JPH09288609A - ファイルの安全管理方式 - Google Patents

ファイルの安全管理方式

Info

Publication number
JPH09288609A
JPH09288609A JP10120196A JP10120196A JPH09288609A JP H09288609 A JPH09288609 A JP H09288609A JP 10120196 A JP10120196 A JP 10120196A JP 10120196 A JP10120196 A JP 10120196A JP H09288609 A JPH09288609 A JP H09288609A
Authority
JP
Japan
Prior art keywords
business process
operator
file
safety management
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10120196A
Other languages
English (en)
Inventor
Hiroshi Sato
博 佐藤
Fusako Tanaka
ふさ子 田中
Teizo Yamamoto
悌三 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RYODEN INSATSU KK
Mitsubishi Electric Corp
Original Assignee
RYODEN INSATSU KK
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RYODEN INSATSU KK, Mitsubishi Electric Corp filed Critical RYODEN INSATSU KK
Priority to JP10120196A priority Critical patent/JPH09288609A/ja
Publication of JPH09288609A publication Critical patent/JPH09288609A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ファイルの安全管理を行う際、多様な識別子
を持つ操作者に対してファイルの安全性を確実にでき、
ファイルに対して複数の業務プロセスを実行でき、柔軟
で操作者が操作しやすいファイルの管理方式を得る。 【解決手段】 機密ファイル記憶手段6に記憶されてい
るファイルに対し、ある業務プロセスを実行する際、業
務プロセス実行判別手段4で多次元テーブル3を参照し
て、その操作者に対して業務プロセスが実行許可か非許
可かを判定する。要求された業務プロセスがその操作者
に対して許可されている場合に、業務プロセス制御手段
5で業務プロセスを実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、機密ファイルの
漏洩を防止するファイルの安全管理方式に関するもので
ある。
【0002】
【従来の技術】従来の文書機密保持装置として、例えば
特開平2−289078号公報に示すものがあった。図
44は、特開平2−289078号公報に記載されてい
る文書機密保持装置の回路構成の要部を示すブロック図
である。図において、41は計算機の中央処理装置(以
下、CPUと記す)、42はデータバス等のバス、43
はランダム・アクセス・メモリ(RAM)、44はディ
スクドライバ、45は磁気ディスクで、その記憶領域は
文書データ格納部46、文書識別データ格納部47、プ
ログラム格納部48で構成されている。また、49はキ
ーボード、50はマウス、51は表示制御装置、52は
ディスプレイである。RAM43には文書機密保持装置
の各種制御を行うためのプログラムを格納したり、作業
用の一時データを格納する。
【0003】文書が作成されると、磁気ディスク45の
文書データ格納部46に格納される。これと同時にその
文書に対応して、作成者の識別子(ID)を文書の識別
情報として付加し、文書識別データ格納部47にIDが
格納される。また、その文書が機密扱いか、そうでない
かの指定も文書識別データ格納部47に文書と対応して
格納される。
【0004】図45は文書を見る場合の一般的な作業の
流れを示すフローチャートである。以下、この処理につ
いて説明する。ST101で文書の指定かどうか判断
し、文書の指定の場合ST102でその文書が機密扱い
かどうかを判定する。判定の結果、文書が機密扱いの場
合は、識別情報データとして記憶されているIDと操作
者のIDとが一致するかの判断する(ST103)。こ
の判断で文書のIDと操作者のIDと異なる場合は、文
書の内容は表示される(ST104)が、その変更等の
編集作業を行うことはできない。そして、操作者がその
文書を「閉じる」ことを指示すると(ST105:は
い)、この段階でその文章自体が消去され(ST10
6)、処理を終了する。
【0005】ST101で文書指定でない場合は、他の
作業を行う。また、ST102で文書が機密扱いでない
場合、またはST103で文書のIDと操作者のIDが
一致した場合、ST107で文書の変更や編集を行い、
操作者がその文書を「閉じる」ことを指示すると(ST
108:はい)、この段階でその文章を保存し(ST1
09)、処理を終了する。
【0006】また、従来のパスワード管理処理方式とし
て、例えば特開平2−289078号公報に示すものが
あった。以下、このパスワード管理方式について説明す
る。これは、操作者を認識するためのパスワードを設
け、システムの資源をパスワードによって階層的に管理
するものである。図46は、特開平2−289078号
公報に記載されているパスワード管理処理方式に係り、
図46(a)はシステム資源とパスワードの関係を示す
説明図、図46(b)はパスワードの階層を説明する説
明図である。この管理方式において、例えば、最初にシ
ステム管理者のみが親パスワードを持たないパスワード
(PSW01)の登録によって、保護対象として必要な
全システム資源を使用するように登録し、このパスワー
ドをルートとする木構造を構成するように順次下位階層
のパスワードを設定する。この場合、例えばルートの直
下の階層のパスワードの登録はシステム管理者が、自身
のパスワード(PSW01)を親パスワードとして実行
し、登録した各パスワード(PSW02,PSW03)
をそのパスワードを使用する利用者に通知する。それよ
り下の階層のパスワードは、その直上階層のパスワード
を親パスワードとして登録するものとし、親パスワード
を持つ利用者が子になるパスワードの登録を行うか、子
となる利用者が親パスワードと使用可能システム資源の
資源名に基づいて行う。
【0007】
【発明が解決しようとする課題】従来の文書機密処理装
置は以上のように構成されているので、文書に対して機
密有りかなしかの指定しかなく、これに対応して文書の
扱いの仕方が文章を編集できるか否かの2通り、即ち、
文書を編集するという1種の業務プロセスしかできなか
った。また、操作者の認識はIDによって行っており、
種々の立場の人々が操作するという多様性に対応処理す
ることが不可能であった。また、一般的に人は組織に属
しているばかりでなく、家族の一員であったり、性別が
あったりなど、いろいろな識別子を有する。これに対
し、従来のパスワード管理処理方式は、組織等の階層に
対応したシステム資源の管理が容易になるが、多様な識
別子を処理することはできないという問題点があった。
【0008】この発明は、上記のような従来の問題点を
解消するためになされたもので、文書やデータなどのフ
ァイルの安全管理を行う際、多様な識別子を持つ操作者
に対してファイルの安全性を確実にでき、ファイルに対
して複数の業務プロセスを実行でき、柔軟で操作者が操
作しやすいファイルの管理方式を得ることを目的とす
る。
【0009】
【課題を解決するための手段】本発明の請求項1に係る
ファイルの安全管理方式は、ファイルを記憶する記憶手
段、操作者が業務プロセスの要求を入力する業務プロセ
ス要求入力手段、操作者の識別情報を入力する操作者識
別情報入力手段、複数の業務プロセスおよび複数の識別
情報に対して業務プロセス実行許可/非許可を規定する
多次元テーブル、多次元テーブルを参照して入力された
操作者の識別情報および入力された業務プロセスに対し
て操作者の業務プロセス実行許可/非許可を判別する業
務プロセス実行判別手段、ファイルを出力する出力手
段、および業務プロセス実行許可されたファイルを記憶
手段から入力して出力手段に出力する業務プロセス制御
手段を備えたものである。
【0010】また、本発明の請求項2に係るファイルの
安全管理方式は、請求項1記載の発明に加え、操作者の
操作環境を入力する操作環境入力手段、操作者とその操
作環境を対応付けて記憶する操作者データベース、およ
び操作中の操作者に関して入力された操作環境と、操作
者データベースに記憶されている操作者とその操作環境
を比較して不正操作を検出する不正操作検出手段を備え
たものである。
【0011】また、本発明の請求項3に係るファイルの
安全管理方式は、請求項1または請求項2記載の発明に
加え、識別情報入力手段で入力された操作者の識別情報
および業務プロセス入力手段で入力された業務プロセス
を記憶する管理情報記憶手段を備えたものである。
【0012】また、本発明の請求項4に係るファイルの
安全管理方式は、請求項1ないし請求項3のいずれかに
記載の発明に加え、外部装置と情報を送受信する情報通
信手段を備えたものである。
【0013】また、本発明の請求項5に係るファイルの
安全管理方式は、請求項1ないし請求項4のいずれかに
記載の発明における出力手段を、画像を表示する画像出
力手段と、音を出力する音響出力手段と、文字を印字す
る印字出力手段の少なくとも1つの出力手段を有するも
のとし、操作者が非許可の業務プロセスの実行を要求し
たときに、操作者に警告を促す出力を出力手段に行うよ
うにしたものである。
【0014】また、本発明の請求項6に係るファイルの
安全管理方式は、請求項1ないし請求項5のいずれかに
記載の発明における出力手段を、ウィンドウ出力機能を
有するようにしたものである。
【0015】また、本発明の請求項7に係るファイルの
安全管理方式は、請求項1ないし請求項6のいずれかに
記載の発明に加え、業務プロセス要求入力手段、操作者
識別情報入力手段、および出力手段のうちの少なくとも
何れか1つを、鍵・錠ヒューマンインターフェース機能
を有するようにしたものである。
【0016】また、本発明の請求項8に係るファイルの
安全管理方式は、請求項1ないし請求項7のいずれかに
記載の発明に加え、操作者を撮像する撮像入力手段およ
び不正管理記憶手段を備え、非許可と判別された業務プ
ロセスを実行要求した操作者を撮像入力手段で撮像し
て、その画像を不正管理記憶手段に記憶するようにした
ものである。
【0017】また、本発明の請求項9に係るファイルの
安全管理方式は、請求項1ないし請求項8のいずれかに
記載の発明を構成する上記手段の少なくともいずれか1
つを停止(または終了)させるアプリケーション停止
(または終了)機構を備え、非許可と判別された業務プ
ロセスを実行要求した場合、アプリケーション停止(ま
たは終了)機構によって手段の少なくともいずれか1つ
を停止(または終了)させるようにしたものである。
【0018】また、本発明の請求項10に係るファイル
の安全管理方式は、請求項1ないし請求項9のいずれか
に記載の発明における出力手段を、目隠し出力機能を有
するようにしたものである。
【0019】また、本発明の請求項11に係るファイル
の安全管理方式は、請求項1ないし請求項10のいずれ
かに記載の発明における多次元テーブルを、業務プロセ
ス実行許可/非許可を規定する定型テーブルと非定型テ
ーブルで構成したものである。
【0020】また、本発明の請求項12に係るファイル
の安全管理方式は、請求項1ないし請求項11のいずれ
かに記載の発明における多次元テーブルを、ファイルの
機密の程度をランク付けして表したものである。
【0021】また、本発明の請求項13に係るファイル
の安全管理方式は、請求項1ないし請求項12のいずれ
かに記載の発明に加え、多次元テーブルを自動的に更新
するテーブル設定手段を備えたものである。
【0022】また、本発明の請求項14に係るファイル
の安全管理方式は、請求項1ないし請求項13のいずれ
かに記載の発明における多次元テーブルを、就業時間用
の業務プロセス実行許可/非許可を規定する多次元テー
ブルと非就業時用の業務プロセス実行許可/非許可を規
定する多次元テーブルで構成し、現時間によって多次元
テーブルを切換えるものである。
【0023】また、本発明の請求項15に係るファイル
の安全管理方式は、請求項1ないし請求項14のいずれ
かに記載の発明に加え、1人の操作者の操作時間を管理
する時間管理手段を備え、業務作業時間を越えて操作す
る操作者に対して、警告を行うように構成したものであ
る。
【0024】また、本発明の請求項16に係るファイル
の安全管理方式は、請求項1ないし請求項15のいずれ
かに記載の発明に加え、操作者が操作している場所を検
出する場所検知手段を備え、非許可された業務プロセス
を要求した操作者の操作場所をチェックするように構成
したものである。
【0025】
【発明の実施の形態】
実施の形態1.この発明の実施の形態1によるファイル
の安全管理方式について説明する。図1は実施の形態1
によるファイルの安全管理方式を示すブロック図であ
る。図において、1は操作者が業務プロセスの要求を入
力する業務プロセス要求入力手段で、例えばキーボード
やマウス、2は操作者の識別情報を入力する操作者識別
情報入力手段で、例えばキーボード、3は複数の業務プ
ロセスおよび複数の識別情報に対してアクセス許可/非
許可を規定する多次元テーブルで、例えば2次元テーブ
ル、4は業務プロセス実行判別手段で、多次元テーブル
3を参照し、操作者識別情報入力手段2で入力された操
作者の識別情報と業務プロセス要求入力手段1で入力さ
れた業務プロセスに対して、操作者の実行許可/非許可
を判別する。5は業務プロセスの実行を制御する業務プ
ロセス制御手段で、実行許可されたファイルを機密ファ
イル記憶手段6から入力して業務プロセス出力手段7に
出力する。機密ファイルを記憶する機密ファイル記憶手
段6は例えばフロッピーディスク、業務プロセス出力手
段7は例えばプリンタやフロッピーディスクである。
【0026】ここで、業務プロセスとは、ファイルに対
する種々の処理プロセスであり、例えば、閲覧権,印字
権,複写権,移動権,追加権,修正権,削除権,通信権
などである。閲覧権とはリード(read)を意味し、
文書やデータなどのファイルをCRTや液晶やプラズマ
ディスプレイに表示する処理プロセスである。また、印
字権とはプリント(print)を意味し、文書やデー
タなどのファイルをプリンタやプロッタなどの印字装置
に出力する処理プロセスであり、印字可能な記録メディ
アに複製をとって印字するものである。また、複写権と
はコピー(copy)またはコピーアンドペースト(c
opy and paste)を意味し、文書やデータ
などのファイルをハードディスク(HD),フロッピー
ディスク(FD),光磁気ディスク(MO)などに出力
する処理プロセスであり、もとの機密ファイルとは別の
書き込み可能な記録メディアに複製をとって書き込むも
のである。また、移動権とはムーブ(move)または
カットアンドペースト(cut and paste)
を意味し、文書やデータなどの基のファイルをハードデ
ィスク(HD),フロッピーディスク(FD),光磁気
ディスク(MO)などに移動する処理プロセスであり、
別の書き込み可能な記録メディアに書き込んだ後は基の
ファイルを消去するという削除権を内包する。また、追
加権とはアペンド(append)を意味し、文書やデ
ータなどの基のファイルの内容に手を加え、新たに情報
をつけ加える処理プロセスである。また、修正権とはチ
ェンジ(change)またはリヴァイズ(revis
e)を意味し、文書やデータなどのもとのファイルの内
容を書き換えて訂正する処理プロセスであり、追加権を
内包する。また、削除権とはデリート(delete)
を意味し、文書やデータなどのもとのファイルの一部ま
たは全部を破棄する処理プロセスである。また、通信権
とはコミュニケーション(communicatio
n)を意味し、文書やデータなどのファイルを通信装置
を介して他の外部装置との間で受け渡しを履行する処理
プロセスである。
【0027】また、操作者の識別情報とは、例えば個
人,組織,場所や時間など、様々なものがあるが、今対
象とするファイルがある組織に関するものであるとした
場合、識別情報を、例えばファイルを作成した文書作成
者、ファイルの管理を担当する文書管理者、その組織に
属する正会員、その組織に属さない非会員とする。この
時、業務プロセス実行許可/非許可の2次元テーブル3
の一例として表1に示すものを設定する。
【0028】
【表1】
【0029】表1によれば、文書作成者は閲覧権,印字
権,複写権,追加権,修正権,削除権,通信権が許可さ
れており、移動権は非許可とされている。また、文書管
理者は閲覧権,印字権,複写権,移動権,通信権が許可
されており、追加権,修正権,削除権は非許可になって
いる。正会員、非会員の場合もそれぞれ表1に示すよう
に設定されている。この許可/非許可テーブルは、ファ
イルを作成したときに、設定される。
【0030】以下、表1のように許可/非許可が2次元
テーブル3に設定されているとし、機密ファイル記憶手
段6に格納されているファイルに対してある操作者が業
務プロセスを実行しようとしたときの動作について、図
2に示すフローチャートに基づいて説明する。ST1で
操作者識別情報入力手段2から操作者の識別情報を入力
する。例えば操作者を数桁のコードで識別するとし、桁
毎に属性データに対応して情報が割り振られているとす
る。そこで、ST2では識別情報のコードから属性デー
タの割り付けを行う。次にST3では、業務プロセス要
求入力手段1より業務プロセスの要求を入力する。業務
プロセス実行判別手段4で、業務プロセス実行許可/非
許可多次元テーブル3を参照して(ST4)、ST2で
割り付けた属性データとST3で入力した業務プロセス
において、実行が許可されているかどうかの判定を行う
(ST5)。例えば、文書管理者がファイルを移動しよ
うとすると、’許可’と判定され、非会員はどんな業務
プロセスを要求しても、’非許可’と判定される。
【0031】’非許可’と判定されたことを入力し、業
務プロセス制御手段5は業務プロセス出力手段7に、’
許可されていません’等の表示を行う(ST6)。ま
た、ST5の判定で、’許可’と判定された場合は、機
密ファイル記憶手段6に記憶されているファイルを読み
出し(ST7)、ST8では要求された業務プロセスを
実行する。
【0032】上記では、操作者は1つの属性に属してい
る場合について説明したが、操作者は必ずしも1つのみ
の属性に属しているわけではなく、例えば操作者は文書
作成者でかつ正会員というように複数の属性に属してい
ることもある。このような場合には、その人がファイル
を複写しようとすると、表1から文書作成者の立場で
は’許可’であり、正会員の立場では’禁止’というこ
とになる。通常は一番強い権利を有するものとして扱え
ばよく、この人はファイルの複写を’許可’されるよう
に処理すればよい。
【0033】このように、この実施の形態では、文書や
データなどのファイルの安全管理を行う際、2次元テー
ブルを用いて業務プロセスの実行許可/非許可を設定し
ているので、操作者に対して業務プロセス毎に細かく許
可/非許可を設定できる。このため、ファイルの安全性
を確実に保証できる。また、多様な識別子を持つ操作者
に対するファイルの安全管理を行うことができる。ま
た、2次元テーブルの内容を変更するだけで、操作者の
業務プロセス実行許可/非許可の状態を変更することが
でき、汎用性があって管理が容易なファイルの安全管理
方式が得られる。
【0034】なお、上記では2次元テーブルを用いて業
務プロセスの実行許可/非許可を設定したが、2次元テ
ーブルに限るものではなく、これを時間によって変化さ
せたり、場所によって変化させれば、多次元のテーブル
となる。
【0035】実施の形態2.この発明の実施の形態2に
よるファイルの安全管理方式について説明する。図3は
実施の形態2によるファイルの安全管理方式を示すブロ
ック図である。図において、8は業務プロセス制御手段
に接続され、ホストコンピュータなどの外部装置と情報
を送受信するモデムなどの情報通信手段である。他の手
段において、実施の形態1と同一符号は同一、または相
当部分を示す。
【0036】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図4に示すフロー
チャートに基づいて説明する。ST1〜ST8の処理は
実施の形態1と同様である。例えば文書管理者が、表1
の業務プロセス実行許可/非許可テーブルにおいては禁
止されているファイルの修正を要求したとする。ST5
の判定では非許可となり、業務プロセス出力手段7に非
許可である旨の警告を出力する。さらにST9で、実行
しようとした操作者と業務プロセスを情報通信手段8を
介してホストコンピュータへ警報として送信する。ホス
トコンピュータ側では、送信された情報を収集し、管理
する。また、ホストコンピュータ側にこのシステムを管
理する管理者を常時配置しておき、警報を受信した場合
にそれを認識して、送信側のルール違反者に対して捕ま
えるなどの摘発行動を起こす。管理,警告,警報に関す
る情報をリアルタイムで収集することにより、機密情報
の盗用を未然に防止するだけでなく、このシステムのル
ールを逸脱しようとする操作者を特定し、未遂犯人の捕
獲に供することができる。
【0037】また、業務プロセスの通信権が与えられて
いる場合は、ファイルそのものを情報通信手段8を使っ
て外部装置に転送できるように構成されている。また、
ファイル全体ではなく、ファイルの一部分を機密部分と
して設定してもよい。そして、該当のファイルの中に通
信非許可に該当する最重要機密ランクの部分が存在する
場合には、この部分については通信の対象からはずし、
ファイルの部分的な送信ができるように構成してもよ
い。この場合、ファイルの中に最重要機密部分であると
いう情報を格納しておくが必要となる。
【0038】このように、この実施の形態では、実施の
形態1と同様、操作者に対して業務プロセス毎に細かく
許可/非許可を設定でき、汎用性があって管理が容易と
なる。さらに、不正行為の情報を外部装置に送信して管
理に利用することができ、より信頼性の高いファイルの
安全管理方式が得られる。
【0039】実施の形態3.この発明の実施の形態3に
よるファイルの安全管理方式について説明する。図5は
実施の形態3によるファイルの安全管理方式を示すブロ
ック図である。図において、9は操作者の操作環境を入
力する操作環境入力手段で、例えばCCDなどの撮影素
子から成る小型撮影カメラや集音マイクであり、操作者
の顔画像,指紋,耳形,音声などを入力する。10は画
像データベースで識別情報とその人物の画像を対応して
記憶するデータベース、11は音声データベースで識別
情報とその人物の音声を対応して記憶するデータベース
である。データベース10,11は操作者の情報と操作
環境を対応付けて記憶している操作者データベースであ
る。また、この実施の形態における業務プロセス制御手
段5は、データベース10,11に記憶されている操作
者と実際に操作している操作者を比較し、不正操作を検
出する不正操作検出手段も兼ね備えている。他の手段に
おいて、実施の形態1と同一符号は同一、または相当部
分を示す。
【0040】以下、機密ファイル記憶手段6に格納され
ているファイルに対して、ある操作者が業務プロセスを
実行しようとしたときの動作について、図6に示すフロ
ーチャートに基づいて説明する。ST1〜ST8の処理
は実施の形態1と同様である。この実施の形態は操作者
が他人の識別情報を用いて機密ファイルなどに対して業
務プロセスを実行しようとした場合に有効である。操作
者がST1〜ST3で識別情報と業務プロセスを入力す
る。この後ST11で、操作環境入力手段9、この場合
は撮像カメラで操作者の操作環境として、操作者の顔画
像を入力する。業務プロセス制御手段5は撮像された顔
画像と操作者の識別情報を入力し、この識別情報から画
像データベース10を検索する。そして、画像データベ
ース10に記憶されている顔画像と操作者を撮像した顔
画像を同定して(ST12)、ST13における同定結
果の判定で、不一致となった場合は操作者は違反行為を
しようとしていることとなり、ST14で業務プロセス
出力手段7に’!!違反行為です!!’と表示して終了
する。
【0041】ST13における同定結果の判定、一致と
なった場合は実施の形態1と同様、ST4〜ST8で業
務プロセスと属性コードによって許可/非許可の判定を
行い、許可の場合は業務プロセスを実行する(ST7,
ST8)。また、非許可の場合は、その旨を業務プロセ
ス出力手段7に表示する(ST6)。
【0042】このように、この実施の形態では、実施の
形態1と同様、操作者に対して業務プロセス毎に細かく
許可/非許可を設定でき、汎用性があって管理が容易と
なる。さらに、識別情報と操作者の同定を行うので、よ
り信頼性の高いファイルの安全管理方式が得られる。
【0043】なお、この実施の形態では、操作者の顔画
像によって操作者を同定しているが、これに限るもので
はない。例えば操作環境入力手段9で、操作者の指を撮
像して指紋によって同定したり、集音マイクでパスワー
ドやIDなどの暗号を入力し、この音声を録音して声紋
によって同定するように構成してもよい。ただし、これ
に合わせて、指紋の画像データベース10や音声データ
ベース11など、操作者と対応するデータベースが必要
となる。また、操作者に関するデータがデータベース1
0,11に登録されていないときには、操作環境入力手
段9で入力した画像データ10や音声データ11をデー
タベースに登録するように構成してもよい。
【0044】実施の形態4.この発明の実施の形態4に
よるファイルの安全管理方式について説明する。図7は
実施の形態4によるファイルの安全管理方式を示すブロ
ック図である。図において、12はHD,MO,FDな
どで構成される管理情報記憶手段で、例えば操作者の識
別情報と業務プロセスなど、ファイルに関する業務プロ
セスの実行経過を記憶し、ファイル管理に利用する。他
の手段において、実施の形態3と同一符号は同一、また
は相当部分を示す。
【0045】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図8に示すフロー
チャートに基づいて説明する。ST1〜ST8の処理は
実施の形態3と同様である。この実施の形態は操作者が
他人の識別情報を用いて機密ファイルなどに対して業務
プロセスを実行しようとした場合に有効である。操作者
がST1〜ST3で識別情報と業務プロセスを入力す
る。この後ST11〜ST13で画像データベース10
の顔画像と操作者を撮像した顔画像を同定する。ST1
3における同定結果の判定で、不一致となった場合は操
作者は違反行為をしようとしていることとなり、ST1
4で業務プロセス出力手段7に’!!違反行為です!
!’と表示する。さらにST21で、違反行為が行われ
た証拠として、入力された業務プロセスや操作者識別情
報や操作者の操作環境として得られた顔画像などを時刻
や警告内容や回数などと共に管理情報記憶手段12に格
納して終了する。
【0046】ST13における同定結果の判定、一致と
なった場合は実施の形態1と同様、業務プロセス実行許
可/非許可テーブルを参照し(ST4)、業務プロセス
と属性コードで許可/非許可の判定を行って(ST
5)、許可の場合は業務プロセスを実行する(ST7,
ST8)。さらにST22で、許可業務が実行された証
拠として、入力された業務プロセスや操作者識別情報な
どを時刻や回数などと共に管理情報記憶手段12に格納
して終了する。
【0047】またST5の判定で非許可とされた場合
は、’許可されていません’等の表示を行う(ST
6)。さらにST23で、非許可業務が行われた証拠と
して、入力された業務プロセスや操作者識別情報や操作
者の操作環境として得られた顔画像などを時刻や回数な
どと共に管理情報記憶手段12に格納して終了する。
【0048】このように、この実施の形態では、実施の
形態1と同様、操作者に対して業務プロセス毎に細かく
許可/非許可を設定でき、汎用性があって管理が容易と
なる。さらに、識別情報と操作者の同定を行い、それぞ
れの場合の実行の証拠を管理情報記憶手段12に記憶す
るので、画像処理などの結果、これを証拠として後で違
反者の摘発などを行うことができ、より信頼性の高いフ
ァイルの安全管理方式が得られる。
【0049】実施の形態5.この発明の実施の形態5に
よるファイルの安全管理方式について説明する。図9は
実施の形態5によるファイルの安全管理方式を示すブロ
ック図である。図において、71は業務プロセス画像出
力手段で、例えばCRTやプラズマディスプレイや液晶
などの一般にコンピュータシステムに使われる表示手段
が該当する。72はブザーやスピーカなどの音響を出力
し得る業務プロセス音響出力手段である。他の手段にお
いて、実施の形態3と同一符号は同一、または相当部分
を示す。
【0050】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図10に示すフロ
ーチャートに基づいて説明する。ST1〜ST5の処理
は実施の形態3と同様である。この実施の形態は操作者
が他人の識別情報を用いて機密ファイルなどに対して業
務プロセスを実行しようとした場合に有効である。操作
者がST1〜ST3で識別情報と業務プロセスを入力す
る。この後ST11〜ST13で画像データベース10
の顔画像と操作者を撮像した顔画像を同定する。ST1
3における同定結果の判定で、不一致となった場合は操
作者は違反行為をしようとしていることとなり、ST3
1で業務プロセス画像出力手段71に’!!違反行為で
す!!’とか’!!あなたは監視されています!!’な
どと表示して警告を促す。さらにST32で、業務プロ
セス音響出力手段72に音声合成によって’!!違反行
為です!!’とか’!!コラ!!’と出力したり、’!
!ピー!!’という警告音を2秒程度鳴らす。
【0051】またST5の判定で非許可とされ場合は、
ST33で’許可されていません’等の表示を業務プロ
セス画像出力手段71に対して行う。さらにST34
で、業務プロセス音響出力手段72に音声合成によっ
て’許可されていません’と出力したり、’ピンポン’
という音を鳴らす。
【0052】このように、この実施の形態では、違反行
為をしようとした者に対し、音声や表示によってびっく
りさせることにより警告して、違反行為を防止したり、
操作者の近くにいる者に知らせることによって、さらに
安全性と高めることができる。なお、この警告メッセー
ジや警告音は予めデータベースに登録しておき、出力す
るたびに変更するように構成すれば、毎回異なった警告
が出され、さらに効果的である。また、非許可行為に対
しては、操作者の単純な間違いの可能性が高く、音声や
表示によって非許可であることを操作者に知らせ、間違
いを認識させる。
【0053】なお、実施の形態3〜5では、操作者の顔
画像によって操作者を同定しているが、これに限るもの
ではない。例えば操作環境入力手段9で、操作者の指を
撮像して指紋によって同定したり、音声を録音して声紋
によって同定するように構成してもよい。ただし、これ
に合わせて操作者と対応するデータベースが必要とな
る。
【0054】実施の形態6.この発明の実施の形態6に
よるファイルの安全管理方式について説明する。図11
は実施の形態6によるファイルの安全管理方式を示すブ
ロック図である。図において、81は業務プロセス実行
判別手段4に接続され、ホストコンピュータなどの外部
装置と情報を送信するモデムなどの情報通信手段の受信
手段、82は業務プロセス制御手段5に接続され、ホス
トコンピュータなどの外部装置と情報を送信するモデム
などの情報通信手段の送信手段である。他の手段におい
て、実施の形態4と同一符号は同一、または相当部分を
示す。実施の形態4では管理情報記憶手段12に管理情
報を格納し、このシステムで独立に管理を行っている
が、この実施の形態では、情報通信手段81,82を介
して管理情報記憶手段12の記憶内容をまとめてホスト
コンピュータなどに送信する。
【0055】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図12に示すフロ
ーチャートに基づいて説明する。ST1〜ST3の処理
は実施の形態4と同様である。ST35では、ホストコ
ンピュータからの要求を情報通信手段81で受信し、管
理情報の送信要求があるかどうか判定する。管理情報の
送信要求があった場合、業務プロセス制御手段5は、管
理情報記憶手段12から管理情報を読み出して(ST3
6)、情報通信手段82で管理情報をホストコンピュー
タへ送信する(ST37)。
【0056】この後、ST15で業務プロセス判定実行
ルーチンを実行する。この処理の詳細は図13に示して
いるが、実施の形態4の一部である、「業務プロセス実
行許可/非許可の判定」に係る処理、即ちST4〜ST
8,ST22,ST23を独立したサブルーチンにした
ものである。その主な処理は、業務プロセス実行許可/
非許可テーブルを参照して許可されるかどうかを判定し
(ST4,ST5)、許可および非許可のそれぞれに対
応して処理を行う(ST6,ST7,ST8)。また、
その実行結果を管理情報記憶手段12に格納する(ST
22,ST23)。
【0057】この実施の形態では、情報通信手段に送信
手段82と受信手段81を備えることで、双方向の通信
を行うことを可能にし、上位のホストコンピュータや他
の機器と管理情報をやりとりすることで、より安全なシ
ステムが構築できる。例えば、ホストコンピュータから
の指令により定期的にメンテナンスを行うことができ
る。
【0058】なお、情報通信手段に送信手段82と受信
手段81を備える代わりに、図14に示すように双方向
情報通信手段83を設けて、これを介して外部ホストコ
ンピュータシステム13と双方向の通信を行うように構
成してもよい。図14は通信手段の部分の構成を示すブ
ロック図である。この構成では、上記のものよりも構成
が簡単にできる。
【0059】実施の形態7.この発明の実施の形態7に
よるファイルの安全管理方式について説明する。図15
は実施の形態7によるファイルの安全管理方式を示すブ
ロック図である。図において、71aは業務プロセス画
像出力手段71に接続され、業務プロセス実行許可/非
許可テーブル3をグラフィック出力するウィンドウ出力
機能を有するウィンドウ手段である。他の手段におい
て、実施の形態1と同一符号は同一、または相当部分を
示す。
【0060】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図16に示すフロ
ーチャートに基づいて説明する。ST1で操作者識別情
報入力手段2から操作者の識別情報を入力し、ST2で
は識別情報のコードから属性データの割り付けを行う。
次にST37では、業務プロセス実行許可/非許可多次
元テーブル3を検索し、操作者の属性データに対応する
テーブルが有るかどうか判断する。この結果、テーブル
に登録されている場合、ST38で、業務プロセス画像
出力手段71のウィンドウ手段71aを使って、業務プ
ロセス許可状態のウィンドウ表示を行う。この表示例を
図17に示す。次にST3で操作者はこのウィンドウ表
示を見ながら、業務プロセス要求入力手段1より許され
ている業務プロセスの要求を入力する。この後、業務プ
ロセス実行判別手段4,業務プロセス制御手段5で、業
務プロセス判定ルーチン(ST15)を実行する。業務
プロセス判定ルーチン(ST15)は図13に示したも
のと同様である。
【0061】この実施の形態では、業務プロセス画像出
力手段71に業務プロセス実行許可/非許可テーブル3
をグラフィック出力するウィンドウ手段71aを設けて
いるので、ユーザである操作者は業務プロセスの既得権
が容易に判別できる。
【0062】また、実際に機密ファイルを閲覧したり、
表示する場合にも、ウィンドウ手段71aを用いること
で大変に使いやすいものとなる。機密ファイルがCD−
ROM,MO,HDなどの大きな文書ファイルの場合、
ファイル構造を階層化せざるを得ない。その場合、ウィ
ンドウ手段71aを多重に設けることで、階層化された
ファイル構造に対応させることができる。例えば技術文
書などの場合、マネージャーと実際の技術担当者とでは
参照したい部分や興味のある部分が異なる。例えば、マ
ネージャーは上位のレベルの情報に興味を持ち、技術内
容の全体像を把握することに努める。その場合、細部に
亘った技術の詳細内容を一緒に表示することはむしろ解
読の妨げになる。逆に、技術担当者の場合は、自らの担
当する部分の技術の詳細に亘る下位レベルの情報に興味
があり、大きなファイルをアクセスする場合は目的の情
報になかなか到達できないという非効率を生む。これに
対し、文書ファイルのファイル内部の構造を階層化し
て、上位の層に概略的なことを割当て、下位になるにし
たがって詳細な内容のファイルを割当てる構成にする。
このような場合、業務プロセス画像出力手段71がウィ
ンドウ手段71aを有し、ファイルの階層のレベルに対
応して多重に用意しておくと、ユーザは機密ファイルの
検索操作を至極容易にでき、使い勝手がよく便利であ
り、職階や職種や技術分野に応じた解読の手順を提供で
きることになる。
【0063】実施の形態8.この発明の実施の形態8に
よるファイルの安全管理方式について説明する。図18
は実施の形態8によるファイルの安全管理方式を示すブ
ロック図である。図において、14aは業務プロセス画
像出力手段71に接続され、鍵、錠のデザインによるヒ
ューマンインターフェース手段の表示部、14bは鍵、
錠のデザインによるヒューマンインターフェース手段の
入力部で、例えばトラックボールやマウスやジョイステ
ィックで構成され、業務プロセス要求入力手段1と操作
者識別情報入力手段2と同様の動作を行うものである。
他の手段において、実施の形態1と同一符号は同一、ま
たは相当部分を示す。
【0064】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図19に示すフロ
ーチャートに基づいて説明する。ST41で操作者識別
情報の入力要求ありと判断したとき、ST42でヒュー
マンインターフェース手段14aに鍵・錠・止め金など
の表示を行う。この表示の一例を図20に示し、ヒュー
マンインターフェース手段の入力部14bによって操作
者識別情報として4桁のコード、例えば’7618’を
マウスを使って入力する場合について述べる。この表示
例は、金庫などの鍵をイメージしたものであり、メモリ
盤と回転針14cで構成されている。さらに回転針17
cには回転ボタン14d、回転中央14eが設けられて
いる。
【0065】初期状態においては、図20(a)のよう
に回転針14cはメモリ盤の’0’を示している。マウ
スの位置を示す矢印を回転ボタン14dのところにあわ
せてドラッグし回転針14cを時計回りに回転させ、回
転針14cが’7’を指す位置で開放する。そして、回
転針14cが’7’を指していることを確認した後、回
転中央14eをクリックする。このクリックによって、
1桁目に’7’が入力され、同時にメモリ盤の表示が変
化し、回転針14cの指し示している位置を’0’とし
て反時計回りにメモリが表示される。この状態を図20
(b)に示している。次に’6’を入力するには、回転
針14cをマウスによって反時計回りに回転させ、回転
針14cが’6’を指す位置で開放し、回転中央14e
をクリックする。このクリックによって、2桁目に’
6’が入力され、同時にメモリ盤の表示が変化し、回転
針14cの指し示している位置を’0’として時計回り
にメモリが表示される。この手順と同様、回転針14c
の回転を繰り返し、時計回りに’1’,反時計回りに’
8’を入力する。
【0066】このように、操作者は、鍵の表示を見なが
ら、ヒューマンインターフェース手段14bで識別情報
のパスワード等を入力する(ST43)。マウスに限ら
ず、トラックボールやジョイスティックのリボルバー操
作を反復することで、ユーザID,パスワード,従業員
コード,使用者コード,会員NO.などの操作者識別情
報の入力を行う。この後の処理、即ち属性データを割り
付け(ST2)、教務プロセスの要求入力(ST3)、
業務プロセス判定実行ルーチン(ST15)は、上記実
施の形態と同様である。
【0067】この実施の形態では、業務プロセス画像出
力手段に鍵、錠のデザインのヒューマンインターフェー
ス部14a,14bを設け、ユーザID,パスワード,
従業員コード,使用者コード,会員NO.などの操作者
識別情報の入力を、慣用的に行われてきた操作感覚で実
現している。トラックボールやマウスのリボルバー操作
を反復することで、容易にスピーディーに入力できる。
特に数字キーに手を移すことなく、トラックボールやマ
ウスやジョイスティックなどのポインティングデバイス
の操作だけで入力できる。
【0068】実施の形態9.この発明の実施の形態9に
よるファイルの安全管理方式について説明する。図21
は実施の形態9によるファイルの安全管理方式を示すブ
ロック図である。図において、15はビデオカメラや写
真カメラなどの撮像入力手段である。また、管理情報記
憶手段12は、不正行為を管理するための不正管理記憶
手段を含んでいる。他の手段において、実施の形態4と
同一符号は同一、または相当部分を示す。
【0069】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図22に示すフロ
ーチャートに基づいて説明する。ST1〜ST8,ST
11〜ST13の処理は実施の形態4と同様である。こ
の実施の形態は操作者が他人の識別情報を用いて機密フ
ァイルなどに対して業務プロセスを実行しようとした場
合に有効である。操作者がST1〜ST3で識別情報と
業務プロセスを入力する。この後ST11で撮影入力手
段15で顔画像を入力する。業務プロセス制御手段5は
撮像された顔画像と操作者の識別情報を入力し、この識
別情報から画像データベース10を検索する。そして、
画像データベース10に記憶されている顔画像と操作者
を撮像した顔画像を同定し(ST12)、さらに業務プ
ロセス実行判別手段4による同定結果の判定(ST1
3)で、不一致となった場合は操作者は違反行為をしよ
うとしていることとなり、ST31で業務プロセス出力
手段7であるモニターに’!!違反行為です!!’など
と表示する。これと共に、ST44でビデオカメラや写
真カメラなどの撮影入力手段15によって撮影者をカメ
ラ撮影し、ST45で撮像データを管理情報記憶手段1
2に格納する。このとき必要に応じ、ストロボやフラッ
シュをたき良好な撮像条件を確保する。ここで撮像した
画像データは、誰による違反行為なのか証拠を残すこと
を目的とするものであり、格納する画像データはST3
1で撮像する代わりに、ST11で撮像した顔画像を用
いてもよい。もちろん、ST11で顔画像を入力して操
作者を同定する代わりに、単に識別コードをキーボード
から入力したり、音声によって同定してもよく、その場
合にはST31での撮像が必要になる。
【0070】ST13における同定結果の判定、一致と
なった場合は実施の形態1と同様、ST4〜ST8で、
業務プロセスと属性コードによって許可/非許可の判定
を行い、許可の場合は業務プロセスを実行する(ST
7,ST8)。また、非許可の場合は、その注意を業務
プロセス出力手段7に表示する(ST46)。さらに異
なる操作者識別情報か、間違った業務プロセスを入力し
た操作者に注意を与えるため、ストロボを点灯する(S
T47)。通常、撮影入力手段15にはストロボが備わ
っており、これを有効に利用して操作者に注意を与えて
いる。
【0071】このように、この実施の形態では、実施の
形態1と同様、操作者に対して業務プロセス毎に細かく
許可/非許可を設定でき、汎用性があって管理が容易と
なる。さらに、違反行為者を画像として記憶し、摘発の
証拠として用いるので、より信頼性の高いファイルの安
全管理方式が得られる。
【0072】なお、業務プロセス実行許可判定で非許可
となった場合、喚起や注意程度の低いレベルの違反行為
とし、ストロボの点灯のみで撮像していないが、この場
合にも操作者の画像を撮影してもよい。撮像された画像
情報は、アナログ・ビデオカメラの場合にはデジタル情
報に変換し、デジタル・ビデオカメラや電子スチールカ
メラの場合にはそのままデジタル情報を管理情報として
管理情報記憶手段12に記録する。さらに場合によって
は、通信手段(図示せず)を介して、ホストコンピュー
タなどの他の計算機システムに送信し、システムの安全
管理に活用する。
【0073】実施の形態10.この発明の実施の形態1
0によるファイルの安全管理方式について説明する。図
23は実施の形態10によるファイルの安全管理方式を
示すブロック図である。図において、16はシステム停
止(または終了)手段、17はアプリケーション停止
(または終了)手段である。他の手段において、実施の
形態9と同一符号は同一、または相当部分を示す。
【0074】以下、機密ファイル記憶手段6に格納され
ているファイルに対してある操作者が業務プロセスを実
行しようとしたときの動作について、図24に示すフロ
ーチャートに基づいて説明する。ST12で画像データ
ベース10に記憶されている顔画像と操作者を撮像した
顔画像を同定し、ST13における同定結果の判定で、
不一致となった場合は操作者は違反行為をしようとして
いることとなり、ST31で業務プロセス出力手段7で
あるモニターに’!!違反行為です!!’などと表示す
る。これと共に、ST48でシステム停止(または終
了)手段16によってシステムを強制的に停止または終
了させる。この動作によって、違反行為が行われた場合
は、システム停止(または終了)手段16を起動してシ
ステムを停止または終了するので、違反行為が行われる
のを完全に阻止することになる。
【0075】また、ST5で業務プロセスと属性コード
によって許可/非許可の判定を行い、非許可の場合は、
その注意を業務プロセス出力手段7に表示する(ST4
6)。さらにST49でアプリケーション停止(または
終了)手段17によって現在実行中のアプリケーション
を強制的に停止または終了させる。間違いによって非許
可の行為をしようとした場合、アプリケーションが停止
または終了してしまっても、再びアプリケーションを起
動することで、比較的容易に復帰することもできる。ま
た、システムまたはアプリケーションの停止(または終
了)時に、操作者,操作時間,操作対象ファイルなどの
停止または終了時の実行内容を管理情報として管理情報
記憶手段12に記録し、システムの安全管理に活用す
る。
【0076】実施の形態11.この発明の実施の形態1
1によるファイルの安全管理方式について説明する。図
25は実施の形態11によるファイルの安全管理方式を
示すブロック図である。図において、18は業務プロセ
ス画像出力手段71に接続され、画像出力情報に目隠し
や目張りを設定して出力する目隠し・目張り手段であ
る。他の手段において、実施の形態7と同一符号は同
一、または相当部分を示す。
【0077】以下、機密ファイル記憶手段6に格納され
ているファイルに対して閲覧権や複写権などの業務プロ
セスを実行しようとしたときの動作について説明する。
機密ファイルは、テキスト,データ,図,表などで構成
されていたり、章に分けられそれぞれに対して目次や要
約が付けられていたりする。それらの部分ごとに機密度
ランクを設定しておき、操作者に応じて許可される機密
度ランクが設定されているとする。業務プロセスと属性
コードによって許可/非許可の判定を行い、許可の場合
は業務プロセスを実行する。このとき業務プロセスが閲
覧権や複写権などの場合には、機密ファイル記憶手段6
に記憶されている機密ファイルを、業務プロセス画像出
力手段71に表示する。表示する際、目隠し手段・目張
り手段18が設けられており、許可される機密度ランク
より下位に設定されている機密ファイル部分を表示し、
機密ファイルの機密度ランクが上位に設定されている非
許可部分を目隠ししたり目張りして表示する。
【0078】機密ファイルの一部を目隠しで表示した例
を図26に示す。所定の機密度ランクより上位の機密度
ランクに設定されている部分は、ハートマークまたは星
マークで目隠しされている。通常、数値に関するデータ
や、図面や、表などは公表したくない情報であり、ま
た、文章中の固有名詞や、ノウハウに関する情報なども
秘密にしておきたい情報である。このような部分の機密
度ランクを上位に設定すれば、目隠しまたは目張りによ
って許可されていない操作者に漏れるのを防止できる。
図におけるハートマークの部分と星マークの部分は異な
る機密度ランクを有するものでもいいし、固有名詞と数
値の違いを示すものでもよい。このように、目隠し・目
張り手段18は機密ランクに応じて階層化されており、
操作者が要求した業務プロセスがシステムから見て非許
可の業務プロセスに該当する場合、機密情報ファイル中
のテキスト,データ,図,表などの機密部分に貼り付け
られるものである。
【0079】また、ファイルの目次などに予め目隠しや
目張りを設けて主な構成のみを表示するようにし、必要
に応じて操作者が目隠しや目張り部分を例えばマウスで
クリックすることによって、目隠しや目張り部分のファ
イル内容が表示されるようにしてもよい。もちろん、目
隠しや目張りが取り除かれるのは、目隠しや目張り部分
のファイル内容の機密度ランクが操作者に許可されてい
る場合である。
【0080】このように、目隠し・目張り手段18によ
って機密ランクに応じて階層化されており、操作者にと
って機密部分が分かりやすく、また、主な構成が分かり
やすく、余分な情報に左右されることのないシステムが
得られる。
【0081】実施の形態12.この発明の実施の形態1
2によるファイルの安全管理方式について説明する。図
27は実施の形態12によるファイルの安全管理方式を
示すブロック図である。図において、3a,3bは業務
プロセス実行許可/非許可テーブルで、3aは表2に一
例を示す定型テーブルであり、3bは表3に一例を示す
非定型テーブルである。他の手段において、実施の形態
1と同一符号は同一、または相当部分を示す。
【0082】
【表2】
【0083】
【表3】
【0084】表2に示した定型テーブル3aには、標準
的な業務プロセス実行許可/非許可テーブルであり、オ
ールマイティ,エース,キング,クイーン,コマンダ
ー,ソルジャーなどの規格化された属性と各業務プロセ
スとの対応が表現されている。これに対し、表3は操作
者がカスタマイズできる属性対応表を示したもので、一
例として、学会などのメンバー属性と規格化された属性
との対応を表している。以下、機密ファイル記憶手段6
に格納されているファイルに対して閲覧権や複写権など
の業務プロセスを実行しようとしたときの動作につい
て、図28に基づいて説明する。ST1で操作者識別情
報入力手段2から操作者の識別情報を入力する。例えば
操作者を数桁のコードで識別するとし、桁毎に属性デー
タに対応して情報が割り付けられているとする。業務プ
ロセス実行判別手段4で、表3に示した業務プロセス実
行許可/非許可非定型テーブル3bを参照して(ST5
1)、操作者の同定と操作者識別情報から汎用操作者属
性を設定する(ST52)。例えば操作者が正会員の場
合、その属性はコマンダーとなる。この汎用操作者属性
に基づいて、業務プロセス実行判別手段4で、表2に示
した業務プロセス実行許可/許可非定型テーブル3aを
参照して(ST53)、操作者の同定と業務プロセス権
の割り付けを行う(ST54)。即ち、コマンダーの場
合、閲覧,印字,複写,移動の業務プロセスが許可され
ており、追加,修正,削除,通信の業務プロセスは禁止
されている。この後、ST15で図13で示した業務プ
ロセス判定実行ルーチンを実行する。
【0085】この実施の形態では、業務プロセス実行許
可/非許可テーブルが、従属した複数のテーブルから構
成されることを特徴としている。複数のテーブルが、表
2のような規格化された定型テーブルと、表3のような
属性に対応した複数の非定型テーブルから構成され、両
者のテーブルを参照することで実行許可/非許可の決定
をしている。このように標準化された定型テーブルを設
けることで、テーブル変更の際、テーブル書き換えの手
順がユーザ環境固有の非定型テーブルの変更だけで済
み、それぞれのユーザの置かれた特殊な環境に対応し
て、きめ細かく配慮した業務実行権を容易に付与できる
ようになる。また、各属性に業務プロセスを割り振るデ
ータは、業務プロセスの数に関係なく規格化された属性
の数を与えればよく、データべース全体の大きさを小さ
く押さえることができる。
【0086】実施の形態13.この発明の実施の形態1
3によるファイルの安全管理方式について説明する。表
4は実施の形態13によるファイルの安全管理方式に係
る業務プロセス実行許可/非許可テーブルを示す。この
実施の形態では、業務プロセス実行許可/非許可テーブ
ルの業務プロセスに、機密度ランクが割り付けられてい
ることを特徴とする。
【0087】
【表4】
【0088】表4に示すように、業務プロセス実行許可
/非許可テーブルの業務プロセスに、属性データに対し
て機密度ランクとして数値や文字が割り付けられてい
る。例えば、操作者の属性によって、閲覧権の下位の機
密度ランクが設定されているとする。この場合は、その
機密度ランクに対応した部分のみの閲覧が許され、非許
可の部分については、実施の形態11で示したような目
隠しや目張りなどで閲覧できないようになっている。例
えば、機密ファイル記憶手段に記憶されているファイル
の機密度ランクが、’A’はファイル全体を対象と
し、’B’はファイル内の表以外を対象とし、’C’は
ファイル内の表と数値と図以外を対象とし、’Z’は非
許可とする。表4を参照し、属性データが文書管理者が
閲覧権を行使しようとする場合、機密度ランクは’B’
なので、業務プロセス出力手段にはそのファイルの表以
外が表示され、表の部分には目隠しが施されて閲覧でき
ない。
【0089】なお上記説明では、業務プロセスが閲覧権
の場合について説明したが、他の業務プロセスの場合も
同様で、該当する業務プロセスを機密度ランクに応じて
制限する。また、例えば本システムの管理者は機密度ラ
ンクの修正権を保有させれば、必要に応じて変更するこ
ともできる。
【0090】このように、業務プロセス実行許可/非許
可テーブルとして、許可と非許可の2種類の処理内容で
なく、操作者に対して業務プロセス毎に細かく処理を設
定でき、汎用性があって多様な管理が容易となる。
【0091】実施の形態14.この発明の実施の形態1
4によるファイルの安全管理方式について説明する。図
29は実施の形態14によるファイルの安全管理方式を
示すブロック図である。図において、19は業務プロセ
ス実行許可/非許可多次元テーブル3に接続され、テー
ブルの内容を自動的に変更するテーブル設定手段であ
る。他の手段において、実施の形態1と同一符号は同
一、または相当部分を示す。
【0092】以下、業務プロセス実行許可/非許可多次
元テーブル3を内容を変更しようとしたときの動作につ
いて、図30のフローチャートに基づいて説明する。こ
の処理はテーブル設定手段19で行われる。ST55で
属性データを更新する時期であるかどうかを判定する。
更新時期でないときにはなにもせずに処理を終了し、更
新時期の場合には、業務プロセス実行許可/非許可多次
元テーブル3の属性データに対応する機密度ランクを自
動的に更新する(ST56)。
【0093】この実施の形態では、操作者の属性を時間
の関数で自動的に変更することを特徴とする。新人や研
修生などの場合、例えば、1年経ったら或いは翌年の4
月1日など予め定められた日時に自動的に属性を変更し
たり、機密度ランクを上げるように構成する。
【0094】業務プロセス実行許可/非許可多次元テー
ブル3は属性データに対して細部にわたって設定するこ
とが必要であり、このテーブルを1つ1つメインテナン
スしようとすることは、システム管理者にとってたいへ
んに煩雑なことになる。そこで、予め解っている常識的
な機密度ランクの変更を自動的に行えば、システム管理
者の労力を低減できる。特に、時間の関数で経時的に変
更するものは予め予想できるものであり、自動的に行う
ことができるので、予めテーブル設定手段19に組み込
んでおくことができる。
【0095】実施の形態15.この発明の実施の形態1
5によるファイルの安全管理方式について説明する。図
31は実施の形態15によるファイルの安全管理方式を
示すブロック図である。図において、3c,3dは業務
プロセス実行許可/非許可テーブルであり、3cは就業
時間用テーブルであり、3dは非就業時用テーブルであ
る。他の手段において、実施の形態1と同一符号は同
一、または相当部分を示す。
【0096】以下、機密ファイル記憶手段6に格納され
ているファイルに対して閲覧権や複写権などの業務プロ
セスを実行しようとしたときの動作について、図32の
フローチャートに基づいて説明する。ST1で操作者識
別情報入力手段2から操作者の識別情報を入力する。例
えば操作者を数桁のコードで識別するとし、桁毎に属性
データに対応して情報が割り振られているとする。そこ
で、ST2では識別情報のコードから属性データの割り
付けを行う。次にST3では、業務プロセス要求入力手
段1より業務プロセスの要求を入力する。さらに、ST
57で属性管理用の時刻を入力する。これは計算機内の
システムクロックを参照してもよい。入力した時刻が就
業時間かどうか判定し(ST58)、就業時間の場合は
就業時間用業務プロセス実行許可/非許可テーブル3c
を参照し(ST59)、就業時間でない場合は非就業時
用業務プロセス実行許可/非許可テーブル3dを参照す
る(ST60)。この後、ST15でそれぞれの業務プ
ロセス実行許可/非許可テーブルに基づいて、業務プロ
セス判定実行ルーチンを実行する。業務プロセス判定実
行ルーチンは図13で示したものと同様のものである。
【0097】この実施の形態では、業務プロセス実行許
可/非許可テーブルを複数用意し、時間の関数で使い分
けている。これは2個に限るものではなく、具体的に
は、就業時間,残業時間,休憩時間,休業日など特定の
時間毎に予め用意された異なる業務プロセス実行許可/
非許可テーブルを参照することで、様々な場合に応じて
的確な安全管理を行うことのできるファイル管理方式が
構築できる。
【0098】また、業務プロセス実行許可/非許可テー
ブルを複数用意し、操作状況によって使い分けてもよ
い。具体的には、操作者が複数で、システム管理者やマ
ネージャーが一緒に付き添う場合やシステム管理者やマ
ネージャーの承認下で代理業務を遂行する場合には、実
行許可/非許可の設定が異なってくるはずである。この
ため、操作者が単独の場合とは異なる業務プロセス実行
許可/非許可テーブルを参照することで、更に、きめ細
かいサービスを提供できる。
【0099】ただし、システム管理者やマネージャーが
一緒に付き添う場合やシステム管理者やマネージャーの
承認下で代理業務を遂行する場合として要求しても、そ
れが本当であるかどうかの確認を行う必要がある。例え
ば、システム管理者やマネージャーが一緒に付き添う場
合は、一定の決められた時間毎にシステム管理者やマネ
ージャーの承認パスワードを入力しない限り、業務を継
続できないように構成する。一例として、アプリケーシ
ョン停止(または終了)手段を設け、一定時間が経過し
ても承認パスワードの入力がないと、注意や勧告の後、
アプリケーションを停止または終了し、強制的に業務を
続行できなくするなどの不正防止の手段が必要である。
【0100】実施の形態16.この発明の実施の形態1
6によるファイルの安全管理方式について説明する。図
33は実施の形態16によるファイルの安全管理方式を
示すブロック図である。図において、20は一人の操作
者の業務作業時間を監視している時間管理手段である。
他の手段において、実施の形態10と同一符号は同一、
または相当部分を示す。
【0101】以下、機密ファイル記憶手段6に格納され
ているファイルに対して閲覧権や複写権などの業務プロ
セスを実行しようとしたときの動作について説明する。
実施の形態10と同様にして、操作者識別情報入力手段
2から操作者の識別情報を入力し、業務プロセス要求入
力手段1より業務プロセスの要求を入力する。この実施
の形態では、時間管理手段20を設け、一人の操作者の
業務作業時間を監視する。このため、業務プロセス判定
実行ルーチンが図13に示したものとは異なるので、こ
の処理について、図34のフローチャートに基づいて説
明する。業務プロセス実行判別手段4で、業務プロセス
実行許可/非許可多次元テーブル3を参照して(ST
4)、属性データと業務プロセスにおいて、実行が許可
されているかどうかの判定を行う(ST5)。
【0102】ST5の判定の結果、非許可の場合は注意
や警告を行うのであるが、ST61で注意がN回、例え
ば5回程度以上かどうか判断し、N回未満の時には業務
プロセス出力手段7に注意表示や勧告表示を行い(ST
62)、注意回数をカウントアップして業務プロセスま
たは操作者識別情報の再入力へ処理を移行する。ST6
2で注意がN回目以上と判断した場合は、ST63で警
告を業務プロセス出力手段7に表示し、システム停止
(または終了)手段16またはアプリケーション停止
(または終了)手段17によって業務プロセスを強制的
に停止または終了する(ST64)。
【0103】ST5の判定の結果、許可されている場合
は、時間管理手段20で作業経過時間を計測し(ST6
5)、作業経過時間が許容範囲内かどうか判断する(S
T66)。例えば、60分程度を許容する作業経過時間
とする。作業経過時間が許容範囲内、即ち60分以内の
場合、機密ファイルを読み出し(ST7)、業務プロセ
スを実行する(ST8)。ST66で作業経過時間が許
容範囲外、即ち60分を越えた場合は注意や警告を行う
のであるが、ST67で注意がM回、例えば3回程度以
上かどうか判断し、M回未満の時には業務プロセス出力
手段7に注意表示や勧告表示を行い(ST62)、ST
7に処理を移して正常な場合の処理を続ける。ST67
で注意がM回目以上と判断した場合は、ST63で警告
を業務プロセス出力手段7に表示し、システム停止(ま
たは終了)手段16またはアプリケーション停止(また
は終了)手段17によって業務プロセスを強制的に終了
する(ST64)。
【0104】この実施の形態では、許可されていない属
性コードと業務プロセスの組み合わせが入力された場合
には、N回まで注意や警告しながら再入力を促す。ま
た、操作者の業務実行時間を計測し、機密度ランクに応
じて一定以上時間が経過した場合、前回の警告も含め
て、喚起,注意,勧告,警告などがM回以上になった
ら、業務プロセスを停止または終了させている。このよ
うに構成することにより、長時間のシステム解放で機密
漏洩の確率が高まることを回避できる。不正を行う者が
属性コードと業務プロセスを試行錯誤してN回未満M回
以上入力して、やっと許可されたとしても、所定の作業
経過時間を超えていた場合は、その業務プロセスは強制
的に停止または終了される。このため、機密の漏洩を阻
止することができる。この実施の形態では、作業経過時
間が所定の時間を超えていても、属性コードと業務プロ
セスの入力回数は少なくてM回未満の場合には、作業途
中で何らかの所用ができて時間が経ってしまったと認め
ることにしているが、もちろんこの処理方法に限るもの
ではない。
【0105】なお、上記では、M回,N回,作業経過時
間の許容範囲を固定にしたが、それぞれ機密度ランクに
応じ、操作者の属性によっても異なるように構成しても
よい。この場合は上位のランクになるに従い長い時間が
割り当てられる。
【0106】実施の形態17.この発明の実施の形態1
7によるファイルの安全管理方式について説明する。図
35は実施の形態17によるファイルの安全管理方式を
示すブロック図である。図において、21はこのシステ
ムの設置場所の近くに置かれた場所コード発生手段、2
2は場所コード発生手段21から発信された信号を受信
する場所コード検知手段である。他の手段において、実
施の形態6,10と同一符号は同一、または相当部分を
示す。場所コード発生手段21と場所コード検知手段2
2で、操作者が操作している場所をチェックする場所検
知手段を構成している。この実施の形態は、このシステ
ムをシステムごと運び出されるなどの盗難に会った場合
に対応し、機密性を確保するようにしたものである。
【0107】以下、機密ファイル記憶手段6に格納され
ているファイルに対して閲覧権や複写権などの業務プロ
セスを実行しようとしたときの動作について説明する。
実施の形態6,10と同様にして、操作者識別情報入力
手段2から操作者の識別情報を入力し、業務プロセス要
求入力手段1より業務プロセスの要求を入力する。この
実施の形態では、場所コード検知手段22によって、場
所コード発生手段21から発信された信号を受信する。
このため、業務プロセス実行判定ルーチンが上記実施の
形態とは異なるため、この処理について、図36のフロ
ーチャートに基づいて説明する。業務プロセス実行判別
手段4で、業務プロセス実行許可/非許可多次元テーブ
ル3を参照して(ST4)、属性データと業務プロセス
において、実行が許可されているかどうかの判定を行う
(ST5)。
【0108】ST5の判定の結果、非許可の場合は注意
や警告を行うのであるが、ST61で注意がN回、例え
ば3回程度以上かどうか判断し、N回未満の時には業務
プロセス出力手段7に注意表示や勧告表示を行い(ST
62)、注意回数をカウントアップして業務プロセスま
たは操作者識別情報の再入力へ処理を移行する。ST6
2で注意がN回目以上と判断した場合は、ST63で警
告を業務プロセス出力手段7に表示し、システム停止
(または終了)手段16またはアプリケーション停止
(または終了)手段17によって業務プロセスを強制的
に終了する(ST64)。
【0109】ST5の判定の結果、許可されている場合
は、ST69で場所コード検知手段22により場所コー
ド発生手段21で発信する場所コードの信号を入力す
る。そして場所コードが検知されているかどうかを判断
し(ST70)、検知されている場合は、機密ファイル
を読み出し(ST7)、業務プロセスを実行する(ST
8)。ST70で場所コードが検知されていないと判断
した場合は、ST63で警告を業務プロセス出力手段7
に表示し、アプリケーション停止(または終了)手段1
7によって業務プロセスを強制的に終了する(ST6
4)。さらに、システム停止(または終了)手段16に
よってシステムを強制的に停止または終了する(ST6
8)。
【0110】この場所コード発生手段21と場所コード
検知手段22は、具体的には、赤外線発生器を利用した
オプティカルリンクのペアや、電波を用いた電波発信器
と受信器のペアを備え相互に通信をする方法や、ホスト
コンピュータとの間でネットワークを形成し通信する方
法などで実現できる。この赤外線発生器や電波発信器な
どの場所コード発生手段21は、天井など手の届きにく
い所や天井裏や壁裏など見えない、または見えにくい所
に設置されている。
【0111】この実施の形態では、場所コードの信号が
発信されている場合のみ業務プロセスを実行できるよう
に構成している。このような対策を講ずることで、トラ
ックなどで乗り付けてシステムごと運び出されるなどの
盗難にあい、他場所でファイルをアクセスしようとした
場合でも、アクセスを阻止できるので機密性を確保する
ことができる。また、このシステムを構成する装置に発
信器を備え付けておけば、持ち出された先も直ぐに判明
する。
【0112】実施の形態18.この発明の実施の形態1
8によるファイルの安全管理方式について説明する。図
37は実施の形態18によるファイルの安全管理方式を
示すブロック図である。この実施の形態は、双方向通信
手段83により、LANやWANなどのオフィス内通信
ネットワークであるオフィスネットワーク100を介し
て、ホストコンピュータ101や他のオフィスコンピュ
ータ102、ワークステーション103、パーソナルコ
ンピュータ104、テレビ電話105、電話106、フ
ァクシミリ107、コピー機108のどの他のOA機器
と結合され、データを相互に交換している。近年、電子
メールやインターネットなどの新しい情報伝達の方法が
急速に普及しつつある。オフィスネットワーク100で
結合されている他のパーソナルコンピュータ、オフィス
コンピュータ、ワークステーションなどへテキストに限
らず、画像,音声などをファイル転送することで、簡
単、かつスピーディーにペーパレスで大量の情報伝達が
行われる。このようなシステムは、機密性の高い重要な
情報がいとも簡単に取り出せるので、便利な反面、充分
な機密漏洩対策を考慮しないと、重大な損害を招くこと
にもなりかねない。ところが、損害を恐れるあまり、プ
ロテクションを何重にも賭けた対策を施すと、今度は極
めて使いにくいシステムになってしまう。情報には、誰
もが知ることができる全ての人々に開いた情報もある
が、多くの情報は機密性が高く、組織を組んでいるメン
バーのみが知り得るようにし、かつ、このメンバーの誰
もが簡単にアクセスできるようにするのが望ましい。
【0113】この実施の形態では、使いやすいヒューマ
ンインターフェースを用いたアクセス方式で、かつ通信
ネットワークにつながるシステム、例えば資材受発注管
理システム,電子商取引,人事データベース,経理シス
テム,業務管理システム,情報管理システム,図書管理
システムなどにおけるファイルを機密漏洩から保護する
ものである。上記システムのそれぞれに、業務プロセス
要求入力手段1,操作者識別情報入力手段2,業務プロ
セス実行判別手段4,業務プロセス実行許可/非許可多
次元テーブル3,業務プロセス制御手段5で構成される
ファイルを保護する機構を備えている。図37は、1つ
のオフィースネットワーク100を示したブロック図で
あり、このシステムでテレビ電話やテレビ会議をする場
合について、説明する。リアルタイムで画像や音声デー
タを送受信するテレビ電話やテレビ会議は、すでにパー
ソナルコンピュータ104を用い、そのアプリケーショ
ンで提供されている。テレビ電話105を使おうとする
操作者は、業務プロセス要求入力手段1と操作者識別情
報入力手段2でテレビ電話105の使用要求を行う。業
務プロセス実行判別手段4は、業務プロセス実行許可/
非許可多次元テーブル3を参照して、使用要求された使
用者と業務プロセスが許可してもよいかどうかを判別す
る。この結果、予め画像や音声のデータベースに登録さ
れているメンバーの場合は実行許可され、登録されてい
ない場合は業務プロセス実行許可/非許可多次元テーブ
ル3で非許可となっているので、実行許可されない。
【0114】業務プロセス制御手段5は、許可された操
作者の時のみ、テレビ電話105に送信されたデータフ
ァイルを読み取ることができるように制御する。また、
許可された使用者のみが、情報を発信できるように制御
する。このように、操作者をチェックして使用しうる者
を選択することにより、情報の機密性は高まり、情報の
錯乱がおきにくくなる。
【0115】なお、上記説明は、テレビ会議やテレビ電
話を使用する前に、チェックするようにしたが、送受信
するデータファイルそのものに機密性を有する機密コー
ドを付加することにより、常時参加者のチェックを頻繁
に行うことができる。参加者は、知らない間にチェック
されているので、不要な不快感を与えることなく、会議
参加の緊張からある程度開放される。
【0116】また、例えば複数のシステムでネットワー
クを構成した場合、ホストコンピュータ間ではファイル
の安全管理装置の時系列的な管理データをネットワーク
を通じて相互にやりとりすることで、格納し管理するこ
とができる。社員コードや人物画像データなどの膨大な
セキュリティー情報を上位のホストコンピュータが管理
する情報とし、画像データベースとして保存すること
で、システム全体の規模を最小限度に押さえることがで
きる。また、他のオフィスコンピュータにようなサブシ
ステムと接続すれば、同一の操作環境でファイルの安全
管理を行うことになる。また、予め同一レベルでの並列
処理が可能なように通信手順を設定しておけば、容易に
ネットワークに組み込むことができる。また、1つのシ
ステムがダウンした場合でも、協調的には全体にシステ
ムが働くように設定すれば、故障時の保全も保証でき
る。
【0117】また、ワークステーション間でもオフィス
コンピュータの場合と同様な環境を付与することができ
る。例えば、テレビ電話やビデオカメラを備えたオフィ
スコンピュータ・ワークステーションのように、ビデオ
画像を取り込むことのできるサブシステムとの間では、
取り込まれた画像に連動させて業務プロセス実行判別手
段4や業務プロセス制御手段5を動作させれば、ネット
ワークを介してファイルの安全管理を行うことができ
る。即ち、ネットワークを介して離在するシステム管理
者やシステム保守要員などの顔画像をリアルタイムで入
力することで、実行しようとする業務プロセスの承認手
段に供することができる。さらに同時性が保証され、信
頼性の高い安全保証が確保できる。また、この画像デー
タの他に、音声データを取り込むことのできるサブシス
テムとの間では、音声データを用い、システム管理者や
システム保守要員などの音声をリアルタイムで入力する
ことで、実行しようとする業務プロセスの承認手段に供
することができる。また、画像データ,音声データの他
に、手書きなどの文字データを取り込むことのできるサ
ブシステムとの間では、文字データを用い、システム管
理者やシステム保守要員の署名などの手書き文字をリア
ルタイムで入力することで、実行しようとする業務プロ
セスの承認手段に供することができる。
【0118】図37に示した安全管理装置は、双方向情
報通信手段83を介してネットワークで結ばれている
が、オフィスネットワーク100上の各サブシステムで
あるテレビ電話105、電話106、ファックス10
7、コピー機108、ホストコンピュータ101、オフ
ィスコンピュータ102、ワークステーション103、
パーソナルコンピュータ104のそれぞれに内蔵または
付属されていてもよい。
【0119】実施の形態19.この発明の実施の形態1
9による安全管理方式について説明する。図38は実施
の形態19による安全管理方式を示すブロック図であ
る。この実施の形態は、双方向通信手段83によって、
LANやWANなどの家庭内通信ネットワークであるホ
ームネットワーク110を介して、家庭で用いられてい
る電気製品など、例えばホームコンピュータ109、ゲ
ーム機111、セキュリティ端末112、パーソナルコ
ンピュータ104、インターフォン113、電子手帳1
14、パーソナルデジタルアシスタンツ(PDA)11
5、デジタルテレビ116、デジタルビデオ117、デ
ジタルオーディオ118、電話・PHS119、ファッ
クス・コピー機120、洗濯機121、冷蔵庫122、
電子レンジ123と結合され、データを相互に通信して
いる。
【0120】次第に家庭内での電気製品が増え、将来、
ホームオートメーション化されれば、集中制御用のホー
ムコンピュータ109で家電製品が制御されるようにな
る。このようなホームオートメーション化は省エネルギ
ーや電気的安全性の観点での制御や、利便性のための自
動制御を中心とし、他に預貯金,家計簿などの経理的な
財務管理や写真,絵,音などのデータベース的な使用
法、教育,ゲームなどが考えられる。このように、機密
性を必要とするファイルが多く作られることになり、家
族のメンバーかどうか、またさらにそのメンバーの誰が
操作するかによって、機密性の対象となるファイルや家
電製品が異なってくる。特に使用者が子供の場合管理対
象をファイルのみではなく、他の家電製品、例えばテレ
ビや冷蔵庫へのアクセスとし、子供のいたずらを防止す
る。
【0121】例えば、その家庭の子供がテレビ116を
使おうとして電源をONにすると、この動作が業務プロ
セス要求されたとし、操作者識別情報入力手段2は例え
ばその操作者がふれたスイッチから指紋を入力したり、
操作者の画像を撮影する。これに基づいて、業務プロセ
ス実行判別手段4は、業務プロセス実行許可/非許可多
次元テーブル3を参照して、使用要求された使用者と業
務プロセスが許可してもよいかどうかを判別する。この
結果、予め画像や音声のデータベースに登録されている
メンバーの場合は実行許可され、登録されていない場合
は業務プロセス実行許可/非許可多次元テーブル3で非
許可となっているので、実行許可されない。例えば業務
プロセスが’テレビを見る’であり、操作者が’子供’
の場合、業務プロセス実行許可/非許可多次元テーブル
3には条件付き許可とし、テレビのチャンネルをコント
ロールするファイルを作成する。このファイルによっ
て、決められたプログラム以外は見せない,アダルトお
よびアニメなどの特定の番組を見せない,一日に見るト
ータルの時間を限定する,大人の見たい番組を優先させ
る,など設定できるように制御する。また、子供がゲー
ム機111を使用する場合についても、同様に制御でき
る。
【0122】ゲーム機の使用しすぎやテレビの見すぎは
近視等の視力障害を引きおこす。全く使用できないよう
にするのは簡単ではあるが、一方では友人の会話につい
て行けなかったり、ストレス解消の手段を失うことにな
る。このため、条件付きで使用可能にすることは大変に
効果的である。
【0123】また、冷蔵庫122や電子レンジ123の
ドアの開閉を制御対象とし、調理や食事の時間,おやつ
の時間に限定してドアが開くようにする。おやつの食べ
過ぎや運動不足で子供の糖尿病が増えており、冷蔵庫1
22や電子レンジ123の使用を制御することによっ
て、ある程度防止できる。特に両親とも仕事を持ってお
り、日中は家庭に子供のみでいることが多い場合でも、
親が在宅して注意することと同様のことを行うことがで
き、ある程度安心して子供だけにしておくことができ
る。
【0124】この実施の形態では、ホームネットワーク
110上の各サブシステムであるホームコンピュータ1
09、ゲーム機111、セキュリティ端末112、パー
ソナルコンピュータ104、インターフォン113、電
子手帳114、PDA115、デジタルテレビ116、
デジタルビデオ117、デジタルオーディオ118、電
話・PHS119、ファックス・コピー機120、洗濯
機121、冷蔵庫122、電子レンジ123などが、ネ
ットワークで結ばれて1つの安全管理装置で管理してい
るが、それぞれの機器に安全管理機能が内蔵または付属
されていてもよい。
【0125】実施の形態20.この発明の実施の形態2
0による安全管理方式について説明する。図39は実施
の形態20による安全管理方式を示すブロック図であ
る。この実施の形態は、双方向通信手段83によって、
LANやWANなどの工場内通信ネットワークである工
場ネットワークインフラストラクチャー130を介し
て、例えば生産管理に用いられるホストコンピュータ1
01、各種コントローラ131、シーケンサ132、パ
ーソナルコンピュータ104、マシニングセンタ13
3、加工機134、工作機械135、NC機械136、
パレタイズロボット137、溶接ロボット138、組立
ロボット139、搬送ロボット140など、さらには他
の工場ネットワーク23と結合され、データを相互に通
信している。
【0126】ホストコンピュータ101は、安全管理装
置の時系列的な管理データをネットワークを通じて相互
に通信することで、参照したり管理することができる。
逆に従業員コードや人物画像データなどの膨大なセキュ
リティ情報を上位のホストコンピュータ101に画像デ
ータベースとして備え、安全管理装置が必要に応じて通
信によって参照すれば、システムの規模を最小限度に押
さえることができる。この実施の形態の場合の管理対象
は、工場ネットワークインフラストラクチャー130に
接続されている各機械を使用する操作者に関し、業務プ
ロセスとしてはファイルばかりでなく、各機械の使用内
容を含めるものである。このため、使用許可されていな
い者が工場内の機械を不正操作するのを阻止することが
できる。また、コントローラ131、シーケンサ13
2、パーソナルコンピュータ104、NC機械136、
ロボット137〜140などのサブシステム間では、こ
の安全管理装置をそれぞれ組み込むことで、同様の操作
環境で安全管理することができる。また、予め、同一レ
ベルでの並列処理が可能なように通信手順を設定してお
けば、容易にネットワークに組み込むことができる。ま
た、1つのシステムがダウンした場合でも、協調的には
全体にシステムが働くように設定すれば、故障時の保全
も保証できる。
【0127】また、ビデオ画像を取り込むことのできる
サブシステムとの間では、取り込まれた画像に連動させ
て業務プロセス実行判別手段4や業務プロセス制御手段
5を動作させれば、ネットワークを介してファイルの安
全管理を行うことができる。即ち、ネットワークを介し
て離在するシステム管理者やシステム保守要員や作業監
督者などの顔画像をリアルタイムで入力することで、実
行しようとする業務プロセスの承認手段に供することが
できる。さらに同時性が保証され、信頼性の高い安全保
証が確保できる。また、この画像データの他に、音声デ
ータを取り込むことのできるサブシステムとの間では、
音声データを用い、システム管理者やシステム保守要員
や作業監督者などの音声をリアルタイムで入力すること
で、実行しようとする業務プロセスの承認手段に供する
ことができる。また、画像データ,音声データの他に、
手書きなどの文字データを取り込むことのできるサブシ
ステムとの間では、文字データを用い、システム管理者
やシステム保守要員や作業監督者の署名などの手書き文
字をリアルタイムで入力することで、実行しようとする
業務プロセスの承認手段に供することができる。
【0128】実施の形態21.この発明の実施の形態2
1による安全管理方式について説明する。図40は実施
の形態21による安全管理方式を示すブロック図であ
る。この実施の形態の安全管理装置は、双方向通信手段
83によって、車内LANなどの車内通信ネットワーク
141を介して、例えば、統合制御システム142、燃
料噴射,イグニッション(点火),スロットル制御,ア
イドル制御,トラクション制御などのエンジンコントロ
ーラ143、AT(自動変速機)制御装置,CVT(無
段変速機)制御装置などのトランスミッション(変速
機)コントローラ144、アンチスキッドなどのブレー
キ制御装置などのシャーシコントローラ145、サスペ
ンションコントローラ146、ステアリングコントロー
ラ147、情報システム148、ナビゲーションシステ
ム149、さらにエアーバッグ装置などの安全装置,ド
ライブコンピュータ,電子インストゥルメンツ,パネル
などの他の車載機器と結合され、データを相互に通信す
る。また、移動電話150、携帯電話151、ファック
ス107なども車載機器に含まれている。
【0129】車車間通信システム、路車間通信システ
ム、衛生通信システム、車間距離制御、高速道路料金自
動改札システム、自動パーキングシステム、自動キーシ
ステムなどのシステムにおいて、完全管理を行うことが
できる。この場合、業務プロセスの対象となるものは、
ファイルに限るものではなく、車内ネットワーク141
に接続されている各機器の使用を含むものとなる。例え
ば、ドアロックの場合、操作者識別情報入力手段2で入
力した情報に基づき、業務プロセス実行許可/非許可テ
ーブルを参照して、許可されている操作者のみに対し、
ドアキーの施錠状態をコントロールし、ロック/アンロ
ックの動作を行う。また、スピード狂の青年に対して
は、エンジンコントローラ143を制御して最高スピー
ドを制限するなど、場合に応じて多様に制御できる。操
作者入力手段を複数設け、それらへの入力が同時に同一
のパスワードを認識した場合にのみ、動作することがで
きるように構成してもよい。この時の複数の操作者入力
手段は、1つの安全管理装置に設けられていても、ま
た、複数の安全管理装置に設けられていてもよい。この
ように構成すれば、外部からの電磁波ノイズなどの誤動
作を未然に防ぐことができる。なお、車内とは、車室
内、およびエンジンルーム内、トランクルーム内を含
む。
【0130】この車内ネットワーク141で、上位のコ
ンピュータ装置である統合制御システム142や情報シ
ステム148は、安全管理装置の時系列的な管理データ
をネットワークを通じて相互に通信することで、参照し
たり管理することができる。運転者の指紋や顔画像デー
タなどの膨大な情報を上位のコンピュータ装置142、
148に画像データベースとして備え、必要に応じて通
信によって参照すれば、システムの規模を最小限度に押
さえることができる。対象は、必ずしも車載機器に限る
ものではなく、路車間通信や車車間通信を介して、地上
局から集中管理センタにあるホストコンピュータなどの
インフラ設備と連携し、データを通信してもよい。ま
た、エンジンコントローラ143、ミッションコントロ
ーラ144、シャーシコントローラ145、サスペンシ
ョンコントローラ146、ステアリングコントローラ1
47、情報システム148、ナビゲーションシステム1
49、移動電話150、携帯電話151、ファックス1
07などのサブシステム間では、この安全管理装置をそ
れぞれ組み込むことで、同様の操作環境で安全管理する
ことができる。また、予め、同一レベルでの並列処理が
可能なように通信手順を設定しておけば、容易にネット
ワークに組み込むことができる。また、1つのシステム
がダウンした場合でも、協調的には全体にシステムが働
くように設定すれば、故障時の保全も保証できる。
【0131】また、ビデオ画像を取り込むことのできる
サブシステムとの間では、取り込まれた画像に連動させ
て業務プロセス実行判別手段4や業務プロセス制御手段
5を動作させれば、ネットワークを介してファイルや各
機器操作の安全管理を行うことができる。即ち、ネット
ワークを介して離在するシステム管理者やシステム保守
要員などの顔画像をリアルタイムで入力することで、実
行しようとする業務プロセスの承認手段に供することが
できる。さらに同時性が保証され、信頼性の高い安全保
証が確保できる。また、この画像データの他に、音声デ
ータを取り込むことのできるサブシステムとの間では、
音声データを用い、システム管理者やシステム保守要員
などの音声をリアルタイムで入力することで、実行しよ
うとする業務プロセスの承認手段に供することができ
る。また、画像データ,音声データの他に、手書きなど
の文字データを取り込むことのできるサブシステムとの
間では、文字データを用い、システム管理者やシステム
保守要員の署名などの手書き文字をリアルタイムで入力
することで、実行しようとする業務プロセスの承認手段
に供することができる。
【0132】図40に示した安全管理装置は、ネットワ
ークで結ばれているが、車内ネットワーク上の各サブシ
ステムである統合制御システム142、エンジンコント
ローラ143、ミッションコントローラ144、シャー
シコントローラ145、サスペンションコントローラ1
46、ステアリングコントローラ147、情報システム
148、ナビゲーションシステム149、移動電話15
0、携帯電話151、ファックス107などに内蔵また
は付属されていてもよい。
【0133】また、図41は車のドアの開閉制御を対象
とした安全管理装置を示すブロック図である。図におい
て、162aは車のドア開閉操作者識別入力手段A、1
62bは車のドア開閉操作者識別入力手段B、163a
は就業時用の業務プロセス実行許可/非許可テーブル、
163bは休業時用の業務プロセス実行許可/非許可テ
ーブル、164はドア開閉実行判別手段、165はドア
開閉制御手段、166は機密ファイル記憶手段、167
はドア開閉実行手段で、例えば電磁アクチュエータなど
の電動開閉要素である。ドア開閉制御手段165は、電
磁アクチュエータ167への電流駆動回路を備えてお
り、ドア開閉実行判別手段164の判別結果に基づい
て、ドアの開閉信号を出力する。ここで、ドアの開閉と
は、ドアのロック/アンロックを意味する。
【0134】業務プロセス要求入力手段1は、例えば車
のドアの取っ手に設けられたタッチセンサや近接センサ
であり、操作者である運転者が車に近づくかドアの取っ
手にふれたときに、ドアを開閉するという業務プロセス
でドアの開閉が要求されたと認識する。ドア開閉操作者
識別入力手段A162aは、例えばドアの取っ手の凹部
内側に設けられた指紋センサであり、また、ドア開閉操
作者識別入力手段B162bは、例えば運転席ドア近傍
に設けられたCCD監視カメラである。ドア開閉実行判
別手段164は、ドア開閉操作者識別入力手段A162
aで入力した指紋とドア開閉操作者識別入力手段B16
2bで入力した操作者である運転者の画像に基づいて、
操作者がドアの開閉を許可されている者かどうかを、例
えばAND条件での検証を行って判別する。この時参照
する業務プロセス実行許可/非許可テーブルは就業日用
163aと休業日用163bに別に設けられており、ド
アの開閉を行う車を操作する運転者が従業日と休業日で
異なっていてもよいように構成している。また、許可さ
れている操作者の指紋データや画像データは、図示して
いないが、予め記憶装置に記憶されているとする。判別
の結果、許可されている場合は、ドア開閉制御手段16
5によって、ドアの開閉信号を電磁駆動回路に出力し、
電磁アクチュエータ167を動作させる。
【0135】このように構成すれば、操作者はドアに接
近するか、取っ手にふれるだけで、ドアの開閉をキーを
使用せずに自動的にできる。キーを常に持ち歩くのは、
わずらわしく、無くしたり、車内に忘れて自動ロックし
てしまったりすることもよくある。これに対し、この実
施の形態によれば、キーは必要なく便利である。
【0136】また、機密ファイル記憶手段166に、ド
アの開閉の経過の操作者や回数、日時などを記憶すれ
ば、不正操作者を摘発したり、許可されている操作者で
も予定外の乗車を摘発したりできる。また、逆にドアを
ロックすることも容易であり、内側から開く場合の操作
者を運転者に設定すれば、子供が勝手にドアを開けよう
としても、これを防ぐことができる。また、緊急時,避
難時には、例えば車に搭載されているエアバッグが動作
した際、ドアロックを自動解除する。このドアロックを
自動解除するレベルは、エアバックが動作する加速度条
件より低く設定されている方がよい。
【0137】また、図42は、車内ネットワーク141
を複数、例えば4個のファイル安全管理システム170
a〜171dと、双方向情報通信手段83a〜83dを
介して結合したときの構成を示すものである。中央に配
した車内ネットワーク141(ローカルエリアネットワ
ーク)などのネットワークインフラストラクチャーを媒
介とし、それぞれのファイル安全管理システム170a
〜170dに設けられた双方向情報通信手段83a〜8
3dを経由し、機密管理情報や機密データが伝送され
る。なお、図ではネットワークインフラストラクチャー
を利用した有線LANを示したが、有線方式に限るもの
ではなく、無線LANでもよい。
【0138】実施の形態22.この発明の実施の形態2
2による安全管理方式について説明する。図43は実施
の形態22による安全管理方式を示すブロック図であ
る。この実施の形態の安全管理方式は、分散型のファイ
ル安全管理システムによって、階層化を含むネットワー
クの構成を示している。並列に配した分散型の複数のサ
ブシシステム1〜4のファイル安全管理システム172
〜175の上に、管理を司る別のファイル安全管理シス
テム171がメインシステムとしてネットワークインフ
ラストラクチャー176を介して置かれている。この様
に階層構造とすることにより、複数の分散型のシステム
を有効に活用することができる。例えば、指紋や顔画像
などの画像データベースを全てのシステムに準備する必
要はなく、ネットワークで結合されているファイル安全
管理システムのいずれか1つで準備されていればよい。
その面では集中型とし、管理を司るメインシステムのフ
ァイル安全管理システム171が全体を管理して、どこ
にあるかわかっていればよい。サブシステムのファイル
安全管理システムが画像データベースを必要とすると
き、メインシステム171に通知して必要な画像データ
ベースがどこにあるのか教えてもらい、それを参照すれ
ばよい。分散型のファイル安全管理システムで取り込ま
れたデータを、ある程度信号処理、情報処理などの加工
を施した後、抽出された特徴だけを通信回線にのせて通
信しながら利用すれば、通信する情報の数を少なくでき
ると共に、無駄な記憶容量を省くことができる。
【0139】また、この構成で、マスター/スレーブの
機能を選択できるようにすれば、同一のシステムで管理
用にも被管理用にも設定することができる。量産効果に
よる価格の低減だけではなく、クローンとして同一の環
境をユーザに提供することで、操作性に優れたサービス
ができる。さらに、メインシステム171がダウンした
際、これに結合されているサブシステム172〜175
の一つがエージェントとなって代行することができる。
また、管理権を固定するのではなく、例えば、時間によ
って変わるようにしておくことで、さらにシステム全体
として機密保守性を高めることができる。
【0140】また、サブシステムとして、PDA,PH
S,携帯電話,電子手帳,パームトップコンピュータ,
ノートパソコン,ゲーム機器などの携帯用機器で構成さ
れていてもよい。
【0141】
【発明の効果】以上のように、請求項1記載の発明によ
れば、ファイルを記憶する記憶手段、操作者が業務プロ
セスの要求を入力する業務プロセス要求入力手段、操作
者の識別情報を入力する操作者識別情報入力手段、複数
の業務プロセスおよび複数の識別情報に対して業務プロ
セス実行許可/非許可を規定する多次元テーブル、多次
元テーブルを参照して入力された操作者の識別情報およ
び入力された業務プロセスに対して操作者の業務プロセ
ス実行許可/非許可を判別する業務プロセス実行判別手
段、ファイルを出力する出力手段、および業務プロセス
実行許可されたファイルを記憶手段から入力して出力手
段に出力する業務プロセス制御手段を備えたことによ
り、操作者に対して業務プロセス毎に細かく許可/非許
可を設定でき、ファイルの安全性を確実に保証できるフ
ァイルの安全管理方式が得られる効果がある。
【0142】また、請求項2記載の発明によれば、請求
項1記載の発明に加え、操作者の操作環境を入力する操
作環境入力手段、操作者とその操作環境を対応付けて記
憶する操作者データベース、および操作中の操作者に関
して入力された操作環境と、操作者データベースに記憶
されている操作者とその操作環境を比較して不正操作を
検出する不正操作検出手段を備えたことにより、識別情
報と操作者の同定を行うので、より信頼性の高いファイ
ルの安全管理方式が得られる効果がある。
【0143】また、請求項3記載の発明によれば、請求
項1または請求項2記載の発明に加え、識別情報入力手
段で入力された操作者の識別情報および業務プロセス入
力手段で入力された業務プロセスを記憶する管理情報記
憶手段を備えたことにより、識別情報と操作者の同定を
行い、それぞれの場合の実行の証拠を管理情報記憶手段
に記憶するので、これを証拠として後で違反者の摘発な
どを行うことができ、より信頼性の高いファイルの安全
管理方式が得られる効果がある。
【0144】また、請求項4記載の発明によれば、請求
項1ないし請求項3のいずれかに記載の発明に加え、外
部装置と情報を送受信する情報通信手段を備えたことに
より、不正行為の情報を外部装置に送信して管理に利用
することができ、より信頼性の高いファイルの安全管理
方式が得られる効果がある。
【0145】また、請求項5記載の発明によれば、請求
項1ないし請求項4のいずれかに記載の発明に加え、出
力手段は、画像を表示する画像出力手段と、音を出力す
る音響出力手段と、文字を印字する印字出力手段の少な
くとも1つの出力手段を有し、操作者が非許可の業務プ
ロセスの実行を要求したときに、操作者に警告を促す出
力を出力手段に行うことにより、違反行為をしようとし
た者に対し、音声や表示によってびっくりさせて違反行
為を防止したり、操作者の近くにいる者に知らせること
によって、さらに安全性と高めることのできるファイル
の安全管理方式が得られる効果がある。
【0146】また、請求項6記載の発明によれば、請求
項1ないし請求項5のいずれかに記載の発明に加え、出
力手段はウィンドウ出力機能を有することにより、機密
ファイルの検索操作を至極容易にでき、使い勝手がよく
便利であり、職階や職種や技術分野に応じた解読の手順
を提供できるファイルの安全管理方式が得られる効果が
ある。
【0147】また、請求項7記載の発明によれば、請求
項1ないし請求項6のいずれかに記載の発明に加え、業
務プロセス要求入力手段、操作者識別情報入力手段、お
よび出力手段のうちの少なくとも何れか1つは鍵・錠ヒ
ューマンインターフェース機能を有することにより、操
作者識別情報の入力を、慣用的に行われてきた操作感覚
で実現できるファイルの安全管理方式が得られる効果が
ある。
【0148】また、請求項8記載の発明によれば、請求
項1ないし請求項7のいずれかに記載の発明に加え、操
作者を撮像する撮像入力手段および不正管理記憶手段を
備え、非許可と判別された業務プロセスを実行要求した
操作者を撮像入力手段で撮像して、その画像を不正管理
記憶手段に記憶することにより、不正行為を行おうとし
た操作者を記憶するので、これを証拠として後で違反者
の摘発などを行うことができ、より信頼性の高いファイ
ルの安全管理方式が得られる効果がある。
【0149】また、請求項9記載の発明によれば、請求
項1ないし請求項8のいずれかに記載の発明に加え、上
記手段の少なくともいずれか1つを停止(または終了)
させるアプリケーション停止(または終了)機構を備
え、非許可と判別された業務プロセスを実行要求した場
合、アプリケーション停止(または終了)機構によって
手段の少なくともいずれか1つを停止(または終了)さ
せることにより、違反行為が行われるのを完全に阻止す
ることができ、信頼性の高いファイルの安全管理方式が
得られる効果がある。
【0150】また、請求項10記載の発明によれば、請
求項1ないし請求項9のいずれかに記載の発明に加え、
出力手段は目隠し出力機能を有することにより、ファイ
ルの多様な機密保持ができ、また、操作者にとっても主
な構成が分かりやすく、余分な情報に左右されることの
ないファイルの安全管理方式が得られる効果がある。
【0151】また、請求項11記載の発明によれば、請
求項1ないし請求項10のいずれかに記載の発明に加
え、多次元テーブルを、業務プロセス実行許可/非許可
を規定する定型テーブルと非定型テーブルで構成したこ
とにより、テーブル変更の際、テーブル書き換えの手順
が簡単で、それぞれのユーザの置かれた特殊な環境に対
応して、きめ細かく配慮した業務実行権を容易に付与で
きるファイルの安全管理方式が得られる効果がある。
【0152】また、請求項12記載の発明によれば、請
求項1ないし請求項11のいずれかに記載の発明に加
え、多次元テーブルを、ファイルの機密の程度をランク
付けして表したことにより、操作者に対して業務プロセ
ス毎に細かく処理を設定でき、汎用性があって多様な管
理が容易なファイルの安全管理方式が得られる。
【0153】また、請求項13記載の発明によれば、請
求項1ないし請求12のいずれかに記載の発明に加え、
多次元テーブルを自動的に更新するテーブル設定手段を
備えたことにより、多次元テーブルのメインテナンスが
簡略にでき、システム管理者の労力を低減できるファイ
ルの安全管理方式が得られる効果がある。
【0154】また、請求項14記載の発明によれば、請
求項1ないし請求項13のいずれかに記載の発明に加
え、多次元テーブルを、就業時間用の業務プロセス実行
許可/非許可を規定する多次元テーブルと非就業時用の
業務プロセス実行許可/非許可を規定する多次元テーブ
ルで構成し、現時間によって多次元テーブルを切換える
ことにより、管理が容易で、きめ細かいサービスを提供
できるファイルの安全管理方式が得られる効果がある。
【0155】また、請求項15記載の発明によれば、請
求項1ないし請求項14のいずれかに記載の発明に加
え、1人の操作者の操作時間を管理する時間管理手段を
備え、業務作業時間を越えて操作する操作者に対して、
警告を行うように構成したことにより、長時間のシステ
ム解放で機密漏洩の確率が高まることを回避でき、信頼
性の高いファイルの安全管理方式が得られる効果があ
る。
【0156】また、請求項16記載の発明によれば、請
求項1ないし請求項15のいずれかに記載の発明に加
え、操作者が操作している場所を検出する場所検知手段
を備え、非許可された業務プロセスを要求した操作者の
操作場所をチェックするように構成したことにより、シ
ステムごと運び出されるような盗難にあった場合でも、
追跡でき、信頼性の高いファイルの安全管理方式が得ら
れる効果がある。
【図面の簡単な説明】
【図1】 この発明の実施の形態1によるファイルの安
全管理方式の構成を示すブロック図である。
【図2】 実施の形態1によるファイルの安全管理方式
の処理を示すフローチャートである。
【図3】 この発明の実施の形態2によるファイルの安
全管理方式の構成を示すブロック図である。
【図4】 実施の形態2によるファイルの安全管理方式
の処理を示すフローチャートである。
【図5】 この発明の実施の形態3によるファイルの安
全管理方式の構成を示すブロック図である。
【図6】 実施の形態3によるファイルの安全管理方式
の処理を示すフローチャートである。
【図7】 この発明の実施の形態4によるファイルの安
全管理方式の構成を示すブロック図である。
【図8】 実施の形態4によるファイルの安全管理方式
の処理を示すフローチャートである。
【図9】 この発明の実施の形態5によるファイルの安
全管理方式の構成を示すブロック図である。
【図10】 実施の形態5によるファイルの安全管理方
式の処理を示すフローチャートである。
【図11】 この発明の実施の形態6によるファイルの
安全管理方式の構成を示すブロック図である。
【図12】 実施の形態6によるファイルの安全管理方
式の処理を示すフローチャートである。
【図13】 実施の形態6に係る業務プロセス判定実行
ルーチンの処理を示すフローチャートである。
【図14】 実施の形態6によるファイルの安全管理方
式の構成を示すブロック図である。
【図15】 この発明の実施の形態7によるファイルの
安全管理方式の構成を示すブロック図である。
【図16】 実施の形態7によるファイルの安全管理方
式の処理を示すフローチャートである。
【図17】 実施の形態7に係る表示例を示す説明図で
ある。
【図18】 この発明の実施の形態8によるファイルの
安全管理方式の構成を示すブロック図である。
【図19】 この発明の実施の形態8によるファイルの
安全管理方式の処理を示すフローチャートである。
【図20】 実施の形態8に係り、操作者識別情報を入
力するときの説明図である。
【図21】 この発明の実施の形態9によるファイルの
安全管理方式の構成を示すブロック図である。
【図22】 実施の形態9によるファイルの安全管理方
式の処理を示すフローチャートである。
【図23】 この発明の実施の形態10によるファイル
の安全管理方式の構成を示すブロック図である。
【図24】 実施の形態10によるファイルの安全管理
方式の処理を示すフローチャートである。
【図25】 この発明の実施の形態11によるファイル
の安全管理方式の構成を示すブロック図である。
【図26】 実施の形態11に係る表示例を示す説明図
である。
【図27】 この発明の実施の形態12によるファイル
の安全管理方式の構成を示すブロック図である。
【図28】 実施の形態12によるファイルの安全管理
方式の処理を示すフローチャートである。
【図29】 この発明の実施の形態14によるファイル
の安全管理方式の構成を示すブロック図である。
【図30】 実施の形態14によるファイルの安全管理
方式の処理の一部を示すフローチャートである。
【図31】 この発明の実施の形態15によるファイル
の安全管理方式の構成を示すブロック図である。
【図32】 実施の形態15によるファイルの安全管理
方式の処理を示すフローチャートである。
【図33】 この発明の実施の形態16によるファイル
の安全管理方式の構成を示すブロック図である。
【図34】 実施の形態16によるファイルの安全管理
方式の処理の一部を示すフローチャートである。
【図35】 この発明の実施の形態17によるファイル
の安全管理方式の構成を示すブロック図である。
【図36】 実施の形態17によるファイルの安全管理
方式の処理の一部を示すフローチャートである。
【図37】 この発明の実施の形態18によるファイル
の安全管理方式の構成を示すブロック図である。
【図38】 この発明の実施の形態19によるファイル
の安全管理方式の構成を示すブロック図である。
【図39】 この発明の実施の形態20によるファイル
の安全管理方式の構成を示すブロック図である。
【図40】 この発明の実施の形態21によるファイル
の安全管理方式の構成を示すブロック図である。
【図41】 実施の形態21によるファイルの安全管理
方式の他の構成を示すブロック図である。
【図42】 実施の形態21によるファイルの安全管理
方式のさらに他の構成を示すブロック図である。
【図43】 この発明の実施の形態22によるファイル
の安全管理方式の構成を示すブロック図である。
【図44】 従来のファイルの安全管理方式の構成を示
すブロック図である。
【図45】 従来のファイルの安全管理方式の処理を示
すフローチャートである。
【図46】 従来のパスワードの階層構造を示す説明図
である。
【符号の説明】
1 業務プロセス要求入力手段、2 操作者識別情報入
力手段、3 業務プロセス実行許可/非許可多次元テー
ブル、4 業務プロセス実行判別手段、5 業務プロセ
ス制御手段、6 機密ファイル記憶手段、7 業務プロ
セス出力手段、8 情報通信手段、9 操作環境入力手
段、10 画像データベース、11 音声データベー
ス、12 管理情報記憶手段、13 外部ホストコンピ
ュータシステム、14a,14b 鍵・錠ヒューマンイ
ンターフェース、15 撮影入力手段、16 システム
停止(または終了)手段、17 アプリケーション停止
(または終了)手段、18 目隠し・目張り手段、19
テーブル設定手段、20時間管理手段、21 場所コ
ード発生手段、22 場所コード検知手段、71業務プ
ロセス画像出力手段、71a ウィンドウ手段、72
業務プロセス音響出力手段、81,82 情報通信手
段。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 悌三 千葉県市川市塩浜3丁目12番地 菱電印刷 株式会社内

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 ファイルを記憶する記憶手段、操作者が
    業務プロセスの要求を入力する業務プロセス要求入力手
    段、上記操作者の識別情報を入力する操作者識別情報入
    力手段、複数の業務プロセスおよび複数の識別情報に対
    して業務プロセス実行許可/非許可を規定する多次元テ
    ーブル、上記多次元テーブルを参照して入力された上記
    操作者の識別情報および入力された上記業務プロセスに
    対して上記操作者の業務プロセス実行許可/非許可を判
    別する業務プロセス実行判別手段、ファイルを出力する
    出力手段、および業務プロセス実行許可された上記ファ
    イルを上記記憶手段から入力して上記出力手段に出力す
    る業務プロセス制御手段を備えたファイルの安全管理方
    式。
  2. 【請求項2】 操作者の操作環境を入力する操作環境入
    力手段、操作者とその操作環境を対応付けて記憶する操
    作者データベース、および操作中の操作者に関して入力
    された操作環境と、上記操作者データベースに記憶され
    ている操作者とその操作環境を比較して不正操作を検出
    する不正操作検出手段を備えたことを特徴とする請求項
    1記載のファイルの安全管理方式。
  3. 【請求項3】 識別情報入力手段で入力された操作者の
    識別情報および業務プロセス入力手段で入力された業務
    プロセスを記憶する管理情報記憶手段を備えたことを特
    徴とする請求項1または請求項2に記載のファイルの安
    全管理方式。
  4. 【請求項4】 外部装置と情報を送受信する情報通信手
    段を備えたことを特徴とする請求項1ないし請求項3の
    いずれかに記載のファイルの安全管理方式。
  5. 【請求項5】 出力手段は、画像を表示する画像出力手
    段と、音を出力する音響出力手段と、文字を印字する印
    字出力手段の少なくとも1つの出力手段を有し、操作者
    が非許可の業務プロセスの実行を要求したときに、上記
    操作者に警告を促す出力を上記出力手段に行うことを特
    徴とする請求項1ないし請求項4のいずれかに記載のフ
    ァイルの安全管理方式。
  6. 【請求項6】 出力手段はウィンドウ出力機能を有する
    ことを特徴とする請求項1ないし請求項5のいずれかに
    記載のファイルの安全管理方式。
  7. 【請求項7】 業務プロセス要求入力手段、操作者識別
    情報入力手段、および出力手段のうちの少なくとも何れ
    か1つは鍵・錠ヒューマンインターフェース機能を有す
    ることを特徴とする請求項1ないし請求項6のいずれか
    に記載のファイルの安全管理方式。
  8. 【請求項8】 操作者を撮像する撮像入力手段および不
    正管理記憶手段を備え、非許可と判別された業務プロセ
    スを実行要求した上記操作者を上記撮像入力手段で撮像
    して、その画像を上記不正管理記憶手段に記憶すること
    を特徴とする請求項1ないし請求項7のいずれかに記載
    のファイルの安全管理方式。
  9. 【請求項9】 上記手段の少なくともいずれか1つを停
    止(または終了)させるアプリケーション停止(または
    終了)機構を備え、非許可と判別された業務プロセスを
    実行要求した場合、上記アプリケーション停止(または
    終了)機構によって上記手段の少なくともいずれか1つ
    を停止(または終了)させることを特徴とする請求項1
    ないし請求項8のいずれかに記載のファイルの安全管理
    方式。
  10. 【請求項10】 出力手段は目隠し出力機能を有するこ
    とを特徴とする請求項1ないし請求項9のいずれかに記
    載のファイルの安全管理方式。
  11. 【請求項11】 多次元テーブルを、業務プロセス実行
    許可/非許可を規定する定型テーブルと非定型テーブル
    で構成したことを特徴とする請求項1ないし請求項10
    のいずれかに記載のファイルの安全管理方式。
  12. 【請求項12】 多次元テーブルを、ファイルの機密の
    程度をランク付けして表したことを特徴とする請求項1
    ないし請求項11のいずれかに記載のファイルの安全管
    理方式。
  13. 【請求項13】 多次元テーブルを自動的に更新するテ
    ーブル設定手段を備えたことを特徴とする請求項1ない
    し請求項12のいずれかに記載のファイルの安全管理方
    式。
  14. 【請求項14】 多次元テーブルを、就業時間用の業務
    プロセス実行許可/非許可を規定する多次元テーブルと
    非就業時用の業務プロセス実行許可/非許可を規定する
    多次元テーブルで構成し、現時間によって上記多次元テ
    ーブルを切換えることを特徴とする請求項1ないし請求
    項13のいずれかに記載のファイルの安全管理方式。
  15. 【請求項15】 1人の操作者の操作時間を管理する時
    間管理手段を備え、業務作業時間を越えて操作する操作
    者に対して、警告を行うように構成したことを特徴とす
    る請求項1ないし請求項14のいずれかに記載のファイ
    ルの安全管理方式。
  16. 【請求項16】 操作者が操作している場所を検出する
    場所検知手段を備え、非許可された業務プロセスを要求
    した操作者の操作場所をチェックするように構成したこ
    とを特徴とする請求項1ないし請求項15のいずれかに
    記載のファイルの安全管理方式。
JP10120196A 1996-04-23 1996-04-23 ファイルの安全管理方式 Pending JPH09288609A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10120196A JPH09288609A (ja) 1996-04-23 1996-04-23 ファイルの安全管理方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10120196A JPH09288609A (ja) 1996-04-23 1996-04-23 ファイルの安全管理方式

Publications (1)

Publication Number Publication Date
JPH09288609A true JPH09288609A (ja) 1997-11-04

Family

ID=14294325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10120196A Pending JPH09288609A (ja) 1996-04-23 1996-04-23 ファイルの安全管理方式

Country Status (1)

Country Link
JP (1) JPH09288609A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
JP2001273181A (ja) * 2000-03-24 2001-10-05 Toshiba Corp コンピュータシステム
JP2002520727A (ja) * 1998-07-17 2002-07-09 イレクトラニク、デイタ、システィムズ、コーパレイシャン アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法
WO2005045686A1 (ja) * 2003-11-10 2005-05-19 Matsushita Electric Industrial Co., Ltd. 機密情報管理システム、サーバ装置、端末装置
JP2007060028A (ja) * 2005-08-22 2007-03-08 Canon Inc 映像処理装置及びオブジェクト処理方法
JP2010257203A (ja) * 2009-04-24 2010-11-11 Asahi Net Inc 共有記事公開システムおよび共有記事表示方法
JP2016091169A (ja) * 2014-10-31 2016-05-23 京セラドキュメントソリューションズ株式会社 承認装置、承認システム、および承認プログラム
JP2023076441A (ja) * 2020-10-23 2023-06-01 三菱電機株式会社 情報提示システム、情報提示方法および情報提示プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328187A (ja) * 1998-05-08 1999-11-30 Yamatake Corp 情報閲覧システム
JP2002520727A (ja) * 1998-07-17 2002-07-09 イレクトラニク、デイタ、システィムズ、コーパレイシャン アプリケーション機能に対するアクセスを選択的に規定するためのシステムおよび方法
JP2001273181A (ja) * 2000-03-24 2001-10-05 Toshiba Corp コンピュータシステム
WO2005045686A1 (ja) * 2003-11-10 2005-05-19 Matsushita Electric Industrial Co., Ltd. 機密情報管理システム、サーバ装置、端末装置
JP2007060028A (ja) * 2005-08-22 2007-03-08 Canon Inc 映像処理装置及びオブジェクト処理方法
JP2010257203A (ja) * 2009-04-24 2010-11-11 Asahi Net Inc 共有記事公開システムおよび共有記事表示方法
JP2016091169A (ja) * 2014-10-31 2016-05-23 京セラドキュメントソリューションズ株式会社 承認装置、承認システム、および承認プログラム
US9609172B2 (en) 2014-10-31 2017-03-28 Kyocera Document Solutions Inc. Approval device, approval system, and recording medium that ensure simplified approval operation of electronic document
JP2023076441A (ja) * 2020-10-23 2023-06-01 三菱電機株式会社 情報提示システム、情報提示方法および情報提示プログラム
US12561980B2 (en) 2020-10-23 2026-02-24 Mitsubishi Electric Corporation Nuisance degree-decision system, information presentation system, information presentation method, and computer readable medium

Similar Documents

Publication Publication Date Title
KR100419957B1 (ko) 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
US20040021552A1 (en) Method, device, and system for door lock
JP3805986B2 (ja) 情報処理装置、情報処理装置制御方法及び記憶媒体
US7152046B2 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
CN101174948A (zh) 具有人脸认证的网络登陆系统及登陆方法
JP4520736B2 (ja) リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
AU2002312333A1 (en) Method and apparatus for tracking status of resource in a system for managing use of the resources
JPH09288609A (ja) ファイルの安全管理方式
JP2003307061A (ja) 鍵管理システム
JP6941132B2 (ja) 入力情報管理システム
JP4965170B2 (ja) 連携制御装置および管理システム
JPH10154131A (ja) ファイルアクセス管理システム
JPH1185703A (ja) ヒューマンインタフェースオペレート資格認証システム、ソフトウエア使用資格認証システム及びそのプログラム記録媒体
JP2010174516A (ja) 引き出し開閉管理システム、管理装置、端末装置、引き出し開閉管理プログラム、及び引き出し開閉管理方法
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP2005155236A (ja) 鍵開閉管理システム
JP2005232754A (ja) セキュリティ管理システム
JP2001040924A (ja) 入退室・機器使用統合管理システム
JP2001216547A (ja) セキュリティ方法及びその方法を利用するセキュリティシステム並びにセキュリティプログラムを記録した記録媒体
KR100845309B1 (ko) 콘텐츠의 접근 권한 제어 방법 및 장치
JP2006185255A (ja) 映像管理システム
JP6175755B2 (ja) 管理装置、プログラム及びカード管理システム
JP6844673B2 (ja) 電子機器、及び、アクセス管理プログラム
JP2005314932A (ja) 入退室デバイスおよびアクセスコード記録装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040427