JP2009223734A - 容器及び文書管理システム - Google Patents

容器及び文書管理システム Download PDF

Info

Publication number
JP2009223734A
JP2009223734A JP2008068914A JP2008068914A JP2009223734A JP 2009223734 A JP2009223734 A JP 2009223734A JP 2008068914 A JP2008068914 A JP 2008068914A JP 2008068914 A JP2008068914 A JP 2008068914A JP 2009223734 A JP2009223734 A JP 2009223734A
Authority
JP
Japan
Prior art keywords
container
state
storage device
stored
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008068914A
Other languages
English (en)
Other versions
JP5141959B2 (ja
Inventor
Mario Fuse
マリオ 布施
Yasunori Oda
保憲 黄田
Shoji Yamaguchi
昭治 山口
Kunihiro Takahashi
邦廣 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008068914A priority Critical patent/JP5141959B2/ja
Publication of JP2009223734A publication Critical patent/JP2009223734A/ja
Application granted granted Critical
Publication of JP5141959B2 publication Critical patent/JP5141959B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

【課題】機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる容器及び文書管理システムを提供する。
【解決手段】文書管理システム1は,容器及び機密保持空間100を有する。容器は,容器本体と,許可及び禁止のいずれかの状態を記憶するRFIDタグと,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にするロック機構とを備える。機密保持空間100は,前記容器の記憶装置に記憶されている状態を変更する読書き装置と,前記容器の記憶装置に記憶されている状態が禁止である場合,当該容器を通過させ,前記容器の記憶装置に記憶されている状態が許可である場合,当該容器を通過させないゲート102とを備える。
【選択図】図1

Description

本発明は,文書を収容する容器及び文書管理システムに関する。
従来,機密保持空間への入退室は,機密保持空間の出入口に設けられた個人認証装置により個人が認証されることで可能となることが多い。したがって,文書が機密文書である場合においても,個人が個人認証装置により認証されれば,機密文書を機密保持空間の外へ持ち出すことは可能である。
特許文献1では,物品の無断持ち出し行為の発生を短時間で検出可能な物品貸出しシステムが開示されている。
特許文献2では,物品に取り付けられた持ち出し監視端末の様々な状況に応じて警告を発することにより,その物品の盗難等を防ぐことができる持ち出し監視システム及び方法,持ち出し監視端末が開示されている。
特許文献3では,盗難を監視する対象が携行品である場合に確実に盗難を監視する盗難監視システムが開示されている。
特開2001−266261号公報 特開2007−41716号公報 特開2004−240857号公報
しかしながら,機密文書が機密保持空間から持ち出された場合,機密保持空間の外部では,盗み見や紛失等により,機密文書の内容が漏洩してしまうことがある。
本発明の目的は,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる容器及び文書管理システムを提供することである。
上記目的を達成するために,本発明に係る容器は,容器本体と,許可及び禁止のいずれかの状態を記憶する記憶装置と,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段とを有する。本発明によれば,記憶されている状態に応じて収容物の出し入れが制限されるので,記憶されている状態が禁止である場合,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。
本発明に係る文書管理システムは,容器本体と,許可及び禁止のいずれかの状態を記憶する記憶装置と,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と,を備える容器と,前記容器の記憶装置に記憶されている状態を変更する状態変更装置と,前記容器の記憶装置に記憶されている状態が禁止である場合,当該容器を通過させ,前記容器の記憶装置に記憶されている状態が許可である場合,当該容器を通過させない入退出部と,を備える閉空間と,を有する。本発明によれば,容器に記憶されている状態が禁止である場合だけ,容器が機密保持空間の外部に持ち出され,この場合,収容物の出し入れはできないので,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。
好適には,前記閉空間は,複数,設けられている。本発明によれば,機密文書が第1の機密保持空間から第2の機密保持空間に運搬されている間においても,情報の漏洩を防止することができる。
好適には,前記容器と,当該容器の記憶装置に記憶されている状態が変更される閉空間と,当該容器の記憶装置に記憶されている状態を変更可能なユーザとを対応づける権限を記憶する権限記憶手段をさらに有する。本発明によれば,容器から収容物を出し入れできるユーザを,機密保持空間毎に設定することができる。
好適には,前記権限記憶手段は,前記容器と,当該容器の記憶装置に記憶されている状態を変更可能な期間とをさらに対応づける権限を記憶する。本発明によれば,容器から収容物を出し入れできる期間を,容器毎に設定することができる。
好適には,前記権限記憶手段は,前記容器の記憶装置に含まれている。本発明によれば,権限記憶手段を備える共通のサーバを不要とすることができる。
好適には,前記容器の記憶装置の状態が変更された履歴を記憶する履歴記憶手段をさらに有する。本発明によれば,記憶された履歴に基づいて,機密文書が移動された形跡を追跡することができる。
本発明によれば,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。
図1は,本発明の実施形態に係る文書管理システム1の構成を示す図である。
図1に示すように,本実施形態に係る文書管理システム1は,ネットワーク106を介して接続された文書管理サーバ10及び機密保持空間100−1〜100−nを有する。ネットワーク106は,例えば,LAN(Local Area Network),WAN(Wide Area Network)により構成されている。ネットワーク106は,有線であってもよいし,無線であってもよい。したがって,文書管理サーバ10及び機密保持空間100−1〜100−nは,ネットワーク106を介してデータを送受信する。
文書管理サーバ10は,機密保持空間100−1〜100−n,ユーザ,容器及び権限に関する情報を格納し,機密保持空間100−1〜100−nの間を持ち運ばれる容器の移動履歴を管理する。なお,文書管理サーバ10に格納される情報については,後で詳述する。
機密保持空間100−1〜100−n(閉空間)は,例えば,建物,部屋,オフィス,店舗などである。機密保持空間100−1〜100−nの出入口には,ゲート102(入退出部)が備えられている。なお,機密保持空間100−1〜100−nなど,複数ある構成要素のいずれかを特定せずに示す場合には,単に機密保持空間100と略記することがある。
ユーザは,機密保持空間100に入る場合又は機密保持空間100から出る場合,ゲート102を通過する。このため,文書や容器などの物品は,ユーザによりゲート102を介して,機密保持空間100の外に持ち出され,機密保持空間100の中に持ち込まれる。
図2は,本実施形態に係る機密保持空間100の構成を示す図である。
図2に示すように,機密保持空間100は,空間管理サーバ14,読書き装置16,警報装置18及びゲート102を有し,ゲート102には,個人認証装置20及び文書検知装置22が設けられている。空間管理サーバ14,読書き装置16,警報装置18,個人認証装置20及び文書検知装置22は,例えばLANであるネットワーク12を介してデータ送受信可能に接続されている。
空間管理サーバ14は,機密保持空間100に含まれる構成要素からデータを受信し,このデータに基づいて構成要素を制御する。また,空間管理サーバ14は,ネットワーク106を介して文書管理サーバ10に対してデータを送信し,文書管理サーバ10から送信されるデータを受信する。
読書き装置16(状態変更装置)は,例えばRFID(Radio Frequency Identification)タグリーダーライターであり,機密保持空間100の内部に備えられている。読書き装置16は,容器のRFIDタグ(図3を参照して後述)に記憶されているデータを読み出す。また,読書き装置16は,容器のRFIDタグにデータを書き込んで,RFIDタグに記憶されているデータを変更する。読書き装置16は,読み出したデータ及び書き込んだデータを空間管理サーバ14に対して送信する。さらに,読書き装置16は,後述する個人認証装置20と同様に,図示しないユーザ認証装置を備え,個人の認証を行う。簡便には,読書き装置16は,認証カード内のRFIDタグと交信することにより,個人の認証を行う。したがって,読書き装置16は,当該読書き装置16が配置された機密保持空間100において容器の開閉許可が与えられているユーザを認証した場合のみ,RFIDタグに記憶されているデータを変更する。
警報装置18は,空間管理サーバ14により制御されて,警報を発生する。例えば,警報装置18は,警告メッセージのディスプレイ表示,ランプの点滅,警報音の鳴動,管理者への警報メールの送信等を行う。
個人認証装置20は,非接触方式のICカード等の認証カードに格納されている個人情報(例えば,ユーザIDなど)を無線で読み取ることにより,認証カードを保持する個人の認証を行う。個人認証装置20が,読み取った個人情報が通過権限を有するものであると確認すると,図示しない扉が開かれ,ゲート102は通過可能な状態になる。ユーザがゲート102を通過すると,図示しない通過検知センサなどによりユーザが通過したことが確認され,扉が閉じられ,ゲート102は通過不可能な状態になる。
文書検知装置22は,所定の強度の振動磁界を発生し,この振動磁界により形成される監視領域に入る文書を検知する。具体的には,文書検知装置22は,図示しない検知コイルを有し,この検知コイルにより,磁性ワイヤーなどの大バルクハウゼン効果を示す磁性材料が漉き込まれた用紙が磁界に入ることにより生じる磁化反転を検知する。文書検知装置22は,当該磁性材料が漉き込まれた用紙を検知した場合,検知信号を文書管理サーバ10に対して出力する。したがって,ユーザが機密文書を持ってゲート102を通過すると,機密文書を機密保持空間100から持ち出したユーザを特定することが可能となる。
ゲート102は,個人認証装置20,文書検知装置22及び後述するデータベースに格納された情報に基づいて容器のRFIDタグに記憶されている状態を取得し,取得した状態が禁止である場合,当該容器を持ち運ぶユーザを入退出を許可する。したがって,ゲート102は,当該ユーザとともに閉状態になった容器を通過させる。また,ゲート102は,取得した状態が許可である場合,当該容器を持ち運ぶユーザの入退出を禁止する。したがって,ゲート102は,当該ユーザとともに開状態のままにある容器を通過させない。
図3は,本発明の実施形態に係る文書管理システム1において文書が機密保持空間100の間を持ち運ばれる際に用いられる容器を示す図であって,図3(A)は,箱型の容器110を示し,図3(B)は,挟み込み型の容器120を示し,図3(C)は,筒型の容器130を示す。文書管理システム1で用いられる容器は,図3(A)〜図3(C)のいずれの態様であってもよい。なお,図3に示される容器は例示であり,容器の態様は本例に限定されない。
図3(A)に示すように,容器110は,タグ112が付された容器本体114を有し,容器本体114には,収容物を出し入れするための開口部116が設けられている。開口部116には,ロック機構118が設けられている。
タグ112は,例えばRFIDタグであり,読書き装置16から発射される電波によって発生する電力により動作する。具体的には,タグ112は,図示しないメモリ,アンテナ,このアンテナにより捉えられた信号を整流・平滑してタグ112の各構成部分に電源を供給する電源回路,この電源回路が生成する電源電圧が所定値以上にならないように制限するリミッタ,アンテナから入力される信号に含まれる方形波からクロック信号を再生するクロック発生回路及び読書き装置16に返す応答信号の強度を変化する変調回路などから構成される。タグ112は,当該容器110の容器ID,及び許可及び禁止のいずれかの状態を読み出し及び書き込み可能にメモリに記憶することにより,記憶装置として機能する。なお,RFIDタグは,無線(IC)タグ,無線(IC)チップなどとも呼ばれる。
容器本体114は,電磁界が容器内部に侵入するように,全体又はその一部を,電界及び磁界の透過材料により構成された筐体である。当該透過材料は例えばプラスチックであるが,機械強度を上げるため,フレームの一部が金属であってもよい。したがって,容器本体114は,磁性材料が漉き込まれた用紙又はRFIDタグ等の記憶装置が付された用紙を外部から検知可能に収容する。
開口部116には,容器本体114の内部方向に動作可能な口蓋が設けられており,この口蓋は,ロック機構118により動作が制御される。容器本体114には,開口部116の代わりに,収容物を挿入するための挿入部と収容物を取り出すための排出部とが,独立して設けられていてもよい。
ロック機構118(出入り制御手段)は,タグ112に記憶されている状態が許可である場合,開口部116を開状態にして容器本体114の収容物を出し入れ可能にし,タグ112に記憶されている状態が禁止である場合,開口部116を閉状態にして容器本体114の収容物を出し入れを禁止状態にする。したがって,収容物は,ロック機構118に開口部116が開状態に制御されて初めて出し入れ可能となる。
例えば,ロック機構118は,磁力変化による電磁誘導起電力により動作する。この場合,ロック機構118は,読書き装置16から発せられる磁界により動作する。なお,電力は,電池等により供給されてもよい。
図3(B)に示すように,容器120は,タグ122が付されたバインダー型の容器本体124を有し,容器本体124には,容器本体124を折り畳んだ状態でロックするロック機構128が設けられている。容器本体124の上部及び下部には,文書の落下を防止する複数の留め部126(嵌め合わせピン)が設けられている。なお,容器本体124,タグ122及びロック機構128は,図3(A)に示される容器本体114,タグ112及びロック機構118とそれぞれ同様に機能する。
図3(C)に示すように,容器130は,筒型の容器本体134を有し,容器本体134には,タグ132が付された上蓋を容器本体134にロックするロック機構136が設けられている。容器本体134は,文書を丸めて収容することが可能である。したがって,容器本体134が透明材料で形成されている場合でも,収容物の内容が外部から把握されることを防止する。
図4は,文書管理サーバ10及び空間管理サーバ14のハードウェア構成を示す図である。
図4に示すように,文書管理サーバ10等は,CPU30,メモリ32,ハードディスク駆動装置等の記憶装置34,ネットワーク12,106を介してデータ通信を行う通信インタフェース(IF)36,キーボードやマウス等の入力装置38及び液晶ディスプレイ等の表示装置40を有する。これらの構成要素は,データの入出力が互いに可能にバス42を介して接続されている。
図5は,文書管理サーバ10に記憶されているデータベース(DB)を示す図であって,図5(A)はユーザDB50を示し,図5(B)は容器DB52を示し,図5(C)は場所DB54を示し,図5(D)は権限DB56を示す。ユーザDB50,容器DB52,場所DB54,権限DB56(以降,ユーザDB50等とも略す)は,文書管理サーバ10のメモリ32及び記憶装置34の少なくともいずれかにより実現される。
図5(A)に示すように,ユーザDB50には,各ユーザのユーザ情報が記憶されている。ユーザ情報には,ユーザを一意に識別するユーザID及びユーザの氏名が含まれる。なお,ユーザ情報に含まれる項目は例示であり,その他の項目が含まれてもよい。
図5(B)に示すように,容器DB52には,各容器の容器情報が記憶されている。容器情報には,容器を一意に識別する容器ID及び容器名が含まれる。なお,容器情報に含まれる項目は例示であり,その他の項目が含まれてもよい。例えば,当該容器を使用可能なユーザを示すユーザIDが含まれてもよい。
図5(C)に示すように,場所DB54には,各機密保持空間100の場所情報が記憶されている。機密保持空間情報には,機密保持空間を一意に識別する場所ID及び場所名が含まれる。なお,場所情報に含まれる項目は例示であり,その他の項目が含まれてもよい。
図5(D)に示すように,権限DB56(権限記憶手段)には,権限情報が記憶されている。権限情報は,容器110と,当該容器110のタグ112に記憶されている状態が変更される機密保持空間100と,当該容器110のタグ112に記憶されている状態を変更可能なユーザとを対応づける情報である。即ち,権限情報には,権限を一意に識別する権限ID,ユーザDB50のユーザID(登録ユーザ),容器DB52の容器ID(登録容器)及び場所DB54の場所ID(場所)が含まれる。したがって,権限情報は,誰がどの機密保持空間100でどの容器110を開閉可能かを決定する。
例えば,ユーザ00001は,登録容器101を,場所A1で開閉可能である(権限1101)。また例えば,ユーザ00001は,登録容器101を,場所A2で開閉可能である(権限1103)。文書が例えば回覧文書や稟議書など複数のユーザにより閲覧される文書である場合には,容器110が複数のユーザにより開閉可能であるように,権限が登録されていればよい。
なお,権限情報は,容器110と,当該容器110のタグ112に記憶されている状態を変更可能な期間とをさらに対応づけてもよい。この場合,権限情報は,誰がどの機密保持空間100でどの期間にどの容器110を開閉可能かを決定する。これにより,容器の機密保持空間の間の移動を時間的に制限することができる。また,権限情報は,状態を変更を禁止されたユーザが登録される形式であってもよい。また,権限情報は,状態を変更を許可されたユーザ及び状態を変更を禁止されたユーザの双方が登録される形式であってもよい。
図6は,文書管理サーバ10に記憶されている履歴DB58を示す図である。
図6に示すように,履歴DB58には,履歴情報が記憶されている。履歴情報には,場所DB54の場所ID(場所),ユーザDB50のユーザID(登録ユーザ),容器DB52の容器ID(登録容器),容器110のタグ112に記憶されている状態の変化の内容(状態遷移)及び状態が変更された際のタイムスタンプ情報(時刻)が含まれる。
状態遷移は,容器110のタグ112に記憶されている状態が,読書き装置16によりどのように変更されたかを示す情報である。例えば,状態遷移には,記憶されている状態が,許可から禁止に変更されたことが記憶される。タイムスタンプ情報は,状態が変更された日時が記憶される。履歴DB58は,文書管理サーバ10のメモリ32及び記憶装置34の少なくともいずれかにより実現される。
次に,本発明の実施形態に係る文書管理システム1において,文書が容器110に収容され,機密保持空間100の間を持ち運ばれる動作を説明する。
図7は,容器110(容器名ABC)のタグ112に記憶されている状態が変更される動作(S10)を示すシーケンス図である。なお,図7は,図5に示される条件の下,ユーザ(ユーザID00001)が容器110(容器ID101)に文書を収容し,機密保持空間100−1(場所A1)から機密保持空間100−2(場所A2)に移動する場合を例とする。
まず,容器110のタグ112には,許可状態が記憶されている。容器110の開口部116は,容器110のロック機構118によりロックされ,収容物の出し入れが可能である状態である。したがって,ユーザは,開口部116を介して文書を容器110に収容することが可能である。機密保持空間100−1において,ユーザは,文書を容器110に収容した後,ユーザの保持する認証カード及び容器110のタグ112を読書き装置16に近づける。すると,文書管理システム1は,以下のように動作する。
ステップ100(S100)において,読書き装置16は,近づけられた認証カードからユーザIDを読み出し,容器110のタグ112から容器IDを読み出す。
ステップ102(S102)において,読書き装置16は,ネットワーク12を介して,空間管理サーバ14に対して,ユーザが機密保持空間100−1で容器110を開閉する権限を有するか否かを問い合わせる。空間管理サーバ14は,読書き装置16からの問い合わせを受け付ける。
ステップ104(S104)において,空間管理サーバ14は,文書管理サーバ10に対して,同様に問い合わせる。文書管理サーバ10は,空間管理サーバ14からの問い合わせを受け付ける。
ステップ106(S106)において,文書管理サーバ10は,権限DB56(図5(D))を参照し,当該ユーザが機密保持空間100−1で容器110を開閉する権限情報が権限DB56に含まれるか否かを判定する。
ステップ108(S108)において,文書管理サーバ10は,空間管理サーバ14からの問い合わせに対して,結果応答を行う。具体的には,権限DB56内に,権限ID1101が含まれているので,「合」判定が応答される。
ステップ110(S110)において,空間管理サーバ14は,文書管理サーバ10の結果応答に基づいて,読書き装置16からの問い合わせに対して結果応答を行う。
ステップ112(S112)において,読書き装置16は,ユーザが権限を有する旨の結果(合判定の応答)を受け付けた場合,容器110のタグ112に禁止状態を書き込んで,記憶されている状態を許可から禁止に変更する。これにより,ロック機構118は,開口部116を閉じてロックする。したがって,容器110内の収容物は,出し入れが禁止された状態になる。
ステップ114(S114)において,読書き装置16は,空間管理サーバ14に対して,容器110に記憶されている状態を許可から禁止に変更した旨を送信する。
ステップ116(S116)において,空間管理サーバ14は,文書管理サーバ10に対して,同様の内容を送信する。
ステップ118(S118)において,文書管理サーバ10は,履歴DB58(図6)に履歴情報を追加する。具体的には,文書管理サーバ10は,当該ユーザが,機密保持空間100−1において,当該時刻に,容器110記憶されている状態を許可から禁止に変更した旨の履歴情報を追加する(例えば,図6に示される1つ目の履歴情報)。
なお,S112の処理で,読書き装置16は,ユーザが権限を有しない旨の結果(否判定の応答)を受け付けた場合,容器110のタグ112に記憶されている状態の変更を行わない。この場合,読書き装置16は,警報装置18に対して鳴動信号を出力し,警報装置18が警報を行う。
ユーザは,文書が収容された容器110を保持したまま,機密保持空間100−1のゲート102の通過を試みる。ゲート102の個人認証装置20は,ユーザの個人認証を行い,文書検知装置22は,容器110に収容されている文書を検知する。ユーザは,上述したように読書き装置16により認証されているので,ゲート102は,ユーザが通過可能な状態になる(例えば,扉が開く)。このため,ユーザは,ゲート102を通過して容器110を機密保持空間100−1の外部に持ち出すことが可能である。
機密保持空間100−1の外部では,容器110はロックされている。このため,容器110に収容されている文書は,取り出すことができない。ユーザは,容器110を保持して機密保持空間100−2に移動する。機密保持空間100−1から機密保持空間100−2までの間,文書は,ロックされた容器110の中に収容されており,文書の内容が確認されることはない。
ユーザは,機密保持空間100−2のゲート102を通過して,機密保持空間100−2の内部へ入る。いま,容器110のタグ112には,禁止状態が記憶されている。そこで,ユーザは,機密保持空間100−2において,ユーザの保持する認証カード及び容器110のタグ112を読書き装置16に近づける。すると,文書管理システム1は,権限DB56内に権限ID1103が含まれていることを判定し,上述したS10と同様に動作する。S10の動作により,容器110のタグ112には,読書き装置16により許可状態が書き込まれ,タグ112に記憶されている状態は,禁止から許可に変更される。これにより,ロック機構118は,開口部116のロックを解除して,容器110の文書を出し入れ可能状態にする。したがって,ユーザは,機密保持空間100−2において,容器110から文書を取り出すことが可能になる。また,履歴DB58には,履歴情報が新たに追加される(例えば,図6に示される2つ目の履歴情報)。
上述したように,容器110は,機密保持空間100の外部にある間,収容物の取り出しが禁止された状態であるので,容器110が,権限を有するユーザ以外の運搬者などにより運搬される場合であっても,文書の内容が確認されることはない。
なお,RFIDタグは,容器110だけでなく,収容物に付されていてもよい。このRFIDタグには,収容物を一意に識別する収容物IDが記憶されている。収容物が収容された容器110が読書き装置16に近づけられると,読書き装置16は,容器IDだけでなく,収容物IDも読み出す。これにより,容器110を開けることなく,容器110に収容された収容物を確認することが可能となる。
また,権限DB56等,図5及び図6に示されるデータベースは,各機密保持空間100の空間管理サーバ14に記憶されてもよい。この場合,空間管理サーバ14は,文書管理サーバ10に対して権限を問い合わせる必要がなくなる。また,権限DB56等のデータベースは,読書き装置16を介して,各容器110のタグ112に記憶されてもよい。
本発明の実施形態に係る文書管理システム1の構成を示す図である。 本実施形態に係る機密保持空間100の構成を示す図である。 本発明の実施形態に係る文書管理システム1において文書が機密保持空間100の間を持ち運ばれる際に用いられる容器を示す図であって,図3(A)は,箱型の容器110を示し,図3(B)は,挟み込み型の容器120を示し,図3(C)は,筒型の容器130を示す。 文書管理サーバ10及び空間管理サーバ14のハードウェア構成を示す図である。 文書管理サーバ10に記憶されているデータベース(DB)を示す図であって,図5(A)はユーザDB50を示し,図5(B)は容器DB52を示し,図5(C)は場所DB54を示し,図5(D)は権限DB56を示す。 文書管理サーバ10に記憶されている履歴DB58を示す図である。 容器110のタグ112に記憶されている状態が変更される動作(S10)を示すシーケンス図である。
符号の説明
1 文書管理システム
10 文書管理サーバ
12 ネットワーク
14 空間管理サーバ
16 読書き装置
18 警報装置
20 個人認証装置
22 文書検知装置
30 CPU
32 メモリ
34 記憶装置
36 通信IF
38 入力装置
40 表示装置
50 ユーザDB
52 容器DB52
54 場所DB54
56 権限DB56
58 履歴DB58
100 機密保持空間
102 ゲート
106 ネットワーク
110 容器
112 タグ
114 容器本体
116 開口部
118 ロック機構

Claims (7)

  1. 容器本体と,
    許可及び禁止のいずれかの状態を記憶する記憶装置と,
    前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と
    を有する容器。
  2. 容器本体と,
    許可及び禁止のいずれかの状態を記憶する記憶装置と,
    前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と,
    を備える容器と,
    前記容器の記憶装置に記憶されている状態を変更する状態変更装置と,
    前記容器の記憶装置に記憶されている状態が禁止である場合,当該容器を通過させ,前記容器の記憶装置に記憶されている状態が許可である場合,当該容器を通過させない入退出部と,
    を備える閉空間と,
    を有する文書管理システム。
  3. 前記閉空間は,複数,設けられている
    請求項2に記載の文書管理システム。
  4. 前記容器と,当該容器の記憶装置に記憶されている状態が変更される閉空間と,当該容器の記憶装置に記憶されている状態を変更可能なユーザとを対応づける権限を記憶する権限記憶手段をさらに有する
    請求項2又は3に記載の文書管理システム。
  5. 前記権限記憶手段は,前記容器と,当該容器の記憶装置に記憶されている状態を変更可能な期間とをさらに対応づける権限を記憶する
    請求項4に記載の文書管理システム。
  6. 前記権限記憶手段は,前記容器の記憶装置に含まれている
    請求項4又は5に記載の文書管理システム。
  7. 前記容器の記憶装置の状態が変更された履歴を記憶する履歴記憶手段をさらに有する
    請求項2乃至6のいずれかに記載の文書管理システム。
JP2008068914A 2008-03-18 2008-03-18 容器及び文書管理システム Expired - Fee Related JP5141959B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008068914A JP5141959B2 (ja) 2008-03-18 2008-03-18 容器及び文書管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008068914A JP5141959B2 (ja) 2008-03-18 2008-03-18 容器及び文書管理システム

Publications (2)

Publication Number Publication Date
JP2009223734A true JP2009223734A (ja) 2009-10-01
JP5141959B2 JP5141959B2 (ja) 2013-02-13

Family

ID=41240419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008068914A Expired - Fee Related JP5141959B2 (ja) 2008-03-18 2008-03-18 容器及び文書管理システム

Country Status (1)

Country Link
JP (1) JP5141959B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134450A (ja) * 2016-01-25 2017-08-03 サーモス株式会社 容器及び情報提供システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11332631A (ja) * 1998-05-26 1999-12-07 Mitsubishi Materials Corp 貴重品輸送用ケースの施錠・開錠装置
JP2001101535A (ja) * 1999-09-29 2001-04-13 Koojin:Kk 物品監視装置
JP2001266261A (ja) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd 物品貸出しシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11332631A (ja) * 1998-05-26 1999-12-07 Mitsubishi Materials Corp 貴重品輸送用ケースの施錠・開錠装置
JP2001101535A (ja) * 1999-09-29 2001-04-13 Koojin:Kk 物品監視装置
JP2001266261A (ja) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd 物品貸出しシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134450A (ja) * 2016-01-25 2017-08-03 サーモス株式会社 容器及び情報提供システム

Also Published As

Publication number Publication date
JP5141959B2 (ja) 2013-02-13

Similar Documents

Publication Publication Date Title
JP5064663B2 (ja) 書類管理システム
KR101445513B1 (ko) 관리 시스템
US7889060B2 (en) Active radio tag, security management system, and security management method
KR20080050089A (ko) 휴대폰과 rfid를 이용한 도어락 제어 장치 및 방법
JP2007213105A (ja) キャビネット管理システム
JP2009269705A (ja) 物品管理システム
JP5141959B2 (ja) 容器及び文書管理システム
JP2004110690A (ja) 機密文書管理システム、機密文書持ち出し管理装置、機密文書持ち出し管理方法
JP4354254B2 (ja) 作業履歴データを管理する鍵管理システム
JP2005100359A (ja) コンピュータの不正使用防止システム及びその方法
JP2010092502A (ja) コンピュータの不正使用防止システム及びその方法
Wijaya et al. Smart RFID System for Locker Cabinet Security Using Android App
JP2005174315A (ja) 情報処理装置、及び情報処理方法
JP4481278B2 (ja) 管理者端末、管理対象装置及び管理システム
JP3952032B2 (ja) 資産持出管理システムおよび資産持出管理プログラム
JP4524628B2 (ja) 情報処理機器の搬出入管理システム及び搬出入管理方法
JP7230583B2 (ja) 記憶装置管理システム
JP4638765B2 (ja) パソコンの不正使用防止システム及びパソコン
JP2008084280A (ja) 資産管理システム、サーバ、方法、及び、プログラム
JP2018017063A (ja) 鍵管理装置、鍵管理方法および鍵管理システム
JP4882589B2 (ja) 入退場管理装置、管理対象装置及び管理システム
BRPI0402948B1 (pt) sistema e método de detecção automática da associação entre objetos
JP2023129892A (ja) 鍵管理装置、鍵管理システム、及び鍵管理方法
Vasilenko PROSPECTS OF THE ACCESS CONTROL SYSTEMS CARDS
Benjamin et al. National identification issues and the solution using smart card technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5141959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees