JP5141959B2 - Container and document management system - Google Patents
Container and document management system Download PDFInfo
- Publication number
- JP5141959B2 JP5141959B2 JP2008068914A JP2008068914A JP5141959B2 JP 5141959 B2 JP5141959 B2 JP 5141959B2 JP 2008068914 A JP2008068914 A JP 2008068914A JP 2008068914 A JP2008068914 A JP 2008068914A JP 5141959 B2 JP5141959 B2 JP 5141959B2
- Authority
- JP
- Japan
- Prior art keywords
- container
- state
- stored
- user
- document management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Burglar Alarm Systems (AREA)
- Emergency Alarm Devices (AREA)
- Alarm Systems (AREA)
Description
本発明は,文書を収容する容器及び文書管理システムに関する。 The present invention relates to a container for storing documents and a document management system.
従来,機密保持空間への入退室は,機密保持空間の出入口に設けられた個人認証装置により個人が認証されることで可能となることが多い。したがって,文書が機密文書である場合においても,個人が個人認証装置により認証されれば,機密文書を機密保持空間の外へ持ち出すことは可能である。 Conventionally, entry into and exit from a confidential space is often made possible by an individual being authenticated by a personal authentication device provided at the entrance and exit of the confidential space. Therefore, even if the document is a confidential document, it is possible to take the confidential document out of the confidentiality holding space if the individual is authenticated by the personal authentication device.
特許文献1では,物品の無断持ち出し行為の発生を短時間で検出可能な物品貸出しシステムが開示されている。
特許文献2では,物品に取り付けられた持ち出し監視端末の様々な状況に応じて警告を発することにより,その物品の盗難等を防ぐことができる持ち出し監視システム及び方法,持ち出し監視端末が開示されている。
特許文献3では,盗難を監視する対象が携行品である場合に確実に盗難を監視する盗難監視システムが開示されている。
Patent Document 2 discloses a take-out monitoring system and method, and a take-out monitoring terminal that can prevent theft of the article by issuing a warning according to various situations of the take-out monitoring terminal attached to the article. .
Patent Document 3 discloses a theft monitoring system that reliably monitors theft when the object to be monitored for theft is a carry-on item.
しかしながら,機密文書が機密保持空間から持ち出された場合,機密保持空間の外部では,盗み見や紛失等により,機密文書の内容が漏洩してしまうことがある。 However, when a confidential document is taken out of the confidentiality space, the content of the confidential document may be leaked outside the confidentiality space due to snooping or loss.
本発明の目的は,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる容器及び文書管理システムを提供することである。 An object of the present invention is to provide a container and a document management system capable of preventing leakage of information even when a confidential document is taken out of a confidential holding space.
上記目的を達成するために,本発明に係る容器は,容器本体と,許可及び禁止のいずれかの状態を記憶する記憶装置と,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段とを有する。本発明によれば,記憶されている状態に応じて収容物の出し入れが制限されるので,記憶されている状態が禁止である場合,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。 In order to achieve the above object, a container according to the present invention includes a container body, a storage device that stores one of a permitted state and a prohibited state, and a state that is stored in the storage device is permitted. It has an entry / exit control means for making the contents stored in the container main body ready to be taken in and out, and for prohibiting the contents stored in the storage device from being taken in and out. According to the present invention, since putting in / out of the contents is restricted according to the stored state, when the stored state is prohibited, the confidential document is taken out of the confidential holding space. In addition, information leakage can be prevented.
本発明に係る文書管理システムは,容器本体と,許可及び禁止のいずれかの状態を記憶する記憶装置と,前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と,を備える容器と,前記容器の記憶装置に記憶されている状態を変更する状態変更装置と,前記容器の記憶装置に記憶されている状態が禁止である場合,当該容器を通過させ,前記容器の記憶装置に記憶されている状態が許可である場合,当該容器を通過させない入退出部と,を備える閉空間と,を有する。本発明によれば,容器に記憶されている状態が禁止である場合だけ,容器が機密保持空間の外部に持ち出され,この場合,収容物の出し入れはできないので,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。 The document management system according to the present invention includes: a container main body; a storage device that stores a state of permission or prohibition; and a state stored in the storage device that is permitted. When the state stored in the storage device is prohibited, the container is provided with an access control means for prohibiting the storage of the contents of the container body, and stored in the storage device of the container. When the state change device that changes the state being stored and the state stored in the storage device of the container are prohibited, the state that is allowed to pass through the container and stored in the storage device of the container is permitted , A closed space provided with an entry / exit part that does not allow the container to pass therethrough. According to the present invention, only when the state stored in the container is prohibited, the container is taken out of the security holding space, and in this case, the contents cannot be taken in and out. Information can be prevented from being leaked even while being taken out.
好適には,前記閉空間は,複数,設けられている。本発明によれば,機密文書が第1の機密保持空間から第2の機密保持空間に運搬されている間においても,情報の漏洩を防止することができる。 Preferably, a plurality of the closed spaces are provided. According to the present invention, leakage of information can be prevented even while a confidential document is being transported from the first confidentiality holding space to the second confidentiality holding space.
好適には,前記容器と,当該容器の記憶装置に記憶されている状態が変更される閉空間と,当該容器の記憶装置に記憶されている状態を変更可能なユーザとを対応づける権限を記憶する権限記憶手段をさらに有する。本発明によれば,容器から収容物を出し入れできるユーザを,機密保持空間毎に設定することができる。 Preferably, an authority for associating the container, a closed space in which the state stored in the storage device of the container is changed, and a user who can change the state stored in the storage device of the container is stored. Further includes an authority storage means. According to the present invention, it is possible to set the user who can take in and out the container from the container for each confidential holding space.
好適には,前記権限記憶手段は,前記容器と,当該容器の記憶装置に記憶されている状態を変更可能な期間とをさらに対応づける権限を記憶する。本発明によれば,容器から収容物を出し入れできる期間を,容器毎に設定することができる。 Preferably, the authority storage means stores an authority for further associating the container with a period in which the state stored in the storage device of the container can be changed. According to the present invention, the period during which the contents can be taken in and out of the container can be set for each container.
好適には,前記権限記憶手段は,前記容器の記憶装置に含まれている。本発明によれば,権限記憶手段を備える共通のサーバを不要とすることができる。 Preferably, the authority storage means is included in the storage device of the container. According to the present invention, a common server having authority storage means can be eliminated.
好適には,前記容器の記憶装置の状態が変更された履歴を記憶する履歴記憶手段をさらに有する。本発明によれば,記憶された履歴に基づいて,機密文書が移動された形跡を追跡することができる。 Preferably, the apparatus further includes history storage means for storing a history of changes in the state of the storage device of the container. According to the present invention, it is possible to trace a trace of movement of a confidential document based on the stored history.
本発明によれば,機密文書が機密保持空間の外部に持ち出されている間においても,情報の漏洩を防止することができる。 According to the present invention, it is possible to prevent information leakage even when a confidential document is taken out of the confidentiality holding space.
図1は,本発明の実施形態に係る文書管理システム1の構成を示す図である。
図1に示すように,本実施形態に係る文書管理システム1は,ネットワーク106を介して接続された文書管理サーバ10及び機密保持空間100−1〜100−nを有する。ネットワーク106は,例えば,LAN(Local Area Network),WAN(Wide Area Network)により構成されている。ネットワーク106は,有線であってもよいし,無線であってもよい。したがって,文書管理サーバ10及び機密保持空間100−1〜100−nは,ネットワーク106を介してデータを送受信する。
FIG. 1 is a diagram showing a configuration of a
As shown in FIG. 1, the
文書管理サーバ10は,機密保持空間100−1〜100−n,ユーザ,容器及び権限に関する情報を格納し,機密保持空間100−1〜100−nの間を持ち運ばれる容器の移動履歴を管理する。なお,文書管理サーバ10に格納される情報については,後で詳述する。
The
機密保持空間100−1〜100−n(閉空間)は,例えば,建物,部屋,オフィス,店舗などである。機密保持空間100−1〜100−nの出入口には,ゲート102(入退出部)が備えられている。なお,機密保持空間100−1〜100−nなど,複数ある構成要素のいずれかを特定せずに示す場合には,単に機密保持空間100と略記することがある。
The confidential holding spaces 100-1 to 100-n (closed spaces) are, for example, buildings, rooms, offices, stores, and the like. Gates 102 (entrance / exit portions) are provided at the entrances and exits of the confidential holding spaces 100-1 to 100-n. In the case where any one of a plurality of components such as the security holding spaces 100-1 to 100-n is indicated without being specified, the
ユーザは,機密保持空間100に入る場合又は機密保持空間100から出る場合,ゲート102を通過する。このため,文書や容器などの物品は,ユーザによりゲート102を介して,機密保持空間100の外に持ち出され,機密保持空間100の中に持ち込まれる。
A user passes through the
図2は,本実施形態に係る機密保持空間100の構成を示す図である。
図2に示すように,機密保持空間100は,空間管理サーバ14,読書き装置16,警報装置18及びゲート102を有し,ゲート102には,個人認証装置20及び文書検知装置22が設けられている。空間管理サーバ14,読書き装置16,警報装置18,個人認証装置20及び文書検知装置22は,例えばLANであるネットワーク12を介してデータ送受信可能に接続されている。
FIG. 2 is a diagram showing a configuration of the
As shown in FIG. 2, the
空間管理サーバ14は,機密保持空間100に含まれる構成要素からデータを受信し,このデータに基づいて構成要素を制御する。また,空間管理サーバ14は,ネットワーク106を介して文書管理サーバ10に対してデータを送信し,文書管理サーバ10から送信されるデータを受信する。
The
読書き装置16(状態変更装置)は,例えばRFID(Radio Frequency Identification)タグリーダーライターであり,機密保持空間100の内部に備えられている。読書き装置16は,容器のRFIDタグ(図3を参照して後述)に記憶されているデータを読み出す。また,読書き装置16は,容器のRFIDタグにデータを書き込んで,RFIDタグに記憶されているデータを変更する。読書き装置16は,読み出したデータ及び書き込んだデータを空間管理サーバ14に対して送信する。さらに,読書き装置16は,後述する個人認証装置20と同様に,図示しないユーザ認証装置を備え,個人の認証を行う。簡便には,読書き装置16は,認証カード内のRFIDタグと交信することにより,個人の認証を行う。したがって,読書き装置16は,当該読書き装置16が配置された機密保持空間100において容器の開閉許可が与えられているユーザを認証した場合のみ,RFIDタグに記憶されているデータを変更する。
The read / write device 16 (state change device) is, for example, an RFID (Radio Frequency Identification) tag reader / writer, and is provided in the
警報装置18は,空間管理サーバ14により制御されて,警報を発生する。例えば,警報装置18は,警告メッセージのディスプレイ表示,ランプの点滅,警報音の鳴動,管理者への警報メールの送信等を行う。
The
個人認証装置20は,非接触方式のICカード等の認証カードに格納されている個人情報(例えば,ユーザIDなど)を無線で読み取ることにより,認証カードを保持する個人の認証を行う。個人認証装置20が,読み取った個人情報が通過権限を有するものであると確認すると,図示しない扉が開かれ,ゲート102は通過可能な状態になる。ユーザがゲート102を通過すると,図示しない通過検知センサなどによりユーザが通過したことが確認され,扉が閉じられ,ゲート102は通過不可能な状態になる。
The
文書検知装置22は,所定の強度の振動磁界を発生し,この振動磁界により形成される監視領域に入る文書を検知する。具体的には,文書検知装置22は,図示しない検知コイルを有し,この検知コイルにより,磁性ワイヤーなどの大バルクハウゼン効果を示す磁性材料が漉き込まれた用紙が磁界に入ることにより生じる磁化反転を検知する。文書検知装置22は,当該磁性材料が漉き込まれた用紙を検知した場合,検知信号を文書管理サーバ10に対して出力する。したがって,ユーザが機密文書を持ってゲート102を通過すると,機密文書を機密保持空間100から持ち出したユーザを特定することが可能となる。
The
ゲート102は,個人認証装置20,文書検知装置22及び後述するデータベースに格納された情報に基づいて容器のRFIDタグに記憶されている状態を取得し,取得した状態が禁止である場合,当該容器を持ち運ぶユーザを入退出を許可する。したがって,ゲート102は,当該ユーザとともに閉状態になった容器を通過させる。また,ゲート102は,取得した状態が許可である場合,当該容器を持ち運ぶユーザの入退出を禁止する。したがって,ゲート102は,当該ユーザとともに開状態のままにある容器を通過させない。
The
図3は,本発明の実施形態に係る文書管理システム1において文書が機密保持空間100の間を持ち運ばれる際に用いられる容器を示す図であって,図3(A)は,箱型の容器110を示し,図3(B)は,挟み込み型の容器120を示し,図3(C)は,筒型の容器130を示す。文書管理システム1で用いられる容器は,図3(A)〜図3(C)のいずれの態様であってもよい。なお,図3に示される容器は例示であり,容器の態様は本例に限定されない。
FIG. 3 is a view showing a container used when a document is carried between the
図3(A)に示すように,容器110は,タグ112が付された容器本体114を有し,容器本体114には,収容物を出し入れするための開口部116が設けられている。開口部116には,ロック機構118が設けられている。
As shown in FIG. 3A, the
タグ112は,例えばRFIDタグであり,読書き装置16から発射される電波によって発生する電力により動作する。具体的には,タグ112は,図示しないメモリ,アンテナ,このアンテナにより捉えられた信号を整流・平滑してタグ112の各構成部分に電源を供給する電源回路,この電源回路が生成する電源電圧が所定値以上にならないように制限するリミッタ,アンテナから入力される信号に含まれる方形波からクロック信号を再生するクロック発生回路及び読書き装置16に返す応答信号の強度を変化する変調回路などから構成される。タグ112は,当該容器110の容器ID,及び許可及び禁止のいずれかの状態を読み出し及び書き込み可能にメモリに記憶することにより,記憶装置として機能する。なお,RFIDタグは,無線(IC)タグ,無線(IC)チップなどとも呼ばれる。
The
容器本体114は,電磁界が容器内部に侵入するように,全体又はその一部を,電界及び磁界の透過材料により構成された筐体である。当該透過材料は例えばプラスチックであるが,機械強度を上げるため,フレームの一部が金属であってもよい。したがって,容器本体114は,磁性材料が漉き込まれた用紙又はRFIDタグ等の記憶装置が付された用紙を外部から検知可能に収容する。
The container
開口部116には,容器本体114の内部方向に動作可能な口蓋が設けられており,この口蓋は,ロック機構118により動作が制御される。容器本体114には,開口部116の代わりに,収容物を挿入するための挿入部と収容物を取り出すための排出部とが,独立して設けられていてもよい。
The
ロック機構118(出入り制御手段)は,タグ112に記憶されている状態が許可である場合,開口部116を開状態にして容器本体114の収容物を出し入れ可能にし,タグ112に記憶されている状態が禁止である場合,開口部116を閉状態にして容器本体114の収容物を出し入れを禁止状態にする。したがって,収容物は,ロック機構118に開口部116が開状態に制御されて初めて出し入れ可能となる。
When the state stored in the
例えば,ロック機構118は,磁力変化による電磁誘導起電力により動作する。この場合,ロック機構118は,読書き装置16から発せられる磁界により動作する。なお,電力は,電池等により供給されてもよい。
For example, the
図3(B)に示すように,容器120は,タグ122が付されたバインダー型の容器本体124を有し,容器本体124には,容器本体124を折り畳んだ状態でロックするロック機構128が設けられている。容器本体124の上部及び下部には,文書の落下を防止する複数の留め部126(嵌め合わせピン)が設けられている。なお,容器本体124,タグ122及びロック機構128は,図3(A)に示される容器本体114,タグ112及びロック機構118とそれぞれ同様に機能する。
As shown in FIG. 3B, the
図3(C)に示すように,容器130は,筒型の容器本体134を有し,容器本体134には,タグ132が付された上蓋を容器本体134にロックするロック機構136が設けられている。容器本体134は,文書を丸めて収容することが可能である。したがって,容器本体134が透明材料で形成されている場合でも,収容物の内容が外部から把握されることを防止する。
As shown in FIG. 3C, the
図4は,文書管理サーバ10及び空間管理サーバ14のハードウェア構成を示す図である。
図4に示すように,文書管理サーバ10等は,CPU30,メモリ32,ハードディスク駆動装置等の記憶装置34,ネットワーク12,106を介してデータ通信を行う通信インタフェース(IF)36,キーボードやマウス等の入力装置38及び液晶ディスプレイ等の表示装置40を有する。これらの構成要素は,データの入出力が互いに可能にバス42を介して接続されている。
FIG. 4 is a diagram illustrating a hardware configuration of the
As shown in FIG. 4, the
図5は,文書管理サーバ10に記憶されているデータベース(DB)を示す図であって,図5(A)はユーザDB50を示し,図5(B)は容器DB52を示し,図5(C)は場所DB54を示し,図5(D)は権限DB56を示す。ユーザDB50,容器DB52,場所DB54,権限DB56(以降,ユーザDB50等とも略す)は,文書管理サーバ10のメモリ32及び記憶装置34の少なくともいずれかにより実現される。
FIG. 5 is a diagram showing a database (DB) stored in the
図5(A)に示すように,ユーザDB50には,各ユーザのユーザ情報が記憶されている。ユーザ情報には,ユーザを一意に識別するユーザID及びユーザの氏名が含まれる。なお,ユーザ情報に含まれる項目は例示であり,その他の項目が含まれてもよい。 As shown in FIG. 5A, the user DB 50 stores user information of each user. The user information includes a user ID that uniquely identifies the user and the user's name. Note that the items included in the user information are examples, and other items may be included.
図5(B)に示すように,容器DB52には,各容器の容器情報が記憶されている。容器情報には,容器を一意に識別する容器ID及び容器名が含まれる。なお,容器情報に含まれる項目は例示であり,その他の項目が含まれてもよい。例えば,当該容器を使用可能なユーザを示すユーザIDが含まれてもよい。 As shown in FIG. 5B, container information of each container is stored in the container DB 52. The container information includes a container ID and a container name that uniquely identify the container. Note that the items included in the container information are examples, and other items may be included. For example, a user ID indicating a user who can use the container may be included.
図5(C)に示すように,場所DB54には,各機密保持空間100の場所情報が記憶されている。機密保持空間情報には,機密保持空間を一意に識別する場所ID及び場所名が含まれる。なお,場所情報に含まれる項目は例示であり,その他の項目が含まれてもよい。
As shown in FIG. 5C, the location DB 54 stores location information of each
図5(D)に示すように,権限DB56(権限記憶手段)には,権限情報が記憶されている。権限情報は,容器110と,当該容器110のタグ112に記憶されている状態が変更される機密保持空間100と,当該容器110のタグ112に記憶されている状態を変更可能なユーザとを対応づける情報である。即ち,権限情報には,権限を一意に識別する権限ID,ユーザDB50のユーザID(登録ユーザ),容器DB52の容器ID(登録容器)及び場所DB54の場所ID(場所)が含まれる。したがって,権限情報は,誰がどの機密保持空間100でどの容器110を開閉可能かを決定する。
As shown in FIG. 5D, authority information is stored in the authority DB 56 (authority storage means). The authority information corresponds to the
例えば,ユーザ00001は,登録容器101を,場所A1で開閉可能である(権限1101)。また例えば,ユーザ00001は,登録容器101を,場所A2で開閉可能である(権限1103)。文書が例えば回覧文書や稟議書など複数のユーザにより閲覧される文書である場合には,容器110が複数のユーザにより開閉可能であるように,権限が登録されていればよい。
For example, the
なお,権限情報は,容器110と,当該容器110のタグ112に記憶されている状態を変更可能な期間とをさらに対応づけてもよい。この場合,権限情報は,誰がどの機密保持空間100でどの期間にどの容器110を開閉可能かを決定する。これにより,容器の機密保持空間の間の移動を時間的に制限することができる。また,権限情報は,状態を変更を禁止されたユーザが登録される形式であってもよい。また,権限情報は,状態を変更を許可されたユーザ及び状態を変更を禁止されたユーザの双方が登録される形式であってもよい。
The authority information may further associate the
図6は,文書管理サーバ10に記憶されている履歴DB58を示す図である。
図6に示すように,履歴DB58には,履歴情報が記憶されている。履歴情報には,場所DB54の場所ID(場所),ユーザDB50のユーザID(登録ユーザ),容器DB52の容器ID(登録容器),容器110のタグ112に記憶されている状態の変化の内容(状態遷移)及び状態が変更された際のタイムスタンプ情報(時刻)が含まれる。
FIG. 6 is a diagram showing the history DB 58 stored in the
As shown in FIG. 6, history information is stored in the history DB 58. The history information includes a place ID (place) in the place DB 54, a user ID (registered user) in the user DB 50, a container ID (registered container) in the container DB 52, and contents of changes in the state stored in the
状態遷移は,容器110のタグ112に記憶されている状態が,読書き装置16によりどのように変更されたかを示す情報である。例えば,状態遷移には,記憶されている状態が,許可から禁止に変更されたことが記憶される。タイムスタンプ情報は,状態が変更された日時が記憶される。履歴DB58は,文書管理サーバ10のメモリ32及び記憶装置34の少なくともいずれかにより実現される。
The state transition is information indicating how the state stored in the
次に,本発明の実施形態に係る文書管理システム1において,文書が容器110に収容され,機密保持空間100の間を持ち運ばれる動作を説明する。
図7は,容器110(容器名ABC)のタグ112に記憶されている状態が変更される動作(S10)を示すシーケンス図である。なお,図7は,図5に示される条件の下,ユーザ(ユーザID00001)が容器110(容器ID101)に文書を収容し,機密保持空間100−1(場所A1)から機密保持空間100−2(場所A2)に移動する場合を例とする。
Next, in the
FIG. 7 is a sequence diagram showing an operation (S10) in which the state stored in the
まず,容器110のタグ112には,許可状態が記憶されている。容器110の開口部116は,容器110のロック機構118によりロックされ,収容物の出し入れが可能である状態である。したがって,ユーザは,開口部116を介して文書を容器110に収容することが可能である。機密保持空間100−1において,ユーザは,文書を容器110に収容した後,ユーザの保持する認証カード及び容器110のタグ112を読書き装置16に近づける。すると,文書管理システム1は,以下のように動作する。
First, the permission state is stored in the
ステップ100(S100)において,読書き装置16は,近づけられた認証カードからユーザIDを読み出し,容器110のタグ112から容器IDを読み出す。
In step 100 (S100), the read /
ステップ102(S102)において,読書き装置16は,ネットワーク12を介して,空間管理サーバ14に対して,ユーザが機密保持空間100−1で容器110を開閉する権限を有するか否かを問い合わせる。空間管理サーバ14は,読書き装置16からの問い合わせを受け付ける。
In step 102 (S102), the reader /
ステップ104(S104)において,空間管理サーバ14は,文書管理サーバ10に対して,同様に問い合わせる。文書管理サーバ10は,空間管理サーバ14からの問い合わせを受け付ける。
In step 104 (S104), the
ステップ106(S106)において,文書管理サーバ10は,権限DB56(図5(D))を参照し,当該ユーザが機密保持空間100−1で容器110を開閉する権限情報が権限DB56に含まれるか否かを判定する。
In step 106 (S106), the
ステップ108(S108)において,文書管理サーバ10は,空間管理サーバ14からの問い合わせに対して,結果応答を行う。具体的には,権限DB56内に,権限ID1101が含まれているので,「合」判定が応答される。
ステップ110(S110)において,空間管理サーバ14は,文書管理サーバ10の結果応答に基づいて,読書き装置16からの問い合わせに対して結果応答を行う。
In step 108 (S108), the
In step 110 (S110), the
ステップ112(S112)において,読書き装置16は,ユーザが権限を有する旨の結果(合判定の応答)を受け付けた場合,容器110のタグ112に禁止状態を書き込んで,記憶されている状態を許可から禁止に変更する。これにより,ロック機構118は,開口部116を閉じてロックする。したがって,容器110内の収容物は,出し入れが禁止された状態になる。
In step 112 (S112), when the reading /
ステップ114(S114)において,読書き装置16は,空間管理サーバ14に対して,容器110に記憶されている状態を許可から禁止に変更した旨を送信する。
ステップ116(S116)において,空間管理サーバ14は,文書管理サーバ10に対して,同様の内容を送信する。
In step 114 (S114), the read /
In step 116 (S116), the
ステップ118(S118)において,文書管理サーバ10は,履歴DB58(図6)に履歴情報を追加する。具体的には,文書管理サーバ10は,当該ユーザが,機密保持空間100−1において,当該時刻に,容器110記憶されている状態を許可から禁止に変更した旨の履歴情報を追加する(例えば,図6に示される1つ目の履歴情報)。
In step 118 (S118), the
なお,S112の処理で,読書き装置16は,ユーザが権限を有しない旨の結果(否判定の応答)を受け付けた場合,容器110のタグ112に記憶されている状態の変更を行わない。この場合,読書き装置16は,警報装置18に対して鳴動信号を出力し,警報装置18が警報を行う。
In the process of S112, the read /
ユーザは,文書が収容された容器110を保持したまま,機密保持空間100−1のゲート102の通過を試みる。ゲート102の個人認証装置20は,ユーザの個人認証を行い,文書検知装置22は,容器110に収容されている文書を検知する。ユーザは,上述したように読書き装置16により認証されているので,ゲート102は,ユーザが通過可能な状態になる(例えば,扉が開く)。このため,ユーザは,ゲート102を通過して容器110を機密保持空間100−1の外部に持ち出すことが可能である。
The user tries to pass through the
機密保持空間100−1の外部では,容器110はロックされている。このため,容器110に収容されている文書は,取り出すことができない。ユーザは,容器110を保持して機密保持空間100−2に移動する。機密保持空間100−1から機密保持空間100−2までの間,文書は,ロックされた容器110の中に収容されており,文書の内容が確認されることはない。
The
ユーザは,機密保持空間100−2のゲート102を通過して,機密保持空間100−2の内部へ入る。いま,容器110のタグ112には,禁止状態が記憶されている。そこで,ユーザは,機密保持空間100−2において,ユーザの保持する認証カード及び容器110のタグ112を読書き装置16に近づける。すると,文書管理システム1は,権限DB56内に権限ID1103が含まれていることを判定し,上述したS10と同様に動作する。S10の動作により,容器110のタグ112には,読書き装置16により許可状態が書き込まれ,タグ112に記憶されている状態は,禁止から許可に変更される。これにより,ロック機構118は,開口部116のロックを解除して,容器110の文書を出し入れ可能状態にする。したがって,ユーザは,機密保持空間100−2において,容器110から文書を取り出すことが可能になる。また,履歴DB58には,履歴情報が新たに追加される(例えば,図6に示される2つ目の履歴情報)。
The user passes through the
上述したように,容器110は,機密保持空間100の外部にある間,収容物の取り出しが禁止された状態であるので,容器110が,権限を有するユーザ以外の運搬者などにより運搬される場合であっても,文書の内容が確認されることはない。
As described above, since the
なお,RFIDタグは,容器110だけでなく,収容物に付されていてもよい。このRFIDタグには,収容物を一意に識別する収容物IDが記憶されている。収容物が収容された容器110が読書き装置16に近づけられると,読書き装置16は,容器IDだけでなく,収容物IDも読み出す。これにより,容器110を開けることなく,容器110に収容された収容物を確認することが可能となる。
The RFID tag may be attached not only to the
また,権限DB56等,図5及び図6に示されるデータベースは,各機密保持空間100の空間管理サーバ14に記憶されてもよい。この場合,空間管理サーバ14は,文書管理サーバ10に対して権限を問い合わせる必要がなくなる。また,権限DB56等のデータベースは,読書き装置16を介して,各容器110のタグ112に記憶されてもよい。
The database shown in FIGS. 5 and 6, such as the authority DB 56, may be stored in the
1 文書管理システム
10 文書管理サーバ
12 ネットワーク
14 空間管理サーバ
16 読書き装置
18 警報装置
20 個人認証装置
22 文書検知装置
30 CPU
32 メモリ
34 記憶装置
36 通信IF
38 入力装置
40 表示装置
50 ユーザDB
52 容器DB52
54 場所DB54
56 権限DB56
58 履歴DB58
100 機密保持空間
102 ゲート
106 ネットワーク
110 容器
112 タグ
114 容器本体
116 開口部
118 ロック機構
DESCRIPTION OF
32
38
52 Container DB52
54 Location DB54
56 Authority DB56
58 History DB58
100
Claims (6)
許可及び禁止のいずれかの状態を記憶する記憶装置と,
前記記憶装置に記憶されている状態が許可である場合,前記容器本体の収容物を出し入れ可能状態にし,前記記憶装置に記憶されている状態が禁止である場合,前記容器本体の収容物を出し入れ禁止状態にする出入制御手段と
を有する容器と,
前記容器の記憶装置に記憶されている状態を変更する状態変更装置と,
前記容器の通過を許可又は禁止する入退室部と
を備える閉空間と
を有する文書管理システムであって,
前記入退出部は、前記容器の記憶装置に記憶されている状態が禁止である場合、前記閉空間からの前記容器の退出を許可し、前記記憶装置に記憶されている状態が許可である場合、前記閉空間からの前記容器の退出を禁止する
文書管理システム。 A container body;
A storage device for storing either the permitted or prohibited state;
When the state stored in the storage device is permitted, the contents stored in the container body can be put in and out, and when the state stored in the storage device is prohibited, the contents stored in the container body are put in and out. A container having access control means to be prohibited ;
A state changing device for changing the state stored in the storage device of the container;
An entrance / exit section permitting or prohibiting passage of the container;
A closed space with
A document management system having
When the state stored in the storage device of the container is prohibited, the entry / exit section permits the container to exit from the closed space, and the state stored in the storage device is permission Prohibiting the container from exiting the closed space
Document management system .
請求項1に記載の文書管理システム。 The closed space is, the document management system according to claim 1 in which a plurality are provided.
請求項1又は2に記載の文書管理システム。 Authority storage means for storing authority for associating the container, a closed space in which the state stored in the storage device of the container is changed, and a user capable of changing the state stored in the storage device of the container the document management system according to claim 1 or 2 further comprising a.
請求項3に記載の文書管理システム。 The document management system according to claim 3 , wherein the authority storage unit stores an authority that further associates the container with a period in which the state stored in the storage device of the container can be changed.
請求項3又は4に記載の文書管理システム。 The document management system according to claim 3 , wherein the authority storage unit is included in a storage device of the container.
請求項1乃至5のいずれかに記載の文書管理システム。 The document management system according to any of claims 1 to 5 further comprising a history storage means for storing a history of the state of the storage device of the vessel is changed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008068914A JP5141959B2 (en) | 2008-03-18 | 2008-03-18 | Container and document management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008068914A JP5141959B2 (en) | 2008-03-18 | 2008-03-18 | Container and document management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009223734A JP2009223734A (en) | 2009-10-01 |
JP5141959B2 true JP5141959B2 (en) | 2013-02-13 |
Family
ID=41240419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008068914A Expired - Fee Related JP5141959B2 (en) | 2008-03-18 | 2008-03-18 | Container and document management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5141959B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6864432B2 (en) * | 2016-01-25 | 2021-04-28 | サーモス株式会社 | Information provision system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3494204B2 (en) * | 1998-05-26 | 2004-02-09 | 三菱マテリアル株式会社 | Locking / unlocking device for the case for transporting valuables |
JP3443374B2 (en) * | 1999-09-29 | 2003-09-02 | 株式会社コージン | Article monitoring device |
JP2001266261A (en) * | 2000-03-15 | 2001-09-28 | Hitachi Information Technology Co Ltd | System for lending article |
-
2008
- 2008-03-18 JP JP2008068914A patent/JP5141959B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009223734A (en) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6083449B2 (en) | Management system | |
JP5064663B2 (en) | Document management system | |
US7889060B2 (en) | Active radio tag, security management system, and security management method | |
KR20080050089A (en) | Apparatus and method for controlling doorlock using mobile phone and rfid | |
JP2007213105A (en) | Cabinet control system | |
JP2009269705A (en) | Article control system | |
JP5141959B2 (en) | Container and document management system | |
JP2006293508A (en) | Method for preventing unauthorized use of network | |
JP4354254B2 (en) | Key management system for managing work history data | |
JP2004110690A (en) | Classified document management system, classified document taking-out management device, and classified document taking-out management method | |
JP2005100359A (en) | Unauthorized use preventing system of computer and its method | |
JP2010092502A (en) | System and method for preventing unauthorized use of computer | |
JP4481278B2 (en) | Administrator terminal, managed device, and management system | |
Wijaya et al. | Smart RFID system for Locker Cabinet Security using Android App | |
JP3952032B2 (en) | Asset take-out management system and asset take-out management program | |
JP7230583B2 (en) | storage management system | |
JP4638765B2 (en) | Personal computer unauthorized use prevention system and personal computer | |
JP2018017063A (en) | Key management device, key management method, and key management system | |
JP4882589B2 (en) | Entrance / exit management device, managed device and management system | |
JP2008084280A (en) | Property management system, server, method, and program | |
BRPI0402948B1 (en) | system and method for automatically detecting object association | |
JP2023129892A (en) | Key management device, key management system, and key management method | |
Benjamin et al. | National identification issues and the solution using smart card technology | |
JP2008092434A (en) | Document management system and receiving apparatus | |
JP2007328607A (en) | Noncontact medium processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120501 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120502 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120702 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121025 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121107 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151130 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5141959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |