[go: up one dir, main page]

JP3527693B2 - Article storage and article management system - Google Patents

Article storage and article management system

Info

Publication number
JP3527693B2
JP3527693B2 JP2000211710A JP2000211710A JP3527693B2 JP 3527693 B2 JP3527693 B2 JP 3527693B2 JP 2000211710 A JP2000211710 A JP 2000211710A JP 2000211710 A JP2000211710 A JP 2000211710A JP 3527693 B2 JP3527693 B2 JP 3527693B2
Authority
JP
Japan
Prior art keywords
information
article
control device
door
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000211710A
Other languages
Japanese (ja)
Other versions
JP2002021383A (en
Inventor
宣也 港
勝巳 半澤
Original Assignee
株式会社ビジネスポートシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ビジネスポートシステムズ filed Critical 株式会社ビジネスポートシステムズ
Priority to JP2000211710A priority Critical patent/JP3527693B2/en
Publication of JP2002021383A publication Critical patent/JP2002021383A/en
Application granted granted Critical
Publication of JP3527693B2 publication Critical patent/JP3527693B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Warehouses Or Storage Devices (AREA)

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、セキュリティ性が
要求される物品を安心して保管することができる、物品
保管庫及びその応用システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an article storage cabinet and an application system thereof, which can store articles requiring security with peace of mind.

【0002】[0002]

【従来の技術】セキュリティ性が要求される他人の物
品、例えば企業毎の有価値コンテンツやデータを記録し
た情報処理装置(複数の装置からなる情報処理システム
を含む、以下同じ)を集合的に管理する必要が生じる場
合がある。物品の代行管理を行う場合がそれにあたる。
通常、これらの物品は、その所有者毎に用意された物品
保管庫に保管される。物品保管庫は、物品の収容空間が
形成されている筐体を主要構成とし、この筐体の所定部
位に扉が取り付けられている。扉には鍵が取り付けられ
ており、保守その他の管理権限を有する者以外の者が、
この扉を開けて物品を自由に操作することを禁止するよ
うになっている。
2. Description of the Related Art Collectively managing information processing devices (including an information processing system consisting of a plurality of devices, the same applies hereinafter) of valuables contents and data for each company that require security. May need to be done. This is the case when managing the goods on behalf.
Usually, these items are stored in an item storage provided for each owner. The article storage mainly includes a housing in which an accommodation space for articles is formed, and a door is attached to a predetermined portion of the housing. A key is attached to the door, and people other than those who have maintenance and other management authority can
It is prohibited to open this door and freely operate the article.

【0003】[0003]

【発明が解決しようとする課題】従来の物品保管庫の場
合、鍵は物理的なものなので、合鍵を作成することが容
易である。鍵が紛失したことを考慮すると、このこと自
体は、管理上は、不都合性は生じない。しかし、鍵が不
正に第三者の手に渡り、合鍵が作成されると、物品のセ
キュリティ性を確保できなくなる。物品がサーバ(情報
処理装置)の場合、そのサーバには所有者の固有の情報
が記録されているのが通常なので、第三者の不正行為の
余地がある場合には、安心して、その代行管理を他人に
委ねることができなくなる。
In the case of the conventional article storage, since the key is physical, it is easy to create a duplicate key. Considering that the key has been lost, this does not cause administrative inconvenience. However, if the key is illegally passed to a third party and a duplicate key is created, the security of the article cannot be ensured. When the item is a server (information processing device), the information unique to the owner is usually recorded on the server, so if there is room for misconduct by a third party, feel free to do so. You will not be able to entrust management to others.

【0004】本発明は、かかる問題点を解消することが
できる、改良された物品保管庫及びその応用システムを
提供することを、その課題とする。
SUMMARY OF THE INVENTION It is an object of the present invention to provide an improved article storage and its application system that can solve the above problems.

【0005】[0005]

【課題を解決するための手段】本発明が提供する物品保
管庫は、物品の収容空間が形成されている筐体の所定部
位を開閉するための扉と、開制御信号が入力されるまで
前記扉を閉状態に維持する電子錠と、所定の非接触IC
チップ搭載メディアに記録された記録情報を読み取る情
報読取手段と、外部装置から入力される、保管中の物品
を扱う際の権限情報を一時的に保持する情報保持手段
と、前記情報保持手段で保持されている権限情報と前記
情報読取手段で読み取った記録情報とに基づいて認証を
行う認証手段と、この認証手段による認証結果が正当の
場合に前記開制御信号を前記電子錠に入力する制御手段
を備えてなる。
SUMMARY OF THE INVENTION An article storage provided by the present invention is a door for opening and closing a predetermined portion of a housing in which an article storage space is formed, and an opening control signal until the opening control signal is input. Electronic lock that keeps the door closed and a predetermined non-contact IC
Information reading means for reading recorded information recorded on a chip-mounted medium, information holding means for temporarily holding authority information input from an external device when handling an article in storage, and held by the information holding means Authentication means for performing authentication based on the authorized information and the record information read by the information reading means, and control means for inputting the open control signal to the electronic lock when the authentication result by the authentication means is valid. Be equipped with.

【0006】物品の管理を万全ならしめる観点からは、
扉の開閉を検知する開閉センサと、この開閉センサで検
知した扉の開閉時点を前記権限情報を発出した外部装置
に通知する手段とを備え、前記扉が開いている時間を前
記外部装置に把握させるように構成する。あるいは、前
記収容空間に存する物品の所定量以上の変位の有無を検
知する変位センサと、前記扉の開閉を検知する開閉セン
サと、前記変位センサで検知した変位時点及び前記開閉
センサで検知した扉の開閉時点を前記権限情報を発出し
た外部装置に通知する手段とを備え、前記扉が開いてい
る時間及び前記収容空間に存するサーバの変位時点を前
記外部装置に把握させるように構成する。必要以上の処
理負担を増やさないようにするため、変位センサは、前
記開閉センサが扉の開状態を検知した時点で動作を開始
し、前記変位を検知したときは所定の警報信号を出力す
るように構成する。
From the viewpoint of perfect management of goods,
An opening / closing sensor for detecting opening / closing of the door, and means for notifying the external device that issued the authority information of the opening / closing time of the door detected by the opening / closing sensor, and grasping the time when the door is open to the external device Configure to allow. Alternatively, a displacement sensor that detects the presence or absence of displacement of a predetermined amount or more of an article existing in the accommodation space, an opening / closing sensor that detects opening / closing of the door, a displacement time detected by the displacement sensor, and a door detected by the opening / closing sensor. And a means for notifying the external device of the opening / closing time of the authority information to the external device, and is configured to allow the external device to grasp the time when the door is open and the time when the server in the accommodation space is displaced. In order not to increase the processing load more than necessary, the displacement sensor starts its operation when the opening / closing sensor detects the open state of the door, and outputs a predetermined alarm signal when the displacement is detected. To configure.

【0007】前記非接触ICチップ搭載メディアは、例
えば、それを所持する者の登録情報が記録されている、
唯一性が担保された本人証明用カード媒体、例えばIC
カードである。
The non-contact IC chip mounted medium has, for example, recorded therein registration information of a person who owns the medium.
Card media for identity verification, such as IC, whose uniqueness is guaranteed
It's a card.

【0008】本発明は、また、複数の物品を高セキュリ
ティ性をもって管理することができる物品管理システム
を提供する。この物品管理システムは、制御装置と、こ
の制御装置とネットワークを通じて通信可能な複数の物
品保管庫とを有するものである。制御装置は、いずれか
の物品保管庫を指定して保管中の物品を扱う際の権限情
報をネットワークに向けて送出する手段を前記備えるも
のである。複数の物品保管庫の各々は、物品の収容空間
が形成されている筐体の所定部位を開閉するための扉
と、開制御信号が入力されるまで前記扉を閉状態に維持
する電子錠と、所定の非接触ICチップ搭載メディアに
記録された記録情報を読み取る情報読取手段と、前記制
御装置から入力された前記権限情報を一時的に保持する
情報保持手段と、前記情報保持手段で保持されている権
限情報と前記情報読取手段で読み取った記録情報とに基
づく認証結果が正当の場合に前記電子錠に前記開制御信
号を入力する手段とを備えるものである。
The present invention also provides an article management system capable of managing a plurality of articles with high security. This article management system has a control device and a plurality of article storages capable of communicating with the control device through a network. The control device is provided with the means for sending the authority information for designating one of the article storages and handling the article being stored to the network. Each of the plurality of article storages includes a door for opening and closing a predetermined portion of a housing in which an article storage space is formed, and an electronic lock for keeping the door closed until an opening control signal is input. Information reading means for reading recorded information recorded in a predetermined non-contact IC chip mounted medium, information holding means for temporarily holding the authority information input from the control device, and information holding means held by the information holding means. And a means for inputting the opening control signal to the electronic lock when the authentication result based on the authority information and the record information read by the information reading means is valid.

【0009】本発明は、また、制御装置と、この制御装
置とネットワークを通じて通信可能な少なくとも1つの
マスター物品保管庫と、このマスター物品保管庫により
制御される複数のスレーブ物品保管庫とを有する他の物
品管理システムを提供する。この物品管理システムにお
いて、前記制御装置は、いずれかのマスター物品保管庫
又はスレーブ物品保管庫を指定して保管中の物品を扱う
際の権限情報を前記ネットワークに送出する手段を備え
るものである。一方、前記スレーブ物品保管庫の各々
は、物品の収容空間が形成されている筐体の所定部位を
開閉するための扉と、開制御信号が入力されるまで前記
扉を閉状態に維持する電子錠とを備えるものであり、前
記マスター物品保管庫は、少なくとも、所定の非接触I
Cチップ搭載メディアに記録された記録情報を読み取る
情報読取手段と、前記制御装置が送出した前記権限情報
を一時的に保持する情報保持手段と、この情報保持手段
で保持されている権限情報と前記情報読取手段で読み取
った記録情報とに基づく認証結果が正当の場合に前記制
御装置が指定したスレーブ物品保管庫の電子錠宛に前記
開制御信号を送出する手段とを備えるものである。好ま
しくは、スレーブ物品保管庫の各々が、前記収容空間に
存する物品の所定量以上の変位を検知する変位センサ
と、扉の開閉を検知する開閉センサと、変位センサで検
知した変位時点及び開閉センサで検知した扉の開閉時点
をマスター物品保管庫を通じて制御装置に通知する手段
とをさらに備えて物品管理システムを構成する。このよ
うにすれば、制御装置側で、各物品保管庫の状態を容易
に把握できるようになる。
The present invention also includes a control device, at least one master article store that can communicate with the control device through a network, and a plurality of slave article stores that are controlled by the master article store. The article management system of In this article management system, the control device includes means for designating any one of the master article storage box or the slave article storage box and sending authority information to the network for handling the articles in storage. On the other hand, each of the slave article storages has a door for opening and closing a predetermined portion of a housing in which an article accommodation space is formed, and an electronic device for keeping the door closed until an opening control signal is input. The master article storage is at least a predetermined non-contact type I.
Information reading means for reading recorded information recorded on a C-chip mounted medium, information holding means for temporarily holding the authority information sent by the control device, authority information held by the information holding means, and And a means for transmitting the opening control signal to the electronic lock of the slave article storage designated by the control device when the authentication result based on the record information read by the information reading means is valid. Preferably, each of the slave article storages has a displacement sensor for detecting a displacement of an article existing in the accommodation space by a predetermined amount or more, an opening / closing sensor for detecting opening / closing of a door, a displacement time point and an opening / closing sensor detected by the displacement sensor. The article management system is further provided with means for notifying the control device of the opening / closing time of the door detected in step 1 through the master article storage. By doing so, the control device side can easily grasp the state of each article storage.

【0010】複数の物品保管庫が存する領域の入口に、
前記非接触ICチップ搭載メディアに記録された記録情
報を読み取るとともに読み取った記録情報を前記制御装
置に入力する情報読取手段を配備するようにしても良
い。この場合、前記制御装置は、入力された記録情報に
基づいて前記権限情報の送出先を特定するように構成す
る。
At the entrance of the area where a plurality of article storages are located,
Information reading means for reading the record information recorded in the non-contact IC chip mounted medium and inputting the read record information to the control device may be provided. In this case, the control device is configured to specify the destination of the authority information based on the input record information.

【0011】[0011]

【発明の実施の形態】以下、本発明を、物品の一例とな
る情報処理装置(以下、「サーバ」)を管理するサーバ
管理システムに適用した場合の実施形態を説明する。本
実施形態のサーバ管理システムは、図1に示されるよう
に、制御装置10、物品保管庫の一例となるサーバラッ
ク20a,20b、ICカードリーダ40、非接触IC
チップ搭載メディアの一例となる非接触型のICカード
60を含んで構成される。制御装置10は集中監視室R
1に配備され、ラック室R2に配備されるサーバラック
20a,20bとLAN30で接続されている。ICカ
ードリーダ40はラック室R2の入口付近に取り付けら
れ、制御装置10と専用線50で接続して構成される。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, an embodiment in which the present invention is applied to a server management system for managing an information processing apparatus (hereinafter, "server") which is an example of an article will be described. As shown in FIG. 1, the server management system of this embodiment includes a control device 10, server racks 20a and 20b as an example of an article storage, an IC card reader 40, a non-contact IC.
It is configured to include a non-contact type IC card 60 which is an example of a chip-mounted medium. The control device 10 is a central monitoring room R
1 and is connected to the server racks 20a and 20b arranged in the rack room R2 by the LAN 30. The IC card reader 40 is attached near the entrance of the rack room R2, and is connected to the control device 10 by a dedicated line 50.

【0012】符号20aはマスター・サーバラック(以
下、「マスターラック」と略称する)、符号20bはス
レーブ・サーバラック(以下、「スレーブラック」と略
称する)である。これらは、複数の系に分類され、一つ
の系のマスターラック20aに対して複数のスレーブラ
ック20bがLAN70で接続されるようになってい
る。マスターラック20aは、制御装置10によって制
御され、スレーブラック20bは、自己が属する系を統
括するマスターラック20aによって制御されるように
なっている。なお、マスターラック20aとスレーブラ
ック20bとを区別する必要がない場合は、「サーバラ
ック20」と統一的に表現する。
Reference numeral 20a is a master server rack (hereinafter abbreviated as "master rack"), and reference numeral 20b is a slave server rack (hereinafter abbreviated as "slave rack"). These are classified into a plurality of systems, and a plurality of slave racks 20b are connected to a master rack 20a of one system by a LAN 70. The master rack 20a is controlled by the control device 10, and the slave rack 20b is controlled by the master rack 20a that controls the system to which it belongs. When it is not necessary to distinguish between the master rack 20a and the slave rack 20b, the master rack 20a and the slave rack 20b will be collectively referred to as "server rack 20".

【0013】各装置の機能構成を詳細に説明する。 <制御装置>図2は、制御装置10の機能構成図であ
る。制御装置10は通信機能付きのコンピュータによっ
て実現されるもので、LAN30との間の通信制御を行
うネットワーク・インタフェース部11、ICカードリ
ーダ40から出力されるデータを受信するカードリーダ
・インタフェース部12、装置内の動作を統括的に制御
する主制御部13のほか、ID管理DB(DBはデータ
ベース、以下同じ)14、権限情報管理DB15、入退
管理DB16、利用ログ管理DB17、サーバラック管
理DB18を有している。
The functional configuration of each device will be described in detail. <Control Device> FIG. 2 is a functional block diagram of the control device 10. The control device 10 is realized by a computer having a communication function, and includes a network interface unit 11 that controls communication with the LAN 30, a card reader interface unit 12 that receives data output from the IC card reader 40, In addition to the main control unit 13 that totally controls the operation in the device, an ID management DB (DB is a database, the same applies hereinafter) 14, an authority information management DB 15, an entry / exit management DB 16, a usage log management DB 17, and a server rack management DB 18 Have

【0014】ID管理DB14は、予め登録されたサー
バの操作者(以下、「登録操作者」)の識別情報(iden
tifier:以下、「ID」)を登録して管理するものであ
る。このIDは、ICカード60に記録されている、唯
一性が保証された個人識別情報である。IDの種類は問
わない。図示しないカード発行装置で新規に発行したI
Dであっても良く、社員証、入館証等、既存のICカー
ドに記録されたものを流用しても良い。
The ID management DB 14 stores identification information (iden) of a server operator (hereinafter referred to as "registered operator") who is registered in advance.
tifier: hereinafter, "ID") is registered and managed. This ID is personal identification information recorded in the IC card 60 and guaranteed to be unique. The type of ID does not matter. I newly issued by a card issuing device (not shown)
It may be D, or the one recorded on the existing IC card such as the employee ID or the admission ID may be used.

【0015】権限情報管理DB15は、登録操作者毎の
サーバの操作権限レベルを登録して管理するものであ
る。「操作権限レベル」は段階的に定められている。例
えば、すべてのサーバラック20及び収容されたサーバ
の操作に関する権限を有する者をレベル5、すべてのサ
ーバラック20内のサーバの操作に関する権限を有する
者をレベル4、特定のマスターラック20a内のサーバ
の操作に関する権限を有する者をレベル3、複数のスレ
ーブラック20b内のサーバの操作に関する権限を有す
る者をレベル2、特定のスレーブラック20b内のサー
バの操作に関する権限を有する者をレベル1とする。こ
れらの操作権限レベルは、予めID管理DB14におけ
る登録操作者のIDと対応付けられている。
The authority information management DB 15 registers and manages the operation authority level of the server for each registered operator. The “operation authority level” is defined in stages. For example, a person who has the authority to operate all the server racks 20 and the accommodated servers is level 5, a person who has the authority to operate the servers in all the server racks is level 4, and a server in a specific master rack 20a. The level 3 has the authority to operate the server in the plurality of slave racks 20b, the level 2 has the authority to operate the servers in the plurality of slave racks 20b, and the level 1 has the authority to operate the servers in the specific slave racks 20b. . These operation authority levels are associated with the IDs of registered operators in the ID management DB 14 in advance.

【0016】入退管理DB16は、ラック室R2に入室
した者の動きを監視するものである。具体的には、ラッ
ク室R2への入室が確認された者の入室時刻及び退室時
刻を当該入室した者のIDと共に記録しておき、そのI
Dを有する者が、現在、どこにいるかを認識できるよう
にする。
The entry / exit management DB 16 monitors the movement of a person who enters the rack room R2. Specifically, the entry time and the exit time of the person who is confirmed to enter the rack room R2 are recorded together with the ID of the person who entered the room, and the I
Allow those with D to know where they are now.

【0017】利用ログ管理DB17は、サーバラック2
0の利用履歴や異常発生履歴をログとして保持するもの
である。入退管理DB16の入室時刻、退室時刻とリン
クしている。ログは、記録分析資料の作成等に使用され
る。サーバラック管理DB18は、サーバラック20の
配備状況の配備状況を管理するものである。
The usage log management DB 17 is a server rack 2
The usage history of 0 and the history of occurrence of abnormalities are retained as logs. The entry time and the exit time of the entry / exit management DB 16 are linked. Logs are used to create record analysis materials. The server rack management DB 18 manages the deployment status of the server rack 20.

【0018】<サーバラック>図3に、マスターラック
20aの外観図を示す。(a)は扉を閉じた状態、
(b)は扉を開けた状態を示している。マスターラック
20aは、その内部にサーバSBを収容するための収容
空間201が形成されたラック筐体200を基本構成と
する。サーバSB用の電源や各種配線用ケーブルも装備
されているが、本発明とは直接的な関連性がないので、
ここでは、その図示及び説明を省略する。ラック筐体2
00の前面部には、扉202が開閉自在に枢支され、扉
202の所定部位にはカードリーダ203が装着されて
いる。このカードリーダ203は、自己の覆域内に存在
するICカード60の記録情報を非接触に読み取るもの
で、その出力は、図示しないケーブルを通じてラック制
御部CONに送られるようになっている。
<Server Rack> FIG. 3 shows an external view of the master rack 20a. (A) shows the door closed,
(B) shows a state in which the door is opened. The master rack 20a basically has a rack housing 200 in which an accommodation space 201 for accommodating the server SB is formed. A power supply for the server SB and various wiring cables are also provided, but since they are not directly related to the present invention,
Here, illustration and description thereof are omitted. Rack housing 2
A door 202 is rotatably supported on the front surface of the door 00, and a card reader 203 is attached to a predetermined portion of the door 202. The card reader 203 reads the recorded information of the IC card 60 existing in its coverage area in a non-contact manner, and its output is sent to the rack control section CON through a cable (not shown).

【0019】ラック筐体200の枠体のうち扉202の
操作部に対応する部位には電子錠204が取り付けられ
ている。この電子錠204は、ラック制御部CONによ
って制御されるもので、通常は、扉202を閉状態に維
持することにより、サーバSBの運用上のセキュリティ
性を確保している。
An electronic lock 204 is attached to a portion of the frame of the rack housing 200 corresponding to the operation portion of the door 202. The electronic lock 204 is controlled by the rack control unit CON, and normally maintains the door 202 in a closed state to ensure the operational security of the server SB.

【0020】ラック筐体200の枠体及び扉202のう
ち枢支部付近には、一対のマグネットセンサを主要構成
とする開閉センサ205,206が取り付けられてい
る。さらに、収容空間201のうちサーバSBの載置部
位には、サーバSBの所定量を越えた変位の有無を検知
する変位センサ207が設けられている。変位センサ2
07は、サーバSBの載置部位に設けられた非接触型I
Cチップシールを埋め込んだ持ち出しセンサ208との
間で通信を行うチップリーダであり、開閉センサ205
が扉202が開いたことを検知した時点で動作を開始す
るようになっている。変位センサ207は、サーバSB
が正常位置に存する場合は、持ち出しセンサ208との
間で通信を行うが、サーバSBが持ち出されるか、ある
いはサーバSBの位置がずれてしまうと、通信レベルが
低下ないし不能になる。このようにして、サーバSBの
変位の有無を検知している。なお、変位センサ207を
光電素子、持ち出しセンサ208を光の反射シールとす
ることもできる。
Opening and closing sensors 205 and 206 having a pair of magnet sensors as main components are attached near the pivotal support of the frame of the rack housing 200 and the door 202. Further, a displacement sensor 207 for detecting the presence / absence of displacement of the server SB exceeding a predetermined amount is provided at a mounting site of the server SB in the accommodation space 201. Displacement sensor 2
Reference numeral 07 denotes a non-contact type I provided on the mounting portion of the server SB.
The open / close sensor 205 is a chip reader that communicates with a carry-out sensor 208 in which a C chip seal is embedded.
The operation is started when the door detects that the door 202 is opened. The displacement sensor 207 is the server SB
If the server SB is in the normal position, communication is performed with the take-out sensor 208, but if the server SB is taken out or the position of the server SB is displaced, the communication level is lowered or disabled. In this way, the presence or absence of displacement of the server SB is detected. The displacement sensor 207 may be a photoelectric element, and the carry-out sensor 208 may be a light reflection sticker.

【0021】ラック筐体200の枠体上部には、LED
(緑)209と、LED(赤)210が取り付けられて
いる。
On the upper part of the frame of the rack housing 200, the LED
A (green) 209 and an LED (red) 210 are attached.

【0022】ラック筐体200の下部に存するラック制
御部CONは、CPUを有する一種のコンピュータであ
り、図4の機能構成図に示されるように、ネットワーク
・インタフェース部221、ローカルインタフェース部
222を有し、さらに、CPUが所定のプログラムを読
み込んで実行することにより形成される、認証処理部2
23、通知処理部224、スレーブ制御部225、主制
御部226、スレーブテーブル227、及び処理定義D
B228を有している。また、カードリーダ203、電
子錠204、開閉センサ205、変位センサ207、L
ED209,210及び図示しない警報ブザー300が
電気的に接続されている。
The rack control section CON located below the rack housing 200 is a kind of computer having a CPU, and has a network interface section 221 and a local interface section 222 as shown in the functional configuration diagram of FIG. Further, the authentication processing unit 2 formed by the CPU reading and executing a predetermined program.
23, notification processing unit 224, slave control unit 225, main control unit 226, slave table 227, and process definition D
It has B228. Further, the card reader 203, the electronic lock 204, the opening / closing sensor 205, the displacement sensor 207, L
The EDs 209, 210 and the alarm buzzer 300 (not shown) are electrically connected.

【0023】ネットワーク・インタフェース部221
は、制御装置10との間の通信を可能にするものであ
り、ローカルインタフェース部222は、自系のスレー
ブラック20bとの間の通信を可能にするものである。
Network interface section 221
Is for enabling communication with the control device 10, and the local interface unit 222 is for enabling communication with the slave rack 20b of its own system.

【0024】処理定義DB228には、条件指定された
ときに実行すべき処理内容を定義したものである。定義
の中には、実行コマンド等が含まれる。主制御部226
は、このラック制御部CONの動作を統括的に管理する
ものであるが、その詳細は、この処理定義DB228を
参照して、所要の処理を行う。
The processing definition DB 228 defines processing contents to be executed when a condition is designated. The definition includes an execution command and the like. Main controller 226
Manages the operation of the rack controller CON in a centralized manner. For details, refer to the process definition DB 228 and perform the required process.

【0025】認証処理部223はバッファメモリを有し
ており、このバッファメモリに一時的に記録される情報
(権限情報)とカードリーダ203で読み取った記録情
報とを照合することで、操作者認証を行うものである。
バッファメモリに記憶される権限情報は、次の情報が記
録されたときに上書きされるようにしても良く、一定時
間後に消滅するようにしても良い。後者の場合は、タイ
マとタイムアップ後に記録情報を消去する機構を備える
ようにする。
The authentication processing unit 223 has a buffer memory, and the operator authentication is performed by collating the information (authority information) temporarily recorded in this buffer memory with the recorded information read by the card reader 203. Is to do.
The authority information stored in the buffer memory may be overwritten when the next information is recorded, or may be deleted after a certain time. In the latter case, a timer and a mechanism for erasing recorded information after time-up are provided.

【0026】通知処理部224は、自己又は自系のスレ
ーブラック20bの状態情報を制御装置10にリアルタ
イムに通知するものであり、スレーブ制御部225は、
自系のスレーブラック20bを監視制御するものであ
る。
The notification processing unit 224 notifies the control device 10 of the status information of the slave rack 20b of its own system or its own system in real time.
The slave rack 20b of the own system is monitored and controlled.

【0027】ラック制御部CONには、また、自己及び
自系のスレーブラック20bに設けられている各種部
品、すなわち、カードリーダ203、電子錠204、開
閉センサ205、変位センサ207、LED209,2
10及び図示しない警報ブザー300が電気的に接続さ
れている。
In the rack control section CON, various parts provided in the self and own slave racks 20b, that is, a card reader 203, an electronic lock 204, an opening / closing sensor 205, a displacement sensor 207, LEDs 209, 2 are provided.
10 and an alarm buzzer 300 (not shown) are electrically connected.

【0028】なお、ラック制御部CONの動作を、当該
マスターラック20aに収容されるサーバSBと連動す
るようにしても良い。例えば、LAN30にサーバSB
を接続し、ラック制御部CONによる認証処理の結果等
を、上述の処理定義DB228の定義内容に従ってサー
バSBの動作に反映させるようにする。
The operation of the rack controller CON may be linked with the server SB accommodated in the master rack 20a. For example, the server SB on the LAN 30
And the result of the authentication process by the rack control unit CON is reflected in the operation of the server SB according to the definition contents of the process definition DB 228 described above.

【0029】スレーブラック20bは、ラック制御部C
ONに代えて、自系のマスターラック20aとの間で双
方向通信を行うインタフェース手段を備えた点以外は、
基本的にはマスターラック20aと同じ構成となる。
The slave rack 20b is a rack controller C
Instead of being turned on, except that an interface means for performing bidirectional communication with the master rack 20a of the own system is provided,
Basically, it has the same configuration as the master rack 20a.

【0030】<ICカード>ICカード60は、登録操
作者が所持するもので、CPU、RAM、ROM、EE
PROMを備えた無電池型のICチップをカード媒体に
搭載したものである。カード媒体には、アンテナ及びそ
の制御手段が埋め込まれている。EEPROMには、登
録操作者のIDが、カード製造時に更新不能な状態で記
録されている。ROMにはCPUが読み取り可能なプロ
グラムが記録されている。RAMはCPUによる作業領
域である。ICカード60を使用することにより、従来
の物理的な鍵を用いる場合に比べて、管理が容易とな
る。また、非接触型のものを使用しているので、接触型
のICカードに比べて堅牢且つ操作性が良く、また、電
気接点部分が存在しないので、カード媒体のメンテナン
スも不要となる。このICカード60は、唯一性が担保
された本人証明用カードであれば良いので、新規に発行
したものはもとより、社員証、職員証、入館証、身分証
として既に発行されているものであっても良い。
<IC Card> The IC card 60 is carried by the registration operator and includes a CPU, a RAM, a ROM, and an EE.
A batteryless IC chip having a PROM is mounted on a card medium. An antenna and its control means are embedded in the card medium. In the EEPROM, the ID of the registration operator is recorded in a non-updatable state when the card is manufactured. A program readable by the CPU is recorded in the ROM. RAM is a work area for the CPU. By using the IC card 60, management becomes easier than in the case of using a conventional physical key. Further, since the non-contact type card is used, it is more robust and has better operability than the contact type IC card, and since there is no electric contact portion, maintenance of the card medium is unnecessary. Since this IC card 60 may be a card for personal identification that guarantees uniqueness, it can be issued not only as a newly issued card but also as an employee ID card, staff ID card, admission card, or ID card. May be.

【0031】<サーバ管理システムの運用形態>次に、
上記のサーバ管理システムの運用形態を説明する。ここ
では、ICカード60を保持した者がラック室R2に入
室した後、退室するまでの手順を説明する。入室/退室
は、ラック室R2の入口付近のカードリーダ40が同一
のICカード60の記録情報を同一日に何回読み取った
かで識別する。つまり、ID毎に入室と退室とを対で管
理し、同一IDを奇数回認識した場合を「入室」、偶数
回認識した場合を「退室」と判定する。また、ラック室
R2に入室する者は、権限レベル1の権限情報が付与さ
れた登録操作者であるものとする。この場合、登録操作
者は、該当する系のマスターラック20aに行き、そこ
で、認証を受けた後、該当するスレーブラック20bの
サーバを操作するものとする。
<Operational Form of Server Management System> Next,
The operating mode of the server management system will be described. Here, a procedure in which the person holding the IC card 60 enters the rack room R2 and then leaves the rack room R2 will be described. The entry / exit is identified by how many times the card reader 40 near the entrance of the rack room R2 reads the recorded information of the same IC card 60 on the same day. That is, entry and exit are managed in pairs for each ID, and when the same ID is recognized an odd number of times, "entry" is determined, and when it is recognized an even number of times, "exit" is determined. Further, it is assumed that the person who enters the rack room R2 is a registration operator who is given authority information of authority level 1. In this case, it is assumed that the registration operator goes to the master rack 20a of the relevant system and, after being authenticated there, operates the server of the relevant slave rack 20b.

【0032】図5は、この場合の制御装置10における
処理手順図である。ICカード60を所持した登録操作
者が、ラック室R2の入口を通過すると、カードリーダ
40がICカード60の記録情報を読み取る。この記録
情報がカードリーダ40から制御装置10に通知される
と(ステップS101:Yes)、制御装置10は、ま
ず、記録情報に登録操作者のIDが含まれるかどうかを
判定する。IDが含まれていない場合は、アラームを発
出して処理を終える(ステップS102:No、S10
3)が、ここでは、登録操作者を対象にしており、ID
が含まれることを前提とするため、次のステップ、すな
わちそのIDについて、奇数回目の読み取りかどうかを
判定する(ステップS104)。奇数回目の場合は、登
録操作者が入室していると判定し、入退管理DBに入室
時刻を記録する(ステップS104:Yes、S10
5)。その後、サーバ操作許容処理(ステップS10
6)及びサーバ持ち出し監視処理を行う(ステップS1
07)を行う。
FIG. 5 is a processing procedure diagram in the control device 10 in this case. When the registration operator who has the IC card 60 passes through the entrance of the rack room R2, the card reader 40 reads the recorded information of the IC card 60. When this recorded information is notified from the card reader 40 to the control device 10 (step S101: Yes), the control device 10 first determines whether or not the recorded information includes the ID of the registration operator. If the ID is not included, an alarm is issued and the process ends (step S102: No, S10).
3) However, here, the registration operator is targeted, and the ID
Is included, it is determined whether or not it is an odd-numbered read for the next step, that is, the ID (step S104). In the case of an odd number of times, it is determined that the registration operator has entered the room, and the entry time is recorded in the entry / exit management DB (step S104: Yes, S10).
5). After that, the server operation permission process (step S10)
6) and server take-out monitoring processing (step S1)
07) is performed.

【0033】作業終了した場合は、利用ログ管理を行う
(ステップS108:Yes、S10)。具体的には、
登録操作者がサーバラック20(スレーブラック20
b)の扉202を開けた時刻と閉じた時刻とがその者の
IDと共に利用ログ管理DB17に記録されたどうかを
確認する。利用ログ管理後は、ステップS101の処理
に戻る。作業を終えた登録操作者がラック室R2から退
室した場合は、カードリーダ40で再度ICカード60
の記録情報が読み取られ、その内容がカードリーダ40
から制御装置10に通知される(ステップS101:Ye
s)。記録情報(IDを含む)が正しく読み取られた場
合、そのIDについては偶数回目の読み取りとなるので
(ステップS104:No)、制御装置10は、登録操作
者が退室したと判定し、入退管理DBに退室時刻を記録
する(ステップS110)。以上の処理を運用時間中、
繰り返す。
[0033] If it is the end of work, performing the usage log management (step S108: Yes, S10 9). In particular,
The registration operator is the server rack 20 (slave rack 20
It is confirmed whether the opening time and the closing time of the door 202 in b) are recorded in the usage log management DB 17 together with the ID of the person. After the use log management, the process returns to step S101. When the registered operator who has finished the work leaves the rack room R2, the IC card 60 is read again by the card reader 40.
The recorded information of the card is read, and the contents are read by the card reader 40.
Notifies the control device 10 (step S101: Ye
s). When the recorded information (including the ID) is correctly read, the ID is read at an even number of times (step S104: No), so the control device 10 determines that the registration operator has left the room, and the entry / exit management is performed. The leaving time is recorded in the DB (step S110). The above processing during the operating hours,
repeat.

【0034】(サーバ操作許容処理) ステップS106におけるサーバ操作許容処理は、制御
装置10が、サーバラック管理DB18を参照して該当
するスレーブラック20bをその管理系に含むマスター
ラック20aを特定するとともに、特定したマスターラ
ック20aに、IDを含む権限情報を送信することから
始まる。そして、当該マスターラック20aのラック制
御部CONに、図6のような処理を行わせることをその
内容とする。
(Server Operation Permitting Process) In the server operation permitting process in step S106, the control device 10 refers to the server rack management DB 18 to identify the master rack 20a including the corresponding slave rack 20b in its management system, and It starts by transmitting authority information including an ID to the identified master rack 20a . The content is to cause the rack control unit CON of the master rack 20a to perform the processing shown in FIG.

【0035】マスターラック20aのラック制御部CO
Nは、制御装置10から権限情報が入力された場合、L
ED(緑)209を点滅表示させ、入室した登録操作者
に自己の位置を示すとともに、権限情報をバッファメモ
リに一時的に保持する(ステップS201:Yes、S2
02)。登録操作者は、自己のICカード60をマスタ
ーラック20aの扉202に取り付けられているカード
リーダ203にかざす。カードリーダ203が、ICカ
ード60の記録情報を読み取った場合は、これをラック
制御部CONに送出する。
Rack control unit CO of the master rack 20a
N is L when the authority information is input from the control device 10.
The ED (green) 209 is displayed in a blinking manner to show the registered operator who has entered the room his / her position, and temporarily holds the authority information in the buffer memory (step S201: Yes, S2).
02). The registration operator holds his IC card 60 over the card reader 203 attached to the door 202 of the master rack 20a. When the card reader 203 reads the recorded information of the IC card 60, it sends this to the rack control unit CON.

【0036】ラック制御部CONは、カードリーダ20
3から読み取った記録情報とバッファメモリに記録され
ている権限情報とをもとに認証処理を行う(ステップS
203:Yes、S204)。認証処理は、具体的には記
録情報及び権限情報に含まれるIDが同一かどうかを照
合する処理である。認証処理の結果、正当であることが
判明した場合は、権限情報に基づいて該当するスレーブ
ラック20bを特定し、そのスレーブラック20bの電
子錠204に指示を出して、扉202を開錠させる(ス
テップS205:Yes、S206)。同時にそのスレー
ブラック20bのLED(緑)209を点滅表示させる
(ステップS207)。これにより、登録操作者に対し
て、操作可能なサーバを収容したスレーブラック20b
の位置を知らしめることができる。
The rack controller CON is a card reader 20.
An authentication process is performed based on the record information read from 3 and the authority information recorded in the buffer memory (step S
203: Yes, S204). Specifically, the authentication process is a process of checking whether the IDs included in the record information and the authority information are the same. If the result of the authentication process proves to be valid, the corresponding slave rack 20b is specified based on the authority information, an instruction is given to the electronic lock 204 of the slave rack 20b, and the door 202 is unlocked ( Step S205: Yes, S206). At the same time, the LED (green) 209 of the slave rack 20b is blinked and displayed (step S207). As a result, the slave rack 20b accommodating the operable server for the registered operator.
You can tell the position of.

【0037】登録操作者が、扉202を開いたことを開
閉センサ205,206により検知したときは、その時
刻を登録操作者のID又はスレーブラック20bの識別
情報と共に制御装置10に通知する(ステップS20
8)。制御装置10は、扉202の開いた時刻をIDと
共に、利用ログ管理DB17の当該スレーブラック20
b用の開時刻領域に記録する。
When the registration operator detects that the door 202 has been opened by the open / close sensors 205 and 206, the time is notified to the control device 10 together with the registration operator's ID or the identification information of the slave rack 20b (step). S20
8). The control device 10 sets the time when the door 202 is opened together with the ID together with the slave rack 20 of the usage log management DB 17.
Record in the open time area for b.

【0038】(サーバ持ち出し監視処理)図7は、図5
のステップS107におけるサーバ持ち出し監視処理の
手順説明図である。この処理は、当該マスターラック2
0aのラック制御部CONに図7のような処理を行わ
せ、その結果を監視することをその内容とする。
(Server bring-out monitoring process) FIG.
FIG. 10 is a procedure explanatory diagram of a server bring-out monitoring process in step S107 of FIG. This process is performed by the master rack 2
The contents are to cause the rack control unit CON of 0a to perform the processing as shown in FIG. 7 and monitor the result.

【0039】該当するスレーブラック20bの扉202
が開くことにより、変位センサ207が、サーバSBに
付された持ち出しセンサ208との間で通信を開始す
る。通信が可能な場合はサーバSBが所定部位に存在す
ることを意味するので、扉202が閉じられるまで監視
を継続する(ステップS301:Yes、S302:Yes、
S303:No)。
Door 202 of the corresponding slave rack 20b
Is opened, the displacement sensor 207 starts communication with the carry-out sensor 208 attached to the server SB. If the communication is possible, it means that the server SB exists in a predetermined part, and thus the monitoring is continued until the door 202 is closed (step S301: Yes, S302: Yes,
S303: No).

【0040】サーバSBが収容空間201から持ち出さ
れようとすると、持ち出しセンサ208の相対位置がず
れ、変位センサ207が通信できなくなる。この状態は
何らかの異常があったことを意味するので、変位センサ
207は、所定の信号をラック制御部CONに通知す
る。ラック制御部CONは、それが同一スレーブラック
20bについての最初のものであれば、アラーム処理を
実行し、さらに、異常が生じたスレーブラック(その識
別情報)、異常発生時刻その他の関連情報を生成し、こ
れを制御装置10に通知する(ステップS304:Ye
s、S305,S306)。アラーム処理は、具体的に
は、LED(赤)210の点滅表示処理、警報ブザー3
00の鳴動処理である。制御装置10は、利用ログ管理
部17に、異常が発生したスレーブラック20bについ
てのログを記録する。
When the server SB is about to be taken out of the accommodation space 201, the relative position of the carry-out sensor 208 shifts and the displacement sensor 207 cannot communicate. Since this state means that there is some abnormality, the displacement sensor 207 notifies the rack control unit CON of a predetermined signal. If the rack control unit CON is the first one for the same slave rack 20b, the rack control unit CON executes alarm processing, and further generates a slave rack in which an abnormality has occurred (its identification information), an abnormality occurrence time, and other related information. Then, this is notified to the control device 10 (step S304: Ye
s, S305, S306). Specifically, the alarm processing includes blinking display processing of the LED (red) 210 and the alarm buzzer 3
00 ringing processing. The control device 10 records a log of the slave rack 20b in which the abnormality has occurred in the usage log management unit 17.

【0041】スレーブラック20bの扉202が閉じら
れた場合、ラック制御部CONは、その時刻をスレーブ
ラック20bから受け取り、登録操作者のID又はスレ
ーブラック20bの識別情報と共に制御装置10に通知
する(ステップS303:Yes、S307)。制御装置
10は、扉202の閉じた時刻をIDと共に利用ログ管
理DB17の当該スレーブラック20b用の閉時刻領域
に記録する。
When the door 202 of the slave rack 20b is closed, the rack controller CON receives the time from the slave rack 20b and notifies the control device 10 together with the ID of the registered operator or the identification information of the slave rack 20b ( Step S303: Yes, S307). The control device 10 records the closing time of the door 202 together with the ID in the closing time area for the slave rack 20b of the usage log management DB 17.

【0042】このように、本実施形態のサーバ管理シス
テムでは、制御装置10でスレーブラック20bを指定
して権限情報を送出し、ICカード60の記録情報との
間で認証させるようにしたので、サーバSBの運用上の
セキュリティ性を確保しつつ従来のような鍵管理を不要
にすることができる。
As described above, in the server management system of this embodiment, the controller 10 designates the slave rack 20b to send the authority information, and the authentication information with the recorded information of the IC card 60 is authenticated. It is possible to eliminate the conventional key management while ensuring the operational security of the server SB.

【0043】また、本実施形態では、一つのマスターラ
ック20aに対して複数のスレーブラック20bを従属
させ、同一系のサーバラック20については、マスター
ラック20aで制御するようにしたので、スレーブラッ
ク20bの構成を簡略化することができ、製造上のコス
トを低減することができる。但し、本発明は、このよう
な例に限定されず、すべてのサーバラック20を同一構
成にしてLAN30に並列に接続し、制御装置10に対
してそれぞれ独立に動作させるようにしても良い。
In this embodiment, a plurality of slave racks 20b are subordinate to one master rack 20a, and the server racks 20 of the same system are controlled by the master rack 20a. The configuration can be simplified, and the manufacturing cost can be reduced. However, the present invention is not limited to such an example, and all the server racks 20 may have the same configuration, may be connected in parallel to the LAN 30, and may be operated independently of the control device 10.

【0044】本実施形態では、管理対象となる物品をサ
ーバとし、物品保管庫を「サーバラック」と称して説明
したが、物品はサーバ以外のものであっても良いことは
勿論である。また、サーバ持ち出し監視処理のような処
理は、物品の持ち出しが事実上不可能な場合は、これを
オプション処理とすることもできる。本実施形態では、
また、非接触ICチップ搭載メディアとしてICカード
を用いた場合の例を示したが、ICスティックやICコ
イン等、ICチップを搭載した他のメディアを用いても
同様の効果が得られるものである。
In the present embodiment, the article to be managed is referred to as a server and the article storage is referred to as a "server rack". However, the article may be other than the server. In addition, processing such as server take-out monitoring processing may be an optional processing when it is practically impossible to take out the article. In this embodiment,
Also, an example in which an IC card is used as a non-contact IC chip mounted medium has been shown, but the same effect can be obtained by using another medium equipped with an IC chip such as an IC stick or an IC coin. .

【0045】[0045]

【発明の効果】以上の説明から明らかなように、本発明
によれば、管理対象となる物品のセキュリティ性を確保
しつつ鍵管理を不要あるいは簡略化することができると
いう、特有の効果を奏することができる。
As is apparent from the above description, according to the present invention, there is a unique effect that the key management can be unnecessary or simplified while ensuring the security of the article to be managed. be able to.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明を適用したサーバ管理システムの全体
構成図。
FIG. 1 is an overall configuration diagram of a server management system to which the present invention is applied.

【図2】 サーバ管理システムの制御装置の機能構成
図。
FIG. 2 is a functional configuration diagram of a control device of the server management system.

【図3】 マスターラックの外観図であり、(a)は扉
を閉じた状態、(b)は扉を開けた状態を示した図。
FIG. 3 is an external view of a master rack, in which (a) is a state in which a door is closed and (b) is a diagram in which a door is open.

【図4】 マスターラックのラック制御部の機能構成
図。
FIG. 4 is a functional configuration diagram of a rack control unit of the master rack.

【図5】 ある運用形態における制御装置の処理手順
図。
FIG. 5 is a processing procedure diagram of the control device in a certain operation mode.

【図6】 サーバ操作許容処理におけるラック制御部の
処理手順図。
FIG. 6 is a processing procedure diagram of a rack control unit in server operation permission processing.

【図7】 サーバ持ち出し監視処理におけるラック制御
部の処理手順図。
FIG. 7 is a processing procedure diagram of a rack control unit in server take-out monitoring processing.

【符号の説明】[Explanation of symbols]

10 制御装置 20、20a,20bサーバラック 40 ICカードリーダ 60非接触型のICカード R1 集中監視室 R2 ラック室 30 LAN 50 専用線 11 ネットワーク・インタフェース部 12 カードリーダ・インタフェース部 13 主制御部 14 ID管理DB 15 権限情報管理DB 16 入退管理DB 17 利用ログ管理DB 18 サーバラック管理DB SB サーバ 200 ラック筐体 201 サーバの収容空間 202 扉 203 カードリーダ 204 電子錠 CON ラック制御部 205,206 開閉センサ 207 変位センサ 208 持ち出しセンサ 209,210 LED 221 ネットワーク・インタフェース部 222 ローカルインタフェース部 223 認証処理部 224 通知処理部 225 スレーブ制御部 226 主制御部 227 スレーブテーブル 228 処理定義DB 10 Control device 20, 20a, 20b server rack 40 IC card reader 60 non-contact type IC card R1 centralized monitoring room R2 rack room 30 LAN 50 dedicated line 11 Network interface section 12 Card reader interface section 13 Main control unit 14 ID management DB 15 authority information management DB 16 Access Management DB 17 Usage log management DB 18 server rack management DB SB server 200 rack enclosure 201 Server accommodation space 202 door 203 card reader 204 electronic lock CON rack controller 205,206 Open / close sensor 207 Displacement sensor 208 carry-out sensor 209,210 LED 221 network interface section 222 Local interface section 223 Authentication processing unit 224 Notification processing unit 225 Slave controller 226 Main control unit 227 slave table 228 Process definition DB

───────────────────────────────────────────────────── フロントページの続き (58)調査した分野(Int.Cl.7,DB名) E05B 49/00 B65G 1/137 ─────────────────────────────────────────────────── ─── Continuation of the front page (58) Fields surveyed (Int.Cl. 7 , DB name) E05B 49/00 B65G 1/137

Claims (8)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 物品の収容空間が形成されている筐体の
所定部位を開閉するための扉と、 開制御信号が入力されるまで前記扉を閉状態に維持する
電子錠と、 所定の非接触ICチップ搭載メディアに記録された記録
情報を読み取る情報読取手段と、 外部装置から入力される、保管中の物品を扱う際の権限
情報を一時的に保持する情報保持手段と、 前記情報保持手段で保持されている権限情報と前記情報
読取手段で読み取った記録情報とに基づいて認証を行う
認証手段と、 この認証手段による認証結果が正当の場合に前記開制御
信号を前記電子錠に入力する制御手段と、 前記収容空間に存する物品の所定量以上の変位の有無を
検知する変位センサと、 前記扉の開閉を検知する開閉センサと、 前記変位センサで検知した変位時点及び前記開閉センサ
で検知した扉の開閉時点を前記権限情報を発出した外部
装置に通知する手段とを備え、 前記扉が開いている時間及び前記収容空間に存する物品
の変位時点を前記外部装置に把握させ、 前記変位センサは、前記開閉センサが扉の開状態を検知
した時点で動作を開始し、前記変位を検知したときは所
定の警報信号を出力するように構成されている、 物品保
管庫。
1. A door for opening and closing a predetermined portion of a housing in which an article storage space is formed, an electronic lock for keeping the door closed until an opening control signal is input, and a predetermined non-locking device. Information reading means for reading recorded information recorded on a medium with a contact IC chip, information holding means for temporarily holding authority information input from an external device when handling a stored article, and the information holding means. Authentication means for performing authentication based on the authority information held by the information reading means and the record information read by the information reading means, and the opening control signal is input to the electronic lock when the authentication result by the authentication means is valid. The control means and the presence / absence of displacement of the articles existing in the accommodation space by a predetermined amount or more are determined.
A displacement sensor for detecting, an opening / closing sensor for detecting opening / closing of the door, a time point of displacement detected by the displacement sensor, and the opening / closing sensor
The time when the door is opened and closed detected by
An article which is provided in the storage space and a time when the door is opened , and means for notifying the device.
Of the displacement sensor , the external device detects the displacement time, and the displacement sensor detects the open state of the door.
Operation is started at the time of
An article storage configured to output a fixed alarm signal .
【請求項2】 前記非接触ICチップ搭載メディアは、
それを所持する者の登録情報が記録されている、唯一性
が担保された本人証明用カード媒体である、請求項
載の物品保管庫。
2. The non-contact IC chip mounted medium,
Registration information of the person carrying it is recorded, uniqueness is credential card media backed article stocker of claim 1, wherein.
【請求項3】 制御装置と、この制御装置とネットワー
クを通じて通信可能な少なくとも1つのマスター物品保
管庫と、このマスター物品保管庫によりその動作が制御
される複数のスレーブ物品保管庫とを有し、 前記制御装置は、いずれかのマスター物品保管庫又はス
レーブ物品保管庫を指定して保管中の物品を扱う際の権
限情報を前記ネットワークに送出する手段を備えるもの
であり、 前記スレーブ物品保管庫の各々は、物品の収容空間が形
成されている筐体の所定部位を開閉するための扉と、開
制御信号が入力されるまで前記扉を閉状態に維持する電
子錠と、前記収容空間に存する物品の所定量以上の変位
の有無を検知する変位センサと、前記扉の開閉を検知す
る開閉センサと、前記変位センサで検知した変位時点及
び前記開閉センサで検知した扉の開閉時点を前記マスタ
ー物品保管庫を通じて前記制御装置に通知する手段とを
備えるものであり、 前記マスター物品保管庫は、少なくとも、所定の非接触
ICチップ搭載メディアに記録された記録情報を読み取
る情報読取手段と、前記制御装置が送出した前記権限情
報を一時的に保持する情報保持手段と、この情報保持手
段で保持されている権限情報と前記情報読取手段で読み
取った記録情報とに基づく認証結果が正当の場合に前記
制御装置が指定したスレーブ物品保管庫の電子錠宛に前
記開制御信号を送出する手段とを備えるものである、物
品管理システム。
3. A control device, at least one master article storage capable of communicating with the control device through a network, and a plurality of slave article storages whose operations are controlled by the master article storage, The control device is provided with means for transmitting to the network authority information when handling an item under storage by designating any of the master item store or the slave item store, Each of which exists in the accommodation space, a door for opening and closing a predetermined portion of the housing in which the accommodation space for the article is formed, an electronic lock for keeping the door closed until an opening control signal is input, and the accommodation space. Displacement of a certain amount or more of the article
Displacement sensor to detect the presence or absence of
Open / close sensor and the time and point of displacement detected by the displacement sensor.
And the opening and closing time of the door detected by the opening and closing sensor
-A means for notifying the control device through an article storage , wherein the master article storage has at least information reading means for reading record information recorded in a predetermined non-contact IC chip mounted medium, and When the authentication result based on the information holding means for temporarily holding the authority information sent by the control device and the authority information held by the information holding means and the record information read by the information reading means is valid. An article management system comprising: means for sending the opening control signal to an electronic lock in a slave article storage designated by the control device.
【請求項4】 前記変位センサは、前記開閉センサが扉
の開状態を検知した時点で動作を開始し、前記変位を検
知したときは所定の警報信号を出力するように構成され
ている、請求項3記載の物品管理システム
4. The displacement sensor is configured to start operation when the open / close sensor detects the open state of the door, and output a predetermined alarm signal when the displacement sensor is detected. Item management system according to item 3.
【請求項5】 前記非接触ICチップ搭載メディアは、
それを所持する者の登録情報が記録されている、唯一性
が担保された本人証明用カード媒体である、請求項3又
は4記載の物品管理システム
5. The non-contact IC chip mounted medium comprises:
Registration information of the person carrying it is recorded, uniqueness is credential card medium which are collateral claim 3 also
Is the article management system described in 4 .
【請求項6】 制御装置と、この制御装置とネットワー
クを通じて通信可能な複数の物品保管庫とを有し、 前記制御装置は、いずれかの物品保管庫を指定して保管
中の物品を扱う際の権限情報をネットワークに向けて送
出する手段を備えるものであり、 前記複数の物品保管庫の各々は、物品の収容空間が形成
されている筐体の所定部位を開閉するための扉と、開制
御信号が入力されるまで前記扉を閉状態に維持する電子
錠と、所定の非接触ICチップ搭載メディアに記録され
た記録情報を読み取る情報読取手段と、前記制御装置か
ら入力された前記権限情報を一時的に保持する情報保持
手段と、前記情報保持手段で保持されている権限情報と
前記情報読取手段で読み取った記録情報とに基づく認証
結果が正当の場合に前記電子錠に前記開制御信号を入力
する手段とを備えるものであり、 前記複数の物品保管庫が存する領域の入口には、前記非
接触ICチップ搭載メディアに記録された記録情報を読
み取るとともに読み取った記録情報を前記制御装置に入
力する情報入力手段が配備されており、 前記制御装置は、この情報入力手段により入力された記
録情報に基づいて前記権限情報の送出先を特定するよう
に構成されている、 物品管理システム。
6. A control device and a plurality of article storages capable of communicating with the control device through a network, wherein the control device designates one of the article storages and handles an article being stored. And a door for opening and closing a predetermined portion of the housing in which the accommodation space for the articles is formed, An electronic lock that keeps the door closed until a control signal is input, an information reading unit that reads recorded information recorded in a predetermined non-contact IC chip mounted medium, and the authority information that is input from the control device. Is temporarily held, and the electronic lock is controlled to open when the authentication result based on the authority information held by the information holding means and the record information read by the information reading means is valid. All SANYO and means for inputting items, the entrance area where the plurality of articles depot resides, the non
Read the recorded information recorded on the media with contact IC chip
The recorded information that was read while being sampled is input to the control device.
The information input means for inputting the information is provided, and the controller inputs the information input by the information input means.
Specify the destination of the authority information based on the record information
The article management system configured in .
【請求項7】 制御装置と、この制御装置とネットワー
クを通じて通信可能な少なくとも1つのマスター物品保
管庫と、このマスター物品保管庫によりその動作が制御
される複数のスレーブ物品保管庫とを有し、 前記制御装置は、いずれかのマスター物品保管庫又はス
レーブ物品保管庫を指定して保管中の物品を扱う際の権
限情報を前記ネットワークに送出する手段を備えるもの
であり、 前記スレーブ物品保管庫の各々は、物品の収容空間が形
成されている筐体の所定部位を開閉するための扉と、開
制御信号が入力されるまで前記扉を閉状態に維持する電
子錠とを備えるものであり、 前記マスター物品保管庫は、少なくとも、所定の非接触
ICチップ搭載メディアに記録された記録情報を読み取
る情報読取手段と、前記制御装置が送出した前記権限情
報を一時的に保持する情報保持手段と、この情報保持手
段で保持されている権限情報と前記情報読取手段で読み
取った記録情報とに基づく認証結果が正当の場合に前記
制御装置が指定したスレーブ物品保管庫の電子錠宛に前
記開制御信号を送出する手段とを備えるものであり、 前記複数のスレーブ物品保管庫が存する領域の入口に
は、前記非接触ICチップ搭載メディアに記録された記
録情報を読み取るとともに読み取った記録情報を前記制
御装置に入力する情報入力手段が配備されており、 前記制御装置は、この情報入力手段により入力された記
録情報に基づいて前記権限情報の送出先を特定するよう
に構成されている、 物品管理システム。
7. A control device, at least one master article storage box capable of communicating with the control apparatus through a network, and a plurality of slave article storage boxes whose operations are controlled by the master article storage box, The control device is provided with means for transmitting to the network authority information when handling an item under storage by designating any of the master item store or the slave item store, Each is provided with a door for opening and closing a predetermined portion of a housing in which an accommodation space for articles is formed, and an electronic lock for maintaining the door in a closed state until an opening control signal is input, The master article storage has at least an information reading unit for reading record information recorded on a predetermined non-contact IC chip mounted medium, and before the control unit sends the information. When the authentication result based on the information holding means for temporarily holding the writing authority information and the authority information held by the information holding means and the record information read by the information reading means is valid, the control device specifies all SANYO that the the addressed electronic lock of the slave article stocker and means for sending the opening control signal, to the inlet of a region where the plurality of slave article depot resides
Is the information recorded on the non-contact IC chip mounted medium.
The recorded information is read and the recorded information read
An information input means for inputting to the control device is provided, and the control device is provided with the information input by this information input means.
Specify the destination of the authority information based on the record information
The article management system configured in .
【請求項8】 前記非接触ICチップ搭載メディアは、
それを所持する者の登録情報が記録されている、唯一性
が担保された本人証明用カード媒体である、請求項6又
は7記載の物品管理システム
8. The non-contact IC chip mounted medium comprises:
Registration information of the person carrying it is recorded, uniqueness is credential card medium backed, 6 also claim
Is the article management system described in 7 .
JP2000211710A 2000-07-12 2000-07-12 Article storage and article management system Expired - Fee Related JP3527693B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000211710A JP3527693B2 (en) 2000-07-12 2000-07-12 Article storage and article management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000211710A JP3527693B2 (en) 2000-07-12 2000-07-12 Article storage and article management system

Publications (2)

Publication Number Publication Date
JP2002021383A JP2002021383A (en) 2002-01-23
JP3527693B2 true JP3527693B2 (en) 2004-05-17

Family

ID=18707771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000211710A Expired - Fee Related JP3527693B2 (en) 2000-07-12 2000-07-12 Article storage and article management system

Country Status (1)

Country Link
JP (1) JP3527693B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008057316A (en) * 2006-08-01 2008-03-13 Dainippon Printing Co Ltd Locking management system and method

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004211538A (en) * 2002-12-20 2004-07-29 Tokai Riken Kk Entrance-leaving control system
JP3745364B2 (en) 2003-05-21 2006-02-15 松下電器産業株式会社 Article management system, article management server
JP4493983B2 (en) * 2003-11-13 2010-06-30 株式会社岡村製作所 Locking and unlocking system for fixtures
JP2005146799A (en) * 2003-11-19 2005-06-09 Okamura Corp Locking/unlocking system for fixture
US7348884B2 (en) * 2004-07-29 2008-03-25 Omnicell, Inc. RFID cabinet
JP2006099729A (en) * 2004-09-01 2006-04-13 Kokuyo Co Ltd File management system, basic storage unit, expansion storage unit and external information terminal
JP4554386B2 (en) * 2005-01-28 2010-09-29 株式会社イトーキ Storage system and storage system control method
JP4586792B2 (en) * 2006-11-01 2010-11-24 富士電機リテイルシステムズ株式会社 Locker equipment
JP2010031641A (en) * 2009-09-04 2010-02-12 Okamura Corp Utensil locking/unlocking system
JP5263985B2 (en) * 2010-04-13 2013-08-14 Necフィールディング株式会社 Server management system, server management method, management apparatus, and program
JP6188059B2 (en) * 2013-05-21 2017-08-30 グローリー株式会社 Goods management system
DE102014101495B4 (en) * 2014-02-06 2019-06-19 Fujitsu Technology Solutions Intellectual Property Gmbh Method of access to a physically secure rack and computer network infrastructure
JP6558942B2 (en) * 2015-04-30 2019-08-14 河村電器産業株式会社 Rack management system
JP7517176B2 (en) * 2021-01-28 2024-07-17 トヨタ自動車株式会社 Task System
KR102626848B1 (en) * 2021-02-05 2024-01-19 박남 Inventory asset collateral management system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008057316A (en) * 2006-08-01 2008-03-13 Dainippon Printing Co Ltd Locking management system and method

Also Published As

Publication number Publication date
JP2002021383A (en) 2002-01-23

Similar Documents

Publication Publication Date Title
JP3527693B2 (en) Article storage and article management system
JP5040381B2 (en) Entrance / exit management device
CN101192316B (en) Access Control System
KR101022789B1 (en) Safe deposit box management device and method
JP2004528655A (en) Frequency method
CA2098973A1 (en) Electroic access control mail box system
CN101406350A (en) Fingerprint file cabinet system and control method thereof
WO2011033839A1 (en) Asset management system
JP5064663B2 (en) Document management system
US20090031397A1 (en) Use management system
JPS6332075A (en) Passage control system
KR101080820B1 (en) Security digital door lock with log data memory
JP3952032B2 (en) Asset take-out management system and asset take-out management program
JP5681544B2 (en) Media management system
JP4132418B2 (en) Entry / exit management system, card management device, and key management device
JP5159284B2 (en) Important goods take-out management system
CN111028458A (en) Safety system, safety equipment and control device for commodity anti-theft
JP2003184371A (en) Safe locking/unlocking system
JP5096682B2 (en) Furniture-linked entry / exit management system
JP3742424B1 (en) Security system
JP4154013B2 (en) Management system
JPS61207777A (en) Unmanned rental strong box apparatus
JP4823773B2 (en) Cash cassette monitoring system
JP2019144688A (en) Article management system and article management device
JP4257302B2 (en) Entrance / exit management method

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040220

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080227

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090227

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100227

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees