JP2021098993A - Article management system and article management device - Google Patents

Article management system and article management device Download PDF

Info

Publication number
JP2021098993A
JP2021098993A JP2019231800A JP2019231800A JP2021098993A JP 2021098993 A JP2021098993 A JP 2021098993A JP 2019231800 A JP2019231800 A JP 2019231800A JP 2019231800 A JP2019231800 A JP 2019231800A JP 2021098993 A JP2021098993 A JP 2021098993A
Authority
JP
Japan
Prior art keywords
article
holder
unit
control unit
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019231800A
Other languages
Japanese (ja)
Other versions
JP7450381B2 (en
Inventor
ゆかり 清水
Yukari Shimizu
ゆかり 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2019231800A priority Critical patent/JP7450381B2/en
Publication of JP2021098993A publication Critical patent/JP2021098993A/en
Application granted granted Critical
Publication of JP7450381B2 publication Critical patent/JP7450381B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To allow management of an article to be managed.SOLUTION: An article management system comprises: a storage part to/from which a component, connected with at least one or more article to be managed, is attached/detached; and a management part that manages information relating to a kind of the article connected with the specified component attached to/detached from the storage part, by associating the information with at least one of the specified storage part and the specified component.SELECTED DRAWING: Figure 8

Description

本発明は、物品管理システム及び物品管理装置に関する。 The present invention relates to an article management system and an article management device.

従来から、金融機関やスーパーマーケット等の流通店舗等においては、処理機器の作業に用いる鍵や管理する場所の開閉に用いる鍵等が厳重に管理されている。特に使用者の制限や使用履歴の記録が必要な鍵の管理には、管理の対象である鍵の管理に電子的な認証を必要とする鍵管理装置が用いられている。
この種の鍵管理装置の1つに、特許文献1に記載の装置がある。特許文献1に記載の鍵管理装置には、管理の対象である鍵等の物品が取り付けられるキーホルダが着脱可能に装着される取り付け穴が用意されており、認証に成功した人だけが取り付け穴にキーホルダを着脱できるようになっている。
Conventionally, in distribution stores such as financial institutions and supermarkets, keys used for working processing equipment and keys used for opening and closing management places have been strictly managed. In particular, for key management that requires user restrictions and record of usage history, a key management device that requires electronic authentication for managing the key to be managed is used.
One of the key management devices of this type is the device described in Patent Document 1. The key management device described in Patent Document 1 is provided with a mounting hole for attaching and detaching a key holder to which an article such as a key to be managed is attached, and only a person who has succeeded in authentication can use the mounting hole in the mounting hole. The key holder can be attached and detached.

特開2019−27203号公報Japanese Unexamined Patent Publication No. 2019-27203

従前の鍵管理装置は、鍵などが取り付けられているキーホルダを着脱した人や履歴については管理しているが、キーホルダに取り付けられている物品が何かまでは管理していない。 The conventional key management device manages the person who puts on and takes off the key holder to which the key is attached and the history, but does not manage what the article attached to the key holder is.

本発明は、管理の対象である物品の管理を可能にすることを目的とする。 An object of the present invention is to enable management of an article to be managed.

請求項1に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部とを有することを特徴とする物品管理システムである。
請求項2に記載の発明は、前記種類に関する情報の登録を受け付ける受付部を更に有する、請求項1に記載の物品管理システムである。
請求項3に記載の発明は、制御部と、前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部とを有し、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、請求項1又は2に記載の物品管理システムである。
請求項4に記載の発明は、前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行わないと判定された場合、前記読取部にて当該物品を識別する情報を読み取る制御を行わない、請求項3に記載の物品管理システムである。
請求項5に記載の発明は、前記制御部は、前記物品を識別する情報を、対応する前記収容部又は対応する前記部材に対応付けて管理する、請求項3又は4に記載の物品管理システムである。
請求項6に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項3〜5のうちいずれか1項に記載の物品管理システムである。
請求項7に記載の発明は、前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するウイルスチェックが完了したか否かを判定する、請求項6に記載の物品管理システムである。
請求項8に記載の発明は、前記制御部は、前記部材に取り付けられている記憶媒体に対するウイルスチェックの実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項6又は7に記載の物品管理システムである。
請求項9に記載の発明は、前記制御部は、ウイルスチェックの対象である記憶媒体の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定する、請求項8に記載の物品管理システムである。
請求項10に記載の発明は、ウイルスチェックを実行するウイルスチェック実行部を更に有する、請求項6〜9のうちいずれか1項に記載の物品管理システムである。
請求項11に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項3〜10のうちいずれか1項に記載の物品管理システムである。
請求項12に記載の発明は、前記制御部は、データの消去の実行前に、データの消去が禁止されている記憶媒体か否かを判定し、禁止されていると判定された場合、データの消去を実行しない、請求項11に記載の物品管理システムである。
請求項13に記載の発明は、前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項10〜12のうちいずれか1項に記載の物品管理システムである。
請求項14に記載の発明は、前記制御部は、データを消去する対象として装着された記憶媒体が、前記収容部又は当該収容部から取り出される前記部材に対応付けられていない場合、データの消去を実行しない、請求項10〜13のうちいずれか1項に記載の物品管理システムである。
請求項15に記載の発明は、前記制御部は、データの消去の実行の履歴を記憶媒体に関連付けて管理する、請求項10〜14のうちいずれか1項に記載の物品管理システムである。
請求項16に記載の発明は、前記制御部は、前記部材に取り付けられている記憶媒体に対するデータの消去の実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項10〜15のうちいずれか1項に記載の物品管理システムである。
請求項17に記載の発明は、前記制御部は、データの消去の対象である記憶媒体の数とデータ容量のうちいずれか一方に応じて定まる時間内にデータの消去が実行されたか否かを判定する、請求項16に記載の物品管理システムである。
請求項18に記載の発明は、記憶媒体のデータの消去を実行するデータ消去実行部を更に有する、請求項11〜17のうちいずれか1項に記載の物品管理システムである。
請求項19に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項3〜17のうちいずれか1項に記載の物品管理システムである。
請求項20に記載の発明は、前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結されている前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1〜15のうちいずれか1項に記載の物品管理システムである。
請求項21に記載の発明は、管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、前記収容部に着脱される特定の前記部材に連結される物品の種類にかかる情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部とを有することを特徴とする物品管理装置である。
The invention according to claim 1 is a type of a housing portion to which a member to which at least one or more articles to be managed are connected is attached / detached, and a type of an article to be connected to the specific member to be attached / detached to the storage portion. It is an article management system characterized by having a management unit that manages information related to the above by associating it with at least one of the specific storage unit and the specific member.
The invention according to claim 2 is the article management system according to claim 1, further comprising a reception unit for receiving registration of information relating to the above type.
The invention according to claim 3 includes a control unit and a reading unit that reads information for identifying the article from the article connected to the member, and the control unit is based on information on the type. It is determined whether or not to read the information for identifying the article from the article connected to the member, and if it is determined to read, the reading unit is controlled to read the information for identifying the article. The article management system according to claim 1 or 2.
In the invention according to claim 4, the control unit determines whether or not to read the information for identifying the article from the article connected to the member based on the information regarding the type, and reads the information. The article management system according to claim 3, wherein if it is determined that the article is not performed, the reading unit does not control the reading of the information for identifying the article.
The article management system according to claim 3, wherein the control unit manages the information for identifying the article in association with the corresponding storage unit or the corresponding member. Is.
According to a sixth aspect of the present invention, when the control unit determines that the article connected to the member mounted on the storage unit contains a storage medium based on the information regarding the type, the storage medium. The article management system according to any one of claims 3 to 5, which determines whether or not a virus check against the virus has been performed.
In the invention according to claim 7, the control unit determines whether or not the virus check for all the storage media connected to the member has been completed based on the information for identifying the article read from the storage medium. The article management system according to claim 6.
6. The invention according to claim 8, wherein the control unit permits the member to be attached to the specific storage unit based on the execution date and time of the virus check on the storage medium attached to the member. Or the article management system according to 7.
In the invention according to claim 9, the control unit determines whether or not the virus check is executed within a time determined according to at least one of the number of storage media and the data capacity to be checked for viruses. , The article management system according to claim 8.
The invention according to claim 10 is the article management system according to any one of claims 6 to 9, further comprising a virus check execution unit that executes a virus check.
In the invention according to claim 11, when the control unit determines that the article connected to the member mounted on the storage unit contains a storage medium based on the information regarding the type, the storage medium. The article management system according to any one of claims 3 to 10, which determines whether or not the data has been erased.
In the invention according to claim 12, the control unit determines whether or not the storage medium is prohibited from erasing the data before executing the erasing of the data, and if it is determined that the erasing of the data is prohibited, the data. The article management system according to claim 11, which does not perform erasure.
According to the thirteenth aspect of the present invention, whether or not the control unit has executed data erasure for all the storage media connected to the member based on the information for identifying the article read from the storage medium. The article management system according to any one of claims 10 to 12, which is determined.
The invention according to claim 14, wherein the control unit erases data when the storage medium mounted as a target for erasing data is not associated with the accommodating unit or the member taken out from the accommodating unit. The article management system according to any one of claims 10 to 13, wherein the above is not executed.
The invention according to claim 15, is the article management system according to any one of claims 10 to 14, wherein the control unit manages the history of execution of data erasure in association with a storage medium.
The invention according to claim 16, wherein the control unit permits mounting of the member on the specific accommodating unit based on the execution date and time of erasing data on the storage medium attached to the member. The article management system according to any one of 10 to 15.
According to the invention of claim 17, the control unit determines whether or not the data is erased within a time determined according to either the number of storage media to be erased or the data capacity. The article management system according to claim 16, wherein the determination is made.
The invention according to claim 18 is the article management system according to any one of claims 11 to 17, further comprising a data erasure execution unit that executes data erasure on a storage medium.
According to a nineteenth aspect of the present invention, when the control unit determines that the article connected to the member removed from the storage unit contains a storage medium based on the information regarding the type, the control unit relates to the storage medium. The article management system according to any one of claims 3 to 17, which determines whether or not a virus check has been performed.
The invention according to claim 20, when the control unit determines that the article connected to the member removed from the storage unit contains a storage medium based on the information regarding the type, the storage medium. The article management system according to any one of claims 1 to 15, which determines whether or not the data has been erased.
The invention according to claim 21 is a type of a housing portion to which a member to which at least one or more articles to be managed are connected is attached / detached, and a type of an article to be connected to the specific member to be attached / detached to the storage portion. The article management device is characterized by having a management unit that manages information related to the above in association with at least one of the specific storage unit and the specific member.

本発明によれば、管理の対象である物品の管理を可能にできる。 According to the present invention, it is possible to manage an article to be managed.

実施の形態1で使用する鍵管理装置の概略構成を例示する図である。It is a figure which illustrates the schematic structure of the key management apparatus used in Embodiment 1. FIG. 筐体の左側面側の上部に設けられるUSBポートを説明する図である。It is a figure explaining the USB port provided in the upper part on the left side surface side of a housing. ホルダ収容領域とホルダ収容部の構成例を説明する図である。It is a figure explaining the structural example of a holder accommodating area and a holder accommodating part. 本実施の形態で使用するキーホルダの構成例を説明する図である。(A)はキーホルダを斜め前方側から見た外観例であり、(B)はキーホルダを斜め奥側から見た外観例である。It is a figure explaining the structural example of the key holder used in this embodiment. (A) is an example of the appearance of the key holder viewed from the diagonally front side, and (B) is an example of the appearance of the key holder viewed from the diagonally rear side. キーホルダを構成する2つの部材を説明する図である。(A)は2つの部材が一体化した状態を示し、(B)は2つの部材の一体化が解除された状態を示す。It is a figure explaining two members constituting a key holder. (A) shows a state in which the two members are integrated, and (B) indicates a state in which the two members are released from the integration. キーホルダに対する物品の連結例を説明する図である。(A)は1本の鍵をキーホルダに連結した例を示し、(B)は1個のUSBメモリをキーホルダに連結した例を示す。It is a figure explaining the connection example of the article with respect to a key holder. (A) shows an example in which one key is connected to the key chain, and (B) shows an example in which one USB memory is connected to the key chain. 鍵管理装置の制御系の構成例を説明する図である。It is a figure explaining the configuration example of the control system of a key management device. ユーザがキーホルダをホルダ収容部に対応付けて登録する場合に制御部が実行する処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of the processing operation which a control part executes when a user registers a key holder in association with a holder accommodating part. メニュー画面の一例を示す図である。It is a figure which shows an example of a menu screen. ホルダ名称の設定に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for setting a holder name. キーホルダで管理する物品の設定に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for setting the article managed by a key holder. 管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。It is a figure which shows the example of the screen which is displayed when the article to be managed includes a USB memory. USBメモリのUSBポートへの装着後に表示される画面の例を説明する図である。It is a figure explaining the example of the screen which is displayed after the USB memory is attached to the USB port. USBメモリのシリアル番号の登録後に表示される設定内容の確認画面の例を説明する図である。It is a figure explaining the example of the confirmation screen of the setting contents displayed after the registration of the serial number of a USB memory. ホルダ名称の設定後に記憶部に記憶される管理テーブルの一例を説明する図である。It is a figure explaining an example of the management table which is stored in the storage part after setting a holder name. ユーザがホルダ収容部からキーホルダを取り外す場合に制御部が実行する処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of the processing operation which a control part performs when a user removes a key holder from a holder accommodating part. メニュー画面の一例を示す図である。It is a figure which shows an example of a menu screen. 取り外すキーホルダの選択に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for selection of the key holder to be removed. 管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。It is a figure which shows the example of the screen which is displayed when the article to be managed includes a USB memory. キーホルダが取り外されたホルダ収容部に登録されていないUSBメモリがUSBポートに装着された場合に表示される画面の一例を示す図である。It is a figure which shows an example of the screen which is displayed when the USB memory which is not registered in the holder accommodating part which the key holder was removed is attached to the USB port. USBポートに装着されたUSBメモリのデータの消去が禁止されている場合に表示される画面の一例を示す図である。It is a figure which shows an example of the screen which is displayed when the erasing of the data of the USB memory attached to the USB port is prohibited. ウイルスチェックの実行履歴の管理に用いられるウイルスチェック管理テーブルの一例を説明する図である。It is a figure explaining an example of the virus check management table used for the management of the execution history of virus check. データ消去の実行履歴の管理に用いられるデータ消去管理テーブルの一例を説明する図である。It is a figure explaining an example of the data erasure management table used for the management of the execution history of data erasure. ウイルスチェックやデータ消去の作業時間がオーバーした場合に表示される画面の一例を説明する図である。It is a figure explaining an example of the screen which is displayed when the work time of virus check and data erasure is exceeded. ユーザがホルダ収容部にキーホルダを返却する場合に制御部が実行する処理動作の一例を示すフローチャートである。It is a flowchart which shows an example of the processing operation which a control part executes when a user returns a key holder to a holder accommodating part. メニュー画面の一例を示す図である。It is a figure which shows an example of a menu screen. 返却するキーホルダの選択に用いられる画面の一例を示す図である。It is a figure which shows an example of the screen used for selection of the key holder to return. 管理の対象とする物品にUSBメモリが含まれる場合に表示される画面の例を示す図である。It is a figure which shows the example of the screen which is displayed when the article to be managed includes a USB memory. 他の実施の形態で使用する鍵管理装置の概略構成を例示する図である。It is a figure which illustrates the schematic structure of the key management apparatus used in another embodiment. ネットワーク経由で鍵管理装置とサーバとが接続される鍵管理システムの構成例を説明する図である。It is a figure explaining the configuration example of the key management system in which a key management device and a server are connected via a network.

以下、添付図面を参照して、実施の形態について詳細に説明する。
<実施の形態1>
<装置の全体構成>
以下では、図1〜図5を使用して本実施の形態に係る鍵管理装置の装置構成等を説明する。
図1は、実施の形態1で使用する鍵管理装置10の概略構成を例示する図である。なお、鍵管理装置10は、物品管理装置の一例である。
図1に示す鍵管理装置10は、略直方体形状の筐体11を有し、その前面には開閉可能な前面扉12が設けられている。図1に示す前面扉12は、開かれた状態である。前面扉12が開かれた状態の場合、ユーザは、筐体11に収容されているキーホルダ30にアクセスすることができる。換言すると、ユーザは、筐体11の内部からキーホルダ30を取り外したり、筐体11の内側にキーホルダ30を返却したりできる。
Hereinafter, embodiments will be described in detail with reference to the accompanying drawings.
<Embodiment 1>
<Overall configuration of the device>
Hereinafter, the device configuration and the like of the key management device according to the present embodiment will be described with reference to FIGS. 1 to 5.
FIG. 1 is a diagram illustrating a schematic configuration of a key management device 10 used in the first embodiment. The key management device 10 is an example of an article management device.
The key management device 10 shown in FIG. 1 has a substantially rectangular parallelepiped housing 11, and a front door 12 that can be opened and closed is provided on the front surface thereof. The front door 12 shown in FIG. 1 is in an open state. When the front door 12 is open, the user can access the key holder 30 housed in the housing 11. In other words, the user can remove the key holder 30 from the inside of the housing 11 or return the key holder 30 to the inside of the housing 11.

前面扉12には、前面扉12を施錠する不図示の扉施錠部13(図7参照)が設けられている。
前面扉12が閉じられた状態で施錠されている場合、ユーザは、前面扉12を開くことができない。当然、ユーザは、筐体11に収容されているキーホルダ30にアクセスすることはできない。
一方、前面扉12の施錠が解錠された場合、ユーザは、前面扉12を開き、筐体11に収容されているキーホルダ30にアクセスできる。
The front door 12 is provided with a door locking portion 13 (see FIG. 7) (not shown) for locking the front door 12.
When the front door 12 is locked in the closed state, the user cannot open the front door 12. As a matter of course, the user cannot access the key holder 30 housed in the housing 11.
On the other hand, when the front door 12 is unlocked, the user can open the front door 12 and access the key holder 30 housed in the housing 11.

図1に示す筐体11の上面には、取っ手14が設けられている。図1に示す取っ手14は、概略U字形状であり、筐体11に対して回転可能に取り付けられている。
図1に示す取っ手14は、収納状態であり、筐体11の上面に沿うように倒れた状態にある。一方、鍵管理装置10を持ち運ぶ場合、取っ手14は、筐体11の上面に対して概略垂直に引き起こされる。取っ手14が引き起こされた状態を、立位状態という。立位状態の取っ手14をユーザが掴んで持ち上げることで、鍵管理装置10の持ち運びが可能になる。
なお、取っ手14は、筐体11の上面に対して垂直方向に出し入れ可能でもよい。この場合、収納状態の場合、取っ手14は、ユーザが掴む部分を除き、筐体11の内部に収納される。一方、使用状態の場合、取っ手14は、筐体11から上方に引き出される。
A handle 14 is provided on the upper surface of the housing 11 shown in FIG. The handle 14 shown in FIG. 1 has a substantially U-shape and is rotatably attached to the housing 11.
The handle 14 shown in FIG. 1 is in a stored state and is in a state of being tilted along the upper surface of the housing 11. On the other hand, when carrying the key management device 10, the handle 14 is raised substantially perpendicular to the upper surface of the housing 11. The state in which the handle 14 is raised is called a standing state. The key management device 10 can be carried by the user by grasping and lifting the handle 14 in the standing position.
The handle 14 may be taken in and out in the direction perpendicular to the upper surface of the housing 11. In this case, in the stored state, the handle 14 is stored inside the housing 11 except for the portion gripped by the user. On the other hand, in the used state, the handle 14 is pulled out upward from the housing 11.

筐体11の内部には、不図示の電源(バッテリー)が内蔵されている。また、筐体11には、不図示の電源スイッチが設けられている。ユーザが、電源スイッチをオン状態に操作することで、鍵管理装置10を構成する各部に電力が供給され、動作が可能な状態になる。このように、本実施の形態における鍵管理装置10は、外部電源からの電力の供給を受けなくても動作が可能である。
筐体11の前面側の上部には、例えばタッチパネル等で構成される操作表示部15と、ユーザの認証に使用する認証部16とが設けられている。図1の場合、操作表示部15と認証部16は、板状の基板の左右に並べて配置されている。本実施の形態における板状の基板は、筐体11に対して回転可能に取り付けられている。図1の場合、板状の基板が筐体11の上面に対して概略垂直となるように起こされている。なお、操作表示部15と認証部16が取り付けられる部位は一例であり、それぞれが異なる部材や位置に取り付けられていてもよい。
A power supply (battery) (not shown) is built in the housing 11. Further, the housing 11 is provided with a power switch (not shown). When the user operates the power switch in the ON state, electric power is supplied to each part constituting the key management device 10, and the operation becomes possible. As described above, the key management device 10 in the present embodiment can operate without receiving the power supply from the external power source.
An operation display unit 15 composed of, for example, a touch panel, and an authentication unit 16 used for user authentication are provided on the upper portion of the housing 11 on the front surface side. In the case of FIG. 1, the operation display unit 15 and the authentication unit 16 are arranged side by side on the left and right sides of the plate-shaped substrate. The plate-shaped substrate in the present embodiment is rotatably attached to the housing 11. In the case of FIG. 1, the plate-shaped substrate is raised so as to be substantially perpendicular to the upper surface of the housing 11. The parts where the operation display unit 15 and the authentication unit 16 are attached are examples, and they may be attached to different members or positions.

操作表示部15には、操作画面や物品の保管の状況を示す画面等が表示される他、ユーザからの操作の受付にも使用される。ユーザは、操作表示部15に対するタッチ操作を通じ、不図示の制御部40(図7参照)に対する様々な指示を与える。
認証部16は、鍵管理装置10を使用するユーザが所持するIC(=Integrated Circuit)カードから、ユーザを識別する情報を読み取るICカードリーダ16Aを有している。ICカードは、スマートカードとも呼ばれる。もっとも、認証部16による情報の読み取り対象となるデバイスは、ICカードに限らず、スマートフォンやウェアラブルコンピュータその他の情報端末でもよい。
本実施の形態における認証部16は、ユーザID(=IDentification)その他のユーザを識別する情報を読み取り、制御部40に送信する。また、認証部16は、ICカードを所持するユーザの権限の確認に必要な情報の読み取りにも使用される。もっとも、ユーザの認証や権限の確認に関する情報は共通でよい。
The operation display unit 15 displays an operation screen, a screen showing the storage status of articles, and the like, and is also used for receiving operations from users. The user gives various instructions to the control unit 40 (see FIG. 7) (see FIG. 7), which is not shown, through a touch operation on the operation display unit 15.
The authentication unit 16 has an IC card reader 16A that reads information that identifies the user from an IC (= Integrated Circuit) card possessed by the user who uses the key management device 10. IC cards are also called smart cards. However, the device for which the information is read by the authentication unit 16 is not limited to the IC card, but may be a smartphone, a wearable computer, or other information terminal.
The authentication unit 16 in the present embodiment reads the user ID (= IDentification) and other information that identifies the user and transmits the user ID (= IDentification) and other information that identifies the user to the control unit 40. The authentication unit 16 is also used to read information necessary for confirming the authority of the user who holds the IC card. However, information on user authentication and authorization confirmation may be common.

本実施の形態におけるユーザIDには、例えばユーザの氏名、社員番号、所属する部署その他の情報が含まれる。
認証の結果は、前面扉12の解錠や施錠に用いられる他、キーホルダ30の取り外し時や返却時にも使用される。
認証が成功したユーザに限り、前面扉12の解錠や施錠が許可される。また、キーホルダ30へのアクセスは、確認された権限の範囲で許される。権限の情報を活用すれば、例えばあるユーザには全てのキーホルダ30へのアクセスを許可する一方、あるユーザには特定のキーホルダ30へのアクセスしか許可しないという運用が可能になる。
The user ID in the present embodiment includes, for example, the user's name, employee number, department to which the user belongs, and other information.
The result of the authentication is used not only for unlocking and locking the front door 12, but also for removing and returning the key holder 30.
Only users who have succeeded in authentication are allowed to unlock and lock the front door 12. In addition, access to the key holder 30 is permitted within the range of confirmed authority. By utilizing the authority information, for example, it is possible to allow a certain user to access all the key holders 30, while allowing a certain user to access only a specific key holder 30.

本実施の形態における認証部16は、ICカードリーダ16Aを使用してユーザを識別する情報を取得するが、指や掌等の静脈に関する情報を取得する静脈認証ユニットを使用することも可能である。静脈認証ユニットは、遠赤外線光を出力するLED(=Light Emitting Diode)と、対象部位を透過した又は対象部位で反射した遠赤外線光を撮像するカメラとで構成される。静脈認証ユニットを用いる場合、制御部40(図7参照)は、ユーザ毎に登録されている静脈のパターンを使用してユーザを認証する。
また、筐体11の前面側の上部には、キーホルダ30に設けられているロック機構のロック状態の解除に用いられるロック解除部17が備えられている。本実施の形態の場合、キーホルダ30に設けられているロック機構のロック状態は、ロック解除部17でのみ可能である。ロック状態の解除により、キーホルダ30に連結されているリング31の取り外しやリング31に対する不図示の物品の取り付けや取り外しが可能になる。
The authentication unit 16 in the present embodiment uses the IC card reader 16A to acquire information that identifies the user, but it is also possible to use a vein authentication unit that acquires information on veins such as fingers and palms. .. The vein recognition unit is composed of an LED (= Light Emitting Diode) that outputs far-infrared light and a camera that captures far-infrared light that has passed through or reflected at the target site. When the vein authentication unit is used, the control unit 40 (see FIG. 7) authenticates the user using the vein pattern registered for each user.
Further, an upper portion on the front surface side of the housing 11 is provided with an unlocking portion 17 used for unlocking the locked state of the locking mechanism provided on the key holder 30. In the case of this embodiment, the locked state of the lock mechanism provided on the key holder 30 can be locked only by the unlocked portion 17. By releasing the locked state, the ring 31 connected to the key holder 30 can be removed, and an article (not shown) can be attached to or removed from the ring 31.

ロック解除部17には、ロック状態が解除されるキーホルダ30を収容するための収容穴17Aが設けられている。収容穴17Aの奥部には、不図示のアンテナが設けられている。このアンテナは、収容穴17Aにキーホルダ30が収容された状態において、キーホルダ30を物理的に識別する情報をキーホルダ30から読み取るために使用される。アンテナで読み取られた情報は、制御部40のシリアル番号読取部40Cに送信される。本実施の形態の場合、キーホルダ30とアンテナとの通信は、近距離通信の規格に準拠する。もっとも、キーホルダ30を物理的に識別する情報の読み取りには、光通信やカメラによる画像の読み取りを用いることも可能である。 The unlocking portion 17 is provided with an accommodating hole 17A for accommodating the key holder 30 whose locked state is released. An antenna (not shown) is provided at the back of the accommodating hole 17A. This antenna is used to read information that physically identifies the key holder 30 from the key holder 30 in a state where the key holder 30 is housed in the housing hole 17A. The information read by the antenna is transmitted to the serial number reading unit 40C of the control unit 40. In the case of this embodiment, the communication between the key holder 30 and the antenna conforms to the short-range communication standard. However, it is also possible to use optical communication or image reading by a camera to read the information that physically identifies the key holder 30.

この他、筐体11の左側面側の上部には、USB(=Universal Serial Bus)ポート18が設けられている。図2は、筐体11の左側面側の上部に設けられるUSBポート18を説明する図である。USBポート18には、USBインタフェース回路部18Aが設けられている。USBインタフェース回路部18Aは、USBメモリに対するデータの読み書きに用いられる。
また、筐体11の内部には、複数のキーホルダ30を収容するためのホルダ収容領域19が設けられている。ホルダ収容領域19には、キーホルダ30を収容するホルダ収容部20が複数設けられている。ホルダ収容部20は、奥行方向(Y軸方向)に延長する筒型の収容穴20A(図3参照)で構成される。
ここでのキーホルダ30は、管理の対象である物品が連結される部材の一例であり、ホルダ収容部20は、管理の対象である物品が連結される部材が着脱される収容部の一例である。
In addition, a USB (= Universal Serial Bus) port 18 is provided on the upper portion of the housing 11 on the left side surface side. FIG. 2 is a diagram illustrating a USB port 18 provided on the upper portion of the housing 11 on the left side surface side. The USB port 18 is provided with a USB interface circuit unit 18A. The USB interface circuit unit 18A is used for reading and writing data to and from the USB memory.
Further, inside the housing 11, a holder accommodating area 19 for accommodating a plurality of key holders 30 is provided. The holder accommodating area 19 is provided with a plurality of holder accommodating portions 20 for accommodating the key holder 30. The holder accommodating portion 20 is composed of a tubular accommodating hole 20A (see FIG. 3) extending in the depth direction (Y-axis direction).
Here, the key holder 30 is an example of a member to which an article to be managed is connected, and the holder accommodating portion 20 is an example of an accommodating portion to which a member to which an article to be managed is connected is attached and detached. ..

図1に示す鍵管理装置10の場合、ホルダ収容領域19は、その高さ方向(Z軸方向)について3段に区分され、段毎に10個のホルダ収容部20が配置されている。図1に示すように、各段における10個のホルダ収容部20は、幅方向(X軸方向)に配列される。結果的に、図1に示すホルダ収容領域19には、30個のホルダ収容部20が設けられる。
本実施の形態の場合、ホルダ収容部20に装着されるキーホルダ30の外部形状は全て同じである。このため、キーホルダ30が装着される側のホルダ収容部20の形状も全て同じである。従って、キーホルダ30は、いずれのホルダ収容部20にも装着することが可能である。
In the case of the key management device 10 shown in FIG. 1, the holder accommodating area 19 is divided into three stages in the height direction (Z-axis direction), and ten holder accommodating portions 20 are arranged for each stage. As shown in FIG. 1, the 10 holder accommodating portions 20 in each stage are arranged in the width direction (X-axis direction). As a result, 30 holder accommodating portions 20 are provided in the holder accommodating area 19 shown in FIG.
In the case of this embodiment, the external shapes of the key holders 30 mounted on the holder accommodating portions 20 are all the same. Therefore, the shape of the holder accommodating portion 20 on the side where the key holder 30 is mounted is also the same. Therefore, the key holder 30 can be attached to any holder accommodating portion 20.

30個のホルダ収容部20には、識別用の番号が付されている。本実施の形態の場合、最上段に位置するホルダ収容部20には、左端から右方向に順番に「1」〜「10」の番号が付されている。また、中段に位置するホルダ収容部20には、左端から右方向に順番に「11」〜「20」の番号が付されている。そして、最下段に位置するホルダ収容部20には、左端から右方向に順番に「21」〜「30」の番号が付されている。
なお、ホルダ収容部20を構成する収容穴20Aの外周には、導光体21が取り付けられている。導光体21には、例えばLEDが内蔵されている。光の色が異なる複数のLEDが導光体21に内蔵されている場合、LEDが発する光の色により、キーホルダ30を着脱する位置等をユーザに知らせることもできる。
The 30 holder accommodating portions 20 are numbered for identification. In the case of the present embodiment, the holder accommodating portion 20 located at the uppermost stage is numbered "1" to "10" in order from the left end to the right. Further, the holder accommodating portion 20 located in the middle stage is numbered "11" to "20" in order from the left end to the right. The holder accommodating portion 20 located at the bottom is numbered "21" to "30" in order from the left end to the right.
A light guide body 21 is attached to the outer periphery of the accommodating hole 20A constituting the holder accommodating portion 20. For example, an LED is built in the light guide body 21. When a plurality of LEDs having different light colors are built in the light guide body 21, the user can be notified of the position where the key holder 30 is attached / detached or the like by the color of the light emitted from the LEDs.

<ホルダ収容領域の構成>
図3は、ホルダ収容領域19とホルダ収容部20の構成例を説明する図である。図3に示す構造は、ある段に対応するホルダ収容領域19の一部分を表している。
ホルダ収容領域19は、ホルダ収容プレート19Aで形成されている。ホルダ収容プレート19Aには、10個のホルダ収容部20に対応する10個の開口19Bが設けられている。図3では、10個のホルダ収容部20のうちの5個のみが描かれている。キーホルダ30は、開口19Bを通過してホルダ収容部20に着脱される。
図3には示していないが、ホルダ収容プレート19Aのうち開口19Bの上側には、開口19Bに対応するホルダ収容部20を識別する番号が記載されている。
<Structure of holder accommodating area>
FIG. 3 is a diagram illustrating a configuration example of the holder accommodating area 19 and the holder accommodating portion 20. The structure shown in FIG. 3 represents a part of the holder accommodating area 19 corresponding to a certain stage.
The holder accommodating area 19 is formed of a holder accommodating plate 19A. The holder accommodating plate 19A is provided with 10 openings 19B corresponding to the ten holder accommodating portions 20. In FIG. 3, only 5 out of 10 holder accommodating portions 20 are drawn. The key holder 30 passes through the opening 19B and is attached to and detached from the holder accommodating portion 20.
Although not shown in FIG. 3, a number for identifying the holder accommodating portion 20 corresponding to the opening 19B is described on the upper side of the opening 19B in the holder accommodating plate 19A.

前述した導光体21は、図3に示すように、開口19Bの裏面側からホルダ収容プレート19Aに取り付けられる。導光体21の光は、ホルダ収容プレート19Aに取り付けられた状態で、ユーザによる目視が可能である。
収容穴20Aには、ホルダ収容プレート19Aの開口19Bを通過したキーホルダ30のうちの先端側の約半分が収容される。
ホルダ収容部20の内部には、不図示のロック機構が設けられている。不図示のロック機構は、電動式であり、制御部40からの電気信号により、施錠と解除が制御される。不図示のロック機構により、権限を有しないユーザが、収容穴20Aからキーホルダ30を抜き取ることができないようになっている。なお、図3に示すキーホルダ30の側面には、収容穴20Aにキーホルダ30が挿入されたときに、収容穴20Aの内部に設けられている可撓性のラッチに当たる突起部30Cが設けられている。
As shown in FIG. 3, the light guide body 21 described above is attached to the holder accommodating plate 19A from the back surface side of the opening 19B. The light of the light guide body 21 can be visually observed by the user in a state of being attached to the holder accommodating plate 19A.
The accommodating hole 20A accommodates about half of the key holder 30 that has passed through the opening 19B of the holder accommodating plate 19A on the tip end side.
A lock mechanism (not shown) is provided inside the holder accommodating portion 20. The lock mechanism (not shown) is an electric type, and locking and unlocking are controlled by an electric signal from the control unit 40. A lock mechanism (not shown) prevents an unauthorized user from pulling out the key holder 30 from the accommodating hole 20A. The side surface of the key holder 30 shown in FIG. 3 is provided with a protrusion 30C that hits a flexible latch provided inside the accommodation hole 20A when the key holder 30 is inserted into the accommodation hole 20A. ..

<キーホルダの構成>
図4は、本実施の形態で使用するキーホルダ30の構成例を説明する図である。(A)はキーホルダ30を斜め前方側から見た外観例であり、(B)はキーホルダ30を斜め奥側から見た外観例である。ここでの前方側とは、キーホルダ30が鍵管理装置10に装着された状態でユーザから見える側をいい。奥側とは、キーホルダ30のうち鍵管理装置10の収容穴20A(図3参照)に装着される側をいう。なお、本実施の形態では、キーホルダ30のうち鍵管理装置10に装着される側の面を背面ともいう。
図5は、キーホルダ30を構成する2つの部材を説明する図である。(A)は2つの部材が一体化した状態を示し、(B)は2つの部材の一体化が解除された状態を示す。
ここでの2つの部材は、本体部材30Aと引出部材30Bである。本実施の形態の場合、引出部材30Bは、本体部材30Aの長辺方向に対して引き出し可能に本体部材30Aに取り付けられている。
換言すると、本体部材30Aは、ホルダ収容部20の収容穴20Aに着脱される部材であり、引出部材30Bは、管理の対象である物品を保持する部材である。
<Keyholder configuration>
FIG. 4 is a diagram illustrating a configuration example of the key holder 30 used in the present embodiment. (A) is an example of the appearance of the key holder 30 viewed from the diagonally front side, and (B) is an example of the appearance of the key holder 30 viewed from the diagonally rear side. Here, the front side means a side that can be seen by the user when the key holder 30 is attached to the key management device 10. The back side refers to the side of the key holder 30 that is mounted in the accommodation hole 20A (see FIG. 3) of the key management device 10. In the present embodiment, the surface of the key holder 30 on the side to be mounted on the key management device 10 is also referred to as a back surface.
FIG. 5 is a diagram illustrating two members constituting the key holder 30. (A) shows a state in which the two members are integrated, and (B) indicates a state in which the two members are released from the integration.
The two members here are the main body member 30A and the drawer member 30B. In the case of the present embodiment, the drawer member 30B is attached to the main body member 30A so as to be able to be pulled out in the long side direction of the main body member 30A.
In other words, the main body member 30A is a member that is attached to and detached from the storage hole 20A of the holder storage portion 20, and the drawer member 30B is a member that holds an article to be managed.

本体部材30Aの内側には不図示のロック機構が設けられており、本体部材30Aに押し込まれた引出部材30Bを機械的にロック可能になっている。本体部材30Aと引出部材30Bのロック状態の解除は、ロック解除部17(図1参照)でのみ可能である。本実施の形態の場合、引出部材30Bを本体部材30Aに押し込むと、自動的にロック状態となり、2つの部材が一体化される。
なお、本体部材30Aと引出部材30Bには、2つの部材が一体化された場合に、リング31が取り付けられるリング取付穴30Dを形成する空間が設けられている。本体部材30Aと引出部材30Bがロック状態の場合、リング31は、リング取付穴30Dから取り外すことができない。換言すると、リング31は、キーホルダ30から取り外すことはできない。なお、リング31は、リング取付穴30Dに対して回転可能に支持される。
一方、引出部材30Bが本体部材30Aから引き出された状態の場合、本体部材30Aと引出部材30Bの間に形成される経路を通じ、リング31は、リング取付穴30Dから取り外すことができる。換言すると、リング31は、キーホルダ30から取り外すことができる。
A lock mechanism (not shown) is provided inside the main body member 30A so that the drawer member 30B pushed into the main body member 30A can be mechanically locked. The locked state of the main body member 30A and the drawer member 30B can be released only by the unlocked portion 17 (see FIG. 1). In the case of the present embodiment, when the drawer member 30B is pushed into the main body member 30A, the lock state is automatically set and the two members are integrated.
The main body member 30A and the drawer member 30B are provided with a space for forming a ring mounting hole 30D to which the ring 31 is mounted when the two members are integrated. When the main body member 30A and the drawer member 30B are in the locked state, the ring 31 cannot be removed from the ring mounting hole 30D. In other words, the ring 31 cannot be removed from the key holder 30. The ring 31 is rotatably supported with respect to the ring mounting hole 30D.
On the other hand, when the drawer member 30B is pulled out from the main body member 30A, the ring 31 can be removed from the ring mounting hole 30D through the path formed between the main body member 30A and the drawer member 30B. In other words, the ring 31 can be removed from the key holder 30.

図6は、キーホルダ30に対する物品の連結例を説明する図である。(A)は1本の鍵32をキーホルダ30に連結した例を示し、(B)は1個のUSBメモリ33をキーホルダ30に連結した例を示す。
もっとも、本実施の形態におけるキーホルダ30で管理する物品の数は任意である。例えば複数本の鍵32や複数個のUSBメモリ33をキーホルダ30で管理することも可能である。また、1つのキーホルダ30で種類が異なる物品を管理することも可能である。例えば1つのキーホルダ30で、1本の鍵32と1個のUSBメモリ33を管理することも可能である。
なお、図6では、管理の対象とする物品の一例として鍵32とUSBメモリ33を示しているが、リング31に取り付けることができれば管理の対象とする物品は任意である。例えばICカードや磁気カードを管理の対象としてもよい。
FIG. 6 is a diagram illustrating an example of connecting an article to the key holder 30. (A) shows an example in which one key 32 is connected to the key holder 30, and (B) shows an example in which one USB memory 33 is connected to the key holder 30.
However, the number of articles managed by the key holder 30 in the present embodiment is arbitrary. For example, it is possible to manage a plurality of keys 32 and a plurality of USB memories 33 with the key holder 30. It is also possible to manage different types of articles with one key holder 30. For example, one key holder 30 can manage one key 32 and one USB memory 33.
Although the key 32 and the USB memory 33 are shown as an example of the articles to be managed in FIG. 6, the articles to be managed are arbitrary as long as they can be attached to the ring 31. For example, an IC card or a magnetic card may be managed.

図6に示すように、ホルダ収容部20に着脱される本体部材30A(図5参照)と鍵32等を保持する引出部材30B(図5参照)とが一体化された状態のキーホルダ30に鍵32等が保持されている状態を、本実施の形態では、鍵32等の管理の対象である物品がキーホルダ30に直接的に連結されている状態という。
なお、ホルダ収容部20に着脱される部材と、鍵32等を保持する部材とが一体化されない状態で使用される場合、鍵32等は、他の部材を介してとホルダ収容部20に着脱される部材に連結される。本明細書では、この状態を、鍵32等が間接的に連結されている状態という。
このように、本実施の形態では、「連結」との表現を、管理の対象である物品が直接的に連結される場合だけでなく、間接的に連結される場合も含める意味で使用する。
As shown in FIG. 6, the key is attached to the key holder 30 in a state in which the main body member 30A (see FIG. 5) attached to and detached from the holder accommodating portion 20 and the drawer member 30B (see FIG. 5) for holding the key 32 and the like are integrated. In the present embodiment, the state in which the 32 and the like are held is referred to as the state in which the article to be managed such as the key 32 and the like is directly connected to the key holder 30.
When the member attached to / detached from the holder accommodating portion 20 and the member holding the key 32 or the like are not integrated, the key 32 or the like is attached to or detached from the holder accommodating portion 20 via another member. It is connected to the member to be. In the present specification, this state is referred to as a state in which the key 32 and the like are indirectly connected.
As described above, in the present embodiment, the expression "linkage" is used to mean not only the case where the articles to be managed are directly connected but also the case where they are indirectly connected.

この他、キーホルダ30を構成する本体部材30A(図5参照)の背面にはICタグ30E(図4参照)が取り付けられている。ICタグ30Eは、ホルダ収容部20(図3参照)の収容穴20A(図3参照)に装着された状態で、収容穴20Aの奥部に設けられているリーダライタ20B(図7参照)と対面する位置に設けられている。ICタグ30Eとリーダライタ20Bとがわずかな隙間を挟んで対面することで通信が可能となる。
ICタグ30Eの不図示の記憶部に記憶されている情報は、リーダライタ20Bにより読み出される。例えば不図示の記憶部には、キーホルダ30を物理的に識別する情報であるシリアル番号(以下「SN」ともいう)が記憶されている。
また、ICタグ30Eの不図示の記憶部には、リーダライタ20Bを通じ、情報の書き込みが可能である。例えばキーホルダ30に連結されている物品の種類や物品を識別する情報を書き込むことが可能である。
なお、ICタグ30Eとリーダライタ20Bとの通信の成立は、キーホルダ30が装着されているホルダ収容部20の位置の検知にも用いられる。
In addition, an IC tag 30E (see FIG. 4) is attached to the back surface of the main body member 30A (see FIG. 5) constituting the key holder 30. The IC tag 30E is attached to the storage hole 20A (see FIG. 3) of the holder housing portion 20 (see FIG. 3) and is attached to the reader / writer 20B (see FIG. 7) provided at the back of the storage hole 20A. It is provided at a facing position. Communication is possible when the IC tag 30E and the reader / writer 20B face each other with a slight gap in between.
The information stored in the storage unit (not shown) of the IC tag 30E is read out by the reader / writer 20B. For example, a serial number (hereinafter, also referred to as “SN”), which is information for physically identifying the key holder 30, is stored in a storage unit (not shown).
In addition, information can be written to the storage unit (not shown) of the IC tag 30E through the reader / writer 20B. For example, it is possible to write the type of article connected to the key holder 30 and information for identifying the article.
The establishment of communication between the IC tag 30E and the reader / writer 20B is also used to detect the position of the holder accommodating portion 20 in which the key holder 30 is mounted.

<制御系の構成>
図7は、鍵管理装置10の制御系の構成例を説明する図である。
鍵管理装置10には、各部の動作を制御する制御部40が設けられている。制御部40は、いわゆるコンピュータであり、CPU(=Central Processing Unit)やMPU(Micro Processing Unit)、ROM(=Read Only Memory)、RAM(=Random Access Memory)等で構成される。ROMには、CPUやMPUにより実行される基本プログラムや各種の設定等が記憶されている。また、RAMは、ROM等から読み出されたプログラムの作業エリアとして使用される。CPUやMPUによるプログラムの実行により、以下に説明する機能が実現される。
<Control system configuration>
FIG. 7 is a diagram illustrating a configuration example of a control system of the key management device 10.
The key management device 10 is provided with a control unit 40 that controls the operation of each unit. The control unit 40 is a so-called computer, and is composed of a CPU (= Central Processing Unit), an MPU (Micro Processing Unit), a ROM (= Read Only Memory), a RAM (= Random Access Memory), and the like. The ROM stores basic programs executed by the CPU and MPU, various settings, and the like. Further, the RAM is used as a work area of a program read from a ROM or the like. By executing the program by the CPU or MPU, the functions described below are realized.

図7に示す制御部40には、扉施錠部13と、ホルダ収容部20に内蔵されるリーダライタ20Bと、ロック解除部17と、操作表示部15と、認証部16と、記憶部22と、USBインタフェース回路部18Aとが接続されている。
制御部40は、これらの各部との通信を通じ、必要な情報の読み出しや動作の制御を実行する。例えば制御部40は、扉施錠部13との通信を通じ、前面扉12の施錠と解錠とを制御する。扉施錠部13による施錠と解錠は、前面扉12が閉じられた状態で実行される。前述したように、扉施錠部13により前面扉12が施錠されていると、筐体11(図1参照)に収容されているキーホルダ30(図1参照)にアクセスすることはできない。一方、扉施錠部13が解錠されると、前面扉12を開いて筐体11の内側にアクセスすることが可能になる。
The control unit 40 shown in FIG. 7 includes a door locking unit 13, a reader / writer 20B built in the holder accommodating unit 20, an unlocking unit 17, an operation display unit 15, an authentication unit 16, and a storage unit 22. , The USB interface circuit unit 18A is connected.
The control unit 40 reads necessary information and controls the operation through communication with each of these units. For example, the control unit 40 controls locking and unlocking of the front door 12 through communication with the door locking unit 13. Locking and unlocking by the door locking unit 13 is performed with the front door 12 closed. As described above, when the front door 12 is locked by the door locking portion 13, the key holder 30 (see FIG. 1) housed in the housing 11 (see FIG. 1) cannot be accessed. On the other hand, when the door locking portion 13 is unlocked, the front door 12 can be opened to access the inside of the housing 11.

操作表示部15は、ユーザが入力する指示や情報の受け付け、ユーザに対する情報の提示に用いられる。
例えば操作表示部15は、キーホルダ30(図3参照)の登録、取り出しや返却を希望するキーホルダ30に対応するホルダ収容部20の番号等の入力に用いられる。また例えば操作表示部15は、認証されたユーザによるアクセスが可能なホルダ収容部20や管理の対象である物品に関する情報等の提示に用いられる。
The operation display unit 15 is used for receiving instructions and information input by the user and presenting the information to the user.
For example, the operation display unit 15 is used for registering the key holder 30 (see FIG. 3), inputting the number of the holder accommodating unit 20 corresponding to the key holder 30 desired to be taken out or returned, or the like. Further, for example, the operation display unit 15 is used for presenting information or the like regarding the holder accommodating unit 20 that can be accessed by an authenticated user and the article to be managed.

認証部16は、ユーザを識別する情報等の読み取りに使用される。読み取られた情報や認証の結果は、認証部16から制御部40に送信される。制御部40は、受け付けた情報を使用して、個人の認証や権限の有無を確認する。例えば権限が確認された場合、制御部40は、扉施錠部13に解錠を指示する。また例えばユーザが認証された場合、制御部40は、認証された個人による操作が可能なホルダ収容部20の番号等を操作表示部15等に提示させる。
ロック解除部17は、ホルダ収容部20に装着されているキーホルダ30のICタグ30Eが対面する位置に、ICタグ30Eの情報を読み取るアンテナを有している。キーホルダ30のICタグ30Eには、キーホルダ30を物理的に識別する情報が記憶されている。アンテナで読み取られた情報は、制御部40に送信される。
The authentication unit 16 is used to read information that identifies the user. The read information and the authentication result are transmitted from the authentication unit 16 to the control unit 40. The control unit 40 uses the received information to confirm the existence of personal authentication and authority. For example, when the authority is confirmed, the control unit 40 instructs the door locking unit 13 to unlock the door. Further, for example, when the user is authenticated, the control unit 40 causes the operation display unit 15 or the like to present the number or the like of the holder accommodating unit 20 that can be operated by the authenticated individual.
The unlocking unit 17 has an antenna for reading the information of the IC tag 30E at a position facing the IC tag 30E of the key holder 30 mounted on the holder accommodating unit 20. The IC tag 30E of the key holder 30 stores information that physically identifies the key holder 30. The information read by the antenna is transmitted to the control unit 40.

USBインタフェース回路部18Aは、USBポート18(図2参照)に設けられている。USBインタフェース回路部18Aは、USBポート18に装着されたUSBメモリ33(図6参照)に対する情報の書き込み及び読み出しを実行する。USBメモリ33との間で読み書きする情報は、制御部40との間でやり取りされる。本実施の形態の場合、USBインタフェース回路部18Aは、USBメモリ33のデータの消去やウイルスチェックの実行に用いられる。
ホルダ収容部20には、リーダライタ20Bが設けられている。リーダライタ20Bは、ホルダ収容部20に装着されたキーホルダ30のICタグ30Eに対する情報の読み書きに使用される。例えばリーダライタ20Bは、キーホルダ30を識別する情報の読み取りに用いられる。キーホルダ30のICタグ30Eには、キーホルダ30に装着されている鍵32(図6参照)やUSBメモリ33(図6参照)を物理的に識別する情報を書き込むことも可能である。
The USB interface circuit unit 18A is provided in the USB port 18 (see FIG. 2). The USB interface circuit unit 18A executes writing and reading of information to the USB memory 33 (see FIG. 6) mounted on the USB port 18. Information to be read and written to and from the USB memory 33 is exchanged with the control unit 40. In the case of this embodiment, the USB interface circuit unit 18A is used for erasing the data of the USB memory 33 and executing the virus check.
A reader / writer 20B is provided in the holder accommodating portion 20. The reader / writer 20B is used for reading / writing information to / from the IC tag 30E of the key holder 30 attached to the holder accommodating portion 20. For example, the reader / writer 20B is used to read information that identifies the key holder 30. It is also possible to write information that physically identifies the key 32 (see FIG. 6) and the USB memory 33 (see FIG. 6) mounted on the key holder 30 on the IC tag 30E of the key holder 30.

記憶部22は、鍵管理装置10の設定に関する情報、鍵管理装置10を使用可能なユーザを識別する情報、ホルダ収容部20に対するキーホルダ30の収容の状況等の記憶に用いられる。また、記憶部22には、鍵管理装置10を使用可能なユーザと、各ユーザに対して取り扱いが許可されているキーホルダ30が収容されるホルダ収容部20との関係が記憶されている。
更に、本実施の形態における記憶部22には、各キーホルダ30に連結されている物品に関する情報が、キーホルダ30を物理的に識別する情報とホルダ収容部20を物理的に識別する情報の両方に関連付けて記憶されている。
The storage unit 22 is used to store information related to the setting of the key management device 10, information for identifying a user who can use the key management device 10, the storage status of the key holder 30 with respect to the holder storage unit 20, and the like. Further, the storage unit 22 stores the relationship between the user who can use the key management device 10 and the holder storage unit 20 in which the key holder 30 which is permitted to be handled by each user is housed.
Further, in the storage unit 22 in the present embodiment, the information about the article connected to each key holder 30 is used as both the information for physically identifying the key holder 30 and the information for physically identifying the holder accommodating unit 20. It is associated and stored.

なお、キーホルダ30に連結されている物品に関する情報は、キーホルダ30を物理的に識別する情報とホルダ収容部20を物理的に識別する情報のいずれか一方にだけ関連付けて記憶してもよい。
本実施の形態の場合、物品に関する情報には、キーホルダ30に連結されている物品の種類に関する情報が含まれる。物品の種類に関する情報には、物品の名称、物品の種類の管理に用いられる記号、数字その他の情報が含まれる。
本実施の形態の場合、物品の名称として「鍵」と「USBメモリ」を用いる。なお、物品の種類を記号で管理する場合、鍵32を例えば「A」で表し、USBメモリ33を例えば「B」で表す。また、物品の種類を数字で管理する場合、鍵32を例えば「001」で表し、USBメモリ33を例えば「002」で表す。
The information about the article connected to the key holder 30 may be stored in association with only one of the information that physically identifies the key holder 30 and the information that physically identifies the holder accommodating portion 20.
In the case of the present embodiment, the information about the article includes information about the type of article connected to the key chain 30. Information about the type of article includes the name of the article, symbols, numbers and other information used to control the type of article.
In the case of this embodiment, "key" and "USB memory" are used as the names of the articles. When the type of the article is managed by a symbol, the key 32 is represented by, for example, "A", and the USB memory 33 is represented by, for example, "B". When the type of the article is managed by a number, the key 32 is represented by, for example, "001", and the USB memory 33 is represented by, for example, "002".

物品が鍵32の場合、物品に関する情報として、キーホルダ30に連結されている鍵32の本数、鍵32が使用される場所、鍵32により解錠される収納棚や金庫の識別番号の情報等が記憶部22に記憶される。なお、鍵32に対して、鍵32を物理的に識別する情報が記憶されたICタグ等が付着されている場合には、ICタグ等から読み取られた識別用の情報が記憶部22に記憶される。
物品がUSBメモリ33の場合、物品に関する情報として、キーホルダ30に連結されているUSBメモリ33の本数、USBメモリ33を物理的に識別する情報等が記憶部22に記憶される。
When the article is a key 32, the information about the article includes the number of keys 32 connected to the key holder 30, the place where the key 32 is used, the information on the identification number of the storage shelf or safe unlocked by the key 32, and the like. It is stored in the storage unit 22. When an IC tag or the like in which information for physically identifying the key 32 is stored is attached to the key 32, the identification information read from the IC tag or the like is stored in the storage unit 22. Will be done.
When the article is a USB memory 33, as information about the article, the number of USB memories 33 connected to the key chain 30, information for physically identifying the USB memory 33, and the like are stored in the storage unit 22.

本実施の形態における制御部40は、プログラムの実行を通じ、複数の機能部として動作する。図7には、機能部の代表例として、受付部40A、管理部40B、シリアル番号(SN)読取部40C、ウイルスチェック実行部40D、データ消去部40Eを表している。
受付部40Aは、キーホルダ30に連結される物品に関する情報の登録の受付に用いられる機能を実現する。キーホルダ30に連結される物品に関する情報には、管理の対象である物品の種類に関する情報も含まれる。
受付部40Aは、操作表示部15を通じて入力された、キーホルダ30が装着されるホルダ収容部20の番号、キーホルダ30に連結される物品の種類等の情報を、ホルダ収容部20を物理的に識別するシリアル番号やキーホルダ30を物理的に識別するシリアル番号に対応付けて記憶部22に記憶する。
The control unit 40 in the present embodiment operates as a plurality of functional units through the execution of the program. FIG. 7 shows a reception unit 40A, a management unit 40B, a serial number (SN) reading unit 40C, a virus check execution unit 40D, and a data erasure unit 40E as typical examples of the functional unit.
The reception unit 40A realizes a function used for receiving registration of information about an article connected to the key holder 30. The information about the article connected to the key chain 30 also includes the information about the type of article to be managed.
The reception unit 40A physically identifies the holder storage unit 20 by inputting information such as the number of the holder storage unit 20 to which the key holder 30 is mounted and the type of the article connected to the key holder 30 input through the operation display unit 15. The serial number to be used and the key holder 30 are stored in the storage unit 22 in association with the serial number that physically identifies the key holder 30.

管理部40Bは、キーホルダ30に連結されている物品に関する情報を、特定のホルダ収容部20及び特定のキーホルダ30の一方又は両方に対応付けて管理する。キーホルダ30にUSBメモリ33(図6参照)が連結される場合、管理部40Bは、USBメモリ33を物理的に識別するシリアル番号を、ホルダ収容部20を物理的に識別するシリアル番号やキーホルダ30を物理的に識別するシリアル番号に対応付けて管理する。
シリアル番号読取部40Cは、キーホルダ30やUSBメモリ33から読み取ったシリアル番号(すなわちSN)を記憶部22に登録する機能を実現する。なお、キーホルダ30のICタグ30Eに記憶されているシリアル番号の読み出しには、ロック解除部17に設けられている不図示のアンテナやホルダ収容部20に設けられているリーダライタ20Bが用いられる。なお、30個のホルダ収容部20には、「1」〜「30」までの番号が予め付されている。シリアル番号読取部40Cは、読取部の一例である。
The management unit 40B manages the information about the article connected to the key holder 30 in association with one or both of the specific holder accommodating unit 20 and the specific key holder 30. When the USB memory 33 (see FIG. 6) is connected to the key holder 30, the management unit 40B determines the serial number that physically identifies the USB memory 33, and the serial number or key holder 30 that physically identifies the holder housing unit 20. Is managed by associating it with a serial number that physically identifies.
The serial number reading unit 40C realizes a function of registering the serial number (that is, SN) read from the key chain 30 or the USB memory 33 in the storage unit 22. An antenna (not shown) provided in the unlocking unit 17 and a reader / writer 20B provided in the holder accommodating unit 20 are used to read the serial number stored in the IC tag 30E of the key holder 30. The 30 holder accommodating portions 20 are numbered in advance from "1" to "30". The serial number reading unit 40C is an example of a reading unit.

ウイルスチェック実行部40Dは、キーホルダ30にUSBメモリ33が連結されている場合に、キーホルダ30の登録時、ホルダ収容部20からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時に、USBメモリ33に記憶されているデータのウイルスチェックを実行する機能である。ウイルスチェックの対象となるデータは、USBインタフェース回路部18Aを通じ、ウイルスチェック実行部40Dに読み出される。
データ消去部40Eは、キーホルダ30にUSBメモリ33が連結されている場合に、キーホルダ30の登録時、ホルダ収容部20からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時に、USBメモリ33に記憶されているデータの消去を実行する機能である。本実施の形態では、USBメモリ33に記憶されているデータの全てを消去する処理を初期化という。データ消去部40Eは、データ消去実行部の一例である。
When the USB memory 33 is connected to the key holder 30, the virus check execution unit 40D is used when registering the key holder 30, removing the key holder 30 from the holder accommodating unit 20, and returning the key holder 30 to the holder accommodating unit 20. , It is a function to execute a virus check of the data stored in the USB memory 33. The data to be checked for virus is read out to the virus check execution unit 40D through the USB interface circuit unit 18A.
When the USB memory 33 is connected to the key holder 30, the data erasing unit 40E can be used when registering the key holder 30, removing the key holder 30 from the holder accommodating unit 20, or returning the key holder 30 to the holder accommodating unit 20. This is a function for erasing the data stored in the USB memory 33. In the present embodiment, the process of erasing all the data stored in the USB memory 33 is called initialization. The data erasure unit 40E is an example of a data erasure execution unit.

<処理動作例>
以下では、本実施の形態で使用する鍵管理装置10(図1参照)で実行される処理動作を、キーホルダ30(図1参照)の登録時、ホルダ収容部20(図1参照)からのキーホルダ30の取り外し時、ホルダ収容部20へのキーホルダ30の返却時のそれぞれについて説明する。
<Processing operation example>
In the following, the processing operation executed by the key management device 10 (see FIG. 1) used in the present embodiment is performed by the key holder from the holder accommodating unit 20 (see FIG. 1) when the key holder 30 (see FIG. 1) is registered. Each of the time of removing the 30 and the time of returning the key holder 30 to the holder accommodating portion 20 will be described.

<キーホルダの登録時の処理動作>
図8は、ユーザがキーホルダ30をホルダ収容部20に対応付けて登録する場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。勿論、図8に示す処理動作は、制御部40がプログラムの実行を通じて実行する。
まず、制御部40は、ユーザの選択した操作がホルダ名称の設定か否かを判定する(ステップ1)。具体的には、メニュー画面50(図9参照)において、ホルダ名称の設定ボタン51(図9参照)が操作されたか否かが判定される。ステップ1で否定結果が得られた場合、制御部40は、ステップ11(図16参照)に進む。
<Processing operation when registering a key holder>
FIG. 8 is a flowchart showing an example of a processing operation executed by the control unit 40 when the user registers the key holder 30 in association with the holder accommodating unit 20. The symbol S in the figure means a step. Of course, the processing operation shown in FIG. 8 is executed by the control unit 40 through the execution of the program.
First, the control unit 40 determines whether or not the operation selected by the user is the setting of the holder name (step 1). Specifically, on the menu screen 50 (see FIG. 9), it is determined whether or not the holder name setting button 51 (see FIG. 9) has been operated. If a negative result is obtained in step 1, the control unit 40 proceeds to step 11 (see FIG. 16).

一方、ステップ1で肯定結果が得られた場合、制御部40は、ユーザが入力した設定の受付を実行する(ステップ2)。ホルダ名称の設定は、キーホルダ30が対応付けられていないホルダ収容部20が対象となる。キーホルダ30が対応付けられていないことは、ホルダ収容部20の管理画面において、ホルダの名称の欄が空欄であることで区別が可能である。
ホルダの名称の欄が空欄であるホルダ収容部20が複数ある場合、制御部40は、ユーザが指定した管理用の番号に対応する空欄やユーザが指定した空欄に入力された文字列の受け付けを実行する。また、制御部40は、キーホルダ30に連結する物品の種類や連結する物品の数の設定も受け付ける。
On the other hand, when an affirmative result is obtained in step 1, the control unit 40 executes acceptance of the setting input by the user (step 2). The holder name is set for the holder accommodating portion 20 to which the key holder 30 is not associated. The fact that the key holder 30 is not associated can be distinguished by the fact that the holder name field is blank on the management screen of the holder housing unit 20.
When there are a plurality of holder accommodating units 20 in which the holder name field is blank, the control unit 40 accepts the character string entered in the blank corresponding to the management number specified by the user or the blank specified by the user. Execute. The control unit 40 also accepts the setting of the type of articles to be connected to the key holder 30 and the number of articles to be connected.

設定の受付が完了すると、制御部40は、名称が設定されたホルダ収容部20に装着されるキーホルダ30にUSBメモリ33が連結されるか否かを判定する(ステップ3)。
ステップ3で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ3で肯定結果が得られた場合、制御部40は、USBポート18(図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ4)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ5)。
When the reception of the setting is completed, the control unit 40 determines whether or not the USB memory 33 is connected to the key holder 30 mounted on the holder accommodating unit 20 in which the name is set (step 3).
If a negative result is obtained in step 3, the control unit 40 ends the process.
On the other hand, when an affirmative result is obtained in step 3, the control unit 40 displays a guide prompting the USB memory 33 to be attached to the USB port 18 (see FIG. 2) on the operation display unit 15 (step 4). After that, the control unit 40 is in a state of waiting for the USB memory 33 to be attached to the USB port 18.
When the USB memory 33 is attached to the USB port 18, the control unit 40 reads the serial number of the USB memory 33 through the USB interface circuit unit 18A (step 5).

次に、制御部40は、読み取ったシリアル番号をホルダ収容部20に関連付けて登録する(ステップ6)。具体的には、ホルダ収容部20に割り当てられている通し番号に対し、USBメモリ33のシリアル番号が紐付けられる。ホルダ収容部20の管理に用いる通し番号と、ホルダ収容部20に装着されるキーホルダ30に連結されるUSBメモリ33のシリアル番号を紐つけた関係は、記憶部22(図7参照)に記憶される。
この後、制御部40は、シリアル番号が読み取ったUSBメモリ33は登録の対象の最後であるか否かを判定する(ステップ7)。ここでの判定には、例えば操作表示部15に表示される問い合わせ画面にユーザが指示した内容が用いられる。
他に登録の対象であるUSBメモリ33が残る場合、制御部40は、ステップ7で否定結果を得る。ステップ7で否定結果を得た制御部40は、ステップ4に戻る。具体的には、残るUSBメモリ33のUSBポート18への装着を促す案内が操作表示部15に表示される。この後、別のUSBメモリ33から読み取られたシリアル番号が、前述した関係に追加される。
Next, the control unit 40 registers the read serial number in association with the holder accommodating unit 20 (step 6). Specifically, the serial number of the USB memory 33 is associated with the serial number assigned to the holder accommodating unit 20. The relationship between the serial number used for managing the holder housing unit 20 and the serial number of the USB memory 33 connected to the key holder 30 mounted on the holder housing unit 20 is stored in the storage unit 22 (see FIG. 7). ..
After that, the control unit 40 determines whether or not the USB memory 33 whose serial number has been read is the last to be registered (step 7). For the determination here, for example, the content instructed by the user on the inquiry screen displayed on the operation display unit 15 is used.
If the USB memory 33 to be registered remains, the control unit 40 obtains a negative result in step 7. The control unit 40 that has obtained a negative result in step 7 returns to step 4. Specifically, the operation display unit 15 displays a guide prompting the remaining USB memory 33 to be attached to the USB port 18. After that, the serial number read from another USB memory 33 is added to the relationship described above.

一方、他に登録の対象であるUSBメモリ33が存在しない場合、制御部40は、ステップ7で肯定結果を得る。ステップ7で肯定結果が得られた場合、制御部40は、ホルダ名称の登録を終了する。
この後、ユーザは、ホルダ名称を登録したホルダ収容部20に対し、USBメモリ33等を連結したキーホルダ30を装着する。ホルダ収容部20に装着されたキーホルダ30のICタグ30E(図4参照)からは、キーホルダ30を物理的に識別するシリアル番号が読み出され、装着先であるホルダ収容部20の管理用の番号に紐付けられる。
この結果、ホルダ収容部20の管理用の番号には、キーホルダ30に連結されるUSBメモリ33を物理的に識別するシリアル番号と、キーホルダ30を物理的に識別するシリアル番号とが紐付けられる。換言すると、キーホルダ30に連結されるUSBメモリ33を物理的に識別するシリアル番号と、キーホルダ30を物理的に識別するシリアル番号とが、ホルダ収容部20の管理用の番号を介して間接的に紐付けられる。
On the other hand, when there is no other USB memory 33 to be registered, the control unit 40 obtains an affirmative result in step 7. If an affirmative result is obtained in step 7, the control unit 40 ends the registration of the holder name.
After that, the user attaches the key holder 30 to which the USB memory 33 or the like is connected to the holder accommodating portion 20 in which the holder name is registered. The serial number that physically identifies the key holder 30 is read from the IC tag 30E (see FIG. 4) of the key holder 30 mounted on the holder housing section 20, and the management number of the holder housing section 20 to which the key holder 30 is mounted is managed. Is tied to.
As a result, the management number of the holder accommodating unit 20 is associated with the serial number that physically identifies the USB memory 33 connected to the key holder 30 and the serial number that physically identifies the key holder 30. In other words, the serial number that physically identifies the USB memory 33 connected to the key holder 30 and the serial number that physically identifies the key holder 30 indirectly pass through the management number of the holder accommodating unit 20. Be tied.

以下、図9〜図15を使用して、ホルダ名称の設定時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図9は、メニュー画面50の一例を示す図である。図9に示すメニュー画面50には、操作ボタンとして、ホルダ名称の設定ボタン51、キーホルダの取り外しボタン52、キーホルダの返却ボタン53が配置されている。図9では、ホルダ名称の設定ボタン51が選択されている状態を網掛けにより表している。
メニュー画面50には、これらの他、ユーザに要求する操作に関する説明文54、1つ前の画面に戻るためのボタン55、選択の確定に用いるボタン56も配置されている。
図9の場合、ホルダ名称の設定ボタン51が選択されているので、前述したステップ1(図8参照)において肯定結果が得られる。
Hereinafter, an example of an operation screen displayed when the holder name is set and an updated data table will be described with reference to FIGS. 9 to 15.
FIG. 9 is a diagram showing an example of the menu screen 50. On the menu screen 50 shown in FIG. 9, as operation buttons, a holder name setting button 51, a key holder removal button 52, and a key holder return button 53 are arranged. In FIG. 9, the state in which the holder name setting button 51 is selected is shaded.
In addition to these, the menu screen 50 is also provided with a description 54 regarding an operation requested from the user, a button 55 for returning to the previous screen, and a button 56 used for confirming the selection.
In the case of FIG. 9, since the holder name setting button 51 is selected, a positive result can be obtained in step 1 (see FIG. 8) described above.

図10は、ホルダ名称の設定に用いられる画面60の一例を示す図である。図10の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、図10では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。
前述したように、本実施の形態における鍵管理装置10(図1参照)の筐体11には、30個のホルダ収容部20が設けられているが、図10に示す画面60には、通し番号の「1」〜「10」に対応する10個分の入力欄61しか用意されていない。図10の場合、ホルダ名称の最初の登録であるので、通し番号の「2」以外の入力欄61が空欄になっている。もっとも既に登録された名称がある場合には、対応する入力欄61にホルダの名称が表示される。
FIG. 10 is a diagram showing an example of the screen 60 used for setting the holder name. In the case of FIG. 10, the management serial number "2" is selected by the user. Therefore, the serial number "2" is shaded.
In FIG. 10, the name "first conference room" is set in the holder accommodating portion 20 corresponding to the serial number "2".
As described above, the housing 11 of the key management device 10 (see FIG. 1) in the present embodiment is provided with 30 holder accommodating portions 20, but the screen 60 shown in FIG. 10 has a serial number. Only 10 input fields 61 corresponding to "1" to "10" are prepared. In the case of FIG. 10, since it is the first registration of the holder name, the input field 61 other than the serial number "2" is blank. However, if there is already a registered name, the name of the holder is displayed in the corresponding input field 61.

図10の場合、入力欄61の下には、画面60に表示されているページの位置と総ページ数との関係を示すページ情報62と、表示されるページ位置の変更に用いられるボタン63とが配置されている。ページ情報62の分母はページの総ページ数を示し、分子は表示されているページの位置を示す。図10の場合、総ページ数は3ページであり、そのうちの1ページ目が表示されている。
因みに、右向きの矢印が記されているボタン63が操作されると、画面60に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面60に表示される通し番号は「11」〜「20」に切り換わる。
なお、ページ情報62の左側のボタン63は空欄であるが、図10の場合、現在のページが先頭であるためである。2ページ目が画面60に表示されている場合、ページ情報62の左側には、左向きの矢印のボタン63が表示される。
この他、画面60には、1つ前の画面に戻るためのボタン64とホルダ名称の入力を確定するためのボタン65が配置される。因みに、ボタン64が操作されると、図9に示すメニュー画面50に切り替わる。
In the case of FIG. 10, below the input field 61, page information 62 indicating the relationship between the page position displayed on the screen 60 and the total number of pages, and a button 63 used to change the displayed page position are displayed. Is placed. The denominator of page information 62 indicates the total number of pages, and the numerator indicates the position of the displayed page. In the case of FIG. 10, the total number of pages is 3, and the first page is displayed.
Incidentally, when the button 63 with the arrow pointing to the right is operated, the page displayed on the screen 60 is switched to the second page. When the second page is switched, the serial number displayed on the screen 60 is switched from "11" to "20".
The button 63 on the left side of the page information 62 is blank, but in the case of FIG. 10, the current page is at the top. When the second page is displayed on the screen 60, the left-pointing arrow button 63 is displayed on the left side of the page information 62.
In addition, a button 64 for returning to the previous screen and a button 65 for confirming the input of the holder name are arranged on the screen 60. Incidentally, when the button 64 is operated, the screen switches to the menu screen 50 shown in FIG.

図11は、キーホルダ30で管理する物品の設定に用いられる画面70の一例を示す図である。画面70は、キーホルダ30を装着するホルダ収容部20の名称の設定後に表示される。すなわち、画面70は、ボタン65(図10参照)の操作後に操作表示部15に表示される。
図11の場合、ホルダ収容部20(図3参照)に付されている通し番号は「2」であり、そのホルダ名称は「第1会議室」である。
図11に示す画面70には、管理の対象とする物品がUSBメモリ33(図6参照)であることを示すボタン71、管理の対象とする物品が鍵32(図6参照)であることを示すボタン72、管理の対象とする物品が複数の種類の混合であることを示すボタン73が配置されている。
FIG. 11 is a diagram showing an example of a screen 70 used for setting an article managed by the key holder 30. The screen 70 is displayed after setting the name of the holder accommodating portion 20 to which the key holder 30 is mounted. That is, the screen 70 is displayed on the operation display unit 15 after the operation of the button 65 (see FIG. 10).
In the case of FIG. 11, the serial number attached to the holder accommodating portion 20 (see FIG. 3) is “2”, and the holder name is “first conference room”.
On the screen 70 shown in FIG. 11, the button 71 indicating that the article to be managed is the USB memory 33 (see FIG. 6), and the key 32 (see FIG. 6) to be managed. A button 72 indicating that the article to be managed is a mixture of a plurality of types is arranged.

図11の場合、ボタン73は、管理の対象とする物品がUSBメモリ33と鍵32の両方であることを示す。
なお、キーホルダ30に連結が可能であれば管理の対象とする物品は任意であるので「その他」等のボタンを配置することも可能である。図11では、複数の種類の混合であることを示すボタン73が選択されている状態を網掛けにより表している。
本実施の形態の場合、いずれかのボタンが選択されると、キーホルダ30に連結される物品の数を設定するための画面が表示される。複数の種類の混合であることを示すボタン73が選択された場合、管理する物品の総数だけでなく、USBメモリ33の本数と鍵32の本数を個別に設定できるようにしてもよい。
In the case of FIG. 11, the button 73 indicates that the article to be managed is both the USB memory 33 and the key 32.
As long as it can be connected to the key holder 30, the article to be managed is arbitrary, so it is also possible to arrange a button such as "Other". In FIG. 11, the state in which the button 73 indicating that the plurality of types are mixed is selected is shaded.
In the case of the present embodiment, when any of the buttons is selected, a screen for setting the number of articles connected to the key holder 30 is displayed. When the button 73 indicating that a plurality of types are mixed is selected, not only the total number of articles to be managed but also the number of USB memory 33 and the number of keys 32 may be set individually.

画面70には、これらの他、ユーザに要求する操作に関する説明文74、1つ前の画面に戻るためのボタン75、選択の確定に用いるボタン76も配置されている。図11の場合、管理の対象とする物品が複数の種類の混合であることを示すボタン73が選択されているので、前述したステップ3(図8参照)で肯定結果が得られる。
図12は、管理の対象とする物品にUSBメモリ33(図6参照)が含まれる場合に表示される画面80の例を示す図である。画面80の提示は、ステップ4(図8参照)で肯定結果が得られた場合に実行される。
図12に示す画面80の場合、「管理するUSBメモリを本体向かって左側面上部のUSBポートに挿入してください。」との説明文81が含まれる。
画面80は、ボタン73(図11参照)が操作された場合だけでなく、ボタン71(図11参照)が操作された場合にも表示される。
説明文81を含む画面80は、ユーザの操作を促す目的で表示されるが、設定等により、画面80を表示しないことも可能である。例えば操作に慣れたユーザの場合、画面80の表示が無くてもUSBメモリ33をUSBポート18に装着する操作が期待される。
USBポート18にUSBメモリ33が装着されると、USBメモリ33のシリアル番号がUSBインタフェース回路部18Aにより読み出され、画面70に示されているホルダ収容部20の番号に紐づけられる。
In addition to these, the screen 70 also has an explanatory description 74 regarding the operation requested from the user, a button 75 for returning to the previous screen, and a button 76 used for confirming the selection. In the case of FIG. 11, since the button 73 indicating that the article to be managed is a mixture of a plurality of types is selected, a positive result can be obtained in step 3 (see FIG. 8) described above.
FIG. 12 is a diagram showing an example of a screen 80 displayed when the article to be managed includes the USB memory 33 (see FIG. 6). The presentation of the screen 80 is executed when a positive result is obtained in step 4 (see FIG. 8).
In the case of the screen 80 shown in FIG. 12, the explanation 81 "Please insert the USB memory to be managed into the USB port on the upper left side of the main body" is included.
The screen 80 is displayed not only when the button 73 (see FIG. 11) is operated, but also when the button 71 (see FIG. 11) is operated.
The screen 80 including the explanatory text 81 is displayed for the purpose of encouraging the user's operation, but the screen 80 may not be displayed depending on the settings or the like. For example, a user who is accustomed to the operation is expected to install the USB memory 33 in the USB port 18 even if the screen 80 is not displayed.
When the USB memory 33 is attached to the USB port 18, the serial number of the USB memory 33 is read out by the USB interface circuit unit 18A and associated with the number of the holder accommodating unit 20 shown on the screen 70.

図13は、USBメモリ33(図6参照)のUSBポート18への装着後に表示される画面90の例を説明する図である。画面90の提示は、ステップ7(図8参照)に対応する。
図13に示す画面90は、キーホルダ30に連結するUSBメモリ33の本数が事前に登録されていない場合に表示される。図13の場合、画面90には、「登録するUSBメモリはこれが最後ですか?Yes/No」との問い合わせ91が含まれる。
画面90の下部には、他に登録するUSBメモリ33が存在しない場合に操作されるボタン92と、登録するUSBメモリ33が残っている場合に操作されるボタン93が配置されている。
なお、キーホルダ30に連結するUSBメモリ33の本数が事前に登録されている場合には、USBポート18から読み取ったシリアル番号から登録済みの本数の確認が可能であるので、画面90の表示は無くてもよい。
画面90のボタン93が操作された後、登録が終わったUSBメモリ33がUSBポート18から取り外されると、操作表示部15(図1参照)に画面80(図12参照)が再び表示される。一方、ボタン92が操作された後、登録が終わったUSBメモリ33がUSBポート18から取り外されると、設定の内容を確認するための確認画面100(図14参照)が操作表示部15に表示される。
FIG. 13 is a diagram illustrating an example of a screen 90 displayed after the USB memory 33 (see FIG. 6) is attached to the USB port 18. The presentation of the screen 90 corresponds to step 7 (see FIG. 8).
The screen 90 shown in FIG. 13 is displayed when the number of USB memories 33 connected to the key chain 30 is not registered in advance. In the case of FIG. 13, the screen 90 includes an inquiry 91 asking "Is this the last USB memory to be registered? Yes / No".
At the bottom of the screen 90, a button 92 that is operated when there is no other USB memory 33 to be registered and a button 93 that is operated when the USB memory 33 to be registered remains are arranged.
If the number of USB memories 33 connected to the key chain 30 is registered in advance, the registered number can be confirmed from the serial number read from the USB port 18, so the screen 90 is not displayed. You may.
When the registered USB memory 33 is removed from the USB port 18 after the button 93 on the screen 90 is operated, the screen 80 (see FIG. 12) is displayed again on the operation display unit 15 (see FIG. 1). On the other hand, when the registered USB memory 33 is removed from the USB port 18 after the button 92 is operated, a confirmation screen 100 (see FIG. 14) for confirming the setting contents is displayed on the operation display unit 15. To.

図14は、USBメモリ33(図6参照)のシリアル番号の登録後に表示される設定内容の確認画面100の例を説明する図である。
図14に示す確認画面100には、ホルダ収容部20の管理用に割り振られている通し番号に対応付けて、設定された名称、管理の対象とする物品の数、管理の対象とする物品の種類の情報101が提示されている。
図14の場合、通し番号の「2」に対応するホルダ収容部20が設定の対象であるので、通し番号の「2」が他の番号と区別可能に示されている。図14の場合、通し番号の「2」に対応するホルダ収容部20の名称には「第1会議室」が示され、管理の対象とする物品の数には「2」が示され、管理の対象とする物品の種類には「混合」が示されている。確認画面100を確認したユーザは、設定された内容を文字や数字により確認できる。
FIG. 14 is a diagram illustrating an example of a setting confirmation screen 100 displayed after registration of the serial number of the USB memory 33 (see FIG. 6).
On the confirmation screen 100 shown in FIG. 14, the name set, the number of articles to be managed, and the types of articles to be managed are associated with the serial numbers assigned for management of the holder accommodating unit 20. Information 101 is presented.
In the case of FIG. 14, since the holder accommodating portion 20 corresponding to the serial number “2” is the target of setting, the serial number “2” is shown so as to be distinguishable from other numbers. In the case of FIG. 14, the name of the holder accommodating unit 20 corresponding to the serial number “2” indicates “first conference room”, and the number of articles to be managed is indicated by “2”. "Mixed" is indicated for the type of article of interest. The user who confirms the confirmation screen 100 can confirm the set contents by characters and numbers.

なお、確認画面100の下部には、確認画面100に表示されているページの位置と総ページ数との関係を示すページ情報102と、表示されるページ位置の変更に用いられるボタン103とが配置されている。ページ情報102の分母はページの総ページ数を示し、分子は表示されているページの位置を示す。図14の場合、総ページ数は6ページであり、そのうちの1ページ目が表示されている。図14の場合、1つのページに割り当てられているホルダ収容部20の数は5つである。
このため、右向きの矢印が記されているボタン103が操作されると、確認画面100に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、確認画面100に表示される通し番号は「6」〜「10」に切り換わる。
なお、ページ情報102の左側に位置するボタン103は空欄であるが、図14の場合、現在のページが先頭であるためである。2ページ目が確認画面100に表示されている場合、ページ情報102の左側には、左向きの矢印のボタン103が表示される。
この他、確認画面100には、1つ前の画面に戻るためのボタン104も配置されている。
At the bottom of the confirmation screen 100, page information 102 indicating the relationship between the position of the page displayed on the confirmation screen 100 and the total number of pages and a button 103 used for changing the displayed page position are arranged. Has been done. The denominator of the page information 102 indicates the total number of pages, and the numerator indicates the position of the displayed page. In the case of FIG. 14, the total number of pages is 6, and the first page is displayed. In the case of FIG. 14, the number of holder accommodating portions 20 assigned to one page is five.
Therefore, when the button 103 marked with the arrow pointing to the right is operated, the page displayed on the confirmation screen 100 is switched to the second page. When the second page is switched, the serial number displayed on the confirmation screen 100 is switched from "6" to "10".
The button 103 located on the left side of the page information 102 is blank, but in the case of FIG. 14, the current page is at the top. When the second page is displayed on the confirmation screen 100, the left-pointing arrow button 103 is displayed on the left side of the page information 102.
In addition, the confirmation screen 100 is also provided with a button 104 for returning to the previous screen.

図15は、ホルダ名称の設定後に記憶部22に記憶される管理テーブル110の一例を説明する図である。
図15に示す管理テーブル110の場合、ホルダ収容部20に割り当てられている通し番号に対し、設定された情報が紐付けられている。図15の場合、通し番号は、「ホルダ収容部の番号」と表記されている。
図15の場合、ホルダ収容部20に割り当てられている通し番号の「2」に対応するキーホルダ30のシリアル番号の欄に「105258」が設定され、管理本数の欄に「2」が設定されている。
図15に示す管理テーブル110の場合、管理の対象が鍵32(図6参照)の場合にもUSBメモリ33(図6参照)の場合にも対応可能なように、鍵用のデータ列とUSBメモリ用のデータ列とが設けられている。
FIG. 15 is a diagram illustrating an example of the management table 110 stored in the storage unit 22 after the holder name is set.
In the case of the management table 110 shown in FIG. 15, the set information is associated with the serial number assigned to the holder accommodating unit 20. In the case of FIG. 15, the serial number is described as "the number of the holder accommodating portion".
In the case of FIG. 15, "105258" is set in the serial number column of the key holder 30 corresponding to the serial number "2" assigned to the holder accommodating unit 20, and "2" is set in the management number column. ..
In the case of the management table 110 shown in FIG. 15, the data string for the key and the USB can be managed so that the key 32 (see FIG. 6) and the USB memory 33 (see FIG. 6) can be managed. A data string for memory is provided.

本実施の形態の場合、鍵32のシリアル番号は管理の対象外であるので空欄になっている。
一方、USBメモリ33のシリアル番号には、USBポート18(図2参照)から読み出された「PUT52894」が設定されている。また、使用権限を有するユーザを管理する列には、ホルダ名称の設定を開始する際に認証されたユーザを識別する情報が設定される。図15の場合、「ユーザA」が設定されている。なお、使用権限を有するユーザの人数が複数人である場合、ユーザの人数だけユーザを識別する情報が設定される。
図15に示すように、キーホルダ30に連結される物品のうちUSBメモリ33のシリアル番号は、キーホルダ30が装着されるホルダ収容部20の番号に紐付けられて管理される。また、キーホルダ30に連結される物品のうちUSBメモリ33のシリアル番号は、ホルダ収容部20の番号を通じて間接的に、キーホルダ30のシリアル番号に紐付けられる。
なお、各キーホルダ30に連結されるUSBメモリ33のシリアル番号の情報は、キーホルダ30が対応するホルダ収容部20に装着されたときに、対応するキーホルダ30のICタグ30E(図4参照)に書き込でもよい。
In the case of this embodiment, the serial number of the key 32 is blank because it is not subject to management.
On the other hand, the serial number of the USB memory 33 is set to "PUT52894" read from the USB port 18 (see FIG. 2). In addition, information for identifying the authenticated user when starting the setting of the holder name is set in the column for managing the user who has the usage authority. In the case of FIG. 15, "user A" is set. When the number of users who have the right to use is a plurality of users, the information for identifying the users is set as many as the number of users.
As shown in FIG. 15, the serial number of the USB memory 33 among the articles connected to the key holder 30 is managed by being associated with the number of the holder accommodating portion 20 to which the key holder 30 is mounted. Further, the serial number of the USB memory 33 among the articles connected to the key holder 30 is indirectly associated with the serial number of the key holder 30 through the number of the holder accommodating unit 20.
The information on the serial number of the USB memory 33 connected to each key holder 30 is written on the IC tag 30E (see FIG. 4) of the corresponding key holder 30 when the key holder 30 is attached to the corresponding holder accommodating portion 20. It may be included.

なお、鍵32を物理的に管理するシリアル番号が管理される場合には、鍵管理装置10に設けられている光学スキャナ、カメラ、磁気リーダ、ICタグの情報を読み取るリーダその他の情報読取り装置を介して読み取った情報を、ホルダ収容部20に割り当てられている通し番号に対応付けて記録することも可能である。
例えば鍵32にシリアル番号が刻印されている場合、シリアル番号をカメラで撮像された画像を処理して読み取ることも可能である。また例えば鍵32にバーコードやQRコード(登録商標)が貼り付けられている場合、これらに対応するコードリーダを介してシリアル番号を読み取ることも可能である。また例えば鍵32にICタグが貼り付けられている場合、ICタグに対応するリーダを介してシリアル番号を読み取ることも可能である。また、鍵32以外の物品が管理の対象の場合には、磁気ストライプに記憶されているシリアル番号等の情報を磁気リーダで読み取ることも可能である。なお、管理の対象とする物品を識別する情報は、ユーザが手入力で設定することも可能である。
When the serial number that physically manages the key 32 is managed, an optical scanner, a camera, a magnetic reader, a reader that reads information on an IC tag, and other information reading devices provided in the key management device 10 are used. It is also possible to record the information read through the device in association with the serial number assigned to the holder accommodating unit 20.
For example, when the serial number is engraved on the key 32, the serial number can be read by processing the image captured by the camera. Further, for example, when a barcode or QR code (registered trademark) is attached to the key 32, it is possible to read the serial number through a code reader corresponding to these. Further, for example, when an IC tag is attached to the key 32, it is possible to read the serial number through a reader corresponding to the IC tag. Further, when an article other than the key 32 is subject to management, it is possible to read information such as a serial number stored in the magnetic stripe with a magnetic reader. The information for identifying the article to be managed can also be manually set by the user.

<キーホルダの取り外し時の処理動作>
図16は、ユーザがホルダ収容部20からキーホルダ30を取り外す場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。図16に示す処理動作は、制御部40がプログラムの実行を通じて実行する。なお、図16に示す処理は、ステップ1(図8参照)で否定結果が得られた場合に実行される。
まず、制御部40は、ユーザの選択した操作がホルダ収容部20からのキーホルダ30の取り外しか否かを判定する(ステップ11)。具体的には、メニュー画面50(図17参照)において、キーホルダの取り外しボタン52(図17参照)が操作されたか否かが判定される。ステップ11で否定結果が得られた場合、制御部40は、ステップ31(図25参照)に進む。
<Processing operation when removing the key holder>
FIG. 16 is a flowchart showing an example of a processing operation executed by the control unit 40 when the user removes the key holder 30 from the holder accommodating unit 20. The symbol S in the figure means a step. The processing operation shown in FIG. 16 is executed by the control unit 40 through the execution of the program. The process shown in FIG. 16 is executed when a negative result is obtained in step 1 (see FIG. 8).
First, the control unit 40 determines whether or not the operation selected by the user is the removal of the key holder 30 from the holder accommodating unit 20 (step 11). Specifically, on the menu screen 50 (see FIG. 17), it is determined whether or not the removal button 52 (see FIG. 17) of the key holder has been operated. If a negative result is obtained in step 11, the control unit 40 proceeds to step 31 (see FIG. 25).

一方、ステップ11で肯定結果が得られた場合、制御部40は、キーホルダ30の選択の受付を実行する(ステップ12)。取り外すキーホルダ30の選択は、操作表示部15(図1参照)の操作画面上で行われる。なお、選択が可能なキーホルダ30は、ホルダ収容部20に装着されているキーホルダ30である。従って、ホルダ収容部20から取り外されているキーホルダ30を選択することはできない。なお、認証されたユーザの情報を用い、ユーザが取り外すことが可能なキーホルダ30が装着されているホルダ収容部20の位置を操作表示部15に表示してもよい。
取り外しの対象であるキーホルダ30の選択が確定すると、制御部40は、不図示のロック機構を制御して、ホルダ収容部20のロックを解除する(ステップ13)。ロックの解除により、キーホルダ30をホルダ収容部20から取り外すことが可能になる。
On the other hand, if an affirmative result is obtained in step 11, the control unit 40 executes acceptance of selection of the key holder 30 (step 12). The key holder 30 to be removed is selected on the operation screen of the operation display unit 15 (see FIG. 1). The key holder 30 that can be selected is the key holder 30 mounted on the holder accommodating portion 20. Therefore, it is not possible to select the key holder 30 that has been removed from the holder accommodating portion 20. Using the information of the authenticated user, the position of the holder accommodating unit 20 in which the key holder 30 that can be removed by the user is mounted may be displayed on the operation display unit 15.
When the selection of the key holder 30 to be removed is confirmed, the control unit 40 controls a lock mechanism (not shown) to unlock the holder accommodating unit 20 (step 13). By releasing the lock, the key holder 30 can be removed from the holder accommodating portion 20.

続いて、制御部40は、取り外しが可能になったキーホルダ30の管理の対象にUSBメモリ33(図6参照)が含まれるか否かを判定する(ステップ14)。この判定には、例えば管理テーブル110(図15参照)が参照される。取り外しの対象であるキーホルダ30にUSBメモリ33が連結されている場合、管理テーブル110には、ホルダ収容部20の番号に紐付けてUSBメモリ33のシリアル番号が設定されている。 Subsequently, the control unit 40 determines whether or not the USB memory 33 (see FIG. 6) is included in the management target of the removable key holder 30 (step 14). For this determination, for example, the management table 110 (see FIG. 15) is referred to. When the USB memory 33 is connected to the key holder 30 to be removed, the serial number of the USB memory 33 is set in the management table 110 in association with the number of the holder accommodating unit 20.

ステップ14で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ14で肯定結果が得られた場合、制御部40は、USBポート18(図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ15)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ16)。
If a negative result is obtained in step 14, the control unit 40 ends the process.
On the other hand, when an affirmative result is obtained in step 14, the control unit 40 displays a guide prompting the USB memory 33 to be attached to the USB port 18 (see FIG. 2) on the operation display unit 15 (step 15). After that, the control unit 40 is in a state of waiting for the USB memory 33 to be attached to the USB port 18.
When the USB memory 33 is attached to the USB port 18, the control unit 40 reads the serial number of the USB memory 33 through the USB interface circuit unit 18A (step 16).

シリアル番号が読み取られると、制御部40は、読み取ったシリアル番号は対象とするホルダ収容部20に登録済みか否かを判定する(ステップ17)。
シリアル番号が未登録であった場合、制御部40は、ステップ17で否定結果を得てステップ15に戻る。正しいUSBメモリ33の装着を促すためである。
読み取ったシリアル番号が対応するホルダ収容部20に登録されている場合、制御部40は、ステップ17で肯定結果を得る。
ステップ17で肯定結果が得られると、制御部40は、USBポート18に装着されているUSBメモリ33に対するウイルスチェックが未処理か否かを判定する(ステップ18)。ウイルスチェックが既に実行済みである場合、制御部40は、ステップ18で否定結果を得る。一方、ウイルスチェックが実行されていない場合、制御部40は、ステップ18で肯定結果を得る。
When the serial number is read, the control unit 40 determines whether or not the read serial number has been registered in the target holder accommodating unit 20 (step 17).
If the serial number has not been registered, the control unit 40 obtains a negative result in step 17 and returns to step 15. This is to encourage the correct installation of the USB memory 33.
When the read serial number is registered in the corresponding holder accommodating unit 20, the control unit 40 obtains an affirmative result in step 17.
When an affirmative result is obtained in step 17, the control unit 40 determines whether or not the virus check for the USB memory 33 mounted on the USB port 18 has not been processed (step 18). If the virus check has already been performed, the control unit 40 obtains a negative result in step 18. On the other hand, if the virus check is not executed, the control unit 40 obtains an affirmative result in step 18.

ステップ18で否定結果が得られた場合、本実施の形態における制御部40は、ステップ22に進む。
一方、ステップ18で肯定結果が得られた場合、制御部40は、ウイルスチェックを実行する(ステップ19)。ウイルスチェックの実行により、ウイルスに感染したUSBメモリ33が他の情報端末において使用され、ウイルスに感染した情報端末が拡散される事態を未然に防ぐことができる。
続いて、制御部40は、USBポート18に装着されているUSBメモリ33についてデータ保護の設定があるか否かを判定する(ステップ20)。例えばインストール用のプログラムが記憶されているUSBメモリ33には、誤ってデータが消去されないようにデータの保護が設定されている。データの保護の設定に関する情報も、管理テーブル110(図15参照)で管理してもよい。
ステップ20で肯定結果が得られた場合、制御部40は、データの消去を実行することなく、ステップ22に直接移行する。
一方、ステップ20で否定結果が得られた場合、制御部40は、USBメモリ33のデータを消去する(ステップ21)。データの消去が終了すると、制御部40は、ステップ22に移行する。
If a negative result is obtained in step 18, the control unit 40 in the present embodiment proceeds to step 22.
On the other hand, if a positive result is obtained in step 18, the control unit 40 executes a virus check (step 19). By executing the virus check, it is possible to prevent the virus-infected USB memory 33 from being used in another information terminal and spreading the virus-infected information terminal.
Subsequently, the control unit 40 determines whether or not the USB memory 33 mounted on the USB port 18 has a data protection setting (step 20). For example, the USB memory 33 in which the installation program is stored is set to protect the data so that the data is not accidentally erased. Information regarding data protection settings may also be managed in management table 110 (see FIG. 15).
If an affirmative result is obtained in step 20, the control unit 40 directly proceeds to step 22 without executing data erasure.
On the other hand, if a negative result is obtained in step 20, the control unit 40 erases the data in the USB memory 33 (step 21). When the data erasure is completed, the control unit 40 shifts to step 22.

ステップ22において、制御部40は、ホルダ収容部20に登録されている全てのUSBメモリ33の装着が終了したか否かを判定する。
USBポート18に装着されていないUSBメモリ33が残っている間、制御部40は、ステップ22で否定結果を得、ステップ15に戻る。
一方、ステップ22で肯定結果が得られた場合、制御部40は、処理を終了する。
In step 22, the control unit 40 determines whether or not all the USB memories 33 registered in the holder accommodating unit 20 have been installed.
While the USB memory 33 not attached to the USB port 18 remains, the control unit 40 obtains a negative result in step 22 and returns to step 15.
On the other hand, if an affirmative result is obtained in step 22, the control unit 40 ends the process.

以下、図17〜図24を使用して、キーホルダ30の取り外し時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図17は、メニュー画面50の一例を示す図である。図17には、図9との対応部分に対応する符号を付して示している。図17に示すメニュー画面50は、図9に示すメニュー画面50と同じである。
ただし、図17に示すメニュー画面50の場合、キーホルダ30の取り外しボタン52がユーザにより選択されている。このため、キーホルダ30の取り外しボタン52に網掛けを付して表している。
図17でキーホルダ30の取り外しボタン52が操作されると、ステップ11(図16参照)で肯定結果が得られる。
Hereinafter, an example of an operation screen displayed when the key holder 30 is removed and an updated data table will be described with reference to FIGS. 17 to 24.
FIG. 17 is a diagram showing an example of the menu screen 50. In FIG. 17, a reference numeral corresponding to a portion corresponding to that in FIG. 9 is added. The menu screen 50 shown in FIG. 17 is the same as the menu screen 50 shown in FIG.
However, in the case of the menu screen 50 shown in FIG. 17, the removal button 52 of the key holder 30 is selected by the user. Therefore, the removal button 52 of the key holder 30 is shaded.
When the removal button 52 of the key holder 30 is operated in FIG. 17, a positive result is obtained in step 11 (see FIG. 16).

図18は、取り外すキーホルダ30の選択に用いられる画面120の一例を示す図である。図18に示す画面120は、ステップ12(図16参照)におけるキーホルダ30の選択の受付に用いられる。
図18の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、図18では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。因みに、通し番号の「7」に対応するホルダ収容部20には「金庫」との名称が付され、通し番号「8」に対応するホルダ収容部20には「第2会議室」との名称が付されている。
図18に示す画面120の場合も、1ページには、10個分のホルダ収容部20が割り付けられている。このため、ページ情報122のうちページの総数を示す分母には「3」が示されている。なお、図18に示されるホルダ収容部20の通し番号は、「1」〜「10」までであるので、ページ情報122のうち現在のページ位置を示す分子には「1」が示されている。
FIG. 18 is a diagram showing an example of a screen 120 used for selecting the key holder 30 to be removed. The screen 120 shown in FIG. 18 is used for accepting the selection of the key holder 30 in step 12 (see FIG. 16).
In the case of FIG. 18, the management serial number "2" is selected by the user. Therefore, the serial number "2" is shaded.
In FIG. 18, the name "first conference room" is set in the holder accommodating portion 20 corresponding to the serial number "2". Incidentally, the holder accommodating unit 20 corresponding to the serial number "7" is named "safe", and the holder accommodating unit 20 corresponding to the serial number "8" is named "second conference room". Has been done.
In the case of the screen 120 shown in FIG. 18, ten holder accommodating portions 20 are assigned to one page. Therefore, "3" is shown in the denominator indicating the total number of pages in the page information 122. Since the serial numbers of the holder accommodating portions 20 shown in FIG. 18 are from “1” to “10”, “1” is indicated as the molecule indicating the current page position in the page information 122.

因みに、右向きの矢印が記されているボタン123が操作されると、画面120に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面120に表示される通し番号は「11」〜「20」に切り換わる。
なお、ページ情報122の左側のボタン123は空欄であるが、図18の場合、現在のページが先頭であるためである。2ページ目が画面120に表示されている場合、ページ情報122の左側には、左向きの矢印のボタン123が表示される。
この他、画面120には、1つ前の画面に戻るためのボタン124とキーホルダ30を取り外すホルダ収容部20の番号の選択を確定するためのボタン125が配置される。因みに、ボタン124が操作されると、図17に示すメニュー画面50に切り替わる。
Incidentally, when the button 123 marked with the arrow pointing to the right is operated, the page displayed on the screen 120 is switched to the second page. When the second page is switched, the serial number displayed on the screen 120 is switched from "11" to "20".
The button 123 on the left side of the page information 122 is blank, but in the case of FIG. 18, the current page is at the top. When the second page is displayed on the screen 120, the left-pointing arrow button 123 is displayed on the left side of the page information 122.
In addition, a button 124 for returning to the previous screen and a button 125 for confirming the selection of the number of the holder accommodating portion 20 for removing the key holder 30 are arranged on the screen 120. Incidentally, when the button 124 is operated, the screen switches to the menu screen 50 shown in FIG.

図19は、管理の対象とする物品にUSBメモリ33(図6参照)が含まれる場合に表示される画面130の例を示す図である。画面130の提示は、ステップ14(図16参照)で肯定結果が得られた場合に対応する。
図19に示す画面130の場合、「管理するUSBメモリを本体向かって左側面上部のUSBポートに挿入してください」との説明文131が含まれる。
説明文131を含む画面130は、ユーザの操作を促す目的で表示されるが、設定等により、画面130を提示しないことも可能である。例えば操作に慣れたユーザの場合、画面130の提示が無くてもUSBメモリ33をUSBポート18に装着してウイルスチェック等を行う操作が期待される。
FIG. 19 is a diagram showing an example of a screen 130 displayed when the article to be managed includes the USB memory 33 (see FIG. 6). The presentation of the screen 130 corresponds to the case where a positive result is obtained in step 14 (see FIG. 16).
In the case of the screen 130 shown in FIG. 19, the explanatory description 131 "Please insert the USB memory to be managed into the USB port on the upper left side of the main body" is included.
The screen 130 including the explanatory text 131 is displayed for the purpose of encouraging the user's operation, but it is also possible not to present the screen 130 by setting or the like. For example, a user who is accustomed to the operation is expected to perform an operation such as checking for a virus by attaching the USB memory 33 to the USB port 18 without presenting the screen 130.

図20は、キーホルダ30(図1参照)が取り外されたホルダ収容部20(図3参照)に登録されていないUSBメモリ33(図6参照)がUSBポート18に装着された場合に表示される画面140の一例を示す図である。
ホルダ収容部20からキーホルダ30が取り外される場合には、取り外されたキーホルダ30に連結されているUSBメモリ33のウイルスチェックの実行を想定しているが、悪意のユーザがウイルスチェックの実行の履歴を残す目的で登録されていないUSBメモリ33をUSBポート18に装着する可能性がある。
画面140は、ステップ17(図16参照)で否定結果が得られた場合に操作表示部15(図1参照)に表示される。
画面140の場合、「誤ったUSBメモリが挿入されました。誤ったUSBメモリをUSBポートから取り外し、正しいUSBメモリを挿入してください。」との説明文141が含まれる。
ここでの「誤ったUSBメモリ」とは、キーホルダ30が取り外されたホルダ収容部20に紐付けられていないUSBメモリ33の意味である。
画面140は、正しいUSBメモリ33がUSBポート18に装着されると、操作表示部15の画面上から消去される。
FIG. 20 is displayed when a USB memory 33 (see FIG. 6) that is not registered in the holder accommodating portion 20 (see FIG. 3) from which the key holder 30 (see FIG. 1) has been removed is attached to the USB port 18. It is a figure which shows an example of the screen 140.
When the key holder 30 is removed from the holder accommodating portion 20, it is assumed that the USB memory 33 connected to the removed key holder 30 is checked for viruses, but a malicious user records the history of the execution of the virus check. There is a possibility that a USB memory 33 that is not registered for the purpose of leaving is attached to the USB port 18.
The screen 140 is displayed on the operation display unit 15 (see FIG. 1) when a negative result is obtained in step 17 (see FIG. 16).
In the case of the screen 140, the explanation 141 "The wrong USB memory has been inserted. Please remove the wrong USB memory from the USB port and insert the correct USB memory." Is included.
The "wrong USB memory" here means a USB memory 33 in which the key holder 30 is not tied to the holder accommodating portion 20 from which the key holder 30 has been removed.
The screen 140 is erased from the screen of the operation display unit 15 when the correct USB memory 33 is attached to the USB port 18.

図21は、USBポート18に装着されたUSBメモリ33のデータの消去が禁止されている場合に表示される画面150の一例を示す図である。
本実施の形態の場合、ウイルスチェックの実行後に、USBメモリ33のデータを消去する処理がスケジューリングされているが、データを消去してはいけない場合がある。例えばインストール用のプログラムやマスタデータを記憶するUSBメモリ33は、消去の対象から除外する必要がある。本実施の形態の場合、データの保護の設定に関する情報も、管理テーブル110(図15参照)に記憶されている。
画面150は、ステップ20(図16参照)で肯定結果が得られた場合に表示される。図21に示す画面150の場合、「このUSBメモリはデータの消去が禁止されています。別のUSBメモリを装着してください。」との説明文151が含まれる。
画面150は、正しいUSBメモリ33がUSBポート18に装着されると、操作表示部15の画面上から消去される。
FIG. 21 is a diagram showing an example of a screen 150 displayed when erasing data of the USB memory 33 mounted on the USB port 18 is prohibited.
In the case of the present embodiment, after the virus check is executed, the process of erasing the data of the USB memory 33 is scheduled, but the data may not be erased. For example, the USB memory 33 that stores the installation program and master data needs to be excluded from the target of erasure. In the case of the present embodiment, information regarding the setting of data protection is also stored in the management table 110 (see FIG. 15).
The screen 150 is displayed when a positive result is obtained in step 20 (see FIG. 16). In the case of the screen 150 shown in FIG. 21, the explanatory text 151 stating "This USB memory is prohibited from erasing data. Please install another USB memory." Is included.
The screen 150 is erased from the screen of the operation display unit 15 when the correct USB memory 33 is attached to the USB port 18.

なお、ウイルスチェック及びデータ消去の履歴は、ホルダ収容部20の番号に紐づけて管理される。
図22は、ウイルスチェックの実行履歴の管理に用いられるウイルスチェック管理テーブル160の一例を説明する図である。
図23は、データ消去の実行履歴の管理に用いられるデータ消去管理テーブル170の一例を説明する図である。
本実施の形態の場合、ウイルスチェック管理テーブル160及びデータ消去管理テーブル170は、いずれも記憶部22(図7参照)に記憶される。
図22に示すウイルスチェック管理テーブル160と図23に示すデータ消去管理テーブル170は、管理用の番号が「8」のホルダ収容部20について別々に用意されている。もっとも、ウイルスチェック管理テーブル160とデータ消去管理テーブル170は、別々に用意する必要はなく、1つのテーブルでウイルスチェックの実行とデータ消去の実行を管理してもよい。また、前述した管理テーブル110(図15参照)にウイルスチェックの実行を管理する欄とデータ消去の実行を管理する欄を追加してもよい。
The history of virus check and data erasure is managed in association with the number of the holder accommodating unit 20.
FIG. 22 is a diagram illustrating an example of the virus check management table 160 used for managing the execution history of the virus check.
FIG. 23 is a diagram illustrating an example of the data erasure management table 170 used for managing the execution history of data erasure.
In the case of this embodiment, both the virus check management table 160 and the data erasure management table 170 are stored in the storage unit 22 (see FIG. 7).
The virus check management table 160 shown in FIG. 22 and the data erasure management table 170 shown in FIG. 23 are separately prepared for the holder accommodating portion 20 having the management number “8”. However, the virus check management table 160 and the data erasure management table 170 do not need to be prepared separately, and the execution of the virus check and the execution of the data erasure may be managed by one table. Further, a column for managing the execution of the virus check and a column for managing the execution of data erasure may be added to the management table 110 (see FIG. 15) described above.

図22及び図23の場合、キーホルダ30には2つのUSBメモリ33が連結されている。
ウイルスチェックは、全てのUSBメモリ33を対象に実行されるので、図22に示すウイルスチェック管理テーブル160には、2つのUSBメモリ33のいずれにも、実行日、開始時刻、終了時刻の欄にデータが記録されている。
一方、図23の場合、2つのUSBメモリ33のうちの一方はデータ保護の対象である。このため、データ保護「有り」のUSBメモリ33については実行の履歴が記録されておらず、データ保護「無し」のUSBメモリ33についてのみ実行の履歴が記録されている。
図16で説明したフローチャートの場合には、ステップ22において、ウイルスチェックやデータ消去の対象である全てのUSBメモリ33が処理の対象になったか否かのみを判定しているが、各処理に要した時間の長さを判定に加えてもよい。
In the case of FIGS. 22 and 23, two USB memory 33s are connected to the key chain 30.
Since the virus check is executed for all the USB memory 33, the virus check management table 160 shown in FIG. 22 shows the execution date, the start time, and the end time in the fields of the two USB memory 33. The data is recorded.
On the other hand, in the case of FIG. 23, one of the two USB memories 33 is subject to data protection. Therefore, the execution history is not recorded for the USB memory 33 with data protection "Yes", and the execution history is recorded only for the USB memory 33 with data protection "No".
In the case of the flowchart described with reference to FIG. 16, in step 22, it is determined only whether or not all the USB memories 33 that are the targets of virus check and data erasure are the targets of processing, but each process requires. The length of time may be added to the determination.

例えば全てのUSBメモリ33についてのウイルスチェックが終了するまでに要した時間が数時間にも及ぶ場合やデータ保護の対象でない全てのUSBメモリ33についてのデータ消去が終了するまでに要した時間が、一般的な利用では起こり得ない時間に及ぶ場合、ユーザによる不正の可能性を否定できなくなる。
そこで、制御部40は、ステップ22の実行時に、ウイルスチェックの対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定してもよい。ウイルスチェックの実行に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のウイルスチェックを要求することで、少なくともホルダ収容部20からキーホルダ30が取り外される時点における不正の実行を排除できる。
For example, if it takes several hours to complete the virus check for all USB memory 33, or if it takes several hours to complete the data erasure for all USB memory 33 that is not subject to data protection. If it takes a long time that cannot occur in general use, the possibility of fraud by the user cannot be denied.
Therefore, when the control unit 40 executes step 22, it determines whether or not the virus check is executed within a time determined according to at least one of the number of USB memory 33s to be checked for viruses and the data capacity. You may. If the time required to execute the virus check exceeds the set time length, by requesting the virus check again for all the USB memory 33, it is illegal at least when the key holder 30 is removed from the holder accommodating portion 20. Execution can be excluded.

データの消去についても同様である。すなわち、制御部40は、ステップ22の実行時に、データ消去の対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にデータ消去が実行されたか否かを判定してもよい。データ消去に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のデータ消去を要求することで、少なくともホルダ収容部20からキーホルダ30が取り外される時点における不正の実行を排除できる。
図24は、ウイルスチェックやデータ消去の作業時間がオーバーした場合に表示される画面180の一例を説明する図である。
画面180には、「作業時間がオーバーしました。全てのUSBメモリについて作業をやり直してください。」との説明文181が含まれる。
The same applies to erasing data. That is, when the control unit 40 executes step 22, it determines whether or not the data erasure is executed within a time determined according to at least one of the number of USB memory 33s to be erased and the data capacity. You may. If the time required for data erasure exceeds the set time length, by requesting data erasure again for all USB memory 33, fraudulent execution at least when the key chain 30 is removed from the holder accommodating unit 20. Can be eliminated.
FIG. 24 is a diagram illustrating an example of a screen 180 displayed when the work time for virus check or data erasure is exceeded.
The screen 180 includes an explanatory text 181 stating, "The work time has been exceeded. Please redo the work for all USB memories."

<キーホルダの返却時の処理動作>
図25は、ユーザがホルダ収容部20にキーホルダ30を返却する場合に制御部40が実行する処理動作の一例を示すフローチャートである。図中の記号Sはステップを意味する。図25に示す処理動作は、制御部40がプログラムの実行を通じて実行する。なお、図25に示す処理は、ステップ11(図16参照)で否定結果が得られた場合に実行される。
まず、制御部40は、ユーザの選択した操作がキーホルダ30の返却か否かを判定する(ステップ31)。具体的には、メニュー画面50(図26参照)において、キーホルダ30の返却ボタン53(図26参照)が操作されたか否かが判定される。
ステップ31で否定結果が得られた場合、制御部40は、本実施の形態では想定されていないボタンに対応する処理を実行する。もっとも、図25の場合には、ステップ31で否定結果が得られると、後述する処理を実行すること無く終了する。
<Processing operation when returning the key holder>
FIG. 25 is a flowchart showing an example of a processing operation executed by the control unit 40 when the user returns the key holder 30 to the holder accommodating unit 20. The symbol S in the figure means a step. The processing operation shown in FIG. 25 is executed by the control unit 40 through the execution of the program. The process shown in FIG. 25 is executed when a negative result is obtained in step 11 (see FIG. 16).
First, the control unit 40 determines whether or not the operation selected by the user is the return of the key holder 30 (step 31). Specifically, on the menu screen 50 (see FIG. 26), it is determined whether or not the return button 53 (see FIG. 26) of the key holder 30 has been operated.
If a negative result is obtained in step 31, the control unit 40 executes a process corresponding to a button that is not assumed in the present embodiment. However, in the case of FIG. 25, if a negative result is obtained in step 31, the process ends without executing the process described later.

一方、ステップ31で肯定結果が得られた場合、制御部40は、返却するキーホルダ30の選択の受付を実行する(ステップ32)。返却するキーホルダ30の選択は、操作表示部15(図1参照)の操作画面上で行われる。なお、選択が可能なキーホルダ30は、ホルダ収容部20に装着されていないキーホルダ30である。従って、キーホルダ30が既に装着されているホルダ収容部20の番号を選択することはできない。なお、認証されたユーザの情報を用い、ユーザが先に取り外したキーホルダ30が装着されるべきホルダ収容部20の位置を操作表示部15に表示してもよい。
返却の対象であるキーホルダ30の選択が確定すると、制御部40は、返却されるキーホルダ30の管理の対象にUSBメモリ33(図6参照)が含まれるか否かを判定する(ステップ33)。この判定には、例えば管理テーブル110(図15参照)が参照される。取り外しの対象であるキーホルダ30にUSBメモリ33が連結されている場合、管理テーブル110には、ホルダ収容部20の番号に紐付けてUSBメモリ33のシリアル番号が設定されている。
On the other hand, if an affirmative result is obtained in step 31, the control unit 40 executes acceptance of selection of the key holder 30 to be returned (step 32). The key holder 30 to be returned is selected on the operation screen of the operation display unit 15 (see FIG. 1). The key holder 30 that can be selected is the key holder 30 that is not attached to the holder accommodating portion 20. Therefore, it is not possible to select the number of the holder accommodating portion 20 in which the key holder 30 is already mounted. In addition, using the information of the authenticated user, the position of the holder accommodating portion 20 to which the key holder 30 previously removed by the user should be mounted may be displayed on the operation display unit 15.
When the selection of the key chain 30 to be returned is confirmed, the control unit 40 determines whether or not the USB memory 33 (see FIG. 6) is included in the management target of the returned key chain 30 (step 33). For this determination, for example, the management table 110 (see FIG. 15) is referred to. When the USB memory 33 is connected to the key holder 30 to be removed, the serial number of the USB memory 33 is set in the management table 110 in association with the number of the holder accommodating unit 20.

ステップ33で否定結果が得られた場合、制御部40は、処理を終了する。
一方、ステップ33で肯定結果が得られた場合、制御部40は、USBポート18(図2参照)へのUSBメモリ33の装着を促す案内を操作表示部15に表示する(ステップ34)。この後、制御部40は、USBポート18に対するUSBメモリ33の装着を待ち受ける状態になる。
USBポート18にUSBメモリ33が装着されると、制御部40は、USBインタフェース回路部18Aを通じ、USBメモリ33のシリアル番号の読み取りを実行する(ステップ35)。
シリアル番号が読み取られると、制御部40は、読み取ったシリアル番号は対象とするホルダ収容部20に登録済みか否かを判定する(ステップ36)。
シリアル番号が未登録であった場合、制御部40は、ステップ36で否定結果を得てステップ34に戻る。正しいUSBメモリ33の装着を促すためである。
If a negative result is obtained in step 33, the control unit 40 ends the process.
On the other hand, when an affirmative result is obtained in step 33, the control unit 40 displays a guide prompting the USB memory 33 to be attached to the USB port 18 (see FIG. 2) on the operation display unit 15 (step 34). After that, the control unit 40 is in a state of waiting for the USB memory 33 to be attached to the USB port 18.
When the USB memory 33 is attached to the USB port 18, the control unit 40 reads the serial number of the USB memory 33 through the USB interface circuit unit 18A (step 35).
When the serial number is read, the control unit 40 determines whether or not the read serial number has been registered in the target holder accommodating unit 20 (step 36).
If the serial number has not been registered, the control unit 40 obtains a negative result in step 36 and returns to step 34. This is to encourage the correct installation of the USB memory 33.

読み取ったシリアル番号が対応するホルダ収容部20に登録されている場合、制御部40は、ステップ36で肯定結果を得る。
ステップ36で肯定結果が得られると、制御部40は、USBポート18に装着されているUSBメモリ33に対するウイルスチェックが未処理か否かを判定する(ステップ37)。
ステップ37で否定結果が得られた場合、本実施の形態における制御部40は、ステップ41に進む。
If the read serial number is registered in the corresponding holder accommodating unit 20, the control unit 40 obtains an affirmative result in step 36.
When an affirmative result is obtained in step 36, the control unit 40 determines whether or not the virus check for the USB memory 33 mounted on the USB port 18 has not been processed (step 37).
If a negative result is obtained in step 37, the control unit 40 in the present embodiment proceeds to step 41.

一方、ステップ37で肯定結果が得られた場合、制御部40は、ウイルスチェックを実行する(ステップ38)。ウイルスチェックの実行により、ウイルスに感染したUSBメモリ33が返却される事態を未然に防ぐことができる。
続いて、制御部40は、USBポート18に装着されているUSBメモリ33についてデータ保護の設定があるか否かを判定する(ステップ39)。例えばインストール用のプログラムが記憶されているUSBメモリ33には、誤ってデータが消去されないようにデータの保護が設定されている。ステップ39の判定では、例えば管理テーブル110(図15参照)が参照される。
ステップ39で肯定結果が得られた場合、制御部40は、ステップ41に直接移行する。
一方、ステップ39で否定結果が得られた場合、制御部40は、USBメモリ33のデータを消去する(ステップ40)。データの消去が終了すると、制御部40は、ステップ41に移行する。
On the other hand, if a positive result is obtained in step 37, the control unit 40 executes a virus check (step 38). By executing the virus check, it is possible to prevent the situation where the USB memory 33 infected with the virus is returned.
Subsequently, the control unit 40 determines whether or not the USB memory 33 mounted on the USB port 18 has a data protection setting (step 39). For example, the USB memory 33 in which the installation program is stored is set to protect the data so that the data is not accidentally erased. In the determination in step 39, for example, the management table 110 (see FIG. 15) is referred to.
If a positive result is obtained in step 39, the control unit 40 directly shifts to step 41.
On the other hand, when a negative result is obtained in step 39, the control unit 40 erases the data in the USB memory 33 (step 40). When the data erasure is completed, the control unit 40 shifts to step 41.

ステップ41において、制御部40は、ホルダ収容部20に登録されている全てのUSBメモリ33の装着が終了したか否かを判定する。
USBポート18に装着されていないUSBメモリ33が残っている間、制御部40は、ステップ41で否定結果を得、ステップ34に戻る。
一方、ステップ41で肯定結果が得られた場合、制御部40は、キーホルダ30の返却を許可し(ステップ42)、その後、処理を終了する。
In step 41, the control unit 40 determines whether or not all the USB memories 33 registered in the holder accommodating unit 20 have been installed.
While the USB memory 33 not attached to the USB port 18 remains, the control unit 40 obtains a negative result in step 41 and returns to step 34.
On the other hand, if an affirmative result is obtained in step 41, the control unit 40 permits the return of the key holder 30 (step 42), and then ends the process.

以下、図26〜図28を使用して、キーホルダ30の返却時に表示される操作画面や更新されるデータテーブルの一例を説明する。
図26は、メニュー画面50の一例を示す図である。図26には、図9及び図17との対応部分に対応する符号を付して示している。図26に示すメニュー画面50は、図9及び図17に示すメニュー画面50と同じである。
ただし、図26に示すメニュー画面50の場合、キーホルダ30の返却ボタン53がユーザにより選択されている。このため、キーホルダ30の返却ボタン53に網掛けを付して表している。
図26でキーホルダ30の返却ボタン53が操作されると、ステップ31(図25参照)で肯定結果が得られる。
Hereinafter, an example of an operation screen displayed when the key holder 30 is returned and an updated data table will be described with reference to FIGS. 26 to 28.
FIG. 26 is a diagram showing an example of the menu screen 50. In FIG. 26, reference numerals are given to the portions corresponding to those in FIGS. 9 and 17. The menu screen 50 shown in FIG. 26 is the same as the menu screen 50 shown in FIGS. 9 and 17.
However, in the case of the menu screen 50 shown in FIG. 26, the return button 53 of the key holder 30 is selected by the user. Therefore, the return button 53 of the key holder 30 is shaded.
When the return button 53 of the key holder 30 is operated in FIG. 26, an affirmative result is obtained in step 31 (see FIG. 25).

図27は、返却するキーホルダ30の選択に用いられる画面190の一例を示す図である。図18に示す画面190は、ステップ32(図25参照)におけるキーホルダ30の選択の受付に用いられる。
図27の場合、管理用の通し番号の「2」がユーザにより選択されている。このため、通し番号の「2」に網掛けを付けて表している。
なお、図27では、通し番号の「2」に対応するホルダ収容部20に「第1会議室」との名称が設定されている。
図27に示す画面190の場合も、1つのページには、10個分のホルダ収容部20が割り付けられている。このため、ページ情報192のうちページの総数を示す分母には「3」が示されている。なお、図27に示されるホルダ収容部20の通し番号は、「1」〜「10」までであるので、ページ情報192のうち現在のページ位置を示す分子には「1」が示されている。
FIG. 27 is a diagram showing an example of the screen 190 used for selecting the key holder 30 to be returned. The screen 190 shown in FIG. 18 is used for accepting the selection of the key holder 30 in step 32 (see FIG. 25).
In the case of FIG. 27, the management serial number "2" is selected by the user. Therefore, the serial number "2" is shaded.
In FIG. 27, the name "first conference room" is set in the holder accommodating portion 20 corresponding to the serial number "2".
In the case of the screen 190 shown in FIG. 27, ten holder accommodating portions 20 are assigned to one page. Therefore, "3" is shown in the denominator indicating the total number of pages in the page information 192. Since the serial numbers of the holder accommodating portions 20 shown in FIG. 27 are from “1” to “10”, “1” is indicated as the molecule indicating the current page position in the page information 192.

因みに、右向きの矢印が記されているボタン193が操作されると、画面190に表示されるページは2ページ目に切り換わる。2ページ目に切り換わると、画面190に表示される通し番号は「11」〜「20」に切り換わる。
なお、ページ情報192の左側のボタン193は空欄であるが、図27の場合、現在のページが先頭であるためである。2ページ目が画面190に表示されている場合、ページ情報192の左側には、左向きの矢印のボタン193が表示される。
この他、画面190には、1つ前の画面に戻るためのボタン194と返却するホルダ収容部20の番号を確定するためのボタン195が配置される。因みに、ボタン194が操作されると、図26に示すメニュー画面50に切り替わる。
Incidentally, when the button 193 marked with the arrow pointing to the right is operated, the page displayed on the screen 190 is switched to the second page. When the second page is switched, the serial number displayed on the screen 190 is switched from "11" to "20".
The button 193 on the left side of the page information 192 is blank, but in the case of FIG. 27, the current page is at the top. When the second page is displayed on the screen 190, the left-pointing arrow button 193 is displayed on the left side of the page information 192.
In addition, the screen 190 is provided with a button 194 for returning to the previous screen and a button 195 for confirming the number of the holder accommodating unit 20 to be returned. Incidentally, when the button 194 is operated, the screen switches to the menu screen 50 shown in FIG. 26.

図28は、管理の対象とする物品にUSBメモリ33(図6参照)が含まれる場合に表示される画面200の例を示す図である。画面200の提示は、ステップ33(図25参照)で肯定結果が得られた場合に対応する。
図28に示す画面200の場合、「キーホルダのUSBメモリを本体向かって左側面上部のUSBポートに挿入してください。」との説明文201が含まれる。
説明文201を含む画面200は、ユーザの操作を促す目的で表示されるが、設定等により、画面200を提示しないことも可能である。例えば操作に慣れたユーザの場合、画面200の提示が無くてもUSBメモリ33をUSBポート18に装着してウイルスチェック等を行う操作が期待される。
なお、キーホルダ30を返却する場合も、ホルダ収容部20(図3参照)に登録されていないUSBメモリ33(図6参照)がUSBポート18に装着された場合には、図20に示す画面140が操作表示部15(図1参照)に表示される。
また、データの消去が禁止されているUSBメモリ33がUSBポート18に装着された場合には、図21に示す画面150が操作表示部15(図1参照)に表示される。
FIG. 28 is a diagram showing an example of a screen 200 displayed when the article to be managed includes the USB memory 33 (see FIG. 6). The presentation of the screen 200 corresponds to the case where a positive result is obtained in step 33 (see FIG. 25).
In the case of the screen 200 shown in FIG. 28, the explanation 201 "Please insert the USB memory of the key chain into the USB port on the upper left side of the main body" is included.
The screen 200 including the explanatory text 201 is displayed for the purpose of encouraging the user's operation, but it is possible not to present the screen 200 depending on the settings or the like. For example, a user who is accustomed to the operation is expected to perform an operation such as checking for a virus by attaching the USB memory 33 to the USB port 18 without presenting the screen 200.
Even when the key holder 30 is returned, if the USB memory 33 (see FIG. 6) that is not registered in the holder accommodating portion 20 (see FIG. 3) is attached to the USB port 18, the screen 140 shown in FIG. 20 Is displayed on the operation display unit 15 (see FIG. 1).
Further, when the USB memory 33 in which data erasure is prohibited is attached to the USB port 18, the screen 150 shown in FIG. 21 is displayed on the operation display unit 15 (see FIG. 1).

なお、キーホルダ30の返却時に実行されるウイルスチェックやデータ消去の履歴も、ホルダ収容部20の番号に紐づけて管理される。具体的には、図22に示すウイルスチェック管理テーブル160や図23に示すデータ消去管理テーブル170により、ウイルスチェックの実行やデータ消去の実行が管理される。
キーホルダ30の返却時の管理に用いるウイルスチェック管理テーブル160とデータ消去管理テーブル170は、キーホルダ30を取り外す際に用いるウイルスチェック管理テーブル160とデータ消去管理テーブル170とは別のテーブルである。
また、図25で説明したフローチャートの場合には、ステップ41において、ウイルスチェックやデータ消去の対象である全てのUSBメモリ33が処理の対象になったか否かのみを判定しているが、キーホルダ30の取り外し時と同様、各処理に要した時間の長さを判定に加えてもよい。
The history of virus check and data erasure executed when the key holder 30 is returned is also managed in association with the number of the holder accommodating unit 20. Specifically, the virus check management table 160 shown in FIG. 22 and the data erasure management table 170 shown in FIG. 23 manage the execution of the virus check and the execution of data erasure.
The virus check management table 160 and the data erasure management table 170 used for management when the key holder 30 is returned are separate tables from the virus check management table 160 and the data erasure management table 170 used when the key holder 30 is removed.
Further, in the case of the flowchart described with reference to FIG. 25, in step 41, it is determined only whether or not all the USB memories 33 that are the targets of virus check and data erasure are the targets of processing, but the key chain 30 The length of time required for each process may be added to the determination as in the case of removal.

具体的には、ステップ41の実行時に、ウイルスチェックの対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定してもよい。ウイルスチェックの実行に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のウイルスチェックを要求することで、キーホルダ30がホルダ収容部20に返却される時点におけるUSBメモリ33へのウイルスの書き込みを排除できる。
また、ステップ41の実行時に、データ消去の対象であるUSBメモリ33の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にデータ消去が実行されたか否かを判定してもよい。データ消去に要した時間が設定された時間長を越える場合には、全てのUSBメモリ33に対する再度のデータ消去を要求することで、キーホルダ30がホルダ収容部20に返却される時点におけるウイルスを含むデータの混入を排除できる。
なお、ウイルスチェックやデータ消去の作業時間がオーバーした場合には、図24に示す画面180を操作表示部15に表示すればよい。
Specifically, at the time of executing step 41, it may be determined whether or not the virus check is executed within a time determined according to at least one of the number of USB memory 33s to be checked for viruses and the data capacity. Good. If the time required to execute the virus check exceeds the set time length, the USB at the time when the key holder 30 is returned to the holder accommodating unit 20 by requesting the virus check again for all the USB memories 33. Writing of the virus to the memory 33 can be eliminated.
Further, when the step 41 is executed, it may be determined whether or not the data erasure is executed within a time determined according to at least one of the number of USB memory 33s to be erased and the data capacity. If the time required for data erasure exceeds the set time length, by requesting data erasure again for all USB memory 33, the key holder 30 contains a virus at the time when it is returned to the holder housing unit 20. Data contamination can be eliminated.
When the work time for virus check or data erasure is exceeded, the screen 180 shown in FIG. 24 may be displayed on the operation display unit 15.

<他の実施の形態>
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
<Other embodiments>
Although the embodiments of the present invention have been described above, the technical scope of the present invention is not limited to the scope described in the above-described embodiments. It is clear from the description of the claims that the above-described embodiments with various modifications or improvements are also included in the technical scope of the present invention.

例えば前述した鍵管理装置10(図1参照)の場合には、ユーザの認証に使用する情報をICカードから読み取る場合を想定したが、磁気カードからの読み取りを想定してもよい。
図29は、他の実施の形態で使用する鍵管理装置10Aの概略構成を例示する図である。図29には、図1との対応部分に対応する符号を付して示している。
図29に示す鍵管理装置10Aの場合、磁気カードリーダ16Bを備える認証部16が取り付けられている。
なお、図29に示す鍵管理装置10Aにおける前面扉12は閉じられている。このため、図1では確認された筐体11の内部は描かれていない。
For example, in the case of the key management device 10 (see FIG. 1) described above, it is assumed that the information used for user authentication is read from the IC card, but reading from the magnetic card may be assumed.
FIG. 29 is a diagram illustrating a schematic configuration of a key management device 10A used in another embodiment. In FIG. 29, a reference numeral corresponding to a portion corresponding to that in FIG. 1 is added.
In the case of the key management device 10A shown in FIG. 29, an authentication unit 16 including a magnetic card reader 16B is attached.
The front door 12 of the key management device 10A shown in FIG. 29 is closed. Therefore, the inside of the confirmed housing 11 is not drawn in FIG.

例えば前述した鍵管理装置10(図1参照)の場合には、キーホルダ30に連結される物品の管理に関する全ての情報が鍵管理装置10で管理される場合について説明したが、管理テーブル110(図15参照)、ウイルスチェック管理テーブル160(図22参照)、データ消去管理テーブル170(図23参照)のいずれか1つ、又は複数、又は、全てが鍵管理装置10とネットワークで接続された外部装置で管理されてもよい。
また、前述した鍵管理装置10(図1参照)の場合には、キーホルダ30に連結される物品の管理に関する全ての機能が鍵管理装置10で実行される場合について説明したが、前述した機能の一部、又は、複数、又は、全てが鍵管理装置10とネットワークで接続された外部装置で実行されてもよい。
図30は、ネットワーク210経由で鍵管理装置10とサーバ220とが接続される鍵管理システム230の構成例を説明する図である。鍵管理システム230は、物品管理システムの一例である。
なお、図30では、外部装置の一例として1台のサーバ220を示しているが、複数台のサーバ220が接続されてもよい。また、外部装置の一例としてのサーバ220に代えて、タブレット端末、スマートフォンその他の携帯型の端末を用いてもよい。
For example, in the case of the key management device 10 (see FIG. 1) described above, the case where all the information related to the management of the articles connected to the key holder 30 is managed by the key management device 10 has been described, but the management table 110 (FIG. 1). 15), virus check management table 160 (see FIG. 22), data erasure management table 170 (see FIG. 23), one or more, or all of them are external devices connected to the key management device 10 via a network. It may be managed by.
Further, in the case of the key management device 10 (see FIG. 1) described above, the case where all the functions related to the management of the article connected to the key holder 30 are executed by the key management device 10 has been described. A part, a plurality, or all of them may be executed by an external device connected to the key management device 10 by a network.
FIG. 30 is a diagram illustrating a configuration example of a key management system 230 in which the key management device 10 and the server 220 are connected via the network 210. The key management system 230 is an example of an article management system.
Although one server 220 is shown as an example of the external device in FIG. 30, a plurality of servers 220 may be connected. Further, instead of the server 220 as an example of the external device, a tablet terminal, a smartphone or other portable terminal may be used.

前述の実施の形態の場合には、キーホルダ30(図1参照)に連結する物品の種類に関する情報を操作表示部15(図1参照)に表示される画面70(図11参照)を通じて受け付ける例を説明したが、キーホルダ30に連結される物品の種類に関する情報を鍵管理装置10等で記憶されていれば、鍵管理装置10等に物品の種類に関する情報を受け付ける機能を設けなくてもよい。
前述の実施の形態の場合には、データが保護されているUSBメモリ33とデータが保護されていないUSBメモリ33とを区別しているが、全てのUSBメモリ33を対象にデータ消去を実行してもよい。
前述の実施の形態の場合には、キーホルダ30に連結される記憶媒体の一例としてUSBメモリ33を想定しているが、電気的に読み書きが可能な不揮発性メモリであれば、USBメモリに限らない。すなわち、キーホルダ30に連結される記憶媒体は、他の規格に準拠するフラッシュメモリでもよい。
In the case of the above-described embodiment, an example in which information on the type of the article to be connected to the key holder 30 (see FIG. 1) is received through the screen 70 (see FIG. 11) displayed on the operation display unit 15 (see FIG. 1). As described above, if the key management device 10 or the like stores information on the type of the article connected to the key holder 30, the key management device 10 or the like does not have to provide a function for receiving the information on the type of the article.
In the case of the above-described embodiment, the USB memory 33 whose data is protected and the USB memory 33 whose data is not protected are distinguished, but data erasure is executed for all the USB memory 33. May be good.
In the case of the above-described embodiment, the USB memory 33 is assumed as an example of the storage medium connected to the key chain 30, but the non-volatile memory capable of reading and writing electrically is not limited to the USB memory. .. That is, the storage medium connected to the key holder 30 may be a flash memory conforming to another standard.

前述の実施の形態の場合には、キーホルダ30に連結される物品の一例として鍵32とUSBメモリ33を例示したが、キーホルダ30への連結が可能であれば、物品の種類は問わない。
また、前述の実施の形態の場合には、キーホルダ30に連結される物品を物理的に識別する情報を読み取る対象としてUSBメモリ33を想定しているが、鍵32やその他の物品に物理的に識別が可能な情報が付されている場合には、各情報が付されている態様に応じた読み取り装置を通じて読み取った識別情報を鍵管理装置10等に登録してもよい。
前述の実施の形態の場合には、ホルダ収容部20を30個備える鍵管理装置10について説明したが、ホルダ収容部20の数は任意でよい。例えば鍵管理装置10に設けられるホルダ収容部20の数は10個でもよいし、20個でもよい。
また、前述の実施の形態の場合には、特定のホルダ収容部20に対して特定の種類の物品が割り当てられていない場合について説明したが、鍵32(図6参照)の管理専用のホルダ収容部20とUSBメモリ33(図6参照)の管理専用のホルダ収容部20を用意してもよい。例えばホルダ収容部20に割り当てられる通し番号の「1」〜「10」を鍵32の管理専用とし、通し番号の「11」〜「20」をUSBメモリ33の管理専用としてもよい。
In the case of the above-described embodiment, the key 32 and the USB memory 33 are illustrated as examples of the articles connected to the key chain 30, but the type of the article does not matter as long as it can be connected to the key chain 30.
Further, in the case of the above-described embodiment, the USB memory 33 is assumed as a target for reading the information that physically identifies the article connected to the key holder 30, but the key 32 and other articles are physically attached. When the information that can be identified is attached, the identification information read through the reading device according to the mode to which each information is attached may be registered in the key management device 10 or the like.
In the case of the above-described embodiment, the key management device 10 including 30 holder accommodating units 20 has been described, but the number of holder accommodating units 20 may be arbitrary. For example, the number of holder accommodating portions 20 provided in the key management device 10 may be 10 or 20.
Further, in the case of the above-described embodiment, the case where a specific type of article is not assigned to the specific holder storage unit 20 has been described, but the holder storage dedicated to the management of the key 32 (see FIG. 6) has been described. A holder accommodating unit 20 dedicated to managing the unit 20 and the USB memory 33 (see FIG. 6) may be prepared. For example, the serial numbers "1" to "10" assigned to the holder accommodating unit 20 may be dedicated to the management of the key 32, and the serial numbers "11" to "20" may be dedicated to the management of the USB memory 33.

10、10A…鍵管理装置、40…制御部、40A…受付部、40B…管理部、40C…シリアル番号読取部、40D…ウイルスチェック実行部、40E…データ消去部、110…管理テーブル、160…ウイルスチェック管理テーブル、170…データ消去管理テーブル 10, 10A ... Key management device, 40 ... Control unit, 40A ... Reception unit, 40B ... Management unit, 40C ... Serial number reading unit, 40D ... Virus check execution unit, 40E ... Data erasure unit, 110 ... Management table, 160 ... Virus check management table, 170 ... Data erasure management table

Claims (21)

管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類に関する情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と
を有することを特徴とする物品管理システム。
A housing unit to which a member to which at least one or more articles to be managed are connected is attached / detached,
Having a management unit that manages information on the type of article connected to the specific member attached to and detached from the storage unit in association with at least one of the specific storage unit and the specific member. Characterized goods management system.
前記種類に関する情報の登録を受け付ける受付部を更に有する、請求項1に記載の物品管理システム。 The article management system according to claim 1, further comprising a reception unit that accepts registration of information relating to the type. 制御部と、
前記部材に連結される前記物品から当該物品を識別する情報を読み取る読取部と
を有し、
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行うと判定された場合、前記読取部にて当該物品を識別する情報を読み取るよう制御する、請求項1又は2に記載の物品管理システム。
Control unit and
It has a reading unit that reads information for identifying the article from the article connected to the member.
The control unit determines whether or not to read the information for identifying the article from the article connected to the member based on the information regarding the type, and if it is determined to read, the reading. The article management system according to claim 1 or 2, wherein the unit controls to read information identifying the article.
前記制御部は、前記種類に関する情報に基づいて、前記部材に連結される前記物品から当該物品を識別する情報の読み取りを行うか否かを判定し、読み取りを行わないと判定された場合、前記読取部にて当該物品を識別する情報を読み取る制御を行わない、請求項3に記載の物品管理システム。 The control unit determines whether or not to read the information for identifying the article from the article connected to the member based on the information regarding the type, and if it is determined not to read, the control unit said. The article management system according to claim 3, wherein the reading unit does not control to read the information that identifies the article. 前記制御部は、前記物品を識別する情報を、対応する前記収容部又は対応する前記部材に対応付けて管理する、請求項3又は4に記載の物品管理システム。 The article management system according to claim 3 or 4, wherein the control unit manages information for identifying the article in association with the corresponding accommodating portion or the corresponding member. 前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項3〜5のうちいずれか1項に記載の物品管理システム。 When the control unit determines that the article connected to the member mounted on the storage unit contains a storage medium based on the information regarding the type, whether or not a virus check for the storage medium has been executed. The article management system according to any one of claims 3 to 5, wherein the article management system is determined. 前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するウイルスチェックが完了したか否かを判定する、請求項6に記載の物品管理システム。 The article according to claim 6, wherein the control unit determines whether or not a virus check for all the storage media connected to the member has been completed based on the information for identifying the article read from the storage medium. Management system. 前記制御部は、前記部材に取り付けられている記憶媒体に対するウイルスチェックの実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項6又は7に記載の物品管理システム。 The article management system according to claim 6 or 7, wherein the control unit permits attachment of the member to a specific storage unit based on an execution date and time of virus check on a storage medium attached to the member. 前記制御部は、ウイルスチェックの対象である記憶媒体の数とデータ容量の少なくともいずれか一方に応じて定まる時間内にウイルスチェックが実行されたか否かを判定する、請求項8に記載の物品管理システム。 The article management according to claim 8, wherein the control unit determines whether or not the virus check is executed within a time determined according to at least one of the number of storage media and the data capacity to be checked for the virus. system. ウイルスチェックを実行するウイルスチェック実行部を更に有する、請求項6〜9のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 6 to 9, further comprising a virus check execution unit that executes a virus check. 前記制御部は、前記種類に関する情報に基づき、前記収容部に装着される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項3〜10のうちいずれか1項に記載の物品管理システム。 When the control unit determines that the article connected to the member mounted on the storage unit contains a storage medium based on the information regarding the type, whether or not the data on the storage medium has been erased. The article management system according to any one of claims 3 to 10. 前記制御部は、データの消去の実行前に、データの消去が禁止されている記憶媒体か否かを判定し、禁止されていると判定された場合、データの消去を実行しない、請求項11に記載の物品管理システム。 The control unit determines whether or not the storage medium is prohibited from erasing the data before executing the erasing of the data, and if it is determined that the erasing of the data is prohibited, the erasing of the data is not executed. Article management system described in. 前記制御部は、記憶媒体から読み取った前記物品を識別する情報に基づき、前記部材に連結されている全ての記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項10〜12のうちいずれか1項に記載の物品管理システム。 The control unit determines whether or not data has been erased for all the storage media connected to the member based on the information for identifying the article read from the storage medium, claim 10-12. The article management system according to any one of the items. 前記制御部は、データを消去する対象として装着された記憶媒体が、前記収容部又は当該収容部から取り出される前記部材に対応付けられていない場合、データの消去を実行しない、請求項10〜13のうちいずれか1項に記載の物品管理システム。 Claims 10 to 13 do not execute data erasure when the storage medium mounted as a target for erasing data is not associated with the accommodating unit or the member taken out from the accommodating unit. The article management system according to any one of the items. 前記制御部は、データの消去の実行の履歴を記憶媒体に関連付けて管理する、請求項10〜14のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 10 to 14, wherein the control unit manages the history of data erasure execution in association with a storage medium. 前記制御部は、前記部材に取り付けられている記憶媒体に対するデータの消去の実行日時に基づき、特定の前記収容部への当該部材の装着を許可する、請求項10〜15のうちいずれか1項に記載の物品管理システム。 The control unit permits the attachment of the member to the specific storage unit based on the execution date and time of erasing the data on the storage medium attached to the member, any one of claims 10 to 15. Article management system described in. 前記制御部は、データの消去の対象である記憶媒体の数とデータ容量のうちいずれか一方に応じて定まる時間内にデータの消去が実行されたか否かを判定する、請求項16に記載の物品管理システム。 The 16th aspect of the present invention, wherein the control unit determines whether or not the data erasure is executed within a time determined according to either the number of storage media to be erased and the data capacity. Goods management system. 記憶媒体のデータの消去を実行するデータ消去実行部を更に有する、請求項11〜17のうちいずれか1項に記載の物品管理システム。 The article management system according to any one of claims 11 to 17, further comprising a data erasure execution unit that executes data erasure of a storage medium. 前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結される前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するウイルスチェックが実行されたか否かを判定する、請求項3〜17のうちいずれか1項に記載の物品管理システム。 Based on the information regarding the type, the control unit determines whether or not a virus check for the storage medium has been executed when it is determined that the article connected to the member removed from the storage unit contains a storage medium. The article management system according to any one of claims 3 to 17, which is determined. 前記制御部は、前記種類に関する情報に基づき、前記収容部から取り外される前記部材に連結されている前記物品に記憶媒体が含まれると判定された場合、記憶媒体に対するデータの消去が実行されたか否かを判定する、請求項1〜15のうちいずれか1項に記載の物品管理システム。 When the control unit determines that the article connected to the member removed from the storage unit contains a storage medium based on the information regarding the type, whether or not the data on the storage medium has been erased. The article management system according to any one of claims 1 to 15, which determines whether or not. 管理の対象である少なくとも1以上の物品が連結される部材が着脱される収容部と、
前記収容部に着脱される特定の前記部材に連結される物品の種類にかかる情報を、特定の当該収容部及び特定の当該部材の少なくともいずれか一方に対応付けて管理する管理部と
を有することを特徴とする物品管理装置。
A housing unit to which a member to which at least one or more articles to be managed are connected is attached / detached,
Having a management unit that manages information related to the type of article connected to the specific member attached to and detached from the storage unit in association with at least one of the specific storage unit and the specific member. An article management device characterized by.
JP2019231800A 2019-12-23 2019-12-23 Article management system and article management device Active JP7450381B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019231800A JP7450381B2 (en) 2019-12-23 2019-12-23 Article management system and article management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019231800A JP7450381B2 (en) 2019-12-23 2019-12-23 Article management system and article management device

Publications (2)

Publication Number Publication Date
JP2021098993A true JP2021098993A (en) 2021-07-01
JP7450381B2 JP7450381B2 (en) 2024-03-15

Family

ID=76540963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019231800A Active JP7450381B2 (en) 2019-12-23 2019-12-23 Article management system and article management device

Country Status (1)

Country Link
JP (1) JP7450381B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023127249A1 (en) 2021-12-28 2023-07-06 信越化学工業株式会社 High-characteristic epitaxial growth substrate and method for manufacturing same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000297565A (en) * 1999-04-13 2000-10-24 Chuo Electronics Co Ltd Key storage device
JP2006040087A (en) * 2004-07-29 2006-02-09 Fujitsu Ltd Method for assuring recording medium and its assurance management program as well as assurance processing program
JP3157216U (en) * 2009-11-20 2010-02-04 東亜警備保障株式会社 Storage box for small external recording media
JP2013089062A (en) * 2011-10-19 2013-05-13 Arsa Co Ltd Management and storage device of portable storage medium
JP2018193754A (en) * 2017-05-17 2018-12-06 ローレル精機株式会社 Important object management device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000297565A (en) * 1999-04-13 2000-10-24 Chuo Electronics Co Ltd Key storage device
JP2006040087A (en) * 2004-07-29 2006-02-09 Fujitsu Ltd Method for assuring recording medium and its assurance management program as well as assurance processing program
JP3157216U (en) * 2009-11-20 2010-02-04 東亜警備保障株式会社 Storage box for small external recording media
JP2013089062A (en) * 2011-10-19 2013-05-13 Arsa Co Ltd Management and storage device of portable storage medium
JP2018193754A (en) * 2017-05-17 2018-12-06 ローレル精機株式会社 Important object management device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023127249A1 (en) 2021-12-28 2023-07-06 信越化学工業株式会社 High-characteristic epitaxial growth substrate and method for manufacturing same

Also Published As

Publication number Publication date
JP7450381B2 (en) 2024-03-15

Similar Documents

Publication Publication Date Title
CN1100303C (en) Electronic wallet and method of operation of the same
JP2021098993A (en) Article management system and article management device
JP6826946B2 (en) Important object management device
JP2016176213A (en) Key storage device
JP5278256B2 (en) Card management system
JP6981801B2 (en) Goods management machine and goods management method
JP2012062690A (en) Key management device and key management method
JP6046359B2 (en) Key management device and key management system
JP6802004B2 (en) Key management device, key management system and key management method
JP2010174516A (en) Drawer opening/closing management system, management device, terminal device, drawer opening/closing management program, and drawer opening/closing management method
JP5170868B2 (en) Storehouse
JP7438796B2 (en) Article management machine and article management system
JP6838937B2 (en) Key management device, key management system and key management method
JP5827693B2 (en) Information input device
JP4170723B2 (en) Unlocking method and system
JP6366204B2 (en) Key management device and key management system
JP6980890B2 (en) Key management device and key management system
JP6979824B2 (en) Goods management machine and goods management method
JP2022020819A (en) Article management machine, management member, and article management method
JP2006252466A (en) Information device and start management program
JP7323121B2 (en) Important item storage device
JP7359979B2 (en) key management device
JP5608330B2 (en) Locker system, locker management method, portable transceiver and locker management system
JP7368312B2 (en) Article management device and article management system
JP7252085B2 (en) Key management system and key management method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240305

R150 Certificate of patent or registration of utility model

Ref document number: 7450381

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150