JP2009169497A - 管理システム、管理サーバおよび管理サーバ用プログラム - Google Patents
管理システム、管理サーバおよび管理サーバ用プログラム Download PDFInfo
- Publication number
- JP2009169497A JP2009169497A JP2008004086A JP2008004086A JP2009169497A JP 2009169497 A JP2009169497 A JP 2009169497A JP 2008004086 A JP2008004086 A JP 2008004086A JP 2008004086 A JP2008004086 A JP 2008004086A JP 2009169497 A JP2009169497 A JP 2009169497A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- management server
- electronic control
- control unit
- disassembled
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止する。
【解決手段】電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する。
【選択図】図1
【解決手段】電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する。
【選択図】図1
Description
本発明は、電気製品や情報通信機器あるいは自動車などの各種の機器を管理サーバの管理下に置き、廃棄あるいは処分される機器を管理もしくは監視することを可能にした技術に関する。
また、本発明は、電気製品や情報通信機器あるいは自動車などの各種の機器を管理サーバの管理下に置き、廃棄や処分のために分解されるべき機器が分解されずに不正流用されることを防止することを可能にした技術に関する。
一般家庭から排出される使用済みの廃家電製品は、その多くが破砕処理の後に鉄などの一部の金属のみ回収が行われている場合があるものの、約半分はそのまま埋め立てていた。この廃家電製品には、鉄、アルミ、ガラスなどの有用な資源が多く含まれ、また、我が国の廃棄物最終処分場の残余容量がひっ迫しており、廃棄物の減量化は喫緊の課題となり、廃棄物の減量とリサイクルが必要となってきている。
このような状況を踏まえ、廃棄物の減量と再生資源の十分な利用等を通じて廃棄物の適正な処理と資源の有効な利用を図り、循環型社会を実現していくため、使用済み廃家電製品の製造業者等及び小売業者に新たに義務を課すことを基本とする新しい再商品化の仕組みを定めた家電リサイクル法が平成10年6月に制定され、平成13年4月から施行されている。
この法律では、家庭用エアコン、ブラウン管テレビ、電気冷蔵庫・電気冷凍庫及び電気洗濯機の家電4品目について、小売業者による引取り及び製造業者等(製造業者、輸入業者)による再商品化等(リサイクル)が義務付けられ、消費者(排出者)には、家電4品目を廃棄する際、収集運搬料金とリサイクル料金を支払うことなどをそれぞれの役割分担として定めている。
なお、この家電製品と同様なリサイクルについて、自動車に関しても実行されている。
なお、例えば、下記特許文献1においては、家電製品のリサイクルに関して、ゴミの低減のために再生品を販売しるシステムが提案されている。
特許公開2002−15084号公報
なお、例えば、下記特許文献1においては、家電製品のリサイクルに関して、ゴミの低減のために再生品を販売しるシステムが提案されている。
ここで、以上の特許文献1では、不要品を整備してそのままの状態で再販売することを想定している。
すなわち、リサイクル法が想定している廃棄物の処理や資源の有効利用とは異なる手法である。
すなわち、リサイクル法が想定している廃棄物の処理や資源の有効利用とは異なる手法である。
従って、消費者がリサイクル料金を負担して業者に廃棄とリサイクルを委託したものの、適正なリサイクルがされずに、不正に流用(横流し)されることが近年問題になっているが、このような事態を防止することはできなかった。
本発明は、このような状況に鑑み創案されたもので、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、処分される機器を管理可能な状
態に置けるようにして、リサイクル対象の機器の不正流用を確実に防止することを目的としている。
態に置けるようにして、リサイクル対象の機器の不正流用を確実に防止することを目的としている。
上記目的を達成するための本発明は、以下に説明するものである。
(1)請求項1記載の発明は、電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されており、前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理システムである。
(1)請求項1記載の発明は、電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されており、前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理システムである。
(2)請求項2記載の発明は、電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記電子制御ユニットは、CPUの実装位置と該CPUとの間にICタグが配置されており、前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理システムである。
(3)請求項3記載の発明は、電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理システムである。
(4)請求項4記載の発明は、電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されておりICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記機器は、個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御ユニット用ICタグとを含んで構成されており、前記管理サーバは、作業場所において前記電子制御ユニット用ICタグが前記ICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されたと判断し、または、前記機器識別用ICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されていないと判断する、ことを特徴とする管理システムである。
(5)請求項5記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、前記電子制御ユニットには、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されており、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理サーバである。
(6)請求項6記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、前記電子制御ユニットには、CPUの実装位置と該CPUとの間にICタグが配置されており、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理サーバである。
(7)請求項7記載の発明は、ICタグのデータを読み取るICタグリーダとネットワ
ークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、前記電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理サーバである。
ークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、前記電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、ことを特徴とする管理サーバである。
(8)請求項8記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、前記機器には、個々を識別する機器識別用ICタグが該機器のいずれかの位置に付されて構成され、前記電子制御ユニットには、電磁波を遮断する筐体と、該筐体内部に電子制御ユニット用ICタグとを含んで構成されており、作業場所において前記電子制御ユニット用ICタグが前記ICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されたと判断し、または、前記機器識別用ICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されていないと判断する、ことを特徴とする管理サーバである。
(9)請求項9記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、前記電子制御ユニットが、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されている場合に、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断するようにコンピュータを機能させる、ことを特徴とする管理サーバ用プログラムである。
(10)請求項10記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、前記電子制御ユニットが、CPUの実装位置と該CPUとの間にICタグが配置されている場合に、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断するようにコンピュータを機能させる、ことを特徴とする管理サーバ用プログラムである。
(11)請求項11記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、前記電子制御ユニットが、CPUの実装位置の部材内部にICタグが配置されている場合に、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断するようにコンピュータを機能させる、ことを特徴とする管理サーバ用プログラムである。
(12)請求項12記載の発明は、ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、前記機器が、個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、前記電子制御ユニットが、電磁波を遮断する筐体と、該筐体内部に電子制御ユニット用ICタグとを含んで構成されている場合に、作業場所において前記電子制御ユニット用ICタグが前記ICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されたと判断し、または、前記機器識別用ICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されていないと判断するようにコンピュータを機能させる、ことを特徴とする管理サーバ用プログラムである。
本発明によれば、以下の効果を得ることができる。
(1)請求項1記載の管理システムの発明では、機器の電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
(1)請求項1記載の管理システムの発明では、機器の電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、筐体が開封されるまでは該筐体内部のICタグはICタグリーダから読み取られることはないが、筐体の開封によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(2)請求項2記載の管理システムの発明では、電子制御ユニットは、CPUの実装位置と該CPUとの間にICタグが配置されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと基板とに挟まれたICタグはICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(3)請求項3記載の管理システムの発明では、電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと配線パターンとに挟まれたICタグは、ICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(4)請求項4記載の管理システムの発明では、機器には個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路と電子制御ユニット用ICタグとを含んで構成されており、管理サーバは、作業場所において電子制御ユニット用ICタグがICタグリーダにより読み取られた場合には電子制御ユニットが分解されたと判断し、または、機器識別用ICタグが作業場所以外のICタグリーダにより読み取られた場合には電
子制御ユニットが分解されていないと判断する。
子制御ユニットが分解されていないと判断する。
ここで、筐体が開封されるまでは、電子制御ユニット用ICタグはICタグリーダから読み取られることはないが、筐体の開封により電子制御ユニット用ICタグはICタグリーダによって読み取られる状態になる。
また、機器識別用ICタグは該機器のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
また、機器識別用ICタグは該機器のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、今までは使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(5)請求項5記載の管理サーバの発明では、機器の電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、筐体が開封されるまでは該筐体内部のICタグはICタグリーダから読み取られることはないが、筐体の開封によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(6)請求項6記載の管理サーバの発明では、電子制御ユニットは、CPUの実装位置と該CPUとの間にICタグが配置されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと基板とに挟まれたICタグはICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(7)請求項7記載の管理サーバの発明では、電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと配線パターンとに挟まれたICタグは、ICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(8)請求項8記載の管理サーバの発明では、機器には個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路と電子制御ユニット用ICタグとを含んで構成されており、管理サーバは、作業場所において電子制御ユニット用ICタグがICタグリーダにより読み取られた場合には電子制御ユニットが分解されたと判断し、または、機器識別用ICタグが作業場所以外のICタグリーダにより読み取られた場合には電子制御ユニットが分解されていないと判断する。
ここで、筐体が開封されるまでは、電子制御ユニット用ICタグはICタグリーダから読み取られることはないが、筐体の開封により電子制御ユニット用ICタグはICタグリーダによって読み取られる状態になる。
また、機器識別用ICタグは該機器のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
また、機器識別用ICタグは該機器のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、今までは使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(9)請求項9記載の管理サーバ用プログラムの発明では、機器の電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、筐体が開封されるまでは該筐体内部のICタグはICタグリーダから読み取られることはないが、筐体の開封によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(10)請求項10記載の管理サーバ用プログラムの発明では、電子制御ユニットは、CPUの実装位置と該CPUとの間にICタグが配置されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと基板とに挟まれたICタグはICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(11)請求項11記載の管理サーバ用プログラムの発明では、電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、管理サーバは、ICタグがICタグリーダにより読み取られた場合に電子制御ユニットが分解されて機器が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと配線パターンとに挟まれたICタグは、ICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
(12)請求項12記載の管理サーバ用プログラムの発明では、機器には個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御を実行する電子制御回路と電子制御ユニット用ICタグとを含んで構成されており、管理サーバは、作業場所において電子制御ユニット用ICタグがICタグリーダにより読み取られた場合には電子制御ユニットが分解されたと判断し、または、機器識別用ICタグが作業場所以外のICタグリーダにより読み取られた場合には電子制御ユニットが分解されていないと判断する。
ここで、筐体が開封されるまでは、電子制御ユニット用ICタグはICタグリーダから読み取られることはないが、筐体の開封により電子制御ユニット用ICタグはICタグリーダによって読み取られる状態になる。
また、機器識別用ICタグは該機器のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
また、機器識別用ICタグは該機器のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、今までは使用されていたが処分される機器を管理可能な状態に置き、処分開始後の機器の状況を確認し、リサイクル対象の機器の不正流用を確実に防止することが可能になる。
以下、図面を参照して本発明の実施の形態を説明する。
〔A〕第一実施形態:
なお、以下の第一実施形態では、電気製品や情報通信機器あるいは自動車などの各種の機器を管理サーバの管理下に置き、廃棄や処分のために分解されるべき機器が分解されずに不正流用されることを防止する場合を具体例にして説明を行う。
〔A〕第一実施形態:
なお、以下の第一実施形態では、電気製品や情報通信機器あるいは自動車などの各種の機器を管理サーバの管理下に置き、廃棄や処分のために分解されるべき機器が分解されずに不正流用されることを防止する場合を具体例にして説明を行う。
〔A1〕第一実施形態の管理システムの構成:
〔A1−1〕第一実施形態の管理システムの概略構成:
まず、図3を用いてシステムの全体構成を説明する。この図3は本発明の第一実施形態としての管理システムの機能構成を示すブロック図である。
〔A1−1〕第一実施形態の管理システムの概略構成:
まず、図3を用いてシステムの全体構成を説明する。この図3は本発明の第一実施形態としての管理システムの機能構成を示すブロック図である。
この図3に示す管理システムでは、電気製品や情報通信機器あるいは自動車などの各種機器10は、直接あるいは図示されない接続機器やコンピュータを介してネットワーク30に接続されうるものである。
そして、この管理システムでは、これらの機器10とネットワーク〔例えばLAN(Local Area Network)〕30を介して相互に通信可能に接続され、これらの機器10における電子制御ユニットを管理する管理サーバ20とを備えて構成されている。
なお、この明細書において、機器10は、電気製品(家電製品)や情報通信機器あるいは自動車などを具体例にするが、同様の機能や電子制御ユニットを有するその他各種の情報装置をも含むものとする。
そして、この実施形態では、個人や法人などが所有する機器10を、リサイクル法の適用を受けた業者に依頼して処分する場合などを想定している。また、法人が所有する機器10を、その従業員が確実に分解したか否かの確認に適用することも可能である。
また、機器10の近傍には、ネットワーク30に接続され、ICタグに対して書き込みを行うICタグライタ40が備えられていることが望ましいが、後述するように、ネットワーク30経由で機器10のCPUからICタグのICチップに対して所定の書込を行うことも可能である。また、この図3に示す管理システムでは、複数の機器10のそれぞれには、後述するように個々を識別するICタグが付されて構成されている。
また、図3において、収集施設300とは、処分すべき機器10を一時的に収集したり処分したりする施設を意味している。また、処分施設400とは機器10の処分や分解を行う施設を意味している。なお、収集施設300で機器10の処分や分解を行ってもよい。
収集施設300のゲート310近傍には、ネットワーク31に接続されたICタグリーダ350が配置されている。ここで、収集施設300では、処分されるべき機器10が集められ、一時的に保管され、必要に応じて分解される。
処分施設400のゲート410近傍には、ネットワーク32に接続されたICタグリーダ450と、同じくネットワーク32に接続された警報装置460とが配置されている。ここで、処分施設400では、機器10を分解し、金属やプラスチックなどの素材別にリサイクル用途に分解する。
ここで、収集施設300,処分施設400は、請求項における作業場所を構成しており、必ずしも大規模な施設を意味するのではなく、個人の自宅や企業で機器の分解作業を行う各種の場所、例えば、机の上なども該当する。
また、収集施設300のICタグリーダ350や処分施設400のICタグリーダ450は、ゲートに配置されるだけでなく、別のパーソナルコンピュータのUSB端子などに接続された小型のICタグリーダなども該当する。
なお、ネットワーク31、32は、イントラネットやインターネットなど各種ネットワークの一種であり、ネットワーク30と接続されている。
〔A1−2〕第一実施形態の機器の構成:
図2は第一実施形態の機器10の機能構成を示すブロック図で、この図2に示す機器10は、電気製品、情報通信機器あるいは自動車など各種の機器のそれぞれにおいて異なる動作実行部(エアコンのコンプレッサー、テレビ受像器における映像処理部や映像表示部
、自動車におけるエンジン)10Bを有するものである。ただし、この実施形態では、各種の具体例や具体的名称を単に動作実行部10Bとして表している。
〔A1−2〕第一実施形態の機器の構成:
図2は第一実施形態の機器10の機能構成を示すブロック図で、この図2に示す機器10は、電気製品、情報通信機器あるいは自動車など各種の機器のそれぞれにおいて異なる動作実行部(エアコンのコンプレッサー、テレビ受像器における映像処理部や映像表示部
、自動車におけるエンジン)10Bを有するものである。ただし、この実施形態では、各種の具体例や具体的名称を単に動作実行部10Bとして表している。
そして、この機器10は、動作実行部10Bでの各種動作を制御するために電子制御ユニット(ECU)10A、、センサ10s、操作部17、表示部18、電源部19を備えて構成されている。
電子制御ユニット10Aでは、各種処理を実行する制御部としてのCPU(演算処理部)10aと、各種データを保持しうる半導体メモリで構成された記憶部10bとを備えるほか、各機器の必要性に応じて、動作実行部10Bの駆動のためのドライバ部10D、各種操作入力を行う操作部17、各種表示を行う表示部18、各部に電源を供給する電源部19を備えて構成されている。
また、個々の機器10を管理するためのICタグ10eとして、個々の機器10を識別する第一のICタグ10e-a、電子制御ユニットの分解を検知するための第二のICタグ10e-bとが備えられている。
また、第三のICタグとしてのICタグ10e-cは、機器10のいずれかの位置に貼付されている。
なお、図22は、上述した図2の機器10を自動車に応用した場合の機能構成を示すブロック図である。なお、図2と同一物には同一番号を付してある。
なお、図22は、上述した図2の機器10を自動車に応用した場合の機能構成を示すブロック図である。なお、図2と同一物には同一番号を付してある。
ここで、自動車の電子制御ユニット10Aは、必要に応じて、動作実行部10Bとしての燃料噴射ポンプ10Ba、冷却水ポンプ10Bb、点火電圧発生部10Bc、ABS(ロック防止ブレーキシステム)部10Bd、ドアロック部10Beなどの動作を制御する。なお、ここに示した動作実行部10Bの内容は一例であって、これ以外のものであってもよい。
また、図23は、上述した図2の機器10をエアコンに応用した場合の機能構成を示すブロック図である。なお、図2と同一物には同一番号を付してある。
ここで、エアコン10としては、機器(エアコン室内機)10-1と、機器(エアコン室外機)10-2とに分かれて存在している。そして、ここに示す例では、互いに電子制御ユニット10Aを有していて、必要に応じて互いに通信をする。
ここで、エアコン10としては、機器(エアコン室内機)10-1と、機器(エアコン室外機)10-2とに分かれて存在している。そして、ここに示す例では、互いに電子制御ユニット10Aを有していて、必要に応じて互いに通信をする。
そして、機器10-1(エアコン室内機)の電子制御ユニット10Aは、必要に応じて、動作実行部10Bとしてのファンモータ10Ba、ルーバーモータ10Bbなどの動作を制御する。さらに、機器10-2(エアコン室外機)の電子制御ユニット10Aは、必要に応じて、動作実行部10Bとしてのコンプレッサモータ10Bcなどの動作を制御する。なお、ここに示した動作実行部10Bの内容は一例であって、これ以外のものであってもよい。
〔A1−2−1〕構成例(1):
図1は第一実施形態の機器10の電子制御ユニット10Aの断面構成の第一例を示す構成図である。
図1は第一実施形態の機器10の電子制御ユニット10Aの断面構成の第一例を示す構成図である。
なお、以下の各構成例において、CPUなどの集積回路1050は、基板1020上に実装される具体例を示すが、これに限定されるものではなく、基板面上のソケット(図示せず)に実装されてもよいし、基板端部のソケット(図示せず)に実装されてもよい。また、基板はリジッドなプリント基板などに限られず、フレキシブル基板であってもよい。すなわち、集積回路1050が実装される位置が請求項における実装位置に該当する。
また、第二のICタグ10e-bが配置される場所は、集積回路1050の実装位置に合わせ、基板1020内部、ソケット内部(図示せず)などであってもよく、これが請求項における実装位置の部材内部に該当する。
また、集積回路1050への電気的配線を別途用意して、集積回路1050の実装位置を筐体の内側面や、他の集積回路や部品上とすることも可能である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
また、この筐体1010の内部には、電子制御ユニット10Aの各種制御回路が搭載された回路基板1020が内蔵されている。
そして、上述した各回路部分は、基板1020上に配置されている。ここでは、基板1020は多層基板であることが望ましい。
そして、上述した各回路部分は、基板1020上に配置されている。ここでは、基板1020は多層基板であることが望ましい。
ここでは、集積回路1050が、図2のCPU10aに該当する。また、その他の各種の集積回路や回路素子1051〜1053が基板1020上に配置されている。なお、この集積回路や回路素子1051〜1053のうち、いずれかがCPU10aを構成していてもよい。
また、上述した第一のICタグ10e-a(1100a)が筐体1010の内部のいずれかの位置に配置されている。
また、集積回路1050が一方の面に実装された位置の基板1020内部に、第二のICタグ10e-b(1100b)が配置され、かつ、該第二のICタグ10e-b(1100b)が配置された基板1020の反対位置にはアース電極1020Eあるいは他の集積回路1051が配置されて構成されている。
また、集積回路1050が一方の面に実装された位置の基板1020内部に、第二のICタグ10e-b(1100b)が配置され、かつ、該第二のICタグ10e-b(1100b)が配置された基板1020の反対位置にはアース電極1020Eあるいは他の集積回路1051が配置されて構成されている。
なお、アース電極1020Eは、基板1020の内部であっても、あるいは、集積回路1050の反対側の表面に配置されていても、どちられでもよい。また、アース電極1020E以外にも、同様の位置に各種の配線パターンが配置されることで、同様の遮蔽効果を実現することも可能である。
なお、機器10の基板が複数枚である場合であっても、集積回路1050が一方の面に実装された位置の基板1020内部に、第二のICタグ10e-b(1100b)が配置され、かつ、該第二のICタグ10e-b(1100b)が配置された基板1020の反対位置にはアース電極1020Eあるいは他の集積回路1051が配置されて構成されていればよい。
また、CPUを構成する集積回路1050が複数の半導体素子で構成されている場合には、それぞれに、上述した第二のICタグ10e-b(1100b)が配置されていることが望ましい。
なお、通常時、すなわち、機器10が使用可能状態にある場合には、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。また、機器10を処分、分解する際に、筐体1010を取り外した場合も、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。
また、通常時、すなわち、機器10が使用可能状態にある場合であっても、第二のICタグ10e-b(1100b)は、集積回路1050とアース電極1020Eとに挟まれた状態、あるいは、集積回路1050と集積回路1051とに挟まれた状態、のいずれかであって、電磁遮蔽された状態にあって、外部から読み取られにくい状態にある。
この場合、アース電極1020Eや図示されない各種配線パターンと集積回路1051とを併用すると更に効果的であり望ましい。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
さらに、機器10を処分、分解する際に、筐体1010を取り外し、さらに、集積回路1050を基板1020から除去した状態では、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
すなわち、機器10の基板1020からCPUなどの集積回路1050を取り外して、機器10としても、また、集積回路1050単体としても使用ができない状態にした場合において、第二のICタグ10e-b(1100b)をICタグリーダなどで読み取ることが可能に構成されている。
なお、この実施形態において、ICタグ1100bは、独立したICタグという形ではなく、多層の基板1020の内部に、ICチップやアンテナとしての配線パターンなどが存在する、という構成も可能である。この場合に、基板1020内部の、ICチップやアンテナ配線パターンをICタグ1100(10e-b)であるとして扱うことにする。
なお、以上の具体例では、集積回路1050の位置にICタグ10e-bを配置していたが、電子制御ユニット10Aとしての動作に必須のいずれかの回路素子の位置にICタグ10e-bを配置してもよい。そして、その配置を、ランダムに変更したり、製造ロットに応じて変更することで、確実な分解を検知できるようにしてもよい。
〔A1−2−2〕構成例(2):
図5は第一実施形態の機器10の断面構成の第二例を示す構成図である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
図5は第一実施形態の機器10の断面構成の第二例を示す構成図である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
また、この筐体1010の内部には、電子制御ユニット10Aの各種制御回路が搭載された回路基板1020が内蔵されている。そして、上述した各回路部分は、基板1020上に配置されている。ここでは、基板1020は多層基板であることが望ましい。
ここでは、集積回路1050が、図2のCPU10aに該当する。また、その他の各種の集積回路や回路素子1051〜1053が基板1020上に配置されている。なお、この集積回路や回路素子1051〜1053のうち、いずれかがCPU10aを構成していてもよい。また、上述した第一のICタグ10e-a(1100a)が筐体1010の内部のいずれかの位置に配置されている。
そして、基板実装面側に凹部1050aを有する集積回路1050が基板1020上に
実装されており、その凹部1050aと基板1020との間に、第二のICタグ10e-b(1100b)が配置されている。
実装されており、その凹部1050aと基板1020との間に、第二のICタグ10e-b(1100b)が配置されている。
そして、該第二のICタグ10e-b(1100b)が配置された基板1020の位置にはアース電極1020Eあるいは基板反対面に他の集積回路1051のいずれかが配置されて構成されている。
なお、アース電極1020Eは、第二のICタグ1100bと基板1020との間、基板1020の内部、あるいは、集積回路1050の反対側の表面に配置されていても、どちられでもよい。また、アース電極1020E以外にも、同様の位置に各種の配線パターンが配置されることで、同様の遮蔽効果を実現することも可能である。
また、集積回路1050が複数の半導体素子で構成されている場合には、それぞれの半導体素子に、上述した凹部が設けられ、該凹部の位置に第二のICタグ10e-b(1100b)が配置されていることが望ましい。
なお、通常時、すなわち、機器10が使用可能状態にある場合には、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。また、機器10を処分、分解する際に、筐体1010を取り外した場合も、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。
また、通常時、すなわち、機器10が使用可能状態にある場合であっても、第二のICタグ10e-b(1100b)は、集積回路1050とアース電極1020Eとに挟まれた状態、あるいは、集積回路1050と集積回路1051とに挟まれた状態、のいずれかであって、電磁遮蔽された状態にあって、外部から読み取られにくい状態にある。
この場合、アース電極1020Eや図示されない各種配線パターンと集積回路1051とを併用すると更に効果的であり望ましい。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
さらに、機器10を処分、分解する際に、筐体1010を取り外し、さらに、集積回路1050を基板1020から除去した状態では、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
すなわち、機器10の基板1020からCPUなどの集積回路1050を取り外して、機器10としても、また、集積回路1050単体としても使用ができない状態にした場合において、第二のICタグ10e-b(1100b)をICタグリーダなどで読み取ることが可能に構成されている。
なお、この実施形態において、ICタグ1100bは、独立したICタグという形ではなく、ICチップやアンテナとしての基板1020上に存在する、という構成も可能である。この場合に、基板1020上のICチップやアンテナ配線パターンをICタグ1100(10e-b)であるとして扱うことにする。
なお、以上の具体例では、集積回路1050の位置にICタグ10e-bを配置していたが、電子制御ユニット10Aとしての動作に必須のいずれかの回路素子の位置にICタグ10e-bを配置してもよい。そして、その配置を、ランダムに変更したり、製造ロットに
応じて変更することで、確実な分解を検知できるようにしてもよい。
応じて変更することで、確実な分解を検知できるようにしてもよい。
〔A1−2−3〕構成例(3):
図6は第一実施形態の機器10の断面構成の第三例を示す構成図である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
図6は第一実施形態の機器10の断面構成の第三例を示す構成図である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
また、この筐体1010の内部には、電子制御ユニット10Aの各種制御回路が搭載された回路基板1020が内蔵されている。そして、上述した各回路部分は、基板1020上に配置されている。ここでは、基板1020は多層基板であることが望ましい。
ここでは、集積回路1050が、図2のCPU10aに該当する。また、その他の各種の集積回路や回路素子1051〜1053が基板1020上に配置されている。なお、この集積回路や回路素子1051〜1053のうち、いずれかがCPU10aを構成していてもよい。また、上述した第一のICタグ10e-a(1100a)が筐体1010の内部のいずれかの位置に配置されている。
そして、集積回路1050が実装される側の基板1020の表面に凹部1020aを有するように構成されており、その凹部1020aと集積回路1050との間に、第二のICタグ10e-b(1100b)が配置されている。かつ、該第二のICタグ10e-b(1100b)が配置された基板1020の位置にはアース電極1020Eあるいは基板反対面に他の集積回路1051のいずれかが配置されて構成されている。
なお、アース電極1020Eは、第二のICタグ1100bと基板1020との間、基板1020の内部、あるいは、集積回路1050の反対側の表面に配置されていても、どちられでもよい。また、アース電極1020E以外にも、同様の位置に各種の配線パターンが配置されることで、同様の遮蔽効果を実現することも可能である。
また、集積回路1050が複数の半導体素子で構成されている場合には、それぞれの位置の基板1020に、上述した凹部が設けられ、該凹部の位置に第二のICタグ10e-b(1100b)が配置されていることが望ましい。
なお、通常時、すなわち、機器10が使用可能状態にある場合には、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。また、機器10を処分、分解する際に、筐体1010を取り外した場合も、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。
また、通常時、すなわち、機器10が使用可能状態にある場合であっても、第二のICタグ10e-b(1100b)は、集積回路1050とアース電極1020Eとに挟まれた状態、あるいは、集積回路1050と集積回路1051とに挟まれた状態、のいずれかであって、電磁遮蔽された状態にあって、外部から読み取られにくい状態にある。
この場合、アース電極1020Eや図示されない各種配線パターンと集積回路1051とを併用すると更に効果的であり望ましい。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)
は読み取られにくい状態にある。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)
は読み取られにくい状態にある。
さらに、機器10を処分、分解する際に、筐体1010を取り外し、さらに、集積回路1050を基板1020から除去した状態では、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
すなわち、機器10の基板1020からCPUなどの集積回路1050を取り外して、機器10としても、また、集積回路1050単体としても使用ができない状態にした場合において、第二のICタグ10e-b(1100b)をICタグリーダなどで読み取ることが可能に構成されている。
なお、この実施形態において、ICタグ1100bは、独立したICタグという形ではなく、ICチップやアンテナとしての基板1020の凹部1020a上に存在する、という構成も可能である。この場合に、基板1020の凹部1020a上のICチップやアンテナ配線パターンをICタグ1100(10e-b)であるとして扱うことにする。
なお、以上の具体例では、集積回路1050の位置にICタグ10e-bを配置していたが、電子制御ユニット10Aとしての動作に必須のいずれかの回路素子の位置にICタグ10e-bを配置してもよい。そして、その配置を、ランダムに変更したり、製造ロットに応じて変更することで、確実な分解を検知できるようにしてもよい。
〔A1−2−4〕構成例(4):
図7は第一実施形態の機器10の断面構成の第四例を示す構成図である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
図7は第一実施形態の機器10の断面構成の第四例を示す構成図である。
ここで、電子制御ユニット10Aの筐体は、分割可能なように筐体1010aと筐体1010bとで構成されている。そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、電子制御ユニット10Aが通常状態(使用可能状態)にあるときには、筐体内部のICタグをICタグリーダで読み取ることはできない状態になっている。
また、この筐体1010の内部には、電子制御ユニット10Aの各種制御回路が搭載された回路基板1020が内蔵されている。そして、上述した各回路部分は、基板1020上に配置されている。ここでは、基板1020は多層基板であることが望ましい。
ここでは、集積回路1050が、図2のCPU10aに該当する。また、その他の各種の集積回路や回路素子1051〜1053が基板1020上に配置されている。なお、この集積回路や回路素子1051〜1053のうち、いずれかがCPU10aを構成していてもよい。また、上述した第一のICタグ10e-a(1100a)が筐体1010の内部のいずれかの位置に配置されている。
そして、集積回路1050が側面からの接続ピンによって基板1020と接続されるように構成されており、接続ピンの調整などによって若干の高さ調整ができ、集積回路1050と基板1020との間に若干の空間を設けることが可能である。
この場合、その基板1020と集積回路1050との間に、第二のICタグ10e-b(1100b)が配置されている。かつ、該第二のICタグ10e-b(1100b)が配置された基板1020の位置にはアース電極1020Eあるいは基板反対面に他の集積回路1051のいずれかが配置されて構成されている。
なお、アース電極1020Eは、第二のICタグ1100bと基板1020との間、基板1020の内部、あるいは、集積回路1050の反対側の表面に配置されていても、ど
ちられでもよい。また、アース電極1020E以外にも、同様の位置に各種の配線パターンが配置されることで、同様の遮蔽効果を実現することも可能である。
ちられでもよい。また、アース電極1020E以外にも、同様の位置に各種の配線パターンが配置されることで、同様の遮蔽効果を実現することも可能である。
また、集積回路1050が複数の半導体素子で構成されている場合には、それぞれの半導体素子で接続ピンを調整して、集積回路1050と基板1020との間に第二のICタグ10e-b(1100b)が配置されていることが望ましい。
なお、通常時、すなわち、機器10が使用可能状態にある場合には、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。また、機器10を処分、分解する際に、筐体1010を取り外した場合も、第一のICタグ10e-a(1100a)は外部から読み取られうる状態にある。
また、通常時、すなわち、機器10が使用可能状態にある場合であっても、第二のICタグ10e-b(1100b)は、集積回路1050とアース電極1020Eとに挟まれた状態、あるいは、集積回路1050と集積回路1051とに挟まれた状態、のいずれかであって、電磁遮蔽された状態にあって、外部から読み取られにくい状態にある。
この場合、アース電極1020Eや図示されない各種配線パターンと集積回路1051とを併用すると更に効果的であり望ましい。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、上述した集積回路1050とアース電極1020Eあるいは図示されない各種の配線パターンまたは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
さらに、機器10を処分、分解する際に、筐体1010を取り外し、さらに、集積回路1050を基板1020から除去した状態では、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
すなわち、機器10の基板1020からCPUなどの集積回路1050を取り外して、機器10としても、また、集積回路1050単体としても使用ができない状態にした場合において、第二のICタグ10e-b(1100b)をICタグリーダなどで読み取ることが可能に構成されている。
なお、この実施形態において、ICタグ1100bは、独立したICタグという形ではなく、ICチップやアンテナとしての基板1020上に存在する、という構成も可能である。この場合に、基板1020上のICチップやアンテナ配線パターンをICタグ1100(10e-b)であるとして扱うことにする。
なお、以上の具体例では、集積回路1050の位置にICタグ10e-bを配置していたが、電子制御ユニット10Aとしての動作に必須のいずれかの回路素子の位置にICタグ10e-bを配置してもよい。そして、その配置を、ランダムに変更したり、製造ロットに応じて変更することで、確実な分解を検知できるようにしてもよい。
〔A2〕第一実施形態の管理システムの動作:
次に、図4のフローチャートを参照しながら、上述のごとく構成された第一実施形態の管理システム1(機器と管理サーバ)の動作について説明する。
次に、図4のフローチャートを参照しながら、上述のごとく構成された第一実施形態の管理システム1(機器と管理サーバ)の動作について説明する。
ここで、第一実施形態において、管理サーバ20は、機器10のユーザ登録や、機器10を使用する際の図示されないコンピュータプログラムのバージョン管理、機器10のファームウェアの管理、そして、機器10の処分管理を行っている。
なお、この機器10の管理サーバ20との通信は、工場出荷時や修理作業時あるいは処分受付時などに行われる。この場合、機器10が直接ネットワークに接続されてもよいし、図示されないコンピュータや接続機器を介して接続されてもよい。また、通信機能を有する機器10の場合には、使用者の操作によって管理サーバ20との通信が行われてもよいし、機器10が自発的に管理サーバ20との通信を行ってもよい。
ここで、処分管理とは、機器10が分解されたかの確認、機器10の収集施設300への搬入確認、処分施設400への搬入確認、収集施設300や処分施設400からの不正搬出検出、不正搬出された機器10の位置追跡管理、などを意味する。
まず、機器10を入手して使用する者(以下、使用者)が、使用終了により機器10の処分を決定する(図4中のステップS41)。
この場合、使用者あるいは業者が、機器10を処分受付店に搬入し、処分の手続を行う。この際に、必要に応じて、処分に必要な法定のリサイクル料を支払う。そして、処分受付店では、処分を行う旨を、ICタグライタ40あるいはネットワーク経由で、機器10内部のICタグ10e-a、10e-b、10e-cに処分の決定がなされたことを書き込む(図4中のステップS42)。
この場合、使用者あるいは業者が、機器10を処分受付店に搬入し、処分の手続を行う。この際に、必要に応じて、処分に必要な法定のリサイクル料を支払う。そして、処分受付店では、処分を行う旨を、ICタグライタ40あるいはネットワーク経由で、機器10内部のICタグ10e-a、10e-b、10e-cに処分の決定がなされたことを書き込む(図4中のステップS42)。
この場合、機器10の機能に応じて、機器10を図示されないコンピュータに接続してからネットワーク経由で管理サーバ20に接続してもよいし、機器10を直接ネットワークに接続して管理サーバ20に接続してもよい。
なお、機器10や図示されないコンピュータにより管理サーバ20と所定のデータ通信を行って、該機器10を処分する際に処分管理として分解されたことの通知を受け取るか否かを登録しておいてもよい。
この処分管理として分解通知を受け取るとした場合には、管理サーバ20を介して、あるいは、処分管理を行う旨がICタグ10e-a〜10e-cに書き込まれる。この場合、ICタグライタ40を介してICタグに書込を行ってもよいし、制御部10aから直接にICタグ内のICチップに書込が実行されてもよい。この場合、ICタグにおいて、処分管理を行うフラグの初期値‘0’が、処分管理を行うフラグが‘1’に変更される。ここで、ICタグライタ40を用いる場合には、電磁遮蔽された状態にあるICタグに対しては書込を行わなくてもよい。
なお、ICタグ10e-a、ICタグ10e-c、ICタグ10e-cにおいて、各機器10を識別するためのユニークIDについては、製品出荷時に予め書き込まれていることが望ましい。
すなわち、以上のユニークIDについては、機器シリアル番号などとして、予め付されているものをそのまま使用し、処分の指定のフラグのみをICタグライタ40やCPU10a経由で書き込むようにしてもよい。
管理サーバ20は、機器10が収集施設300のゲート310を通過して収集施設内に搬入されたか、あるいは、処分施設400のゲート410を通過して処分施設内に搬入されたかを監視している(図4中のステップS43)。
この際に、管理サーバ20は、ICタグリーダ350あるいは450の読み取り結果を参照し、ゲート310あるいは410を通過した機器10が処分指定のものであるかを判別する(図4中のステップS44)。
なお、このフローチャートには示されていないが、機器10を処分する際には、該機器10を処分する旨を管理サーバ20に通知することが望ましい。この場合、ネットワークに接続した機器10から通知を行うか、あるいは、コンピュータを介して機器10から通知を行うか、または、機器10を用いずに処分受付店のコンピュータから通知を行ってもよい。また、使用者自身がコンピュータを介して通知を行ってもよい。
このような管理サーバ20に対する処分開始の通知を行った場合に、予め定められた一定時間を経過しても、機器10が収集施設300のゲート310を通過して処分施設内に搬入されていないか、あるいは、機器10が処分施設400のゲート410を通過して処分施設内に搬入されていない場合、処分指定された機器10が不正な経路を通って横流しされた可能性があるため、管理サーバ20は各部にエラーを通知することが望ましい。このエラー通知を受けた管理者や担当者は、収集施設300、処分施設400、運送業者等に確認をとり、機器10の追跡を開始することも望ましい。
機器10が収集施設300のゲート310を通過して収集施設内に搬入された場合(図4中のステップS45でYES)、管理サーバ20は、機器10が収集施設300に到達して処分が開始されたことを所定のデータベースに登録する(図4中のステップS46)。
なお、収集施設300として、複数の施設が存在する場合には、ICタグ10e-cに特定の業者や特定の施設を指定する情報を格納してもよい。これにより、指定外の業者や指定外の収集施設に持ち込まれた場合に、管理サーバ20から警報の発報、追跡などを開始することも可能である。また、処分の決定がなされる以前、たとえば、販売前から、予め業者や収集施設を先に指定してICタグ10e-cに情報を格納しておいてもよい。
なお、収集施設300に機器10が搬入された後も、該機器10が分解されて素材別リサイクルに廻されることなく、そのままの形で不正に収集施設300外に搬出されるおそれがあるため、ゲート310での搬出状況としてICタグリーダ350の読取結果を、管理サーバ20が監視する(図4中のステップS47)。
たとえば、機器10が分解などされずに収集施設300から搬出された場合には(図4中のステップS47でYES)、一定時間内に処分施設400に搬入されるか否か(図4中のステップS55)の監視を実行する。なお、分解されたか否かの判断については、後述する。
すなわち、予め定められた一定時間を経過しても、機器10が処分施設400のゲート410を通過して処分施設内に搬入されていない場合(図4中のステップS55でY)、処分指定された機器10が不正な経路を通って横流しされた可能性があるため、管理サーバ20は各部に未分解(エラー)を所有者などに対して通知する(図4中のステップS56)。なお、この通知は、電子メールなどで行う。また、この場合、管理サーバ20は、収集施設300、処分施設400、運送業者等に確認をとり、機器10の追跡を開始する。
また、収集施設300内から搬出されない場合(図4中のステップS47でNO)、管理サーバ20は、ICタグリーダ350の読み取り結果により、第二のICタグ10e-b(1100b)が読み取られるか否かを監視する(図4中のステップS48)。
まず、図1に示したように、分解前の状態、すなわち、機器10が使用可能状態にある場合、第一のICタグ10e-a(1100a)は電磁遮蔽された筐体1010内部にあり
、また、第二のICタグ10e-b(1100b)は、集積回路1050とアース電極1020Eとに挟まれた状態、あるいは、集積回路1050と集積回路1051とに挟まれた状態、のいずれかであって、電磁遮蔽された状態にあって、外部から読み取られにくい状態にある。
、また、第二のICタグ10e-b(1100b)は、集積回路1050とアース電極1020Eとに挟まれた状態、あるいは、集積回路1050と集積回路1051とに挟まれた状態、のいずれかであって、電磁遮蔽された状態にあって、外部から読み取られにくい状態にある。
そして、機器10を処分、分解する際に、筐体1010を取り外しただけでは、第一のICタグ10e-a(1100a)は読み取り可能な状態になるものの、上述した集積回路1050とアース電極1020Eあるいは集積回路1051とによる電磁遮蔽により、第二のICタグ10e-b(1100b)は読み取られにくい状態にある。
さらに、機器10を処分、分解する際に、筐体1010を取り外し、さらに、図1あるいは図7に示される集積回路1050を基板1020から除去した状態にすると、図8に示されるように、該集積回路1050を除去した空間側から、基板1020内部の第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
また、機器10を処分、分解する際に、筐体1010を取り外し、さらに、図5に示される凹部を有する集積回路1050を基板1020から除去した状態にすると、図9に示されるように、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
さらに、機器10を処分、分解する際に、筐体1010を取り外し、さらに、図6に示される集積回路1050を凹部を有する基板1020から除去した状態にすると、図10に示されるように、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
すなわち、この場合、収集施設300における処分の作業者が機器10を分解し、集積回路1050を基板1020から取り外し、基板1020内部のICタグ1100(ICタグ10e-b)をICタグリーダに読ませることで、電子制御ユニット10Aの動作に必須の集積回路が確実に除去された状態で分解されたことが管理サーバ20に通知される。
なお、この場合、筐体1010aと筐体1010bとを分離し、第一のICタグ10e-a(1100a)をICタグリーダに読ませたことで、電子制御ユニット10Aが分解されたとして管理サーバ20に通知されてもよい。
管理サーバ20は、ICタグリーダ350の読み取り結果により、第二のICタグ10e-b(1100b)の読み取りを確認した場合には(図4中のステップS48でYES)、集積回路(1050)が基板1020から除去されたと判断し、使用者などに対して機器10が分解された旨の通知(電子メールなど)を送る(図4中のステップS49)。
なお、この連絡先としては、予め機器の処分前に管理サーバ20に登録しておくほか、その後に、管理サーバ20にアクセスして変更することも可能である。
なお、図4には示されていないが、管理サーバ20は、第一のICタグ10e-aが読み取られ、機器10が収集施設300に搬入されてから所定の時間を経過しても上記第二のICタグ10e-bの読み取りが確認できない場合には(図4中のステップS48でNO)、未分解(エラー)を所有者などに対して通知してもよい。
なお、図4には示されていないが、管理サーバ20は、第一のICタグ10e-aが読み取られ、機器10が収集施設300に搬入されてから所定の時間を経過しても上記第二のICタグ10e-bの読み取りが確認できない場合には(図4中のステップS48でNO)、未分解(エラー)を所有者などに対して通知してもよい。
機器10が処分施設400のゲート410を通過して施設内に搬入された場合(図4中のステップS45でNO、ステップS55でYES)、管理サーバ20は、機器10が処分施設400に到達して処分が開始されたことを所定のデータベースに登録する(図4中のステップS50)。
なお、処分施設400として、複数の施設が存在する場合には、ICタグに特定の業者や特定の施設を指定する情報を格納してもよい。これにより、指定外の業者や指定外の処分施設に持ち込まれた場合に、管理サーバ20から警報の発報、追跡などを開始することも可能である。また、処分の決定がなされる以前、たとえば、販売前から、予め業者や処分施設を先に指定してICタグに情報を格納しておいてもよい。
なお、処分施設400に機器10が搬入された後も、該機器10が分解されて素材別リサイクルに廻されることなく、そのままの形で不正に処分施設400外に搬出されるおそれがあるため、ゲート410での搬出状況としてICタグリーダ450の読取結果を、管理サーバ20が監視する(図4中のステップS51)。
たとえば、機器10が分解などされずに処分施設400から搬出された場合には(図4中のステップS51でYES)、処分指定された機器10が不正な経路を通って横流しされた可能性があるため、管理サーバ20は各部に未分解(エラー)を所有者などに対して通知する(図4中のステップS54)。なお、この通知は、電子メールなどで行う。また、この場合、管理サーバ20は、処分施設400、運送業者等に確認をとり、機器10の追跡を開始する。
また、処分施設400内から搬出されない場合(図4中のステップS51でNO)、管理サーバ20は、ICタグリーダ450の読み取り結果により、第二のICタグ10e-b(1100b)が読み取られるか否かを監視する(図4中のステップS52)。
ここで、機器10を処分、分解する際に、筐体1010を取り外し、さらに、集積回路1050を基板1020から除去した状態にすると、図8に示されるように、該集積回路1050を除去した空間側から、第二のICタグ10e-b(1100b)を容易に読み取ることが可能な状態になる。
すなわち、この場合、処分施設400における処分の作業者が機器10を分解し、集積回路1050を基板1020から取り外し、基板1020内部のICタグ1100(ICタグ10e-b)をICタグリーダに読ませることで、電子制御ユニット10Aが確実に分解されたことが管理サーバ20に通知される。
管理サーバ20は、ICタグリーダ450の読み取り結果により、第二のICタグ10e-b(1100b)の読み取りを確認した場合には(図4中のステップS52でYES)、電子制御ユニット10Aの動作に必須の集積回路が確実に除去された状態で分解されたと判断し、使用者などに対して機器10が除去された旨の通知(電子メールなど)を送る(図4中のステップS53)。
なお、この連絡先としては、予め機器の処分前に管理サーバ20に登録しておくほか、その後に、管理サーバ20にアクセスして変更することも可能である。
なお、図4には示されていないが、管理サーバ20は、第一のICタグ10e-aが読み取られ、機器10が処分施設400に搬入されてから所定の時間を経過しても上記第二のICタグ10e-bの読み取りが確認できない場合には(図4中のステップS53でNO)、未分解(エラー)を所有者などに対して通知してもよい。
なお、図4には示されていないが、管理サーバ20は、第一のICタグ10e-aが読み取られ、機器10が処分施設400に搬入されてから所定の時間を経過しても上記第二のICタグ10e-bの読み取りが確認できない場合には(図4中のステップS53でNO)、未分解(エラー)を所有者などに対して通知してもよい。
なお、以上の場合に、ICタグ10e-cを、機器10を構成する異なる素材毎に複数配置しておくことで、素材毎に分解されてからリサイクルに廻されるか、あるいは、素材毎に分解せずに不正に搬出するかを区別できる。
また、ICタグ10e-cを複数の素材に跨るように貼付することで、分解時にICタグ10e-cも引き裂かれて動作しない状態になり、処分場から出る際には反応しなくなって、分解されたか否かが明確になる。
また、集積回路1050内部に別途ICタグ10を配置しておいて、集積回路1050が収集施設300や処分施設400から不正に持ち出されないかを、管理サーバ20が、ゲート付近に設けられたICタグリーダの読み取り結果を参照して監視してもよい。
なお、以上の実施形態では、管理サーバ20が、機器の電子制御ユニット10A内部の集積回路が除去されて基板内部のICタグがICタグリーダにより読み取られた場合には機器10が分解されたと判断していたが、機器10の個々を識別するICタグが作業場所以外のICタグリーダにより読み取られた場合には機器が分解されていないと判断するようにしてもよい。この場合、集積回路近傍のICタグの読み取りによる判断と、機器を識別するICタグが読み取られた(読み取られない)判断とを、オア条件で判断に用いてもよいし、アンド条件として判断に用いてもよい。
すなわち、電子制御ユニット10Aの集積回路1050だけではなく、機器の全ての構成要素の処分を必要とする場合には、集積回路1050近傍の基板内部のICタグの読み取りと、機器各部のICタグが他のICタグリーダで読み取られないこと、のアンド条件とすることが望ましい。
また、機器10の電子制御ユニット10Aの集積回路1050の除去は必要とするが、機器10のその他の部分についての分解や廃棄処分を必要としない場合には、管理サーバ20は、集積回路1050の除去によるICタグ10e-bの読み取りにより分解済みと判断し、機器10の各部に付されたICタグが他のICタグリーダで読み取られても、問題ないと判断する。
なお、管理サーバ20は、上述した集積回路1050が除去された際のICタグがICタグリーダで読み取られた通知を受けた場合、該当する機器の本体各部に配置されたICタグがいずれかの場所のICタグリーダで検出されないか否かを、問い合わせる命令を各ICタグリーダに送信し、機器の本体各部まで分解されたか否かを確認するようにしてもよい。
この際に、本体各部に配置されたICタグの反応がいずれのICタグリーダでも無い、あるいは、全く別な複数の場所のICタグリーダで検知されれば、本体が素材別に分解されたことを確認できる。また、本体各部に配置されたICタグが、いずれかの場所のICタグリーダで、一カ所でまとまって反応すれば、電子制御ユニット10Aは除去されたものの本体は分解されていないと判断できる。
また、以上の実施形態において、電子制御ユニット10Aの集積回路1050近傍の基板内のICタグ10e-bについては、一般的な外部磁界を受信して電源とするタイプ以外に、基板内の配線パターン経由で電源から充電する充電池やコンデンサなどの電源部を備えたものとして構成して、積極的に信号を発生する構成であってもよい。
また、ICタグ10e-bを集積回路1050の直下の基板表面に配置し、フォトトランジスタなどの明度センサを備え、明るさを検知して、集積回路1050が基板から除去された場合に、上述した電池やコンデンサを電源として、積極的に信号を発生するタイプのICタグとしてもよい。
〔A3〕第一実施形態の管理システムの効果:
(A3−1)以上の実施形態では、機器10の電子制御ユニット10Aは、電磁波を遮断する筐体1010と、該筐体1010内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、また、機器10が分解される作業場所300,400にはICタグリーダが配置されており、管理サーバ20は、ICタグがICタグリーダにより読み取られた場合に電子制御ユニット10Aが分解されて機器10が使用不能状態にあると判断する。
(A3−1)以上の実施形態では、機器10の電子制御ユニット10Aは、電磁波を遮断する筐体1010と、該筐体1010内部に電子制御を実行する電子制御回路とICタグとを含んで構成されており、また、機器10が分解される作業場所300,400にはICタグリーダが配置されており、管理サーバ20は、ICタグがICタグリーダにより読み取られた場合に電子制御ユニット10Aが分解されて機器10が使用不能状態にあると判断する。
ここで、筐体1010が開封されるまでは該筐体1010内部のICタグはICタグリーダから読み取られることはないが、筐体1010の開封によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器10を管理可能な状態に置き、処分開始後の機器10の状況を確認し、リサイクル対象の機器10の不正流用を確実に防止することが可能になる。
(A3−2)以上の実施形態では、電子制御ユニット10Aは、CPUが実装される基板と該CPUとの間にICタグが配置されており、また、機器10が分解される作業場所300,400にはICタグリーダが配置されており、管理サーバ20は、ICタグがICタグリーダにより読み取られた場合に電子制御ユニット10Aが分解されて機器10が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと基板とに挟まれたICタグはICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器10を管理可能な状態に置き、処分開始後の機器10の状況を確認し、リサイクル対象の機器10の不正流用を確実に防止することが可能になる。
(A3−3)以上の実施形態では、電子制御ユニット10Aは、CPUが実装された位置の基板内部にICタグが配置されており、管理サーバ20は、ICタグがICタグリーダにより読み取られた場合に電子制御ユニット10Aが分解されて機器10が使用不能状態にあると判断する。
ここで、CPUが基板から除去されるまでは、CPUと配線パターンとに挟まれたICタグは、ICタグリーダから読み取られることはないが、CPUの除去によりICタグはICタグリーダによって読み取られる状態になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、いままで使用されていたが処分される機器10を管理可能な状態に置き、処分開始後の機器10の状況を確認し、リサイクル対象の機器10の不正流用を確実に防止することが可能になる。
(A3−4)以上の実施形態では、機器10には個々を識別する機器10識別用ICタグが該機器10のいずれかの位置に付され、電子制御ユニット10Aは、電磁波を遮断する筐体1010と、該筐体1010内部に電子制御を実行する電子制御回路と電子制御ユニット10A用ICタグとを含んで構成されており、管理サーバ20は、作業場所300,400において電子制御ユニット10A用ICタグがICタグリーダにより読み取られ
た場合には電子制御ユニット10Aが分解されたと判断し、または、機器10識別用ICタグが作業場所300,400以外のICタグリーダにより読み取られた場合には電子制御ユニット10Aが分解されていないと判断する。
た場合には電子制御ユニット10Aが分解されたと判断し、または、機器10識別用ICタグが作業場所300,400以外のICタグリーダにより読み取られた場合には電子制御ユニット10Aが分解されていないと判断する。
ここで、筐体1010が開封されるまでは、電子制御ユニット10A用ICタグはICタグリーダから読み取られることはないが、筐体1010の開封により電子制御ユニット10A用ICタグはICタグリーダによって読み取られる状態になる。
また、機器10識別用ICタグは該機器10のいずれかの位置に付されており、分解や開封されなくてもICタグリーダによって読み取られ得る状態になっている。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、今までは使用されていたが処分される機器10を管理可能な状態に置き、処分開始後の機器10の状況を確認し、リサイクル対象の機器10の不正流用を確実に防止することが可能になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者に特別な負荷をかけることなく、今までは使用されていたが処分される機器10を管理可能な状態に置き、処分開始後の機器10の状況を確認し、リサイクル対象の機器10の不正流用を確実に防止することが可能になる。
〔A4〕第一実施形態の変形例:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
(A4−1)
また、以上の実施形態に加え、電子制御ユニット10Aの外側に、電子制御ユニットであることを示すICタグ(図示せず)を付与し、かつ、機器10のいずれかの位置に機器を識別するICタグ10e-cを付与しておき、処分場から外部に出るICタグリーダで、これらが同時に検知された場合には、管理サーバは処分や分解がされずに外部に持ち出される不正状態である判断し、各部に警告を発するようにしてもよい。
また、以上の実施形態に加え、電子制御ユニット10Aの外側に、電子制御ユニットであることを示すICタグ(図示せず)を付与し、かつ、機器10のいずれかの位置に機器を識別するICタグ10e-cを付与しておき、処分場から外部に出るICタグリーダで、これらが同時に検知された場合には、管理サーバは処分や分解がされずに外部に持ち出される不正状態である判断し、各部に警告を発するようにしてもよい。
(A4−2)
なお、集積回路1050が半導体素子である場合に、半導体素子の樹脂パッケージ内部にICタグ10e-b(1100b)を配置しておく。そして、この半導体メモリの表面を、金属やカーボンなどの導電製でシールド効果を有する素材で構成されたテープや膜などで覆っておく。
なお、集積回路1050が半導体素子である場合に、半導体素子の樹脂パッケージ内部にICタグ10e-b(1100b)を配置しておく。そして、この半導体メモリの表面を、金属やカーボンなどの導電製でシールド効果を有する素材で構成されたテープや膜などで覆っておく。
この金属製のテープや膜は、ICタグ10e-b(1100b)をシールドすると共に、半導体メモリ内部のいずれかの電極あるいは電極周囲の樹脂と結びついており、この金属製のテープを剥がすことで半導体素子内部の電極が切断されるように構成しておく。これにより、金属製などのテープや膜を剥がして、半導体素子が動作しない状態になると共に、ICタグ10e-bをICタグリーダで読み取ることが可能になる。これにより、半導体素子を分解したことを確認できるようにしてもよい。
この場合、半導体の表面を半田メッキで覆っておき、その半田メッキ部分が内部の樹脂や配線と共に剥がれるような構成にしてもよい。また、装置内部で使用される温度で、使用時には自然に剥がれることなく、かつ、処分時には容易に剥がせるような材質であることが望ましい。
(A4−3)
情報管理プログラムは、例えばフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理サーバ用プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その
記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
情報管理プログラムは、例えばフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理サーバ用プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その
記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
(A4−4)
また、以上の各実施形態において、ICタグやICタグリーダとして説明してきた部分は、無線LANの送受信装置、あるいは、これに類する各種送受信手段を用いて構成することも可能である。すなわち、小型の無線LAN送受信装置、あるいは、無線LAN送受信チップを機器のいずれかの位置に配置すると共に、集積回路1050内部に配置することでも、上述したように機器の分解を監視する実施形態と同様の動作を実現して良好な結果を得ることができる。また、この無線LAN送受信装置や無線LAN送受信チップと、上述したICタグとを混合した状態に組み合わせて用いることも可能である。
また、以上の各実施形態において、ICタグやICタグリーダとして説明してきた部分は、無線LANの送受信装置、あるいは、これに類する各種送受信手段を用いて構成することも可能である。すなわち、小型の無線LAN送受信装置、あるいは、無線LAN送受信チップを機器のいずれかの位置に配置すると共に、集積回路1050内部に配置することでも、上述したように機器の分解を監視する実施形態と同様の動作を実現して良好な結果を得ることができる。また、この無線LAN送受信装置や無線LAN送受信チップと、上述したICタグとを混合した状態に組み合わせて用いることも可能である。
(A4−5)
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。なお、ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とを備えている。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。なお、ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とを備えている。
(A4−6)
さらに、第一実施形態における記録媒体としては、上述したフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
さらに、第一実施形態における記録媒体としては、上述したフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
(A4−7)
なお、請求項および以上の実施形態でCPUと称してきた集積回路は、CPUと同様の動作をする各種プロセッサ、各種DSP、FPGAなどに置き換えることが可能であり、これらプロセッサ、DSP、FPGAなどを用いた場合も本実施形態の変形例の一部である。
なお、請求項および以上の実施形態でCPUと称してきた集積回路は、CPUと同様の動作をする各種プロセッサ、各種DSP、FPGAなどに置き換えることが可能であり、これらプロセッサ、DSP、FPGAなどを用いた場合も本実施形態の変形例の一部である。
〔B〕第二実施形態:
以上の第一実施形態ではエアコンやテレビ受像器などの電気製品または自動車など、専用の電子制御ユニット10Aを有する具体例であったが、以下の第二実施形態ではコンピュータで取り扱い可能な個人情報や機密情報を記憶部に記憶する具体例を説明する。
以上の第一実施形態ではエアコンやテレビ受像器などの電気製品または自動車など、専用の電子制御ユニット10Aを有する具体例であったが、以下の第二実施形態ではコンピュータで取り扱い可能な個人情報や機密情報を記憶部に記憶する具体例を説明する。
この個人情報や機密情報の取り扱いについて、上述した第一実施形態に対して適用することも可能である。すなわち、電気製品や自動車の電子制御ユニット10Aが大容量の記憶部などを有している場合、コンピュータを内蔵している場合などが該当する。このような場合に、以下の第二実施形態を適用することが好ましい。また、以下の第二実施形態を、以上の第一実施形態と併用して適用することも好ましい。
以下、図面を参照して本発明の第二実施形態を説明する。
なお、以下の第二実施形態では、管理の対象となる機器10としてのクライアントの記憶媒体に個人情報や機密情報などの各種情報の保護すべき情報が格納されている場合を具体例にして説明を行う。
なお、以下の第二実施形態では、管理の対象となる機器10としてのクライアントの記憶媒体に個人情報や機密情報などの各種情報の保護すべき情報が格納されている場合を具体例にして説明を行う。
このため、機器の処分時に記憶部が分解されたか否かを判断する場合を具体例として説
明する。
このため、管理システムとしては情報管理システム、管理サーバとしては情報管理サーバ、管理プログラムとしては情報管理プログラムを具体例にして説明する。
明する。
このため、管理システムとしては情報管理システム、管理サーバとしては情報管理サーバ、管理プログラムとしては情報管理プログラムを具体例にして説明する。
なお、以下の具体例では管理の対象となる保護すべき情報として個人情報を例にするが、それ以外の各種の情報、たとえば、法人(組織)情報、建築物などの営造物情報、各種設備・配備情報、警備情報、自然公園などでの植物情報、動物園などでの動物情報、その他各種の保護すべき情報や管理すべき情報を管理することが可能である。
〔B1〕第二実施形態の情報管理システムの構成:
図11は本発明の第二実施形態としての情報管理システムの機能構成を示すブロック図である。
図11は本発明の第二実施形態としての情報管理システムの機能構成を示すブロック図である。
この図11に示す情報管理システムでは、複数の機器としてのクライアント(個人情報管理機能付き情報処理装置;パーソナルコンピュータ等の端末装置)10と、これらの機器10とネットワーク〔例えばLAN(Local Area Network)〕30を介して相互に通信可能に接続されこれらの機器10における個人情報ファイルを管理する情報管理サーバ20とを備えて構成されている。
なお、この明細書において、機器10とは、パーソナルコンピュータを具体例にするが、同様の機能を有する携帯電話装置、携帯型ゲーム機器、その他各種のデータ端末をも含むものとする。
また、以下の説明では、リースあるいはレンタルで使用していた機器10をリース業者などに返却した場合に適正に処分されたかの確認を具体例とするが、これに限定されるものではない。
たとえば、個人や法人などが所有するパーソナルコンピュータを、個人や業者に依頼して処分する場合などにも適用することができる。
また、法人が所有するパーソナルコンピュータを、その従業員が確実に分解したか否かの確認に適用することも可能である。
また、法人が所有するパーソナルコンピュータを、その従業員が確実に分解したか否かの確認に適用することも可能である。
また、機器10の近傍には、ネットワーク30に接続され、ICタグに対して書き込みを行うICタグライタ40が備えられている。さらに、機器10が設置されている設置スペース2の出入り口に設けられたゲート100に、ネットワーク30と接続されたICタグリーダ50と、ネットワーク30と接続された警報装置60とが備えられている。なお、この警報装置60は、ICタグリーダ50に内蔵されていてもよい。
また、第二実施形態において、機器10の設置スペース2とは、個人情報ファイルを有する機器10が存在すべきとして定められた場所であり、特定の室内、特定のフロア、特定の建物全体、特定の工場や研究所などの施設における敷地内、などのいずれかを意味している。
また、この図11に示す情報管理システムでは、複数の機器10のそれぞれには、個々を識別するICタグが付されて構成されている。
そして、この第二実施形態では、機器10は、企業などにおいて、リースあるいはレンタルとしてリース業者から借り受けて使用されているものとして説明を行う。
そして、この第二実施形態では、機器10は、企業などにおいて、リースあるいはレンタルとしてリース業者から借り受けて使用されているものとして説明を行う。
この場合、リースあるいはレンタルの期間満了によって、該機器10をリース業者に返却する際には、当該機器10は処分の指定がなされ、該処分の指定がICタグに記録され
る。そして、リース業者の収集施設300に集められ、あるいは、処分施設400にて所定の処分がなされる。
る。そして、リース業者の収集施設300に集められ、あるいは、処分施設400にて所定の処分がなされる。
ここで、収集施設300とはリース業者の施設を意味し、機器10の返却先を意味している。また、処分施設400とはリース業者から委託を受けて機器10の処分を行う施設を意味している。なお、収集施設300で機器10の処分や分解を行ってもよいし、処分施設400をリース業者が直接運営していてもよい。
収集施設300のゲート310近傍には、ネットワーク31に接続されたICタグリーダ350が配置されている。ここで、収集施設300では、使用者に貸し出されていた機器10が集められ、一時的に保管され、必要に応じて分解される。
処分施設400のゲート410近傍には、ネットワーク32に接続されたICタグリーダ450と、同じくネットワーク32に接続された警報装置460とが配置されている。ここで、処分施設400では、機器10を分解し、金属やプラスチックなどの素材別にリサイクル用途に分解する。
ここで、収集施設300,処分施設400は、請求項における作業場所を構成しており、個人の自宅や企業で機器の分解作業を行う各種の場所、例えば、机の上なども該当する。
また、収集施設300のICタグリーダ350や処分施設400のICタグリーダ450は、ゲートに配置されるだけでなく、別のパーソナルコンピュータのUSB端子などに接
続された小型のICタグリーダなども該当する。
続された小型のICタグリーダなども該当する。
なお、ネットワーク31、32は、イントラネットやインターネットなど各種ネットワークの一種であり、ネットワーク30と接続されている。
なお、第二実施形態において、個人情報ファイルとは、個人情報を含むレコードを所定数以上保有しているものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
なお、第二実施形態において、個人情報ファイルとは、個人情報を含むレコードを所定数以上保有しているものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
なお、個人情報ファイル以外に、上述した保護すべき情報を含むレコードを所定数以上保有している保護対象情報ファイルの場合には、上述した法人(組織)情報、建築物などの営造物情報、各種設備・配備情報、警備情報、自然公園などでの植物情報、動物園などでの動物情報、などのそれぞれの分野における各種情報を含むものが該当する。
〔B1−1〕第二実施形態の機器の構成:
図12は第二実施形態の各機器10の機能構成を示すブロック図で、この図12に示す機器10は、各種処理を実行するCPU(演算処理部)10aと、個人情報等のデータ集合体(ファイル)を保持しうる記憶部10bとを備えるほか、情報管理サーバ20から提供される検疫テーブル10cと、記憶部10bに保持されるデータ集合体(データファイル)のPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルであり、後述する判定値によって決定されるレベル)を保持するPマークテーブル10dと、個々の機器10を管理するためのICタグ10e(10e-a,10e-b,10e-c,)、各機器の位置情報をGPSやネットワーク経由で取得する位置情報取得手段10fと、を備えて構成されている。
図12は第二実施形態の各機器10の機能構成を示すブロック図で、この図12に示す機器10は、各種処理を実行するCPU(演算処理部)10aと、個人情報等のデータ集合体(ファイル)を保持しうる記憶部10bとを備えるほか、情報管理サーバ20から提供される検疫テーブル10cと、記憶部10bに保持されるデータ集合体(データファイル)のPマーク(プライバシレベルマーク;個人情報ファイルである可能性の高さを示すレベルであり、後述する判定値によって決定されるレベル)を保持するPマークテーブル10dと、個々の機器10を管理するためのICタグ10e(10e-a,10e-b,10e-c,)、各機器の位置情報をGPSやネットワーク経由で取得する位置情報取得手段10fと、を備えて構成されている。
ここで、記憶部10bは、機器10に内蔵されるハードディスク装置、大容量の不揮発性メモリなどの記録媒体を用いる記憶装置であり、内部にICタグ10e-bを備えて構成されている。
また、検疫テーブル10cおよびPマークテーブル10dは、機器10を構成するRAM(Random Access Memory)やハードディスク等に保持される。
CPU10aは、個人情報検索手段11,CPU使用率監視手段12,入出力監視手段13,起動制御手段14,アクセス監視手段15および送受信手段16としての機能を果たすもので、これらの機能は、CPU10aが、後述するごとく情報管理サーバ20からインストールされた個人情報検索プログラムを実行することによって実現される。
CPU10aは、個人情報検索手段11,CPU使用率監視手段12,入出力監視手段13,起動制御手段14,アクセス監視手段15および送受信手段16としての機能を果たすもので、これらの機能は、CPU10aが、後述するごとく情報管理サーバ20からインストールされた個人情報検索プログラムを実行することによって実現される。
個人情報検索手段11は、情報管理サーバ20からインストールされる個人情報検索プログラムを実行することにより図16を参照しながら後述するごとく動作するもので、記憶部10bに保存されているデータファイル(対象ファイル)をテキストファイルにするテキスト抽出エンジンとして機能するとともに、検疫テーブル10cを用いて記憶部10bにおけるデータの中から個人情報ファイルを特定して検索する検索エンジンとして機能するものである。つまり、個人情報検索手段11は、情報管理サーバ20から指示された条件(検疫テーブル10c)に従って、機器10の記憶部10bに存在する各種ファイル(データ集合体)に対する検索を行ない、対象ファイル(個人情報ファイルであると判定されたファイル)をログ(ローカルキャッシュデータベース)に書き出すものである。この個人情報検索手段11で得られた検索結果(判定値)に基づいて決定されたPマークがPマークテーブル10dに登録される。この個人情報検索手段11の機能の詳細については後述する。
CPU使用率監視手段12は、本機器10で各種処理を実行するCPU10aの使用率を監視するものであり、入出力監視手段13は、記憶部10bにおけるデータの入出力動作(I/O動作)を監視するものである。
起動制御手段14は、情報管理サーバ20からインストールされる個人情報検索プログラムを実行することにより図17および図18を参照しながら後述するごとく動作するもので、CPU使用率監視手段12によって監視されているCPU10aの使用率が所定閾値以下である場合に個人情報検索手段11を起動させる一方、その使用率が所定閾値を超えている場合に個人情報検索手段11の動作を停止させるほか、入出力監視手段13によって入出力動作の発生を検知した時点で個人情報検索手段11を起動させるものである。つまり、起動制御手段14は、基本的には、最低閾値で個人情報検索手段11を起動し、最高使用率で個人情報検索手段11をアイドル状態(検索ホールド)にするもので、個人情報検索手段11をスクリーンセーバー的に動作させる。
アクセス監視手段15は、個人情報検索手段11で個人情報ファイルであると判定されたデータファイル(Pマークを付与されたデータファイル)を監視し、そのデータファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として書き出し送受信手段16によって情報管理サーバ20に送信させるものである。
送受信手段16は、ネットワーク30を介して情報管理サーバ20との間で各種情報を送受信するもので、個人情報検索手段11による自己検索の結果や、取得した位置情報を情報管理サーバ20へ送信する送信手段として機能するものである。送受信手段16が上記送信手段として機能する際、検索結果(個人情報ファイルのリンク先情報や判定値など)を、前回送信した検索結果との差分を得て、その差分を情報管理サーバ20へ送信するほか、送信すべき情報を暗号化するようになっている。
また、ICタグ10e-aは、CPU10aなどが搭載されているメイン回路基板に貼付されている。また、ICタグ10e-bは、ハードディスクドライブなどの記憶部10bの筐体の内部のいずれかの位置に配置されている。また、ICタグ10e-cは、機器10のボディ(筐体)に貼付されている。
ここで、記憶部10bが機器10に内蔵されるハードディスク装置1000である場合について、図20を参照して説明する。
ここで、ハードディスク装置1000は、機器10の記憶部10bであり、外殻を構成すると共に電磁波を遮断する金属などの素材で構成された筐体1010aおよび1010bを有して構成されている。
ここで、ハードディスク装置1000は、機器10の記憶部10bであり、外殻を構成すると共に電磁波を遮断する金属などの素材で構成された筐体1010aおよび1010bを有して構成されている。
そして、他の機器とのインタフェースや制御回路として動作する電子回路部1020が筐体に接して配置されている。また、筐体の内部には、一枚から複数枚で構成され、記録用に磁性膜を塗布したガラスや金属状のディスクが記憶媒体1040として設けられており、この記憶媒体1040はスピンドルモータ1030によって所定の回転数で回転駆動される。そして、スイング・アームを動かすための駆動装置としてのアクチュエータ1080により、スイング・アーム1060が駆動され、記録再生を行うヘッド部1070が記憶媒体1040の所定のエリアにアクセスして記録再生を行うように構成されている。さらに、筐体内部のいずれかの位置に、該ハードディスク装置1000を識別するための記憶媒体識別ICタグとしてのICタグ1100(ICタグ10e-b)が配置されている。
なお、筐体1010aと1010bとによってハードディスク装置1000は気密構造に構成されており、高速回転する記憶媒体1040が保護されている。
そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、ハードディスク装置1000が通常の使用可能状態にあるときには、ICタグ1100をICタグリーダで読み取ることはできない。
そして、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、ハードディスク装置1000が通常の使用可能状態にあるときには、ICタグ1100をICタグリーダで読み取ることはできない。
すなわち、ハードディスク装置1000の筐体1010a・1010bを分解する、すなわち、筐体1010aと1010bとを分離することによって、ハードディスク装置1000としての使用ができない状態にした場合において、ICタグ1100をICタグリーダなどで読み取ることが可能に構成されている。
同様に、記憶部がフラッシュメモリなどの半導体メモリである場合にも、半導体メモリの樹脂パッケージ内部にICタグ10e-bを配置しておく。そして、この半導体メモリの表面を、金属やカーボンなどの導電製でシールド効果を有する素材で構成されたテープや膜などで覆っておく。
この金属製のテープや膜は、ICタグ10e-bをシールドすると共に、半導体メモリ内部のいずれかの電極あるいは電極周囲の樹脂と結びついており、この金属製のテープを剥がすことで半導体メモリ内部の電極が切断されるように構成しておく。これにより、金属製などのテープや膜を剥がして、半導体メモリが動作しない状態になると共に、ICタグ10e-bをICタグリーダで読み取ることが可能になる。これにより、半導体メモリの記憶部を分解したことを確認できるようになる。
この場合、半導体の表面を半田メッキで覆っておき、その半田メッキ部分が内部の樹脂や配線と共に剥がれるような構成にしてもよい。また、装置内部で使用される温度で、使用時には自然に剥がれることなく、かつ、処分時には容易に剥がせるような材質であることが望ましい。
〔B1−2〕第二実施形態の情報管理サーバの構成:
図13は第二実施形態の情報管理サーバ20の機能構成を示すブロック図で、この図13に示す情報管理サーバ20は、各種処理を実行するCPU20aと、各機器10からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase)20bと、このデータベース20bに保存されたログ情報や個人情報を含む各種情報を表示する表示部20cとを備えて構成されている。
図13は第二実施形態の情報管理サーバ20の機能構成を示すブロック図で、この図13に示す情報管理サーバ20は、各種処理を実行するCPU20aと、各機器10からのログ情報や個人情報ファイルなどを格納・保存するデータベース(RDB:Relational DataBase)20bと、このデータベース20bに保存されたログ情報や個人情報を含む各種情報を表示する表示部20cとを備えて構成されている。
CPU20aは、クライアント情報収集手段21,インストール手段22,収集手段23,管理コンソール24,個人情報管理手段25,表示制御手段26および送受信手段27としての機能を果たすもので、これらの機能は、CPU20aが、情報管理サーバ用プログラムを実行することによって実現される。
クライアント情報収集手段21は、個人情報の検索・管理を開始する際に、ネットワーク30を介して通信可能に接続された複数の機器10からクライアント情報(ホスト情報)を収集し、個人情報の検索・管理対象の機器10を認識するものである。
インストール手段22は、ネットワーク30を介して、各機器10に、個人情報の自己検索を実行させる個人情報検索プログラムをインストールするものである。
収集手段23は、ネットワーク30および送受信手段27を介して、各機器10で実行された自己検索の結果(個人情報ファイルのリンク先情報や判定値など)を受信・収集し、データベース20bに格納するものである。
収集手段23は、ネットワーク30および送受信手段27を介して、各機器10で実行された自己検索の結果(個人情報ファイルのリンク先情報や判定値など)を受信・収集し、データベース20bに格納するものである。
管理コンソール24は、各機器10に対して指示する検索条件(上記検疫テーブル10cや、個人情報ファイルやPマークを判定するために必要になる所定閾値など)を設定して管理するものである。検疫テーブル10cは、個人情報において特徴的に出現する文字もしくは文字列である特徴文字もしくは特徴文字列を指定するためのもので、その詳細については図14を参照しながら後述する。
また、この管理コンソール24が、個人情報ファイルを有すると判定された各機器10がICタグリーダ50を通過して設置スペース2外に出ようとした場合に警報装置60を介して警報を発する制御と、持ち出し許可を得た機器10がICタグリーダ50を通過して設置スペース外に出た場合に機器10から位置情報を収集して追跡管理する制御と、を行う。
個人情報管理手段25は、収集手段23によって収集されデータベース20bに格納された検索結果に基づいて、各機器10における個人情報ファイルを管理するもので、各機器10の個人情報検索手段11で個人情報ファイルの可能性があると判定されたデータファイル(Pマークの付与されたデータファイル)を管理対象としている。この個人情報管理手段25は、具体的には後述するごとく、各データファイルの判定値(またはPマーク)に応じて、データファイルの利用者(保有者)に注意情報/警告情報を通知したり、データファイルを、そのデータファイルを保存している機器10から強制的に捕獲・回収したりする。また、個人情報管理手段25は、各機器10もしくはデータベース20bに格納された個人情報ファイルを種々の確度で検索する機能や、表示制御手段26によってその検索結果等を表示部20cに表示させる機能を有している。
また、個人情報管理手段25は、個人情報管理の一貫として、処分の指定、処分指定された機器の管理についての機能を有している。
表示制御手段26は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものである。送受信手段27は、ネットワーク30を介して各機器10との
間で各種情報を送受信するものである。
表示制御手段26は、表示部20cに各種情報を表示させるべく表示部20cの表示状態を制御するものである。送受信手段27は、ネットワーク30を介して各機器10との
間で各種情報を送受信するものである。
〔B2〕第二実施形態の情報管理システムの動作:
〔B2−1〕基本動作:
次に、図14以降を参照しながら、上述のごとく構成された第二実施形態の情報管理システム1(クライアント&サーバ)の動作について説明する。
〔B2−1〕基本動作:
次に、図14以降を参照しながら、上述のごとく構成された第二実施形態の情報管理システム1(クライアント&サーバ)の動作について説明する。
まず、第二実施形態の個人情報検索手段11(個人情報検索プログラム)による、個人情報ファイルの検索手法について、図14〜図16を参照しながら説明する。ここで、図14は第二実施形態の検疫テーブル10cの例を示す図、図15はタイトルヘッダの具体例を示す図、図16は第二実施形態の各機器10における個人情報検索手段11の動作を説明するためのフローチャートである。
第二実施形態の個人情報検索手段11では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの特定を行なっている。
より具体的には、個人情報検索手段11によって実行される計数ステップにおいて、まず、データファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列がデータファイルにおいて出現する回数を計数している。ただし、第二実施形態では、文字列による照合・認識を行なうとCPU10aにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、検疫テーブル10cには、図14を参照しながら後述するごとく、特徴文字が1文字ずつ設定されている。なお、CPU10aの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
より具体的には、個人情報検索手段11によって実行される計数ステップにおいて、まず、データファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列がデータファイルにおいて出現する回数を計数している。ただし、第二実施形態では、文字列による照合・認識を行なうとCPU10aにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、検疫テーブル10cには、図14を参照しながら後述するごとく、特徴文字が1文字ずつ設定されている。なお、CPU10aの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。
そして、対象ファイル(テキストファイル)から抽出された文字を、1文字ずつ、検疫テーブル10cにおける特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて個人情報ファイルの特定(対象ファイルが個人情報ファイルであるか否かの判定)を行なっている。
ここで、検疫テーブル10cに予め設定される特徴文字について具体的に説明する。
一般的な個人情報では、通常、住所が必須となる。そこで、図14に示すように、日本国内の住所において特徴的に出現する文字を特徴文字として検疫テーブル10cに設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。
一般的な個人情報では、通常、住所が必須となる。そこで、図14に示すように、日本国内の住所において特徴的に出現する文字を特徴文字として検疫テーブル10cに設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。
図14に示す検疫テーブル10cでは、以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出され
る。
る。
(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の計数値がメールアドレスポイントとして用いられる。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の計数値がメールアドレスポイントとして用いられる。
(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”というように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。
(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
(7)検疫合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出される。
ここで、図14中において、「」には、各特徴文字の出現回数を示す計数値、もしくは、各ポイント(出現回数の合計値)が書き込まれ、最大、例えば1千万程度まで計数可能になっている。
ここで、図14中において、「」には、各特徴文字の出現回数を示す計数値、もしくは、各ポイント(出現回数の合計値)が書き込まれ、最大、例えば1千万程度まで計数可能になっている。
また、上述のような検疫テーブル10cを用いて得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。
さらに、都道府県表示が無い場合の取扱について説明する。データファイルにおいて、都道府県名について図15に示すようなタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、データファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。
なお、上述した検疫テーブル10cでは、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。
そして、個人情報検索手段11によって実行される算出ステップにおいて、上述した検疫テーブル10cを用いて得られた計数結果に基づき、対象ファイルが個人情報ファイルである度合いを示す判定値が算出される。その判定値としては、
(a)検疫テーブル10cの検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、
(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、
(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて対象ファイルにおける特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、
(d)これら3種類の判定値のうちの2以上を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。
(a)検疫テーブル10cの検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、
(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、
(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて対象ファイルにおける特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、
(d)これら3種類の判定値のうちの2以上を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。
このとき、対象ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、対象ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、データファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、そのデータファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、そのデータファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルを特定することが可能になる。
上述のような判定値が算出されると、個人情報検索手段11によって実行される判定ステップにおいて、その判定値に基づいて、対象ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。このような判定を行なう際に、第二実施形態では、さらに、判定値の大きさに応じたPマーク(プライベートレベルマーク)を対象ファイルに付与してPマークテーブル10dに設定・登録し、ランク付けを行なっている。このPマークは、前述した通り、対象ファイルが個人情報ファイルである可能性の高さを示すレベルであり、判定値が大きいほどPマークは高いランクに設定される。
例えば、前記判定値が10以上となった場合、対象ファイルが個人情報ファイルであると判定する。また、前記判定値が10以上100未満である場合、Pマークとして“P1”を付与し、前記判定値が100以上1000未満である場合、Pマークとして“P2”を付与し、前記判定値が1000以上10000未満である場合、Pマークとして“P3”を付与し、前記判定値が10000以上である場合、Pマークとして“P4”を付与する。なお、個人情報ファイルを判定するための所定閾値やPマークを決定するための基準値は、情報管理サーバ20の管理コンソール24によって適宜設定される。また、ここではPマークを“P1”〜“P4”の4つにランク分けしているが、ランク分けの数はこれに限定されるものではない。
上述のように対象ファイルに付与されたPマーク(Pマークテーブル10d)は、送受信手段16およびネットワーク30を介して情報管理サーバ20へ送信され、収集手段23によりデータベース20bに保存される。そして、Pマークを付与されたデータファイルは、そのPマークのランクに応じて、情報管理サーバ20(個人情報管理手段25)により個人情報ファイルとして以下のように管理される。
例えば、Pマークのランクが“P1”である場合、警告情報によるリコメンドは行なわないが“P1”のデータファイルが存在することをログとして記録する。Pマークのランクが“P2”である場合、そのデータファイルの利用者に対して注意を促すべくポップアップ表示による注意情報を通知する。Pマークのランクが“P3”である場合、そのデータファイルを保管している利用者が存在する旨を、システム管理者に対し警告情報としてメール等により通知するとともに、そのデータファイルの返却を指示する。Pマークのランクが“P4”である場合、そのデータファイルを機器10から強制的に捕獲・回収する。なお、Pマークのランクが“P4”でなくても、“P3”のデータファイルが所定日数放置された場合には、そのデータファイルを機器10から強制的に捕獲・回収する。
上述した個人情報検索手段11によって実行される個人情報検索(個人情報ファイル特定)の一連の手順を、図16に示すフローチャート(ステップS11〜S18)に従って説明する。
第二実施形態の情報管理システム1を構築する際には、まず、情報管理サーバ20として機能すべきコンピュータに個人情報管理用プログラムをインストールし、そのコンピュータが個人情報管理用プログラムを実行することにより情報管理サーバ20としての機能(クライアント情報収集手段21,インストール手段22,収集手段23,管理コンソール24,個人情報管理手段25,表示制御手段26および送受信手段27)を果たす。そして、個人情報の検索・管理を開始する際に、クライアント情報収集手段21により、ネットワーク30を介して通信可能に接続された複数の機器10からクライアント情報が収集され、個人情報の検索・管理対象の機器10が認識され、個人情報の検索・管理対象として認識された機器10に、インストール手段22により、ネットワーク30を介して個人情報検索プログラムがインストールされる。この個人情報検索プログラムを機器10のCPU10aで実行することにより、CPU10aが個人情報検索手段11,CPU使用率監視手段12,入出力監視手段13,起動制御手段14,アクセス監視手段15および送受信手段16としての機能を果たす。なお、個人情報検索プログラムをインストールする際には、検疫テーブル10cも併せて送信される。また、個人情報検索プログラムは、個人情報管理用プログラムに予め含まれている。
機器10においては、図17および図18を参照しながら後述するタイミングで個人情報検索手段11が起動されると、Pマークテーブル10dおよび記憶部10bが参照され、この記憶部10bにおけるPマーク未設定のデータファイルの有無が判定される(ステップS11)。Pマーク未設定のデータファイルが存在する場合(ステップS11のYESルート)、記憶部10bからPマーク未設定のデータファイルが対象ファイルとして一つ選択されて読み出され(ステップS12)、その対象ファイルが、テキスト抽出エンジンによりテキストファイルに変換される(ステップS13)。
そして、テキストファイルから抽出された文字を、1文字ずつ、検疫テーブル10cにおける特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする(ステップS14;計数ステップ)。このようにして対象ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて、対象ファイルが個人情報ファイルである度合いを示す判定値(例えば上記項目(a)〜(d)参照)を算出する(ステップS15;算出ステップ)。
ステップS15で算出された判定値に基づいて、上述したように、対象ファイルが個人情報ファイルであるか否かの判定を行なうとともにPマークのランク付けを行なう(ステップS16;判定ステップ)。個人情報ファイルの判定結果やPマークのランク付けの結
果は、Pマークテーブル10dに登録されるとともに、送受信手段16およびネットワーク30を介して、情報管理サーバ20にも送信され(ステップS17)、情報管理サーバ20において、収集手段23によりデータベース20bに保存される。
果は、Pマークテーブル10dに登録されるとともに、送受信手段16およびネットワーク30を介して、情報管理サーバ20にも送信され(ステップS17)、情報管理サーバ20において、収集手段23によりデータベース20bに保存される。
この後、再度、記憶部10bにおけるPマーク未設定のデータファイルの有無を判定し(ステップS18)、他にPマーク未設定のデータファイルが存在する場合(ステップS18のYESルート)、ステップS12に戻り上述と同様の処理を実行する一方、Pマーク未設定のデータファイルが存在しない場合(ステップS18のNOルート)、個人情報の検索動作を終了する。
次に、図17および図18を参照しながら、個人情報検索手段11(個人情報検索プログラム)の起動タイミングについて説明する。ここで、図17および図18は第二実施形態の各機器10における起動制御手段14の動作を説明するためのフローチャートである。
第二実施形態の起動制御手段14は、図17に示すフローチャート(ステップS21〜S27)に従うCPU使用率による起動制御と、図18に示すフローチャート(ステップS31〜S33)に従う入出力動作(I/O動作)による起動制御とを実行するようになっている。
CPU使用率による起動制御では、CPU使用率監視手段12によりCPU10aの使用率を監視し(ステップS21)、その使用率が所定閾値以下であるか否かを判定し(ステップS22)、使用率が所定閾値以下である場合(ステップS22のYESルート)、個人情報検索手段11を起動する(ステップS23)。起動後、検索を終了したか否かを判定し(ステップS24)、終了していない場合(ステップS24のNOルート)、ステップS21に戻る。ステップS24で検索を終了したと判定された場合(YESルート)、検索結果の通知後(ステップS25)、ステップS21に戻る。
ステップS22で使用率が所定閾値よりも大きいと判定された場合(NOルート)、個人情報検索手段11が起動中か否かを判定し(ステップS26)、起動中でなければ(ステップS26のNOルート)、ステップS21に戻る一方、起動中であれば(ステップS26のYESルート)、個人情報検索手段11による検索動作を中断させてから(ステップS27)、ステップS21に戻る。このようにして、個人情報検索手段11をスクリーンセーバー的に動作させることができる。
入出力動作による起動制御では、入出力監視手段13により、記憶部10bにおけるデータの入出力動作(I/O動作)を監視し(ステップS31)、入出力動作の発生を検知した場合(ステップS31のYESルート)、直ちに個人情報検索手段11を起動させ(ステップS32)、検索結果の通知後(ステップS33)、ステップS31に戻る。
なお、上述した2種類のタイミングによる起動制御は、両方とも採用して同時並列的に実行してもよいし、いずれか一方のみを採用して実行してもよい。
また、各機器10においては、アクセス監視手段15により、Pマークを付与されたデータファイル(個人情報検索手段11で個人情報ファイルであると判定されたデータファイル)が監視され、そのデータファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合には、その旨が、ログ情報として書き出され、送受信手段16およびネットワーク30を介して情報管理サーバ20に送信され、情報管理サーバ20において、収集手段23によりデータベース20bに保存される。
また、各機器10においては、アクセス監視手段15により、Pマークを付与されたデータファイル(個人情報検索手段11で個人情報ファイルであると判定されたデータファイル)が監視され、そのデータファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合には、その旨が、ログ情報として書き出され、送受信手段16およびネットワーク30を介して情報管理サーバ20に送信され、情報管理サーバ20において、収集手段23によりデータベース20bに保存される。
〔B2−2〕機器の処分時の処理:
次に、図19を参照しながら、情報管理サーバ20による、処分の指定を受けた機器10についての、返却確認、個人情報の流出防止、不正流用の監視について説明する。
次に、図19を参照しながら、情報管理サーバ20による、処分の指定を受けた機器10についての、返却確認、個人情報の流出防止、不正流用の監視について説明する。
ここで、図19は情報管理サーバ20で動作する情報管理プログラムでの、機器10の処分管理に関するフローチャートである。第二実施形態において、情報管理サーバ20の管理コンソール24は、図19のフローチャートに示される、各機器10の処分管理の制御を行っている。
ここで、処分管理とは、機器10の収集施設300への搬入確認、処分施設400への搬入確認、収集施設300や処分施設400からの不正搬出検出、不正搬出された機器10の位置追跡管理、などを意味する。
ここで、各機器10に関しては、個人情報ファイルの持ち出し許可の有無、個人情報ファイルの有無について、ICタグライタ40によって所定の無線周波数の信号によって、ICタグ10e(10e-a〜10e-c)に書き込まれている。たとえば、個人情報ファイルを保有する機器については、個人情報存在フラグが‘1’に設定されている。また、個人情報ファイルの持ち出し禁止を意味する初期値‘0’が、持ち出し許可を得られた時点で該当するフラグが‘0’から‘1’に変更される。
そして、いずれかの機器10について、リース業者に対する処分の決定がなされたとする(ステップS41)。
ここで、処分の決定がなされた機器10に対して、情報管理サーバ20からの指示に基づいて、ICタグ10e-a、ICタグ10e-c、に対して、各機器10を識別するためのユニークIDと、処分の指定を受けたものであることを示すフラグが、ICタグライタ40によって所定の無線周波数(例えば、13.56MHzなど)の信号によって書き込まれる。なお、記憶部10b内のICタグ10e-bについては、記憶部10bの筐体により電磁波シールドされた状態であるため、この時点で書き込みは行わない。
ここで、処分の決定がなされた機器10に対して、情報管理サーバ20からの指示に基づいて、ICタグ10e-a、ICタグ10e-c、に対して、各機器10を識別するためのユニークIDと、処分の指定を受けたものであることを示すフラグが、ICタグライタ40によって所定の無線周波数(例えば、13.56MHzなど)の信号によって書き込まれる。なお、記憶部10b内のICタグ10e-bについては、記憶部10bの筐体により電磁波シールドされた状態であるため、この時点で書き込みは行わない。
なお、以上のユニークIDについては、機器シリアル番号などとして、予め付されているものをそのまま使用し、処分の指定のフラグのみをICタグライタ40経由で書き込むようにしてもよい。
すなわち、ここでは、処分の指定に該当するフラグが‘0’から‘1’に変更される(ステップS42)。
なお、機器10に付されているICタグ10eが1つのみであれば該1つのICタグ10eに対して、機器10に付されているICタグ10eが複数であれば該複数のICタグ10eに対して、以上の書込を行う。なお、複数のICタグ10eが付されている場合には、各ICタグ10eが、ボディ、メイン基板、HDD内のいずれであるかを示す部位情報が付されていることが望ましい。
なお、機器10に付されているICタグ10eが1つのみであれば該1つのICタグ10eに対して、機器10に付されているICタグ10eが複数であれば該複数のICタグ10eに対して、以上の書込を行う。なお、複数のICタグ10eが付されている場合には、各ICタグ10eが、ボディ、メイン基板、HDD内のいずれであるかを示す部位情報が付されていることが望ましい。
そして、情報管理サーバ20は、処分の指定がなされていない各機器10が設置スペース2内にとどまっているように、ICタグリーダ50の読み取り結果、あるいは、各機器10が情報管理サーバ20にアクセスする際のグローバルIPアドレスを監視している。
すなわち、いずれかの機器10が設置スペース2のゲート100を通過するか否かについて、情報管理サーバ20は、ICタグリーダ50の読み取り結果を監視している(図19ステップS43)。
いずれの機器10もゲート100を通過していない場合(ステップS43でNO)には、ICタグリーダ50と情報管理サーバ20は監視を続行する。
ICタグリーダ50の読み取り結果からゲート100を通過した、あるいは、通過しようとしている機器10が存在する場合には(図19ステップS43でYES)、ゲート100を通過した機器10が処分の指定を受けているかについて、ICタグ10e(10e-a〜10e-c)に記録されている処分指定フラグを読み取り、値が‘1’であるか確認する(ステップS44)。または、ICタグリーダ50からネットワーク30を介してゲート通過の通知を受けた情報管理サーバ20が、ユニークIDを参照してデータベース20bにより確認を行うようにしてもよい。
ICタグリーダ50の読み取り結果からゲート100を通過した、あるいは、通過しようとしている機器10が存在する場合には(図19ステップS43でYES)、ゲート100を通過した機器10が処分の指定を受けているかについて、ICタグ10e(10e-a〜10e-c)に記録されている処分指定フラグを読み取り、値が‘1’であるか確認する(ステップS44)。または、ICタグリーダ50からネットワーク30を介してゲート通過の通知を受けた情報管理サーバ20が、ユニークIDを参照してデータベース20bにより確認を行うようにしてもよい。
また、情報管理サーバ20は、ゲート100を通過しようとしている機器に個人情報ファイルが存在しているかについて、ICタグ10e(10e-a〜10e-c)に記録されている個人情報ファイルの存在に関するフラグを読み取り、値が‘1’であるか確認する(ステップS44)。または、ICタグリーダ50からネットワーク30を介してゲート通過の通知を受けた情報管理サーバ20が、データベース20bにより確認を行うようにしてもよい。
いずれかの機器10がゲート100を通過した場合(ステップS43でYES)、かつ、ゲート100を通過した機器10が処分指定のものではない(ステップS44でNO)場合には、情報管理サーバ20は、ゲート100を通過した機器10に持ち出し許可が存在しているか否かを調べる(ステップS45)。
ここで、ゲート100を通過した機器10に持ち出し許可が存在していれば(ステップS45でYES)、問題はないので処理を終了する(図19でエンド)。また、ゲート100を通過した機器10に持ち出し許可が存在していなければ(ステップS45でNO)、持ち出し許可違反であるので、情報管理サーバ20は、警報装置60に警報の発報を命じ、図示されない各種の追跡手段を用いて追跡を開始する(ステップ
S46)。
S46)。
いずれかの機器10がゲート100を通過した場合(ステップS43でYES)、かつ、情報管理サーバ20はICタグリーダ50での読取結果を参照して、ゲート100を通過した機器10が処分指定のものである(ステップS44でYES)場合には、情報管理サーバ20は、予め定められた一定時間内に機器10が収集施設300のゲート310を通過して収集施設内に搬入されたか(ステップS47)、あるいは、処分施設400のゲート410を通過して処分施設内に搬入されたか(ステップS48)を監視する(ステップS49)。
予め定められた一定時間を経過しても、機器10が収集施設300のゲート310を通過して処分施設内に搬入されていないか、あるいは、機器10が処分施設400のゲート410を通過して処分施設内に搬入されていない場合(ステップS49でY)、処分指定された機器10が不正な経路を通って横流しされた可能性があるため、情報管理サーバ20は各部にエラーを通知する(ステップS50)。このエラー通知を受けた管理者や担当者は、収集施設300、処分施設400、運送業者等に確認をとり、機器10の追跡をおこなう。
予め定められた一定時間内に、機器10が処分施設400のゲート410を通過して処分施設内に搬入された場合(ステップS48でY)、管理サーバ20は、機器10が処分施設400に到達して処分が開始されたことをデータベース20bに登録する(ステップS51)。
なお、処分施設400として、複数の業者や複数の施設が存在する場合には、ICタグ10e(ICタグ10e-a〜ICタグ10e-c)に特定の業者や特定の施設を指定する情
報を格納してもよい。これにより、指定外の業者や指定外の処分施設に持ち込まれた場合に、警報の発報、追跡などを開始することも可能である。
報を格納してもよい。これにより、指定外の業者や指定外の処分施設に持ち込まれた場合に、警報の発報、追跡などを開始することも可能である。
また、処分の決定がなされる以前に予め業者や処分施設を先に指定してICタグ10e(ICタグ10e-a〜ICタグ10e-c)に情報を格納しておいてもよい。また、リースとして機器10を使用する場合に、このようにして予め業者や処分施設を定めておくことで、リース期間終了後に不正に機器10が使用され続ける状況を回避することができる。この場合、処分に関する業者や処分施設の情報を書き換え不能なリードオンリーの属性の情報として格納しておき、リース期間終了時などに処分の決定の情報をICタグ10e(ICタグ10e-a〜ICタグ10e-c)に書き込めばよい。
なお、処分施設400に機器10が搬入された後も、該機器10が分解されて素材別リサイクルに廻されることなく、そのままの形で不正に処分施設400外に搬出されるおそれがあるため、ゲート410での搬出状況をICタグリーダ450の読取結果を監視する(ステップS52)。
たとえば、機器10が分解されて素材別に集められた場合はではなく、機器10が分解されずそのままの形で不正に処分施設400外に搬出される場合、あるいは、Aという機器10のHDDが取り外され、Bという機器10のHDDが接続されて、1台の新たな機器10’が作り直された場合であっても、情報管理サーバ20は、ICタグ10e-a、10e-b、10e-c、のユニークIDや構成要素情報などを参照し、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合(ステップS52でYES)、警報装置460から警報を発する(ステップS53)。
また、この場合に、個人情報ファイルの存在に関するフラグが‘0’であるものが処分施設400から搬出されることを感知した場合には警報を発せず、個人情報ファイルの存在に関するフラグが‘1’であるものが処分施設400から搬出されることを感知した場合、特に警報装置460から警報を発する(ステップS53)ようにしてもよい。
また、この場合、管理サーバ20は、機器10の元の使用者や管理者に対して、機器10が処分施設400から不正に搬出された旨の通知(電子メールなど)を送るようにしてもよい(ステップS53)。
なお、この警報とは、情報管理サーバ20からネットワーク管理者への通知、情報管理サーバ20や他の端末装置における警告メッセージの表示、警報装置60での警告音や警告光の発生、情報管理サーバ20と接続されている音響システムにおける警告メッセージ出力、警備員への通知、電子メールによる通知、などの各種の警報が該当する。
ここで、ICタグ10eを、機器10の記憶装置を構成する異なる素材毎に複数配置しておくことで、素材毎に分解されてからリサイクルに廻されるか、あるいは、素材毎に分解せずに不正に搬出するかを区別できる。
また、記憶部10bがハードディスクドライブである場合に、該ハードディスクドライブの内部であって、プラスチック部分と金属部分とに別々のICタグ10eを貼付しておくことで、ハードディスクドライブが素材毎に分解されてからリサイクルに廻されるか、あるいは、素材毎に分解せずに不正に搬出するかを区別できる。
なお、図20に示したように、記憶部10bでは、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、ハードディスク装置1000が通常の使用可能状態にあるときには、ICタグ1100をICタグリーダで読み取ることは
できないが、ハードディスク装置1000の筐体1010a・1010bを分解して、ハードディスク装置1000としての使用ができない状態にした場合において、ICタグ1100をICタグリーダなどで読み取ることが可能になる。
できないが、ハードディスク装置1000の筐体1010a・1010bを分解して、ハードディスク装置1000としての使用ができない状態にした場合において、ICタグ1100をICタグリーダなどで読み取ることが可能になる。
すなわち、処分施設400における処分の作業者がハードディスク装置1000を分解し、内部のICタグ1100(ICタグ10e-b)をICタグリーダに読ませることで(ステップS54)、記憶部10bが確実に分解されたことが管理サーバ20に通知される。この場合、管理サーバ20は、機器10の元の使用者や管理者なお、予め機器に関して登録された連絡先に対して、機器10の記憶部10bが分解された旨の通知(電子メールなど)を送る(ステップS55)。
なお、以上のようにして管理サーバ20が分解と判断した後であっても、機器の各部に付されたICタグが他のICタグリーダで検知された場合には、機器が完全には処分されていないため、警告を発生したり、分解の通知を取り消す通知を、所定の連絡先に出してもよい。
なお、この連絡先としては、予め機器の処分前に管理サーバ20に登録しておくほか、その後に、管理サーバ20にアクセスして変更することも可能である。
また、図21に示したように、ハードディスク装置1000の外部のいずれかの位置に、表示部10e-bb1を備えたICタグ10e-bbを配置し、情報存在フラグ、あるいは、
ハードディスク装置1000を分解する必要性を示す「記憶部分解必要フラグ」を、必要に応じて、該ICタグ10e-bbに記録しておく。この表示部10e-bb1は、ICタグリーダ周辺の磁界を電力として利用し、必要な表示を行えばよい。このようにすることで、処分施設400における処分の作業者が、ハードディスク装置1000を分解する必要のあるものだけ選別して分解すればよく、分解の必要のないものに対して無駄な作業をする必要がなくなる。なお、表示部10e-bb1を備えないICタグ10e-bbであっても、ICタグリーダに読ませることで、情報存在フラグや記憶部分解必要フラグを読み取らせ、分解の必要性を確認でき、同様に無駄な作業が必要なくなり、、効率的な作業が可能になる。
また、図21に示したように、ハードディスク装置1000の外部のいずれかの位置に、表示部10e-bb1を備えたICタグ10e-bbを配置し、情報存在フラグ、あるいは、
ハードディスク装置1000を分解する必要性を示す「記憶部分解必要フラグ」を、必要に応じて、該ICタグ10e-bbに記録しておく。この表示部10e-bb1は、ICタグリーダ周辺の磁界を電力として利用し、必要な表示を行えばよい。このようにすることで、処分施設400における処分の作業者が、ハードディスク装置1000を分解する必要のあるものだけ選別して分解すればよく、分解の必要のないものに対して無駄な作業をする必要がなくなる。なお、表示部10e-bb1を備えないICタグ10e-bbであっても、ICタグリーダに読ませることで、情報存在フラグや記憶部分解必要フラグを読み取らせ、分解の必要性を確認でき、同様に無駄な作業が必要なくなり、、効率的な作業が可能になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分時の処分施設400への搬入を確認し、さらに、処分施設400からの不正な持ち出しを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
予め定められた一定時間内に、機器10が収集施設300のゲート310を通過して処分施設内に搬入された場合(ステップS47でY)、管理サーバ20は、機器10が収集施設300に到達して処分が開始されたことをデータベース20bに登録する(ステップS56)。
なお、収集施設300として、複数の複数の施設が存在する場合には、ICタグ10e(ICタグ10e-a〜ICタグ10e-c)に特定の業者や特定の施設を指定する情報を格納してもよい。これにより、指定外の業者や指定外の処分施設に持ち込まれた場合に、警報の発報、追跡などを開始することも可能である。
また、処分の決定がなされる以前に予め業者や処分施設を先に指定してICタグ10e(ICタグ10e-a〜ICタグ10e-c)に情報を格納しておいてもよい。また、リースとして機器10を使用する場合に、このようにして予め業者や処分施設を定めておくことで、リース期間終了後に不正に機器10が使用され続ける状況を回避することができる。
この場合、処分に関する業者や処分施設の情報を書き換え不能なリードオンリーの属性の情報として格納しておき、リース期間終了時などに処分の決定の情報をICタグ10e(ICタグ10e-a〜ICタグ10e-c)に書き込めばよい。
この場合、処分に関する業者や処分施設の情報を書き換え不能なリードオンリーの属性の情報として格納しておき、リース期間終了時などに処分の決定の情報をICタグ10e(ICタグ10e-a〜ICタグ10e-c)に書き込めばよい。
なお、収集施設300に機器10が搬入された後も、該機器10が分解されて素材別リサイクルに廻されることなく、そのままの形で不正に収集施設300外に搬出されるおそれがあるため、ゲート310での搬出状況をICタグリーダ450の読取結果を監視する(ステップS57)。
たとえば、機器10が分解などされずに収集施設300から搬出された場合には(ステップS57でYES)、既に説明した、処分施設400に搬入されるか否か(ステップS48)の監視を実行する。すなわち、予め定められた一定時間を経過しても、機器10が処分施設400のゲート410を通過して処分施設内に搬入されていない場合(ステップS49でY)、処分指定された機器10が不正な経路を通って横流しされた可能性があるため、情報管理サーバ20は各部にエラーを通知する(ステップS50)。このエラー通知を受けた管理者や担当者は、収集施設300、処分施設400、運送業者等に確認をとり、機器10の追跡をおこなう。
なお、図20に示したように、記憶部10bでは、筐体1010aと1010bとが電磁波を遮断する金属などの素材で構成されているため、ハードディスク装置1000が通常の使用可能状態にあるときには、ICタグ1100をICタグリーダで読み取ることはできないが、ハードディスク装置1000の筐体1010a・1010bを分解して、ハードディスク装置1000としての使用ができない状態にした場合において、ICタグ1100をICタグリーダなどで読み取ることが可能になる。
すなわち、収集施設300における処分の作業者がハードディスク装置1000を分解し、内部のICタグ10e-bをICタグリーダに読ませることで(ステップS58)、記憶部10bが確実に分解されたことが管理サーバ20に通知される。この場合、管理サーバ20は、機器10の元の使用者や管理者に対して、機器10の記憶部10bが分解された旨の通知(電子メールなど)を送る(ステップS59)。
なお、以上のようにして管理サーバ20が分解と判断した後であっても、機器の各部に付されたICタグが他のICタグリーダで検知された場合には、機器が完全には処分されていないため、警告を発生したり、分解の通知を取り消す通知を、所定の連絡先に出してもよい。
なお、この連絡先としては、予め機器の処分前に管理サーバ20に登録しておくほか、その後に、管理サーバ20にアクセスして変更することも可能である。
なお、図21に示したように、ハードディスク装置1000の外部のいずれかの位置に、表示部10e-bb1を備えたICタグ10e-bbを配置し、情報存在フラグ、あるいは、ハードディスク装置1000を分解する必要性を示す「記憶部分解必要フラグ」を、必要に応じて、該ICタグ10e-bbに記録しておく。この表示部10e-bb1は、ICタグリーダ周辺の磁界を電力として利用し、必要な表示を行えばよい。このようにすることで、収集施設300における処分の作業者が、ハードディスク装置1000を分解する必要のあるものだけ選別して分解すればよく、分解の必要のないものに対して無駄な作業をする必要がなくなる。なお、表示部10e-bb1を備えないICタグ10e-bbであっても、ICタグリーダに読ませることで、情報存在フラグや記憶部分解必要フラグを読み取らせ、分解の必要性を確認でき、同様に無駄な作業が必要なくなり、、効率的な作業が可能になる。
なお、図21に示したように、ハードディスク装置1000の外部のいずれかの位置に、表示部10e-bb1を備えたICタグ10e-bbを配置し、情報存在フラグ、あるいは、ハードディスク装置1000を分解する必要性を示す「記憶部分解必要フラグ」を、必要に応じて、該ICタグ10e-bbに記録しておく。この表示部10e-bb1は、ICタグリーダ周辺の磁界を電力として利用し、必要な表示を行えばよい。このようにすることで、収集施設300における処分の作業者が、ハードディスク装置1000を分解する必要のあるものだけ選別して分解すればよく、分解の必要のないものに対して無駄な作業をする必要がなくなる。なお、表示部10e-bb1を備えないICタグ10e-bbであっても、ICタグリーダに読ませることで、情報存在フラグや記憶部分解必要フラグを読み取らせ、分解の必要性を確認でき、同様に無駄な作業が必要なくなり、、効率的な作業が可能になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分時の収集施設300への搬入を確認し、さらに、収集施設300からの不正な持ち出しを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
また、情報管理サーバ20は、以上の設置スペース2や収集施設300や処分施設400以外の、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグ10eが集まった状態で通過するかを監視する。これにより、処分されたはずの機器がいずれかの場所で使用されている状態を追跡しつつ監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。この場合、情報管理サーバ20は、個人情報の存在フラグが‘1'である物体が通過したICタグリーダの場所や、複数の構成要素のICタグ10eが集まった状態で通過したICタグリーダの場所を、管理者あるいは担当者あるいは元の使用者通知する。
なお、以上の第二実施形態において、所定の情報が存在することを示す「情報存在フラグ」として説明してきたが、この情報存在フラグとは別個に、記憶部を分解する必要性を示す「記憶部分解必要フラグ」を設け、電子制御ユニットの分解の必要性、分解の有無の管理を行うようにしてもよい。この場合、個人情報についてのレベルと分解必要性とを独立して定めることが可能になる。
また、レンタルやリースの機器を返却する場合であっても、分解処分を必要とせず、その後にも別の使用者が使用を続けるのであれば、以上の処理は必要としない。したがって、処分を必要とする最終的な使用者の機器が処分される場合に、以上の第二実施形態を適用することが望ましい。
なお、以上の第二実施形態では、情報管理サーバ20が、機器の記憶部10bが分解されて内部のICタグがICタグリーダにより読み取られた場合には記憶部10bが分解されたと判断していたが、機器の個々を識別するICタグが作業場所以外のICタグリーダにより読み取られた場合には記憶部10bが分解されていないと判断するようにしてもよい。この場合、記憶部内部のICタグの読み取りによる判断と、機器を識別するICタグが読み取られた(読み取られない)判断とを、オア条件で判断に用いてもよいし、アンド条件として判断に用いてもよい。
すなわち、記憶部10bだけではなく、機器の全ての構成要素の処分を必要とする場合には、記憶部10b内部のICタグの読み取りと、機器各部のICタグが他のICタグリーダで読み取られないこと、のアンド条件とすることが望ましい。
また、機器の電子制御ユニットの分解は必要とするが、機器のその他の部分についての分解や廃棄処分を必要としない場合には、情報管理サーバ20は、記憶部10bの分解のICタグの読み取りにより分解済みと判断し、機器の各部に付されたICタグが他のICタグリーダで読み取られても、問題ないと判断する。
なお、情報管理サーバ20は、上述した記憶部10bが分解された際のICタグがICタグリーダで読み取られた通知を受けた場合、該当する機器の本体各部に配置されたICタグがいずれかの場所のICタグリーダで検出されないか否かを、問い合わせる命令を各ICタグリーダに送信し、機器の本体各部まで分解されたか否かを確認するようにしてもよい。
この際に、本体各部に配置されたICタグの反応がいずれのICタグリーダでも無い、
あるいは、全く別な複数の場所のICタグリーダで検知されれば、本体が素材別に分解されたことを確認できる。また、本体各部に配置されたICタグが、いずれかの場所のICタグリーダで、一カ所でまとまって反応すれば、記憶部は分解されたものの本体は分解されていないと判断できる。
あるいは、全く別な複数の場所のICタグリーダで検知されれば、本体が素材別に分解されたことを確認できる。また、本体各部に配置されたICタグが、いずれかの場所のICタグリーダで、一カ所でまとまって反応すれば、記憶部は分解されたものの本体は分解されていないと判断できる。
また、以上の第二実施形態において、記憶部10b内のICタグについては、一般的な外部磁界を受信して電源とするタイプ以外に、記憶部10bが使用する電源から充電する充電池やコンデンサなどの電源部を備えたものとして構成して、積極的に信号を発生する構成であってもよい。また、フォトトランジスタなどの明度センサを備え、明るさを検知して、筐体が分解された場合に、上述した電池やコンデンサを電源として、積極的に信号を発生するタイプのICタグとしてもよい。
〔B3〕第二実施形態の情報管理システムの効果:
〔B3−1a〕以上の第二実施形態では、複数の機器10のそれぞれには、個々を識別するICタグが該機器10のいずれかの位置に付されると共に記憶部10bの内部にICタグが付されて構成されており、また、機器10が分解される作業場所にはICタグリーダが配置されており、管理サーバは、記憶部10bが分解されて内部のICタグがICタグリーダにより読み取られた場合に記憶部10bが分解されたと判断する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、いままで使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器10の状況を確認し、機器10の記憶部10bからの各種情報の流出を確実に防止することが可能になる。
〔B3−1a〕以上の第二実施形態では、複数の機器10のそれぞれには、個々を識別するICタグが該機器10のいずれかの位置に付されると共に記憶部10bの内部にICタグが付されて構成されており、また、機器10が分解される作業場所にはICタグリーダが配置されており、管理サーバは、記憶部10bが分解されて内部のICタグがICタグリーダにより読み取られた場合に記憶部10bが分解されたと判断する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、いままで使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器10の状況を確認し、機器10の記憶部10bからの各種情報の流出を確実に防止することが可能になる。
〔B3−1b〕以上の第二実施形態では、複数の機器10のそれぞれには、個々を識別するICタグが該機器10のいずれかの位置に付されると共に記憶部10bの内部にICタグが付されて構成されており、機器10が分解される作業場所にICタグリーダが配置されており、機器10の記憶部10bが分解されて内部のICタグがICタグリーダにより読み取られた場合には記憶部10bが分解されたと判断し、または、機器10の個々を識別するICタグが作業場所以外のICタグリーダにより読み取られた場合には記憶部10bが分解されていないと判断する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器10の状況を確認し、機器10の記憶部10bからの各種情報の流出を確実に防止することが可能になる。
〔B3−2a〕以上の第二実施形態では、複数の機器10のそれぞれには、個々を識別するICタグ10e(10e-a〜10e-c)が付されて構成されており、当該機器10が処分の指定を受けたことがICタグ10e(10e-a〜10e-c)に記録され、情報管理サーバ20は、処分の指定を受けた機器10が、収集施設300や処分施設400のタグリーダ近傍を通過したか否かを管理する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分時の収集施設300や処分施設400への搬入を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−2b〕以上の第二実施形態では、情報管理サーバ20は、処分の指定を受けた機器10が、収集施設300や処分施設400のタグリーダ近傍を通過したか否かを管理すると共に、個人情報存在フラグが記録されたICタグ10eが付された機器10の記憶部10bが分解されたかを監視する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される
機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−3〕以上の第二実施形態では、機器10の記憶部10bは、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、情報管理サーバ20は、記憶部識別ICタグがタグリーダで読み取られることにより、記憶部10bが分解されたと判断する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−4〕以上の第二実施形態では、情報管理サーバ20は、記憶部10bの分解についての監視結果、たとえば、記憶部10bが分解されたか、あるいは、一定期間内に記憶部10bが分解されなかったかを、機器10の元の使用者や管理者に電子メールなどで通知する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視することが可能になる。
〔B3−5〕以上の第二実施形態では、ICタグ10e(10e-a〜10e-c)は機器10の複数の構成要素に配置されており、情報管理サーバ20は、収集施設300や処分施設400のICタグリーダを介して、ICタグ10e(10e-a〜10e-c)付された物体が収集施設300や処分施設400から搬出される状況を管理しており、複数の構成要素のICタグ10e(10e-a〜10e-c)が集まった状態で収集施設300や処分施設400から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分時の収集施設300や処分施設400への搬入を確認し、さらに、処分場からの不正な持ち出しを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−6〕以上の第二実施形態では、ICタグ10e(10e-a〜10e-c)は、機器10の記憶装置を構成する異なる素材毎に複数配置されており、情報管理サーバ20は、収集施設300や処分施設400のICタグリーダを介して、ICタグ10e(10e-a〜10e-c)付された物体が収集施設300や処分施設400から搬出される状況を管理しており、機器10の記憶装置を構成する異なる素材毎の複数のICタグ10e(10e-a〜10e-c)が集まった状態で収集施設300や処分施設400から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分時の収集施設300や処分施設400への搬入を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分場からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−7〕以上の第二実施形態では、ICタグ10e(10e-a〜10e-c)は、前記機器10の複数の構成要素に配置されており、情報管理サーバ20は、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグ10e(10e-a〜10e-c
)が集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器10がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
)が集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器10がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−8〕また、以上の第二実施形態によれば、各機器10の記憶部10bにおけるデータファイル毎に、特徴文字や特徴文字列の出現回数に基づく判定値によって、そのデータファイルが個人情報ファイルであるか否かが判定され、個人情報ファイルを自動的に特定して検索することができるので、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、例えば企業内等において分散して存在する個人情報ファイル(個人情報ファイルである可能性の高いデータファイル)を確実に探索して洗い出し管理可能な状態に置くことができる。従って、個人情報の開示要求や訂正要求に確実に対応することができるとともに、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
このとき、各機器10においてCPU10aの使用率(使用負荷)を監視し、その使用率が所定閾値以下である場合に個人情報検索手段(検索エンジン)11を起動することにより、CPU10aに負荷を掛けることなく個人情報ファイルの洗い出しを行なうことができる。
そして、このように個人情報ファイルを有する機器10を処分する際に、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器10がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−9〕また、各機器10において記憶部10bに対するデータの入出力動作(I/O動作)を監視し、入出力動作の発生時に個人情報検索手段(検索エンジン)11を起動することにより、機器10における記憶部10bに新たなデータが入力される場合や、機器10における記憶部10bからデータが出力される場合(例えば、データをメールに添付すべく記憶部10bから出力する場合だけでなく、データを、CD−R,CD−RW,DVD,磁気ディスク,光ディスク,光磁気ディスクなどの外部記録媒体へ書き込むべく記憶部10bから出力する場合)に、その入出力データに含まれるデータファイルが個人情報ファイルであるか否かを判定して、個人情報ファイルの移動を監視することができるので、個人情報の不用意な流出・漏洩をより確実に防止することができる。
また、このように個人情報ファイルを有する機器10を処分する際に、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器10がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−10〕さらに、個人情報ファイルであると判定されたデータファイル(第二実施形態ではPマークを付与されたファイル)を監視し、そのデータファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更)が生じた場合にはその旨をログ情報として情報管理サーバ20に送信することにより、個人情報ファイルである可能性の高いデータファイルに対するアクセス(操作・変更履歴)が、情報管理サーバ20で追跡管理(トラッキング)されることになり、個人情報の不正利用をより確実に防止することができる。
〔B3−11〕また、各データファイルを、各データファイルに付与されたPマークに応じて管理することにより、例えば、Pマークのランク(判定値の大きさ)によって、そのデータファイルの利用者やシステム管理者に注意情報/警告情報を通知したりそのデータファイルを機器10(記憶部10b)から強制的に捕獲・回収したりすることが可能になり、個人情報の不用意な流出・漏洩や個人情報の不正利用などをより確実に防止することができる。
また、このようにPマークの付された個人情報ファイルを有する機器10を処分する際に、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器10(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器10がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
〔B3−12〕また、個人情報ファイルを有すると判定された機器10について、持ち出し許可を得ないものが持ち出されようとした場合には警報を発することにより、また、持ち出し許可を得たものについては機器10から位置情報を収集して追跡管理することにより、個人情報の不正利用をより確実に防止することができる。
〔B4〕その他の変形例:
なお、本発明は上述した第二実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
なお、本発明は上述した第二実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、例えば、上述した第二実施形態では、個人情報を検索・管理する場合について説明したが、本発明は、企業内等で守秘情報(守秘義務のある情報)を検索・管理する場合にも上述と同様に適用され、上記第二実施形態と同様の作用効果を得ることができ、守秘情報の不用意な流出・漏洩や守秘情報の不正利用などを確実に防止することができる。その場合、特徴文字や特徴文字列(キーワード)としては、その守秘情報において特徴的に出現する文字もしくは文字列を設定するとともに、特徴出現パターンとしては、その守秘情報において特徴文字もしくは特徴文字列の出現パターンを設定することになる。
また、各機器10の個人情報検索手段11による検索(記憶部10bに保存されている全てのデータファイルに対する検索)を完了しない間は、その機器10の記憶部10bにおけるデータファイルに対するアクセス(例えば、リネイム,コピー,消去,移動などによるデータ変更など;より具体的には、外部記録媒体への出力,メール添付など)を禁止するように構成してもよい。この場合、個人情報ファイルであると判定されるデータファイルの有無が確認され個人情報ファイルである可能性の高いデータファイルを情報管理サーバ20の管理下に置くまでは、その機器10の記憶部10bにおけるデータファイルに対するアクセスが禁止されることになるので、より確実に個人情報の流出・漏洩を防止することが可能になる。
さらに、各機器10における、上述した個人情報検索手段11,CPU使用率監視手段12,入出力監視手段13,起動制御手段14,アクセス監視手段15および送受信手段16としての機能(各手段の全部もしくは一部の機能)は、上述した通り、コンピュータ(CPU,情報処理装置,各種端末を含む)が、情報管理サーバ20からインストールされた所定のアプリケーションプログラム(個人情報検索プログラム)を実行することによって実現される。
また、情報管理サーバ20における、上述したクライアント情報収集手段21,インストール手段22,収集手段23,管理コンソール24,個人情報管理手段25,表示制御
手段26および送受信手段27としての機能(各手段の全部もしくは一部の機能)は、上述した通りコンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(情報管理サーバ用プログラム)を実行することによって実現される。
手段26および送受信手段27としての機能(各手段の全部もしくは一部の機能)は、上述した通りコンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(情報管理サーバ用プログラム)を実行することによって実現される。
個人情報検索プログラムを含む情報管理サーバ用プログラムは、例えばフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から情報管理サーバ用プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
また、以上の各第二実施形態および請求項において、ICタグやICタグリーダとして説明してきた部分は、無線LANの送受信装置、あるいは、これに類する各種送受信手段を用いて構成することも可能である。すなわち、小型の無線LAN送受信装置、あるいは、無線LAN送受信チップを機器のいずれかの位置に配置すると共に、記憶部内部に配置することでも、上述したように機器の分解を監視する第二実施形態と同様の動作を実現して良好な結果を得ることができる。また、この無線LAN送受信装置や無線LAN送受信チップと、上述したICタグとを混合した状態に組み合わせて用いることも可能である。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とを備えている。上記個人情報検索プログラムや上記情報管理サーバ用プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、個人情報検索手段11,CPU使用率監視手段12,入出力監視手段13,起動制御手段14,アクセス監視手段15,送受信手段16,クライアント情報収集手段21,インストール手段22,収集手段23,管理コンソール24,個人情報管理手段25,表示制御手段26および送受信手段27としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、第二実施形態における記録媒体としては、上述したフレキシブルディスク,CD−ROM,CD−R,CD−RW,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔B5〕付記:
なお、以下に記述する付記も本発明の第二実施形態の一態様に含まれる。
(付記a1)
それぞれにICタグが付された複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における個人情報ファイルを管理する情報管理サーバと、情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記機器の設置スペースに配置されたICタグリーダと、を備えた情報管理システムであって、
前記情報管理サーバは、前記ネットワークを介して前記各機器に個人情報の自己検索を実行させる個人情報検索プログラムをインストールするインストール手段と、前記ネット
ワークを介して前記各機器で実行された自己検索の結果を受信しデータベースに格納する収集手段と、を備えて構成されており、
前記複数の機器のそれぞれは、前記情報管理サーバからインストールされた前記個人情報検索プログラムを実行することにより、各機器の記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索手段と、前記ネットワークを介して前記個人情報検索手段による自己検索の結果を前記情報管理サーバへ送信する送信手段と、個々の機器を識別するICタグとを備えて構成されており、
前記個人情報検索手段は、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合して、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数し、該計数結果に基づいて、前記特徴文字もしくは前記特徴文字列の出現率が高いほど大きくなる判定値を算出し、前記判定値が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定するように各機器を動作させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、該判定結果が前記ICタグライタにより前記ICタグに記録され、
当該機器が処分の指定を受けたことが前記ICタグに記録され、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、
ことを特徴とする情報管理システム。
なお、以下に記述する付記も本発明の第二実施形態の一態様に含まれる。
(付記a1)
それぞれにICタグが付された複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における個人情報ファイルを管理する情報管理サーバと、情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記機器の設置スペースに配置されたICタグリーダと、を備えた情報管理システムであって、
前記情報管理サーバは、前記ネットワークを介して前記各機器に個人情報の自己検索を実行させる個人情報検索プログラムをインストールするインストール手段と、前記ネット
ワークを介して前記各機器で実行された自己検索の結果を受信しデータベースに格納する収集手段と、を備えて構成されており、
前記複数の機器のそれぞれは、前記情報管理サーバからインストールされた前記個人情報検索プログラムを実行することにより、各機器の記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索手段と、前記ネットワークを介して前記個人情報検索手段による自己検索の結果を前記情報管理サーバへ送信する送信手段と、個々の機器を識別するICタグとを備えて構成されており、
前記個人情報検索手段は、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合して、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数し、該計数結果に基づいて、前記特徴文字もしくは前記特徴文字列の出現率が高いほど大きくなる判定値を算出し、前記判定値が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定するように各機器を動作させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、該判定結果が前記ICタグライタにより前記ICタグに記録され、
当該機器が処分の指定を受けたことが前記ICタグに記録され、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、
ことを特徴とする情報管理システム。
(付記a2)
それぞれにICタグが付された複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における個人情報ファイルを管理する情報管理サーバと、情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記機器の設置スペースに配置されたICタグリーダと、を備えた情報管理システムであって、
前記情報管理サーバは、前記ネットワークを介して前記各機器に個人情報の自己検索を実行させる個人情報検索プログラムをインストールするインストール手段と、前記ネットワークを介して前記各機器で実行された自己検索の結果を受信しデータベースに格納する収集手段と、を備えて構成されており、
前記複数の機器のそれぞれは、前記情報管理サーバからインストールされた前記個人情報検索プログラムを実行することにより、各機器の記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索手段と、前記ネットワークを介して前記個人情報検索手段による自己検索の結果を前記情報管理サーバへ送信する送信手段と、個々の機器を識別するICタグとを備えて構成されており、
前記個人情報検索手段は、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合して、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数し、前記特徴文字毎もしくは前記特徴文字列毎に得られた前記計数結果に基づいて当該データ集合体における前記特徴文字もしくは前記特徴文字列の出現パターンを求め、求められた出現パターンと前記特徴文字もしくは前記特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を判定値として算出し、前記一致度が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定するように各機器を動作させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、該判定結果が前記ICタグライタにより前記ICタグに記録され、
当該機器が処分の指定を受けたことが前記ICタグに記録され、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、
ことを特徴とする情報管理システム。
それぞれにICタグが付された複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における個人情報ファイルを管理する情報管理サーバと、情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記情報管理サーバと通信可能に構成されており前記機器の設置スペースに配置されたICタグリーダと、を備えた情報管理システムであって、
前記情報管理サーバは、前記ネットワークを介して前記各機器に個人情報の自己検索を実行させる個人情報検索プログラムをインストールするインストール手段と、前記ネットワークを介して前記各機器で実行された自己検索の結果を受信しデータベースに格納する収集手段と、を備えて構成されており、
前記複数の機器のそれぞれは、前記情報管理サーバからインストールされた前記個人情報検索プログラムを実行することにより、各機器の記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索手段と、前記ネットワークを介して前記個人情報検索手段による自己検索の結果を前記情報管理サーバへ送信する送信手段と、個々の機器を識別するICタグとを備えて構成されており、
前記個人情報検索手段は、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合して、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数し、前記特徴文字毎もしくは前記特徴文字列毎に得られた前記計数結果に基づいて当該データ集合体における前記特徴文字もしくは前記特徴文字列の出現パターンを求め、求められた出現パターンと前記特徴文字もしくは前記特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を判定値として算出し、前記一致度が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定するように各機器を動作させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、該判定結果が前記ICタグライタにより前記ICタグに記録され、
当該機器が処分の指定を受けたことが前記ICタグに記録され、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、
ことを特徴とする情報管理システム。
(付記a3)
前記情報管理サーバは、個人情報ファイルを有すると判定された前記機器が前記ICタグリーダを通過して前記設置スペース外に出ようとした場合に警報を発する、
ことを特徴とする付記a1または付記a2に記載の情報管理システム。
前記情報管理サーバは、個人情報ファイルを有すると判定された前記機器が前記ICタグリーダを通過して前記設置スペース外に出ようとした場合に警報を発する、
ことを特徴とする付記a1または付記a2に記載の情報管理システム。
(付記a4)
前記情報管理サーバは、個人情報ファイルを有すると判定された前記機器であって、持ち出し許可を得たものが前記ICタグリーダを通過して前記設置スペース外に出ようとした場合には前記警報を発しない、
ことを特徴とする付記a1乃至付記a3のいずれか1項に記載の情報管理システム。
前記情報管理サーバは、個人情報ファイルを有すると判定された前記機器であって、持ち出し許可を得たものが前記ICタグリーダを通過して前記設置スペース外に出ようとした場合には前記警報を発しない、
ことを特徴とする付記a1乃至付記a3のいずれか1項に記載の情報管理システム。
(付記a5)
前記機器のそれぞれは、位置情報を取得する位置情報取得手段を備え、
該位置情報取得手段により取得した位置情報を前記送信手段を介して前記情報管理サーバへ送信する、
ことを特徴とする付記a1乃至付記a4のいずれか1項に記載の情報管理システム。
前記機器のそれぞれは、位置情報を取得する位置情報取得手段を備え、
該位置情報取得手段により取得した位置情報を前記送信手段を介して前記情報管理サーバへ送信する、
ことを特徴とする付記a1乃至付記a4のいずれか1項に記載の情報管理システム。
(付記a6)
前記複数の機器のそれぞれが、
各機器での処理を実行する演算処理部の使用率を監視する使用率監視手段と、
該使用率監視手段によって監視されている前記使用率が所定閾値以下である場合に前記個人情報検索手段を起動させる一方、前記使用率が所定閾値を超えている場合に前記個人情報検索手段の動作を停止させる起動制御手段とをさらに備えて構成されている、
ことを特徴とする付記a1〜付記a5のいずれか1項に記載の情報管理システム。
前記複数の機器のそれぞれが、
各機器での処理を実行する演算処理部の使用率を監視する使用率監視手段と、
該使用率監視手段によって監視されている前記使用率が所定閾値以下である場合に前記個人情報検索手段を起動させる一方、前記使用率が所定閾値を超えている場合に前記個人情報検索手段の動作を停止させる起動制御手段とをさらに備えて構成されている、
ことを特徴とする付記a1〜付記a5のいずれか1項に記載の情報管理システム。
(付記a7)
前記複数の機器のそれぞれが、
各機器の前記記憶部におけるデータの入出力動作を監視する入出力監視手段と、
該入出力監視手段によって前記入出力動作の発生を検知した時点で前記個人情報検索手段を起動させる起動制御手段とをさらに備えて構成されている、
ことを特徴とする付記a1〜付記a6のいずれか1項に記載の情報管理システム。
前記複数の機器のそれぞれが、
各機器の前記記憶部におけるデータの入出力動作を監視する入出力監視手段と、
該入出力監視手段によって前記入出力動作の発生を検知した時点で前記個人情報検索手段を起動させる起動制御手段とをさらに備えて構成されている、
ことを特徴とする付記a1〜付記a6のいずれか1項に記載の情報管理システム。
(付記a8)
前記個人情報検索手段が、当該データ集合体中に複数種類の情報に係る前記特徴文字もしくは前記特徴文字列が存在している場合、当該データ集合体中に1種類の情報に係る前記特徴文字もしくは前記特徴文字列が存在している場合よりも、前記判定値が大きくなるように、前記計数結果に対する重み付けを行なうべく、各機器を動作させる、
ことを特徴とする付記a1〜付記a7のいずれか1項に記載の情報管理システム。
前記個人情報検索手段が、当該データ集合体中に複数種類の情報に係る前記特徴文字もしくは前記特徴文字列が存在している場合、当該データ集合体中に1種類の情報に係る前記特徴文字もしくは前記特徴文字列が存在している場合よりも、前記判定値が大きくなるように、前記計数結果に対する重み付けを行なうべく、各機器を動作させる、
ことを特徴とする付記a1〜付記a7のいずれか1項に記載の情報管理システム。
(付記a9)
前記情報管理サーバが、前記収集手段によって受信された検索結果に基づいて、前記複数の機器における個人情報ファイルを管理する個人情報管理手段をさらに備えて構成されている、
ことを特徴とする付記a1〜付記a8のいずれか1項に記載の情報管理システム。
前記情報管理サーバが、前記収集手段によって受信された検索結果に基づいて、前記複数の機器における個人情報ファイルを管理する個人情報管理手段をさらに備えて構成されている、
ことを特徴とする付記a1〜付記a8のいずれか1項に記載の情報管理システム。
(付記a10)
前記個人情報管理手段が、前記個人情報検索手段で個人情報ファイルとして検索されたデータ集合体を管理対象とし、
前記複数の機器のそれぞれが、前記個人情報検索手段で個人情報ファイルとして検索されたデータ集合体を監視し、当該データ集合体に対するアクセスが生じた場合にはその旨を前記送信手段によって前記情報管理サーバに送信させるアクセス監視手段をさらに備えて構成されている、
ことを特徴とする付記a9記載の情報管理システム。
前記個人情報管理手段が、前記個人情報検索手段で個人情報ファイルとして検索されたデータ集合体を管理対象とし、
前記複数の機器のそれぞれが、前記個人情報検索手段で個人情報ファイルとして検索されたデータ集合体を監視し、当該データ集合体に対するアクセスが生じた場合にはその旨を前記送信手段によって前記情報管理サーバに送信させるアクセス監視手段をさらに備えて構成されている、
ことを特徴とする付記a9記載の情報管理システム。
(付記a11)
前記個人情報管理手段が、前記検索結果に含まれる各データ集合体についての前記判定値に応じて、当該データ集合体を管理する、
ことを特徴とする付記a9または付記a10記載の情報管理システム。
前記個人情報管理手段が、前記検索結果に含まれる各データ集合体についての前記判定値に応じて、当該データ集合体を管理する、
ことを特徴とする付記a9または付記a10記載の情報管理システム。
(付記a12)
前記個人情報管理手段が、前記検索結果に含まれる各データ集合体についての前記判定値に応じて、当該データ集合体の利用者に警告情報を通知する、
ことを特徴とする付記a11載の情報管理システム。
前記個人情報管理手段が、前記検索結果に含まれる各データ集合体についての前記判定値に応じて、当該データ集合体の利用者に警告情報を通知する、
ことを特徴とする付記a11載の情報管理システム。
(付記a13)
前記個人情報管理手段が、前記検索結果に含まれる各データ集合体についての前記判定値に応じて、当該データ集合体を、当該データ集合体を保存している機器から強制的に回収する、
ことを特徴とする付記a11または付記a12記載の情報管理システム。
前記個人情報管理手段が、前記検索結果に含まれる各データ集合体についての前記判定値に応じて、当該データ集合体を、当該データ集合体を保存している機器から強制的に回収する、
ことを特徴とする付記a11または付記a12記載の情報管理システム。
(付記a14)
それぞれにICタグが付された複数の機器と、情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記機器の設置スペースに配置されたICタグリーダと、ネットワークを介して相互に通信可能に接続され、前記複数の機器における個人情報ファイルを管理する情報管理サーバであって、
前記ネットワークを介して、各機器に、個人情報の自己検索を実行させる個人情報検索プログラムをインストールするインストール手段と、
前記ネットワークを介して、各機器で実行された自己検索の結果を受信し、データベースに格納する収集手段とを備えて構成され、
前記個人情報検索プログラムは、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合して、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数し、前記計数結果に基づいて、前記特徴文字もしくは前記特徴文字列の出現率が高いほど大きくなる判定値を算出し、前記判定値が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定するように前記機器に実行させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、前記ICタグライタに対して、前記判定結果を前記ICタグ書き込む指示を与え、
当該機器が処分の指定を受けたことを前記ICタグに記録し、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた
前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、ことを特徴とする情報管理サーバ。
それぞれにICタグが付された複数の機器と、情報管理サーバからの指示に基づいてICタグに対して書き込みを行うICタグライタと、前記機器の設置スペースに配置されたICタグリーダと、ネットワークを介して相互に通信可能に接続され、前記複数の機器における個人情報ファイルを管理する情報管理サーバであって、
前記ネットワークを介して、各機器に、個人情報の自己検索を実行させる個人情報検索プログラムをインストールするインストール手段と、
前記ネットワークを介して、各機器で実行された自己検索の結果を受信し、データベースに格納する収集手段とを備えて構成され、
前記個人情報検索プログラムは、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合して、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数し、前記計数結果に基づいて、前記特徴文字もしくは前記特徴文字列の出現率が高いほど大きくなる判定値を算出し、前記判定値が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定するように前記機器に実行させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、前記ICタグライタに対して、前記判定結果を前記ICタグ書き込む指示を与え、
当該機器が処分の指定を受けたことを前記ICタグに記録し、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた
前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、ことを特徴とする情報管理サーバ。
(付記a15)
ネットワークを介して相互に通信可能に接続された複数の機器における個人情報ファイルを管理する情報管理サーバとして、コンピュータを機能させるプログラムであって、
各機器に、個人情報の自己検索を実行させる個人情報検索プログラムを含むとともに、前記ネットワークを介して、各機器に、前記個人情報検索プログラムをインストールするインストール手段、および、前記ネットワークを介して、各機器で実行された自己検索の結果を受信し、データベースに格納する収集手段として、該コンピュータを機能させ、
前記インストール手段によって各機器にインストールされる前記個人情報検索プログラムが、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、
前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合し、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数する計数ステップと、該計数ステップにおいて、前記特徴文字もしくは前記特徴文字列の出現率が高いほど大きくなる判定値を算出し、前記判定値が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定する判定ステップとを該機器に実行させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、ICタグライタに対して、前記判定結果を前記ICタグ書き込む指示を与え、
当該機器が処分の指定を受けたことを前記ICタグに記録し、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、ことを特徴とする情報管理サーバ用プログラム。
ネットワークを介して相互に通信可能に接続された複数の機器における個人情報ファイルを管理する情報管理サーバとして、コンピュータを機能させるプログラムであって、
各機器に、個人情報の自己検索を実行させる個人情報検索プログラムを含むとともに、前記ネットワークを介して、各機器に、前記個人情報検索プログラムをインストールするインストール手段、および、前記ネットワークを介して、各機器で実行された自己検索の結果を受信し、データベースに格納する収集手段として、該コンピュータを機能させ、
前記インストール手段によって各機器にインストールされる前記個人情報検索プログラムが、各機器の前記記憶部におけるデータの中から個人情報ファイルを特定して検索する個人情報検索機能を各機器に実現させるものであって、
前記データに含まれるデータ集合体毎に、当該データ集合体に含まれる文字もしくは文字列と個人情報において特徴的に出現する文字もしくは文字列として、氏名,生年月日,住所,居所,電話番号,電子メールアドレス,役職,個人識別情報のうちの少なくとも一つに係るものとを照合し、前記特徴文字もしくは前記特徴文字列が当該データ集合体において出現する回数を計数する計数ステップと、該計数ステップにおいて、前記特徴文字もしくは前記特徴文字列の出現率が高いほど大きくなる判定値を算出し、前記判定値が所定閾値を超えた場合に当該データ集合体が個人情報ファイルであると判定する判定ステップとを該機器に実行させるものであり、
当該データ集合体が個人情報ファイルであると判定された場合には、ICタグライタに対して、前記判定結果を前記ICタグ書き込む指示を与え、
当該機器が処分の指定を受けたことを前記ICタグに記録し、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記処分施設の前記タグリーダ近傍を通過したか否かを管理する、ことを特徴とする情報管理サーバ用プログラム。
(付記a16)
前記記憶部の外部のいずれかの位置に、表示部を備えたICタグ10e-bbを配置し、
情報存在フラグ、あるいは、記憶部を分解する必要性を示す記憶部分解必要フラグが記録され、該フラグに応じた表示をICタグの表示部に表示する、
ことを特徴とする付記a1〜付記a13のいずれか1項に記載の情報管理システム。
前記記憶部の外部のいずれかの位置に、表示部を備えたICタグ10e-bbを配置し、
情報存在フラグ、あるいは、記憶部を分解する必要性を示す記憶部分解必要フラグが記録され、該フラグに応じた表示をICタグの表示部に表示する、
ことを特徴とする付記a1〜付記a13のいずれか1項に記載の情報管理システム。
(付記b1)付記b1記載の発明は、複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における情報ファイルを管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記タグリーダ近傍を通過したか否かを管理すると共に、前記機器の記憶部が分解されたかを監視する、ことを特徴とする管理システムである。
この発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、管理サーバは、処分の指定を受けた機器が、処分施設の前記タグリーダ近傍を通過したか否かを管理すると共に、情報存在フラグが記録されたICタグが付された機器の記憶部が分解されたかを監視する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナ
ルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
ルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b2)付記b2記載の発明は、複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における情報ファイルを管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、当該機器が処分の指定を受けた場合には処分指定フラグが前記ICタグに記録され、当該機器が保護すべき情報を有する場合には情報存在フラグが前記ICタグに記録され、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記管理サーバは、処分の指定を受けた前記機器が、前記タグリーダ近傍を通過したか否かを管理すると共に、前記情報存在フラグが記録された前記ICタグが付された機器の記憶部が分解されたかを監視する、ことを特徴とする管理システムである。
この発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、管理サーバは、処分の指定を受けた機器が、処分施設の前記タグリーダ近傍を通過したか否かを管理すると共に、情報存在フラグが記録されたICタグが付された機器の記憶部が分解されたかを監視する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b3)付記b3記載の発明は、前記機器の記憶部は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、前記管理サーバは、前記記憶部識別ICタグが前記タグリーダで読み取られることにより、前記記憶部が分解されたと判断する、ことを特徴とする付記b1または付記b2に記載の管理システムである。
この発明では、機器の記憶部は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、管理サーバは、記憶部識別ICタグがタグリーダで読み取られることにより、記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b4)付記b4記載の発明は、前記管理サーバは、前記記憶部の分解についての監視結果を、前記機器に関して登録された連絡先に通知する、ことを特徴とする付記b1〜
付記b3のいずれか一項に記載の管理システムである。
付記b3のいずれか一項に記載の管理システムである。
なお、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理システムでは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記複数の構成要素のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の記憶装置を構成する異なる素材毎に複数配置されており、前記管理システムでは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理システムでは、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
この発明では、管理サーバは、記憶部の分解についての監視結果、たとえば、記憶部が分解されたか、あるいは、一定期間内に記憶部が分解されなかったかを、機器に関して登録された連絡先に通知する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理システムの発明では、ICタグは機器の複数の構成要素に配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理システムの発明では、ICタグは、機器の記憶装置を構成する異なる素材毎に複数配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分施設からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理システムの発明では、ICタグは、前記機器の複数の構成要素に配置されており、管理サーバは、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これによ
り、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
り、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b5)付記b5記載の発明は、処分の指定が記録されうるICタグがそれぞれに貼付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続されて前記複数の機器を管理する管理サーバであって、処分の指定を受けた前記機器が、前記タグリーダ近傍を通過したか否かを管理すると共に、前記情報存在フラグが記録された前記ICタグが付された機器の記憶部が分解されたかを監視する、ことを特徴とする管理サーバである。
この発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、管理サーバは、処分の指定を受けた機器が、処分施設の前記タグリーダ近傍を通過したか否かを管理すると共に、情報存在フラグが記録されたICタグが付された機器の記憶部が分解されたかを監視する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b6)付記b6記載の発明は、処分の指定が記録されうるICタグがそれぞれに貼付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続されて前記複数の機器を管理する管理サーバであって、処分の指定を受けた機器の前記ICタグに処分指定フラグを書き込み、保護すべき情報を有する機器の前記ICタグに情報存在フラグを書き込み、処分の指定を受けた前記機器が、前記タグリーダ近傍を通過したか否かを管理すると共に、前記情報存在フラグが記録された前記ICタグが付された機器の記憶部が分解されたかを監視する、ことを特徴とする管理サーバである。
この管理サーバの発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、当該機器が処分の指定を受けた場合には処分指定フラグが前記ICタグに記録され、当該機器が保護すべき情報を有する場合には情報存在フラグが前記ICタグに記録され、管理サーバは、処分の指定を受けた機器が、処分施設の前記タグリーダ近傍を通過したか否かを管理すると共に、情報存在フラグが記録されたICタグが付された機器の記憶部が分解されたかを監視する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b7)付記b7記載の発明は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置された記憶部識別ICタグと、を含んで構成された機器の記憶部を監視する管理サーバであって、前記管理サーバは、前記記憶部識別ICタグが前記タグリーダで読み取られることにより、前記記憶部が分解されたと判断する、ことを特徴とする付記b5または付記b6に記載の管理サーバである。
この発明では、機器の記憶部は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、管理サーバは、記憶部識別ICタグがタグリーダで読み取られることにより、記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b8)付記b8記載の発明は、前記管理サーバは、前記記憶部の分解についての監視結果を、前記機器に関して登録された連絡先に通知する、ことを特徴とする付記b5〜付記b7のいずれか一項に記載の管理サーバである。
なお、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記複数の構成要素のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の記憶装置を構成する異なる素材毎に複数配置されており、前記管理サーバは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバは、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
この発明では、管理サーバは、記憶部の分解についての監視結果、たとえば、記憶部が分解されたか、あるいは、一定期間内に記憶部が分解されなかったかを、機器に関して登録された連絡先に通知する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバの発明では、ICタグは機器の複数の構成要素に配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバの発明では、ICタグは、機器の記憶装置を構成する異なる素材毎に複数配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分施設からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバの発明では、ICタグは、前記機器の複数の構成要素に配置されており、管理サーバは、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b9)付記b9記載の発明は、処分の指定が記録されうるICタグがそれぞれに貼付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続され、前記複数の機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、処分の指定を受けた前記機器が、前記タグリーダ近傍を通過したか否かを管理すると共に、前記機器の記憶部が分解されたかを監視するようにコンピュータを機能させる管理サーバ用プログラムである。
この発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、管理サーバは、処分の指定を受けた機器が、処分施設の前記タグリーダ近傍を通過したか否かを管理すると共に、情報存在フラグが記録されたICタグが付された機器の記憶部が分解されたかを監視する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b10)付記b10記載の発明は、処分の指定が記録されうるICタグがそれぞれに貼付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続され、前記複数の機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、処分の指定を受けた機器の前記ICタグに処分指定フラグを書き込む指示を与え、保護すべき情報を有する機器の前記ICタグに情報存在フラグを書き込む指示を与え、処分の指定を受けた前記機器が、前記タグリーダ近傍を通過したか否かを管理すると共に、前記情報存在フラグが記録された前記ICタグが付された機器の記憶部が分解されたかを監視する、ようにコンピュータを機能させる管理サーバ用プログラムである。
なお、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバ用プログラムは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記複数の構成要素のICタグが集ま
った状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
った状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の記憶装置を構成する異なる素材毎に複数配置されており、前記管理サーバ用プログラムは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバ用プログラムは、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
この管理サーバ用プログラムの発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、当該機器が処分の指定を受けた場合には処分指定フラグが前記ICタグに記録され、当該機器が保護すべき情報を有する場合には情報存在フラグが前記ICタグに記録され、管理サーバは、処分の指定を受けた機器が、処分施設の前記タグリーダ近傍を通過したか否かを管理すると共に、情報存在フラグが記録されたICタグが付された機器の記憶部が分解されたかを監視する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバ用プログラムの発明では、ICタグは機器の複数の構成要素に配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバ用プログラムの発明では、ICタグは、機器の記憶装置を構成する異なる素材毎に複数配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分施設からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記b11)なお、この管理サーバ用プログラムの発明では、ICタグは、前記機器の複数の構成要素に配置されており、管理サーバは、いずれかの場所に配置されたICタ
グリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
グリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(付記bパーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c1)付記c1記載の発明は、複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における情報ファイルを管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記機器の記憶部の内部にICタグが付されて構成されており、前記機器が分解される作業場所には前記ICタグリーダが配置されており、前記管理サーバは、前記記憶部が分解されて内部のICタグが前記ICタグリーダにより読み取られた場合に前記記憶部が分解されたと判断する、ことを特徴とする管理システムである。
付記c1記載の発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合に記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、いままで使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c2)付記c2記載の発明は、複数の機器と、該複数の機器とネットワークを介して相互に通信可能に接続されて該複数の機器における情報ファイルを管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、前記複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、前記機器が分解される作業場所に前記ICタグリーダが配置されており、前記機器の記憶部が分解されて内部のICタグが前記ICタグリーダにより読み取られた場合には前記記憶部が分解されたと判断し、または、前記機器の個々を識別するICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記記憶部が分解されていないと判断する、ことを特徴とする管理システムである。
付記c1記載の管理システムの発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、機器が分解される作業場所にICタグリーダが配置されており、機器の記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合には記憶部が分解されたと判断し、または、機器の個々を識別するICタグが作業場所以外のICタグリーダにより読み取られた場合には記憶部が分解されていないと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c3)付記c3記載の発明は、前記機器の記憶部は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、前記管理サーバは、前記記憶部識別ICタグが前記タグリーダで読み取られることにより、前記記憶部が分解されたと判断する、ことを特徴とする付記c1または付記c2に記載の管理システムである。
付記c3記載の発明では、機器の記憶部は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、管理サーバは、記憶部識別ICタグがタグリーダで読み取られることにより、記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c4)付記c4記載の発明は、前記管理サーバは、前記記憶部の分解についての監視結果を、前記機器に関して登録された連絡先に通知する、ことを特徴とする付記c1〜付記c3のいずれか一項に記載の管理システムである。
なお、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理システムでは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記複数の構成要素のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の記憶装置を構成する異なる素材毎に複数配置されており、前記管理システムでは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理システムでは、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
付記c4記載の発明では、管理サーバは、記憶部の分解についての監視結果、たとえば、記憶部が分解されたか、あるいは、一定期間内に記憶部が分解されなかったかを、機器に関して登録された連絡先に通知する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理システムの発明では、ICタグは機器の複数の構成要素に配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施
設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理システムの発明では、ICタグは、機器の記憶装置を構成する異なる素材毎に複数配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分施設からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理システムの発明では、ICタグは、前記機器の複数の構成要素に配置されており、管理サーバは、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c5)付記c5記載の発明は、個々を識別するICタグと記憶部内部のICタグとが付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続されて前記複数の機器を管理する管理サーバであって、前記記憶部が分解されて内部のICタグが前記ICタグリーダにより読み取られた場合に前記記憶部が分解されたと判断する、ことを特徴とする管理サーバである。
付記c5記載の発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合に記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c6)付記c6記載の発明は、個々を識別するICタグと記憶部内部のICタグとが付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続されて前記複数の機器を管理する管理サーバであって、前記機器の記憶部が分解されて内部のICタグが前記ICタグリーダにより読み取られた場合には前記記憶部が分解されたと判断し、または、前記機器の個々を識別するICタグが前記作業場所以外のICタグリーダにより読
み取られた場合には前記記憶部が分解されていないと判断する、ことを特徴とする管理サーバである。
み取られた場合には前記記憶部が分解されていないと判断する、ことを特徴とする管理サーバである。
付記c6記載の管理サーバの発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、機器の記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合には記憶部が分解されたと判断し、または、機器の個々を識別するICタグが作業場所以外のICタグリーダにより読み取られた場合には記憶部が分解されていないと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c7)付記c7記載の発明は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置された記憶部識別ICタグと、を含んで構成された機器の記憶部を監視する管理サーバであって、前記管理サーバは、前記記憶部識別ICタグが前記タグリーダで読み取られることにより、前記記憶部が分解されたと判断する、ことを特徴とする付記c5または付記c6に記載の管理サーバである。
付記c7記載の発明では、機器の記憶部は、外殻を構成すると共に電磁波を遮断する筐体と、該筐体内部のいずれかの位置に配置されデータを記憶する記憶媒体と、該筐体内部のいずれかの位置に配置され前記機器の記憶部を識別する記憶部識別ICタグと、を含んで構成されており、管理サーバは、記憶部識別ICタグがタグリーダで読み取られることにより、記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c8)付記c8記載の発明は、前記管理サーバは、前記記憶部の分解についての監視結果を、前記機器に関して登録された連絡先に通知する、ことを特徴とする付記c5〜付記c7のいずれか一項に記載の管理サーバである。
なお、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記複数の構成要素のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の記憶装置を構成する異なる素材毎に複数配置されており、前記管理サーバは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバ
は、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
は、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
付記c8記載の発明では、管理サーバは、記憶部の分解についての監視結果、たとえば、記憶部が分解されたか、あるいは、一定期間内に記憶部が分解されなかったかを、機器に関して登録された連絡先に通知する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバの発明では、ICタグは機器の複数の構成要素に配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバの発明では、ICタグは、機器の記憶装置を構成する異なる素材毎に複数配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分施設からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバの発明では、ICタグは、前記機器の複数の構成要素に配置されており、管理サーバは、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c9)付記c9記載の発明は、 個々を識別するICタグと記憶部内部のICタグとが付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続されて前記複数の機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、前記記憶部が分解されて内部のICタグが前記ICタグリーダにより読み取られた場合に前記記憶部が分解されたと判断するようにコンピュータを機能させる、ことを特徴とする管理サーバ用プログラムである。
付記c9記載の発明では、複数の機器のそれぞれには、個々を識別するICタグが該機
器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、
また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合に記憶部が分解されたと判断する。
器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、
また、機器が分解される作業場所にはICタグリーダが配置されており、管理サーバは、記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合に記憶部が分解されたと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c10)付記c10記載の発明は、個々を識別するICタグと記憶部内部のICタグとが付された複数の機器と、前記機器が分解される作業場所に配置されてICタグのデータを読み取るICタグリーダと、ネットワークを介して相互に通信可能に接続されて前記複数の機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、前記機器の記憶部が分解されて内部のICタグが前記ICタグリーダにより読み取られた場合には前記記憶部が分解されたと判断し、または、前記機器の個々を識別するICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記記憶部が分解されていないと判断するようにコンピュータを機能させる、ことを特徴とする管理サーバ用プログラムである。
なお、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバ用プログラムは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記複数の構成要素のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の記憶装置を構成する異なる素材毎に複数配置されており、前記管理サーバ用プログラムは、前記処分施設のICタグリーダを介して、前記ICタグ付された物体が前記処分施設から搬出される状況を管理しており、前記機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で前記処分施設から搬出されることを感知した場合に警報を発する、ことが望ましい。
また、前記ICタグは、前記機器の複数の構成要素に配置されており、前記管理サーバ用プログラムは、いずれかの場所に配置された前記ICタグリーダで、前記複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する、ことが望ましい。
付記c10記載の管理サーバ用プログラムの発明では、複数の機器のそれぞれには、個々を識別するICタグが該機器のいずれかの位置に付されると共に前記記憶部の内部にICタグが付されて構成されており、機器が分解される作業場所にICタグリーダが配置されており、機器の記憶部が分解されて内部のICタグがICタグリーダにより読み取られた場合には記憶部が分解されたと判断し、または、機器の個々を識別するICタグが作業場所以外のICタグリーダにより読み取られた場合には記憶部が分解されていないと判断する。
これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバ用プログラムの発明では、ICタグは機器の複数の構成要素に配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、複数の構成要素のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスク装置などの記憶部が分解されたかを監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
なお、この管理サーバ用プログラムの発明では、ICタグは、機器の記憶装置を構成する異なる素材毎に複数配置されており、管理サーバは、処分施設のICタグリーダを介して、ICタグ付された物体が処分施設から搬出される状況を管理しており、機器の記憶装置を構成する異なる素材毎の複数のICタグが集まった状態で処分施設から搬出されることを感知した場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分決定後の機器の状況を確認し、さらに、ハードディスクドライブなどの記憶装置が分解されずに処分施設からの不正に持ち出される状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
(付記c11)なお、この管理サーバ用プログラムの発明では、ICタグは、前記機器の複数の構成要素に配置されており、管理サーバは、いずれかの場所に配置されたICタグリーダで、複数の構成要素のICタグが集まった状態で通過したことを感知された場合に警報を発する。これにより、人的な協力を得ることなく且つ担当者あるいは元の使用者特別な負荷をかけることなく、今までは使用されていたが処分される機器(パーソナルコンピュータ)を管理可能な状態に置き、処分されたはずの機器がいずれかの場所で使用されている状態を監視し、機器の記憶部からの各種情報の流出を確実に防止することが可能になる。
1 管理システム
10 機器
10a CPU(演算処理部)
10b 記憶部
10e ICタグ
10e-a 第一のICタグ
10e-b 第二のICタグ
10e-c 第三のICタグ
17 操作部
18 表示部
19 電源部
20 管理サーバ
30 ネットワーク(LAN)
40 ICタグライタ
50 ICタグリーダ
60 警報装置
100 ゲート
300 収集施設(作業場所)
400 処分施設(作業場所)
1010 筐体
1020 基板
1020E アース電極
1050 集積回路(CPU)
1051 他の集積回路
1100a 第一のICタグ
1100b 第二のICタグ
10 機器
10a CPU(演算処理部)
10b 記憶部
10e ICタグ
10e-a 第一のICタグ
10e-b 第二のICタグ
10e-c 第三のICタグ
17 操作部
18 表示部
19 電源部
20 管理サーバ
30 ネットワーク(LAN)
40 ICタグライタ
50 ICタグリーダ
60 警報装置
100 ゲート
300 収集施設(作業場所)
400 処分施設(作業場所)
1010 筐体
1020 基板
1020E アース電極
1050 集積回路(CPU)
1051 他の集積回路
1100a 第一のICタグ
1100b 第二のICタグ
Claims (12)
- 電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、
前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されており、
前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、
ことを特徴とする管理システム。 - 電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、
前記電子制御ユニットは、CPUの実装位置と該CPUとの間にICタグが配置されており、
前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、
ことを特徴とする管理システム。 - 電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、
前記電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、
前記管理サーバは、前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、
ことを特徴とする管理システム。 - 電子制御ユニットを有する機器と、該機器を管理する管理サーバと、前記管理サーバと通信可能に構成されておりICタグのデータを読み取るICタグリーダと、を備えた管理システムであって、
前記機器は、個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、
前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部に電子制御ユニット用ICタグとを含んで構成されており、
前記管理サーバは、作業場所において前記電子制御ユニット用ICタグが前記ICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されたと判断し、または、前記機器識別用ICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されていないと判断する、
ことを特徴とする管理システム。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、
前記電子制御ユニットは、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されており、
前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、
ことを特徴とする管理サーバ。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、
前記電子制御ユニットには、CPUの実装位置と該CPUとの間にICタグが配置されており、
前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、
ことを特徴とする管理サーバ。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、
前記電子制御ユニットは、CPUの実装位置の部材内部にICタグが配置されており、
前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断する、
ことを特徴とする管理サーバ。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバであって、
前記機器には、個々を識別する機器識別用ICタグが該機器のいずれかの位置に付されて構成され、
前記電子制御ユニットには、電磁波を遮断する筐体と、該筐体内部に電子制御ユニット用ICタグとを含んで構成されており、
作業場所において前記電子制御ユニット用ICタグが前記ICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されたと判断し、または、前記機器識別用ICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されていないと判断する、
ことを特徴とする管理サーバ。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、
前記電子制御ユニットが、電磁波を遮断する筐体と、該筐体内部にICタグとを含んで構成されている場合に、
前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断するようにコンピュータを機能させる、
ことを特徴とする管理サーバ用プログラム。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、
前記電子制御ユニットが、CPUの実装位置と該CPUとの間にICタグが配置されている場合に、
前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断するようにコンピュータを機能させる、
ことを特徴とする管理サーバ用プログラム。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、
前記電子制御ユニットが、CPUの実装位置の部材内部にICタグが配置されている場合に、
前記ICタグが前記ICタグリーダにより読み取られた場合に前記電子制御ユニットが分解されたと判断するようにコンピュータを機能させる、
ことを特徴とする管理サーバ用プログラム。 - ICタグのデータを読み取るICタグリーダとネットワークを介して接続され、電子制御ユニットを有する機器を管理する管理サーバとして、コンピュータを機能させる管理サーバ用プログラムであって、
前記機器が、個々を識別する機器識別用ICタグが該機器のいずれかの位置に付され、
前記電子制御ユニットが、電磁波を遮断する筐体と、該筐体内部に電子制御ユニット用ICタグとを含んで構成されている場合に、
作業場所において前記電子制御ユニット用ICタグが前記ICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されたと判断し、または、前記機器識別用ICタグが前記作業場所以外のICタグリーダにより読み取られた場合には前記電子制御ユニットが分解されていないと判断するようにコンピュータを機能させる、
ことを特徴とする管理サーバ用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008004086A JP4175577B1 (ja) | 2008-01-11 | 2008-01-11 | 管理システム、管理サーバおよび管理サーバ用プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008004086A JP4175577B1 (ja) | 2008-01-11 | 2008-01-11 | 管理システム、管理サーバおよび管理サーバ用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4175577B1 JP4175577B1 (ja) | 2008-11-05 |
JP2009169497A true JP2009169497A (ja) | 2009-07-30 |
Family
ID=40056066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008004086A Expired - Fee Related JP4175577B1 (ja) | 2008-01-11 | 2008-01-11 | 管理システム、管理サーバおよび管理サーバ用プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4175577B1 (ja) |
-
2008
- 2008-01-11 JP JP2008004086A patent/JP4175577B1/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4175577B1 (ja) | 2008-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5511615B2 (ja) | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
TW408268B (en) | Remote security technology | |
WO2008007625A1 (en) | System for monitoring component of operating machine | |
JP2006524861A (ja) | デッド・オン・デマンドディスク技術 | |
US9430654B1 (en) | Process of destroying data on units within an organization when they are not functioning or no longer in use | |
JP2005275616A (ja) | 資産管理方法、位置管理方法、資産管理サーバ、資産機器、資産管理システム及び記録媒体 | |
JP3840647B1 (ja) | 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム | |
JP2009230763A (ja) | 情報管理システム、情報処理端末装置、および情報管理システムプログラム | |
JP3840529B1 (ja) | 個人情報管理システム、個人情報管理サーバ、および個人情報管理サーバ用プログラム | |
JP4214252B1 (ja) | 管理システムおよび管理プログラム | |
CN1308882C (zh) | 开放式功能动态集成的智能卡系统 | |
JP4175576B1 (ja) | 情報管理システム、情報管理サーバおよび情報管理サーバ用プログラム | |
JP4175577B1 (ja) | 管理システム、管理サーバおよび管理サーバ用プログラム | |
JP4058490B1 (ja) | 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム | |
JP3994126B1 (ja) | 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム | |
JP2009080823A (ja) | 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム | |
JP4236008B2 (ja) | 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム | |
JP4788636B2 (ja) | 情報管理装置および方法 | |
JP2006099795A (ja) | 顧客情報管理システム | |
EP2017775A1 (en) | Asset management system | |
JP2010003304A (ja) | 情報管理システム、情報管理サーバ、および情報管理サーバ用プログラム | |
JP2004210446A (ja) | 図書管理システム及び情報記録システム | |
JP3743783B1 (ja) | 個人情報管理システム,個人情報管理サーバおよび個人情報管理サーバ用プログラム | |
Welch | Computer crime investigation and computer forensics | |
JP3799383B2 (ja) | 顧客情報管理システムおよび顧客情報管理機能付き情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080730 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080815 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110829 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |