JP5640060B2 - 機密情報管理システム - Google Patents

機密情報管理システム Download PDF

Info

Publication number
JP5640060B2
JP5640060B2 JP2012237323A JP2012237323A JP5640060B2 JP 5640060 B2 JP5640060 B2 JP 5640060B2 JP 2012237323 A JP2012237323 A JP 2012237323A JP 2012237323 A JP2012237323 A JP 2012237323A JP 5640060 B2 JP5640060 B2 JP 5640060B2
Authority
JP
Japan
Prior art keywords
user
confidential information
access
management
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012237323A
Other languages
English (en)
Other versions
JP2014086057A (ja
Inventor
杉原 宏
宏 杉原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2012237323A priority Critical patent/JP5640060B2/ja
Priority to US14/057,765 priority patent/US20140123317A1/en
Publication of JP2014086057A publication Critical patent/JP2014086057A/ja
Application granted granted Critical
Publication of JP5640060B2 publication Critical patent/JP5640060B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、機密情報管理システムに関し、特に、電子化された文書等からなる情報を印刷・閲覧等する場所を管理区域内に制限して、当該情報の機密性を担保する技術に関する。
近年、文書の電子化に伴い、膨大な電子化文書が情報蓄積装置に蓄積され、任意の場所において電子化文書を自由に閲覧・印刷できるようになっている。このように、文書の電子化により文書利用の利便性が向上する反面、秘匿性のある電子化された文書、図面、写真等の機密情報については、どのように機密管理をするかが重要な課題である。機密情報にアクセス制限を設けることは機密管理の一つの有効な手段であるが、たとえアクセス制限をしたとしても、当該アクセス権を有するユーザーであれば、任意の場所において当該機密情報を閲覧・印刷することができるため、依然として情報漏えいの危険性を有する。
そこで、機密情報の閲覧・印刷等が可能な場所を、ユーザーの入退室が管理された管理区域内に制限して、機密情報の持ち出しを制限する技術が提案されている。例えば、下記特許文献1には、管理区域内に設置された端末装置のみで機密情報を閲覧することができる管理システムが示されている。
特開2008−278093号公報
PDA(Personal Digital Assistant)やスマートフォン等の携帯端末の普及に伴い、電子化された文書を紙媒体に印刷するのではなく、携帯端末で閲覧するケースが増えている。従って、管理区域内でのみアクセス可能な機密情報についても、ユーザーが保持する携帯端末で閲覧したいという要請がある。しかしながら、上記特許文献1では、機密情報は特定された専用の端末装置でしか閲覧ができないため、機密情報を閲覧できるユーザー数が制限される。
本発明は、上記の問題を解決するためになされたもので、管理区域内でユーザーの携帯端末による機密情報のアクセスを可能にして利便性を向上するとともに、携帯端末による機密情報の不用意な持ち出しを制限して、当該機密情報の機密性を担保することを目的とする。
本発明の一局面に係る機密情報管理システムは、管理区域へのユーザーの入退室を管理する入退室管理装置と、
アクセス制限された機密情報を保持する情報蓄積装置と、
ユーザーに対して当該電子機器へのログインの許可不許可を判定するユーザー認証部と、ユーザーが保持する携帯端末と通信する通信部とを有し、前記管理区域内に設置された電子機器と、
前記ユーザー認証部により前記ユーザーの前記電子機器へのログインが許可されたときに、前記通信部と通信する前記携帯端末を登録し、当該登録した携帯端末に対する前記情報蓄積部に保持された前記機密情報へのアクセスの許可不許可を判断するアクセス管理装置とを備え、
前記アクセス管理装置は、前記管理区域への前記ログインが許可されたユーザーの入室が前記入退室管理装置により認識されているときに、当該ログインが許可されたユーザーが保持する携帯端末の登録を認め、当該登録した携帯端末に前記機密情報へのアクセスを許可するものである。
本発明によれば、管理区域内でユーザーの携帯端末による機密情報のアクセスを可能にして利便性を向上するとともに、携帯端末による機密情報の不用意な持ち出しを制限して、当該機密情報の機密性を担保することができる。
本発明の一実施形態に係る機密情報管理システムの概略構成図である。 (A)(B)は入退室管理テーブルの一例を示す図である。 画像形成装置の主要内部構成を示す機能ブロック図である。 (A)(B)は端末管理テーブルの一例を示す図である。 機密情報管理システムによる機密情報管理を示すフローチャートである。
以下、本発明の一実施形態に係る機密情報管理システムについて図面を参照して説明する。図1は、本発明の一実施形態に係る機密情報管理システムの概略構成図である。
本発明の一実施形態に係る機密情報管理システム1は、アクセス制限された文書、図面、写真等の機密情報が不用意にアクセスされて持ち出されることのないように、管理区域2内でのみ、当該機密情報の印刷や閲覧等のアクセスを許可する管理を行うものである。
機密情報管理システム1は、入退室管理装置12、情報蓄積装置14、画像形成装置16、及びアクセス管理装置18を備える。これらは、例えばLAN(Local Area Network)等のネットワーク100により、互いに通信可能に接続されている。
情報蓄積装置14は、機密情報を保持する装置であり、例えばファイルサーバーである。情報蓄積装置14に保持されている機密情報は、後述するアクセス管理装置18による処理で、アクセス権限を有するユーザーのみがアクセス可能とされている。
情報蓄積装置14は、例えば、図1に示したように、管理区域2とは別の箇所(例えば、厳重にセキュリティー管理されたサーバールーム内)に設置される。なお、情報蓄積装置14は、管理区域2内に設置されてもよいし、情報蓄積装置14をファイルサーバーで構成せずに、画像形成装置16の構成要素の一つとして画像形成装置16内に設けられてもよい。
入退室管理装置12は、管理区域2へのユーザーの入退室を管理する。入退室管理装置12は、入室用カードリーダー122、退室用カードリーダー124、管理区域2のドア22の電気錠126、及び制御部128を備える。
管理区域2のドア22は電気錠126により常時施錠されている。電気錠126は、ドア22の施錠及び解錠を電気的に制御するものであり、例えば可動鉄心、固定鉄心、コイル等を有するソレノイド電気錠を用いることができる。
入室用カードリーダー122は、管理区域2外に設置されている。ユーザーが管理区域2への入室時に、IDカード3を入室用カードリーダー122にかざすと、入室用カードリーダー122は、IDカード3から当該ユーザーの識別情報を読み取り、当該識別情報を制御部128に送信する。制御部128は、当該識別情報から当該ユーザーが管理区域2に入室可能なユーザーであると判断すると電気錠126を解錠制御し、所定時間経過後に施錠制御する。
IDカード3は、例えばRFID(Radio Frequency IDentification)を用いて非接触認証が可能なICカードである。なお、ユーザー認証にはIDカード3に更にパスワード入力を併用してもよい。
一方、ユーザーが管理区域2から退室する場合には、ユーザーがIDカード3を管理区域2内に設置されている退室用カードリーダー124にかざすと、当該退室用カードリーダー124は、IDカード3から当該ユーザーの識別情報を読み取り、当該識別情報を制御部128に送信する。制御部128は、当該識別情報から当該ユーザーが管理区域2から退室可能なユーザーであると判断すると電気錠126を解錠制御し、所定時間経過後に施錠制御する。
制御部128は、カードリーダー122,124からの識別情報の受信、当該識別情報に基づくユーザーの管理区域2への入退出許可の判断、電気錠126の施錠及び解錠制御を行うと共に、ユーザーの管理区域2への入退室履歴を記憶する。具体的には、制御部128は、図示しないデータベースに入退室管理テーブルを保存しており、ユーザーの管理区域2への入退室履歴を当該入退室管理テーブルに記録する。
図2(A)(B)は入退室管理テーブルの一例を示す。図2(A)は、ユーザーが管理区域2に入室したときの入退室管理テーブルの例を示す。図2(A)に示す入退室管理テーブルは、例えば、ユーザーID“1001”のユーザーが、2012年10月4日15時5分10秒(入室日時“121004150510”)に入室し、ユーザーID“1002”のユーザーが2012年10月4日15時13分4秒(入出日時“121004151304”)に、それぞれ管理区域2に入室した場合を示している。当該入退室管理テーブルにおいては、ユーザーID“1001”及び“1002”のユーザーが管理区域2内に滞在中であるとき、退出日時がいずれも情報無し(null)とされる。
図2(B)は、ユーザーが管理区域2から退出したときの入退室管理テーブルの例を示す。当該入退室管理テーブルは、ユーザーID“1001”のユーザーが2012年10月4日17時30分5秒(退出日時“121004173005”)に管理区域2から退室したことを表している。このように、ユーザーが管理区域2から退室すると、制御部128は、同じレコードの退出日時フィールドに当該ユーザーの退出日時を記録する。
再び図1を参照して説明する。画像形成装置16は、例えば、コピー機能、プリンター機能、スキャナー機能、およびファクシミリ機能のような複数の機能を兼ね備えた複合機である。画像形成装置16は、カードリーダー80(図3)を備え、ユーザーが上記のIDカード3をカードリーダー80にかざすと、カードリーダー80は、IDカード3から当該ユーザーの識別情報を読み取り、当該識別情報をユーザー認証部102(図3)に送信する。ユーザー認証部102は、当該識別情報に基づいて、当該ユーザーが、画像形成装置16の操作を許可された正規のユーザーであるか否かを判定し、正規のユーザーである場合には、当該ユーザーに画像形成装置16へのログインを許可する。なお、このログインに用いられるIDカード3は、管理区域2(図1)への入退室に用いるIDカード3である。
また、画像形成装置16は、無線通信のホットスポット(登録商標)を提供する機能を備える。ログインユーザーが保持する携帯端末4は当該ホットスポット(登録商標)を介して画像形成装置16に接続可能とされている。携帯端末4は、PDA、スマートフォン、タブレット型PC等である。ログインユーザーは、一定条件の下で、携帯端末4により、情報蓄積装置14に保持されている機密情報を閲覧可能とされている。
図3は、画像形成装置16の主要内部構成を示す機能ブロック図である。画像形成装置16は、制御ユニット10、操作部47、原稿給送部6、原稿読取部5、画像処理部31、画像メモリー32、画像形成部33、定着部34、駆動モーター70、ファクシミリ通信部71、ネットワークインターフェイス部91、HDD92、カードリーダー80、通信部90等を備える。
制御ユニット10は、CPU(Central Processing Unit)、RAM、ROM及び専用のハードウェア回路等から構成され、画像形成装置16の全体的な動作制御を司る。制御ユニット10は、制御部101、ユーザー認証部102を備える。
制御部101は、操作部47、原稿給送部6、原稿読取部5、画像処理部31、画像メモリー32、画像形成部33、定着部34、駆動モーター70、ファクシミリ通信部71、ネットワークインターフェイス部91、HDD92、カードリーダー80、通信部90等と接続され、これら各部の駆動制御を行う。
ユーザー認証部102は、カードリーダー80によってIDカード3から取得された当該カード保有者の識別情報から、当該ユーザーが画像形成装置16の使用権限があるか否かを判定し、使用権限があると判定した場合、当該ユーザーをログインユーザーとして、画像形成装置16の操作を許可する。
原稿読取部5は、制御ユニット10による制御の下、光照射部及びCCDセンサー等を有する読取機構を備える。画像形成装置16が原稿読取動作を行う場合、原稿読取部5は、原稿給送部6により給送されてくる原稿、又は原稿載置ガラスに載置された原稿に光照射部により光を照射し、その反射光をCCDセンサーで受光することにより、原稿から画像を読み取る。
画像処理部31は、原稿読取部5で読み取られた画像の画像データを必要に応じて画像処理する。例えば、画像処理部31は、原稿読取部5により読み取られた画像が画像形成部33により画像形成された後の品質を向上させるために、シェーディング補正等の予め定められた画像処理を行う。
画像メモリー32は、原稿読取部5による読取で得られた原稿画像のデータを一時的に記憶したり、画像形成部33のプリント対象となるデータを一時的に保存する領域である。
画像形成部33は、原稿読取部5で読み取られた印刷データ、ネットワーク接続された情報蓄積装置14(図1)から受信した印刷データ等の画像形成を行う。
操作部47は、画像形成装置16が実行可能な各種動作及び処理について操作者からの指示を受け付ける。操作部47は、表示部473を備える。
ファクシミリ通信部71は、図略の符号化/復号化部、変復調部及びNCU(Network Control Unit)を備え、公衆電話回線網を用いてのファクシミリの送信を行うものである。
ネットワークインターフェイス部91は、LANボード等の通信モジュールから構成され、当該ネットワークインターフェイス部91に接続されたLAN等を介して、ローカルエリア内の情報蓄積装置14(図1)等と種々のデータの送受信を行う。
HDD(ハードディスクドライブ)92は、原稿読取部5によって読み取られた原稿画像等を記憶する大容量の記憶装置である。
定着部34は、画像形成部33で形成された画像を、加熱及び加圧によって記録紙に定着させる。
駆動モーター70は、画像形成部33の各回転部材及び搬送ローラー対等に回転駆動力を付与する駆動源である。
カードリーダー80は、管理区域2(図1)への入退室に用いるIDカード3から、当該IDカード3保有者であるユーザーの識別情報を読み取り、当該識別情報を制御ユニット10に送信する。制御ユニット10におけるユーザー認証部102は、上述したユーザー認証処理を行う。
通信部90は、Wi−Fi(登録商標)やブルートゥース(登録商標)等の近距離無線通信手段によるホットスポット(登録商標)を提供する。通信部90は、携帯端末4からの要求に応じて携帯端末4との間でセッションを確立して携帯端末4と通信することができる。
図1に戻って、アクセス管理装置18は、画像形成装置16のユーザー認証部102によりユーザーの当該画像形成装置16へのログインが許可されたときに、通信部90とセッションを確立している携帯端末4を登録する。
アクセス管理装置18は、管理区域2へのログインユーザーの入室が入退室管理装置12により認識されているときに、当該ログインユーザーが保持する携帯端末4の登録を認め、当該登録した携帯端末4に、情報蓄積装置14に保持された機密情報へのアクセスを許可する制御を行う。
更に、アクセス管理装置18は、入退室管理装置12から、ログインユーザーが管理区域2から退室したことが通知されたとき、携帯端末4の登録を解除する。これにより、アクセス管理装置18は、当該携帯端末4による以降の機密情報へのアクセスを不可とする。すなわち、アクセス管理装置18は、携帯端末4による上記機密情報へのアクセス可否を管理する。具体的には、アクセス管理装置18は、図示しないデータベースに端末管理テーブルを有し、機密情報へのアクセスが許可された端末としての携帯端末4の登録を、当該端末管理テーブルに記録し、記録された携帯端末4にのみ情報蓄積装置14に保持された機密情報へのアクセスを許可する。
図4(A)(B)は、端末管理テーブルの一例を示す図である。図4(A)は、ログインユーザーが保持する携帯端末4が登録されているときの端末管理テーブルの例を示す。当該端末管理テーブルは、携帯端末4の端末ID“12-34-56-78-9A-BC”をユーザーID“1001”と対応付けて記録し、更に2012年10月4日15時22分41秒(登録日時“121004152241”)に当該携帯端末4が登録されたことを記憶している例を示す。なお、端末IDは、携帯端末4に固有の識別記号であり、例えば、MACアドレスやBluetooth(登録商標)アドレスが用いられる。
図4(B)は、ログインユーザーが管理区域2から退出したときの端末管理テーブルの例を示す。当該端末管理テーブルは、端末ID“12-34-56-78-9A-BC”の携帯端末4が2012年10月4日17時30分5秒(解除日時“121004173005”)に登録解除されたことを記憶した例を示している。アクセス管理装置18は、入退室管理装置12から、管理区域2から退出したユーザーID及び退出日時の情報を受けた時に、当該ユーザーの携帯端末4の登録を解除するように処理する。アクセス管理装置18は、入退室管理装置12から、管理区域2から退出したユーザーID及び退出日時の情報を受け、端末管理テーブルにおいて当該ユーザーIDに一致するすべてのレコードの解除日時フィールドに当該退出日時を記録する。図4(B)に示す解除日時は、図2(B)に示した退出日時と一致する例を示している。
次に、機密情報管理システム1による機密情報管理について説明する。図5は、機密情報管理システム1による機密情報管理を示すフローチャートである。
ユーザーは、管理区域2への入室時に、IDカード3を入室用カードリーダー122にかざす。入室用カードリーダー122は、IDカード3から当該ユーザーの識別情報を読み取り、当該識別情報を制御部128に送信する。制御部128は、当該識別情報から当該ユーザーが管理区域2に入室可能なユーザーであると判断すると電気錠126を解錠する(S1)。これにより、ユーザーは入室が許可され、ドア22を開けて管理区域2に入室することができる。
管理区域2に入室したユーザーは、同じIDカード3を使用して画像形成装置16にログインする(S2)。すなわち、ユーザーが、IDカード3をカードリーダー80にかざすと、カードリーダー80は、IDカード3から、当該IDカード3の保有者であるユーザーの識別情報を読み取り、当該識別情報を制御ユニット10に送信する。制御ユニット10のユーザー認証部102は、当該識別情報から当該ユーザーが画像形成装置16の使用権限があるか否かを判定し、使用権限があると判定した場合、当該ユーザーをログインユーザーとして認識して画像形成装置16の操作を許可する。
ログインユーザーによる画像形成装置16の操作部47の操作により、当該ログインユーザー所有(保有)の携帯端末4を登録する旨の要求があれば、画像形成装置16の通信部90は、当該ログインユーザーが保持する携帯端末4との間でセッションを確立する。アクセス管理装置18は、機密情報へのアクセスが許可された端末として、当該接触が確立された携帯端末4を登録する(S3)。
続いて、アクセス管理装置18により、当該携帯端末4による情報蓄積装置14に蓄積されている機密情報へのアクセスが許可される(S4)。例えば、情報蓄積装置14は、その制御部が、当該携帯端末4に組み込まれているブラウザーからの要求に応じて、保持している文書等のうち、当該要求の示す文書等へのアクセスを許可し、携帯端末4による当該文書等の閲覧を可能にする。
この後、ユーザーはIDカード3等を使用して管理区域2から退室する。ユーザーがIDカード3を管理区域2内に設置されている退室用カードリーダー124にかざすと、当該退室用カードリーダー124は、IDカード3から当該ユーザーの識別情報を読み取り、当該識別情報を制御部128に送信する。制御部128は、当該識別情報から当該ユーザーが管理区域2から退室可能なユーザーであると判断すると電気錠126を解錠する(S5)。これにより、ユーザーは入退室管理装置12により退室が許可され、ドア22を開けて管理区域2から退室することができる。
このとき、アクセス管理装置18は、入退室管理装置12からユーザー退室の通知を受け、当該ユーザーが保持していた携帯端末4の登録を解除する(S6)。この後は、アクセス管理装置18は、ログインユーザーは携帯端末4による機密情報へのアクセスを禁止する(S7)。これにより、以降は、情報蓄積装置14に保持された文書を携帯端末4で閲覧することは不可能となる。
なお、アクセス管理装置18は、ログインユーザーが画像形成装置16からログオフしたときに、上記携帯端末4の登録を解除するようにしてもよい。これによれば、ユーザーによる画像形成装置16へのログイン毎に、機密情報へのアクセスが許可される端末としての携帯端末4の登録が改めて行われる。従って、一度登録されたことのある携帯端末4であっても、それを保持するユーザーが画像形成装置16にログインしているか否かに応じて、すなわち、ログインユーザーのアクセス権に応じて、機密情報へのアクセスが制限されるため、携帯端末4による機密情報へのアクセスを厳密に管理可能となり、機密情報の取り扱い利便性を確保しつつ、機密情報の機密性を更に確実に担保することが可能になる。
上記のように、本実施形態では、管理区域2内に画像形成装置16が設置され、当該画像形成装置16のログインユーザーが保持する携帯端末4は当該画像形成装置16の通信部90と通信可能になっている。そして、アクセス管理装置18により、当該管理区域2内にいる当該ログインユーザーが保持する携帯端末4が、情報蓄積装置14に保持されたアクセス制限された機密情報へのアクセスが許可された端末として登録され、当該登録した携帯端末4による機密情報へのアクセスが許可される。
従って、上記実施形態によれば、上記登録された携帯端末4であれば、情報蓄積装置14に蓄積されている機密情報にアクセス可能とされるため、管理区域2内においては、当該携帯端末4による機密情報へのアクセスを可能にして、機密情報取り扱い時の利便性を向上できる。そして、アクセス管理装置18は、管理区域2内におり、かつログインが許可されたログインユーザーの携帯端末4にのみ、当該機密情報へのアクセスを許可するため、携帯端末4による機密情報の不用意な持ち出しを制限して、当該機密情報の機密性を担保することができる。
また、例えば、管理システムに、各ユーザーが保持する携帯端末を、機密情報へのアクセス時よりも前に登録しておき、当該事前に登録されている各携帯端末に対して機密情報へのアクセスを許可する処理も考えられるが、ユーザー毎に保持する携帯端末が異なる上、同じユーザーであっても複数の携帯端末を所持し、毎回異なる携帯端末を用いることもあるため、機密情報へのアクセス時よりも前に管理システムに事前に携帯端末を登録することは非常に煩雑であり実用的ではない。しかしながら、上記実施形態に示したアクセス管理装置18による携帯端末4の登録、及び機密情報の取り扱いによれば、機密情報へのアクセス時に携帯端末4を登録するため、多種多様な携帯端末に対して機密情報の取り扱いを認めて利便性を確保しつつ、機密情報の機密性も同時に担保可能である。
また、上記実施形態では、画像形成装置16のログインユーザーが管理区域2から退室した場合、アクセス管理装置18によって、当該ログインユーザーが保持する携帯端末4の登録が解除される。従って、当該ログインユーザーが管理区域2から退室し、当該携帯端末4が管理区域2外から当該画像形成装置16と引き続き通信できる状態であっても、当該携帯端末4から機密情報へアクセスが禁止され、携帯端末4による機密情報への不用意なアクセスを制限することができる。
アクセス管理装置18は、登録した携帯端末4による機密情報へのアクセスとして、機密情報の閲覧のみを許可して保存を禁止してもよい。この場合、より厳格に携帯端末4による機密情報の持ち出しを制限することができる。
また、アクセス管理装置18は、上記登録した携帯端末4に機密情報の保存を更に許可するものとし、上記登録された携帯端末4に機密情報の保存を許可するときは、機密情報に有効期限を設定するようにしてもよい。この場合、当該機密情報がユーザーにより管理区域2外に持ち出された場合であっても、一定期間後に当該機密情報にアクセス不可能とできるため、当該機密情報の漏洩及び拡散を有効に防止することができる。
なお、本発明は上記実施の形態の構成に限られず種々の変形が可能である。例えば、上記実施形態では、電子機器の一例として、画像形成装置を用いて説明しているが、他の電子機器、例えば、情報表示装置、情報処理装置等であっても構わない。さらには、画像形成装置16の場合であっても、上記複合機に限定されるものではなく、他の電子機器、例えば、プリンター、コピー機、ファクシミリ装置等の他の画像形成装置でもよい。
また、上記実施形態では、図1乃至図5を用いて上記実施形態により示した構成及び処理は、本発明の一実施形態に過ぎず、本発明を当該構成及び処理に限定する趣旨ではない。
1 機密情報管理システム
2 管理区域
4 携帯端末
12 入退室管理装置
14 情報蓄積装置
16 画像形成装置
18 アクセス管理装置
90 通信部

Claims (5)

  1. 管理区域へのユーザーの入退室を管理する入退室管理装置と、
    アクセス制限された機密情報を保持する情報蓄積装置と、
    ユーザーに対して当該電子機器へのログインの許可不許可を判定するユーザー認証部と、ユーザーが保持する携帯端末と通信する通信部とを有し、前記管理区域内に設置された電子機器と、
    前記ユーザー認証部により前記ユーザーの前記電子機器へのログインが許可されたときに、前記通信部と通信する前記携帯端末を登録し、当該登録した携帯端末に対する前記情報蓄積部に保持された前記機密情報へのアクセスの許可不許可を判断するアクセス管理装置とを備え、
    前記アクセス管理装置は、前記管理区域への前記ログインが許可されたユーザーの入室が前記入退室管理装置により認識されているときに、当該ログインが許可されたユーザーが保持する携帯端末の登録を認め、当該登録した携帯端末に前記機密情報へのアクセスを許可する機密情報管理システム。
  2. 前記アクセス管理装置は、前記登録した携帯端末による前記機密情報へのアクセスとして、前記機密情報の閲覧を許可して保存を禁止する請求項1に記載の機密情報管理システム。
  3. 前記アクセス管理装置は、前記登録した携帯端末に前記機密情報の保存を更に許可し、前記登録された前記携帯端末に前記機密情報の保存を許可するときは、前記機密情報に有効期限を設定する請求項1に記載の機密情報管理システム。
  4. 前記アクセス管理装置は、前記ログインの許可されたユーザーが前記管理区域から退室したことが前記入退室管理装置から通知されたときに、前記携帯端末の登録を解除する請求項1乃至請求項3のいずれかに記載の機密情報管理システム。
  5. 前記アクセス管理装置は、前記ログインの許可されたユーザーが前記電子機器からログオフしたときに、前記携帯端末の登録を解除する請求項1乃至請求項4のいずれかに記載の機密情報管理システム。
JP2012237323A 2012-10-26 2012-10-26 機密情報管理システム Expired - Fee Related JP5640060B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012237323A JP5640060B2 (ja) 2012-10-26 2012-10-26 機密情報管理システム
US14/057,765 US20140123317A1 (en) 2012-10-26 2013-10-18 Confidential information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012237323A JP5640060B2 (ja) 2012-10-26 2012-10-26 機密情報管理システム

Publications (2)

Publication Number Publication Date
JP2014086057A JP2014086057A (ja) 2014-05-12
JP5640060B2 true JP5640060B2 (ja) 2014-12-10

Family

ID=50548809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012237323A Expired - Fee Related JP5640060B2 (ja) 2012-10-26 2012-10-26 機密情報管理システム

Country Status (2)

Country Link
US (1) US20140123317A1 (ja)
JP (1) JP5640060B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) * 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
CN104933333A (zh) * 2014-07-25 2015-09-23 湖北华中电力科技开发有限责任公司 一种办公专用移动存储介质管理***
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
JP6728590B2 (ja) * 2015-08-06 2020-07-22 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP6838922B2 (ja) 2016-10-11 2021-03-03 キヤノン株式会社 画像読取装置、及び画像形成装置
US10542168B2 (en) 2016-10-11 2020-01-21 Canon Kabushiki Kaisha Image reading device and image forming apparatus
JP6821378B2 (ja) * 2016-10-11 2021-01-27 キヤノン株式会社 画像読取装置、及び画像形成装置
JP2019159502A (ja) * 2018-03-08 2019-09-19 富士通株式会社 利用制御プログラム、利用制御装置及び利用制御方法
JP7276289B2 (ja) * 2020-09-01 2023-05-18 横河電機株式会社 装置、システム、方法およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
JP2003288275A (ja) * 2002-03-28 2003-10-10 Fujitsu Ltd 情報セキュリティ管理方法、この方法を実行するプログラム、及び情報セキュリティ管理装置
US7145457B2 (en) * 2002-04-18 2006-12-05 Computer Associates Think, Inc. Integrated visualization of security information for an individual
SE0400425L (sv) * 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
US8312064B1 (en) * 2005-05-11 2012-11-13 Symantec Corporation Method and apparatus for securing documents using a position dependent file system
JP4311474B2 (ja) * 2007-05-10 2009-08-12 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、画像形成装置におけるメディアの管理方法、およびメディア管理プログラム
WO2012048087A2 (en) * 2010-10-06 2012-04-12 Citrix Systems, Inc. Mediating resource access based on a physical location of a mobile device
US8910246B2 (en) * 2010-11-18 2014-12-09 The Boeing Company Contextual-based virtual data boundaries
US9137281B2 (en) * 2012-06-22 2015-09-15 Guest Tek Interactive Entertainment Ltd. Dynamically enabling guest device supporting network-based media sharing protocol to share media content over local area computer network of lodging establishment with subset of in-room media devices connected thereto

Also Published As

Publication number Publication date
JP2014086057A (ja) 2014-05-12
US20140123317A1 (en) 2014-05-01

Similar Documents

Publication Publication Date Title
JP5640060B2 (ja) 機密情報管理システム
US7562385B2 (en) Systems and methods for dynamic authentication using physical keys
CN104106074B (zh) 信息处理***、信息处理装置以及通信连接方法
US8689002B2 (en) Peripheral device, network system, communication processing method
US9183376B2 (en) Communication system, client apparatus, relay apparatus, and computer-readable medium
CN106572279A (zh) 图像形成***以及程序
KR20080017085A (ko) 인쇄 시스템 및 프로그램
US20130222835A1 (en) Systems and methods for managing use of an imaging device
JP2009193275A (ja) 認証装置、認証印刷システム、認証データ入力装置およびそれらの方法
US8464360B2 (en) Information processing apparatus and image processing program
JP2011221847A (ja) 画像形成装置およびそれを備えてなる文書管理システム
JP2006235731A (ja) 認証システム
JP4189571B2 (ja) 認証システム
JP6473071B2 (ja) 情報処理システム
JP2011048483A (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2009230616A (ja) 利用者管理システムおよびその制御プログラム
JP2008040912A (ja) 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
JP6425615B2 (ja) 印刷装置
KR20070080114A (ko) Rfid를 이용한 이동식 저장매체 사용제한 방법 및 장치
JP4752547B2 (ja) 印刷機管理装置
JP4977545B2 (ja) 機器管理システム
JP2009086890A (ja) 申請受理システムおよび申請受理方法
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
JP2014030902A (ja) データ印刷方法、印刷装置、携帯端末
JP5003555B2 (ja) 画像処理装置及び同装置の制御方法並びに制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140819

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140819

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140922

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141027

R150 Certificate of patent or registration of utility model

Ref document number: 5640060

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees