JP2007334499A - 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法 - Google Patents

所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法 Download PDF

Info

Publication number
JP2007334499A
JP2007334499A JP2006163615A JP2006163615A JP2007334499A JP 2007334499 A JP2007334499 A JP 2007334499A JP 2006163615 A JP2006163615 A JP 2006163615A JP 2006163615 A JP2006163615 A JP 2006163615A JP 2007334499 A JP2007334499 A JP 2007334499A
Authority
JP
Japan
Prior art keywords
terminal device
response
contact
medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006163615A
Other languages
English (en)
Other versions
JP4882532B2 (ja
Inventor
Hidemasa Takagi
英政 高木
Junichi Nakamura
淳一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2006163615A priority Critical patent/JP4882532B2/ja
Publication of JP2007334499A publication Critical patent/JP2007334499A/ja
Application granted granted Critical
Publication of JP4882532B2 publication Critical patent/JP4882532B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】物体の所在を管理することにより、物体の持ち出しに対するセキュリティを向上させた所在管理システムおよび所在管理方法を提供する。
【解決手段】サーバ装置1は、管理区域内から端末装置2が持ち出されるのを監視する。サーバ装置は、端末装置2の持ち出しを検出すると、監視カメラ6による撮像や、警報装置7による警報報知を行う。したがって、管理区域から端末装置2が不正に持ち出されるのを防止でき、結果的に端末装置2が記憶する情報の漏洩に対するセキュリティの向上が図れる。
【選択図】図1

Description

この発明は、物体の所在を管理する所在管理システム、情報の漏洩を管理する情報管理システム、これらのシステムに適用されるサーバ装置、物体の所在を管理する所在管理方法、および情報の漏洩を管理する情報管理方法に関する。
従来、企業や公的機関では、パーソナルコンピュータ等の端末装置の盗難等により、当該端末装置が記憶している情報が漏洩するのを防止するために、管理区域から端末装置の持ち出しを制限している。また、端末装置にGPSを利用した位置検知機能を設け、検知されている位置が予め定められたエリア内でないときに、端末装置が自ら記憶しているファイルの消去等を行うことで、端末装置が盗難等にあった場合に、端末装置が記憶する情報の漏洩を防止する提案もなされている(特許文献1参照)。さらに、端末装置がネットワークを介して接続されるサーバ装置が記憶している情報の漏洩を防止するために、サーバ装置の利用者に対してIDやパスワードを予め決めておき、IDやパスワードがない者によるサーバ装置への不正なアクセスを防止することが行われている。
特開2003−242041号公報
しかしながら、管理区域からの端末装置の持ち出しについては、使用者に対して、管理区域から持ち出すときに、そのことを管理者に通知し、許可を貰うように口頭で伝えているだけであり、端末装置が管理区域から不正に持ち出されることに対するセキュリティについては、余り考慮されていないというのが現状である。
また、従来のシステムは、サーバ装置にアクセスするために必要なIDやパスワードを不正に入手した者が許可者になりすましてサーバ装置にアクセスすることがあり、なりすましに対するセキュリティが十分に確保されていなかった。
この発明の目的は、物体の所在を管理することにより、物体の持ち出しに対するセキュリティを向上させた所在管理システムおよび所在管理方法を提供することにある。
また、この発明は、端末装置内が記憶する情報や、サーバ装置内が記憶する情報の漏洩に対するセキュリティを向上させた情報管理システムおよび情報管理方法を提供することを目的とする。
さらに、この発明は、所在管理システムや情報管理システムに用いるサーバ装置を提供することを目的とする。
この発明は、上記の課題を解決するために、以下の構成を備えている。
(1)物体毎に割り当てた媒体との無線通信により、この媒体が記憶する識別情報を読み取る読取手段、および、
前記読取手段が読み取った媒体の識別情報を出力する出力手段、を備えた識別情報読取装置と、
媒体を割り当てた物体毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
前記識別情報読取装置の前記読取手段の無線通信エリア内に位置することを許容した物体に割り当てた媒体の識別情報を登録した許容情報を記憶する許容情報記憶手段、
前記識別情報読取装置の前記出力手段が出力した媒体の識別情報を取得し、前記許容情報記憶手段が記憶する前記許容情報を用いて、前記無線通信エリア内に位置することを許容した媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する検出手段、
前記検出手段が前記所在未確認媒体を検出した場合、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、この所在未確認媒体を割り当てた物体に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、
前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、および、
前記判定手段が適性な応答でないと判定した場合に、異常事態の発生に対処する対処処理を実行する対処手段、を備えたサーバ装置と、
を有する。
この構成では、検出手段により、識別情報読取装置の無線通信エリア内(管理区域内)から、無線通信エリア外に移動した媒体が検出されると、通信手段がこの媒体を割り当てた物体に対応する連絡先、例えばこの物体の使用者の連絡先、に対して応答要求通知を行う。ここで、媒体は、割り当てた物体に取り付けている。これにより、物体が無線通信エリアから持ち出されたことを速やかに検出できる。また、無線通信エリア内から持ち出された物体に対応する連絡先に対して、物体の持ち出しについて確認する応答要求が行う。そして、判定手段が、連絡先からの応答が適性であるかどうかを判定し、適性であれば物体の持ち出しを許可する。反対に適性でなければれば、不正な者による物体の持ち出しであれば、対処手段が監視カメラによる撮影や、警報装置による警報報知等の対処処理を実行する。したがって、正規の使用者による物体の持ち出しについては許可することができ、また不正な者による物体の持ち出しについてはセキュリティを十分に確保することができる。
(2)前記対処手段は、前記所在未確認媒体が前記検出手段により検出されたときに第1の対処処理を実行するとともに、
前記判定手段が適性な応答でないと判定したときに第2の対処処理を実行し、反対に前記判定手段が適性な応答であると判定したときに前記第1の対処処理を中止する手段である。
この構成では、例えば、物体が無線通信エリアから持ち出されたことを検出した時点で、監視カメラによる撮影を開始し、判定手段により応答が適性であると判定されたときに、監視カメラによる撮影を中止する。一方、判定手段により応答が適性でないと判定されたときに、警報装置による警報報知を行う。したがって、物体を不正に持ち出そうとしている者に対する対処処理が速やかに行え、不正な者による物体の持ち出しに対するセキュリティを一層十分に確保することができる。
(3)端末装置と、サーバ装置と、をネットワークを介して接続した情報管理システムであって、
前記サーバ装置は、
端末装置毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
端末装置に対してネットワークを介した接続を許容する前に、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、当該端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、
前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、および、
前記判定手段が適性な応答でないと判定した場合に、当該端末装置に対して情報の漏洩に対処する保護処理の実行を指示する保護処理実行指示手段、を備えている。
この構成では、サーバ装置が、端末装置に対してネットワークを介して接続を許容する前に、この端末装置に対応する連絡先に応答要求通知を行い、この応答要求通知に対する応答が適性でなければ、当該端末装置に対して保護処理の実行を指示する。保護処理としては、本体の停止、内部データの削除、内部データの暗号化等、セキュリティレベルに応じて設定すればよい。これにより、サーバ装置が記憶する情報、および端末装置が記憶する情報のセキュリティを十分に確保することができる。
(4)端末装置に取り付けられた媒体との無線通信により、この媒体が記憶する識別情報を読み取る読取手段、および、
前記読取手段が読み取った各媒体の識別情報を出力する出力手段、を備えた識別情報読取装置と、
前記端末装置とネットワークを介して接続されるサーバ装置と、
を有する情報管理システムであって、
前記サーバ装置は、
前記識別情報読取装置の前記読取手段の無線通信エリア内に位置することを許容した端末装置に取り付けた媒体の識別情報を登録した許容情報を記憶する許容情報記憶手段、
前記識別情報読取装置の前記出力手段が出力した媒体の識別情報を取得し、前記許容情報記憶手段が記憶する前記許容情報を用いて、前記無線通信エリア内に位置することを許容した端末装置に取り付けた媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する検出手段、および、
前記所在未確認媒体が前記検出手段により検出されると、異常事態の発生に対処する対処処理を実行する対処手段、を備えている。
この構成では、端末装置が、識別情報読取装置の無線通信エリア内から、無線通信エリア外に持ち出されると、対処手段が監視カメラによる撮影や、警報装置による警報報知等の対処処理を実行する。したがって、端末装置の持ち出しに対するセキュリティを十分に確保することができる。
(5)前記サーバ装置は、
前記媒体を取り付けた端末装置毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
前記所在未確認媒体が前記検出手段により検出されると、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、この所在未確認媒体を取り付けた端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、および、
前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、を備え、
さらに、前記対処手段は、前記判定手段が適性な応答でないと判定した場合に、前記対処処理を実行する手段である。
この構成では、正規の使用者による端末装置の持ち出しについては許可することができ、また不正な者による端末装置の持ち出しについてはセキュリティを十分に確保することができる。
(6)前記対処手段は、前記所在未確認媒体が前記検出手段により検出されたときに第1の対処処理を実行するとともに、
前記判定手段が適性な応答でないと判定したときに第2の対処処理を実行し、反対に前記判定手段が適性な応答であると判定したときに前記第1の対処処理を中止する手段である。
この構成では、上記(2)と同様の効果を奏する。
(7)前記サーバ装置は、
前記通信手段が、端末装置に対してネットワークを介した接続を許容する前にも、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、当該端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する手段であり、
さらに、前記判定手段が適性な応答でないと判定した場合に、当該端末装置に対して情報の漏洩に対処する保護処理の実行を指示する保護処理実行指示手段、を備えている。
この構成では、上記(3)と同様の効果を奏する。
(8)前記識別情報読取装置は、
前記読取手段が、端末装置に取り付けられているか、または端末装置から取り外されているかを示す取付状態を、識別情報とともに読み取る手段であり、
出力手段が、前記取付状態、および識別情報を対にして出力する手段であり、
また、サーバ装置1は、
前記検出手段が、端末装置から取り外された媒体の存在を検出する機能を有する手段であり、
前記対処手段が、端末装置から取り外された媒体の存在が前記検出手段により検出されたときにも、前記対処処理を実行する手段である。
この構成では、端末装置に取り付けられている媒体が、端末装置から取り外されたことも検出できるので、端末装置の不正な持ち出しに対するセキュリティが一層十分に確保できる。
この発明によれば、端末装置等の物体の持ち出しに対するセキュリティを十分に確保することができる。
また、端末装置が記憶する情報や、サーバ装置が記憶する情報の漏洩に対するセキュリティを十分に確保することができる。
以下、この発明の実施形態について説明する。
まず、この発明の第1の実施形態について説明する。図1は、この実施形態にかかる所在管理システムの主要部の構成を示す図である。この実施形態の所在管理システムは、サーバ装置1が、複数の端末装置2の所在を管理するシステムである。各端末装置2には、無線通信機能を有するタグ5(この発明で言う媒体)が取り付けられている。また、サーバ装置1には、タグ5との無線通信により、このタグ5が記憶している識別情報を読み取る読取装置3が接続されている。さらに、サーバ装置1には、監視カメラ6や警報装置7が接続されている。
この実施形態の所在管理システムは、予め定めた管理区域からの端末装置2の持ち出しを管理するシステムである。また、この管理区域は、略全体が読取装置3の無線線通信エリアである。図1では、読取装置3を1つしか示していないが、複数の読取装置3を用いて管理区域の略全体を無線通信エリアに設定してもよい。タグ5は、一定時間(例えば数秒)毎に、記憶している識別情報を繰り返し無線信号で出力する構成である。したがって、読取装置3は、管理区域内に存在する各端末装置2に取り付けられているタグ5と無線通信を行い、このタグ5が記憶している識別情報を読み取ることができる。読取装置3は、受信したタグ5の識別情報とともに、自機の識別情報をサーバ装置1へ送信する。サーバ装置1は、読取装置3から送信されてきた、タグ5の識別情報に基づいて、管理区域内に位置している端末装置2を判断するとともに、管理区域内から持ち出された端末装置2の有無を検出する。
なお、サーバ装置1は、管理区域が複数存在する場合に、読取装置3の識別情報を用いて管理区域を特定し、当該管理区域内に位置している端末装置2を判断するとともに、当該管理区域内から持ち出された端末装置2の有無を検出する。
サーバ装置1は、管理区域から持ち出された端末装置2があると、監視カメラ6による撮像や、警報装置7による警報報知等の対処処理を実行する。監視カメラ6による撮像が、この発明で言う第1の対処処理に相当し、警報装置7による警報報知がこの発明で言う第2の対処処理に相当する。監視カメラ6の撮像領域は、管理区域の出入口周辺である。また、サーバ装置1は、任意の携帯電話9に架電する機能を備えている。
図2は、管理装置1の主要部の構成を示す図である。管理装置1は、装置本体の動作を制御する制御部10と、管理区域内からの端末装置2の持ち出しを管理する連絡先情報を記憶した連絡先DB11と、管理区域内からの端末装置2の持ち出しを管理する許容情報を記憶した許容情報DB12と、読取装置3から送信されてきた情報を受信する受信部13と、携帯電話網を介して任意の携帯電話9に架電する通信部14と、監視カメラ6や警報装置7に対する対処処理の実行指示を出力する出力部15と、を備えている。連絡先DB11には、端末装置2毎に、取り付けているタグ5の識別情報と、その使用者の連絡先と、その利用者が予め定めた暗証番号と、を関連づけたレコードが連絡先情報として登録されている。この実施形態では、連絡先として、使用者の携帯電話9の電話番号を登録している。許容情報DB12には、管理区域内からの持ち出しを制限している端末装置2に取り付けているタグ5の識別情報を登録している。言い換えれば、許容情報DB12には、管理区域内での使用を許容している端末装置2に取り付けているタグ5の識別情報を登録している。
受信部13は、読取装置3が出力した自機の識別情報、およびタグ5の識別情報を受信する。サーバ装置1は、これにより、管理区域内に位置している端末装置2を判断するとともに、管理区域内から持ち出された端末装置2の有無を検出する。通信部14は、必要に応じて携帯電話網を介して任意の携帯電話9に架電し、音声メッセージによる応答要求通知を行うとともに、この応答要求通知に対する応答としてトーン信号による暗証番号を受信する。出力部15は、監視カメラ6に対して撮像の開始指示や、停止指示を出力するとともに、警報装置7に対して警報報知の開始指示や、停止指示を出力する。
図3は、読取装置3の主要部の構成を示す図である。読取装置3は、本体の動作を制御する制御部30と、タグ5から送信されてきた識別情報を受信する受信部31と、受信部31で受信したタグ5の識別情報をサーバ装置1へ出力する出力部32と、を備えている。読取装置3は、制御部30に設けられている図示していないメモリに、自機の識別情報を記憶している。また、この実施形態の読取装置3は、受信部31でタグ5の識別情報を受信する毎に、受信したタグ5の識別情報を出力部32から出力するのではなく、予め定められた一定時間毎に、その一定時間内に受信部31で受信した各タグ5の識別情報と、前回の一定時間内に受信部31で受信した各タグ5の識別情報と、で相違しているタグ5の識別情報を、自機の識別情報とともに出力する。すなわち、今回の一定時間内に受信したタグ5の識別情報であって、前回の一定時間内に受信していないタグ5の識別情報があれば、この識別情報を無線通信エリア内に進入したタグ5の識別情報として出力部32から出力する。反対に、前回の一定時間内に受信したタグ5の識別情報であって、今回の一定時間内に受信していないタグ5の識別情報があれば、この識別情報を無線通信エリア外に移動したタグ5の識別情報として出力部32から出力する。また、この一定時間は、タグ5が識別情報を出力する間隔と、同じ間隔に設定すればよい。さらに、読取装置3は、1時間毎等の所定のタイミングで、今回の一定時間内に受信したタグ5の識別情報を全て出力部32から出力する。これにより、読取装置3は、無線通信エリア内に位置している各タグ5の識別情報を、サーバ装置1に定期的に通知する。
以下、この実施形態にかかる所在管理システムの動作について説明する。図4は、この実施形態の所在管理システムにかかるサーバ装置の動作を示すフローチャートである。サーバ装置1は、管理区域毎に、その管理区域内からの持ち出しを制限している端末装置2が持ち出されたかどうかを監視している(s1)。管理装置1は、各読取装置3から一定時間毎に出力されるタグ5の識別情報、および読取装置3の識別情報を用いて、管理区域内に位置しているタグ5、すなわち端末装置2を管理する。このとき、サーバ装置1は、許容情報DB12に登録されている許容情報を用いて、管理区域からの持ち出しを制限している端末装置2であって、この管理区域から持ち出されている端末装置2の管理も行っている。ここで、管理区域から持ち出されている端末装置2には、その使用者が適性に持ち出した端末装置2もある。この実施形態の所在管理システムは、管理区域から端末装置2が不正に持ち出されるのを防止するシステムであり、その使用者により適性に持ち出されることを禁止するものではない。
上述したように、読取装置3は、予め定められた一定時間毎に、その一定時間内に受信部31で受信した各タグ5の識別情報と、前回の一定時間内に受信部31で受信した各タグ5の識別情報と、で相違しているタグ5の識別情報を、自機の識別情報とともに出力している。サーバ装置1は、読取装置3が出力した無線通信エリア外に移動したタグ5の識別情報(すなわち、前回の一定時間内に受信したタグ5の識別情報であって、今回の一定時間内に受信していないタグ5の識別情報)が、許容情報DB12に登録されているタグ5の識別情報であれば、s1で管理区域内からの持ち出しを制限している端末装置2が持ち出されたと判定する。この判定は、端末装置2が管理区域内から持ち出された直後になされており、この時点では、管理区域の近くに端末装置2を持ち出した者が存在している。
サーバ装置1は、監視カメラ6に対して撮像の開始を指示する(s2)。監視カメラ6は、この指示にしたがって、管理区域出入口周辺、すなわち端末装置2を管理区域から持ち出した者がいる場所、の撮像を開始する。この時点では、端末装置2を管理区域から持ち出した者が、その端末装置2の使用者であるかどうかについては不明である。s2では、端末装置2を管理区域から持ち出した者が、その使用者でない者による不正な持ち出しであることを考慮し、監視カメラ6による撮像を開始するようにしている。
サーバ装置1は、連絡先DB11から、今回管理区域から持ち出された端末装置2の使用者の携帯電話の電話番号を読み出し(s3)、通信部14において、この電話番号に架電する(s4)。サーバ装置1は、s4で架電した携帯電話9との回線が接続されると(s5)、暗証番号の入力を要求する応答要求通知メッセージを出力する(s6)。s6では、例えば、「管理区域から端末装置2を持ち出すのであれば、暗証番号を入力して下さい。また、心当たりのない場合には##を入力してください。」という、音声メッセージを出力する。
ここで、この音声メッセージを聞いた者は、自分が端末装置2を管理区域から持ち出そうとしているのであれば、携帯電話9のダイヤルキーを操作して暗証番号を入力し、反対に自分が持ち出そうとしていなければ、携帯電話9のダイヤルキーを操作して##を入力する。サーバ装置1は、暗証番号、または##をトーン信号により受信するのを待つ(s7)。サーバ装置1は、携帯電話9から送信されてきたトーン信号が##であるかどうかを判定し(s8)、##であれば、端末装置2がその使用者以外の者により不正に管理区域から持ち出されたと判断し、警報装置7に対して警報報知の開始を指示する(s14)。警報装置7は、この指示にしたがって、警報報知を開始する。したがって、端末装置2を管理区域から不正に持ち出そうとした者を、監視カメラ6で撮像することができるとともに、警報装置7の警報報知により周囲の人に、端末装置2を管理区域から不正に持ち出そうとしている者の存在を知らせることができる。これにより、端末装置2が管理区域から不正に持ち出されるのを防止できる。
また、サーバ装置1は、s8で##でないと判定すると、入力された暗証番号が適性であるかどうかを判定する(s9)。サーバ装置1は、暗証番号を連絡先DB11に記憶している。サーバ装置1は、s9で適性でないと判定すると、暗証番号の入力が所定回数、例えば3回、連続して誤っていたかどうかを判定し(s12)、所定回数連続して誤っていなければ、暗証番号の再入力を要求する音声メッセージを出力し(s13)、s7に戻る。一方、s12で所定回数連続して誤っていると判定すると、上述したs14にかかる処理を行い、本処理を終了する。
さらに、サーバ装置1は、s9で入力された暗証番号が適性であると判定すると、すなわち端末装置2を管理区域から持ち出した者が、その端末装置2の使用者であると判定すると、監視カメラ6に対して撮像の停止を指示する(s10)。監視カメラ6は、この指示にしたがって、撮像を停止する。そして、サーバ装置1は、端末装置2の持ち出しを許可し(s11)、本処理を終了する。サーバ装置1は、s11で持ち出しを許可した端末装置2については、管理区域から適性に持ち出された端末装置2であるとして管理する。
このように、この実施形態の所在管理システムでは、端末装置2が管理区域から持ち出されると、すぐに、その端末装置2の使用者の携帯電話9に架電し、暗証番号の入力を要求するので、端末装置2が、使用者以外の者により管理区域から持ち出されるのを略確実に防止できる。また、その使用者が端末装置2を管理区域から持ち出すときの手間が抑えられるとともに、管理区域から適性に持ち出された端末装置2の管理も行える。
なお、サーバ装置1は、読取装置3が出力した無線通信エリア内に進入したタグ5の識別情報(すなわち、前回の一定時間内に受信していなかったタグ5の識別情報であって、今回の一定時間内に受信したタグ5の識別情報)が、許容情報DB12に登録されているタグ5の識別情報であれば、管理区域からの持ち出しを制限している端末装置2が管理区域内に戻されたと判定する。
また、上記実施形態の説明では、管理区域からの持ち出しを制限していない端末装置2が、管理区域内に持ち込まれることや、持ち出されることについては、特に説明しなかったが、このような行為に対して、何らかの制限を設けてもよいし、特に制限を設けなくてもよい。
さらに、s4で携帯電話9に架電してから、1〜2分経過しても、回線が接続されなかったり、適正な暗証番号が入力されなかったときには、s14にかかる処理を実行するようにしてもよい。これにより、端末装置2が、使用者以外の者により管理区域から持ち出されるのを一層確実に防止できる。
次に、この発明の第2の実施形態である情報管理システムについて説明する。図5は、この実施形態の情報管理システムの構成を示す概略図である。図5では、図1と同じ構成については、同じ符号を付している。この情報管理システムは、サーバ装置1と、端末装置2と、を備えている。サーバ装置1と、端末装置2と、はネットワークを介してデータ通信が行える。サーバ装置1は、携帯電話網を介して任意の携帯電話9に架電することができる。上述した第1の実施形態と異なり、タグ5を端末装置2に取り付けていない。また、読取装置3を備えていない。この実施形態の情報管理システムは、サーバ装置1が記憶する情報、および端末装置2が記憶する情報の漏洩を防止するシステムである。
図6は、この実施形態にかかるサーバ装置の主要部の構成を示す図であり、図7は端末装置の主要部の構成を示す図である。図6において、図2と同様の構成については、同じ符号を付している。サーバ装置1は、本体の動作を制御する制御部10と、連絡先DB11と、携帯電話網を介して任意の携帯電話9に架電する通信部14と、ネットワークを介して端末装置2とデータ通信を行う入出力部15と、を備えている。連絡先DB11には、端末装置2毎に、識別情報(ID)、その使用者の連絡先、暗証番号を対応づけて登録したレコードを連絡先情報として記憶している。端末装置2の使用者の連絡先は、この使用者の携帯電話9の電話番号である。通信部14は、必要に応じて携帯電話網を介して任意の携帯電話9に架電し、音声メッセージによる応答要求通知を行うとともに、この応答要求通知に対する応答としてトーン信号による暗証番号を受信する。入出力部15は、端末装置2とのデータ通信を行う。端末装置2は、所謂パーソナルコンピュータであり、装置本体の動作を制御する制御部20と、情報を記憶する記憶部21と、サーバ装置1とのデータ通信を行う入出力部22と、情報を表示する表示部23と、入力操作を行う操作部24と、を備えている。端末装置2は、識別情報やパスワードを記憶部21に記憶している。このパスワードは、記憶部21に記憶している情報の管理に用いるものである。
次に、この実施形態の情報管理システムの動作について説明する。図8は、端末装置の動作を示すフローチャートであり、図9はサーバ装置の動作を示すフローチャートである。端末装置2は、装置本体の電源がオンされ立ち上がると、図8に示す処理を実行する。サーバ装置1に接続されているかどうかを判定する(s21)。端末装置2は、サーバ装置1に接続されていないと判定すると、パスワードの入力を要求するメッセージを表示部23に表示し(s22)、パスワードが入力されるのを待つ(s23)。端末装置2は、入力されたパスワードが適性であるかどうかを判定する(s24)。端末装置2は、記憶部21にパスワードを記憶しており、この記憶しているパスワードと、今回入力されたパスワードとが一致しているかどうかを判定する。
端末装置2は、s24で今回入力されたパスワードが適性でないと判定すると、パスワードの入力が所定回数、例えば3回、連続して誤っていたかどうかを判定し(s25)、所定回数連続して誤っていなければ、パスワードの再入力を要求するメッセージを表示部23に表示し(s26)、s23に戻る。また、端末装置2は、s25でパスワードの入力が所定回数連続して誤っていたと判定すると、記憶部21に記憶する情報の漏洩を防止する保護処理を実行し(s27)、本処理を終了する。s27にかかる保護処理は、記憶部21に記憶している情報の削除や、情報の暗号化、端末装置2本体のシャットダウン等とすればよい。また、この保護処理をどのような処理とするかについては、ユーザが自由に設定できるようにしてもよい。これにより、端末装置2のパスワードを知らない者が、端末装置2を立ち上げても、この端末装置2の記憶部21に記憶されている情報を読み出すことができない。したがって、端末装置2が記憶部21に記憶している情報の漏洩に対するセキュリティを十分に確保することができる。
端末装置2は、s24で今回入力されたパスワードが適性であると判定すると、記憶部21に記憶している情報の読み出しを許可する(s28)。これにより、端末装置2は、記憶部21に記憶している情報が利用できる状態になる。
端末装置2は、s28で記憶部21に記憶している情報の読み出しを許可すると、ネットワークを介してサーバ装置1に接続されるのを待つ(s29)。操作者は、端末装置2をサーバ装置1に接続しなくても、この端末装置2の記憶部21に記憶している情報を読み出して利用することができる。すなわち、端末装置2をサーバ装置1に接続していない状態で使用できる。
端末装置2は、s21、またはs29でサーバ装置1に接続されていると判定した場合、入出力部22からサーバ装置1に対してアクセス要求を出力し(s30)、サーバ装置からのアクセス許可、または保護処理実行指示を受信するのを待つ(s31、s32)。端末装置2がs30で出力するアクセス要求には、この端末装置2の識別情報(ID)が含まれている。
サーバ装置1は、図9に示すように端末装置2からのアクセス要求を受信すると(s41)、このアクセス要求に含まれている端末装置2の識別情報を用いて、この端末装置2の使用者の連絡先を連絡先DB11から読み出し(s42)、通信部14において、この電話番号に架電する(s43)。サーバ装置1は、s43で架電した携帯電話9との回線が接続されると(s44)、暗証番号の入力を要求する応答要求通知メッセージを出力する(s45)。s45では、例えば、「サーバ装置1へのアクセスを希望するのであれば、暗証番号を入力して下さい。また、心当たりのない場合には##を入力してください。」という、音声メッセージを出力する。
なお、この暗証番号と、s22で要求されるパスワードと、は異なるものである。
ここで、この音声メッセージを聞いた者は、自分が端末装置2を操作してサーバ装置1にアクセスしようとしているのであれば、携帯電話9のダイヤルキーを操作して暗証番号を入力し、反対に自分がサーバ装置1にアクセスしようとしていなければ、携帯電話9のダイヤルキーを操作して##を入力する。サーバ装置1は、暗証番号、または##をトーン信号により受信するのを待つ(s46)。サーバ装置1は、携帯電話9から送信されてきたトーン信号が##であるかどうかを判定し(s47)、##であれば、端末装置2がその使用者以外の者に操作されていると判断し、入出力部15から端末装置2に保護処理の実行を指示し(s48)、本処理を終了する。
また、サーバ装置1は、s47で##でないと判定すると、入力された暗証番号が適性であるかどうかを判定する(s49)。サーバ装置1は、暗証番号を連絡先DB11に記憶している。サーバ装置1は、s49で暗証番号が適性でないと判定すると、暗証番号の入力が所定回数、例えば3回、連続して誤っていたかどうかを判定し(s50)、所定回数連続して誤っていなければ、暗証番号の再入力を要求する音声メッセージを出力し(s51)、s46に戻る。一方、s50で所定回数連続して誤っていると判定すると、上述したs48にかかる処理を行い、本処理を終了する。
さらに、サーバ装置1は、s49で暗証番号が適性であると判定すると、入出力部15から端末装置2へアクセス許可を通知し(s52)、本処理を終了する。
端末装置2は、s31でサーバ装置1からのアクセス許可を受信すると、本処理を終了する。また、端末装置2は、s31でアクセス許可を受信した時点において、記憶部21に記憶している情報の読み出しを許可していなければ、記憶部21に記憶している情報の読み出しについても許可する。一方、端末装置2は、s32で保護処理の実行指示を受信すると、上述したs27で保護処理を実行し、本処理を終了する。
このように、この実施形態の情報管理システムでは、端末装置2は、サーバ装置1に接続されていない状況で立ち上げられても、適性なパスワードが入力されなければ、記憶部21に記憶している情報の読み出しを許可しない。したがって、端末装置2の記憶部21に記憶している情報の漏洩を防止することができる。また、所定回数連続して誤ったパスワードが入力された場合に、保護処理を実行する構成としたので、端末装置2が盗難された場合であっても、端末装置2の記憶部21に記憶している情報の漏洩が防止できる。さらに、端末装置2がサーバ装置1にアクセスするときには、その端末装置2の使用者の携帯電話9に架電し、暗証番号を入力させる構成としたので、なりすましによるサーバ装置1へのアクセスに対するセキュリティも十分に確保でき、サーバ装置1が記憶する情報の漏洩についても十分に防止できる。
次に、この発明の第3の実施形態について説明する。図10は、この発明の実施形態である情報管理システムの構成を示す図である。この実施形態の情報管理システムは、上述した第1の実施形態にかかる所在管理システムと略同じ構成であるが、サーバ装置1と、端末装置2と、がネットワークを介して接続される構成である点で相違している。また、端末装置2に取り付けられているタグ5は、端末装置2に取り付けられているか、取り外されているかを検知する機能を有している。具体的には、タグ5は、端末装置2に取り付けられている状態と、端末装置2から取り外された状態とで、短絡、開放が切り換わる接点を有している。タグ5は、この接点の状態により、端末装置2に取り付けられているか、取り外されているかを検知し、その状態を識別情報とともに無線信号で出力する構成である。また、端末装置2もタグ5が取り付けられているか、取り外されているかを検知する機能を有している。読取装置3は、自機の識別コードに、受信したタグ5の識別情報と、このタグ5の状態(端末装置2に取り付けられているかどうかを示す状態)を加えて、サーバ装置1に通知する。
また、サーバ装置1は、図11に示すように、連絡先DB11に加えて、タグ状態D
B16、端末管理DB17を備えている。連絡先DBは、端末装置2の識別情報と、この端末装置2の使用者の携帯電話9の電話番号、およびこの端末装置2について設定されている暗証番号を対応づけてレコードを記憶している。タグ管理DB16は、タグ毎に、タグ5の識別情報、端末装置2に取り付けられているか、取り外されているを示すタグ5の状態、タグ5の識別情報を受信している読取装置3の識別情報を対応づけたレコードを記憶している。端末管理DB17は、端末装置2毎に、端末装置2の識別情報、この端末装置2に取り付けたRFタグ5の識別情報、この時点におけるサーバ装置1との通信状態を対応づけたレコードを記憶している。
なお、サーバ装置1における受信部13、通信部14、および出力部15については、上述した実施形態と同様の構成である。また、端末装置2や、読取装置3も上述した実施携帯と、同様の構成である。
図12、図13は、この実施形態にかかるサーバ装置の動作を示すフローチャートであり、図14はこの実施形態にかかる端末装置の動作を示すフローチャートである。サーバ装置1は、端末装置2毎に、管理区域から持ち出されたかどうか(s61)、タグ5が取り外されたかどうかの監視(s62)、および、端末装置2からのアクセス要求の受信有無を判定している(s63)。サーバ装置1は、s61で端末装置2が管理区域から持ち出されたと判定すると、図4に示したs2〜s14の処理を行う。このs2〜s14にかかる処理については、上述した第1の実施形態で詳細に説明しているので、ここでは説明を省略する。また、サーバ装置1は、s62でタグ5が取り外された端末装置2を検知すると、監視カメラ6に対して撮像の開始を指示するとともに、警報装置7に対して警報報知の開始を指示する(s64)。ここでは、端末装置2を管理区域から不正に持ち出そうとしている者が、端末装置2からタグ5が取り外した推定できる。タグ5が端末装置2から取り外されことを検出した時点で、すぐに監視カメラ6による撮像や、警報装置7による警報報知を開始するので、端末装置2が管理区域から不正に持ち出されるのを十分に防止できる。
なお、上述したように、タグ5は識別情報とともに、端末装置2に取り付けられているかどうかを示す状態を無線で出力しており、サーバ1は、読取装置3を介して各タグ5の状態を取得している。
また、サーバ装置1は、s64にかかる処理を完了すると、今回タグ5が取り外された端末装置2と通信しているかどうかを判定する(s65)。サーバ装置1は、s65でこの端末装置2と通信していると判定すると、この端末装置2に対して保護処理の実行を指示する(s66)。この保護処理は、上述した第2の実施形態と同様に、端末装置2に対してファイルの消去や、暗号化等を指示する処理である。したがって、タグ5が取り外されたときにおける端末装置2の状態が、サーバ装置1と通信している状態であれば、この端末装置2が記憶部21に記憶するデータの漏洩に対するセキュリティも十分に確保できる。
ここで図14を参照しながら端末装置2の動作について説明する。端末装置2は、装置本体の電源がオンされ立ち上がると、図14に示す処理を実行する。端末装置2は、まず、タグ5が取り付けられているかどうかを判定する(s71)。上述したように、端末装置2は、タグ5が取り付けられているかどうかを検出する機能を有している。端末装置2は、s71でタグ5が取り外されていると判定すると、保護処理を実行する(s72)。したがって、タグ5が取り外され、管理区域から不正に端末装置2が持ち出されたとしても、この端末装置2を立ち上げたときに、保護処理が実行される。これにより、端末装置2が記憶部21に記憶するデータの漏洩に対するセキュリティを十分に確保できる。
端末装置2は、s71でタグ5が取り外されていないと判定すると、サーバ装置1に接続されているかどうかを判定する(s73)。端末装置2は、サーバ装置1に接続されていないと判定すると、図8に示したs22〜s27にかかる処理を実行する。このs22〜s27にかかる処理については、上述した第2の実施形態で詳細に説明しているので、ここでは説明を省略する。
端末装置2は、s24でパスワードが適性であると判定すると、記憶部21に記憶している情報の読み出しを許可する(s28)。これにより、端末装置2は、記憶部21に記憶している情報が利用できる状態になる。端末装置2は、s28で記憶部21に記憶している情報の読み出しを許可すると、ネットワークを介してサーバ装置1に接続されるか、またはタグ5が取り外されるの監視する(s74、s75)。端末装置2は、タグ5が取り外されたことを検出すると、s72で保護処理を実行する。
なお、上述した第2の実施形態の場合と同様に、操作者は、端末装置2をサーバ装置1に接続しなくても、この端末装置2の記憶部21に記憶している情報を読み出して利用することができる。
さらに、端末装置2は、s21、またはs29でサーバ装置1に接続されていると判定した場合、図8に示したs30〜s32にかかる処理を実行する。このs30〜s32にかかる処理については、上述した第2の実施形態で詳細に説明しているので、ここでは説明を省略する。
サーバ装置1は、上述した第2の実施形態と同様に、s63で端末装置2からのアクセス要求を受信したと判定すると、図9に示したs42〜s52にかかる処理を実行する。したがって、この実施形態の情報管理システムにおいても、上述した第2の実施形態と同様に、端末装置2がサーバ装置1にアクセスするときには、その端末装置2の使用者の携帯電話9に架電し、暗証番号を入力させる構成であるので、なりすましによるサーバ装置1へのアクセスに対するセキュリティも十分に確保でき、サーバ装置1が記憶する情報が漏洩するのを十分に防止できる。
なお、この実施形態にかかる端末装置2は、立ち上がっている間、常に、サーバ装置1からの保護処理の実行指示の有無を監視しており、保護処理の実行指示があると、直ちに保護処理を実行する。
この発明の第1の実施形態である所在管理システムの構成を示す図である。 この発明の第1の実施形態である所在管理システムのサーバ装置の構成を示す図である。 この発明の第1の実施形態である所在管理システムの読取装置の構成を示す図である。 この発明の第1の実施形態である所在管理システムのサーバ装置の動作を示すフローチャートである。 この発明の第2の実施形態である情報管理システムの構成を示す図である。 この発明の第2の実施形態である情報管理システムのサーバ装置の構成を示す図である。 この発明の第2の実施形態である情報管理システムの端末装置の構成を示す図である。 この発明の第2の実施形態である情報管理システムの端末装置の動作を示すフローチャートである。 この発明の第2の実施形態である情報管理システムのサーバ装置の動作を示すフローチャートである。 この発明の第3の実施形態である情報管理システムの構成を示す図である。 この発明の第3の実施形態である情報管理システムのサーバ装置の構成を示す図である。 この発明の第3の実施形態である情報管理システムのサーバ装置の動作を示すフローチャートである。 この発明の第3の実施形態である情報管理システムのサーバ装置の動作を示すフローチャートである。 この発明の第3の実施形態である情報管理システムの端末装置の動作を示すフローチャートである。
符号の説明
1−サーバ装置
2−端末装置
3−読取装置
5−タグ
6−監視カメラ
7−警報装置
9−携帯電話

Claims (14)

  1. 物体毎に割り当てた媒体との無線通信により、この媒体が記憶する識別情報を読み取る読取手段、および、
    前記読取手段が読み取った媒体の識別情報を出力する出力手段、を備えた識別情報読取装置と、
    媒体を割り当てた物体毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
    前記識別情報読取装置の前記読取手段の無線通信エリア内に位置することを許容した物体に割り当てた媒体の識別情報を登録した許容情報を記憶する許容情報記憶手段、
    前記識別情報読取装置の前記出力手段が出力した媒体の識別情報を取得し、前記許容情報記憶手段が記憶する前記許容情報を用いて、前記無線通信エリア内に位置することを許容した媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する検出手段、
    前記検出手段が前記所在未確認媒体を検出した場合、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、この所在未確認媒体を割り当てた物体に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、
    前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、および、
    前記判定手段が適性な応答でないと判定した場合に、異常事態の発生に対処する対処処理を実行する対処手段、を備えたサーバ装置と、
    を有する所在管理システム。
  2. 前記対処手段は、前記所在未確認媒体が前記検出手段により検出されたときに第1の対処処理を実行するとともに、
    前記判定手段が適性な応答でないと判定したときに第2の対処処理を実行し、反対に前記判定手段が適性な応答であると判定したときに前記第1の対処処理を中止する手段である、
    請求項1に記載の所在管理システム。
  3. 端末装置と、サーバ装置と、をネットワークを介して接続した情報管理システムであって、
    前記サーバ装置は、
    端末装置毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
    端末装置に対してネットワークを介した接続を許容する前に、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、当該端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、
    前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、および、
    前記判定手段が適性な応答でないと判定した場合に、当該端末装置に対して情報の漏洩に対処する保護処理の実行を指示する保護処理実行指示手段、を備えている、
    情報管理システム。
  4. 端末装置に取り付けられた媒体との無線通信により、この媒体が記憶する識別情報を読み取る読取手段、および、
    前記読取手段が読み取った各媒体の識別情報を出力する出力手段、を備えた識別情報読取装置と、
    前記端末装置とネットワークを介して接続されるサーバ装置と、
    を有する情報管理システムであって、
    前記サーバ装置は、
    前記識別情報読取装置の前記読取手段の無線通信エリア内に位置することを許容した端末装置に取り付けた媒体の識別情報を登録した許容情報を記憶する許容情報記憶手段、
    前記識別情報読取装置の前記出力手段が出力した媒体の識別情報を取得し、前記許容情報記憶手段が記憶する前記許容情報を用いて、前記無線通信エリア内に位置することを許容した端末装置に取り付けた媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する検出手段、および、
    前記所在未確認媒体が前記検出手段により検出されると、異常事態の発生に対処する対処処理を実行する対処手段、を備えている、
    情報管理システム。
  5. 前記サーバ装置は、
    前記媒体を取り付けた端末装置毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
    前記所在未確認媒体が前記検出手段により検出されると、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、この所在未確認媒体を取り付けた端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、および、
    前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、を備え、
    さらに、前記対処手段は、前記判定手段が適性な応答でないと判定した場合に、前記対処処理を実行する手段である、
    請求項4に記載の情報管理システム。
  6. 前記対処手段は、前記所在未確認媒体が前記検出手段により検出されたときに第1の対処処理を実行するとともに、
    前記判定手段が適性な応答でないと判定したときに第2の対処処理を実行し、反対に前記判定手段が適性な応答であると判定したときに前記第1の対処処理を中止する手段である、
    請求項5に記載の情報管理システム。
  7. 前記サーバ装置は、
    前記通信手段が、端末装置に対してネットワークを介した接続を許容する前にも、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、当該端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する手段であり、
    さらに、前記判定手段が適性な応答でないと判定した場合に、当該端末装置に対して情報の漏洩に対処する保護処理の実行を指示する保護処理実行指示手段、を備えている、
    請求項5または6に記載の情報管理システム。
  8. 前記識別情報読取装置は、
    前記読取手段が、端末装置に取り付けられているか、または端末装置から取り外されているかを示す取付状態を、識別情報とともに読み取る手段であり、
    出力手段が、前記取付状態、および識別情報を対にして出力する手段であり、
    また、サーバ装置1は、
    前記検出手段が、端末装置から取り外された媒体の存在を検出する機能を有する手段であり、
    前記対処手段が、端末装置から取り外された媒体の存在が前記検出手段により検出されたときにも、前記対処処理を実行する手段である、
    請求項4〜7のいずれかに記載の情報管理システム。
  9. 識別情報読取装置が、物体毎に割り当てた媒体との無線通信により読み取った、この媒体が記憶する識別情報を取得する識別情報取得手段と、
    媒体を割り当てた物体毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
    前記識別情報読取装置の無線通信エリア内に位置することを許容した物体に割り当てた媒体の識別情報を登録した許容情報を記憶する許容情報記憶手段、
    前記識別情報取得手段が取得した媒体の識別情報と、前記許容情報記憶手段が記憶する前記許容情報とを用いて、前記無線通信エリア内に位置することを許容した媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する検出手段、
    前記検出手段が前記所在未確認媒体を検出した場合、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、この所在未確認媒体を割り当てた物体に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、
    前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、および、
    前記判定手段が適性な応答でないと判定した場合に、異常事態の発生に対処する対処処理を実行する対処手段、
    を備えたサーバ装置。
  10. 端末装置毎に、対応する連絡先を連絡先情報として記憶する連絡先記憶手段、
    端末装置に対してネットワークを介した接続を許容する前に、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、当該端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する通信手段、
    前記通信手段が受信した連絡先からの応答が、適性な応答であるかどうかを判定する判定手段、および、
    前記判定手段が適性な応答でないと判定した場合に、当該端末装置に対して情報の漏洩に対処する保護処理の実行を指示する保護処理実行指示手段、
    を備えたサーバ装置。
  11. 識別情報読取装置が、端末装置に取り付けられた媒体との無線通信により読み取った、この媒体が記憶する識別情報を取得する識別情報取得手段と、
    前記識別情報読取装置の無線通信エリア内に位置することを許容した端末装置に取り付けた媒体の識別情報を登録した許容情報を記憶する許容情報記憶手段、
    前記識別情報取得手段が取得した媒体の識別情報と、前記許容情報記憶手段が記憶する前記許容情報とを用いて、前記無線通信エリア内に位置することを許容した端末装置に取り付けた媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する検出手段、および、
    前記所在未確認媒体が前記検出手段により検出されると、異常事態の発生に対処する対処処理を実行する対処手段、
    を備えたサーバ装置。
  12. 媒体を割り当てた物体毎に、対応する連絡先を連絡先情報として連絡先記憶手段に記憶するとともに、識別情報読取装置の無線通信エリア内に位置することを許容した物体に割り当てた媒体の識別情報を登録した許容情報を許容情報記憶手段に記憶し、
    識別情報取得手段が、前記識別情報読取装置が物体毎に割り当てた媒体との無線通信により読み取った、この媒体が記憶する識別情報を取得する第1のステップと、
    検出手段が、前記第1のステップで取得した識別情報と、前記許容情報記憶手段が記憶する前記許容情報とを用いて、前記無線通信エリア内に位置することを許容した媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する第2のステップと、
    通信手段が、前記第2のステップで前記所在未確認媒体が検出された場合、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、この所在未確認媒体を割り当てた物体に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する第3のステップと、
    判定手段が、前記第3のステップで受信した連絡先からの応答が、適性な応答であるかどうかを判定する第4のステップ、および、
    対処手段が、前記第4のステップで適性な応答でないと判定した場合に、異常事態の発生に対処する対処処理を実行する第5のステップ、
    を有する所在管理方法。
  13. 端末装置毎に、対応する連絡先を連絡先情報として連絡先記憶手段に記憶し、
    通信手段が、端末装置に対してネットワークを介した接続を許容する前に、前記連絡先記憶手段が記憶する前記連絡先情報を用いて、当該端末装置に対応する連絡先に対して応答を要求する応答要求通知を送信するとともに、この応答要求通知に対する連絡先からの応答を受信する第1のステップ、
    判定手段が、前記第1のステップで受信した連絡先からの応答が、適性な応答であるかどうかを判定する第2のステップ、および、
    保護処理実行指示手段が、前記第2のステップで適性な応答でないと判定された場合に、当該端末装置に対して情報の漏洩に対処する保護処理の実行を指示する第3のステップ、
    を有する情報管理方法。
  14. 識別情報読取装置の無線通信エリア内に位置することを許容した端末装置に取り付けた媒体の識別情報を登録した許容情報を許容情報記憶手段に記憶し、
    識別情報取得手段が、前記識別情報読取装置が、端末装置に取り付けられた媒体との無線通信により読み取った、この媒体が記憶する識別情報を取得する第1のステップ、
    検出手段が、前記第1のステップで取得した媒体の識別情報と、前記許容情報記憶手段が記憶する前記許容情報とを用いて、前記無線通信エリア内に位置することを許容した端末装置に取り付けた媒体であって、この無線通信エリア内に位置していない所在未確認媒体の有無を検出する第2のステップ、および、
    対処手段が、前記第2のステップで前記所在未確認媒体が検出されたときに、異常事態の発生に対処する対処処理を実行する第3のステップ、
    を有する情報管理方法
JP2006163615A 2006-06-13 2006-06-13 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法 Expired - Fee Related JP4882532B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006163615A JP4882532B2 (ja) 2006-06-13 2006-06-13 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006163615A JP4882532B2 (ja) 2006-06-13 2006-06-13 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法

Publications (2)

Publication Number Publication Date
JP2007334499A true JP2007334499A (ja) 2007-12-27
JP4882532B2 JP4882532B2 (ja) 2012-02-22

Family

ID=38933941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006163615A Expired - Fee Related JP4882532B2 (ja) 2006-06-13 2006-06-13 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法

Country Status (1)

Country Link
JP (1) JP4882532B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331755A (zh) * 2014-04-09 2015-02-04 马伟明 一种人员监管系统和人员监管方法
JP2016062507A (ja) * 2014-09-19 2016-04-25 富士通株式会社 機器監視システム、機器監視装置、機器監視方法及び機器監視プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104143132A (zh) * 2014-08-06 2014-11-12 北京天一众合科技股份有限公司 带队管理方法和带队管理装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000214942A (ja) * 1999-01-21 2000-08-04 Internatl Business Mach Corp <Ibm> セキュリティ機能付きコンピュ―タおよび方法
JP2001338358A (ja) * 2000-05-29 2001-12-07 Sony Corp 車載用電子機器、盗難検知装置、盗難検知システム
JP2005332185A (ja) * 2004-05-19 2005-12-02 Nippon Signal Co Ltd:The 物品管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000214942A (ja) * 1999-01-21 2000-08-04 Internatl Business Mach Corp <Ibm> セキュリティ機能付きコンピュ―タおよび方法
JP2001338358A (ja) * 2000-05-29 2001-12-07 Sony Corp 車載用電子機器、盗難検知装置、盗難検知システム
JP2005332185A (ja) * 2004-05-19 2005-12-02 Nippon Signal Co Ltd:The 物品管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331755A (zh) * 2014-04-09 2015-02-04 马伟明 一种人员监管系统和人员监管方法
JP2016062507A (ja) * 2014-09-19 2016-04-25 富士通株式会社 機器監視システム、機器監視装置、機器監視方法及び機器監視プログラム

Also Published As

Publication number Publication date
JP4882532B2 (ja) 2012-02-22

Similar Documents

Publication Publication Date Title
US11864051B2 (en) Systems and methods for monitoring and managing use of mobile electronic devices
US7783281B1 (en) Method and system for securing a mobile device
US8248237B2 (en) System for mitigating the unauthorized use of a device
US9916481B2 (en) Systems and methods for mitigating the unauthorized use of a device
EP2266070B1 (en) System for mitigating the unauthorized use of a device
US20130137376A1 (en) Systems and methods for recovering low power devices
US20090253410A1 (en) Method for mitigating the unauthorized use of a device
CA2757491A1 (en) Method for mitigating the unauthorized use of a device
EP2263185A2 (en) System for monitoring the unauthorized use of a device
CA2757478A1 (en) Method for monitoring the unauthorized use of a device
JP2006309532A (ja) 情報処理装置
EP3166294B1 (en) Systems and methods for monitoring and managing use of mobile electronic devices
JP4882532B2 (ja) 所在管理システム、情報管理システム、サーバ装置、所在管理方法、および情報管理方法
WO2017177789A1 (zh) 移动终端防盗窃方法及装置
EP2780900B1 (en) Systems and methods for recovering low power devices
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
KR101372575B1 (ko) 가장 코드를 이용한 응급 상황 신고 시스템 및 그 방법
KR100863181B1 (ko) 인터넷을 이용한 보안 서비스 제공 방법
JP2006148431A (ja) 携帯端末盗難対策システム及び方法
WO2014027242A1 (en) Systems and methods for mitigating the unauthorized use of a device
KR101124585B1 (ko) 이동통신 단말의 개인정보 보호 서비스 제공 방법 및 시스템
JP2005064669A (ja) 携帯電話端末,入退場管理装置及びシステム,携帯電話端末のカメラ動作制御方法並びにプログラム
JP2006128889A (ja) 移動通信端末に保存された情報の保護方法及び装置
JP4909509B2 (ja) 情報表示装置、表示デバイス、情報表示方法及び情報表示プログラム
JP2011125053A (ja) リモートロックシステムおよび移動通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110922

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees