JPWO2004053665A1 - Information processing device, control device, storage device guard device, program - Google Patents

Information processing device, control device, storage device guard device, program Download PDF

Info

Publication number
JPWO2004053665A1
JPWO2004053665A1 JP2005502364A JP2005502364A JPWO2004053665A1 JP WO2004053665 A1 JPWO2004053665 A1 JP WO2004053665A1 JP 2005502364 A JP2005502364 A JP 2005502364A JP 2005502364 A JP2005502364 A JP 2005502364A JP WO2004053665 A1 JPWO2004053665 A1 JP WO2004053665A1
Authority
JP
Japan
Prior art keywords
user
authentication
control
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005502364A
Other languages
Japanese (ja)
Inventor
義継 三浦
義継 三浦
有紗 久保
有紗 久保
聡子 松尾
聡子 松尾
雄一朗 山田
雄一朗 山田
田中 克明
克明 田中
正道 ▲はい▼島
正道 ▲はい▼島
和田 真
真 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kokuyo Co Ltd
Original Assignee
Kokuyo Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokuyo Co Ltd filed Critical Kokuyo Co Ltd
Publication of JPWO2004053665A1 publication Critical patent/JPWO2004053665A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3231Monitoring the presence, absence or movement of users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Storage Device Security (AREA)
  • Digital Computer Display Output (AREA)

Abstract

情報を文字、画像、映像またはこれらの結合として画面に表示し得る情報処理装置を、人の存在の有無を検知する人感センサと、画面に表示している情報を秘匿するための画面処理を行う機能を少なくとも有する制御手段と、当該情報処理装置を利用しているユーザの離席を前記人感センサを介して感知したときに前記制御手段による画面処理を起動する制御起動手段と、前記制御手段による画面処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段と、前記認証手段による認証が完了した後に前記制御手段による画面処理を解除する制御解除手段とを具備するものとした。An information processing device that can display information on the screen as text, images, video, or a combination of these, human sensors that detect the presence or absence of people, and screen processing that conceals information displayed on the screen Control means having at least a function to perform, control activation means for activating screen processing by the control means when the presence of a user using the information processing apparatus is sensed via the human sensor, and the control Authentication means for authenticating that a person who intends to use the information processing apparatus in a state where screen processing by the means is an authorized user, and after the authentication by the authentication means is completed, Control release means for releasing the screen processing by the control means is provided.

Description

本発明は、コンピュータ等のいわゆるスクリーンセーバ機能に代表される、セキュリティ機能を実行するための装置に関する。  The present invention relates to an apparatus for executing a security function represented by a so-called screen saver function such as a computer.

コンピュータ等に接続しているディスプレイの焼き付きを予防すべく、一定時間アクセスがなかったときに画面を消去したり所定のアニメーションその他を表示したりするプログラムがコンピュータ等に導入されていることが多い。このようなものは、一般に「スクリーンセーバ」と呼称されている。加えて、スクリーンセーバより通常の状態に復帰しようとする際にパスワードの入力を求め、正しいパスワード入力を行わなければスクリーンセーバを解除できないようにすることも既知である(例えば、特開平09−297676号公報を参照)。スクリーンセーバにパスワードによるロック機能を付加することで、正当な権限を有するユーザ以外の者がユーザの不在時にコンピュータにアクセスすることを抑止できる。
ところが、既存のスクリーンセーバモジュールにおいては、所定の待機時間が経過するまでスクリーンセーバは起動しない。また、手動でスクリーンセーバを起動しようとするには複数の手順を踏まなくてはならない。即ち、スクリーンセーバをユーザの所望のタイミングで起動するために煩雑な操作が要求される。以上のことは、特に、急用が生じてユーザが急いで席を立たなくてはならなくなったときに問題となる。煩わしさのあまりスクリーンセーバを起動せずに席を離れた場合、待機時間が経過するまでの間ユーザ以外の者が自由にコンピュータにアクセスできる状況となって、セキュリティを担保し得ないこととなる。
本発明は、上述の課題にはじめて着目したものであり、煩雑な操作を伴うことなく、必要なときにスクリーンセーバに代表されるセキュリティ機能を起動できるようにすることを目的としている。
In order to prevent burn-in of a display connected to a computer or the like, a program that erases the screen or displays a predetermined animation or the like when there has been no access for a certain time is often installed in the computer or the like. Such a thing is generally called a “screen saver”. In addition, it is also known that when a screen saver attempts to return to a normal state, a password input is required and the screen saver cannot be canceled unless the correct password is input (for example, Japanese Patent Application Laid-Open No. 09-297676). See). By adding a password lock function to the screen saver, it is possible to prevent a person other than the authorized user from accessing the computer when the user is absent.
However, in the existing screen saver module, the screen saver is not activated until a predetermined waiting time elapses. Also, you have to go through several steps to manually activate the screen saver. That is, a complicated operation is required to activate the screen saver at a timing desired by the user. The above is a problem particularly when an emergency occurs and the user has to hurry up and get up. If the user leaves the seat without activating the screen saver with much trouble, the person other than the user can freely access the computer until the standby time elapses, and security cannot be ensured.
The present invention focuses on the above-mentioned problems for the first time, and aims to enable a security function represented by a screen saver to be activated when necessary without complicated operations.

上記の問題に鑑みて、本発明では、第18図に示すように、人の存在の有無を検知するセンサ手段10と、前記センサ手段10がユーザの離席を検知したことを条件に所定のセキュリティ機能を実行開始する制御手段11と、前記制御手段11によるセキュリティ機能が起動している状態にあって戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11によるセキュリティ機能を解除する制御解除手段14とを具備する情報処理装置を構成した。即ち、ユーザの在席/離席をセンシングして、ユーザが席を離れたときには所定のセキュリティ機能が即座に起動されるものとし、既にセキュリティ機能が起動している状態でその解除を行うためにはユーザ認証が必要となるシステムとした。このようなものであれば、ユーザが席を離れる際に逐一煩雑な操作を行わなくとも、不在時のセキュリティが担保される。
本発明が実現するセキュリティ機能には種々のものが考えられるが、その典型はパーソナルコンピュータ等に格納されている情報の不正な閲覧の防止や、パーソナルコンピュータ等に対する不正な操作の防止である。よって、前記制御手段11が、セキュリティ機能として、ディスプレイの画面に表示されている情報を秘匿する処理、または、正当な権限を有するユーザ以外の者による操作を拒絶する処理を実行し得るものとすることが好ましいと言える。第10図に示すように、情報を文字、画像、映像またはこれらの結合としてディスプレイの画面に表示し得る情報処理装置において、人の存在の有無を検知するセンサ手段10と、画面に表示している情報を秘匿するための画面処理を行う機能を少なくとも有する制御手段11と、当該情報処理装置を利用しているユーザの離席を、言い換えるならばユーザが情報処理装置の傍を離れたことを前記センサ手段10を介して感知したときに前記制御手段11による画面処理を起動する制御起動手段12と、前記制御手段11による画面処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11による画面処理を解除する制御解除手段14とを具備するものとすれば、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11による画面処理が起動して情報の内容を秘匿できる。そして、画面処理を起動している状態では、正当な権限を有するユーザが復帰したことを認証した上で画面処理を解除して再び情報を表示可能とするため、他者による不正な情報閲覧を抑止してセキュリティを担保し得るものとなる。なお、画面処理とは、画面に表示している情報を隠蔽するための画面表示処理若しくは画面消去処理を実行することを言う。
同様に、種々の情報処理を実行し得る情報処理装置において、人の存在の有無を検知するセンサ手段10と、情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能を少なくとも有する制御手段11と、当該情報処理装置を利用しているユーザの離席を前記センサ手段10を介して感知したときに前記制御手段11による留保処理を起動する制御起動手段12と、前記制御手段11による留保処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11による留保処理を解除する制御解除手段14とを具備するものとしても、ユーザ自身に煩雑な操作を強いることなく他者による不正なアクセスを抑止してセキュリティを担保できる。なお、情報処理とは、情報の閲覧若しくは視聴、作成、変更、保存、送受信、並びに各種プログラムの実行その他をおしなべて包含する概念を言う。
本発明が実現するセキュリティ機能の他の例としては、種々の物品を収納可能な収納具(ここに言う収納具とは、物品を収納し得る什器をおしなべて包含する概念であって、例えば、デスクの引き出し、ワゴン、ロッカー、キャビネット、鞄等が含まれる)を第三者が開閉することを抑止するものが考えられる。このときの前記制御手段11は、収納具の開閉に係るセキュリティを担保するための機能を実行するものとなり、前記制御解除手段14は、前記認証手段13による認証が完了している場合に前記制御手段11に対しそのセキュリティ機能を解除するための操作信号を送信するものとなる。制御手段11が実行するセキュリティ機能とは、正当な権限を有するユーザが離席している状況下で、言い換えるならばユーザが収納具の傍らを離れている状況下で、該ユーザ以外の者による収納具の開閉が行われることを抑止する処理である。より具体的には、
(1)収納具の開閉を物理的に抑制する処理(施錠、電気柵の如き通電、等)、または、
(2)収納具に対する不正な操作を感知したときに発報する処理(ユーザその他の者への通報、不正行為者に対する威嚇のための警報、等)
がこれに該当する。制御手段11の具体的構成は、制御手段が実行するセキュリティ機能の内容に応じたものとなる。このようなものであれば、ユーザが席を離れている間に他者が収納具内の物品を不正に持ち出したりまたは閲覧したりすることを抑止できるため、盗難のおそれのある貴重品や他者の目に触れることを避けたい機密文書その他の物品を安全に収納具に収納、保管しておくことが可能となる。上記の制御手段は、収納具に組み込まれているものであってもよいが、収納具に対し着脱自在なものであってもよい。収納具に対し着脱自在であるならば、ユーザがこれを自身の使用するデスクの引き出しや鞄等に任意に備え付けて、セキュリティの向上を図ることができる。
また、第19図に示すように、人の存在の有無を検知するセンサ手段10と、種々の物品を収納可能な収納具に設けられた施錠装置に対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段15と、ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13とを具備してなり、前記信号送信手段15が、前記ユーザの離席を前記センサ手段10を介して感知したときに前記施錠装置の施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置の解錠を行うための操作信号を送信する情報処理装置を構成することによっても、同様に簡便なセキュリティシステムを構築し得る。なお、施錠装置が、解錠のための操作信号を受信している間のみ解錠状態にある(解錠のための操作信号を受信できないときには施錠状態に移行する)ようなものである場合には、前記信号送信手段15が、センサ手段10を介してユーザの離席を感知したときに操作信号の送信を停止し、しかる後認証手段13にて正当な権限を有するユーザの認証がなされたときに操作信号の送信を再開するものとする。
並びに、第11図に示すように、上述した画面処理及び/または留保処理を実行し得る情報処理装置が、種々の物品を収納可能な収納具に設けられた施錠装置に対しその施錠または解錠を行うための操作信号を送信し得る信号送信手段15をも具備することも好ましい。前記信号送信手段15は、当該情報処理装置を利用しているユーザの離席を前記センサ手段10を介して感知したときに前記施錠装置の施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置の解錠を行うための操作信号を送信するものとする。この場合には、パーソナルコンピュータ等に格納されているディジタル情報の防護とともに、収納具内に保管された文書等の「アナログ」情報の防護をも図ることができる。
第20図に示すように、前記認証手段13によるユーザ認証に失敗した事実、または、前記認証手段13によるユーザ認証を経ずして前記収納具に対する操作が行われた事実のうち少なくとも一方を感知した場合に、当該事実に関する情報を生成して出力する不正アクセス情報出力手段16をさらに具備するものとすれば、パーソナルコンピュータ等や収納具に対する第三者による不正行為に関する情報を所要の宛先に送信して不正行為の事実を通報したり、不正行為に関する情報を蓄積して事後的に参照したりすることが可能となる。因みに、認証手段13によるユーザ認証の失敗とは、正当な権限を有するユーザを識別するユーザ識別情報の取得に失敗することを言う。認証手段13がユーザによるユーザ識別情報の入力を受け付ける態様でユーザ認証を行うものである場合、所定回数の入力エラーをもってユーザ認証に失敗したと見なすのが通常である。
さらに、既存のスクリーンセーバモジュールにおいては、スクリーンセーバ解除のためのパスワード入力ダイアログを画面に表示させるために、マウスを動かしたりキーを押下したりする必要がある。この操作は、スクリーンセーバの停止、入力ダイアログの表示以外には何ら意味を為さないものであり、ユーザにとって煩わしいだけである。翻って、前記認証手段13を、何人かの接近を前記センサ手段10を介して感知したときに当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与えるとともにその入力を受け付けるものとすれば、上記の操作を省くことができる。
あるいは、前記認証手段13を、ユーザが所持し当該ユーザを識別するユーザ識別情報を記憶している所定の記憶装置と無線通信を行い、前記所定の記憶装置よりユーザ識別情報を取得することによりユーザを認証するものとしても、ユーザ自身によるユーザ識別情報の入力操作を省略してより使い勝手のよいものとすることが可能である。なお、所定の記憶装置とは、ユーザ識別情報を記憶する機能並びに記憶しているユーザ識別情報を無線送信する機能を有するもの一般を言い、例えば、RFID(Radio Frequency IDentification;カード状若しくはタグ状等の記録媒体に対し、電磁波を用いて情報の記録または読出を行う認識方法)タグや、無線通信デバイスを具備する携帯可能な情報処理端末、携帯電話端末等がこれに該当する。
In view of the above problems, in the present invention, as shown in FIG. 18, the sensor means 10 for detecting the presence / absence of a person and a predetermined condition on the condition that the sensor means 10 detects the absence of the user. A control unit 11 for starting execution of a security function, an authentication unit 13 for authenticating that a person who has returned with the security function by the control unit 11 activated is a valid user, An information processing apparatus including a control release unit 14 that releases the security function by the control unit 11 after the authentication by the authentication unit 13 is completed is configured. That is, when a user's presence / absence is sensed and the user leaves the seat, the predetermined security function is activated immediately, and the security function is already activated in order to cancel the security function. Is a system that requires user authentication. With such a configuration, when the user leaves the seat, the security in absence can be ensured without performing complicated operations one by one.
Various security functions realized by the present invention are conceivable. Typical examples thereof are prevention of unauthorized browsing of information stored in a personal computer or the like and prevention of unauthorized operation on the personal computer or the like. Therefore, the control means 11 can execute, as a security function, a process of concealing information displayed on the screen of the display or a process of rejecting an operation by a person other than the authorized user. It can be said that it is preferable. As shown in FIG. 10, in an information processing apparatus capable of displaying information on a display screen as characters, images, video, or a combination thereof, sensor means 10 for detecting the presence or absence of a person and display on the screen The control means 11 having at least a function of performing screen processing for concealing information and the absence of the user who uses the information processing apparatus, in other words, that the user has left the information processing apparatus. A control activation unit 12 that activates screen processing by the control unit 11 when sensed via the sensor unit 10 and a screen processing by the control unit 11 are activated and the information processing apparatus is used. Authentication means 13 for authenticating that the person who has the right authority is a user having a legitimate authority, and the control means 11 after the authentication by the authentication means 13 is completed. If the control canceling means 14 for canceling the screen processing is provided, the screen processing by the control means 11 is activated when the user leaves the seat, and the content of the information, even if the user himself does not perform a complicated operation. Can be concealed. And in the state where the screen processing is activated, it is possible to display the information again after releasing the screen processing after authenticating that the user having the right authority has returned, Deterrence can secure security. Note that screen processing refers to executing screen display processing or screen erasure processing for hiding information displayed on the screen.
Similarly, an information processing apparatus capable of executing various information processings has at least a function of performing sensor processing 10 for detecting presence / absence of a person and reservation processing for retaining acceptance of an operation for executing information processing. A control means 11; a control activation means 12 for activating a reservation process by the control means 11 when the absence of a user using the information processing apparatus is sensed via the sensor means 10; and the control means 11 Authentication means 13 for authenticating that the person who intends to use the information processing apparatus is a valid user, and after the authentication by the authentication means 13 is completed. Even if the control canceling means 14 for canceling the reservation process by the control means 11 is provided, it is possible for a user to perform the operation without compromising the user himself / herself. You can ensure the security and deter unauthorized access. Information processing refers to a concept that generally includes browsing or viewing of information, creation, change, storage, transmission / reception, execution of various programs, and the like.
As another example of the security function realized by the present invention, a storage device that can store various items (the storage device referred to here is a concept including all fixtures that can store items, for example, a desk (Including drawers, wagons, lockers, cabinets, bags, etc.) can be prevented from being opened or closed by a third party. At this time, the control means 11 executes a function for ensuring security related to opening and closing of the storage tool, and the control release means 14 performs the control when the authentication by the authentication means 13 is completed. An operation signal for releasing the security function is transmitted to the means 11. The security function executed by the control means 11 is a situation where a user having a legitimate authority is away from the user, in other words, a situation where the user is away from the storage device, This is a process for preventing the storage tool from being opened and closed. More specifically,
(1) Processing for physically suppressing the opening and closing of the storage device (locking, energization such as an electric fence, etc.), or
(2) Processing to be issued when an unauthorized operation on the storage device is detected (notifying the user or others, warning for intimidating unauthorized persons, etc.)
Corresponds to this. The specific configuration of the control unit 11 depends on the content of the security function executed by the control unit. If this is the case, it is possible to prevent others from illegally taking out or browsing the items in the storage device while the user is away from their seats. It is possible to safely store and store confidential documents and other articles that are desired to be kept out of the eyes of the person in the storage device. The control means may be incorporated in the storage tool, but may be detachable from the storage tool. If it is detachable from the storage tool, the user can arbitrarily attach it to the desk drawer or bag used by the user to improve security.
Further, as shown in FIG. 19, the sensor means 10 for detecting the presence or absence of a person and the locking device provided in the storage device capable of storing various articles are used for locking or unlocking. A signal transmitting unit 15 capable of transmitting an operation signal; and an authenticating unit 13 for authenticating that a person who has returned after leaving the user is an authorized user. An operation signal for locking the locking device is transmitted when the user's absence is detected through the sensor means 10 and the authentication of the locking device is completed after authentication by the authentication means 13 is completed. A simple security system can be similarly constructed by configuring an information processing apparatus that transmits an operation signal for locking. When the locking device is in an unlocked state only while receiving an operation signal for unlocking (when the operation signal for unlocking cannot be received, it shifts to the locked state). When the signal transmission means 15 senses the user's absence through the sensor means 10, the transmission of the operation signal is stopped, and then the authentication means 13 authenticates the authorized user. Occasionally, transmission of the operation signal is resumed.
In addition, as shown in FIG. 11, the information processing apparatus capable of executing the above-described screen processing and / or reservation processing locks or unlocks the locking device provided in the storage device capable of storing various articles. It is also preferable to include a signal transmission means 15 that can transmit an operation signal for performing the above. The signal transmitting unit 15 transmits an operation signal for locking the locking device when the absence of a user who uses the information processing device is sensed via the sensor unit 10, and It is assumed that an operation signal for unlocking the locking device is transmitted after the authentication by the authenticating means 13 is completed. In this case, it is possible to protect not only digital information stored in a personal computer or the like, but also “analog” information such as documents stored in the storage device.
As shown in FIG. 20, at least one of the fact that the user authentication by the authentication means 13 has failed or the fact that the user has not performed user authentication by the authentication means 13 has been detected. In this case, if it is further provided with an unauthorized access information output means 16 for generating and outputting information relating to the fact, information relating to an illegal act by a third party for a personal computer or a storage device is transmitted to a required destination. Thus, it becomes possible to report the fact of fraud and to accumulate information on the fraud and refer to it after the fact. Incidentally, the failure of user authentication by the authentication means 13 means that acquisition of user identification information for identifying a user having a legitimate authority fails. When the authentication unit 13 performs user authentication in a mode of accepting input of user identification information by the user, it is normal to regard that the user authentication has failed with a predetermined number of input errors.
Further, in the existing screen saver module, it is necessary to move the mouse or press a key in order to display a password input dialog for canceling the screen saver on the screen. This operation has no meaning other than stopping the screen saver and displaying the input dialog, and is only troublesome for the user. In turn, when the authentication means 13 senses some approach through the sensor means 10, it gives an instruction to prompt the user to input user identification information for identifying a user having a legitimate authority. If the input is accepted, the above operation can be omitted.
Alternatively, the authentication unit 13 is wirelessly communicated with a predetermined storage device possessed by the user and storing user identification information for identifying the user, and the user identification information is obtained from the predetermined storage device. Can be made more user-friendly by omitting the input operation of the user identification information by the user himself / herself. The predetermined storage device generally refers to a device having a function of storing user identification information and a function of wirelessly transmitting stored user identification information. For example, RFID (Radio Frequency IDentification; card shape or tag shape) (A recognition method for recording or reading information using electromagnetic waves) and a portable information processing terminal equipped with a wireless communication device, a mobile phone terminal, and the like.

第1図は、本発明の一実施形態における情報処理装置のハードウェア資源構成図である。
第2図は、同実施形態における情報処理装置の機能ブロック図である。
第3図は、情報を表示している画面を例示する図である。
第4図は、制御手段による画面処理を例示する図である。
第5図は、認証手段によるユーザ識別情報の入力を促す指示(入力ダイアログ表示)を例示する図である。
第6図は、同実施形態における処理の手順を示すフローチャートである。
第7図は、本発明の一実施形態における情報処理装置を模式的に示す図である。
第8図は、同実施形態における情報処理装置のハードウェア資源構成図である。
第9図は、同実施形態における処理の手順を示すフローチャートである。
第10図は、本発明の構成説明図である。
第11図は、本発明の構成説明図である。
第12図は、本発明の一実施形態における情報処理装置を模式的に示す図である。
第13図は、同実施形態における情報処理装置のハードウェア資源構成図である。
第14図は、同実施形態における処理の手順を示すフローチャートである。
第15図は、本発明の一実施形態における情報処理装置を模式的に示す図である。
第16図は、同実施形態における情報処理装置のハードウェア資源構成図である。
第17図は、同実施形態における処理の手順を示すフローチャートである。
第18図は、本発明の構成説明図である。
第19図は、本発明の構成説明図である。
第20図は、本発明の構成説明図である。
第21図は、人感センサ及び距離センサを組み合わせたセンサ手段の回路構成図である。
第22図は、同センサ手段の動作を例示するタイミングチャートである。
第23図は、本発明の一実施形態における情報処理装置(システム)を模式的に示す図である。
第24図は、同実施形態における収納具監護装置のハードウェア資源構成図である。
第25図は、同実施形態におけるコントロール装置のハードウェア資源構成図である。
第26図は、同実施形態における処理の手順を示すフローチャートである。
第27図は、同実施形態における処理の手順を示すフローチャートである。
第28図は、同実施形態におけるコンピュータのハードウェア資源構成図である。
第29図は、同実施形態におけるコントロール装置のハードウェア資源構成図である。
第30図は、収納具監護装置の電源回路の一例を示す回路図である。
第31図は、同実施形態における情報処理装置(システム)を模式的に示す図である。
第32図は、同実施形態における収納具監護装置を示す図である。
第33図は、同実施形態における収納具監護装置を示す斜視図である。
第34図は、設定キー及びディップスイッチを示す要部斜視図である。
第35図は、設定キー及びディップスイッチを示す要部斜視図である。
第36図は、設定キー及びディップスイッチを示す要部縦断面図である。
第37図は、設定キー及びディップスイッチを示す要部水平断面図である。
第38図は、設定キー及びディップスイッチを示す要部水平断面図である。
第39図は、同実施形態における収納具監護装置のハードウェア資源構成図である。
第40図は、本発明の構成説明図である。
第41図は、本発明の一実施形態における情報処理装置(システム)を模式的に示す図である。
第42図は、同実施形態におけるコントロール装置(印刷制御機構)のハードウェア資源構成図である。
第43図は、同実施形態における処理の手順を示すフローチャートである。
第44図は、同実施形態における処理の手順を示すフローチャートである。
FIG. 1 is a hardware resource configuration diagram of an information processing apparatus according to an embodiment of the present invention.
FIG. 2 is a functional block diagram of the information processing apparatus in the embodiment.
FIG. 3 is a diagram illustrating a screen displaying information.
FIG. 4 is a diagram illustrating screen processing by the control means.
FIG. 5 is a diagram illustrating an instruction (input dialog display) that prompts the authentication means to input user identification information.
FIG. 6 is a flowchart showing a processing procedure in the embodiment.
FIG. 7 is a diagram schematically showing an information processing apparatus according to an embodiment of the present invention.
FIG. 8 is a hardware resource configuration diagram of the information processing apparatus in the embodiment.
FIG. 9 is a flowchart showing a processing procedure in the embodiment.
FIG. 10 is a diagram for explaining the configuration of the present invention.
FIG. 11 is a diagram for explaining the configuration of the present invention.
FIG. 12 is a diagram schematically showing an information processing apparatus according to an embodiment of the present invention.
FIG. 13 is a hardware resource configuration diagram of the information processing apparatus in the embodiment.
FIG. 14 is a flowchart showing a processing procedure in the embodiment.
FIG. 15 is a diagram schematically showing an information processing apparatus according to an embodiment of the present invention.
FIG. 16 is a hardware resource configuration diagram of the information processing apparatus in the embodiment.
FIG. 17 is a flowchart showing a processing procedure in the embodiment.
FIG. 18 is a diagram for explaining the configuration of the present invention.
FIG. 19 is a diagram for explaining the configuration of the present invention.
FIG. 20 is a diagram for explaining the configuration of the present invention.
FIG. 21 is a circuit configuration diagram of sensor means in which a human sensor and a distance sensor are combined.
FIG. 22 is a timing chart illustrating the operation of the sensor means.
FIG. 23 is a diagram schematically showing an information processing apparatus (system) in one embodiment of the present invention.
FIG. 24 is a hardware resource configuration diagram of the storage device guard apparatus in the same embodiment.
FIG. 25 is a hardware resource configuration diagram of the control device in the embodiment.
FIG. 26 is a flowchart showing a processing procedure in the embodiment.
FIG. 27 is a flowchart showing a processing procedure in the embodiment.
FIG. 28 is a hardware resource configuration diagram of the computer in the embodiment.
FIG. 29 is a hardware resource configuration diagram of the control device in the same embodiment.
FIG. 30 is a circuit diagram showing an example of a power supply circuit of the storage device guard apparatus.
FIG. 31 is a diagram schematically showing the information processing apparatus (system) in the embodiment.
FIG. 32 is a view showing the storage device guard apparatus in the same embodiment.
FIG. 33 is a perspective view showing the storage device guard apparatus in the same embodiment.
FIG. 34 is a perspective view of a main part showing a setting key and a dip switch.
FIG. 35 is a perspective view showing the main part of the setting key and the DIP switch.
FIG. 36 is a longitudinal sectional view of a main part showing a setting key and a dip switch.
FIG. 37 is a horizontal sectional view of an essential part showing a setting key and a dip switch.
FIG. 38 is a horizontal sectional view of an essential part showing a setting key and a dip switch.
FIG. 39 is a hardware resource configuration diagram of the storage device guard apparatus in the same embodiment.
FIG. 40 is a diagram for explaining the configuration of the present invention.
FIG. 41 is a diagram schematically showing an information processing apparatus (system) in one embodiment of the present invention.
FIG. 42 is a hardware resource configuration diagram of the control device (printing control mechanism) in the embodiment.
FIG. 43 is a flowchart showing a processing procedure in the embodiment.
FIG. 44 is a flowchart showing a processing procedure in the embodiment.

<第1実施形態>以下、本発明の実施の形態を、図面を参照して説明する。本実施形態における情報処理装置は、例えば、第1図に示すように、プロセッサ1a、メインメモリ1b、補助記憶装置1c、ディスプレイ1d、表示制御装置1e、及び、入出力インタフェース1hを介して接続している入力装置1f、人感センサ1g、等のハードウェア資源を内包し、既存のパーソナルコンピュータ、ワークステーション、PDA(Personal Digital Assistants)等の如く、情報を文字、画像、映像またはこれらの結合として画面に表示し得るものとして、並びに種々の情報処理を実行し得るものとして構築される。補助記憶装置1cは、ハードディスクドライブ、フラッシュメモリ、DVD−ROMのような光ディスクドライブ、その他であるが、情報処理装置より着脱可能なもの、即ち、カートリッジ式のメモリカード、非接触ICカードや外付け式のディスクドライブ等であっても構わない。表示制御装置1eは、プロセッサ1aより受けた描画指示をもとに表示させるべき画像データを生成してディスプレイ1dに向けて送出する機能を有するビデオチップ1e1(あるいは、グラフィクスチップ)、画像データ等を一時的に格納しておく役割を担うビデオメモリ1e2(Video RAM)等の既知のデバイスを用いて構成できる。入力装置1fは、ユーザが操作入力を行うために使用するものであり、キーボードやマウス、トラックパッド等に代表される。人感センサ1gは、当該情報処理装置近傍の所定領域内に人が存在しているか否かを検知するセンサ手段10としての役割を担う。人感センサ1gとしては、種々の方式のものを採用することができる。人体より発される赤外線を検知するパッシブIRセンサは典型的な人感センサ1gであるが、パッシブIRセンサ以外のものを用いることを妨げない。但し、センサ手段10が、周辺領域をカメラで撮影しその画像を解析することで人の存在の有無を検知するようなものであってもよい。
通常、プロセッサ1aによって実行されるべきプログラムが補助記憶装置1cに格納されており、プログラムの実行の際には補助記憶装置1cからメインメモリ1bに読み込まれ、プロセッサ1aによって解読される。そして、該プログラムに従い上記のハードウェア資源を作動して、第2図に示す制御手段11、制御起動手段12、認証手段13、制御解除手段14としての機能を発揮するようにしている。
制御手段11は、画面に表示している情報を秘匿するための画面処理を行う機能と、情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能とを有する。制御手段11は、例えば、既知のスクリーンセーバモジュールプログラムを用いて構成することができる。スクリーンセーバモジュールプログラムを起動することで、現在表示している画面を秘匿し、かつ操作の受け付けを留保する。なお、ディスプレイ1d上の情報の表示画面を第3図に例示するとともに、第3図に示すような表示画面を秘匿した状態を第4図に例示する。因みに、制御手段11による画面処理の態様の一として、ディスプレイ1dの電源をオフにする、言い換えるならばディスプレイ1dを消灯することも考えられる。
制御起動手段12は、当該情報処理装置を現在利用しているユーザが席を離れたことを、言い換えるならばユーザが情報処理装置の傍を離れたことを人感センサ1gを介して感知したときに、前記制御手段11による画面処理並びに留保処理を起動する。制御起動手段12は、例えば、人感センサ1gがユーザの存在を検知しなくなってからの経過時間をカウントし、この経過時間が所定のタイムアウト時間を超えたときにユーザが席を離れたものと判断して、制御手段11による制御を起動する。
認証手段13は、前記制御手段11による画面処理並びに操作の受け付けの留保が起動している状態にあって、当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する。この認証は、例えば、当該情報処理装置を利用しようとする者に対して、正当な権限を有するユーザを識別するユーザ識別情報の入力を求めるという態様で実施される。正当な権限を有するユーザに係るユーザ識別情報は、メインメモリ1b若しくは補助記憶装置1cの所要の記憶領域に、または当該情報処理装置と通信可能に接続している所定のコンピュータ(図示せず)のメインメモリ若しくは補助記憶装置の所要の記憶領域に(平文で、若しくは暗号化されて)予め格納されており、認証の際には入力装置1fを介して入力されたユーザ識別情報と比較される。本実施形態では、ユーザ識別情報としてユーザID及び/またはパスワードを入力装置1fを介して入力させるものとしている。ユーザID及び/またはパスワードは、現時点で当該情報処理装置を利用しているユーザのユーザアカウントにおけるそれと同一であることもあれば、異なることもある。但し、ユーザ識別情報がユーザID、パスワードであるとは限られない。よって、例えば、ユーザの身体的特徴に基づくバイオメトリックデータ(例えば、指紋、声紋、筆跡、網膜のパターン、虹彩のパターン、血管のパターン等)をユーザ識別情報としバイオメトリック認証を行うものとしてもよい。この場合には、バイオメトリックデータを入力するために使用される装置を予め当該情報処理装置に設けておく。勿論、認証手段13が、複数の方式を併用して認証を行うものであっても構わない。
さらに、認証手段13が、前記制御手段11による画面処理並びに留保処理が起動している状態にあって、何人かの接近を前記人感センサ1gを介して感知したときに当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与えるとともにその入力を受け付けるものであることが好ましい。ユーザ識別情報の入力を促す指示は、画面表示、音声出力その他種々のユーザインタフェースを介した態様で与えられる。本実施形態では、ディスプレイ1d上にユーザ識別情報たるユーザID及び/またはパスワードの入力を要求するダイアログDを表示するとともに、その入力を受け付けることとしている。なお、ユーザID及び/またはパスワードの入力を要求するダイアログ表示を、第5図に例示する。
制御解除手段14は、記認証手段13による認証が完了した後に、制御手段11による画面処理並びに留保処理を解除する。本実施形態では、スクリーンセーバプログラムに基づくスクリーンセーバ機能を解除することで、情報を表示している画面を回復し、操作の受け付けを再開する。
但し、制御手段11、制御起動手段12、認証手段13並びに制御解除手段14の各部の機能が複数の装置に分担され、これらが協働することで上記情報処理装置として成立することを妨げない。
ここで、センサ手段10について補足しておく。パッシブIRセンサ等は、動体の変位を検知することを通じてその存在を検知するものであるため、ユーザが身体の動きの少ない作業を行っているときや休憩をとっているとき等にはその存在を安定して検知できない。このような問題に対処する方法として、パッシブIRセンサ(焦電型人感センサ)と距離センサ(反射型)との2つのセンサを組み合わせたセンサ手段10を構成することが考えられる。前者は、検知範囲内におけるユーザの身体その他の物体の動きを検知する。後者は、検知範囲内におけるユーザの身体その他の物体の存在を検知する。これらのセンサを組み合わせたセンサ手段10の回路構成例を第21図に、センサ手段10の動作を説明するためのタイミングチャートを第22図に、それぞれ示す。パッシブIRセンサは動体を検知するとON(HI)出力となり、距離センサは物の存在を検知するとON出力となる。基本的に、パッシブIRセンサの出力または距離センサの出力がONであれば、ユーザが在席していると判断できる。パッシブIRセンサの出力及び距離センサの出力がともにOFF(LO)となった場合には、ユーザが離席したものと判断できる。但し、両センサの出力がともにOFFとなってから予め定められたホールド時間が経過するまでは、センサ手段10の出力をユーザが在席している旨を表すもののままとすることが好ましい。即ち、第21図中のフリップフロップは、ホールド時間が経過するまでの間在席の旨を表す(HI)状態を保持し、ホールド時間経過後にユーザが離席した旨を表す(LO)状態に切り替えられる。但し、ホールド時間を0とすることを妨げない。しかして、ユーザの離席を検知してしかる後にこのユーザまたはユーザでない者が復帰したものと判断する条件としては、パッシブIRセンサの出力及び距離センサの出力がともにONとなった場合とする。ユーザまたはユーザでない者が元の席に復帰するときにその動きをパッシブIRセンサが検知しないとは考えにくく、また、距離センサを併用しない限りはたまたまその席のそばを通りがかっただけの人と席に復帰するユーザとを判別できないためである。
また、既に述べたようにセンサ手段10は人感センサ1gを使用したものに限られないが、その特別な例として、ユーザによって利用される家具または什器にセンサが設けられる態様が挙げられる。具体例を挙げると、デスクの天板に人体に由来する静電気、温度等を検知するセンサを設けたり、椅子の座や背もたれに感圧センサを設けたりすることが考えられる。このような場合にも、センサが出力する信号を有線または無線を介して情報処理装置が受信できるように構成されていることは言うまでもない。
以降、本実施形態における情報処理装置が実行する処理の手順を、第6図のフローチャートを参照して述べる。当該情報処理装置を利用しているユーザが席を離れたことを人感センサ1gを介して感知したとき(ステップS1)、制御手段11による画面処理を起動し(ステップS2)、かつ制御手段11による留保処理を起動する(ステップS3)。しかして、制御手段11による画面処理並びに留保処理が起動している状態にあって、何人かが当該情報処理装置に接近したことを人感センサ1gを介して感知したとき(ステップS4)、当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与え(ステップS5)、ユーザ識別情報の入力を受け付ける(ステップS6)。既に述べたように、本実施形態では、前記ステップS5にあって、ユーザ識別情報たるユーザID及び/またはパスワードの入力ダイアログDをディスプレイ1dの画面に表示し、入力装置1fを使用したユーザID及び/またはパスワードの入力を受け付ける。前記人によるユーザ識別情報の入力が終わったら(ステップS7)、入力されたユーザ識別情報と予め格納している正当な権限を有するユーザに係るユーザ識別情報とを比較してユーザ認証を行う。当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証できた場合には(ステップS8)、制御手段11による画面処理を解除し(ステップS9)、かつ制御手段11による留保処理を解除する(ステップS10)。前記ステップS8にあって正当な権限を有するユーザであることを認証できなかった場合には、再度ユーザ識別情報の入力を促す。因みに、第6図上には示していないが、入力ダイアログDを表示してユーザID、パスワードの入力を待ち受けているとき(ステップS5、ステップS6)に、入力が行われずに所定のタイムアウト時間が経過した場合や入力ダイアログD内に配した「キャンセル」ボタンがクリックされた場合等において、入力ダイアログDを消去してスクリーンセーバが起動している状態を復元する、即ち上記のステップS2、ステップS3の段階に処理を戻すようにしてもよい。
本実施形態によれば、人の存在の有無を検知するセンサ手段10たる人感センサ1gと、前記人感センサ1gがユーザの離席を検知したことを条件に所定のセキュリティ機能即ち画面処理及び/または留保処理を実行開始する制御手段11と、前記制御手段11によるセキュリティ機能が起動している状態にあって戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11によるセキュリティ機能を解除する制御解除手段14とを具備する情報処理装置を構成したため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11によるセキュリティ機能が起動される。そして、セキュリティ機能が起動している状態では、正当な権限を有するユーザが復帰したことを認証した上でその解除を行うため、他者による不正なアクセスを抑止してセキュリティを担保し得るものとなる。
情報を文字、画像、映像またはこれらの結合としてディスプレイ1dの画面に表示し得る情報処理装置を、人の存在の有無を検知するセンサ手段10たる人感センサ1gと、画面に表示している情報を秘匿するための画面処理を行う機能を少なくとも有する制御手段11と、当該情報処理装置を利用しているユーザの離席を前記人感センサ1gを介して感知したときに前記制御手段11による画面処理を起動する制御起動手段12と、前記制御手段11による画面処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11による画面処理を解除する制御解除手段14とを具備するものとしたため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11による画面処理が起動して情報の内容を秘匿できる。そして、画面処理を起動している状態では、正当な権限を有するユーザが復帰したことを認証した上で画面処理を解除して再び情報を表示可能とすることにより、他者による不正な情報閲覧を抑止してセキュリティを担保し得るものとなる。
同様に、種々の情報処理を実行し得る情報処理装置を、人の存在の有無を検知する人感センサ1gと、情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能を少なくとも有する制御手段11と、当該情報処理装置を利用しているユーザの離席を前記人感センサ1gを介して感知したときに前記制御手段11による留保処理を起動する制御起動手段12と、前記制御手段11による留保処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11による留保処理を解除する制御解除手段14とを具備するものとしたため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11により操作の受け付けが留保される。そして、正当な権限を有するユーザが復帰したことを認証した上で操作の受け付けの留保を解除することにより、他者による不正なアクセスを抑止してセキュリティを担保し得るものとなる。
さらに、前記認証手段13は、何人かの接近を前記人感センサ1gを介して感知したときに当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与えるとともにその入力を受け付けるものであるため、スクリーンセーバの停止及び入力ダイアログDの表示のためのキー押下、マウス移動等の煩わしい操作を省くことができる。
従って、本実施形態における情報処理装置は、不特定人の手が及ぶような状況の下での利用に好適なものとなっている。とりわけ、ビジネスパーソンが随時立ち寄って利用できるようなレンタルブースや、いわゆるインターネットカフェ、漫画喫茶等において好適に利用し得る。
<第2実施形態>続いて述べる第2実施形態は、情報処理装置1上でスクリーンセーバが起動している状態、即ち前記画面処理、前記留保処理が起動している状態にあって、当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証する方法として、ユーザ自身によるユーザ識別情報の入力の替わりに、第7図に模式的に示すようにユーザが予め所持している所定の記憶装置Mよりユーザ識別情報を無線受信するようにしたものである。以下、上記第1実施形態との相違点を中心に説明する。
本実施形態では、所定の記憶装置MとしてRFIDタグを用いる。RFIDタグは、無線通信により非接触で情報の読出や書換が可能な記録媒体である。RFIDの方式としては、電磁誘導方式(電磁誘導作用を利用してRFIDタグに電力を供給しながらRFIDタグと交信する方式)、マイクロ波方式(マイクロ波帯を用いてRFIDタグと交信する方式)、光方式(赤外線等の光波を用いてRFIDタグと交信する方式)、その他を挙げることができるが、何れの方式を採用するかについては特に限定されない。因みに、置き忘れを防止するべく、所定の記憶装置Mを、例えばバッジのようにユーザの身につけることができるものとすることが好ましい。但し、所定の記憶装置MがRFIDタグであるとは限られず、無線通信機能を有する携帯可能な情報処理端末、とりわけbluetooth(登録商標)の如きデータ通信用トランシーバを具備する携帯電話端末等を所定の記憶装置Mとすることを妨げない。そして、このような所定の記憶装置Mに、これを所持するユーザを識別するためのユーザ識別情報を記憶させておく。
他方、本実施形態における情報処理装置1は、例えば、第8図に示すように、プロセッサ1a、メインメモリ1b、補助記憶装置1c、ディスプレイ1d、表示制御装置1e、及び入出力インタフェース1hを介して接続している入力装置1f、人感センサ1g等のハードウェア資源に加えて、前記所定の記憶装置Mと無線通信を行うための無線通信デバイス1iをも内包する。無線通信デバイス1iの具体的な態様は、ユーザが所持する所定の記憶装置Mの態様に応じたものとなる。例を挙げて述べると、所定の記憶装置Mが電子誘導方式のRFIDタグである場合には、該RFIDタグ内の誘導コイルに誘起電圧を惹起させるためのコイル(アンテナ)を含むものとなり、所定の記憶装置Mが光方式のRFIDタグである場合には、該RFIDタグと赤外線通信を行うための赤外線デバイスを含むものとなる。
通常、プロセッサ1aによって実行されるべきプログラムが補助記憶装置1cに格納されており、プログラムの実行の際には補助記憶装置1cからメインメモリ1bに読み込まれ、プロセッサ1aによって解読される。そして、該プログラムに従い上記のハードウェア資源を作動して、第2図に示す制御手段11、制御起動手段12、認証手段13、制御解除手段14としての機能を発揮するようにしている。制御手段11、制御起動手段12並びに制御解除手段14は、上記第1実施形態におけるものと同様に構成することができるため、ここでは説明を省略する。認証手段13は、前記制御手段11による画面処理並びに操作の受け付けの留保が起動している状態にあって、当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証する。この認証は、当該情報処理装置1を利用しようとする者が所持している所定の記憶装置Mよりユーザ識別情報を取得し、これと正当な権限を有するユーザを識別するユーザ識別情報とを比較するという態様で実施される。正当な権限を有するユーザに係るユーザ識別情報は、メインメモリ1b若しくは補助記憶装置1cの所要の記憶領域に、または当該情報処理装置1と通信可能に接続している所定のコンピュータ(図示せず)のメインメモリ若しくは補助記憶装置の所要の記憶領域に(平文で、若しくは暗号化されて)予め格納されている。認証手段13は、無線通信デバイス1iを利用して前記所定の記憶装置Mと無線通信を行い、該所定の記憶装置Mに記憶されているユーザ識別情報を受信する。
但し、制御手段11、制御起動手段12、認証手段13並びに制御解除手段14の各部の機能が複数の装置に分担され、これらが協働することで上記情報処理装置1として成立することを妨げない。
なお、所定の記憶装置Mがユーザとともに在るという前提に立つならば、所定の記憶装置Mの存在の有無を検知することとユーザの存在の有無を検知することとが同義となる。従って、人の存在の有無を検知するセンサ手段10とユーザ認証を行う認証手段13とが同じハードウェア資源を共用するものとしてもよい。即ち、人感センサ1gを利用してセンサ手段10を構成するのではなく、所定の記憶装置Mと無線通信を行うための無線通信デバイス1iを利用してセンサ手段10を構成して、所定の記憶装置Mとの通信が断絶している場合にユーザが存在しないものとし通信が確立している場合にユーザが存在するものとすることができる。このときには、所定の記憶装置M及び無線通信デバイス1iが、本発明に係るセンサ手段10並びに認証手段13を構成する要素となる。また、人感センサ1gは必要でなくなる。
以降、本実施形態における情報処理装置1が実行する処理の手順を、第9図のフローチャートを参照して述べる。センサ手段10が当該情報処理装置1を利用しているユーザが席を離れたことを感知したとき(ステップS11)、制御手段11による画面処理を起動し(ステップS12)、かつ制御手段11による留保処理を起動する(ステップS13)。しかして、制御手段11による画面処理並びに留保処理が起動している状態にあって、当該情報処理装置1を利用しようとする者が所持する所定の記憶装置Mとの間で無線通信を確立しようとする。所定の記憶装置Mとの間で無線通信を確立したとき(ステップS14)、所定の記憶装置Mに記憶されているユーザ識別情報を取得し(ステップS15)、取得したユーザ識別情報と予め格納している正当な権限を有するユーザに係るユーザ識別情報とを比較してユーザ認証を行う。当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証できた場合には(ステップS16)、制御手段11による画面処理を解除し(ステップS17)、かつ制御手段11による留保処理を解除する(ステップS18)。前記ステップS16にあって正当な権限を有するユーザであることを認証できなかった場合には、画面処理、制御処理の解除を行わず、スクリーンセーバが起動している状態を復元する、即ち上記のステップS12、ステップS13の段階に処理を戻す。
本実施形態によれば、人の存在の有無を検知するセンサ手段10たる人感センサ1gと、前記人感センサ1gがユーザの離席を検知したことを条件に所定のセキュリティ機能即ち画面処理及び/または留保処理を実行開始する制御手段11と、前記制御手段11によるセキュリティ機能が起動している状態にあって戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11によるセキュリティ機能を解除する制御解除手段14とを具備する情報処理装置1を構成したため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11によるセキュリティ機能が起動される。そして、セキュリティ機能が起動している状態では、正当な権限を有するユーザが復帰したことを認証した上でその解除を行うため、他者による不正なアクセスを抑止してセキュリティを担保し得るものとなる。
情報を文字、画像、映像またはこれらの結合としてディスプレイ1dの画面に表示し得る情報処理装置1を、人の存在の有無を検知するセンサ手段10たる人感センサ1gと、画面に表示している情報を秘匿するための画面処理を行う機能を少なくとも有する制御手段11と、当該情報処理装置1を利用しているユーザの離席を前記人感センサ1gを介して感知したときに前記制御手段11による画面処理を起動する制御起動手段12と、前記制御手段11による画面処理が起動している状態にあって当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11による画面処理を解除する制御解除手段14とを具備するものとしたため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11による画面処理が起動して情報の内容を秘匿できる。そして、画面処理を起動している状態では、正当な権限を有するユーザが復帰したことを認証した上で画面処理を解除して再び情報を表示可能とすることにより、他者による不正な情報閲覧を抑止してセキュリティを担保し得るものとなる。
同様に、種々の情報処理を実行し得る情報処理装置1を、人の存在の有無を検知する人感センサ1gと、情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能を少なくとも有する制御手段11と、当該情報処理装置1を利用しているユーザの離席を前記人感センサ1gを介して感知したときに前記制御手段11による留保処理を起動する制御起動手段12と、前記制御手段11による留保処理が起動している状態にあって当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11による留保処理を解除する制御解除手段14とを具備するものとしたため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11により操作の受け付けが留保される。そして、正当な権限を有するユーザが復帰したことを認証した上で操作の受け付けの留保を解除することにより、他者による不正なアクセスを抑止してセキュリティを担保し得るものとなる。
さらに、前記認証手段13は、当該情報処理装置1を利用しようとする者が所持する、当該者を識別するユーザ識別情報を記憶している所定の記憶装置Mと無線通信を行い、前記所定の記憶装置Mよりユーザ識別情報を取得して、これを正当な権限を有するユーザを識別するユーザ識別情報と比較するものであるため、ユーザ自身がユーザ識別情報の入力操作を行う必要がなく、ユーザにとってより簡便なものとなる。
従って、本実施形態における情報処理装置1は、不特定人の手が及ぶような状況の下での利用に好適なものとなっている。とりわけ、ビジネスパーソンが随時立ち寄って利用できるようなレンタルブースや、いわゆるインターネットカフェ、漫画喫茶等において好適に利用し得る。
<第3実施形態>本実施形態では、情報表示機能及び情報処理機能を有する情報処理装置1に加えて、種々の物品を収納、保管可能な収納具2を配し、これらをともにユーザの利用に供するようにしている。収納具2とは、物品を収納し得る什器をおしなべて包含する概念であって、例えば、デスクの引き出し、ワゴン、ロッカー、キャビネット、鞄等が該当する。ユーザは、筆記用具や貴重品、文書や書籍等の物品を収納具2に収納して保管することができる。並びに、収納具2には、施錠装置2aを設けておく。当該施錠装置2aにより施錠しておくことで、収納具2内に収納した物品の持ち出しを抑止できることは言うまでもない。そして、第12図に模式的に示すように、収納具2の施錠装置2aと情報処理装置1とが、信号の授受が可能であるように有線または無線で接続している。情報処理装置1は、収納具2の施錠装置2aに対して操作信号を送信し、その施錠または解錠を行うことができる。以下、上記第1実施形態との相違点を中心に説明する。
本実施形態における情報処理装置1は、例えば、第13図に示すように、プロセッサ1a、メインメモリ1b、補助記憶装置1c、ディスプレイ1d、表示制御装置1e、及び、入出力インタフェース1hを介して接続している入力装置1f、人感センサ1g等のハードウェア資源に加えて、収納具2の施錠装置2aに対して操作信号を送信するための信号インタフェース1jをも内包する。信号インタフェース1jの具体的な態様は、当該情報処理装置1と有能具の施錠装置2aとの間の接続の態様に応じたものとなる。即ち、情報処理装置1と施錠装置2aとを有線接続する場合には、RS−232C、USB(Universal Serial Bus)その他の有線信号インタフェースを採用することができ、情報処理装置1と施錠装置2aとを無線接続する場合には、いわゆる無線LAN(Local Area Network)、bluetooth(登録商標)等のデータ通信用トランシーバ、あるいはその他の無線信号伝送デバイスを採用することができる。なお、上記第1実施形態と同じく、人感センサ1gが、当該情報処理装置1近傍の所定領域内に人が存在しているか否かを検知するセンサ手段10としての役割を担う。
通常、プロセッサ1aによって実行されるべきプログラムが補助記憶装置1cに格納されており、プログラムの実行の際には補助記憶装置1cからメインメモリ1bに読み込まれ、プロセッサ1aによって解読される。そして、該プログラムに従い上記のハードウェア資源を作動して、第11図に示す制御手段11、制御起動手段12、認証手段13、制御解除手段14並びに信号送信手段15としての機能を発揮するようにしている。制御手段11、制御起動手段12、認証手段13、制御解除手段14は、上記第1実施形態におけるものと同様に構成することができるため、ここでは説明を省略する。信号送信手段15は、信号インタフェース1j及びそのデバイスドライバの機能を利用して、収納具2の施錠装置2aに対し操作信号を送信する。信号送信手段15は、当該情報処理装置1を利用しているユーザの離席をセンサ手段10を介して感知したときに施錠装置2aの施錠を行うための操作信号を送信し、かつ、認証手段13による認証が完了した後に施錠装置2aの解錠を行うための操作信号を送信する。つまり、ユーザが席を離れたとき、収納具2内に納められた物品を他者が持ち出すことを抑止すべく収納具2を施錠し、しかる後正当な権限を有するユーザが現れたときには、当該ユーザを認証手段13により認証した上で収納具2の施錠を解除して収納具2への物品の出し入れを再び可能する。
但し、制御手段11、制御起動手段12、認証手段13、制御解除手段14並びに信号送信手段15の各部の機能が複数の装置に分担され、これらが協働することで上記情報処理装置1として成立することを妨げない。
以降、本実施形態における情報処理装置1が実行する処理の手順を、第14図のフローチャートを参照して述べる。当該情報処理装置1を利用しているユーザが席を離れたことを人感センサ1gを介して感知したとき(ステップS1)、制御手段11による画面処理を起動し(ステップS2)、かつ制御手段11による留保処理を起動する(ステップS3)。また、ステップS2、ステップS3と相前後して、収納具2の施錠装置2aの施錠を行うための操作信号を当該施錠装置2aに対し送信する(ステップS21)。この結果、収納具2が施錠される。しかして、制御手段11による画面処理並びに留保処理が起動している状態にあって、何人かが当該情報処理装置1に接近したことを人感センサ1gを介して感知したとき(ステップS4)、当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与え(ステップS5)、ユーザ識別情報の入力を受け付ける(ステップS6)。既に述べたように、本実施形態では、前記ステップS5にあって、ユーザ識別情報たるユーザID及び/またはパスワードの入力ダイアログDをディスプレイ1dの画面に表示し、入力装置1fを使用したユーザID及び/またはパスワードの入力を受け付ける。前記人によるユーザ識別情報の入力が終わったら(ステップS7)、入力されたユーザ識別情報と予め格納している正当な権限を有するユーザに係るユーザ識別情報とを比較してユーザ認証を行う。当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証できた場合には(ステップS8)、制御手段11による画面処理を解除し(ステップS9)、かつ制御手段11による留保処理を解除する(ステップS10)。また、ステップS9、ステップS10と相前後して、収納具2の施錠装置2aの解錠を行うための操作信号を当該施錠装置2aに対し送信する(ステップS22)。この結果、収納具2が解錠される。前記ステップS8にあって正当な権限を有するユーザであることを認証できなかった場合には、再度ユーザ識別情報の入力を促す。因みに、第6図上には示していないが、入力ダイアログDを表示してユーザID、パスワードの入力を待ち受けているとき(ステップS5、ステップS6)に、入力が行われずに所定のタイムアウト時間が経過した場合や入力ダイアログD内に配した「キャンセル」ボタンがクリックされた場合等において、入力ダイアログDを消去してスクリーンセーバが起動している状態を復元する、即ち上記のステップS2、ステップS3の段階に処理を戻すようにしてもよい。
本実施形態によれば、人の存在の有無を検知するセンサ手段10たる人感センサ1gと、種々の物品を収納可能な収納具2に設けられた施錠装置2aに対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段15と、ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13とを具備してなり、前記信号送信手段15が、前記ユーザの離席を前記人感センサ1gを介して感知したときに前記施錠装置2aの施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置2aの解錠を行うための操作信号を送信する情報処理装置1を構成したため、ユーザが席を離れている間に他者が収納具2内の物品を不正に持ち出したりまたは閲覧したりすることを抑止できる。よって、盗難のおそれのある貴重品や他者の目に触れることを避けたい機密文書その他の物品を安全に収納具2に収納、保管しておくことが可能となる。
前記情報処理装置1よりもたらされる操作信号を受けて施錠または解錠される施錠装置2aを具備し、種々の物品を収納可能な収納具2を構成したため、該収納具2を利用して簡便に各種物品を保全し得る。
また、特に、本実施形態では、情報表示機能及び情報処理機能を有する情報処理装置1が、種々の物品を収納可能な収納具2に設けられた施錠装置2aに対しその施錠または解錠を行うための操作信号を送信し得る信号送信手段15をも具備しており、この信号送信手段15が、当該情報処理装置1を利用しているユーザの離席を前記センサ手段10を介して感知したときに前記施錠装置2aの施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置2aの解錠を行うための操作信号を送信するものであるため、情報処理装置1に格納されているディジタル情報の防護と、収納具内に保管された文書等の情報の防護とを同時に図ることができる。
その他、上記第1実施形態において述べた効果をも奏し得ることは言うまでもない。本実施形態における情報処理装置1並びに収納具2は、不特定人の手が及ぶような状況の下での利用に好適なものとなっている。とりわけ、ビジネスパーソンが随時立ち寄って利用できるようなレンタルブースや、いわゆるインターネットカフェ、漫画喫茶等において好適に利用し得る。
<第4実施形態>続いて述べる第4実施形態は、上記第2実施形態と同様に、情報処理装置1上でスクリーンセーバが起動している状態、即ち前記画面処理、前記留保処理が起動している状態にあって、当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証する方法として、ユーザ自身によるユーザ識別情報の入力の替わりに、第15図に模式的に示すようにユーザが予め所持している所定の記憶装置Mよりユーザ識別情報を無線受信するようにしたものである。以下、上記第2実施形態、第3実施形態との相違点を中心に説明する。
本実施形態では、所定の記憶装置MとしてRFIDタグを用いる。RFIDタグは、無線通信により非接触で情報の読出や書換が可能な記録媒体である。RFIDの方式は、特に限定されない。因みに、置き忘れを防止するべく、所定の記憶装置Mを、例えばバッジのようにユーザの身につけることができるものとすることが好ましい。但し、所定の記憶装置MがRFIDタグであるとは限られず、無線通信機能を有する携帯可能な情報処理端末、とりわけbluetooth(登録商標)の如きデータ通信用トランシーバを具備する携帯電話端末等を所定の記憶装置Mとすることを妨げない。そして、このような所定の記憶装置Mに、これを所持するユーザを識別するためのユーザ識別情報を記憶させておく。
並びに、情報表示機能及び情報処理機能を有する情報処理装置1に加えて、種々の物品を収納、保管可能な収納具2を配し、これらをともにユーザの利用に供するようにしている。そして、第15図に示しているように、収納具2の施錠装置2aと情報処理装置1とが、信号の授受が可能であるように有線または無線で接続している。情報処理装置1は、収納具2の施錠装置2aに対して操作信号を送信し、その施錠または解錠を行うことができる。
本実施形態における情報処理装置1は、例えば、第16図に示すように、プロセッサ1a、メインメモリ1b、補助記憶装置1c、ディスプレイ1d、表示制御装置1e、及び入出力インタフェース1hを介して接続している入力装置1f、人感センサ1g、無線通信デバイス1i等のハードウェア資源に加えて、収納具2の施錠装置2aに対して操作信号を送信するための信号インタフェース1jをも内包する。信号インタフェース1jの具体的な態様は、当該情報処理装置1と有能具の施錠装置2aとの間の接続の態様に応じたものとなる。即ち、情報処理装置1と施錠装置2aとを有線接続する場合には、RS−232C、USBその他の有線信号インタフェース1jを採用することができ、情報処理装置1と施錠装置2aとを無線接続する場合には、いわゆる無線LAN、bluetooth(登録商標)等のデータ通信用トランシーバ、あるいはその他の無線信号伝送デバイスを採用することができる(このとき、上記無線通信デバイス1iと信号インタフェース1jとを同一とすることを妨げない)。
通常、プロセッサ1aによって実行されるべきプログラムが補助記憶装置1cに格納されており、プログラムの実行の際には補助記憶装置1cからメインメモリ1bに読み込まれ、プロセッサ1aによって解読される。そして、該プログラムに従い上記のハードウェア資源を作動して、第11図に示す制御手段11、制御起動手段12、認証手段13、制御解除手段14並びに信号送信手段15としての機能を発揮するようにしている。制御手段11、制御起動手段12、認証手段13、制御解除手段14は、上記第2実施形態におけるものと同様に構成することができるため、ここでは説明を省略する。信号送信手段15は、信号インタフェース1j及びそのデバイスドライバの機能を利用して、収納具2の施錠装置2aに対し操作信号を送信する。信号送信手段15は、当該情報処理装置1を利用しているユーザの離席をセンサ手段10を介して感知したときに施錠装置2aの施錠を行うための操作信号を送信し、かつ、認証手段13による認証が完了した後に施錠装置2aの解錠を行うための操作信号を送信する。つまり、ユーザが席を離れたとき、収納具2内に納められた物品を他者が持ち出すことを抑止すべく収納具2を施錠し、しかる後正当な権限を有するユーザが現れたときには、当該ユーザを認証手段13により認証した上で収納具2の施錠を解除して収納具2への物品の出し入れを再び可能する。
但し、制御手段11、制御起動手段12、認証手段13、制御解除手段14並びに信号送信手段15の各部の機能が複数の装置に分担され、これらが協働することで上記情報処理装置1として成立することを妨げない。
以降、本実施形態における情報処理装置1が実行する処理の手順を、第17図のフローチャートを参照して述べる。センサ手段10が当該情報処理装置1を利用しているユーザが席を離れたことを感知したとき(ステップS11)、制御手段11による画面処理を起動し(ステップS12)、かつ制御手段11による留保処理を起動する(ステップS13)。また、ステップS12、ステップS13と相前後して、収納具2の施錠装置2aの施錠を行うための操作信号を当該施錠装置2aに対し送信する(ステップS23)。この結果、収納具2が施錠される。しかして、制御手段11による画面処理並びに留保処理が起動している状態にあって、当該情報処理装置1を利用しようとする者が所持する所定の記憶装置Mとの間で無線通信を確立しようとする。所定の記憶装置Mとの間で無線通信を確立したとき(ステップS14)、所定の記憶装置Mに記憶されているユーザ識別情報を取得し(ステップS15)、取得したユーザ識別情報と予め格納している正当な権限を有するユーザに係るユーザ識別情報とを比較してユーザ認証を行う。当該情報処理装置1を利用しようとする者が正当な権限を有するユーザであることを認証できた場合には(ステップS16)、制御手段11による画面処理を解除し(ステップS17)、かつ制御手段11による留保処理を解除する(ステップS18)。また、ステップS17、ステップS18と相前後して、収納具2の施錠装置2aの解錠を行うための操作信号を当該施錠装置2aに対し送信する(ステップS22)。この結果、収納具2が解錠される。前記ステップS16にあって正当な権限を有するユーザであることを認証できなかった場合には、画面処理、制御処理の解除を行わず、スクリーンセーバが起動している状態を復元する、即ち上記のステップS12、ステップS13の段階に処理を戻す。
本実施形態によれば、人の存在の有無を検知するセンサ手段10たる人感センサ1gと、種々の物品を収納可能な収納具2に設けられた施錠装置2aに対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段15と、ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13とを具備してなり、前記信号送信手段15が、前記ユーザの離席を前記人感センサ1gを介して感知したときに前記施錠装置2aの施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置2aの解錠を行うための操作信号を送信する情報処理装置1を構成したため、ユーザが席を離れている間に他者が収納具2内の物品を不正に持ち出したりまたは閲覧したりすることを抑止できる。よって、盗難のおそれのある貴重品や他者の目に触れることを避けたい機密文書その他の物品を安全に収納具2に収納、保管しておくことが可能となる。
前記情報処理装置1よりもたらされる操作信号を受けて施錠または解錠される施錠装置2aを具備し、種々の物品を収納可能な収納具2を構成したため、該収納具2を利用して簡便に各種物品を保全し得る。
また、特に、本実施形態では、情報表示機能及び情報処理機能を有する情報処理装置1が、種々の物品を収納可能な収納具2に設けられた施錠装置2aに対しその施錠または解錠を行うための操作信号を送信し得る信号送信手段15をも具備しており、この信号送信手段15が、当該情報処理装置1を利用しているユーザの離席を前記センサ手段10を介して感知したときに前記施錠装置2aの施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置2aの解錠を行うための操作信号を送信するものであるため、情報処理装置1に格納されているディジタル情報の防護と、収納具内に保管された文書等の情報の防護とを同時に図ることができる。
その他、上記第2実施形態において述べた効果をも奏し得ることは言うまでもない。本実施形態における情報処理装置1並びに収納具2は、不特定人の手が及ぶような状況の下での利用に好適なものとなっている。とりわけ、ビジネスパーソンが随時立ち寄って利用できるようなレンタルブースや、いわゆるインターネットカフェ、漫画喫茶等において好適に利用し得る。
<第5実施形態>本実施形態における情報処理装置3は、ユーザが利用するワークスペースの総体的なセキュリティを維持することを念頭に置いて構成されたものである。以下、上記第1ないし第4実施形態との相違点を中心に説明する。
本実施形態における情報処理装置3は、第23図に示すように、コントロール装置4及び少なくとも一つの収納具監護装置5を主要な要素とするシステムである。コントロール装置4は、例えばデスク、椅子等の什器や、情報表示機能及び情報処理機能を有するコンピュータ6等が配されたワークスペースに設置されるものである。収納具監護装置5は、ユーザの任意に応じて、デスクの引き出し、キャビネット、ワゴン、ロッカーまたはユーザの鞄等の収納具2に設けられるものである。収納具監護装置5は、収納具2に対し着脱自在であることが好ましい。
収納具監護装置5は、例えば、第24図に示すように、何人かが収納具2を操作したことを感知する感知部51と、前記感知部51が何人かによる操作を感知したときに発報する発報部52と、前記発報部52の発報機能の解除のための操作信号を受信する操作信号受信部53とを具備する。本実施形態の収納具監護装置5は収納具2内に配置されて使用されることから、感知部51には収納具2外より入射する光波を検知する光センサ5aを実装する。即ち、感知部51は、何人かの手によって収納具2が開けられた場合に収納具2内に入射する光波を検知することで、収納具2が開けられたことを感知する。但し、感知部51に実装されるセンサ素子は光センサ5aには限られない。よって、例えば、何人かの操作によって生じた振動を検知する振動センサ、傾斜を検知する傾斜センサ、あるいは収納具2の収納空間を閉止する引き出しや戸等に添わせて設ける感圧センサ(引き出しや戸等が開け閉めされたときに、これら引き出しや戸等から受ける圧力の変化を検知する)、距離センサ(収納具2の開成状態と閉止状態とで変化する距離を検知する。例えば、引き出し内に上向きに配置されたとき、この引き出しが引き出されるとセンサから天井までの間に物体が存在しなくなる)、その他を採用することが可能である。
発報部52は、何人かによって収納具2に操作が加えられたことを通報する信号を発信する、あるいは、収納具2を操作した者を威嚇するための警報を発信する。本実施形態の発報部52は、発報のためのデバイス、例えば発光して発報する発光デバイス5b及び/または音声を出力して発報する音声出力デバイス5cと、上記のデバイス5b、5cを制御する制御回路5dとを実装してなる。これらは、通常、バッテリ駆動されるが、発報が行われるのは感知部51が収納具2に対する操作を感知したとき、より具体的には感知部51の光センサ5aが収納具2外より入射する光波を検知したときである。なお、感知部51が収納具2に対する操作を一旦感知したら継続的に発報し続けるものとしてもよく、あるいは感知部51の光センサ5aが光波を検知している間のみ発報するものとしてもよい。発報開始から一定時間発報するものとしても構わない。因みに、感知部51を太陽電池とすると、収納具2が開けられたときに入射する光波をエネルギーとして利用し発報を行うことができる。
操作信号受信部53は、有線または無線にて操作信号を受信する。操作信号は、コントロール装置4よりもたらされる。本実施形態では、コントロール装置4より無線送信される操作信号を受信する機能を有する無線トランシーバ5eが、操作信号受信部53の役割を担う。無線トランシーバ5eは、発報部52の制御回路5dと接続している。そして、発報部52の制御回路5dは、セキュリティ機能を解除する旨の操作信号を操作信号受信部53を介して受け取った場合には発報動作を行わず、セキュリティ機能を解除する旨の操作信号を受け取っていない場合において前記感知部51を介して何人かによる収納具2に対する操作を感知したときにのみ発報動作を行うように構成されている。つまり、コントロール装置4より解除のための操作信号が発信され、これを操作信号受信部53で受信している間は、感知部51が収納具2に対する操作を検知しても発報部52による発報は行われない。但し、操作信号受信部53が有線通信インタフェースであり、収納具監護装置5とコントロール装置4とが有線接続している態様を妨げない。
第30図は、収納具監護装置5において、負荷Z、即ち制御回路5d、発光デバイス5b、音声出力デバイス5c、無線トランシーバ5e等にバッテリEの電力を供給する回路を示す原理的な回路図である。回路上には半導体スイッチ(例えば、電界効果トランジスタ、バイポーラトランジスタ、サイリスタ等)5hを配置してあり、該半導体スイッチ5hのON/OFFを通じて負荷Zへの電力供給をコントロールできる。図示例では、nチャネルMOSFET5hをスイッチとして用いている。受光していないときの光センサ5aは、大きな抵抗として作用する。光センサ5aが受光していない場合、半導体スイッチたるMOSFET5hのドレインーソース間が遮断状態となり、負荷Zに印可される電圧が0となる。そして、光センサ5aが受光すると、光センサ5aより電流が流れ、MOSFET5hのゲート−ソース間電圧が増大してドレイン−ソース間が導通状態となる。その結果、負荷Zに電圧が印可される。このように、本実施形態の収納具監護装置5は、光センサ5が光波を検知したときに発報部52及び操作信号受信部53に電力を供給する構成として、省電力化及びバッテリ寿命の延長を図っている。
総じて言えば、感知部51、発報部52及び操作信号受信部53を有する収納具監護装置5は、正当な権限を有するユーザ以外の者の収納具2に対する操作を抑止するセキュリティ機能(即ち、不正操作検知及び発報機能)を実行する第18図に示す制御手段11として働く。
他方、コントロール装置4は、例えば、第25図に示すように、ユーザその他の人の存在の有無を検知する人感センサ4a、収納具監護装置5と無線通信を行うための無線トランシーバ4b、ユーザ等に対して何らかのサインを表示するための表示デバイス4c(LEDの如き発光デバイスまたはディスプレイ)、ユーザによる操作入力を受け付ける入力デバイス4d(典型的には、キー入力デバイス)、コンピュータ6と有線または無線で接続するための通信インタフェース4e、等のハードウェア資源が、制御回路4fによって制御されるものである。但し、メモリ4gに格納されたプログラムを解読して上記のハードウェア資源を作動するプロセッサ(図示せず)を実装したものとしてもよい。通常、コントロール装置4は、外部より電力の供給を受けて動作するが、通信インタフェースがUSB、IEEE1394等である場合には、通信インタフェース4eを介してコンピュータ6より電力供給を受けることが可能である。また、コントロール装置4とコンピュータ6とを電灯線(または、電力線)通信によって通信可能に接続することも考えられる。即ち、コントロール装置4及びコンピュータ6が通信インタフェース4e、6gとして電力線モデムを具備しており、電力線モデムを介して電灯線に接続しているような場合、電灯線より電力供給を受けつつ、同じ電灯線を介してコントロール装置4とコンピュータ6とが相互に通信可能となる。しかして、該コントロール装置4は、制御回路4fにより上記のハードウェア資源を利用して、第18図に示すセンサ手段10、認証手段13、制御解除手段14としての機能を発揮する。
センサ手段10は、コントロール装置4が設置されたワークスペースにおける人の存在の有無を検知する。センサ手段10を介して、ユーザの在席または離席を感知することが可能である。本実施形態では、上記第1実施形態におけるものと同様の人感センサ4aをセンサ手段10として用いている。また、上記第1実施形態において補足説明したように、人感センサ4aに距離センサ等を組み合わせて用いることを妨げない。因みに、コントロール装置4とコンピュータ6とが通信可能に接続している場合において、センサ手段10の出力に関する情報をコンピュータ6に逐一送信するものとしても構わない。
認証手段13は、ユーザの離席後に戻ってきた人が正当な権限を有するユーザであることを認証する。即ち、センサ手段10として人感センサ4aを用いる場合、人感センサ4a自体にはワークスペースに現れた人物がユーザなのかユーザ以外の者なのか判別できないことから、この人物の判別を認証手段13によるユーザ認証によって行う。ユーザ認証は、例えば、ワークスペースに復帰した者に対して、正当な権限を有するユーザを識別するユーザ識別情報の入力を求めるという態様で実施される。正当な権限を有するユーザに係るユーザ識別情報は、コントロール装置4若しくはその制御回路4fに実装されているメモリ4g等の記憶装置に、またはコントロール装置4と通信可能に接続しているコンピュータ6のメインメモリ6b若しくは補助記憶装置6cの所要の記憶領域に(平文で、若しくは暗号化されて)予め格納されており、認証の際には入力デバイス4dを介して入力されたユーザ識別情報と比較される。本実施形態では、ユーザ識別情報としてパスコードを入力デバイス4dを介して入力させるものとしている。但し、ユーザ識別情報がパスコードであるとは限られない。よって、例えば、ユーザの身体的特徴に基づくバイオメトリックデータをユーザ識別情報としバイオメトリック認証を行うものとしてもよい。この場合には、バイオメトリックデータを入力するために使用される装置を予めコントロール装置4に設けておく。認証手段13が、複数の方式を併用して認証を行うものであっても構わない。
さらに、認証手段13が、何人かの接近を前記人感センサ4aを介して感知したときに、当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与えるとともにその入力を受け付けるものであることが好ましい。ユーザ識別情報の入力を促す指示は、画面表示、音声出力その他種々のユーザインタフェースを介した態様で与えられる。本実施形態では、表示デバイス4cを介して当該人の視覚に訴えかける態様でユーザ識別情報の入力を促すサイン(例えば、LEDの発光、明滅等)を出力するとともに、その入力の受け付けを行うものとしている。また、コントロール装置4が図示しない音声出力デバイスを実装しているものであるならば、この音声出力デバイスを介してユーザ識別情報の入力を促す音声を出力させることも可能である。
制御解除手段14は、前記センサ手段10がユーザの離席を検知したことを条件に制御手段11によって実行開始された所定のセキュリティ機能を、前記認証手段13による認証が完了した後に解除する。既に述べたように、本実施形態では、収納具2に設けられた収納具監護装置5が該収納具2の開閉に係るセキュリティ機能を実行する制御手段11となる。従って、収納具監護装置5によって実行開始されたセキュリティ機能を解除するには、その解除の旨を示す操作信号を収納具監護装置5に入力する必要がある。制御解除手段14は、無線トランシーバ4bの機能を利用し、認証手段13によるユーザ認証処理が成功した場合に、セキュリティ機能を解除するための操作信号を収納具監護装置5に向けて送信する。
本システムにおけるコントロール装置4及び収納具監護装置5が実行する基本的な処理の手順を、第26図、第27図に示すフローチャートを参照して述べる。第26図に示すように、ユーザが在席していることを人感センサ4aを介して感知しているとき、コントロール装置4は、収納具監護装置5に向けてセキュリティ機能を解除するための操作信号を送信し続ける(ステップS25)。そして、ユーザが席を離れたことを人感センサ4aを介して感知したとき(ステップS26)、セキュリティ機能を解除するための操作信号の送信を止める(ステップS27)ことで、収納具監護装置5のセキュリティ機能を起動する。コントロール装置4は、ユーザが離席した後、言い換えるならば収納具監護装置5によるセキュリティ機能が起動している状態にあって、何人かが当該情報処理装置3に接近したことを人感センサ4aを介して感知したとき(ステップS28)、当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与え(ステップS29)、ユーザ識別情報の入力を受け付ける(ステップS30)。既に述べたように、本実施形態では、前記ステップS30にあって、表示デバイス4cを介して当該人の視覚に訴えかける態様のサインを出力してユーザ識別情報の入力を促すとともに、入力デバイス4dを使用したパスコードの入力を受け付ける。前記人によるユーザ識別情報の入力が終わったら(ステップS31)、入力されたユーザ識別情報と予めコントロール装置4(若しくは、コンピュータ6)に格納している正当な権限を有するユーザに係るユーザ識別情報とを比較してユーザ認証を行う。ワークスペースに現れた者が正当な権限を有するユーザであることを認証できた場合には(ステップS32)、収納具監護装置5によるセキュリティ機能を解除する。即ち、セキュリティ機能を解除するための操作信号の送信を開始する(ステップS33)。前記ステップS32にあって正当な権限を有するユーザであることを認証できなかった場合には、再度ユーザ識別情報の入力を促す。
収納具監護装置5は、収納具2の開閉に係るセキュリティ機能を実行するものであるが、その実行はコントロール装置4よりもたらされるセキュリティ機能を解除する旨の操作信号を受信していない間に限られる。第27図に示すように、収納具監護装置5における感知部51が収納具2に対する操作を感知し、なおかつ操作信号受信部53がコントロール装置4よりもたらされる操作信号を受信できないとき(ステップS34、ステップS35)、発報部52が発報する(ステップS36)。一方で、感知部51が収納具2に対する操作を感知しても、操作信号受信部53が操作信号を受信できる場合には発報動作は行わない。つまり、収納具監護装置5は、コントロール装置4に設けられたセンサ手段10たる人感センサ4aがユーザの離席を検知したことを条件に収納具2の開閉に係るセキュリティ機能を実行開始するとともに、コントロール装置4に設けられた制御解除手段14よってその実行が解除される。
続いて、コントロール装置4と通信可能に接続しているコンピュータ6に関して述べる。このコンピュータ6は、既存のパーソナルコンピュータ、ワークステーション、PDA等の如く、情報を文字、画像、映像またはこれらの結合として画面に表示し得るものとして、並びに種々の情報処理を実行し得るものとして構築される。コンピュータ6は、本システムにおいて必須の構成要素ではないが、コントロール装置4と連携して後述する処理を実行可能である。コンピュータ6は、例えば、第28図に示すように、プロセッサ6a、メインメモリ6b、補助記憶装置6c、ディスプレイ6d、表示制御装置6e、入力装置6f等のハードウェア資源に加えて、コントロール装置4と有線または無線で接続するための通信インタフェース6gをも内包する。通信インタフェース6gの具体的な態様は、コントロール装置4と当該コンピュータ6との間の接続の態様に応じたものとなる。即ち、コントロール装置4とコンピュータ6とを有線接続する場合には、RS−232C、USB、IEEE1394その他の有線信号インタフェースを採用することができ、コントロール装置4とコンピュータ6とを無線接続する場合には、いわゆる無線LAN、bluetooth(登録商標)等のデータ通信用トランシーバ、あるいはその他の無線信号伝送デバイスを採用することができる。
通常、プロセッサ6aによって実行されるべきプログラムが補助記憶装置6cに格納されており、プログラムの実行の際には補助記憶装置6cからメインメモリ6bに読み込まれ、プロセッサ6aによって解読される。そして、該プログラムに従い上記のハードウェア資源を作動して、第10図に示す制御手段11、制御起動手段12、制御解除手段14としての機能を発揮するようにしている。
制御手段11は、画面に表示している情報を秘匿するための画面処理を行う機能と、情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能とを有する。制御手段11は、例えば、既知のスクリーンセーバモジュールプログラムを用いて構成することができる。スクリーンセーバモジュールプログラムを起動することで、現在表示している画面を秘匿し、かつ操作の受け付けを留保する。因みに、制御手段11による画面処理の態様の一として、ディスプレイ6dの電源をオフにする、言い換えるならばディスプレイ6dを消灯することも考えられる。
制御起動手段12は、当該コンピュータ6を現在利用しているユーザがワークスペースを離れたことをコントロール装置4が感知したときに、前記制御手段11によるセキュリティ処理、即ち画面処理及び留保処理を起動する。本実施形態におけるコントロール装置4(の制御回路4f若しくはプロセッサ)は、人感センサ4aを介してユーザの離席を検知した場合に、その旨を示す情報を通信インタフェース4eを介してコンピュータ6に伝達する。これを通信インタフェース6gを介して受け取ったとき、制御起動手段12が、制御手段11による制御を起動する。制御起動手段12は、プログラムを主体としてなる。
制御解除手段14は、正当な権限を有するユーザがワークスペースに復帰したときに、制御手段11による画面処理、留保処理を解除する。本実施形態におけるコントロール装置4(の制御回路4f若しくはプロセッサ)は、ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証手段13により認証した場合に、その旨を示す情報を通信インタフェース4eを介してコンピュータ6に伝達する。これを通信インタフェース6gを介して受け取ったとき、制御解除手段14が、スクリーンセーバプログラムに基づくスクリーンセーバ機能を解除することで、情報を表示している画面を回復し、操作の受け付けを再開する。制御解除手段14もまた、プログラムを主体としてなる。
但し、当該コンピュータ6に、ユーザ認証を実行する認証手段13を設けることを妨げない。このときの認証手段13は、前記制御手段11による画面処理並びに操作の受け付けの留保が起動している状態にあって、ワークスペースに復帰した者が正当な権限を有するユーザであることを認証する。この認証は、例えば、ワークスペースに現れた者に対して、正当な権限を有するユーザを識別するユーザ識別情報の入力を求めるという態様で実施される。正当な権限を有するユーザに係るユーザ識別情報は、メインメモリ6b若しくは補助記憶装置6cの所要の記憶領域に、または当該コンピュータ6と通信可能に接続している所定の情報処理端末(図示せず)のメインメモリ若しくは補助記憶装置の所要の記憶領域に(平文で、若しくは暗号化されて)予め格納されており、認証の際には入力装置6fを介して入力されたユーザ識別情報と比較される。さらに、コントロール装置4に実装されたセンサ手段10の出力に関する情報がコントロール装置4よりもたらされるように構成してあるならば、コンピュータ6における認証手段13が、前記制御手段11による画面処理並びに留保処理が起動している状態にあって何人かの接近を前記センサ手段10を介して感知したときに、当該人に対してユーザ識別情報の入力を促す指示を与えることができる。ユーザ識別情報の入力を促す指示は、画面表示、音声出力その他種々のユーザインタフェースを介した態様で与えられる。例えば、ディスプレイ6d上にユーザ識別情報の入力を要求するダイアログDを表示するとともに、その入力を受け付けることができる。
コントロール装置4及びコンピュータ6のそれぞれに認証手段13が設けられ、各々がユーザ認証を行い得る場合、収納具2に係るセキュリティ機能の解除はコントロール装置4側の認証手段13を使用して行い、コンピュータ6に係るセキュリティ機能(画面処理、留保処理)の解除はコンピュータ6側の認証手段13を使用して行うものとすることができる。あるいは、何れかの一方の側の認証手段13を使用してユーザ認証が行われたときに、両者のセキュリティ機能を解除するものとしても構わない。コントロール装置4及びコンピュータ6は、通信インタフェース4e、6gを介してユーザ認証の成否に関する情報を互いに融通することが可能である。さらに、コンピュータ6側に認証手段13を設けている場合には、コントロール装置4側に必ずしも認証手段13を設けておく必要がない(また、コントロール装置4に入力デバイス4dを実装しておく必要がない)。この場合には、収納具監護装置5によるセキュリティ機能の解除のために、コンピュータ6を使用してユーザ認証を行うこととなる。コンピュータ6側の認証手段13においてユーザ認証が成功した場合、その旨を示す情報がコントロール装置4側に送信され、これを受け取ったコントロール装置4(の制御回路4f若しくはプロセッサ)が収納具監護装置5に向けて解除のための操作信号を送信する。いわば、コントロール装置4とコンピュータ6とが協働して、特許請求の範囲第1項に記載の「情報処理装置」または特許請求の範囲第11項に記載の「コントロール装置」として成立することとなる。
本実施形態の収納具監護装置5及びコントロール装置4の利用形態を、第23図、第31図及び第32図に示す。第23図は、収納具監護装置5、コントロール装置4及びコンピュータ6を組み合わせて用いる基本的な形態である。正当な権限を有するユーザを認証する手続きを踏まずに収納具2を操作すると発報する。並びに、正当な権限を有するユーザ以外の者によるコンピュータ6へのアクセスを不能とする。つまり、収納具2のセキュリティ、コンピュータ6のセキュリティを同時に保護する。第31図は、収納具監護装置5を除いた形態である。この形態では、コンピュータ6のセキュリティのみを保護する。収納具2に貴重品や秘密文書等を保管していない場合、または収納具2自体が存在しない場合には、第31図の形態で利用すればよい。また、第32図は、収納具監護装置5のみを用いる形態である。この形態では、正当な権限を有するユーザであるか否かを問わず、収納具2を操作すると必ず発報する。このように、収納具監護装置5のみを用いて収納具2のセキュリティを簡易に保護することも可能である。
ここからは、収納具監護装置5に関する補足説明を行う。所定のワークスペース内には、複数個の収納具監護装置5が存在することがある。これら複数個の収納具監護装置5がある特定のユーザまたはユーザグループによって使用されている場合、各々の収納具監護装置5とコントロール装置4との間の無線伝送路を必ずしも区別する必要はない。とりわけ、全ての収納具監護装置5のセキュリティ機能を一斉に解除して構わないのであれば、コントロール装置4から各収納具監護装置5に向けて送信される操作信号を共通化できる。しかしながら、一部の収納具監護装置5のみのセキュリティを解除できるようにするのであれば、各収納具監護装置5とコントロール装置4との間の通信に別個のチャネルを割り当てる必要がある。所定のワークスペース内に複数のコントロール装置4が存在し、各コントロール装置4に対応づけられた収納具監護装置5が存在する場合についても同様である。収納具監護装置5及びコントロール装置4に実装された無線トランシーバが使用する多重化方式は特に限定されないが、各収納具監護装置5とコントロール装置4との間の無線伝送路に(別個のチャネルを割り当てるべく)識別子を付与する必要がある。上記の識別子は、コントロール装置4及び収納具監護装置5にそれぞれ記憶される。例えば、収納具監護装置5に実装されたディップスイッチ7を操作してこの収納具監護装置5に付与すべき識別子(特に、数桁の番号)を決定し、かつ同じ識別子を入力デバイス4dを介してコントロール装置4に入力して、コントロール装置4に実装されたメモリ4gに記憶させる。
以下、具体例を挙げて述べる。本例における収納具監護装置5は、第33図に示すように、光センサ5a、制御回路5d、発光デバイス5b、音声出力デバイス5c、無線トランシーバ5e等のハードウェア資源が実装された回路基板5iをカバー9で被覆してなるもので、ディップスイッチ7もまた回路基板5i上に取り付けられる。光センサ5a、発光デバイス5bは、少なくとも一部を外部に露出させている。ディップスイッチ7は制御回路5dまたは無線トランシーバ5eに結線されており、ディップスイッチ7によって設定されるパラメータはこれら制御回路5dまたは無線トランシーバ5eに参照される。例えば、コントロール装置4より発信され無線トランシーバ5eで受信される操作信号に無線伝送路を識別する識別子(これは、操作信号の宛先となる収納具監護装置5を識別する識別子である)が含まれている場合にあって、制御回路5dまたは無線トランシーバ5eが、操作信号に含まれる識別子とディップスイッチ7で設定されたパラメータとを比較して、この操作信号を受理するか無視するかを判断する。つまり、コントロール装置4と収納具監護装置5とを対応付けするための識別子を、ディップスイッチ7で設定するものとしている。
収納具監護装置5のカバー9には、設定キー8を挿通することができる開口91を形成してある。設定キー8は、ある所定の識別子を一若しくは複数の収納具監護装置5に付与するために、即ち、所定のパラメータを収納具監護装置5に実装されたディップスイッチ7に設定するために使用されるものである。設定キー8を開口91より挿入し、その先端部をディップスイッチ7の操作部71に係合させることで、該設定キー8により規定されるパラメータをディップスイッチ7に設定することができる。
詳述すると、図示例のディップスイッチ7は、スライド移動する複数の操作部71を有するスライドディップスイッチ7である。第33図、第34図に示すように、ディップスイッチ7は、カバー9に形成された開口91に臨むように設けており、その各操作部71が開口91より挿入される設定キー8の挿入方向に略沿って変位する向きに配置してある。配列された各操作部71は、開口91に近い側、開口91より遠い側の二位置の何れかに位置づけることが可能である。個々の操作部71にはHI/LOの2値の何れかを設定でき、ディップスイッチ7全体では操作部71の数に等しいビット数のパラメータを設定できる。なお、全ての操作部71は、初期状態(例えば、出荷時)において、予め開口91に近い側に位置づけられている。そして、開口91より挿入された設定キー8と係合し、開口91より遠ざかる方向に変位する。
設定キー8は、例えば樹脂製の薄い板状体であり、その先端部には係合縁81と退避溝82とを成形してある。係合縁81は、設定キー8を開口91より挿入したときに操作部71と係合してこれを所要の位置に変位させるものであり、ディップスイッチ7が有する複数の操作部71のうち操作すべき対象となる操作部71に対応する部位に設けられる。退避溝82は、設定キー8を挿入したときに操作部71との干渉を回避して操作部71を変位させないようにするものであり、複数の操作部71のうち操作すべき対象とならない操作部71に対応する部位に設けられる。退避溝82の奥行方向(設定キー8の挿入方向に平行な方向)の寸法は、スイッチにおける操作部71のストロークの大きさに匹敵するかこれを上回る。図示例では、設定キー8の表裏を貫通しない有底溝としてあるが、設定キー8の表裏を貫通しているものとしても構わない。
収納具監護装置5の使用を開始するにあたり、ディップスイッチ7にパラメータを設定しようとするユーザは、設定キー8の基端部を把持してこれを開口91よりカバー9内に挿入する。すると、先端部に設けられた係合縁81が一若しくは複数の操作部71に当たって接する。そして、そのまま奥方へ押し込むことで、係合縁81と係わり合う操作部71が操作力を受けて開口91より遠ざかる方向に変位する。一方で、退避溝82内に入り込んだ操作部71については、依然としてその位置を変化させることはない。この状態を、第35図ないし第37図に示している。しかる後、設定キー8を開口91より抜出して、パラメータの設定作業が完了する。複数の収納具監護装置5に同一のパラメータを設定しようとする場合には、それら収納具監護装置5の各々に対し上記の作業を実施すればよいことは言うまでもない。
因みに、図示例では、カバー9に形成した開口91の周縁とディップスイッチ7との間に、設定キー8を案内するためのガイド部材92を設けている。ガイド部材92には、その表面より一対の突条93を突出させてある。対をなす突条93の離間距離は、設定キー8の幅方向(挿入方向に対し垂直な方向)の寸法に略等しい。しかして、設定キー8の両側を各突条93に対し摺動させるようにして(さらには、設定キー8の表面をガイド部材92の表面に対し摺動させるようにして)、設定キー8の先端部をディップスイッチ7の操作部71に向けて適切に進入させ得るようにしている。また、開口91より挿入した設定キー8が奥方に進みすぎ、退避溝82内に入り込んだ操作部71までもが操作されてしまうことがないように、ある位置で設定キー8のそれ以上の進入を抑止するストッパー94を設けておくことも好ましい。
既にパラメータの設定が行われているスイッチ7に別のパラメータを再設定する場合や、スイッチ7を初期状態に戻したい場合、設定キー8を紛失してしまった場合等においては、カバー9を開けて、または取り外して、操作部71を直接に操作すればよい。
さらに、収納具監護装置5に設けたものと同様のディップスイッチ(図示せず)、開口(図示せず)をコントロール装置4に設けてもよい。そうすれば、収納具監護装置5に対して適用した設定キー8をコントロール装置4にも適用して、両者に同一のパラメータ、即ち両者を対応づける識別子を設定することができる。
以上に述べたように、複数の操作部71を有し各操作部71が個別に操作される機械的なスイッチ7と、前記スイッチ7を外部より遮蔽するカバー9と、前記カバー9に形成した開口91と、前記開口91より挿入して先端部を前記スイッチの操作部71に係合させ得る設定キー8とを具備してなるスイッチ設定機構であって、前記設定キー8の先端部における、操作すべき操作部71に対応する部位に、該操作部71と係合してこれを所要の位置に変位させる係合縁81を設け、かつ、操作すべきでない操作部71に対応する部位に、該操作部71との干渉を避けるための退避溝82を設けて、ユーザが設定キー8を開口91より挿入することで複数の操作部71(の位置)を一括に設定可能としたことを特徴とするスイッチ設定機構を構成しているため、スイッチ7にパラメータを設定する作業を簡便に実行でき、スイッチ7の各操作部71を逐一操作することと比較して負担が軽微となる。このことは特に、複数の設定対象機器(収納具監護装置5及び/またはコントロール装置4)にそれぞれ同一の識別子を設定する場合等の、複数個のディップスイッチ7を同一状態に設定する作業において効果を発揮する。即ち、同じ設定キー8を使用して複数のスイッチ7を速やかに同一状態に設定することが可能である。加えて、スイッチ7をカバー9で防護できるため、スイッチの操作部71が誤操作される心配がない。
なお、第33図ないし第37図に示した例では、複数の操作部71を有する一個のディップスイッチデバイス7がここに言う「機械的なスイッチ」に該当する。但し、(それぞれが少なくとも一の操作部を有する)複数個のスイッチデバイスを組み合わせてここに言う「機械的なスイッチ」を構成することを妨げない。また、スイッチは、操作部71がスライド移動するスライドスイッチには限られない。よって、例えば、操作部が揺動するレバースイッチやトグルスイッチ、操作部が突没するプッシュスイッチ等を採用することも可能である。
また、図示例のディップスイッチ7では、各操作部71は開口91に近い側、開口91より遠い側の二位置の何れかに位置づけられるため、設定キー8の係合縁81に押されて変位する操作部71は必ず開口91より遠い側の位置にまでスライドする。従って、設定キー8に設けられ、操作すべき個々の操作部71に対応する係合縁81は、設定キー8の幅方向に一列に揃うこととなる。しかしながら、操作部71を三以上の位置に設定し得るようなスイッチ(つまり、各操作部71により設定される値のバリエーションが3以上)を採用することも可能である。このような場合には、第38図に示すように、設定キー8に設けられる係合縁81が、対応する各操作部71毎の設定位置(各操作部71により設定されるパラメータ)に応じて、設定キー8の挿入方向に沿って互いに相異なる部位にずれていることがあり得る。
これにより、各収納具監護装置5とコントロール装置4との間の伝送路の多重化が可能となる。特に、別個のユーザが使用する複数のコントロール装置4と該コントロール装置4に対応づけられている収納具監護装置5との間の操作信号の授受が混信することなく適切に行われるものとなる。即ち、複数のユーザが使用する収納具監護装置5がワークスペース内に混在している状況下で、あるユーザが自身の使用するコントロール装置4を介してユーザ認証を行ったときに、当該ユーザに利用されている収納具監護装置5に対してのみ操作信号がもたらされ、そのセキュリティ機能が解除される。他のユーザに利用されている収納具監護装置5は、依然としてセキュリティ機能を保持し続ける。このように、複数ユーザが共用するワークスペースにおいて、各ユーザ毎にセキュリティを担保することが可能となる。さらに、コントロール装置4に、各収納具監護装置5に付与した識別子と、ユーザ識別情報とを関連づけて記憶させておくこともできる。これにより、コントロール装置4が、認証手段13によるユーザ認証の後、認証したユーザに関連する収納具監護装置5を選択的に解除できるようになる。
収納具監護装置5は、その外観を他の物品に似せた形に成形するか、他の物品としての機能を付帯させたものとすることが好ましい。特に、収納具2内に納められていても不自然ではない物品、即ちステーショナリや収納具2とともに用いられる物品に似せた形に成形するか、あるいはこのような物品に制御手段11としての機能を設けることが好ましい。例示すると、書類を収めるファイルやボックス、筆記用具その他の文房具、収納具2の収納空間を仕切る間仕切り、等の形状に似せてその外観を成形するか、あるいはこれらの物品に感知部51、発報部52及び操作信号受信部53の要素となる各種デバイスを実装して収納具監護装置5を構成する。この結果、例えば不正行為を行う者が収納具2内に備えられた収納具監護装置5を発見しにくくなるという偽装の効果や、平時においてユーザが収納具監護装置5をファイル、ボックスその他の物品として使用できるという実用面での効果を奏し得る。第33図に示した例では、例えば樹脂製のカバー9により、収納具監護装置5の外形をファイルフォルダに似せて形作っている。
制御手段11たる収納具監護装置5が実行するセキュリティ機能は、コントロール装置4よりもたらされる解除のための操作信号を受信している間のみ解除される。つまり、ユーザが在席している間、コントロール装置4が解除のための操作信号を継続的に発信し続ける。だが、別の態様として、コントロール装置4が、ユーザの離席を検知したときに収納具監護装置5のセキュリティ機能を起動するための操作信号を送信し、かつ、正当な権限を有するユーザが復帰したことを認証できたときに収納具監護装置5のセキュリティ機能を解除するための操作信号を送信するものとすることもできる。この場合の収納具監護装置5は、起動のための操作信号を受信したときにセキュリティ機能の実行を開始し、セキュリティ機能を実行している状態で解除のための操作信号を受信したときにセキュリティ機能を停止する。現在セキュリティ機能を実行すべき状態(ユーザが離席している状態)にあるのかその機能を停止すべき状態(ユーザが在席している状態)にあるのかについての情報は、収納具監護装置5(に実装された図示しないメモリ)に保持される。つまり、何れかの操作信号を操作信号受信部53で受信したときに、その操作信号の内容に応じて保持している状態を切り替える。発報部52の制御回路は、感知部51が収納具2に対する操作を感知し、なおかつ前記メモリを参照して現在の状態がセキュリティ機能を実行すべき状態であるときに、発報動作を実行する。
発報部52を、収納具監護装置5側でなくコントロール装置4側に設けることも可能である。コントロール装置4に設けられた発報部は、ユーザの離席をセンサ手段10で検知してから正当な権限を有するユーザの復帰を認証手段13で認証するまでの間、発報可能な状態におかれる。しかして、収納具監護装置5は、感知部51を介して収納具2に対する操作を感知したとき、無線トランシーバ5eの機能を利用してその旨を示す情報を送信する。コントロール装置4の発報部は、収納具監護装置5より発信された情報を受信したとき、発光、音声出力その他の態様にて発報を実行する。この場合には、収納具監護装置5及びコントロール装置4が協働して、セキュリティ機能を実行する制御手段11として成立する。
上述の制御手段11たる収納具監護装置5は、何人かによる収納具2への操作を感知するとともに、その操作を行った人が正当な権限を有するユーザ以外の者と考えられる場合に発報するものであった。これとは異なり、収納具2の開閉を直接的に抑止する機構を収納具監護装置5に設けておくことも考えられる。例えば、制御回路5dによって制御され、収納具2の開閉を物理的に抑止する施錠機構を収納具監護装置5に実装する。ここに言う施錠機構としては、バルーンのように膨張することで収納具2の開閉を困難とする態様のものや、収納具2の開閉を抑止するためのロックボルト部材を駆動する態様のもの、等を挙げることができる。このときの制御回路5dは、セキュリティ機能を解除するための操作信号、言い換えるならば解錠のための操作信号を操作信号受信部53を介して受信したとき、施錠機構が内包するバルーンを収縮させまたはロックボルト部材を駆動して収納具2の開閉を許容する。逆に、セキュリティ機能を解除する旨の操作信号を受信できなくなったとき、制御回路5dが施錠機構のバルーンを膨張させまたはロックボルト部材を駆動して収納具2を施錠する。つまり、制御手段11たる収納具監護装置5が、発報の替わりに施錠というセキュリティ機能を実行するものとなる。上記の場合、収納具2に対する操作を感知するための感知部51が必ずしも実装されなくともよい。
但し、セキュリティ機能を解除する旨の操作信号を受信できなくなったときではなく、(コントロール装置4より発信される)セキュリティ機能を起動する旨の操作信号を受信したときに、施錠機構のバルーンまたはロックボルト部材を駆動して施錠を行うものとしてもよい。この場合には、コントロール装置4の無線トランシーバ4bが特許請求の範囲第6項または第7項に記載の「信号送信手段」として機能し、収納具監護装置5が「施錠装置」に該当することとなる。
因みに、セキュリティ機能を具現する手段として、施錠機構でなく、収納具2を操作しようとする人の手指が触れる部位に電圧を加えて人の操作を禁止する(電気柵の如き)通電装置を実装してもよい。このようなものであっても、収納具2の開閉を抑止することができる。
収納具監護装置5の替わりに、上記第3ないし第4実施形態において述べた、施錠装置を組み込んだ収納具2をコントロール装置4がコントロールするシステムとしてもよい。この場合のコントロール装置4の無線トランシーバは、収納具2の施錠装置2aに対し操作信号を送信する信号送信手段15としての役割を担う。そして、ユーザの離席をセンサ手段10を介して感知したときに施錠装置2aの施錠を行うための操作信号を送信し、かつ、認証手段13による認証が完了した後には施錠装置2aの解錠を行うための操作信号を送信する。つまり、ユーザが席を離れたとき、収納具2内に納められた物品を他者が持ち出すことを抑止すべく収納具2を施錠し、しかる後正当な権限を有するユーザが現れたときには、当該ユーザを認証手段13により認証した上で収納具2の施錠を解除して収納具2への物品の出し入れを再び可能する。当該実施態様において、施錠機能を有する収納具監護装置5を特許請求の範囲第6項または第7項に記載の施錠装置として収納具2に組み込んでいると見ることができる。あるいは、収納具2に組み込まれた施錠装置2aを特許請求の範囲第1項若しくは第4項に記載の「制御手段11」と見ることができる。
加えて、収納具監護装置5が収納具2に対する不正な操作を感知した場合に不正操作があった事実に関する情報を獲得し得るように、システムを構成することが好ましい。例えば、セキュリティ機能を解除する旨の操作信号を受け取っていない場合において前記感知部51を介して何人かによる収納具2に対する操作を感知したとき、発報部52の制御回路5dが不正操作が行われた旨を示す情報を無線トランシーバ5eの機能を利用してコントロール装置4に送信するものとする。この収納具監護装置5は、認証手段13によるユーザ認証を経ずして収納具2に対する操作が行われた事実を感知したとき、その旨を無線信号の形で通報するものであると言える。
他方、第20図に示す、不正の事実に関する情報を生成して出力する不正アクセス情報出力手段16が、コントロール装置4または該コントロール装置4と接続するコンピュータ6に設けられる。ここで、情報の出力とは、ディスプレイの画面への表示、プリントアウト、外部に向けた情報発信、メモリやハードディスクドライブその他の記憶装置への書き込み、等を包括する概念である。不正アクセス情報出力手段16の具体的構成は、不正の事実に関する情報の出力の態様に応じたものとなる。本実施形態では、例えば、コントロール装置4に不正アクセス情報出力手段16としての役割を担わせるものとする。即ち、収納具監護装置5よりもたらされる、不正操作が行われた旨を示す情報を無線トランシーバ4bを介して受信したとき、コントロール装置4の制御回路4f(若しくは、プロセッサ)が当該不正操作の事実に関する情報を生成し、該コントロール装置4に実装されたメモリ4gに書き込む、通信インタフェース4eを介してコンピュータ6に向けて送信する、さらには、このコンピュータ6と電気通信回線を介して通信可能に接続する所定の情報処理端末(図示せず)に向けて当該情報を送信させる(送信の宛先となる情報処理端末を指示するアドレス情報は、通常、コントロール装置4のメモリ4gまたはコンピュータ6のメインメモリ6b若しくは補助記憶装置6cに予め格納されている)等の態様で、不正操作の事実に関する情報の出力を実行する。不正アクセス情報出力手段16が生成し出力する情報には、例えば、不正に操作された収納具2を示す情報や不正操作が行われた日時を表す情報等が含まれる。但し、不正アクセス情報出力手段16が、コンピュータ6に設けられることを妨げない。即ち、不正操作が行われた旨を示す情報を収納具監護装置5より受け取ったコントロール装置4の制御回路4fが、その旨を通信インタフェース4eを介してコンピュータ6に通知する。そして、通知を受け取ったコンピュータ6のプロセッサ6aが、プログラムに基づき、不正操作の事実に関する情報を生成して、これをディスプレイ6dに表示する、メインメモリ6b若しくは補助記憶装置6cの所要の記憶領域に書き込む、または、このコンピュータ6と電気通信回線を介して通信可能に接続する所定の情報処理端末に向けて送信する等の態様で出力する。
加えて、不正アクセス情報出力手段16は、認証手段13によるユーザ認証に失敗した場合にも、その事実に関する情報を生成、出力できることが望ましい。
本実施形態によれば、人の存在の有無を検知するセンサ手段10たる人感センサ4aと、前記人感センサ4aがユーザの離席を検知したことを条件に所定のセキュリティ機能即ち画面処理及び/または留保処理を実行開始する制御手段11と、前記制御手段11によるセキュリティ機能が起動している状態にあって戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13と、前記認証手段13による認証が完了した後に前記制御手段11によるセキュリティ機能を解除する制御解除手段14とを具備する情報処理装置3(システム)を構成したため、ユーザ自身が煩雑な操作を行わなくとも、ユーザが席を離れたときに制御手段11によるセキュリティ機能が起動される。そして、セキュリティ機能が起動している状態では、正当な権限を有するユーザが復帰したことを認証した上でその解除を行うため、他者による不正なアクセスを抑止してセキュリティを担保し得るものとなる。
前記制御手段11たる収納具監護装置5が、収納具2の開閉に係るセキュリティを担保するための機能を実行するものであり、前記制御解除手段14が、前記認証手段13による認証が完了している場合に前記制御手段11に対しそのセキュリティ機能を解除するための操作信号を送信するものであるため、ユーザが席を離れている間に他者が収納具2内の物品を不正に持ち出したりまたは閲覧したりすることを抑止できるため、盗難のおそれのある貴重品や他者の目に触れることを避けたい機密文書その他の物品を安全に収納具2に収納、保管しておくことが可能となる。
制御手段11たる収納具監護装置5が、収納具2に対し着脱自在であるため、ユーザがこれを自身の使用するデスクの引き出し、キャビネット、ロッカー、鞄等に任意に備え付けて、それらのセキュリティの向上を図ることができる。
人の存在の有無を検知するセンサ手段10と、種々の物品を収納可能な収納具2に設けられた施錠装置に対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段15と、ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段13とを具備してなり、前記信号送信手段15が、前記ユーザの離席を前記センサ手段10を介して感知したときに前記施錠装置の施錠を行うための操作信号を送信し、かつ、前記認証手段13による認証が完了した後に前記施錠装置の解錠を行うための操作信号を送信する情報処理装置3を構成することによっても、同様に簡便なセキュリティシステムを構築し得る。なお、施錠装置が、解錠のための操作信号を受信している間のみ解錠状態にある(解錠のための操作信号を受信できないときには施錠状態に移行する)ものである場合には、前記信号送信手段15が、センサ手段10を介してユーザの離席を感知したときに操作信号の送信を停止し、しかる後認証手段13にて正当な権限を有するユーザの認証がなされたときに操作信号の送信を再開する態様のものとすることができる。
前記認証手段13によるユーザ認証に失敗した事実、または、前記認証手段13によるユーザ認証を経ずして前記収納具2に対する操作が行われた事実のうち少なくとも一方を感知した場合に、当該事実に関する情報を生成して出力する不正アクセス情報出力手段16をさらに具備するものとしたため、コンピュータ6や収納具2に対する第三者による不正行為に関する情報を所要の宛先に送信して不正行為の事実を通報したり、不正行為に関する情報を蓄積して事後的に参照したりすることが可能となる。
その他、上記第1ないし第4実施形態において述べた効果をも奏し得ることは言うまでもない。
但し、本実施形態は以上に詳述した態様に限定されず、各部の具体的構成は種々の変形が可能である。まず、センサ手段10、認証手段13の態様は、上述したようなものに限られない。既に第3または第4実施形態において述べたように、ユーザの離席後にワークスペースに現れた者が正当な権限を有するユーザであることを認証するに際し、ユーザ自身によるユーザ識別情報の入力を受け付けるのでなく、ユーザが予め所持している所定の記憶装置Mに記憶されたユーザ識別情報の取得を行うようにしてもよい。所定の記憶装置Mとしては、RFIDタグ、無線通信機能を有する携帯可能な情報処理端末、等を採用することができる。そして、例えば、第29図に示すように、ユーザが所持する記憶装置Mより無線通信にてユーザ識別情報を取得するための無線通信デバイス4hを、コントロール装置4に実装する。無線通信デバイス4hの具体的な態様は、ユーザが所持する所定の記憶装置Mの態様に応じたものとなる。例を挙げて述べると、所定の記憶装置Mが電子誘導方式のRFIDタグである場合には、該RFIDタグ内の誘導コイルに誘起電圧を惹起させるためのコイル(アンテナ)を含むものとなり、所定の記憶装置Mが光方式のRFIDタグである場合には、該RFIDタグと赤外線通信を行うための赤外線デバイスを含むものとなる。または、携帯可能な情報処理端末と通信するためのbluetooth(登録商標)の如きデータ通信用トランシーバであることもある。なお、所定の記憶装置Mとユーザ識別情報の授受を行うための無線通信デバイス4hと、収納具監護装置5と信号授受を行うための無線トランシーバ4bとは、別個のものであってもよく、同一のものであってもよい。加えて、所定の記憶装置Mがユーザとともに在るという前提に立つならば、所定の記憶装置Mの存在の有無を検知することとユーザの存在の有無を検知することとが同義となる。従って、人の存在の有無を検知するセンサ手段10とユーザ認証を行う認証手段13とが同じハードウェア資源を共用してもよい。即ち、所定の記憶装置Mと無線通信を行うための無線通信デバイス4hを利用してセンサ手段10を構成し、所定の記憶装置Mとの通信が断絶している場合にユーザが存在しないものとし通信が確立している場合にユーザが存在するものとすることが可能である。このときには、所定の記憶装置M及び無線通信デバイス4hが、本発明に係るセンサ手段10並びに認証手段13の要素となるため、コントロール装置4に人感センサ4a、入力デバイス4dを実装する必要はなくなる。勿論、(第29図上には記載されていない)入力デバイス4dを実装しておき、RFIDタグ等の記憶装置Mを使用した認証と、ユーザ自身が入力デバイス4dを介してパスコード等のユーザ識別情報を入力する認証とを選択的に実施できるように構成してもよい。そうすれば、仮に記憶装置Mを所持していなくとも、パスコードを入力することでユーザ認証を実施し、収納具2に係るセキュリティ機能(不正操作検知及び発報機能)、コンピュータ6に係るセキュリティ機能(画面処理、留保処理)を解除し得るシステムとなる。
さらに、第39図に示すように、ユーザが所持する記憶装置Mよりユーザ識別情報を取得するための無線通信デバイス5fを、収納具監護装置5に実装しても構わない。このとき、ユーザ認証処理をコントロール装置4でなく収納具監護装置5で実行することが可能となる。既に説明したように、該収納具監護装置5は、第39図に示している光センサ5a、発光デバイス5b及び/または音声出力デバイス5c、制御回路5d等のハードウェア資源を具備し、収納具2に係るセキュリティ機能を実行する制御手段11(感知部51、発報部52)の役割を担う。その上で、制御回路5d(マイクロコンピュータであることがある。また、該マイクロコンピュータにより解読され実行されるプログラムが下記メモリ5gに格納されていることがある)は、無線通信デバイス5fを制御して、ユーザが所持する所定の記憶装置Mとの間でユーザ識別情報の授受を行う。他方、制御回路5dをバス接続しているメモリ5gの所要の記憶領域には、正当な権限を有するユーザに係るユーザ識別情報が予め格納されている。しかして、制御回路5dは、所定の記憶装置Mより読み出したユーザ識別情報と、メモリ5gに格納されている正当な権限を有するユーザに係るユーザ識別情報とを比較して、記憶装置Mを所持する者が正当なユーザであるか否かを判断する。記憶装置Mの所持者が正当なユーザであると判断した場合、収納具2に係るセキュリティ機能を解除する。つまり、感知部51が収納具2に対する操作を感知したとしても、発光デバイス5b及び/または音声出力デバイス5cによる発報を行わない。
制御回路5dは、無線通信デバイス5fを介して前記記憶装置Mと間欠的にまたは連続的に(記憶装置Mよりユーザ識別情報を取得するタイミングは適宜に変更可能)交信して該記憶装置Mが記憶しているユーザ識別情報を取得し、その所持者が正当な権限を有するユーザであることを逐一確認する。正当な権限を有するユーザに係るユーザ識別情報が受信できなくなった場合には、ユーザが離席したものとして収納具2に係るセキュリティ機能を実行開始する。逆に、正当な権限を有するユーザに係るユーザ識別情報が受信できるようになった場合には、ユーザが復帰した、または在席しているものとして収納具2に係るセキュリティ機能を解除する。即ち、所定の記憶装置Mと無線通信を行うための無線通信デバイス5fを利用してセンサ手段10を構成している。また、このとき、無線通信デバイス5f及びユーザ識別情報の比較を行う制御回路5dが、本発明に係る認証手段13の要素となる。並びに、発光デバイス5b、音声出力デバイス5cを制御する制御回路5dが、セキュリティ機能を解除する制御解除手段14となる。このようなものであれば、コントロール装置4によらずにセキュリティ機能の起動/解除を実行し得るため、コントロール装置4と組み合わせることなく単独で使用可能となる。
また、複数ユーザに対応して複数のコントロール装置4が各自のワークスペースに配置されており、さらにこれらコントロール装置4が接続されたコンピュータ6同士が電気通信回線を介して通信可能に接続しているような場合には、コントロール装置4に実装したセンサ手段10を介して感知したあるユーザの在席/離席に関する情報を他のユーザのコンピュータ6に向けて送信することが可能となる。このときのコンピュータ6は、プログラムに基づき、該コンピュータ6を使用するユーザの現況に関する情報を他のユーザに向けて送信する現況情報送信手段としての機能をも発揮する。あるユーザのコンピュータ6は、通常、他のユーザのコンピュータ6に情報を送信するための宛先アドレス(他のユーザが使用するコンピュータ6自体を指示するアドレスであることもあれば、他のユーザに向けて情報を送信する際に中継となる図示しないコンピュータを指示するアドレスであることもある)に関する情報をメインメモリ6b若しくは補助記憶装置6cに記憶している。そして、センサ手段10を介してユーザの離席を感知したときに、該ユーザが離席したことを示す情報を自身が記憶している宛先アドレスに向けて送信することで、他のユーザに報知する。また、認証手段13で正当な権限を有するユーザの復帰を確認したときにも、ユーザが復帰したことを示す情報を自身が記憶している宛先アドレスに向けて送信することで、他のユーザに報知する。
<第6実施形態>続いて述べる第6実施形態では、コンピュータ6がプリンタPに文書、図表、画像等をハードコピー出力させる印刷処理を統制し得る情報処理装置(システム)30について述べる。一般的なオフィスやレンタルブース、インターネットカフェ等では、複数人がプリンタPを共用することが多い。あるユーザが、コンピュータ6を使用して生成した文書、図表、画像等を印刷しようとするとき、このコンピュータ6よりプリンタPに向けてプリントジョブを送信する。プリントジョブを受信したプリンタPは、該プリントジョブの内容に従い文書、図表、画像等をハードコピー出力する。ところが、ユーザが使用しているコンピュータ6とハードコピー出力を行うプリンタPとの間には物理的な距離が存在しているため、ユーザがコンピュータ6よりプリントジョブを発信してからプリンタPのある場所に到着するまでに時間差が発生することがある。そして、プリンタPにおける印刷動作がユーザの到着前に実行されてしまうと、ユーザ到着までの間そのハードコピーは第三者の目に触れる状態におかれることとなる。このことは、秘密保護の見地から決して好ましいとは言えない。上述の問題を解決すべく、本実施形態では、ユーザがプリンタPのある場所に到着してから、そのユーザの所望のハードコピーがプリンタPより出力されるようなシステム30を構築した。
本実施形態における情報処理装置(システム)30は、第40図の構成説明図に示すように、前記プリンタPよりハードコピー出力される文書、図表、画像等を規定する情報を含む印刷情報を一時的に蓄積する蓄積手段401と、前記プリンタPの近傍に現れたユーザを認証する認証手段402と、前記蓄積手段401に蓄積された印刷情報のうち、前記認証手段402で認証されたユーザによる閲覧が許容されている印刷情報を抽出して前記プリンタPにハードコピー出力させる制御手段403とを具備してなる印刷制御機構を内包するものである。
通常、ユーザが使用するコンピュータ6には、文書、図表、画像等のデータを作成または電気通信回線を介して接続している外部のコンピュータ(図示せず)よりダウンロードするためのアプリケーションソフトウェアと、プリンタPを制御するプリンタPドライバソフトウェアとが予めインストールされている。コンピュータ6上で、アプリケーションソフトウェアとプリンタPドライバソフトウェアとは協働し、印刷対象となる文書、図表、画像等のデータをプリンタPに印刷させるための適切な印刷情報に変換する。印刷情報には、文書、図表、画像等を規定する情報や、用紙のサイズ、印刷枚数、片面印刷か両面印刷か等の印刷の態様を規定する情報が少なくとも含まれる。また、印刷情報は、実際に印刷を行うプリンタPが解釈可能な形式で記述される。コンピュータ6は、印刷情報を生成し、これをプリンタPに送信することで所望の文書、図表、画像等のコンテンツをプリンタPにハードコピー出力させる。このときに、印刷情報を即座にプリンタPに入力するのではなく一旦蓄積手段401に蓄積して印刷動作の開始に待ったをかけておき、プリンタPのある場所に現れた者が正当な権限を有するユーザであることを認証した後に、当該ユーザに係る印刷情報をプリンタPに入力してハードコピー出力を行わせるようにしている。
本システム30は、第41図に示すように、個々のユーザが使用するコンピュータ6と、コンピュータ6と電気通信回線を介して接続しているコントロール装置40と、コントロール装置40に接続している少なくとも一のプリンタPとを主要な構成要素とする。
コンピュータ6は、上記第5実施形態におけるそれと同様のものであり、ユーザが作業を行うワークスペースに配される。既に述べたように、コンピュータ6には、文書、図表、画像等のデータを作成またはダウンロードするためのアプリケーションソフトウェアとプリンタPを制御するプリンタPドライバソフトウェアとが予めインストールされている。また、各コンピュータ6には、上記第5実施形態において述べたコントロール装置4や収納具監護装置5が付帯させてあり、コンピュータ6自体のセキュリティや収納具2のセキュリティを担保し得るシステム3が各ワークスペースに構成されている。
コントロール装置40は、例えば、第42図に示すように、プロセッサ40a、メインメモリ40b、補助記憶デバイス40c、ユーザによる操作入力を受け付ける入力デバイス40d(典型的には、キー入力デバイス)コンピュータ6やプリンタPと有線または無線で接続するための通信インタフェース40e、等のハードウェア資源を有する。入力デバイス40dは、プリンタPの近傍に現れたユーザを識別するユーザ識別情報を取得するためのデバイスであり、ユーザ自身の手によってユーザ識別情報が入力される場合にその入力操作を受け付ける。ユーザ自身の手による入力でなく、ユーザが所持している所定の記憶装置Mに記憶されたユーザ識別情報を取得するような場合には、該記憶装置Mより無線通信にてユーザ識別情報を読み出すための無線通信デバイス(図示せず)をコントロール装置40に実装すればよい。通信インタフェース40eは、例えば、コンピュータ6とLAN、WAN(Wide Area Network)等の電気通信回線を介して接続するためのNIC(Network Interface Card)等、プリンタPと接続するためのUSB、IEEE1394や伝統的なプリンタP接続用のシリアルポート等である。但し、プリンタPをLAN、WAN等の電気通信回線に接続し、コントロール装置40とプリンタPとの間に該電気通信回線を介在させても構わない。
入力デバイス40dまたは図示しない無線通信デバイスは、プリンタPの近傍に設けるべきである。一方で、それ以外のハードウェア資源は必ずしもプリンタPの近傍に存在している必要はない。従って、入力デバイス40dまたは図示しない無線通信デバイスと、それ以外のハードウェア資源を実装したコントロール装置40本体とを有線または無線にて通信可能に接続しておき、コントロール装置40本体はプリンタPより離間させて配置することも考えられる。
通常、プロセッサ40aによって実行されるべきプログラムが補助記憶デバイス40cに格納されており、プログラムの実行の際には補助記憶デバイス40cからメインメモリ40bに読み込まれ、プロセッサ40aによって解読される。そして、該プログラムに従い上記のハードウェア資源を作動して、第40図に示す蓄積手段401、認証手段402、制御手段403を具備する印刷制御機構としての機能を発揮するようにしている。
蓄積手段401は、メインメモリ40b若しくは補助記憶デバイス40cの所要の記憶領域を利用して構成され、コンピュータ6よりもたらされる印刷情報を格納する。
認証手段402は、プリンタP近傍に現れたユーザを識別するユーザ識別情報を入力デバイス40dまたは図示しない無線通信デバイスを介して取得して当該ユーザを認証する。
制御手段403は、前記蓄積手段401に蓄積された印刷情報のうち、前記認証手段402で認証されたユーザによる閲覧が許容されている印刷情報を抽出し、これを前記プリンタPに送信して印刷動作を行わせる。
本システム30におけるコントロール装置40が実行する基本的な処理の手順を、第43図及び第44図に示すフローチャートを参照して述べる。第43図に示すように、コントロール装置40は、コンピュータ6より電気通信回線を介して送られてくる印刷情報を待ち受ける(ステップS37)。因みに、コントロール装置40(の通信インタフェース40e)には、LAN、WAN等の電気通信回線上で該コントロール装置40をノードとして指定するためのアドレス(例えば、IPアドレス)が予め割り当てられている。コンピュータ6は、プリンタPドライバソフトウェア等に従い、そのアドレスを宛先として印刷情報を発信する。コンピュータ6からは、コントロール装置40は仮想的なプリンタP若しくはプリントサーバとして電気通信回線上に存在しているように見える。コントロール装置は、NIC等の通信インタフェース40eを介して印刷情報を受信したとき、これを蓄積手段401たるメインメモリ40c若しくは補助記憶デバイス40cに一時的に蓄積する(ステップS38)。コンピュータ6より発信されコントロール装置40が受信する印刷情報は、通常、SMB/CIFS(Server Message Block/Common Internet File System)プロトコル等の既知のプロトコルに則ったものとなっている。SMB/CIFSプロトコル等を採用している場合、印刷情報を発したコンピュータ6を識別する識別子(コンピュータ名)や該コンピュータ6を使用しているログインユーザを識別する識別子(ユーザアカウント)等が印刷情報に付帯している。コントロール装置40では、これらコンピュータ名やユーザアカウント等の情報と印刷情報とを関連づけてメインメモリ40b若しくは補助記憶デバイス40cに格納する。このことにより、コントロール装置40は、自身が蓄積している個々の印刷情報について、それが何れのユーザによるものであるのかを知得できる。
上記の処理と並行して、第44図に示すように、コントロール装置40は、プリンタP近傍に現れたユーザによる、入力デバイス40dを使用したユーザ識別情報の入力を受け付けて、またはプリンタP近傍に現れたユーザが所持する記憶装置Mに記憶されているユーザ識別情報を無線通信デバイスを介して読み取って、取得する(ステップS39)。しかる後、取得したユーザ識別情報を基に、プリンタPの近傍に現れたユーザの認証を行う(ステップS40)。より具体的には、認証ステップ40において、取得したユーザ識別情報と、蓄積している印刷情報に関連づけられたコンピュータ名、ユーザアカウント等とを比較して、対応関係にあるものが存在しているか否かを判断する。だが、前記ステップS39で取得されるユーザ識別情報と、前記ステップS37で受信される印刷情報に関連づけられているコンピュータ名、ユーザアカウント等とを、必ずしも直接的に比較できないことがある。このような場合には、ユーザ識別情報と、コンピュータ名またはユーザアカウント等とを対応づけてなるテーブル情報(即ち、ユーザ識別情報をコンピュータ名またはユーザアカウント等に変換するテーブル情報。図示せず)をメインメモリ40b若しくは補助記憶デバイス40cに予め格納しておき、認証ステップS40において該テーブル情報を参照した上でユーザ識別情報とコンピュータ名またはユーザアカウント等とを比較するものとする。勿論、ユーザ識別情報と印刷情報に関連づけられているコンピュータ名、ユーザアカウント等とが直接的に比較可能な場合、例えばユーザ識別情報がユーザアカウントそのものであるような場合には、テーブル情報は不要である。
入力を受け付けまたは取得したユーザ識別情報と印刷情報に関連づけられたコンピュータ名、ユーザアカウント等とを比較して、対応関係にあるものが存在していたとき、その印刷情報はプリンタP近傍に現れたユーザによるプリントジョブ、即ち該ユーザが閲覧することを許容されているプリントジョブである。従って、ユーザ識別情報と対応関係にあるコンピュータ名、ユーザアカウント等に関連づけられた適切な印刷情報を抽出し(ステップS41)、プリンタPに向けて送信する(ステップS42)。
本実施形態によれば、コンピュータ6よりプリンタPに向けて送信される印刷情報を一時的に蓄積する蓄積手段401と、プリンタPの近傍に現れたユーザを認証する認証手段402と、蓄積手段401に蓄積された印刷情報のうち認証手段402で認証されたユーザによる閲覧が許容されている印刷情報を抽出してプリンタPにハードコピー出力させる制御手段403とを具備してなる印刷制御機構を内包する情報処理装置(システム)30を構成したため、コンピュータ6を使用してプリントジョブを発信したユーザがプリンタPのある場所に到着する以前に文書、図表、画像等がプリンタPより出力され、第三者の目に曝されるようなことを有効に回避できる。
加えて、既存のコンピュータ6及びプリンタPが配置されている電気通信回線上に、印刷制御機構を具現するコントロール装置40を設けることで本システム30を構築可能であり、専用のコンピュータ6またはプリンタPを必要とせず、レンタルブースやインターネットカフェ、比較的小規模な複数企業が集合しているオフィス等で好適に利用することができる。
但し、本実施形態は以上に詳述した態様に限定されず、各部の具体的構成は種々の変形が可能である。特に、コンピュータ6や収納具2を防護するコントロール装置4のセキュリティ機能を解除する際に該コントロール装置4に入力されるユーザ識別情報と、プリンタPの印刷処理を制御するコントロール装置40によるユーザ認証の際に該コントロール装置40に入力されるユーザ識別情報とは、一致していることが望ましい。これら両者を一致させるには、例えば、コントロール装置4に保持される正当な権限を有するユーザに係るユーザ識別情報と、コントロール装置40に保持されるテーブル情報に記述されたユーザ識別情報とのうち一方を他方に合致させておく。
コンピュータ6や収納具2を防護するコントロール装置4と、プリンタPの印刷処理を制御するコントロール装置40とを共通化してもよい。即ち、コントロール装置40に、人感センサ4a、収納具監護装置5と無線通信を行うための無線トランシーバ4b、表示デバイス4c等を実装し、プログラムにより第5実施形態において述べたセンサ手段10、認証手段13、制御解除手段14としての機能をも付与してもよい。
また、上述のシステム30が内包する印刷制御機構は、複数ユーザで共用する蓄積手段401、認証手段402を具備し、各ワークスペースに配されたコンピュータ6には印刷処理の制御のための特段の役割を担わせてはいなかった。しかしながら、蓄積手段401の機能を、コントロール装置40でなく、各コンピュータ6に担わせるものとしてもよい。この場合について補足すると、コンピュータ6には、プリンタPドライバと連動して印刷情報を一時的にメインメモリ6b若しくは補助記憶装置6cに蓄積しておく蓄積手段401として機能させるプログラムをインストールしておく。ユーザがコンピュータ6を使用してプリントジョブを開始しようとしても、該プリントジョブに係る印刷情報は即座に電気通信回線に送出されることはなく、一時的にコンピュータ6上に蓄積される。しかる後、ユーザは、プリンタPのある場所まで赴き、コントロール装置40に自身を識別するユーザ識別情報を入力するか、所持している所定の記憶装置Mに記憶されているユーザ識別情報を読み取らせる。ユーザ識別情報を取得したコントロール装置40は、これを電気通信回線を介して接続しているコンピュータ6に向けて送信する。コントロール装置40よりもたらされるユーザ識別情報を受信したコンピュータ6は、このユーザ識別情報に基づくユーザ認証を実行し、自身が蓄積している印刷情報をプリンタPに向けて送信するか否かを判断する。自身が蓄積している印刷情報を送信してもよい旨の判断を下した場合、その印刷情報をコンピュータ6がプリンタPに向けて送信し、これをハードコピー出力させる。この例では、蓄積手段401、制御手段403の役割を各コンピュータ6が担い、コンピュータ6とコントロール装置40とが協働して認証手段402の役割を担う。
あるいは、ユーザ識別情報を取得したコントロール装置40が該ユーザ識別情報に基づくユーザ認証を行い、認証したユーザが使用しているコンピュータ6に向けて印刷情報を発信すべき旨の指令をコントロール装置40より送信するようにしてもよい。指令を受信したコンピュータ6は、自身が蓄積している印刷情報をプリンタPに向けて送信し、これをハードコピー出力させる。この例では、蓄積手段401の役割を各コンピュータ6が担う。
なお、本発明は以上に詳述した実施形態に限られるものではない。特に、本発明は、パーソナルコンピュータ6、ワークステーションあるいはPDAのみならず、例えば、DVDプレーヤ、ハードディスクビデオレコーダ、ビデオゲーム機、等に適用することも可能である。
その他各部の具体的構成や第6図、第9図、第14図、第17図、第26図、第27図、第43図及び第44図のフローチャートに示す処理の手順は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない範囲で種々変形が可能である。
<First Embodiment> An embodiment of the present invention will be described below with reference to the drawings. For example, as shown in FIG. 1, the information processing apparatus in this embodiment is connected via a processor 1a, a main memory 1b, an auxiliary storage device 1c, a display 1d, a display control device 1e, and an input / output interface 1h. Including hardware resources such as the input device 1f and human sensor 1g, and information such as existing personal computers, workstations, PDAs (Personal Digital Assistants), etc., as information, characters, images, video, or a combination thereof It is constructed so that it can be displayed on the screen and various information processing can be executed. The auxiliary storage device 1c is a hard disk drive, a flash memory, an optical disk drive such as a DVD-ROM, or the like. It may be a disk drive of the type. The display control device 1e generates a video chip 1e1 (or graphics chip), image data, etc. having a function of generating image data to be displayed based on a drawing instruction received from the processor 1a and sending it to the display 1d. It can be configured using a known device such as a video memory 1e2 (Video RAM) which plays a role of temporarily storing. The input device 1f is used by a user to perform operation input, and is represented by a keyboard, a mouse, a track pad, and the like. The human sensor 1g serves as sensor means 10 that detects whether or not a person is present in a predetermined area near the information processing apparatus. As the human sensor 1g, various types of sensors can be employed. The passive IR sensor that detects infrared rays emitted from the human body is a typical human sensor 1g, but it does not prevent the use of a sensor other than the passive IR sensor. However, the sensor means 10 may detect the presence or absence of a person by photographing the surrounding area with a camera and analyzing the image.
Usually, a program to be executed by the processor 1a is stored in the auxiliary storage device 1c, and when the program is executed, it is read from the auxiliary storage device 1c into the main memory 1b and decoded by the processor 1a. Then, the hardware resources described above are operated according to the program so that the functions as the control means 11, the control activation means 12, the authentication means 13, and the control release means 14 shown in FIG.
The control means 11 has a function of performing screen processing for concealing information displayed on the screen, and a function of performing reservation processing to reserve acceptance of an operation for executing information processing. The control means 11 can be configured using, for example, a known screen saver module program. By starting the screen saver module program, the currently displayed screen is concealed and operation acceptance is reserved. In addition, while showing the display screen of the information on the display 1d in FIG. 3, the state which hidden the display screen as shown in FIG. 3 is illustrated in FIG. Incidentally, as one aspect of the screen processing by the control means 11, it is conceivable to turn off the display 1d, in other words, to turn off the display 1d.
When the control activation means 12 senses through the human sensor 1g that the user currently using the information processing apparatus has left his / her seat, in other words, the user has left the information processing apparatus. Then, the screen processing and reservation processing by the control means 11 are started. For example, the control activation unit 12 counts the elapsed time since the human sensor 1g no longer detects the presence of the user, and when the elapsed time exceeds a predetermined timeout time, the user leaves the seat. Judgment is made and control by the control means 11 is started.
The authenticating means 13 authenticates that the person who intends to use the information processing apparatus is a user who has a legitimate authority in a state where the reservation of screen processing and operation acceptance by the control means 11 is activated. To do. This authentication is performed, for example, in such a manner that a person who intends to use the information processing apparatus is requested to input user identification information for identifying a user having a legitimate authority. User identification information relating to a user having a legitimate authority is stored in a required storage area of the main memory 1b or the auxiliary storage device 1c or a predetermined computer (not shown) connected to the information processing device so as to be communicable. It is stored in advance in a required storage area of the main memory or the auxiliary storage device (in plain text or encrypted), and is compared with the user identification information input via the input device 1f at the time of authentication. In the present embodiment, a user ID and / or password is input as user identification information via the input device 1f. The user ID and / or password may be the same as or different from that in the user account of the user currently using the information processing apparatus. However, the user identification information is not necessarily a user ID and a password. Therefore, for example, biometric authentication may be performed using biometric data (for example, fingerprint, voice print, handwriting, retina pattern, iris pattern, blood vessel pattern, etc.) based on the user's physical characteristics as user identification information. . In this case, an apparatus used for inputting biometric data is provided in advance in the information processing apparatus. Of course, the authentication unit 13 may perform authentication using a plurality of methods in combination.
Further, when the authentication means 13 is in a state where the screen processing and reservation processing by the control means 11 are activated and some approach is detected via the human sensor 1g, it is legitimate for the person. It is preferable that an instruction for prompting input of user identification information for identifying a user having a proper authority is given and the input is accepted. An instruction for prompting input of user identification information is given in a form through screen display, voice output, and other various user interfaces. In the present embodiment, a dialog D for requesting input of a user ID and / or password as user identification information is displayed on the display 1d and the input is accepted. FIG. 5 illustrates a dialog display requesting input of a user ID and / or password.
The control cancellation unit 14 cancels the screen processing and reservation processing by the control unit 11 after the authentication by the authentication unit 13 is completed. In the present embodiment, by canceling the screen saver function based on the screen saver program, the screen displaying the information is recovered, and the acceptance of the operation is resumed.
However, the function of each part of the control means 11, the control starting means 12, the authentication means 13, and the control release means 14 is shared by a plurality of apparatuses, and it does not prevent the information processing apparatus from being established by cooperating with each other.
Here, the sensor means 10 will be supplemented. Passive IR sensors and the like detect the presence of moving objects by detecting the displacement of the moving object. Therefore, when a user is performing a work with little movement of the body or taking a break, the presence of the passive IR sensor is detected. It cannot be detected stably. As a method of coping with such a problem, it is conceivable to configure the sensor means 10 that combines two sensors, a passive IR sensor (pyroelectric human sensor) and a distance sensor (reflective type). The former detects the movement of the user's body or other objects within the detection range. The latter detects the presence of the user's body and other objects within the detection range. FIG. 21 shows a circuit configuration example of the sensor means 10 combining these sensors, and FIG. 22 shows a timing chart for explaining the operation of the sensor means 10. The passive IR sensor outputs ON (HI) when it detects a moving object, and the distance sensor outputs ON when it detects the presence of an object. Basically, if the output of the passive IR sensor or the output of the distance sensor is ON, it can be determined that the user is present. When both the output of the passive IR sensor and the output of the distance sensor are OFF (LO), it can be determined that the user has left the seat. However, it is preferable that the output of the sensor means 10 indicates that the user is present until the predetermined hold time elapses after the outputs of both sensors are turned off. That is, the flip-flop in FIG. 21 holds the (HI) state indicating that the user is present until the hold time elapses, and enters the (LO) state that indicates that the user has left after the hold time has elapsed. Can be switched. However, it does not prevent the hold time from being set to zero. Thus, a condition for determining that this user or a non-user has returned after detecting the user's absence is that the output of the passive IR sensor and the output of the distance sensor are both turned ON. It is unlikely that the passive IR sensor will not detect the movement of the user or a non-user returning to the original seat, and unless the distance sensor is used in combination, This is because the user returning to the seat cannot be identified.
As described above, the sensor means 10 is not limited to the one using the human sensor 1g. As a special example, there is an aspect in which a sensor is provided in furniture or furniture used by a user. As a specific example, it is conceivable to provide a sensor for detecting static electricity, temperature, etc. derived from the human body on the top of the desk, or to provide a pressure sensitive sensor on the seat or back of the chair. Even in such a case, it goes without saying that the information processing apparatus is configured to be able to receive a signal output from the sensor via a wire or wirelessly.
Hereinafter, the procedure of processing executed by the information processing apparatus according to this embodiment will be described with reference to the flowchart of FIG. When it is detected via the human sensor 1g that the user using the information processing apparatus has left the seat (step S1), the screen processing by the control means 11 is started (step S2), and the control means 11 The reservation process by is started (step S3). Thus, when the screen processing and the reservation processing by the control means 11 are activated and when it is sensed through the human sensor 1g that several persons have approached the information processing apparatus (step S4), An instruction for prompting the user to input user identification information for identifying a user having a legitimate authority is given (step S5), and the input of the user identification information is accepted (step S6). As already described, in the present embodiment, in step S5, the user ID and / or password input dialog D as the user identification information is displayed on the screen of the display 1d, and the user ID using the input device 1f and / Or accept password input. When the input of the user identification information by the person is completed (step S7), the user authentication is performed by comparing the input user identification information with the user identification information relating to the user having a legitimate authority stored in advance. When it is possible to authenticate that the person who intends to use the information processing apparatus is a user having a legitimate authority (step S8), the screen processing by the control means 11 is canceled (step S9), and the control means 11 The reservation process by is canceled (step S10). In step S8, when it is not possible to authenticate that the user has a legitimate authority, the user is prompted again for user identification information. Incidentally, although not shown in FIG. 6, when the input dialog D is displayed and the input of the user ID and password is awaited (steps S5 and S6), the predetermined time-out time is not entered and the input is not performed. When the time has elapsed or when the “Cancel” button arranged in the input dialog D is clicked, the input dialog D is deleted and the screen saver is activated. That is, the above-described steps S2 and S3 are performed. You may make it return a process to a step.
According to the present embodiment, the human sensor 1g as the sensor means 10 for detecting the presence or absence of a person, and the predetermined security function, that is, the screen processing and the condition that the human sensor 1g detects that the user is away. And / or control means 11 for starting execution of reservation processing, and authentication means 13 for authenticating that the person who has returned with the security function by the control means 11 activated is a user having a legitimate authority, In addition, since the information processing apparatus including the control release unit 14 that releases the security function by the control unit 11 after the authentication by the authentication unit 13 is completed, the user does not have to perform complicated operations. When the user leaves, the security function by the control means 11 is activated. And, in the state that the security function is activated, in order to release it after authenticating that a user with a legitimate authority has returned, it is possible to prevent unauthorized access by others and ensure security. Become.
An information processing apparatus capable of displaying information on the screen of the display 1d as characters, images, video, or a combination thereof, a human sensor 1g which is sensor means 10 for detecting the presence or absence of a person, and information displayed on the screen Control means 11 having at least a function of performing screen processing for concealing, and a screen by the control means 11 when the absence of the user using the information processing apparatus is detected via the human sensor 1g Control activation means 12 for activating the process, and authentication for authenticating that the person who intends to use the information processing apparatus in a state where the screen processing by the control means 11 is activated is a valid user Because it includes the means 13 and the control release means 14 for releasing the screen processing by the control means 11 after the authentication by the authentication means 13 is completed. Without the user himself to perform complicated operations, the user can conceal the contents of the information to start the screen processing by the control unit 11 when leaving the seat. And in the state where the screen processing is activated, it is possible to display the information again by releasing the screen processing after authenticating that the user with the right authority has returned, and unauthorized information browsing by others It is possible to prevent security and ensure security.
Similarly, an information processing apparatus capable of executing various types of information processing includes at least a human sensor 1g that detects the presence or absence of a person and a reservation processing that reserves acceptance of an operation for executing information processing. Control means 11 having, control activation means 12 for activating reservation processing by the control means 11 when the presence of a user using the information processing apparatus is sensed via the human sensor 1g, and the control Authentication means 13 for authenticating that a person who intends to use the information processing apparatus is a user having a legitimate authority in a state where reservation processing by means 11 is activated, and authentication by the authentication means 13 is completed Since the control release means 14 for releasing the reservation process by the control means 11 is provided, the user can leave the seat without performing complicated operations. Acceptance of the operation is retained by the control unit 11 when it is. Then, after authenticating that a user having a legitimate authority has returned, the reservation for accepting the operation is canceled, thereby preventing unauthorized access by others and ensuring security.
Further, the authentication means 13 gives an instruction for prompting the person to input user identification information for identifying a user having a legitimate authority when some approach is detected through the human sensor 1g. Since the input is accepted, troublesome operations such as stopping the screen saver, pressing a key for displaying the input dialog D, and moving the mouse can be omitted.
Therefore, the information processing apparatus according to the present embodiment is suitable for use in a situation where an unspecified person can reach. In particular, it can be suitably used in rental booths where business persons can drop in and use at any time, so-called Internet cafes, comics cafes and the like.
<Second Embodiment> The second embodiment to be described below is a state in which a screen saver is activated on the information processing apparatus 1, that is, in a state where the screen processing and the reservation processing are activated. As a method for authenticating that the person who intends to use the apparatus 1 is a user having a legitimate authority, the user possesses beforehand as schematically shown in FIG. 7 instead of the input of user identification information by the user himself / herself. The user identification information is wirelessly received from a predetermined storage device M. Hereinafter, the difference from the first embodiment will be mainly described.
In this embodiment, an RFID tag is used as the predetermined storage device M. An RFID tag is a recording medium that can read and rewrite information without contact by wireless communication. As an RFID system, an electromagnetic induction system (a system that communicates with an RFID tag while supplying power to the RFID tag using electromagnetic induction action), a microwave system (a system that communicates with an RFID tag using a microwave band) An optical method (a method for communicating with an RFID tag using a light wave such as infrared rays) and the like can be mentioned, but there is no particular limitation as to which method is adopted. Incidentally, in order to prevent misplacement, it is preferable that the predetermined storage device M can be worn on the user like a badge, for example. However, the predetermined storage device M is not limited to the RFID tag, and a portable information processing terminal having a wireless communication function, particularly a mobile phone terminal equipped with a data communication transceiver such as Bluetooth (registered trademark) is predetermined. The storage device M is not hindered. And the user identification information for identifying the user who possesses this is memorize | stored in such a predetermined storage device M.
On the other hand, the information processing apparatus 1 according to the present embodiment, for example, as shown in FIG. In addition to hardware resources such as the connected input device 1f and human sensor 1g, a wireless communication device 1i for performing wireless communication with the predetermined storage device M is also included. A specific mode of the wireless communication device 1i depends on a mode of a predetermined storage device M possessed by the user. For example, when the predetermined storage device M is an electronic induction type RFID tag, it includes a coil (antenna) for inducing an induced voltage in the induction coil in the RFID tag. When the storage device M is an optical RFID tag, an infrared device for performing infrared communication with the RFID tag is included.
Usually, a program to be executed by the processor 1a is stored in the auxiliary storage device 1c, and when the program is executed, it is read from the auxiliary storage device 1c into the main memory 1b and decoded by the processor 1a. Then, the hardware resources described above are operated according to the program so that the functions as the control means 11, the control activation means 12, the authentication means 13, and the control release means 14 shown in FIG. Since the control means 11, the control activation means 12, and the control release means 14 can be configured in the same manner as in the first embodiment, description thereof is omitted here. The authentication means 13 is in a state in which the reservation of screen processing and operation acceptance by the control means 11 is activated, and the person who intends to use the information processing apparatus 1 is a user who has a legitimate authority. Certify. In this authentication, user identification information is acquired from a predetermined storage device M possessed by a person who intends to use the information processing apparatus 1 and is compared with user identification information for identifying a user having a legitimate authority. It is carried out in the mode of doing. User identification information related to a user having a legitimate authority is a predetermined computer (not shown) connected to a required storage area of the main memory 1b or the auxiliary storage device 1c or to be communicable with the information processing device 1. Stored in a required storage area of the main memory or auxiliary storage device (in plain text or encrypted). The authentication unit 13 performs wireless communication with the predetermined storage device M using the wireless communication device 1 i and receives user identification information stored in the predetermined storage device M.
However, the functions of each part of the control means 11, the control activation means 12, the authentication means 13, and the control release means 14 are shared by a plurality of devices, and these do not interfere with the establishment of the information processing device 1 by cooperation. .
If it is assumed that the predetermined storage device M exists with the user, detecting the presence / absence of the predetermined storage device M is synonymous with detecting the presence / absence of the user. Therefore, the sensor means 10 that detects the presence or absence of a person and the authentication means 13 that performs user authentication may share the same hardware resources. That is, the sensor means 10 is not configured using the human sensor 1g, but the sensor means 10 is configured using a wireless communication device 1i for performing wireless communication with a predetermined storage device M, It can be assumed that the user does not exist when communication with the storage device M is interrupted, and the user exists when communication is established. At this time, the predetermined storage device M and the wireless communication device 1i are elements constituting the sensor means 10 and the authentication means 13 according to the present invention. Further, the human sensor 1g is not necessary.
Hereinafter, the procedure of processing executed by the information processing apparatus 1 in the present embodiment will be described with reference to the flowchart of FIG. When the sensor means 10 senses that the user using the information processing apparatus 1 has left the seat (step S11), the screen processing by the control means 11 is started (step S12), and the reservation by the control means 11 is reserved. The process is started (step S13). Thus, in the state where the screen processing and reservation processing by the control means 11 are activated, let's establish wireless communication with a predetermined storage device M possessed by a person who intends to use the information processing apparatus 1. And When wireless communication is established with a predetermined storage device M (step S14), user identification information stored in the predetermined storage device M is acquired (step S15), and stored in advance with the acquired user identification information. The user authentication is performed by comparing with the user identification information related to the user who has the proper authority. When it is possible to authenticate that the person who intends to use the information processing apparatus 1 is a user having a legitimate authority (step S16), the screen processing by the control means 11 is canceled (step S17), and the control means 11 is released (step S18). If it is determined in step S16 that the user is not authorized, the screen processing and control processing are not canceled and the screen saver is activated. That is, the above steps are performed. The process returns to the stage of S12 and step S13.
According to the present embodiment, the human sensor 1g serving as the sensor means 10 that detects the presence or absence of a person, and the predetermined security function, that is, the screen processing and the condition that the human sensor 1g detects that the user is away. And / or control means 11 for starting execution of reservation processing, and authentication means 13 for authenticating that the person who has returned in a state where the security function by the control means 11 is activated is a valid user. In addition, since the information processing apparatus 1 including the control release unit 14 that releases the security function by the control unit 11 after the authentication by the authentication unit 13 is completed, the user can perform operations without complicated operations. When the user leaves the seat, the security function by the control means 11 is activated. And, in the state that the security function is activated, in order to release it after authenticating that a user with a legitimate authority has returned, it is possible to prevent unauthorized access by others and ensure security. Become.
An information processing apparatus 1 capable of displaying information on the screen of the display 1d as characters, images, video, or a combination thereof is displayed on a screen with a human sensor 1g as sensor means 10 for detecting the presence or absence of a person. The control means 11 having at least a function of performing screen processing for concealing information, and the control means 11 when the absence of the user using the information processing apparatus 1 is sensed via the human sensor 1g. The control activation means 12 that activates the screen processing by the control means 11, and the person who intends to use the information processing apparatus 1 in the state in which the screen processing by the control means 11 is activated is a valid user. The authentication means 13 for authenticating, and the control cancellation | release means 14 which cancels | releases the screen process by the said control means 11 after the authentication by the said authentication means 13 is completed shall be comprised. Therefore, without the user himself to perform complicated operations, the user can conceal the contents of the information to start the screen processing by the control unit 11 when leaving the seat. And in the state where the screen processing is activated, it is possible to display the information again by releasing the screen processing after authenticating that the user with the right authority has returned, and unauthorized information browsing by others It is possible to prevent security and ensure security.
Similarly, the information processing apparatus 1 capable of executing various types of information processing includes a human sensor 1g that detects the presence or absence of a person and a function of performing reservation processing that reserves acceptance of an operation for executing information processing. Control means 11 having at least; control activation means 12 for activating reservation processing by the control means 11 when the presence of a user using the information processing apparatus 1 is sensed via the human sensor 1g; By the authentication means 13 for authenticating that the person who intends to use the information processing apparatus 1 is a user having a legitimate authority in the state where the reservation process by the control means 11 is activated, and the authentication means 13 Since the control release means 14 for releasing the reservation process by the control means 11 after the authentication is completed is provided, the user can perform a complicated operation without performing a complicated operation by the user himself / herself. Acceptance of the operation is retained by the control unit 11 when leaving the seat. Then, after authenticating that a user having a legitimate authority has returned, the reservation for accepting the operation is canceled, thereby preventing unauthorized access by others and ensuring security.
Further, the authentication means 13 performs wireless communication with a predetermined storage device M that is stored by the person who intends to use the information processing apparatus 1 and stores user identification information for identifying the person, Since the user identification information is obtained from the storage device M and compared with the user identification information for identifying a user having a legitimate authority, there is no need for the user himself to input the user identification information. It will be easier for you.
Therefore, the information processing apparatus 1 according to the present embodiment is suitable for use under a situation where an unspecified person can reach. In particular, it can be suitably used in rental booths where business persons can drop in and use at any time, so-called Internet cafes, comics cafes and the like.
<Third Embodiment> In the present embodiment, in addition to the information processing apparatus 1 having an information display function and an information processing function, a storage device 2 capable of storing and storing various articles is disposed, and these are used by the user It is intended to be used. The storage tool 2 is a concept that includes all furniture that can store articles, and includes, for example, desk drawers, wagons, lockers, cabinets, bags, and the like. The user can store and store writing instruments, valuables, articles such as documents and books in the storage tool 2. In addition, the storage device 2 is provided with a locking device 2a. Needless to say, it is possible to prevent the articles stored in the storage device 2 from being taken out by being locked by the locking device 2a. Then, as schematically shown in FIG. 12, the locking device 2a of the storage device 2 and the information processing device 1 are connected by wire or wireless so that signals can be exchanged. The information processing device 1 can transmit an operation signal to the locking device 2a of the storage tool 2 to perform locking or unlocking. Hereinafter, the difference from the first embodiment will be mainly described.
For example, as shown in FIG. 13, the information processing apparatus 1 in this embodiment is connected via a processor 1a, a main memory 1b, an auxiliary storage device 1c, a display 1d, a display control device 1e, and an input / output interface 1h. In addition to the hardware resources such as the input device 1f and the human sensor 1g, a signal interface 1j for transmitting an operation signal to the locking device 2a of the storage device 2 is also included. The specific mode of the signal interface 1j depends on the mode of connection between the information processing device 1 and the locking device 2a of the capable tool. That is, when the information processing device 1 and the locking device 2a are connected by wire, an RS-232C, USB (Universal Serial Bus) or other wired signal interface can be adopted, and the information processing device 1 and the locking device 2a For wireless connection, a so-called wireless LAN (Local Area Network), a data communication transceiver such as Bluetooth (registered trademark), or other wireless signal transmission devices can be employed. As in the first embodiment, the human sensor 1g serves as sensor means 10 that detects whether or not a person is present in a predetermined area near the information processing apparatus 1.
Usually, a program to be executed by the processor 1a is stored in the auxiliary storage device 1c, and when the program is executed, it is read from the auxiliary storage device 1c into the main memory 1b and decoded by the processor 1a. Then, the above hardware resources are operated according to the program so that the functions as the control means 11, the control activation means 12, the authentication means 13, the control release means 14 and the signal transmission means 15 shown in FIG. ing. Since the control means 11, the control activation means 12, the authentication means 13, and the control release means 14 can be configured in the same manner as in the first embodiment, description thereof is omitted here. The signal transmission means 15 transmits an operation signal to the locking device 2a of the storage tool 2 using the function of the signal interface 1j and its device driver. The signal transmission means 15 transmits an operation signal for locking the locking device 2a when the absence of the user using the information processing apparatus 1 is detected via the sensor means 10, and the authentication means After the authentication by 13 is completed, an operation signal for unlocking the locking device 2a is transmitted. That is, when the user leaves the seat, the storage device 2 is locked to prevent others from taking out the articles stored in the storage device 2, and when a user having a valid authority appears after that, After the user is authenticated by the authentication means 13, the lock of the storage tool 2 is released, and the article can be taken into and out of the storage tool 2 again.
However, the functions of each part of the control means 11, the control activation means 12, the authentication means 13, the control release means 14, and the signal transmission means 15 are shared by a plurality of devices, and the information processing device 1 is established by their cooperation. Does not prevent you from doing.
Hereinafter, the procedure of processing executed by the information processing apparatus 1 in the present embodiment will be described with reference to the flowchart of FIG. When it is detected via the human sensor 1g that the user using the information processing apparatus 1 leaves the seat (step S1), the screen processing by the control means 11 is activated (step S2), and the control means 11 is started (step S3). Also, before or after Steps S2 and S3, an operation signal for locking the locking device 2a of the storage tool 2 is transmitted to the locking device 2a (Step S21). As a result, the storage tool 2 is locked. Thus, when the screen processing and the reservation processing by the control means 11 are activated, and it is sensed through the human sensor 1g that several persons have approached the information processing apparatus 1 (step S4), An instruction for prompting the person to input user identification information for identifying a user having a legitimate authority is given (step S5), and the input of the user identification information is accepted (step S6). As already described, in the present embodiment, in step S5, the user ID and / or password input dialog D as the user identification information is displayed on the screen of the display 1d, and the user ID using the input device 1f and / Or accept password input. When the input of the user identification information by the person is completed (step S7), the user authentication is performed by comparing the input user identification information with the user identification information relating to the user having a legitimate authority stored in advance. When it is possible to authenticate that the person who intends to use the information processing apparatus 1 is a user having a legitimate authority (step S8), the screen processing by the control means 11 is canceled (step S9), and the control means 11 is released (step S10). Also, before and after Step S9 and Step S10, an operation signal for unlocking the locking device 2a of the storage tool 2 is transmitted to the locking device 2a (Step S22). As a result, the storage tool 2 is unlocked. In step S8, when it is not possible to authenticate that the user has a legitimate authority, the user is prompted again for user identification information. Incidentally, although not shown in FIG. 6, when the input dialog D is displayed and the input of the user ID and password is awaited (steps S5 and S6), the predetermined time-out time is not entered and the input is not performed. When the time has elapsed or when the “Cancel” button arranged in the input dialog D is clicked, the input dialog D is deleted and the screen saver is activated. That is, the above-described steps S2 and S3 are performed. You may make it return a process to a step.
According to the present embodiment, the human sensor 1g as the sensor means 10 for detecting the presence or absence of a person and the locking device 2a provided in the storage device 2 capable of storing various articles are locked or unlocked. Signal transmitting means 15 capable of transmitting an operation signal for performing the operation, and authentication means 13 for authenticating that the person who has returned after leaving the user is a legitimate authority, The transmission means 15 transmits an operation signal for locking the locking device 2a when the user's absence is detected via the human sensor 1g, and the authentication by the authentication means 13 is completed. Since the information processing device 1 is configured to transmit an operation signal for unlocking the locking device 2a later, another person illegally takes out or browses the article in the storage device 2 while the user is away from the seat. Do Door can be suppressed. Accordingly, it is possible to safely store and store valuable documents that may be stolen and confidential documents and other articles that are desired to be prevented from being seen by others in the storage device 2.
Since the lock device 2a that is locked or unlocked in response to the operation signal provided from the information processing device 1 is provided and the storage device 2 that can store various articles is configured, the storage device 2 can be used easily. Various articles can be preserved.
In particular, in the present embodiment, the information processing apparatus 1 having an information display function and an information processing function locks or unlocks the locking device 2a provided in the storage device 2 that can store various articles. Signal transmission means 15 capable of transmitting an operation signal for detecting the absence of the user who uses the information processing apparatus 1 via the sensor means 10. Sometimes, an operation signal for locking the locking device 2a is transmitted, and an operation signal for unlocking the locking device 2a is transmitted after the authentication by the authentication means 13 is completed. Thus, it is possible to protect digital information stored in the information processing apparatus 1 and information such as documents stored in the storage device at the same time.
In addition, it goes without saying that the effects described in the first embodiment can also be achieved. The information processing apparatus 1 and the storage tool 2 in the present embodiment are suitable for use under a situation where an unspecified person can reach. In particular, it can be suitably used in rental booths where business persons can drop in and use at any time, so-called Internet cafes, comics cafes and the like.
<Fourth Embodiment> In the fourth embodiment to be described, the screen saver is activated on the information processing apparatus 1, that is, the screen process and the reservation process are activated, as in the second embodiment. As a method for authenticating that the person who intends to use the information processing apparatus 1 is a valid user, instead of inputting the user identification information by the user himself / herself, FIG. As shown, the user identification information is wirelessly received from a predetermined storage device M possessed in advance by the user. Hereinafter, the difference from the second embodiment and the third embodiment will be mainly described.
In this embodiment, an RFID tag is used as the predetermined storage device M. An RFID tag is a recording medium that can read and rewrite information without contact by wireless communication. The RFID method is not particularly limited. Incidentally, in order to prevent misplacement, it is preferable that the predetermined storage device M can be worn on the user like a badge, for example. However, the predetermined storage device M is not limited to the RFID tag, and a portable information processing terminal having a wireless communication function, particularly a mobile phone terminal equipped with a data communication transceiver such as Bluetooth (registered trademark) is predetermined. The storage device M is not hindered. And the user identification information for identifying the user who possesses this is memorize | stored in such a predetermined storage device M.
Further, in addition to the information processing apparatus 1 having an information display function and an information processing function, a storage tool 2 capable of storing and storing various articles is provided, and these are both used by the user. As shown in FIG. 15, the locking device 2a of the storage tool 2 and the information processing device 1 are connected by wire or wireless so that signals can be exchanged. The information processing device 1 can transmit an operation signal to the locking device 2a of the storage tool 2 to perform locking or unlocking.
For example, as shown in FIG. 16, the information processing apparatus 1 in this embodiment is connected via a processor 1a, a main memory 1b, an auxiliary storage device 1c, a display 1d, a display control device 1e, and an input / output interface 1h. In addition to hardware resources such as the input device 1f, the human sensor 1g, and the wireless communication device 1i, a signal interface 1j for transmitting an operation signal to the locking device 2a of the storage device 2 is included. The specific mode of the signal interface 1j depends on the mode of connection between the information processing device 1 and the locking device 2a of the capable tool. That is, when the information processing device 1 and the locking device 2a are connected by wire, the RS-232C, USB, or other wired signal interface 1j can be adopted, and the information processing device 1 and the locking device 2a are connected wirelessly. In this case, a so-called wireless LAN, a data communication transceiver such as Bluetooth (registered trademark), or other wireless signal transmission devices can be employed (at this time, the wireless communication device 1i and the signal interface 1j are the same). Does not prevent you).
Usually, a program to be executed by the processor 1a is stored in the auxiliary storage device 1c, and when the program is executed, it is read from the auxiliary storage device 1c into the main memory 1b and decoded by the processor 1a. Then, the above hardware resources are operated according to the program so that the functions as the control means 11, the control activation means 12, the authentication means 13, the control release means 14 and the signal transmission means 15 shown in FIG. ing. Since the control means 11, the control activation means 12, the authentication means 13, and the control release means 14 can be configured in the same manner as in the second embodiment, description thereof is omitted here. The signal transmission means 15 transmits an operation signal to the locking device 2a of the storage tool 2 using the function of the signal interface 1j and its device driver. The signal transmission means 15 transmits an operation signal for locking the locking device 2a when the absence of the user using the information processing apparatus 1 is detected via the sensor means 10, and the authentication means After the authentication by 13 is completed, an operation signal for unlocking the locking device 2a is transmitted. That is, when the user leaves the seat, the storage device 2 is locked to prevent others from taking out the articles stored in the storage device 2, and when a user having a valid authority appears after that, After the user is authenticated by the authentication means 13, the lock of the storage tool 2 is released, and the article can be taken into and out of the storage tool 2 again.
However, the functions of each part of the control means 11, the control activation means 12, the authentication means 13, the control release means 14, and the signal transmission means 15 are shared by a plurality of devices, and the information processing device 1 is established by their cooperation. Does not prevent you from doing.
Hereinafter, the procedure of processing executed by the information processing apparatus 1 in the present embodiment will be described with reference to the flowchart of FIG. When the sensor means 10 senses that the user using the information processing apparatus 1 has left the seat (step S11), the screen processing by the control means 11 is started (step S12), and the reservation by the control means 11 is reserved. The process is started (step S13). Also, before or after Steps S12 and S13, an operation signal for locking the locking device 2a of the storage tool 2 is transmitted to the locking device 2a (Step S23). As a result, the storage tool 2 is locked. Thus, in the state where the screen processing and reservation processing by the control means 11 are activated, let's establish wireless communication with a predetermined storage device M possessed by a person who intends to use the information processing apparatus 1. And When wireless communication is established with a predetermined storage device M (step S14), user identification information stored in the predetermined storage device M is acquired (step S15), and stored in advance with the acquired user identification information. The user authentication is performed by comparing with the user identification information related to the user who has the proper authority. When it is possible to authenticate that the person who intends to use the information processing apparatus 1 is a user having a legitimate authority (step S16), the screen processing by the control means 11 is canceled (step S17), and the control means 11 is released (step S18). Also, before and after Step S17 and Step S18, an operation signal for unlocking the locking device 2a of the storage tool 2 is transmitted to the locking device 2a (Step S22). As a result, the storage tool 2 is unlocked. If it is determined in step S16 that the user is not authorized, the screen processing and control processing are not canceled and the screen saver is activated. That is, the above steps are performed. The process returns to the stage of S12 and step S13.
According to the present embodiment, the human sensor 1g as the sensor means 10 for detecting the presence or absence of a person and the locking device 2a provided in the storage device 2 capable of storing various articles are locked or unlocked. Signal transmitting means 15 capable of transmitting an operation signal for performing the operation, and authentication means 13 for authenticating that the person who has returned after leaving the user is a legitimate authority, The transmission means 15 transmits an operation signal for locking the locking device 2a when the user's absence is detected via the human sensor 1g, and the authentication by the authentication means 13 is completed. Since the information processing device 1 is configured to transmit an operation signal for unlocking the locking device 2a later, another person illegally takes out or browses the article in the storage device 2 while the user is away from the seat. Do Door can be suppressed. Accordingly, it is possible to safely store and store valuable documents that may be stolen and confidential documents and other articles that are desired to be prevented from being seen by others in the storage device 2.
Since the lock device 2a that is locked or unlocked in response to the operation signal provided from the information processing device 1 is provided and the storage device 2 that can store various articles is configured, the storage device 2 can be used easily. Various articles can be preserved.
In particular, in the present embodiment, the information processing apparatus 1 having an information display function and an information processing function locks or unlocks the locking device 2a provided in the storage device 2 that can store various articles. Signal transmission means 15 capable of transmitting an operation signal for detecting the absence of the user who uses the information processing apparatus 1 via the sensor means 10. Sometimes, an operation signal for locking the locking device 2a is transmitted, and an operation signal for unlocking the locking device 2a is transmitted after the authentication by the authentication means 13 is completed. Thus, it is possible to protect digital information stored in the information processing apparatus 1 and information such as documents stored in the storage device at the same time.
In addition, it goes without saying that the effects described in the second embodiment can also be achieved. The information processing apparatus 1 and the storage tool 2 in the present embodiment are suitable for use under a situation where an unspecified person can reach. In particular, it can be suitably used in rental booths where business persons can drop in and use at any time, so-called Internet cafes, comics cafes and the like.
<Fifth Embodiment> The information processing apparatus 3 according to the present embodiment is configured with keeping in mind the overall security of the workspace used by the user. Hereinafter, the difference from the first to fourth embodiments will be mainly described.
As shown in FIG. 23, the information processing apparatus 3 in the present embodiment is a system having a control device 4 and at least one storage device guard device 5 as main elements. The control device 4 is installed in a work space in which furniture such as a desk and a chair, a computer 6 having an information display function and an information processing function, and the like are arranged. The storage device guard device 5 is provided in the storage device 2 such as a desk drawer, a cabinet, a wagon, a locker, or a user's bag according to the user's preference. The storage device guard device 5 is preferably detachable from the storage device 2.
For example, as shown in FIG. 24, the storage device supervision device 5 detects when a person has operated the storage device 2, and when the detection unit 51 detects an operation by some person. A reporting unit 52 for reporting, and an operation signal receiving unit 53 for receiving an operation signal for releasing the reporting function of the reporting unit 52 are provided. Since the storage device guard device 5 of the present embodiment is arranged and used in the storage device 2, an optical sensor 5 a that detects a light wave incident from outside the storage device 2 is mounted on the sensing unit 51. That is, the sensing unit 51 senses that the storage tool 2 has been opened by detecting a light wave incident on the storage tool 2 when the storage tool 2 is opened by some hand. However, the sensor element mounted on the sensing unit 51 is not limited to the optical sensor 5a. Thus, for example, a vibration sensor that detects vibrations caused by the operation of several persons, an inclination sensor that detects inclination, or a pressure-sensitive sensor provided along with a drawer or door that closes the storage space of the storage device 2 (such as a drawer or door). When a door or the like is opened or closed, a change in pressure received from these drawers or doors is detected, and a distance sensor (a distance that changes depending on whether the storage device 2 is opened or closed) is detected. If the drawer is pulled out, there is no object between the sensor and the ceiling), and others can be employed.
The reporting unit 52 transmits a signal for reporting that an operation has been applied to the storage device 2 by some person, or transmits an alarm for threatening a person who has operated the storage device 2. The reporting unit 52 of the present embodiment includes a device for reporting, for example, a light emitting device 5b that emits light and / or a voice output device 5c that outputs and reports a voice, and the devices 5b and 5c described above. And a control circuit 5d for controlling. These are normally driven by a battery, but the alarm is issued when the sensing unit 51 senses an operation on the storage device 2, more specifically, the optical sensor 5 a of the sensing unit 51 is outside the storage device 2. This is when an incident light wave is detected. Note that once the sensing unit 51 senses an operation on the storage device 2, it may be continuously issued or may be issued only while the light sensor 5 a of the sensing unit 51 is detecting a light wave. Good. It is also possible to issue a report for a certain time from the start of the report. Incidentally, when the sensing unit 51 is a solar cell, it is possible to make a report using light waves that are incident when the storage tool 2 is opened as energy.
The operation signal receiving unit 53 receives an operation signal by wire or wireless. An operation signal is provided from the control device 4. In the present embodiment, the radio transceiver 5e having a function of receiving an operation signal transmitted by radio from the control device 4 plays a role of the operation signal receiving unit 53. The wireless transceiver 5e is connected to the control circuit 5d of the reporting unit 52. When the control circuit 5d of the reporting unit 52 receives an operation signal for canceling the security function via the operation signal receiving unit 53, the control circuit 5d performs the operation for canceling the security function without performing the reporting operation. In a case where no signal is received, a notification operation is performed only when an operation on the storage device 2 by some person is detected through the sensing unit 51. That is, while the operation signal for cancellation is transmitted from the control device 4 and is received by the operation signal receiving unit 53, the alarm unit 52 detects that the sensing unit 51 detects an operation on the storage device 2. There is no notification. However, the operation signal receiving unit 53 is a wired communication interface, and does not hinder the aspect in which the storage device guard device 5 and the control device 4 are connected by wire.
FIG. 30 is a principle circuit diagram showing a circuit for supplying the power of the battery E to the load Z, that is, the control circuit 5d, the light emitting device 5b, the audio output device 5c, the wireless transceiver 5e, etc. in the storage device guard apparatus 5. is there. A semiconductor switch (for example, a field effect transistor, a bipolar transistor, a thyristor, etc.) 5h is arranged on the circuit, and power supply to the load Z can be controlled through ON / OFF of the semiconductor switch 5h. In the illustrated example, an n-channel MOSFET 5h is used as a switch. The light sensor 5a when not receiving light acts as a large resistance. When the optical sensor 5a is not receiving light, the drain-source of the MOSFET 5h serving as a semiconductor switch is cut off, and the voltage applied to the load Z becomes zero. When the optical sensor 5a receives light, a current flows from the optical sensor 5a, the gate-source voltage of the MOSFET 5h increases, and the drain-source becomes conductive. As a result, a voltage is applied to the load Z. Thus, the storage device guard device 5 of the present embodiment is configured to supply power to the reporting unit 52 and the operation signal receiving unit 53 when the optical sensor 5 detects a light wave. The extension is planned.
Generally speaking, the storage device guarding device 5 including the sensing unit 51, the reporting unit 52, and the operation signal receiving unit 53 has a security function (that is, a security function that suppresses the operation of the storage device 2 by a person other than the authorized user). It functions as the control means 11 shown in FIG. 18 for executing the unauthorized operation detection and notification function.
On the other hand, as shown in FIG. 25, for example, the control device 4 includes a human sensor 4a for detecting the presence or absence of a user or other person, a wireless transceiver 4b for performing wireless communication with the storage device guard device 5, and a user. A display device 4c (light emitting device or display such as an LED) for displaying some kind of sign, etc., an input device 4d (typically a key input device) that accepts an operation input by a user, and a computer 6 wired or wirelessly The hardware resources such as the communication interface 4e for connecting with are controlled by the control circuit 4f. However, a processor (not shown) that operates the hardware resources by decoding the program stored in the memory 4g may be mounted. Normally, the control device 4 operates with power supplied from the outside. However, when the communication interface is USB, IEEE1394, or the like, the control device 4 can be supplied with power from the computer 6 via the communication interface 4e. . It is also conceivable that the control device 4 and the computer 6 are communicably connected by power line (or power line) communication. That is, when the control device 4 and the computer 6 are provided with a power line modem as the communication interfaces 4e and 6g and are connected to the power line via the power line modem, the same light is supplied while receiving power from the power line. The control device 4 and the computer 6 can communicate with each other via a line. Thus, the control device 4 functions as the sensor means 10, the authentication means 13, and the control release means 14 shown in FIG.
The sensor means 10 detects the presence or absence of a person in the work space where the control device 4 is installed. It is possible to sense the presence or absence of the user via the sensor means 10. In the present embodiment, the human sensor 4a similar to that in the first embodiment is used as the sensor means 10. In addition, as supplementarily described in the first embodiment, it is possible to prevent the human sensor 4a from being used in combination with a distance sensor or the like. Incidentally, when the control device 4 and the computer 6 are communicably connected, information regarding the output of the sensor means 10 may be transmitted to the computer 6 one by one.
The authentication means 13 authenticates that the person who has returned after leaving the user is a user having a legitimate authority. That is, when the human sensor 4a is used as the sensor means 10, the human sensor 4a itself cannot determine whether the person appearing in the workspace is a user or a person other than the user. This is done by user authentication. The user authentication is performed, for example, in such a manner that a user who returns to the workspace is requested to input user identification information for identifying a user having a legitimate authority. User identification information relating to a user having a legitimate authority is stored in the main unit of the computer 6 connected to the control device 4 or a storage device such as a memory 4g mounted in the control circuit 4f, or to the control device 4 in a communicable manner. It is stored in advance in a required storage area of the memory 6b or the auxiliary storage device 6c (in plain text or encrypted), and is compared with the user identification information input via the input device 4d at the time of authentication. . In the present embodiment, a pass code is input as user identification information via the input device 4d. However, the user identification information is not necessarily a passcode. Thus, for example, biometric authentication may be performed using biometric data based on the user's physical characteristics as user identification information. In this case, a device used for inputting biometric data is provided in the control device 4 in advance. The authentication unit 13 may perform authentication using a plurality of methods in combination.
Further, when the authentication means 13 senses some approach through the human sensor 4a, the authentication means 13 gives an instruction for prompting the person to input user identification information for identifying a user having a legitimate authority. It is preferable to accept the input. An instruction for prompting input of user identification information is given in a form through screen display, voice output, and other various user interfaces. In the present embodiment, a sign that prompts the user to input user identification information (for example, LED emission, blinking, etc.) in a manner that appeals to the person's vision via the display device 4c and receives the input. It is said. Further, if the control device 4 is equipped with a voice output device (not shown), it is possible to output a voice prompting the user identification information to be input via the voice output device.
The control release unit 14 releases the predetermined security function started to be executed by the control unit 11 on the condition that the sensor unit 10 detects the absence of the user after the authentication by the authentication unit 13 is completed. As already described, in this embodiment, the storage device guard device 5 provided in the storage device 2 serves as the control means 11 that executes a security function related to opening and closing of the storage device 2. Therefore, in order to cancel the security function started to be executed by the storage device guarding device 5, it is necessary to input an operation signal indicating the release to the storage device guard device 5. The control canceling means 14 uses the function of the wireless transceiver 4b, and transmits an operation signal for canceling the security function to the storage device guarding device 5 when the user authentication processing by the authenticating means 13 is successful.
The basic processing procedure executed by the control device 4 and the storage device guard device 5 in this system will be described with reference to the flowcharts shown in FIGS. As shown in FIG. 26, when the presence of the user is sensed via the human sensor 4a, the control device 4 releases the security function toward the storage device guard device 5. The operation signal is continuously transmitted (step S25). Then, when it is detected via the human sensor 4a that the user has left the seat (step S26), transmission of an operation signal for canceling the security function is stopped (step S27), whereby the storage device supervision device 5 is stopped. Start the security function. After the user leaves the control device 4, in other words, in a state where the security function by the storage device guard device 5 is activated, and the human sensor 4 a indicates that some person has approached the information processing device 3. (Step S28), the user is instructed to input user identification information for identifying a user having a legitimate authority (step S29), and the input of the user identification information is accepted (step S30). ). As already described, in the present embodiment, in step S30, a sign in a mode appealing to the person's vision is output via the display device 4c to prompt the user to input user identification information, and the input device 4d. Accepts passcode input using. When the input of the user identification information by the person is completed (step S31), the input user identification information and the user identification information relating to the authorized user stored in the control device 4 (or the computer 6) in advance To perform user authentication. When it is possible to authenticate that the person who appears in the workspace is a user having a legitimate authority (step S32), the security function by the storage device guard apparatus 5 is released. That is, transmission of an operation signal for canceling the security function is started (step S33). If it is determined in step S32 that the user is not authorized, the user identification information is prompted again.
The storage device guard device 5 executes a security function related to the opening / closing of the storage device 2, but the execution is performed only while an operation signal for canceling the security function provided by the control device 4 is not received. It is done. As shown in FIG. 27, when the sensing unit 51 in the storage device guarding device 5 senses an operation on the storage device 2 and the operation signal receiving unit 53 cannot receive an operation signal from the control device 4 (step S34, In step S35), the reporting unit 52 issues a report (step S36). On the other hand, even if the sensing unit 51 senses an operation on the storage device 2, if the operation signal receiving unit 53 can receive the operation signal, no alarm is issued. That is, the storage device guard device 5 starts executing the security function related to the opening and closing of the storage device 2 on the condition that the human sensor 4a as the sensor means 10 provided in the control device 4 detects that the user is away. The execution is canceled by the control canceling means 14 provided in the control device 4.
Next, the computer 6 that is communicably connected to the control device 4 will be described. The computer 6 is constructed such that information can be displayed on the screen as characters, images, video or a combination thereof, as well as an existing personal computer, workstation, PDA, etc., and various information processing can be executed. Is done. The computer 6 is not an essential component in the present system, but can execute processing to be described later in cooperation with the control device 4. For example, as shown in FIG. 28, the computer 6 includes a control device 4 in addition to hardware resources such as a processor 6a, a main memory 6b, an auxiliary storage device 6c, a display 6d, a display control device 6e, and an input device 6f. A communication interface 6g for connecting by wire or wireless is also included. A specific mode of the communication interface 6g depends on a mode of connection between the control device 4 and the computer 6. That is, when the control device 4 and the computer 6 are connected by wire, RS-232C, USB, IEEE1394 or other wired signal interfaces can be used. When the control device 4 and the computer 6 are connected wirelessly, A so-called wireless LAN, a transceiver for data communication such as Bluetooth (registered trademark), or other wireless signal transmission devices can be employed.
Normally, a program to be executed by the processor 6a is stored in the auxiliary storage device 6c, and when the program is executed, it is read from the auxiliary storage device 6c into the main memory 6b and decoded by the processor 6a. Then, the hardware resources described above are operated according to the program, and the functions as the control means 11, the control activation means 12, and the control release means 14 shown in FIG. 10 are exhibited.
The control means 11 has a function of performing screen processing for concealing information displayed on the screen, and a function of performing reservation processing to reserve acceptance of an operation for executing information processing. The control means 11 can be configured using, for example, a known screen saver module program. By starting the screen saver module program, the currently displayed screen is concealed and operation acceptance is reserved. Incidentally, as one aspect of the screen processing by the control means 11, it is conceivable to turn off the power of the display 6d, in other words, to turn off the display 6d.
When the control device 4 senses that the user currently using the computer 6 has left the workspace, the control activation unit 12 activates the security process, that is, the screen process and the reservation process by the control unit 11. . When the control device 4 (the control circuit 4f or the processor thereof) in the present embodiment detects that the user is away via the human sensor 4a, the control device 4 transmits information indicating that fact to the computer 6 via the communication interface 4e. To do. When this is received via the communication interface 6g, the control activation means 12 activates the control by the control means 11. The control activation unit 12 is mainly a program.
The control cancellation unit 14 cancels the screen processing and reservation processing by the control unit 11 when a user having a valid authority returns to the work space. The control device 4 (the control circuit 4f or processor thereof) in the present embodiment indicates that when the authentication means 13 authenticates that the person who has returned after leaving the user is an authorized user. Information is transmitted to the computer 6 via the communication interface 4e. When this is received via the communication interface 6g, the control canceling means 14 cancels the screen saver function based on the screen saver program, thereby recovering the screen displaying the information and restarting the acceptance of the operation. The control release means 14 is also mainly a program.
However, it does not prevent the computer 6 from being provided with authentication means 13 for executing user authentication. At this time, the authentication means 13 authenticates that the person who has returned to the workspace is a valid user in a state in which the reservation of screen processing and operation acceptance by the control means 11 is activated. . This authentication is performed, for example, in such a manner that a person who appears in the workspace is requested to input user identification information for identifying a user having a legitimate authority. User identification information relating to a user having a legitimate authority is a predetermined information processing terminal (not shown) connected to a required storage area of the main memory 6b or the auxiliary storage device 6c or to be communicable with the computer 6. Is stored in advance in a required storage area of the main memory or auxiliary storage device (in plain text or encrypted), and is compared with the user identification information input via the input device 6f at the time of authentication. . Further, if the control device 4 is configured so that information relating to the output of the sensor means 10 mounted on the control device 4 is provided from the control device 4, the authentication means 13 in the computer 6 performs screen processing and reservation processing by the control means 11. In the state where the computer is activated, when an approach of some person is detected through the sensor means 10, an instruction for prompting the person to input user identification information can be given. An instruction for prompting input of user identification information is given in a form through screen display, voice output, and other various user interfaces. For example, it is possible to display a dialog D for requesting input of user identification information on the display 6d and accept the input.
When each of the control device 4 and the computer 6 is provided with authentication means 13 and each can perform user authentication, the security function related to the storage device 2 is released using the authentication means 13 on the control device 4 side, and the computer The security function (screen processing, reservation processing) according to 6 can be canceled using the authentication means 13 on the computer 6 side. Alternatively, when user authentication is performed using the authentication means 13 on either one side, both security functions may be canceled. The control device 4 and the computer 6 can interchange information regarding success or failure of user authentication via the communication interfaces 4e and 6g. Further, when the authentication unit 13 is provided on the computer 6 side, the authentication unit 13 is not necessarily provided on the control device 4 side (and the input device 4d needs to be mounted on the control device 4). Absent). In this case, user authentication is performed using the computer 6 in order to release the security function by the storage device guard device 5. When the user authentication is successful in the authentication means 13 on the computer 6 side, information indicating that fact is transmitted to the control device 4 side, and the control device 4 (the control circuit 4f or processor thereof) that has received this information transmits the information to the control device 4 side. An operation signal for canceling is transmitted toward. In other words, the control device 4 and the computer 6 cooperate to form an “information processing device” according to claim 1 or a “control device” according to claim 11. Become.
The usage forms of the storage device guard device 5 and the control device 4 of this embodiment are shown in FIGS. 23, 31 and 32. FIG. FIG. 23 shows a basic form in which the storage device guard device 5, the control device 4 and the computer 6 are used in combination. When the storage device 2 is operated without following the procedure for authenticating a user having a legitimate authority, a notification is issued. In addition, access to the computer 6 by a person other than a user having a legitimate authority is disabled. That is, the security of the storage device 2 and the security of the computer 6 are simultaneously protected. FIG. 31 shows a form excluding the storage device guard device 5. In this form, only the security of the computer 6 is protected. When valuables or secret documents are not stored in the storage tool 2 or when the storage tool 2 itself does not exist, it may be used in the form shown in FIG. Moreover, FIG. 32 is a form using only the storage device guard apparatus 5. In this form, regardless of whether or not the user has a legitimate authority, a notification is always issued when the storage tool 2 is operated. In this way, it is possible to simply protect the security of the storage device 2 using only the storage device guard device 5.
From here, the supplementary description regarding the storage device guard apparatus 5 will be given. There may be a plurality of storage device guarding devices 5 in a predetermined work space. When the plurality of storage device guard devices 5 are used by a specific user or user group, it is not always necessary to distinguish the wireless transmission path between each of the storage device guard devices 5 and the control device 4. In particular, if the security functions of all the storage device guarding devices 5 may be released at the same time, the operation signal transmitted from the control device 4 to each storage device guarding device 5 can be shared. However, if the security of only a part of the storage device guarding devices 5 can be released, it is necessary to allocate a separate channel for communication between each storage device guarding device 5 and the control device 4. The same applies to the case where there are a plurality of control devices 4 in a predetermined work space and there is a storage device guard device 5 associated with each control device 4. The multiplexing method used by the wireless transceivers mounted on the storage device guard device 5 and the control device 4 is not particularly limited, but a wireless transmission path between each storage device guard device 5 and the control device 4 (with a separate channel). An identifier must be given (to assign). Said identifier is memorize | stored in the control apparatus 4 and the storage device guard apparatus 5, respectively. For example, the dip switch 7 mounted on the storage device guard device 5 is operated to determine an identifier (particularly a several digit number) to be given to the storage device guard device 5 and the same identifier is input via the input device 4d. Are input to the control device 4 and stored in the memory 4g mounted on the control device 4.
Hereinafter, specific examples will be described. As shown in FIG. 33, the storage device guard apparatus 5 in this example is a circuit board 5i on which hardware resources such as an optical sensor 5a, a control circuit 5d, a light emitting device 5b, an audio output device 5c, and a radio transceiver 5e are mounted. Is covered with a cover 9, and the dip switch 7 is also mounted on the circuit board 5i. At least a part of the optical sensor 5a and the light emitting device 5b is exposed to the outside. The dip switch 7 is connected to the control circuit 5d or the radio transceiver 5e, and parameters set by the dip switch 7 are referred to by the control circuit 5d or the radio transceiver 5e. For example, an operation signal that is transmitted from the control device 4 and received by the wireless transceiver 5e includes an identifier that identifies the wireless transmission path (this is an identifier that identifies the storage device guard device 5 that is the destination of the operation signal). In this case, the control circuit 5d or the wireless transceiver 5e compares the identifier included in the operation signal with the parameter set by the DIP switch 7, and determines whether to accept or ignore this operation signal. . That is, an identifier for associating the control device 4 with the storage device guard device 5 is set by the dip switch 7.
An opening 91 through which the setting key 8 can be inserted is formed in the cover 9 of the storage device guard device 5. The setting key 8 is used to assign a predetermined identifier to one or a plurality of storage device guard devices 5, that is, to set a predetermined parameter in the dip switch 7 mounted on the storage device guard device 5. Is. A parameter defined by the setting key 8 can be set in the dip switch 7 by inserting the setting key 8 through the opening 91 and engaging the tip thereof with the operation unit 71 of the dip switch 7.
More specifically, the dip switch 7 in the illustrated example is a slide dip switch 7 having a plurality of operation units 71 that slide. As shown in FIGS. 33 and 34, the DIP switch 7 is provided so as to face the opening 91 formed in the cover 9, and the setting key 8 into which each operation part 71 is inserted from the opening 91 is inserted. It is arranged in a direction that is displaced substantially along the direction. Each of the arranged operation units 71 can be positioned at one of two positions nearer to the opening 91 and farther from the opening 91. Any one of the binary values of HI / LO can be set for each operation unit 71, and a parameter having the number of bits equal to the number of the operation units 71 can be set for the entire DIP switch 7. Note that all the operation units 71 are positioned on the side close to the opening 91 in the initial state (for example, at the time of shipment). Then, it engages with the setting key 8 inserted through the opening 91 and is displaced in a direction away from the opening 91.
The setting key 8 is a thin plate-like body made of, for example, resin, and an engagement edge 81 and a retracting groove 82 are formed at the tip thereof. The engaging edge 81 engages with the operation portion 71 when the setting key 8 is inserted from the opening 91 and displaces it to a required position. It is provided at a site corresponding to the operation unit 71 to be targeted. The retraction groove 82 prevents the operation unit 71 from being displaced by avoiding interference with the operation unit 71 when the setting key 8 is inserted, and an operation not to be operated among the plurality of operation units 71. Provided at a site corresponding to the portion 71. The dimension of the retraction groove 82 in the depth direction (a direction parallel to the insertion direction of the setting key 8) is equal to or exceeds the stroke size of the operation unit 71 in the switch. In the illustrated example, the groove is a bottomed groove that does not penetrate the front and back of the setting key 8, but the front and back of the setting key 8 may be penetrated.
When starting to use the storage device guarding device 5, a user who wants to set parameters in the dip switch 7 grasps the base end portion of the setting key 8 and inserts it into the cover 9 through the opening 91. Then, the engaging edge 81 provided at the distal end hits or comes into contact with one or a plurality of operation parts 71. Then, by pushing inward as it is, the operation portion 71 engaged with the engagement edge 81 receives an operation force and is displaced in a direction away from the opening 91. On the other hand, the position of the operation unit 71 that has entered the retreat groove 82 is not changed. This state is shown in FIGS. 35 to 37. Thereafter, the setting key 8 is removed from the opening 91, and the parameter setting operation is completed. Needless to say, when the same parameter is to be set in a plurality of storage device guarding devices 5, the above-described operation may be performed for each of the storage device guarding devices 5.
Incidentally, in the illustrated example, a guide member 92 for guiding the setting key 8 is provided between the periphery of the opening 91 formed in the cover 9 and the dip switch 7. A pair of protrusions 93 are protruded from the surface of the guide member 92. The separation distance between the pair of protrusions 93 is substantially equal to the dimension of the setting key 8 in the width direction (direction perpendicular to the insertion direction). Thus, both sides of the setting key 8 are slid with respect to the protrusions 93 (and the surface of the setting key 8 is slid with respect to the surface of the guide member 92). The distal end portion can be appropriately entered toward the operation portion 71 of the dip switch 7. Further, the setting key 8 inserted through the opening 91 does not advance too far and the operation unit 71 that has entered the retreat groove 82 is not operated, so that the setting key 8 further enters at a certain position. It is also preferable to provide a stopper 94 that suppresses the above.
Open the cover 9 if you want to reset another parameter to the switch 7 that has already been set, if you want to return the switch 7 to its initial state, or if you have lost the setting key 8. Or the operation unit 71 may be directly operated.
Further, the control device 4 may be provided with a dip switch (not shown) and an opening (not shown) similar to those provided in the storage device guard device 5. If it does so, the setting key 8 applied with respect to the storage device guard apparatus 5 can also be applied to the control apparatus 4, and the same parameter, ie, the identifier which matches both can be set to both.
As described above, a mechanical switch 7 having a plurality of operation units 71 and each operation unit 71 being individually operated, a cover 9 that shields the switch 7 from the outside, and the cover 9 are formed. A switch setting mechanism comprising an opening 91 and a setting key 8 that can be inserted from the opening 91 and engage a tip portion with the operation portion 71 of the switch. An engagement edge 81 that engages the operation unit 71 and displaces the operation unit 71 to a required position is provided at a site corresponding to the operation unit 71 to be operated, and a site corresponding to the operation unit 71 that should not be operated. A retraction groove 82 for avoiding interference with the operation unit 71 is provided, and the user can set a plurality of operation units 71 (positions) at once by inserting the setting key 8 through the opening 91. Features a switch setting mechanism Because you are, the work of setting the parameters to the switch 7 can easily run, burden as compared with operating the respective operating portions 71 of the switch 7 one by one becomes insignificant. This is particularly effective in the operation of setting a plurality of dip switches 7 in the same state, such as when the same identifier is set for each of a plurality of setting target devices (the storage device guard device 5 and / or the control device 4). Demonstrate. That is, it is possible to quickly set the plurality of switches 7 to the same state using the same setting key 8. In addition, since the switch 7 can be protected by the cover 9, there is no fear that the switch operation unit 71 is erroneously operated.
In the example shown in FIGS. 33 to 37, one dip switch device 7 having a plurality of operation units 71 corresponds to the “mechanical switch” mentioned here. However, a combination of a plurality of switch devices (each having at least one operation unit) does not prevent the “mechanical switch” referred to here. Further, the switch is not limited to a slide switch in which the operation unit 71 slides. Therefore, for example, a lever switch or a toggle switch that swings the operation unit, a push switch that protrudes and retracts the operation unit, or the like can be employed.
Further, in the illustrated dip switch 7, each operation unit 71 is positioned at one of the two positions nearer to the opening 91 and farther from the opening 91, so that it is pushed and displaced by the engaging edge 81 of the setting key 8. The operation unit 71 to be surely slides to a position farther from the opening 91. Accordingly, the engagement edges 81 provided on the setting key 8 and corresponding to the individual operation units 71 to be operated are aligned in a line in the width direction of the setting key 8. However, it is also possible to employ a switch that can set the operation unit 71 at three or more positions (that is, variations of values set by each operation unit 71 are three or more). In such a case, as shown in FIG. 38, the engagement edge 81 provided on the setting key 8 corresponds to the setting position (parameter set by each operation unit 71) for each corresponding operation unit 71. Thus, it may be shifted to different parts along the insertion direction of the setting key 8.
Thereby, the multiplexing of the transmission path between each storage device guard device 5 and the control device 4 becomes possible. In particular, the exchange of operation signals between a plurality of control devices 4 used by different users and the storage device guarding devices 5 associated with the control devices 4 is appropriately performed without interference. That is, when a user performs user authentication via the control device 4 used by himself / herself in a situation where the storage device guarding devices 5 used by a plurality of users are mixed in the workspace, An operation signal is provided only to the storage device guarding device 5 being used, and its security function is released. The storage device guarding device 5 used by other users still keeps the security function. In this way, security can be ensured for each user in a workspace shared by a plurality of users. Further, the control device 4 can store the identifier assigned to each storage device guard device 5 and the user identification information in association with each other. Thereby, after the user authentication by the authentication means 13, the control apparatus 4 can selectively cancel | release the storage device guard apparatus 5 relevant to the authenticated user.
The storage device guarding device 5 is preferably formed to have a shape resembling that of other articles, or provided with a function as another article. In particular, it is formed into a shape similar to an article that is not unnatural even when stored in the storage tool 2, that is, an article used together with the stationery or the storage tool 2, or the function as the control means 11 is provided to such an article. It is preferable to provide it. For example, the appearance of the file or box for storing documents, writing instruments or other stationery, partitions for partitioning the storage space of the storage device 2, or the like is formed, or the sensing unit 51, notification is given to these articles. The storage device guard apparatus 5 is configured by mounting various devices as elements of the unit 52 and the operation signal receiving unit 53. As a result, for example, it is difficult for a person who performs an illegal act to find the storage device guard device 5 provided in the storage device 2, or the user can store the storage device guard device 5 in a file, a box, or other article during normal times. Can be used as a practical use. In the example shown in FIG. 33, the outer shape of the storage device guard device 5 is shaped like a file folder by a cover 9 made of resin, for example.
The security function executed by the storage device guard device 5 serving as the control means 11 is released only while the operation signal for release provided by the control device 4 is received. That is, while the user is present, the control device 4 continuously transmits an operation signal for release. However, as another aspect, the control device 4 transmits an operation signal for activating the security function of the storage device guard device 5 when the user's absence is detected, and the user having the proper authority returns. It is also possible to transmit an operation signal for canceling the security function of the storage device guard device 5 when it has been authenticated. The storage device guard device 5 in this case starts execution of the security function when receiving an operation signal for activation, and performs security when receiving an operation signal for release while the security function is being executed. Stop function. Information about whether the security function is currently being executed (the user is away) or whether the function is to be stopped (the user is present) is the storage device guard device. 5 (memory (not shown) mounted in). That is, when one of the operation signals is received by the operation signal receiving unit 53, the held state is switched according to the content of the operation signal. The control circuit of the reporting unit 52 executes the reporting operation when the sensing unit 51 senses an operation on the storage device 2 and the current state is a state in which the security function should be executed with reference to the memory. To do.
It is also possible to provide the reporting unit 52 on the control device 4 side instead of the storage device guard device 5 side. The notification unit provided in the control device 4 is in a state in which a notification can be issued from when the sensor means 10 detects the user's absence until the authentication means 13 authenticates the return of the authorized user. I'm left. Therefore, when the storage device guarding device 5 senses an operation on the storage device 2 via the sensing unit 51, the storage device guard device 5 transmits information indicating the fact using the function of the wireless transceiver 5e. When the reporting unit of the control device 4 receives the information transmitted from the storage device guarding device 5, the reporting unit performs reporting in the form of light emission, sound output, or the like. In this case, the storage device guard device 5 and the control device 4 cooperate to form the control means 11 that executes the security function.
The storage device guard device 5 serving as the control means 11 described above detects an operation on the storage device 2 by some person, and issues a notification when the person who performed the operation is considered to be someone other than the authorized user. It was something to do. In contrast to this, it is also conceivable to provide the storage device guard device 5 with a mechanism for directly preventing the storage device 2 from opening and closing. For example, a locking mechanism that is controlled by the control circuit 5 d and physically prevents the storage device 2 from being opened and closed is mounted on the storage device guard device 5. As the locking mechanism referred to herein, an embodiment in which it is difficult to open and close the storage device 2 by expanding like a balloon, or a mode in which a lock bolt member for suppressing the opening and closing of the storage device 2 is driven, Etc. At this time, when the control circuit 5d receives the operation signal for releasing the security function, in other words, the operation signal for unlocking via the operation signal receiving unit 53, the control circuit 5d contracts the balloon included in the locking mechanism. Alternatively, the lock bolt member is driven to allow the container 2 to be opened and closed. On the contrary, when it becomes impossible to receive the operation signal for canceling the security function, the control circuit 5d inflates the balloon of the locking mechanism or drives the lock bolt member to lock the storage tool 2. That is, the storage device guard device 5 serving as the control means 11 executes a security function called locking instead of issuing a report. In the above case, the sensing unit 51 for sensing an operation on the storage tool 2 may not necessarily be mounted.
However, when the operation signal for releasing the security function cannot be received, but when the operation signal for starting the security function (transmitted from the control device 4) is received, the balloon or lock of the locking mechanism is received. It is good also as what locks by driving a bolt member. In this case, the radio transceiver 4b of the control device 4 functions as the “signal transmitting means” described in claims 6 or 7, and the storage device guard device 5 corresponds to the “locking device”. It becomes.
By the way, as a means to implement the security function, an energizing device (such as an electric fence) that prohibits human operation by applying voltage to the part touched by the finger of the person who wants to operate the storage device 2 is implemented instead of the locking mechanism. May be. Even if it is such, opening and closing of the storage tool 2 can be suppressed.
Instead of the storage device guarding device 5, the control device 4 may control the storage device 2 incorporating the locking device described in the third to fourth embodiments. In this case, the wireless transceiver of the control device 4 serves as a signal transmission means 15 that transmits an operation signal to the locking device 2a of the storage tool 2. Then, an operation signal for locking the locking device 2a is transmitted when the user's absence is detected via the sensor means 10, and after the authentication by the authentication means 13 is completed, the unlocking of the locking device 2a is performed. An operation signal for performing is transmitted. That is, when the user leaves the seat, the storage device 2 is locked to prevent others from taking out the articles stored in the storage device 2, and when a user having a valid authority appears after that, After the user is authenticated by the authentication means 13, the lock of the storage tool 2 is released, and the article can be taken into and out of the storage tool 2 again. In this embodiment, it can be seen that the storage device guarding device 5 having a locking function is incorporated in the storage device 2 as the locking device according to claim 6 or 7. Alternatively, the locking device 2a incorporated in the storage tool 2 can be regarded as the “control unit 11” described in claims 1 or 4.
In addition, it is preferable to configure the system so that when the storage device guard device 5 senses an unauthorized operation on the storage device 2, information on the fact that the unauthorized operation has occurred can be acquired. For example, when an operation signal for canceling the security function is not received, when the operation of the storage device 2 by some person is detected through the detection unit 51, the control circuit 5d of the notification unit 52 performs an unauthorized operation. It is assumed that the information indicating that it has been transmitted is transmitted to the control device 4 using the function of the wireless transceiver 5e. It can be said that when the storage device guard device 5 senses the fact that the operation of the storage device 2 has been performed without user authentication by the authentication means 13, it reports that fact in the form of a radio signal.
On the other hand, an unauthorized access information output means 16 for generating and outputting information on fraud facts shown in FIG. 20 is provided in the control device 4 or the computer 6 connected to the control device 4. Here, the output of information is a concept that encompasses display on a display screen, printout, transmission of information to the outside, writing to a memory, hard disk drive, or other storage device. The specific configuration of the unauthorized access information output means 16 is in accordance with the output mode of information related to the unauthorized fact. In the present embodiment, for example, it is assumed that the control device 4 plays a role as the unauthorized access information output unit 16. In other words, when the information indicating that the unauthorized operation has been performed is received from the storage device guarding device 5 via the wireless transceiver 4b, the control circuit 4f (or the processor) of the control device 4 indicates the fact of the unauthorized operation. Information is generated, written to the memory 4g mounted on the control device 4, transmitted to the computer 6 via the communication interface 4e, and further connected to the computer 6 via an electric communication line. The information is transmitted to a predetermined information processing terminal (not shown) to be transmitted (address information indicating the information processing terminal as a transmission destination is usually the memory 4g of the control device 4 or the main memory 6b of the computer 6). (Or stored in advance in the auxiliary storage device 6c), etc. To run the output of. The information generated and output by the unauthorized access information output unit 16 includes, for example, information indicating the storage tool 2 that has been illegally operated, information indicating the date and time when the unauthorized operation was performed, and the like. However, the unauthorized access information output means 16 is not prevented from being provided in the computer 6. That is, the control circuit 4f of the control device 4 that has received information indicating that an unauthorized operation has been performed from the storage device guard device 5 notifies the computer 6 via the communication interface 4e. Then, the processor 6a of the computer 6 that has received the notification generates information on the fact of the illegal operation based on the program and displays it on the display 6d in a required storage area of the main memory 6b or the auxiliary storage device 6c. The data is output in such a manner that it is written or transmitted to a predetermined information processing terminal that is communicably connected to the computer 6 via an electric communication line.
In addition, it is desirable that the unauthorized access information output unit 16 can generate and output information on the fact even when the user authentication by the authentication unit 13 fails.
According to the present embodiment, the human sensor 4a serving as the sensor means 10 that detects the presence or absence of a person, and the predetermined security function, that is, the screen processing and the condition that the human sensor 4a detects that the user is away. And / or control means 11 for starting execution of reservation processing, and authentication means 13 for authenticating that the person who has returned with the security function by the control means 11 activated is a user having a legitimate authority, Since the information processing apparatus 3 (system) including the control release unit 14 that releases the security function by the control unit 11 after the authentication by the authentication unit 13 is completed, the user does not have to perform complicated operations. When the user leaves the seat, the security function by the control means 11 is activated. And, in the state that the security function is activated, in order to release it after authenticating that a user with a legitimate authority has returned, it is possible to prevent unauthorized access by others and ensure security. Become.
The storage device supervising device 5 serving as the control means 11 executes a function for ensuring security related to the opening and closing of the storage device 2, and the control release means 14 has completed authentication by the authentication means 13. Since the operation signal for releasing the security function is transmitted to the control means 11 when the user is out of the seat, the other person illegally takes out the article in the storage device 2 while the user is away from the seat. Or you can deter browsing, so you can safely store and store valuable documents that might be stolen or confidential documents or other items that you want to avoid seeing by others in the storage device 2. It becomes.
Since the storage device guard device 5 as the control means 11 is detachable from the storage device 2, the user can arbitrarily attach it to the desk drawer, cabinet, locker, bag, etc. used by the user, Improvements can be made.
Sensor means 10 for detecting the presence or absence of a person, and signal transmission means for transmitting an operation signal for locking or unlocking the locking device provided in the storage device 2 capable of storing various articles. 15 and authentication means 13 for authenticating that the person who has returned after leaving the user is an authorized user, and the signal transmitting means 15 detects that the user is away from the sensor. An operation signal for locking the locking device is transmitted when detected via the means 10, and an operation signal for unlocking the locking device is transmitted after the authentication by the authentication means 13 is completed. A simple security system can be similarly constructed by configuring the information processing apparatus 3 to perform. In addition, when the locking device is in the unlocked state only while receiving the operation signal for unlocking (shifts to the locked state when the operation signal for unlocking cannot be received), When the signal transmission means 15 senses that the user is away via the sensor means 10, the transmission of the operation signal is stopped, and then the authentication means 13 authenticates the user who has the right authority. The transmission of the operation signal can be resumed.
When at least one of the fact that the user authentication by the authentication means 13 has failed or the fact that the operation on the storage device 2 has been performed without user authentication by the authentication means 13 is detected, Since the unauthorized access information output means 16 for generating and outputting information is further provided, information on the unauthorized acts by a third party for the computer 6 and the storage device 2 is transmitted to a required destination to report the fact of the unauthorized acts. Or information about fraudulent acts can be stored and referred to later.
In addition, it goes without saying that the effects described in the first to fourth embodiments can also be achieved.
However, the present embodiment is not limited to the aspect described in detail above, and the specific configuration of each part can be variously modified. First, the aspects of the sensor means 10 and the authentication means 13 are not limited to those described above. As already described in the third or fourth embodiment, when authenticating that a person who appears in the workspace after leaving the user is an authorized user, the user's own input of user identification information is accepted. Instead, the user identification information stored in a predetermined storage device M possessed in advance by the user may be acquired. As the predetermined storage device M, an RFID tag, a portable information processing terminal having a wireless communication function, or the like can be employed. Then, for example, as shown in FIG. 29, a wireless communication device 4h for acquiring user identification information by wireless communication from a storage device M possessed by the user is mounted on the control device 4. The specific mode of the wireless communication device 4h is in accordance with the mode of the predetermined storage device M possessed by the user. For example, when the predetermined storage device M is an electronic induction type RFID tag, it includes a coil (antenna) for inducing an induced voltage in the induction coil in the RFID tag. When the storage device M is an optical RFID tag, an infrared device for performing infrared communication with the RFID tag is included. Alternatively, it may be a data communication transceiver such as Bluetooth (registered trademark) for communicating with a portable information processing terminal. The wireless communication device 4h for exchanging user identification information with the predetermined storage device M and the radio transceiver 4b for exchanging signals with the storage device guard device 5 may be separate from each other. It may be the same. In addition, if it is assumed that the predetermined storage device M exists with the user, detecting the presence / absence of the predetermined storage device M is synonymous with detecting the presence / absence of the user. Accordingly, the sensor means 10 that detects the presence or absence of a person and the authentication means 13 that performs user authentication may share the same hardware resources. That is, the sensor means 10 is configured using the wireless communication device 4h for performing wireless communication with the predetermined storage device M, and there is no user when communication with the predetermined storage device M is interrupted. It can be assumed that the user exists when communication is established. At this time, since the predetermined storage device M and the wireless communication device 4h are elements of the sensor means 10 and the authentication means 13 according to the present invention, it is not necessary to mount the human sensor 4a and the input device 4d on the control device 4. . Of course, the input device 4d (not shown in FIG. 29) is mounted, authentication using the storage device M such as an RFID tag, and the user himself / herself, such as a passcode, via the input device 4d. You may comprise so that the authentication which inputs identification information can be selectively implemented. Then, even if the storage device M is not owned, the user authentication is performed by inputting the passcode, the security function (unauthorized operation detection and reporting function) related to the storage device 2, and the security related to the computer 6 It becomes a system that can cancel functions (screen processing, reservation processing).
Furthermore, as shown in FIG. 39, a wireless communication device 5f for acquiring user identification information from the storage device M possessed by the user may be mounted on the storage device guard device 5. At this time, the user authentication process can be executed not by the control device 4 but by the storage device guard device 5. As already described, the storage device guard apparatus 5 includes hardware resources such as the optical sensor 5a, the light emitting device 5b and / or the audio output device 5c, the control circuit 5d, and the like shown in FIG. It plays the role of the control means 11 (the sensing part 51, the alerting | reporting part 52) which performs the security function which concerns on 2. FIG. In addition, the control circuit 5d (which may be a microcomputer. A program decoded and executed by the microcomputer may be stored in the memory 5g below) controls the wireless communication device 5f. Thus, user identification information is exchanged with a predetermined storage device M possessed by the user. On the other hand, user identification information relating to a user having a legitimate authority is stored in advance in a required storage area of the memory 5g to which the control circuit 5d is bus-connected. Thus, the control circuit 5d compares the user identification information read from the predetermined storage device M with the user identification information related to the authorized user stored in the memory 5g, and possesses the storage device M. It is determined whether or not the person who performs this is a valid user. When it is determined that the owner of the storage device M is a valid user, the security function related to the storage device 2 is released. That is, even if the sensing unit 51 senses an operation on the storage tool 2, the light emitting device 5b and / or the audio output device 5c does not issue a report.
The control circuit 5d communicates with the storage device M intermittently or continuously via the wireless communication device 5f (the timing at which user identification information is acquired from the storage device M can be changed as appropriate). The stored user identification information is acquired, and it is confirmed step by step that the owner is a user with a valid authority. When it becomes impossible to receive the user identification information related to the user having a legitimate authority, the execution of the security function related to the storage device 2 is started assuming that the user has left his / her seat. On the other hand, when the user identification information related to the user having a legitimate authority can be received, the security function related to the storage device 2 is canceled assuming that the user has returned or is present. That is, the sensor means 10 is configured using a wireless communication device 5f for performing wireless communication with a predetermined storage device M. At this time, the wireless communication device 5f and the control circuit 5d that compares the user identification information are elements of the authentication unit 13 according to the present invention. In addition, the control circuit 5d that controls the light emitting device 5b and the audio output device 5c serves as a control release unit 14 that releases the security function. In such a case, since the security function can be activated / released without using the control device 4, it can be used independently without being combined with the control device 4.
In addition, a plurality of control devices 4 are arranged in their respective work spaces corresponding to a plurality of users, and computers 6 to which these control devices 4 are connected are connected to each other via an electric communication line. In such a case, it becomes possible to transmit information regarding the presence / absence of a certain user sensed via the sensor means 10 mounted on the control device 4 to the computer 6 of another user. At this time, the computer 6 also exhibits a function as a current status information transmitting means for transmitting information on the current status of the user who uses the computer 6 to other users based on the program. A user's computer 6 usually has a destination address for transmitting information to the other user's computer 6 (may be an address indicating the computer 6 itself used by another user, or information for other users). Is stored in the main memory 6b or the auxiliary storage device 6c. When a user's absence is detected via the sensor means 10, information indicating that the user has left is transmitted to the destination address stored by the user, thereby informing other users. To do. In addition, when the authentication means 13 confirms the return of a user who has a legitimate authority, information indicating that the user has returned is sent to the destination address stored by the user so that other users can be notified. Inform.
<Sixth Embodiment> In a sixth embodiment, which will be described subsequently, an information processing apparatus (system) 30 capable of controlling the printing process in which the computer 6 causes the printer P to output hard copies of documents, charts, images, etc. will be described. In general offices, rental booths, Internet cafes, etc., a plurality of people often share the printer P. When a user attempts to print a document, chart, image, or the like generated using the computer 6, the print job is transmitted from the computer 6 to the printer P. The printer P that has received the print job outputs a document, a diagram, an image, etc. in a hard copy according to the contents of the print job. However, since there is a physical distance between the computer 6 used by the user and the printer P that performs hard copy output, there is a printer P after the user sends a print job from the computer 6. There may be a time lag before arriving at the location. If the printing operation in the printer P is executed before the arrival of the user, the hard copy is kept in contact with a third party until the user arrives. This is never preferable from the viewpoint of confidentiality protection. In order to solve the above-described problem, in the present embodiment, a system 30 is constructed in which a user's desired hard copy is output from the printer P after the user arrives at a location where the printer P is located.
The information processing apparatus (system) 30 according to the present embodiment temporarily stores print information including information defining a document, a chart, an image, etc., which are hard-copy output from the printer P, as shown in the configuration explanatory diagram of FIG. Accumulating means 401 for accumulating, authenticating means 402 for authenticating a user appearing in the vicinity of the printer P, and browsing by a user authenticated by the authenticating means 402 out of print information accumulated in the accumulating means 401 Includes a print control mechanism including control means 403 for extracting print information that is permitted and outputting the hard copy to the printer P.
Usually, the computer 6 used by the user has application software for creating or downloading data such as documents, charts and images from an external computer (not shown) connected through a telecommunication line, and a printer. Printer P driver software for controlling P is installed in advance. On the computer 6, the application software and the printer P driver software cooperate to convert data such as documents, charts, and images to be printed into appropriate print information for causing the printer P to print. The print information includes at least information defining a document, a chart, an image, and the like, and information defining a printing mode such as paper size, number of printed sheets, single-sided printing or double-sided printing. The print information is described in a format that can be interpreted by the printer P that actually performs printing. The computer 6 generates print information and transmits the print information to the printer P, thereby causing the printer P to output a hard copy of contents such as a desired document, chart, and image. At this time, instead of immediately inputting print information to the printer P, the print information is temporarily stored in the storage unit 401 and the print operation is started. After the user is authenticated, print information related to the user is input to the printer P to perform hard copy output.
As shown in FIG. 41, the system 30 includes a computer 6 used by each user, a control device 40 connected to the computer 6 via an electric communication line, and at least a connection to the control device 40. One printer P is a main component.
The computer 6 is the same as that in the fifth embodiment, and is arranged in a work space where the user performs work. As described above, the computer 6 is preinstalled with application software for creating or downloading data such as documents, charts, and images, and printer P driver software for controlling the printer P. In addition, each computer 6 is accompanied by the control device 4 and the storage device guard device 5 described in the fifth embodiment, and the system 3 capable of ensuring the security of the computer 6 itself and the security of the storage device 2 is provided for each computer 6. Configured in the workspace.
For example, as shown in FIG. 42, the control device 40 includes a processor 40a, a main memory 40b, an auxiliary storage device 40c, an input device 40d (typically a key input device) that accepts an operation input by a user, a computer 6 and a printer. It has hardware resources such as a communication interface 40e for connecting to P by wire or wirelessly. The input device 40d is a device for acquiring user identification information for identifying a user who appears in the vicinity of the printer P, and accepts the input operation when the user identification information is input by the user's own hand. When user identification information stored in a predetermined storage device M possessed by the user is acquired instead of input by the user's own hand, the user identification information is read from the storage device M by wireless communication. A wireless communication device (not shown) may be mounted on the control device 40. The communication interface 40e is, for example, a network interface card (NIC) for connecting to the computer 6 via a telecommunication line such as a LAN or a wide area network (WAN), USB for connecting to the printer P, IEEE 1394, or traditional A serial port for connecting a typical printer P. However, the printer P may be connected to a telecommunication line such as a LAN or WAN, and the telecommunication line may be interposed between the control device 40 and the printer P.
The input device 40d or a wireless communication device (not shown) should be provided in the vicinity of the printer P. On the other hand, other hardware resources are not necessarily present near the printer P. Therefore, the input device 40d or a wireless communication device (not shown) is connected to the control device 40 main body on which other hardware resources are mounted so as to be communicable by wire or wirelessly, and the control device 40 main body is separated from the printer P. It is also possible to arrange them.
Usually, a program to be executed by the processor 40a is stored in the auxiliary storage device 40c. When the program is executed, the program is read from the auxiliary storage device 40c into the main memory 40b and decoded by the processor 40a. Then, the above hardware resources are operated in accordance with the program so as to exhibit a function as a print control mechanism including the storage unit 401, the authentication unit 402, and the control unit 403 shown in FIG.
The storage unit 401 is configured using a required storage area of the main memory 40b or the auxiliary storage device 40c, and stores print information provided from the computer 6.
The authentication unit 402 authenticates the user by acquiring user identification information for identifying the user who appears in the vicinity of the printer P via the input device 40d or a wireless communication device (not shown).
The control unit 403 extracts print information that is allowed to be viewed by the user authenticated by the authentication unit 402 from the print information stored in the storage unit 401, and transmits the print information to the printer P for printing. Let the action take place.
The procedure of basic processing executed by the control device 40 in the system 30 will be described with reference to the flowcharts shown in FIGS. 43 and 44. As shown in FIG. 43, the control device 40 waits for print information sent from the computer 6 via the electric communication line (step S37). Incidentally, an address (for example, an IP address) for designating the control device 40 as a node on a telecommunication line such as a LAN or WAN is assigned in advance to the control device 40 (the communication interface 40e thereof). The computer 6 transmits print information with the address as a destination according to the printer P driver software or the like. From the computer 6, it appears that the control device 40 exists on the telecommunication line as a virtual printer P or print server. When the control apparatus receives the print information via the communication interface 40e such as a NIC, the control apparatus temporarily accumulates the print information in the main memory 40c or the auxiliary storage device 40c as the accumulation unit 401 (step S38). The print information transmitted from the computer 6 and received by the control device 40 is usually in accordance with a known protocol such as an SMB / CIFS (Server Message Block / Common Internet File System) protocol. When the SMB / CIFS protocol or the like is adopted, the print information includes an identifier (computer name) that identifies the computer 6 that issued the print information, an identifier (user account) that identifies the logged-in user who is using the computer 6, etc. Attached to. In the control device 40, the information such as the computer name and the user account is associated with the print information and stored in the main memory 40b or the auxiliary storage device 40c. As a result, the control device 40 can know which user is responsible for the individual print information stored in the control device 40.
In parallel with the above processing, as shown in FIG. 44, the control device 40 accepts the input of user identification information using the input device 40d by the user appearing in the vicinity of the printer P, or in the vicinity of the printer P. The user identification information stored in the storage device M possessed by the appearing user is read and acquired via the wireless communication device (step S39). Thereafter, the user who appears in the vicinity of the printer P is authenticated based on the acquired user identification information (step S40). More specifically, in the authentication step 40, the acquired user identification information is compared with the computer name, user account, etc. associated with the stored print information, and whether there is a corresponding relationship. Judge whether or not. However, the user identification information acquired in step S39 may not always be directly compared with the computer name, user account, etc. associated with the print information received in step S37. In such a case, table information in which user identification information is associated with a computer name or a user account (that is, table information for converting user identification information into a computer name or a user account, etc., not shown). The information is stored in advance in the main memory 40b or the auxiliary storage device 40c, and the user identification information is compared with the computer name or the user account after referring to the table information in the authentication step S40. Of course, when the user identification information and the computer name and user account associated with the print information can be directly compared, for example, when the user identification information is the user account itself, the table information is not necessary. is there.
When the user identification information received or acquired is compared with the computer name, user account, etc. associated with the print information and there is a corresponding relationship, the print information appears in the vicinity of the printer P. A print job by a user, that is, a print job that the user is allowed to view. Accordingly, appropriate print information associated with the computer name, user account, etc. corresponding to the user identification information is extracted (step S41) and transmitted to the printer P (step S42).
According to the present embodiment, the storage unit 401 that temporarily stores print information transmitted from the computer 6 to the printer P, the authentication unit 402 that authenticates a user who appears in the vicinity of the printer P, and the storage unit 401. A print control mechanism including a control unit 403 for extracting print information permitted to be viewed by a user authenticated by the authentication unit 402 from the print information stored in the printer P and outputting the hard copy to the printer P. Since the information processing apparatus (system) 30 is configured, a document, chart, image, or the like is output from the printer P before the user who sent the print job using the computer 6 arrives at a place where the printer P is located. Can be effectively avoided.
In addition, the present system 30 can be constructed by providing a control device 40 that embodies the print control mechanism on the telecommunication line on which the existing computer 6 and printer P are arranged. Can be suitably used in rental booths, Internet cafes, offices where a relatively small number of companies gather, and the like.
However, the present embodiment is not limited to the aspect described in detail above, and the specific configuration of each part can be variously modified. In particular, the user identification information input to the control device 4 when the security function of the control device 4 that protects the computer 6 and the storage device 2 is canceled and the user authentication by the control device 40 that controls the printing process of the printer P are performed. In this case, it is desirable that the user identification information input to the control device 40 coincides. In order to make these two coincide, for example, one of user identification information relating to a user having a legitimate authority held in the control device 4 and user identification information described in table information held in the control device 40 Is matched with the other.
The control device 4 that protects the computer 6 and the storage device 2 and the control device 40 that controls the printing process of the printer P may be shared. That is, the control device 40 is mounted with the human sensor 4a, the wireless transceiver 4b for performing wireless communication with the storage device guard device 5, the display device 4c, etc. Functions as the means 13 and the control release means 14 may also be provided.
The print control mechanism included in the system 30 includes a storage unit 401 and an authentication unit 402 that are shared by a plurality of users, and the computer 6 arranged in each work space has a special control for controlling print processing. I did not play a role. However, the function of the storage unit 401 may be assigned to each computer 6 instead of the control device 40. To supplement this case, the computer 6 is installed with a program that functions as the storage unit 401 that temporarily stores print information in the main memory 6b or the auxiliary storage device 6c in conjunction with the printer P driver. Even if the user tries to start a print job using the computer 6, print information related to the print job is not immediately sent to the telecommunication line, but is temporarily stored on the computer 6. Thereafter, the user goes to a place where the printer P is located and inputs the user identification information for identifying himself / herself to the control device 40 or reads the user identification information stored in a predetermined storage device M possessed by the user. . The control device 40 that has acquired the user identification information transmits it to the computer 6 connected via the telecommunication line. The computer 6 that has received the user identification information provided by the control device 40 executes user authentication based on the user identification information, and determines whether or not to send the print information stored therein to the printer P. . When it is determined that the print information stored in itself can be transmitted, the computer 6 transmits the print information to the printer P, and outputs it to a hard copy. In this example, each computer 6 plays the role of the storage means 401 and the control means 403, and the computer 6 and the control device 40 cooperate to play the role of the authentication means 402.
Alternatively, the control device 40 that has acquired the user identification information performs user authentication based on the user identification information, and instructs the control device 40 to send print information to the computer 6 used by the authenticated user. You may make it transmit. Receiving the command, the computer 6 transmits the print information stored in the computer 6 to the printer P, and outputs it to a hard copy. In this example, each computer 6 plays the role of the storage means 401.
The present invention is not limited to the embodiment described in detail above. In particular, the present invention can be applied not only to the personal computer 6, workstation or PDA but also to, for example, a DVD player, a hard disk video recorder, a video game machine, and the like.
The specific configuration of each other part and the processing procedures shown in the flowcharts of FIGS. 6, 9, 14, 17, 17, 26, 27, 43 and 44 are the same as those in the above embodiment. The present invention is not limited, and various modifications can be made without departing from the spirit of the present invention.

以上に詳述した本発明によれば、煩雑な操作を伴うことなく、必要なときにスクリーンセーバに代表されるセキュリティ機能を起動し得る情報処理装置を構築できる。  According to the present invention described in detail above, it is possible to construct an information processing apparatus that can activate a security function represented by a screen saver when necessary without complicated operations.

Claims (22)

人の存在の有無を検知するセンサ手段と、
前記センサ手段がユーザの離席を検知したことを条件に所定のセキュリティ機能を実行開始する制御手段と、
前記制御手段によるセキュリティ機能が起動している状態にあって戻ってきた者が正当な権限を有するユーザであることを認証する認証手段と、
前記認証手段による認証が完了した後に前記制御手段によるセキュリティ機能を解除する制御解除手段と
を具備することを特徴とする情報処理装置。
Sensor means for detecting the presence or absence of a person;
Control means for starting execution of a predetermined security function on the condition that the sensor means detects the absence of the user;
Authentication means for authenticating that the person who has returned in the state where the security function by the control means is activated is a user having a legitimate authority;
An information processing apparatus comprising: control release means for releasing a security function by the control means after authentication by the authentication means is completed.
情報を文字、画像、映像またはこれらの結合としてディスプレイの画面に表示し得る情報処理装置において、
人の存在の有無を検知するセンサ手段と、
画面に表示している情報を秘匿するための画面処理を行う機能を少なくとも有する制御手段と、
当該情報処理装置を利用しているユーザの離席を前記センサ手段を介して感知したときに前記制御手段による画面処理を起動する制御起動手段と、
前記制御手段による画面処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段と、
前記認証手段による認証が完了した後に前記制御手段による画面処理を解除する制御解除手段と
を具備することを特徴とする情報処理装置。
In an information processing apparatus capable of displaying information on a screen of a display as a character, image, video or a combination thereof,
Sensor means for detecting the presence or absence of a person;
Control means having at least a function of performing screen processing for concealing information displayed on the screen;
Control activation means for activating screen processing by the control means when the absence of a user using the information processing apparatus is sensed via the sensor means;
Authentication means for authenticating that the person who intends to use the information processing apparatus in a state where screen processing by the control means is activated is a user having a legitimate authority;
An information processing apparatus comprising: control release means for releasing screen processing by the control means after authentication by the authentication means is completed.
種々の情報処理を実行し得る情報処理装置において、
人の存在の有無を検知するセンサ手段と、
情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能を少なくとも有する制御手段と、
当該情報処理装置を利用しているユーザの離席を前記センサ手段を介して感知したときに前記制御手段による留保処理を起動する制御起動手段と、
前記制御手段による留保処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段と、
前記認証手段による認証が完了した後に前記制御手段による留保処理を解除する制御解除手段と
を具備することを特徴とする情報処理装置。
In an information processing apparatus capable of executing various information processing,
Sensor means for detecting the presence or absence of a person;
Control means having at least a function of performing reservation processing to reserve acceptance of an operation for executing information processing;
Control activation means for activating reservation processing by the control means when the absence of a user using the information processing apparatus is sensed via the sensor means;
Authentication means for authenticating that a person who intends to use the information processing apparatus is a user having a legitimate authority in a state where reservation processing by the control means is activated;
An information processing apparatus comprising: a control release unit that releases reservation processing by the control unit after authentication by the authentication unit is completed.
前記制御手段は、種々の物品を収納可能な収納具の開閉に係るセキュリティを担保するための機能を実行するものであり、
前記制御解除手段は、前記認証手段による認証が完了している場合に前記制御手段に対しそのセキュリティ機能を解除するための操作信号を送信するものである請求の範囲第1項に記載の情報処理装置。
The control means executes a function for ensuring security related to opening and closing of a storage tool capable of storing various articles,
2. The information processing according to claim 1, wherein the control release unit transmits an operation signal for releasing the security function to the control unit when authentication by the authentication unit is completed. 3. apparatus.
前記制御手段は、前記収納具に対し着脱自在なものである請求の範囲第4項に記載の情報処理装置。The information processing apparatus according to claim 4, wherein the control unit is detachable from the storage tool. 人の存在の有無を検知するセンサ手段と、
種々の物品を収納可能な収納具に設けられた施錠装置に対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段と、
ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段とを具備してなり、
前記信号送信手段が、前記ユーザの離席を前記センサ手段を介して感知したときに前記施錠装置の施錠を行うための操作信号を送信し、かつ、前記認証手段による認証が完了した後に前記施錠装置の解錠を行うための操作信号を送信することを特徴とする情報処理装置。
Sensor means for detecting the presence or absence of a person;
Signal transmitting means capable of transmitting an operation signal for locking or unlocking the locking device provided in the storage device capable of storing various articles;
An authentication means for authenticating that the person who has returned after leaving the user is an authorized user,
The signal transmitting means transmits an operation signal for locking the locking device when the user's absence is detected via the sensor means, and the lock is performed after the authentication by the authentication means is completed. An information processing apparatus that transmits an operation signal for unlocking the apparatus.
種々の物品を収納可能な収納具に設けられた施錠装置に対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段をさらに具備しており、
前記信号送信手段は、当該情報処理装置を利用しているユーザの離席を前記センサ手段を介して感知したときに前記施錠装置の施錠を行うための操作信号を送信し、かつ、前記認証手段による認証が完了した後に前記施錠装置の解錠を行うための操作信号を送信するものである請求の範囲第2項又は第3項に記載の情報処理装置。
It further comprises signal transmission means capable of transmitting an operation signal for locking or unlocking the locking device provided in the storage device capable of storing various articles,
The signal transmission means transmits an operation signal for locking the locking device when the absence of a user using the information processing apparatus is sensed via the sensor means, and the authentication means The information processing device according to claim 2 or 3, wherein an operation signal for unlocking the locking device is transmitted after the authentication by is completed.
前記認証手段によるユーザ認証に失敗した事実、または、前記認証手段によるユーザ認証を経ずして前記収納具に対する操作が行われた事実のうち少なくとも一方を感知した場合に、当該事実に関する情報を生成して出力する不正アクセス情報出力手段をさらに具備する請求の範囲第1項、第2項、第3項、第4項、第5項、第6項又は第7項に記載の情報処理装置。When at least one of the fact that the user authentication by the authentication unit has failed or the fact that an operation on the storage device has been performed without user authentication by the authentication unit is detected, information on the fact is generated. The information processing apparatus according to claim 1, 2, 3, 4, 5, 6, or 7, further comprising unauthorized access information output means for outputting the information. 前記認証手段は、何人かの接近を前記センサ手段を介して感知したときに当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与えるとともにその入力を受け付けるものである請求の範囲第1項、第2項、第3項、第4項、第5項、第6項、第7項又は第8項に記載の情報処理装置。The authentication means gives an instruction to prompt the user to input user identification information for identifying a user having a legitimate authority when detecting the approach of some person through the sensor means, and accepts the input The information processing apparatus according to claim 1, 2, 3, 4, 5, 6, 7, or 8. 前記認証手段は、当該情報処理装置を利用しようとする者が所持する、当該者を識別するユーザ識別情報を記憶している所定の記憶装置と無線通信を行い、前記所定の記憶装置よりユーザ識別情報を取得して、これを正当な権限を有するユーザを識別するユーザ識別情報と比較するものである請求の範囲第1項、第2項、第3項、第4項、第5項、第6項、第7項、第8項又は第9項に記載の情報処理装置。The authentication means wirelessly communicates with a predetermined storage device possessed by a person who intends to use the information processing apparatus and stores user identification information for identifying the person, and user identification is performed from the predetermined storage apparatus. Claims 1, 2, 3, 4, 5, 5, wherein information is obtained and compared with user identification information for identifying a user having a legitimate authority. Item 6. The information processing device according to item 7, item 7, item 8 or item 9. 請求の範囲第1項、第2項又は第3項に記載の情報処理装置を構成するためのものであって、
人の存在の有無を検知するセンサ手段と、
ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段と、
前記センサ手段がユーザの離席を検知したことを条件に制御手段によって実行開始された所定のセキュリティ機能を、前記認証手段による認証が完了した後に解除する制御解除手段と
を少なくとも具備するコントロール装置。
The information processing device according to claim 1, 2 or 3 is configured, and
Sensor means for detecting the presence or absence of a person;
An authentication means for authenticating that the person who has returned after leaving the user is an authorized user;
A control apparatus comprising at least control release means for releasing a predetermined security function started to be executed by the control means on the condition that the sensor means detects that the user has left the seat after the authentication by the authentication means is completed.
請求の範囲第4項に記載の情報処理装置を構成するためのものであって、
種々の物品を収納可能な収納具の開閉に係るセキュリティを担保するための機能を実行し得るとともに、前記制御解除手段より発信されるセキュリティ機能を解除するための操作信号を受信したときにその機能を停止する制御手段を少なくとも具備し、
前記収納具に対し着脱自在に構成された収納具監護装置。
For configuring the information processing apparatus according to claim 4,
A function for ensuring security related to opening and closing of a storage device capable of storing various articles can be executed, and when an operation signal for releasing a security function transmitted from the control release means is received, the function Comprising at least control means for stopping
A storage device guard device configured to be detachable from the storage device.
請求の範囲第4項に記載の情報処理装置を構成するために用いられるものであって、
種々の物品を収納可能な収納具の開閉に係るセキュリティを担保するための機能を実行し得るとともに、前記制御解除手段より発信されるセキュリティ機能を解除するための操作信号を受信したときにその機能を停止する制御手段を少なくとも具備する収納具。
The information processing device according to claim 4 is used to configure the information processing device,
A function for ensuring security related to opening and closing of a storage device capable of storing various articles can be executed, and when an operation signal for releasing a security function transmitted from the control release means is received, the function A storage device comprising at least control means for stopping the operation.
請求の範囲第6項又は第7項に記載の情報処理装置とともに用いられるものであって、
前記情報処理装置よりもたらされる操作信号を受けて施錠または解錠される施錠装置を具備し、種々の物品を収納可能な収納具。
It is used together with the information processing device according to claim 6 or 7,
A storage device that includes a locking device that is locked or unlocked in response to an operation signal provided by the information processing apparatus, and that can store various articles.
請求の範囲第1項、第2項又は第3項に記載の情報処理装置を構成するためのものであって、コンピュータを、少なくとも、
ユーザの離席後に戻ってきた者が正当な権限を有するユーザであることを認証する認証手段、及び、
センサ手段がユーザの離席を検知したことを条件に制御手段によって実行開始された所定のセキュリティ機能を、前記認証手段による認証が完了した後に解除する制御解除手段
として機能させるプログラム。
The information processing apparatus according to claim 1, 2, or 3, wherein the computer is at least
An authentication means for authenticating that the person who has returned after leaving the user is a user having a legitimate authority; and
A program that causes a predetermined security function started to be executed by the control unit on the condition that the sensor unit detects the absence of the user as a control release unit that cancels after the authentication by the authentication unit is completed.
前記制御手段は、種々の物品を収納可能な収納具の開閉に係るセキュリティを担保するための機能を実行するものであり、
前記制御解除手段は、前記認証手段による認証が完了している場合に前記制御手段に対しそのセキュリティ機能を解除するための操作信号を送信するものである特許請求の範囲第15項に記載のプログラム。
The control means executes a function for ensuring security related to opening and closing of a storage tool capable of storing various articles,
16. The program according to claim 15, wherein the control canceling unit transmits an operation signal for canceling the security function to the control unit when the authentication by the authenticating unit is completed. .
請求の範囲第2項に記載の情報処理装置を構成するためのものであって、情報処理装置を、
画面に表示している情報を秘匿するための画面処理を行う機能を少なくとも有する制御手段、
当該情報処理装置を利用しているユーザの離席をセンサ手段を介して感知したときに前記制御手段による画面処理を起動する制御起動手段、
前記制御手段による画面処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段、及び、
前記認証手段による認証が完了した後に前記制御手段による画面処理を解除する制御解除手段
として機能させるプログラム。
An information processing apparatus according to claim 2 is configured, wherein the information processing apparatus is
Control means having at least a function of performing screen processing for concealing information displayed on the screen;
Control activation means for activating screen processing by the control means when the absence of the user using the information processing apparatus is detected via the sensor means;
Authentication means for authenticating that a person who intends to use the information processing apparatus is a user having a legitimate authority in a state in which the screen processing by the control means is activated; and
A program that functions as a control cancellation unit that cancels the screen processing by the control unit after the authentication by the authentication unit is completed.
請求の範囲第3項に記載の情報処理装置を構成するためのものであって、情報処理装置を、
情報処理を実行させるための操作の受け付けを留保する留保処理を行う機能を少なくとも有する制御手段、
当該情報処理装置を利用しているユーザの離席をセンサ手段を介して感知したときに前記制御手段による留保処理を起動する制御起動手段、
前記制御手段による留保処理が起動している状態にあって当該情報処理装置を利用しようとする者が正当な権限を有するユーザであることを認証する認証手段、及び、
前記認証手段による認証が完了した後に前記制御手段による留保処理を解除する制御解除手段
として機能させるプログラム。
An information processing apparatus according to claim 3, wherein the information processing apparatus is
A control means having at least a function of performing reservation processing to reserve acceptance of an operation for executing information processing;
Control activation means for activating reservation processing by the control means when the absence of the user using the information processing apparatus is sensed via the sensor means;
An authenticating means for authenticating that a person who intends to use the information processing apparatus is a user having a legitimate authority in a state in which the reservation process by the control means is activated; and
A program that functions as a control release unit that releases reservation processing by the control unit after authentication by the authentication unit is completed.
さらに、情報処理装置を、種々の物品を収納可能な収納具に設けられた施錠装置に対し、その施錠または解錠を行うための操作信号を送信し得る信号送信手段としても機能させるものであって、
前記信号送信手段は、当該情報処理装置を利用しているユーザの離席を前記センサ手段を介して感知したときに、前記施錠装置の施錠を行うための操作信号を送信し、かつ、前記認証手段による認証が完了した後に、前記施錠装置の解錠を行うための操作信号を送信するものである請求の範囲第17項又は第18項に記載のプログラム。
Furthermore, the information processing apparatus is made to function as a signal transmission unit that can transmit an operation signal for locking or unlocking the locking device provided in the storage device capable of storing various articles. And
The signal transmission unit transmits an operation signal for locking the locking device when the absence of a user using the information processing device is detected via the sensor unit, and the authentication The program according to claim 17 or 18, wherein an operation signal for unlocking the locking device is transmitted after the authentication by the means is completed.
前記認証手段は、何人かの接近を前記センサ手段を介して感知したときに当該人に対して正当な権限を有するユーザを識別するユーザ識別情報の入力を促す指示を与えるとともにその入力を受け付けるものである請求の範囲第15項、第16項、第17項、第18項又は第19項に記載のプログラム。The authentication means gives an instruction to prompt the user to input user identification information for identifying a user having a legitimate authority when detecting the approach of some person through the sensor means, and accepts the input 20. The program according to claim 15, 16, 17, 18, or 19. 前記認証手段は、当該情報処理装置を利用しようとする者が所持する、当該者を識別するユーザ識別情報を記憶している所定の記憶装置と無線通信を行い、前記所定の記憶装置よりユーザ識別情報を取得して、これを正当な権限を有するユーザを識別するユーザ識別情報と比較するものである請求の範囲第15項、第16項、第17項、第18項、第19項又は第20項に記載のプログラム。The authentication means wirelessly communicates with a predetermined storage device possessed by a person who intends to use the information processing apparatus and stores user identification information for identifying the person, and user identification is performed from the predetermined storage apparatus. Claims 15, 16, 17, 18, 18, or 19 for obtaining information and comparing it with user identification information identifying a user having a legitimate authority. Item 20. The program according to item 20. コンピュータがプリンタに文書、図表、画像等をハードコピー出力させる印刷処理を制御するものであって、
前記プリンタよりハードコピー出力される文書、図表、画像等を規定する情報を含む印刷情報を一時的に蓄積する蓄積手段と、
前記プリンタの近傍に現れたユーザを認証する認証手段と、
前記蓄積手段に蓄積された印刷情報のうち、前記認証手段で認証されたユーザによる閲覧が許容されている印刷情報を抽出して前記プリンタにハードコピー出力させる制御手段と
を具備してなる印刷制御機構を内包する請求の範囲第1項、第2項、第3項、第4項、第5項、第6項、第7項、第8項、第9項又は第10項に記載の情報処理装置。
The computer controls a printing process that causes a printer to output a document, a diagram, an image, etc. in a hard copy,
Storage means for temporarily storing print information including information defining a document, a chart, an image, etc. that are hard-copy output from the printer;
Authentication means for authenticating a user who appears in the vicinity of the printer;
Print control comprising: control means for extracting, from the print information stored in the storage means, print information that is permitted to be viewed by a user authenticated by the authentication means, and causing the printer to output a hard copy. Information according to claim 1, 2, 3, 4, 5, 6, 7, 8, 9, or 10, including the mechanism Processing equipment.
JP2005502364A 2002-12-09 2003-12-09 Information processing device, control device, storage device guard device, program Pending JPWO2004053665A1 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2002357309 2002-12-09
JP2002357309 2002-12-09
JP2003092955 2003-03-28
JP2003092955 2003-03-28
JP2003336454 2003-09-26
JP2003336454 2003-09-26
PCT/JP2003/015746 WO2004053665A1 (en) 2002-12-09 2003-12-09 Information processing device, control device, container monitoring device, and program

Publications (1)

Publication Number Publication Date
JPWO2004053665A1 true JPWO2004053665A1 (en) 2006-04-13

Family

ID=32512119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005502364A Pending JPWO2004053665A1 (en) 2002-12-09 2003-12-09 Information processing device, control device, storage device guard device, program

Country Status (4)

Country Link
JP (1) JPWO2004053665A1 (en)
AU (1) AU2003289278A1 (en)
TW (1) TW200416552A (en)
WO (1) WO2004053665A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176352A (en) * 2014-03-14 2015-10-05 富士ゼロックス株式会社 Image processor and program

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4780383B2 (en) * 2005-11-14 2011-09-28 大日本印刷株式会社 Equipment management system
JP5374957B2 (en) * 2008-08-07 2013-12-25 株式会社リコー Information processing apparatus, information processing method, information processing program, partition panel
WO2012014593A1 (en) * 2010-07-26 2012-02-02 日本電気株式会社 Presence determination device, method of determining presence, and program
JP5220243B1 (en) * 2012-05-24 2013-06-26 三菱電機株式会社 Information collecting apparatus for display and HMI system
TWI483136B (en) * 2013-02-07 2015-05-01 Claridy Solutions Inc Device information security device and operation method thereof
KR102432620B1 (en) 2015-11-12 2022-08-16 삼성전자주식회사 Electronic device and method for performing action according to proximity of external object
JP2022056799A (en) * 2020-09-30 2022-04-11 ブラザー工業株式会社 Printing system and printer
CN114579000A (en) * 2020-12-01 2022-06-03 鸿富锦精密电子(天津)有限公司 Method and device for forbidding user operation, electronic equipment and storage medium

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05210428A (en) * 1991-11-18 1993-08-20 Nec Corp Security check device
JPH05313773A (en) * 1992-05-07 1993-11-26 Oki Electric Ind Co Ltd Security system for data processor
JPH10240368A (en) * 1996-12-27 1998-09-11 Sony Corp Computer system
JP2002041177A (en) * 2000-07-24 2002-02-08 Toyo Commun Equip Co Ltd Method and device for protecting information of computer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015176352A (en) * 2014-03-14 2015-10-05 富士ゼロックス株式会社 Image processor and program

Also Published As

Publication number Publication date
AU2003289278A1 (en) 2004-06-30
TW200416552A (en) 2004-09-01
WO2004053665A1 (en) 2004-06-24

Similar Documents

Publication Publication Date Title
US20060139149A1 (en) Method, apparatus and system for controlling access to a cabinet
US20050039502A1 (en) Protection device for portable computers
US20060139148A1 (en) Method, apparatus and system for controlling access to a cabinet
JP3198191U (en) Access control system that integrates Bluetooth (registered trademark) and NFC and has video transmission
US20040039920A1 (en) Security cabinet system for controlling with user&#39;s id data
JPWO2004053665A1 (en) Information processing device, control device, storage device guard device, program
JP4612482B2 (en) Usage management system
JP4894350B2 (en) Active wireless tag, security management system, and security management method
JP2007327253A (en) Storage box with biological feature authenticating function
JP6193539B2 (en) Human body communication card holder and RFID tag authentication system
US6756704B2 (en) Locking mechanism for locking electronic devices
CN205100689U (en) Safe door tool to lock that can long -rangely unblank and lock
JP4150320B2 (en) Personal authentication system and personal authentication method
JP2006331237A (en) Security system for computer
JP4481278B2 (en) Administrator terminal, managed device, and management system
KR200393181Y1 (en) Electron lock of a Radio frequency identification
JP2006241758A (en) Mooring locking device
JP2006178591A (en) Authentication device, security device and authentication method for security device
JP2007077692A (en) Electronic lock system and its program
JP4780383B2 (en) Equipment management system
JP3101554U (en) Door lock system
JP2005344310A (en) Supervision and protection system, user identification tag, control unit, and apparatus for supervising and protecting storage implement
JP5021379B2 (en) Print document export prevention system
JP2008527212A (en) Key and digital lock management system using control computer
JP2007213106A (en) Furnishing use control system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002