RU2332710C2 - Method and device for destroying confidential documents - Google Patents
Method and device for destroying confidential documents Download PDFInfo
- Publication number
- RU2332710C2 RU2332710C2 RU2006107967/09A RU2006107967A RU2332710C2 RU 2332710 C2 RU2332710 C2 RU 2332710C2 RU 2006107967/09 A RU2006107967/09 A RU 2006107967/09A RU 2006107967 A RU2006107967 A RU 2006107967A RU 2332710 C2 RU2332710 C2 RU 2332710C2
- Authority
- RU
- Russia
- Prior art keywords
- containers
- container
- identity
- identification
- electronic data
- Prior art date
Links
Landscapes
- Warehouses Or Storage Devices (AREA)
- Storage Device Security (AREA)
Abstract
Description
Настоящее изобретение относится к способу и устройству для уничтожения конфиденциальных документов.The present invention relates to a method and apparatus for the destruction of confidential documents.
В настоящее время ликвидация конфиденциальных документов выполняется посредством сбора конфиденциальных документов, после чего собранные документы помещаются в контейнер, который затем опечатывается. Опечатанный контейнер передается ликвидационной компании, которая осуществляет фактическое уничтожение, например посредством измельчения или сжигания. На практике такие системы хранения конфиденциальных документов и последующей передачи специализированной компании оказались несостоятельными. В конце концов, если большое количество контейнеров передается ликвидационной компании, то появляется возможность, что несколько контейнеров не будут уничтожены. Можно предположить, что все конфиденциальные документы подверглись уничтожению, но на самом деле этого не произошло.Currently, the liquidation of confidential documents is carried out by collecting confidential documents, after which the collected documents are placed in a container, which is then sealed. The sealed container is transferred to the liquidation company, which carries out the actual destruction, for example by grinding or burning. In practice, such systems for storing confidential documents and subsequent transfer to a specialized company turned out to be insolvent. In the end, if a large number of containers are transferred to a liquidation company, then it becomes possible that several containers will not be destroyed. It can be assumed that all confidential documents were destroyed, but in fact this did not happen.
Задачей настоящего изобретения является создание устройства и способа для уничтожения конфиденциальных документов, в котором риск мошенничества снижен до минимума.The present invention is to provide a device and method for the destruction of confidential documents, in which the risk of fraud is reduced to a minimum.
Другой задачей настоящего изобретения является создание способа и устройства для уничтожения конфиденциальных документов в любой момент времени, в котором, осуществляется так называемое «сопровождение и отслеживание» конфиденциальных документов, чтобы дать возможность сопровождать конфиденциальные документы во время последовательности операций передачи и уничтожения.Another objective of the present invention is to provide a method and device for the destruction of confidential documents at any time, in which the so-called “tracking and tracking” of confidential documents is carried out to enable the confidential documents to be accompanied during the sequence of transfer and destruction operations.
Еще одной задачей настоящего изобретения является создание способа и устройства для уничтожения конфиденциальных документов, в котором осуществляется использование систем электронного хранения, таких как компьютеры, чтобы устанавливать местоположение конфиденциальных документов на некоторых стадиях во время последовательности операций передачи и уничтожения.Another objective of the present invention is to provide a method and apparatus for the destruction of confidential documents, which uses electronic storage systems, such as computers, to locate confidential documents at some stages during a sequence of transfer and destruction operations.
Предложенный способ уничтожения конфиденциальных документов характеризуется тем, чтоThe proposed method for the destruction of confidential documents is characterized in that
a) сохраняют один или более конфиденциальных документов в контейнере,a) store one or more confidential documents in a container,
b) идентифицируют контейнер,b) identify the container,
c) сохраняют идентификационные данные, относящиеся к данному контейнеру, в электронной системе данных,c) store the identification data related to this container in an electronic data system,
d) устанавливают идентичность одного или более контейнеров,d) establish the identity of one or more containers,
e) сравнивают идентичность, которая установлена на этапе d), с данными в электронной системе данных этапа c),e) compare the identity that was established in step d) with the data in the electronic data system of step c),
f) уничтожают контейнеры, если идентичность контейнера, которая установлена на этапе d), соответствует идентификационным данным этого контейнера из электронной системы данных, которые сохранены на этапе c).f) destroy containers if the identity of the container, which was established in step d), corresponds to the identification data of this container from the electronic data system that was stored in step c).
Посредством сохранения конфиденциальных документов в контейнере, который снабжен идентификационными данными, контейнер может быть отслежен во время последовательности операций от его передачи до уничтожения. Более того, фактическая ликвидация контейнера, которая упоминалась на этапе f), выполняется только если установленная идентичность контейнера соответствует идентификационным данным этого контейнера, сохраненным в электронной системе данных. Таким образом, риск обмана минимизирован, кроме того, согласно изобретению невозможна ликвидация так называемых неизвестных контейнеров, а именно контейнеров, которые не могут быть отслежены в электронной системе данных. Риск мошенничества, таким образом, также минимизирован.By storing confidential documents in a container that is provided with identification data, the container can be tracked during the sequence of operations from its transfer to destruction. Moreover, the actual liquidation of the container, which was mentioned in step f), is performed only if the established identity of the container corresponds to the identification data of this container stored in the electronic data system. Thus, the risk of fraud is minimized, in addition, according to the invention it is impossible to eliminate the so-called unknown containers, namely containers that cannot be tracked in the electronic data system. The risk of fraud is thus also minimized.
В предпочтительном варианте осуществления изобретения выполняют некоторое количество дополнительных промежуточных этапов между этапом c) и этапом d), т.е.:In a preferred embodiment of the invention, a number of additional intermediate steps are performed between step c) and step d), i.e.:
k) формируют список контейнеров, которые должны быть собраны, из электронной системы данных, указанный список включает в себя идентификационные данные, относящиеся к контейнерам, которые должны быть собраны,k) form a list of containers to be collected from the electronic data system, the list includes identification data related to containers to be collected,
l) устанавливают идентичность контейнера, который должен быть собран,l) establish the identity of the container to be collected,
m) сравнивают идентичность, которая установлена на этапе l) с идентификационными данными из списка, сформированного на этапе k),m) compare the identity that was established in step l) with the identification data from the list generated in step k),
n) собирают заполненный контейнер, если идентификационные данные, полученные на этапе l), соответствуют идентификационным данным на этапе k).n) collect the filled container if the identification data obtained in step l) matches the identification data in step k).
В предпочтительном варианте осуществления настоящего способа дополнительные этапы o)-t) выполняют после этапа n), на которых:In a preferred embodiment of the present method, additional steps o) -t) are performed after step n), in which:
o) осуществляют накопление идентификационных данных в электронной системе данных о контейнерах, которые были собраны на этапе n),o) accumulate identification data in the electronic container data system that was collected in step n),
p) устанавливают идентичность одного или более контейнеров, которые должны быть приняты,p) establish the identity of one or more containers to be accepted,
q) сравнивают идентичность, которая установлена на этапе p), с идентификационными данными, сохраненными в электронной системе данных на этапе o),q) comparing the identity that was established in step p) with the identification data stored in the electronic data system in step o),
r) осуществляют прием собранных контейнеров, если идентичность, полученная на этапе p), соответствует идентификационным данным на этапе o),r) receive collected containers if the identity obtained in step p) matches the identification data in step o),
s) накапливают идентификационные данные в электронной системе данных о контейнерах, которые были приняты на этапе r),s) accumulate identification data in the electronic container data system that was received in step r),
t) формируют список контейнеров, которые должны быть разрушены, из электронной системы данных, содержащий идентификационные данные, относящиеся к контейнерам, которые должны быть разрушены.t) form a list of containers that must be destroyed from an electronic data system containing identification data related to containers that must be destroyed.
На практике контейнеры, которые должны быть уничтожены, должны быть собраны в разных местах, например по компаниям или клиентам. Посредством формирования списка контейнеров, которые должны быть собраны, по электронной системе данных появляется возможность последующего сравнения с идентификационными данными собранных контейнеров и гарантируется, что строго только те контейнеры, которые должны быть уничтожены, переданы ликвидационной компании.In practice, containers that need to be destroyed must be collected in different places, for example by company or customer. By compiling a list of containers to be collected, the electronic data system makes it possible to compare them with the identification data of the collected containers and ensures that strictly only the containers that must be destroyed are transferred to the liquidation company.
В отдельном варианте осуществления настоящего способа, на этапе b) идентификации контейнера предпочтительно, осуществляют регистрацию его содержимого, например посредством взвешивания, рентгеновского излучения, ультразвукового детектирования и детектирования металла, что выполняется на этапе d), чтобы удостовериться, что будет уничтожен надлежащий контейнер.In a separate embodiment of the present method, in step b) of identifying the container, it is preferable to register its contents, for example by weighing, X-ray, ultrasonic and metal detection, which is performed in step d) to make sure that the proper container is destroyed.
Более того, предпочтительно выполнять этап e), т.е. осуществлять сравнение идентичности, которая установлена на этапе d), с данными из электронной системы данных этапа c) дважды, до того как происходит фактическое уничтожение на этапе f). Такая двойная проверка, в частности, желательна с точки зрения снижения вероятности мошенничества. Всегда существует возможность того, что контейнер, который должен быть уничтожен, выводится из последовательности операций уничтожения, как только было установлено, что идентичность данного контейнера соответствует идентификационным данным, которые сохранены в электронной системе данных, так что конфиденциальные документы, которые присутствуют в контейнере, не уничтожаются. Как результат введения второй операции идентификации, больше невозможно удалить контейнер, который уже был идентифицирован, и идентифицированный контейнер будет уничтожен.Moreover, it is preferable to perform step e), i.e. compare the identity that was established in step d) with the data from the electronic data system of step c) twice before the actual destruction occurs in step f). Such a double check, in particular, is desirable in terms of reducing the likelihood of fraud. There is always the possibility that the container to be destroyed is deduced from the destruction process as soon as it has been determined that the identity of the container corresponds to the identification data stored in the electronic data system, so that confidential documents that are present in the container are not destroyed. As a result of the introduction of the second identification operation, it is no longer possible to remove the container that has already been identified and the identified container will be destroyed.
Идентификационный код, используемый в настоящем способе, выбирается из группы, состоящей из штрихкода, радиочастотных (идентификационных) ID-ярлыков, двумерного матричного кода, трехмерного штрихкода и кода изображения или их сочетания, где идентификационный код содержит одни или более данных, касающихся, например, порядкового номера, даты, размеров контейнера, веса контейнера, цвета контейнера, внешних признаков контейнера, местоположения, отдела и лица. Вес контейнера является параметром, который важен для определения, был ли контейнер открыт без санкционирования в ходе последовательности операций от идентификации до уничтожения контейнера. Должно быть понятно, однако, что настоящее изобретение никоим образом не ограничено таким списком идентификационных кодов.The identification code used in the present method is selected from the group consisting of a barcode, radio frequency (identification) ID tags, a two-dimensional matrix code, a three-dimensional barcode and an image code, or a combination thereof, where the identification code contains one or more data relating, for example, serial number, date, container size, container weight, container color, external signs of the container, location, department and person. The weight of the container is a parameter that is important for determining whether the container was opened without authorization during the sequence of operations from identification to destruction of the container. It should be understood, however, that the present invention is in no way limited to such a list of identification codes.
Настоящее изобретение относится также к устройству, содержащемуThe present invention also relates to a device comprising
средство для сохранения одного или более конфиденциальных документов в контейнере,means for storing one or more confidential documents in a container,
средство для идентификации контейнера,container identification means,
средство для записи идентификационных данных, относящихся к данному контейнеру, в электронной системе данных,means for recording identification data related to this container in an electronic data system,
средство для установления идентичности одного или более контейнеров,means for identifying one or more containers,
средство для сравнения установленной идентичности с данными из электронной системы данных, иmeans for comparing established identity with data from an electronic data system, and
средство для уничтожения контейнера.means for destroying the container.
В предпочтительном варианте осуществления устройство дополнительно содержитIn a preferred embodiment, the device further comprises
средство для формирования списка контейнеров, которые должны быть собраны, по электронной системе данных, причем список содержит идентификационные данные, относящиеся к контейнерам, которые должны быть собраны,means for generating a list of containers to be collected via an electronic data system, the list containing identification data relating to containers to be collected,
средство для установления идентичности контейнера, который должен быть собран,means for identifying the container to be assembled,
средство для сравнения идентификационных данных контейнера, который должен быть собран, с идентификационными данными из списка идентификационных данных, относящихся к контейнерам, которые должны быть собраны,means for comparing the credentials of the container to be collected with the credentials from a list of credentials related to the containers to be collected,
средство для сбора контейнеров.means for collecting containers.
Предпочтительно устройство дополнительно содержит средство для сохранения идентификационных данных собранных контейнеров в электронной системе данных и средство для создания визуальной записи контейнера. В варианте осуществления устройство предпочтительно содержит средство для определения веса контейнера.Preferably, the device further comprises means for storing the identity of the collected containers in an electronic data system and means for creating a visual record of the container. In an embodiment, the device preferably comprises means for determining the weight of the container.
В предпочтительном варианте осуществления устройство дополнительно содержит средство для установления идентичности одного или более контейнеров, которые должны быть приняты,In a preferred embodiment, the device further comprises means for identifying one or more containers to be received,
средство для сравнения идентичности с идентификационными данными из электронной системы данных,means for comparing identity with identification data from an electronic data system,
средство для приема контейнеров,means for receiving containers,
средство для сохранения идентификационных данных принятых контейнеров в электронной системе данных,means for storing the identity of the received containers in an electronic data system,
средство для формирования списка контейнеров, которые должны быть разрушены, по электронной системе данных, причем список содержит идентификационные данные, относящиеся к контейнерам, которые должны быть разрушены.means for generating a list of containers that should be destroyed by an electronic data system, the list containing identification data related to containers that should be destroyed.
В предпочтительном варианте осуществления устройство дополнительно содержит средство для присвоения уникального идентификационного кода контейнеру, при этом код выбран из группы, состоящей из штрихкода, радиочастотных ID-ярлыков, двумерного матричного кода, трехмерного штрихкода и кода изображения или из их сочетания, упомянутый код маркировки содержит одно или более данных, включающих порядковый номер, дату, местоположение, отдел и лицо. В предпочтительном варианте осуществления изобретение дополнительно содержит средство для регистрации содержимого контейнера, например посредством взвешивания, рентгеновского излучения, ультразвукового детектирования и детектирования металла, указанное средство используется на дополнительном этапе для идентификации контейнера в начале последовательности операций и последующей его идентификации вновь, прежде уничтожения, и сравнения данных измерения с другими данными, чтобы установить, рассматривается ли один и тот же контейнер.In a preferred embodiment, the device further comprises means for assigning a unique identification code to the container, the code being selected from the group consisting of a barcode, radio frequency ID tags, a two-dimensional matrix code, a three-dimensional barcode and an image code, or a combination thereof, said marking code contains one or more data, including serial number, date, location, department and person. In a preferred embodiment, the invention further comprises a means for recording the contents of the container, for example by weighing, X-ray, ultrasonic and metal detection, this tool is used in an additional step to identify the container at the beginning of the sequence of operations and then identify it again, before destruction, and comparison measurement data with other data to determine if the same container is being examined.
Средство для уничтожения контейнера дополнительно содержит средство для транспортировки контейнеров и средство для дробления контейнеров, транспортированных таким образом.The means for destroying the container further comprises means for transporting containers and means for crushing the containers transported in this way.
В дальнейшем настоящее изобретение поясняется описанием примера выполнения, который никоим образом не ограничивает объем изобретения.Further, the present invention is illustrated by the description of an example implementation, which in no way limits the scope of the invention.
Конфиденциальный документ помещают в контейнер, например в защитный конверт. Идентификационный код, например штрихкод, представлен на конверте. После того как конверт опечатывается, он больше не может быть открыт без причинения видимого повреждения конверту. Это упоминается как «явная порча». Впоследствии оператор вводит номер конверта из его или ее компьютера в электронную систему данных. Данные, относящиеся к документу (имя лица, у которого конверт должен быть собран, место упомянутого сбора, вес, размер, цвет, и т.д.), могут быть добавлены в перечень данных.The confidential document is placed in a container, for example in a protective envelope. An identification code, such as a barcode, is presented on the envelope. After the envelope is sealed, it can no longer be opened without causing visible damage to the envelope. This is referred to as “apparent corruption”. Subsequently, the operator enters the number of the envelope from his or her computer into the electronic data system. Data related to the document (name of the person from whom the envelope should be collected, place of the collection, weight, size, color, etc.) can be added to the list of data.
Данные, которые были введены в систему оператором, впоследствии отправляются оператору ПК (персонального компьютера, PC). Более того, содержимое конверта может быть определено посредством выполнения подходящего анализа, например рентгеновским излучением, эти данные также вводятся в систему данных. Когда сборщик документов решает собрать конверты (это может происходить несколько раз в день), он или она, во-первых, будут должны загрузить информацию относительно конвертов, которые должны быть собраны, от оператора ПК в подходящий аппарат, например штрихкодовое оконечное устройство. Более того, один или более списков могут быть напечатаны оператором ПК, эти списки содержат все данные о конвертах, которые должны быть собраны. Список, например, может включать в себя имя (а возможно, фотографию) лица, у которого конверт(ы) должен быть собран, место сбора, а также номера конвертов. Предпочтительно информация о содержимом конвертов не указывается, но эта информация не является существенной для сборщика документов.Data that was entered into the system by the operator is subsequently sent to the operator of the PC (personal computer, PC). Moreover, the contents of the envelope can be determined by performing a suitable analysis, such as x-ray radiation, this data is also entered into the data system. When the document collector decides to collect envelopes (this can happen several times a day), he or she, firstly, will need to download information about the envelopes to be collected from the PC operator to a suitable device, such as a barcode terminal device. Moreover, one or more lists can be printed by the PC operator, these lists contain all the data about the envelopes that must be collected. The list, for example, may include the name (and possibly a photograph) of the person whose envelope (s) should be collected, the place of collection, and also the number of envelopes. Preferably, information about the contents of the envelopes is not indicated, but this information is not essential for the document collector.
Сборщик документов сразу же может начать собирать конверты на основе упомянутого списка(ов). Как только сборщик прибыл на место, конверт помещается в оконечное устройство для считывания штрихкода посредством сканирования. После сканирования сборщик документов может просматривать информацию о данном конверте (но не о его содержимом) на устройстве отображения, например экране дисплея. Последовательность операций завершается введением подтверждения в штрихкодовое оконечное устройство и сборщик документов может продолжать движение к новому месту. Эта последовательность операций повторяется до тех пор, пока оператор не отработал все списки.The document collector can immediately begin collecting envelopes based on the list (s) mentioned. Once the collector has arrived, the envelope is placed in the barcode reader through scanning. After scanning, the document collector can view information about this envelope (but not its contents) on a display device, such as a display screen. The sequence of operations ends with the introduction of confirmation in the barcode terminal device and the document collector can continue to move to a new location. This sequence of operations is repeated until the operator has completed all the lists.
Как только сборщик документов завершил сбор конвертов, конверты собираются в зоне приема. После доставки конвертов сборщик документов возвращается к принимающему ПК, и штрихкодовое оконечное устройство считывает записанные данные. Эти данные сразу же обрабатываются в системе.Once the document collector has finished collecting envelopes, envelopes are collected in the reception area. After delivery of the envelopes, the document collector returns to the receiving PC, and the barcode terminal reads the recorded data. This data is immediately processed in the system.
В зоне приема приемщик документов сканирует и взвешивает конверты один за другим посредством штрихкодового оконечного устройства. Данные конвертов сравниваются с данными принимающего ПК. Если данные совпадают, конверт может быть помещен в контейнер. Уникальный идентификационный код, например штрихкод, присутствует также и на контейнере.In the reception area, the document receiver scans and weights the envelopes one by one by means of a barcode terminal device. Envelope data is compared with the data of the receiving PC. If the data matches, the envelope can be placed in a container. A unique identification code, such as a barcode, is also present on the container.
После обработки список может быть напечатан, и проверяется, все ли конверты были собраны.After processing, a list can be printed, and it is checked whether all envelopes have been collected.
После обработки, контейнер может быть размещен в защищенном хранилище или сейфе до дальнейшего перемещения в комнату разрушения.After processing, the container can be placed in a secure storage or safe until further movement to the destruction room.
Контролер может сформировать комплект посредством выбора тех контейнеров из защищенного хранилища, которые должны быть разрушены. Эти комплекты изымаются для последующего перемещения в комнату разрушения. Все данные комплекта доступны оператору ПК.The controller can form the kit by selecting those containers from the secure storage that should be destroyed. These kits are seized for subsequent movement to the destruction room. All kit data is available to the PC operator.
Когда данные изъятых конвертов доступны системе, оператор может начинать операцию ликвидации.When the data of the seized envelopes is available to the system, the operator can begin the liquidation operation.
До того как оператор начнет загрузку конвейера хранилища, он должен, прежде всего, разблокировать крышку конвейера хранилища (механические замки), после чего он может открыть крышку. Вслед за этим успешно запускаются вентилятор, предварительный измельчитель, дробитель и конвейерная лента. Затем оператор осуществляет сканирование и, если необходимо, взвешивает конверты один за другим посредством штрихкодового оконечного устройства. Данные конвертов сравниваются с данными оператора ПК. Если данные совпадают, конверт может быть помещен на конвейер хранилища. Размещение конвертов должно происходить таким образом, чтобы телекамера могла записывать изображение конвертов, а считыватель штрихкода мог считывать штрихкоды конвертов.Before the operator starts loading the storage conveyor, he must first unlock the storage conveyor cover (mechanical locks), after which he can open the cover. Following this, the fan, pre-chopper, crusher and conveyor belt are successfully started. The operator then scans and, if necessary, weighs the envelopes one by one by means of a barcode terminal device. Envelope data is compared with PC operator data. If the data matches, the envelope can be placed on the storage conveyor. Envelopes should be placed so that the camera can record the image of the envelopes, and the barcode reader can read the barcodes of the envelopes.
Если оператор сканирует конверт, данные которого не соответствуют данным в системе, например штрихкод не распознается, или некоторое количество конвертов не перечислено в системе, система в таком случае будет формировать сообщение, а оператор должен будет отложить указанный конверт. Второе лицо должно выяснить, почему конверт не принимается. Только когда ошибка была устранена, конверт может быть отсканирован снова и помещен на конвейер хранилища. Оператор при этом будет обычным образом продолжать сканировать следующие конверты и помещать их в контейнер хранилища до тех пор, пока все конверты не будут отсканированы и переданы в контейнер хранилища.If the operator scans an envelope whose data does not match the data in the system, for example, the barcode is not recognized, or a certain number of envelopes are not listed in the system, the system will then generate a message and the operator will have to postpone the specified envelope. The second person must find out why the envelope is not accepted. Only when the error has been fixed can the envelope be scanned again and placed on the storage conveyor. The operator will continue to scan the following envelopes in the usual way and place them in the storage container until all envelopes are scanned and transferred to the storage container.
Посредством конвейерной ленты конверты попадают в предварительный измельчитель, но перед тем как это случится, штрихкоды конвертов считываются еще раз. Причина того что штрихкоды конвертов считываются еще раз, состоит в том, что следует предотвратить махинации при размещении конвертов на конвейере хранилища. В начале конвейерной ленты оператор, имеющий в распоряжении отсканированные посредством штрихкодового оконечного устройства конверты, мог бы удалить конверт с конвейерной ленты или поместить другой конверт (или совсем никакого конверта) на его место. Посредством размещения считывателя штрихкода в конце конвейерной ленты, в месте, где его никто уже не сможет достать, система может обнаружить любую попытку фальсификации и может сформировать сообщение на такое действие оператора. Если такое произойдет, система сформирует сообщение об ошибке.Through the conveyor belt, the envelopes get into the pre-shredder, but before this happens, the envelope barcodes are read again. The reason that envelope barcodes are read again is because fraud should be prevented when placing envelopes on the storage conveyor. At the beginning of the conveyor belt, an operator with envelopes scanned by a barcode terminal could remove the envelope from the conveyor belt or put another envelope (or no envelope at all) in its place. By placing the barcode reader at the end of the conveyor belt, in a place where no one else can get it, the system can detect any attempt to falsify and can generate a message for such an operator action. If this happens, the system will generate an error message.
В качестве дополнительной проверки захватывается изображение каждого конверта на конце конвейерной ленты. Когда все конверты уничтожены, машина может быть остановлена, а крышка конвейера в хранилище может быть закрыта и заблокирована.As an additional check, an image of each envelope at the end of the conveyor belt is captured. When all envelopes are destroyed, the machine can be stopped, and the conveyor cover in the vault can be closed and locked.
Впоследствии оператор может напечатать отчет, содержащий данные последовательности операций ликвидации от оператора ПК. Упомянутый отчет может включать в себя следующие данные: номера уничтоженных конвертов, номера конвертов, которые должны были быть размещены на конвейерной ленте, но не были зарегистрированы в системе, и номера конвертов, которые были зарегистрированы в системе, но которые не уничтожались. Отчет, кроме того, может включать в себя некоторое количество обработанных данных, таких как: номер комплекта, дата и время последовательности операций ликвидации, продолжительность последовательности операций ликвидации, имя оператора, имя сотрудника службы безопасности, общий вес всех уничтоженных конвертов и т.п. Отчет впоследствии передается контролеру для сверки.Subsequently, the operator can print a report containing data on the sequence of liquidation operations from the PC operator. The mentioned report may include the following data: numbers of destroyed envelopes, numbers of envelopes that should have been placed on the conveyor belt but were not registered in the system, and numbers of envelopes that were registered in the system but which were not destroyed. The report, in addition, may include a certain amount of processed data, such as: set number, date and time of the sequence of liquidation operations, duration of the sequence of liquidation operations, name of the operator, name of the security officer, total weight of all destroyed envelopes, etc. The report is subsequently submitted to the controller for verification.
Claims (26)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006107967/09A RU2332710C2 (en) | 2006-03-14 | 2006-03-14 | Method and device for destroying confidential documents |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006107967/09A RU2332710C2 (en) | 2006-03-14 | 2006-03-14 | Method and device for destroying confidential documents |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006107967A RU2006107967A (en) | 2007-09-27 |
RU2332710C2 true RU2332710C2 (en) | 2008-08-27 |
Family
ID=38953681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006107967/09A RU2332710C2 (en) | 2006-03-14 | 2006-03-14 | Method and device for destroying confidential documents |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2332710C2 (en) |
-
2006
- 2006-03-14 RU RU2006107967/09A patent/RU2332710C2/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
RU2006107967A (en) | 2007-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107430719B (en) | System and method for verifying cargo content | |
US20200171551A1 (en) | Systems, methods and devices for item processing | |
US20060138223A1 (en) | Shipping information acquisition device and usage | |
CN1146839C (en) | Inventory system using articles with RFID tags | |
US6158658A (en) | System and method for matching passengers and their baggage | |
US8630452B2 (en) | Mailboxes and mailbox systems enabling enhanced security and logistics, and/or associated methods | |
KR100816408B1 (en) | Certificate issuance server and certification system for certifying operating environment | |
US9177303B2 (en) | Methods for monitoring and processing batches of documents | |
US20040083371A1 (en) | System and method for biometric verification in a delivery process | |
US20030183683A1 (en) | Method and associated system for specimen and sample chain of custody tracking | |
JP2008516868A (en) | Item management system and related method | |
US20050252966A1 (en) | Purchasing system using object matching | |
US7415130B1 (en) | Mail image profiling and handwriting matching | |
US7107457B2 (en) | Optical card based system for individualized tracking and record keeping | |
WO2001035348A1 (en) | System and method for authentication of shipping transactions using printable and readable biometric data | |
US20220374973A1 (en) | Remote Rental Management System and Method | |
US20030084305A1 (en) | System and method to generate an output including a machine readable code representation of biometric information | |
JP2016024567A (en) | Waste management seal and method of disposal and management of industrial waste using the same | |
US20200372457A1 (en) | Waste Shipping Manifest with Integrated Audit Data | |
CN112349006A (en) | Passenger and carry-on luggage corresponding security check method based on image recognition | |
RU2332710C2 (en) | Method and device for destroying confidential documents | |
US7198210B2 (en) | Method and device for destroying confidential documents | |
CN101038658A (en) | Method and device for destroying secret document | |
EP1835449A1 (en) | Method and device for destroying confidential documents | |
KR20080108582A (en) | Item management systems and associated methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20170315 |