JP2006124148A - 情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法 - Google Patents

情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法 Download PDF

Info

Publication number
JP2006124148A
JP2006124148A JP2004318584A JP2004318584A JP2006124148A JP 2006124148 A JP2006124148 A JP 2006124148A JP 2004318584 A JP2004318584 A JP 2004318584A JP 2004318584 A JP2004318584 A JP 2004318584A JP 2006124148 A JP2006124148 A JP 2006124148A
Authority
JP
Japan
Prior art keywords
information
information storage
storage device
management server
response signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004318584A
Other languages
English (en)
Other versions
JP4602048B2 (ja
Inventor
Hiroichi Yoshihara
博一 吉原
Yukio Sano
幸男 佐野
Tomoki Sakamaki
知樹 坂巻
Toshifumi Yamanaka
俊史 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004318584A priority Critical patent/JP4602048B2/ja
Publication of JP2006124148A publication Critical patent/JP2006124148A/ja
Application granted granted Critical
Publication of JP4602048B2 publication Critical patent/JP4602048B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Warehouses Or Storage Devices (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報保管装置へのアクセスを一元的に管理し、より高いセキュリティを確保する。
【解決手段】情報保管装置2は、当該情報保管装置の識別情報を表示する表示手段21と、識別情報と情報保管装置2にアクセスする装置1の装置情報とを用いて管理サーバ3が認証した認証結果を受信し、当該情報保管装置の扉の開閉を制御する開閉制御手段22と、情報媒体に所定のタイミングで電波を放射するとともに、情報媒体に付加されたICタグ各々から応答信号を受信し、受信した応答信号を管理サーバに送信する電波放射手段23と、を有する。
【選択図】 図1

Description

本発明は、情報を保管する技術に関し、特に、物理的な情報媒体の保管技術に関する。
「個人情報保護法」の施行により、企業が保有する情報のセキュリティ対策が重要になっている。セキュリティ対策が必要な情報にはコンピュータシステムの記憶装置に格納された情報だけでなく、文書ファイル(書類)、CD−ROM、DVDなど物理的な情報媒体も含まれる。非特許文献1には、文書ファイルを管理するキャビネットが記載されている。
また、特許文献1には、RFID(Radio Frequency Identification)タグを用いて、書類を管理するシステムが記載されている。RFIDタグは、物体を識別するための識別コードなどが記憶されたICチップである。
特開2000−128315号公報 "プレスリリース「ファイリング・セキュリティ・キャビネットを開発」"、[online]、平成16年9月28日、コクヨ株式会社、[平成16年9月28日検索]、インターネット<URL:http://www.kokuyo.co.jp/press/news/20040928-317.html>
さて、近年、企業のグローバル化や企業間での協業化が進み、セキュリティ対策が必要な情報媒体は様々な場所で分散して保管されている。そして、情報媒体が保管された保管装置(キャビネット等)へのアクセスを許可するか否かの認証処理は、分散して配置された保管装置毎に行っている。
しかしながら、各保管装置が認証処理を行う場合、分散して配置された保管装置各々に設定された認証情報(アクセス権限など)を管理することは困難である。また、管理対象の保管装置が増加するにしたがって、各保管装置に認証情報の設定を行うための作業負荷は増大する。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、保管装置へのアクセスを一元的に管理してより高いセキュリティを確保するとともに、管理者の作業負荷を低減することにある。
上記課題を解決するために、本発明では、管理サーバが、情報保管装置にアクセスするユーザの認証を行う。
例えば、第1の発明は、情報保管システムであって、ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバと、を有する。そして、情報保管装置は、当該情報保管装置の識別情報を表示する表示手段と、管理サーバから送信された指示を受け付けて、情報保管装置の扉の開閉を制御する開閉制御手段と、情報媒体に所定のタイミングで電波を放射するとともに、情報媒体に付加されたICタグ各々から応答信号を受信し、受信した応答信号を前記管理サーバに送信する電波放射手段と、を有する。管理サーバは、識別情報と、前記情報保管装置にアクセス可能な装置の装置情報とを含む認証情報テーブルを記憶する第1の記憶手段と、ICタグの応答信号が設定された監視情報テーブルを記憶する第2の記憶手段と、識別情報を情報保管装置に送信する識別情報管理手段と、識別情報および装置情報を含む認証情報を受信する受信手段と、受信した認証情報の識別情報および装置情報が認証情報テーブルに記憶されているか否かを判別する判別手段と、識別情報および装置情報が認証情報テーブルに記憶されている場合、情報保管装置の扉を開錠する開錠指示を前記情報保管装置に送信する指示送信手段と、情報保管装置から応答信号を受け付けて、当該応答信号を監視情報テーブルに書き込む更新手段と、を有する。
また、第2の発明は、ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバとを有する情報保管システムにおける情報保管装置であって、当該情報保管装置の識別情報を表示する表示手段と、表示手段に表示される識別情報と情報保管装置にアクセスする装置の装置情報とを用いて管理サーバが認証した認証結果を受信し、当該情報保管装置の扉の開閉を制御する開閉制御手段と、情報媒体に所定のタイミングで電波を放射するとともに、情報媒体に付加されたICタグ各々から応答信号を受信し、受信した応答信号を管理サーバに送信する電波放射手段と、を有する。
本発明により、情報保管装置へのアクセスを一元的に管理してより高いセキュリティを確保するとともに、管理者の作業負荷を低減することができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態が適用された情報保管システムの全体構成図である。
本実施形態の情報保管システムは、リーダ装置1と、情報保管装置2と、管理サーバ3と、管理者端末4とを有する。そして、これらの装置は、インターネットなどのネットワーク5に接続されている。
リーダ装置1は、情報保管装置2に表示されたバーコードを読み取り、ネットワーク5を介して読み取ったバーコードを管理サーバ3に送信する装置である。リーダ装置1には、例えば、バーコード認識機能を有する携帯電話等を用いることができる。
情報保管装置2は、書類、CD、DVD、フレキシブルディスクなどの各種情報が記憶された物理的な媒体を保管する装置である。情報保管装置2は、図示するように、バーコード表示部21と、開閉制御部22と、電波放射部23と、媒体保管部24と、を有する。バーコード表示部21は、管理サーバ3から送信されたバーコードを出力装置に表示する。開閉制御部22は、管理サーバ3からの指示に応じて当該情報保管装置2の扉(不図示)の開閉(開錠または施錠)を制御する。
媒体保管部24は、媒体241を保管するための空間である。媒体保管部24に保管される媒体241には、RFIDタグ(以下、「RFID」)242が取り付けられている。RFID242は、物体の識別に利用される微小な無線ICチップである。RFID242には、当該RFID242が取り付けられた物体の識別情報が記憶されており、電波を用いて情報を送受信することができる。本実施形態のRFID242には、当該RFID242が取り付けられた媒体を識別するための媒体識別番号が記憶されているものとする。
電波放射部23は、媒体保管部24に格納された媒体241各々のRFID242に電波を放射し、当該電波に対する応答を受信する。なお、電波放射部23とRFID242との通信は、RF(Radio Frequency)電波により非接触で行われる。すなわち、電波放射部23が放射する電波は、当該電波の通信範囲である媒体保管部24内の全てのRFIDにブロードキャスト方式により受信される。また、放射された電波を受信したRFID242各々は、当該RFIDに記憶されている媒体識別番号を応答信号として電波放射部23に送信する。
管理サーバ3は、情報保管装置2に保管されている媒体へのアクセスを一元的に管理し、また、情報保管装置2に保管されている媒体を監視する装置である。管理サーバ3は、図示するように、バーコード管理部31と、認証部32と、監視部33と、記憶部34とを有する。
バーコード管理部31は、所定のタイミング(例えば、1分間隔)で新たなバーコードを生成し、当該生成したバーコードを情報保管装置2に送信する。なお、バーコードは、情報保管装置2を識別するための情報保管装置IDを示すものである。すなわち、バーコード管理部31は、情報保管装置IDを所定のタイミングで変更し、変更後の情報保管装置IDのバーコードを生成する。また、バーコード管理部31は、後述する認証テーブル341のバーコード欄に生成したバーコードを設定する。
認証部32は、リーダ装置1の認証を行い、情報保管装置2の扉の開閉を指示する。監視部33は、情報保管装置2からRFID242の応答信号を受信して、情報保管装置2に保管された媒体を管理する。記憶部34には、情報保管装置2へアクセスするユーザ(リーダ装置1)の正当性を認証するための認証テーブル341と、媒体の保管状態を示す監視テーブル342とが記憶されている。なお、認証テーブル341および監視テーブル342については後述する。
管理者端末4は、管理サーバ3が検知した各種のエラーまたはアラームを出力する装置である。本システムの管理者は、管理者端末4に出力されたエラーまたはアラームを参照し、当該エラーまたはアラームに応じた処理を行う。
上記説明した、リーダ装置1、情報保管装置2、管理サーバ3、および管理者端末4は、いずれも、例えば図2に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードや機能ボタンなどの入力装置904と、ディスプレイなどの出力装置905と、他の装置と接続するための通信制御装置906と、これらの各装置を接続するバス907と、を備えた汎用的なコンピュータシステムを用いることができる。
このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、リーダ装置1、情報保管装置2、管理サーバ3、および管理者端末4の各機能は、リーダ装置1用のプログラムの場合はリーダ装置1のCPU901が、情報保管装置2用のプログラムの場合は情報保管装置2のCPU901が、管理サーバ3用のプログラムの場合は管理サーバ3のCPU901が、そして、管理者端末4用のプログラムの場合は管理者端末4のCPU901が、それぞれ実行することにより実現される。なお、管理サーバ3の記憶部34には、管理サーバ3のメモリ902または外部記憶装置903が用いられる。また、外部記憶装置903、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、管理サーバ3の記憶部34に記憶された認証テーブル341について説明する。
図3は、認証テーブル341の一例を示した図である。認証テーブル341は、バーコード301と機体番号302とを有する。バーコード301は、情報保管装置2の出力装置905に表示されるバーコードと同一のものが設定される。なお、バーコードは、前述のとおり、情報保管装置2を識別するための情報保管装置IDを示すものである。
機体番号302には、情報保管装置2にアクセス可能なリーダ装置1の機体番号が設定されている。機体番号は、リーダ装置1を識別するための識別情報である。本実施形態では、リーダ装置1に携帯電話を使用するため、携帯電話の機体番号を識別情報として用いることとする。なお、機体番号302に設定されるアクセス可能なリーダ装置1の設定方法については後述する。
次に、管理サーバ3の記憶部34に記憶された監視テーブル342について説明する。
図4は、監視テーブル342の一例を示した図である。監視テーブル342は、情報保管装置2に格納されている媒体の媒体識別番号401毎に、前回応答402と、今回応答403と、OK/NGフラグ404と、を有する。前回応答402および今回応答403には、後述する媒体監視処理において、情報保管装置2からRFID応答信号を受信したか否が設定される。図示する例では、RFID応答信号を受信した場合は「○」が設定され、RFID応答信号を受信しない場合は「×」が設定される。
OK/NGフラグ404には、媒体識別番号毎に前回応答と今回応答とを比較した結果、同じ場合には「OK」が、異なる場合には「NG」が設定される。例えば、媒体識別番号が「媒体4」では、前回応答(「○」)と今回応答(「×」)とで設定内容が異なっている。このため、OK/NGフラグ404には「NG」410が設定されている。なお、監視テーブル342は、情報保管装置2ごとに作成されるものとする。
次に、本システムの処理について、バーコード変更処理、認証処理、媒体監視処理の順に以下説明する。
まず、バーコード変更処理について説明する。
図5はバーコード変更処理の処理フローである。管理サーバ3のバーコード管理部31および情報保管装置2のバーコード表示部21は、所定のタイミング(所定の時間間隔)で図5に示す処理を繰り返し行うものとする。
まず、管理サーバ3のバーコード管理部31は、所定の方法により新たにバーコードを生成する(S51)。なお、バーコード管理部31は、前回のバーコード変更処理で生成したバーコードとは異なるバーコードを新たに生成するものとする。また、バーコードは、情報保管装置2を識別するための情報保管装置IDを示すものである。
そして、バーコード管理部31は、生成したバーコードを記憶部34の認証テーブル341(図3参照)に記憶する(S52)。すなわち、バーコード管理部31は、認証テーブル341のバーコード301の欄に生成したバーコードを上書きし、更新する。そして、バーコード管理部31は、ネットワーク5を介して、生成したバーコードを含むバーコード変更指示を情報保管装置2に送信する(S53)。なお、バーコード管理部31は、所定の時間が経過した後、S51に戻りバーコードを生成する。
情報保管装置2のバーコード表示部21は、ネットワーク5を介して、所定のタイミングで管理サーバ3からバーコード変更指示を受け付ける。そして、バーコード表示部21は、バーコード変更指示に含まれるバーコードを情報保管装置2の出力装置905に表示する(S54)。すなわち、いままで出力装置904に表示されていたバーコードとは異なるバーコードが表示されることとなる。
なお、情報保管装置2にアクセスする際に、リーダ装置1は情報保管装置2に表示されたバーコードを読み取り、ネットワーク5を介して読み取ったバーコードを管理サーバ3に送信する。以上説明したバーコード変更処理により、所定のタイミングで情報保管装置2の出力装置905に表示されるバーコード(情報保管装置ID)は次々に変更される。これにより、あらかじめ不正に取得したバーコード(情報保管装置ID)をコピーして、情報保管装置2にアクセスすることを防止することができる。
次に、ユーザが、情報保管装置2に保管されている媒体にアクセスする場合の認証処理について説明する。
図6は、認証処理の処理フローである。まず、ユーザは、情報保管装置2の出力装置905に表示されたバーコードを読み取る指示を、リーダ装置1に入力する。
リーダ装置1は、このバーコード読み取り指示を受け付けて、情報保管装置2の出力装置905に表示されたバーコードを読み取る(S61)。そして、リーダ装置1は、読み取ったバーコードと、当該リーダ装置の機体番号とを含む認証情報を、ネットワーク5を介して管理サーバ3に送信する(S62)。
管理サーバ3の認証部32は、ネットワーク5を介して、リーダ装置1から認証情報を受信する(S63)。そして、認証部32は、記憶部34に記憶された認証テーブル341を読み出す(S64)。そして、認証部32は、認証テーブル341に記憶されたバーコードと、認証情報に含まれるバーコードとが一致するか否かを判別する。また、認証部32は、認証情報に含まれる機体番号が認証テーブル341に存在するか否かを判別する(S65)。
バーコードが一致し、かつ、機体番号が存在する場合(S65:YES)は、アクセス権限を有する正当なユーザである。したがって、認証部32は、ネットワーク5を介して、情報保管装置2の扉を開ける開錠制御信号を情報保管装置2に送信する(S67)。情報保管装置2の開閉制御部22は、ネットワーク5を介して、開錠制御信号を受信し、当該情報保管装置2の扉を開錠する(S68)。これにより、アクセス権限を有する正当なユーザは、情報保管装置2の媒体保管部24に保管されている媒体にアクセスすることができる。すなわち、正当なユーザは、情報保管装置2に保管されている媒体を取り出し、または、取り出した媒体を情報保管装置2に保管することができる。なお、情報保管装置2の扉は、開錠制御信号を受信したとき以外は、常に施錠されているものとする。
一方、バーコードが一致しない場合、または、機体番号が存在しない場合(S65:NO)は、アクセス権限を有しない不正なユーザのアクセスである。このため、認証部32は、開錠指示を情報保管装置に送信しない。そのかわり認証部32は、ネットワーク5を介して、エラーメッセージを管理者端末4に送信する(S66)。管理者端末4は、エラーメッセージを受信し、管理者端末4の出力装置905にエラーメッセージを出力する。
図6に示す認証処理では、所定のタイミングで変更されるバーコート(情報保管装置ID)と、機体番号とで2重にチェックする。これにより、アクセス権限のない不正なユーザ(侵入者)が情報保管装置2に保管されている媒体にアクセスすることを防止することができる。すなわち、より高いセキュリティを確保することができる。
次に、情報保管装置2に保管されている媒体を監視する媒体監視処理について、図7および図8を用いて説明する。
図7は、情報保管装置2が行う媒体監視処理の処理フローである。情報保管装置2の電波放射部23は、所定のタイミングで定期的にRF電波を、媒体保管部24内に放射する(S71)。
RF電波の通信範囲である媒体保管部24内の媒体に取り付けられたRFID各々は、電波放射部23が放射したRF電波を受信し、受信したRF電波に対する応答信号を電波放射部23に送信する。なお、応答信号には、各RFIDにあらかじめ記憶された媒体識別番号が含まれているものとする。
そして、電波放射部23は、RFID各々から応答信号を受信する(S72)。そして、電波放射部23は、ネットワーク5を介して管理サーバ3に、受信した各応答信号と、バーコード表示部21に表示されたバーコード(情報保管装置ID)とを送信する(S73)。そして、電波放射部23は、S71においてRF電波を放射してから所定の時間が経過したか否かを判別する(S74)。所定の時間が経過した場合(S74:YES)、電波放射部23はS71に進み、再度電波を放射する。所定の時間が経過しない場合(S74:NO)、電波放射部23は所定の時間が経過するまで待つ。
図8は、管理サーバ3が行う媒体監視処理の処理フローである。管理サーバ3の監視部33は、情報保管装置2から各RFIDの応答信号およびバーコード(情報保管装置ID)を受信する(S81)。そして、監視部33は、受信した各応答信号に基づいて、各RFIDの応答信号の有無を監視テーブル342に記憶する(S82)。
すなわち、監視部33は、受信したバーコード(情報保管装置ID)を有する監視テーブル342を特定する。そして、監視部33は、特定した監視テーブル342の媒体識別番号401ごとに、当該媒体識別番号が各応答信号の中に存在する場合は今回応答403に「○」を設定する。一方、監視部33は、当該媒体番号が各応答信号の中に存在しない場合は、今回応答403には「×」を設定する。なお、前回応答402には、前回受信した各応答信号の状況が設定されている。そして、監視部33は、媒体識別番号ごとに、前回応答402と今回応答403の設定内容が変化しているか否かを判別する。前回応答402と今回応答403の設定内容が同じ場合、監視部33は、OK/NGフラグ404に「OK」を設定する。また、前回応答402と今回応答403の設定内容が異なる場合、監視部33は、OK/NGフラグ404に「NG」を設定する。
そして、監視部33は、監視テーブル342のOK/NGフラグ404が全て「OK」か否かを判別する(S83)。すなわち、監視部33は、前回受信した応答信号と今回受信した応答信号とが変化していないか否かを判別する。OK/NGフラグ404に少なくとも1つの「NG」が設定されている場合は(S83:NO)、情報保管装置2に保管されている媒体を外部に持ち出した場合、または、外部からRFIDが付加された媒体を情報保管装置2に持ち込んだ場合など、媒体の保管状況が変化した場合である。この場合は、監視部は、警告メッセージを生成し、ネットワーク5を介して、警告メッセージを管理者端末4に送信する(S84)。管理者端末4は、警告メッセージを受信し、管理者端末4の出力装置905に警告メッセージを出力する。
なお、監視テーブル342は、所定のタイミングで行われる媒体監視処理毎に作成される。管理サーバ3は、媒体監視処理毎に作成される監視テーブル342を、一定期間、ログ情報として記憶部34に蓄積する。これにより、管理サーバ3は、媒体の保管状況を一元的に管理することができる
次に、図3に示す認証テーブル341のアクセス可能な機体番号302の設定方法について説明する。
まず、本情報保管システムを利用する可能性のあるユーザは、あらかじめ、ユーザIDと当該ユーザが使用するリーダ装置1の機体番号とを管理サーバ3に登録する。すなわち、各ユーザは、ユーザIDおよび機体番号を、リーダ装置1または登録用端末装置に入力する。リーダ装置1または登録用端末装置は、入力されたユーザIDおよび機体番号を、ネットワークを介して管理サーバ3に送信する。管理サーバ3の認証部32は、各リーダ装置1または登録用端末装置から、ユーザIDおよび機体番号を受信する。そして、認証部32は、図9に示すような機体番号テーブルを作成し、記憶部34に記憶する。
図9に示す機体番号テーブルは、ユーザID91毎に、当該ユーザが使用するリーダ装置1の機体番号92が登録されている。
機体番号テーブルの作成後、本システムの管理者は、媒体毎(すなわち、媒体に格納された情報毎)に、アクセス可能なユーザを選択する。例えば、管理サーバ3の認証部32は、管理者端末4の出力装置に、ユーザ選択用のWebページを送信する。管理者端末4は、送信されたWebページを、Webブラウザを用いて出力装置に表示する。なお、表示されるWebページは、GUI(Graphical User Interface)により管理者の入力負荷を低減するものとする。例えば、チェックボックスまたはドロップダウンリストなどにより、機体番号テーブル(図9参照)に登録されたユーザIDを、マウスなどで選択できるものとする。
管理者端末4は、媒体毎に選択されたアクセス可能なユーザIDのリストを、ネットワークを介して管理サーバ3に送信する。管理サーバ3は、アクセス可能なユーザIDのリストを受信し、図10に示すような媒体許可テーブルを作成し、記憶部34に記憶する。
図10に示す媒体許可テーブルは、媒体識別番号101毎に、当該媒体にアクセス可能なユーザID102が少なくとも1つ設定されている。
なお、各媒体(すなわち、媒体に格納された情報)の責任者各々が、担当する媒体にアクセス可能なユーザを選択することとしてもよい。この場合、責任者が使用する端末装置には、当該責任者の担当する媒体識別番号のみのユーザ選択用Webページが送信される。
また、管理サーバ3は、情報保管装置2から所定のタイミング送信されるRFIDの応答信号(図7参照)に基づいて、図11に示すような媒体保管テーブルを作成し、記憶部24に記憶する。図11に示す媒体保管テーブルは、応答信号に含まれる情報保管装置ID111と、媒体識別番号112とを有する。
以上説明した機体番号テーブル(図9)と、媒体許可テーブル(図10)と、媒体保管テーブル(図11)とに基づいて、管理サーバ3の認証部32は図3に示す認証テーブル341を作成する。すなわち、認証部32は、媒体保管テーブルから、情報保管装置2に保管されている媒体を特定する。そして認証部32は、媒体許可テーブルを参照し、特定した媒体全てについてアクセスが許可されたユーザIDを抽出する。そして、認証部32は、媒体テーブルを参照し、抽出したユーザID各々に対応するの機体番号を特定する。そして、認証部32は、媒体保管テーブルの情報保管装置ID111をバーコードで表した認証テーブル341のアクセス可能な機体番号302に、特定した機体番号各々を設定する。
このように作成された認証テーブル341によって、アクセス権限のない媒体が1つでも情報保管装置2に存在する場合、情報保管装置2の扉を開けることができない。また、認証テーブル341のアクセス可能な機体番号302は、RFIDの応答信号に基づいて動的に変更される。これにより、情報保管装置2に実際に格納されている媒体各々にもとづいてリアルタイムに認証テーブル341が変更され、より高いセキュリティを確保することができる。
以上、本発明の一実施形態を説明した。
本実施形態の認証処理では、管理サーバ3が、情報保管装置2にアクセスするユーザを、バーコート(情報保管装置ID)と機体番号とで2重にチェックする。これにより、アクセス権限のない不正なユーザ(侵入者)が情報保管装置2に保管されている媒体にアクセスすることを防止することができる。すなわち、より高いセキュリティを確保することができる。
また、本実施形態では、所定のタイミングで情報保管装置2の出力装置に表示されるバーコード(情報保管装置ID)は次々に変更される。これにより、あらかじめ不正に取得したバーコードをコピーして、情報保管装置2にアクセスすることを防止することができる。
また、本実施形態では、管理サーバ3が、情報保管装置2へのアクセス可否を認証するための認証テーブル341有している。すなわち、情報保管装置2側では、アクセス可否を認証するために各種情報の設定を行う必要がない。これにより、システム管理者の作業負荷を軽減することができる。
また、本実施形態では、管理サーバ3は、情報保管装置2からRFID各々の応答信号を受信し、監視テーブル342に記憶する。すなわち、管理サーバ3は、情報保管装置2に保管された媒体の保管状態の履歴を管理することができる。そして、この監視テーブル342を用いて、各種の統計分析や監査などに活用することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記の実施形態では、1つの情報保管装置2を用いて説明した。しかしながら、本発明はこれに限定されず、複数の情報保管装置2を有することとしてもよい。この場合、管理サーバ3の認証テーブル341および監視テーブル342は、情報保管装置2ごとに有するものとする。
また、本実施形態では、情報保管装置2のバーコード表示部21は、バーコードを表示する。しかしながら、バーコード表示部21は、情報保管装置2を識別する情報保管装置IDを表示することとしてもよい。この場合、管理サーバ3のバーコード管理部31は、バーコードを生成することなく、情報保管装置IDを情報保管装置に送信する。また、ユーザは、バーコード表示部21に表示された情報保管装置IDを、リーダ装置1の入力装置を用いて入力する。
また、本実施形態では、管理サーバ3のバーコード管理部31が、バーコード(情報保管装置ID)を生成し、情報保管装置2に送信する。しかしながら、情報保管装置2側で、あらかじめ定められた情報保管装置IDを、メモリまたは外部記憶装置に保持することとしてもよい。この場合、管理サーバ3のバーコード管理部31は、バーコード(情報保管装置ID)を情報保管装置2に送信しない。
本発明の一実施形態が適用された情報保管システムの全体構成を示す図である。 各装置のハードウェア構成例を示す図である。 認証テーブルの一例を示す図である。 監査テーブルの一例を示す図である。 バーコード変更処理の処理フロー図である。 認証処理の処理フロー図である。 情報保管装置の媒体監視処理の処理フロー図である。 管理サーバの媒体監視処理の処理フロー図である。 機体番号テーブルの一例を示す図である。 媒体許可テーブルの一例を示す図である。 媒体保管テーブルの一例を示す図である。
符号の説明
1:リーダ装置、2:情報保管装置、21:バーコード表示部、22:開閉制御部、23:電波放射部、24:媒体保管部、241:媒体、242:RFID、3:管理サーバ、31:バーコード管理部、32:認証部、33:監視部、34:記憶部、341:認証テーブル、342:監視テーブル

Claims (13)

  1. 情報保管システムであって、
    ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバと、を有し、
    前記情報保管装置は、
    当該情報保管装置の識別情報を表示する表示手段と、
    前記管理サーバから送信された指示を受け付けて、前記情報保管装置の扉の開閉を制御する開閉制御手段と、
    前記情報媒体に所定のタイミングで電波を放射するとともに、前記情報媒体に付加されたICタグ各々から応答信号を受信し、受信した応答信号を前記管理サーバに送信する電波放射手段と、を有し、
    前記管理サーバは、
    前記識別情報と、前記情報保管装置にアクセス可能な装置の装置情報とを含む認証情報テーブルを記憶する第1の記憶手段と、
    前記ICタグの応答信号が設定された監視情報テーブルを記憶する第2の記憶手段と、
    前記識別情報を前記情報保管装置に送信する識別情報管理手段と、
    前記識別情報および装置情報を含む認証情報を受信する受信手段と、
    前記受信した認証情報の識別情報および装置情報が、前記認証情報テーブルに記憶されているか否かを判別する判別手段と、
    前記識別情報および装置情報が前記認証情報テーブルに記憶されている場合、前記情報保管装置の扉を開錠する開錠指示を前記情報保管装置に送信する指示送信手段と、
    前記情報保管装置から前記応答信号を受け付けて、当該応答信号を前記監視情報テーブルに書き込む更新手段と、を有すること
    を特徴とする情報保管システム。
  2. 請求項1記載の情報保管システムであって、
    前記管理サーバは、
    前記第2の記憶手段に記憶された監視情報テーブルを読み出し、前記更新手段が書き込んだ今回応答信号と、今回応答信号の前に書き込まれた前回応答信号とを比較し、今回応答信号と前回応答信号とが異なるか否かを判別する判別手段と、
    今回応答信号と前回応答信号とが異なる場合、警告メッセージを出力するメッセージ出力手段と、をさらに有すること、
    を特徴とする情報保管システム。
  3. 請求項1記載の情報保管システムであって、
    前記管理サーバの前記識別情報管理手段は、所定のタイミングで識別情報を生成し、当該生成した識別情報を前記情報保管装置に送信するとともに、当該生成した識別情報を前記第1の記憶手段の認証情報テーブルに記憶すること
    を特徴とする情報保管システム。
  4. 請求項1記載の情報保管システムであって、
    前記管理サーバの前記指示送信手段は、前記識別情報または前記装置情報が前記認証情報テーブルに記憶されていない場合、エラーメッセージを出力すること
    を特徴とする情報保管システム。
  5. 請求項1記載の情報保管システムであって、
    前記識別情報は、バーコードであること
    を特徴とする情報保管システム。
  6. ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバとを有する情報保管システムにおける、前記情報保管装置であって、
    当該情報保管装置の識別情報を表示する表示手段と、
    前記表示手段に表示される識別情報と、前記情報保管装置にアクセスする装置の装置情報とを用いて前記管理サーバが認証した認証結果を受信し、当該情報保管装置の扉の開閉を制御する開閉制御手段と、
    前記情報媒体に所定のタイミングで電波を放射するとともに、前記情報媒体に付加されたICタグ各々から応答信号を受信し、受信した応答信号を前記管理サーバに送信する電波放射手段と、を有すること
    を特徴とする情報保管装置。
  7. 請求項6記載の情報保管装置であって、
    前記識別情報は、バーコードであること
    を特徴とする情報保管装置。
  8. ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバとを有する情報保管システムにおける、前記管理サーバであって、
    前記情報保管装置の識別情報と、前記情報保管装置にアクセス可能な装置の装置情報とを含む認証情報テーブルを記憶する第1の記憶手段と、
    前記ICタグの応答信号が設定された監視情報テーブルを記憶する第2の記憶手段と、
    前記識別情報および装置情報を含む認証情報を受信する受信手段と、
    前記受信した認証情報の識別情報および装置情報が、前記認証情報テーブルに記憶されているか否かを判別する判別手段と、
    前記識別情報および装置情報が前記認証情報テーブルに記憶されている場合、前記情報保管装置の扉を開錠する開錠指示を前記情報保管装置に送信する指示送信手段と、
    前記情報保管装置から前記応答信号を受け付けて、当該応答信号を前記監視情報テーブルに書き込む更新手段と、を有すること
    を特徴とする管理サーバ。
  9. 請求項8記載の管理サーバであって、
    前記情報媒体ごとにアクセス可能な装置の装置情報が設定された媒体許可テーブルを記憶した第3の記憶手段と、
    前記更新手段が受け付けた応答信号に含まれる全ての情報媒体に対してアクセス可能な装置情報を、前記媒体許可テーブルにもとづいて抽出し、当該抽出した装置情報を前記認証情報テーブルに設定する認証情報テーブル作成手段と、をさらに有すること
    を特徴とする管理サーバ。
  10. ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバとを有する情報保管システムにおける、前記情報保管装置上で動作する情報保管プログラムであって、
    前記情報保管装置に、
    当該情報保管装置の識別情報を表示する表示手段、
    前記表示手段に表示される識別情報と、前記情報保管装置にアクセスする装置の装置情報とを用いて前記管理サーバが認証した認証結果を受信し、当該情報保管装置の扉の開閉を制御する開閉制御手段、および、
    前記情報媒体に所定のタイミングで電波を放射するとともに、前記情報媒体に付加されたICタグ各々から応答信号を受信して、受信した応答信号を前記管理サーバに送信する電波放射手段、として機能させること
    を特徴とする情報保管プログラム。
  11. ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバとを有する情報保管システムにおける、前記管理サーバ上で動作する情報保管プログラムであって、
    前記管理サーバに、
    前記情報保管装置の識別情報と、前記情報保管装置にアクセス可能な装置の装置情報とを含む認証情報テーブルを記憶する第1の記憶手段、
    前記ICタグの応答信号が設定された監視情報テーブルを記憶する第2の記憶手段、
    前記識別情報を前記情報保管装置に送信する識別情報管理手段、
    前記識別情報および装置情報を含む認証情報を受信する受信手段、
    前記受信した認証情報の識別情報および装置情報が、前記認証情報テーブルに記憶されているか否かを判別する判別手段、
    前記識別情報および装置情報が前記認証情報テーブルに記憶されている場合、前記情報保管装置の扉を開錠する開錠指示を前記情報保管装置に送信する指示送信手段、および、
    前記情報保管装置から前記応答信号を受け付けて、当該応答信号を前記監視情報テーブルに書き込む更新手段、として機能させること
    を特徴とする情報保管プログラム。
  12. ICタグを付加した情報媒体を保管する情報保管装置と、管理サーバとを有する情報保管システムにおける情報保管方法であって、
    前記情報保管装置は、第1の処理部と、前記情報保管装置の識別情報を表示する表示部と、とを有し、
    前記第1の処理部は、
    前記管理サーバから送信された前記情報保管装置の扉の開錠指示を受け付ける受付ステップと、
    前記情報保管装置の扉を開錠する開錠ステップと、を行い、
    前記管理サーバは、
    前記識別情報と、前記情報保管装置にアクセス可能な装置の装置情報とを含む認証情報テーブルを記憶する第1の記憶部と、第2の処理部と、を有し、
    前記第2の処理部は、
    前記識別情報を前記情報保管装置に送信する識別情報送信ステップと、
    前記識別情報および装置情報を含む認証情報を受信する受信ステップと、
    前記認証情報の識別情報および装置情報が、前記認証情報テーブルに記憶されているか否かを判別する判別ステップと、
    前記識別情報および装置情報が前記認証情報テーブルに記憶されている場合、前記情報保管装置の扉を開錠する開錠指示を前記情報保管装置に送信する指示送信ステップと、を行うこと
    を特徴とする情報保管方法。
  13. 請求項12記載の情報保管方法であって、
    前記情報保管装置の前記第1の処理部は、
    前記情報媒体に所定のタイミングで電波を放射するとともに、前記情報媒体に付加されたICタグ各々から応答信号を受信して、受信した応答信号を前記管理サーバに送信する電波放射ステップと、をさらに行い、
    前記管理サーバは、
    前記ICタグの応答信号が設定された監視情報テーブルを記憶する第2の記憶部を、さらに有し、
    前記第2の処理部は、前記情報保管装置から前記応答信号を受け付けて、当該応答信号を前記監視情報テーブルに書き込む更新ステップと、をさらに行うこと
    を特徴とする情報保管方法。
JP2004318584A 2004-11-01 2004-11-01 情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法 Expired - Lifetime JP4602048B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004318584A JP4602048B2 (ja) 2004-11-01 2004-11-01 情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004318584A JP4602048B2 (ja) 2004-11-01 2004-11-01 情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法

Publications (2)

Publication Number Publication Date
JP2006124148A true JP2006124148A (ja) 2006-05-18
JP4602048B2 JP4602048B2 (ja) 2010-12-22

Family

ID=36719247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004318584A Expired - Lifetime JP4602048B2 (ja) 2004-11-01 2004-11-01 情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法

Country Status (1)

Country Link
JP (1) JP4602048B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010003001A (ja) * 2008-06-18 2010-01-07 Hitachi Ltd 外部記憶媒体の使用管理方法、情報処理装置、及びプログラム
JP2020013384A (ja) * 2018-07-19 2020-01-23 システムインテリジェント株式会社 身分証明書表示システム、携帯端末、サーバ、端末側身分証明書表示プログラム、サーバ側身分証明書表示プログラム、及び身分証明書表示方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH092621A (ja) * 1995-06-22 1997-01-07 Daiwa Packs:Kk 資料管理情報システム
JPH1179328A (ja) * 1997-09-05 1999-03-23 Toshiba Corp 貸出用収納物管理方式
JP2003016520A (ja) * 2001-06-29 2003-01-17 Yuniko:Kk 電子錠システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH092621A (ja) * 1995-06-22 1997-01-07 Daiwa Packs:Kk 資料管理情報システム
JPH1179328A (ja) * 1997-09-05 1999-03-23 Toshiba Corp 貸出用収納物管理方式
JP2003016520A (ja) * 2001-06-29 2003-01-17 Yuniko:Kk 電子錠システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010003001A (ja) * 2008-06-18 2010-01-07 Hitachi Ltd 外部記憶媒体の使用管理方法、情報処理装置、及びプログラム
JP2020013384A (ja) * 2018-07-19 2020-01-23 システムインテリジェント株式会社 身分証明書表示システム、携帯端末、サーバ、端末側身分証明書表示プログラム、サーバ側身分証明書表示プログラム、及び身分証明書表示方法

Also Published As

Publication number Publication date
JP4602048B2 (ja) 2010-12-22

Similar Documents

Publication Publication Date Title
US11170079B2 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US10467832B2 (en) Configurable digital badge holder
US8176323B2 (en) Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags
KR100705325B1 (ko) 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법
EP2973442B1 (en) Controlling physical access to secure areas via client devices in a networked environment
CN101933286B (zh) 无线认证
US9563794B2 (en) Method for upgrading RFID readers in situ
US20130171967A1 (en) Providing Secure Execution of Mobile Device Workflows
US8115596B2 (en) Method and system for controlling distant equipment
KR102151843B1 (ko) 서브 리더기 및 서브 리더기 제어 방법
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
JP4602048B2 (ja) 情報保管システム、情報保管装置、管理サーバ、情報保管プログラム、および、情報保管方法
JP2011090589A (ja) 端末への自動ログオン情報管理システム
JP2006178591A (ja) 認証装置、セキュリティ装置およびセキュリティ装置における認証方法
JP5293931B2 (ja) Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法
JP2012194943A (ja) リーダライタ装置
JP2009234784A (ja) 物品管理システム及び物品管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4602048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250