説明

情報管理装置および方法

【課題】柔軟に、情報管理が必要かどうか判定できる。
【解決手段】位置情報検出部10は、文書やメンバーの所在を検出する。位置情報履歴保持部11は、位置情報検出部10で検出した位置情報もしくは所在エリア情報を記録する。保護属性保持部12は、各々の文書やメンバーの機密度を記憶する。保護エリア抽出部13は、文書とメンバーの個々の機密度と、位置情報もしくは所在エリア情報から、情報保護の必要なエリアを抽出する。制御情報出力部14は、抽出された保護エリアの保護のための制御情報を出力する。この制御情報に基づいて被制御機器15、例えばドアの施錠機構が制御される。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、情報管理技術に関する。
【背景技術】
【0002】
近年、情報の保護が重視され、計算機上や通信路上でのセキュリティを確保する暗号化技術など、様々な技術が開発されている。しかし、利用者との間のインターフェースである、表示デバイスやプリントアウトの段階では、情報の保護が難しく、他人の目に触れる可能性が高くなるという問題がある。
【0003】
これに対し、特許文献1は、セキュリティエリアと非セキュリティエリアの間で、IDカードの表示を変え、個人情報を保護する方法を開示している。しかし、セキュリティエリアは予め決められた場所だけであり、保護されるのはIDカード上の個人情報のみであるため、一般的な情報には適用できない。
【0004】
また、特許文献2では、GPSからの位置情報をキーとして、指定した場所以外でファイルアクセスをできなくする方法を開示している。しかし、セキュリティエリアは予め決められた場所だけであり、ファイルアクセスにのみ有効であるため、ダウンロード後のファイルの持ち出しなどに対応する、一般的な制御には適用できない。
【特許文献1】特開2003−312173号公報
【特許文献2】特開2004−302930号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
従来の技術では、セキュリティエリアの指定を後から柔軟に変更することができない。また、セキュリティの指定を状況によって解除できない。また、ファイル群、情報群として、情報が集まったときにセキュリティを設定するような柔軟な対応ができない。さらに、固定の場所ではなく、近隣にいる人に応じてセキュリティを設定するようなことができない。
【0006】
この発明は、以上の事情を考慮してなされたものであり、保護対象情報(紙媒体、記録媒体や情報処理機器等の情報担持媒体)や人の位置情報に基づいて、機密性の高い情報が集まったときや部外者が近くにいるときにも情報を保護できるような情報管理技術を提供することを目的としている。
【0007】
なお、上述の背景技術やその問題点は、この発明の背景の一部を説明するためにのみ説明されている。この発明は上述の背景技術や問題点に限定されるものではない点に留意されたい。
【課題を解決するための手段】
【0008】
この発明によれば、上述の目的を達成するために、特許請求の範囲に記載のとおりの構成を採用している。ここでは、発明を詳細に説明するのに先だって、特許請求の範囲の記載について補充的に説明を行なっておく。
【0009】
すなわち、この発明の一側面によれば、上述の目的を達成するために、情報管理装置に:保護対象情報の位置情報および人の位置情報の少なくとも一方を検出する位置情報検出手段と;保護対象情報および人の少なくとも一方の保護属性を記憶する保護属性記憶手段と;情報を管理する基準を規定する管理基準を記憶する管理基準記憶手段と;上記位置情報検出手段が検出した位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定する管理対象決定手段と;上記管理対象を管理するための制御情報を出力する制御情報出力手段とを設けるようにしている。
【0010】
この構成においては、領域内で検出されるメンバーまたは保護対象情報に基づいて、柔軟に、情報管理が必要かどうか判定できる。保護対象情報の位置は、典型的には、当該情報を担持する情報担持媒体の位置で表される。
【0011】
情報管理装置は、単一の装置として構成しても良いし、複数の機器を組み合わせて構成しても良い。
【0012】
情報管理装置は、直接または間接的に保護対象情報を防護するものであれば、どのようなものでもよく、セキュリティ管理装置、施設管理装置、情報保護装置等、類似の装置として構成される場合も含まれる。また、その情報管理手法も、種々の態様を採用でき、例えば、施設の施錠、セキュリティ表示・種別の変更、セキュリティ管理機器、例えば、監視または防犯カメラの始動、音声、電子メール、ディスプレイを用いた警報、行動履歴、文書ファイルのダウンロード履歴、文書の提示履歴等の管理を含む。制御情報出力手段からの制御情報の出力に基づいて情報管理手法の手順が実現される。
【0013】
位置情報検出手段は、例えば、RFIDタグ、赤外線バッジ、移動体通信の移動局、GPS等を用いて情報担持媒体および人の少なくとも一方に担持されてその位置情報を検出する。
【0014】
情報担持媒体は、紙文書、電子ファイルを記録した記録媒体(CD−ROM、DVD等)、外部記憶装置、携帯型情報端末(ノートPC等)等である。
【0015】
保護対象情報(情報担持媒体)のみの位置情報を検出・利用する場合は、例えば、所定の施設領域にセキュリティレベルの高い保護対象情報(情報担持媒体)が検出されたときに、当該施設領域の施錠を行ったり、文書の提示、例えばプロジェクタによる文書の提示を禁止したり、セキュリティ領域であることの表示を行う場合等を含む。セキュリティレベルは情報へのアクセス権限のレベルでもあり、属人性、属物性がある場合もある。
【0016】
人の位置情報のみを検出・利用する場合は、所定の施設領域に所在する人のセキュリティレベルや隣接する領域に所在する人のセキュリティレベルに基づいて、当該施設領域の施錠を行ったり、文書の提示、例えばプロジェクタによる文書の提示を禁止したり、セキュリティ領域であることの表示を行う場合等を含む。
【0017】
保護対象情報(情報担持媒体)の位置情報および人の位置情報の双方を検出・利用する場合は、所定の施設領域に所在する情報担持媒体が担持する保護対象情報のセキュリティレベルと当該施設領域に所在する人のセキュリティレベル、または隣接する施設領域に所在する人のセキュリティレベルとを対比して当該施設領域の施錠を行ったり、文書の提示、例えばプロジェクタによる文書の提示を禁止したり、セキュリティ領域であることの表示を行う場合を含む。
【0018】
情報担持媒体、とくに携帯型情報端末や携帯型記憶装置がどのような情報を担持しているかは、データベース等を用いて集中的に管理できる。例えば、ファイルサーバから保護対象情報をダウンロードした場合には、どの携帯型情報端末または記憶装置にダウンロードされた保護対象情報が保持されているかを示すデータをデータベースに保持する。もちろん携帯型情報端末がその時点で提示しようとしている保護対象情報の属性をその情報自体から、あるいはデータベースを参照して読み出して当該携帯型情報端末の所在位置に当該情報やその保護属性を判定しても良い。
【0019】
また、この構成において、上記管理対象は、人が滞在可能な施設領域であってよい。この場合、上記制御情報は上記管理対象の施設領域を区切る設備の入退出管理、例えば施錠や入出力履歴取得等を制御する情報であってよい。
【0020】
また、上記管理基準は、管理対象の上記施設領域に保護対象情報を持ち込んだ人と上記施設領域と隣接する領域に所在する人とにより決定される参照属性と管理対象の上記施設領域に持ち込まれる情報の属性の保護属性とを対比して管理対象の上記施設領域の設備の施錠を行うかどうかを決定する管理基準であってよい。
【0021】
また、上記管理基準は、管理対象の上記施設領域に所在する人の保護属性と上記施設領域と隣接する領域に所在する人の保護属性とにより決定される参照レベルと管理対象の上記施設領域に所在する情報担持媒体に担持される保護対象情報の保護属性からえられる算出レベルとを対比して管理対象の上記施設領域の設備の施錠を行うかどうかを決定する管理基準であってよい。
【0022】
また、上記情報担持媒体は情報が記録された記録媒体であってよい。記録媒体は紙等の印刷媒体でもよいし、電子的または磁気的または光学的に情報を記録するものでもよい。
【0023】
上記管理対象は上記情報担持媒体であり、情報の提示を制御できる機器であってもよい。この場合、上記機器が情報を提示するときに当該情報の保護属性に基づいて上記機器における情報の提示を制御してもよい。また上記管理対象は上記情報担持媒体であり、保護対象情報の転送を制御できる機器であってもよい。
【0024】
なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェアプログラムもこの発明の技術的な範囲に含まれることも当然である。
【0025】
この発明の上述の側面および他の側面は特許請求の範囲に記載され以下実施例を用いて詳述される。
【発明の効果】
【0026】
この発明によれば、領域内で検出されるメンバーおよび情報の少なくとも一方に基づいて、柔軟に、情報管理が必要かどうか判定できる。
【発明を実施するための最良の形態】
【0027】
以下、この発明の実施例について説明する。
【実施例1】
【0028】
図1は、この発明の実施例1の情報管理システムを全体として示しており、この図において、情報管理システム100は、位置情報検出部10、位置情報履歴保持部11、保護属性保持部12、保護エリア抽出部13、および、制御情報出力部14等を有している。制御情報出力部14は被制御機器15に制御情報を出力する。
【0029】
位置情報検出部10は、文書やメンバーの所在を検出する手段であり、赤外線バッジシステム、RFIDタグシステム、PHS・携帯電話、GPSなど、文書やメンバーの位置情報もしくは所在エリア情報を抽出可能なデバイスなら実現手段は問わない。文書は紙媒体または情報記録媒体等に記録されたり、情報機器にダウンロードされて保持されたりしている。
【0030】
位置情報履歴保持部11は、位置情報検出部10で検出した位置情報もしくは所在エリア情報を記録する手段である。
【0031】
保護属性保持部12は、各々の文書やメンバーの機密度を記憶する手段である。
【0032】
保護エリア抽出部13は、文書とメンバーの個々の機密度と、位置情報もしくは所在エリア情報から、情報保護の必要なエリアを抽出する手段である。
【0033】
制御情報出力部14は、抽出された保護エリアの保護のための制御情報を出力する手段である。この制御情報に基づいて被制御機器15(例えばドアの施錠機構)が制御される。
【0034】
図2は、エリアのセキュリティレベルによって、エリアに鍵をかける具体的な構成例を示す。図2において、位置情報検出部10は、例えば利用者が持つタグ10aや文書を記録した紙媒体等の情報担持媒体に組み込まれたタグ10aとエリアに設置された受信機10bで構成される。1つの情報担持媒体に複数の情報が割り当てられている場合もある。例えば、複数の文書がダウンロードされた情報端末(パーソナルコンピュータ等)や外部記憶装置は複数の文書が割り当てられている。情報端末や外部記憶装置は典型的には携帯型であるが、据え置き型であってもよい。据え置き型の場合、位置情報は常に一定であるが、それに割り当てられている文書は一定ではない。
【0035】
この例では、位置情報履歴保持部11は、サーバー20上の記憶装置などを利用する。保護属性保持部12も、サーバー20上の記憶装置などを利用する。保護エリア抽出部13は、サーバー上のコンピュータプログラムなどで実現する。
【0036】
図1に示す各機能ユニット11〜14は例えばサーバー20のハードウェア資源とソフトウェアとが協働して実現される。サーバー20は通常のコンピュータシステムであり、CPU、主メモリ、入出力装置、バス、補助記憶装置等を含んで構成されている。位置情報検出部10も、受信機10bの検出データをさらに加工して位置情報検出出力を得る場合には、サーバー20のハードウェア資源とソフトウェアとが協働して実現されてもよい。被制御機器15は、この例では、ドア15aおよびそのコントローラ(制御出力機器)15bであり、コントローラ15bが、サーバー20に接続もしくは組み込まれている。コントローラ15bは、ドア15aの電子ロックに限らず、プロジェクタ15cの表示や、警告メールの送信、あるいはカメラ撮影の開始などを制御してもよい。
【0037】
ネットワーク21は受信機10bや種々の機器を接続するLAN等の通信ネットワークである。
【0038】
図2ではエリア1〜3のみを示すが、それより多くのエリアがあっても良いし、少なくとも良い。
【0039】
図3は、あるフロアを上からみたマップの例である。図3の例では、各エリア間は、タグ10a(図2)を持たなければ開閉しないゲートで区切られているものとし、来訪者は来訪者用のタグを貸与されるものとする。これにより、タグを持たずにエリア間を移動することは想定しなくてよい。また、各エリアには受信機10b(図2)を設置し、これにより、現在、誰がどのエリアにいるかが把握できるものとする。
【0040】
図4の表は、各グループのメンバーのIDのリストの例である。メンバーのIDはユーザ情報管理システムにより一意に割り当てられる。メンバーのIDは例えばユーザ情報としてサーバー20のデータベースに保持される。メンバーが携行するタグ10aのタグIDとメンバーのIDとの対応関係も、例えば、サーバー20のデータベースに保持される。メンバーIDとしてタグIDをそのまま利用しても良い。
【0041】
図5の表は、タグが添付された文書の紙媒体コピーの文書IDのリストの例を示す。文書IDは例えばファイル管理システムにより文書に一意に割り当てられるIDであり、文書IDにタグIDが割り当てられる。例えば文書の紙媒体コピーにタグを貼付したときにそのタグのIDが文書のIDに紐付けられる。紙媒体コピーや電子的なコピーは複数作成され、またはダウンロードされるので、通常、文書IDとタグIDとは1対多の関係で対応づけられる。文書とタグとが1対1に対応する場合には文書IDとしてタグIDを用いてもよい。タグIDから文書IDを表引きするには、例えば、タグIDと文書IDの対応関係をサーバー20のデータベース等に保持すればよい。
【0042】
各エリアに設置された受信機10bが検出するタグのIDに基づいて、これらの文書のIDやメンバーのIDの中から、エリア内にいるメンバーのIDやエリア内にある文書のIDが検出される。
【0043】
図6は、この実施例の動作を全体として示しており、この図において、位置情報検出ステップS10では、位置情報検出部10から位置情報を収集する。履歴情報記録ステップS11では、収集した位置情報を位置情報履歴保持部11に記録する。ポイント算出処理ステップS12では、各エリアの現在のセキュリティに関するポイントを算出する。セキュリティ判別処理ステップS13では、保護属性保持部12に格納された、セキュリティの設定条件に基づいて、隣接するエリアとの間でのセキュリティの設定を行うかどうかを判別する。制御情報出力ステップS14では、セキュリティ設定の判別結果に基づいて、セキュリティを制御するための情報を出力する。
【0044】
図7はポイント算出処理ステップの実現例を示しており、この図において、まず、ポイント算出対象とするエリア番号を初期化する(S120)。続いて、該当エリア内にいる人を検出し、エリア内にいるグループを抽出する(S121)。次に、該当エリア内にある保護対象情報を検出する(S122)。次に、該当エリア内の保護対象情報のセキュリティポイントの合計値を算出する(S123)。保護対象情報のセキュリティポイントは図8の表の例のように、文書や情報の種類ごとにポイントを設定する。算出した合計値を記録し(S124)、エリアが残っていれば次のエリアへ、エリアが残っていなければ、処理を終了する(S125)。
【0045】
なお、タグが付与された文書に限らず、電子情報を対象としてセキュリティポイントの算出が必要になる場合がある。この場合は、電子ファイルを格納するノートPCや、USBメモリや外付けハードディスクドライブなどの外部記憶メディアにタグを付与しておいて、ファイルのダウンロードなどの操作によって得たファイルの種類に応じて加算されたセキュリティポイントをタグと対応付けしておくことで、同様の操作でエリア内のセキュリティポイントを算出することができる。
【0046】
図9はセキュリティ判別処理ステップの実現例を示しており、この図において、まず、制御対象とするエリア番号を初期化する(S130)。続いて、判別対象となる隣接するエリアの番号を初期化する(S131)。ここでは、制御エリア内に部外者が入らない、鍵の制御を行う例で説明しているが、エリア内にも部外者が入り、これに対処するために表示を変更したり、警告をメールなどで送付したりする場合には、隣接エリアのみでなく、制御対象エリアを同時に対象としても構わない。また、制御対象エリア内のみでよい場合は、隣接エリアの代わりに、制御対象エリアの番号のみを判別対象リストに入れればよい。
【0047】
次に、制御対象のエリアのセキュリティポイントと、判別対象となる隣接するエリアで検出された人の属性を比較して、判断結果を生成する(S132)。判断結果は他の隣接エリアとの間でもっとも厳しい条件になるものを選ぶように、論理和をとることが望ましい。また、セキュリティレベルによって、例えば機密情報が含まれる場合はエリアのドアをロックし、社内情報の場合は表示をオフにするというように、制御施策を変更してもよい。
【0048】
隣接するエリアが残っている場合は、次の隣接エリアに対して、セキュリティの判断を行い、隣接するエリアが残っていない場合は、判断結果に基づいて制御情報を出力する(S133、S134)。
【0049】
制御対象とするエリアが残っていれば、隣接エリア番号の初期化に戻り、制御対象とするエリアが残っていなければ、処理を終了する(S135)。
【0050】
なお、制御情報の出力は、記録しておいてセキュリティ判別処理の後に、まとめて出力するようにしても構わない。
【0051】
具体的な例では、開示可能合計ポイントを用いて開示が可能かどうかを判別する。すなわち、文書の機密性に関する属性によって、ポイントを割り当て、エリア内の文書のポイントの合計値によって、開示可能かどうかを判別する。
【0052】
例えば、部門間でも開示の可能なレベルが異なるため、部門間の開示可能合計値と、文書種別ごとのポイントを図10の表のように設定する。情報持ち込み者は、例えば、対象エリアにいるメンバーであり、セキュリティ保護対象者は、例えば隣接エリアにいるメンバーである。情報持ち込み者またはセキュリティ保護対象者のそれぞれについてメンバーの属性が一様でない場合には代表するメンバーの属性(多数決)を基準にしてもよいし、それぞれの属性で個別に複数の基準を採用して判別結果の論理和をとるようにしても良い。情報と人の位置検出の履歴に基づいて保護対象情報の帰属する人に保護対象情報を紐付けして情報持ち込み者を具体的に特定しても良い。
【0053】
図10の例では、営業1部の顧客と営業2部の顧客の間での情報漏洩を避けるため、同じ営業であっても、営業部間の情報開示レベルを厳しく設定している。
【0054】
例えば、営業1部のメンバーが情報を該当エリアに持ち込み、隣接エリアに営業1部のメンバーがいる場合には、開示可能合計値を「1000未満」とし、よっぽど機密性が高くない場合には開示可能と判別し、他方、隣接エリアに営業2部のメンバーがいる場合には、開示可能合計値を「5未満」に設定し、すこしでも機密性がある場合には開示不可能と判別するようになっている。
【0055】
これにより、例えば、あるエリアで、営業1部のメンバーが5ポイント以上の文書を持ち込んでいるとすると、営業2部のメンバーが、そのエリアに入れないように鍵をかけたり、プロジェクタに表示できないように制御する。
【0056】
例えば、図11に示すようにフロアが6つのエリアに分かれているとすると、図12に示すような右のような隣接エリアのリストを作ることができる。この例では、エリア3とエリア5の間には行き来のできるゲートがないので、隣接エリアではないとしている。
【0057】
これにより、隣接するエリアとの間でセキュリティレベルの強化が必要かどうかを判別することができる。
【0058】
なお、会議室などの機能スペースがある場合には、その区切りで細かくエリア設定をしても構わない。
【0059】
具体例に則して説明する。図13の表は、ある瞬間に、エリアに設置された受信機において、検出されたメンバーと文書IDのリストの例である。受信機IDが1であるエリアに着目すると、検出されたメンバーは2,3,5であり、グループのメンバーリストを用いて、全員が営業1部のメンバーであることがわかる。同様に、検出された文書は、営業1部の所有する文書であることがわかる。
【0060】
例えば、図13の表の例のように、エリア1の中に、営業1部のメンバー数名(2,3,5)が、隣接するエリア2に開発のメンバー数名(17,19,22)が同時に居合わせ、エリア3には誰もいなかったとする。営業1部のメンバーは、公開情報5件(1001〜1005)と社内情報1件(1006)と一般機密情報2件(1007,1008)とを持ち込んでいて、開発のメンバーは、公開情報8件と社内情報1件を持ち込んでいるとすると(開発のメンバーの文書の属性については図示しないが、図4に示す表と同様に定義されている)、営業1部のポイントは11ポイント、開発のポイントは1ポイントとなる。これを図10の表を基準として判別すると、営業1部の情報は開示不可能に、開発の情報は開示可能になる。これに基づいて、エリア1は施錠され、エリア2は施錠されない状態、あるいは、エリア1はプロジェクタの表示が不可能に、エリア2はプロジェクタの表示が可能にというように制御することができる。
【0061】
また、本実施例では公開情報はポイントが0としているので、プロジェクタの制御をする場合には、制御対象外として、公開情報は単独で表示できるように制御しても構わない。
【実施例2】
【0062】
つぎにこの発明の実施例1の変形例を実施例2として説明する。
【0063】
この実施例2では、ノートPCにタグを付与する例において、通過するゲートなどを単独の特殊なエリアとして、機密条件を違反する場合に警報が鳴るというように構成する。
【0064】
例えば、エリア1とエリア3の間のゲートをエリア13とする。エリア13では、ID=11のメンバーが自部門のノートPCと間違えて、ID=2001のメディアであるノートPCを持って通過しようとしているものとする。ID=11が営業2部のメンバーであり、ID=2001のノートPCにダウンロードしたファイルの所有者が全て営業1部である。このため、セキュリティポイントが11で、開示可能ポイントが5未満であることから、セキュリティ上開示不可能な組合せということになる。なお、ノートPCのIDはタグID自体またはタグIDに1対1に関連付けられたID(メディアID)であり、このタグIDまたはメディアIDとファイルのIDとが1対多(1対1を含む)に関連付けられている。
【0065】
ここでは、情報の開示のための制御ではなく、持ち出しの制御に置き換えることができ、このような開示可能ではない組合せの場合には、警報などを鳴らすようにすることで、故意かどうかにかかわらず、情報の持ち出しに対して警告を行うことができる。また、ゲートの場合ノートPC単独での検出も、置き忘れや、タグを持たない持ち出し者が関与するとして、警報や警告を行ってもよい。また、物理的な位置情報に限らず、全社共通文書サーバー上、部門サーバー上、ノートPC上等というような、情報の論理的な記録場所の情報を利用すれば、ネットワーク上での保護対象情報の移動や転送に関しての制限や警告を行うこともできる。
【0066】
なお、この発明は上述の実施例に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述の実施例では、携帯型情報端末や外部記憶装置(メディア)にダウンロードされる保護対象情報についてメディアと情報との間の1対多の関係を、ダウンロードの事実または履歴に基づいて、集中的にサーバーのデータベース等により管理するようにしたが、携帯型情報端末にサーバーとネゴシエーションするエージェントプログラムをインストールしておき、携帯型情報端末が保護対象情報を提示等(表示またはプリント、あるいは転送)する際に、その時点で、当該携帯型情報端末の位置を当該情報の位置としてサーバー等に通知して情報保護を行うようにしても良い。また、保護対象情報の保護属性をデータベース等で集中的に管理するのでなく、保護対象情報(電子ファイル)自体が保持する保護属性の情報を利用して情報保護を行っても良い。また、情報端末や外部記憶装置においてダウンロードファイルを削除したときにエージェントプログラムがこれをサーバーに通知し当該情報がそこに存在しなくなったことをデータベース等に反映させることが好ましい。
【図面の簡単な説明】
【0067】
【図1】この発明の実施例1の構成を模式的に示すブロック図である。
【図2】実施例1の実装形態を説明する図である。
【図3】実施例1の施設内のエリアのフロア配列の例を説明する図である。
【図4】実施例1のメンバーのID(タグID)とメンバーの属するグループとの関係を示す図である。
【図5】実施例1の文書のID(タグID)と文書の属性(セキュリティ種別および所属グループ)とを示す図である。
【図6】実施例1の動作例を説明するフローチャートである。
【図7】図6のポイント加算処理のステップの詳細を説明するフローチャートである。
【図8】文書のセキュリティ種別ごとに割り当てられるポイントの例を示す図である。
【図9】図6のセキュリティ判別処理のステップの詳細を説明するフローチャートである。
【図10】実施例1の情報持ち込み者とセキュリティ保護対象者の組み合わせごとの開示可能合計ポイントを説明する図である。
【図11】具体例の施設内のエリアのフロア配列を説明する図である。
【図12】図11のフロア配列の隣接エリアリストを説明する図である。
【図13】具体例において各エリア(各受信機)で検出されたIDのリストを説明する図である。
【図14】具体例のエリア1のセキュリティポイントの算出例を説明する図である。
【図15】実施例2において各エリア(各受信機)で検出されたIDのリストを説明する図である。
【図16】実施例2のメディアIDとダウンロードファイルのIDのリストの例を説明する図である。
【符号の説明】
【0068】
10 位置情報検出部
10a タグ
10b 受信機
11 位置情報履歴保持部
12 保護属性保持部
13 保護エリア抽出部
14 制御情報出力部
15a ドア
15b コントローラ
15c プロジェクタ
15 被制御機器
20 サーバー
21 ネットワーク
100 情報管理システム

【特許請求の範囲】
【請求項1】
保護対象情報の位置情報および人の位置情報の少なくとも一方を検出する位置情報検出手段と、
保護対象情報および人の少なくとも一方の保護属性を記憶する保護属性記憶手段と、
保護対象情報を管理する基準を規定する管理基準を記憶する管理基準記憶手段と、
上記位置情報検出手段が検出した位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定する管理対象決定手段と、
上記管理対象を管理するための制御情報を出力する制御情報出力手段とを有することを特徴とする情報管理装置。
【請求項2】
保護対象情報の位置は当該情報を担持する情報担持媒体の位置で表される請求項1記載の情報管理装置。
【請求項3】
上記管理対象は、人が滞在可能な施設領域である請求項1記載の情報管理装置。
【請求項4】
上記制御情報は上記管理対象の施設領域を区切る設備の入退出管理を制御する情報である請求項1または2記載の情報管理装置。
【請求項5】
上記管理基準は、管理対象の上記施設領域に保護対象情報を持ち込んだ人と上記施設領域と隣接する領域に所在する人とにより決定される参照属性と管理対象の上記施設領域に持ち込まれる保護対象情報の属性の保護属性とを対比して管理対象の上記施設領域の設備の入退出管理を行うかどうかを決定する管理基準である請求項4記載の情報管理装置。
【請求項6】
上記管理基準は、管理対象の上記施設領域に所在する人の保護属性と上記施設領域と隣接する領域に所在する人の保護属性とにより決定される参照レベルと管理対象の上記施設領域に所在する情報担持媒体に担持される保護対象情報の保護属性からえられる算出レベルとを対比して管理対象の上記施設領域の設備の入退出管理を行うかどうかを決定する管理基準である請求項4記載の情報管理装置。
【請求項7】
上記情報担持媒体は保護対象情報が記録された記録媒体である請求項2記載の情報管理装置。
【請求項8】
上記管理対象は上記情報担持媒体であり、保護対象情報の提示を制御できる機器である請求項2記載の情報管理装置。
【請求項9】
上記管理対象は上記情報担持媒体であり、保護対象情報の転送を制御できる機器である請求項2記載の情報管理装置。
【請求項10】
上記機器が保護対象情報を提示するときに当該情報の保護属性に基づいて上記機器における保護対象情報の提示を制御する請求項8記載の情報管理装置。
【請求項11】
位置情報検出手段が、保護対象情報の位置情報および人の位置情報の少なくとも一方を検出するステップと、
保護属性記憶手段が、保護対象情報および人の少なくとも一方の保護属性を記憶するステップと、
管理基準記憶手段が、保護対象情報を管理する基準を規定する管理基準を記憶するステップと、
管理対象決定手段が、上記位置情報検出手段が検出した位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定するステップと、
制御情報出力手段が、上記管理対象を管理するための制御情報を出力するステップとを有することを特徴とする情報管理方法。
【請求項12】
位置情報記憶手段が、保護対象情報の位置情報および人の位置情報の少なくとも一方を記憶するステップと、
保護属性記憶手段が、保護対象情報および人の少なくとも一方の保護属性を記憶するステップと、
管理基準記憶手段が、保護対象情報を管理する基準を規定する管理基準を記憶するステップと、
管理対象決定手段が、上記位置情報記憶に記憶されている位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定するステップと、
制御情報出力手段が、上記管理対象を管理するための制御情報を出力するステップとをコンピュータに実行させるために用いられることを特徴とする情報管理用コンピュータプログラム。

【図1】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図2】
image rotate

【図3】
image rotate

【図11】
image rotate


【公開番号】特開2008−250648(P2008−250648A)
【公開日】平成20年10月16日(2008.10.16)
【国際特許分類】
【出願番号】特願2007−90801(P2007−90801)
【出願日】平成19年3月30日(2007.3.30)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】