説明

資産管理システム

【課題】資産の持ち出し管理と資産の廃棄管理とを両立できる資産管理システムを提供し、利用者の利便性と管理者の利便性を向上させる。
【解決手段】資産管理システムに、非接触ICタグによって前記資産を管理する管理サーバと、各ゲートに設けられて前記非接触ICタグからタグ情報を読み取るゲート装置とを備え、前記ゲート装置は、通過する前記非接触ICタグから読み取ったタグ情報に基づいて前記ゲート通過可否情報が通過可であるか破壊済み登録がなされていれば通過可と判定し、該判定の結果が通過不可であれば通過禁止する制御部を備えた。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えば資産に非接触IC媒体を取り付けて管理するような資産管理システムに関する。
【背景技術】
【0002】
従来、磁界を用いて非接触で情報通信するRFIDタグと呼ばれる非接触IC媒体が利用されており、この非接触IC媒体を物品に貼り付けて、物品の管理に用いる物品管理システムが提案されている(特許文献1参照)。
【0003】
この物品管理システムは、利用者にRFIDタグを所持させ、この利用者が書棚から書籍を取り出す際に、書籍に貼り付けられたRFIDタグに利用者のID番号を記憶させ、このRFIDタグがゲートを通過した際にRFIDタグから利用者のID番号を読み取ることで物品の持ち出しを管理するものである。
【0004】
しかし、この物品管理システムは、単に物品の移動管理が行われるだけであり、当該物品を資産として管理できものではなかった。従って、物品の廃棄などを管理できるものではなかった。
【0005】
【特許文献1】特開2001−229263号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
この発明は、上述の問題に鑑み、資産の持ち出し管理と資産の廃棄管理とを両立できる資産管理システムを提供し、利用者の利便性と管理者の利便性を向上させることを目的とする。
【課題を解決するための手段】
【0007】
この発明は、資産に取り付けられた非接触IC媒体によって前記資産を管理する管理サーバと、出入り口または通路に設けられて前記非接触IC媒体から媒体情報を読み取るゲート装置とを備え、前記管理サーバまたは前記非接触IC媒体に、該非接触IC媒体が取り付けられた資産についてゲートの通過可否に関するゲート通過可否情報を記憶する構成とし、前記ゲート装置は、通過する前記非接触IC媒体から読み取った媒体情報に基づいて前記ゲート通過可否情報が通過可か否かを判定する判定手段と、該判定の結果が通過不可であれば通過禁止する通過禁止手段とを備え、前記判定手段を、前記ゲート通過可否情報が通過不可であっても、読取った媒体情報について前記破壊済み登録がなされていれば通過可と判定する構成にした資産管理システムであることを特徴とする。
【0008】
またこの発明は、資産に取り付けられた非接触IC媒体によって前記資産を管理する管理サーバと、周辺を撮影する周辺撮影カメラとを備え、前記周辺撮影カメラで撮影している動画を撮影時刻と共に前記管理サーバに記憶する構成とした資産管理システムであることを特徴とする。
【0009】
またこの発明は、出入り口または通路に設けられて前記非接触IC媒体から媒体情報を読み取るゲート装置と、前記ゲート装置の周辺を撮影する周辺撮影カメラとを備え、前記周辺撮影カメラで撮影している動画を撮影時刻と共に記憶する構成とした資産管理システムであることを特徴とする。
【発明の効果】
【0010】
この発明により、資産の持ち出し管理と資産の廃棄管理とを両立できる資産管理システムを提供し、利用者の利便性と管理者の利便性を向上させることができる。
【発明を実施するための最良の形態】
【0011】
この発明の一実施形態を以下図面と共に説明する。
【実施例1】
【0012】
図1は、資産管理システム1の各装置の配置を示す概略図を示し、図2は、資産管理システム1のシステム構成図を示す。この資産管理システム1は、資産の持ち出し管理と、資産の導入・廃棄管理と、人物の入退室管理とを兼ね備えたものである。
【0013】
施設Aには、施設Aの出入り口となる玄関が設けられ、その内側に、営業部、開発部、業務部、及び倉庫等の領域が設けられている。
玄関には玄関ゲート15aが設けられ、営業部の入退室ドアには営業部ゲート15bが設けられ、業務部の入退室ドアには業務部ゲート15cが設けられ、開発部の入退室ドアには開発部ゲート15dが設けられ、倉庫の入退室ドアには倉庫ゲート15eが設けられている。
【0014】
また、各部には様々な資産が設置されており、一例として、営業部には、営業部ノートPC6と営業部PC7が設置され、業務部には業務部ソフト12が設置され、開発部には開発部PC11が設置され、倉庫には破壊装置14が設置されている。
【0015】
これらの資産には、資産用の非接触ICタグ19が貼り付けられている。
また、この施設A内に出入りする社員等の人物は、各自に支給された人物用の非接触ICタグ19を所持することが義務付けられている。
【0016】
図2に示すように、資産管理システム1には、インターネット2、GPS衛星3、基地局アンテナ4、管理サーバ5、営業部ノートPC6、営業部PC7、ルータ9、LAN10、開発部PC11、業務部ソフト12、登録装置13、破壊装置14、ゲート装置15、及び非接触ICタグ19が設けられている。
【0017】
インターネット2は、広域通信回線であり、接続されている管理サーバ5等の装置の通信を媒介する。
【0018】
GPS衛星3は、GPS(Global Positioning System)ユニットに位置確認用の電波を送信する衛星であり、複数備えられている。
【0019】
基地局アンテナ4は、非接触ICタグ19に設けられている長距離アンテナと通信するアンテナであり、例えば携帯電話機の無線通信用の基地局アンテナなどで構成されている。
【0020】
管理サーバ5は、資産管理データベース5aを備えており、資産の管理を行うサーバである。
【0021】
営業部ノートPC6、営業部PC7、開発部PC11は、各部署に配置されたパーソナルコンピュータである。このうち営業部ノートPC6および営業部PC7はLAN10に通信可能に接続されている。開発部PC11は、LAN10に接続されておらず、単体で設置されている。
【0022】
ルータ9は、LAN10に接続されている各装置間の通信を管理し、LAN10に接続されている各装置がインターネット2を介して外部の装置と通信することを許容する。
【0023】
LAN10は、管理サーバ5、営業部ノートPC6、営業部PC7、破壊装置14、およびゲート装置15が接続されており、各装置の相互通信を許容する通信回線である。
【0024】
業務部ソフト12は、ワープロソフトなどの適宜のソフトウェアが記憶されたCD−ROMなどの媒体である。
【0025】
登録装置13は、パーソナルコンピュータで構成された端末装置であり、LAN10に通信可能に接続されている。また、登録装置13には、登録する資産の撮影を行うデジタルカメラ13aと、非接触ICタグ19と非接触で通信する台型タグリーダライタ13bとが備えられている。
【0026】
ここで、台型タグリーダライタ13bは、図示するように略長方形の台状の外形に構成されてその外周に沿って内側にループアンテナが設けられており、台上に存在する非接触ICタグ19と通信する。デジタルカメラ13aは、台型タグリーダライタ13bの上方位置で撮影方向を下方に向けて設けられており、台型タグリーダライタ13bによる非接触ICタグ19との通信と同時に、該非接触ICタグ19が貼り付けられた資産を撮影できるように構成されている。
【0027】
破壊装置14は、ノートPCなどの装置や、CD、DVD、MO、USBメモリなどの記憶媒体を物理的に破壊する装置であり、LAN10に通信可能に接続されている。装置を破壊する場合は物理的に孔を穿つ等によって破壊し、記憶媒体を破壊する場合はマイクロ波を照射する等によって破壊する。
【0028】
なお、マイクロ波を照射すると非接触ICタグ19のICチップ42が破壊される恐れがあるため、記憶媒体のうち非接触ICタグ19(ICチップ42)が貼り付けられている部分にアルミ、鉄、パーマロイ、またはフェライト等の保護素材で構成した保護シールを貼り付けてから破壊するとよい。これにより、非接触ICタグ19は生かしたままで記憶媒体を破壊できる。保護シールに用いる保護素材は、マイクロ波を熱に変える等によってICチップ42を保護できる素材であればよく、例えば保護素材としての水を充填して保護シールを形成してもよい。
【0029】
ゲート装置15は、ゲート内を通過する非接触ICタグ19と非接触で通信して情報の読み書きをする装置であり、LAN10に通信可能接続されている。このゲート装置15は、玄関ゲート15a(図1参照)、営業部ゲート15b、業務部ゲート15c、開発部ゲート15d、および倉庫ゲート15eに設けられている。
【0030】
非接触ICタグ19は、資産に取り付けられた場合に該資産を識別する識別子として機能し、人物に所持させた場合に該人物を識別する識別子として機能するものである。この実施例では、人物に非接触ICタグ19を1つずつ所持させ、資産としての管理サーバ5、営業部ノートPC6、営業部PC7、開発部PC11、業務部ソフト12、登録装置13、および破壊装置14に非接触ICタグ19を1つずつ取り付けている。
【0031】
この非接触ICタグ19は、ゲート装置15と非接触通信する機能、GPS衛星3から電波を受信して現在位置を取得する機能、基地局アンテナ4と無線通信する機能を有している。
【0032】
なお、管理サーバ5、営業部ノートPC6、営業部PC7、開発部PC11、および登録装置13は、いずれもパーソナルコンピュータで構成されており、ハードディスク等で構成される記憶手段、CPU等で構成される制御手段、マウスおよびキーボード等で構成される入力手段、および、液晶ディスプレイまたはCRTディスプレイ等で構成される表示手段等を有している。また、管理サーバ5、営業部ノートPC6、営業部PC7、および登録装置13は、LANボードまたは無線LANカード等で構成される通信手段も有している。
【0033】
図3は、破壊装置14の構成を示すブロック図である。
破壊装置14は、CPU、ROM、RAMで構成される制御部21と、LAN10を接続して通信する通信部22と、デジタルカメラで構成されるカメラ部23と、ソレノイドやモータ等の適宜の駆動手段で破壊端子を破壊対象資産の複数個所に貫通させるかマイクロ波を照射する破壊部24と、非接触ICタグ19と非接触で通信するタグリーダライタ部25とが設けられている。
【0034】
カメラ部23には、資産を破壊する破壊者を撮影する破壊者撮影カメラと、破壊した証拠として破壊後の破壊対象資産を撮影する破壊証拠撮影カメラとの2つのカメラが設けられている。
【0035】
また破壊装置14は、図示省略するパーソナルコンピュータに接続されており、カメラ部23で撮影した破壊者の破壊者画像情報、破壊後の資産の破壊画像情報、および破壊した資産に取り付けられている非接触ICタグ19のタグ情報をパーソナルコンピュータに送信し、この送信された情報をパーソナルコンピュータがLAN10を通じて管理サーバ5に送信する。
【0036】
図4は、ゲート装置15の構成を示すブロック図である。
ゲート装置15は、CPU、ROM、RAMで構成される制御部31、LAN10を介して管理サーバ5と通信する通信部32、スピーカからの音声出力やLEDの発光などによって警報を発する警報部33、および非接触ICタグ19と非接触で通信するタグリーダライタ部34が設けられている。
【0037】
このゲート装置15は、タグリーダライタ部34で非接触ICタグ19から読み取ったタグ情報から通過可否を判定し、通過不可であれば警報部33で警報を発する動作と、通過完了を検知したときに管理サーバ5へ非接触ICタグ19の移動情報を送信する動作を行う。
【0038】
図5は、非接触ICタグ19の構成を示すブロック図である。
非接触ICタグ19は、ゲート装置15のタグリーダライタ部34や破壊装置14のタグリーダライタ部25と非接触で通信するループアンテナ41と、ICチップ42と、GPSユニット45と、GPSアンテナ46と、長距離アンテナ47とが設けられている。ICチップ42には、制御部43と記憶部44が設けられている。
【0039】
GPSユニット45は、CPU、ROM、RAM等で構成される制御部であり、GPSアンテナ46により複数のGPS衛星3から送信される電波を受信し、この電波から各GPS衛星3までの距離を求め、求めた距離と各GPS衛星3の現在位置とに基づいてGPSアンテナ46の現在位置、つまり非接触ICタグ19の現在位置を現在位置情報として取得する。また、管理サーバ5が基地局アンテナ4を介して発信した現在位置問合せ情報を長距離アンテナ47により受信する処理や、この現在位置問合せ情報を受けたときに、上述の方法で取得した現在位置情報を長距離アンテナ47により管理サーバ5に送信する処理も行う。
【0040】
なお、GPSユニット45は、各GPS衛星3から受信した電波から求めた距離を適宜の位置測定サーバ等に送信する構成とし、これを受信した位置測定サーバが各GPS衛星3の位置と受信情報に基づいて非接触ICタグ19の現在位置を求める構成にしてもよい。
【0041】
図6は、非接触ICタグ19のICチップ42内の記憶部44に記憶するタグ情報の構成図を示す。この図では、複数の資産にそれぞれ貼り付けられた複数の非接触ICタグ19のタグ情報を一覧表示している。
【0042】
タグ情報は、タグID、資産ID、資産名、廃棄状態、及び各ゲート通過可否情報の項目によって構成されている。各ゲート通過可否情報は、この実施形態では「玄関ゲート」、「開発部ゲート」、「営業部ゲート」、「業務部ゲート」、および「倉庫ゲート」で構成されている。
【0043】
非接触ICタグ19を人物に所持させる場合、前記資産IDに人物IDを記憶し、前記資産名に人物名を記憶し、前記廃棄状態に登録抹消(例えば社員が退職した場合など)であれば済を記憶する。
【0044】
このタグ情報により、各資産と各人物について、各種ゲートの通過可否と、廃棄されているか否かとを記憶しており、各ゲートに備えられているゲート装置15がこのタグ情報によって通過可否を判定できるようにしている。
【0045】
図7は、管理サーバ5の資産管理データベース5aに記憶されている資産管理テーブルの構成図を示す。
資産管理テーブルは、資産名、区分、資産ID、ゲート通過情報、GPS位置情報、MACアドレス、IP、シリアルナンバー、HDDシリアルナンバー、通信ソフト、通信用ID、管理部門、導入日時、導入者名、導入者写真、導入時資産写真、データ削除日時、破壊予定入力日時、破壊日時、破壊場所、破壊者名、破壊者写真、破壊時資産写真、ICチップID、ICチップ導入時写真、ICチップ破壊日時、ICチップ破壊場所、ICチップ破壊者写真、およびICチップ破壊時写真等により構成されている。
【0046】
資産名は、管理対象として非接触ICタグ19が貼り付けられている資産の名称を記憶している。人物に所持させた非接触ICタグ19の場合は、その人物名を記憶している。
【0047】
区分は、管理対象の資産がLAN10に接続されているネット端末か、LAN10に接続されていない単独端末か、CD−ROM等の記憶媒体か、それとも人物かといった区分を記憶している。
【0048】
資産IDは、資産毎に付与したユニークなIDを記憶している。人物に所持させた非接触ICタグ19の場合は、人物毎に付与したユニークなID(例えば社員ナンバーなど)を記憶している。
【0049】
ゲート通過情報は、最後に通過したゲートの名称(またはID)と、通過方向とを記憶している。
GPS位置情報は、非接触ICタグ19のGPSユニット45から取得した最新の位置情報を記憶している。
【0050】
MACアドレスは、ネット端末の通信装置に固有に付与されているMACアドレスを記憶している。
IPは、営業部ノートPC6や営業部PC7などのネット端末に付与したIPアドレスを記憶している。
シリアルナンバーは、端末や媒体といった資産にメーカーで付与されているシリアルナンバーを記憶している。
HDDシリアルナンバーは、HDD(ハードディスクドライブ)のシリアルナンバーを記憶している。
通信ソフトは、管理サーバ5と通信するためのソフトウェアの有無を記憶している。
通信用IDは、管理サーバ5へのログインに使用するIDを記憶している。
管理部門は、資産を管理する管理部門の名称を記憶している。人物の場合は人物が所属する部門を記憶している。
【0051】
導入日時は、購入されて導入された日時を記憶している。人物の場合は入社時などの登録時を記憶している。
導入者名は、導入時の担当者の氏名を記憶している。
導入者写真は、導入時の担当者の顔写真を記憶している。
導入時資産写真は、導入時に資産を撮影した撮影画像を記憶している。人物の場合はその人物の顔写真を記憶している。
【0052】
データ削除日時は、資産に記憶されているデータを削除した日時を記憶している。
破壊予定入力日時は、これから破壊を実行すると破壊予定を受け付けた日時を記憶している。
破壊日時は、資産を破壊した日時を記憶している。人物の場合は登録を抹消した登録抹消日を記憶している。
破壊場所は、資産を破壊した場所を記憶している。
破壊者名は、資産を破壊した担当者の氏名を記憶している。
破壊者写真は、資産を破壊した担当者の顔写真を記憶している。
破壊時資産写真は、資産を破壊した証拠写真を記憶している。
【0053】
ICチップIDは、資産に貼り付けられた非接触ICタグ19(図1参照)のICチップ42に付与されているIDを記憶している。
ICチップ導入時写真は、導入時にICチップ42を有する非接触ICタグ19を資産に貼り付けて撮影した撮影画像を記憶している。
ICチップ破壊日時は、ICチップ42を破壊した日時を記憶している。
ICチップ破壊場所は、ICチップ42を破壊した場所を記憶している。
ICチップ破壊者写真は、ICチップ42を破壊した担当者の顔写真を記憶している。
ICチップ破壊時写真は、ICチップ42を破壊した証拠写真を記憶している。
【0054】
この資産管理テーブルにより、資産の管理部門、人物の所属部門、導入情報、廃棄情報、ゲート通過情報、現在位置情報等を管理している。なお、ICチップ42の破壊は、資産の廃棄処理の後に、施設Aの外で適宜の業者によって行わせ、この業者による破壊の結果を管理サーバ5に登録するようにすればよい。
【0055】
図8は、資産を導入する際に当該資産に非接触ICタグ19を貼り付けて登録する処理のフローチャートである。
導入担当者(若しくは導入資産管理者)によって導入する資産に非接触ICタグ19が貼り付けられ、台型タグリーダライタ13bの上に当該資産が置かれて登録操作が入力されると、登録装置13は、台型タグリーダライタ13bの上方領域に存在する非接触ICタグ19と通信し、タグ情報を読み取る(ステップS1)。この段階では、非接触ICタグ19にはタグ情報としてタグIDが記憶されているため、このタグIDを読み取る。
【0056】
登録装置13は、このタグ情報の読み取りと同時、またはほぼ同時に、デジタルカメラ13aで台型タグリーダライタ13b上の資産を撮影して資産写真の撮影画像データを取得する(ステップS1)。この資産写真の撮影画像データは、導入する資産の外観や、該資産に貼り付けられた非接触ICタグ19の位置等を、後に確認できるようにするためのものである。またこの撮影のとき、資産を導入する導入担当者等の顔を撮影し、顔写真の撮影画像データも取得すると良い。このように撮影画像データの取得とタグ情報の読み取りを同時かほぼ同時にすることで、読み取ったタグ情報と撮影画像データに映っている資産との不一致が生じないようにしている。
【0057】
登録装置13は、管理サーバ5に登録依頼データを送信する(ステップS3)。この登録依頼データには、ステップS1で取得したタグID、およびステップS2で取得した撮影画像データが含まれている。また、登録依頼データには、必要に応じて導入担当者が入力した資産名、資産にメーカーで付与されているシリアルナンバー、HDDシリアルナンバー、資産名、各ゲート通過可否情報等の情報も含めるとよい。
【0058】
管理サーバ5は、登録依頼データを受信し(ステップS4)、依頼のあった資産に関するデータを資産情報として資産管理テーブル(図7参照)に追加記憶する(ステップS5)。このとき、管理サーバ5は、重複しないユニークな資産IDを生成し、この資産IDも資産情報テーブルに登録する。そして、管理サーバ5は、登録完了データを登録装置13に送信する(ステップS6)。
【0059】
登録装置13は、登録完了データを受信し(ステップS7)、登録完了データに含まれている資産ID、各ゲート通過可否情報、および廃棄未などを非接触ICタグ19の記憶部44に記憶させて登録する(ステップS8)。
【0060】
登録が完了すると、登録装置13は、登録完了のメッセージを表示部に表示して(ステップS9)、処理を終了する。
【0061】
この動作により、導入した資産を管理サーバ5の資産管理テーブルに登録することができる。また、各ゲートの通過可否と非接触ICタグ19の廃棄の有無を非接触ICタグ19の記憶部44に記憶することができる。なお、資産管理テーブルに人物を登録する場合も同様の処理を実行する。
【0062】
図9は、資産を物理的に破壊して廃棄する際における資産管理システム1の資産破壊処理の動作のフローチャートを示す。この処理は、資産がPCやハードディスクなどの磁気記憶媒体を有するものであれば、適宜の消磁装置などで磁気データの削除等を行った後に行うと良い。
【0063】
破壊装置14は、カメラ部23の破壊者撮影カメラにより、破壊する資産の撮影と、破壊を実行する破壊担当者の顔の撮影を行い、破壊前資産写真の撮影画像データと顔写真の撮影画像データを取得する(ステップS31)。このうち破壊前資産写真の撮影画像データは、資産の外観や、該資産に貼り付けられた非接触ICタグ19の位置等が、導入時と変更されていないか後に確認できるようにするためのものである。
【0064】
破壊装置14は、タグリーダライタ部34により、導入する資産に貼り付けられた非接触ICタグ19から資産IDなどのタグ情報を読み取る(ステップS32)。そして、破壊装置14は、管理サーバ5に破壊要求データを送信する(ステップS33)。この破壊要求データには、ステップS31で取得した撮影画像データ、およびステップS32で取得した資産IDが含まれている。
【0065】
管理サーバ5は、破壊要求データを受信し(ステップS34)、資産管理テーブル内に該当する資産情報があるか否かを確認し、該当する資産情報があれば破壊予定入力日時に現在の日時を記憶して登録する(ステップS35)。そして、管理サーバ5は、破壊OKデータを破壊装置14に送信する(ステップS36)。
【0066】
なお、ステップS35で該当する資産情報が無かった場合は、破壊装置14にエラーメッセージを送信して処理を終了すると良い。
また、上記ステップS35では、ステップS1で取得した資産写真の撮影画像データ(資産管理テーブル21に導入時資産写真として記憶されているデータ)と、ステップS31で取得した破壊前資産の撮影画像データとを画像処理によって比較し、両撮影画像データが一致するか否か判定し、一致する場合にステップS36で破壊を許可し、一致しない場合にステップS36でエラー出力する構成にしても良い。
【0067】
また、前記ステップS33では、シリアルナンバーだけではなく、資産ID、MACアドレス、IP、HDDシリアルナンバー、通信ソフトの有無、および通信用IDといった各種情報を送信し、前記ステップS35でこれら全ての情報が一致するか確認する構成としても良い。このように複数の情報で確認することにより、資産が導入時から変更されていないかといった確認も確実に行え、例えば内蔵のHDDが交換されているといった場合にこれを検知できる。
【0068】
破壊装置14は、破壊OKデータを受信し(ステップS37)、破壊部24に挿入された資産を物理的に破壊する(ステップS38)。
【0069】
破壊装置14は、破壊が完了すると、破壊部24に挿入されたままの資産の破壊の証拠を残すため、破壊部24に設けられた破壊証拠撮影カメラ(カメラ部23)で破壊後の資産を撮影して撮影画像データを取得する(ステップS39)。
【0070】
そして、破壊装置14は、ステップS39で取得した撮影画像データやステップS32で取得した資産IDを含む破壊完了データを管理サーバ5に送信する(ステップS40)。
【0071】
管理サーバ5は、破壊完了データを受信し(ステップS41)、資産管理テーブル内の該当する資産情報に破壊完了登録を行う(ステップS42)。この破壊完了登録では、ステップS39での撮影画像を破壊時資産写真として登録し、現在時刻を破壊日時として登録する等の登録処理を行う。
【0072】
管理サーバ5は、登録が完了すると登録完了データを破壊装置14に送信する(ステップS43)。
【0073】
破壊装置14は、登録完了データを受信し(ステップS44)、非接触ICタグ19の記憶部44に記憶しているタグ情報(図6参照)の「廃棄」項目を「未」から「済」に更新し、破壊したことを登録する(ステップS45)。
【0074】
そして、破壊装置14は、登録完了した旨のメッセージを適宜の表示部に表示して(ステップS46)、処理を終了する。
【0075】
この動作により、資産を確実に破壊し、この破壊した証拠を管理サーバ5の資産管理テーブル21に確実に残すことができる。また、資産に取り付けられている非接触ICタグ19に当該資産が廃棄されたことを登録できる。
【0076】
なお、人物を登録抹消する場合は、登録装置13を用いて、資産管理テーブル21の廃棄状態に「済」を登録し、非接触ICタグ19の記憶部44に記憶されている廃棄状態に「済」を登録すればよい。
【0077】
図10は、ゲート装置15が、ゲートを通過する資産の通過可否を判定する処理のフローチャートである。
ゲート装置15は、タグリーダライタ部34により非接触ICタグ19の存在を検知すると(ステップS51:YES)、タグリーダライタ部34により非接触ICタグ19からタグ情報を読み取る(ステップS52)。
【0078】
ゲート装置15は、自己に対応するゲートのゲート通過可否情報に通過可(図6に図示する例では「○」)が登録されているか否か判定する(ステップS53)。例えば営業部から営業担当者が営業部ノートPC6を持ち出した場合であれば、営業部ゲート15b(図1)に設けられたゲート装置15が、タグ情報内の「営業部ゲート」の項目に「○」が記憶されていることを読み取る。
【0079】
読み取った結果、ゲート通過可であれば(ステップS53:YES)、ゲート装置15はゲート通過許可の処理を行う(ステップS54)。このゲート通過許可の処理では、青色のLEDを点灯する等によって通過可能であることを報知する。
【0080】
通過不可であった場合(ステップS53:NO)、ゲート装置15は、タグ情報の「廃棄」項目が「済」となって廃棄された資産であるか否か判定し(ステップS55)、廃棄済の資産であれば(ステップS55:YES)、ステップS54に処理を進めて通過許可する。
【0081】
廃棄済の資産でなければ(ステップS55:NO)、ゲート装置15は、ゲート通過禁止の処理を行う(ステップS56)。このゲート通過禁止の処理では、赤色のLEDを発光すると共に通過禁止であることを音声出力する等して、通過を阻止する。なお、モータやソレノイドなどの駆動手段によって開閉駆動する開閉ドアを設け、通過禁止の場合に開閉ドアを閉じる構成にしてもよい。
【0082】
前記ステップS54,S56の後、ゲート装置15は、タグリーダライタ部34によって非接触ICタグ19の通過が完了したか否か(通信領域内を一方から他方へ非接触ICタグ19が完全に横切ったか否か)を判定する(ステップS57)。
【0083】
ゲート装置15は、通過完了まで待機し(ステップS57:NO,ステップS59:NO)、引き返したと検知した場合は(ステップS59:YES)、そのまま処理を終了する。
【0084】
通過完了したと検知した場合(ステップS57:YES)、ゲート装置15は、当該資産が移動したことを示す移動情報を管理サーバ5に送信し(ステップS58)、処理を終了する。この移動情報の送信は、ステップS52で読み取ったタグ情報中の資産IDとゲート通過情報(例えば営業部から営業部ゲートを通過して営業部外に出たことを示す「営業部ゲート外」など)を管理サーバ5に送信することで行う。この移動情報を受信した管理サーバ5は、資産管理テーブル(図7参照)のゲート通過情報を更新する。
【0085】
この動作により、ゲート装置15で資産の通過可否を判定し、通過禁止されている資産が各ゲート15a〜15eを通過することを防止できる。また、各ゲート15a〜15eのいずれかを資産が通過した場合、この通過を管理サーバ5の資産管理テーブルに登録することができる。なお、人物の所持する非接触ICタグ19が各ゲート15a〜15eを通過する場合も同一の処理を実行する。
【0086】
図11は、管理サーバ5が、資産の存在場所を検索する処理のフローチャートである。
LAN10に接続された適宜の端末(例えば営業部ノートPC6や営業部PC7など)から検索する資産の指定入力を受け付けると(ステップS71)、管理サーバ5は、資産管理テーブルから該当資産の資産管理データを検索する(ステップS72)。なお、上記ステップS71で指定入力を許容するデータは、資産IDや資産名など、資産を特定できるデータで構成するとよい。
【0087】
管理サーバ5は、検索でヒットした資産管理データのゲート通過情報を読み取り(ステップS73)、資産が施設内か否か判定する(ステップS74)。ここで、ゲート通過情報に記憶されているデータが、「玄関ゲート外」であれば施設外であり、それ以外のデータであれば施設内であると判定できる。
【0088】
施設内であった場合は(ステップS74:YES)、ゲート通過情報から判断した現在位置(例えば「営業部ゲート内」であれば現在位置は「営業部内」)を問合せのあった端末に応答送信し、当該端末の表示部に現在位置を表示させる(ステップS76)。
【0089】
施設外であった場合(ステップS74:NO)、管理サーバ5は、基地局アンテナ4を用いて非接触ICタグ19と通信し、非接触ICタグ19のGPSユニット45に現在位置を測定させ、この現在位置を応答受信して取得する(ステップS75)。そして、管理サーバ5は、この取得した現在位置を問合せのあった端末に応答送信し、当該端末の表示部に現在位置を表示させる(ステップS76)。
【0090】
この動作により、資産がどこに存在しているか容易に検索して見つけ出すことができる。
以上に説明した構成および動作により、資産の持ち出し管理と資産の廃棄管理と人物の入退室管理とを実現でき、利用者の利便性と管理者の利便性を向上させることができる。
詳述すると、通常はゲートの通過が許可されておらず、持ち出しできない設定となっている資産であっても、破壊して廃棄処理を行うと、この廃棄処理の際に廃棄済が登録され、これ以降はゲートの通過が許可される。従って、例えば資産の導入から廃棄を管理する導入資産管理者が廃棄処理した後に、資産の持ち出しを管理する資産持出管理者が持ち出し許可するといった手間を省くことができる。
【0091】
このため、資産を廃棄したい一社員などの利用者にとって、2つの承認を別々に得るような二度手間が省けて利便性が向上する。また、管理者にとって、資産持出管理者は廃棄されていない資産だけの持ち出し管理を行えばよく、導入資産管理者は導入と廃棄だけを管理すればよいため、余計な承認を省いて利便性が向上する。
【0092】
また、必要に応じて導入資産管理者が資産の持ち出し状況を確認することや、資産持出管理者が資産の廃棄状況を確認することもできる。このように、資産の導入から廃棄の管理と、持ち出し管理とを効率よく両立できる。
【0093】
また、資産について導入の情報と廃棄の情報を確実に記憶して蓄積することができる。特に、資産の導入者や破壊者を撮影した撮影画像データを資産管理テーブルに記憶しておくことができるため、導入記録や破壊記録の証明に役立てることができ、また資産の導入や破壊を行う者の責任意識を高めることができる。
【0094】
また、資産を破壊する際に、導入時の資産と同一か否か確認した上で確実に破壊することができる。従って、導入から破壊の途中で一部の資産部品(例えばハードディスクなど)が流出することや不明となることを防止でき、このようなことが発生してもこれを検知できる。このため、導入から破壊までの間に資産部品が流出等していないことも証明可能になる。
【0095】
また、資産管理だけでなく人物の入退室管理も兼ね備えることで、ゲート装置15を資産の持ち出し管理と人物の入退室管理の両方に共用で用いることができ、低コストで総合的なシステムを構築することができる。
【0096】
なお、管理サーバ5は施設内に備えてLAN10に接続したが、インターネット2に接続して施設外に備えても良い。この場合、複数の施設に対して通信許可を行い、各施設や事業体単位で施設IDあるいは事業体IDを付与して管理するとよい。これにより、施設や事業体単位で資産管理システム1を提供することができる。またこれにより、資産管理システム1を導入する施設や事業体は管理サーバ5を準備する必要がなくコストを削減できる。
【0097】
また、ゲート装置15を通過する非接触ICタグ19が廃棄済か否かは、非接触ICタグ19から読み取ったタグ情報によって判定する構成としたが、管理サーバ5の資産管理テーブルに破壊日等が登録されているか否かによって判定する構成とする、あるいはこの両方によって判定する構成としてもよい。
【実施例2】
【0098】
実施例2として、資産の持ち出し管理と、資産の導入・廃棄管理と、人物の入退室管理とを兼ね備え、かつ、資産として電子情報も管理する資産管理システム1aについて説明する。
【0099】
図12は、資産管理システム1aの各装置の配置を示す概略図を示し、図13は、資産管理システム1aのシステム構成図を示す。
この資産管理システム1aは、上述した実施例1の資産管理システム1に、ハードウェアとして主にシュレッダー18およびプリンタ73が追加され、情報として主に重要情報管理データベース5bおよび重要情報5cが追加されている。
【0100】
重要情報管理データベース5bは、社外への持ち出しが禁止されている情報や、一部の社員にのみ出力が認められている情報などの重要情報5cを管理しているデータベースである。
【0101】
従って、この実施例2の管理サーバ5は、資産の管理に加えて、重要情報5cの出力についても管理している。つまり、重要情報5cは管理サーバ5に一括して記憶されており、営業部ノートPC6や営業部PC7等の各種端末からの重要情報5cへのアクセスが制限されている。この制限を実現するため、営業部ノートPC6や営業部PC7等の各種端末には、重要情報5cの出力を行うための出力専用ソフトがインストールされている。管理サーバ5は、この出力専用ソフトによらない重要情報5cへのアクセスを拒否し、出力専用ソフトによってアクセスされた場合にのみアクセス可否等を判定した上で重要情報5cへのアクセスを許可する。
【0102】
シュレッダー18には、紙媒体を裁断する裁断部(図示省略)と、紙媒体に取り付けられた非接触ICタグ19からタグ情報を読み取るタグリーダライタ部18aとが備えられている。
【0103】
このシュレッダー18は、紙媒体を裁断して破壊する破壊装置として機能するものであり、LAN10に接続されて破壊装置14と同一の機能を有している。
すなわち、図14のブロック図に示すように、シュレッダー18は、破壊装置14と同一の制御部21、通信部22、カメラ部23、破壊部18b、及びタグリーダライタ部18aを有している。このシュレッダー18は、破壊装置14の破壊部24と異なって破壊部18bが紙を裁断することによって媒体を破壊する点以外は、破壊装置14と同一の構成を有しており、破壊装置14と同一の動作を実行する。
【0104】
営業部PC7は、実施例1の構成に加えて、情報を出力する装置としてCD−RWドライブ71とプリンタ73とが設けられている。
【0105】
CD−RWドライブ71は、出力媒体の一種であるCD−RW(読み書き可能なコンパクトディスク)に対して情報の読み書きを行うリーダライタである。このCD−RWドライブ71は、図示省略するタグリーダライタ部によって、CD−RWに取り付けられた非接触ICタグ19からタグ情報を読み取って営業部PC7に送信する動作も実行する。
【0106】
プリンタ73は、営業部PC7から受信したプリント信号に従って情報を紙媒体51にプリントする装置である。このプリンタ73は、タグリーダライタ部73aを備えており、紙媒体51に取り付けられた非接触ICタグ19からタグ情報を読み取り、このタグ情報を営業部PC7に送信する動作も実行する。このタグリーダライタ部73aは、印刷の際に給紙する紙媒体51の一枚一枚からタグ情報を取得できるように、給紙部に備える、あるいは印刷ヘッダに備えるなど、適宜の場所に備えるとよい。
【0107】
これ以外の構成要素は、実施例1の資産管理システム1と同一であるため、同一の構成要素に同一符号を付してその詳細な説明を省略する。
【0108】
図15は、非接触ICタグ19のICチップ42内の記憶部44に記憶するタグ情報の構成図を示す。この図では、複数の資産にそれぞれ貼り付けられた複数の非接触ICタグ19のタグ情報を一覧表示している。
【0109】
タグ情報の構成は、実施例1と同一である。重要情報5cが紙媒体51やCD−RWなどの出力媒体に出力された場合、当該出力媒体に取り付けられている非接触ICタグ19に、当該重要情報5cについての各ゲート通過可否情報が記憶される。この重要情報5cについての各ゲート通過可否情報は、管理サーバ5の重要情報管理データベース5bに登録されているものをそのまま記憶したものである。
【0110】
図16は、管理サーバ5の資産管理データベース5aに記憶されている資産管理テーブルの構成図を示す。
この資産管理テーブルの構成は、実施例1と同一である。重要情報5cが出力された出力媒体を資産として管理する場合、データ4に例示するように、他の資産と同様の項目を登録して管理する。
【0111】
このとき、「区分」には、持出管理が必要な「重要情報」であるかそれ以外の持出管理が不要な情報であるかが記憶される。
また「シリアルナンバー」には、重要情報を記憶している非接触ICタグ19のタグIDやPC(営業部PC7等)のシリアルナンバーが記憶される。なお、タグIDは、当該出力媒体が誰の所有の出力媒体であるか後日に判定可能なIDであることが好ましい。
【0112】
図17は、管理サーバ5の重要情報管理データベース5bに記憶されている資産管理テーブルの構成図を示す。
この重要情報管理データベース5bは、情報名、区分、管理部門、作成日時、作成者名、最終更新日時、最終更新者、出力可否、各ゲート通過可否情報等で構成されている。
【0113】
情報名は、重要情報5cの名称を記憶している。
区分は、管理が必要な重要情報5cか否かを記憶している。
管理部門は、当該重要情報5cを管理する部門名を記憶している。
作成日時は、当該重要情報5cが作成された日時を記憶している。
作成者名は、当該重要情報5cを作成した者の名前を記憶している。
最終更新日時は、当該重要情報5cが最後に更新された日時を記憶している。
最終更新者は、当該重要情報5cを最後に更新した者の名前を記憶している。
出力可否は、当該重要情報5cの出力を許可するか否かを記憶している。
各通過可否情報は、玄関ゲート、開発部ゲート、営業部ゲート、及び倉庫ゲートで構成されており、各ゲートの通過可否をそれぞれ記憶している。
【0114】
このように構成された資産管理システム1aは、上述した実施例1の動作に加えて、次の動作も実行する。
【0115】
図18は、重要情報5cを出力媒体に出力する際に、この出力媒体を資産として管理するための資産登録処理について、重要情報5cを紙媒体51にプリンタ73で印刷出力する例で説明するフローチャートである。
【0116】
営業部PC7は、適宜備えられたデジタルカメラ等によって重要情報5cを出力しようとしている人物の顔を撮影し、撮影画像データを取得する(ステップS81)。また、営業部PC7は、プリンタ73のタグリーダライタ部73aから、給紙部にセットされた紙媒体51のうち先頭の紙媒体51(つまりこれから印刷出力を実行しようとしている1枚の紙媒体51)の非接触ICタグ19からタグ情報を取得する(ステップS82)。
【0117】
営業部PC7は、重要情報5cの出力の許可を求めるべく、重要情報出力依頼データを管理サーバ5に送信する(ステップS83)。この重要情報出力依頼データには、どの重要情報5cであるかを識別するための「情報名」と、前記ステップS82で取得したタグ情報が含まれている。
【0118】
管理サーバ5は、重要情報出力依頼データを受信し(ステップS84)、依頼を受けた重要情報5cの出力可否を判定する(ステップS85)。この判定は、重要情報管理データベース5bの重要情報管理テーブルを参照し、「出力可否」の項目に“可”が記憶されているか否か確認する。また、重要情報出力依頼データに含まれていたタグ情報に基づいて、正規の非接触ICタグ19であるか否か判定する。「出力可否」が“可”で、かつ非接触ICタグ19が正規のものである場合に出力を許可し、それ以外の場合に出力を拒否する。
【0119】
なお、非接触ICタグ19が正規のものであるか否かの判定は、管理サーバ5に正規のタグIDを登録しておく、あるいは正規のタグIDと判定する条件を管理サーバ5に登録しておくことで実行するとよい。
【0120】
管理サーバ5は、この判定結果を出力可否データとして営業部PC7に送信する(ステップS86)。
【0121】
営業部PC7は、出力可否データを受信し(ステップS87)、出力不可であれば(ステップS88:NO)、エラー表示を行って処理を終了する(ステップS89)。このときのエラー表示では、紙媒体51が正規でない旨や、要求された重要情報5cが出力禁止されている旨など、エラーの原因を表示すると良い。
【0122】
出力可の場合(ステップS88:YES)、営業部PC7は、重要情報5cをプリンタ73により紙媒体51に印刷出力する(ステップS90)。このとき出力する重要情報5cは、印刷出力時点で管理サーバ2からダウンロードする構成とする。なお、出力可の場合に前記ステップS86で管理サーバ5が重要情報5cを営業部PC7に送信しておく構成としてもよい。
【0123】
またこのステップS90にて、営業部PC7は、タグリーダライタ部73aにより、紙媒体51に取り付けられている非接触ICタグ19に対して、資産ID、資産名、廃棄状態、および各ゲート通過可否情報を書き込む。
【0124】
営業部PC7は、出力が完了したことを示す出力完了データを管理サーバ5に送信する(ステップS91)。
管理サーバ5は、出力完了データを受信し(ステップS92)、この出力完了データに含まれているタグ情報等に基づいて、当該非接触ICタグ19を資産として資産管理データベース5aの資産管理テーブルに登録する(ステップS93)。このとき、資産管理テーブルのシリアルナンバーには、タグIDやPC(この例では営業部PC7)のシリアルナンバーを登録する。
管理サーバ5は、登録が完了したことを示す登録完了データを送信する(ステップS94)。
【0125】
営業部PC7は、管理サーバ5から登録完了データを受信し(ステップS95)、表示手段に出力完了の旨、および登録完了の旨を表示し(ステップS96)、処理を終了する。
【0126】
以上の動作は、プリンタ73により紙媒体51に重要情報5cを出力する場合について説明したが、CD−RWドライブ71によりCD−RWメディアに重要情報5cを書き込み出力する場合も同様の処理を実行する。このように重要情報5cを出力媒体に出力する行為も、本実施例2では資産を導入する行為に該当する。
【0127】
図19は、ステップS90で説明した重要情報出力処理の詳細を説明するフローチャートである。
この重要情報出力処理は、重要情報5cをプリンタ73にて紙媒体51に印刷出力する方法に特有の問題である紙詰まりに対応する処理について説明するものである。
【0128】
営業部PC7は、重要情報5cを紙媒体51に印刷出力する処理を実行する(ステップS101)。
営業部PC7は、印刷出力中に紙詰まりが発生すると(ステップS102:YES)、タグID通知要求をシュレッダー18に送信する(ステップS103)。ここで、シュレッダー18はインターネット2に接続されているものを使用しているが、営業部PC7に直接接続して使用してもよい。
【0129】
シュレッダー18は、タグID通知要求を受信し(ステップS104)、紙媒体51が投入口に投入されるまで待機する(ステップS105:NO)。
【0130】
紙媒体51が投入口に投入されると(ステップS105:YES)、シュレッダー18は、投入された紙媒体51の非接触ICタグ19からタグIDをタグリーダライタ部18aにより取得する(ステップS106)。
シュレッダー18は、裁断によって紙媒体51を廃棄し(ステップS107)、タグIDを営業部PC7に送信する(ステップS108)。
【0131】
営業部PC7は、タグIDを受信し(ステップS109)、前記ステップS103で取得したタグIDと一致するか否か判定する(ステップS110)。
【0132】
一致した場合は(ステップS110:YES)、重要情報5cが途中まででも印刷出力されている可能性のある紙媒体51が正しく廃棄されたと判定し、重要情報5cの再出力を実行する(ステップS111)。
【0133】
一致しなかった場合は(ステップS110:NO)、一致しない旨と、紙詰まりした紙媒体51が例え印刷途中のものであっても持ち出し禁止される旨等をエラー表示する(ステップS112)。
【0134】
その他の構成および動作は、実施例1と同一であるため、その詳細な説明を省略する。
【0135】
以上の構成および動作により、実施例1の効果に加えて、重要情報5cが出力媒体に出力された場合に、当該出力媒体を資産として持出管理し、および廃棄管理することができる。従って、重要情報5cが持ち出されて情報漏洩することを防止できる。
【0136】
管理サーバ5にて管理されている重要情報5cは、出力専用ソフトを使用しないと出力できないため、他の手段によって不正に出力されることを防止できる。
出力を行うプリンタ73等では、使用されている紙媒体51などの出力媒体が正規のものであるか否か判定できるため、不正な紙媒体51に出力されて重要情報5cが持ち出されることを防止できる。
【0137】
つまり、例えば非接触ICタグ19を備えていない紙に重要情報5cが印刷出力されると、当該紙が各種ゲート15a〜15eを通過してもこれを検知できないことになる。しかし、この実施例2では、非接触ICタグ19を備えていない紙に重要情報5cを印刷出力しようとしても、正規の紙媒体51ではないとして重要情報5cの印刷出力を拒否するため、このような不正な情報持ち出し行為を防止できる。
【0138】
また、営業部PC7に備えられた装置のうち持ち運び可能な外部の媒体に情報を出力できる全ての出力装置(この実施形態ではCD−RWドライブ71およびプリンタ73)にリーダライタ部を備え、この出力装置で情報を出力する媒体に取り付けられた非接触ICタグ19が正規のものでないと重要情報5cを出力しない構成としたため、全ての媒体(紙、CD−R、CD−RW、DVD−R、DVD−RW、フレキシブルディスク、USBメモリ、MO、および不揮発性メモリカードなど)について該媒体を用いた重要情報5cの不正持ち出しを確実に防止できる。
【0139】
このように、無体物である重要情報5cを、有体物に出力した時点で資産として登録し管理することで、重要情報5cが漏洩することを確実に防止することができ、セキュリティレベルが非常に高いシステムを提供することができる。
【実施例3】
【0140】
実施例3として、実施例2の機能に加えて、全てのコンピュータにカメラを備えると共に、各部屋の様子およびゲートの様子を撮影できるカメラを設置し、室内やゲートを撮影する機能と、資産の定期検査による管理機能とを付加した資産管理システム1bについて説明する。
【0141】
図20は、資産管理システム1bの各装置の配置を示す概略図を示し、図21は、資産管理システム1bのシステム構成図を示す。
ハードウェア資産である営業部ノートPC6、営業部PC7、開発部PC11、登録装置13、破壊装置14、シュレッダー18には、デジタルカメラC11,C21,C22,C23,C31,C32がそれぞれ1つずつ備えられている。各デジタルカメラC11,C21,C22,C23,C31,C32は、静止画および動画の撮影ができるCCDカメラであり、営業部ノートPC6、営業部PC7、開発部PC11、登録装置13、破壊装置14、シュレッダー18を操作している操作者の顔を中心に撮影するものである。
【0142】
また、各部屋や通路、玄関には、デジタルカメラC10,C20、C30,C40,C50,C60が設置されている。詳述すると、開発部には、開発部の室内全体と開発部ゲートを撮影するようにデジタルカメラC10が設置されている。営業部には、営業部の室内全体と営業部ゲートを撮影するようにデジタルカメラC20が設置されている。倉庫には、倉庫の室内全体と倉庫ゲートを撮影するようにデジタルカメラC30が設置されている。業務部には、業務部の室内全体と業務部ゲートを撮影するようにデジタルカメラC40が設置されている。通路には、通路全体と各部屋のゲート(15b,15c,15d,15e)の出口側を撮影するようにデジタルカメラC50が設置されている。玄関には、玄関の内側全体と玄関ゲートを撮影するようにデジタルカメラC60が設置されている。
【0143】
管理サーバ5には、全てのデジタルカメラC(C10,C11,C20,C21,C22,C23,C30,C31,C32、C40,C50,C60,C71)で撮影した動画による撮影データを、撮影時刻と共に蓄積した撮影情報5dが記憶されている。また、この撮影情報5dには、資産が各ゲートを通過する毎に、そのゲートを撮影できるデジタルカメラC10,C20,C30,C40,C50,C60のいずれかのデジタルカメラで撮影した部屋写真が撮影日時およびゲートにて読み取った非接触ICタグ19のタグ情報と共に記憶されている。
【0144】
図22は、管理サーバ5の資産管理データベース5aに記憶されている資産管理テーブルの構成図を示す。
この資産管理テーブルでは、実施例2の各項目に加えて、導入時部屋写真、破壊時部屋写真、定期検査1日時、定期検査1実行者名、定期検査1実行者写真、定期検査1資産写真、定期検査1部屋写真等が追加されている。
【0145】
導入時部屋写真は、実施例1で図8と共に説明した資産の導入時に、登録装置13が設置されている倉庫のデジタルカメラC30での撮影により倉庫内を写した写真画像を記憶している。この撮影は、ステップS1の段階で実行される。またこの撮影は、資産が重要情報5cの記憶された紙媒体51やCD−RWなどの出力媒体であれば、図18のステップS81で営業部PC7のデジタルカメラC22等によって実行され、ステップS93で登録される。
【0146】
破壊時部屋写真は、実施例1で図9と共に説明した資産の破壊時に、破壊装置14が設置されている倉庫のデジタルカメラC30での撮影により倉庫内を写した写真画像を記憶している。この撮影は、ステップS31の段階で実行される。
【0147】
定期検査1日時は、定期的な資産の検査がなされた場合の検査日時を記憶している。
定期検査1実行者名は、定期的な資産の検査を実行した者の氏名を記憶している。
【0148】
定期検査1実行者写真は、定期的な資産の検査を実行した者の顔を登録装置13のデジタルカメラC31で撮影した顔写真を記憶している。
定期検査1資産写真は、定期的な資産の検査を実行した際に登録装置13のデジタルカメラ13aで撮影した資産の写真を記憶している。
【0149】
定期検査1部屋写真は、定期的な資産の検査を実行した際に登録装置13が設置されている倉庫のデジタルカメラC30で撮影した部屋全体の写真を記憶している。
定期検査1結果は、定期的な資産の検査を実行した際の検査結果をOK又はNGとして記憶している。
【0150】
なお、図示の資産管理テーブルでは定期検査1のみとしているが、定期検査は1年毎や半年毎など適宜の間隔で定期的に複数回実行され、このたびに検査記録を定期検査1、定期検査2、…としてその都度の日時、実行者名、実行者写真、資産写真、および部屋写真を蓄積する構成とする。
【0151】
図23は、定期検査を実行する際のフローチャートを示す。
定期検査(例えば1回目の定期検査)が実行されると、登録装置13は、台型タグリーダライタ13bに置かれた資産の非接触ICタグ19とその近辺をデジタルカメラ13aにより撮影して定期検査1資産写真を取得し、定期検査を実行している操作者の顔写真をデジタルカメラC31により撮影して定期検査1実行者写真を取得し、デジタルカメラC30に信号を送信して該デジタルカメラC30により倉庫内全体を撮影した定期検査1部屋写真を取得する(ステップS101)。
【0152】
登録装置13は、資産のシリアルナンバーを操作者の手入力や非接触ICタグ19との非接触通信によって取得するとともに、非接触ICタグ19と台型タグリーダライタ13bで非接触通信して該非接触ICタグ19に記憶されているタグ情報を取得する(ステップS102)。
【0153】
登録装置13は、操作者に入力させた定期検査1実行者氏名と定期検査1資産写真と定期検査1実行者写真と定期検査1部屋写真とをまとめて定期検査依頼データを作成し、これを管理サーバ5に送信する(ステップS103)。
【0154】
管理サーバ5は、定期検査依頼データを受信し(ステップS104)、この定期検査依頼データに基づいて資産が正規の資産であるか否か判定する(ステップS105)。この判定は、シリアルナンバーとタグ情報の内容が一致するか、タグ情報に記憶されている情報が資産管理データベース5aに記憶されている情報と一致するかといったことにより判定する。また、管理サーバ5にて管理者が、受信した定期検査依頼データ中の定期検査1資産写真と、資産管理データベース5aに記憶されている該当資産の資産情報の導入時資産写真、およびこれまでの定期検査で撮影された定期検査資産写真を並べて表示し、非接触ICタグ19が張り替えられていないか、資産そのものの傷や汚れから別物にすり替えられていないかを目視により確認し、同一の資産であると認定できればOKと判定し、そうでなければNGと判定して判定結果を管理者が手入力する。
【0155】
管理サーバ5は、判定NGであれば(ステップS106:NO)、判定NGであることを資産管理テーブルの当該資産の定期検査1結果に登録し(ステップS107)、判定NGデータを登録装置13に送信する(ステップS108)。
【0156】
登録装置13は、判定NGデータを受信し(ステップS109)、画面にエラー表示を行って(ステップS110)、処理を終了する。
【0157】
判定OKであれば(ステップS106:YES)、管理サーバ5は、管理サーバ5で計時している現在日時を定期検査1日時とし、前記定期検査依頼データに含まれている定期検査1実行者氏名と定期検査1資産写真と定期検査1実行者写真と定期検査1部屋写真とをまとめて定期検査情報として、資産管理テーブルの該当資産に登録する(ステップS111)。
管理サーバ5は、判定結果を含む登録完了データを登録装置13に送信する(ステップS112)。
【0158】
登録装置13は、登録完了データを受信し(ステップS113)、判定結果および定期検査の内容が登録完了した旨を画面に表示し(ステップS114)、処理を終了する。
【0159】
なお、この動作は、ハードウェア資産に限らず、重要情報5cが出力媒体に記憶されたソフトウェア資産についても同様である。
【0160】
以上の構成および動作により、ハードウェア資産を使用して資産の登録や廃棄といった作業の際に、誰が行ったか操作者を撮影できると共に、その操作者の周囲を含めて部屋全体を撮影できる。このため、誰がいつどこでどの資産を何のためにどのように取り扱ったかという5W1Hの記録を残すことができる。
【0161】
特に、ソフトウェア資産に関しては、(1)誰が、(2)誰の権限で、(3)どの場所で、(4)誰所有の出力媒体(メディア)に、(5)どのデータを、(6)どのシリアルナンバーのPC(6,7,11等)で書き込んだか、(7)その部屋に他に誰がいたかを記憶し管理することができる。
【0162】
また、重要情報5cの記憶されている出力媒体などの資産を持ち出す際には、ゲートの通過のタイミングで部屋写真が取られ、これが撮影情報5dとして記憶されるため、出力媒体が不正に持ち去られても、(1)どのゲートを通過しているか、(2)誰が所持しているか、(3)仲間が存在するか、(4)他に誰か存在するか、(5)どのような服を着ているか、を確認することができる。また、不正に持ちされる際に資産が途中で他人に受け渡されたとしても、室内や通路や玄関のカメラC10,C20,C30,C40,C50,C60でその様子を撮影できるため、最終的な持出者を特定することができる。
【0163】
また、撮影情報5dには各部屋の動画による撮影情報が日時と共に記憶されているため、ゲート通過時刻とリンクすることで、重要情報5cの記憶されている出力媒体が偽造された場合の様子や、資産が不正持ち出しされた場合の様子を的確に追跡することができる。
【0164】
また、定期検査を行うことにより、重要情報5cが記憶されている出力媒体の内容を一部書き換えた出力媒体が偽造された場合に、これを検出することができる。
【0165】
このように、資産管理システム1bにより、重要情報5cが記憶された出力媒体を含むあらゆる資産を、その導入から廃棄にいたるまで確実に監視でき、資産の不正な持ち出しや出力媒体の偽造を防止でき、非常に堅牢なセキュリティシステムを提供することができる。
【0166】
この発明の構成と、上述の実施形態との対応において、
この発明の資産は、実施形態の管理サーバ5、営業部ノートPC6、営業部PC7、開発部PC11、業務部ソフト12、登録装置13、破壊装置14、および重要情報が書き込まれた紙媒体51やCD−RWに対応し、
以下同様に、
出入り口または通路は、玄関ゲート15a、営業部ゲート15b、業務部ゲート15c、開発部ゲート15d、倉庫ゲート15eに対応し、
非接触IC媒体は、非接触ICタグ19に対応し、
判定手段は、ステップS53,S54を実行する制御部31に対応し、
通過禁止手段は、ステップS56を実行する制御部31に対応し、
媒体情報は、タグ情報に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
【図面の簡単な説明】
【0167】
【図1】資産管理システムの各装置の配置を示す概略図。
【図2】資産管理システムのシステム構成図。
【図3】破壊装置の構成を示すブロック図。
【図4】ゲート装置の構成を示すブロック図。
【図5】非接触ICタグの構成を示すブロック図。
【図6】非接触ICタグのICチップ内の記憶部に記憶するタグ情報の構成図。
【図7】管理サーバの資産管理テーブルの構成図。
【図8】資産を登録する処理のフローチャート。
【図9】資産を廃棄する処理のフローチャート。
【図10】ゲートを通過する資産の通過可否を判定する処理のフローチャート。
【図11】資産の存在場所を検索する処理のフローチャート。
【図12】実施例2の資産管理システムの各装置の配置を示す概略図。
【図13】実施例2の資産管理システムのシステム構成図。
【図14】実施例2のシュレッダーのブロック図。
【図15】実施例2のタグ情報の構成図。
【図16】実施例2の資産管理テーブルの構成図。
【図17】実施例2の重要情報管理テーブルの構成図。
【図18】実施例2の資産登録処理のフローチャート。
【図19】実施例2の重要情報出力処理のフローチャート。
【図20】実施例3の資産管理システムの各装置の配置を示す概略図。
【図21】実施例3の資産管理システムのシステム構成図。
【図22】実施例3の資産管理テーブルの構成図。
【図23】実施例3の定期検査処理のフローチャート。
【符号の説明】
【0168】
1…資産管理システム、5…管理サーバ、6…営業部ノートPC、7…営業部PC、11…開発部PC、12…業務部ソフト、14…破壊装置、15…ゲート装置、15a…玄関ゲート、15b…営業部ゲート、15c…業務部ゲート、15d…開発部ゲート、15e…倉庫ゲート、19…非接触ICタグ、31…制御部、51…紙媒体

【特許請求の範囲】
【請求項1】
資産に取り付けられた非接触IC媒体によって前記資産を管理する管理サーバと、
出入り口または通路に設けられて前記非接触IC媒体から媒体情報を読み取るゲート装置とを備え、
前記管理サーバまたは前記非接触IC媒体に、該非接触IC媒体が取り付けられた資産についてゲートの通過可否に関するゲート通過可否情報を記憶する構成とし、
前記ゲート装置は、通過する前記非接触IC媒体から読み取った媒体情報に基づいて前記ゲート通過可否情報が通過可か否かを判定する判定手段と、
該判定の結果が通過不可であれば通過禁止する通過禁止手段とを備え、
前記判定手段を、前記ゲート通過可否情報が通過不可であっても、読取った媒体情報について破壊済み登録がなされていれば通過可と判定する構成にした
資産管理システム。
【請求項2】
資産に取り付けられた非接触IC媒体によって前記資産を管理する管理サーバと、
周辺を撮影する周辺撮影カメラとを備え、
前記周辺撮影カメラで撮影している動画を撮影時刻と共に前記管理サーバに記憶する構成とした
資産管理システム。
【請求項3】
出入り口または通路に設けられて前記非接触IC媒体から媒体情報を読み取るゲート装置と、
前記ゲート装置の周辺を撮影する周辺撮影カメラとを備え、
前記周辺撮影カメラで撮影している動画を撮影時刻と共に記憶する構成とした
資産管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2008−52696(P2008−52696A)
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願番号】特願2006−335821(P2006−335821)
【出願日】平成18年12月13日(2006.12.13)
【分割の表示】特願2006−262059(P2006−262059)の分割
【原出願日】平成18年8月10日(2006.8.10)
【出願人】(597120972)オリエント測器コンピュータ株式会社 (56)
【Fターム(参考)】