JP5141959B2 - Container and document management system - Google Patents

Container and document management system Download PDF

Info

Publication number
JP5141959B2
JP5141959B2 JP2008068914A JP2008068914A JP5141959B2 JP 5141959 B2 JP5141959 B2 JP 5141959B2 JP 2008068914 A JP2008068914 A JP 2008068914A JP 2008068914 A JP2008068914 A JP 2008068914A JP 5141959 B2 JP5141959 B2 JP 5141959B2
Authority
JP
Japan
Prior art keywords
container
state
stored
user
document management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008068914A
Other languages
Japanese (ja)
Other versions
JP2009223734A (en
Inventor
マリオ 布施
保憲 黄田
昭治 山口
邦廣 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2008068914A priority Critical patent/JP5141959B2/en
Publication of JP2009223734A publication Critical patent/JP2009223734A/en
Application granted granted Critical
Publication of JP5141959B2 publication Critical patent/JP5141959B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Description

本発明は,文書を収容する容器及び文書管理システムに関する。   The present invention relates to a container for storing documents and a document management system.

従来,機密保持空間への入退室は,機密保持空間の出入口に設けられた個人認証装置により個人が認証されることで可能となることが多い。したがって,文書が機密文書である場合においても,個人が個人認証装置により認証されれば,機密文書を機密保持空間の外へ持ち出すことは可能である。   Conventionally, entry into and exit from a confidential space is often made possible by an individual being authenticated by a personal authentication device provided at the entrance and exit of the confidential space. Therefore, even if the document is a confidential document, it is possible to take the confidential document out of the confidentiality holding space if the individual is authenticated by the personal authentication device.

特許文献1では,物品の無断持ち出し行為の発生を短時間で検出可能な物品貸出しシステムが開示されている。
特許文献2では,物品に取り付けられた持ち出し監視端末の様々な状況に応じて警告を発することにより,その物品の盗難等を防ぐことができる持ち出し監視システム及び方法,持ち出し監視端末が開示されている。
特許文献3では,盗難を監視する対象が携行品である場合に確実に盗難を監視する盗難監視システムが開示されている。
Patent Document 1 discloses an article lending system that can detect the occurrence of unauthorized take-out of articles in a short time.
Patent Document 2 discloses a take-out monitoring system and method, and a take-out monitoring terminal that can prevent theft of the article by issuing a warning according to various situations of the take-out monitoring terminal attached to the article. .
Patent Document 3 discloses a theft monitoring system that reliably monitors theft when the object to be monitored for theft is a carry-on item.

特開2001−266261号公報JP 2001-266261 A 特開2007−41716号公報JP 2007-41716 A 特開2004−240857号公報JP 2004-240857 A

しかしながら,機密文書が機密保持空間から持ち出された場合,機密保持空間の外部では,盗み見や紛失等により,機密文書の内容が漏洩してしまうことがある。   However, when a confidential document is taken out of the confidentiality space, the content of the confidential document may be leaked outside the confidentiality space due to snooping or loss.

本発明の目的は,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる容器及び文書管理システムを提供することである。   An object of the present invention is to provide a container and a document management system capable of preventing leakage of information even when a confidential document is taken out of a confidential holding space.

上記目的を達成するために,本発明に係る容器は,容器本体と,許可及び禁止のいずれかの状態を記憶する記憶装置と,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段とを有する。本発明によれば,記憶されている状態に応じて収容物の出し入れが制限されるので,記憶されている状態が禁止である場合,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。   In order to achieve the above object, a container according to the present invention includes a container body, a storage device that stores one of a permitted state and a prohibited state, and a state that is stored in the storage device is permitted. It has an entry / exit control means for making the contents stored in the container main body ready to be taken in and out, and for prohibiting the contents stored in the storage device from being taken in and out. According to the present invention, since putting in / out of the contents is restricted according to the stored state, when the stored state is prohibited, the confidential document is taken out of the confidential holding space. In addition, information leakage can be prevented.

本発明に係る文書管理システムは,容器本体と,許可及び禁止のいずれかの状態を記憶する記憶装置と,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と,を備える容器と,前記容器の記憶装置に記憶されている状態を変更する状態変更装置と,前記容器の記憶装置に記憶されている状態が禁止である場合,当該容器を通過させ,前記容器の記憶装置に記憶されている状態が許可である場合,当該容器を通過させない入退出部と,を備える閉空間と,を有する。本発明によれば,容器に記憶されている状態が禁止である場合だけ,容器が機密保持空間の外部に持ち出され,この場合,収容物の出し入れはできないので,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。   The document management system according to the present invention includes: a container main body; a storage device that stores a state of permission or prohibition; and a state stored in the storage device that is permitted. When the state stored in the storage device is prohibited, the container is provided with an access control means for prohibiting the storage of the contents of the container body, and stored in the storage device of the container. When the state change device that changes the state being stored and the state stored in the storage device of the container are prohibited, the state that is allowed to pass through the container and stored in the storage device of the container is permitted , A closed space provided with an entry / exit part that does not allow the container to pass therethrough. According to the present invention, only when the state stored in the container is prohibited, the container is taken out of the security holding space, and in this case, the contents cannot be taken in and out. Information can be prevented from being leaked even while being taken out.

好適には,前記閉空間は,複数,設けられている。本発明によれば,機密文書が第1の機密保持空間から第2の機密保持空間に運搬されている間においても,情報の漏洩を防止することができる。   Preferably, a plurality of the closed spaces are provided. According to the present invention, leakage of information can be prevented even while a confidential document is being transported from the first confidentiality holding space to the second confidentiality holding space.

好適には,前記容器と,当該容器の記憶装置に記憶されている状態が変更される閉空間と,当該容器の記憶装置に記憶されている状態を変更可能なユーザとを対応づける権限を記憶する権限記憶手段をさらに有する。本発明によれば,容器から収容物を出し入れできるユーザを,機密保持空間毎に設定することができる。   Preferably, an authority for associating the container, a closed space in which the state stored in the storage device of the container is changed, and a user who can change the state stored in the storage device of the container is stored. Further includes an authority storage means. According to the present invention, it is possible to set the user who can take in and out the container from the container for each confidential holding space.

好適には,前記権限記憶手段は,前記容器と,当該容器の記憶装置に記憶されている状態を変更可能な期間とをさらに対応づける権限を記憶する。本発明によれば,容器から収容物を出し入れできる期間を,容器毎に設定することができる。   Preferably, the authority storage means stores an authority for further associating the container with a period in which the state stored in the storage device of the container can be changed. According to the present invention, the period during which the contents can be taken in and out of the container can be set for each container.

好適には,前記権限記憶手段は,前記容器の記憶装置に含まれている。本発明によれば,権限記憶手段を備える共通のサーバを不要とすることができる。   Preferably, the authority storage means is included in the storage device of the container. According to the present invention, a common server having authority storage means can be eliminated.

好適には,前記容器の記憶装置の状態が変更された履歴を記憶する履歴記憶手段をさらに有する。本発明によれば,記憶された履歴に基づいて,機密文書が移動された形跡を追跡することができる。   Preferably, the apparatus further includes history storage means for storing a history of changes in the state of the storage device of the container. According to the present invention, it is possible to trace a trace of movement of a confidential document based on the stored history.

本発明によれば,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。   According to the present invention, it is possible to prevent information leakage even when a confidential document is taken out of the confidentiality holding space.

図1は,本発明の実施形態に係る文書管理システム1の構成を示す図である。
図1に示すように,本実施形態に係る文書管理システム1は,ネットワーク106を介して接続された文書管理サーバ10及び機密保持空間100−1〜100−nを有する。ネットワーク106は,例えば,LAN(Local Area Network),WAN(Wide Area Network)により構成されている。ネットワーク106は,有線であってもよいし,無線であってもよい。したがって,文書管理サーバ10及び機密保持空間100−1〜100−nは,ネットワーク106を介してデータを送受信する。
FIG. 1 is a diagram showing a configuration of a document management system 1 according to an embodiment of the present invention.
As shown in FIG. 1, the document management system 1 according to the present embodiment includes a document management server 10 and confidential storage spaces 100-1 to 100-n connected via a network 106. The network 106 is configured by, for example, a LAN (Local Area Network) and a WAN (Wide Area Network). The network 106 may be wired or wireless. Therefore, the document management server 10 and the confidential holding spaces 100-1 to 100-n transmit and receive data via the network 106.

文書管理サーバ10は,機密保持空間100−1〜100−n,ユーザ,容器及び権限に関する情報を格納し,機密保持空間100−1〜100−nの間を持ち運ばれる容器の移動履歴を管理する。なお,文書管理サーバ10に格納される情報については,後で詳述する。   The document management server 10 stores information about confidential storage spaces 100-1 to 100-n, users, containers and authorities, and manages the movement history of containers carried between the confidential storage spaces 100-1 to 100-n. To do. Information stored in the document management server 10 will be described in detail later.

機密保持空間100−1〜100−n(閉空間)は,例えば,建物,部屋,オフィス,店舗などである。機密保持空間100−1〜100−nの出入口には,ゲート102(入退出部)が備えられている。なお,機密保持空間100−1〜100−nなど,複数ある構成要素のいずれかを特定せずに示す場合には,単に機密保持空間100と略記することがある。   The confidential holding spaces 100-1 to 100-n (closed spaces) are, for example, buildings, rooms, offices, stores, and the like. Gates 102 (entrance / exit portions) are provided at the entrances and exits of the confidential holding spaces 100-1 to 100-n. In the case where any one of a plurality of components such as the security holding spaces 100-1 to 100-n is indicated without being specified, the security holding space 100 may be simply abbreviated.

ユーザは,機密保持空間100に入る場合又は機密保持空間100から出る場合,ゲート102を通過する。このため,文書や容器などの物品は,ユーザによりゲート102を介して,機密保持空間100の外に持ち出され,機密保持空間100の中に持ち込まれる。   A user passes through the gate 102 when entering or leaving the security space 100. Therefore, an article such as a document or a container is taken out of the security holding space 100 by the user via the gate 102 and brought into the security holding space 100.

図2は,本実施形態に係る機密保持空間100の構成を示す図である。
図2に示すように,機密保持空間100は,空間管理サーバ14,読書き装置16,警報装置18及びゲート102を有し,ゲート102には,個人認証装置20及び文書検知装置22が設けられている。空間管理サーバ14,読書き装置16,警報装置18,個人認証装置20及び文書検知装置22は,例えばLANであるネットワーク12を介してデータ送受信可能に接続されている。
FIG. 2 is a diagram showing a configuration of the confidentiality holding space 100 according to the present embodiment.
As shown in FIG. 2, the confidentiality space 100 includes a space management server 14, a read / write device 16, an alarm device 18, and a gate 102, and a personal authentication device 20 and a document detection device 22 are provided in the gate 102. ing. The space management server 14, the reading / writing device 16, the alarm device 18, the personal authentication device 20, and the document detection device 22 are connected so as to be able to transmit and receive data via the network 12 that is a LAN, for example.

空間管理サーバ14は,機密保持空間100に含まれる構成要素からデータを受信し,このデータに基づいて構成要素を制御する。また,空間管理サーバ14は,ネットワーク106を介して文書管理サーバ10に対してデータを送信し,文書管理サーバ10から送信されるデータを受信する。   The space management server 14 receives data from the components included in the confidentiality space 100 and controls the components based on this data. The space management server 14 transmits data to the document management server 10 via the network 106 and receives data transmitted from the document management server 10.

読書き装置16(状態変更装置)は,例えばRFID(Radio Frequency Identification)タグリーダーライターであり,機密保持空間100の内部に備えられている。読書き装置16は,容器のRFIDタグ(図3を参照して後述)に記憶されているデータを読み出す。また,読書き装置16は,容器のRFIDタグにデータを書き込んで,RFIDタグに記憶されているデータを変更する。読書き装置16は,読み出したデータ及び書き込んだデータを空間管理サーバ14に対して送信する。さらに,読書き装置16は,後述する個人認証装置20と同様に,図示しないユーザ認証装置を備え,個人の認証を行う。簡便には,読書き装置16は,認証カード内のRFIDタグと交信することにより,個人の認証を行う。したがって,読書き装置16は,当該読書き装置16が配置された機密保持空間100において容器の開閉許可が与えられているユーザを認証した場合のみ,RFIDタグに記憶されているデータを変更する。   The read / write device 16 (state change device) is, for example, an RFID (Radio Frequency Identification) tag reader / writer, and is provided in the confidentiality holding space 100. The read / write device 16 reads data stored in the RFID tag (described later with reference to FIG. 3) of the container. Further, the reading / writing device 16 writes data to the RFID tag of the container and changes the data stored in the RFID tag. The read / write device 16 transmits the read data and the written data to the space management server 14. Further, the read / write device 16 includes a user authentication device (not shown) and authenticates the individual, similarly to the personal authentication device 20 described later. For simplicity, the read / write device 16 authenticates an individual by communicating with an RFID tag in the authentication card. Therefore, the reading / writing device 16 changes the data stored in the RFID tag only when the user who is permitted to open and close the container is authenticated in the confidentiality holding space 100 in which the reading / writing device 16 is arranged.

警報装置18は,空間管理サーバ14により制御されて,警報を発生する。例えば,警報装置18は,警告メッセージのディスプレイ表示,ランプの点滅,警報音の鳴動,管理者への警報メールの送信等を行う。   The alarm device 18 is controlled by the space management server 14 to generate an alarm. For example, the alarm device 18 performs display of a warning message, blinking of a lamp, sound of an alarm sound, transmission of an alarm mail to an administrator, and the like.

個人認証装置20は,非接触方式のICカード等の認証カードに格納されている個人情報(例えば,ユーザIDなど)を無線で読み取ることにより,認証カードを保持する個人の認証を行う。個人認証装置20が,読み取った個人情報が通過権限を有するものであると確認すると,図示しない扉が開かれ,ゲート102は通過可能な状態になる。ユーザがゲート102を通過すると,図示しない通過検知センサなどによりユーザが通過したことが確認され,扉が閉じられ,ゲート102は通過不可能な状態になる。   The personal authentication device 20 authenticates the individual holding the authentication card by wirelessly reading personal information (for example, a user ID) stored in an authentication card such as a contactless IC card. If the personal authentication device 20 confirms that the read personal information has authority to pass, a door (not shown) is opened and the gate 102 is allowed to pass. When the user passes through the gate 102, it is confirmed by a passage detection sensor (not shown) that the user has passed, the door is closed, and the gate 102 cannot pass.

文書検知装置22は,所定の強度の振動磁界を発生し,この振動磁界により形成される監視領域に入る文書を検知する。具体的には,文書検知装置22は,図示しない検知コイルを有し,この検知コイルにより,磁性ワイヤーなどの大バルクハウゼン効果を示す磁性材料が漉き込まれた用紙が磁界に入ることにより生じる磁化反転を検知する。文書検知装置22は,当該磁性材料が漉き込まれた用紙を検知した場合,検知信号を文書管理サーバ10に対して出力する。したがって,ユーザが機密文書を持ってゲート102を通過すると,機密文書を機密保持空間100から持ち出したユーザを特定することが可能となる。   The document detection device 22 generates an oscillating magnetic field having a predetermined intensity and detects a document that enters a monitoring area formed by the oscillating magnetic field. Specifically, the document detection device 22 has a detection coil (not shown), and the detection coil generates magnetization caused when a paper in which a magnetic material exhibiting a large Barkhausen effect such as a magnetic wire is inserted enters a magnetic field. Detect inversion. The document detection device 22 outputs a detection signal to the document management server 10 when detecting the paper in which the magnetic material is inserted. Accordingly, when the user passes the gate 102 with the confidential document, it is possible to specify the user who has taken the confidential document out of the confidentiality holding space 100.

ゲート102は,個人認証装置20,文書検知装置22及び後述するデータベースに格納された情報に基づいて容器のRFIDタグに記憶されている状態を取得し,取得した状態が禁止である場合,当該容器を持ち運ぶユーザを入退出を許可する。したがって,ゲート102は,当該ユーザとともに閉状態になった容器を通過させる。また,ゲート102は,取得した状態が許可である場合,当該容器を持ち運ぶユーザの入退出を禁止する。したがって,ゲート102は,当該ユーザとともに開状態のままにある容器を通過させない。   The gate 102 acquires the state stored in the RFID tag of the container based on information stored in the personal authentication device 20, the document detection device 22, and a database described later, and if the acquired state is prohibited, the container Allow users to carry in and out. Therefore, the gate 102 allows the closed container together with the user to pass through. Further, when the acquired state is permission, the gate 102 prohibits entry / exit of a user carrying the container. Accordingly, the gate 102 does not pass containers that remain open with the user.

図3は,本発明の実施形態に係る文書管理システム1において文書が機密保持空間100の間を持ち運ばれる際に用いられる容器を示す図であって,図3(A)は,箱型の容器110を示し,図3(B)は,挟み込み型の容器120を示し,図3(C)は,筒型の容器130を示す。文書管理システム1で用いられる容器は,図3(A)〜図3(C)のいずれの態様であってもよい。なお,図3に示される容器は例示であり,容器の態様は本例に限定されない。   FIG. 3 is a view showing a container used when a document is carried between the confidentiality spaces 100 in the document management system 1 according to the embodiment of the present invention. FIG. FIG. 3B shows a sandwich-type container 120, and FIG. 3C shows a cylindrical container 130. FIG. The container used in the document management system 1 may have any of the modes shown in FIGS. 3 (A) to 3 (C). In addition, the container shown by FIG. 3 is an illustration, and the aspect of a container is not limited to this example.

図3(A)に示すように,容器110は,タグ112が付された容器本体114を有し,容器本体114には,収容物を出し入れするための開口部116が設けられている。開口部116には,ロック機構118が設けられている。   As shown in FIG. 3A, the container 110 has a container main body 114 to which a tag 112 is attached, and the container main body 114 is provided with an opening 116 for taking in and out the contents. The opening 116 is provided with a lock mechanism 118.

タグ112は,例えばRFIDタグであり,読書き装置16から発射される電波によって発生する電力により動作する。具体的には,タグ112は,図示しないメモリ,アンテナ,このアンテナにより捉えられた信号を整流・平滑してタグ112の各構成部分に電源を供給する電源回路,この電源回路が生成する電源電圧が所定値以上にならないように制限するリミッタ,アンテナから入力される信号に含まれる方形波からクロック信号を再生するクロック発生回路及び読書き装置16に返す応答信号の強度を変化する変調回路などから構成される。タグ112は,当該容器110の容器ID,及び許可及び禁止のいずれかの状態を読み出し及び書き込み可能にメモリに記憶することにより,記憶装置として機能する。なお,RFIDタグは,無線(IC)タグ,無線(IC)チップなどとも呼ばれる。   The tag 112 is an RFID tag, for example, and operates with electric power generated by radio waves emitted from the read / write device 16. Specifically, the tag 112 includes a memory (not shown), an antenna, a power supply circuit that rectifies and smoothes signals captured by the antenna and supplies power to each component of the tag 112, and a power supply voltage generated by the power supply circuit. From a limiter that limits the signal from exceeding a predetermined value, a clock generation circuit that regenerates a clock signal from a square wave included in a signal input from an antenna, and a modulation circuit that changes the intensity of a response signal returned to the read / write device 16 Composed. The tag 112 functions as a storage device by storing the container ID of the container 110 and the state of either permission or prohibition in a memory so that it can be read and written. Note that the RFID tag is also called a wireless (IC) tag, a wireless (IC) chip, or the like.

容器本体114は,電磁界が容器内部に侵入するように,全体又はその一部を,電界及び磁界の透過材料により構成された筐体である。当該透過材料は例えばプラスチックであるが,機械強度を上げるため,フレームの一部が金属であってもよい。したがって,容器本体114は,磁性材料が漉き込まれた用紙又はRFIDタグ等の記憶装置が付された用紙を外部から検知可能に収容する。   The container main body 114 is a housing that is entirely or partially made of a material that transmits electric and magnetic fields so that an electromagnetic field penetrates into the container. The transmission material is plastic, for example, but a part of the frame may be metal in order to increase mechanical strength. Therefore, the container main body 114 accommodates a sheet in which a magnetic material is inserted or a sheet to which a storage device such as an RFID tag is attached so as to be detectable from the outside.

開口部116には,容器本体114の内部方向に動作可能な口蓋が設けられており,この口蓋は,ロック機構118により動作が制御される。容器本体114には,開口部116の代わりに,収容物を挿入するための挿入部と収容物を取り出すための排出部とが,独立して設けられていてもよい。   The opening 116 is provided with a palate operable in the inner direction of the container main body 114, and the operation of the palate is controlled by a lock mechanism 118. Instead of the opening 116, the container main body 114 may be independently provided with an insertion portion for inserting the contents and a discharge portion for taking out the contents.

ロック機構118(出入り制御手段)は,タグ112に記憶されている状態が許可である場合,開口部116を開状態にして容器本体114の収容物を出し入れ可能にし,タグ112に記憶されている状態が禁止である場合,開口部116を閉状態にして容器本体114の収容物を出し入れを禁止状態にする。したがって,収容物は,ロック機構118に開口部116が開状態に制御されて初めて出し入れ可能となる。   When the state stored in the tag 112 is permitted, the lock mechanism 118 (in / out control means) opens the opening 116 so that the contents in the container main body 114 can be taken in and out, and is stored in the tag 112. When the state is prohibited, the opening 116 is closed, and the contents stored in the container body 114 are prohibited. Therefore, the contents can be taken in and out only after the opening 116 is controlled to be in the open state in the lock mechanism 118.

例えば,ロック機構118は,磁力変化による電磁誘導起電力により動作する。この場合,ロック機構118は,読書き装置16から発せられる磁界により動作する。なお,電力は,電池等により供給されてもよい。   For example, the lock mechanism 118 operates by an electromagnetic induced electromotive force due to a change in magnetic force. In this case, the lock mechanism 118 is operated by a magnetic field generated from the read / write device 16. Note that power may be supplied by a battery or the like.

図3(B)に示すように,容器120は,タグ122が付されたバインダー型の容器本体124を有し,容器本体124には,容器本体124を折り畳んだ状態でロックするロック機構128が設けられている。容器本体124の上部及び下部には,文書の落下を防止する複数の留め部126(嵌め合わせピン)が設けられている。なお,容器本体124,タグ122及びロック機構128は,図3(A)に示される容器本体114,タグ112及びロック機構118とそれぞれ同様に機能する。   As shown in FIG. 3B, the container 120 has a binder-type container main body 124 with a tag 122 attached, and the container main body 124 has a lock mechanism 128 that locks the container main body 124 in a folded state. Is provided. A plurality of fastening portions 126 (fitting pins) for preventing the document from dropping are provided on the upper and lower portions of the container main body 124. The container body 124, the tag 122, and the lock mechanism 128 function in the same manner as the container body 114, the tag 112, and the lock mechanism 118 shown in FIG.

図3(C)に示すように,容器130は,筒型の容器本体134を有し,容器本体134には,タグ132が付された上蓋を容器本体134にロックするロック機構136が設けられている。容器本体134は,文書を丸めて収容することが可能である。したがって,容器本体134が透明材料で形成されている場合でも,収容物の内容が外部から把握されることを防止する。   As shown in FIG. 3C, the container 130 has a cylindrical container main body 134, and the container main body 134 is provided with a lock mechanism 136 that locks the upper lid to which the tag 132 is attached to the container main body 134. ing. The container body 134 can accommodate a document by curling it. Therefore, even when the container main body 134 is formed of a transparent material, the contents of the stored items are prevented from being grasped from the outside.

図4は,文書管理サーバ10及び空間管理サーバ14のハードウェア構成を示す図である。
図4に示すように,文書管理サーバ10等は,CPU30,メモリ32,ハードディスク駆動装置等の記憶装置34,ネットワーク12,106を介してデータ通信を行う通信インタフェース(IF)36,キーボードやマウス等の入力装置38及び液晶ディスプレイ等の表示装置40を有する。これらの構成要素は,データの入出力が互いに可能にバス42を介して接続されている。
FIG. 4 is a diagram illustrating a hardware configuration of the document management server 10 and the space management server 14.
As shown in FIG. 4, the document management server 10 or the like includes a CPU 30, a memory 32, a storage device 34 such as a hard disk drive, a communication interface (IF) 36 that performs data communication via the networks 12 and 106, a keyboard, a mouse, and the like. Input device 38 and a display device 40 such as a liquid crystal display. These components are connected via a bus 42 so that data can be input and output.

図5は,文書管理サーバ10に記憶されているデータベース(DB)を示す図であって,図5(A)はユーザDB50を示し,図5(B)は容器DB52を示し,図5(C)は場所DB54を示し,図5(D)は権限DB56を示す。ユーザDB50,容器DB52,場所DB54,権限DB56(以降,ユーザDB50等とも略す)は,文書管理サーバ10のメモリ32及び記憶装置34の少なくともいずれかにより実現される。   FIG. 5 is a diagram showing a database (DB) stored in the document management server 10. FIG. 5A shows a user DB 50, FIG. 5B shows a container DB 52, and FIG. ) Shows the location DB 54, and FIG. 5D shows the authority DB 56. The user DB 50, the container DB 52, the location DB 54, and the authority DB 56 (hereinafter also abbreviated as the user DB 50) are realized by at least one of the memory 32 and the storage device 34 of the document management server 10.

図5(A)に示すように,ユーザDB50には,各ユーザのユーザ情報が記憶されている。ユーザ情報には,ユーザを一意に識別するユーザID及びユーザの氏名が含まれる。なお,ユーザ情報に含まれる項目は例示であり,その他の項目が含まれてもよい。   As shown in FIG. 5A, the user DB 50 stores user information of each user. The user information includes a user ID that uniquely identifies the user and the user's name. Note that the items included in the user information are examples, and other items may be included.

図5(B)に示すように,容器DB52には,各容器の容器情報が記憶されている。容器情報には,容器を一意に識別する容器ID及び容器名が含まれる。なお,容器情報に含まれる項目は例示であり,その他の項目が含まれてもよい。例えば,当該容器を使用可能なユーザを示すユーザIDが含まれてもよい。   As shown in FIG. 5B, container information of each container is stored in the container DB 52. The container information includes a container ID and a container name that uniquely identify the container. Note that the items included in the container information are examples, and other items may be included. For example, a user ID indicating a user who can use the container may be included.

図5(C)に示すように,場所DB54には,各機密保持空間100の場所情報が記憶されている。機密保持空間情報には,機密保持空間を一意に識別する場所ID及び場所名が含まれる。なお,場所情報に含まれる項目は例示であり,その他の項目が含まれてもよい。   As shown in FIG. 5C, the location DB 54 stores location information of each confidential holding space 100. The confidentiality space information includes a location ID and a location name that uniquely identify the confidentiality space. Note that the items included in the location information are examples, and other items may be included.

図5(D)に示すように,権限DB56(権限記憶手段)には,権限情報が記憶されている。権限情報は,容器110と,当該容器110のタグ112に記憶されている状態が変更される機密保持空間100と,当該容器110のタグ112に記憶されている状態を変更可能なユーザとを対応づける情報である。即ち,権限情報には,権限を一意に識別する権限ID,ユーザDB50のユーザID(登録ユーザ),容器DB52の容器ID(登録容器)及び場所DB54の場所ID(場所)が含まれる。したがって,権限情報は,誰がどの機密保持空間100でどの容器110を開閉可能かを決定する。   As shown in FIG. 5D, authority information is stored in the authority DB 56 (authority storage means). The authority information corresponds to the container 110, the confidentiality space 100 in which the state stored in the tag 112 of the container 110 is changed, and the user who can change the state stored in the tag 112 of the container 110. Information. That is, the authority information includes an authority ID for uniquely identifying the authority, a user ID (registered user) of the user DB 50, a container ID (registered container) of the container DB 52, and a place ID (place) of the place DB 54. Therefore, the authority information determines who can open and close which container 110 in which confidentiality holding space 100.

例えば,ユーザ00001は,登録容器101を,場所A1で開閉可能である(権限1101)。また例えば,ユーザ00001は,登録容器101を,場所A2で開閉可能である(権限1103)。文書が例えば回覧文書や稟議書など複数のユーザにより閲覧される文書である場合には,容器110が複数のユーザにより開閉可能であるように,権限が登録されていればよい。   For example, the user 00001 can open and close the registered container 101 at the location A1 (authority 1101). Further, for example, the user 00001 can open and close the registered container 101 at the place A2 (authority 1103). If the document is a document that is viewed by a plurality of users, such as a circulation document or a request for approval, authority may be registered so that the container 110 can be opened and closed by the plurality of users.

なお,権限情報は,容器110と,当該容器110のタグ112に記憶されている状態を変更可能な期間とをさらに対応づけてもよい。この場合,権限情報は,誰がどの機密保持空間100でどの期間にどの容器110を開閉可能かを決定する。これにより,容器の機密保持空間の間の移動を時間的に制限することができる。また,権限情報は,状態を変更を禁止されたユーザが登録される形式であってもよい。また,権限情報は,状態を変更を許可されたユーザ及び状態を変更を禁止されたユーザの双方が登録される形式であってもよい。   The authority information may further associate the container 110 with a period during which the state stored in the tag 112 of the container 110 can be changed. In this case, the authority information determines which container 110 can be opened and closed in which secret holding space 100 in which period. Thereby, the movement of the container between the confidential holding spaces can be limited in time. Further, the authority information may be in a form in which a user whose status is prohibited is registered. Further, the authority information may be in a form in which both a user who is permitted to change the state and a user who is prohibited from changing the state are registered.

図6は,文書管理サーバ10に記憶されている履歴DB58を示す図である。
図6に示すように,履歴DB58には,履歴情報が記憶されている。履歴情報には,場所DB54の場所ID(場所),ユーザDB50のユーザID(登録ユーザ),容器DB52の容器ID(登録容器),容器110のタグ112に記憶されている状態の変化の内容(状態遷移)及び状態が変更された際のタイムスタンプ情報(時刻)が含まれる。
FIG. 6 is a diagram showing the history DB 58 stored in the document management server 10.
As shown in FIG. 6, history information is stored in the history DB 58. The history information includes a place ID (place) in the place DB 54, a user ID (registered user) in the user DB 50, a container ID (registered container) in the container DB 52, and contents of changes in the state stored in the tag 112 of the container 110 ( State transition) and time stamp information (time) when the state is changed.

状態遷移は,容器110のタグ112に記憶されている状態が,読書き装置16によりどのように変更されたかを示す情報である。例えば,状態遷移には,記憶されている状態が,許可から禁止に変更されたことが記憶される。タイムスタンプ情報は,状態が変更された日時が記憶される。履歴DB58は,文書管理サーバ10のメモリ32及び記憶装置34の少なくともいずれかにより実現される。   The state transition is information indicating how the state stored in the tag 112 of the container 110 has been changed by the read / write device 16. For example, it is stored in the state transition that the stored state is changed from permitted to prohibited. The time stamp information stores the date and time when the state is changed. The history DB 58 is realized by at least one of the memory 32 and the storage device 34 of the document management server 10.

次に,本発明の実施形態に係る文書管理システム1において,文書が容器110に収容され,機密保持空間100の間を持ち運ばれる動作を説明する。
図7は,容器110(容器名ABC)のタグ112に記憶されている状態が変更される動作(S10)を示すシーケンス図である。なお,図7は,図5に示される条件の下,ユーザ(ユーザID00001)が容器110(容器ID101)に文書を収容し,機密保持空間100−1(場所A1)から機密保持空間100−2(場所A2)に移動する場合を例とする。
Next, in the document management system 1 according to the embodiment of the present invention, an operation in which a document is stored in the container 110 and carried between the confidentiality holding spaces 100 will be described.
FIG. 7 is a sequence diagram showing an operation (S10) in which the state stored in the tag 112 of the container 110 (container name ABC) is changed. In FIG. 7, the user (user ID 00001) accommodates the document in the container 110 (container ID 101) under the conditions shown in FIG. 5, and the confidential storage space 100-2 from the confidential storage space 100-1 (location A1). Take the case of moving to (location A2) as an example.

まず,容器110のタグ112には,許可状態が記憶されている。容器110の開口部116は,容器110のロック機構118によりロックされ,収容物の出し入れが可能である状態である。したがって,ユーザは,開口部116を介して文書を容器110に収容することが可能である。機密保持空間100−1において,ユーザは,文書を容器110に収容した後,ユーザの保持する認証カード及び容器110のタグ112を読書き装置16に近づける。すると,文書管理システム1は,以下のように動作する。   First, the permission state is stored in the tag 112 of the container 110. The opening 116 of the container 110 is locked by the lock mechanism 118 of the container 110, and the contents can be taken in and out. Therefore, the user can store the document in the container 110 through the opening 116. In the confidential holding space 100-1, after the user stores the document in the container 110, the user brings the authentication card held by the user and the tag 112 of the container 110 close to the reading / writing device 16. Then, the document management system 1 operates as follows.

ステップ100(S100)において,読書き装置16は,近づけられた認証カードからユーザIDを読み出し,容器110のタグ112から容器IDを読み出す。   In step 100 (S100), the read / write device 16 reads the user ID from the approached authentication card and reads the container ID from the tag 112 of the container 110.

ステップ102(S102)において,読書き装置16は,ネットワーク12を介して,空間管理サーバ14に対して,ユーザが機密保持空間100−1で容器110を開閉する権限を有するか否かを問い合わせる。空間管理サーバ14は,読書き装置16からの問い合わせを受け付ける。   In step 102 (S102), the reader / writer 16 inquires of the space management server 14 via the network 12 whether or not the user has the authority to open and close the container 110 in the confidentiality holding space 100-1. The space management server 14 receives an inquiry from the reading / writing device 16.

ステップ104(S104)において,空間管理サーバ14は,文書管理サーバ10に対して,同様に問い合わせる。文書管理サーバ10は,空間管理サーバ14からの問い合わせを受け付ける。   In step 104 (S104), the space management server 14 makes an inquiry to the document management server 10 in the same manner. The document management server 10 receives an inquiry from the space management server 14.

ステップ106(S106)において,文書管理サーバ10は,権限DB56(図5(D))を参照し,当該ユーザが機密保持空間100−1で容器110を開閉する権限情報が権限DB56に含まれるか否かを判定する。   In step 106 (S106), the document management server 10 refers to the authority DB 56 (FIG. 5D), and the authority DB 56 includes authority information for the user to open and close the container 110 in the confidentiality holding space 100-1. Determine whether or not.

ステップ108(S108)において,文書管理サーバ10は,空間管理サーバ14からの問い合わせに対して,結果応答を行う。具体的には,権限DB56内に,権限ID1101が含まれているので,「合」判定が応答される。
ステップ110(S110)において,空間管理サーバ14は,文書管理サーバ10の結果応答に基づいて,読書き装置16からの問い合わせに対して結果応答を行う。
In step 108 (S108), the document management server 10 makes a response to the inquiry from the space management server 14. Specifically, since the authority ID 1101 is included in the authority DB 56, a “go” determination is returned.
In step 110 (S110), the space management server 14 performs a result response to the inquiry from the reading / writing device 16 based on the result response of the document management server 10.

ステップ112(S112)において,読書き装置16は,ユーザが権限を有する旨の結果(合判定の応答)を受け付けた場合,容器110のタグ112に禁止状態を書き込んで,記憶されている状態を許可から禁止に変更する。これにより,ロック機構118は,開口部116を閉じてロックする。したがって,容器110内の収容物は,出し入れが禁止された状態になる。   In step 112 (S112), when the reading / writing device 16 accepts a result indicating that the user has authority (response of the judgment), the reading / writing device 16 writes the prohibited state to the tag 112 of the container 110 and stores the stored state. Change from allowed to prohibited. Thereby, the lock mechanism 118 closes and locks the opening 116. Therefore, the contents in the container 110 are in a state where entry / exit is prohibited.

ステップ114(S114)において,読書き装置16は,空間管理サーバ14に対して,容器110に記憶されている状態を許可から禁止に変更した旨を送信する。
ステップ116(S116)において,空間管理サーバ14は,文書管理サーバ10に対して,同様の内容を送信する。
In step 114 (S114), the read / write device 16 transmits to the space management server 14 that the state stored in the container 110 has been changed from permitted to prohibited.
In step 116 (S116), the space management server 14 transmits the same content to the document management server 10.

ステップ118(S118)において,文書管理サーバ10は,履歴DB58(図6)に履歴情報を追加する。具体的には,文書管理サーバ10は,当該ユーザが,機密保持空間100−1において,当該時刻に,容器110記憶されている状態を許可から禁止に変更した旨の履歴情報を追加する(例えば,図6に示される1つ目の履歴情報)。   In step 118 (S118), the document management server 10 adds history information to the history DB 58 (FIG. 6). Specifically, the document management server 10 adds history information indicating that the user has changed the state stored in the container 110 from permitted to prohibited at the time in the confidentiality space 100-1 (for example, , First history information shown in FIG. 6).

なお,S112の処理で,読書き装置16は,ユーザが権限を有しない旨の結果(否判定の応答)を受け付けた場合,容器110のタグ112に記憶されている状態の変更を行わない。この場合,読書き装置16は,警報装置18に対して鳴動信号を出力し,警報装置18が警報を行う。   In the process of S112, the read / write device 16 does not change the state stored in the tag 112 of the container 110 when receiving a result indicating that the user is not authorized (response of the non-judgment). In this case, the reading / writing device 16 outputs a ringing signal to the alarm device 18, and the alarm device 18 issues an alarm.

ユーザは,文書が収容された容器110を保持したまま,機密保持空間100−1のゲート102の通過を試みる。ゲート102の個人認証装置20は,ユーザの個人認証を行い,文書検知装置22は,容器110に収容されている文書を検知する。ユーザは,上述したように読書き装置16により認証されているので,ゲート102は,ユーザが通過可能な状態になる(例えば,扉が開く)。このため,ユーザは,ゲート102を通過して容器110を機密保持空間100−1の外部に持ち出すことが可能である。   The user tries to pass through the gate 102 of the confidential holding space 100-1 while holding the container 110 containing the document. The personal authentication device 20 of the gate 102 performs personal authentication of the user, and the document detection device 22 detects a document stored in the container 110. Since the user is authenticated by the reading / writing device 16 as described above, the gate 102 is in a state in which the user can pass (for example, the door is opened). Therefore, the user can take the container 110 out of the confidential holding space 100-1 through the gate 102.

機密保持空間100−1の外部では,容器110はロックされている。このため,容器110に収容されている文書は,取り出すことができない。ユーザは,容器110を保持して機密保持空間100−2に移動する。機密保持空間100−1から機密保持空間100−2までの間,文書は,ロックされた容器110の中に収容されており,文書の内容が確認されることはない。   The container 110 is locked outside the confidential holding space 100-1. For this reason, the document accommodated in the container 110 cannot be taken out. The user holds the container 110 and moves to the confidentiality holding space 100-2. The document is accommodated in the locked container 110 from the confidential holding space 100-1 to the confidential holding space 100-2, and the contents of the document are not confirmed.

ユーザは,機密保持空間100−2のゲート102を通過して,機密保持空間100−2の内部へ入る。いま,容器110のタグ112には,禁止状態が記憶されている。そこで,ユーザは,機密保持空間100−2において,ユーザの保持する認証カード及び容器110のタグ112を読書き装置16に近づける。すると,文書管理システム1は,権限DB56内に権限ID1103が含まれていることを判定し,上述したS10と同様に動作する。S10の動作により,容器110のタグ112には,読書き装置16により許可状態が書き込まれ,タグ112に記憶されている状態は,禁止から許可に変更される。これにより,ロック機構118は,開口部116のロックを解除して,容器110の文書を出し入れ可能状態にする。したがって,ユーザは,機密保持空間100−2において,容器110から文書を取り出すことが可能になる。また,履歴DB58には,履歴情報が新たに追加される(例えば,図6に示される2つ目の履歴情報)。   The user passes through the gate 102 of the confidentiality space 100-2 and enters the confidentiality space 100-2. Now, the prohibited state is stored in the tag 112 of the container 110. Therefore, the user brings the authentication card held by the user and the tag 112 of the container 110 close to the reading / writing device 16 in the confidentiality holding space 100-2. Then, the document management system 1 determines that the authority ID 1103 is included in the authority DB 56, and operates in the same manner as S10 described above. By the operation of S10, the permission state is written to the tag 112 of the container 110 by the reading / writing device 16, and the state stored in the tag 112 is changed from prohibition to permission. As a result, the lock mechanism 118 unlocks the opening 116 and puts the document in the container 110 into a state where it can be taken in and out. Therefore, the user can take out the document from the container 110 in the confidentiality holding space 100-2. Also, history information is newly added to the history DB 58 (for example, the second history information shown in FIG. 6).

上述したように,容器110は,機密保持空間100の外部にある間,収容物の取り出しが禁止された状態であるので,容器110が,権限を有するユーザ以外の運搬者などにより運搬される場合であっても,文書の内容が確認されることはない。   As described above, since the container 110 is in a state in which removal of the contents is prohibited while it is outside the confidentiality holding space 100, the container 110 is transported by a carrier other than the authorized user. However, the contents of the document are not confirmed.

なお,RFIDタグは,容器110だけでなく,収容物に付されていてもよい。このRFIDタグには,収容物を一意に識別する収容物IDが記憶されている。収容物が収容された容器110が読書き装置16に近づけられると,読書き装置16は,容器IDだけでなく,収容物IDも読み出す。これにより,容器110を開けることなく,容器110に収容された収容物を確認することが可能となる。   The RFID tag may be attached not only to the container 110 but also to the accommodation. The RFID tag stores a storage ID that uniquely identifies the storage. When the container 110 containing the contents is brought close to the reading / writing device 16, the reading / writing device 16 reads not only the container ID but also the contents ID. Thereby, it is possible to check the contents accommodated in the container 110 without opening the container 110.

また,権限DB56等,図5及び図6に示されるデータベースは,各機密保持空間100の空間管理サーバ14に記憶されてもよい。この場合,空間管理サーバ14は,文書管理サーバ10に対して権限を問い合わせる必要がなくなる。また,権限DB56等のデータベースは,読書き装置16を介して,各容器110のタグ112に記憶されてもよい。   The database shown in FIGS. 5 and 6, such as the authority DB 56, may be stored in the space management server 14 of each confidentiality holding space 100. In this case, the space management server 14 does not need to query the document management server 10 for authority. A database such as the authority DB 56 may be stored in the tag 112 of each container 110 via the reading / writing device 16.

本発明の実施形態に係る文書管理システム1の構成を示す図である。It is a figure which shows the structure of the document management system 1 which concerns on embodiment of this invention. 本実施形態に係る機密保持空間100の構成を示す図である。It is a figure which shows the structure of the confidential holding space 100 which concerns on this embodiment. 本発明の実施形態に係る文書管理システム1において文書が機密保持空間100の間を持ち運ばれる際に用いられる容器を示す図であって,図3(A)は,箱型の容器110を示し,図3(B)は,挟み込み型の容器120を示し,図3(C)は,筒型の容器130を示す。FIG. 3A is a diagram showing a container used when a document is carried between the confidentiality spaces 100 in the document management system 1 according to the embodiment of the present invention. FIG. 3A shows a box-shaped container 110. 3 (B) shows a sandwich-type container 120, and FIG. 3 (C) shows a cylindrical container 130. FIG. 文書管理サーバ10及び空間管理サーバ14のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a document management server 10 and a space management server 14. FIG. 文書管理サーバ10に記憶されているデータベース(DB)を示す図であって,図5(A)はユーザDB50を示し,図5(B)は容器DB52を示し,図5(C)は場所DB54を示し,図5(D)は権限DB56を示す。5A and 5B are diagrams illustrating a database (DB) stored in the document management server 10, in which FIG. 5A illustrates a user DB 50, FIG. 5B illustrates a container DB 52, and FIG. 5C illustrates a location DB 54. FIG. 5D shows the authority DB 56. 文書管理サーバ10に記憶されている履歴DB58を示す図である。3 is a diagram showing a history DB 58 stored in the document management server 10. FIG. 容器110のタグ112に記憶されている状態が変更される動作(S10)を示すシーケンス図である。It is a sequence diagram which shows the operation | movement (S10) by which the state memorize | stored in the tag 112 of the container 110 is changed.

符号の説明Explanation of symbols

1 文書管理システム
10 文書管理サーバ
12 ネットワーク
14 空間管理サーバ
16 読書き装置
18 警報装置
20 個人認証装置
22 文書検知装置
30 CPU
32 メモリ
34 記憶装置
36 通信IF
38 入力装置
40 表示装置
50 ユーザDB
52 容器DB52
54 場所DB54
56 権限DB56
58 履歴DB58
100 機密保持空間
102 ゲート
106 ネットワーク
110 容器
112 タグ
114 容器本体
116 開口部
118 ロック機構
DESCRIPTION OF SYMBOLS 1 Document management system 10 Document management server 12 Network 14 Space management server 16 Reading / writing apparatus 18 Alarm apparatus 20 Personal authentication apparatus 22 Document detection apparatus 30 CPU
32 Memory 34 Storage device 36 Communication IF
38 input device 40 display device 50 user DB
52 Container DB52
54 Location DB54
56 Authority DB56
58 History DB58
100 Confidentiality holding space 102 Gate 106 Network 110 Container 112 Tag 114 Container body 116 Opening 118 Lock mechanism

Claims (6)

容器本体と,
許可及び禁止のいずれかの状態を記憶する記憶装置と,
前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と
を有する容器と,
前記容器の記憶装置に記憶されている状態を変更する状態変更装置と,
前記容器の通過を許可又は禁止する入退室部と
を備える閉空間と
を有する文書管理システムであって,
前記入退出部は、前記容器の記憶装置に記憶されている状態が禁止である場合、前記閉空間からの前記容器の退出を許可し、前記記憶装置に記憶されている状態が許可である場合、前記閉空間からの前記容器の退出を禁止する
文書管理システム
A container body;
A storage device for storing either the permitted or prohibited state;
When the state stored in the storage device is permitted, the contents stored in the container body can be put in and out, and when the state stored in the storage device is prohibited, the contents stored in the container body are put in and out. A container having access control means to be prohibited ;
A state changing device for changing the state stored in the storage device of the container;
An entrance / exit section permitting or prohibiting passage of the container;
A closed space with
A document management system having
When the state stored in the storage device of the container is prohibited, the entry / exit section permits the container to exit from the closed space, and the state stored in the storage device is permission Prohibiting the container from exiting the closed space
Document management system .
前記閉空間は,複数,設けられている
請求項に記載の文書管理システム。
The closed space is, the document management system according to claim 1 in which a plurality are provided.
前記容器と,当該容器の記憶装置に記憶されている状態が変更される閉空間と,当該容器の記憶装置に記憶されている状態を変更可能なユーザとを対応づける権限を記憶する権限記憶手段をさらに有する
請求項1又は2に記載の文書管理システム。
Authority storage means for storing authority for associating the container, a closed space in which the state stored in the storage device of the container is changed, and a user capable of changing the state stored in the storage device of the container the document management system according to claim 1 or 2 further comprising a.
前記権限記憶手段は,前記容器と,当該容器の記憶装置に記憶されている状態を変更可能な期間とをさらに対応づける権限を記憶する
請求項に記載の文書管理システム。
The document management system according to claim 3 , wherein the authority storage unit stores an authority that further associates the container with a period in which the state stored in the storage device of the container can be changed.
前記権限記憶手段は,前記容器の記憶装置に含まれている
請求項3又は4に記載の文書管理システム。
The document management system according to claim 3 , wherein the authority storage unit is included in a storage device of the container.
前記容器の記憶装置の状態が変更された履歴を記憶する履歴記憶手段をさらに有する
請求項1乃至5のいずれかに記載の文書管理システム。
The document management system according to any of claims 1 to 5 further comprising a history storage means for storing a history of the state of the storage device of the vessel is changed.
JP2008068914A 2008-03-18 2008-03-18 Container and document management system Expired - Fee Related JP5141959B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008068914A JP5141959B2 (en) 2008-03-18 2008-03-18 Container and document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008068914A JP5141959B2 (en) 2008-03-18 2008-03-18 Container and document management system

Publications (2)

Publication Number Publication Date
JP2009223734A JP2009223734A (en) 2009-10-01
JP5141959B2 true JP5141959B2 (en) 2013-02-13

Family

ID=41240419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008068914A Expired - Fee Related JP5141959B2 (en) 2008-03-18 2008-03-18 Container and document management system

Country Status (1)

Country Link
JP (1) JP5141959B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6864432B2 (en) * 2016-01-25 2021-04-28 サーモス株式会社 Information provision system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3494204B2 (en) * 1998-05-26 2004-02-09 三菱マテリアル株式会社 Locking / unlocking device for the case for transporting valuables
JP3443374B2 (en) * 1999-09-29 2003-09-02 株式会社コージン Article monitoring device
JP2001266261A (en) * 2000-03-15 2001-09-28 Hitachi Information Technology Co Ltd System for lending article

Also Published As

Publication number Publication date
JP2009223734A (en) 2009-10-01

Similar Documents

Publication Publication Date Title
JP6083449B2 (en) Management system
JP5064663B2 (en) Document management system
US7889060B2 (en) Active radio tag, security management system, and security management method
KR20080050089A (en) Apparatus and method for controlling doorlock using mobile phone and rfid
JP2007213105A (en) Cabinet control system
JP2009269705A (en) Article control system
JP5141959B2 (en) Container and document management system
JP2006293508A (en) Method for preventing unauthorized use of network
JP4354254B2 (en) Key management system for managing work history data
JP2004110690A (en) Classified document management system, classified document taking-out management device, and classified document taking-out management method
JP2005100359A (en) Unauthorized use preventing system of computer and its method
JP2010092502A (en) System and method for preventing unauthorized use of computer
JP4481278B2 (en) Administrator terminal, managed device, and management system
Wijaya et al. Smart RFID system for Locker Cabinet Security using Android App
JP3952032B2 (en) Asset take-out management system and asset take-out management program
JP7230583B2 (en) storage management system
JP4638765B2 (en) Personal computer unauthorized use prevention system and personal computer
JP2018017063A (en) Key management device, key management method, and key management system
JP4882589B2 (en) Entrance / exit management device, managed device and management system
JP2008084280A (en) Property management system, server, method, and program
BRPI0402948B1 (en) system and method for automatically detecting object association
JP2023129892A (en) Key management device, key management system, and key management method
Benjamin et al. National identification issues and the solution using smart card technology
JP2008092434A (en) Document management system and receiving apparatus
JP2007328607A (en) Noncontact medium processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5141959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees