JP4081947B2 - Device security management system - Google Patents

Device security management system Download PDF

Info

Publication number
JP4081947B2
JP4081947B2 JP34533099A JP34533099A JP4081947B2 JP 4081947 B2 JP4081947 B2 JP 4081947B2 JP 34533099 A JP34533099 A JP 34533099A JP 34533099 A JP34533099 A JP 34533099A JP 4081947 B2 JP4081947 B2 JP 4081947B2
Authority
JP
Japan
Prior art keywords
rfid
security
user
document
copying machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP34533099A
Other languages
Japanese (ja)
Other versions
JP2001160117A5 (en
JP2001160117A (en
Inventor
保憲 黄田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP34533099A priority Critical patent/JP4081947B2/en
Publication of JP2001160117A publication Critical patent/JP2001160117A/en
Publication of JP2001160117A5 publication Critical patent/JP2001160117A5/en
Application granted granted Critical
Publication of JP4081947B2 publication Critical patent/JP4081947B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Cleaning In Electrography (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Storage Device Security (AREA)
  • Support Of Aerials (AREA)
  • Near-Field Transmission Systems (AREA)

Description

【0001】
【発明の属する技術分野】
機密文書の複写など、セキュリティを要する装置の動作を制御するためのシステムに関する。
【0002】
【従来の技術】
機密文書は通常、文書上に「機密」または「複写厳禁」などのスタンプを押すなどすることでそれが明示されており、ユーザはその表示を見てその文書の複写などについて相応の注意を払っている。
【0003】
また、各ユーザに課金のために複写枚数を数えるカウンタを持たせ、そのカウンタを複写機にセットしないと複写機が作動しないシステムがある。このシステムは、カウンタを持っている部内者しか複写ができないという意味ではセキュリティの効果をもたらしている。
【0004】
また、人的資源に頼った方式として、機密文書の保管してある部屋をガードマンやそれに類する人によって管理することがよく行われている。また、複写担当者を介してしか文書複写をできないような運用を行っている場合もある。
【0005】
また近年では、機密文書を、紫外線や赤外線などの非可視光の下でしか読めないような特殊なインクを使って印刷することも行われている。この場合、専用光源のある閲覧室では機密文書を読むことができるが、その機密文書を一般の複写機で複写しようと思っても、一般の複写機は可視光線の反射波を利用するので、可視光線を反射しにくいインクを使った機密文書は複写できない。
【0006】
しかしながら、全く何もできなることによる不便さや、その特殊な文書を作る煩わしさが汎用の妨げとなっている。
【0007】
【発明が解決しようとする課題】
「機密」等の表示を行う方式は、ユーザのモラルに頼った方式であり、セキュリティ面から見て十分とは言えない場合が多い。
【0008】
各ユーザに複写カウンタを持たせる方式は、カウンタさえ持っていればどのような文書でも複写できるので、機密文書の複写管理という観点からは十分なセキュリティが確保できているとは言い難い。
【0009】
ガードマン等により管理を行う方式は、コスト面で問題が多く、また結局は人間のモラルに頼っているといえる。
【0010】
また、機密文書に特殊インクを用いる方式は、不正複写防止という観点から見れば高いセキュリティが得られるが、正当なユーザが不便を強いられるという問題がある。すなわち、特殊インクを使った場合、機密文書を読むのにも特殊な光源を要し、また機密文書を印刷するのにも特殊な複写機を要する。
【0011】
このように従来の機密文書の複写の管理方式は、いずれも問題があった。以上、機密文書の複写の場合を例にとったが、ユーザに対して提供するサービスにセキュリティの管理を要する状況は多々あり、そのようなセキュリティ管理を自動化した例も、例えば機密区画の入退室管理装置などのように多い。このようなセキュリティに係る装置の動作管理は、例えばユーザにICカードを持たせ、このカードを装置に挿入するなどの方式で行われているが、それだけでは不十分な場合や、不便な場合もある。例えば複写の場合で言えば、文書の機密の程度によってどのレベルのユーザまで複写を許すかなどの、きめ細かい管理を行うには、ICカード等でユーザ確認を行うだけでは不十分でである。また、例えば、入退室管理装置では、ビジター(一時的な訪問者)の出入りのために有効なカードを持つホスト側の人間が付き添っていなければならないなどの不便がある。
【0012】
本発明はこのような問題に鑑みなされたものであり、セキュリティを要する装置の動作をきめ細かく制御するための仕組みを提供することを目的とする。
【0013】
【課題を解決するための手段】
上記目的を達成するため、本発明に係る装置セキュリティ管理システムは、対象装置の要セキュリティ動作を管理するシステムであって、前記対象装置の近傍に設けられ、RFIDと通信を行ってそのRFIDが保持しているセキュリティ情報を取得するRFID通信手段と、前記RFID通信手段で2以上のRFIDから実質的同時に取得したセキュリティ情報が、前記対象装置の前記要セキュリティ動作についての予め登録された許可条件を満足するか否かを判定する判定手段と、前記判定手段で前記許可条件が満足されたと判断した場合にのみ、前記対象装置に対して前記要セキュリティ動作の実行を許可する動作制御手段と、を備え、前記判定手段は、前記複写機にセットされた原稿に付加されているRFIDから取得したセキュリティ情報と、ユーザのRFIDから取得したセキュリティ情報との組合せが、前記許可条件を満足するか否かを判定し、前記RFID通信手段は、ユーザのRFIDと原稿のRFIDとを同時に読み取るための1つのアンテナを備え、前記アンテナは、前記複写機の原稿読み取り面により規定される水平面と複写機前面に立つユーザに向かい合う垂直面との両方に平行にならないように設置されることを特徴とする
【0014】
このシステムによれば、対象装置に関わる複数のRFIDの情報に基づきその装置の動作が制御できるので、きめ細かなセキュリティ管理が可能になる。
【0015】
本発明の好適な態様では、前記許可条件は、前記要セキュリティ動作の対象物のセキュリティレベルとその動作を指示するユーザのセキュリティレベルとの関係が如何なる場合に前記要セキュリティ動作の実行を許可するかを示す条件であり、前記判定手段は、前記対象装置にセットされた対象物に付加されたRFIDから取得したセキュリティ情報と、ユーザが携帯するRFIDから取得したセキュリティ情報とから、各々のセキュリティレベルを求め、それらセキュリティレベルの関係が前記許可条件を満足するか否かを判定する。
【0016】
この態様では、要セキュリティ動作の対象物のRFIDと、ユーザのRFIDから各々のセキュリティレベルを取得し、それら両者の関係に基づきその動作の実行が許可できるかを判定する。例えば複写機を例にとった場合、複写機が対象装置に対応し、機密文書の複写動作が要セキュリティ動作に、機密文書がその対象物に、それぞれ対応する。この態様によれば、対象物とユーザの関係に基づき、要セキュリティ動作の実行を詳細に管理できる。
【0017】
別の好適な態様では、前記許可条件は、前記RFID通信手段で同時に通信したRFIDの数と、それら各々のRFIDのセキュリティレベルとの関係から、前記要セキュリティ動作を許可する場合を規定した条件であり、前記判定手段は、前記RFID通信手段で同時に取得した1以上のRFIDの情報が、前記許可条件を満足するか否かを判定する。
【0018】
この態様では、例えば複数人で相互の信用保証が期待される場合などにも一定の要セキュリティ動作の実行が可能になり、一人の認証情報に基づき要セキュリティ動作を行っていた従来的な管理方式に比べて、現場のニーズに合わせたきめ細かな動作許可の条件設定が可能になる。
【0019】
また別の好適な態様では、前記RFID通信手段は、セキュリティレベルがコピー可能なことを示すプロパティ情報を含んだ特定RFIDを、セキュリティレベルの情報を含んだ所定数の通常のRFIDと同時に読み取った場合、前記特定RFIDに対して前記通常のRFIDのセキュリティレベルを付与する。
【0020】
この態様では、特定RFIDと所定数の通常のRFIDとをほぼ同時にRFID通信手段の通信範囲内に入れるだけで、通常のRFIDのセキュリティ情報をその特定RFIDにコピーできるので、入退室管理システムなどにおいて、訪問者やIDカードを忘れた者等に対して発行する仮カードに対してその者が必要とするセキュリティ許可内容を書き込むのが容易になる。
【0021】
【発明の実施の形態】
[実施形態1]
本実施形態では、複写機による機密文書の複写管理を例にとる。したがってこの実施形態では、複写機が特許請求の範囲の「対象装置」に該当する。ここでは説明を簡単にするため、セキュリティ管理のための情報処理装置および記憶装置は、複写機とは別体のパーソナルコンピュータをベースに構築されているとする。ただし、最近の複写機は、内部に高性能のMPUや大容量の記憶装置を有している場合が多く、以下に説明するセキュリティ管理の情報処理機能を複写機に組み込むことは容易である。
【0022】
本実施形態では、セキュリティ管理のためにRFID(Radio Frequency Identification)を用いる。RFIDは、非接触読取型のデータキャリアであり、記憶用のICチップと通信用のアンテナとを内蔵する。RFIDは、プラスティックカード形式のものが一般的であるが、可撓性をもつ薄いタグの形のものも開発されている。記憶容量の小さいRFIDはトランスポンダーと呼ばれることもある。RFIDはその通信方式(利用する通信周波数等)によって、主に4種類のものに分類される。この分類は、RFIDとそれに読み書きを行うリーダ・ライタとの通信距離に応じて名付けられており、通信距離が短い順に、密着型、近接型、近傍型、マイクロ波型と呼ばれている。密着型は短波の静電誘導を利用したもので、その通信距離は数ミリである。近接型は短波の電磁誘導を利用したもので、その通信距離は1cmから30cmくらいである。近傍型は長波の電磁誘導を利用したもので、その通信距離は30cmから70cmくらいである。マイクロ波型は文字どおりマイクロ波の電磁誘導を利用したもので、通信距離は3mから10mくらいである。マイクロ波型のICカードは電源として電池を利用する場合が多いが、他の3つの型のカードはリーダ・ライタからの電磁誘導等により電源を得る無電池のものが普通である。本実施形態では、近傍型乃至マイクロ波型の使用を想定する。
【0023】
図1に示すように、本実施形態のシステムは、一つの機密室100内に構築される。複写管理の対象となる機密文書は書棚108に保管されている。図2に示すように、機密文書200には、RFID201が貼付されている。書棚108と複写機106は同じ機密室100内にあり、その入り口はリーダ・ライタ103のついたドア107で守られている。
【0024】
リーダ・ライタは、ドア107の部分だけでなく、複写機106と書棚108にも設けられている(リーダ・ライタ102及びリーダ・ライタ109)。各リーダ・ライタ102,103,109は、セキュリティ管理装置104に接続されている。セキュリティ管理装置104には、各ユーザや各文書のID番号や後述する機密文書の複写許可の条件などを記憶した記憶装置105が接続されている。各リーダ・ライタは、例えば一定間隔(例えば数十ミリ秒から数秒程度)ごとに、あるいは特定のイベントが発生したときに、質問波を発する。リーダ・ライタの通信可能な範囲内にRFIDがあれば、そのRFIDは自己の保持するデータで変調した応答波を返信する。各リーダ・ライタは、この応答波を受信すると、その応答波に含まれるデータを抽出し、セキュリティ管理装置104に送信する。
【0025】
図2に示すように、各ユーザ202は、RFID203を携帯するものとする。もし、RFID203を携帯しないユーザが機密文書を持ち出そうと思っても、リーダ・ライタ103で有効なRFID203を検知しない限りセキュリティ管理装置104はドア107の開動作を許可しないので、そのユーザは機密室100内に入れない。また有効なRFIDを携帯するユーザでも、機密文書のセキュリティレベルを満足しない者が機密文書を機密室100から持ち出そうとすると、セキュリティ管理装置104はドア107を開かないようにする。もちろん、入室する場合にも携帯するRFIDのセキュリティレベルをチェックしてドアの開閉を行うようにする。
【0026】
なお、リーダ・ライタは通常、RFIDと電波で通信するアンテナと、このアンテナで送信する質問波や受信する応答波を処理したり、セキュリティ管理装置104とデータのやり取りを行う制御部から成り立っている。以下では、詳細が必要でない場合は、リーダ・ライタのアンテナ、制御部などと区別して書くことはせず、単にリーダ・ライタと書くことにする。
【0027】
複写機106に取り付けられたリーダ・ライタ102は、複写のためにセットされた機密文書のRFID201とユーザのRFID203を実質的に同時に読み込めるように配設されている。
【0028】
リーダ・ライタ102のアンテナは、図3(a)に示すように、複写機300において、複写される原稿を押さえるカバー302に埋め込まれている。図3(b)は、複写機300のカバー304の押さえ側の面にリーダ・ライタの別の形(矩形)のアンテナ305を設けた例を示す。ユーザは、原稿を複写面301上に置いてこのカバー302を閉めたのち、そのカバー302上に、自分のRFID203を置く。すると、リーダ・ライタ102は、複写面上の原稿に取り付けられたRFIDと、カバー302上のユーザRFIDと通信(質問波と応答波のやり取り)を行い、各々の保持するセキュリティ情報を取得し、管理装置104に送る。なお、セキュリティ管理装置104は、ユーザのRFIDが検知されない(すなわちユーザRFIDのセキュリティ情報がリーダ・ライタ102に届かない)時には、複写機106に対して複写を許可しない。すなわち、機密室100内の複写機106は、基本的にセキュリティ管理装置104から動作許可を受けない限り、複写動作を実行できないように構成されている。
【0029】
機密文書のRFIDとユーザのRFIDが保持するセキュリティ情報のデータ構造は、例えば図4に示すようなものである。すなわちセキュリティ情報は、RFIDの固有のID番号401とセキュリティレベル402から成り立っている。ID番号401が、そのRFIDが貼付された文書、あるいはそのRFIDを携帯するユーザの識別情報となる。セキュリティ情報は、これ以外にも各種のデータを含みうるが、本実施形態に関わるのはこの2つのデータなので、ここではそれらを挙げるにとどめる。
【0030】
セキュリティレベル402は、文書の場合は例えばその文書の機密の度合いを表す正の整数であり、例えばその数値が大きいほど機密度が高い。一方、ユーザのRFIDのセキュリティレベル402は、ユーザが取扱を許されている最高の機密度を表す数値である。したがって、ユーザのRFIDのセキュリティレベルが、文書のRFIDのセキュリティレベル以上でない場合、ユーザはその文書を持ち出したり、複写したりできないように管理される。すなわち、機密文書のセキュリティレベルがKで、ユーザのセキュリティレベルがMの場合、M≧Kの時に限って複写機が動作するようにする。
【0031】
RFIDを用いた複写管理のプロセスを図5に示す。図5のフローチャートは、管理装置104の処理動作を示している。ユーザが、複写機106のスタートのボタンを押すと、このイベントが複写機106のコントローラから管理装置104にその旨が伝わる。これを受けた管理装置104は、複写機106のリーダ・ライタ102に対して、質問波発射の命令を送る(ステップ1001)。この命令を受けたリーダ・ライタ102はアンテナから質問波を送り、これに対する複写面301に置かれた機密文書のRFIDとカバー302の上に置かれたユーザのRFIDからの応答波を受け取る(ステップ1002)。応答波が無ければ(すなわちリーダ・ライタ102から、RFIDのセキュリティ情報が伝送されてこなければ)、ステップ1002の判定結果が否定(N)となり、この場合管理装置104はなにもせずに処理を終了する。従ってこの場合複写機106には複写動作の許可が与えられないので、複写機106は複写は行わず、待機状態となる。応答波があれば、管理装置104は、その応答波のセキュリティ情報から文書及びユーザのセキュリティレベルをそれぞれ求め、両者を比較する(ステップ1003)。もしユーザのセキュリティレベルが文書のセキュリティレベル未満であれば、ステップ1003の判定結果が否定(N)となる。この場合は、管理装置104は何も行わずに処理を終了する。すなわちこの場合、管理装置104から複写機106に複写動作許可の信号が送られないので、複写機106は複写動作禁止のまま待機する。ステップ1003の判定で、ユーザのセキュリティレベルが文書のセキュリティレベル以上であれば、ステップ1004にに移り、管理装置104は複写機106に対して複写動作許可命令を送る。これにより、複写機106は複写動作が可能な状態となり、複写面301上の文書の複写を行う。複写が終われば、管理装置104は、再び、複写機106からスタートボタン押下イベントを報せる通知を待つ状態となる。
【0032】
以上のような処理により、機密文書の機密度と、ユーザに与えられた機密アクセス権との両方を考慮した、きめ細かい複写管理を行うことができる。
【0033】
また、本実施形態のシステムでは、以上のようなセキュリティレベルを利用した複写管理の他に、文書毎に特定のユーザに限って複写を許すような管理も可能である。この場合、管理装置104に、許可条件を表す図6に示すようなテーブルを設ける。図6には3種類のテーブルの例を示している。テーブル(a)では、各機密文書ごとに、そのIDと、その機密文書の取扱(複写や持出)を許可するユーザのIDとが登録されている。このテーブルを用いて管理を行う場合、管理装置104は、複写機106のリーダ・ライタ102から送られてきた文書及びユーザのRFIDのセキュリティ情報から、文書及びユーザのID番号をそれぞれ抽出し、このテーブルを参照してそのユーザがその文書の複写を許可されているかどうかを判定する。したがって、この方式の場合は、RFIDにはID番号の情報のみが含まれていればよく、セキュリティレベルの情報は必要ない(図4の例と比較)。
【0034】
図6の(b)のテーブルは、文書のセキュリティレベルごとに、そのレベルの文書に対する取扱を許すユーザのIDが登録されている。この場合、管理装置104は、リーダ・ライタ102から受け取った文書のセキュリティレベルの情報とユーザのID番号の情報から、このテーブルを参照してそのユーザがその文書の複写を許可されているかどうかを判定する。
【0035】
図6の(c)のテーブルは、各文書ごとに、そのIDと、その文書に対する取扱を許すユーザのセキュリティレベルの条件が登録されている。この場合、管理装置104は、リーダ・ライタ102から受け取った文書のID番号とユーザのセキュリティレベルから、そのユーザがそのテーブルに示されている条件を満足しているかどうかを判定する。
【0036】
管理装置104は、このようなテーブルに基づく判定の結果、複写の許可条件を満足していれば、複写動作許可信号を複写機106のコントローラに送る。そうでなければ、管理装置104は何もせず、その結果複写機106は動かないままとなる。
【0037】
一つの方式としては、複写が一回行われる度に、複写機106のコントローラは、デフォルトの複写動作不可状態とする。そして、ユーザが複写スタートのボタンを押す度に、文書に付加されたRFIDとユーザのRFIDとが読み直されるようにする。なお、これはあくまで一例である。
【0038】
なお、機密文書を保管する書棚108に扉とリーダ・ライタ109を設け、セキュリティ管理装置104でその扉の開閉等を制御することで、より高度の機密を保てる。すなわち、リーダ・ライタ109で書棚108の近傍に来たユーザのRFIDのID番号を識別するようにし、ID番号が検知できなかった場合には扉が開かないようにするなどである。この方式では、書棚108を開けたユーザのIDを管理装置104で記録することもできる。また更には、書棚108からユーザが取り出そうとした文書のRFIDをリーダ・ライタ109で読み取り、複写管理の場合と同様、その文書とそれを取り出そうとしたユーザのセキュリティレベルを検査し、そのユーザがアクセスを許可されていない文書であることが判明した場合には、管理装置104からしかるべき管理者に警報を発するなどの処置がとれる。
【0039】
このように、本実施形態では、機密文書の複写に関して、ユーザ及び文書の両面からきめ細かい機密管理を行うことができ、機密事項の不要な漏洩を防ぐことができる。
【0040】
[実施形態2]
この実施形態は、複写管理におけるユーザRFIDの取扱に関するものであり、請求項5に関わる。
【0041】
本実施形態では、図7に示すように、複写機500(上部構造のみ図示)のリーダ・ライタのアンテナ502を、原稿フィーダ501の原稿受け皿に装着する。この構成において、リーダ・ライタのアンテナ502は、フィーダ下部の原稿スキャン位置の部分をカバーするように取り付ける。ユーザのRFIDは、フィーダ501の受け皿に設けられた窪み503に置いてもらう。この上に複写したい文書を置いてもらえば、複写動作に支障を来さずに、ユーザと文書のRFIDの両方を読み取ることができる。この場合、一枚でも読み込み不可の原稿が生じると複写が出来なくなる。一枚一枚調べて複写可能か調べるには次のようにする。
【0042】
すなわち、別のアンテナ配置として、受け皿上の原稿が複写面(プラテン)まで搬送される際に回転して通るフィーダ501のコーナー部504をカバーする位置にアンテナを設けることも好適である。この場合ユーザのRFIDは、フィーダ501のコーナー部分504の上に置いてもらうようにすればよい。この場合も、複写時の原稿搬送を妨害することなく、原稿及びユーザのRFIDの読み取りを行うことができる。
【0043】
本実施形態のセキュリティ管理処理は、基本的に実施形態1と同様である。ただし、原稿を自動送りする原稿フィーダ501を用いるので、セキュリティ管理装置104はこの点の配慮した制御を行う。
【0044】
すなわち、複写機の制御状態は複写が一枚行われるごとに複写禁止状態にリセットする。そして、文書をフィードして読み取る際に、その文書のRFIDを読み取ってそのセキュリティレベルを確認する。ここで、セキュリティレベルのチェックで、そのユーザがその文書を複写できないと判定された場合、例えば、その文書を複写することなく排紙し、次の文書をフィードするようにすることが好適である。この場合、書類の読みとりを中断することなく、複写可能なものだけ複写出来る。
【0045】
この処理の手順は、図5に示した実施形態1の処理手順アルゴリズムにおいて、ステップ1001の前に『文書を一枚複写面にフィードするという命令を複写機のコントローラに送る』というステップを加え、終了の処理の代わりにループを作り、上記のフィード処理の前にアルゴリズムのコントロールが戻るようにすれば実現できる。原稿をフィードしても何も送られなくなった時点で、アルゴリズムを終了させればよい。
【0046】
この実施形態によれば、複数の文書を、機密管理しつつ、連続的に複写することができる。
【0047】
[実施形態3]
この実施形態は、複写機のリーダ・ライタのアンテナ構成の別の形態に関するものであり、請求項6と7に関する。
【0048】
実施形態1及び2では、ユーザは携帯するRFIDを複写機の上に置かねばならなかった。この例ではユーザがRFIDを携帯したまま複写が可能なようにアンテナを配置する。
【0049】
第一の方式は、文書を読むリーダ・ライタの他に、ユーザ用の第二のリーダ・ライタを、例えば複写機の手前側に取り付けるというものである。文書用のリーダ・ライタとユーザ用のリーダ・ライタは、通信領域が異なるので同時に電波を送り、読み取りが開始できる。ユーザ用のリーダ・ライタのアンテナは、図3で言えば、複写機の上面と前面の交わる角の部分304に設ける。このアンテナとしては、複写機の前に立ったユーザのRFIDの位置(例えばユーザの胸から腰の辺り)をカバーする程度の通信距離のものを選べばよい。
【0050】
第二の方式では、ループアンテナを複写機の前面に付ける。ループアンテナは通常その前と後ろに同じ形で通信領域ができるので、一方は複写機上の文書のRFIDを読むことができ、もう一方の通信領域で、腰につけたユーザのRFIDを読むことが出来る。なお、複写機は金属でできており、この通信領域は金属によって影響を受けるので通信電力やアンテナの形状や設置場所に充分注意を要する。また、複写に用いるトナーは帯電しているので、トナーが付けられるローラーの部分に電波が行かないように工夫する必要がある。例えば、アンテナの複写機内部側の一部を金属などで遮蔽すればよい。
【0051】
第三の方式は、ループアンテナの一つの通信領域で2つのRFIDを読みとるというものである(上記第二の方式では、ループアンテナの両側にできる2つの通信領域で2つのRFIDを読み取った)。この方式では、アンテナの向きを充分に考慮する必要がある。ここで、アンテナの「向き」とはアンテナのデバイスから通信距離が最大になる方向のことを言う。アンテナがループ状の場合、アンテナの向きはループを含む平面に対し垂直の方向になる。もし、アンテナの向きがユーザの携帯するRFID(のアンテナ)に平行であれば、ユーザのRFIDの小アンテナにアンテナからくる磁束が通りにくくなり、ユーザのRFIDが読み取りにくくなる(一般に複写面上の文書は水平であり、ユーザが携帯するRFIDは垂直(首からつり下げるなど)である)。またアンテナの向きを、複写面に平行にすると、文書のRFIDに対してアンテナの向きが平行になり、今度は同様に文書のRFIDが読みにくくなる。従って、アンテナをユーザのRFIDの向きと複写面の向き(これらは互いに直角)の両方に平行にならないように設置すれば、上記のような問題は解消される。例えば、複写面によって規定される水平面と、複写機前面に立ったユーザに向かい合う垂直面と、のそれぞれから45度の角度になるようにアンテナの向きを設定すれば、ユーザ、文書双方のRFIDが読めることになる。図示すれば、図8に示すように、リーダ・ライタのアンテナは、RFID1101が取り付けられた文書1105がセットされる複写機1100の複写面によって規定される水平面と、その前(操作パネル側)に立ったユーザ1104(RFID1102)に対向する垂直面との間の90度の角度の範囲1103のなかで、できるだけ45度に近い向きに配設すればよい。
【0052】
この実施形態によれば、一つのリーダ・ライタで、ユーザがRFIDを複写機上に置くなどの煩雑な動作をすることなく、ユーザのRFIDと文書のRFIDと同時に読むことができ、複写機の機密動作制御ができる。
【0053】
[実施形態4]
この実施形態は請求項8に関する。
【0054】
通常、入退出管理システムでは、一人のユーザがRFIDを内蔵するカードを入り口ドア付近に設置されたリーダ・ライタにかざすことで、ドアの開動作を要求する。このとき、リーダ・ライタはRFIDのセキュリティ情報を読み取り、その情報をセキュリティ管理装置(例えば図1の装置104)に送る。管理装置は、そのセキュリティ情報の中のID番号が、その部屋の中へのアクセスが認められた正当なIDであるかどうかを、所定の管理データ・ベースを参照して判定し、正当なIDであれば、ドアを開け、そうでなければドアを開けない。
【0055】
この方式は、非常に厳格な管理方式であり、場合によっては厳格すぎて不便になることもある。例えば、たまたまカードを忘れた場合、機密室100に入ることが出来ず、必要な作業ができなくなることも考えられる。このような場合、仮のIDカードを発行してそのユーザにもってもらうなどの対処を行うことが多いが、1つの建物内に機密レベルの異なる複数の部屋がある場合も多く、そのような場合仮のIDカードでは、当人の本当のIDカードと同様のセキュリティクリアランスが得られない場合があって不便になることがある。
【0056】
また、入退室管理装置では、一般に、一人が有効なカードを持っていれば、それに同行した人はカードを持たなくても、カードが持っている人がドアを開けることによって同行者の入室が可能である。ただし、この場合も、有効なカードを持った特定の人(ガードマンなど)が居ないと、その人が来るまで大変な時間を待たされるということがあり、不便である。
【0057】
さて、機密度の高い部屋は、一般に利用する人が限られている。したがって、利用者が2人またはそれ以上いる場合、特別の管理者が居なくても、互いが信用保証をすることができる。すなわち、機密度の高い部屋の利用者は互いを知っていることが多く、お互いの信用を保証できる場合が多い。したがって、複数人の利用者の信用度によって入室を可能にすることにより、セキュリティを保証しながら利便性を達成することになる。本実施形態では、この考え方に従って、セキュリティと利便性をある程度まで両立した入退室管理を行う。
【0058】
なお、このように、2人以上いればセキュリティの保証がなされてある物事がなされる例はいくつもある。 例えば、銀行の旧来方式の貸し金庫なども、本人の鍵と銀行側の鍵があって初めて、該当金庫を開けることができ、これは複数人による信用保証の一種と考えられる。
【0059】
また、危険物あるいは劇薬などの管理室に入るのに、その部屋は特定の人しか利用しないのに、いちいちガードマンに許可をもとめ、ドアを開けるなどの処置がなされる場合がある。これも利用者が数人が居ることで、互いの信用保証を獲得するようにすれば、入室が可能となり利便性が増すとともに、場合によってはガードマンを廃止して人権費を減らすこともできる。病院などでは、癌患者や難病者の苦痛を押さえるためにモルヒネを利用することがある。このモルヒネは麻薬とも見られているので院長しかモルヒネを保管している金庫が開けられないことが多い。しかし、夜中や院長が居ない場合に突然モルヒネが必要となる場合がある。例えば、医師二人がいれば、または医師一人と看護婦2人がいれば、金庫を開けても良いなどのルールを決め、そのルールに従って管理が行えれば、緊急の際の利便性が向上するのは言うまでもない。
【0060】
また、上記実施形態1,2,3では、一方のRFIDは書類に付加されたものであるが、もう一方はユーザの携帯するRFIDであり、両者がセキュリティレベルが満足されたときのみ複写機を動かすことができた。両者のRFIDはそれを保持するもの(属性)が違うが、セキュリティのコントロールの面やコントローラの制御のアルゴリズムにおいては、実施形態1,2,3も複数のRFIDのセキュリティ情報の関係に基づき、管理対象の装置の動作を管理するシステムの一種と捉えることができる。
【0061】
ユーザに付与されるセキュリティレベル(機密アクセス権)にはいくつかの段階がある。どのようなセキュリティレベルの人がどれだけ集まれば信用保証がなされ(入室や金庫扉のオープン、その他の処理が認められ)るかのルールを定めておき、リーダ・ライタで同時に読みとった各人のRFIDのセキュリティレベルがそのルールを満足するかをセキュリティ管理装置104で判定して入室等の処理を管理すれば、きめ細かなセキュリティ管理が可能である。
【0062】
ルールとしては、例えば単純な例としては、一番高いセキュリティレベルでは一人で入室(または処理)が可能になり、二番目のレベルではK(>1)人以上いれば入室が可能になり、それ以下のレベルでは入室が不可であるというようなルールが考えられる。以上は非常に単純な例であったが、医師1人と看護婦2人以上が同時にいれば金庫を開けるのを許す、という場合なども、セキュリティレベルを用いてルール化できることは明らかであろう。本実施形態では、このような複数人のセキュリティレベルの組合せに基づいて、ドア開閉などの所定の処理動作を制御する機構を提供する。
【0063】
本実施形態の処理手順は、図9〜図11のフローチャートに示される。以下では、入室管理における入り口ドアの開閉装置の制御を例にとって説明するが、同様のセキュリティ管理が複写機その他セキュリティ管理を要する装置の動作制御に応用可能なことは以下の説明から容易に理解されるであろう。
【0064】
以下、本実施例のアルゴリズムを図9〜図11のフローチャートに基いて説明する。ここでは入室管理を例にとるので、システム構成としては図1を参照されたい。
【0065】
図9に示すように、入り口のリーダ・ライタ103は一定間隔で質問波を繰り返し送信し、RFIDからの応答波を確認している(ステップ601)。応答波が無ければステップ601の判定が否定(N)となり、ループが繰り返される。
【0066】
応答波があった場合、セキュリティ管理装置104は、確認できたRFIDが1つだけか否かの判定をステップ602にて行い、RFIDが一個しか確認できない場合は、ステップ603に移行し、2個以上確認できる場合には、ステップ604に移行する。ステップ603の手続きの詳細は図10のフローチャートで記述され、ステップ604の手続きの詳細は図11のフローチャートで示される。
【0067】
図10を参照してステップ603の詳細な手順を説明する。この手順は、リーダ・ライタがRFIDを一つしか確認しなかった場合である。この場合、セキュリティ管理装置104は、ステップ701で、確認したRFIDのセキュリティレベルが、入り口ドアの開動作の許可を受けられるレベルかどうかを判断される。
【0068】
もし、許可を受けられるレベルであれば、制御の対象の装置(ここではドアの開閉装置)のコントローラに動作許可の命令を送る(ステップ702)。そうで無ければ、対象装置に動作許可を送らず、警告処理等のエラー処理を行う(ステップ703)。ステップ703の場合、対象装置であるドア開閉装置は動作許可を得ていないので、ドアを開かない。ステップ702又は703が終わると、ステップ601に戻る。
【0069】
図11を参照して、ステップ604の詳細な手続きを説明する。この手順は、RFIDが複数枚確認出来る場合の処理である。この場合、管理装置104は、ステップ801で、同時に確認できた複数のRFIDのセキュリティレベルが、予め管理装置104に登録されている対象装置(ドア開閉装置)の動作許可条件を満たしているかどうかを判定する。図11の例では、前に例示した単純なルール(あるレベルの人がK人以上居ればよい、というルール)の場合を示している。この場合、ステップ801にて、所定のセキュリティレベル以上のRFIDがK枚以上あるかを判断する。もしそうであれば(ステップ801の結果がY)、対象装置であるドア開閉装置のコントローラに動作許可の命令を送る(ステップ802)。これにより、入り口のドアが開かれ、人々が室内に入れるようになる。ステップ801の判定結果が否定(N)の場合、警告処理等のエラー処理を行う(ステップ803)。この場合、ドア開閉装置は動作許可を得ていないので、ドアは開かない。ステップ802又は803が終わると、ステップ601に戻る。
【0070】
以上は単純な例で説明したが、ステップ801の動作許可の判定のためのルールには、様々なバリエーションが考えられる。例えば、「レベル3〜5の人が1人以上かつレベル1〜2の人が2人以上いれば、許可する」など、各セキュリティレベルごとに必要とする人数を定めるルールも考えられる。また、セキュリティレベルの値をポイントと考え、同時に読み取ったRFIDのセキュリティレベルの総和が、所定のしきい値以上となったら許可する、等のルールも考えられる。
【0071】
このように、本実施形態によれば、複数人のセキュリティレベルの関係から対象装置(例えばドア開閉装置)の動作を制御できるので、1人の人間のセキュリティ情報のみに基づいてセキュリティ管理を行っていた従来システムに比べ、より柔軟なシステムが構築できる。
【0072】
[実施形態5]
この実施形態は請求項9に関わる。
【0073】
入退室管理において、ビジター(訪問者)は、一般の場合、有効なIDカード(RFID)を持った関係者が同行することで入室を可能にすることが多い。関係者であっても、RFIDのカードを忘れた場合は、ガードマンに入れて貰ったり、守衛所で名前を登録してドアの開閉不可能なバッジ等が支給されたりする。いずれにせよ、ドアのところで誰かに開けて貰わなければならない。特に関係者本人がIDカードを忘れた場合、不便であり、生産性が下がる。
【0074】
そこで、本実施形態では、ビジターやRFIDカードを忘れた関係者に対し、仮のRFIDを発行し、その仮カードに対して、他の関係者からの認証により、セキュリティレベルを自動付与する機構を提供する。すなわち、本実施形態では、他の関係者が所定人数以上認めれば、ビジター等に対してそれら関係者と同等のセキュリティレベルを自動付与する。他の関係者たちの認証は、ビジターがそれら関係者たちと同行してリーダ・ライタの通信範囲内を通過するときに、自動的に行われるようにする。すなわち、例えばオフィス等に入るために、入り口のリーダ・ライタの近傍に、仮のRFIDを持った人と、その人の認証に要する所定人数の関係者とが来れば、リーダ・ライタでそれを検知して、仮のRFIDにそれら関係者と同等のセキュリティレベルの情報をリーダ・ライタから書き込むようにする。
【0075】
これは先に述べた実施形態4の場合と似ている。異なる点は他に所定人数居ればドアが開くのではなく、ドアを開けることのできる別のRFIDを作る(より厳密にはRFIDにドアを開けることができるセキュリティレベルを付与する)という点である。
【0076】
ただし、どんなカードでもそのセキュリティレベルがコピーできると、高いセキュリティレベルのカードをなんらかの方法で入手してそのレベルを自分のものにコピーできてしまう。このような不正使用を防止しようとするならば、例えば仮のRFIDカードに、仮のカードであることを示すセキュリティ上のプロパティ情報を持たせればよい。こうすることにより、セキュリティレベルのコピーは、限定された特殊な仮のカードだけにしかコピーできない。なお、仮のカード自体は、守衛所などで一定の手続を踏んで交付されるものなので、かなりのレベルのセキュリティが確保されている。仮のカードの有効期限を例えば1日限りなどと限定しておけば、更にセキュリティが向上する。
【0077】
本実施形態の処理は次のようになる。すなわち、セキュリティ管理装置104が、あるリーダ・ライタから、同時に読み取った複数のRFIDのセキュリティ情報を取得した場合、その中に仮のRFIDのセキュリティ情報が含まれているかどうかを判定する。仮のRFIDかどうかは、前述した仮カードを示すプロパティ情報が含まれているかどうかで判定してもよいし、仮RFIDに使うID番号を予め限定してそれを管理装置104に登録しておき、読み取ったRFID群の中にそれに該当するものがあるかどうかで判定してもよい。同時に読み取ったRFID群の中に、仮のRFIDがあれば、管理装置104は、同時に読み取った他のRFID群セキュリティレベルの値を、リーダ・ライタを介してその仮のRFIDに書き込む。
【0078】
一般に、RFIDを忘れた者は、同部署の者に同行を求めれば、ほとんど自分自身のものと同等のセキュリティレベルを仮RFIDにコピーできるので、その日の業務の支障が大幅に減る。
【0079】
本実施形態によれば、有効なRFIDを持つ者と同行するだけで、仮のRFIDにその者と同等のセキュリティレベルを自動書き込みできるので、仮カード発行場所で所望のセキュリティ設定を人手で行うなどの手間なしで、所望のセキュリティを実現できる仮のRFIDが得られる。
【0080】
[実施形態6]
この実施形態は請求項10に関する。実施形態1,2,3において、ユーザのセキュリティレベルが文書のセキュリティレベル未満の場合、複写がなされない。この場合、本実施形態では、セキュリティ管理装置104から複写機106に対して、複写許可条件が満たされないことを示すエラーコードを送る。このエラーコードを受け取った複写機106のコントローラは、それに基いて、複写機に設けられる操作パネルの液晶表示装置などに、そのコードに対応した例えば図12に示すような複写不可のメッセージを表示する。可視的表示の代わりに、複写機106に音声発生装置を付け、音声でもってユーザに複写不可の旨を通知するようにしてもよい。
【0081】
この実施形態によれば、ユーザは、どのような理由で複写機を使えないかを知ることができ、知らないがゆえに起こる時間の無駄が省ける。
【図面の簡単な説明】
【図1】 本発明に係る複写管理を適用した機密室の構成を示す図である。
【図2】 ユーザ及び機密文書とそのRFIDを示す図である。
【図3】 リーダ・ライタを装着した複写機の概略を示す図である。
【図4】 RFIDが持つセキュリティ情報のデータ構造の一例を示す図である。
【図5】 セキュリティ管理装置による複写機のセキュリティ制御の手順を示すフローチャートである。
【図6】 複写動作の許可条件のテーブルの例を示す図である。
【図7】 実施形態2のリーダ・ライタのアンテナ配置の一例を示す図である。
【図8】 実施形態3のリーダ・ライタのアンテナ配置の一例を示す図である。
【図9】 実施形態4のシステムの全体的な処理手順を示すフローチャートである。
【図10】 実施形態4のシステムで、RFIDが1つしか検出できなかった場合の処理を示すフローチャートである。
【図11】 実施形態4のシステムで、RFIDが2以上検出できた場合の処理を示すフローチャートである。
【図12】 実施形態6における複写不可の表示の例を示す図である。
【符号の説明】
100 機密室、102,103,109 リーダ・ライタ、104 セキュリティ管理装置、105 記憶装置、106 複写機、107 ドア、108 書棚、201,203 RFID、300 複写機、301 複写面、302 カバー、303 リーダ・ライタ。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system for controlling the operation of a device requiring security, such as copying a confidential document.
[0002]
[Prior art]
Confidential documents are usually indicated by stamping "confidential" or "no copying" on the document, and the user observes the display and pays due attention to copying the document. ing.
[0003]
In addition, there is a system in which each user has a counter for counting the number of copies for charging, and the copying machine does not operate unless the counter is set in the copying machine. This system provides a security effect in the sense that only insiders who have a counter can copy.
[0004]
In addition, as a method that relies on human resources, a room where confidential documents are stored is often managed by a guardman or similar person. In some cases, the document copy operation is performed only through the person in charge of copying.
[0005]
In recent years, confidential documents have also been printed using special inks that can only be read under invisible light such as ultraviolet rays and infrared rays. In this case, you can read confidential documents in a reading room with a dedicated light source, but even if you want to copy the confidential documents with an ordinary copier, the ordinary copier uses the reflected wave of visible light. Confidential documents using ink that does not reflect visible light cannot be copied.
[0006]
However, the inconvenience of being able to do anything at all, and the troublesomeness of creating such a special document, hinders general use.
[0007]
[Problems to be solved by the invention]
The method of displaying “confidential” or the like is a method that relies on the user's morality, and is often not sufficient in terms of security.
[0008]
In the method in which each user has a copy counter, any document can be copied as long as it has a counter. Therefore, it is difficult to say that sufficient security is ensured from the viewpoint of copy management of confidential documents.
[0009]
The method of managing by a guardman or the like has many problems in terms of cost, and in the end, it can be said that it depends on human morals.
[0010]
In addition, a method using special ink for a confidential document can provide high security from the viewpoint of preventing unauthorized copying, but has a problem that a legitimate user is inconvenienced. That is, when special ink is used, a special light source is required to read a confidential document, and a special copying machine is required to print the confidential document.
[0011]
As described above, all of the conventional confidential document copying management methods have problems. As described above, the case of copying confidential documents has been taken as an example. However, there are many situations where security management is required for the services provided to users. As many as management devices. For example, the operation management of the device related to security is performed by a method in which the user holds an IC card and the card is inserted into the device. However, there are cases where that alone is insufficient or inconvenient. is there. For example, in the case of copying, it is not sufficient to perform user management with an IC card or the like in order to perform detailed management such as to what level of copying is permitted depending on the degree of confidentiality of a document. In addition, for example, in the entrance / exit management device, there is an inconvenience that a person on the host side having a valid card has to accompany the visitor (temporary visitor).
[0012]
The present invention has been made in view of such problems, and an object thereof is to provide a mechanism for finely controlling the operation of an apparatus requiring security.
[0013]
[Means for Solving the Problems]
In order to achieve the above object, an apparatus security management system according to the present invention is a system for managing security operations required of a target apparatus, and is provided in the vicinity of the target apparatus and communicates with the RFID to hold the RFID RFID communication means that obtains the security information that has been acquired, and the security information substantially simultaneously obtained from two or more RFIDs by the RFID communication means satisfy the pre-registered permission condition for the security operation required for the target device A determination unit that determines whether or not to perform the operation, and permits the target device to execute the security operation only when the determination unit determines that the permission condition is satisfied. A combination of security information acquired from an RFID attached to a document set on the copying machine and security information acquired from a user's RFID, The RFID communication means includes one antenna for simultaneously reading the user's RFID and the document RFID, and the antenna is defined by the document reading surface of the copier. It is installed so as not to be parallel to both the horizontal plane and the vertical plane facing the user standing in front of the copier .
[0014]
According to this system, since the operation of the device can be controlled based on information of a plurality of RFIDs related to the target device, fine security management can be performed.
[0015]
In a preferred aspect of the present invention, the permission condition permits the execution of the required security operation when the relationship between the security level of the object of the required security operation and the security level of the user instructing the operation is determined. The determination means determines each security level from security information acquired from an RFID attached to an object set in the target device and security information acquired from an RFID carried by the user. It is determined whether or not the relationship between the security levels satisfies the permission condition.
[0016]
In this aspect, the respective security levels are acquired from the RFID of the object requiring security operation and the RFID of the user, and it is determined whether or not the operation can be permitted based on the relationship between the two. For example, when a copying machine is taken as an example, the copying machine corresponds to the target device, the copying operation of the confidential document corresponds to the operation requiring security, and the confidential document corresponds to the object. According to this aspect, it is possible to manage in detail the execution of the security required operation based on the relationship between the object and the user.
[0017]
In another preferred aspect, the permission condition is a condition that stipulates that the operation requiring security is permitted based on the relationship between the number of RFIDs simultaneously communicated by the RFID communication means and the security level of each RFID. Yes, the determination unit determines whether or not the information of one or more RFIDs acquired simultaneously by the RFID communication unit satisfies the permission condition.
[0018]
In this aspect, for example, when a plurality of persons are expected to guarantee mutual trust, it is possible to execute a certain security operation, and a conventional management method that performs a security operation based on the authentication information of one person. Compared to, detailed operation permission conditions can be set to meet the needs of the site.
[0019]
In another preferred aspect, the RFID communication means reads a specific RFID including property information indicating that the security level can be copied simultaneously with a predetermined number of normal RFIDs including the security level information. The security level of the normal RFID is given to the specific RFID.
[0020]
In this aspect, the security information of the normal RFID can be copied to the specific RFID just by putting the specific RFID and a predetermined number of normal RFIDs within the communication range of the RFID communication means almost simultaneously. It becomes easy to write the security permission contents required by the person on the temporary card issued to the visitor or the person who forgot the ID card.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
[Embodiment 1]
In the present embodiment, copy management of confidential documents by a copying machine is taken as an example. Therefore, in this embodiment, the copying machine corresponds to the “target device” in the claims. Here, for the sake of simplicity of explanation, it is assumed that the information processing apparatus and storage device for security management are constructed based on a personal computer separate from the copying machine. However, recent copying machines often have a high-performance MPU or a large-capacity storage device inside, and it is easy to incorporate the security management information processing function described below into the copying machine.
[0022]
In this embodiment, RFID (Radio Frequency Identification) is used for security management. The RFID is a non-contact reading type data carrier, and incorporates a memory IC chip and a communication antenna. RFID is generally in the form of a plastic card, but a flexible thin tag is also being developed. An RFID having a small storage capacity is sometimes called a transponder. RFIDs are mainly classified into four types according to the communication method (communication frequency used). This classification is named according to the communication distance between the RFID and the reader / writer that reads / writes it, and is called a contact type, a proximity type, a proximity type, and a microwave type in order of increasing communication distance. The close contact type uses short wave electrostatic induction, and its communication distance is several millimeters. The proximity type uses short-wave electromagnetic induction, and the communication distance is about 1 cm to 30 cm. The proximity type uses long-wave electromagnetic induction, and its communication distance is about 30 to 70 cm. The microwave type literally uses microwave electromagnetic induction, and the communication distance is about 3m to 10m. Microwave type IC cards often use batteries as a power source, but the other three types of cards are usually battery-free ones that obtain power by electromagnetic induction from a reader / writer. In this embodiment, it is assumed that a proximity type or a microwave type is used.
[0023]
As shown in FIG. 1, the system of this embodiment is constructed in one confidential room 100. Confidential documents subject to copy management are stored in the bookcase 108. As shown in FIG. 2, RFID 201 is attached to confidential document 200. The book shelf 108 and the copying machine 106 are in the same secret room 100, and the entrance is protected by a door 107 with a reader / writer 103.
[0024]
The reader / writer is provided not only in the door 107 but also in the copier 106 and the book shelf 108 (reader / writer 102 and reader / writer 109). Each reader / writer 102, 103, 109 is connected to the security management device 104. The security management device 104 is connected to a storage device 105 that stores the ID number of each user and each document, conditions for permitting copying of confidential documents, which will be described later, and the like. Each reader / writer emits an interrogation wave, for example, at regular intervals (for example, about several tens of milliseconds to several seconds) or when a specific event occurs. If there is an RFID within the communicable range of the reader / writer, the RFID returns a response wave modulated with data held by itself. Upon receiving this response wave, each reader / writer extracts data included in the response wave and transmits it to the security management device 104.
[0025]
As shown in FIG. 2, each user 202 carries an RFID 203. Even if a user who does not carry the RFID 203 wants to take out a confidential document, the security management apparatus 104 does not permit the opening operation of the door 107 unless the reader / writer 103 detects a valid RFID 203. Do not put in. Further, even if a user who carries an effective RFID does not satisfy the security level of a confidential document and tries to take the confidential document out of the confidential room 100, the security management device 104 prevents the door 107 from being opened. Of course, when entering the room, the security level of the RFID carried is checked to open and close the door.
[0026]
Note that a reader / writer usually includes an antenna that communicates with RFID by radio waves, and a control unit that processes interrogation waves and response waves received by the antenna, and exchanges data with the security management device 104. . In the following, when details are not required, it is not distinguished from the reader / writer antenna, control unit, etc., but simply written as reader / writer.
[0027]
The reader / writer 102 attached to the copying machine 106 is arranged so that the RFID 201 of the confidential document set for copying and the RFID 203 of the user can be read substantially simultaneously.
[0028]
As shown in FIG. 3A, the antenna of the reader / writer 102 is embedded in a cover 302 that holds a document to be copied in the copying machine 300. FIG. 3B shows an example in which another shape (rectangular) antenna 305 of the reader / writer is provided on the pressing side surface of the cover 304 of the copying machine 300. The user places an original on the copy surface 301 and closes the cover 302, and then places his / her RFID 203 on the cover 302. Then, the reader / writer 102 communicates with the RFID attached to the document on the copy surface and the user RFID on the cover 302 (exchange of question wave and response wave), acquires security information held by each, The data is sent to the management device 104. The security management device 104 does not permit copying to the copying machine 106 when the RFID of the user is not detected (that is, the security information of the user RFID does not reach the reader / writer 102). That is, the copying machine 106 in the confidential room 100 is basically configured not to execute a copying operation unless an operation permission is received from the security management device 104.
[0029]
The data structure of the security information held by the RFID of the confidential document and the RFID of the user is as shown in FIG. 4, for example. That is, the security information is composed of a unique ID number 401 and a security level 402 of the RFID. The ID number 401 becomes the document to which the RFID is attached or the identification information of the user who carries the RFID. The security information may include various types of data other than this, but since these two data are related to the present embodiment, only these are listed here.
[0030]
In the case of a document, the security level 402 is, for example, a positive integer representing the degree of confidentiality of the document. For example, the greater the numerical value, the higher the sensitivity. On the other hand, the security level 402 of the user's RFID is a numerical value representing the highest sensitivity that the user is allowed to handle. Therefore, if the security level of the user's RFID is not higher than the security level of the document's RFID, the user is managed so that the document cannot be taken out or copied. That is, when the security level of the confidential document is K and the security level of the user is M, the copying machine operates only when M ≧ K.
[0031]
FIG. 5 shows a copy management process using RFID. The flowchart in FIG. 5 shows the processing operation of the management apparatus 104. When the user presses the start button of the copying machine 106, this event is transmitted from the controller of the copying machine 106 to the management apparatus 104. Upon receiving this, the management apparatus 104 sends an interrogation wave emission command to the reader / writer 102 of the copying machine 106 (step 1001). Upon receiving this command, the reader / writer 102 sends an interrogation wave from the antenna, and receives a response wave from the RFID of the confidential document placed on the copy surface 301 and the RFID of the user placed on the cover 302 (step). 1002). If there is no response wave (that is, if RFID security information is not transmitted from the reader / writer 102), the determination result in step 1002 is negative (N). In this case, the management apparatus 104 does not perform any processing. finish. Therefore, in this case, since the copying machine 106 is not permitted to perform the copying operation, the copying machine 106 does not perform copying and enters a standby state. If there is a response wave, the management device 104 obtains the security level of the document and the user from the security information of the response wave, and compares the two (step 1003). If the security level of the user is lower than the security level of the document, the determination result in step 1003 is negative (N). In this case, the management apparatus 104 ends the process without doing anything. That is, in this case, since the copying operation permission signal is not sent from the management apparatus 104 to the copying machine 106, the copying machine 106 stands by with the copying operation prohibited. If it is determined in step 1003 that the security level of the user is equal to or higher than the security level of the document, the process proceeds to step 1004, and the management apparatus 104 sends a copying operation permission command to the copying machine 106. As a result, the copying machine 106 is ready for a copying operation, and copies the document on the copy surface 301. When the copying is completed, the management apparatus 104 again waits for a notification from the copying machine 106 that reports a start button press event.
[0032]
Through the processing described above, fine copy management can be performed in consideration of both the confidentiality of the confidential document and the confidential access right given to the user.
[0033]
Further, in the system of the present embodiment, in addition to the copy management using the security level as described above, it is also possible to perform management that allows copying only for a specific user for each document. In this case, the management apparatus 104 is provided with a table as shown in FIG. FIG. 6 shows examples of three types of tables. In the table (a), for each confidential document, an ID and an ID of a user who is permitted to handle (copy or take out) the confidential document are registered. When performing management using this table, the management device 104 extracts the document and user ID numbers from the document and user RFID security information sent from the reader / writer 102 of the copying machine 106, and The table is referenced to determine whether the user is permitted to copy the document. Therefore, in the case of this method, only the ID number information needs to be included in the RFID, and the security level information is not necessary (compare with the example of FIG. 4).
[0034]
In the table of FIG. 6B, the ID of a user who is allowed to handle a document at that level is registered for each security level of the document. In this case, the management apparatus 104 refers to this table based on the security level information of the document received from the reader / writer 102 and the user ID number information to determine whether the user is permitted to copy the document. judge.
[0035]
In the table of FIG. 6C, for each document, the ID and the conditions of the security level of the user who is allowed to handle the document are registered. In this case, the management apparatus 104 determines from the document ID number received from the reader / writer 102 and the user security level whether the user satisfies the conditions shown in the table.
[0036]
If the result of determination based on such a table indicates that the copying permission condition is satisfied, the management apparatus 104 sends a copying operation permission signal to the controller of the copying machine 106. Otherwise, the management device 104 does nothing and as a result the copier 106 remains stationary.
[0037]
As one method, each time copying is performed, the controller of the copying machine 106 sets the default copying operation disabled state. Each time the user presses the copy start button, the RFID added to the document and the user's RFID are read again. This is just an example.
[0038]
Note that a higher level of confidentiality can be maintained by providing a door and a reader / writer 109 in the bookcase 108 for storing confidential documents, and controlling the opening and closing of the door by the security management device 104. That is, the reader / writer 109 identifies the RFID ID number of the user who came near the bookshelf 108, and prevents the door from being opened if the ID number cannot be detected. In this method, the ID of the user who opened the book shelf 108 can be recorded by the management device 104. Furthermore, the reader / writer 109 reads the RFID of the document that the user is trying to take out from the book shelf 108, checks the security level of the user and the user who is trying to take out the document as in the case of copy management, and the user accesses If it is determined that the document is not permitted, an action such as issuing an alarm to the appropriate administrator from the management apparatus 104 can be taken.
[0039]
As described above, in the present embodiment, regarding confidential document copying, detailed confidential management can be performed from both the user and document sides, and unnecessary leakage of confidential matters can be prevented.
[0040]
[Embodiment 2]
This embodiment relates to handling of user RFIDs in copy management, and is related to claim 5.
[0041]
In this embodiment, as shown in FIG. 7, the reader / writer antenna 502 of the copying machine 500 (only the upper structure is shown) is mounted on the document tray of the document feeder 501. In this configuration, the reader / writer antenna 502 is attached so as to cover the portion of the document scanning position below the feeder. The user's RFID is placed in a recess 503 provided in the tray of the feeder 501. If a document to be copied is placed on this, both the user and the RFID of the document can be read without hindering the copying operation. In this case, if even one sheet cannot be read, it cannot be copied. To check whether each photo can be copied one by one, do the following:
[0042]
That is, as another antenna arrangement, it is also preferable to provide an antenna at a position covering the corner portion 504 of the feeder 501 that rotates and passes when the document on the tray is conveyed to the copy surface (platen). In this case, the user's RFID may be placed on the corner portion 504 of the feeder 501. Also in this case, the document and the user's RFID can be read without interfering with the document conveyance during copying.
[0043]
The security management process of this embodiment is basically the same as that of the first embodiment. However, since the document feeder 501 that automatically feeds the document is used, the security management apparatus 104 performs control in consideration of this point.
[0044]
In other words, the control state of the copying machine is reset to a copy prohibited state every time one copy is made. When the document is fed and read, the RFID of the document is read to check its security level. Here, when it is determined in the security level check that the user cannot copy the document, for example, it is preferable to discharge the document without copying and feed the next document. . In this case, only those that can be copied can be copied without interrupting the reading of the document.
[0045]
In the processing procedure, in the processing procedure algorithm of the first embodiment shown in FIG. 5, a step of “sending an instruction to feed a document to the copy surface to the copying machine controller” is added before step 1001. This can be realized by creating a loop instead of the end process and returning the algorithm control before the above feed process. The algorithm may be terminated when nothing is sent even if the document is fed.
[0046]
According to this embodiment, a plurality of documents can be continuously copied while being confidentially managed.
[0047]
[Embodiment 3]
This embodiment relates to another form of the antenna configuration of the reader / writer of the copying machine, and relates to claims 6 and 7.
[0048]
In the first and second embodiments, the user has to place the portable RFID on the copying machine. In this example, the antenna is arranged so that the user can copy while carrying the RFID.
[0049]
In the first method, in addition to a reader / writer for reading a document, a second reader / writer for a user is attached to the front side of the copier, for example. Since the document reader / writer and the user reader / writer have different communication areas, they can simultaneously transmit radio waves and start reading. As shown in FIG. 3, the reader / writer antenna for the user is provided at a corner portion 304 where the upper surface and the front surface of the copying machine intersect. As the antenna, an antenna having a communication distance that covers the position of the user's RFID standing in front of the copier (for example, from the user's chest to the waist) may be selected.
[0050]
In the second method, a loop antenna is attached to the front surface of the copying machine. Since loop antennas usually have the same communication area in front and back, one can read the RFID of the document on the copier, and the other communication area can read the RFID of the user sitting on the waist. I can do it. The copying machine is made of metal, and this communication area is affected by the metal. Therefore, sufficient attention must be paid to the communication power, the shape of the antenna, and the installation location. Further, since the toner used for copying is charged, it is necessary to devise so that no radio wave is transmitted to the roller portion to which the toner is applied. For example, a part of the antenna inside the copying machine may be shielded with metal or the like.
[0051]
In the third method, two RFIDs are read in one communication area of the loop antenna (in the second method, two RFIDs are read in two communication areas formed on both sides of the loop antenna). In this method, it is necessary to fully consider the direction of the antenna. Here, the “direction” of the antenna refers to the direction in which the communication distance from the antenna device is maximized. When the antenna has a loop shape, the direction of the antenna is a direction perpendicular to the plane including the loop. If the direction of the antenna is parallel to the RFID carried by the user, the magnetic flux coming from the antenna will not pass through the small antenna of the user's RFID, making it difficult to read the user's RFID (generally on the copy surface). The document is horizontal and the RFID carried by the user is vertical (such as hanging from the neck). Also, if the antenna direction is parallel to the copy surface, the antenna direction becomes parallel to the RFID of the document, and similarly, the RFID of the document becomes difficult to read. Therefore, if the antenna is installed so as not to be parallel to both the direction of the user's RFID and the direction of the copy surface (they are at right angles to each other), the above problem is solved. For example, if the orientation of the antenna is set at an angle of 45 degrees from each of the horizontal plane defined by the copy plane and the vertical plane facing the user standing at the front of the copier, the RFID of both the user and the document will be It will be readable. As shown in FIG. 8, the reader / writer antenna is placed on the horizontal plane defined by the copy surface of the copier 1100 on which the document 1105 to which the RFID 1101 is attached is set and in front (on the operation panel side). What is necessary is just to arrange | position in the direction close | similar to 45 degree | times as much as possible within the range 1103 of the angle of 90 degree | times between the perpendicular | vertical surfaces facing the standing user 1104 (RFID1102).
[0052]
According to this embodiment, a single reader / writer can read the user's RFID and the document's RFID at the same time without complicated operations such as placing the RFID on the copying machine. Confidential operation control is possible.
[0053]
[Embodiment 4]
This embodiment relates to claim 8.
[0054]
Normally, in an entry / exit management system, one user requests a door opening operation by holding a card with a built-in RFID over a reader / writer installed near the entrance door. At this time, the reader / writer reads the RFID security information and sends the information to the security management device (for example, the device 104 in FIG. 1). The management device determines whether or not the ID number in the security information is a valid ID permitted to access the room with reference to a predetermined management database, and the valid ID If so, open the door, otherwise you cannot open the door.
[0055]
This method is a very strict management method, and in some cases, it may be too strict and inconvenient. For example, if you happen to forget the card, you may not be able to enter the secret room 100 and you will not be able to perform the necessary work. In such a case, it is often the case that a temporary ID card is issued to have the user take care of it, but in many cases there are multiple rooms with different security levels in one building. A temporary ID card may not be able to obtain the same security clearance as the person's real ID card, which may be inconvenient.
[0056]
In addition, in the entrance / exit management device, in general, if one person has a valid card, the accompanying person does not have the card, but the person who has the card opens the door so that the accompanying person can enter the room. Is possible. However, even in this case, if there is no specific person (such as a guardman) who has a valid card, it may be inconvenient because a long time is required until the person comes.
[0057]
Now, the number of people who use a highly sensitive room is limited. Therefore, when there are two or more users, mutual credit guarantees can be made without a special administrator. That is, users in a room with high sensitivity often know each other, and can often guarantee mutual trust. Therefore, convenience is achieved while security is ensured by allowing the user to enter the room according to the credibility of a plurality of users. In this embodiment, entry / exit management is performed in accordance with this concept, which achieves both security and convenience to some extent.
[0058]
In this way, there are many examples in which security is guaranteed if there are two or more people. For example, an old-style bank safe deposit box can be opened only with the principal's key and the bank's key, which is considered a kind of credit guarantee by multiple persons.
[0059]
In addition, when entering a management room for dangerous goods or powerful drugs, only a specific person can use the room, but there are cases where a guard man is asked for permission and a door is opened. In this case, if there are several users, it is possible to enter the room and increase convenience by acquiring mutual credit guarantee. In some cases, the guardman can be abolished to reduce human rights expenses. In hospitals and the like, morphine is sometimes used to suppress the suffering of cancer patients and intractable people. Since this morphine is also seen as a narcotic, only the director can open the safe where morphine is stored. However, morphine may suddenly be needed at night or when there is no director. For example, if you have two doctors, or if you have one doctor and two nurses, you can decide the rule that you can open the safe, and if you can manage according to those rules, the convenience in an emergency will improve Needless to say.
[0060]
In the first, second, and third embodiments, one RFID is attached to a document, while the other is an RFID carried by the user, and the copying machine is installed only when both satisfy the security level. I was able to move it. Both RFIDs hold different attributes (attributes). However, in terms of security control and controller control algorithms, Embodiments 1, 2, and 3 are also managed based on the relationship of security information of a plurality of RFIDs. This can be regarded as a type of system that manages the operation of the target device.
[0061]
There are several levels of security level (confidential access rights) granted to users. Establish rules for how many people at a certain security level can guarantee credit (opening doors, opening safe doors, and other processes are allowed), and reading each person at the same time with a reader / writer Fine security management is possible if the security management device 104 determines whether the RFID security level satisfies the rule and manages processing such as entering a room.
[0062]
As a rule, for example, as a simple example, the highest security level allows one person to enter (or process), and the second level allows more than K (> 1) people to enter the room. There is a rule that entrance is not possible at the following levels. The above is a very simple example, but it is clear that rules can be made using security levels even when one doctor and two or more nurses are allowed to open the safe. . In this embodiment, a mechanism for controlling a predetermined processing operation such as opening / closing of a door based on such a combination of security levels of a plurality of persons is provided.
[0063]
The processing procedure of this embodiment is shown in the flowcharts of FIGS. In the following, the control of the opening / closing device of the entrance door in the entrance management will be described as an example. However, it can be easily understood from the following description that the same security management can be applied to the operation control of the copying machine and other devices requiring security management. It will be.
[0064]
Hereinafter, the algorithm of the present embodiment will be described with reference to the flowcharts of FIGS. Here, since room entry management is taken as an example, see FIG. 1 for the system configuration.
[0065]
As shown in FIG. 9, the reader / writer 103 at the entrance repeatedly transmits an interrogation wave at regular intervals and confirms a response wave from the RFID (step 601). If there is no response wave, the determination in step 601 is negative (N), and the loop is repeated.
[0066]
If there is a response wave, the security management apparatus 104 determines whether or not only one RFID has been confirmed in step 602. If only one RFID can be confirmed, the process proceeds to step 603, where two If the above can be confirmed, the process proceeds to step 604. Details of the procedure in step 603 are described in the flowchart of FIG. 10, and details of the procedure in step 604 are shown in the flowchart of FIG.
[0067]
The detailed procedure of step 603 will be described with reference to FIG. This procedure is a case where the reader / writer has confirmed only one RFID. In this case, in step 701, the security management apparatus 104 determines whether or not the confirmed RFID security level is a level at which permission to open the entrance door can be received.
[0068]
If the permission level is acceptable, an operation permission command is sent to the controller of the device to be controlled (here, the door opening and closing device) (step 702). Otherwise, operation permission is not sent to the target device, and error processing such as warning processing is performed (step 703). In the case of step 703, the door opening / closing device as the target device has not obtained the operation permission, and therefore does not open the door. When step 702 or 703 ends, the process returns to step 601.
[0069]
The detailed procedure of step 604 will be described with reference to FIG. This procedure is processing when a plurality of RFIDs can be confirmed. In this case, in step 801, the management apparatus 104 determines whether or not the security levels of the plurality of RFIDs that can be simultaneously confirmed satisfy the operation permission condition of the target apparatus (door opening / closing apparatus) registered in the management apparatus 104 in advance. judge. The example of FIG. 11 shows the case of the simple rule (rule that it is sufficient that there are more than K people at a certain level) exemplified earlier. In this case, in step 801, it is determined whether there are K or more RFIDs having a predetermined security level or higher. If so (the result of step 801 is Y), an operation permission command is sent to the controller of the door opening / closing device which is the target device (step 802). This opens the entrance door and allows people to enter the room. If the determination result in step 801 is negative (N), error processing such as warning processing is performed (step 803). In this case, since the door opening / closing device has not obtained the operation permission, the door does not open. When step 802 or 803 ends, the process returns to step 601.
[0070]
Although the above has been described with a simple example, various variations are conceivable for the rule for determining whether the operation is permitted in Step 801. For example, a rule that determines the number of people required for each security level, such as “permit if there are one or more people of level 3 to 5 and two or more people of level 1 to 2”, can be considered. Another possible rule is to consider the security level value as a point, and permit when the total security level of RFIDs read simultaneously exceeds a predetermined threshold.
[0071]
As described above, according to the present embodiment, since the operation of the target device (for example, the door opening / closing device) can be controlled from the relationship between the security levels of a plurality of people, security management is performed based only on the security information of one person. Compared to conventional systems, a more flexible system can be constructed.
[0072]
[Embodiment 5]
This embodiment relates to claim 9.
[0073]
In the entrance / exit management, a visitor (visitor) generally enables entry by an accompanying person having a valid ID card (RFID). Even if the person concerned has forgotten the RFID card, it can be put in a guardman, or a name can be registered at a guardhouse and a badge that cannot be opened or closed can be issued. In any case, someone must open and meet someone at the door. In particular, when the person concerned forgets the ID card, it is inconvenient and productivity is lowered.
[0074]
Therefore, in this embodiment, a mechanism for automatically issuing a temporary RFID to a person who has forgotten the visitor or RFID card and automatically assigning a security level to the temporary card by authentication from another party. provide. In other words, in the present embodiment, if other parties recognize a predetermined number or more, a security level equivalent to that of the parties concerned is automatically given to a visitor or the like. Authentication of other parties is done automatically when the visitor accompanies them and passes within the communication range of the reader / writer. That is, for example, to enter an office or the like, if a person with a temporary RFID and a predetermined number of parties required to authenticate the person come near the reader / writer at the entrance, the reader / writer Detecting and writing information from the reader / writer to the temporary RFID with the same security level as those concerned.
[0075]
This is similar to the case of the fourth embodiment described above. The difference is that if there is another predetermined number of people, the door will not open, but another RFID that can open the door is created (more strictly, the RFID is given a security level that can open the door). .
[0076]
However, if you can copy the security level of any card, you can get a higher security card in some way and copy the level to yours. In order to prevent such unauthorized use, for example, a temporary RFID card may have security property information indicating that it is a temporary card. By doing so, the security level can be copied only to a limited special temporary card. Since the temporary card itself is issued in accordance with a certain procedure at a guardhouse or the like, a considerable level of security is ensured. If the expiration date of the temporary card is limited to, for example, one day only, the security is further improved.
[0077]
The processing of this embodiment is as follows. That is, when the security management apparatus 104 acquires security information of a plurality of RFIDs read simultaneously from a certain reader / writer, it is determined whether or not temporary RFID security information is included therein. Whether or not it is a temporary RFID may be determined by whether or not the property information indicating the temporary card described above is included, or the ID number used for the temporary RFID is limited in advance and registered in the management apparatus 104. The determination may be made based on whether or not the read RFID group has a corresponding one. If there is a provisional RFID in the RFID group read at the same time, the management apparatus 104 writes the value of the other RFID group security level read at the same time into the provisional RFID via the reader / writer.
[0078]
In general, if a person who forgets an RFID can request a person in the same department to accompany the person, the security level almost equivalent to that of his / her own can be copied to the temporary RFID.
[0079]
According to the present embodiment, it is possible to automatically write a security level equivalent to that person to the temporary RFID simply by accompanying a person having an effective RFID, so that a desired security setting is manually performed at the temporary card issuing location, etc. Thus, a provisional RFID capable of realizing desired security can be obtained without the hassle.
[0080]
[Embodiment 6]
This embodiment relates to claim 10. In the first, second, and third embodiments, copying is not performed when the security level of the user is lower than the security level of the document. In this case, in this embodiment, an error code indicating that the copy permission condition is not satisfied is sent from the security management apparatus 104 to the copying machine 106. Upon receiving this error code, the controller of the copying machine 106 displays a message indicating that copying cannot be performed, for example, as shown in FIG. 12 corresponding to the code on a liquid crystal display device of an operation panel provided in the copying machine. . Instead of visual display, an audio generation device may be attached to the copying machine 106 to notify the user that copying cannot be performed by audio.
[0081]
According to this embodiment, the user can know why the copying machine cannot be used, and the waste of time caused by not knowing can be saved.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a secret room to which copy management according to the present invention is applied.
FIG. 2 is a diagram showing users and confidential documents and their RFIDs.
FIG. 3 is a diagram showing an outline of a copier equipped with a reader / writer.
FIG. 4 is a diagram illustrating an example of a data structure of security information possessed by an RFID.
FIG. 5 is a flowchart showing a security control procedure of the copying machine by the security management apparatus.
FIG. 6 is a diagram illustrating an example of a table of permission conditions for a copying operation.
FIG. 7 is a diagram illustrating an example of antenna arrangement of the reader / writer according to the second embodiment.
FIG. 8 is a diagram illustrating an example of an antenna arrangement of a reader / writer according to a third embodiment.
FIG. 9 is a flowchart illustrating an overall processing procedure of the system according to the fourth embodiment.
FIG. 10 is a flowchart showing processing when only one RFID is detected in the system of the fourth embodiment.
FIG. 11 is a flowchart illustrating processing when two or more RFIDs are detected in the system according to the fourth embodiment.
FIG. 12 is a diagram illustrating an example of a display indicating that copying is not possible in the sixth embodiment.
[Explanation of symbols]
100 confidential room, 102, 103, 109 reader / writer, 104 security management device, 105 storage device, 106 copier, 107 door, 108 book shelf, 201, 203 RFID, 300 copier, 301 copy surface, 302 cover, 303 reader ·lighter.

Claims (6)

複写機の要セキュリティ動作を管理するシステムであって、
前記複写機の近傍に設けられ、RFIDと通信を行ってそのRFIDが保持しているセキュリティ情報を取得するRFID通信手段と、
前記RFID通信手段で2以上のRFIDから実質的同時に取得したセキュリティ情報が、前記複写機の前記要セキュリティ動作についての予め登録された許可条件を満足するか否かを判定する判定手段と、
前記判定手段で前記許可条件が満足されたと判断した場合にのみ、前記複写機に対して前記要セキュリティ動作の実行を許可する動作制御手段と、
を備え
前記判定手段は、前記複写機にセットされた原稿に付加されているRFIDから取得したセキュリティ情報と、ユーザのRFIDから取得したセキュリティ情報との組合せが、前記許可条件を満足するか否かを判定し、
前記RFID通信手段は、ユーザのRFIDと原稿のRFIDとを同時に読み取るための1つのアンテナを備え、前記アンテナは、前記複写機の原稿読み取り面により規定される水平面と複写機前面に立つユーザに向かい合う垂直面との両方に平行にならないように設置されることを特徴とする装置セキュリティ管理システム。
A system for managing the security operations of copying machines ,
RFID communication means provided in the vicinity of the copier , for communicating with the RFID to obtain security information held by the RFID,
Determining means for determining whether security information acquired substantially simultaneously from two or more RFIDs by the RFID communication means satisfies a pre-registered permission condition for the security-required operation of the copying machine ;
Only when it is determined by the determination means that the permission condition is satisfied, operation control means for permitting the copying machine to execute the security-required operation;
Equipped with a,
The determination unit determines whether or not a combination of security information acquired from an RFID attached to a document set on the copying machine and security information acquired from a user's RFID satisfies the permission condition. And
The RFID communication means includes one antenna for simultaneously reading the RFID of the user and the RFID of the document, and the antenna faces the user standing on the horizontal plane defined by the document reading surface of the copier and the copier front surface. device security management systems that characterized in that it is installed so as not parallel to both the vertical plane.
前記許可条件は、前記要セキュリティ動作の対象物のセキュリティレベルとその動作を指示するユーザのセキュリティレベルとの関係が如何なる場合に前記要セキュリティ動作の実行を許可するかを示す条件であり、
前記判定手段は、前記対象装置にセットされた対象物に付加されたRFIDから取得したセキュリティ情報と、ユーザが携帯するRFIDから取得したセキュリティ情報とから、各々のセキュリティレベルを求め、それらセキュリティレベルの関係が前記許可条件を満足するか否かを判定することを特徴とする請求項1記載の装置セキュリティ管理システム。
The permission condition is a condition indicating whether the execution of the security action is permitted when the relationship between the security level of the security action target object and the security level of the user instructing the action is permitted.
The determination means obtains each security level from the security information acquired from the RFID attached to the target set in the target device and the security information acquired from the RFID carried by the user. 2. The apparatus security management system according to claim 1, wherein it is determined whether or not a relationship satisfies the permission condition.
前記許可条件は、前記要セキュリティ動作の各対象物ごとに、その対象物の識別情報とその対象物に対する前記動作を許可するユーザの識別情報との対応を示した情報であり、
前記判定手段は、前記対象装置にセットされた対象物に付加されたRFIDから取得したセキュリティ情報と、ユーザが携帯するRFIDから取得したセキュリティ情報とからそれぞれ識別情報を求め、それら識別情報が前記許可条件を満足するか否かを判定することを特徴とする請求項1記載の装置セキュリティ管理システム。
The permission condition is information indicating correspondence between identification information of the target object and identification information of a user who permits the operation on the target object for each target of the security-required operation,
The determination means obtains identification information from security information acquired from an RFID attached to an object set in the target device and security information acquired from an RFID carried by a user, and the identification information is the permission 2. The apparatus security management system according to claim 1, wherein it is determined whether or not a condition is satisfied.
前記許可条件は、前記RFID通信手段で同時に通信したRFIDの数と、それら各々のRFIDのセキュリティレベルとの関係から、前記要セキュリティ動作を許可する場合を規定した条件であり、The permission condition is a condition that stipulates the case where the operation requiring security is permitted from the relationship between the number of RFIDs simultaneously communicated by the RFID communication means and the security level of each RFID.
前記判定手段は、前記RFID通信手段で同時に取得した1以上のRFIDの情報が、前記許可条件を満足するか否かを判定することを特徴とする請求項1記載の装置セキュリティ管理システム。  The apparatus security management system according to claim 1, wherein the determination unit determines whether information of one or more RFIDs simultaneously acquired by the RFID communication unit satisfies the permission condition.
前記RFID通信手段は、The RFID communication means is
セキュリティレベルがコピー可能なことを示すプロパティ情報を含んだ特定RFIDを、セキュリティレベルの情報を含んだ所定数の通常のRFIDと同時に読み取った場合、前記特定RFIDに対して前記通常のRFIDのセキュリティレベルを付与することを特徴とする請求項1記載の装置セキュリティ管理システム。  When a specific RFID including property information indicating that the security level can be copied is read simultaneously with a predetermined number of normal RFIDs including security level information, the security level of the normal RFID with respect to the specific RFID The apparatus security management system according to claim 1, wherein:
前記判定手段の判定で前記許可条件が満足されなかった場合に、その旨をユーザに通知する通知手段を有することを特徴とする請求項1記載の装置セキュリティ管理システム。The apparatus security management system according to claim 1, further comprising a notification unit that notifies the user when the permission condition is not satisfied by the determination by the determination unit.
JP34533099A 1999-12-03 1999-12-03 Device security management system Expired - Fee Related JP4081947B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34533099A JP4081947B2 (en) 1999-12-03 1999-12-03 Device security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34533099A JP4081947B2 (en) 1999-12-03 1999-12-03 Device security management system

Publications (3)

Publication Number Publication Date
JP2001160117A JP2001160117A (en) 2001-06-12
JP2001160117A5 JP2001160117A5 (en) 2005-10-06
JP4081947B2 true JP4081947B2 (en) 2008-04-30

Family

ID=18375868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34533099A Expired - Fee Related JP4081947B2 (en) 1999-12-03 1999-12-03 Device security management system

Country Status (1)

Country Link
JP (1) JP4081947B2 (en)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP2004164551A (en) * 2002-06-24 2004-06-10 Ricoh Co Ltd Data recording body, recording medium reader and recording medium reading method
JP2004078666A (en) * 2002-08-20 2004-03-11 Ricoh Co Ltd Recording medium reader, recording medium reading control program and information storage medium
JP2004086708A (en) * 2002-08-28 2004-03-18 Fuji Xerox Co Ltd Image processing system and its method
JP4143905B2 (en) * 2002-08-28 2008-09-03 富士ゼロックス株式会社 Image forming system and method
JP4371848B2 (en) * 2003-03-28 2009-11-25 キヤノン株式会社 Content management system
JP2004315609A (en) * 2003-04-14 2004-11-11 Rodel Nitta Co Pressure-sensitive adhesive tape
US7731093B2 (en) 2003-08-04 2010-06-08 Canon Kabushiki Kaisha Image reading/forming apparatus and method
JP2005094275A (en) 2003-09-17 2005-04-07 Ricoh Co Ltd Copy propriety discriminating apparatus, image reading apparatus, scanner apparatus, facsimile machine, copying machine, and composite machine
US8060578B2 (en) * 2003-09-25 2011-11-15 Dai Nippon Printing Co., Ltd. Output information management system
JP4507547B2 (en) * 2003-10-08 2010-07-21 コニカミノルタビジネステクノロジーズ株式会社 Information management apparatus and information management program
JP2005148393A (en) * 2003-11-14 2005-06-09 Ricoh Co Ltd Image forming apparatus
JP4704010B2 (en) * 2003-11-14 2011-06-15 株式会社リコー Image forming apparatus, image forming system, security management apparatus, and security management method
JP4543672B2 (en) * 2003-12-16 2010-09-15 富士ゼロックス株式会社 Image reading device
JP2005222372A (en) 2004-02-06 2005-08-18 Ricoh Co Ltd Printed document management method, printed document management program, image forming apparatus, and printed document management system
JP4113138B2 (en) * 2004-02-13 2008-07-09 株式会社リコー Image output device
US7454528B2 (en) 2004-02-13 2008-11-18 Ricoh Company, Ltd. Image output apparatus using close range radio contact wherein radio contact element is attached to document on which an image is recorded
JP2005244489A (en) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd Composite machine
JP2005244497A (en) * 2004-02-25 2005-09-08 Matsushita Electric Ind Co Ltd Composite machine
WO2005121908A1 (en) * 2004-06-14 2005-12-22 Semiconductor Energy Laboratory Co., Ltd. Copy machine with copy control function, scanner and facsimile, and piece of paper and film each installed with semiconductor device
JP2006031675A (en) * 2004-06-14 2006-02-02 Trc Library Service Inc Cd/dvd label in library system using ic tag and book management system using cd/dvd label
JP4498034B2 (en) * 2004-07-02 2010-07-07 デュプロ精工株式会社 Stencil printing machine
JP4584652B2 (en) * 2004-08-26 2010-11-24 株式会社リコー Storage rule management device, information processing device, and storage rule management program
JP3805347B2 (en) * 2004-09-02 2006-08-02 松下電器産業株式会社 Control processing apparatus and image forming apparatus provided with the same
JP4483497B2 (en) 2004-09-16 2010-06-16 富士ゼロックス株式会社 Magnetic detection device
JP2006163057A (en) * 2004-12-08 2006-06-22 Murata Mach Ltd Image forming apparatus
JP4868736B2 (en) * 2004-12-09 2012-02-01 シャープ株式会社 Copy processing management system
JP4697516B2 (en) * 2004-12-13 2011-06-08 富士ゼロックス株式会社 Information management system, information management apparatus, image forming apparatus, information management method and program thereof
JP4139382B2 (en) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service
JP4551779B2 (en) * 2005-01-27 2010-09-29 株式会社リコー Image forming apparatus and information protection system
JP2006340952A (en) * 2005-06-10 2006-12-21 Matsushita Electric Ind Co Ltd Bioinformation management system and program therefor
JP2006352330A (en) * 2005-06-14 2006-12-28 Konica Minolta Business Technologies Inc Security management system, security management method, and security management program
JP2007081509A (en) * 2005-09-12 2007-03-29 Fuji Xerox Co Ltd Image reading apparatus
JP4705832B2 (en) * 2005-09-28 2011-06-22 株式会社日立製作所 Tag information reading method, tag information reading apparatus, and tag system provided with the same
JP4752547B2 (en) * 2006-03-07 2011-08-17 パナソニック電工株式会社 Printing machine management device
JP4352277B2 (en) 2007-01-12 2009-10-28 セイコーエプソン株式会社 Communication system and portable communication terminal
JP5202091B2 (en) * 2008-05-07 2013-06-05 三菱電機株式会社 Authentication device and entry / exit management system
JP4827938B2 (en) * 2009-02-13 2011-11-30 コニカミノルタビジネステクノロジーズ株式会社 Image forming apparatus
JP5375583B2 (en) * 2009-12-17 2013-12-25 キヤノンマーケティングジャパン株式会社 Image forming apparatus, authentication system, authentication method and program thereof
JP5453140B2 (en) * 2010-03-09 2014-03-26 株式会社日立システムズ Important information management system
JP5453141B2 (en) * 2010-03-09 2014-03-26 株式会社日立システムズ Important information management system
JP5744764B2 (en) * 2012-01-19 2015-07-08 株式会社Pfu Image reading device
JP6172579B2 (en) * 2014-03-28 2017-08-02 ブラザー工業株式会社 Image forming apparatus
JP6589568B2 (en) * 2015-11-04 2019-10-16 大日本印刷株式会社 Information reader
JP7486047B2 (en) 2020-06-01 2024-05-17 株式会社リコー Image reading device and image forming device

Also Published As

Publication number Publication date
JP2001160117A (en) 2001-06-12

Similar Documents

Publication Publication Date Title
JP4081947B2 (en) Device security management system
US8103881B2 (en) System, method and apparatus for electronic ticketing
US10127750B2 (en) Electronic locking system
US20190087552A1 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
JP5818122B2 (en) Personal information theft prevention and information security system process
JP4711039B2 (en) Method for ensuring the safety of a multipurpose portable terminal having a plurality of functions
US20180227458A1 (en) Method And System For Tracking And Authenticating Articles
US7487538B2 (en) Security system
EP3471070A1 (en) Configurable digital badge holder
JP2015149083A (en) management system
EA002175B1 (en) Authentication card system
CN207946884U (en) A kind of locker management system
US7889060B2 (en) Active radio tag, security management system, and security management method
JP7089561B2 (en) Information processing equipment
US20090031397A1 (en) Use management system
TW201432486A (en) Equipment information security device and operation method thereof
JP2007327253A (en) Storage box with biological feature authenticating function
US20160057627A1 (en) Method and Apparatus for Preventing Concealed, Unauthorized Wireless Data Access
JP2003331323A (en) Automatic gate system
US20070006298A1 (en) Controlling access to a workstation system via wireless communication
JP4735460B2 (en) Entrance / exit management device, managed device and management system
TW200416552A (en) Information processing device, control device, containing tool guarding device and program.
JP2003150995A (en) Automatic control system and method
JP2008046723A (en) Manager terminal, management target device, and managing system
JP2007026138A (en) Fraudulent card utilization preventing system and atm

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140222

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees