JP2008250648A - Information management device and method - Google Patents

Information management device and method Download PDF

Info

Publication number
JP2008250648A
JP2008250648A JP2007090801A JP2007090801A JP2008250648A JP 2008250648 A JP2008250648 A JP 2008250648A JP 2007090801 A JP2007090801 A JP 2007090801A JP 2007090801 A JP2007090801 A JP 2007090801A JP 2008250648 A JP2008250648 A JP 2008250648A
Authority
JP
Japan
Prior art keywords
information
management
protection
area
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007090801A
Other languages
Japanese (ja)
Other versions
JP4788636B2 (en
Inventor
Masakazu Fujimoto
正和 藤本
Manabu Ueda
学 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007090801A priority Critical patent/JP4788636B2/en
Publication of JP2008250648A publication Critical patent/JP2008250648A/en
Application granted granted Critical
Publication of JP4788636B2 publication Critical patent/JP4788636B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To flexibly decide whether information management is required or not. <P>SOLUTION: A position information detection part 10 detects whereabouts of a document or a member. A position information history holding part 11 records whereabouts area information or position information detected by the position information detection part 10. A protection attribute holding part 12 stores a secrecy degree of each the document or member. A protection area extraction part 13 extracts an area necessary for information protection from the whereabouts area information or the position information, and the individual secrecy degree of the document and the member. A control information output part 14 outputs control information for protection of the extracted protection area. Controlled equipment 15, e.g. a locking mechanism of a door is controlled based on the control information. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、情報管理技術に関する。   The present invention relates to information management technology.

近年、情報の保護が重視され、計算機上や通信路上でのセキュリティを確保する暗号化技術など、様々な技術が開発されている。しかし、利用者との間のインターフェースである、表示デバイスやプリントアウトの段階では、情報の保護が難しく、他人の目に触れる可能性が高くなるという問題がある。   In recent years, importance has been placed on protection of information, and various technologies have been developed, such as encryption technology for ensuring security on computers and communication paths. However, at the display device or printout stage, which is an interface with the user, there is a problem that it is difficult to protect information and the possibility of being touched by others is increased.

これに対し、特許文献1は、セキュリティエリアと非セキュリティエリアの間で、IDカードの表示を変え、個人情報を保護する方法を開示している。しかし、セキュリティエリアは予め決められた場所だけであり、保護されるのはIDカード上の個人情報のみであるため、一般的な情報には適用できない。   On the other hand, Patent Document 1 discloses a method for protecting personal information by changing the display of an ID card between a security area and a non-security area. However, since the security area is only a predetermined place and only personal information on the ID card is protected, it cannot be applied to general information.

また、特許文献2では、GPSからの位置情報をキーとして、指定した場所以外でファイルアクセスをできなくする方法を開示している。しかし、セキュリティエリアは予め決められた場所だけであり、ファイルアクセスにのみ有効であるため、ダウンロード後のファイルの持ち出しなどに対応する、一般的な制御には適用できない。
特開2003−312173号公報 特開2004−302930号公報
Further, Patent Document 2 discloses a method for making file access impossible at a location other than a designated location by using position information from GPS as a key. However, since the security area is only a predetermined place and is effective only for file access, it cannot be applied to general control corresponding to taking out a file after downloading.
JP 2003-312173 A JP 2004-302930 A

従来の技術では、セキュリティエリアの指定を後から柔軟に変更することができない。また、セキュリティの指定を状況によって解除できない。また、ファイル群、情報群として、情報が集まったときにセキュリティを設定するような柔軟な対応ができない。さらに、固定の場所ではなく、近隣にいる人に応じてセキュリティを設定するようなことができない。   In the conventional technology, the designation of the security area cannot be flexibly changed later. Also, the security designation cannot be canceled depending on the situation. In addition, as a file group and an information group, it is not possible to flexibly cope with setting security when information is collected. Furthermore, it is not possible to set security according to a person in the vicinity, not a fixed place.

この発明は、以上の事情を考慮してなされたものであり、保護対象情報(紙媒体、記録媒体や情報処理機器等の情報担持媒体)や人の位置情報に基づいて、機密性の高い情報が集まったときや部外者が近くにいるときにも情報を保護できるような情報管理技術を提供することを目的としている。   The present invention has been made in consideration of the above circumstances, and is highly sensitive information based on information to be protected (information bearing media such as paper media, recording media, and information processing equipment) and position information of people. The purpose is to provide information management technology that can protect information even when people gather or when outsiders are nearby.

なお、上述の背景技術やその問題点は、この発明の背景の一部を説明するためにのみ説明されている。この発明は上述の背景技術や問題点に限定されるものではない点に留意されたい。   Note that the above-described background art and its problems are described only for explaining a part of the background of the present invention. It should be noted that the present invention is not limited to the background art and problems described above.

この発明によれば、上述の目的を達成するために、特許請求の範囲に記載のとおりの構成を採用している。ここでは、発明を詳細に説明するのに先だって、特許請求の範囲の記載について補充的に説明を行なっておく。   According to this invention, in order to achieve the above-mentioned object, the configuration as described in the claims is adopted. Here, prior to describing the invention in detail, supplementary explanations of the claims will be given.

すなわち、この発明の一側面によれば、上述の目的を達成するために、情報管理装置に:保護対象情報の位置情報および人の位置情報の少なくとも一方を検出する位置情報検出手段と;保護対象情報および人の少なくとも一方の保護属性を記憶する保護属性記憶手段と;情報を管理する基準を規定する管理基準を記憶する管理基準記憶手段と;上記位置情報検出手段が検出した位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定する管理対象決定手段と;上記管理対象を管理するための制御情報を出力する制御情報出力手段とを設けるようにしている。   That is, according to one aspect of the present invention, in order to achieve the above-described object, an information management apparatus includes: position information detection means for detecting at least one of position information of protection target information and position information of a person; Protection attribute storage means for storing at least one protection attribute of information and person; management reference storage means for storing a management reference for defining a reference for managing information; position information detected by the position information detection means and the protection A management target determining unit that determines a management target by applying the protection attribute stored in the attribute storage unit to the management criteria; and a control information output unit that outputs control information for managing the management target. I have to.

この構成においては、領域内で検出されるメンバーまたは保護対象情報に基づいて、柔軟に、情報管理が必要かどうか判定できる。保護対象情報の位置は、典型的には、当該情報を担持する情報担持媒体の位置で表される。   In this configuration, it is possible to flexibly determine whether information management is necessary based on the members detected in the area or the protection target information. The position of the protection target information is typically represented by the position of the information carrying medium that carries the information.

情報管理装置は、単一の装置として構成しても良いし、複数の機器を組み合わせて構成しても良い。   The information management device may be configured as a single device, or may be configured by combining a plurality of devices.

情報管理装置は、直接または間接的に保護対象情報を防護するものであれば、どのようなものでもよく、セキュリティ管理装置、施設管理装置、情報保護装置等、類似の装置として構成される場合も含まれる。また、その情報管理手法も、種々の態様を採用でき、例えば、施設の施錠、セキュリティ表示・種別の変更、セキュリティ管理機器、例えば、監視または防犯カメラの始動、音声、電子メール、ディスプレイを用いた警報、行動履歴、文書ファイルのダウンロード履歴、文書の提示履歴等の管理を含む。制御情報出力手段からの制御情報の出力に基づいて情報管理手法の手順が実現される。   The information management device may be any device as long as it directly or indirectly protects information to be protected, and may be configured as a similar device such as a security management device, facility management device, or information protection device. included. In addition, the information management method can adopt various modes, for example, locking facilities, changing the security display / type, security management equipment, for example, starting a surveillance or security camera, voice, e-mail, display This includes management of alarms, action history, document file download history, document presentation history, and the like. The procedure of the information management method is realized based on the output of control information from the control information output means.

位置情報検出手段は、例えば、RFIDタグ、赤外線バッジ、移動体通信の移動局、GPS等を用いて情報担持媒体および人の少なくとも一方に担持されてその位置情報を検出する。   The position information detection means is carried on at least one of an information carrying medium and a person using, for example, an RFID tag, an infrared badge, a mobile communication mobile station, GPS, and the like, and detects the position information.

情報担持媒体は、紙文書、電子ファイルを記録した記録媒体(CD−ROM、DVD等)、外部記憶装置、携帯型情報端末(ノートPC等)等である。   The information carrier medium is a paper document, a recording medium (CD-ROM, DVD, etc.) on which an electronic file is recorded, an external storage device, a portable information terminal (notebook PC, etc.), and the like.

保護対象情報(情報担持媒体)のみの位置情報を検出・利用する場合は、例えば、所定の施設領域にセキュリティレベルの高い保護対象情報(情報担持媒体)が検出されたときに、当該施設領域の施錠を行ったり、文書の提示、例えばプロジェクタによる文書の提示を禁止したり、セキュリティ領域であることの表示を行う場合等を含む。セキュリティレベルは情報へのアクセス権限のレベルでもあり、属人性、属物性がある場合もある。   In the case of detecting / using position information of only the protection target information (information carrying medium), for example, when protection target information (information carrying medium) having a high security level is detected in a predetermined facility area, the facility area This includes the case where locking is performed, the presentation of a document, for example, the prohibition of the presentation of a document by a projector, or the display of a security area is displayed. The security level is also a level of access authority to information, and may have personality or property.

人の位置情報のみを検出・利用する場合は、所定の施設領域に所在する人のセキュリティレベルや隣接する領域に所在する人のセキュリティレベルに基づいて、当該施設領域の施錠を行ったり、文書の提示、例えばプロジェクタによる文書の提示を禁止したり、セキュリティ領域であることの表示を行う場合等を含む。   When detecting and using only the location information of a person, the facility area is locked based on the security level of the person located in the predetermined facility area or the security level of the person located in the adjacent area, or the document This includes a case where the presentation, for example, the presentation of a document by a projector is prohibited or the security area is displayed.

保護対象情報(情報担持媒体)の位置情報および人の位置情報の双方を検出・利用する場合は、所定の施設領域に所在する情報担持媒体が担持する保護対象情報のセキュリティレベルと当該施設領域に所在する人のセキュリティレベル、または隣接する施設領域に所在する人のセキュリティレベルとを対比して当該施設領域の施錠を行ったり、文書の提示、例えばプロジェクタによる文書の提示を禁止したり、セキュリティ領域であることの表示を行う場合を含む。   When detecting and using both the position information of the protection target information (information carrying medium) and the position information of the person, the security level of the protection target information carried by the information carrying medium located in the predetermined facility area and the facility area Lock the facility area against the security level of the person who is located or the security level of the person located in the adjacent facility area, prohibit the presentation of documents, for example, the presentation of documents by projectors, This includes the case where the indication is made.

情報担持媒体、とくに携帯型情報端末や携帯型記憶装置がどのような情報を担持しているかは、データベース等を用いて集中的に管理できる。例えば、ファイルサーバから保護対象情報をダウンロードした場合には、どの携帯型情報端末または記憶装置にダウンロードされた保護対象情報が保持されているかを示すデータをデータベースに保持する。もちろん携帯型情報端末がその時点で提示しようとしている保護対象情報の属性をその情報自体から、あるいはデータベースを参照して読み出して当該携帯型情報端末の所在位置に当該情報やその保護属性を判定しても良い。   Information held by an information carrier medium, particularly a portable information terminal or a portable storage device, can be centrally managed using a database or the like. For example, when protection target information is downloaded from a file server, data indicating which portable information terminal or storage device stores the protection target information is stored in the database. Of course, the attribute of the protection target information that the portable information terminal intends to present at that time is read from the information itself or by referring to the database, and the information and its protection attribute are determined at the location of the portable information terminal. May be.

また、この構成において、上記管理対象は、人が滞在可能な施設領域であってよい。この場合、上記制御情報は上記管理対象の施設領域を区切る設備の入退出管理、例えば施錠や入出力履歴取得等を制御する情報であってよい。   In this configuration, the management target may be a facility area where a person can stay. In this case, the control information may be information for controlling the entrance / exit management of facilities that divide the facility area to be managed, for example, locking and input / output history acquisition.

また、上記管理基準は、管理対象の上記施設領域に保護対象情報を持ち込んだ人と上記施設領域と隣接する領域に所在する人とにより決定される参照属性と管理対象の上記施設領域に持ち込まれる情報の属性の保護属性とを対比して管理対象の上記施設領域の設備の施錠を行うかどうかを決定する管理基準であってよい。   In addition, the management standard is brought into the facility area to be managed and the reference attribute determined by the person who brought the protection target information into the facility area to be managed and the person located in the area adjacent to the facility area. It may be a management standard for determining whether or not to lock the equipment in the facility area to be managed by comparing the protection attribute of the information attribute.

また、上記管理基準は、管理対象の上記施設領域に所在する人の保護属性と上記施設領域と隣接する領域に所在する人の保護属性とにより決定される参照レベルと管理対象の上記施設領域に所在する情報担持媒体に担持される保護対象情報の保護属性からえられる算出レベルとを対比して管理対象の上記施設領域の設備の施錠を行うかどうかを決定する管理基準であってよい。   In addition, the management standard includes a reference level determined by a protection attribute of a person located in the facility area to be managed and a protection attribute of a person located in an area adjacent to the facility area and the facility area to be managed. It may be a management standard for determining whether or not to lock the equipment in the facility area to be managed by comparing with the calculated level obtained from the protection attribute of the protection target information carried on the information carrying medium.

また、上記情報担持媒体は情報が記録された記録媒体であってよい。記録媒体は紙等の印刷媒体でもよいし、電子的または磁気的または光学的に情報を記録するものでもよい。   The information carrying medium may be a recording medium on which information is recorded. The recording medium may be a printing medium such as paper, or may record information electronically, magnetically, or optically.

上記管理対象は上記情報担持媒体であり、情報の提示を制御できる機器であってもよい。この場合、上記機器が情報を提示するときに当該情報の保護属性に基づいて上記機器における情報の提示を制御してもよい。また上記管理対象は上記情報担持媒体であり、保護対象情報の転送を制御できる機器であってもよい。   The management target is the information carrier medium, and may be a device that can control the presentation of information. In this case, when the device presents information, presentation of information on the device may be controlled based on the protection attribute of the information. Further, the management target is the information carrying medium, and may be a device that can control the transfer of the protection target information.

なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェアプログラムもこの発明の技術的な範囲に含まれることも当然である。   The present invention can be realized not only as an apparatus or a system but also as a method. Of course, a part of the invention can be configured as software. Of course, a software program used for causing a computer to execute such software is also included in the technical scope of the present invention.

この発明の上述の側面および他の側面は特許請求の範囲に記載され以下実施例を用いて詳述される。   These and other aspects of the invention are set forth in the appended claims and will be described in detail below with reference to examples.

この発明によれば、領域内で検出されるメンバーおよび情報の少なくとも一方に基づいて、柔軟に、情報管理が必要かどうか判定できる。   According to the present invention, it is possible to flexibly determine whether information management is necessary based on at least one of members and information detected in a region.

以下、この発明の実施例について説明する。   Examples of the present invention will be described below.

図1は、この発明の実施例1の情報管理システムを全体として示しており、この図において、情報管理システム100は、位置情報検出部10、位置情報履歴保持部11、保護属性保持部12、保護エリア抽出部13、および、制御情報出力部14等を有している。制御情報出力部14は被制御機器15に制御情報を出力する。   1 shows an information management system according to a first embodiment of the present invention as a whole. In FIG. 1, an information management system 100 includes a location information detection unit 10, a location information history holding unit 11, a protection attribute holding unit 12, A protection area extraction unit 13 and a control information output unit 14 are included. The control information output unit 14 outputs control information to the controlled device 15.

位置情報検出部10は、文書やメンバーの所在を検出する手段であり、赤外線バッジシステム、RFIDタグシステム、PHS・携帯電話、GPSなど、文書やメンバーの位置情報もしくは所在エリア情報を抽出可能なデバイスなら実現手段は問わない。文書は紙媒体または情報記録媒体等に記録されたり、情報機器にダウンロードされて保持されたりしている。   The position information detection unit 10 is a means for detecting the location of a document or member, and is a device capable of extracting the position information or location area information of a document or member, such as an infrared badge system, RFID tag system, PHS / mobile phone, GPS, etc. If so, it doesn't matter how it is realized. The document is recorded on a paper medium or an information recording medium, or downloaded to an information device and held.

位置情報履歴保持部11は、位置情報検出部10で検出した位置情報もしくは所在エリア情報を記録する手段である。   The position information history holding unit 11 is means for recording the position information or location area information detected by the position information detection unit 10.

保護属性保持部12は、各々の文書やメンバーの機密度を記憶する手段である。   The protection attribute holding unit 12 is a means for storing the confidentiality of each document and member.

保護エリア抽出部13は、文書とメンバーの個々の機密度と、位置情報もしくは所在エリア情報から、情報保護の必要なエリアを抽出する手段である。   The protection area extraction unit 13 is a means for extracting an area that needs information protection from the sensitivity of each document and member, and position information or location area information.

制御情報出力部14は、抽出された保護エリアの保護のための制御情報を出力する手段である。この制御情報に基づいて被制御機器15(例えばドアの施錠機構)が制御される。   The control information output unit 14 is means for outputting control information for protecting the extracted protected area. Based on this control information, the controlled device 15 (for example, a door locking mechanism) is controlled.

図2は、エリアのセキュリティレベルによって、エリアに鍵をかける具体的な構成例を示す。図2において、位置情報検出部10は、例えば利用者が持つタグ10aや文書を記録した紙媒体等の情報担持媒体に組み込まれたタグ10aとエリアに設置された受信機10bで構成される。1つの情報担持媒体に複数の情報が割り当てられている場合もある。例えば、複数の文書がダウンロードされた情報端末(パーソナルコンピュータ等)や外部記憶装置は複数の文書が割り当てられている。情報端末や外部記憶装置は典型的には携帯型であるが、据え置き型であってもよい。据え置き型の場合、位置情報は常に一定であるが、それに割り当てられている文書は一定ではない。   FIG. 2 shows a specific configuration example in which the area is locked according to the security level of the area. In FIG. 2, the position information detection unit 10 includes a tag 10 a held by a user, a tag 10 a incorporated in an information carrier medium such as a paper medium on which a document is recorded, and a receiver 10 b installed in the area. In some cases, a plurality of pieces of information are assigned to one information carrier medium. For example, an information terminal (such as a personal computer) or an external storage device from which a plurality of documents have been downloaded is assigned a plurality of documents. Information terminals and external storage devices are typically portable, but may be stationary. In the case of the stationary type, the position information is always constant, but the document assigned to it is not constant.

この例では、位置情報履歴保持部11は、サーバー20上の記憶装置などを利用する。保護属性保持部12も、サーバー20上の記憶装置などを利用する。保護エリア抽出部13は、サーバー上のコンピュータプログラムなどで実現する。   In this example, the position information history holding unit 11 uses a storage device on the server 20 or the like. The protection attribute holding unit 12 also uses a storage device on the server 20. The protected area extraction unit 13 is realized by a computer program or the like on the server.

図1に示す各機能ユニット11〜14は例えばサーバー20のハードウェア資源とソフトウェアとが協働して実現される。サーバー20は通常のコンピュータシステムであり、CPU、主メモリ、入出力装置、バス、補助記憶装置等を含んで構成されている。位置情報検出部10も、受信機10bの検出データをさらに加工して位置情報検出出力を得る場合には、サーバー20のハードウェア資源とソフトウェアとが協働して実現されてもよい。被制御機器15は、この例では、ドア15aおよびそのコントローラ(制御出力機器)15bであり、コントローラ15bが、サーバー20に接続もしくは組み込まれている。コントローラ15bは、ドア15aの電子ロックに限らず、プロジェクタ15cの表示や、警告メールの送信、あるいはカメラ撮影の開始などを制御してもよい。   The functional units 11 to 14 illustrated in FIG. 1 are realized by, for example, cooperation of hardware resources and software of the server 20. The server 20 is a normal computer system, and includes a CPU, a main memory, an input / output device, a bus, an auxiliary storage device, and the like. The position information detection unit 10 may also be realized by cooperation of hardware resources and software of the server 20 when the detection data of the receiver 10b is further processed to obtain a position information detection output. In this example, the controlled device 15 is a door 15 a and its controller (control output device) 15 b, and the controller 15 b is connected to or incorporated in the server 20. The controller 15b is not limited to the electronic lock of the door 15a, and may control display of the projector 15c, transmission of a warning mail, start of camera shooting, or the like.

ネットワーク21は受信機10bや種々の機器を接続するLAN等の通信ネットワークである。   The network 21 is a communication network such as a LAN for connecting the receiver 10b and various devices.

図2ではエリア1〜3のみを示すが、それより多くのエリアがあっても良いし、少なくとも良い。   Although only areas 1 to 3 are shown in FIG. 2, there may be more areas, or at least good.

図3は、あるフロアを上からみたマップの例である。図3の例では、各エリア間は、タグ10a(図2)を持たなければ開閉しないゲートで区切られているものとし、来訪者は来訪者用のタグを貸与されるものとする。これにより、タグを持たずにエリア間を移動することは想定しなくてよい。また、各エリアには受信機10b(図2)を設置し、これにより、現在、誰がどのエリアにいるかが把握できるものとする。   FIG. 3 is an example of a map when a certain floor is viewed from above. In the example of FIG. 3, it is assumed that the areas are separated by a gate that does not open and close unless the tag 10a (FIG. 2) is provided, and the visitor is lent with a tag for the visitor. Thereby, it is not necessary to assume moving between areas without having a tag. In addition, a receiver 10b (FIG. 2) is installed in each area, so that it is possible to grasp who is currently in which area.

図4の表は、各グループのメンバーのIDのリストの例である。メンバーのIDはユーザ情報管理システムにより一意に割り当てられる。メンバーのIDは例えばユーザ情報としてサーバー20のデータベースに保持される。メンバーが携行するタグ10aのタグIDとメンバーのIDとの対応関係も、例えば、サーバー20のデータベースに保持される。メンバーIDとしてタグIDをそのまま利用しても良い。   The table in FIG. 4 is an example of a list of IDs of members of each group. The member ID is uniquely assigned by the user information management system. The member ID is held in the database of the server 20 as user information, for example. The correspondence between the tag ID of the tag 10a carried by the member and the member ID is also held in the database of the server 20, for example. The tag ID may be used as it is as the member ID.

図5の表は、タグが添付された文書の紙媒体コピーの文書IDのリストの例を示す。文書IDは例えばファイル管理システムにより文書に一意に割り当てられるIDであり、文書IDにタグIDが割り当てられる。例えば文書の紙媒体コピーにタグを貼付したときにそのタグのIDが文書のIDに紐付けられる。紙媒体コピーや電子的なコピーは複数作成され、またはダウンロードされるので、通常、文書IDとタグIDとは1対多の関係で対応づけられる。文書とタグとが1対1に対応する場合には文書IDとしてタグIDを用いてもよい。タグIDから文書IDを表引きするには、例えば、タグIDと文書IDの対応関係をサーバー20のデータベース等に保持すればよい。   The table of FIG. 5 shows an example of a list of document IDs of paper medium copies of documents attached with tags. The document ID is an ID uniquely assigned to a document by, for example, a file management system, and a tag ID is assigned to the document ID. For example, when a tag is attached to a paper medium copy of a document, the ID of the tag is associated with the document ID. Since a plurality of paper medium copies and electronic copies are created or downloaded, the document ID and the tag ID are usually associated in a one-to-many relationship. When the document and the tag have a one-to-one correspondence, a tag ID may be used as the document ID. In order to table the document ID from the tag ID, for example, the correspondence between the tag ID and the document ID may be held in the database of the server 20 or the like.

各エリアに設置された受信機10bが検出するタグのIDに基づいて、これらの文書のIDやメンバーのIDの中から、エリア内にいるメンバーのIDやエリア内にある文書のIDが検出される。   Based on the ID of the tag detected by the receiver 10b installed in each area, the ID of the member in the area or the ID of the document in the area is detected from the ID of the document or the ID of the member. The

図6は、この実施例の動作を全体として示しており、この図において、位置情報検出ステップS10では、位置情報検出部10から位置情報を収集する。履歴情報記録ステップS11では、収集した位置情報を位置情報履歴保持部11に記録する。ポイント算出処理ステップS12では、各エリアの現在のセキュリティに関するポイントを算出する。セキュリティ判別処理ステップS13では、保護属性保持部12に格納された、セキュリティの設定条件に基づいて、隣接するエリアとの間でのセキュリティの設定を行うかどうかを判別する。制御情報出力ステップS14では、セキュリティ設定の判別結果に基づいて、セキュリティを制御するための情報を出力する。   FIG. 6 shows the operation of this embodiment as a whole. In this figure, position information is collected from the position information detection unit 10 in the position information detection step S10. In the history information recording step S <b> 11, the collected position information is recorded in the position information history holding unit 11. In point calculation processing step S12, points related to the current security of each area are calculated. In security discrimination processing step S13, it is discriminated whether or not to set security with an adjacent area based on the security setting conditions stored in the protection attribute holding unit 12. In the control information output step S14, information for controlling security is output based on the determination result of the security setting.

図7はポイント算出処理ステップの実現例を示しており、この図において、まず、ポイント算出対象とするエリア番号を初期化する(S120)。続いて、該当エリア内にいる人を検出し、エリア内にいるグループを抽出する(S121)。次に、該当エリア内にある保護対象情報を検出する(S122)。次に、該当エリア内の保護対象情報のセキュリティポイントの合計値を算出する(S123)。保護対象情報のセキュリティポイントは図8の表の例のように、文書や情報の種類ごとにポイントを設定する。算出した合計値を記録し(S124)、エリアが残っていれば次のエリアへ、エリアが残っていなければ、処理を終了する(S125)。   FIG. 7 shows an implementation example of the point calculation processing step. In this figure, first, an area number as a point calculation target is initialized (S120). Subsequently, a person in the corresponding area is detected, and a group in the area is extracted (S121). Next, protection target information in the corresponding area is detected (S122). Next, the total value of the security points of the protection target information in the area is calculated (S123). Security points of protection target information are set for each type of document or information as in the example of the table of FIG. The calculated total value is recorded (S124). If an area remains, the next area is recorded. If no area remains, the process ends (S125).

なお、タグが付与された文書に限らず、電子情報を対象としてセキュリティポイントの算出が必要になる場合がある。この場合は、電子ファイルを格納するノートPCや、USBメモリや外付けハードディスクドライブなどの外部記憶メディアにタグを付与しておいて、ファイルのダウンロードなどの操作によって得たファイルの種類に応じて加算されたセキュリティポイントをタグと対応付けしておくことで、同様の操作でエリア内のセキュリティポイントを算出することができる。   Note that it is sometimes necessary to calculate a security point for electronic information as well as a document to which a tag is attached. In this case, a tag is attached to a notebook PC that stores electronic files, or an external storage medium such as a USB memory or an external hard disk drive, and is added according to the type of file obtained by downloading the file. By associating the assigned security point with the tag, the security point in the area can be calculated by the same operation.

図9はセキュリティ判別処理ステップの実現例を示しており、この図において、まず、制御対象とするエリア番号を初期化する(S130)。続いて、判別対象となる隣接するエリアの番号を初期化する(S131)。ここでは、制御エリア内に部外者が入らない、鍵の制御を行う例で説明しているが、エリア内にも部外者が入り、これに対処するために表示を変更したり、警告をメールなどで送付したりする場合には、隣接エリアのみでなく、制御対象エリアを同時に対象としても構わない。また、制御対象エリア内のみでよい場合は、隣接エリアの代わりに、制御対象エリアの番号のみを判別対象リストに入れればよい。   FIG. 9 shows an implementation example of the security discrimination processing step. In this figure, first, an area number to be controlled is initialized (S130). Subsequently, the numbers of adjacent areas to be discriminated are initialized (S131). In this example, an outsider does not enter the control area and the key is controlled. However, an outsider also enters the area and the display is changed or a warning is given to deal with this. May be sent by e-mail or the like, not only the adjacent area but also the control target area. If only the control target area needs to be used, only the number of the control target area may be included in the determination target list instead of the adjacent area.

次に、制御対象のエリアのセキュリティポイントと、判別対象となる隣接するエリアで検出された人の属性を比較して、判断結果を生成する(S132)。判断結果は他の隣接エリアとの間でもっとも厳しい条件になるものを選ぶように、論理和をとることが望ましい。また、セキュリティレベルによって、例えば機密情報が含まれる場合はエリアのドアをロックし、社内情報の場合は表示をオフにするというように、制御施策を変更してもよい。   Next, the security point of the area to be controlled is compared with the attribute of the person detected in the adjacent area to be determined (S132). It is desirable to take a logical sum so that a judgment result is selected that has the most severe conditions with other adjacent areas. Further, depending on the security level, for example, the control measures may be changed such that the area door is locked when confidential information is included, and the display is turned off when the information is in-house.

隣接するエリアが残っている場合は、次の隣接エリアに対して、セキュリティの判断を行い、隣接するエリアが残っていない場合は、判断結果に基づいて制御情報を出力する(S133、S134)。   When the adjacent area remains, the security is determined for the next adjacent area. When the adjacent area does not remain, the control information is output based on the determination result (S133, S134).

制御対象とするエリアが残っていれば、隣接エリア番号の初期化に戻り、制御対象とするエリアが残っていなければ、処理を終了する(S135)。   If the area to be controlled remains, the process returns to the initialization of the adjacent area number. If the area to be controlled does not remain, the process ends (S135).

なお、制御情報の出力は、記録しておいてセキュリティ判別処理の後に、まとめて出力するようにしても構わない。   The output of control information may be recorded and output collectively after the security discrimination processing.

具体的な例では、開示可能合計ポイントを用いて開示が可能かどうかを判別する。すなわち、文書の機密性に関する属性によって、ポイントを割り当て、エリア内の文書のポイントの合計値によって、開示可能かどうかを判別する。   In a specific example, it is determined whether disclosure is possible using the total disclosureable points. That is, points are assigned according to the attribute relating to the confidentiality of the document, and it is determined whether disclosure is possible based on the total value of the points of the document in the area.

例えば、部門間でも開示の可能なレベルが異なるため、部門間の開示可能合計値と、文書種別ごとのポイントを図10の表のように設定する。情報持ち込み者は、例えば、対象エリアにいるメンバーであり、セキュリティ保護対象者は、例えば隣接エリアにいるメンバーである。情報持ち込み者またはセキュリティ保護対象者のそれぞれについてメンバーの属性が一様でない場合には代表するメンバーの属性(多数決)を基準にしてもよいし、それぞれの属性で個別に複数の基準を採用して判別結果の論理和をとるようにしても良い。情報と人の位置検出の履歴に基づいて保護対象情報の帰属する人に保護対象情報を紐付けして情報持ち込み者を具体的に特定しても良い。   For example, since the level that can be disclosed differs between departments, the total value that can be disclosed between departments and the points for each document type are set as shown in the table of FIG. The information bringer is, for example, a member in the target area, and the security protectee is, for example, a member in the adjacent area. If the attribute of the member is not uniform for each person who brings information or who is subject to security protection, the attribute of the representative member (majority decision) may be used as a standard, or multiple attributes may be adopted individually for each attribute. The logical sum of the determination results may be taken. Based on information and the position detection history of the person, the person who belongs to the protection target information may be associated with the protection target information to specifically identify the person who brought the information.

図10の例では、営業1部の顧客と営業2部の顧客の間での情報漏洩を避けるため、同じ営業であっても、営業部間の情報開示レベルを厳しく設定している。   In the example of FIG. 10, the information disclosure level between sales departments is set strictly even in the same sales, in order to avoid information leakage between the sales department 1 customers and the sales department 2 customers.

例えば、営業1部のメンバーが情報を該当エリアに持ち込み、隣接エリアに営業1部のメンバーがいる場合には、開示可能合計値を「1000未満」とし、よっぽど機密性が高くない場合には開示可能と判別し、他方、隣接エリアに営業2部のメンバーがいる場合には、開示可能合計値を「5未満」に設定し、すこしでも機密性がある場合には開示不可能と判別するようになっている。   For example, if a member of sales department 1 brings information into the corresponding area and there is a member of sales department 1 in the adjacent area, the total value that can be disclosed is set to “less than 1000”, and it is disclosed when the confidentiality is not high. On the other hand, if there are two members of sales in the adjacent area, the total disclosureable value is set to “less than 5”, and if there is some confidentiality, it is determined that disclosure is impossible It has become.

これにより、例えば、あるエリアで、営業1部のメンバーが5ポイント以上の文書を持ち込んでいるとすると、営業2部のメンバーが、そのエリアに入れないように鍵をかけたり、プロジェクタに表示できないように制御する。   As a result, for example, if a member of the sales department 1 brings a document of 5 points or more in a certain area, the member of the sales department 2 cannot lock or display the document on the projector. To control.

例えば、図11に示すようにフロアが6つのエリアに分かれているとすると、図12に示すような右のような隣接エリアのリストを作ることができる。この例では、エリア3とエリア5の間には行き来のできるゲートがないので、隣接エリアではないとしている。   For example, if the floor is divided into six areas as shown in FIG. 11, a list of adjacent areas on the right as shown in FIG. 12 can be created. In this example, there is no gate that can go between Area 3 and Area 5, so it is not an adjacent area.

これにより、隣接するエリアとの間でセキュリティレベルの強化が必要かどうかを判別することができる。   As a result, it is possible to determine whether it is necessary to enhance the security level between adjacent areas.

なお、会議室などの機能スペースがある場合には、その区切りで細かくエリア設定をしても構わない。   In addition, when there is a functional space such as a conference room, the area may be set finely by the division.

具体例に則して説明する。図13の表は、ある瞬間に、エリアに設置された受信機において、検出されたメンバーと文書IDのリストの例である。受信機IDが1であるエリアに着目すると、検出されたメンバーは2,3,5であり、グループのメンバーリストを用いて、全員が営業1部のメンバーであることがわかる。同様に、検出された文書は、営業1部の所有する文書であることがわかる。   A description will be given according to a specific example. The table in FIG. 13 is an example of a list of detected members and document IDs at a receiver installed in an area at a certain moment. When attention is paid to the area where the receiver ID is 1, the detected members are 2, 3 and 5, and it can be seen that all the members are members of the sales department 1 using the group member list. Similarly, it can be seen that the detected document is a document owned by the first sales department.

例えば、図13の表の例のように、エリア1の中に、営業1部のメンバー数名(2,3,5)が、隣接するエリア2に開発のメンバー数名(17,19,22)が同時に居合わせ、エリア3には誰もいなかったとする。営業1部のメンバーは、公開情報5件(1001〜1005)と社内情報1件(1006)と一般機密情報2件(1007,1008)とを持ち込んでいて、開発のメンバーは、公開情報8件と社内情報1件を持ち込んでいるとすると(開発のメンバーの文書の属性については図示しないが、図4に示す表と同様に定義されている)、営業1部のポイントは11ポイント、開発のポイントは1ポイントとなる。これを図10の表を基準として判別すると、営業1部の情報は開示不可能に、開発の情報は開示可能になる。これに基づいて、エリア1は施錠され、エリア2は施錠されない状態、あるいは、エリア1はプロジェクタの表示が不可能に、エリア2はプロジェクタの表示が可能にというように制御することができる。   For example, as shown in the example of the table of FIG. 13, the number of members of the sales department 1 (2, 3, 5) in the area 1 and the number of members of development (17, 19, 22) in the adjacent area 2 ) Are at the same time and there is no one in Area 3. Members of the sales department 1 brought in 5 public information (1001 to 1005), 1 internal information (1006), and 2 general confidential information (1007, 1008). And 1 in-house information (development member's document attributes are not shown, but are defined in the same way as the table shown in Fig. 4) The point is 1 point. If this is determined on the basis of the table of FIG. 10, the information of the sales department 1 cannot be disclosed, but the development information can be disclosed. Based on this, it can be controlled that area 1 is locked and area 2 is not locked, or that area 1 cannot be displayed on the projector and area 2 can be displayed on the projector.

また、本実施例では公開情報はポイントが0としているので、プロジェクタの制御をする場合には、制御対象外として、公開情報は単独で表示できるように制御しても構わない。   In the present embodiment, since the point of the public information is 0, when controlling the projector, the public information may be controlled so that it can be displayed independently without being controlled.

つぎにこの発明の実施例1の変形例を実施例2として説明する。   Next, a modification of the first embodiment of the present invention will be described as a second embodiment.

この実施例2では、ノートPCにタグを付与する例において、通過するゲートなどを単独の特殊なエリアとして、機密条件を違反する場合に警報が鳴るというように構成する。   In the second embodiment, in the example in which a tag is attached to a notebook PC, a passing gate or the like is set as a single special area so that an alarm sounds when a confidential condition is violated.

例えば、エリア1とエリア3の間のゲートをエリア13とする。エリア13では、ID=11のメンバーが自部門のノートPCと間違えて、ID=2001のメディアであるノートPCを持って通過しようとしているものとする。ID=11が営業2部のメンバーであり、ID=2001のノートPCにダウンロードしたファイルの所有者が全て営業1部である。このため、セキュリティポイントが11で、開示可能ポイントが5未満であることから、セキュリティ上開示不可能な組合せということになる。なお、ノートPCのIDはタグID自体またはタグIDに1対1に関連付けられたID(メディアID)であり、このタグIDまたはメディアIDとファイルのIDとが1対多(1対1を含む)に関連付けられている。   For example, let the gate between area 1 and area 3 be area 13. In area 13, it is assumed that a member with ID = 11 mistakes for a notebook PC of his / her department and is going to pass with a notebook PC which is a medium with ID = 2001. ID = 11 is a member of the second sales department, and all owners of the files downloaded to the notebook PC of ID = 2001 are the first sales department. For this reason, since the security point is 11 and the disclosure possible point is less than 5, this is a combination that cannot be disclosed for security reasons. Note that the ID of the notebook PC is the tag ID itself or an ID (media ID) associated with the tag ID on a one-to-one basis, and the tag ID or the media ID and the file ID are one-to-many (including one-to-one). ).

ここでは、情報の開示のための制御ではなく、持ち出しの制御に置き換えることができ、このような開示可能ではない組合せの場合には、警報などを鳴らすようにすることで、故意かどうかにかかわらず、情報の持ち出しに対して警告を行うことができる。また、ゲートの場合ノートPC単独での検出も、置き忘れや、タグを持たない持ち出し者が関与するとして、警報や警告を行ってもよい。また、物理的な位置情報に限らず、全社共通文書サーバー上、部門サーバー上、ノートPC上等というような、情報の論理的な記録場所の情報を利用すれば、ネットワーク上での保護対象情報の移動や転送に関しての制限や警告を行うこともできる。   Here, it is possible to replace control for taking out information instead of control for information disclosure, and in the case of such a combination that cannot be disclosed, an alarm is sounded, whether it is intentional or not. In addition, a warning can be issued for taking out information. Also, in the case of a gate, an alarm or warning may be given for detection by a notebook PC alone, assuming that a misplaced person or a take-out person without a tag is involved. In addition to physical location information, if information on the logical recording location of information such as on a company-wide document server, department server, laptop PC, etc. is used, information to be protected on the network You can also limit or warn about movement or transfer.

なお、この発明は上述の実施例に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述の実施例では、携帯型情報端末や外部記憶装置(メディア)にダウンロードされる保護対象情報についてメディアと情報との間の1対多の関係を、ダウンロードの事実または履歴に基づいて、集中的にサーバーのデータベース等により管理するようにしたが、携帯型情報端末にサーバーとネゴシエーションするエージェントプログラムをインストールしておき、携帯型情報端末が保護対象情報を提示等(表示またはプリント、あるいは転送)する際に、その時点で、当該携帯型情報端末の位置を当該情報の位置としてサーバー等に通知して情報保護を行うようにしても良い。また、保護対象情報の保護属性をデータベース等で集中的に管理するのでなく、保護対象情報(電子ファイル)自体が保持する保護属性の情報を利用して情報保護を行っても良い。また、情報端末や外部記憶装置においてダウンロードファイルを削除したときにエージェントプログラムがこれをサーバーに通知し当該情報がそこに存在しなくなったことをデータベース等に反映させることが好ましい。   The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the invention. For example, in the above-described embodiment, the one-to-many relationship between the media and the information about the protection target information downloaded to the portable information terminal or the external storage device (media) is based on the fact or history of the download. Although it is managed centrally by the database of the server, etc., an agent program that negotiates with the server is installed in the portable information terminal, and the portable information terminal presents the information to be protected (displayed, printed, or transferred) ), At that time, the position of the portable information terminal may be notified to the server or the like as the position of the information to protect the information. Further, instead of centrally managing the protection attributes of the protection target information using a database or the like, information protection may be performed by using the protection attribute information held by the protection target information (electronic file) itself. Further, when the download file is deleted from the information terminal or the external storage device, it is preferable that the agent program notifies the server of this and reflects that the information no longer exists in the database or the like.

この発明の実施例1の構成を模式的に示すブロック図である。It is a block diagram which shows typically the structure of Example 1 of this invention. 実施例1の実装形態を説明する図である。It is a figure explaining the mounting form of Example 1. FIG. 実施例1の施設内のエリアのフロア配列の例を説明する図である。It is a figure explaining the example of the floor arrangement | sequence of the area in the facility of Example 1. FIG. 実施例1のメンバーのID(タグID)とメンバーの属するグループとの関係を示す図である。It is a figure which shows the relationship between member ID (tag ID) of Example 1, and the group to which a member belongs. 実施例1の文書のID(タグID)と文書の属性(セキュリティ種別および所属グループ)とを示す図である。FIG. 6 is a diagram illustrating document IDs (tag IDs) and document attributes (security type and affiliation group) according to the first exemplary embodiment. 実施例1の動作例を説明するフローチャートである。3 is a flowchart for explaining an operation example of the first embodiment. 図6のポイント加算処理のステップの詳細を説明するフローチャートである。It is a flowchart explaining the detail of the step of the point addition process of FIG. 文書のセキュリティ種別ごとに割り当てられるポイントの例を示す図である。It is a figure which shows the example of the point allocated for every security classification of a document. 図6のセキュリティ判別処理のステップの詳細を説明するフローチャートである。It is a flowchart explaining the detail of the step of the security discrimination | determination process of FIG. 実施例1の情報持ち込み者とセキュリティ保護対象者の組み合わせごとの開示可能合計ポイントを説明する図である。It is a figure explaining the total point which can be disclosed for every combination of the information bringer and the security protection target person of Example 1. 具体例の施設内のエリアのフロア配列を説明する図である。It is a figure explaining the floor arrangement of the area in the facility of a specific example. 図11のフロア配列の隣接エリアリストを説明する図である。It is a figure explaining the adjacent area list of the floor arrangement | sequence of FIG. 具体例において各エリア(各受信機)で検出されたIDのリストを説明する図である。It is a figure explaining the list | wrist of ID detected in each area (each receiver) in the specific example. 具体例のエリア1のセキュリティポイントの算出例を説明する図である。It is a figure explaining the example of calculation of the security point of the area 1 of a specific example. 実施例2において各エリア(各受信機)で検出されたIDのリストを説明する図である。It is a figure explaining the list | wrist of ID detected in each area (each receiver) in Example 2. FIG. 実施例2のメディアIDとダウンロードファイルのIDのリストの例を説明する図である。FIG. 10 is a diagram illustrating an example of a list of media IDs and download file IDs according to the second embodiment.

符号の説明Explanation of symbols

10 位置情報検出部
10a タグ
10b 受信機
11 位置情報履歴保持部
12 保護属性保持部
13 保護エリア抽出部
14 制御情報出力部
15a ドア
15b コントローラ
15c プロジェクタ
15 被制御機器
20 サーバー
21 ネットワーク
100 情報管理システム
DESCRIPTION OF SYMBOLS 10 Position information detection part 10a Tag 10b Receiver 11 Position information log | history holding part 12 Protection attribute holding part 13 Protection area extraction part 14 Control information output part 15a Door 15b Controller 15c Projector 15 Controlled device 20 Server 21 Network 100 Information management system

Claims (12)

保護対象情報の位置情報および人の位置情報の少なくとも一方を検出する位置情報検出手段と、
保護対象情報および人の少なくとも一方の保護属性を記憶する保護属性記憶手段と、
保護対象情報を管理する基準を規定する管理基準を記憶する管理基準記憶手段と、
上記位置情報検出手段が検出した位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定する管理対象決定手段と、
上記管理対象を管理するための制御情報を出力する制御情報出力手段とを有することを特徴とする情報管理装置。
Position information detecting means for detecting at least one of the position information of the protection target information and the position information of the person;
Protection attribute storage means for storing at least one protection attribute of information to be protected and a person;
Management standard storage means for storing a management standard that defines a standard for managing protection target information;
A management target determination unit that determines a management target by applying the positional information detected by the positional information detection unit and the protection attribute stored in the protection attribute storage unit to the management standard;
An information management apparatus comprising: control information output means for outputting control information for managing the management object.
保護対象情報の位置は当該情報を担持する情報担持媒体の位置で表される請求項1記載の情報管理装置。   The information management device according to claim 1, wherein the position of the protection target information is represented by a position of an information carrying medium carrying the information. 上記管理対象は、人が滞在可能な施設領域である請求項1記載の情報管理装置。   The information management apparatus according to claim 1, wherein the management target is a facility area where a person can stay. 上記制御情報は上記管理対象の施設領域を区切る設備の入退出管理を制御する情報である請求項1または2記載の情報管理装置。   The information management apparatus according to claim 1, wherein the control information is information for controlling entrance / exit management of equipment that divides the facility area to be managed. 上記管理基準は、管理対象の上記施設領域に保護対象情報を持ち込んだ人と上記施設領域と隣接する領域に所在する人とにより決定される参照属性と管理対象の上記施設領域に持ち込まれる保護対象情報の属性の保護属性とを対比して管理対象の上記施設領域の設備の入退出管理を行うかどうかを決定する管理基準である請求項4記載の情報管理装置。   The management criteria are the reference attributes determined by the person who brought the protection target information into the facility area to be managed and the person located in the area adjacent to the facility area, and the protection target brought into the facility area to be managed. 5. The information management apparatus according to claim 4, which is a management standard for determining whether to perform entrance / exit management of equipment in the facility area to be managed by comparing with protection attributes of information attributes. 上記管理基準は、管理対象の上記施設領域に所在する人の保護属性と上記施設領域と隣接する領域に所在する人の保護属性とにより決定される参照レベルと管理対象の上記施設領域に所在する情報担持媒体に担持される保護対象情報の保護属性からえられる算出レベルとを対比して管理対象の上記施設領域の設備の入退出管理を行うかどうかを決定する管理基準である請求項4記載の情報管理装置。   The management standard is located in the facility area to be managed and the reference level determined by the protection attribute of the person located in the facility area to be managed and the protection attribute of the person located in the area adjacent to the facility area. 5. A management standard for determining whether to perform entrance / exit management of equipment in the facility area to be managed in comparison with a calculated level obtained from a protection attribute of protection target information carried on an information carrying medium. Information management device. 上記情報担持媒体は保護対象情報が記録された記録媒体である請求項2記載の情報管理装置。   The information management apparatus according to claim 2, wherein the information carrier medium is a recording medium on which protection target information is recorded. 上記管理対象は上記情報担持媒体であり、保護対象情報の提示を制御できる機器である請求項2記載の情報管理装置。   The information management apparatus according to claim 2, wherein the management target is the information carrying medium and is a device capable of controlling presentation of protection target information. 上記管理対象は上記情報担持媒体であり、保護対象情報の転送を制御できる機器である請求項2記載の情報管理装置。   The information management apparatus according to claim 2, wherein the management target is the information carrying medium and is a device capable of controlling transfer of protection target information. 上記機器が保護対象情報を提示するときに当該情報の保護属性に基づいて上記機器における保護対象情報の提示を制御する請求項8記載の情報管理装置。   The information management apparatus according to claim 8, wherein when the device presents protection target information, the presentation of the protection target information in the device is controlled based on a protection attribute of the information. 位置情報検出手段が、保護対象情報の位置情報および人の位置情報の少なくとも一方を検出するステップと、
保護属性記憶手段が、保護対象情報および人の少なくとも一方の保護属性を記憶するステップと、
管理基準記憶手段が、保護対象情報を管理する基準を規定する管理基準を記憶するステップと、
管理対象決定手段が、上記位置情報検出手段が検出した位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定するステップと、
制御情報出力手段が、上記管理対象を管理するための制御情報を出力するステップとを有することを特徴とする情報管理方法。
A position information detecting means for detecting at least one of the position information of the protection target information and the position information of the person;
A protection attribute storage means for storing at least one protection attribute of information to be protected and a person;
A management criteria storage means for storing management criteria defining criteria for managing the protection target information;
A management target determining unit that determines a management target by applying the position information detected by the position information detection unit and the protection attribute stored in the protection attribute storage unit to the management criteria;
And a control information output means for outputting control information for managing the management object.
位置情報記憶手段が、保護対象情報の位置情報および人の位置情報の少なくとも一方を記憶するステップと、
保護属性記憶手段が、保護対象情報および人の少なくとも一方の保護属性を記憶するステップと、
管理基準記憶手段が、保護対象情報を管理する基準を規定する管理基準を記憶するステップと、
管理対象決定手段が、上記位置情報記憶に記憶されている位置情報と上記保護属性記憶手段に記憶されている保護属性とを上記管理基準に当てはめて管理対象を決定するステップと、
制御情報出力手段が、上記管理対象を管理するための制御情報を出力するステップとをコンピュータに実行させるために用いられることを特徴とする情報管理用コンピュータプログラム。
A position information storage means for storing at least one of the position information of the protection target information and the position information of the person;
A protection attribute storage means for storing at least one protection attribute of information to be protected and a person;
A management criteria storage means for storing management criteria defining criteria for managing the protection target information;
A management object determining unit that determines the management object by applying the position information stored in the position information storage and the protection attribute stored in the protection attribute storage unit to the management standard;
A computer program for information management, wherein the control information output means is used for causing a computer to execute a step of outputting control information for managing the management target.
JP2007090801A 2007-03-30 2007-03-30 Information management apparatus and method Expired - Fee Related JP4788636B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007090801A JP4788636B2 (en) 2007-03-30 2007-03-30 Information management apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007090801A JP4788636B2 (en) 2007-03-30 2007-03-30 Information management apparatus and method

Publications (2)

Publication Number Publication Date
JP2008250648A true JP2008250648A (en) 2008-10-16
JP4788636B2 JP4788636B2 (en) 2011-10-05

Family

ID=39975524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007090801A Expired - Fee Related JP4788636B2 (en) 2007-03-30 2007-03-30 Information management apparatus and method

Country Status (1)

Country Link
JP (1) JP4788636B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224868A (en) * 2009-03-24 2010-10-07 Fujitsu Ltd Management rule notification method, program, and system
JP2018151735A (en) * 2017-03-10 2018-09-27 新日鉄住金ソリューションズ株式会社 Information processing apparatus, system, information processing method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004019339A (en) * 2002-06-19 2004-01-22 Mitsubishi Electric Corp Device and method for management entrance and exit
JP2004110681A (en) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd Display control device, method, and program
JP2005275616A (en) * 2004-03-23 2005-10-06 Fujitsu Fip Corp Asset management method, position management method, asset management server, asset equipment, asset management system and recording medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004019339A (en) * 2002-06-19 2004-01-22 Mitsubishi Electric Corp Device and method for management entrance and exit
JP2004110681A (en) * 2002-09-20 2004-04-08 Fuji Xerox Co Ltd Display control device, method, and program
JP2005275616A (en) * 2004-03-23 2005-10-06 Fujitsu Fip Corp Asset management method, position management method, asset management server, asset equipment, asset management system and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010224868A (en) * 2009-03-24 2010-10-07 Fujitsu Ltd Management rule notification method, program, and system
JP2018151735A (en) * 2017-03-10 2018-09-27 新日鉄住金ソリューションズ株式会社 Information processing apparatus, system, information processing method, and program

Also Published As

Publication number Publication date
JP4788636B2 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
US7774851B2 (en) Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
US8499152B1 (en) Data positioning and alerting system
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP2007034651A (en) File management system, information processor and file management program
JP2010146325A (en) Content protection apparatus and content protection program
JP2009230763A (en) Information management system, information processing terminal device and information management system program
JP3840529B1 (en) Personal information management system, personal information management server, and program for personal information management server
JP2006155535A (en) Personal information search program, personal information management system and personal information management function-equipped information processor
JP3840647B1 (en) Personal information management system, personal information management server, and program for personal information management server
JP4175578B1 (en) Management system and management program
JP2008181359A (en) Confidential information protection system
JP4788636B2 (en) Information management apparatus and method
CN103902866A (en) File protection system and method
JP2005141483A (en) Document providing server
JP3928006B2 (en) Customer information management system
US8239955B2 (en) System and method for adjusting the security level of a removable medium
KR20100115451A (en) Security method for protecting the leakage of the information of a company
JP2007058257A (en) Management system and management program
JP3799383B2 (en) Customer information management system and information processing apparatus with customer information management function
JP2006185255A (en) Video management system
JP2009080823A (en) Information management system, information management server, and program therefor
US20220308808A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP4236008B2 (en) Information management system, information management server, and program for information management server
JP6091286B2 (en) File management system and file management method
JP5363622B2 (en) Simple medium use management system, computer, simple medium use management program, and simple medium use program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110704

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees