」の付替時刻で鍵10を付け替え、「13:18」の時刻で再取り付けを誤り、「13:19」の再取付時刻で適正に取り付けたこと、および、「キンコ トビラ」に用途を変更したことを表している。さらには、「000」の識別番号の収納部34に対し、解除具101を、「711」の担当者識別番号の担当者が、「13:16」の解除具使用開始時刻で使用を開始し、「13:20」の解除具使用終了時刻で使用を終了したことを表している。つまり、制御部115および記憶部116は、操作の際に進行したステップの順序の確認状況を履歴として残す。その際に、間違えた手順についても履歴を残す。例えば、複数の鍵ホルダ11を指定して鍵10の付け替えを行った場合には、履歴から、何れの鍵ホルダ11から順番に鍵10の付け替えを行ったかについてもわかることになる。
ここで、出力用ログデータは、例えば、前回出力が行われた出力用ログデータに含まれる持出状況データおよび付替状況データよりも後に記憶された持出状況データおよび付替状況データからなるもの、出力する当日に記憶された持出状況データおよび付替状況データからなるもの、操作部21へ指定入力された日付あるいは期間の日に記憶された持出状況データおよび付替状況データからなるもの等である。
そして、制御部115は、このようにして作成した出力用ログデータをプリンタ部25で用紙に出力させる。なお、出力用ログデータをプリンタ部25で用紙に出力させるのではなく、別途のパーソナルコンピュータからなるデータ管理装置に出力して記憶させても良く、用紙への出力とデータ管理装置への記憶との両方を行っても良い。
なお、制御部115は、上記のように操作部21で出力操作を受け付けるとプリンタ部25で出力用ログデータを出力させるのではなく、主電源がオンされた基準時点から、予め設定された所定の時間が経過したか否かを判断し、この所定の時間が経過したと判断した場合に、出力用ログデータを用紙あるいは別途のデータ管理装置に出力するようにしても良い。あるいは、前回出力用ログデータを出力した基準時点から、予め設定された所定の時間(例えば一週間)が経過したか否かを判断し、この所定の時間が経過したと判断した場合に、出力用ログデータを用紙あるいは別途のデータ管理装置に出力するようにしても良い。あるいは、制御部115は、その時計機能を利用して、予め設定された所定の時刻となったか否かを判断し、所定の時刻になったと判断した場合に、出力用ログデータを用紙あるいは別途のデータ管理装置に出力するようにしても良い。さらには、これらを適宜組み合わせるようにしても良い。
以上に述べた本実施形態の重要物管理装置1によれば、可搬型の記憶媒体であるUSBメモリ201にその貫通穴222に挿入されて連結された状態のメモリホルダ202を、装置本体12のメモリ保持部205に装着状態でロックすることで、USBメモリ201を装置本体12によって保管することができる。しかも、この保管時に、メモリ保持部205にロックされたメモリホルダ202に連結されているUSBメモリ201を装置本体12のデータアクセス部209に接続させると、データアクセス部209がUSBメモリ201にアクセス可能となる。よって、利便性を高めることが可能となる。
すなわち、例えば、データアクセス部209に接続されているUSBメモリ201の記憶データのウイルスチェック等のセキュリティ管理処理を行うことができる。よって、物理的セキュリティ管理だけでなくデータ上のセキュリティ管理ができる。このセキュリティ管理処理用のソフトウエアが通信により更新されるため、更新が容易となる。
また、データアクセス部209に接続されているUSBメモリ201にデータを書き込むことができる。よって、持ち出しを行うUSBメモリ201に対し、予め作業に必要なデータを記憶させることができる。
また、データアクセス部209に接続されているUSBメモリ201から読み取ったデータをデータサーバ側に送信することができる。よって、USBメモリ201を管理するとともに、その際にUSBメモリ201でデータ収集を行うことができる。例えば、返却されたUSBメモリ201に格納されているデータ(例えば、保守作業で採取した装置のログ情報など)を通信回線を介して、データサーバ側へ送信することができる。
また、装置本体12のタグリーダ52が、メモリ保持部205に装着されたメモリホルダ202のICタグ43からメモリ類識別番号を読み取るため、メモリ保持部205に装着されたメモリホルダ202のメモリ類識別番号を得ることができる。
また、鍵10にその貫通穴60に挿入されて連結された状態の鍵ホルダ11を、装置本体12の鍵保持部31に装着状態でロックすることで、鍵10を装置本体12によって保管することができる。よって、USBメモリ201と鍵10とを纏めて管理することができる。
以上の実施形態においては、重要物管理装置1が鍵10とUSBメモリ201とを管理する場合を例にとり説明したが、USBメモリ201のみを管理するUSBメモリ管理装置であっても良い。すなわち、重要物管理装置1が、鍵保持部31を有さずに、メモリ管理部211のみを有していても良い。この場合、メモリ管理部211のメモリ保持部205で鍵ホルダ11の着脱部材40を保持することができるため、設定により、鍵10とUSBメモリ201とを管理したり、USBメモリ201のみを管理したり、鍵10のみを管理したりすることができる。
また、以上の実施形態においては、メモリ管理部211において、メモリホルダ202をメモリ保持部205にロックし、USBメモリ201はデータアクセス部209にロックしないようになっているが、メモリ管理部211において、メモリホルダ202をメモリ保持部205へロックする着脱部材ロック機構46に加えて、USBメモリ201をデータアクセス部209にロックするメモリロック機構を設けても良い。この場合、メモリ管理部211において、着脱部材ロック機構46のロック解除時に同時にメモリロック機構のロックを解除し、また、着脱部材ロック機構46およびメモリロック機構の両方で、メモリホルダ202およびUSBメスコネクタ208をロックして装置本体12に保持する。メモリロック機構を設けることで、USBメモリ201がデータアクセス部209とのアクセス中にメモリロック機構がUSBメモリ201をデータアクセス部209にロックする状態を維持することで、その引き抜きを防止することができる。
また、以上の実施形態においては、着脱部材40が共通形状である場合を例にとり説明したが、着脱部材40を全て異なる形状とし、メモリ保持部205および鍵保持部31の着脱部材装着穴45をすべて異なる形状として、すべての着脱部材40が、メモリ保持部205および鍵保持部31のうち対応する一つのみに取り付け可能となるように設定して、物理的に誤装着を規制するようにしても良い。これにより、USBメモリ201および鍵10の持ち出し・返却の管理が確実に行える。すなわち、USBメモリ201が物理的に対応しないメモリ保持部205あるいは鍵保持部31に返却することができてしまうと、個々のUSBメモリ201に記憶されたメモリ類識別番号が、初期化等で消去された場合には、認識できなくなり、同じメモリ類識別番号を別のUSBメモリ201に書き込むと、不正にすり替えが可能になってしまうが、このようなすり替えを防止することができる。
以上の実施形態において、重要物管理装置1の制御部115を、例えば重要物管理装置1が設置されている営業店とLANで連携される本店の管理PCに通信可能に接続させて鍵管理システムを構築し、この管理PCからの操作によって、重要物管理装置1の制御部115による解除具101へのアクセスの許諾の機能を設定可能としても良い。つまり、重要物管理装置1の制御部115による解除具101へのアクセスの許諾の有効・無効を操作入力により設定して、例えば誰であっても交換後一定期間は鍵10の交換をできなくしたり、あるいは特定の権限を付与された担当者複数の中から一部のみが、交換後一定期間であっても鍵10の交換を可能に選択したり等、顧客の運用形態に合わせた設定が可能となる。
また、実施形態においては、解除具101を収納するための専用の収納部34を設ける場合を例にとり説明したが、鍵10と同様に管理されるIDカードを収納する、装置本体12の内部に別に設けられた図示略のカード収納部を解除具101を収納するための収納部として用いても良い。あるいは、収納部34をユニット化して重要物管理装置1の外面に取り付けたりすることも可能である。
実施形態の変形例として、図11に示すように、装置主体部14に対し引き出しおよび収納可能であって上記したデータアクセス部209と同様に機能するデータアクセス部209Aを、メモリ管理部211が有していても良い。変形例では、複数、具体的には2箇所のデータアクセス部209Aを有しており、これらデータアクセス部209Aは、装置主体部14に対し個々に引き出し可能となっている。
データアクセス部209Aは、USBメモリ201のUSBオスコネクタ207が差し込まれるUSBメスコネクタ208と、USBメスコネクタ208を制御部115に通信可能に接続するケーブル241と、装置主体部14内に設けられてケーブル241の繰り出しおよび巻き取りを行う図示略の巻取機構と、収納状態のUSBメスコネクタ208を装置主体部14にロックする図示略のロック機構とを有している。
データアクセス部209Aは、開閉部15の前面に設けられた開口部242に挿入されて収納されることになり、このように収納された状態で図示略のロック機構で装置主体部14にロックされる。その際に一部が開閉部15の前面から前方に突出する。そして、操作部21へのロック解除操作に基づいて制御部115がデータアクセス部209Aの装置主体部14へのロックを解除すると、データアクセス部209Aは引き出し可能となり、操作者が手動で引き出す。この時、引き出し可能を表示する近傍位置の表示ランプ243が点灯する。データアクセス部209Aは、メモリ保持部205のいずれの位置にメモリホルダ202がロックされた状態にあっても、このメモリホルダ202に保持されたUSBメモリ201のUSBオスコネクタ207に嵌合可能となるようにケーブル241の長さが設定されている。
なお、鍵保持部31の数および設置位置と、メモリ保持部205およびデータアクセス部209の数および設置位置とについては、実施形態の例に限定されることはなく、ユーザの希望に応じて任意に変更可能である。
また、実施形態において、複数の鍵保持部31および複数のメモリ保持部205は、すべて同様の構成となっているため、これら保持部のうち、いずれを鍵保持部31にするかおよびメモリ保持部205にするかを、ユーザにより任意に設定変更可能としても良い。すなわち、鍵保持部31およびメモリ保持部205のそれぞれの数および位置を、ユーザにより任意に設定変更可能としても良い。この場合、データアクセス部209が着脱可能に取り付けられる取付べース部を開閉部15の各保持部の下側にそれぞれ設けておき、メモリ保持部205の設定位置および数に応じて、メモリ保持部205のそれぞれのすぐ下側に設けるようにデータアクセス部209の取り付け位置および数を設定することになる。これにより、使用開始当初から、鍵保持部31およびメモリ保持部205のそれぞれの数および位置を、ユーザにより任意に設定変更可能となる上、例えば、鍵保持部31とされていた保持部を、後でメモリ保持部205に変更したり、逆に、メモリ保持部205とされていた保持部を、後で鍵保持部31としたりすることができる。この場合、記憶部116には、各保持部が鍵保持部31およびメモリ保持部205のいずれに設定されているかを示す情報が記憶される。例えば、各保持部に割り当てられた保持部識別番号に対応付けて、鍵保持部またはメモリ保持部の種別(管理対象の種別)を記憶部116に記憶しておく。
また、実施形態において、USBメモリ201にICタグを取り付け、データアクセス部209の近傍にこのデータアクセス部209に取り付けられたUSBメモリ201のICタグに通信するICタグリーダを設けて、USBメモリ201のデータアクセス部209への着脱の履歴を記憶部116に記憶するようにしても良い。
また、実施形態において、連結部材221にかえて、連結部材41を介して着脱部材40とUSBメモリ201とを連結しても良い。すなわち、鍵ホルダ11と同様の構成のメモリホルダ202でUSBメモリ201を保持するようにしても良い。この場合、連結部材41による着脱部材40とUSBメモリ201との連結解除を、解除具101で行うことになり、その際に、ICタグリーダ107が、連結部材41のICタグ100と通信して、着脱部材40に対するUSBメモリ201の着脱の履歴を、鍵10の着脱時と同様に、記憶部116に記憶することになる。また、解除具101によって鍵10またはUSBメモリ201が着脱された際に、鍵10からUSBメモリ201へ、USBメモリ201から鍵10へ付け替えることも可能である。この場合、制御部115は、付替状況データに、管理対象の種別を含めるようにしてもよい。
1 重要物管理装置
10 鍵(重要物)
11 鍵ホルダ(ホルダ)
12 装置本体
52 タグリーダ(読取部)
201 USBメモリ(重要物,記憶媒体)
202 メモリホルダ(ホルダ)
205 メモリ保持部(保持部)
209 データアクセス部

Claims (7)

  1. 重要物の貫通穴に挿入されて前記重要物に連結されるホルダと、
    前記ホルダが着脱可能であって前記ホルダを装着状態でロックする保持部を有する装置本体と、を備え、
    前記重要物は、電子データを記憶する可搬型の記憶媒体を含んでおり、
    前記装置本体は、前記保持部にロックされた前記ホルダに連結されている前記記憶媒体に接続されて該記憶媒体にアクセス可能なデータアクセス部を有することを特徴とする重要物管理装置。
  2. 前記データアクセス部に接続されている前記記憶媒体の記憶データのセキュリティ管理処理を行うことを特徴とする請求項1記載の重要物管理装置。
  3. 前記セキュリティ管理処理用のソフトウエアが通信により更新されることを特徴とする請求項2記載の重要物管理装置。
  4. 前記データアクセス部に接続されている前記記憶媒体にデータを書き込むことを特徴とする請求項1から3のいずれか一項記載の重要物管理装置。
  5. 前記データアクセス部に接続されている前記記憶媒体から読み取ったデータを送信可能であることを特徴とする請求項1から4のいずれか一項記載の重要物管理装置。
  6. 前記ホルダには識別情報が記憶されており、
    前記装置本体は、前記保持部に装着された前記ホルダの識別情報を読み取る読取部を有することを特徴とする請求項1から5のいずれか一項記載の重要物管理装置。
  7. 前記重要物は、鍵を含んでいることを特徴とする請求項1から6のいずれか一項記載の重要物管理装置。
JP2017097984A 2017-05-17 2017-05-17 重要物管理装置 Active JP6826946B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017097984A JP6826946B2 (ja) 2017-05-17 2017-05-17 重要物管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017097984A JP6826946B2 (ja) 2017-05-17 2017-05-17 重要物管理装置

Publications (2)

Publication Number Publication Date
JP2018193754A true JP2018193754A (ja) 2018-12-06
JP6826946B2 JP6826946B2 (ja) 2021-02-10

Family

ID=64569733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017097984A Active JP6826946B2 (ja) 2017-05-17 2017-05-17 重要物管理装置

Country Status (1)

Country Link
JP (1) JP6826946B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111080872A (zh) * 2019-12-18 2020-04-28 中山市榄通五金有限公司 一种无需联网的远程授权开锁***及方法
JP2020122312A (ja) * 2019-01-30 2020-08-13 グローリー株式会社 鍵管理機、鍵管理システムおよび鍵管理方法
JP2021098993A (ja) * 2019-12-23 2021-07-01 グローリー株式会社 物品管理システム及び物品管理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009108596A (ja) * 2007-10-30 2009-05-21 Tokai Riken Kk 保管庫
JP2013190880A (ja) * 2012-03-12 2013-09-26 Chugoku Electric Power Co Inc:The 外部記憶媒体管理装置
JP2014091995A (ja) * 2012-11-06 2014-05-19 Laurel Precision Machines Co Ltd 鍵管理装置
JP2015079554A (ja) * 2013-10-19 2015-04-23 隆均 半田 記録媒体管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009108596A (ja) * 2007-10-30 2009-05-21 Tokai Riken Kk 保管庫
JP2013190880A (ja) * 2012-03-12 2013-09-26 Chugoku Electric Power Co Inc:The 外部記憶媒体管理装置
JP2014091995A (ja) * 2012-11-06 2014-05-19 Laurel Precision Machines Co Ltd 鍵管理装置
JP2015079554A (ja) * 2013-10-19 2015-04-23 隆均 半田 記録媒体管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020122312A (ja) * 2019-01-30 2020-08-13 グローリー株式会社 鍵管理機、鍵管理システムおよび鍵管理方法
JP7227774B2 (ja) 2019-01-30 2023-02-22 グローリー株式会社 鍵管理機
CN111080872A (zh) * 2019-12-18 2020-04-28 中山市榄通五金有限公司 一种无需联网的远程授权开锁***及方法
JP2021098993A (ja) * 2019-12-23 2021-07-01 グローリー株式会社 物品管理システム及び物品管理装置
JP7450381B2 (ja) 2019-12-23 2024-03-15 グローリー株式会社 物品管理システム及び物品管理装置

Also Published As

Publication number Publication date
JP6826946B2 (ja) 2021-02-10

Similar Documents

Publication Publication Date Title
JP5898048B2 (ja) 鍵管理装置
JP6896917B2 (ja) 鍵管理機および鍵管理システム
JP2009264000A (ja) 鍵管理装置
JP6826946B2 (ja) 重要物管理装置
JP7193811B2 (ja) 物品管理装置
JP2008223426A (ja) 重要物管理装置
JP5042099B2 (ja) 鍵管理機システム
JP6046359B2 (ja) 鍵管理装置および鍵管理システム
JP6722520B2 (ja) 重要物管理装置、重要物管理方法及びプログラム
JP6541860B2 (ja) 鍵管理装置
JP6824335B2 (ja) 鍵管理装置
JP5412377B2 (ja) 鍵管理装置
JP2016176213A (ja) 鍵保管装置
JP5986335B1 (ja) 鍵管理装置
JP6366204B2 (ja) 鍵管理装置および鍵管理システム
JP6981801B2 (ja) 物品管理機および物品管理方法
JP6529192B2 (ja) 鍵管理装置
JP7085774B2 (ja) 鍵管理システムおよび鍵管理装置
JP6235057B2 (ja) 鍵管理装置、鍵ホルダおよび連結部材
JP6218345B2 (ja) 鍵管理装置、鍵管理システムおよび鍵管理装置の鍵交換方法
JP5170868B2 (ja) 保管庫
JP6031628B2 (ja) 鍵管理装置
JP2007218049A (ja) 鍵及び該鍵により解錠又は施錠される現金入出金装置
JP7229323B2 (ja) 物品管理機および物品管理方法
JP7438796B2 (ja) 物品管理機及び物品管理システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210118

R150 Certificate of patent or registration of utility model

Ref document number: 6826946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250