JP2012235424A - 情報管理装置、情報管理システム、情報管理方法およびプログラム - Google Patents

情報管理装置、情報管理システム、情報管理方法およびプログラム Download PDF

Info

Publication number
JP2012235424A
JP2012235424A JP2011104408A JP2011104408A JP2012235424A JP 2012235424 A JP2012235424 A JP 2012235424A JP 2011104408 A JP2011104408 A JP 2011104408A JP 2011104408 A JP2011104408 A JP 2011104408A JP 2012235424 A JP2012235424 A JP 2012235424A
Authority
JP
Japan
Prior art keywords
file
information
user
area
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011104408A
Other languages
English (en)
Inventor
Satoyasu Nakamura
悟尉 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2011104408A priority Critical patent/JP2012235424A/ja
Priority to US13/466,779 priority patent/US9009847B2/en
Priority to CN201210152338XA priority patent/CN102855444A/zh
Publication of JP2012235424A publication Critical patent/JP2012235424A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephone Function (AREA)

Abstract

【課題】ファイルを使用できない領域をファイル毎に個別に定めることができる情報管理装置を提供する。
【解決手段】在圏領域情報取得手段61は、ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得する。判定手段62は、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定する。
【選択図】図12

Description

本発明は、情報管理装置、情報管理システム、情報管理方法および情報管理プログラムに関し、特に、ユーザの位置に応じてファイルの使用を許可または禁止する情報管理装置、情報管理システム、情報管理方法および情報管理プログラムに関する。
携帯電話機の位置情報を利用して携帯電話機の不正利用を防止する携帯電話機の使用規制方法が知られている(例えば、特許文献1参照)。特許文献1に記載された方法では、携帯電話機のメモリに、その携帯電話機の使用が許可されている地域の地域情報を記憶させる。そして、その携帯電話機は、基地局装置との間でやりとりされる制御信号から必要な情報を入手して現在位置を認識する。そして、携帯電話機は、現在位置が使用許可地域内であれば、ユーザの操作に従って指定された回線選択番号にダイアルする。また、現在位置が使用許可地域外であれば、携帯電話機は、ユーザに操作されても、ダイアル動作に移行せずに、警告を発する。
また、特許文献1には、現在位置が使用許可地域外である場合に、携帯電話機の全ての機能を使えないようにすることの他に、着信機能や電話帳表示機能等だけを個別に選択して使用不能にすることも記載されている。
特開2000−165952号公報
近年、可搬性や利便性が高いことから、ノートパソコンや携帯端末や、USB(Universal Serial Bus)メモリ等の外部記憶媒体が普及している。しかし、そのようなノートパソコン、携帯端末、外部記憶媒体等が盗難されたり、紛失したりして、企業の機密情報や個人情報が流出することがある。
特許文献1に記載の携帯電話機は、使用許可地域外に存在する場合、その機能を使えないようにするので、情報の流出を防止することができる。
しかし、ユーザが使用するファイルは多岐に渡る。引用文献1に記載の携帯電話機では、ユーザが使用許可地域外にいる場合、全てのファイルを使用できなくなってしまうが、使用許可地域外であっても、使用して差し支えないファイルは使用できることが好ましい。
また、特許文献1には、携帯電話機が使用許可地域外に存在する場合、着信機能や電話帳表示機能等のような個別の機能を選択して使用不能にすることも記載されている。このように、特定の機能のみを使用不能にしたとしても、その機能に関するファイルは一律に使用できなくなってしまう。例えば、携帯電話機の表計算機能のみを使用不能にした場合には、表計算ファイルは一律に使用不能になってしまう。一律に使用できなくなるファイルの中には、実際には、使用許可地域外で使用して差し支えないファイルが存在し得る。そのようなファイルに関しては、使用許可地域外でも使用できることが好ましい。
そこで、本発明は、ファイルを使用できない領域(場所)を、ファイル毎に個別に定めることができる情報管理装置、情報管理システム、情報管理方法および情報管理プログラムを提供することを目的とする。
本発明による情報管理装置は、ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得する在圏領域情報取得手段と、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定する判定手段と、ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、その各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、使用不能であるファイル以外のファイルの使用を許可するファイル使用制御手段とを備えることを特徴とする。
また、本発明による情報管理システムは、ファイル毎に、ファイルを使用可能な領域を示す情報を、ファイルの使用を許可する条件として入力される条件入力手段を含む端末装置と、端末装置からファイル毎に定められた条件を受信し、その条件を記憶するデータベース装置と備え、データベース装置が、端末装置から受信した、ファイル毎に定められた条件を記憶する条件記憶手段と、その条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報として、端末装置の位置情報を取得する在圏領域情報取得手段と、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定し、その各ファイルが使用可能と判定した場合にはその旨を端末装置に通知し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合には、使用不能であるファイルを端末装置に通知する判定手段とを含み、端末装置が、各ファイルが使用可能である旨の通知を受信した場合には、その各ファイルの使用を許可し、使用不能であるファイルの通知を受信した場合には、ユーザの使用対象となる各ファイルのうち使用不能であるファイル以外のファイルの使用を許可するファイル使用制御手段を含むことを特徴とする。
また、本発明による情報管理方法は、ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得し、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定し、ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、その各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、使用不能であるファイル以外のファイルの使用を許可することを特徴とする。
また、本発明による情報管理プログラムは、コンピュータに、ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得する在圏領域情報取得処理、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定する判定処理、および、ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、その各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、使用不能であるファイル以外のファイルの使用を許可するファイル使用制御処理を実行させることを特徴とする。
本発明によれば、ファイルを使用できない領域を、ファイル毎に個別に定めることができる。
本発明の情報管理装置の例を示すブロック図である。 在圏領域監視部101の構成例を示すブロック図である。 第1の実施形態の処理経過の例を示すフローチャートである。 携帯端末10に記憶された各ファイルと、そのファイルに対して設定された使用許可領域の例を示す説明図である。 各領域で使用可能なファイルを示す説明図である。 第2の実施形態において、端末装置10の周囲に配置され、ユーザによって指定され得る周辺機器の例を示す説明図である。 第3の実施形態において、端末装置10の周囲に配置され、ユーザによって指定され得る周辺機器の例を示す説明図である。 一般的なWLANの管理フレームのMACフレーム構造を示す説明図。 事業者ネットワークおよびその基地局等を示す説明図である。 データベース装置803の例を示すブロック図である。 弟4の実施形態の処理経過の例を示すフローチャートである。 本発明の情報管理装置の最小構成の例を示すブロック図である。 本発明の情報管理システムの最小構成の例を示すブロック図である。
以下、本発明の実施形態を図面を参照して説明する。
本発明の情報管理装置は、例えば、可搬性を有するとともにユーザインタフェースを備えた端末装置(例えば、ノートパソコン、携帯電話機、携帯端末等)の態様で実現することができる。また、本発明の情報管理装置は、可搬性を有する外部記憶媒体の態様で実現することもできる。以下の説明では、本発明の情報管理装置が、可搬性を有する端末装置の態様で実現される場合を例にして説明する。
実施形態1.
図1は、本発明の情報管理装置の例を示すブロック図である。図1では、情報管理装置10が、携帯端末である場合を例にしているが、情報管理装置10がノートパソコンや携帯電話機で実現されていてもよい。
携帯端末(情報管理装置)10は、在圏領域監視部101と、メモリ103と、制御部102と、表示部105と、キーボード107と、表示処理部104と、入力処理部106とを備える。
在圏領域監視部101は、在圏領域情報を取得し、制御部102に入力する。
ここで、端末装置10のユーザが定めた、ファイルを使用できる領域(場所)またはファイル使用を禁止する領域に関する条件を、在圏判定条件と記す。在圏判定条件は、ファイル毎に定められる。
在圏領域監視部101が取得する在圏領域情報とは、在圏判定条件と比較して、ファイルを使用できるか否かを判定するための情報である。例えば、在圏判定条件として、ファイルを使用可能な場所として固定的に規定された領域が定められているとする。この場合、在圏領域情報として、端末装置10の現在位置を示す位置情報を用いればよい。位置情報と在圏判定条件とを比較して、ファイルを使用可能な場所として固定的に規定された領域内に現在位置が含まれていれば、ファイルを使用できることになる。
また、例えば、在圏判定条件として、ユーザが指定した所定の装置の識別情報を受信した場合にファイルを使用できる旨の条件が定められているとする。この在圏判定条件は、ファイルを使用できる場所を固定的に定めているのではなく、ユーザが指定した所定の装置と通信可能な範囲に端末装置10が存在していれば、ファイルを使用できることを意味する。従って、所定の装置が移動したとしても、端末装置10も所定の装置に合わせて移動し、端末装置10が所定の装置と通信可能な範囲に存在し続ければ、ファイルを使用できる状態が継続する。このような在圏判定条件が定められている場合、近傍の装置から受信する識別情報を、在圏領域情報として用いればよい。他の装置から受信した識別情報が、在圏判定条件で定められた所定の装置の識別情報と一致していれば、ファイルを使用できることになる。
メモリ103は、ユーザによって定められた在圏判定条件、情報管理プログラム(以下、単に、在圏判定アプリケーションと記す。)、およびファイル管理情報を記憶する。また、メモリ103は、個人データや機密データ等に該当する各種ファイルも記憶する。メモリ103には、他の管理情報が記憶されていてもよい。また、メモリ103に、公開して問題のないファイルが記憶されていてもよい。
ファイル管理情報は、ユーザの使用対象となるファイルを列挙した情報であり、以下、FAT(File Allocation Table )と記す。このように、本説明では、FATは、ファイル管理情報を意味する。
また、本例では、FATとして正規FATと擬似FATとを使用する。正規FATは、ユーザの使用対象となる全てのファイルを列挙した情報である。このファイルは、文書ファイルだけに限定されず、実行ファイルや隠しファイルが含まれていてもよい。隠しファイルもユーザの使用対象とすることで、隠しファイルによるアプリケーションの実行権等を制御できる。また、擬似FATとは、正規FATで列挙されているファイルうち一部のファイルを除外した情報である。
制御部102は、正規FATまたは擬似FATを参照して、ユーザにファイルを使用させるか否かを定める。制御部102が参照するFATに列挙されているファイルが、ユーザが使用可能なファイルである。従って、制御部102が正規FATを参照する状態では、ユーザは各ファイルを使用することができ、制御部102が擬似FATを参照する状態では、ファイルの使用に制限が生じることになる。
制御部102は、在圏判定アプリケーションに従って、携帯端末10内のファイルを管理する。例えば、制御部102は、在圏判定アプリケーションに従って、在圏領域監視部101から入力される在圏領域情報と、メモリ103に記憶されている在圏判定条件とを比較して、個々のファイルをユーザが使用可能であるか否かを判定する。
表示部105は、ユーザインタフェースとして、文字や図表等の種々の画像を表示する。
表示処理部104は、制御部102が出力する表示データに基づいて、表示部105を制御して、表示部105に画像を表示させる。
キーボード107は、ユーザに操作され、ユーザから任意のデータが入力される入力デバイスである。
入力処理部106は、キーボードに入力されたデータを検出し、そのデータを解析してユーザの入力内容を制御部102に通知する。
図2は、在圏領域監視部101の構成例を示すブロック図である。図2に例示する在圏領域監視部101は、3G RF(Radio Frequency )部201と、GPS(Global Positioning System)受信部202と、Bluetooth (登録商標)送受信部203と、WLAN(Wireless Local Area Network )送受信部204とを含む。
3G RF部(以下、3GRF部と記す。)201は、通信事業者のネットワーク(例えば、携帯電話網)を利用して携帯端末10の位置情報を取得する。また、3GRF部201は、通信事業者のネットワークの基地局と通信を行う。
GPS受信部202は、GPS衛星から時刻情報等を受信し、GPS衛星から受信した情報を利用して携帯端末10の位置を算出する。この算出結果が、位置情報となる。
Bluetooth 送受信部203は、ユーザが所有するマウス、ヘッドセット等のBluetooth 機器や、ユーザが意図的に所望の場所に配置したBluetooth 対向機等と、通信を行ったり、認証を行ったりする。Bluetooth 送受信部203は、これらの機器から識別情報を在圏領域情報として受信する。
WLAN送受信204は、WLANルータ、アクセスポイント、ユーザが所有するゲーム機器等と、通信を行ったり、認証を行ったりする。WLAN送受信204は、これらの機器から識別情報を在圏領域情報として受信する。
在圏領域監視部101は、3GRF部201、GPS受信部202、Bluetooth 送受信部203およびWLAN送受信部204の全てを備えていなくともよい。在圏領域監視部101は、3GRF部201、GPS受信部202、Bluetooth 送受信部203およびWLAN送受信部204のうちのいずれか1つを備えていても、あるいは、2つ以上の組合せを備えていてもよい。
次に、動作について説明する。
第1の実施形態の以下の説明では、在圏領域監視部101がGPS受信部202を備え、在圏領域情報として位置情報を算出する場合を例にして説明する。また、この場合、在圏判定条件として、ファイルを使用可能な場所として、固定的に規定された領域が定められるものとする。ただし、ファイルを使用可能な場所として規定される領域は、ファイル毎に異なっていてもよい。
図3は、第1の実施形態の処理経過の例を示すフローチャートである。まず、在圏判定アプリケーションに従って動作する制御部102は、キーボード107および入力処理部106を介して、ユーザからファイルの使用を許可する領域(以下、使用許可領域と記す。)の設定を受け付ける(ステップS1)。ステップS1において、制御部102は、例えば、表示処理部104を介して表示部105に地図を表示し、使用許可領域の中心および半径(例えば、10km,20km、・・・等)の選択を受け付けてもよい。このとき、選択候補となる半径で円を表示してもよい。この場合、中心を指定したユーザに、同心円で使用許可領域の範囲を視覚的に提示することができる。また、制御部102は、キーボード107および入力処理部106を介して、使用許可領域を定める緯度および経度を文字情報として入力されてもよい。あるいは、使用許可領域を定める住所を文字情報として入力されてもよい。ステップS1で入力される使用許可領域の情報は、在圏判定条件に該当する。
また、ステップS1において、制御部102は、例えば、ユーザにファイルを指定され、そのファイルに対する使用許可領域の設定を受け付ける。ただし、制御部102は、ユーザから複数のファイルを指定され、その複数のファイルに共通する使用許可領域の設定を一括して受け付けてもよい。
次に、制御部102は、ステップS1でユーザに指定されたファイルと、ユーザがそのファイルに対して定めた使用許可領域の情報(在圏判定条件)とを紐付ける(ステップS2)。ステップS2の処理の例として、例えば、制御部102が、メモリ103に、ファイルと使用許可領域の情報との対応関係を示す管理テーブルを用意し、その管理テーブルに、新たに指定されたファイルと、そのファイルに対して定められた使用許可領域の情報との対応関係を示す情報を追加すればよい。あるいは、ファイルが、NTFS(NT File System)形式のファイルである場合には、ファイルのプロパティのコメント部に使用許可領域の情報を書き込んでもよい。図3では、ステップS2で、ファイルのプロパティのコメント部に使用許可領域の情報を書き込む場合を例示している。
次に、制御部102は、OS(Operating System)から正規FATを読み込む(ステップS3)。
次に、制御部102は、在圏領域監視部101から在圏領域情報を取得する(ステップS4)。本例では、在圏領域監視部101において、GPS受信部202が、GPS衛星から受信した時刻情報等に基づいて携帯端末10の位置情報を算出し、制御部102に送る。制御部102は、この位置情報を取得し、在圏領域情報としてメモリ103に記憶させる。
次に、制御部102は、各ファイルに紐付けられた使用許可領域の情報をそれぞれ取得する(ステップS5)。図3に示す例では、制御部102が各ファイルのプロパティのコメント部からそれぞれ、使用許可領域の情報を取得する場合を例示している。ファイルと使用許可領域の情報との対応関係を示す管理テーブルを用いている場合には、制御部102は、その管理テーブルから、各ファイルに紐付けられた使用許可領域の情報を取得してもよい。
次に、制御部102は、ユーザの使用対象となる全てのファイルの各在圏判定条件と、ステップS4で取得した在圏領域情報とを比較して、ユーザの使用対象となる全てのファイルに関して、ユーザが使用可能であるか否かを判定する(ステップS6)。本例では、ユーザの使用対象となる全てのファイルの使用許可領域の情報と、ステップS4で取得した端末装置10の位置情報とを比較して、端末装置10の位置が、全てのファイルの使用許可領域に含まれている否かを判定すればよい。端末装置10の位置が、ファイルの使用許可領域に含まれていれば、そのファイルは使用可能である。一方、端末装置10の位置が、ファイルの使用許可領域外であれば、そのファイルは使用不能である。
ユーザの使用対象となる全てのファイルの中に、ユーザが使用できないファイルがあれば(ステップS6におけるNo)、制御部102は、正規FATのバックアップを作成し、メモリ103に記憶させる(ステップS7)。この結果、正規FATが2つ存在することになる。
ステップS7の後、制御部102は、正規FAT(ここでは、ステップS7のバックアップ処理以前に存在していた正規FATとする。)に列挙されているファイルのうち、ステップS6で使用不能と判定されたファイルに対してマスク処理をしたり、あるいは、使用不能と判定されたファイルを正規FATの中から削除する(ステップS8)。ステップS8の処理によって、使用不能と判定されたファイルが正規FATから除外され、その結果、正規FATは擬似FATになる。すなわち、ステップS8の処理は、正規FATから擬似FATを作成する処理であるということができる。図3では、ステップS8で、マスク処理を行う場合を例示している。制御部102は、ステップS8において作成した擬似FATをメモリ103に記憶させる。また、ステップS8では、ステップS7で作成した正規FATのバックアップに対しては、変更を加えない。
そして、制御部102は、ステップS108で作成した擬似FATを用いてシステム運用を行う(ステップS9)。擬似FATを用いたシステム運用とは、擬似FAT内で列挙されているファイルのみをユーザが使用可能とし、擬似FAT内で列挙されていないファイルに関してはユーザが使用できないように制限をかける(すなわち、使用を禁止する)ことである。
擬似FAT内で列挙されていないファイルに関してユーザが使用できないように制限をかける態様は、特に限定されない。例えば、制御部102は、擬似FAT内で列挙されていないファイルに関しては、ユーザによる閲覧、複製、移動および削除を禁止してもよい。また、擬似FAT内で列挙されていないファイルを暗号化することによって、ユーザが使用できないようにしてもよい。また、擬似FAT内で列挙されていないファイルを圧縮することによって、ユーザが使用できないようにしてもよい。また、制御部102は、暗号化や圧縮によりファイルの使用を制限した場合、予め定められたパスワードが入力されることにより、暗号化したファイルを復号したり、圧縮したファイルを解凍したりして、ファイルの使用制限を解除してもよい。また、使用できない実行ファイルをユーザが起動しようとした場合には、そのファイルが擬似FATに存在しないため、起動エラーが生じることになり、ユーザは、その実行ファイルを使用できない。
ステップS9の後、制御部102は、このような擬似FATを用いた運用状態でステップS4以降の処理を再度行う。
また、ステップS6において、ユーザの使用対象となる全てのファイルが使用可能である場合(ステップS6におけるYes)、制御部102は、その時点におけるシステム運用状態が、擬似FATを用いた運用状態であるか否かを判定する(ステップS10)。その時点におけるシステム運用状態が、擬似FATを用いた運用状態であるならば(ステップS10におけるYes)、制御部102は、それまで使用していた擬似FATに、ステップS7のバックアップにより生成した正規FATを上書きする。この結果、擬似FATは、正規FATになる。そして、制御部102は、その正規FATを用いてシステム運用を行う(ステップS11)。正規FATを用いたシステム運用とは、正規FAT内で列挙されている各ファイルをユーザが使用可能とすることであり、換言すれば、各ファイルに対する使用制限をかけないことである。
ステップS11の後、制御部102は、このような正規FATを用いた運用状態でステップS4以降の処理を再度行う。
また、ステップS10において、正規FATを用いた運用状態であると判定した場合には(ステップS10におけるNo)、正規FATを用いた運用状態のまま、ステップS4以降の処理を行う。
また、正規FATを用いた運用状態の場合であっても、擬似FATを用いた運用状態であっても、ユーザの操作等により、使用しているFATに更新が発生した場合には、使用しているFATだけでなく、もう一方のFATも更新する。例えば、擬似FATを用いた運用状態で擬似FATに更新が生じた場合には、バックアップにより作成された正規FATにも同様の更新を行う。
また、ここでは、ユーザの使用対象となる全てのファイルの中に、ユーザが使用できないファイルがある場合に(ステップS6におけるNo)、正規FATのバックアップを行う場合を説明したが、正規FATのバックアップを行うタイミングは、ステップS3で正規FATを読み込んだときであってもよい。これらの点は、他の実施形態でも同様である。
次に、本実施形態において、携帯端末10が存在する領域と、その領域で使用可能となるファイルとの関係を、具体例を用いて説明する。図4は、携帯端末10に記憶された各ファイルと、そのファイルに対して設定された使用許可領域の例を示す。図4に示すように、特定ファイルAおよび実行ファイルαに対しては、使用許可領域Aを定めている。なお、特定ファイルとは、実行ファイル以外のファイルを指す。また、特定ファイルBおよび実行ファイルβに対しては、使用許可領域Bを定めている。また、特定ファイルCおよび実行ファイルγに対しては、使用許可領域の制限を定めていない。すなわち、特定ファイルCおよび実行ファイルγに対しては、携帯端末10の位置によらず使用可能である旨を定めている。
図5は、各領域で使用可能なファイルを示す説明図である。図5に示すように、領域A,Bはいずれも領域Cに包含される。そして、領域A,Bの積集合となる領域を領域Dとする。
携帯端末10が領域Dに存在するときに、制御部102がステップS6の判定を行った場合、全てのファイルA〜C,α〜γについてユーザが使用可能であり(ステップS6におけるYes)、正規FATを用いたシステム運用を行う。正規FATには、ユーザの使用対象となる全てのファイルA〜C,α〜γが列挙されているので、ユーザは、これらの各ファイルを使用することができる。例えば、エクスプローラ(汎用ファイル管理アプリケーションソフトウェアの名称)等を使用した場合、図5(d)に示すように、制御部102は、各ファイルA〜C,α〜γの一覧表示を表示部105上で行うことができ、ユーザによる操作に応じて、特定ファイルA〜Cおよび実行ファイルα〜γを自由に、閲覧、複製、移動、削除することが可能である。また、制御部102は各実行ファイルα,β,γを起動させることができ、ユーザは、それらの実行ファイルを使用することができる。
次に、携帯端末10が領域Aに移動したとする。このとき、制御部102がステップS6の判定を行った場合、特定ファイルA,Cおよび実行ファイルα,γについては使用可能であるが、特定ファイルBおよび実行ファイルβについては、使用できない(ステップS6におけるNo)。そのため、制御部102は、ユーザの使用対象となる全てのファイルA〜C,α〜γを列挙した正規FATのバックアップを作成する(ステップS7)。さらに、バックアップとして作成した方でない正規FATから、特定ファイルBおよび実行ファイルβを削除したり、あるいは、マスクしたりして、擬似FATを作成する(ステップS8)。そして、制御部102は、その擬似FATを用いたシステム運用を行う。
このとき、擬似FAT上に、特定ファイルBおよび実行ファイルβは列挙されていないので、例えば、エクスプローラ等を使用した場合、図5(a)に示すように、制御部102は、特定ファイルBおよび実行ファイルβを表示しない。このため、ユーザは、特定ファイルBおよび実行ファイルβに関して、閲覧、複製、移動、削除することを制限される。また、実行ファイルβを起動する操作をユーザが行ったとしても、実行ファイルβは擬似FATに列挙されていないため、起動エラーが生じ、ユーザは、実行ファイルβを使用することはできない。
一方、特定ファイルA,Cおよび実行ファイルα,γは擬似FAT上に列挙されているので、例えば、エクスプローラ等を使用した場合、図5(a)に示すように、制御部102は、特定ファイルA,Cおよび実行ファイルα,γの一覧表示を表示部105上で行うことができる。そして、制御部102は、ユーザによる操作に応じて、特定ファイルA,Cおよび実行ファイルα,γを自由に、閲覧、複製、移動、削除することが可能である。また、制御部102は各実行ファイルα,γを起動させることができ、ユーザは、それらの実行ファイルを使用することができる。
次に、携帯端末10が領域Bに移動したとする。このとき、制御部102がステップS6の判定を行った場合、特定ファイルB,Cおよび実行ファイルβ,γについては使用可能であるが、特定ファイルAおよび実行ファイルαについては、使用できない(ステップS6におけるNo)。そのため、制御部102は、ユーザの使用対象となる全てのファイルA〜C,α〜γを列挙した正規FATのバックアップを作成する(ステップS7)。さらに、バックアップとして作成した方でない正規FATから、特定ファイルAおよび実行ファイルαを削除したり、あるいは、マスクしたりして、擬似FATを作成する(ステップS8)。そして、制御部102は、その擬似FATを用いたシステム運用を行う。
このとき、擬似FAT上に、特定ファイルAおよび実行ファイルαは列挙されていないので、例えば、エクスプローラ等を使用した場合、図5(b)に示すように、制御部102は、特定ファイルAおよび実行ファイルαを表示しない。このため、ユーザは、特定ファイルAおよび実行ファイルαに関して、閲覧、複製、移動、削除することを制限される。また、実行ファイルαを起動する操作をユーザが行ったとしても、実行ファイルαは擬似FATに列挙されていないため、起動エラーが生じ、ユーザは、実行ファイルαを使用することはできない。
一方、特定ファイルB,Cおよび実行ファイルβ,γは擬似FAT上に列挙されているので、例えば、エクスプローラ等を使用した場合、図5(b)に示すように、制御部102は、特定ファイルB,Cおよび実行ファイルβ,γの一覧表示を表示部105上で行うことができる。そして、制御部102は、ユーザによる操作に応じて、特定ファイルB,Cおよび実行ファイルβ,γを自由に、閲覧、複製、移動、削除することが可能である。また、制御部102は各実行ファイルβ,γを起動させることができ、ユーザは、それらの実行ファイルを使用することができる。
さらに、携帯端末10が領域Cに移動したとする。このとき、制御部102がステップS6の判定を行った場合、特定ファイルCおよび実行ファイルγについては使用可能であるが、特定ファイルA,Bおよび実行ファイルα,βについては、使用できない(ステップS6におけるNo)。そのため、制御部102は、ユーザの使用対象となる全てのファイルA〜C,α〜γを列挙した正規FATのバックアップを作成する(ステップS7)。さらに、バックアップとして作成した方でない正規FATから、特定ファイルA,Bおよび実行ファイルα,βを削除したり、あるいは、マスクしたりして、擬似FATを作成する(ステップS8)。そして、制御部102は、その擬似FATを用いたシステム運用を行う。
このとき、擬似FAT上に、特定ファイルA,Bおよび実行ファイルα,βは列挙されていないので、例えば、エクスプローラ等を使用した場合、図5(c)に示すように、制御部102は、特定ファイルA,Bおよび実行ファイルα,βを表示しない。このため、ユーザは、特定ファイルA,Bおよび実行ファイルα,βに関して、閲覧、複製、移動、削除することを制限される。また、実行ファイルα,βを起動する操作をユーザが行ったとしても、実行ファイルα,βは擬似FATに列挙されていないため、起動エラーが生じ、ユーザは、実行ファイルα,βを使用することはできない。
一方、特定ファイルCおよび実行ファイルγは擬似FAT上に列挙されているので、例えば、エクスプローラ等を使用した場合、図5(c)に示すように、制御部102は、特定ファイルCおよび実行ファイルγの一覧表示を表示部105上で行うことができる。そして、制御部102は、ユーザによる操作に応じて、特定ファイルCおよび実行ファイルγを自由に、閲覧、複製、移動、削除することが可能である。また、制御部102は実行ファイルγを起動させることができ、ユーザは、それらの実行ファイルを使用することができる。
本実施形態では、在圏判定条件において、使用許可領域を指定する場合を例にして説明したが、ファイルの使用を禁止する領域(使用禁止領域)をファイル毎に設定してもよい。
また、上記の例では、エクスプローラ(汎用ファイル管理アプリケーションソフトウェア)を使用する場合を例示したが、汎用ファイル管理アプリケーションソフトウェアの使用を禁止したシステムであれば、制御部102が在圏判定アプリケーションに従ってFATを管理すればよい。この場合、ステップS3(図3参照)の正規FAT読み込み処理は行わなくてよい。
また、本例では、情報管理装置10が携帯端末として実現されている場合を例示したが、情報管理装置10は、パソコンや携帯電話機であってもよい。
また、情報管理装置10は、例えば、USBメモリのような外部記憶媒体として実現されていてもよい。情報管理装置10が外部記憶媒体として実現される場合、表示部105、表示処理部104、キーボード107および入力処理部106等の、ユーザインタフェースに相当する構成要素は設けられていなくてもよい。ただし、そのような態様であっても、情報管理装置10は、在圏領域監視部101と、制御部102と、メモリ103とを備える。これらの点は、他の実施形態でも同様である。
本発明によれば、ユーザに指定されたファイルと、ユーザがそのファイルに対して定めた使用許可領域の情報(在圏判定条件)とを紐付ける処理(ステップS2)を行う。従って、ファイルを使用できない領域(場所)を、ファイル毎に個別に定めることができる。
また、ファイル毎に在圏判定条件を設定し、情報管理装置10が、位置情報と在圏判定条件とを比較するので、機密情報・個人情報等に該当するファイルの使用許可領域外に情報管理装置10が存在する場合、自動的に、そのファイルの存在を隠すことができる。また、そのファイルの閲覧、複製、移動、削除を制限することができる。また、そのファイルが実行ファイルである場合には、その実行ファイルの起動を制限することができる。
実施形態2.
第2の実施形態においても、情報管理装置が、図1に例示する構成の端末装置10である場合を例にして説明する。第2の実施形態では、在圏領域監視部101がBluetooth 送受信部203(図2参照)を備え、Bluetooth 送受信部203が、在圏領域情報として、近傍の装置からその装置に固有の固有情報を受信する場合を例にする。そして、在圏判定条件として、予めユーザが指定した装置に固有の固有情報が定められるものとする。すなわち、あるファイルに関して、ユーザが指定した装置の固有情報が在圏判定条件として定められ、端末装置10は、在圏領域情報として受信した周辺の装置の固有情報がその固有情報と一致している場合に、そのファイルの使用を許可する。また、在圏判定条件として定められた固有情報を、周辺の装置から受信していない場合には、そのファイルの使用を禁止する。また、第1の実施形態と同様に、在圏判定条件は、ファイル毎に定められる。なお、装置に固有の固有情報は、その装置の識別情報であるということができる。
図6は、第2の実施形態において、端末装置10の周囲に配置され、ユーザによって指定され得る周辺機器の例を示す。例えば、一般的なオフィスや家庭で、端末装置10の周囲には、例えば、端末装置10のユーザインタフェースとして用いられるBluetooth マウス501や、端末装置10のユーザもしくはそのユーザの同僚または家族等が使用するパーソナルコンピュータ(パソコン)502や、他の携帯端末503や、ゲーム機504等が存在し得る。また、携帯電話機が存在していてもよい。端末装置10の周囲に存在するBluetooth マウス501、パソコン502、携帯端末503およびゲーム機504(以下、これらの装置をまとめて装置501〜504等と記す場合がある。)は、それぞれBluetooth 送受信部を備えていて、Bluetooth 通信を行うものとする。これらの装置501〜504は、それぞれユニークなBDA(Bluetooth Device Address)を保有している。BDAは、MAC(Media Access Control)アドレスと同義である。
また、本実施形態を実現するために、携帯端末10とBluetooth 接続により認証を行うBluetooth キー局505を設けてもよい。Bluetooth キー局505も、BDAを保有する。
一般に、Bluetooth 機器は、近接するBluetooth 機器同士がそれぞれの機器の固有情報を交換し、認証処理(ペアリング)を行う。このとき交換する固有情報には、“BDA(MACアドレス)”、“デバイス名”、“対応プロファイル”等がある。これらの固有情報は、Bluetooth 機器の識別情報であると言える。本実施形態において、携帯端末10の在圏領域監視部101(図1参照)は、周囲の装置501〜505から、各装置に固有の固有情報として、上述の“BDA(MACアドレス)”、“デバイス名”、“対応プロファイル”等を受信すればよい。従って、ファイルの使用が許可される領域とは、例えば、ユーザのオフィスや家庭であり、より具体的には、ユーザに指定された装置の近傍である。また、例えば、携帯端末503がユーザに指定されている場合、ユーザが携帯端末10,503を携帯していて、携帯端末10が携帯端末503の近傍に存在していれば、ユーザが移動中であっても、ファイルの使用が可能となる。
なお、在圏領域監視部101に設けられるBluetooth 送受信部203は、周囲の装置から在圏領域情報として、周辺の装置の固有情報(例えば,BDA等)を受信すればよく、このとき、認証処理の確立までは行わなくてもよい。あるいは、在圏判定条件として定められた所定の装置の固有情報と、在圏領域情報として周辺の装置から受信したその装置に固有の固有情報とが一致することに加え、在圏領域情報の送信元となる装置と携帯端末10との間の認証処理の確立も、ファイルの使用許可の条件としてもよい。
次に、第2の実施形態の動作について説明する。第1の実施形態と同様の事項に関しては、説明を省略する。第2の実施形態の動作も、図3を用いて説明する。まず、在圏判定アプリケーションに従って動作する制御部102は、ファイルに対する使用許可領域の情報の設定を受け付ける(ステップS1)。なお、本実施形態では、使用許可領域の情報(換言すれば、在圏判定条件)は、ユーザに指定されたBluetooth 装置の固有情報として表され、その固有情報を受信している領域であれば、ファイル使用が許可されることになる。
本実施形態では、ステップS1において、制御部102は、Bluetooth 送受信部203に、周辺のBluetooth 機器の探索信号を送信させる。端末装置10から探索信号を受信したBluetooth マウス501、パソコン502、携帯端末503、ゲーム機504およびBluetooth キー局505等(図6参照)は、それらの機器に固有の固有情報をそれぞれ送信する。例えば、各装置501〜505等は、BDA(MACアドレス)等の固有情報を送信すればよい。
制御部102は、各装置501〜505等から受信した固有情報の一部または全部を、表示部105に表示させる。ユーザは、表示された固有情報の中から、在圏判定条件として用いるBluetooth 装置の固有情報を選択する。制御部102は、ユーザによる選択操作を受け付ける。すなわち、在圏判定条件となる固有情報の選択を受け付ける。
また、制御部102は、キーボード107および入力処理部106を介して、BDA(MACアドレス)等の固有情報を、文字情報として直接入力されてもよい。入力された固有情報が、在圏判定条件に該当する。
また、ステップS1において、制御部102は、例えば、ユーザにファイルを指定され、そのファイルに対する在圏判定条件(ユーザが選択した装置の固有情報)の設定を受け付ける。制御部102は、ユーザから複数のファイルを指定され、その複数のファイルに共通する在圏判定条件の設定を一括して受け付けてもよい。
ステップS1において、例えば、常時オフィスで使用されているパソコン502の固有情報や、常設されているBluetooth キー局505の固有情報をユーザが選択すれば、パソコン502の近傍やBluetooth キー局505の近傍が、ファイルの使用許可領域となる。すなわち、オフィスを使用許可領域として設定したことになる。また、例えば、ユーザが、携帯端末10とは別に使用する携帯端末503の固有情報を選択すれば、携帯端末503の近傍をファイルの使用許可領域として設定したことになる。つまり、オフィスであっても、移動先であっても、ユーザが携帯端末10,503を携帯し、携帯端末503の近傍に携帯端末10があれば、ユーザはファイルを使用できる。
なお、ステップS1において、複数の装置の固有情報を指定し、それらの複数の固有情報全てを周辺のBluetooth 装置から受信している場合に、ファイルの使用を許可するという在圏判定条件を定めてもよい。また、複数の装置の固有情報を指定し、それらの複数の固有情報のうち少なくとも1台のBluetooth 装置の固有情報を、周辺のBluetooth 装置から受信している場合に、ファイルの使用を許可するという在圏判定条件を定めてもよい。
ステップS1の後、制御部102は、ステップS1でユーザに指定されたファイルと、ユーザがそのファイルに対して定めた在圏判定条件とを紐付ける(ステップS2)。ファイルと、そのファイルに対して定められた在圏判定条件とを紐付ける態様は、第1の実施形態におけるステップS2と同様である。例えば、制御部102が、メモリ103に、ファイルと使用許可領域の情報との対応関係を示す管理テーブルを用意し、その管理テーブルに、新たに指定されたファイルと、そのファイルに関する在圏判定条件との対応関係を示す情報を追加すればよい。あるいは、ファイルが、NTFS形式のファイルである場合には、ファイルのプロパティのコメント部に在圏判定条件を書き込んでもよい。
制御部102は、OSから正規FATを読み込む(ステップS3)。この動作は、第1の実施形態におけるステップS3と同様である。
次に、制御部102は、在圏領域監視部101から在圏領域情報を取得する(ステップS4)。本実施形態では、制御部102は、在圏領域監視部101内のBluetooth 送受信部203(図2参照)から探索信号を送信させる。携帯端末10の周辺に存在する各Bluetooth 装置は、この探索信号を受信すると、Bluetooth 装置自身に固有のBDA等の固有情報を送信するので、携帯端末10のBluetooth 送受信部203は、それらの周辺の各Bluetooth 装置の固有情報を受信し、各固有情報を制御部102に送る。そして、制御部102は、その各固有情報を取得し、各Bluetooth 装置の固有情報をそれぞれ在圏領域情報として、メモリ103に記憶させる。
次に、制御部102は、各ファイルに紐付けられた在圏判定条件を取得する(ステップS5)。例えば、制御部102が各ファイルのプロパティのコメント部からそれぞれ在圏判定条件の情報を取得すればよい。また、ファイルと在圏判定条件との対応関係を示す管理テーブルを用いている場合には、制御部102は、その管理テーブルから、各ファイルに紐付けられた在圏判定条件を取得してもよい。
次に、制御部102は、ユーザの使用対象となる全てのファイルの各在圏判定条件と、ステップS4で取得した在圏領域情報(本例では、周辺の各Bluetooth 装置の固有情報)とを比較して、ユーザの使用対象となる全てのファイルに関して、ユーザが使用可能であるか否かを判定する(ステップS6)。本例では、ユーザの使用対象となる全てのファイルの各在圏判定条件(ユーザに指定されたBluetooth 装置の固有情報)と、ステップS4で取得した周辺の各Bluetooth 装置の固有情報とを比較すればよい。そして、あるファイルについて在圏判定条件として定められたBluetooth 装置の固有情報が、ステップS4で取得したいずれかの固有情報と一致していれば、そのファイルに関して、ユーザが使用可能であると判定すればよい。また、あるファイルについて在圏判定条件として定められたBluetooth 装置の固有情報が、ステップS4で取得したどの固有情報とも一致していなければ、そのファイルに関して、ユーザの使用を許可しないと判定すればよい。
ステップS6の判断処理後の動作(ステップS7以降の動作、および、ステップS10以降の動作)は、第1の実施形態におけるそれらの動作と同様であり、説明を省略する。
第2の実施形態においても、第1の実施形態と同様の効果が得られる。
実施形態3.
第3の実施形態においても、情報管理装置が、図1に例示する構成の端末装置10である場合を例にして説明する。
実施形態3.
第3の実施形態においても、情報管理装置が、図1に例示する構成の端末装置10である場合を例にして説明する。第3の実施形態では、在圏領域監視部101がWLAN送受信部204(図2参照)を備え、WLAN送受信部204が、在圏領域情報として、近傍の装置からその装置の識別情報を受信する場合を例にする。本例において、各装置から送信されるMACフレームにおけるBSSID(Basic Service Set Identifier)やSSID(Service Set Identifier)を装置の識別情報として用いればよい。在圏判定条件として、予めユーザが指定した装置の識別情報が定められるものとする。すなわち、あるファイルに関して、ユーザが指定した装置の識別情報(BSSIDやSSID)が在圏判定条件として定められ、端末装置10は、在圏領域情報として受信した周辺の装置の識別情報が、在圏判定条件として定められた識別情報と一致している場合に、そのファイルの使用を許可する。また、在圏判定条件として定められた識別情報を、周辺の装置から受信していない場合には、そのファイルの使用を禁止する。また、第1の実施形態と同様に、在圏判定条件は、ファイル毎に定められる。
図7は、第3の実施形態において、端末装置10の周囲に配置され、ユーザによって指定され得る周辺機器の例を示す。例えば、一般的なオフィスや家庭で、端末装置10の周囲には、例えば、WLANアクセスポイント601や、他の携帯端末602や、ゲーム機603や、端末装置10のユーザもしくはそのユーザの同僚または家族等が使用するパソコン604等が存在し得る。また、携帯電話機が存在していてもよい。端末装置10の周囲に存在するWLANアクセスポイント601、携帯端末602、ゲーム機603およびパソコン604(以下、これらの装置をまとめて装置601〜604等と記す場合がある。)は、それぞれWLAN送受信部を備えている。また、装置601〜604には、それぞれユニークなBSSID(MACアドレスと同一)や、ユーザが任意に指定できるSSIDが定められている。
一般的なWLAN機器の使用モードには、各WLAN機器同士がWLANアクセスポイント601を経由せずに直接通信するアドホックモードと、各WLAN機器同士がWLANアクセスポイント601を経由して通信するインフラストラクチャモードとがある。図8は、一般的なWLANの管理フレームのMACフレーム構造を示す。図8に示すように、MACヘッダに、BSSIDおよびSSIDが含まれる。いずれものモードでも、WLAN機器が通信する際には、図8に示すMACフレームが使用される。従って、WLAN機器は、互いのBSSIDやSSIDを認知し合うことができる。
例えば、アドホックモードでは、WLAN機器が周期的に送信する“beacon信号”が管理フレームであり、図8に示すMACフレーム構造をとる。従って、携帯端末10は、周辺のWLAN機器のBSSID,SSIDを取得することができる。
また、インフラストラクチャモードでは、上記の“beacon信号”も使われるが、携帯端末10の周辺に存在するWLANアクセスポイント601を探索するため、携帯端末10が“Probe-Request 信号”を送信する。WLANアクセスポイント601は、“Probe-Request 信号”を受信すると、“Probe-Response信号”を送信する。この“Probe-Response信号”も管理フレームであり、図8に示すMACフレーム構造をとる。従って、携帯端末10は、WLANアクセスポイント601のBSSID,SSIDを取得することができる。
なお、在圏領域監視部101に設けられるWLAN送受信部204は、周囲の装置から在圏領域情報として、周辺の装置のBSSIDやSSIDを受信すればよく、このとき、認証処理の確立までは行わなくてもよい。あるいは、在圏判定条件として定められた所定の装置のBSSIDやSSIDと、在圏領域情報として周辺のWLAN装置から受信したBSSIDやSSIDとが一致することに加え、在圏領域情報の送信元となる装置と携帯端末10との間の認証処理の確立も、ファイルの使用許可の条件としてもよい。
次に、第3の実施形態の動作について説明する。第1や第2の実施形態と同様の事項に関しては、説明を省略する。第3の実施形態の動作も、図3を用いて説明する。まず、在圏判定アプリケーションに従って動作する制御部102は、ファイルに対する使用許可領域の情報の設定を受け付ける(ステップS1)。なお、本実施形態では、使用許可領域の情報(換言すれば、在圏判定条件)は、ユーザに指定されたWLAN装置の識別情報(BSSIDやSSID)として表され、その識別情報を受信している領域であれば、ファイル使用が許可されることになる。
本実施形態では、ステップS1において、WLAN送受信部204が“beacon信号”を受信したり、“Probe-Request 信号”を送信したりして、携帯端末10の周辺のWLAN機器を探索する。具体的には、WLAN送受信部204は、周辺の装置602〜604から“beacon信号”を受信したり、あるいは、“Probe-Request 信号”を送信し、その応答としてWLANアクセスポイント601から送信された“Probe-Response信号”を受信する。そして、WLAN送受信部204は、その“beacon信号”や“Probe-Response信号”等のMACフレーム内のBSSID、SSIDを制御部102に送り、制御部102は、そのBSSID、SSIDを取得する。そして、制御部102は、周辺のWLAN装置のBSSID、SSIDを表示部105に表示させる。ユーザは、表示されたWLAN装置の識別情報(BSSID、SSID)を選択する。制御部102は、ユーザによる選択操作を受け付ける。すなわち、在圏判定条件となる識別情報の選択を受け付ける。
また、制御部102は、キーボード107および入力処理部106を介して、BSSID、SSIDを、文字情報として直接入力されてもよい。入力されたBSSIDおよびSSIDが、在圏判定条件に該当する。
また、ステップS1において、制御部102は、例えば、ユーザにファイルを指定され、そのファイルに対する在圏判定条件(ユーザが選択したBSSID、SSID)の設定を受け付ける。制御部102は、ユーザから複数のファイルを指定され、その複数のファイルに共通する在圏判定条件の設定を一括して受け付けてもよい。
ステップS1において、例えば、オフィスに常設されているWLANアクセスポイント601のBSSID、SSIDをユーザが選択すれば、WLANアクセスポイント601のセルが、ファイルの使用許可領域となる。すなわち、オフィスを使用許可領域として設定したことになる。また、例えば、ユーザが、携帯端末10とは別に使用する携帯端末602のBSSID、SSIDを選択すれば、携帯端末602の近傍をファイルの使用許可領域として設定したことになる。つまり、オフィスであっても、移動先であっても、ユーザが携帯端末10,602を携帯し、携帯端末602の近傍に携帯端末10があれば、ユーザはファイルを使用できる。
なお、ステップS1において、複数のWLAN装置の識別情報(BSSID、SSID)を指定し、それらの識別情報全てを周辺のWLAN装置から受信している場合に、ファイルの使用を許可するという在圏判定条件を定めてもよい。数のWLAN装置の識別情報(BSSID、SSID)を指定し、それらの識別情報のうち少なくとも1台のWLAN装置の識別情報を、周辺のWLAN装置から受信している場合に、ファイルの使用を許可するという在圏判定条件を定めてもよい。
ステップS1の後、制御部102は、ステップS1でユーザに指定されたファイルと、ユーザがそのファイルに対して定めた在圏判定条件とを紐付ける(ステップS2)。ファイルと、そのファイルに対して定められた在圏判定条件とを紐付ける態様は、第1、第2の実施形態におけるステップS2と同様である。例えば、制御部102が、メモリ103に、ファイルと使用許可領域の情報との対応関係を示す管理テーブルを用意し、その管理テーブルに、新たに指定されたファイルと、そのファイルに関する在圏判定条件との対応関係を示す情報を追加すればよい。あるいは、ファイルが、NTFS形式のファイルである場合には、ファイルのプロパティのコメント部に在圏判定条件を書き込んでもよい。
制御部102は、OSから正規FATを読み込む(ステップS3)。この動作は、第1の実施形態におけるステップS3と同様である。
次に、制御部102は、在圏領域監視部101から在圏領域情報を取得する(ステップS4)。本実施形態では、WLAN送受信部204が定期的に、周辺のWLAN装置を探索し、探索により得た周辺のWLAN装置のBSSID、SSIDを制御部102に送り、制御部102は、そのBSSID、SSIDを取得する。WLAN送受信部204が探索を行うときには、既に説明したように、WLAN送受信部204が“beacon信号”を受信したり、“Probe-Request 信号”を送信したりして、携帯端末10の周辺のWLAN機器を探索する。具体的には、WLAN送受信部204は、周辺の装置602〜604から“beacon信号”を受信したり、あるいは、“Probe-Request 信号”を送信し、その応答としてWLANアクセスポイント601から送信された“Probe-Response信号”を受信する。そして、WLAN送受信部204は、その“beacon信号”や“Probe-Response信号”等のMACフレーム内のBSSID、SSIDを制御部102に送ればよい。制御部102は、WLAN送受信部204から取得した各WLAN装置のBSSID、SSIDをそれぞれ、在圏領域情報として、メモリ103に記憶させる。
次に、制御部102は、各ファイルに紐付けられた在圏判定条件を取得する(ステップS5)。例えば、制御部102が各ファイルのプロパティのコメント部からそれぞれ在圏判定条件の情報を取得すればよい。また、ファイルと在圏判定条件との対応関係を示す管理テーブルを用いている場合には、制御部102は、その管理テーブルから、各ファイルに紐付けられた在圏判定条件を取得してもよい。
次に、制御部102は、ユーザの使用対象となる全てのファイルの各在圏判定条件と、ステップS4で取得した在圏領域情報(本例では、周辺の各WLAN装置のBSSID、SSID)とを比較して、ユーザの使用対象となる全てのファイルに関して、ユーザが使用可能であるか否かを判定する(ステップS6)。本例では、ユーザの使用対象となる全てのファイルの各在圏判定条件(ユーザに指定されたWLAN装置のBSSID、SSID)と、ステップS4で取得した周辺の各WLAN装置のBSSID、SSIDとを比較すればよい。そして、あるファイルについて在圏判定条件として定められたWLAN装置のBSSID、SSIDが、ステップS4で取得したいずれかのWLAN装置のBSSID、SSIDと一致していれば、そのファイルに関して、ユーザが使用可能であると判定すればよい。また、あるファイルについて在圏判定条件として定められたWLAN装置のBSSID、SSIDが、ステップS4で取得したどのWLAN装置のBSSID、SSIDとも一致していなければ、そのファイルに関して、ユーザの使用を許可しないと判定すればよい。
ステップS6の判断処理後の動作(ステップS7以降の動作、および、ステップS10以降の動作)は、第1の実施形態や第2の実施形態におけるそれらの動作と同様であり、説明を省略する。
第3の実施形態においても、第1や第2の実施形態と同様の効果が得られる。
実施形態4.
弟4の実施形態においても、情報管理装置が、図1に例示する構成の端末装置10である場合を例にして説明する。また、弟4の実施形態では、在圏領域監視部101が3GRF部201(図2参照)を備える。そして、通信事業者のネットワーク側で在圏判定条件や在圏領域情報を管理する。本実施形態では、在圏領域情報として、携帯端末10の位置情報を用いる。通信事業者のネットワーク(以下、事業者ネットワークと記す)は、例えば、携帯電話網等であるが、他のネットワークであってもよい。
図9は、事業者ネットワークおよびその基地局等を示す説明図である。事業者ネットワーク800には、基地局802およびデータベース装置803が設けられている。なお、図9では1つの基地局802を図示しているが、基地局802は複数設けられる。データベース装置803は、各基地局802と、それらの各基地局の地図上における位置との対応関係を記憶している。基地局802は、携帯端末10のGRF部201(図2参照)と通信を行う。また、データベース装置803は、個々の基地局802から、その基地局802が通信を行っている携帯端末10の情報を収集して、携帯端末10の位置情報を取得する機能を有する。ここで、携帯端末10の位置情報は、例えば、携帯端末10が存在しているセルに対応する基地局20の位置情報で表され、そのセルの範囲が携帯端末10の位置情報となる。そして、この携帯端末10の位置情報が、在圏領域情報に該当する。データベース装置803は、携帯端末10が保持する各ファイルに対して定められた在圏判定条件を記憶する。本実施形態における在圏判定条件は、第1の実施形態で説明した場合と同様に、ファイルを使用可能な場所として固定的に規定された領域である。
また、事業者ネットワーク800には、インターネット801が接続される。上記のデータベース803の機能を有するデータベース804がインターネット801に設けられていてもよい。以下の説明では、事業者ネットワーク800に設けられたデータベース装置803を用いる場合を例にして説明する。
携帯端末10は、基地局802を介して事業者ネットワーク800に接続される。事業者ネットワーク800では、通信事業者の基地局セル設計に基づいて基地局802が配置されている。そして、どの基地局802の配下に携帯端末10が存在するかを認識することで、携帯端末10の位置を特定することができる。特に、フェムトセルの基地局を敷設したり、基地局のセルを小型化したりすることができる。そのような、セルの狭い基地局をオフィスあるいは家庭に設置することで、携帯端末10の位置をより詳細に特定することが可能となる。
図10は、データベース装置803の例を示すブロック図である。データベース803は、基地局情報記憶手段51と、端末位置認識手段52と、在圏判定条件記憶手段53と、使用許可判定手段54とを備える。
基地局情報記憶手段51は、各基地局802の地図上における位置を記憶する記憶装置である。基地局情報記憶手段51は、例えば、個々の基地局802の識別情報と、基地局802の位置とを対応付けて記憶する。
端末位置認識手段52は、各基地局802からセル内に存在する携帯端末の情報を収集することにより、携帯端末10の位置情報を認識する。なお、携帯端末10が複数存在する場合には、各携帯端末10について位置情報を認識すればよい。また、各基地局802は、セル内の携帯端末の3GRF部201と通信を行うことにより、セル内の携帯端末を特定すればよい。
なお、端末位置認識手段52は、データベース装置803以外の事業者ネットワーク800内の装置に設けられていてもよい。
在圏判定条件記憶手段53は、ファイルとその在圏判定条件との対応関係を携帯端末10のファイル毎に記憶する。ここでは、ファイルの識別情報と、そのファイルに定められた在圏判定条件とを対応付けて記憶する場合を例にして説明する。また、ファイルの識別情報としてファイル名を用いる場合を例にして説明する。携帯端末10において、各ファイルに対する在圏判定条件が定められると、携帯端末10は、各ファイル名と、その各ファイルに定められた在圏判定条件とを対応付けてデータベース装置803に送信し、在圏判定条件記憶手段53は、各ファイル名と、その各ファイルに定められた在圏判定条件とを対応付けて記憶する。なお、携帯端末10が複数存在する場合、携帯端末10毎に、上記の情報を記憶すればよい。
使用許可判定手段54は、端末位置認識手段52が認識した携帯端末の位置情報と、在圏判定条件記憶手段53に記憶された在圏判定条件とを比較して、携帯端末10の各ファイルが使用可能であるかを判定する。既に説明したように、本実施の形態では、携帯端末の位置情報が在圏領域情報に該当する。
次に、動作について説明する。図11は、弟4の実施形態の処理経過の例を示すフローチャートである。第1の実施形態と同様の処理については、図3と同一の符号を付す。まず、在圏判定アプリケーションに従って動作する制御部102(図1参照)は、キーボード107および入力処理部106を介して、ユーザからファイルの使用を許可する領域(以下、使用許可領域と記す。)の設定を受け付ける(ステップS1)。この処理は、第1の実施形態におけるステップS1と同様である。例えば、制御部102は、表示処理部104を介して表示部105に地図を表示し、使用許可領域の中心および半径(例えば、10km,20km、・・・等)の選択を受け付けてもよい。このとき、選択候補となる半径で円を表示してもよい。あるいは、制御部102は、キーボード107および入力処理部106を介して、使用許可領域を定める緯度および経度を文字情報として入力されてもよい。あるいは、使用許可領域を定める住所を文字情報として入力されてもよい。ステップS1で入力される使用許可領域の情報は、在圏判定条件に該当する。
また、ステップS1において、制御部102は、例えば、ユーザにファイルを指定され、そのファイルに対する使用許可領域の設定を受け付ける。ただし、制御部102は、ユーザから複数のファイルを指定され、その複数のファイルに共通する使用許可領域の設定を一括して受け付けてもよい。
そして、制御部102は、各ファイル名と、各ファイルに対して定められた使用許可領域の情報(在圏判定条件)とを対応付けて、3GRF部201を用いてデータベース装置803に送信する。データベース装置803の在圏判定条件記憶手段53は、各ファイル名と、各ファイルに対して定められた使用許可領域の情報を受信すると、その情報を記憶する(ステップS2a)。このとき、在圏判定条件記憶手段53は、各ファイルに対して定められた各使用許可領域に該当する基地局を検索し、ファイル名と対応付けて、検索した基地局の位置情報を記憶してもよい。
携帯端末10の制御部102は、OSから正規FATを読み込む(ステップS3)。この動作は、第1の実施形態におけるステップS3と同様である。
次に、端末位置認識手段52は、各基地局802からセル内に存在する携帯端末の情報を収集することにより、携帯端末10の位置情報を認識する(ステップS4a)。例えば、端末位置認識手段52は、携帯端末10の移動によりハンドオーバが生じた場合、ハンドオーバ後の基地局802からその携帯端末10がセル内に存在する旨の情報を収集する。
次に、使用許可判定手段54は、在圏判定条件記憶手段53に記憶された各ファイル名に対応する在圏判定条件(使用許可領域の情報)と、端末位置認識手段52が認識した携帯端末10の位置情報とを比較して、携帯端末10においてユーザの使用対象となる全てのファイルに関して、ユーザが使用可能であるか否かを判定する(ステップS6a)。端末装置10の位置が、ファイルの使用許可領域に含まれていれば、そのファイルは使用可能である。一方、端末装置10の位置が、ファイルの使用許可領域外であれば、そのファイルは使用不能である。
携帯端末10においてユーザの使用対象となる全てのファイルに関して、ユーザが使用可能であると判定した場合には(ステップS6aにおけるYes)、使用許可判定手段54は、その旨の情報を携帯端末10に送信する。この情報を受信した携帯端末10は、ステップS10以降の処理を行う。ステップS10以降の処理は、他の実施形態と同様であり、説明を省略する。
携帯端末10においてユーザの使用対象となる全てのファイルのうち、一部のファイルについて、ユーザの使用を許可しないと判定した場合には(ステップS6aにおけるNo)、使用許可判定手段54は、使用を許可しないと判定したファイルのファイル名とアラートを携帯端末10に送信する。使用を許可しないと判定されたファイル名およびアラートを受信した携帯端末10は、ステップS7以降の処理を行う。ステップS7以降の処理は、他の実施形態と同様であり、説明を省略する。なお、ステップS7では、正規FATから、使用を許可しないと判定されたファイルを除外して擬似FATを作成すればよい。
データベース装置803は、例えば、定期的にステップS4a〜S6aの処理を行えばよい。
本実施形態においても、第1、第2および第3の実施形態と同様の効果が得られる。さらに、本実施形態では、ステップS4a〜S6aの処理を、データベース装置803側で行うので、携帯端末10の処理負荷を軽減することができる。
なお、上記の各実施形態のうち2つ以上の実施形態を組み合わせて実施してもよい。
次に、本発明の最小構成について説明する。図12は、本発明の情報管理装置の最小構成の例を示すブロック図である。本発明の情報管理装置60は、在圏領域情報取得手段61と、判定手段62と、ファイル使用制御手段63とを含む。
在圏領域情報取得手段61(例えば、在圏領域監視部101)は、ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件(例えば、在圏判定条件)と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得する。
判定手段62(例えば、ステップS6を実行する制御部102)は、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定する。
ファイル使用制御手段63(例えば、ステップS11,S9を実行する制御部102)は、ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、その各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、使用不能であるファイル以外のファイルの使用を許可する。
このような構成により、ファイルを使用できない領域を、ファイル毎に個別に定めることができる。
また、ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件が入力される条件入力手段(例えば、キーボード107および入力処理部106)を備えていてもよい。
条件入力手段が、条件として、ファイルを使用可能な領域を示す情報を、ファイル毎に入力され、在圏領域情報取得手段61が、当該情報管理装置60自身の位置情報を在圏領域情報として取得し、判定手段62が、ファイルを使用可能な領域を示す情報と、当該情報管理装置自身の位置情報とを比較する構成であってもよい。
条件入力手段が、ユーザが指定した装置の識別情報を条件としてファイル毎に入力され、在圏領域情報取得手段61が、当該情報管理装置60の周辺に存在する装置の識別情報を在圏領域情報として取得し、判定手段62が、ファイル毎に条件入力手段に入力された装置の識別情報と、在圏領域情報取得手段が取得した当該情報管理装置の周辺に存在する装置の識別情報とを比較する構成であってもよい。
条件入力手段が、ユーザが指定したBluetooth 装置の識別情報を条件としてファイル毎に入力され、在圏領域情報取得手段61が、当該情報管理装置60の周辺に存在するBluetooth 装置の識別情報を在圏領域情報として取得する構成であってもよい。
条件入力手段が、ユーザが指定したWLAN装置の識別情報を条件としてファイル毎に入力され、在圏領域情報取得手段61が、当該情報管理装置60の周辺に存在するWLAN装置の識別情報を在圏領域情報として取得する構成であってもよい。
ファイル使用制御手段63が、ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、その各ファイルを列挙したファイル管理情報を参照し、ユーザの使用対象となる各ファイルのうち使用不能であるファイルがあると判定された場合、ユーザの使用対象となる各ファイルから使用不能であるファイルを除外したファイル管理情報を参照し、参照しているファイル管理情報に列挙されたファイルの使用を許可する構成であってもよい。
図13は、本発明の情報管理システムの最小構成の例を示すブロック図である。本発明の情報管理システムは、端末装置70(例えば、弟4の実施形態における携帯端末10)と、データベース装置80(例えば、データベース装置803)とを備える。
端末装置70は、条件入力手段71と、ファイル使用制御手段72とを含む。条件入力手段71(例えば、キーボード107および入力処理部106)は、ファイル毎に、ファイルを使用可能な領域を示す情報を、ファイルの使用を許可する条件として入力される。
データベース装置80は、端末装置70からファイル毎に定められた条件を受信し、その条件を記憶する。データベース装置80は、条件記憶部81と、在圏領域情報取得手段82と、判定手段83とを含む。
条件記憶部81(例えば、在圏判定条件記憶手段53)は、端末装置から受信した、ファイル毎に定められた条件を記憶する。
在圏領域情報取得手段82は、条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報として、端末装置70の位置情報を取得する。
判定手段83は、在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定し、その各ファイルが使用可能と判定した場合にはその旨を端末装置70に通知し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合には、使用不能であるファイルを端末装置70に通知する。
端末装置70のファイル使用制御手段72は、各ファイルが使用可能である旨の通知を受信した場合には、各ファイルの使用を許可し、使用不能であるファイルの通知を受信した場合には、ユーザの使用対象となる各ファイルのうち使用不能であるファイル以外のファイルの使用を許可する。
このような構成により、ファイルを使用できない領域を、ファイル毎に個別に定めることができる。
本発明は、ユーザの位置に応じてファイルの使用を許可または禁止する情報管理に好適に適用される。
10 携帯端末(情報管理装置)
101 在圏領域監視部
102 制御部
103 メモリ
104 表示処理部
105 表示部
106 入力処理部
107 キーボード
201 3G RF部
202 GPS受信部
203 Bluetooth 送受信部
204 WLAN送受信部

Claims (10)

  1. ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得する在圏領域情報取得手段と、
    前記在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定する判定手段と、
    ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、前記各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、前記使用不能であるファイル以外のファイルの使用を許可するファイル使用制御手段とを備える
    ことを特徴とする情報管理装置。
  2. ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件が入力される条件入力手段を備える
    請求項1に記載の情報管理装置。
  3. 条件入力手段は、前記条件として、ファイルを使用可能な領域を示す情報を、ファイル毎に入力され、
    在圏領域情報取得手段は、当該情報管理装置自身の位置情報を在圏領域情報として取得し、
    判定手段は、ファイルを使用可能な領域を示す情報と、当該情報管理装置自身の位置情報とを比較する
    請求項2に記載の情報管理装置。
  4. 条件入力手段は、ユーザが指定した装置の識別情報を前記条件としてファイル毎に入力され、
    在圏領域情報取得手段は、当該情報管理装置の周辺に存在する装置の識別情報を在圏領域情報として取得し、
    判定手段は、ファイル毎に条件入力手段に入力された装置の識別情報と、在圏領域情報取得手段が取得した当該情報管理装置の周辺に存在する装置の識別情報とを比較する
    請求項2に記載の情報管理装置。
  5. 条件入力手段は、ユーザが指定したBluetooth 装置の識別情報を前記条件としてファイル毎に入力され、
    在圏領域情報取得手段は、当該情報管理装置の周辺に存在するBluetooth 装置の識別情報を在圏領域情報として取得する
    請求項4に記載の情報管理装置。
  6. 条件入力手段は、ユーザが指定したWLAN装置の識別情報を前記条件としてファイル毎に入力され、
    在圏領域情報取得手段は、当該情報管理装置の周辺に存在するWLAN装置の識別情報を在圏領域情報として取得する
    請求項4に記載の情報管理装置。
  7. ファイル使用制御手段は、ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、前記各ファイルを列挙したファイル管理情報を参照し、ユーザの使用対象となる各ファイルのうち使用不能であるファイルがあると判定された場合、ユーザの使用対象となる各ファイルから使用不能であるファイルを除外したファイル管理情報を参照し、参照しているファイル管理情報に列挙されたファイルの使用を許可する
    請求項1から請求項6のうちのいずれか1項に記載の情報管理装置。
  8. ファイル毎に、ファイルを使用可能な領域を示す情報を、ファイルの使用を許可する条件として入力される条件入力手段を含む端末装置と、
    前記端末装置からファイル毎に定められた前記条件を受信し、前記条件を記憶するデータベース装置と備え、
    前記データベース装置は、
    前記端末装置から受信した、ファイル毎に定められた前記条件を記憶する条件記憶手段と、
    前記条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報として、前記端末装置の位置情報を取得する在圏領域情報取得手段と、
    前記在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定し、前記各ファイルが使用可能と判定した場合にはその旨を前記端末装置に通知し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合には、前記使用不能であるファイルを前記端末装置に通知する判定手段とを含み、
    前記端末装置は、
    前記各ファイルが使用可能である旨の通知を受信した場合には、前記各ファイルの使用を許可し、前記使用不能であるファイルの通知を受信した場合には、ユーザの使用対象となる各ファイルのうち使用不能であるファイル以外のファイルの使用を許可するファイル使用制御手段を含む
    ことを特徴とする情報管理システム。
  9. ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得し、
    前記在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定し、
    ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、前記各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、前記使用不能であるファイル以外のファイルの使用を許可する
    ことを特徴とする情報管理方法。
  10. コンピュータに、
    ファイル毎に定められた条件であって、ファイルを使用できる領域またはファイル使用を禁止する領域に関する条件と比較されることで、ファイルを使用できるか否かの判定に用いられる情報である在圏領域情報を取得する在圏領域情報取得処理、
    前記在圏領域情報と、ファイル毎に定められた各条件とを比較して、ユーザの使用対象となる各ファイルが使用可能であるか否かを判定する判定処理、および、
    ユーザの使用対象となる各ファイルが使用可能であると判定された場合に、前記各ファイルの使用を許可し、ユーザの使用対象となる各ファイルの中に使用不能であるファイルがあると判定された場合、前記使用不能であるファイル以外のファイルの使用を許可するファイル使用制御処理
    を実行させるための情報管理プログラム。
JP2011104408A 2011-05-09 2011-05-09 情報管理装置、情報管理システム、情報管理方法およびプログラム Pending JP2012235424A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011104408A JP2012235424A (ja) 2011-05-09 2011-05-09 情報管理装置、情報管理システム、情報管理方法およびプログラム
US13/466,779 US9009847B2 (en) 2011-05-09 2012-05-08 Information management apparatus, information management system, information management method and program
CN201210152338XA CN102855444A (zh) 2011-05-09 2012-05-09 信息管理设备、信息管理系统、信息管理方法和程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011104408A JP2012235424A (ja) 2011-05-09 2011-05-09 情報管理装置、情報管理システム、情報管理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2012235424A true JP2012235424A (ja) 2012-11-29

Family

ID=47142814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011104408A Pending JP2012235424A (ja) 2011-05-09 2011-05-09 情報管理装置、情報管理システム、情報管理方法およびプログラム

Country Status (3)

Country Link
US (1) US9009847B2 (ja)
JP (1) JP2012235424A (ja)
CN (1) CN102855444A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015005110A (ja) * 2013-06-20 2015-01-08 京セラドキュメントソリューションズ株式会社 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法
JP2016173635A (ja) * 2015-03-16 2016-09-29 日本電信電話株式会社 認証システム、外部記憶媒体、および認証方法
JP2019020738A (ja) * 2018-09-10 2019-02-07 セイコーエプソン株式会社 頭部装着型表示装置およびその制御方法、並びにコンピュータープログラム
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9380613B2 (en) 2013-03-13 2016-06-28 Aliphcom Media device configuration and ecosystem setup
US20140279122A1 (en) * 2013-03-13 2014-09-18 Aliphcom Cloud-based media device configuration and ecosystem setup
US11044451B2 (en) 2013-03-14 2021-06-22 Jawb Acquisition Llc Proximity-based control of media devices for media presentations
JP6758820B2 (ja) * 2015-11-18 2020-09-23 マクセル株式会社 情報処理装置、及びその画像データ制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233441A (ja) * 2006-02-27 2007-09-13 Fujitsu Ltd 情報セキュリティシステム、そのサーバ、プログラム
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2008191732A (ja) * 2007-02-01 2008-08-21 Nec Saitama Ltd 携帯端末、データ管理システム及びデータ管理方法
JP2009253782A (ja) * 2008-04-09 2009-10-29 Sharp Corp 通信端末装置、その制御方法、及びコンピュータプログラム
JP2009268007A (ja) * 2008-04-30 2009-11-12 Sony Corp 情報記録装置、撮像装置、情報記録方法およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000165952A (ja) 1998-11-30 2000-06-16 Sanyo Electric Co Ltd 携帯移動電話機及びその使用規制方法
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
NZ551233A (en) * 2004-04-14 2009-04-30 Digital River Inc Geographic location based licensing system
JP2007318245A (ja) * 2006-05-23 2007-12-06 Nec Corp 携帯電話システム、携帯電話端末、個人情報保護方法、個人情報保護プログラムおよびプログラム記録媒体
US7933611B2 (en) * 2006-09-01 2011-04-26 Research In Motion Limited Disabling operation of features on a handheld mobile communication device based upon location
US7890135B2 (en) * 2007-03-09 2011-02-15 Sony Ericsson Mobile Communication Ab System and method for protecting data based on geographic presence of a restricted device
US20110209201A1 (en) * 2010-02-19 2011-08-25 Nokia Corporation Method and apparatus for accessing media content based on location

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007233441A (ja) * 2006-02-27 2007-09-13 Fujitsu Ltd 情報セキュリティシステム、そのサーバ、プログラム
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2008191732A (ja) * 2007-02-01 2008-08-21 Nec Saitama Ltd 携帯端末、データ管理システム及びデータ管理方法
JP2009253782A (ja) * 2008-04-09 2009-10-29 Sharp Corp 通信端末装置、その制御方法、及びコンピュータプログラム
JP2009268007A (ja) * 2008-04-30 2009-11-12 Sony Corp 情報記録装置、撮像装置、情報記録方法およびプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015005110A (ja) * 2013-06-20 2015-01-08 京セラドキュメントソリューションズ株式会社 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法
JP2016173635A (ja) * 2015-03-16 2016-09-29 日本電信電話株式会社 認証システム、外部記憶媒体、および認証方法
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
JP2019020738A (ja) * 2018-09-10 2019-02-07 セイコーエプソン株式会社 頭部装着型表示装置およびその制御方法、並びにコンピュータープログラム

Also Published As

Publication number Publication date
CN102855444A (zh) 2013-01-02
US20120291139A1 (en) 2012-11-15
US9009847B2 (en) 2015-04-14

Similar Documents

Publication Publication Date Title
JP2012235424A (ja) 情報管理装置、情報管理システム、情報管理方法およびプログラム
US10051585B2 (en) Methods, apparatuses and computer program products for providing temporal information
JP4640655B2 (ja) 情報端末、ネットワーク接続設定プログラム、ネットワークシステムおよび方法
KR101007752B1 (ko) 무선 로컬 영역 네트워크에 대한 획득 목록 관리 방법
EP1589703B1 (en) System and method for accessing a wireless network
US20140045536A1 (en) Systems and methods for service set identifier-based location detection
JP4926994B2 (ja) 無線通信システム
JP2005176021A (ja) 情報処理装置およびプログラム
CN107729759B (zh) 一种app操作权限控制方法、存储设备及移动终端
CN103475996A (zh) 网络连接方法、网络共享方法及装置
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
KR20150025208A (ko) 네트워크 연결 방법 및 그 방법을 처리하는 전자 장치
US20140123277A1 (en) Mobile terminal apparatus, non-transitory computer readable mediums, signal processing method, document storage server, and document management system
KR20190024743A (ko) 통신 장치, 제어 방법, 및 매체
JP6095277B2 (ja) 通信装置、通信装置の制御方法、プログラム
KR20130031993A (ko) 위치 기반 네트워크 접속 시스템 및 방법
JP2008167381A (ja) 情報処理装置
JP2005086451A (ja) 無線移動端末、無線lanエリア通知サーバ及び無線通信システム
JP4407214B2 (ja) 無線lanシステム
JP6486714B2 (ja) 通信端末装置及びプログラム
KR20150006289A (ko) 휴대형 단말기
JP2009224876A (ja) 携帯端末装置、そのアクセス方法、およびプログラム
JP6549997B2 (ja) 加入者情報制御装置、加入者情報制御システム及び加入者情報制御方法
JP6211778B2 (ja) 通信システム、通信装置、制御方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140408