JPH06138969A - 機密保護方式 - Google Patents

機密保護方式

Info

Publication number
JPH06138969A
JPH06138969A JP4288399A JP28839992A JPH06138969A JP H06138969 A JPH06138969 A JP H06138969A JP 4288399 A JP4288399 A JP 4288399A JP 28839992 A JP28839992 A JP 28839992A JP H06138969 A JPH06138969 A JP H06138969A
Authority
JP
Japan
Prior art keywords
user
task
data
user identifier
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4288399A
Other languages
English (en)
Inventor
Hideki Kuwamoto
英樹 桑本
Takao Iwatani
隆雄 岩谷
Tomoya Ozaki
友哉 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP4288399A priority Critical patent/JPH06138969A/ja
Publication of JPH06138969A publication Critical patent/JPH06138969A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】情報処理装置におけるファイルの不正利用を防
止すること。 【構成】情報処理装置の利用者に対する機密保護状態の
解除(アンロック)、及び、機密保護状態の設定(ロッ
ク)を、利用者が希望する任意の時点で行うことを可能
にし、また、該情報処理装置が設置されている部屋への
利用者の入退室や、該情報処理装置の操作の中断とリン
クして、ロックとアンロックを行う。そして、ロックさ
れている状態では、アクセスが禁止されているファイル
のアクセスを禁止することで、ファイルの不正利用を防
止することができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は機密保護機能を有する情
報処理装置に係り、特に該不特定多数の利用者が使用す
る機会の多い情報処理装置において、特定のデータまた
は機能に対する特定の利用者以外のアクセスを制限する
場合に好敵な機密保護方式及び装置に関する。
【0002】
【従来の技術】情報処理装置において、特定のデータに
おける特定の利用者以外のアクセスを制限する機密保護
機能を設けることが広く普及している。
【0003】従来の情報処理装置における機密保護機能
の第1の従来例としては、特開昭63−249254号
において示されているようなものがある。すなわち、利
用者が情報処理装置を使用するとき、該利用者氏名と暗
証番号を入力する。そして、情報処理装置が該利用者氏
名と暗証番号の対応関係の一致を確認した後、該利用者
は該情報処理の使用が可能となる。このように、利用者
を唯一に識別する番号または文字列と、該利用者に対応
する暗証番号または文字列を入力することにより、情報
処理の使用が可能となる方式は、端末装置で広く用いら
れている。
【0004】前述の従来例は、情報処理装置の利用開始
時に利用者氏名,暗証番号等を入力し、特定のデータへ
のアクセスが可能となる方式であるが、次に示すような
第2の従来例もある。つまり、利用者が特定のデータま
たは機能へのアクセスを情報処理装置に指示する毎に、
該情報処理装置が暗証番号等の入力を該利用者に要求す
る方式である。
【0005】また、情報処理システムの安全性を高める
他の方法として、情報処理装置が設置されている部屋へ
の入退室を管理するものがある。一般には、利用者ID
や暗証番号が記録されているカードを、部屋の出入口に
設置されているカードリーダに読み取らせることによ
り、該出入口の施錠を解除するものである。これによ
り、該部屋への入室を該カード保有者のみに限定し、他
の利用者の情報処理装置の不正利用を防止して、システ
ムの安全性を高めるものである。
【0006】
【発明が解決しようとする課題】上記の第1の従来技術
においては、次のような問題点がある。つまり、その情
報処理装置を使用しようとする全ての利用者は、利用者
氏名,暗証番号等の何らかの入力を行う必要があり、不
特定の一般利用者に簡単な操作を提供するのに障害とな
るという問題点である。特に、該情報処理装置の大部分
の利用者は不特定の一般利用者であり、かつ、該情報処
理装置には、機密性のあるデータ等特定の利用者のアク
セスのみが許されるデータまたは機能が存在する場合に
は、一般の利用者に適した簡単な操作と、特定の利用者
に適した簡単な操作を両立することが難しかった。ま
た、第2の従来技術では、利用者は、特定のアクセスを
行う毎に暗証番号等の入力を必要としているので、該情
報処理装置を利用する作業の中で、特定のデータまたは
機能へのアクセスと、一般のデータまたは機能へのアク
セスとを頻繁に交互に繰り返す場合は、暗証番号等の入
力も繰り返す必要があり、操作が煩雑になるという問題
点があった。
【0007】また、近年、従来のように情報処理装置を
集中して特定の部屋に設置する使用形態は少なくなり、
情報処理装置は一般オフィス内に分散して設置されるよ
うになってきた。よって、部屋への入退室を管理して
も、情報処理装置を操作しない人々の入室も数多く許可
せざるを得なく、それらの人々による情報処理装置の不
正使用が為される可能性が否定できないという問題点が
ある。
【0008】また、複数の業務グループに属する人が情
報処理装置の操作をする場合、従来は、同時に複数の業
務グループの利用者IDで情報処理装置を操作すること
が不可能という問題点があった。従来は、グループID
等の階層的なIDを導入することによりこの問題点を解
決していたが、利用者の所属変更が頻繁に行われる場合
は、一人の利用者が複数の利用者IDを持つことが実際
には多くある。
【0009】本発明は、かかる従来の問題点を解決し、
特定の利用者のアクセスのみが許されるデータまたは機
能を使用する利用者に適した簡便な操作と、利用者によ
るアクセスの制限がないデータまたは機能を使用する一
般利用者に適した簡便な操作とを両立した機密保護機能
の操作方法を実現し、さらに、その機密保護機能を部屋
への入退室管理と連携させ、退室した利用者IDによる
情報処理装置の不正使用を防止することにある。
【0010】
【課題を解決するための手段】上記目的は、中央処理装
置と記憶装置と入力装置と出力装置からなる第1の情報
処理装置と、入退室管理を行うための第2の情報処理装
置からなるシステムにおいて、次に述べる手段を設ける
ことにより達成される。
【0011】まず、第1の情報処理装置に以下の手段を
設ける。
【0012】(1)データの所有者を識別する利用者識
別子と、所有者以外のアクセスを禁止するか否かを記述
した保護属性と、データ本体とからなるデータ。
【0013】(2)実行中の各タスクに対応して設け、
該タスクの利用者を唯一に識別する利用者IDを格納し
たタスク制御ブロック。
【0014】(3)利用者IDと暗証番号の対応関係を
記述した暗証番号管理テーブル。
【0015】(4)利用者が、他人へのアクセスを禁止
したデータをアクセスするために、利用者IDと暗証番
号を用いて、該情報処理装置の該利用者に対する機密保
護状態の解除(アンロック)を該情報処理装置に指示す
る第1の入力手段。
【0016】(5)利用者が、該情報処理装置を、他人
のアクセスを禁止したデータへ他人がアクセスすること
を禁止する状態にするために、第1の入力手段を用いた
指示により解除された機密保護状態を解除前の状態に戻
す、つまり、機密保護状態を設定する(ロック)指示を
行う第2の入力手段。
【0017】(6)第1の入力手段による入力が行われ
たときに、利用者IDと暗証番号の対応関係が、暗証番
号管理テーブルに記述されている対応関係と一致するか
否かを検査し、該検査が一致を示したならば、実行中の
タスクに対応するタスク制御ブロックの利用者IDフィ
ールドに、指定された利用者IDを記述する第1の制御
手段。
【0018】(7)タスクがデータをアクセスする処理
を実行する際に、アクセスするデータの利用者IDとア
クセスを行うタスクに対応するタスク制御ブロックの利
用者IDが一致するか否かを検査し、また、データの保
護属性を参照して、利用者IDが不一致かつ保護属性が
所有者以外のアクセスを禁止している場合は、該データ
へのアクセスを不許可と判定し、それ以外の場合は許可
と判定し、アクセスが不許可の場合は該データをアクセ
スする処理を中止し、一方、許可された場合は、該デー
タをアクセスする処理を続行する第2の制御手段。
【0019】(8)第2の入力手段により機密保護状態
の設定(ロック)の指示があったときに、実行中のタス
クに対応するタスク制御ブロックの利用者IDフィール
ドをクリア(一般の利用者を示す利用者IDを格納す
る)する第3の制御手段。
【0020】(9)入退室を管理する第2の情報処理装
置から、退室した利用者の利用者IDが通知されたなら
ば、実行中のタスクに対応するタスク制御ブロックで該
利用者IDと同一の利用者Iが格納されている利用者I
Dフィールドをクリア(一般の利用者を示す利用者ID
を格納する)する第4の制御手段。
【0021】(10)入退室を管理する第2の情報処理
装置から、入室した利用者の利用者IDが通知されたな
らば、実行中のタスクに対応するタスク制御ブロックの
利用者IDフィールドに該利用者IDを格納する第5の
制御手段。
【0022】次に、第2の情報処理装置に以下の手段を
設ける。
【0023】(11)入室する利用者の利用者IDを入
力する第1の入力手段。
【0024】(12)退室する利用者の利用者IDを入
力する第2の入力手段。
【0025】(13)入室する利用者の利用者IDが第
1の入力手段により入力されたならば、該利用者IDの
利用者IDを入室した利用者の利用者IDとして、第1
の情報処理装置に通知する第1の制御手段。
【0026】(14)退室する利用者の利用者IDが第
2の入力手段により入力されたならば、該利用者IDの
利用者IDを退室した利用者の利用者IDとして、第1
の情報処理装置に通知する第2の制御手段。
【0027】
【作用】第1の情報処理装置において、利用者が、第1
の入力手段により、他人へのアクセスを禁止したデータ
をアクセスするために、利用者IDと暗証番号を用い
て、該情報処理装置の該利用者に対する機密保護状態の
解除(アンロック)を該情報処理装置に指示したなら
ば、第1の制御手段により、利用者IDと暗証番号の対
応関係が、暗証番号管理テーブルに記述されている対応
関係と一致するか否かを検査し、該検査が一致を示した
ならば、実行中のタスクに対応するタスク制御ブロック
の利用者IDフィールドに、指定された利用者IDを記
述する。
【0028】また、第1の情報処理装置において、利用
者が、第2の入力手段により、該情報処理装置を、他人
のアクセスを禁止したデータへ他人がアクセスすること
を禁止する状態にするために、第1の入力手段を用いた
指示により解除された機密保護状態を解除前の状態に戻
す、つまり、機密保護状態を設定する(ロック)指示を
行ったならば、第3の制御手段により、実行中のタスク
に対応するタスク制御ブロックの利用者IDフィールド
をクリア(一般の利用者を示す利用者IDを格納する)
する。
【0029】また、第1の情報処理装置において、タス
クがデータをアクセスする処理を実行する際には、第2
の制御手段により、アクセスするデータの利用者IDと
アクセスを行うタスクに対応するタスク制御ブロックの
利用者IDが一致するか否かを検査し、また、データの
保護属性を参照して、利用者IDが不一致かつ保護属性
が所有者以外のアクセスを禁止している場合は、該デー
タへのアクセスを不許可と判定し、それ以外の場合は許
可と判定し、アクセスが不許可の場合は該データをアク
セスする処理を中止し、一方、許可された場合は、該デ
ータをアクセスする処理を続行する。
【0030】また、第1の情報処理装置において、入退
室を管理する第2の情報処理装置から、退室した利用者
の利用者IDが通知されたならば、第4の制御手段によ
り、実行中のタスクに対応するタスク制御ブロックで該
利用者IDと同一の利用者Iが格納されている利用者I
Dフィールドをクリア(一般の利用者を示す利用者ID
を格納する)する。
【0031】また、第1の情報処理装置において、入退
室を管理する第2の情報処理装置から、入室した利用者
の利用者IDが通知されたならば、第5の制御手段によ
り、実行中のタスクに対応するタスク制御ブロックの利
用者IDフィールドに該利用者IDを格納する。
【0032】また、第2の情報処理装置において、入室
する利用者の利用者IDが第1の入力手段により入力さ
れたならば、第1の制御手段により、該利用者IDの利
用者IDを入室した利用者の利用者IDとして、第1の
情報処理装置に通知する。
【0033】また、第2の情報処理装置において、退室
する利用者の利用者IDが第2の入力手段により入力さ
れたならば、第2の制御手段により、該利用者IDの利
用者IDを退室した利用者の利用者IDとして、第1の
情報処理装置に通知する。
【0034】このように、特定の利用者のアクセスのみ
が許されるデータまたは機能を使用する利用者に適した
簡便な操作と、利用者によるアクセスの制限がないデー
タまたは機能を使用する一般利用者に適した簡便な操作
とを両立した機密保護機能の操作方法を実現し、さら
に、その機密保護機能を部屋への入退室管理と連携さ
せ、退室した利用者IDによる情報処理装置の不正使用
を防止することができる。
【0035】
【実施例】以下、本発明の一実施例を図面を用いて説明
する。
【0036】まず、図1と図2を用いて本システム構成
と使用環境を説明する。100は情報処理装置を設置ま
たは使用する部屋であり、電波を遮断する素材を用いた
構造となっている。該部屋100の入口101には、部
屋の内側と外側に入退室管理装置111がある。該部屋
内には、情報処理装置110と無線LAN制御装置11
2が設けられている。各情報処理装置110、入退室管
理装置111、無線LAN制御装置112は、互いにL
AN113または無線通信により接続されていて、各装
置110〜112間でのデータ通信が可能である。な
お、無線通信は、無線LAN制御装置112と無線通信
用のアンテナをもつ該部屋内にある情報処理装置110
cの間で行われる。無線LAN制御装置112は、部屋
の外にある情報処理装置110cとの間では通信を行う
ことができない。各装置110〜112は、ディスプレ
イ装置や通信装置の有無という多少の差があるが、ほぼ
同一のハードウェア構成を有する。なお、入退室管理装
置111は、部屋の内部に設けられるカードリーダ11
1aと、部屋の外部に設けられるカードリーダ111b
が接続される。カードリーダ111a,bは、カード1
14へのデータの書き込みまたは読み出しが可能であ
る。
【0037】次に、図3を用いて、各装置110〜11
2のハードウェア構成について説明する。301は中央
処理ユニット(CPU)であり、各種の処理プログラム
の実行、及び周辺機器302〜309の制御を行なう。
302は主メモリ(M)であり、機密保護機能を初めと
する各種の処理プログラム及びデータが格納される。機
密保護機能を初めとする各種の処理プログラムに対する
指示は、キーボード306(KB)、マウス307を介
して行なわれる。305はディスプレイ装置(D)であ
り、機密保護機能を初めとする各種の処理プログラムに
関する画面をマルチウインドウの形式で表示する。30
4はフロッピディスク装置(FDD)であり、各種のデ
ータの読み出しや保存を行なう。303は固定ディスク
装置(HDD)であり、各種のデータの読み出しまたは
保存を行なう。310はこれらの周辺機器302〜30
9と中央処理ユニット301間のデータ転送を行なうた
めのバスである。
【0038】次に、図4を用いて、本実施例のソフトウ
ェア構成について説明する。401a〜eは、本実施例
の情報処理装置に各種の処理タスクである。401a〜
eは各々独立したタスクとしてマルチタスクオペレーテ
ィングシステムプログラム(以下OSと略す)400で
制御される。また、タスク401eは機密保護機能に係
るタスクである。OS400は、基本的なタスク制御や
入出力制御から、ディスプレイ装置305の画面上でマ
ルチウインドウを実現する制御、後で述べるファイルを
アクセスする制御、機密保護機能に係る制御等を行う。
【0039】次に、図5を用いて、本実施例の情報処理
装置における機密保護機能の処理機構について説明す
る。機密保護機能は、情報処理装置110上で動作する
各種のタスク401が、固定ディスク装置303に格納
されているファイル600をアクセスする場合に、タス
ク401のファイルアクセス要求処理501によって呼
び出されたOS400のファイルアクセス処理502
が、ファイル600の利用者ID630とタスク制御ブ
ロック800の利用者ID810の照合を行い、ファイ
ル600のファイル保護属性630に従って、タスク4
01によるファイル600のアクセスを制限するもので
ある。そして、タスク制御ブロック800の利用者ID
810は、キー入力507等の利用者の指示によって呼
び出された各種の機密保護タスク401eのアンロック
要求503や、アンロックを指示するデータの受信50
6等により、OS400のアンロック処理504が呼出
され、該アンロック処理504がタスク制御ブロック8
00の利用者ID810を設定する。なお、キー507
は、キーボード306に設けられているものであり、ア
ンロック等の機密保護機能を起動ための専用キーであ
る。キー507には、アンロックを指定する専用キー5
07aとロックを指定する専用キー507bがそれぞれ
設けられている。専用キーを設けることにより、利用者
はアンロック,ロックの機能を容易に発見することがで
き、よって、利用機会が増加かつ普及するとともに、瞬
時に該機能を起動することができる。
【0040】次に、図6と図7を用いて、本実施例に係
るファイルのデータ構造について説明する。ファイル6
00は、ファイル名称610、ファイル保護属性62
0、利用者ID630、及びデータ640からなり、各
種のデータや実行可能な処理プログラムが格納される。
ファイル名称610は、該ファイル600の名称を示
す。ファイル保護属性620は、該ファイル600の読
み書き実行を利用者により制限するためのもので、該フ
ァイル600の所有者以外の利用者に対する読込みの可
/不可621、書き込みの可/不可622、実行の可/
不可622が記述されている。利用者ID630は、該
ファイル600の所有者を唯一に識別する。データ64
0は、文書等の各種のデータや実行可能な処理プログラ
ムのデータ本体である。
【0041】次に、タスク制御ブロックについて図8を
用いて説明する。タスク制御ブロック800は、OS4
00により制御されている各タスク400に対して一個
づつ設けられ、該タスクを利用している利用者を識別す
る利用者ID810と該利用者ID810が有効か無効
かを示すID有効フラグ820を格納する。OS400
は、タスク401の起動に際して、タスク制御ブロック
800を生成する。また、OS400は、タスク401
が終了,消滅すると同時に、対応するタスク制御ブロッ
ク800を削除する。
【0042】次に、暗証番号管理テーブルについて、図
9を用いて説明する。暗証番号管理テーブル900は、
各利用者ID910と、該各利用者ID910に対して
設定された暗証番号930との対応関係が格納される。
【0043】次に、ウインドウ管理データについて図1
0と図17を用いて説明する。ウインドウ管理データ1
000には、ディスプレイ装置305の画面1700上
に表示されている各ウインドウ1710について、該ウ
インドウ1710を表示しているタスク401のタスク
制御ブロック800が記憶されている主メモリ302上
のアドレス1010が記述されている。また、ディスプ
レイ装置305の画面1700上でアクティブな状態で
表示されているアクティブウインドウ(図17の例では
1710c)を示すために、アクティブウインドウポイ
ンタ1020が、該アクティブウインドウ1710cに
対応するタスク制御ブロック800のアドレス1010
が記述されているウインドウ管理データ1000中の位
置を示している。
【0044】次に、入退室管理装置111の入退室処理
について図11,図12,図14を用いて説明する。入
退室処理1100は、利用者が入退室管理装置111の
カードリーダ111a,bに、カード114より、利用
者IDを入力すると(1101)、入退室管理テーブル
1200を更新し(1102)、入退室があったことを
示すデータを、装置管理テーブル1150に記述されて
いる各装置ID1155に対応する情報処理装置110
に送信する(1103)。装置管理テーブル1150
は、各情報処理装置110を唯一に識別するIDを複数
格納することができ、一般には、該部屋100内に設置
されている各情報処理装置110と無線通信装置112
の装置ID1155を格納する。これにより、以下で述
べる利用者の入退室に関係する機密保護機能は、該部屋
100内に設置されている情報処理装置110〜112
の不正使用防止に限られる。但し、入退室管理装置11
1を出退勤管理に使用する例も考えられ、その場合は部
屋100とは関係無く、従業員の使用する各情報処理装
置の装置IDを装置管理テーブル1150に記述するこ
とにより、他人が既に退勤している従業員の利用者ID
を用いて該情報処理装置110を不正使用することが防
止できる。また、部屋100内のカードリーダ111a
により、入力が行われた場合は退室と判断し、部屋10
0外のカードリーダ111bにより、入力が行われた場
合は入室と判断する。入退室管理テーブル1200は、
各利用者ID1201に対する入退室状況(入室中/退
室後)1202が記述される。つまり、入室があった利
用者ID1201の入退室状況1202には入室と記述
され、退室があった利用者ID1201の入退室状況1
202には退室と記述される。なお、入退室処理110
0は、制御処理1400により、カードによる入力があ
った場合に起動される(1410,1430)。
【0045】次に、入退室管理装置111の入退室状況
問い合わせ処理について、図12,図13,図14を用
いて説明する。入退室状況問い合わせ処理1300は、
制御処理1400により、他の情報処理装置110か
ら、ある利用者が入室中か否かを問い合わせるデータを
受信した場合に起動される(1410,1420)。入
退室状況問い合わせ処理1300は、まず、問い合わせ
の対象となる利用者IDを受信し(1320)、該利用
者ID1201に対応する入退室状況1202を入退室
管理テーブル1200から取得する(1320)。そし
て、該入退室状況1202を問い合わせ元の情報処理装
置110に返信する(1330)。
【0046】次に、機密保護設定画面について図15を
用いて説明する。機密保護設定画面1500は、利用者
が、ファイル600に対して、他人の読込み,書込み,
実行を禁止する保護属性を設定するための画面である。
そして、機密保護設定画面1500は、図17に示すよ
うに、一つのウインドウ1710としてディスプレイ装
置305の画面1700上に表示される。また、この画
面1500は、例えば文書の編集終了時等、文書データ
をファイル600として格納するときや、利用者が該フ
ァイル600に機密保護の設定を要求した場合に表示さ
れる。また、利用者が既存のファイル600に対して、
機密保護の設定または解除を要求した場合にも表示され
る。そして、該ファイル600において他人の読込みを
禁止する場合は、選択項目1515をマウス307を用
いて指示する。一方、他人の読込みを許可する場合は、
選択項目1510を指示する。また、他人の書込みを禁
止する場合は、選択項目1525をマウス307を用い
て指示する。一方、他人の書込みを許可する場合は、選
択項目1520を指示する。また、他人の実行を禁止す
る場合は、選択項目1535をマウス307を用いて指
示する。一方、他人の実行を許可する場合は、選択項目
1530を指示する。さらに、後に述べるロック状態で
は、利用者ID1540と暗証番号1550の入力欄が
表示され、利用者による利用者IDと暗証番号の入力を
必要とする。
【0047】次に、アンロック画面について図16を用
いて説明する。アンロック画面1600は、利用者が自
分以外の人の読込みまたは書込みを禁止されているファ
イルを利用する時に、情報処理装置110に該利用者の
利用者IDを通知することによって、該利用者の読込
み,書込み、または、実行を可能にするため指示を行う
画面である。そして、アンロック画面は、図17に示す
ように、一つのウインドウ1710としてディスプレイ
装置305の画面1700上に表示される。1610は
利用者IDの入力欄、1620は暗証番号の入力欄であ
り、利用者による利用者IDと暗証番号の入力を必要と
する。
【0048】次に、本文処理装置のディスプレイ装置3
05の画面上における表示の一例を図17を用いて説明
する。1710は各タスク401が表示するウインドウ
である。なお、ある時点においては、画面1700上で
一つだけのウインドウ1710がアクティブな状態とな
る。アクティブな状態とは、キーボード306またはマ
ウス307による入力が、該ウインドウ1710に対し
て、つまり、該ウインドウ1710を表示しているタス
ク401に対して行われることを意味している。172
0は、後に述べるアンロック操作によって表示されるア
ンロック表示であり、現在、ある利用者に対する読込
み,書込み、または実行の禁止が解除されていることを
示す。1721は、1720と同様のアンロック表示で
あり、表示中のウインドウ1710の中に1つ以上のア
ンロック表示1720が行われているウインドウ171
0がある場合に表示される。各ウインドウ1710内の
アンロック表示1720がウインドウの重なりにより見
えなくなり、アンロック状態であることが分からなくな
ることを防止するために1721も表示する。上述の画
面表示例では、アンロックの状態を示すために1720
を表示したが、ウインドウ枠の色をアンロックの状態を
示す特定の色に変える実施例も考えられる。
【0049】次に、以上で述べたシステム構成からなる
情報処理装置における、機密保護関係の処理について説
明する。
【0050】まず、ファイルアクセスを制限する機構に
ついて、図18を用いて説明する。タスク401は、フ
ァイルアクセスをOS400に要求すると、該OS40
0のファイルアクセス処理502は、まず、ファイル6
00のアクセスが許されるか否かの検査を行い(181
0)、次に、ファイルアクセス(1820)を行う。ア
クセス許可検査処理1810は以下の処理を行う。ま
ず、アクセスするファイル600のファイル保護属性6
20と利用者ID630を取得し、該ファイル保護属性
620の各属性621〜623の何れかに不可の指定が
ある場合は、以下の処理を行う。すなわち、ファイルア
クセスを要求したタスク401に対応するタスク制御ブ
ロック800のID有効フラグ820を参照し、該ID
有効フラグ820が有効を示していたならば、該タスク
制御ブロック800の利用者ID810を取得する。そ
して、該利用者ID810とファイル600の利用者I
D630が一致しない場合は、ファイル保護属性620
で不可が示されている種類のアクセスが禁止される。フ
ァイル保護属性620で可が示されている種類のアクセ
スは可能である。なお、ID有効フラグ820が無効を
示していたならば、ファイル保護属性620に関係無
く、全ての種類のアクセスが可能である。
【0051】次に、利用者指示によって起動されるアン
ロック機能について、図19を用いて説明する。本実施
例におけるアンロックとは、利用者が自分以外の人の読
込み,書込み、または、実行を禁止した文書ファイルを
利用する時に、情報処理装置110に該利用者の利用者
IDを入力することによって、該利用者の読込み,書込
み、または、実行を可能にすることである。アンロック
機能は、機密保護タスク401eのアンロック処理19
00とOSのアンロック処理504aにより実現され
る。
【0052】まず、機密保護タスク401eのアンロッ
ク処理1900について説明する。アンロック処理19
00は、利用者がキーボード306上のアンロックキー
507aを押した場合に、OS400によって起動され
る。アンロック処理1900は、図16に示すアンロッ
ク画面1600をディスプレイ装置305の画面に表示
し、利用者から利用者IDと暗証番号の入力を受け付け
る(1910)。次に、入室中以外の利用者によるアン
ロックを禁止するために、入退室管理装置111へ処理
1910で取得した該利用者IDの利用者が入室中であ
るか否かを問い合わせ、入室中以外の場合は処理を終了
する(1920)。次に、暗証番号管理テーブル900
を参照し、1910の処理で入力された利用者IDと暗
証番号の対応関係が、該暗証番号管理テーブル900に
記述されている利用者ID910と暗証番号930の対
応関係と一致しているか否かを検査する(1930)。
不一致の場合は処理を終了し、一致している場合は、O
S400のアンロック処理を起動する(1940)。
【0053】次に、OS400のアンロック処理504
aについて説明する。OS400のアンロック処理50
4aは、ディスプレイ装置305の画面1700上にア
クティブな状態で表示されているウインドウ1710を
表示しているタスク401に関してアンロックの処理を
行う。機密保護タスク401eのアンロック処理190
0における1940の処理によって起動されたアンロッ
ク処理504aは、まず、ウインドウ管理データ100
0を参照し、アクティブな状態で表示されているウイン
ドウ1710を表示しているタスク401のタスク制御
ブロック800のアドレス1010を取得する(195
0)。次に、機密保護タスク401eの処理1910で
入力した利用者IDを該タスク制御ブロック800の利
用者ID810として設定し、また、ID有効フラグ8
20を有効に設定する(1960)。また、該アクティ
ブな状態のウインドウ1710にアンロック表示172
0,1721の表示1022を行う(1970)。
【0054】上述の実施例では、アンロックキー507
aを押したとき、アンロックはアクティブな状態のウイ
ンドウ1710を表示しているタスク401に対して行
われたが、アクティブな状態でないウインドウ1710
に関してアンロックを行う場合は、アンロックを行おう
とするウインドウ1710をアクティブな状態にして
(アクティベイト)からアンロックキー507aを押す
必要がある。
【0055】次に、利用者指示によって起動されるロッ
ク機能について、図20を用いて説明する。本実施例に
おけるロックとは、先に述べたアンロックの逆の操作で
あり、読込み,書込み、または実行を禁止したファイル
600に対するアクセスを不可能にすることである。ロ
ック処理505aは、利用者がキーボード306上のロ
ックキー507bを押した場合に起動されるOS400
の処理である。ロック処理505aは、まず、ウインド
ウ管理データ1000を参照し、アクティブな状態で表
示されているウインドウ1710を表示しているタスク
401のタスク制御ブロック800のアドレス1010
を取得する(2110)。次に、該タスク制御ブロック
800に設定されている利用者ID810をクリア(一
般利用者を示す利用者IDをセットする)する。(12
20)。また、該アクティブな状態のウインドウ171
0に表示されているアンロック表示1720を消去す
る。その際に、アンロック表示1720を行っている
(アンロックの状態である)他のウインドウ1710が
なければ、1721のアンロック表示も消去する。ま
た、ウインドウ1710をクローズすることにより、該
ウインドウ1710を表示しているタスク401を終了
すると、OS400が該タスク401に対応するタスク
制御ブロック800を削除する。
【0056】上述の実施例では、ロックキー507bを
押したとき、ロックは、アクティブな状態のウインドウ
1710を表示しているタスク401に対して行われた
が、アクティブな状態でないウインドウ1710に関し
てロックを行う場合は、ロックを行おうとするウインド
ウ1710をアクティブな状態にして(アクティベイ
ト)からロックキー507bを押す必要がある。
【0057】次に、入退室管理装置111が利用者の退
室を検出し、そのことを各情報処理装置110に通知し
た場合の各情報処理装置110のロック処理について、
図21を用いて説明する。情報処理装置110が入退室
管理装置111から退室データを受信すると、OS40
0は、ロック処理505bを起動する。ロック処理50
5bは、まず、退室した利用者の利用者IDを取得し
(2110)、該利用者IDと同一の利用者ID810
を有する全てのタスク制御ブロック800のID有効フ
ラグ820を無効に設定する(2120)。そして、デ
ィスプレイ装置305の画面1700上に表示されてい
るアンロック表示1720を消去する(2130)。
【0058】次に、入退室管理装置111が利用者の入
室を検出し、そのことを各情報処理装置110に通知し
た場合の各情報処理装置110のアンロック処理につい
て、図22を用いて説明する。情報処理装置110が入
退室管理装置111から入室データを受信すると、OS
400は、アンロック処理504bを起動する。アンロ
ック処理504bは、まず、入室した利用者の利用者I
Dを取得し(2210)、該利用者IDと同一の利用者
ID810を有する全てのタスク制御ブロック800の
ID有効フラグ820を有効に設定する(2220)。
そして、ディスプレイ装置305の画面1700上にア
ンロック表示1720を表示する(2230)。
【0059】次に、機密保護設定処理について図23を
用いて説明する。機密保護設定処理2300は、ファイ
ル600に対して他人の読書き実行を制限することを利
用者が要求した場合に呼び出される。機密保護設定処理
2300は、まず、ウインドウ管理データ1000を参
照し、アクティブな状態で表示されているウインドウ1
710を表示しているタスク401のタスク制御ブロッ
ク800のアドレス1010を取得する(2310)。
次に、該タスク制御ブロック800に設定されている利
用者ID810を参照する(2320)。そして、図1
5に示した機密保護設定画面1500を表示し、利用者
が入力したファイル保護属性1510〜1535、利用
者ID1540、暗証番号1550を取得し(233
0)、ファイル保護属性と利用者IDをファイル600
の利用者ID630に設定する。但し、2330の処理
は、該タスク制御ブロック800に設定されている利用
者ID810が、一般利用者を示す利用者IDである場
合のみ、利用者IDの入力欄1540と暗証番号の入力
欄1550を表示し、利用者に入力を要求する。それ以
外の場合は、2340の処理でファイル600に設定さ
れる利用者ID630は、2320の処理で取得したタ
スク制御ブロック800の利用者ID810である。
【0060】上述の各実施例では、アンロックキー50
7aの押下時に、アクティブな状態にあるウインドウ1
710を表示しているタスク401に関してのみアンロ
ックを行ったが、該情報処理装置110で動作する特定
の一部分または全てのタスク401に関してアンロック
を行う実施例も考えられる。この場合、利用者は、アン
ロックを行った後、該情報処理装置で動作する全てのタ
スク401の利用に関して、該利用者以外に対してアク
セス制限のあるファイル600がアクセス可能となる。
また、この場合は、ロックは、該情報処理装置110で
動作する特定の一部分または全てのタスク401に関し
てロックを行う。
【0061】以上で述べた実施例によれば、情報処理装
置110における利用者に対する機密保護状態の解除
(アンロック)、及び、機密保護状態の設定(ロック)
を、タスク401の実行中など利用者が希望する任意の
時点で行うことを可能にし、機密保護状態が設定(ロッ
ク)されている状態では、アクセスが禁止されているフ
ァイル600へのタスク401のアクセスを禁止するこ
とで、特定の利用者のアクセスのみが許されるファイル
600を使用する利用者に適した簡便な操作と、利用者
によるアクセスの制限がないファイル600を使用する
一般利用者に適した簡便な操作とを両立した機密保護機
能の操作方法を実現することができる。また、該ロッ
ク,アンロック機能を情報処理装置110が設置されて
いる部屋100の入退室管理機能と組み合わせることに
より、他人が退室した人の利用者IDを用いて情報処理
装置110を不正に使用することを防止することができ
る。
【0062】また、以上の実施例を改良した次のような
実施例も考えることができる。
【0063】まず、各タスク制御ブロック800に、複
数組の利用者ID811とID有効フラグ821を格納
できるようにする。また、図18に示したアクセス許可
検査処理1810においては、タスク制御ブロック80
0を参照し、ID有効フラグ821が有効を示している
全ての利用者ID811の中にファイル600の利用者
ID630と一致するものが無い場合に、ファイル保護
属性620で不可が示されている種類のアクセスを禁止
するようにする。但し、ファイル保護属性620で可が
示されている種類のアクセスは可能である。なお、全て
のID有効フラグ821が無効を示していたならば、フ
ァイル保護属性620に関係無く、全ての種類のアクセ
スが可能である。また、図19におけるタスク制御ブロ
ックID設定の処理1960では、利用者ID811と
ID有効フラグ821を追記するようにする(既に記述
されている利用者ID811とID有効フラグ821に
重ね書きしない)。
【0064】また、以上の実施例を改良した次のような
第2の実施例がある。第一の実施例では、利用者の指示
と、入退室をきっかけとしてアンロック/ロックを行っ
たが、次に示すようなイベントを、アンロック/ロック
のきっかけとして、単独または併用して用いてもよい。
【0065】図26を用いて説明する。ロック処理50
5を起動する処理として、離席検出処理2610、初期
画面表示処理2620、無入力検出処理2630、スク
リーンセーバ表示処理2640がある。
【0066】離席検出処理2610は、図27に示す、
情報処理装置110に設置された離席検出装置2700
が検出した利用者の離席状態が、予め定められた一定時
間に達し、かつ、アンロック状態のタスクが存在する場
合(ID有効フラグ820に有効が設定されているタス
ク制御ブロック800がある場合)に、ロック処理50
5を起動する。これにより、利用者がロックの指示を行
わずに離席しても、自動的にロック状態となり、他の利
用者による不正操作を防止できる。離席検出装置270
0は、ディスプレイ装置305の前方にある物体との距
離を防止する超音波測距装置であり、測定距離が予め定
められている一定距離を超えた場合に、該情報処理装置
110の利用者が離席したと判断する。初期画面表示処
理2620は、その情報処理装置で実行可能な機能の一
覧を表示し、実行する機能を選択する初期画面を表示し
ている状態が、予め定められた一定時間に達し、かつ、
アンロック状態のタスク401が存在する場合(ID有
効フラグ820に有効が設定されているタスク制御ブロ
ック800がある場合)に、ロック処理505を起動す
る。初期画面とは、情報処理装置110の電源投入後最
初に表示される画面1700であって、該情報処理装置
110で使用可能な機能の選択画面が表示される。利用
者が情報処理装置110の操作を終了または中断する場
合、該画面を表示した状態にして、該情報処理装置11
0を放置する場合が多い。よって、これにより、利用者
がロックの指示を行わずに離席しても、自動的にロック
状態となり、他の利用者による不正操作を防止できる。
無入力検出処理2630は、キーボード306、マウス
307の無入力状態が、予め定められた一定時間に達
し、かつ、アンロック状態のタスクが存在する場合(I
D有効フラグ820に有効が設定されているタスク制御
ブロック800がある場合)に、ロック処理505を起
動する。これにより、利用者がロックの指示を行わずに
離席しても、自動的にロック状態となり、他の利用者に
よる不正操作を防止できる。スクリーンセーバ表示処理
2640は、焼き付き防止画面の表示開始と同時に、ア
ンロック状態のタスクが存在する場合(ID有効フラグ
820に有効が設定されているタスク制御ブロック80
0がある場合)に、ロック処理505を起動する。これ
により、利用者がロックの指示を行わずに離席しても、
自動的にロック状態となり、他の利用者による不正操作
を防止できる。なお、本第2の実施例は、以下で述べる
実施例でも適用できる。
【0067】また、以上の実施例を改良した次のような
第3の実施例がある。第一の実施例では、利用者の指示
や入退室等のイベントがあった時点でロック処理を行っ
たが、次に示すように、ある単位の処理が終了するまで
ロック処理の起動を保留してもよい。
【0068】まず、予備制御テーブルについて、図29
を用いて説明する。予備制御テーブル2900は各タス
ク制御ブロック800に対応して設け、タスク制御ブロ
ック800と同様に、利用者ID2910とID有効フ
ラグ2920を設ける。
【0069】つぎに、ロック一時保留機構について、図
28を用いて説明する。
【0070】第一の実施例で述べた各ロック処理505
において、タスク制御ブロック800の利用者ID81
0を削除したり、ID有効フラグ820を無効に設定す
る処理では、第1の実施例でタスク制御ブロック800
に対して行ったのに代わって、予備制御テーブル290
0に対して行う。そして、アクセス制御データ整合処理
2800が、指定されたタスク401に対応する予備制
御テーブル2900に記述されている利用者ID291
0とID有効フラグ2920の状態を、タスク制御ブロ
ック800に設定する。つまり、ロックが指示された時
点では、タスク制御ブロック800を操作してロック状
態にしないで、アクセス制御データ整合処理2800が
動作した時点で、タスク制御ブロック800を操作して
ロック状態にする。アクセス制御データ整合処理280
0は、図30に示すように、3つの処理3010,30
20から起動する場合が考えられる。各処理3010,
3020からの起動を単独に用いても、併用しても良
い。また、各処理3010,3020は、アクセス制御
データ整合処理2800を起動する際に、アクセス制御
データ整合処理2800の処理対象となるタスク401
を唯一に識別するタスクIDを、パラメータとしてアク
セス制御データ整合処理2800に通知する。
【0071】ファイルクローズ処理3010は、OS4
00の処理であり、オープンしたファイル600をクロ
ーズする処理を行う際に、アクセス制御データ整合処理
2800を起動し、ファイルのクローズを要求したタス
クのタスクIDを、該アクセス制御データ整合処理28
00に通知する。
【0072】タスク終了処理3020は、OS400の
処理であり、タスク401を終了する処理を行う際に、
アクセス制御データ整合処理2800を起動し、終了す
るタスクのタスクIDを、該アクセス制御データ整合処
理2800に通知する。
【0073】第3の実施例では、ファイルのアクセスや
タスクの処理が終了するまでロックの処理を一時保留す
ることで、ファイルのアクセス中やタスクの実行中に利
用者が退室したり、離席した場合にも、該ファイルのア
クセスやタスクの実行が中断して異常終了となることを
防止している。なお、本第3の実施例は、以下で述べる
実施例でも適用できる。
【0074】また、以上の実施例を改良した次のような
第4の実施例がある。複数の利用者に対して同時に機密
保護状態の解除(アンロック)を行うことが可能な実施
例である。
【0075】まず、各タスク制御ブロック800に、複
数組の利用者ID811とID有効フラグ821を格納
できるようにする。また、図18に示したアクセス許可
検査処理1810においては、タスク制御ブロック80
0を参照し、ID有効フラグ821が有効を示している
全ての利用者ID811の中にファイル600の利用者
ID630と一致するものが無い場合は、ファイル保護
属性620で不可が示されている種類のアクセスを禁止
するようにする。但し、ファイル保護属性620で可が
示されている種類のアクセスは可能である。なお、全て
のID有効フラグ821が無効を示していたならば、フ
ァイル保護属性620に関係無く、全ての種類のアクセ
スが可能である。また、図19におけるタスク制御ブロ
ックID設定の処理1960では、利用者ID811と
ID有効フラグ821を追記するようにする(既に記述
されている利用者ID811とID有効フラグ821に
重ね書きしない)。また、図20で示したロック処理の
代わりに、新たに図32に示すロック処理を設ける。利
用者によりロックキーが入力されたならば、機密保護タ
スク401eのロック処理3200がOS400によっ
て起動される。ロック処理3200は、図31に示すロ
ック画面3100を表示して、利用者によって利用者I
D入力欄3110に入力される利用者IDを取得した
後、OS400のロック処理505aを起動する。ロッ
ク処理505aは、まず、ウインドウ管理データ100
0を参照し、アクティブな状態で表示されているウイン
ドウ1710を表示しているタスク401のタスク制御
ブロック800のアドレス1010を取得する(195
0)。次に、該タスク制御ブロック800に設定されて
いる利用者ID810の中で、処理3210で取得した
利用者IDと同一の利用者ID811が記述されている
利用者ID811とその有効フラグ821のフィールド
を削除する(1960)。また、1960の処理を行っ
た結果、各タスク制御ブロックについて、該タスク制御
ブロック800に記述されている利用者ID811が無
くなった場合は、該タスクが表示しているウインドウ1
710におけるアンロック表示1720を消去する(1
970)。さらにその結果、アンロック表示1720を
行っている(アンロックの状態である)ウインドウ17
10が無くなれば、1721のアンロック表示も消去す
る。また、ウインドウ1710をクローズすることによ
り、該ウインドウ1710を表示しているタスク401
を終了すると、OS400が該タスク401に対応する
タスク制御ブロック800を削除するので、ロックと同
じ効果がある。
【0076】また、図22で示した入室データ受信によ
るアンロック処理と、図21で示した退室データ受信に
よるロック処理にも、同様な多重方式への変更を行う。
つまり、図22におけるタスク制御ブロック有効フラグ
セットの処理2220では、全てのタスク制御ブロック
800に関して、2210の処理で取得した利用者ID
と一致する全ての利用者ID811に対応するID有効
フラグ821を有効に設定する。また、図21における
タスク制御ブロック無効フラグセットの処理2120で
は、全てのタスク制御ブロック800に関して、処理2
110で取得した利用者IDと一致する全ての利用者I
D811に対応する有効フラグ821のフィールドを無
効にセットする。また、2120の処理を行った結果、
各タスク制御ブロックについて、該タスク制御ブロック
800に記述されている利用者ID811の中で有効フ
ラグ821が有効に設定されているものが無くなった場
合は、該タスクが表示しているウインドウ1710にお
けるアンロック表示1720を消去する(2130)。
さらにその結果、アンロック表示1720を行っている
(アンロックの状態である)ウインドウ1710が無く
なれば、1721のアンロック表示も消去する。
【0077】この第2の実施例では、第1の実施例での
効果に加えて、同一の情報処理装置110または同一の
タスク401において、複数の利用者に対して同時に機
密保護状態の解除(アンロック)を行うことができる。
つまり、ファイルAのアクセスが利用者Aに許可されて
いて、ファイルBのアクセスが利用者Bに許可されてい
る場合、利用者A,Bについてアンロックを行えば、フ
ァイルAとファイルBのアクセスが同時に行える。これ
は、一人の利用者が、例えばA委員会メンバーとしての
利用者IDとB委員会メンバーとしての利用者ID等、
2つ以上の利用者IDを持つ場合の操作に便利方式であ
る。グループIDを設ける方式もあるが、グループの再
編分割、所属変更が頻繁に行われる場合は、本実施例の
ように、一人の利用者が2つ以上の利用者IDを持てる
方式の方が現実的に対処できる。
【0078】また、以上の実施例を改良した次のような
第5の実施例がある。同一のファイルアクセスに対し
て、二人以上の利用者に対する機密保護状態の解除(ア
ンロック)を必要とするようにできる方式である。
【0079】まず、図6に示したファイル600のファ
イル保護属性620を、図25に示す構造に変更し、図
6の利用者ID630を廃止する。つまり、複数の保護
属性625を記述できるようにし、各保護属性625に
は、連動属性624と一つ以上の利用者ID626を記
述できるようにする。連動属性624には、連動/非連
動の区別が記述される。連動と記述されている場合は、
同一のファイル保護属性625に記述されている各機密
保護属性621〜623で不可と設定されているアクセ
スが可能になる状態は、情報処理装置110が同一のフ
ァイル保護属性625に記述されている全ての利用者I
D626に対してアンロック状態になっている場合に限
られる。一方、非連動と記述されている場合は、同一の
ファイル保護属性625に記述されている各機密保護属
性621〜623で不可と設定されているアクセスが可
能になる状態は、情報処理装置110が同一のファイル
保護属性625に記述されているいづれかの利用者ID
626に対してアンロック状態になっている場合であ
る。そして、第1の実施例において、図18で示したフ
ァイルアクセス制限機構のアクセス許可検査1810
を、上述のファイル保護属性620に適合するように変
更する。
【0080】この第5の実施例では、あるファイルのア
クセス(特に、処理プログラムが格納されているファイ
ルの実行)に際して、複数の利用者に対してアンロック
状態とすることを必要とすることができる。つまり、例
えば、工業プラントの始動等、そのファイル(処理プロ
グラム)の実行が重大な結果を生む可能性のある場合、
一人の軽率な判断でなく複数の利用者の判断の下での実
行を要求し、システムの安全性を高めることができる。
【0081】
【発明の効果】以上述べたように、本発明によれば、情
報処理装置の利用者に対する機密保護状態の解除(アン
ロック)、及び、機密保護状態の設定(ロック)を、利
用者が希望する任意の時点で行うことを可能にし、ま
た、該情報処理装置が設置されている部屋への利用者の
入退室や、該情報処理装置の操作の中断とリンクして、
ロックとアンロックを行う。そして、ロックされている
状態では、アクセスが禁止されているファイルのアクセ
スを禁止することで、ファイルの不正利用を防止するこ
とができる。
【図面の簡単な説明】
【図1】システムの使用環境説明図である。
【図2】システム構成図である。
【図3】情報処理装置のハードウェア構成図である。
【図4】情報処理装置のソフトウェア構成図である。
【図5】情報処理装置の機密保護機構の説明図である。
【図6】ファイルのデータ構造の説明図である。
【図7】ファイル保護属性のデータ構造の説明図であ
る。
【図8】タスク制御ブロックのデータ構造の説明図であ
る。
【図9】暗証番号管理テーブルのデータ構造の説明図で
ある。
【図10】ウインドウ管理データのデータ構造の説明図
である。
【図11】入退室管理装置の入退室処理の説明図であ
る。
【図12】入退室管理装置における入退室管理テーブル
のデータ構造の説明図である。
【図13】入退室管理装置の入退室状況問い合わせ処理
の説明図である。
【図14】入退室管理装置の制御処理の説明図である。
【図15】機密保護設定画面の表示例を示す図である。
【図16】アンロック画面の表示例を示す図である。
【図17】ディスプレイ装置の画面表示例を示す図であ
る。
【図18】ファイルアクセス制限機構の説明図である。
【図19】利用者指示によるアンロック処理の説明図で
ある。
【図20】利用者指示によるロック処理の説明図であ
る。
【図21】退室データ受信によるロック処理の説明図で
ある。
【図22】入室データ受信によるアンロック処理の説明
図である。
【図23】機密保護設定処理の説明図である。
【図24】第4の実施例に係るタスク制御ブロックのデ
ータ構造の説明図である。
【図25】第5の実施例に係るファイル保護属性のデー
タ構造の説明図である。
【図26】第2の実施例に係るロック処理起動の説明図
である。
【図27】第2の実施例に係る離席検出装置の設置状況
の説明図である。
【図28】第3の実施例に係るロック一時保留機構の説
明図である。
【図29】第3の実施例に係る予備制御テーブルのデー
タ構造の説明図である。
【図30】第3の実施例に係るアクセス制御データ整合
処理起動の説明図である。
【図31】第4の実施例に係るロック画面の表示例を示
す図である。
【図32】第4の実施例に係る利用者指示によるロック
処理の説明図である。
【符号の説明】
400…OS、401a〜b…各種タスク、401e…
各種機密保護、501…ファイルアクセス要求、502
…ファイルアクセス処理、503…アンロック要求、5
04…アンロック処理、505…ロック処理、506…
データ受信、507…キー入力、600…ファイル、8
00…タスク制御ブロック。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 尾崎 友哉 横浜市戸塚区吉田町292番地株式会社日立 製作所マイクロエレクトロニクス機器開発 研究所内

Claims (29)

    【特許請求の範囲】
  1. 【請求項1】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなる情報処理システムにお
    いて、 該情報処理装置の利用者が該部屋への入室の通知を該第
    2の情報処理装置に入力する入力手段と、 該第2の情報処理装置が、該利用者の該部屋への入室の
    通知を入力されたならば、該利用者を識別する利用者識
    別子と入室であることを記した入室データを第1の情報
    処理装置に通知する入室データ送信手段と、 該第1の情報処理装置が該入室データを受信したなら
    ば、利用者の区別によって読書きが許可または不許可と
    なるファイルに対して該入室データの利用者識別子に対
    応する利用者に許されるアクセスを、直ちに可能にする
    機密保護解除手段を有することを特徴とする機密保護方
    式。
  2. 【請求項2】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなるシステムにおいて、 該情報処理装置の利用者が該部屋からの退室の通知を該
    第2の情報処理装置に入力する入力手段と、 該第2の情報処理装置が、該利用者の該部屋からの退室
    の通知を入力されたならば、該利用者を識別する利用者
    識別子と退室であることを記した退室データを第1の情
    報処理装置に通知する退室データ送信手段と、 該第1の情報処理装置が該退室データを受信したなら
    ば、利用者の区別によってアクセスが許可または不許可
    となるファイルに対して該入室データの利用者識別子に
    対応する利用者に許されるアクセスを、直ちに解除する
    機密保護設定手段を有することを特徴とする機密保護方
    式。
  3. 【請求項3】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなるシステムにおいて、 該情報処理装置の利用者が該部屋への入室の通知を該第
    2の情報処理装置に入力する入力手段と、 該第2の情報処理装置が、該利用者の該部屋への入室の
    通知を入力されたならば、該利用者を識別する利用者識
    別子と入室であることを記した入室データを第1の情報
    処理装置に通知する入室データ送信手段と、 該情報処理装置で動作するタスクに、該タスクの起動を
    依頼した利用者を示す利用者識別子を対応づける手段
    と、 該第1の情報処理装置が該入室データを受信したなら
    ば、利用者の区別によってアクセスが許可または不許可
    となるファイルに対して該入室データの利用者識別子に
    対応する利用者に許されるアクセスが可能な状態を、該
    利用者識別子と同一の利用者識別子が対応づけられてい
    るタスクに直ちに設定する機密保護解除手段を有するこ
    とを特徴とする機密保護方式。
  4. 【請求項4】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなるシステムにおいて、 該情報処理装置の利用者が該部屋からの退室の通知を該
    第2の情報処理装置に入力する入力手段と、 該情報処理装置で動作するタスクに、該タスクの起動を
    依頼した利用者を示す利用者識別子を対応づける手段
    と、 該第2の情報処理装置が、該利用者の該部屋からの退室
    の通知を入力されたならば、該利用者を識別する利用者
    識別子と退室であることを記した退室データを第1の情
    報処理装置に通知する退室データ送信手段と、 該第1の情報処理装置が該退室データを受信したなら
    ば、利用者の区別によってアクセスが許可または不許可
    となるファイルに対して該入室データの利用者識別子で
    示される利用者にのみ許されるアクセスが不可能な状態
    を、該利用者識別子と同一の利用者識別子が対応づけら
    れているタスクに直ちに設定する機密保護設定手段を有
    することを特徴とする機密保護方式。
  5. 【請求項5】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなるシステムにおいて、 第1の情報処理装置に、 データの特定の利用者を識別する利用者識別子と、特定
    の利用者以外のアクセスを禁止するか否かを記述した保
    護属性と、データ本体とからなるデータと、 実行中の各タスクに対応して設け、該タスクの利用者を
    識別する利用者識別子を格納したタスク制御ブロック
    と、 利用者識別子と暗証番号の対応関係を記述した暗証番号
    管理テーブルと、 利用者が、他人へのアクセスを禁止したデータをアクセ
    スするために、利用者識別子と暗証番号を用いて、該情
    報処理装置の該利用者に対する機密保護状態の解除を該
    情報処理装置に指示する第1の入力手段と、 利用者が、該情報処理装置を、他人のアクセスを禁止し
    たデータへ他人がアクセスすることを禁止する状態にす
    るために、第1の入力手段を用いた指示により解除され
    た機密保護状態を解除前の状態に戻す、つまり、機密保
    護状態を設定する指示を行う第2の入力手段と、 第1の入力手段による入力が行われたときに、利用者識
    別子と暗証番号の対応関係が、暗証番号管理テーブルに
    記述されている対応関係と一致するか否かを検査し、該
    検査が一致を示したならば、実行中のタスクに対応する
    タスク制御ブロックの利用者識別子フィールドに、指定
    された利用者識別子を記述する第1の制御手段と、 タスクがデータをアクセスする処理を実行する際に、ア
    クセスするデータの利用者識別子とアクセスを行うタス
    クに対応するタスク制御ブロックの利用者識別子が一致
    するか否かを検査し、また、データの保護属性を参照し
    て、利用者識別子が不一致かつ保護属性が特定の利用者
    以外のアクセスを禁止している場合は、該データへのア
    クセスを不許可と判定し、それ以外の場合は許可と判定
    し、アクセスが不許可の場合は該データをアクセスする
    処理を中止し、一方、許可された場合は、該データをア
    クセスする処理を続行する第2の制御手段と、 第2の入力手段により機密保護状態の設定の指示があっ
    たときに、実行中のタスクに対応するタスク制御ブロッ
    クの利用者識別子フィールドをクリア(一般の利用者を
    示す利用者識別子を格納する)する第3の制御手段と、 入退室を管理する第2の情報処理装置から、退室した利
    用者の利用者識別子が通知されたならば、実行中のタス
    クに対応するタスク制御ブロックで該利用者識別子と同
    一の利用者識別子が格納されている利用者識別子フィー
    ルドをクリア(一般の利用者を示す利用者識別子を格納
    する)する第4の制御手段と、 入退室を管理する第2の情報処理装置から、入室した利
    用者の利用者識別子が通知されたならば、実行中のタス
    クに対応するタスク制御ブロックの利用者識別子フィー
    ルドに該利用者識別子を格納する第5の制御手段とを設
    け、 第2の情報処理装置に、 入室する利用者の利用者識別子を入力する第1の入力手
    段と、 退室する利用者の利用者識別子を入力する第2の入力手
    段と、 入室する利用者の利用者識別子が第1の入力手段により
    入力されたならば、該利用者識別子の利用者識別子を入
    室した利用者の利用者識別子として、第1の情報処理装
    置に通知する第1の制御手段と、 退室する利用者の利用者識別子が第2の入力手段により
    入力されたならば、該利用者の利用者識別子を退室した
    利用者の利用者識別子として、第1の情報処理装置に通
    知する第2の制御手段とを設けたことを特徴とする機密
    保護方式。
  6. 【請求項6】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなるシステムにおいて、 第1の情報処理装置に、 データの特定の利用者を識別する利用者識別子と、特定
    の利用者以外のアクセスを禁止するか否かを記述した保
    護属性と、データ本体とからなるデータと、 実行中の各タスクに対応して設け、該タスクの利用者を
    識別する利用者識別子を格納したタスク制御ブロック
    と、 利用者識別子と暗証番号の対応関係を記述した暗証番号
    管理テーブルと、 利用者が、他人へのアクセスを禁止したデータをアクセ
    スするために、利用者識別子と暗証番号を用いて、該情
    報処理装置の該利用者に対する機密保護状態の解除を該
    情報処理装置に指示する第1の入力手段と、 第1の入力手段による入力が行われたときに、利用者識
    別子と暗証番号の対応関係が、暗証番号管理テーブルに
    記述されている対応関係と一致するか否かを検査し、該
    検査が一致を示したならば、実行中のタスクに対応する
    タスク制御ブロックの利用者識別子フィールドに、指定
    された利用者識別子を記述する第1の制御手段と、 タスクがデータをアクセスする処理を実行する際に、ア
    クセスするデータの利用者識別子とアクセスを行うタス
    クに対応するタスク制御ブロックの利用者識別子が一致
    するか否かを検査し、また、データの保護属性を参照し
    て、利用者識別子が不一致かつ保護属性が特定の利用者
    以外のアクセスを禁止している場合は、該データへのア
    クセスを不許可と判定し、それ以外の場合は許可と判定
    し、アクセスが不許可の場合は該データをアクセスする
    処理を中止し、一方、許可された場合は、該データをア
    クセスする処理を続行する第2の制御手段と、 入退室を管理する第2の情報処理装置から、入室した利
    用者の利用者識別子が通知されたならば、実行中のタス
    クに対応するタスク制御ブロックの利用者識別子フィー
    ルドに該利用者識別子を格納する第4の制御手段とを設
    け、 第2の情報処理装置に、 入室する利用者の利用者識別子を入力する第1の入力手
    段と、 入室する利用者の利用者識別子が第1の入力手段により
    入力されたならば、該利用者の利用者識別子を入室した
    利用者の利用者識別子として、第1の情報処理装置に通
    知する第1の制御手段とを設けたことを特徴とする機密
    保護方式。
  7. 【請求項7】中央処理装置と記憶装置と入力装置と出力
    装置と通信装置からなる第1の情報処理装置と、その情
    報装置が設置されている部屋の入退室を管理するため
    の、中央処理装置と記憶装置と入力装置と通信装置から
    なる第2の情報処理装置からなるシステムにおいて、 第1の情報処理装置に、 データの特定の利用者を識別する利用者識別子と、特定
    の利用者以外のアクセスを禁止するか否かを記述した保
    護属性と、データ本体とからなるデータと、 実行中の各タスクに対応して設け、該タスクの利用者を
    識別する利用者識別子を格納したタスク制御ブロック
    と、 利用者識別子と暗証番号の対応関係を記述した暗証番号
    管理テーブルと、 利用者が、該情報処理装置を、他人のアクセスを禁止し
    たデータへ他人がアクセスすることを禁止する状態にす
    るために、第1の入力手段を用いた指示により解除され
    た機密保護状態を解除前の状態に戻す、つまり、機密保
    護状態を設定する指示を行う第2の入力手段と、 タスクがデータをアクセスする処理を実行する際に、ア
    クセスするデータの利用者識別子とアクセスを行うタス
    クに対応するタスク制御ブロックの利用者識別子が一致
    するか否かを検査し、また、データの保護属性を参照し
    て、利用者識別子が不一致かつ保護属性が特定の利用者
    以外のアクセスを禁止している場合は、該データへのア
    クセスを不許可と判定し、それ以外の場合は許可と判定
    し、アクセスが不許可の場合は該データをアクセスする
    処理を中止し、一方、許可された場合は、該データをア
    クセスする処理を続行する第1の制御手段と、 第2の入力手段により機密保護状態の設定の指示があっ
    たときに、実行中のタスクに対応するタスク制御ブロッ
    クの利用者識別子フィールドをクリア(一般の利用者を
    示す利用者識別子を格納する)する第3の制御手段と、 入退室を管理する第2の情報処理装置から、退室した利
    用者の利用者識別子が通知されたならば、実行中のタス
    クに対応するタスク制御ブロックで該利用者識別子と同
    一の利用者識別子が格納されている利用者識別子フィー
    ルドをクリア(一般の利用者を示す利用者識別子を格納
    する)する第5の制御手段と、 第2の情報処理装置に、 退室する利用者の利用者識別子を入力する第2の入力手
    段と、 退室する利用者の利用者識別子が第2の入力手段により
    入力されたならば、該利用者の利用者識別子を退室した
    利用者の利用者識別子として、第1の情報処理装置に通
    知する第2の制御手段とを設けたことを特徴とする機密
    保護方式。
  8. 【請求項8】請求項2又は4記載の機密保護方式におい
    て、 該第1の情報処理装置が該退室データを受信したなら
    ば、利用者の区別によってアクセスが許可または不許可
    となるファイルに対して、該退室データの利用者識別子
    で示される利用者に許されるアクセスが可能な状態を、
    オープン中のファイルがクローズした時点で直ちに解除
    する機密保護設定手段を有することを特徴とする機密保
    護方式。
  9. 【請求項9】請求項5又は7記載の機密保護方式におい
    て、 実行中の各タスクに対応して設け、該タスクの利用者を
    唯一に識別する利用者識別子を格納したタスク制御予備
    ブロックを設け、 第4の制御手段の代わりに、入退室を管理する第2の情
    報処理装置から、退室した利用者の利用者識別子が通知
    されたならば、実行中のタスクに対応するタスク制御予
    備ブロックで該利用者識別子と同一の利用者識別子が格
    納されている利用者識別子フィールドをクリア(一般の
    利用者を示す利用者識別子を格納する)する第4Aの制
    御手段を設け、 オープン中のファイルがクローズした時点で、該ファイ
    ルをオープンしていたタスクに対応するタスク制御予備
    ブロックの利用者識別子を、該タスクに対応するタスク
    制御ブロックに直ちに格納する第4Bの制御手段を設け
    たことを特徴とする機密保護方式。
  10. 【請求項10】請求項1又は3記載の機密保護方式にお
    いて、 利用者の区別によってアクセスが許可または不許可とな
    るファイルに対して該入室データの利用者識別子に対応
    する利用者に許されるアクセスが可能な状態を該利用者
    識別子と同一の利用者識別子が対応づけられているタス
    クに設定する際は、その時点で既に該タスクに設定され
    ている特定の利用者がアクセスが可能な状態を保持しな
    がら、追記して設定することを特徴とする機密保護方
    式。
  11. 【請求項11】請求項10記載の機密保護方式におい
    て、 利用者の区別によってアクセスが許可または不許可とな
    るファイルに対して該入室データの利用者識別子に対応
    する利用者に許されるアクセスが不可能な状態を該利用
    者識別子と同一の利用者識別子が対応づけられているタ
    スクに設定する際は、該利用者に対してのみ該不可能な
    状態を該タスクに設定することを特徴とする機密保護方
    式。
  12. 【請求項12】請求項5又は6記載の機密保護方式にお
    いて、 タスク制御ブロックは、該タスクの利用者を識別する利
    用者識別子を複数格納可能とし、 第1の制御手段は、第1の入力手段による入力が行われ
    たときに、利用者識別子と暗証番号の対応関係が、暗証
    番号管理テーブルに記述されている対応関係と一致する
    か否かを検査し、該検査が一致を示したならば、タスク
    制御ブロックの利用者識別子フィールドに、その時点で
    既に該タスク制御ブロックの該利用者識別子フィールド
    に設定されている利用者識別子を保持しながら、追記し
    て指定された利用者識別子を格納し、 第4の制御手段は、入退室を管理する第2の情報処理装
    置から、入室した利用者の利用者識別子が通知されたな
    らば、タスク制御ブロックの利用者識別子フィールド
    に、その時点で既に該タスク制御ブロックの該利用者識
    別子フィールドに設定されている利用者識別子を保持し
    ながら、追記して指定された利用者識別子を格納するこ
    とを特徴とする機密保護方式。
  13. 【請求項13】請求項5又は7記載の機密保護方式にお
    いて、 第2の入力手段は、機密保護状態に戻したい利用者の利
    用者識別子をともに、入力し、 第3の制御手段は、第2の入力手段により機密保護状態
    の設定が、利用者識別子とともに指示されたときに、指
    定された利用者識別子と同一の利用者識別子が格納され
    ているタスク制御ブロックの利用者識別子フィールドを
    クリア(一般の利用者を示す利用者識別子を格納する)
    し、 第5の制御手段は、入退室を管理する第2の情報処理装
    置から、退室した利用者の利用者識別子が通知されたな
    らば、タスク制御ブロックで該利用者識別子と同一の利
    用者識別子が格納されている利用者識別子フィールドを
    クリア(一般の利用者を示す利用者識別子を格納する)
    することを特徴とする機密保護方式。
  14. 【請求項14】請求項2,4,5,7,8又は9記載の
    機密保護方式において、 タスク制御ブロックまたはタスク制御予備ブロックの利
    用者識別子フィールドをクリア(一般の利用者を示す利
    用者識別子を格納する)する制御は、予め定められてい
    る画面を出力装置に表示することによって起動する手段
    を設けたことを特徴とする機密保護方式。
  15. 【請求項15】請求項14記載の機密保護方式におい
    て、 タスク制御ブロックまたはタスク制御予備ブロックの利
    用者識別子フィールドをクリア(一般の利用者を示す利
    用者識別子を格納する)する制御は、予め定められてい
    る画面を予め定められている一定時間出力装置に表示し
    た後に起動する手段を設けたことを特徴とする機密保護
    方式。
  16. 【請求項16】請求項2,4,5,7,8又は9記載の
    機密保護方式において、 タスク制御ブロックまたはタスク制御予備ブロックの利
    用者識別子フィールドをクリア(一般の利用者を示す利
    用者識別子を格納する)する制御は、予め定められてい
    る入力装置からの入力において、無入力の時間が予め定
    められている一定時間に達した時点で起動する手段を設
    けたことを特徴とする機密保護方式。
  17. 【請求項17】請求項2,4,5,7,8又は9記載の
    機密保護方式において、 スクリーンセーバ手段を設け、 タスク制御ブロックまたはタスク制御予備ブロックの利
    用者識別子フィールドをクリアする制御は、スクリーン
    セーバが機能した時点で起動する手段を設けたことを特
    徴とする機密保護方式。
  18. 【請求項18】請求項2,4,5,7,8又は9記載の
    機密保護方式において、 該情報処理装置を操作する利用者が、該情報処理装置の
    操作を中止し、該情報処理装置から離れた離席を検出す
    る離席検出手段を設け、 タスク制御ブロックまたはタスク制御予備ブロックの利
    用者識別子フィールドをクリアする制御は、離席検出手
    段により離席が検出された時点で起動する手段を設けた
    ことを特徴とする機密保護方式。
  19. 【請求項19】請求項12又は13記載の機密保護方式
    において、 データにおいて特定の利用者以外のアクセスを禁止する
    か否かを記述した保護属性には、該利用者を識別する複
    数の利用者識別子と、該複数の利用者に許可されるアク
    セスの種類(読込み,書込み,実行)と、全ての該複数
    の利用者の利用者識別子が本データのアクセスを行うタ
    スクのタスク制御ブロックに記述されている場合のみ該
    アクセスを許可する(連動)か否か(非連動)を記述し
    た連動識別子とを設け、 第2の制御手段は、タスクがデータをアクセスする処理
    を実行する際に、データの保護属性において何れかのア
    クセスの種類(読込み,書込み,実行)が不許可とされ
    ている場合は、データの保護属性の連動識別子が連動を
    示していたならば、アクセスするデータの保護属性に記
    述されている全ての利用者識別子について、一致する利
    用者識別子がアクセスを行うタスクに対応するタスク制
    御ブロックに格納されている場合のみ該データへのアク
    セスを許可と判定し、データの保護属性の連動識別子が
    非連動を示していたならば、アクセスするデータの保護
    属性に記述されている何れかの利用者識別子と一致する
    利用者識別子がアクセスを行うタスクに対応するタスク
    制御ブロックに格納されている場合に該データへのアク
    セスを許可と判定し、一方、データの保護属性におい
    て、全てのアクセスの種類(読込み,書込み,実行)が
    許可されている場合は、該データへのアクセスを許可と
    判定し、その結果、アクセスが不許可の場合は該データ
    をアクセスする処理を中止し、一方、許可された場合
    は、該データをアクセスする処理を続行することを特徴
    とする機密保護方式。
  20. 【請求項20】請求項6記載の機密保護方式において、 タスク制御ブロックは、実行中の各タスクに対応して設
    け、該タスクの利用者を識別する利用者識別子と、該利
    用者識別子が有効か無効かを記述した識別子有効フラグ
    を格納し、 第1の制御手段は、第1の入力手段による入力が行われ
    たときに、利用者識別子と暗証番号の対応関係が、暗証
    番号管理テーブルに記述されている対応関係と一致する
    か否かを検査し、該検査が一致を示したならば、実行中
    のタスクに対応するタスク制御ブロックの利用者識別子
    フィールドに、指定された利用者識別子を記述し、ま
    た、該利用者識別子に対応する識別子有効フラグを有効
    に設定し、 第2の制御手段は、タスクがデータをアクセスする処理
    を実行する際に、アクセスするデータの利用者識別子
    と、アクセスを行うタスクに対応するタスク制御ブロッ
    クにおける識別子有効フラグが有効である利用者識別子
    とが一致するか否かを検査し、また、データの保護属性
    を参照して、利用者識別子が不一致かつ保護属性が特定
    の利用者以外のアクセスを禁止している場合は、該デー
    タへのアクセスを不許可と判定し、それ以外の場合は許
    可と判定し、アクセスが不許可の場合は該データをアク
    セスする処理を中止し、一方、許可された場合は、該デ
    ータをアクセスする処理を続行し、 第4の制御手段、入退室を管理する第2の情報処理装置
    から、入室した利用者の利用者識別子が通知されたなら
    ば、タスク制御ブロックにおいて該利用者識別子と同一
    の利用者識別子に対応する識別子有効フラグに有効を設
    定することを特徴とする機密保護方式。
  21. 【請求項21】請求項7記載の機密保護方式において、 第3の制御手段は、第2の入力手段により機密保護状態
    の設定の指示があったときに、実行中のタスクに対応す
    るタスク制御ブロックの利用者識別子フィールドをクリ
    ア(一般の利用者を示す利用者識別子を格納し)し、ま
    た、識別子有効フラグに無効を設定し、 第2の制御手段は、タスクがデータをアクセスする処理
    を実行する際に、アクセスするデータの利用者識別子
    と、アクセスを行うタスクに対応するタスク制御ブロッ
    クにおける識別子有効フラグが有効である利用者識別子
    とが一致するか否かを検査し、また、データの保護属性
    を参照して、利用者識別子が不一致かつ保護属性が特定
    の利用者以外のアクセスを禁止している場合は、該デー
    タへのアクセスを不許可と判定し、それ以外の場合は許
    可と判定し、アクセスが不許可の場合は該データをアク
    セスする処理を中止し、一方、許可された場合は、該デ
    ータをアクセスする処理を続行し、 第5の制御手段は、入退室を管理する第2の情報処理装
    置から、退室した利用者の利用者識別子が通知されたな
    らば、実行中のタスクに対応するタスク制御ブロックで
    該利用者識別子と同一の利用者識別子が格納されている
    利用者識別子フィールドに対応する識別子有効フラグを
    無効に設定することを特徴とする機密保護方式。
  22. 【請求項22】請求項5又は6記載の機密保護方式にお
    いて、 第2の情報処理装置に、特定の一つ以上の情報処理装置
    を示す装置識別子を格納する装置識別子管理テーブルを
    設け、 第2の情報処理装置の第1の制御手段は、該装置識別子
    管理テーブルに格納されている装置識別子に対応する情
    報処理装置へのみ、利用者識別子を第1の情報処理装置
    に通知することを特徴とする機密保護方式。
  23. 【請求項23】請求項22記載の機密保護方式におい
    て、 装置識別子管理テーブルに格納されている装置識別子に
    対応する情報処理装置は、特定の部屋内に格納されてい
    る情報処理装置であることを特徴とする機密保護方式。
  24. 【請求項24】請求項22記載の機密保護方式におい
    て、 有線通信を介して他の情報処理装置から受信したデータ
    を無線通信を介して他の情報処理装置へ伝送し、無線通
    信を介して他の情報処理装置から受信したデータを有線
    通信を介して他の情報処理装置へ伝送する無線通信装置
    の装置識別子をデータ装置識別子管理テーブルに格納
    し、第2の情報処理装置からのデータの送受信を該無線
    通信装置からの電波の到達範囲に限定することを特徴と
    する機密保護方式。
  25. 【請求項25】請求項24記載の機密保護方式におい
    て、 部屋の外部への電波の漏洩を防止した部屋の内部に該無
    線通信装置を設置し、第2の情報処理装置からのデータ
    の送受信を該部屋内に限定することを特徴とする機密保
    護方式。
  26. 【請求項26】請求項5,6又は7記載の機密保護方式
    において、 第2の情報処理装置は出退勤管理を行う装置であり、出
    勤は入室に、退勤は退室に対応することを特徴とする機
    密保護方式。
  27. 【請求項27】請求項5又は6記載の機密保護方式にお
    いて、 第1の入力手段の入力を行うための専用のキーを設けた
    ことを特徴とする機密保護方式。
  28. 【請求項28】請求項5又は7記載の機密保護方式にお
    いて、 第2の入力手段の入力を行うために専用のキーを設けた
    ことを特徴とする機密保護方式。
  29. 【請求項29】請求項19記載の機密保護方式におい
    て、 データの保護属性は、連動/非連動の区別を記載した連
    動識別子を複数記載し、また、該各連動識別子に対応す
    るアクセスの種類(読込み,書込み,実行)と一つ以上
    の利用者識別子を記載し、 第2の制御手段は、まず、各連動識別子毎に、各連動識
    別子に対応した利用者識別子とアクセス種類(読込み,
    書込み,実行)を用いてアクセスの許可/不許可の判定
    を行い、次に、各連動識別子に対応する結果の論理和で
    アクセスの許可/不許可を判定することを特徴とする機
    密保護方式。
JP4288399A 1992-10-27 1992-10-27 機密保護方式 Pending JPH06138969A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4288399A JPH06138969A (ja) 1992-10-27 1992-10-27 機密保護方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4288399A JPH06138969A (ja) 1992-10-27 1992-10-27 機密保護方式

Publications (1)

Publication Number Publication Date
JPH06138969A true JPH06138969A (ja) 1994-05-20

Family

ID=17729710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4288399A Pending JPH06138969A (ja) 1992-10-27 1992-10-27 機密保護方式

Country Status (1)

Country Link
JP (1) JPH06138969A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041469A (ja) * 2000-07-21 2002-02-08 Toshiba Corp 電子機器管理システムおよび電子機器管理方法
JP2005129050A (ja) * 2003-10-23 2005-05-19 Microsoft Corp 高信頼度実行環境を有するシステムでのグラフィカルユーザインターフェースの提供の方法とシステム
JP2007133791A (ja) * 2005-11-14 2007-05-31 Dainippon Printing Co Ltd 備品管理システム
JP2007317027A (ja) * 2006-05-26 2007-12-06 Matsushita Electric Works Ltd 連携制御装置
JP2011227914A (ja) * 2011-06-06 2011-11-10 Toshiba Corp 情報処理装置及びロック設定方法
US8122483B2 (en) 2007-02-19 2012-02-21 Konica Minolta Business Technologies, Inc. Document file, document file generating apparatus, and document file usage method
US8909799B2 (en) 2006-07-13 2014-12-09 International Business Machines Corporation File system firewall

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041469A (ja) * 2000-07-21 2002-02-08 Toshiba Corp 電子機器管理システムおよび電子機器管理方法
JP2005129050A (ja) * 2003-10-23 2005-05-19 Microsoft Corp 高信頼度実行環境を有するシステムでのグラフィカルユーザインターフェースの提供の方法とシステム
JP4698195B2 (ja) * 2003-10-23 2011-06-08 マイクロソフト コーポレーション 高信頼度実行環境を有するシステムでのグラフィカルユーザインターフェースの提供の方法とシステム
US8122361B2 (en) 2003-10-23 2012-02-21 Microsoft Corporation Providing a graphical user interface in a system with a high-assurance execution environment
JP2007133791A (ja) * 2005-11-14 2007-05-31 Dainippon Printing Co Ltd 備品管理システム
JP2007317027A (ja) * 2006-05-26 2007-12-06 Matsushita Electric Works Ltd 連携制御装置
US8909799B2 (en) 2006-07-13 2014-12-09 International Business Machines Corporation File system firewall
US8122483B2 (en) 2007-02-19 2012-02-21 Konica Minolta Business Technologies, Inc. Document file, document file generating apparatus, and document file usage method
JP2011227914A (ja) * 2011-06-06 2011-11-10 Toshiba Corp 情報処理装置及びロック設定方法

Similar Documents

Publication Publication Date Title
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
US7111321B1 (en) Portable computer system with hierarchical and token-based security policies
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
JPH11120300A (ja) 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US20030037243A1 (en) Method and system for managing the presentation of information
US20140173714A1 (en) Information processing apparatus, and lock execution method
Friedman The authorization problem in shared files
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP2005284679A (ja) リソース利用ログ取得プログラム
JPH06138969A (ja) 機密保護方式
JP2019138027A (ja) 保管庫管理装置
JPH06175842A (ja) 統合文書処理装置
JP2008243172A (ja) アクセス権限制御システム
JPH09153016A (ja) パソコン使用者特定システムおよびパソコン使用者特定方法
JPH0784852A (ja) 情報の機密保護方式
JPH10283320A (ja) セキュリティシステム、機密プログラム管理方法及び記録媒体
JP4752125B2 (ja) コンピュータシステム
JPH06309214A (ja) データベースシステム
JP2007012022A (ja) セキュリティプログラム及びセキュリティシステム
JP4005120B1 (ja) アクセス権限制御システム
JP2023114916A (ja) アクセス権限制御装置、アクセス権限制御方法およびプログラム
JPS62285161A (ja) デ−タ保護方式
JP6175755B2 (ja) 管理装置、プログラム及びカード管理システム
US20150206363A1 (en) Hierarchical code locking system
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040202

A61 First payment of annual fees (during grant procedure)

Effective date: 20040325

Free format text: JAPANESE INTERMEDIATE CODE: A61

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080402

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Year of fee payment: 5

Free format text: PAYMENT UNTIL: 20090402

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090402

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Year of fee payment: 6

Free format text: PAYMENT UNTIL: 20100402

FPAY Renewal fee payment (prs date is renewal date of database)

Year of fee payment: 7

Free format text: PAYMENT UNTIL: 20110402

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120402

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 9

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 10