JP2006352330A - セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム - Google Patents

セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム Download PDF

Info

Publication number
JP2006352330A
JP2006352330A JP2005173739A JP2005173739A JP2006352330A JP 2006352330 A JP2006352330 A JP 2006352330A JP 2005173739 A JP2005173739 A JP 2005173739A JP 2005173739 A JP2005173739 A JP 2005173739A JP 2006352330 A JP2006352330 A JP 2006352330A
Authority
JP
Japan
Prior art keywords
security
document
security management
tag
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005173739A
Other languages
English (en)
Inventor
Taketoshi Yamahata
武敏 山畑
Kenichi Matsumoto
兼一 松本
Shinichi Asai
伸一 浅井
Katsushi Sukigara
克司 鋤柄
Kana Yamauchi
香奈 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005173739A priority Critical patent/JP2006352330A/ja
Publication of JP2006352330A publication Critical patent/JP2006352330A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Cleaning In Electrography (AREA)

Abstract

【課題】 低コストでセキュリティの管理を行なうことができるセキュリティ管理システムを提供する。
【解決手段】 居室100の内に、MFP101とPC102とが存在する。居室100には出入り口103が設けられている。MFP101と居室の出入り口103には、それぞれ文書151に添付されたRFIDタグ153の情報を取得するためのRFIDリーダ104,105が設けられている。MFP101の給紙部には、PCプリント時に用紙のRFIDタグにセキュリティ情報を書き込むためのRFIDライタ106が設けられている。RFIDタグ153にセキュリティ情報を書込むことで、文書のコピー、持出しを制限する。
【選択図】 図1

Description

この発明はセキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラムに関し、特に低コストでセキュリティの管理を行なうことができるセキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラムに関する。
機密文書などのコピー、スキャン、FAX送信などは、機密文書自体があれば誰でもでき、機密文書の管理が十分でないことがあった。
このような課題を解決するため、下記の特許文献1は、原稿とユーザが保持しているカードにRFID(Radio Frequency Identification)である非接触型のデータキャリアを埋め込み、複写機、部屋の出入り口、機密文書を保管する書棚にRFIDのリーダ・ライタを設けることで、セキュリティを向上させることが記載されている。
特開2001−160117号公報
しかしながら、上記特許文献1の技術を採用した場合、原稿とユーザのカードにRFIDタグを埋め込む必要があり、経済的ではないという問題がある。
この発明は上記問題点を解決するためになされたものであり、低コストでセキュリティの管理を行なうことができるセキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラムを提供することを目的としている。
上記目的を達成するためこの発明のある局面に従うと、セキュリティ管理システムは、文書に設けられたタグから、通信によりセキュリティに関する情報を取得する取得手段と、取得されたセキュリティに関する情報から、文書を読取る画像形成装置の動作の範囲、または部屋の出入り口の動作の可否の少なくともいずれかを判定する判定手段と、判定手段の判定に基づいて、限られた範囲内で動作を許可する動作制御手段とを備える。
好ましくはタグは、RFIDタグである。
好ましくは判定手段は、セキュリティに関する情報の値から、どの動作が認められているかを判定する。
好ましくはセキュリティ監視システムは、タグに、セキュリティに関する情報を書込む書込手段をさらに備える。
好ましくはセキュリティ監視システムは、画像形成装置にタグを有した用紙があるかを判断する判断手段をさらに備え、画像形成装置で画像形成を行なうときに、セキュリティモードが設定されているかを判定し、設定されていれば判断手段でタグを有した用紙があるかを判断する。
好ましくはセキュリティ監視システムは、画像形成装置でコピーを行なうときに、原稿にタグが設けられているかを判定し、設けられているときに、タグ付きの用紙に画像を印刷する。
この発明の他の局面に従うと、セキュリティ管理方法は、文書に設けられたタグから、通信によりセキュリティに関する情報を取得する取得ステップと、取得されたセキュリティに関する情報から、文書を読取る画像形成装置の動作の範囲、または部屋の出入り口の動作の可否の少なくともいずれかを判定する判定ステップと、判定ステップの判定に基づいて、限られた範囲内で動作を許可する動作制御ステップとを備える。
この発明のさらに他の局面に従うと、セキュリティ管理プログラムは、文書に設けられたタグから、通信によりセキュリティに関する情報を取得する取得ステップと、取得されたセキュリティに関する情報から、文書を読取る画像形成装置の動作の範囲、または部屋の出入り口の動作の可否の少なくともいずれかを判定する判定ステップと、判定ステップの判定に基づいて、限られた範囲内で動作を許可する動作制御ステップとをコンピュータに実行させる。
これらの発明に従うと、文書に設けられたタグによりセキュリティの管理を行なうことができるため、低コストでセキュリティの管理を行なうことができるセキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラムを提供することができる。
[1] システムの構成
図1は、本発明の実施の形態の1つにおける文書管理システムの構成を示す図である。
図を参照して、居室100の内に、ネットワーク上で接続されている画像形成装置であるMFP(Multi Function Peripheral)101と、セキュリティ管理装置およびPC(Personal Computer)プリント用PC102とが存在する。居室100には出入り口103が設けられている。
MFP101は、セキュリティ管理部を含んでいる。これは、MFP101と別にしてもよい。
また、セキュリティ管理装置およびPC(Personal Computer)プリント用PCを1台のPCとせずに、2台のPCで実現しても良い。
MFP101と居室の出入り口103には、それぞれ用紙(文書)151に添付されたRFIDタグ153の情報を取得するためのRFIDリーダ104,105が設けられている。MFP101の給紙部(排紙部でもよい)には、PCプリント時に用紙のRFIDタグにセキュリティ情報を書き込むためのRFIDライタ106が設けられている。
図2は、RFIDリーダ/ライタによりRFIDタグに読み書きするデータの内容の例を示す図である。
図2の情報のうち、コピー/スキャン/FAXの項目の値がYESになっていた場合は、その情報が記録されたRFIDタグが付された原稿に対して、それぞれのジョブの実行が許される。また持ち出しの項目がYESの場合、居室の出入り口103から居室100の外に原稿を持って出ることが許される。暗号化/親展化の項目は、許されたジョブに対してこれらの処理を行うかどうかを示している。これらの情報により、MFPや居室出入り口の動作の範囲が制限される。
図3は、MFPのシステム構成を示すブロック図である。
同図に示すように、MFP101は主な構成要素として、CPU801、ROM802、RAM803、操作パネル804、スキャナ部(イメージリーダ:IR)805、プリンタ部806、記憶装置807、RFIDライタ808(図1におけるRFIDライタ106)、RFIDリーダ809(図1におけるRFIDリーダ104)、およびNIC(Network Interface Card)810を備えている。
NIC810は、PCプリント用PC102からPCプリントジョブデータを受信したり、スキャン、FAX送信で画像データを送信したりするためのインターフェースである。スキャナ部805は、セットされた原稿をスキャンし、原稿の画像データを得る公知の装置である。プリンタ部806は公知の電子写真方式により、スキャナ部805で作成された画像データや、PCプリント用PC102からのプリントデータを印刷のためのデータに変換し、変換後のデータに基づいて文書などの画像を印刷する装置である。
操作パネル804は、コピーの画質、用紙設定や、スキャン画像の送信先の登録(ワンタッチ登録)、選択を行ったりする、表面にタッチパネルが積層された液晶表示部である。
CPU801は、ROM802から必要なプログラムを読み出して、システム全体の機能を制御する。ROM802には、セキュリティ管理処理を含むMFP全体を制御するプログラムが格納されている。RAM803は、CPU801におけるプログラム実行時のワークエリアとなる。また、スキャナ部で読み取られた画像データなどが一時的に保存される。
RFIDリーダ809は、コピー、スキャン、FAXジョブ実行時、始めにセキュリティ管理部から、RFID情報(セキュリティ情報)を取得するよう指示され、RFID情報を取得する端末である。RFIDライタ808は、給紙部か排紙部に設置され、プリンタ部806で印刷する際や、印刷する用紙を搬送する際や、印刷された用紙を排紙する際に、用紙に付加されたRFIDタグにセキュリティ情報を書き込む端末である。
図4は、RFIDリーダ、およびRFIDライタを装着したMFPの概略図である。
このMFPは、ブックカバー版MFPである。ブックカバー900の内側に原稿のRFID情報を読むRFIDリーダ901が装着されている。そして、印刷用紙のRFIDタグにセキュリティ情報を書き込むRFIDライタは、給紙部の場合は符号902に示す場所にあり、用紙に印字する前にRFIDタグにセキュリティ情報を書き込む。排紙部の場合は、符号903に示すところにあり、用紙に印字した後にRFIDタグにセキュリティ情報を書き込む。
図5は、RFIDリーダを装着したMFPの概略図である。
このMFPは、自動原稿送り装置版MFPである。なお、MFP本体の図面は省略する。ここでは、自動原稿送り装置904の原稿受け皿部にRFIDリーダ905が装着される。
RFIDリーダの取付方法としては、図4の構成を採用しても良いし、図5の構成を採用しても良い。
本実施の形態では、原稿にのみRFIDを埋め込み、用紙に埋め込まれたセキュリティ情報のみから、ジョブなどの可否が決定される。これにより、セキュリティを確保することが可能である。
すなわち、用紙にRFIDタグを埋めておき、重要書類/社外秘書類に対しては、RFIDタグに図2に示すセキュリティ情報を埋め込む。セキュリティ情報を埋め込むパターンとして、コピー、PCプリントがありえる。
コピーまたはプリントする原稿のセキュリティ情報が、コピー原稿上のRFIDタグやドライバなどから指定されると、給紙時あるいは排紙時にRFIDタグへ非接触で書き込む機構(RFIDライタ)によって、RFIDタグにセキュリティ情報が書き込まれる。
そして、これらの重要書類/社外秘書類を居室100から持ち出す際は、居室の出入り口などの所定場所に設けられたRFIDリーダ105によって、書類のRFIDタグに埋め込まれたセキュリティ情報を読み、「持ち出し」の項目の値(図2参照)がNOとなっていた場合、持ち出し禁止のため警告し、出入り口103の扉を開かないように制御が行なわれる。
また、MFP101でコピー、スキャン、FAX送信などを行う際は、イメージリーダ部に設けられたRFIDリーダにより、原稿読み取り段階でRFIDタグに埋め込んだセキュリティ情報を読み取る。指示されたジョブの項目の値(図2参照)がNOである場合、ジョブを禁止し、警告する。ジョブの項目の値がYESの場合において、暗号化や親展化の項目の値(図2参照)がYESとなっていた場合は、それらの処理を行ってジョブを実行する。
図6は、図1のセキュリティ管理装置およびPC(Personal Computer)プリント用PC102の構成を示す図である。
図を参照して、PCは、装置全体の制御を行なうCPU601と、ディスプレイ605と、ネットワークに接続したり外部と通信を行なうためのLAN(ローカルエリアネットワーク)カード607(またはモデムカード)と、キーボードやマウスなどにより構成される入力装置609と、フレキシブルディスクドライブ611と、CD−ROMドライブ613と、ハードディスクドライブ615と、RAM617と、ROM619とを備えている。
フレキシブルディスクドライブ611により、フレキシブルディスクFに記録されたプログラムや画像などのデータを読取ることが可能であり、CD−ROMドライブ613により、CD−ROM613aに記録されたプログラムや画像などのデータを読取ることが可能である。
[2] PCプリント時の動作制御処理
図7は、PC102から重要書類/社外秘書類をMFP101でRFID情報付きの用紙にプリントする際の処理を示すフローチャートである。
まず、ユーザはPC102のドライバ上でセキュリティモードを指定する。
図8は、PC102において表示されるセキュリティモード設定画面の具体例を示す図である。
図8の左下部分に示されるように、セキュリティ情報として、ユーザはプリントする文書のコピー、スキャン、FAX送信、持ち出しのそれぞれを許可するかを設定する。また、暗号化や親展化を行なうかを設定する。ここでの設定がそのまま図2に示されるように、RFIDタグに書き込まれる情報となる。
図7に戻って、RFIDタグに書き込む情報がドライバなどで設定されると、PCプリントジョブの実行が行われる(ステップS301)。するとMFP101のセキュリティ管理部は、PCプリントジョブに何らかのセキュリティモードが設定されているかチェックを行なう(ステップS302)。
ジョブにセキュリティモードが設定されている場合(ステップS302でYES)、給紙トレイ内のRFIDタグ付き用紙の有無をチェックする(ステップS303)。RFIDタグ付き用紙のチェック方法としては、以下の方法がある。
すなわち、トレイに給紙する用紙の種類としてRFIDタグ付き用紙を設ける。MFPにRFIDタグ付き用紙を入れる際にユーザは、ユーティリティ設定の給紙用紙種類設定で、RFIDタグ付き用紙を入れたトレイに「RFIDタグ付き用紙」を設定する。これにより、PCプリント時、セキュリティ管理部は、各トレイの用紙種類設定値を見ることによって、RFID用紙の有無をチェックすることができる。
また他のチェック方法として、各給紙部にRFIDリーダを設置しておくことも可能である。PCプリント時、セキュリティ管理部は、給紙トレイにセットされたRFIDリーダに質問波を出す指令を出す。RFIDリーダにRFIDの応答波が来た場合は、RFIDタグ付き用紙が存在すると判断する。
ステップS303でRFIDタグ付き用紙があった場合、用紙のRFIDタグに給紙部のRFIDライタ106でセキュリティ情報を書き込む(ステップS304)。正常にセキュリティ情報が書き込めた場合(ステップS305でYES)、そのままセキュリティ情報を書き込んだ用紙に画像を印刷し(ステップS306)、処理を終了する。
一方、ステップS302でセキュリティモードをチェックした際、セキュリティモードで無かった場合、RFIDタグが無い用紙に画像を印刷し(ステップS307)、処理を終了する。
また、ステップS303のRFIDタグ付き用紙の有無チェックと、ステップS305のRFIDタグに正常にセキュリティ情報を書き込めたかのチェックとのいずれかでNOの場合、ジョブ失敗とし(ステップS308)、処理を終了する。
[3] コピー時の制御処理
図9は、MFP101でRFID情報付き原稿をコピーするする際の処理手順を示すフローチャートである。
ユーザは、まずMFP101の読み取り部に原稿を置き、コピージョブを実行する(ステップS501)。するとセキュリティ管理部は、イメージリーダ部のRFIDリーダ104に質問波を出す指令を出し、RFIDリーダへのRFIDの応答波の有無によってRFIDタグ付き原稿か(重要書類/社外秘書類か)否かをチェックする(ステップS502)。
原稿がRFIDタグ無しの原稿であった場合(ステップS502でNO)、普通の原稿と判断し、RFIDタグ無しの用紙に画像を印刷し(ステップS510)、処理を終了する。
一方、原稿がRFIDタグ付き原稿であった場合(ステップS502でYES)、そのままRFIDリーダ104でRFIDのセキュリティ情報を取得する(ステップS503)。正常にセキュリティ情報を取得できた場合(ステップS504でYES)、セキュリティ情報(図2参照)からコピージョブは許可されているかチェックする(ステップS505)。
コピージョブが許可されていた場合(ステップS505でYES)、給紙トレイにRFIDタグ付き用紙が有るかチェックする(ステップS506)。チェック方法は図7のステップS303で説明したものと同様の内容である。RFIDタグ付き用紙有無チェックで用紙があった場合(ステップS506でYES)、用紙のRFIDタグに給紙部のRFIDライタ106でセキュリティ情報を書き込む(ステップS507)。
正常にセキュリティ情報が書き込めた場合(ステップS508でYES)、そのままセキュリティ情報を書き込んだ用紙に画像を印刷し(ステップS509)、処理を終了する。
ステップS504、ステップS505、ステップS506、またはステップS508でNOの場合、ジョブ失敗とみなし(ステップS511)、処理を終了する。
[4] スキャン/FAX送信時の制御処理
図10は、MFP101でRFID情報付き原稿をネットスキャンまたはFAXする際の処理手順を示すフローチャートである。
ユーザは、まずMFP101の読取り部に原稿を置き、スキャンまたはFAXジョブを実行する(ステップS601)。するとセキュリティ管理部は、イメージリーダ部のRFIDリーダ104に質問波を出す指令を出し、RFIDリーダへのRFIDの応答波の有無によってRFIDタグ付き原稿か(重要書類/社外秘書類か)チェックする(ステップS602)。
原稿がRFIDタグ無しの原稿であった場合(ステップS602でNO)、普通の原稿と判断し、通常のスキャン/FAXジョブを行ない(ステップS607)、処理を終了する。
原稿がRFIDタグ付き原稿であった場合(ステップS602でYES)、そのままRFIDリーダ104でRFIDのセキュリティ情報を取得する(ステップS603)。正常にセキュリティ情報を取得できた場合(ステップS604でYES)、セキュリティ情報から、スキャンまたはFAXジョブジョブは許可されているかチェックする(ステップS605)。スキャンまたはFAXジョブが許可されていた場合(ステップS605でYES)、セキュリティ情報の内容に沿って(例えば、暗号化、親展化などを設定に従って実行して)ジョブを実行し(ステップS606)、処理を終了する。
ステップS604、またはステップS605でNOの場合、ジョブ失敗とみなし(ステップS608)、処理を終了する。
[5] 居室からのRFIDタグ付き原稿の持ち出し監視における制御処理
図11は、RFIDタグ付き原稿を居室100から居室の出入り口103を通って持ち出そうとした場合のセキュリティ管理システムの処理手順を示すフローチャートである。
MFP101のセキュリティ管理部(またはPC102)から居室部のRFIDリーダ105にRFIDタグへの質問波を出す命令を送る(ステップS701)。これに応じて居室部のRFIDリーダ105は質問波を出し、RFIDタグからの応答波を待つ。RFIDタグからの応答波がない場合(ステップS702でNO)、通常の居室出入り口の扉開閉管理を行ない(ステップS708)、一定間隔のタイムディレイ(RFID有無チェック間隔分)の後(ステップS707)、再びセキュリティ管理部から居室部RFIDリーダ105にRFIDタグへの質問波を出す命令を送る処理へループする。
ステップS702でRFIDタグからの応答波があった場合、RFIDタグからセキュリティ情報を読み出し(ステップS703)、正常にセキュリティ情報を取得できた場合(ステップS704でYES)、当該RFIDタグが付された原稿の持ち出し可否情報(図2参照)をチェックする(ステップS705)。
持ち出しが許可されている場合(ステップS705でYES)、セキュリティ管理部は居室出入り口の扉開閉管理部に居室の出入り口の扉を開くことを許可する(ステップS706)。これに応じて居室出入り口の扉開閉管理部は、人体に反応したら扉を開く。
そして、一定間隔のタイムディレイ(RFID有無チェック間隔分)の後(ステップS707)、再びセキュリティ管理部から居室部RFIDリーダ105にRFIDタグへの質問波を出す命令を送る処理へループする。
ステップS704、またはステップS705でNOの場合、セキュリティ管理部が居室出入り口の扉開閉管理部に居室の出入り口の扉を開くことを禁止する(ステップS709)。これに応じて居室出入り口の扉開閉管理部は、人体に反応しても扉を開かない。そして、一定間隔のタイムディレイ(RFID有無チェック間隔分)の後(ステップS707)、再びセキュリティ管理部から居室部RFIDリーダ105にRFIDへの質問波を出す命令を送る処理へループする。
[6] 変形例
上記実施の形態では、RFIDタグに、図2のような各機能の許可・不許可の情報を書き込むこととしていたが、RFIDタグにセキュリティレベル情報を書き込むようにしてもよい。そして、各セキュリティレベル情報に対して、以下のように各機能の許可・不許可の情報を対応させる。
レベル0:通常の書類(重要書類/社外秘書類でない)、持ち出しOK
レベル1:重要書類/社外秘書類(コピー、スキャン送信OK、FAX送信NG)、持ち出しNG
レベル2:重要書類/社外秘書類(コピーOK、スキャン送信、FAX送信NG)、持ち出しNG
レベル3:重要書類/社外秘書類(コピー、スキャン送信、FAX送信NG)、持ち出しNG
当該変形例においては以下の処理が行なわれる。
[6−1] 社外秘書類持ち出し禁止
・用紙にRFIDタグが埋め込まれている。RFIDタグにはセキュリティレベルが記録される。
・コピーまたはプリントする原稿のセキュリティレベルがコピー原稿上のRFIDタグやドライバなどから指定されると、給紙時あるいは排紙時にRFIDタグへ非接触で書き込みを行なう機構によって、RFIDタグにセキュリティレベル情報を書き込む。
・居室の出入り口など、重要書類/社外秘書類を持ち出し禁止する出入り口などにRFIDタグ情報を非接触で読取る機構を設けておく。その出入り口を人が通る際、重要書類/社外秘書類(レベル0以外の書類)を持って通ろうとすると、RFIDタグ情報を非接触で読取る機構がそれを検知し、警告する。
[6−2] 社外秘書類のコピー、スキャン送信、FAX送信禁止
・原稿用紙にRFIDタグが埋め込まれている。RFIDタグにはセキュリティレベルが記録される。
・MFPのイメージリーダ部にRFIDタグ情報を非接触で読み取る機構を設けておく。
・コピー、スキャン送信、またはFAX送信する原稿上のRFIDタグに、重要書類/社外秘書類(レベル0以外の書類)であるとする情報が書き込まれている場合を想定する。この場合、コピー、スキャン送信、FAX送信を実行しようとしたときに、原稿読み取り時にイメージリーダ部で原稿のRFID情報を読み取る。実行NGのジョブを検知した場合、ジョブを実行せず、警告する。
[7] 実施の形態における効果
以上のような実施の形態によると、重要書類/社外秘書類が外に流出するのを防ぐことができ、セキュリティの向上につながるという効果がある。
また、RFIDタグとRFIDリーダの数を少なくすることができるため、経済的である。
上述の実施の形態における処理は、ソフトウエアによって行なっても、ハードウエア回路を用いて行なってもよい。
また、上述の実施の形態における処理を実行するプログラムを提供することもできるし、そのプログラムをCD−ROM、フレキシブルディスク、ハードディスク、ROM、RAM、メモリカードなどの記録媒体に記録してユーザに提供することにしてもよい。また、プログラムはインターネットなどの通信回線を介して、装置にダウンロードするようにしてもよい。
このように、今回開示した上記各実施の形態はすべての点で例示であって、制限的なものではない。本発明の技術的範囲は特許請求の範囲によって画定され、また特許請求の範囲の記載と均等の意味および範囲内でのすべての変更を含むものである。
本発明の実施の形態の1つにおける文書管理システムの構成を示す図である。 RFIDリーダ/ライタによりRFIDタグに読み書きするデータの内容の例を示す図である。 MFPのシステム構成を示すブロック図である。 RFIDリーダ、およびRFIDライタを装着したMFPの概略図である。 RFIDリーダを装着したMFPの概略図である。 図1のセキュリティ管理装置およびPC(Personal Computer)プリント用PC102の構成を示す図である。 PC102から重要書類/社外秘書類をMFP101でRFID情報付きの用紙にプリントする際の処理を示すフローチャートである。 PC102において表示されるセキュリティモード設定画面の具体例を示す図である。 MFP101でRFID情報付き原稿をコピーするする際の処理手順を示すフローチャートである。 MFP101でRFID情報付き原稿をネットスキャンまたはFAXするする際の処理手順を示すフローチャートである。 RFID付き原稿を居室100から居室の出入り口103を通って持ち出そうとした場合のセキュリティ管理システムの処理手順を示すフローチャートである。
符号の説明
100 居室、101 MFP、102 PCプリント用PC、103 居室の出入り口、104 IR部RFIDリーダ、105 居室部RFIDリーダ、106 給紙部RFIDライタ。

Claims (8)

  1. 文書に設けられたタグから、通信によりセキュリティに関する情報を取得する取得手段と、
    前記取得されたセキュリティに関する情報から、前記文書を読取る画像形成装置の動作の範囲、または部屋の出入り口の動作の可否の少なくともいずれかを判定する判定手段と、
    前記判定手段の判定に基づいて、限られた範囲内で動作を許可する動作制御手段とを備えた、セキュリティ管理システム。
  2. 前記タグは、RFIDタグである、請求項1に記載のセキュリティ管理システム。
  3. 前記判定手段は、前記セキュリティに関する情報の値から、どの動作が認められているかを判定する、請求項1または2に記載のセキュリティ管理システム。
  4. 前記タグに、セキュリティに関する情報を書込む書込手段をさらに備えた、請求項1〜3のいずれかに記載のセキュリティ管理システム。
  5. 前記画像形成装置に前記タグを有した用紙があるかを判断する判断手段をさらに備え、
    前記画像形成装置で画像形成を行なうときに、セキュリティモードが設定されているかを判定し、設定されていれば前記判断手段で前記タグを有した用紙があるかを判断する、請求項4に記載のセキュリティ管理システム。
  6. 前記画像形成装置でコピーを行なうときに、原稿にタグが設けられているかを判定し、設けられているときに、タグ付きの用紙に画像を印刷する、請求項4または5に記載のセキュリティ管理システム。
  7. 文書に設けられたタグから、通信によりセキュリティに関する情報を取得する取得ステップと、
    前記取得されたセキュリティに関する情報から、前記文書を読取る画像形成装置の動作の範囲、または部屋の出入り口の動作の可否の少なくともいずれかを判定する判定ステップと、
    前記判定ステップの判定に基づいて、限られた範囲内で動作を許可する動作制御ステップとを備えた、セキュリティ管理方法。
  8. 文書に設けられたタグから、通信によりセキュリティに関する情報を取得する取得ステップと、
    前記取得されたセキュリティに関する情報から、前記文書を読取る画像形成装置の動作の範囲、または部屋の出入り口の動作の可否の少なくともいずれかを判定する判定ステップと、
    前記判定ステップの判定に基づいて、限られた範囲内で動作を許可する動作制御ステップとをコンピュータに実行させる、セキュリティ管理プログラム。
JP2005173739A 2005-06-14 2005-06-14 セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム Pending JP2006352330A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005173739A JP2006352330A (ja) 2005-06-14 2005-06-14 セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005173739A JP2006352330A (ja) 2005-06-14 2005-06-14 セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム

Publications (1)

Publication Number Publication Date
JP2006352330A true JP2006352330A (ja) 2006-12-28

Family

ID=37647722

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005173739A Pending JP2006352330A (ja) 2005-06-14 2005-06-14 セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム

Country Status (1)

Country Link
JP (1) JP2006352330A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010015538A (ja) * 2008-06-05 2010-01-21 Hitachi Ins Software Ltd 印刷物管理システム
JP2010128041A (ja) * 2008-11-26 2010-06-10 Brother Ind Ltd 画像形成装置
US8467106B2 (en) 2007-03-02 2013-06-18 Brother Kogyo Kabushiki Kaisha Image processing apparatus and information writing apparatus
US8736890B2 (en) 2008-12-24 2014-05-27 Brother Kogyo Kabushiki Kaisha Copier configured to copy an image and data stored in a storage medium of an original document based on selection modes
JP7486047B2 (ja) 2020-06-01 2024-05-17 株式会社リコー 画像読取装置及び画像形成装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0774940A (ja) * 1993-09-01 1995-03-17 Ricoh Co Ltd 機密文書用画像形成装置
JP2000175031A (ja) * 1998-12-07 2000-06-23 Fuji Xerox Co Ltd 画像処理装置、画像処理方法および画像入力装置
JP2001057631A (ja) * 1999-08-18 2001-02-27 Fuji Xerox Co Ltd 画像処理装置
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2002337426A (ja) * 2001-05-15 2002-11-27 Denso Corp Rfidタグ付き印字用紙、プリンタ、複写機およびファクシミリ装置
JP2003032488A (ja) * 2001-07-19 2003-01-31 Canon Inc 画像形成制御方法及び装置と記憶媒体
JP2005094275A (ja) * 2003-09-17 2005-04-07 Ricoh Co Ltd 複製可否判定装置、画像読取装置、スキャナ装置、ファクシミリ装置、複写装置、及び、複合機
JP2005332185A (ja) * 2004-05-19 2005-12-02 Nippon Signal Co Ltd:The 物品管理システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0774940A (ja) * 1993-09-01 1995-03-17 Ricoh Co Ltd 機密文書用画像形成装置
JP2000175031A (ja) * 1998-12-07 2000-06-23 Fuji Xerox Co Ltd 画像処理装置、画像処理方法および画像入力装置
JP2001057631A (ja) * 1999-08-18 2001-02-27 Fuji Xerox Co Ltd 画像処理装置
JP2001160117A (ja) * 1999-12-03 2001-06-12 Fuji Xerox Co Ltd 装置セキュリティ管理システム
JP2002337426A (ja) * 2001-05-15 2002-11-27 Denso Corp Rfidタグ付き印字用紙、プリンタ、複写機およびファクシミリ装置
JP2003032488A (ja) * 2001-07-19 2003-01-31 Canon Inc 画像形成制御方法及び装置と記憶媒体
JP2005094275A (ja) * 2003-09-17 2005-04-07 Ricoh Co Ltd 複製可否判定装置、画像読取装置、スキャナ装置、ファクシミリ装置、複写装置、及び、複合機
JP2005332185A (ja) * 2004-05-19 2005-12-02 Nippon Signal Co Ltd:The 物品管理システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8467106B2 (en) 2007-03-02 2013-06-18 Brother Kogyo Kabushiki Kaisha Image processing apparatus and information writing apparatus
JP2010015538A (ja) * 2008-06-05 2010-01-21 Hitachi Ins Software Ltd 印刷物管理システム
JP2010128041A (ja) * 2008-11-26 2010-06-10 Brother Ind Ltd 画像形成装置
US8705143B2 (en) 2008-11-26 2014-04-22 Brother Kogyo Kabushiki Kaisha Image-forming device
US8736890B2 (en) 2008-12-24 2014-05-27 Brother Kogyo Kabushiki Kaisha Copier configured to copy an image and data stored in a storage medium of an original document based on selection modes
JP7486047B2 (ja) 2020-06-01 2024-05-17 株式会社リコー 画像読取装置及び画像形成装置

Similar Documents

Publication Publication Date Title
JP4371848B2 (ja) コンテンツ管理システム
JP3738761B2 (ja) 複合型画像処理装置
US20060215228A1 (en) Image forming apparatus, image output apparatus, image forming method, image output method, programs for implementing the methods, and storage media storing the programs
US9628657B2 (en) Image processing apparatus, control method for image processing apparatus, and storage medium
US20060056666A1 (en) Image forming apparatus
US20060045555A1 (en) Image forming apparatus and control method
JP2004098679A (ja) 書類の物理的な場所に依存する動作を実行する方法
US7843579B2 (en) Electronic document management system, discard processing device, and discard processing method
US8578475B2 (en) Image forming apparatus, user authentication system, control program and computer-readable storage medium for operating image forming apparatus
US20080008318A1 (en) Image Forming Apparatus and Document Management System
JP2007079693A (ja) 画像処理装置
JP2006352330A (ja) セキュリティ管理システム、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2008046886A (ja) 画像出力管理方法、画像出力管理システム、画像形成指示装置、画像形成装置、媒体移動監視装置、プログラム
JP4189515B2 (ja) 画像形成装置
JP2011123782A (ja) 文書利用管理システム、一時利用許可書発行装置、文書利用装置及びプログラム
JP4909046B2 (ja) 画像形成システム、画像形成装置、ジョブ発行方法
US20050122357A1 (en) Image forming device, image forming method, document managing system, document managing method, image forming program, and computer readable recording medium in which the image forming program is recorded
JP2005266699A (ja) 表示制御方法及び画像処理装置
JP2007076130A (ja) 画像形成方法および画像形成装置並びにプログラム
JP2007251850A (ja) 画像形成装置、文書作成装置、シュレッダ、文書管理装置及び文書管理システム
US8493176B2 (en) Image data management system
JP2007322947A (ja) 文書管理システム、印刷装置及びゲート装置
JP2007281931A (ja) 画像処理装置、画像処理方法、および画像処理プログラム
JP2006335051A (ja) 画像処理装置
JP2006345211A (ja) 画像処理システム、画像処理装置及び通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907