[go: up one dir, main page]

JP4515296B2 - 資産管理システム、資産管理方法及びプログラム - Google Patents

資産管理システム、資産管理方法及びプログラム Download PDF

Info

Publication number
JP4515296B2
JP4515296B2 JP2005077702A JP2005077702A JP4515296B2 JP 4515296 B2 JP4515296 B2 JP 4515296B2 JP 2005077702 A JP2005077702 A JP 2005077702A JP 2005077702 A JP2005077702 A JP 2005077702A JP 4515296 B2 JP4515296 B2 JP 4515296B2
Authority
JP
Japan
Prior art keywords
article
integrated circuit
exit
circuit tag
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005077702A
Other languages
English (en)
Other versions
JP2006260254A (ja
Inventor
彰 本木
晃平 森田
Original Assignee
エヌ・ティ・ティ・コムウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コムウェア株式会社 filed Critical エヌ・ティ・ティ・コムウェア株式会社
Priority to JP2005077702A priority Critical patent/JP4515296B2/ja
Publication of JP2006260254A publication Critical patent/JP2006260254A/ja
Application granted granted Critical
Publication of JP4515296B2 publication Critical patent/JP4515296B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、企業や官公庁などにおけるパソコンなどの資産を管理するための資産管理システムに関するものである。
企業や官公庁等においては、パソコンやPDA(Personal Digital Assistants)、あるいは携帯電話等の資産を管理する方法の一つとしてバーコードを利用したシステムが使われ、棚卸や持ち出し、持ち込みの時にはリーダに一点ずつバーコードを読み取らせる作業が行われている。しかし、この方法は1点ずつリーダに読み取らせることが必要であるため、煩雑である。また、悪意ある者はリーダに読み取らせずに資産を持ち出すことも可能である。
また、最近では、パッシブタイプの無線IC(Integrated Circuit)タグを使って資産を管理することも行われているが、この場合には資産の持ち出しや持ち込み時にバーコードのようにICタグをリーダにかざし、持ち込みや持ち出しの区別をシステムに入力する必要がある。このため、バーコードを用いる方法と同様にリーダに読み取らせる作業が必要であるため、煩雑である。また、この場合でも悪意ある者はリーダにICタグを読み取らせることをせずに資産を持ち出すことが可能である。
また、最近では、さらに、資産管理のためにバーコードの代わりにアクティブタイプの無線ICタグを用いる方法も提案されている。この方法ではシステムが自動的に無線ICタグのデータの読み出しを行うことも可能ではあるが、資産の持ち出しなのか持ち込みなのか、もしくは出入口に近づいただけなのかの判断がつかなかった。即ち、従来の技術では資産の不正な持ち出しが明確に把握されない問題点がある。
また、資産の管理方法には経理面とセキュリティ面の2面からの見方がある。経理面から見た管理方法としては、バーコードシステムを利用した棚卸があり、企業や官公庁においては決算などのためにこの棚卸を周期的に行う。しかし、棚卸による資産管理には棚卸を実施した時点で初めて資産が無くなっていることが検知される。即ち、実際に資産がなくなった後、このことが検知されるまでに長い時間を要する問題点がある。この問題点のために、企業や官公庁では資産の紛失が判明した時点から当該資産が外部に持ち出されていないか等の調査が開始されることとなり、膨大な労力や費用が費やされることがある。
セキュリティ面から見た資産の管理方法においては、第一に持ち出し時の問題がクローズアップされる。企業や官公庁では多くの場合、資産に関しては適切な人が、適切な手続きを行って持ち出すことが必要となる。特にISMS(Information Security Management System)を導入している場合は、このシステムに従った方法で手続きされなければならない。しかし、一般には誰が何を持ち出すかを管理手順を定め実施していても、盗難などの不正の検知できない問題点がある。
また、セキュリティ面から見た資産の管理方法においては第二に、資産を持ち込む場合に、資産がノートパソコン等の場合、当該ノートパソコンが持ち出されていた間にOS等の新しいセキュリティパッチが出たり、ウイルス検知ソフトのウイルス定義ファイルのバージョンが上がったりすることがある。ユーザがこうしたセキュリティパッチの適用やウイルス定義ファイルのバージョンアップを実施しないでネットワークに接続すると、当該ノートパソコンがウイルスなどに感染することがある問題点がある。
なお、従来の技術として、特許文献1と特許文献2に記載のものが知られている。特許文献1の技術では資産の出入の方向の識別が可能であるが、不正な持ち出しを明確に把握することはできていない。
また、特許文献2の技術では、資産の出入の方向を識別しているが、不正な持ち出しを明確に把握することは出来ていない。
特開平9−231427号公報 特開2002−334361号公報
本発明は上記の事情を考慮してなされたもので、その目的は、企業や官公庁の内部からの資産の不正な持ち出しを明確に把握することが出来る資産管理システム、資産管理方法及びプログラムを提供することにある。
この発明は前述の課題を解決するためになされたもので、請求項1に記載の発明は、物品、または、人に伴って移動される電波信号の発信手段を備えた集積回路タグと、前記物品に伴う前記集積回路タグと、前記物品の管理者に伴う前記集積回路タグとの対応関係を表す管理物品テーブルと、前記集積回路タグに伴われる管理対象の種別、及び管理対象の種別が物品であるデータに関しバージョン確認の要否を表す情報を含む無線集積回路タグ管理データベースと、領域の入り口または出口付近に設置され、前記電波信号を受信する受信手段と、前記受信手段が前記集積回路タグから前記電波信号を受信した時、当該電波信号から前記物品の前記領域からの退出もしくは前記領域への進入、または、前記人の前記領域からの退出とみなされる状態を検知する出入検出手段と、前記出入検出手段が退出、または進入とみなされる状態を検知した時、前記電波信号に基づき、前記無線集積回路タグ管理データベースを参照して当該集積回路タグの管理対象をチェックする種別チェック手段と、前記種別チェック手段が前記集積回路タグの管理対象が人であることを検知した時、前記電波信号から当該集積回路タグの識別情報を得て退出予定者リストに記憶し、前記識別情報の前記退出予定者リストへの記憶から所定の第1の監視時間経過後に前記識別情報を前記退出予定者リストから削除する退出予定者リスト記憶手段と、
前記種別チェック手段が前記集積回路タグの管理対象が物品であることを検知した時、前記管理物品テーブルに示される当該物品の管理者に伴う集積回路タグが前記退出予定者リストに含まれるか否かを判定する退出予定者リスト判定手段と、前記退出予定者リスト判定手段の判定結果が否である時、所定の第2の時間において前記管理物品テーブルに示される当該物品の管理者に伴う集積回路タグからの電波信号の前記受信手段による受信の有無を判定する受信判定手段と、前記受信判定手段の判定結果が無である時、第1の警告を報知する第1の報知手段と、前記無線集積回路タグ管理データベースに前記物品に関するバージョン確認が必要であることが示されている場合、前記物品に関するバージョン確認を行うバージョンチェック手段と、前記バージョンチェック手段による前記バージョン確認の結果が問題有りである場合、第2の警告を報知する第2の報知手段とを具備することを特徴とする資産管理システムである。
請求項2の発明は、請求項1に記載の資産管理システムであって、前記受信手段は、前記集積回路タグから受信した所定の電波強度以上の前記電波信号を所定の回数以上検知した時のみ、正規の受信とすること、また、電波の受信間隔をタイマ監視し、タイムアウトしたきにリーダから離れたことを検知することを特徴とするものである。
請求項3の発明は、請求項1または請求項2に記載の資産管理システムであって、前記受信手段は第1のアンテナと、第2のアンテナとを備え、前記第1のアンテナは前記領域内側寄りに設置され、前記第2のアンテナは、前記領域外側寄りに設置され、前記出入検出手段は、前記電波信号の前記第1のアンテナによる受信と、前記第2のアンテナによる受信との組み合わせから前記物品、または、前記人の前記領域からの退出予測を検知することを特徴とするものである。
請求項4の発明は、請求項1〜請求項3のいずれかに記載の資産管理システムであって、前記受信判定手段は、前記判定結果が無である時、前記出入検出手段による前記退出予測の検知後からの前記所定の時間内に、前記無線集積回路タグ管理データベース中の種別が人である対象に伴う集積回路タグからの電波信号の前記受信手段による受信を検知しない場合には盗難であると判定し、前記第1の報知手段は、前記受信判定手段の判定結果が盗難である時、警告を報知し、前記受信判定手段の判定結果が盗難である時、映像を撮影して得られる映像データを記憶領域に格納する撮影手段を更に備えることを特徴とするものである。
請求項5に記載の発明は、領域の入り口または出口付近において、物品、または、人に伴って移動される集積回路タグが発信する電波信号を受信し、前記電波信号から前記物品の前記領域からの退出もしくは前記領域への進入、または、前記人の前記領域からの退出とみなされる状態を検知し、前記領域からの退出、または進入とみなされる状態が検知された場合に、前記集積回路タグの管理対象をチェックし、前記集積回路タグの管理対象が人である場合に、前記電波信号から当該集積回路タグの識別情報を得て退出予定者リストに記憶し、前記識別情報の前記退出予定者リストへの記憶から所定の第1の監視時間経過後に前記識別情報を前記退出予定者リストから削除し、前記集積回路タグの管理対象が物品である場合に、当該物品の管理者に伴う集積回路タグが前記退出予定者リストに含まれるか否かを判定し、前記退出予定者リストに含まれるか否かの判定の結果が否である時、所定の第2の時間において前記物品の管理者に伴う集積回路タグからの電波信号の受信の有無を判定し、前記受信の有無の判定結果が無である時、第1の警告を報知し、前記集積回路タグの管理対象が物品であり、かつバージョン確認が必要である場合に、前記物品に関するバージョン確認を行い、当該バージョン確認の結果が問題有りである時、第2の警告を報知することを特徴とする資産管理方法である。
請求項6に記載の発明は、資産管理装置のコンピュータに、領域の入り口または出口付近において、物品、または、人に伴って移動される集積回路タグが発信する電波信号を受信する処理と、前記電波信号から前記物品の前記領域からの退出もしくは前記領域への進入、または、前記人の前記領域からの退出とみなされる状態を検知する処理と、前記領域からの退出、または進入とみなされる状態が検知された場合に、前記集積回路タグの管理対象をチェックする処理と、前記集積回路タグの管理対象が人である場合に、前記電波信号から当該集積回路タグの識別情報を得て退出予定者リストに記憶する処理と、前記識別情報の前記退出予定者リストへの記憶から所定の第1の監視時間経過後に前記識別情報を前記退出予定者リストから削除する処理と、前記集積回路タグの管理対象が物品である場合に、当該物品の管理者に伴う集積回路タグが前記退出予定者リストに含まれるか否かを判定する処理と、前記退出予定者リストに含まれるか否かの判定の結果が否である時、所定の第2の時間において前記物品の管理者に伴う集積回路タグからの電波信号の受信の有無を判定する処理と、前記受信の有無の判定結果が無である時、第1の警告を報知する処理と、前記集積回路タグの管理対象が物品であり、かつバージョン確認が必要である場合に、前記物品に関するバージョン確認を行い、当該バージョン確認の結果が問題有りである時、第2の警告を報知する処理とを実行させるためのプログラムである。
請求項1、請求項6、または、請求項7の発明によれば、企業や官公庁の内部からの資産の不正な持ち出しを明確に、かつ、適切な時間内に把握することが出来る効果がある。
請求項2の発明によれば、たまたま資産を持って出入り口付近を通りかかった等の出入り口の通過とは関係の無いケースに関しては処理の対象から除外することにより、資産の不正な持ち出しを一層明確に検知することが出来る効果がある。
請求項3の発明によれば、領域内側寄りと、領域外側寄りの2箇所で受信される電波信号に基づいて処理を行うため、資産の出入りを一層確実にチェックできる効果がある。
請求項4の発明によれば、企業や官公庁の職員が資産の盗難を確実に検知することが出来、また、調査を容易にすることができる効果がある。
請求項5の発明によれば、OSパッチやウイルス定義ファイルなどのバージョンが古い状態のパソコンやPDA,携帯電話等の資産が企業や官公庁の内部に戻ってきた場合に、これを容易に検知できる効果がある。
図1と、図2とは本実施の形態における資産管理システムの構成を表すブロック図である。本実施の形態においてはオフィスでの資産管理システムの適用を想定する。無線ICタグ800a〜無線ICタグ800dはアクティブタイプ(電池を内蔵し、タグ自ら電波を発信するタイプ)のRFID(Radio Frequency IDentification)タグであり、オフィスの作業者が携帯し、あるいは、パソコン300a、パソコン300b等のオフィスの資産に貼り付けられ、自身の識別情報である無線ICタグIDを含む電波信号を発信する。
出入検知用リーダ200aと、出入検知用リーダ200bとは無線ICタグ800a〜無線ICタグ800dが発信する電波信号を受信し、データに変換して出力するリーダ装置である。出入検知用リーダ200aと、出入検知用リーダ200bとは、図9に示すように、予めオフィスの出入り口に設置する。
図9の配置において、出入検知用リーダ200aはオフィスの内側寄りにあり、出入検知用リーダ200bはオフィスの外部寄りにある。これにより、作業者や資産に添付された無線ICタグ800a〜無線ICタグ800dがオフィスの室内に出入りする際に、入室であるのか、退室であるのかを明確に切り分けることが可能である。
図2はこの出入検知用リーダ200aと、出入検知用リーダ200bとの構成を表している。出入検知用リーダ200aのリーダ210aはアンテナ201aから無線ICタグ800a〜無線ICタグ800dが発信する電波信号を受信する。タグID検出部211aは受信した電波信号から無線ICタグ800a〜無線ICタグ800dの無線ICタグIDを得る。また、電波強度検出部212aは受信した電波信号の電波信号の強度を計測する。
リーダ制御装置220aはリーダ210aが得た無線ICタグ800a〜無線ICタグ800dの無線ICタグIDと、電波信号の強度と共に時刻管理部221aから得た現在時刻を併せて受信データ送信部222aにより資産管理サーバ100へ送信する。出入検知用リーダ200bも同様である。
資産管理サーバ100は資産管理を行うコンピュータである。図2はこの資産管理サーバ100の構成を表す。資産管理サーバ100の受信部101は出入検知用リーダ200aと、出入検知用リーダ200bとからデータを受信し、受信に関する履歴情報を受信履歴記憶部102へ書き込む。資産管理制御部120は図8に示すように、電波信号が予め定められた強度以上である場合に電波信号を受信したとみなす。
また、受信部101は電波信号の受信を認識すると、受信履歴記憶部102に受信履歴を格納する。
図4はこの履歴情報を格納する受信履歴テーブルを表す。図4において、リーダ識別IDは出入検知用リーダ200aや出入検知用リーダ200bの識別情報であり、無線ICタグIDは無線ICタグ800a〜無線ICタグ800dの識別情報であり、受信時刻は出入検知用リーダ200aや出入検知用リーダ200bが電波信号を受信した日時である。
資産管理制御部120は資産管理サーバ100の制御機能であり、符号103〜106により構成される。抽出部103は受信履歴から一定強度以安定した電波状態の履歴を抽出する。抽出した履歴から、物品出入検出部104は物品の出入を検出し、人出入検出部105は人の出入を検出する。整合性判定部106は物品の出入、人の出入の情報に加え、OSパッチ更新履歴データ、ウイルス定義ファイル更新データ、管理物品データ、無線ICタグ管理データを参照し、これらの整合性を判定する。
管理物品データ記憶部107は資産に関するデータを監視する記憶領域であり、図3に示す管理物品テーブルを格納する。図3に示す管理物品テーブルにおいて、物品IDは資産に添付された無線ICタグの識別情報であり、管理者IDは資産の管理者の所持する無線ICタグの識別情報であり、種別は資産の種別であり、名称は資産の名称であり、管理者は資産の管理者名であり、購入日は資産の購入日であり、保管場所は資産の保管場所であり、所在は資産の所在である。
通信部108は資産管理サーバ100の管理者等が管理物品データ記憶部107に格納されたデータに対し、管理用クライアントから参照や更新を要求した場合等に、この要求に応じてデータの送受信を行う。
音声制御部109は整合性判定部106の判定結果に応じて警告音声等をスピーカ600に発音させる。
映像制御部110は整合性判定部106の判定結果に応じて監視カメラ700が撮影するデータを映像データ記憶部111に書き込む。図7の映像データテーブルは映像データ記憶部111が格納するデータの形式を表す。持ち出し日時は資産等が持ち出された日時である。撮影時間は撮影された映像の時間の長さである。物品IDは持ち出された物品に添付された無線ICタグの識別情報である。映像データ保存場所は映像データ記憶部111内の映像データのファイルの格納場所を表す。
メール送信部112は整合性判定部106の判定結果に応じて警告などのための電子メールを送信する。
無線ICタグ管理データ記憶部113は、無線ICタグを管理するために、図14に示す無線ICタグ管理テーブルを格納する。
通信部114は資産管理サーバ100の管理者等が無線ICタグ管理データ記憶部113に格納されたデータに対し、管理用クライアントから参照や更新を要求した場合等に、この要求に応じてデータの送受信を行う。
オフィスの資産であるパソコン300aやパソコン300bが格納するウイルス定義ファイルやOSパッチのバージョンに関する情報を更新の都度、通信部118経由で受信して、管理物品データ記憶部にあらかじめ格納しておく。整合性判定部106はウイルス定義ファイル更新履歴データ記憶部114やOSパッチ更新履歴データ記憶部115を参照し、パソコン300aやパソコン300bが入室するタイミング等で、最新の更新が行われているかチェックする。また、整合性判定部106は、このチェックで古いバージョンのウイルス定義ファイルの使用が検知された場合には、警告を行う。
このウイルス定義ファイル更新履歴データ記憶部116は図5に示す形式のウイルス定義ファイル更新履歴テーブルを格納する。図5に示すウイルス定義ファイル更新履歴テーブルにおいて、リリース日時はウイルス定義ファイルが公開された日時であり、識別IDはウイルス定義ファイルのバージョン等を表す識別情報であり、名称はウイルス定義ファイルの名称であり、重要度はウイルス定義ファイルの緊急性や対策の対象となったウイルスの影響度を表す。
OSパッチ更新履歴データ記憶部117は図6に示す形式のOSパッチ更新履歴テーブルを格納する。図6に示すOSパッチ更新履歴テーブルにおいて、リリース日時はOSパッチが公開された日時であり、識別IDはOSパッチのバージョンなどを表す識別情報であり、名称はOSパッチのファイル名称であり、重要度はOSパッチの緊急性や対策の対象となった問題点の影響度を表す。
通信部115は外部からウイルス定義ファイルやOSパッチの最新のバージョンに関する情報を定期的に受信し、OSパッチ更新履歴データ記憶部116と、ウイルス定義ファイル更新履歴データ記憶部117とに反映する。
パソコン300aは管理対象のパソコンである。パソコン300aの受信部301は外部からウイルス定義ファイルやOSパッチを受信し、パソコンに反映し、これらのバージョンに関する情報を記憶領域であるOSパッチ更新履歴データ記憶部302と、ウイルス定義ファイル更新履歴データ記憶部303とに格納する。
抽出部304はOSパッチの更新又はウイルス定義ファイルの更新が行われた後に、OSパッチ更新履歴データ記憶部302と、ウイルス定義ファイル更新履歴データ記憶部303とからパソコン300aに適用されているウイルス定義ファイルやOSパッチの更新履歴の情報を得てデータ送信部305経由で資産管理サーバ100へ送信する。パソコン300bもパソコン300aと同様である。
本実施の形態における資産管理システムの処理の流れを、図を参照しながら説明する。図15と、図16とは本実施の形態における処理の流れを表している。以降では、スコープの出入判定、出入検知の方式、スコープの状態遷移、警告のタイミング、不正持ち出しの判断、及び、入室、退室判定処理アルゴリズムに関する処理の流れが説明されている。
<スコープの出入判定>
図8は、スコープの出入判定の仕組みと、リーダと無線ICタグIDに対するカウンタの構造及び、リーダと無線ICタグのIDに対するスコープ監視タイマを示している。以降、出入検知用リーダ200a、あるいは、出入検知用リーダ200bが閾値以上の強度の電波を安定して受信できるエリアをスコープと呼ぶ。また、出入検知用リーダ200a、および出入検知用リーダ200bは閾値以上の強度の電波を、指定された回数連続して受信したときスコープに入ったと判断する。
受信回数は、出入検知用リーダ200a、あるいは、出入検知用リーダ200bと、無線ICタグ800a〜無線ICタグ800dとに対するカウンタであり、リーダごと、および、無線ICタグ毎にカウントする。最初に閾値以上の強度の電波を受信したときに、リーダと無線ICタグのIDに対するスコープ監視タイマをセットする。
以後、閾値以上の強度の電波を受信するたびにタイマがリセットし、計測しなおす。あらかじめ決められた時間内に次の電波が受信されない場合は、タイマがタイムアウトするので、これを契機に無線ICタグ800a〜無線ICタグ800dがスコープの外に出たと判断する。
<出入検知の方式>
図9に出入検知の方式を示す。2台の出入検知用リーダ200a、及び、出入検知用リーダ200bは一定以上の強度の電波が安定して届く範囲であるスコープを監視する。無線ICタグ800a〜無線ICタグ800dの取り付けられた資産や人は、オフィスからの退出の時は内側のスコープを先に通過し、外側のスコープを後に通過する。
また、無線ICタグ800a〜無線ICタグ800dを取り付けられた資産や人は、オフィスへの入室の時は外側のスコープを先に通過し、内側のスコープを後に通過する。スコープの大きさを調整するために、それぞれ決められた電波強度の閾値以下のものは無視する。スコープの大きさはその管理する出入口の状況により決める。2つのスコープが重なり合うように、出入検知用リーダ200a、及び、出入検知用リーダ200bの配置と電波強度の閾値を決定する。
また、出入検知用リーダ200a、及び、出入検知用リーダ200bは、電波を受信しとき(図15のステップS02が“Yes”)に、電波の受信回数をカウントする。カウンタがあらかじめ決められた規定値に達した場合に、そのスコープ内に無線ICタグ800a〜無線ICタグ800dが存在するものと判断する。すなわち、この場合に、無線ICタグ800a〜無線ICタグ800dの取り付けられた資産や人がスコープ内に有ると判断する。一旦スコープ内に入った後に一定時間以上電波を受信されなかった場合はそのスコープから出たと判断する(図15のステップS03が“Yes”、ステップS14〜ステップS16)。
<スコープの状態遷移>
図10に状態フラグの意味を示す。2ビットで、(00)、(01)、(10)、(11)と表す。スコープ内にはいっていれば1で表し、スコープの外にいる場合は0で表す。図11にスコープ内の有無の状態遷移を示す。人や物品が入室や退室を行うとき、状態スコープ内の有無の状態が遷移する。
図12に示すように、状態遷移リストを無線ICタグ識別ID毎に準備し、その状態をリストとして記録する。このリストを基に、資産管理制御部120は、入室、退室を判断する。しかし、それぞれの遷移のパターンはその環境ごとに異なり、このため、最適なパターンを選択する。
図13に入室、退室に対する状態遷移のパターンの一例を示す。このパターンはオフィスの作業者や資産のオフィスへの出入りの状態を2ビットの状態フラグで表現するものである。この状態フラグは図10の状態フラグの意味に示す(00)〜(11)のフラグである。また、図12の状態遷移リストはオフィスの作業者や資産の状態の変化をリスト形式のデータで表現するものであり、無線ICタグごとに生成される。状態遷移リストの先頭の要素は無線ICタグIDであり、2個目以降の要素は状態フラグであって状態の遷移にあわせて順次追加される。図13に示す状態遷移テーブルは1例であり、実際の室内外のレイアウトなどに応じて適切に変更する。本装置を設置する場所の状況に応じて、入室、退室の判断は、図13に示すパターンから選択する。もしくはパターンを適宜追加する。
環境の状況に応じて図13に示すパターンから選択もしくは追加されたパターンの入室、退室のそれぞれの各パターンについて、入室の場合は入室のパターンが完結する前に、入室のパターンが予測できるときを入室が予測できるパターンとし、退室の場合は退室のパターンが完結する前に、退室のパターンが予測できるときを退室が予測できるパターンとする。入室が予測できるパターン、および退室が予測できるパターンは、入室のパターンと退室のパターンが環境によって決定するため、この決定結果によりけって決定する。
<不正持ち出しの判断>
図14に不正持ち出しの判断方法と、無線ICタグ管理データ記憶部における無線ICタグ管理テーブル、管理部物品データ記憶部における管理物品テーブル、退室予定者リスト、退室予定物品リスト、及び退室予定者リスト監視タイマ、退室予定物品リスト監視タイマを示す。資産管理サーバ100はメモリ中に図14に示す退室予定者リストと、退室予定物品リストとを格納する。退室予定者リストは出入検知用リーダ200a、あるいは出入検知用リーダ200bが検知し、退室が予測できる場合の状態の作業者の無線ICタグの無線ICタグIDの配列である。この退室予定者リストに格納される個々の無線ICタグIDに対しては、予め決められた上限時間を検知するタイマである退室予定者リスト監視タイマが生成される。この上限時間は、出入検知用リーダ200a、あるいは出入検知用リーダ200bが電波信号を検知しなくなった場合であっても、作業者がオフィスの出入り口付近にいるとみなす上限の時間である。図14の退室予定物品リストは退室予定者リストをオフィスの資産に対して適用したものである。
資産管理制御部120は、無線ICタグ800a〜無線ICタグ800dからの電波信号により退室が予測できると判断したとき(図16のステップT05が“Yes“)、無線ICタグ管理テーブルを参照し、該当タグが人か物品かを判断する(図16のステップT20)。
人の場合は(図16のステップT20が”人“)退室者予定リストに対応する無線タグIDを追加し(図16のステップT21)、このIDに対して退室予定者リスト監視タイマをセットする(図16のステップT22)。次に、資産管理制御部120は、追加された退室予定者の管理物品を管理物品テーブルから検索し(図16のステップT23)、該当物品を退室予定物品リストから全て削除する(図16のステップT24)。同時に関連するタイマも削除する。退室予定者リスト監視タイマがタイムアウトしたら(図15のステップS05が“Yes”)、退室者予定者リストから該当IDは削除する(図15のステップS23)。
無線ICタグが物品と判断された場合は(図16のステップT20が”物品“)、退室者物品リストに追加する(図16のステップT15)。物品管理テーブルを参照し、追加された退室予定物品の管理者が退室予定者リストにある場合は(図16のステップT17が”Yes“)、退室予定物品リストから該当物品を削除する(図16のステップT18)。同時に該当するタイマも削除する(図16のステップT19)。退室予定物品リスト監視タイマがタイムアウトしたら、該当IDを退室予定者物品リストから削除する。このとき、退出予定者リストが空(何もない)状態の時は(図15のステップS19が“Yes”)物品だけが退出しているので、タグを持っていない人がこの物品を運び出しているので、盗難と判断する(図15のステップS20)。退室予定者リストが空ではない(誰かがいる)時は(図15のステップS19が“No”)管理者以外の人が運び出していると判断する(図15のステップS22)。
<警告のタイミング>
物品の持ち出し時におけるスピーカでの警告は、盗難と判断した場合、および管理者以外の人が運び出していると判断した場合に、退室と予測できるときに行われる(図15のステップS20)。また、物品の持ち出し時における監視カメラの撮影も、盗難と判断した場合にこのときから始められ(図15のステップS21)、引き返したと検知されるまで、もしくは退室し立ち去ったときに停止される。
パソコンなどの物品の持ち込みにおけるスピーカでの警告は入室と予測できるときに行われる。また警告メールは、入室が確定した時点で発信される。なお各警告は、利用する環境に応じてその開始タイミングが決定される。
<入室、退室判定処理アルゴリズム>
また、図15、及び、図16は入室と退室の判定処理アルゴリズムも表している。ここで、図16は図15の「状態遷移より入退室を判断する」処理の詳細を示す。以下にこれらの処理アルゴリズムを説明する。はじめに、資産管理制御部120は、イベントを受信するまで待機し、イベントを受信した場合はそれぞれの処理を行う。
イベントの種類は以下の通りである。
(1)電波受信:無線ICタグの電波の受信のイベントで、無線ICタグIDと時刻の取得を可能とする。
(2)スコープ監視タイマのタイムアウト:スコープから出たことを判定するためのタイマで、リーダ識別と無線ICタグIDの取得を可能とする。
(3)退室予定物品リスト監視タイマのタイムアウト:一定時間の間、退室予定物品リストに存在したIDを、この一定時間の経過後に削除させるためにタイマをセットする。
(4)退室予定者リスト監視タイマのタイムアウト:一定時間の間、退室予定者リストに存在したIDを、この一定時間の経過後に削除させるためにタイマをセットする。
資産管理制御部120は、イベントが電波受信の場合(図15のステップS02が“Yes”)、そのリーダと無線ICタグのIDに対するカウンタがあるか確認する(図15のステップS06)。
カウンタがない場合は(図15のステップS06が“No”)、新たにカウンタを生成して1を代入し(図15のステップS09)、そのリーダとIDに対するスコープ監視タイマをセットする(図15のステップS10)。
カウンタが既にある場合(図15のステップS06が“Yes”)はカウントアップし(図15のステップS07)、そのリーダとIDに対するスコープ監視タイマをリセットする(図15のステップS08)。
カウンタがない場合、カウンタが既にある場合のどちらの場合でも、次に、カウンタが規定値に達したか、判断する(図15のステップS11)。
規定値に達していれば(図15のステップS11が“Yes”)、スコープに入ったと認識して記録し(図15のステップS12)、状態遷移により入退出を判断する(図15のステップS13、状態遷移により入退出を判断する処理は、後でその詳細を述べる)。これらが完了したなら次のイベントを待つ(図15のステップS01)。
規定値に達していなければ(図15のステップS11が“No”)、そのまま、次のイベントを待つ(図15のステップS01)。
また、資産管理制御部120は、イベントがスコープ監視タイマのタイムアウトの場合(図15のステップS03が“Yes”)、そのリーダと無線ICタグIDに対する、カウンタを削除する(図15のステップS14)。次に、資産管理制御部120は、該当リーダのスコープから出たと判断して記録し(図15のステップS15)、状態遷移により入退出を判断する(図15のステップS16、状態遷移により入退出を判断する処理は、後でその詳細を述べる)。これらが完了したなら次のイベントを待つ(図15のステップS01)。
また、資産管理制御部120は、イベントが退室予定物品リスト監視タイマのタイムアウトの場合(図15のステップS04が“Yes”)、該当IDに対する退室予定物品を退室予定物品リストから削除する(図15のステップS18)。
退室予定者リストが空である場合(図15のステップS19が“Yes”)、すなわち物品と一緒に無線ICタグを持った人が退室することが検知されない場合は、盗難とみなして音声で警告メッセージを流し(図15のステップS20)、監視カメラを作動する(図15のステップS21)。これらが完了したら次のイベントを待つ(図15のステップS01)。
退室予定者リストが空でない場合(図15のステップS03が“No”)、すなわち、物品と一緒に無線ICタグを持った人が退室したことが検知された場合、管理者以外の持ち出しとみなして音声で警告メッセージを流す(図15のステップS22)。これらが完了したら次のイベントを待つ(図15のステップS01)。
また、資産管理制御部120は、イベントが退室予定者リスト監視タイマのタイムアウトの場合(図15のステップS05が“Yes”)、該当IDに対する退室予定者を退室予定者リストから削除する(図15のステップS23)。これが完了したら次のイベントを待つ(図15のステップS01)。
次に、図16を参照して「状態遷移により入退室を判断する」処理(図15のステップS13、ステップS16)を説明する。はじめに、資産管理制御部120は、記録された状態遷移を読み込む(図16のステップT01)。状態遷移が置き換え可能なパターンの場合は(図16のステップT02が“Yes”)、置き換えを実施する。次に状態遷移のパターンにより、入退室が判断され(図16のステップT03〜ステップT07)、それぞれの処理が行われる。
状態遷移のパターンは本装置を置く場所に応じて決められるが、種類は以下の通りとする。なお、状態遷移のパターンは室内外のレイアウトや状況に応じて適切な変更を行う。
(a)入室を予測できるパターン:入室のパターンの1段階前の状態
(b)入室のパターン:入室が確認できるパターン
(c)退室を予測できるパターン:退室のパターンの1段階前のパターン
(d)退出のパターン:退室を確認できるパターン
(e)退出しようとして戻ったパターン:退室を予測できるパターンから、退出せずに戻ったパターン
入室を予測できるパターンの場合(図16のステップT03)、PC等の持込の場合で、かつOSパッチまたはウイルス定義ファイルが最新でないか確認する(図16のステップT09)。
PCの持込の場合で、かつOSパッチまたはウイルス定義ファイルのいずれかが最新でない場合は(図16のステップT09が“Yes”)、音声で警告メッセージを流す(図16のステップT10)。その後、処理を終了する。
PC以外のもの持ち込みの場合、もしくはOSパッチ、ウイルス定義ファイルの両方が最新の場合は(図16のステップT09が“No”)、処理を行わず終了する。
入室のパターンの場合(図16のステップT04が“Yes”)、管理物品テーブルに入室を記録し(図16のステップT11)、状態遷移リストから、最後の1つの状態遷移以外を消す(図16のステップT12)。PC等の持込の場合はで、かつOSパッチまたはウイルス定義ファイルが最新でないか確認する(図16のステップT13)。
PCの持込の場合で、かつOSパッチまたはウイルス定義ファイルのいづれかが最新でない場合は(図16のステップT13が“Yes”)、警告メールを発信する(図16のステップT14)。
退室を予測できる場合(図16のステップT05が“Yes”)、物品が退室するのか、人が退出するのかを判断する(図16のステップT20)。
物品が退出する場合は(図16のステップT20が“物品”)、退出予定物品リストに該当物品が追加され(図16のステップT15)、IDに対する退室予定物品リスト監視タイマがセットする(図16のステップT16)。次に、該当物品の管理者が退出予定者リストにあるかを判断する(図16のステップT17)。
該当物品の管理者が退出者予定リストにある場合は(図16のステップT17が“Yes”)、該当物品を退室予定物品リストから削除し(図16のステップT18)、該当物品の退室予定物品監視タイマを削除し(図16のステップT19)、処理を終了する。
該当物品の管理者が退出者予定リストにある場合は、処理を終了する。
また、人が退出する場合は(図16のステップT20が“人”)、退室予定者リストに該当者を追加し(図16のステップT21)、IDに対する退室予定者リスト監視タイマをセットする(図16のステップT22)。次に、該当者の管理物品が退出物品予定リストにあるかを判断する(図16のステップT23)。
該当者の管理物品が退出物品予定リストにある場合は(図16のステップT23が“Yes”)、退出者が管理する全ての退出予定物品を退出予定物品リストから削除し(図16のステップT24)、退出者が管理する全ての退出予定物品に対する退出予定物品リスト監視タイマを削除し(図16のステップT25)、処理を終了する。
該当者の管理物品が退出物品予定リストにある場合は(図16のステップT23が“No”)、処理を終了する。
また、退室のパターンの場合、退出を記録し(図16のステップT27)、状態遷移リストから、最後の1つの状態以外を消し(図16のステップT28)、監視カメラを停止し(図16のステップT29)、処理を終了する。
また、退室しようとして戻ったパターンの場合、監視カメラを停止し(図16のステップT26)、処理を終了する。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、本実施の形態においてはオフィスにおけるパソコンなどの資産の管理について説明したが、本実施の形態を博物館や美術館の収蔵品管理に適用しても良い。
この場合には、博物館や美術館の収蔵品にタグを取り付け、同時に職員にもタグを持たせることにより、誰が収蔵品を持ち出したかを判別し、管理することが出来る。こうした収蔵品の多くは、倉庫に保管されており、企画展示の内容や、他館からの貸し出し要望に応じて出し入れが実施されるので、倉庫の出入口に本装置を設置し、収蔵品の管理を行っても良い。また、博物館や美術館の出入口、裏口、搬入口などに出入検知用リーダ200aおよび出入検知用リーダ200bを設置し、収蔵品を管理しても良い。
また、本実施の形態を空港における荷物管理に適用しても良い。飛行機の乗客が荷物を職員に預けるときに職員が無線ICタグを取り付け、荷物の引換券又は航空機チケット、もしくはパスポートに予め無線ICタグを添付することにより、乗客と、荷物とを管理することができる。乗客は到着ロビーで荷物を受け取ったあと、税関入り口や、ロビー出口を通過するが、ここに予め出入検知用リーダ200aおよび出入検知用リーダ200bを配置しても良い。
これにより、乗客本人が自身の荷物を適切に受けとり、持ち出していることを確認できる効果がある。また、飛行機への積み込みに使うコンテナに出入検知用リーダ200aおよび出入検知用リーダ200bを配置し、中に入れる荷物を管理しても良い。行き先間違いを防止することができる効果がある。
また、本実施の形態をビデオ、CD、本、パソコン、自転車、自動車等様々なレンタル物品の管理に適用しても良い。レンタル物品にはあらかじめ、無線ICタグを取り付けておき、顧客が、身分証証明書等の確認や、支払い、クレジットカード番号の確認などの手続きが完了したときに、伝票や鍵などと一緒に無線ICタグを店員が渡しても良い。
更に、出入口に出入検知用リーダ200aおよび出入検知用リーダ200bを配置することにより、手続きが完了した顧客が正しくレンタル物品を持ち出しているか否かを確認することが出来る効果がある。また、レンタル物品の返却時にも正しく返却されたか否かを確認できる効果がある。また、本実施の形態を適用してレンタル物品や顧客を管理することで確認の手間を省き、人件費も節約できる効果がある。
また、本実施の形態を倉庫等で広く使用される在庫管理システムに適用しても良い。倉庫等において格納対象の物品、あるいはその物品を格納するコンテナに予め無線ICタグを取り付け、出入口に出入検知用リーダ200aおよび出入検知用リーダ200bを設置して物品やコンテナの入退室を検出しても良い。
この入退室情報を在庫管理システムと連携させることにより在庫状況を自動的に把握することができる効果があり、また、物品もしくはコンテナ単位で「どこに、いつからあるのか」を把握することもできる効果が得られ、このため、物品の先入れ先出し等の実現等を容易にし、物品の管理の一層の効率化を実現できる効果がある。
また、本実施の形態を牧場や動物園における家畜や動物の管理に適用しても良い。無線ICタグを動物の首輪等に設置し、牧場や動物園のケージなどの出入口に出入検知用リーダ200aおよび出入検知用リーダ200bを設置しても良い。広い敷地内で動物の飼育を行う場合にも、動物の所在の把握が容易となる効果がある。
また、本実施の形態において使用した種々のタイマの設定時間を、資産管理サーバ100の管理者が設定可能とする。更に、退室予定物品リスト監視タイマの設定時間をスコープ監視タイマの設定時間よりも短い時間としても良い。退室予定物品リスト監視タイマの設定時間と、スコープ監視タイマの設定時間との差を調整することで、資産の盗難の検知を一層確実なものとすることができる効果がある。
また、本実施の形態において、受信部101は図8に示すように、電波信号が予め定められた強度以上である場合に電波信号を受信したことを認識したが、この予め定められた強度を資産管理サーバ100の管理者が指定可能とする。資産管理サーバ100による無線ICタグの検知の可能な範囲をオフィスの大きさなどに応じて柔軟に設定できる効果がある。
本発明の実施の形態における資産管理システムのブロック図である。 本発明の実施の形態における資産管理システムのブロック図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの入室および退室の判定方法を説明する図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの資産の状態遷移を表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの使用するデータを表す図である。 本発明の実施の形態における資産管理システムの処理の流れを表すフローチャートである。 本発明の実施の形態における資産管理システムの処理の流れを表すフローチャートである。
符号の説明
100…資産管理サーバ
101…受信部
102…受信履歴記憶部
103…抽出部
104…物品出入検出部
105…人出入検出部
106…整合性判定部
107…管理物品データ記憶部
108…通信部
109…音声制御部
110…映像制御部
111…映像データ記憶部
112…メール送信部
113…無線タグIC管理データ記憶部
114…通信部
115…通信部
116…ウイルス定義ファイル更新履歴データ記憶部
117…OSパッチ更新履歴データ記憶部
118…通信部
120…資産管理制御部
200a、200b…出入検知用リーダ
201a…アンテナ
210a…リーダ
211a…タグID検出部
212a…電波強度検出部
220a…リーダ制御装置
221a…時刻管理部
222a…受信データ送信部
201b…アンテナ
210b…リーダ
211b…タグID検出部
212b…電波強度検出部
220b…リーダ制御装置
221b…時刻管理部
222b…受信データ送信部
300a、300b…パソコン
301…受信部
302…OSパッチ更新履歴データ記憶部
303…ウイルス定義ファイル更新履歴データ記憶部
304…抽出部
305…データ送信部
400…OSパッチ提供サーバ
500…ウイルス定義ファイル提供サーバ
600…スピーカ
700…監視カメラ
800a、800b、800c、800d…無線ICタグ

Claims (6)

  1. 物品、または、人に伴って移動される電波信号の発信手段を備えた集積回路タグと、
    前記物品に伴う前記集積回路タグと、前記物品の管理者に伴う前記集積回路タグとの対応関係を表す管理物品テーブルと、
    前記集積回路タグに伴われる管理対象の種別、及び管理対象の種別が物品であるデータに関しバージョン確認の要否を表す情報を含む無線集積回路タグ管理データベースと、
    領域の入り口または出口付近に設置され、前記電波信号を受信する受信手段と、
    前記受信手段が前記集積回路タグから前記電波信号を受信した時、当該電波信号から前記物品の前記領域からの退出もしくは前記領域への進入、または、前記人の前記領域からの退出とみなされる状態を検知する出入検出手段と、
    前記出入検出手段が退出、または進入とみなされる状態を検知した時、前記電波信号に基づき、前記無線集積回路タグ管理データベースを参照して当該集積回路タグの管理対象をチェックする種別チェック手段と、
    前記種別チェック手段が前記集積回路タグの管理対象が人であることを検知した時、前記電波信号から当該集積回路タグの識別情報を得て退出予定者リストに記憶し、前記識別情報の前記退出予定者リストへの記憶から所定の第1の監視時間経過後に前記識別情報を前記退出予定者リストから削除する退出予定者リスト記憶手段と、
    前記種別チェック手段が前記集積回路タグの管理対象が物品であることを検知した時、前記管理物品テーブルに示される当該物品の管理者に伴う集積回路タグが前記退出予定者リストに含まれるか否かを判定する退出予定者リスト判定手段と、
    前記退出予定者リスト判定手段の判定結果が否である時、所定の第2の時間において前記管理物品テーブルに示される当該物品の管理者に伴う集積回路タグからの電波信号の前記受信手段による受信の有無を判定する受信判定手段と、
    前記受信判定手段の判定結果が無である時、第1の警告を報知する第1の報知手段と、
    前記無線集積回路タグ管理データベースに前記物品に関するバージョン確認が必要であることが示されている場合、前記物品に関するバージョン確認を行うバージョンチェック手段と、
    前記バージョンチェック手段による前記バージョン確認の結果が問題有りである場合、第2の警告を報知する第2の報知手段と
    を具備することを特徴とする資産管理システム。
  2. 前記受信手段は、前記集積回路タグから受信した所定の電波強度以上の前記電波信号を所定の回数以上検知した時のみ、正規の受信とすることとし、電波の受信間隔をタイマ監視し、タイムアウトしたきにリーダから離れたことを検知することを特徴とする請求項1に記載の資産管理システム。
  3. 前記受信手段は第1のアンテナと、第2のアンテナとを備え、
    前記第1のアンテナは前記領域内側寄りに設置され、前記第2のアンテナは、前記領域外側寄りに設置され、
    前記出入検出手段は、前記電波信号の前記第1のアンテナによる受信と、前記第2のアンテナによる受信との組み合わせから前記物品、または、前記人の前記領域からの退出とみなされる状態を検知する
    ことを特徴とする請求項1または請求項2に記載の資産管理システム。
  4. 前記受信判定手段は、前記判定結果が無である時、前記前記退出予定者リストにデータが登録されていない場合には盗難であると判定し、
    前記第1の報知手段は、前記受信判定手段の判定結果が盗難である時、警告を報知し、
    前記受信判定手段の判定結果が盗難である時、映像を撮影して得られる映像データを記憶領域に格納する撮影手段を更に備える
    ことを特徴とする請求項1〜請求項3のいずれかに記載の資産管理システム。
  5. 領域の入り口または出口付近において、物品、または、人に伴って移動される集積回路タグが発信する電波信号を受信し、
    前記電波信号から前記物品の前記領域からの退出もしくは前記領域への進入、または、前記人の前記領域からの退出とみなされる状態を検知し、
    前記領域からの退出、または進入とみなされる状態が検知された場合に、前記集積回路タグの管理対象をチェックし、
    前記集積回路タグの管理対象が人である場合に、前記電波信号から当該集積回路タグの識別情報を得て退出予定者リストに記憶し、
    前記識別情報の前記退出予定者リストへの記憶から所定の第1の監視時間経過後に前記識別情報を前記退出予定者リストから削除し、
    前記集積回路タグの管理対象が物品である場合に、当該物品の管理者に伴う集積回路タグが前記退出予定者リストに含まれるか否かを判定し、
    前記退出予定者リストに含まれるか否かの判定の結果が否である時、所定の第2の時間において前記物品の管理者に伴う集積回路タグからの電波信号の受信の有無を判定し、
    前記受信の有無の判定結果が無である時、第1の警告を報知し、
    前記集積回路タグの管理対象が物品であり、かつバージョン確認が必要である場合に、前記物品に関するバージョン確認を行い、当該バージョン確認の結果が問題有りである時、第2の警告を報知する
    ことを特徴とする資産管理方法。
  6. 資産管理装置のコンピュータに、
    領域の入り口または出口付近において、物品、または、人に伴って移動される集積回路タグが発信する電波信号を受信する処理と、
    前記電波信号から前記物品の前記領域からの退出もしくは前記領域への進入、または、前記人の前記領域からの退出とみなされる状態を検知する処理と、
    前記領域からの退出、または進入とみなされる状態が検知された場合に、前記集積回路タグの管理対象をチェックする処理と、
    前記集積回路タグの管理対象が人である場合に、前記電波信号から当該集積回路タグの識別情報を得て退出予定者リストに記憶する処理と、
    前記識別情報の前記退出予定者リストへの記憶から所定の第1の監視時間経過後に前記識別情報を前記退出予定者リストから削除する処理と、
    前記集積回路タグの管理対象が物品である場合に、当該物品の管理者に伴う集積回路タグが前記退出予定者リストに含まれるか否かを判定する処理と、
    前記退出予定者リストに含まれるか否かの判定の結果が否である時、所定の第2の時間において前記物品の管理者に伴う集積回路タグからの電波信号の受信の有無を判定する処理と、
    前記受信の有無の判定結果が無である時、第1の警告を報知する処理と、
    前記集積回路タグの管理対象が物品であり、かつバージョン確認が必要である場合に、前記物品に関するバージョン確認を行い、当該バージョン確認の結果が問題有りである時、第2の警告を報知する処理と
    を実行させるためのプログラム。
JP2005077702A 2005-03-17 2005-03-17 資産管理システム、資産管理方法及びプログラム Expired - Fee Related JP4515296B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005077702A JP4515296B2 (ja) 2005-03-17 2005-03-17 資産管理システム、資産管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005077702A JP4515296B2 (ja) 2005-03-17 2005-03-17 資産管理システム、資産管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2006260254A JP2006260254A (ja) 2006-09-28
JP4515296B2 true JP4515296B2 (ja) 2010-07-28

Family

ID=37099422

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005077702A Expired - Fee Related JP4515296B2 (ja) 2005-03-17 2005-03-17 資産管理システム、資産管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4515296B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7105531B2 (ja) 2019-12-24 2022-07-25 大阪シーリング印刷株式会社 搬送物のセンタリング装置及びそれを備えた包装材の包装装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4806954B2 (ja) * 2005-04-15 2011-11-02 オムロン株式会社 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、および情報処理装置の制御プログラムを記録した記録媒体
US9330529B2 (en) 2007-01-17 2016-05-03 Touchtunes Music Corporation Game terminal configured for interaction with jukebox device systems including same, and/or associated methods
US9171419B2 (en) * 2007-01-17 2015-10-27 Touchtunes Music Corporation Coin operated entertainment system
JP4943196B2 (ja) * 2007-03-19 2012-05-30 セコム株式会社 可搬型監視装置及び物品監視システム
KR101254688B1 (ko) 2009-02-27 2013-04-15 주식회사 엘지화학 Rfid를 이용한 휴대용 컴퓨터 반출입 관리 시스템 및 방법
JP2010218280A (ja) * 2009-03-17 2010-09-30 Toshiba Tec Corp 情報処理装置及びプログラム
JP5464011B2 (ja) * 2010-03-31 2014-04-09 カシオ計算機株式会社 端末装置及びプログラム
JP5288516B2 (ja) * 2012-02-27 2013-09-11 日本電気株式会社 無線idタグシステム
JP5692423B2 (ja) * 2014-01-22 2015-04-01 カシオ計算機株式会社 端末装置及びプログラム
JP2017210310A (ja) * 2016-05-24 2017-11-30 日本電信電話株式会社 物品管理装置、および、物品管理方法
WO2019208389A1 (ja) * 2018-04-25 2019-10-31 パナソニックIpマネジメント株式会社 物品管理システム及び物品管理方法
JP7125291B2 (ja) * 2018-06-29 2022-08-24 河村電器産業株式会社 荷物管理システム
JP2020115282A (ja) * 2019-01-17 2020-07-30 パナソニックIpマネジメント株式会社 管理システム及び管理方法
JP6886499B2 (ja) * 2019-08-28 2021-06-16 帝人株式会社 読取システム
JP7281192B2 (ja) * 2019-10-25 2023-05-25 株式会社ユニバーサルエンターテインメント Rfidを用いた監視システム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0715544A (ja) * 1993-06-28 1995-01-17 Masuo Ikeuchi 転倒検出装置及びこれを利用した緊急通報装置
JPH08263714A (ja) * 1995-03-20 1996-10-11 Hitachi Ltd 入出監視システム
JPH11110509A (ja) * 1997-10-01 1999-04-23 Kokusai Electric Co Ltd 出入方向判定装置
JP2002163694A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd 入退出監視システム
JP2002342862A (ja) * 2001-05-16 2002-11-29 Hitachi Ltd アクセス管理システム
JP2003296533A (ja) * 2002-04-01 2003-10-17 Nec Soft Ltd 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2004021310A (ja) * 2002-06-12 2004-01-22 Taisei Corp セキュリティ管理システム
JP2004265262A (ja) * 2003-03-03 2004-09-24 Koojin:Kk 店内盗難監視システム
JP2004310370A (ja) * 2003-04-04 2004-11-04 Ntt Communications Kk 携行品管理方法及びその装置並びにプログラム
JP2004362439A (ja) * 2003-06-06 2004-12-24 Sharp Corp 非接触式個体識別方法、非接触式個体識別管理装置、プログラム及び記憶媒体

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0715544A (ja) * 1993-06-28 1995-01-17 Masuo Ikeuchi 転倒検出装置及びこれを利用した緊急通報装置
JPH08263714A (ja) * 1995-03-20 1996-10-11 Hitachi Ltd 入出監視システム
JPH11110509A (ja) * 1997-10-01 1999-04-23 Kokusai Electric Co Ltd 出入方向判定装置
JP2002163694A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd 入退出監視システム
JP2002342862A (ja) * 2001-05-16 2002-11-29 Hitachi Ltd アクセス管理システム
JP2003296533A (ja) * 2002-04-01 2003-10-17 Nec Soft Ltd 資産管理システム、ゲート装置、資産管理サーバ、資産管理方法、及び、プログラム
JP2004021310A (ja) * 2002-06-12 2004-01-22 Taisei Corp セキュリティ管理システム
JP2004265262A (ja) * 2003-03-03 2004-09-24 Koojin:Kk 店内盗難監視システム
JP2004310370A (ja) * 2003-04-04 2004-11-04 Ntt Communications Kk 携行品管理方法及びその装置並びにプログラム
JP2004362439A (ja) * 2003-06-06 2004-12-24 Sharp Corp 非接触式個体識別方法、非接触式個体識別管理装置、プログラム及び記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7105531B2 (ja) 2019-12-24 2022-07-25 大阪シーリング印刷株式会社 搬送物のセンタリング装置及びそれを備えた包装材の包装装置

Also Published As

Publication number Publication date
JP2006260254A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
JP4515296B2 (ja) 資産管理システム、資産管理方法及びプログラム
US12160688B2 (en) System for automatically triggering a recording
EP3131076B1 (en) Digital loss/accident defense system, method, and program
US9024753B2 (en) Automating offender documentation with RFID
JP6195331B1 (ja) デジタルスマートセキュリティシステム、方法及びプログラム
EP1522949B1 (en) Article management apparatus and information processing methods
US6662078B1 (en) System and method for item management via an electronic communication network
JP4966868B2 (ja) 一体型データ収集システムを有するハンドヘルド電子的物品監視(eas)デバイス検出器/消去器
US8169313B2 (en) Method and apparatus for asset management in an open environment
US20110309910A1 (en) Security document control system and control method thereof
JP5780569B1 (ja) デジタルロス・デフェンスセキュリティシステム、方法及びプログラム
WO2009096770A1 (en) Document evidence and article retrival and identification system
JP2008257487A (ja) 顔認証応用万引き検知システム
JP2023054004A (ja) 引渡管理システム、管理サーバ、引渡管理方法およびプログラムの記録媒体
JP2002215848A (ja) 物品検索システム及びその検索方法、並びにコード構造
JP2011060041A (ja) 物品持ち出し管理シテム及び物品持ち出し管理方法
JP6245626B1 (ja) デジタルレジスタセキュリティシステム、方法及びプログラム
JP3160430U (ja) 不審者警報システム
KR20140119368A (ko) 매장 관리 및 출입 통제 시스템
JP2007033310A (ja) 迷子通知システム,方法,管理サーバおよびプログラム
JP4814623B2 (ja) 遺失情報報知システム、遺失情報報知方法、および遺失情報報知プログラム
US20080048031A1 (en) Method and apparatus for generating an inventory at a location in response to an event
TWI750879B (zh) 門禁解除裝置的管理系統及其方法
JP7495548B1 (ja) 荷出し方法およびシステム
JP7323436B2 (ja) 複数媒体利用システム及び複数媒体利用方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100506

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100512

R150 Certificate of patent or registration of utility model

Ref document number: 4515296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130521

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140521

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees