JP4811250B2 - セキュリティシステム - Google Patents

セキュリティシステム Download PDF

Info

Publication number
JP4811250B2
JP4811250B2 JP2006323069A JP2006323069A JP4811250B2 JP 4811250 B2 JP4811250 B2 JP 4811250B2 JP 2006323069 A JP2006323069 A JP 2006323069A JP 2006323069 A JP2006323069 A JP 2006323069A JP 4811250 B2 JP4811250 B2 JP 4811250B2
Authority
JP
Japan
Prior art keywords
document
confidential
confidential document
corresponding area
document corresponding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006323069A
Other languages
English (en)
Other versions
JP2008139938A (ja
Inventor
マリオ 布施
昭治 山口
保憲 黄田
邦廣 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006323069A priority Critical patent/JP4811250B2/ja
Priority to US11/819,687 priority patent/US20080129502A1/en
Priority to CN2007101305717A priority patent/CN101192315B/zh
Publication of JP2008139938A publication Critical patent/JP2008139938A/ja
Application granted granted Critical
Publication of JP4811250B2 publication Critical patent/JP4811250B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、セキュリティシステムに関する。
従来、オフィス空間からの機密保持を必要とする機密文書の持ち出しを制限するための技術として、機密文書に磁性タグやRFID(Radio Frequency Identification)等の素子を付加しておき、オフィス空間出口に設けた検知ゲートで当該素子の存在を検知することによって、警報を鳴らしたり出口ドアを封鎖するというものがある(例えば、特許文献1参照)。また、機密文書の出力用紙には、当該機密文書を判別するための素子として、大バルクハウゼン効果を起こす磁性材料を漉き込むことが提案されている(例えば、特許文献2参照)。
特開2004−110689号公報 特開2004−285524号公報
ところで、オフィス空間内では、機密文書に加え、機密保持の必要がない非機密文書である普通文書についても、その取り扱いを行うことが多い。したがって、機密文書の持ち出しを制限する場合であっても、オフィス空間内には、判別素子が付加された用紙に機密文書を出力する機密文書出力装置の他に、普通文書を普通紙に複写する複写機等の普通文書出力装置が設置されていることが一般的である。
そこで、本発明は、機密文書に加えて普通文書についても同じ空間で取り扱う場合であっても、その機密文書についての機密漏洩防止を確実に図ることのできるセキュリティシステムを提供することを目的とする。
本発明は、上記目的を達成するために案出されたセキュリティシステムである。
請求項1に係る発明は、外部領域と、被検知手段を有する機密文書専用媒体に機密文書のみを出力する機密文書出力装置が設置され、非機密文書である普通文書のみを出力する普通文書出力装置が設置されていない機密文書対応領域と、前記普通文書出力装置が設置されている普通文書対応領域と、前記外部領域と前記機密文書対応領域とを通じさせている第1経路に設けられ、前記被検知手段を検知し、前記機密文書専用媒体の前記外部領域への移動を制限する第1検知手段と、前記機密文書対応領域と前記普通文書対応領域とを通じさせている第2経路に設けられ、前記被検知手段を検知し、前記機密文書専用媒体の前記普通文書対応領域への移動を制限する第2検知手段とを備え、前記普通文書対応領域は、前記第2経路、前記機密文書対応領域及び前記第1経路を介してのみ前記外部領域と通じていることを特徴とするセキュリティシステムである。ここで「普通文書出力する」という動作には、主に印刷出力が該当するが、印刷出力の他にも、例えば電子データ化した文書の記憶媒体内への格納や通信線を介した通信相手への送信等も含まれるものとする。また、「機密文書出力する」という動作には、媒体への出力、すなわち、用紙媒体への印刷出力または記憶媒体への書き込み出力が該当し、通信相手への送信等は含まれないものとする。また、「機密文書専用媒体」とは、媒体検知により機密保持を図るべく、被検知手段を有した媒体のことをいい、「被検知手段」とは、検知手段による検知を可能にするためのものをいうものとする。
請求項2に係る発明は、前記機密文書専用媒体が、前記被検知手段として機能する磁性材が媒体に含有している紙媒体であることを特徴とする請求項1記載のセキュリティシステムである。
請求項3に係る発明は、前記機密文書出力装置が、前記機密文書専用媒体以外への文書出力を制限する文書出力制限手段を備えていることを特徴とする請求項1または2記載のセキュリティシステムである。
請求項4に係る発明は、記普通文書対応領域を複数備え、前記第2検知手段は、前記機密文書対応領域と複数の前記普通文書対応領域の各々とを通じさせている前記第2経路にそれぞれ設けられていることを特徴とする請求項1、2または3記載のセキュリティシステムである。
請求項5に係る発明は、前記第1経路設けられ、撮像機能を有する画像取得装置の当該機密文書対応領域内への持ち込みを制限する装置持込制限手段を備えることを特徴とする請求項1〜4のいずれか1項に記載のセキュリティシステムである。
請求項6に係る発明は、前記第1経路及び前記第2経路設けられ、当該第1経路及び当該第2経路の利用者の認証を行う認証手段を備えることを特徴とする請求項1〜5のいずれか1項に記載のセキュリティシステムである。
請求項1に係る発明によれば、当該普通文書対応領域内への機密文書の持ち込みを制限することが可能となり、当該機密文書の内容が普通文書出力装置により普通文書として出力されるのを未然に防止することができる。また、当該普通文書対応領域外への機密文書の持ち出しを制限することも可能である。その一方で、非機密文書である普通文書については検知対象とならない。したがって、同一空間内にて機密文書に加えて普通文書について取り扱う場合であっても、当該普通文書を取り扱う際の利便性を損なうことなく、機密文書についての内容が外部へ流出してしまうのを有効に防止し得るようになり、結果としてその機密文書についての機密漏洩防止の確実化および堅牢化が図れるようになる。
請求項2に係る発明によれば、本構成を有していない場合に比較して、紙媒体からの被検知手段の分離が困難となり、機密文書の持ち運び制限の確実化が図れるようになる。
請求項3に係る発明によれば、機密文書は機密文書専用媒体に出力されることとなり、本構成を有していない場合に比較して、当該機密文書の機密漏洩防止の確実化が図れる。
請求項4に係る発明によれば、機密漏洩防止の対象となる空間が、一つの部屋である場合のみならず、例えば建物内(ビルディング内等)や所定敷地内(事業所敷地内等)へ拡張されても、容易かつ的確に対応することができる。
請求項5に係る発明によれば、機密文書の内容が普通文書出力装置によって普通文書として出力されることを未然に防止でき、例えばデジタルカメラやカメラつき携帯電話機等といった画像取得装置を用いた機密漏洩についても有効に防止し得るようになる。
請求項6に係る発明によれば、例えば正当な権原なき者の通過を禁止したり、また機密漏洩行為をしようとした者を特定したりすることが実現可能となる。
以下、図面に基づき本発明に係るセキュリティシステムについて説明する。
先ず、本発明の第1実施形態を説明する。図1は、本発明に係るセキュリティシステムの第1実施形態の概要を示す説明図である。
ここで例に挙げて説明するセキュリティシステムは、オフィス空間10に適用される。オフィス空間10とは、機密文書を取り扱う業務を行うために外部と壁で分離された閉空間(閉じた空間)のことをいう。ただし、当該空間は、外部と壁で分離された閉空間であり、機密漏洩防止を図る必要のある空間であれば、オフィス空間以外の空間(例えば、商業的スペース空間)であっても構わない。オフィス空間以外の空間としては、試験問題の持ち出しを抑止したい試験場であったり、公開前の研究成果や新製品情報を紙媒体の資料を用いて発表し、会場場からの資料持出しを抑止したい会議場が例示できる。
このようなオフィス空間10に構築されるセキュリティシステムは、当該オフィス空間10内に、普通文書対応領域11と機密文書対応領域12とを設けるとともに、当該普通文書対応領域11を機密文書対応領域12内に配して構成されている。つまり、機密文書対応領域12が普通文書対応領域11を内包するように、これらの各領域11,12を設けているのである。なお、機密文書対応領域12と普通文書対応領域11とは、人が行き来するための後述する通路または出入口を除くと、壁によって分離されているものとする。
普通文書対応領域11は、機密保持の必要がない非機密文書である普通文書について、その文書出力を行う空間領域である。
そして、普通文書の文書出力を行うために、普通文書対応領域11内には、普通文書出力装置21を設置する。普通文書出力装置21は、非機密文書である普通文書を出力するものである。例えば普通文書を印刷出力する場合であれば、当該普通文書の内容を当該普通文書用の用紙(一般的な普通紙や再生紙等)上へ印刷出力する複写機やプリンタ装置等が、当該普通文書出力装置21に相当する。
一方、機密文書対応領域12は、機密保持の必要がある機密文書について、その文書出力を行う空間領域である。後述するように、媒体検知により機密保持を図る必要があることによる。
そして、機密文書の文書出力を行うために、普通文書対応領域11内を除く機密文書対応領域12内には、機密文書出力装置22を設置する。機密文書出力装置22は、機密文書の出力を行うものである。ただし、機密文書出力装置22は、機密文書の出力を、機密文書専用媒体(ただし不図示)に対して行うようになっている。
機密文書専用媒体の一具体例としては、被検知手段として機能する磁性材が媒体に漉き込まれてなる紙媒体が挙げられる(例えば、特開2004−285524号公報、特開2006−59258号公報参照)。また、被検知手段として磁性タグやRFID等の素子を用い、その素子を付加した紙媒体を機密文書専用媒体として用いることも考えられる。さらに、紙媒体ではなく、ディスク状の記憶媒体(磁気ディスクや光ディスク等)についても、被検知手段として機能する部材や素子等を付加することで、機密文書専用媒体として用いることが考えられる。
ところで、機密文書専用媒体を用いて機密保持を図るためには、全ての機密文書についての文書出力を、当該機密文書専用媒体に対して行うべきである。そのために、機密文書出力装置22には、機密文書専用媒体以外への文書出力を制限する文書出力制限手段(ただし不図示)を設けておく。例えば、文書出力が紙媒体への印刷出力であれば、機密文書出力装置22には、機密文書専用媒体以外の紙媒体を充填できないような仕組みを、文書出力制限手段として設けておけばよい。具体的には、文書出力制限手段として、正当な権原なき者が給紙手段に紙媒体の充填を行えないようにする機構を設けたり、あるいは装置内の用紙搬送経路上で機密文書専用媒体の被検知手段を検知して当該機密文書専用媒体以外への印刷出力を実行しないようにする機構を設けることが考えられる。
なお、普通文書対応領域11内における普通文書出力装置21の設置台数、および、機密文書対応領域12内における機密文書出力装置22の設置台数は、特に限定されるものではなく、それぞれの空間領域の大きさ等に応じて決定すればよい。また、それぞれの領域11,12内には、普通文書出力装置21または機密文書出力装置22の他に、文書出力以外の処理を行う装置が存在していても構わない。ただし、文書出力に関しては、普通文書対応領域11内には普通文書出力装置21のみが設置され、普通文書出力装置21外かつ機密文書対応領域12内には機密文書出力装置22のみが設置されているものとする。
このような普通文書対応領域11と機密文書対応領域12、および、機密文書対応領域12内とオフィス空間10外とは、人が行き来するためのゲート31,32によって通じている。ゲート31,32は、ある程度の移動距離を有した通路からなるものであっても、または門若しくは扉によって構成される出入口からなるものであってもよい。ゲート31,32の配置数については、特に限定されるものではなく、普通文書対応領域11または機密文書対応領域12の大きさ等に応じて決定すればよい。
ただし、ゲート31,32には、少なくとも、機密文書対応領域12から普通文書対応領域11への移動に用いられる通路または出入口の部分と、機密文書対応領域12内から当該領域12外への移動に用いられる通路または出入口の部分とに、機密文書専用媒体が有する被検知手段を検知する検知手段33が設けられているものとする。検知手段33は、例えば磁性材が媒体に漉き込まれてなる紙媒体を機密文書専用媒体として用いる場合であれば、その磁性材を大バルクハウゼン効果の利用によって検知する、励磁コイルと検知コイルを有した検出器を用いることが考えられる(例えば、特開2004−285524号公報、特開2006−59258号公報参照)。また、被検知手段が磁性タグやRFID等の素子であれば、これに応じた検出器を用いればよい。ここで、磁性タグとは、磁性体の磁気的効果(大バルクハウゼン効果、磁気音響効果等)を利用して、タグ中の当該磁性体を検知するタグをいう。すなわち、被検知手段を検知する検知手段33は、当該被検知手段を非接触で検知し得るものであればよい。なお、検知手段33は、「少なくとも」機密文書対応領域12から普通文書対応領域11への移動に用いられる部分と、機密文書対応領域12内から当該領域12外への移動に用いられる部分に設けられていればよく、これらの部分に加えて、普通文書対応領域11から機密文書対応領域12への移動に用いられる部分、または、機密文書対応領域12外から当該領域12内への移動に用いられる部分に設けられても構わない。
続いて、以上のような構成のセキュリティシステムの作用を説明する。
上述した構成のセキュリティシステムでは、普通文書対応領域11内を除く機密文書対応領域12内に機密文書出力装置22が設置されるが、その機密文書対応領域12を大きくとれば、当該領域12が小さい場合に比べて、機密文書を持った人が自由に移動できる度合いが高くなる。したがって、機密文書対応領域12内での作業を行う者が、当該領域12内のどの機密文書出力装置22を使っても機密文書の出力をでき、また機密文書対応領域12内に会議室13が設けられている場合であれば、出力された機密文書を持ったまま会議室13への出入りを制限されることなく行えるようになる。
この機密文書対応領域12内では、機密文書出力装置22を用いて機密文書についての文書出力が行われるが、その機密文書出力装置22は、機密文書専用媒体以外への文書出力を制限する文書出力制限手段を備えている。そのため、機密文書についての文書出力は、被検知手段を有した機密文書専用媒体に行われることになる。
このような機密文書についての文書出力が行われる機密文書対応領域12は、外部と壁で分離された閉空間であり、当該領域12内と当該領域12外との人の出入りがゲート32を通じて行われる。ただし、そのゲート32には、当該領域12内から当該領域12外への移動に用いられる通路または出入口の部分に、被検知手段の通過を検知する検知手段33が設けられている。したがって、検知手段33が被検知手段を検知すると、例えば封鎖扉を閉じてゲート32を封鎖したりアラームを出力したりすることで、当該被検知手段を有した機密文書専用媒体、すなわち文書出力された状態の機密文書の、機密文書対応領域12外への持ち出しを制限できるようになる。
一方、機密文書対応領域12に内包される普通文書対応領域11には、普通文書出力装置21が設置されているが、機密文書対応領域12とは壁によって分離された空間であり、普通文書対応領域11外と当該領域11内との人の出入りがゲート31を通じて行われる。そして、そのゲート31には、当該領域11外から当該領域11内への移動に用いられる通路または出入口の部分に、被検知手段を検知する検知手段33が設けられている。したがって、検知手段33が被検知手段を検知すると、例えば封鎖扉を閉じてゲート31を封鎖したりアラームを出力したりすることで、当該被検知手段を有した機密文書専用媒体、すなわち文書出力された状態の機密文書の、普通文書対応領域11内への持ち込みを制限できるようになる。また、検知手段33が被検知手段を検知すると、普通文書対応領域11内における全ての普通文書出力装置21を停止状態にしたり、あるいは使用不可状態にすることも考えられる。具体的には、複合機等の電源をオフしたりするといった具合である。つまり、普通文書対応領域11内への機密文書専用媒体の持ち込みを制限することで、普通文書対応領域11に普通文書出力装置21が設置されていても、その機密文書専用媒体上に出力されている機密文書の内容について、例えば普通文書出力装置21を用いて普通紙に複写するといった行為を未然に防げるのである。
このように、上述した構成のセキュリティシステムでは、機密文書専用媒体を機密文書対応領域12外へ持ち出す行為に加えて、当該機密文書専用媒体を普通文書対応領域11内へ持ち込む行為についても、これを当該機密文書専用媒体以外の媒体への文書出力を前提とした行為として捉え、当該機密文書専用媒体が有する被検知手段を検知することで制限している。
しかも、普通文書対応領域11は、機密文書対応領域12に内包されている。このことは、普通文書対応領域11内からオフィス空間10外へ出るには、必ず機密文書対応領域12を通過しなければならないことを意味する。したがって、ゲート31における検知手段33が、機密文書対応領域12から普通文書対応領域11への移動に用いられる部分に加えて、普通文書対応領域11から機密文書対応領域12への移動に用いられる部分にも設けられている場合には、オフィス空間10外までに二重のチェックを経ることが必要になる。
ただし、非機密文書である普通文書については、各ゲート31,32での検知対象とはならないため、普通文書対応領域11と機密文書対応領域12、および、当該機密文書対応領域12内とオフィス空間10外に渉る持ち運びが制限されることがない。つまり、オフィス空間10内で機密文書と普通文書との両方が混在した状態でそれぞれを取り扱う場合であっても、普通文書の持ち運びを制限することなく、機密文書の内容が外部に流出する行為を制限しているのである。
換言すると、上述した構成のセキュリティシステムでは、機密文書のセキュリティ上、セキュリティホールとなり得る普通文書出力装置21を、普通文書対応領域11内に閉じ込めて集中管理する。そして、オフィス空間10内での作業効率の低下を回避すべく、機密文書が出力される機密文書専用媒体を、持ち運び制限の対象としている。
この持ち運び制限の対象となる機密文書専用媒体については、既に説明したように、その一具体例として、大バルクハウゼン効果を有する磁性材を含有する紙媒体を用いることが考えられる。
この紙媒体は、一体で成型されているため、RFID等の素子を付加したものに比べて、磁性材を紙媒体から分離することが困難である。また、例えば、アンテナ付RFID等の素子では、折り曲げによるアンテナ破損や素子破損等により検知性能劣化が生じることが予想されるが、媒体全面に磁性材を漉き込んだ紙媒体であれば、折り曲げ耐性が得られる。
その上、磁性材を含有する紙媒体は、RFID等の素子を付加する場合のように当該素子を紙媒体に後付けするのではなく、磁性材が予め含有させているものであるため、機密文書出力装置22に確実に装填されていれば、管理が煩雑になったり素子の貼付不良等が生じたりすることがない。また、素子を付加する場合に比べて媒体の表面平滑性に優れるため、電子写真方式や熱転写方式での印刷等への対応が容易である。さらには、素子を紙媒体に後付けするのではないことから、文書廃棄を、素子取り外しや素子溶解あるいは焼却等を要することなく、シュレッダ装置を用いてそのまま行える。
また、磁性材を紙媒体に含有させる方法としては、紙媒体の抄紙工程で磁性材を漉き込む方法や磁性材を含有した塗布液を紙媒体上に塗布するといった方法等が挙げられる。例えば、磁性材を漉き込んだ紙媒体では、当該磁性材の漉き込みの態様によっては、例えば媒体全面に漉き込むことで(例えば、特開2004−285524号公報参照)、検知手段33による検知の際の当該紙媒体の一部欠損の影響を排除し得るようになる。さらに、特定方向の配向を排して磁性材を漉き込めば(例えば、特開2004−285524号公報参照)、検知手段33による検知の際の検知指向性の影響を排除し得るようになる。さらにまた、特定方向の配向を有して漉き込めば(例えば、特開2006−59258号公報参照)、当該特定方向についての検知手段33における検知精度向上を実現し得るようになる。
機密文書専用媒体への文書出力を行う機密文書出力装置22には、予め当該機密文書専用媒体が装填されており、しかも文書出力制限手段によって機密文書専用媒体以外への文書出力が制限されている。したがって、機密文書出力装置22を用いた文書出力、すなわち機密文書についての文書出力は、機密文書専用媒体に対して行われることになる。
なお、機密文書出力装置22では、機密文書専用媒体への文書出力の際に、出力依頼者、出力依頼機器、出力を行った機密文書出力装置22等を特定する情報を、当該機密文書専用媒体に書き込むことも考えられる。これらの情報を機密文書専用媒体に書き込んで出力を行えば、例えば当該機密文書専用媒体が放置されていても、当該機密文書専用媒体の出力履歴がわかるので、放置行為者等を特定し得るからである。機密文書専用媒体への情報書き込みについては、公知技術を利用して実現すればよいため、ここではその説明を省略する。
次に、本発明の第2実施形態を説明する。ただし、ここでは、オフィス空間10内における普通文書対応領域11および機密文書対応領域12の配置が第1実施形態とは相違する構成例を挙げ、その第1実施形態との相違点について説明する。図2〜4は、本発明に係るセキュリティシステムの第2実施形態の概要を示す説明図である。
図2に示す構成のセキュリティシステムでは、機密文書対応領域12内に、複数の普通文書対応領域11a,11bを設けている。これは、例えば、オフィス空間10が複数階に及ぶビルディング等の建物内に形成されており、各階に普通文書対応領域11を設けた場合に相当する。すなわち、機密漏洩防止の対象となる空間が、一つの部屋ではなく、当該部屋を含む建物内(ビルディング内等)に拡張された場合に対応する構成例である。このような構成のセキュリティシステムでは、機密文書を携帯した状態での各階の移動が可能となるので、建物外への機密文書の漏洩を防止しつつ、当該建物内での業務効率の低下を抑制し得る。なお、拡張範囲は、建物内には限られず、所定敷地内(事業所敷地内等)であってもよい。また、機密文書対応領域12内に複数の普通文書対応領域11a,11bを設ければ、普通文書対応領域内に複数の機密文書対応領域12を設け当該機密文書対応領域12内に機密文書出力装置22集約させた場合に比べて、検知手段を有するゲート31,32の設置数が少なくなると予想される。
図3に示す構成のセキュリティシステムでは、機密文書対応領域12内における複数の普通文書対応領域11a,11bが、当該機密文書対応領域12の壁面に接するように配されている。すなわち、普通文書対応領域11a,11bを区切る壁面の一部が、機密文書対応領域12を区切る壁面の一部を兼ねている。このような構成のセキュリティシステムであっても、両領域11a,11b,12の壁面の兼用部分にゲート31,32が配されてなく、また他の出入口や窓等も配されてなければ、機密文書の内容が外部に流出する行為を制限し得る。また、両領域11a,11b,12の壁面の一部を兼用することで、オフィス空間10内に機密文書対応領域12と普通文書対応領域11a,11bとを配する場合におけるスペースの有効活用が図れる。
図4に示す構成のセキュリティシステムでは、機密文書対応領域12に内包される普通文書対応領域11の内部に、機密文書対応領域12aを設けている。これは、例えば、取り扱う総文書数に対する機密文書数の比を比率R(=機密文書数/総文書数)とすると、オフィス空間10内に存在する部署によっては、比率Rが高い部署(例えば、経理部、知的財産部)と、比率Rが低い部署(例えば、調査室)とがあり、これらが同一オフィス空間10内に同居する場合に対応するための構成例である。具体的には、比率Rが低い部署を普通文書対応領域11に配した場合を考えると、当該部署で作成される文書の中には、例えば、一般情報を収集して、印刷する領域で、調査結果を基に、企業の経営戦略情報と照らし合わせて、調査情報を一定の観点から編集し直したもののように、当初は機密保持の必要がなくても、編集し直し後には機密性があがり機密情報となるといった文書も存在するため、当該普通文書対応領域11内に専ら機密文書を取り扱うことになる機密文書対応領域12aを設けているのである。このような構成例では、当該機密文書対応領域12aのゲート32にて機密文書専用媒体の持ち出しが検知された場合に、普通文書対応領域11内における全ての普通文書出力装置21を停止状態にしたり、あるいは使用不可状態にすることに加え、機密文書対応領域12におけるゲート32を閉状態にし、これにより不正行為者を捕捉することも実現可能となる。
次に、本発明の第3実施形態を説明する。ただし、ここでも、オフィス空間10内における機密文書対応領域12および普通文書対応領域11の配置が第1実施形態および第2実施形態とは相違する構成例を挙げ、その第1実施形態および第2実施形態との相違点について説明する。図5は、本発明に係るセキュリティシステムの第3実施形態の概要を示す説明図である。
図5に示す構成のセキュリティシステムでは、普通文書対応領域の一つ11cが、機密文書対応領域12におけるゲート32に接し、当該ゲート32を通じて当該普通文書対応領域11c内とオフィス空間10外とを行き来し得るように、当該普通文書対応領域11cが配されている。したがって、当該普通文書対応領域11cは、機密文書対応領域12に内包されることで、オフィス空間10外(=機密文書対応領域12外)との行き来のためのゲート32と、当該普通文書対応領域11c内と機密文書対応領域12内との行き来のためのゲート34とに面することになる。
このような構成のセキュリティシステムにおいて、各ゲート32、34に面する普通文書対応領域11c内には、撮像機能を有する画像取得装置の保管庫23を配設する。ここでいう「画像取得装置」は、CCD(Charge-Coupled Device)センサやCMOS(Complementary Metal-Oxide Semiconductor)センサ等を利用した撮像機能を有するもののうち、特に人が携帯して持ち運び得るように構成されたものであり、具体的にはデジタルカメラ、カメラつき携帯電話機、ハンディタイプスキャナ装置等が該当する。
そして、普通文書対応領域11c内と機密文書対応領域12内との行き来のためのゲート34には、少なくとも、前記機密文書対応領域12外から当該領域12内への移動に用いられる通路または出入口の部分に、画像取得装置の当該機密文書対応領域12内への持ち込みを制限する装置持込制限手段35を設ける。装置持込制限手段35としては、画像取得装置に予め付加されている磁性タグやRFID等の素子を、これに応じた検出器を用いて検知し、当該素子の通過を検出すると、例えば封鎖扉を閉じてゲート34を封鎖したりアラームを出力したりすることで、当該画像取得装置の当該機密文書対応領域12内への持ち込みを制限するように構成されたものが考えられる。ただし、装置持込制限手段35は、他の公知技術を用いて画像取得装置の検出を行うものであってもよい。
このような構成のセキュリティシステムでは、オフィス空間10内での作業を行う者が、先ず、ゲート32を通じて普通文書対応領域11c内に入り、その普通文書対応領域11c内にて携帯している画像取得装置を保管庫23に預ける。保管庫23は、個人別または部署別に画像取得装置を保管し、当該個人別または当該部署別のロック手段を設けることが考えられる。ここで、画像取得装置を保管庫23に預けずに、そのまま機密文書対応領域12内に通じるゲート34を通過しようとしても、そのゲート34には装置持込制限手段35が設けられているので、当該画像取得装置を保持したままの通過、すなわち当該画像取得装置の機密文書対応領域12内への持ち込みが制限されることになる。なお、装置持込制限手段35が画像取得装置を検知した場合には、機密文書対応領域12内(当該機密文書対応領域12に内包される普通文書対応領域11aを含む)における文書出力装置21、22を停止状態にしたり、あるいは使用不可状態にすることが考えられる。さらには、普通文書対応領域11c内の保管庫23におけるロック手段をロック状態にして、当該保管庫23からの装置持ち出しを禁ずるようにすることも考えられる。
このように、装置持込制限手段を備えたセキュリティシステムでは、当該装置持込制限手段35が機密文書対応領域12内への画像取得装置の持ち込みを制限するので、機密文書の内容が普通文書出力装置21によって普通文書として出力されることを未然防止し得るのに加え、当該機密文書の内容が画像取得装置によって撮像されることも未然に防止できるのである。
次に、本発明の第4実施形態を説明する。ここでは、上述した第1〜第3実施形態における各ゲート31,32,34の構成について、具体例を挙げてさらに詳しく説明する。図6は、ゲートの構成例を示す説明図である。
図6(a)に示すゲート31,32,34は、図中右側に位置する機密文書対応領域12と、図中左側に位置する普通文書対応領域11またはオフィス空間10外とを、人が行き来し得るようにするためのもので、互いに進行(移動)方向が逆向きとなる一方通行の二つの通路36a,36bを備えている。各通路36a,36bの入口部分には、当該通路36a,36bの利用者の認証を行う認証手段として、例えばICカードリーダ37が配設されている。そして、ICカードリーダ37の進行方向下流側には、そのICカードリーダ37での読み取り結果と連動して一方向に向けて「開」となる封鎖扉38が配設されている。これらによって、各通路36a,36bでは、正当な権原を有する者のみの通過が認められ、それ以外の者については封鎖扉38が閉じてその通過が禁じられるようになっている。
また、少なくとも、機密文書対応領域12から普通文書対応領域11またはオフィス空間10外への移動に用いられる通路36aには、封鎖扉38よりも進行方向上流側に、機密文書専用媒体が有する被検知手段を検知する検知手段33が設けられている。「少なくとも」であるから、検知手段33は、両通路36a,36bのそれぞれに設けられていてもよい。そして、検知手段33が被検知手段を検知すると、その検知手段33での検知結果と連動する封鎖扉38が閉じて、その被検知手段、すなわち当該被検知手段を有する機密文書専用媒体の通過が禁じられるようになっている。
なお、図例では、ゲート31,32,34が一方通行の二つの通路36a,36bを備えてなる場合を示しているが、ある程度の移動距離を有した通路ではなく、当該ゲートが門または扉によって構成される出入口からなる場合には、当該門または当該扉の進行方向上流側にICカードリーダ37および検知手段33を配設すればよい。
図6(b)に示すゲート31,32,34は、図中右側に位置する機密文書対応領域12と、図中左側に位置する普通文書対応領域11またはオフィス空間10外とを、人が行き来し得るようにするためのもので、双方向への通行(移動)が可能な一つの通路36を備えている。この通路36には、機密文書対応領域12の側に、認証手段としてのICカードリーダ37aが配設されるとともに、その通路進行方向下流側にICカードリーダ37aでの読み取り結果と連動する封鎖扉38aが配設されている。そして、機密文書対応領域12の側から普通文書対応領域11またはオフィス空間10外の側に向けて、正当な権原を有する者のみの通過が認められ、それ以外の者については封鎖扉38aが閉じてその通過が禁じられるようになっている。さらに、封鎖扉38aよりも進行方向下流側には、機密文書専用媒体が有する被検知手段を検知する検知手段33が設けられているとともに、その進行方向下流側に検知手段33での検知結果と連動する封鎖扉38bが配設されている。そして、検知手段33が被検知手段の通過を検知すると、封鎖扉38bが閉じてその通過が禁じられるようになっている。一方、当該一つの通路36は、双方向通行に対応したものなので、普通文書対応領域11またはオフィス空間10外の側にも、認証手段としてのICカードリーダ37bが配設されている。そして、普通文書対応領域11またはオフィス空間10外の側から機密文書対応領域12の側に向けた通行の際には、封鎖扉38bがICカードリーダ37bでの読み取り結果と連動し、封鎖扉38aが検知手段33での検知結果と連動するようになっている。
なお、図例では、ゲート31,32,34が双方向通行に対応した一つの通路36を備えてなる場合を示しているが、ある程度の移動距離を有した通路ではなく、当該ゲートが門または扉によって構成される出入口からなる場合には、封鎖扉38a,38bを統合して一つの門または扉とし、一つの門または扉の両側(入口側および出口側)にICカードリーダ37a,37bおよび検知手段33を配設すればよい。
このようなゲート31,32,34を用いてセキュリティシステムを構築すれば、図6(a)または(b)のいずれの構成の場合であっても、普通文書対応領域11内への機密文書の持ち込みと、オフィス空間10外への機密文書の持ち出しとが、それぞれ封鎖扉38,38a,38bの封鎖によって禁じられるようになる。
しかも、ゲート31,32,34には、検知手段33に加えて、認証手段としてのICカードリーダ37,37a,37bが設けられていることから、そのICカードリーダ37,37a,37bでの読み取り結果、すなわちゲート31,32,34の利用者が所持するICカードを用いた認証処理の結果を基に、当該利用者を特定し得るとともに、その特定した情報を検知手段33での検知結果と関連付けて管理し得るようになる。したがって、例えば、正当な権原なき者の通過を禁止することに加え、機密漏洩行為をしようとした者について所属部署や氏名等を特定する、といったことが実現可能となる。
なお、ICカードリーダ37,37a,37bでの読み取り結果に基づく認証処理については、公知技術を利用して実現すればよいため、ここではその説明を省略する。また、認証処理は、必ずしもICカードリーダ37,37a,37bでの読み取り結果を基にしたものでなくてよい。すなわち、利用者の認証を行う認証手段は、ICカードリーダ37,37a,37bによるものに限定されることはなく、例えばパスワード入力による認証、指紋やアイリス等による生体認証といった、他の公知技術を用いたものであっても構わない。
以上に説明した本発明の第1〜第4実施形態におけるセキュリティシステムは、本発明の好適な実施具体例であるが、本発明はその内容に限定されるものではなく、その要旨を逸脱しない範囲で適宜変更することが可能である。
本発明に係るセキュリティシステムの第1実施形態の概要を示す説明図である。 本発明に係るセキュリティシステムの第2実施形態の概要を示す説明図(その1)である。 本発明に係るセキュリティシステムの第2実施形態の概要を示す説明図(その2)である。 本発明に係るセキュリティシステムの第2実施形態の概要を示す説明図(その3)である。 本発明に係るセキュリティシステムの第3実施形態の概要を示す説明図である。 本発明に係るセキュリティシステムにおけるゲートの構成例を示す説明図である。
符号の説明
10…オフィス空間、11,11a,11b,11c…普通文書対応領域、12,12a…機密文書対応領域、21…普通文書出力装置、22…機密文書出力装置、31,32,34…ゲート、33…検知手段、35…装置持込制限手段、36,36a,36b…通路、37,37a,37b…ICカードリーダ、38,38a,38b…封鎖扉

Claims (6)

  1. 外部領域と、
    被検知手段を有する機密文書専用媒体に機密文書のみを出力する機密文書出力装置が設置され、非機密文書である普通文書のみを出力する普通文書出力装置が設置されていない機密文書対応領域と、
    前記普通文書出力装置が設置されている普通文書対応領域と、
    前記外部領域と前記機密文書対応領域とを通じさせている第1経路に設けられ、前記被検知手段を検知し、前記機密文書専用媒体の前記外部領域への移動を制限する第1検知手段と、
    前記機密文書対応領域と前記普通文書対応領域とを通じさせている第2経路に設けられ、前記被検知手段を検知し、前記機密文書専用媒体の前記普通文書対応領域への移動を制限する第2検知手段と
    を備え、
    前記普通文書対応領域は、前記第2経路、前記機密文書対応領域及び前記第1経路を介してのみ前記外部領域と通じている
    ことを特徴とするセキュリティシステム。
  2. 前記機密文書専用媒体は、前記被検知手段として機能する磁性材が媒体に含有している紙媒体であることを特徴とする請求項1記載のセキュリティシステム。
  3. 前記機密文書出力装置は、前記機密文書専用媒体以外への文書出力を制限する文書出力制限手段を備えていることを特徴とする請求項1または2記載のセキュリティシステム。
  4. 記普通文書対応領域を複数備え、
    前記第2検知手段は、前記機密文書対応領域と複数の前記普通文書対応領域の各々とを通じさせている前記第2経路にそれぞれ設けられている
    ことを特徴とする請求項1、2または3記載のセキュリティシステム。
  5. 前記第1経路設けられ、撮像機能を有する画像取得装置の当該機密文書対応領域内への持ち込みを制限する装置持込制限手段を備える
    ことを特徴とする請求項1〜4のいずれか1項に記載のセキュリティシステム。
  6. 前記第1経路及び前記第2経路設けられ、当該第1経路及び当該第2経路の利用者の認証を行う認証手段を備える
    ことを特徴とする請求項1〜5のいずれか1項に記載のセキュリティシステム。
JP2006323069A 2006-11-30 2006-11-30 セキュリティシステム Expired - Fee Related JP4811250B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006323069A JP4811250B2 (ja) 2006-11-30 2006-11-30 セキュリティシステム
US11/819,687 US20080129502A1 (en) 2006-11-30 2007-06-28 Security system and security method
CN2007101305717A CN101192315B (zh) 2006-11-30 2007-07-18 安全系统和安全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006323069A JP4811250B2 (ja) 2006-11-30 2006-11-30 セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2008139938A JP2008139938A (ja) 2008-06-19
JP4811250B2 true JP4811250B2 (ja) 2011-11-09

Family

ID=39475065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006323069A Expired - Fee Related JP4811250B2 (ja) 2006-11-30 2006-11-30 セキュリティシステム

Country Status (3)

Country Link
US (1) US20080129502A1 (ja)
JP (1) JP4811250B2 (ja)
CN (1) CN101192315B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4569616B2 (ja) * 2007-10-04 2010-10-27 富士ゼロックス株式会社 画像処理装置および照合システム
US9330549B2 (en) * 2014-02-28 2016-05-03 Apstec Systems Usa Llc Smart screening barrier and system
CN103402199A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全的数据处理方法
WO2015014016A1 (zh) * 2013-07-30 2015-02-05 宇龙计算机通信科技(深圳)有限公司 数据处理方法和数据处理装置
JP6561528B2 (ja) * 2015-03-25 2019-08-21 富士ゼロックス株式会社 監視装置及びプログラム
CN106600216A (zh) * 2016-11-30 2017-04-26 包卫华 办公自动化系统及方法
CN113487822B (zh) * 2021-08-18 2023-04-07 上海北泽教育科技有限公司 一种基于射频识别技术的行为自监测资产管理系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3866173A (en) * 1973-10-02 1975-02-11 Mosler Safe Co Access control system for restricted area
US4723149A (en) * 1985-05-08 1988-02-02 Kabushiki Kaisha Toshiba Image forming apparatus having a function for checking to copy a secret document
JPH05263558A (ja) * 1992-03-19 1993-10-12 Fujitsu Ltd 特定エリアへの出入りによるサービス提供システム
US5717381A (en) * 1995-12-21 1998-02-10 Eastman Kodak Company Copyright protection for photos and documents using magnetic elements
US5963134A (en) * 1997-07-24 1999-10-05 Checkpoint Systems, Inc. Inventory system using articles with RFID tags
JP3065053B2 (ja) * 1998-01-06 2000-07-12 セイコーエプソン株式会社 機器監視システム、ローカル監視装置、統合監視装置、機器監視方法、及び、プログラムを格納したコンピュータ可読媒体
US6300872B1 (en) * 2000-06-20 2001-10-09 Philips Electronics North America Corp. Object proximity/security adaptive event detection
US6771171B2 (en) * 2001-08-20 2004-08-03 Intel Corporation Atomic virtual document generation and tagging
JP2003132029A (ja) * 2001-10-19 2003-05-09 Sharp Corp 制御方法および制御装置
WO2003071850A2 (en) * 2002-02-28 2003-09-04 Vidius Inc. A system and method for monitoring unauthorized dissemination of documents and portable media
JP4207514B2 (ja) * 2002-09-20 2009-01-14 富士ゼロックス株式会社 機密文書管理システム、機密文書持ち出し管理装置、機密文書持ち出し管理方法
JP2004110689A (ja) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd 印刷媒体への付加情報記録装置及びその方法、画像形成装置
JP2004285524A (ja) * 2003-03-24 2004-10-14 Fuji Xerox Co Ltd 印刷用シートおよび文書管理装置並びに文書管理方法
JP4534467B2 (ja) * 2003-11-19 2010-09-01 セイコーエプソン株式会社 印刷方法
JP2005161769A (ja) * 2003-12-04 2005-06-23 Konica Minolta Business Technologies Inc 画像形成装置、画像形成方法、文書管理システム、文書管理方法、画像形成プログラム、および画像形成プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005178115A (ja) * 2003-12-18 2005-07-07 Canon Software Inc 画像形成装置および画像形成システムおよび画像形成装置の制御方法および画像形成システムの制御方法およびプログラムおよび記録媒体
JP4532961B2 (ja) * 2004-03-30 2010-08-25 セコム株式会社 出入管理システム
JP2005323007A (ja) * 2004-05-06 2005-11-17 Matsushita Electric Ind Co Ltd 記録再生装置、及び記録再生方法
US7689231B2 (en) * 2006-05-17 2010-03-30 Sandisk Il Ltd. Territorial enforcement of device functionality

Also Published As

Publication number Publication date
US20080129502A1 (en) 2008-06-05
JP2008139938A (ja) 2008-06-19
CN101192315A (zh) 2008-06-04
CN101192315B (zh) 2010-09-22

Similar Documents

Publication Publication Date Title
JP4811250B2 (ja) セキュリティシステム
US7331725B2 (en) System and method for monitoring unauthorized dissemination of documents and portable media
US7015811B2 (en) Object management
KR101445513B1 (ko) 관리 시스템
US20070101426A1 (en) Device function restricting method and system in specific perimeters
US7140534B2 (en) Data recording medium, reading device, recording device, and methods thereof
JP4612482B2 (ja) 使用管理システム
JP4422168B2 (ja) 画像処理装置
JP2007213105A (ja) キャビネット管理システム
WO2006123629A1 (ja) 撮影情報管理システム
US8493176B2 (en) Image data management system
JP2007009643A (ja) 出入管理装置
JP2007322947A (ja) 文書管理システム、印刷装置及びゲート装置
JP2004110690A (ja) 機密文書管理システム、機密文書持ち出し管理装置、機密文書持ち出し管理方法
JP2016066196A (ja) 入退室管理システム及び入退室管理方法
KR20160032056A (ko) 이미지프로세싱 센서를 활용한 복제 유출 방지장치
JP2018112992A (ja) 自動改札機およびプログラム
US20080252920A1 (en) Printing system and control method thereof
JP2008129807A (ja) 画像データ管理システム
JP2003008864A (ja) 画像形成装置
JP2006113190A (ja) 画像形成装置
JP5141959B2 (ja) 容器及び文書管理システム
JP6822060B2 (ja) 画像形成装置、および画像形成装置用プログラム
JP2008085733A (ja) 画像処理装置
JP2004202737A (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110808

R150 Certificate of patent or registration of utility model

Ref document number: 4811250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees