JPH10154131A - File access management system - Google Patents

File access management system

Info

Publication number
JPH10154131A
JPH10154131A JP8313776A JP31377696A JPH10154131A JP H10154131 A JPH10154131 A JP H10154131A JP 8313776 A JP8313776 A JP 8313776A JP 31377696 A JP31377696 A JP 31377696A JP H10154131 A JPH10154131 A JP H10154131A
Authority
JP
Japan
Prior art keywords
user
file
identification information
identification
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8313776A
Other languages
Japanese (ja)
Inventor
Junichiro Hashimoto
純一郎 橋本
Shigeo Kitamura
重男 喜多村
Tatsuhiko Tsuchiya
達彦 土屋
Ryuichiro Eda
隆一郎 江田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GREEN TAGU KK
MICRO TOOKU SYST KK
NIPPON SYST PROJECT KK
Original Assignee
GREEN TAGU KK
MICRO TOOKU SYST KK
NIPPON SYST PROJECT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GREEN TAGU KK, MICRO TOOKU SYST KK, NIPPON SYST PROJECT KK filed Critical GREEN TAGU KK
Priority to JP8313776A priority Critical patent/JPH10154131A/en
Publication of JPH10154131A publication Critical patent/JPH10154131A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a file access management system that rejects an operation to a file which is performed by other users while a user is away and controls an access so that file information can not be seen by other users without permission. SOLUTION: This system is provided with an identification body 3 which records identification information and a reader 4 which automatically reads the identification information in a fixed time cycle and inputs it to a computer 2. A user who goes away from the computer 2 is detected by repeatedly confirming whether the same user continuously operates not only at the time of the access to a file but also after the access in a fixed time cycle, display contents can not be seen while the user is away and also an inputted operation is not delivered to the file.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、プログラムファイ
ルやデータファイルを複数の利用者が共用するコンピュ
ータ、またはコンピュータ同士がネットワークで接続さ
れていてプログラムファイルやデータファイルを複数の
利用者が共用するコンピュータシステムにおける、各フ
ァイルへのアクセスを利用者個人単位または/及び利用
者グループ単位で管理するためのファイルアクセス管理
システムに関する。
The present invention relates to a computer in which a plurality of users share a program file or a data file, or a computer in which the computers are connected to each other via a network and the plurality of users share the program file or the data file. The present invention relates to a file access management system for managing access to each file in a system on an individual user basis and / or a user group basis.

【0002】[0002]

【従来の技術】ファイルをグループで共用しているコン
ピュータや、ネットワーク上にあるファイルをグループ
の各利用者が任意に使用できるコンピュータシステムで
は、利用者の不注意又は意図的な行為によるファイルの
変更、消去、破壊や、情報の盗用などの被害を少なくし
てファイルを保護するためにセキュリティ対策が重要に
なる。このようなセキュリティ対策を実現する中心技術
として利用者識別技術が挙げられる。
2. Description of the Related Art In a computer in which a file is shared by a group or in a computer system in which each user of a group can arbitrarily use a file on a network, a file is changed due to a careless or intentional action of the user. Security measures are important to protect files by reducing damage such as erasure, destruction, and theft of information. A user identification technology is a central technology for realizing such security measures.

【0003】一般に利用者識別とは、ファイルを利用し
ようとしている者が正当であるかどうかに関する認証手
続きのことであり、ファイルへのアクセスが為されよう
とするときにコンピュータが行うものである。利用者識
別はパスワード入力方式によって行われるため、それぞ
れの利用者はあらかじめ与えられたいくつかの文字や記
号の列からなるパスワードなどの識別情報を自分で記憶
している必要がある。ファイルを利用する際には、利用
者は記憶している自分のパスワードをコンピュータのキ
ーボードから直接入力し、これがコンピュータの内部に
あらかじめ記憶されているパスワードと照合されて合致
すれば正当な利用者と認られ、目的のファイルへのアク
セスが許可される。
[0003] In general, user identification is an authentication procedure regarding whether a person who intends to use a file is legitimate, and is performed by a computer when an attempt is made to access a file. Since user identification is performed by a password input method, each user needs to memorize identification information such as a password consisting of a sequence of several characters and symbols given in advance. When using the file, the user enters his / her own password directly from the computer keyboard, and if the password matches the password stored in the computer beforehand and matches the password, the user is identified as a valid user. The user is granted permission to access the target file.

【0004】また、利用者識別のパスワードを何種類か
用意しておき、利用者に応じて与えるパスワードを使い
分けてもよい。このようにすると、利用者を複数のグル
ープに分けてファイルへのアクセスをグループ単位で管
理できるようになる。例えば、同じデータファイルに対
して、書き込み・読み出し共に許される利用者グループ
や、読み出しのみ許される利用者グループ、読み出しす
ら許されない利用者グループなどに分けて管理すること
ができる。
[0004] In addition, several types of passwords for user identification may be prepared, and passwords given according to users may be selectively used. This makes it possible to divide the users into a plurality of groups and manage the access to the files on a group basis. For example, the same data file can be managed by being divided into a user group permitted to write and read, a user group permitted to read only, and a user group not permitted to even read.

【0005】上述のようなグループ単位でのアクセス管
理は、重要情報が含まれるデータファイルへのアクセス
を特定の者以外には許可しないようにすることで、企業
の機密ファイルを保護したい場合に特に重要である。ま
た、ファイルに直接関係のない者によってファイルの内
容が勝手に書き替えられたり、ファイルが破壊されたり
することを防ぐためにも有効な手段となる。
[0005] The above-described access control in a group unit is particularly effective when protecting a confidential file of a company by restricting access to a data file containing important information to only a specific person. is important. It is also an effective means for preventing the contents of the file from being rewritten without permission by a person who is not directly related to the file, or from being destroyed.

【0006】[0006]

【発明が解決しようとする課題】従来のキーボードから
パスワードを直接入力する方式(以下、直接入力方式と
いう)によるアクセス管理においては、以下に述べる3
つの点によりファイルの保護が徹底されていなかった。
まず第1に、パスワードとして組合わせる文字が十数個
というように多くなる場合や文字が無意味な英数字の順
列になる場合などには、利用者がパスワードを簡単に忘
れてしまう傾向がある。そのために、これら忘れやすい
文字や数字をパスワードとして組合わせないようにする
と、使用文字種類が制限されてパスワードは見破られ易
くなってしまう。第2に、パスワードは他人が容易に知
ることができるため、本人であるという認証結果が信用
できるものであるとは言えない。第3に、利用者が一時
的な用事のためにコンピュータから離れ、ファイルが稼
動中のまま放置されているときに、関係のない者が正当
な利用者に成り代わって行うファイルへの操作を検知・
排除することができず、この間にファイルの情報が他人
に勝手に見られることも防げない。
In the conventional access management by a method of directly inputting a password from a keyboard (hereinafter, referred to as a direct input method), the following three methods are used.
One of the reasons was that the protection of the file was not thorough.
First, when the number of characters to be combined as a password is increased to more than ten or when the characters are arranged in a meaningless sequence of alphanumeric characters, the user tends to easily forget the password. . Therefore, if these forgettable characters and numbers are not combined as a password, the type of characters to be used is restricted, and the password is easily found. Second, since the password can be easily known by another person, the result of authentication as the person cannot be said to be reliable. Third, when a user leaves the computer for a temporary task and the file is left running, an unrelated person can perform operations on the file on behalf of a legitimate user. Detection·
It cannot be excluded, and it does not prevent the information of the file from being viewed by others without permission.

【0007】第1及び第2の問題は、パスワードが無形
の情報であることによる。そのために、人間の記憶能力
に頼る必要があったり、複製が簡単で他者による偽造・
盗用や本人による他者への教授を禁止できなかったりす
る。この結果、従来では、アクセス管理が有効に機能す
るかどうかは各利用者のパスワード記憶能力及びパスワ
ード管理意識の高低に左右されており、実効性が薄かっ
た。
[0007] The first and second problems are that the password is intangible information. For that, it is necessary to rely on human memory ability, or it is easy to duplicate and counterfeit by others.
In some cases, plagiarism or professions to others by oneself cannot be prohibited. As a result, in the related art, whether the access management functions effectively depends on the level of the password storage ability and the awareness of the password management of each user, and the effectiveness is low.

【0008】この問題を解消するために考えられたの
が、磁気カードを利用してパスワードを入力する方式
(以下、磁気カード方式という)である。磁気カード方
式では、あらかじめ利用者ごとの識別情報が磁気によっ
て記録された磁気カードをそれぞれの利用者に対して1
枚ずつ配布しておく。ファイルを利用する際には、利用
者は、磁気カードを読取装置の間隙に差し入れ、読取部
に接触させたまま磁気カードを水平に移動させることで
磁気カードに記録されたパスワードなどの識別情報を磁
気リーダーの読み取り部分から読み取らせる。こうして
コンピュータに入力された情報に基づき利用者識別を行
う。
In order to solve this problem, a method of inputting a password using a magnetic card (hereinafter referred to as a magnetic card method) has been considered. In the magnetic card system, a magnetic card in which identification information for each user is recorded in advance by magnetism is provided to each user for one time.
Distribute them one by one. When using the file, the user inserts the magnetic card into the gap of the reader, and moves the magnetic card horizontally while keeping the magnetic card in contact with the reading unit, so that the identification information such as the password recorded on the magnetic card can be obtained. Read from the reading part of the magnetic reader. Thus, user identification is performed based on the information input to the computer.

【0009】磁気カード方式によれば、利用者がパスワ
ードを忘れてしまい、アクセス不能になることがなくな
る。したがって、設定するパスワードの文字数をカード
の記憶容量の範囲内でいくらでも多くすることができ、
パスワードの推定を困難にすると共に、増えた情報量に
より利用者グループを一層細分化してアクセス管理でき
るようになる。更に、パスワードは有形物であるカード
と一体のものとして取り扱われるから安易な複製、すな
わち他者による偽造・盗用や、本人による他者への教授
を許さず、カード単位での厳密なアクセス管理が可能に
なる。
According to the magnetic card method, it is possible to prevent a user from forgetting a password and becoming inaccessible. Therefore, the number of characters of the password to be set can be increased as much as possible within the storage capacity of the card,
In addition to making it difficult to estimate the password, the increased amount of information allows the user group to be further subdivided to perform access management. Furthermore, since passwords are handled as one with a tangible card, easy duplication, that is, forgery / plagiarism by others or professorship by others, is not allowed, and strict access control on a card basis is not possible. Will be possible.

【0010】一方、前述の第3の問題は、パスワードの
入力及び利用者の識別が、ファイルへのアクセス時に一
回だけしか行われないことによる。これは、利用者識別
の回数を増加させてファイルへのアクセス後にもパスワ
ードの照合を繰り返し行い、現在ファイルを操作してい
る利用者が正当であるかどうか常時監視することによっ
て解決できる。
[0010] On the other hand, the third problem is that the password input and the user identification are performed only once when accessing the file. This can be solved by increasing the number of times of user identification, repeating password verification even after accessing the file, and constantly monitoring whether the user who is currently operating the file is legitimate.

【0011】しかし、直接入力方式や磁気カード方式で
利用者識別の回数を増加させると、利用者によるパスワ
ード入力作業が繁雑になり過ぎ、目的の作業を能率的に
行えなくなってしまう。このため、直接入力方式や磁気
カード方式では第3の問題を解決することが非常に困難
であった。そこで、利用者がパスワードを記憶しておく
必要がなく、識別情報の安易な複製・教授を防ぐことが
できると共に、利用者の入力操作を必要とせず自動的に
絶えず識別情報を読み取らせてコンピュータに入力する
ことのできる、利用者識別技術を使用したアクセス管理
を新たに考える必要があった。
However, if the number of times of user identification is increased by the direct input method or the magnetic card method, the password input operation by the user becomes too complicated, and the intended operation cannot be performed efficiently. For this reason, it was very difficult to solve the third problem by the direct input method or the magnetic card method. Therefore, there is no need for the user to memorize the password, which can prevent easy duplication and teaching of the identification information, and automatically and continuously read the identification information without the need for the user's input operation. It was necessary to newly consider access management using user identification technology, which can be input to the Internet.

【0012】本発明は上述のような事情からなされたも
のであり、本発明の目的は、ファイルへのアクセス時に
利用者の認証を行うだけでなく、アクセス後にも継続し
て同じ利用者が操作しているかどうかについての自動的
な確認を一定の時間周期で繰り返すことにより、コンピ
ュータから離れる利用者を検知し、この利用者が離れて
いる間は他の利用者によるファイルへの操作を排除し、
かつファイルの情報を他の利用者に勝手に見られること
のないようにアクセスを制御するファイルアクセス管理
システムを提供することにある。
The present invention has been made in view of the above circumstances, and an object of the present invention is not only to authenticate a user at the time of accessing a file, but also to continuously operate the same user after the access. By repeating the automatic confirmation of whether the user is away from the computer at regular intervals, the system detects the user who is leaving the computer and excludes other users from operating the file while the user is away. ,
Another object of the present invention is to provide a file access management system for controlling access so that file information is not seen by other users without permission.

【0013】[0013]

【課題を解決するための手段】本発明は、コンピュータ
が、利用者によって入力される識別情報を、利用者個人
又は利用者グループ単位であらかじめ登録されコンピュ
ータに記憶している認証情報と照合することにより、利
用者が正当であるかどうか識別し、識別結果に応じてコ
ンピュータのプログラムファイルやデータファイルへの
アクセスを許可・不許可するファイルアクセス管理シス
テムに関するものであり、本発明の上記目的は、前記識
別情報を記録した識別体と、前記記録された識別情報を
前記識別体から自動的に読み取って一定の時間周期でコ
ンピュータに入力する読取装置とを具備し、利用者自身
による入力動作を伴わずに識別情報の入力を繰り返し行
って、正当な利用者かどうか一定の時間周期で識別する
ことにより、他の利用者である場合には、表示内容を見
ることができなくし、かつ入力操作をファイルへ受け渡
さないようにすることで達成される。
SUMMARY OF THE INVENTION According to the present invention, a computer collates identification information input by a user with authentication information registered in advance and stored in the computer for each user or user group. The present invention relates to a file access management system that identifies whether or not a user is legitimate and permits or denies access to a computer program file or data file according to the identification result. An identification body that records the identification information; and a reading device that automatically reads the recorded identification information from the identification body and inputs the information to a computer at a fixed time period. By repeatedly inputting the identification information without any In the case of use who are, and not be able to see the display contents, and is achieved by not passed an input operation to the file.

【0014】また、前記識別情報を、複数の文字、記
号、及び図形、またはこのいずれか1種類もしくは2種
類についての特定の組み合わせで構成しても良い。この
際に本発明の上記目的は、前記識別情報を前記識別体の
表面にバーコード印刷により記録すると共に、前記読取
装置にバーコード読取手段を具備させ、前記読取装置に
よる識別情報の読取が前記識別体表面のバーコード印刷
から非接触で行われるようにしたり、前記識別情報を前
記識別体の表面に印刷により記録すると共に、前記読取
装置に画像入力手段及び画像認識手段を具備させ、前記
読取装置による識別情報の読取が前記識別体表面の印刷
の画像認識から非接触で行われるようにすることで効果
的に達成される。
Further, the identification information may be composed of a plurality of characters, symbols, and graphics, or a specific combination of any one or two of them. In this case, the object of the present invention is to record the identification information by bar code printing on the surface of the identification body, and to provide the reading device with a bar code reading means, and to read the identification information by the reading device. The bar code printing on the surface of the identification body is performed in a non-contact manner, the identification information is recorded on the surface of the identification body by printing, and the reading device is provided with an image input unit and an image recognition unit. The reading of the identification information by the device can be effectively achieved by performing the non-contact from the image recognition of the printing on the surface of the identification body.

【0015】更にこのときに、前記識別情報を前記識別
体に内蔵された記憶部に記憶させると共に、前記読取装
置に信号処理手段を具備させ、前記読取装置による識別
情報の読取が前記識別体から送られる応答信号の処理に
基づいて行われるようにすることができる。この場合
に、本発明の上記目的は、前記識別体に接続端子を具備
させると共に、前記読取装置に前記接続端子と結合する
結合端子を具備させ、前記応答信号が、前記接続端子を
介して送られ、前記結合端子を介して受け取られるよう
にすることで効果的に達成される。
Further, at this time, the identification information is stored in a storage unit built in the identification body, and the reading device is provided with a signal processing means, so that the reading device reads the identification information from the identification body. The processing may be performed based on processing of the response signal to be sent. In this case, the object of the present invention is to provide the identification body with a connection terminal and the reading device with a connection terminal to be connected to the connection terminal, and the response signal is transmitted through the connection terminal. This is effectively achieved by being received via the coupling terminal.

【0016】またこの場合に、前記識別体に、質問信号
を受信し、受信した質問信号に応答して前記記憶部に記
憶されている識別情報を読み取り、識別情報を含んだ前
記応答信号を生成して送信するための送受信部と、前記
受信した質問信号を直流電圧に変換して生成した電気エ
ネルギーを前記送受信部に供給するための電源発生部と
を具備させると共に、前記読取装置が、前記識別体の前
記送受信部と電磁的に結合するように配置された送受信
アンテナを具備させ、前記応答信号が、前記信号処理手
段により生成され前記送受信アンテナから送られた前記
質問信号に応答して前記識別体の前記送受信部から送信
され、前記信号処理手段の前記送受信アンテナで受信さ
れることにより、前記記憶部に記憶された識別情報の読
取が非接触で行われるようにすることで上記目的はより
有効に達成される。
In this case, the interrogator receives the interrogation signal, reads the identification information stored in the storage unit in response to the received interrogation signal, and generates the response signal including the identification information. A transmitting and receiving unit for transmitting and, and comprising a power generation unit for supplying the electrical energy generated by converting the received interrogation signal to a DC voltage to the transmitting and receiving unit, and wherein the reading device, A transmission / reception antenna arranged to be electromagnetically coupled to the transmission / reception unit of the identification object, wherein the response signal is generated in response to the interrogation signal generated by the signal processing unit and transmitted from the transmission / reception antenna. The identification information stored in the storage unit is read without contact by being transmitted from the transmission / reception unit of the identification object and received by the transmission / reception antenna of the signal processing unit. The object by the so that is more effectively achieved.

【0017】加えて、前記識別情報を各利用者の指紋又
は掌形としても良く、この場合には、画像入力手段及び
画像認識手段を有していて利用者の指紋又は掌形を画像
として認識することにより自動的に読み取って一定の時
間周期でコンピュータに入力するする読み取り装置を具
備し、利用者自身による入力動作を伴わずに識別情報の
入力を繰り返し行って、正当な利用者かどうか一定の時
間周期で識別することにより、他の利用者である場合に
は、表示内容を見ることができなくし、かつ入力操作を
ファイルへ受け渡さないようにしても上記目的は達成さ
れる。
In addition, the identification information may be a fingerprint or a palm shape of each user. In this case, an image input unit and an image recognition unit are provided to recognize the fingerprint or the palm shape of the user as an image. A reading device that automatically reads the information and inputs it to the computer at a fixed time period, and repeats the input of the identification information without the user's own input operation, and determines whether the user is a valid user. The above object can be achieved even if the user is another user, the display contents cannot be seen, and the input operation is not transferred to the file.

【0018】[0018]

【発明の実施の形態】添付した図面に基づき、本発明の
好適な実施例について説明する。図1は、本発明のファ
イルアクセス管理システムの構成を示す概略図である。
ファイルアクセス管理システム1は、コンピュータ2と
識別体3とリーダー(読取装置)4とから成っており、
リーダー4は接続ケーブル5によってコンピュータ2に
接続されている。コンピュータ2では、図2に示すよう
に、処理プログラムPprg及び登録プログラムRpr
gが動作し、識別情報と管理対象ファイル名との対応な
どを示す登録データRdatが記憶されている。処理プ
ログラムPprgでは、リーダー4が読み取った識別情
報を読み込むと共に登録データRdatを参照して利用
者識別及び他者によるアクセスの排除を行っている。ま
た、登録プログラムRprgでは、各識別体について監
視対象ファイル、識別体、及びアクセス許可・不許可に
関する設定を行い、登録データRdatに登録できるよ
うになっている。処理プログラムPprgは、I/Oイ
ンターフェースIFを通じて、リーダー4に命令を発し
たり、リーダー4から送られる情報を受け取ったりする
ことができる。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a schematic diagram showing the configuration of the file access management system of the present invention.
The file access management system 1 includes a computer 2, an identification body 3, and a reader (reading device) 4.
The reader 4 is connected to the computer 2 by a connection cable 5. In the computer 2, as shown in FIG. 2, the processing program Pprg and the registration program Rpr
g operates and registration data Rdat indicating the correspondence between the identification information and the management target file name is stored. The processing program Pprg reads the identification information read by the reader 4 and refers to the registration data Rdat to identify the user and exclude access by others. In the registration program Rprg, the monitoring target file, the identification object, and the access permission / non-permission are set for each identification object, and registered in the registration data Rdat. The processing program Pprg can issue a command to the reader 4 and receive information sent from the reader 4 via the I / O interface IF.

【0019】以下では、信号の送受信によって識別情報
を読み取る方式の実施例について、識別体3及びリーダ
ー4の構成、動作を説明する。図3は識別体3の実施例
を示しており、ここではカード形状をしている。カード
30はプラスチック等で形成され、リーダー4との間で
信号の送受信を行うアンテナ31と、受信信号から電気
エネルギーを得る電圧発生部を含んだ送受信回路32と
が内蔵されている。なお識別体3の外観はカード形状に
限らず、例えばバッジ形状などとしてもよい。
In the following, the configuration and operation of the identification body 3 and the reader 4 will be described for an embodiment of a system for reading identification information by transmitting and receiving signals. FIG. 3 shows an embodiment of the discriminator 3, which has a card shape here. The card 30 is made of plastic or the like, and includes an antenna 31 for transmitting and receiving signals to and from the reader 4 and a transmitting / receiving circuit 32 including a voltage generator for obtaining electric energy from a received signal. The appearance of the identification body 3 is not limited to the card shape, but may be, for example, a badge shape.

【0020】図4はリーダー4の内部の構成例を示して
いる。外部電源から電源部41に電力が供給され、送受
信部42、制御部43、及びCPU44からなる信号処
理部が駆動される。送受信部42にはアンテナ45が、
CPU44にはI/O制御部46がそれぞれ接続されて
おり、送受信部42、制御部43、CPU44間はバス
47により相互に接続されていている。リーダー4は送
受信部42及び制御部43において、例えば100ミリ
秒/サイクル程度の一定の時間周期で絶えず質問信号を
生成し、アンテナ45から放射しており、これらの動作
はCPU44により集中制御されている。なお、この制
御をコンピュータ2において処理プログラムPprgな
どに行わせるようにすると、CPU44を省くこともで
きる。
FIG. 4 shows an example of the internal configuration of the reader 4. Power is supplied from an external power supply to the power supply unit 41, and the signal processing unit including the transmission / reception unit 42, the control unit 43, and the CPU 44 is driven. The transmitting and receiving unit 42 has an antenna 45,
An I / O control unit 46 is connected to the CPU 44, and the transmission / reception unit 42, the control unit 43, and the CPU 44 are mutually connected by a bus 47. The reader 4 continuously generates a query signal at a constant time cycle of, for example, about 100 milliseconds / cycle in the transmission / reception section 42 and the control section 43 and radiates the signal from the antenna 45. These operations are centrally controlled by the CPU 44. I have. If this processing is performed by the processing program Pprg or the like in the computer 2, the CPU 44 can be omitted.

【0021】図5は、識別体3に内蔵された回路の構成
例を示すブロック図である。メモリ33には利用者を特
定するための識別情報があらかじめ記憶されている。リ
ーダー4のアンテナ45から放射される質問信号をアン
テナ31で受けると、電磁誘導によって駆動電圧が生成
され、電源制御部34で制御されながら蓄電器35に蓄
えられる。制御部36は、この蓄えられた電力により駆
動されてメモリ33内の識別情報を読み出し、識別情報
を含んだ送信信号を生成してアンテナ31から送信す
る。なお識別体3の回路構成は、ここで示した例に限ら
れない。
FIG. 5 is a block diagram showing a configuration example of a circuit built in the identification body 3. In the memory 33, identification information for specifying the user is stored in advance. When the interrogation signal radiated from the antenna 45 of the reader 4 is received by the antenna 31, a drive voltage is generated by electromagnetic induction and stored in the battery 35 while being controlled by the power supply control unit 34. The control unit 36 is driven by the stored power, reads the identification information in the memory 33, generates a transmission signal including the identification information, and transmits the transmission signal from the antenna 31. The circuit configuration of the identification body 3 is not limited to the example shown here.

【0022】識別体3のアンテナ31から送信される識
別情報を含んだ信号は、リーダー4のアンテナ45で受
信され制御部43に入力される。リーダー4の制御部4
3では、入力された信号に含まれている識別情報を継続
的に読み取っており、処理プログラムPprgから一定
時間周期で送られる読込命令に応じて、読み取った識別
情報をI/O制御部46を介してコンピュータ2に送
る。
A signal including identification information transmitted from the antenna 31 of the identification body 3 is received by the antenna 45 of the reader 4 and input to the control unit 43. Control unit 4 of reader 4
In step 3, the identification information included in the input signal is continuously read, and the read identification information is sent to the I / O control unit 46 in accordance with a read command sent from the processing program Pprg at a constant time period. To the computer 2 via

【0023】なお、以上で説明した信号の送受信による
読取に代えて、バーコード読取、画像認識、電気的接
触、指紋照合、掌形照合のような、利用者自身による入
力動作を伴わずに情報を読み取ることができる他の技術
を用いることができる。例えば、バーコード読取を用い
る場合には、バーコード化した識別情報を印刷等の適当
な方法により識別体3表面に記録しておき、リーダー4
のアンテナ41の代わりにレーザー発信器及び受光器か
らなるバーコード読取部を備えるようにすれば良い。画
像認識を用いる場合には、文字、図形、記号を組み合わ
せた識別情報を一般の印刷、ホログラム処理、又は特殊
インクを用いた印刷により識別体3表面に記録してお
き、リーダー4のアンテナ41の代わりに画像取込カメ
ラを備えるようにすれば良い。また、電気的接触を用い
る場合には、文字、図形、記号を組み合わせた識別情報
を識別体3に内蔵されたメモリ33に記憶させておき、
識別体3に接続端子を、リーダー4にこの接続端子と結
合する結合端子を、それぞれ備えるようにすれば良い。
これらの読取技術においても識別体3はカード形状に限
られない。一方、指紋照合や掌形照合を用いる場合に
は、識別体3を別に用意する必要はなく、リーダー4の
アンテナ41の代わりに光学的走査器や画像取込カメラ
を備えるようにすれば良い。上述の各種読取り技術を組
み合わせる際には、リーダー4のCPU44に行わせる
制御をそれぞれの技術に合わせて適宜変更すると良い。
It should be noted that, instead of the above-described signal transmission / reception reading, information is input without user's own input operation such as bar code reading, image recognition, electrical contact, fingerprint collation, and palm shape collation. Other techniques that can read the data can be used. For example, when barcode reading is used, the barcode-coded identification information is recorded on the surface of the identification body 3 by an appropriate method such as printing, and the reader 4 is used.
In place of the antenna 41, a bar code reading unit including a laser transmitter and a light receiver may be provided. When using image recognition, identification information combining characters, figures, and symbols is recorded on the surface of the identification body 3 by general printing, hologram processing, or printing using special ink, and the antenna 41 of the reader 4 Instead, an image capturing camera may be provided. When electrical contact is used, identification information obtained by combining characters, figures, and symbols is stored in a memory 33 built in the identification body 3, and
The identification body 3 may be provided with a connection terminal, and the reader 4 may be provided with a connection terminal to be connected to the connection terminal.
Also in these reading techniques, the identification body 3 is not limited to a card shape. On the other hand, when fingerprint collation or palm shape collation is used, it is not necessary to separately prepare the identification body 3, and an optical scanner or an image capturing camera may be provided instead of the antenna 41 of the reader 4. When combining the various reading techniques described above, the control performed by the CPU 44 of the reader 4 may be appropriately changed in accordance with each technique.

【0023】次に、図2のコンピュータで動作する登録
プログラムRprg及び処理プログラムPprgでの処
理について説明する。なお、登録プログラムRprg及
び処理プログラムPprgは、識別情報の読取方式によ
らず、共通して使用できる。図6〜図8は登録プログラ
ムRprgでの処理に従って表示される画面の例を示し
ている。図6は、監視の対象とするプログラムを設定し
登録するための監視対象プログラム登録画面の例を示し
ている。この画面には、プログラム一覧を表示する欄と
登録プログラムリストを表示する欄とがあり、画面下部
には「追加」、「監視する」、「監視しない」の各操作
ボタンが配置されている。
Next, the processing by the registration program Rprg and the processing program Pprg that operate on the computer shown in FIG. 2 will be described. The registration program Rprg and the processing program Pprg can be used in common regardless of the identification information reading method. 6 to 8 show examples of screens displayed according to the processing of the registration program Rprg. FIG. 6 shows an example of a monitoring target program registration screen for setting and registering a program to be monitored. This screen has a column for displaying a program list and a column for displaying a registered program list. At the bottom of the screen, operation buttons for "add", "monitor", and "not monitor" are arranged.

【0024】プログラム一覧欄には監視対象として現在
設定可能なプログラムファイルが全て表示されており、
ここから利用者が監視対象にしたいファイルを選択して
「追加」を指示すると、選択したファイルが登録プログ
ラムリスト欄に表示される。更に、登録プログラムリス
ト欄に表示されたファイルに対して「監視する」、「監
視しない」のいずれかを指示することで、ファイル単位
での監視の実施・不実施を指定する。これらの作業を繰
り返し行って、必要な数のプログラムファイルについて
監視するかどうかそれぞれ設定する。選択されたプログ
ラム名と指定した監視の実施・不実施との対応情報は、
登録データRdatに登録されて記憶される。
In the program list column, all program files that can be set as monitoring targets at present are displayed.
When the user selects a file to be monitored from here and instructs “add”, the selected file is displayed in the registered program list field. Further, by instructing one of “monitor” and “not monitor” for the file displayed in the registered program list column, execution / non-execution of monitoring in file units is designated. Repeat these steps to set whether to monitor the required number of program files. The correspondence information between the selected program name and the execution / non-execution of the specified monitoring is
It is registered and stored in the registration data Rdat.

【0025】図7は、カード30(識別体3)の情報を
リーダー4から読み込んで利用者の名称と共に登録する
ためのカード登録画面の例を示している。この画面に
は、カード番号を表示する欄と名称を表示する欄とがあ
り、画面下部には「カード読取」、「登録」の各操作ボ
タンが配置されている。
FIG. 7 shows an example of a card registration screen for reading information of the card 30 (identifier 3) from the reader 4 and registering the information together with the name of the user. This screen includes a column for displaying a card number and a column for displaying a name, and operation buttons for “read card” and “register” are arranged at the bottom of the screen.

【0026】リーダー4の読取位置にカード30をセッ
トして「カード読取」を指示し、リーダー4が読み取っ
たカード情報を読み込むと、カード30のメモリ33に
記憶されているカード番号(識別情報)がカード番号欄
に表示される。読み取らせたカードの利用者名やグルー
プ名を名称欄に入力して「登録」を指示すると、表示さ
れているカード番号と入力したカード名称との対応情報
が登録データRdatに登録されて記憶される。
When the card 30 is set at the reading position of the reader 4 and "card reading" is instructed and the card information read by the reader 4 is read, the card number (identification information) stored in the memory 33 of the card 30 is read. Is displayed in the card number field. When the user name or group name of the read card is entered in the name field and "registration" is instructed, the correspondence information between the displayed card number and the inputted card name is registered and stored in the registration data Rdat. You.

【0027】図8は、登録されたカードごとに監視対象
プログラムファイルの実行許可・不許可を設定して登録
するための実行許可・不許可登録画面の例を示してい
る。この画面には、カード名称を表示する欄と監視対象
プログラムリストを表示する欄とがあり、画面下部には
「許可する」、「許可しない」の各操作ボタンが配置さ
れている。
FIG. 8 shows an example of an execution permission / non-permission registration screen for setting execution permission / non-permission of the monitoring target program file for each registered card. This screen has a column for displaying a card name and a column for displaying a monitoring target program list, and operation buttons for “permit” and “not permit” are arranged at the bottom of the screen.

【0028】カード名称欄には、現在登録データRda
tに登録されているカードの名称が全て表示されてお
り、監視対象プログラムリスト欄には、現在登録データ
に登録されているプログラム名が全て表示されている。
実行許可・不許可を設定・登録する際には、カード名称
欄からカード名称を選択すると共に、監視対象プログラ
ムリスト欄から登録対象としたいプログラムファイルを
選択し、「許可する」、「許可しない」のいずれかを指
示して、カード名称欄に表示されているカードの持ち主
に対してそのファイルの実行を許可するかどうか指定す
る。ここで設定したカード名称ごとの各ファイルの実行
許可・不許可の情報は登録データRdatに登録されて
記憶され、利用者識別処理の際に参照される。
In the card name column, the currently registered data Rda
All the names of the cards registered in t are displayed, and all the program names currently registered in the registered data are displayed in the monitoring target program list field.
When setting or registering execution permission / non-permission, select a card name from the card name column, select a program file to be registered from the monitoring target program list column, and select "permit" or "disable". To specify whether the owner of the card displayed in the card name column is permitted to execute the file. The execution permission / non-permission information of each file set for each card name set here is registered and stored in registration data Rdat, and is referred to at the time of user identification processing.

【0029】なお、上述した登録データRdatの各情
報について、その一部又は全部をあらかじめ識別体3の
メモリ33に記憶させておくようにしても良い。例え
ば、登録プログラムをあらかじめ記憶させておくこと
で、そのプログラム専用の識別体としたり、カード名称
をあらかじめ記憶させておくことで、その利用者専用の
識別体としたりすることができる。
A part or all of the information of the above-mentioned registration data Rdat may be stored in the memory 33 of the identification body 3 in advance. For example, by storing a registration program in advance, an identification body dedicated to the program can be used, or by storing a card name in advance, an identification body dedicated to the user can be used.

【0030】続いて処理プログラムPprgでの処理に
ついて図9、図10を用いて説明する。図9は処理プロ
グラムPprgでの処理例を示すフローチャートであ
り、図10は処理により表示される禁止画面の例であ
る。
Next, the processing in the processing program Pprg will be described with reference to FIGS. FIG. 9 is a flowchart showing a processing example of the processing program Pprg, and FIG. 10 is an example of a prohibition screen displayed by the processing.

【0031】処理が開始されると、処理プログラムPp
rgは、現在コンピュータ2上で稼動しているプログラ
ムを調べ、稼動ファイル名を取得する(ステップS
1)。続いて、登録データRdatを参照し、取得した
稼動ファイル名のファイルが登録データRdatに登録
されているか調べる(ステップS2)。稼動中のファイ
ルが登録データRdatに1つでも登録されている場合
には、リーダー4に対して読込命令を発し、リーダー4
が読み取った識別情報を読み込む(ステップS3)。こ
のとき、読込が正常に行われたかどうか判別し(ステッ
プS4)、識別情報が読み込めなかった場合には、図1
0の禁止画面を表示する(ステップS7)。一方、識別
情報が読み込めた場合には、再び登録データRdatを
参照し、読み込んだ識別情報に対して、現在稼動中の全
てのファイルの実行が許可されているか調べる(ステッ
プS5)。ここで、実行が不許可になっているファイル
が1つでも稼動していると、やはり図10の禁止画面を
表示する(ステップS7)。稼動中の全てのファイルの
実行が許可されている場合には、図10の禁止画面が表
示されていたら表示を解除する(ステップS6)。ま
た、先のステップS2において稼動中のファイルが登録
データに1つも登録されていない場合にも、図10の禁
止画面が表示されていたら表示を解除する(ステップS
6)。その後、あらかじめ設定されている時間だけ待っ
てから(ステップS7)ステップS1に戻り、上記一連
の処理を繰り返す。
When the processing is started, the processing program Pp
rg checks the program currently running on the computer 2 and obtains the operating file name (step S
1). Subsequently, it is determined whether or not the file having the acquired operating file name is registered in the registration data Rdat with reference to the registration data Rdat (step S2). If at least one active file is registered in the registration data Rdat, a read command is issued to the reader 4 and the reader 4
Reads the read identification information (step S3). At this time, it is determined whether or not the reading has been normally performed (step S4).
0 is displayed (step S7). On the other hand, if the identification information can be read, the registration data Rdat is referred to again, and it is checked whether or not the read identification information is permitted to execute all the currently operating files (step S5). Here, if at least one file whose execution is not permitted is running, the prohibition screen of FIG. 10 is also displayed (step S7). If the execution of all running files is permitted, the display is canceled if the prohibition screen of FIG. 10 is displayed (step S6). Also, if no active file is registered in the registration data in the previous step S2, the display is canceled if the prohibition screen of FIG. 10 is displayed (step S2).
6). Then, after waiting for a preset time (step S7), the process returns to step S1, and the above series of processing is repeated.

【0032】図10の禁止画面は、表示画面全体を覆い
尽くす大きさであるため、表示時には稼働中のファイル
の内容を一切見ることができない。また、表示されてい
る状態では、処理プログラムPprgがキーボードやマ
ウスなどの入力装置からの入力を全て受け取り、稼動中
のファイルには受け渡さないようにしている。これによ
り、禁止画面が表示されている間は稼動中のファイルに
対する操作が一切受け付けられず、ファイルへのアクセ
スが制限されることになる。なお、ステップS7での待
ち時間は、その間の他の利用者によるファイルへの操作
を不可能にする程度に短ければ良いが、例えば十数秒程
度に設定すると良い。
The prohibition screen shown in FIG. 10 has a size that covers the entire display screen, so that the contents of the active file cannot be seen at the time of display. In the displayed state, the processing program Pprg receives all inputs from input devices such as a keyboard and a mouse, and does not transfer the input to an active file. As a result, while the prohibition screen is displayed, no operation on the active file is accepted, and access to the file is restricted. The waiting time in step S7 may be short enough to prevent other users from operating the file during that time, but may be set to, for example, about ten and several seconds.

【0033】なお、ここでの説明においてはプログラム
ファイルへのアクセス管理について述べているが、デー
タファイルへのアクセスについても同様に管理すること
ができる。また、登録プログラムRprg及び処理プロ
グラムPprgは、独立したプログラムファイルとして
動作させても良いし、他のプログラムファイルに組み込
んだ形で機能させても良い。更に、クライアント/サー
バ・システムなどのコンピュータネットワークにおいて
は、登録データRdatをファイルサーバ等の1台のコ
ンピュータでまとめて記憶、管理しておき、各コンピュ
ータにある登録プログラムRprg及び処理プログラム
Pprgが同じ登録データRdatを利用するようにも
できる。
Although the description here relates to the management of access to the program file, the access to the data file can be managed similarly. Further, the registration program Rprg and the processing program Pprg may be operated as independent program files, or may be functioned by being incorporated in another program file. Further, in a computer network such as a client / server system, registration data Rdat is collectively stored and managed by one computer such as a file server, and the registration program Rprg and the processing program Pprg in each computer are registered in the same manner. Data Rdat can be used.

【0034】以下では、本発明のシステムによるアクセ
ス管理の実行例を説明する。管理者は、あらかじめ図6
〜8に示した登録プログラムRprgの各登録画面を用
いることで識別体3の識別情報を登録データRdatに
登録して記憶させ、各利用者に対して識別体3を1個ず
つ割り当てておく。ただし、指紋又は掌形の認識を用い
るときには識別体3が存在しないため登録のみで良い。
設定の際には、実行許可するファイルを利用者(識別情
報)ごとに相違させておくことにより階層的なアクセス
管理が可能である。
Hereinafter, an example of execution of access management by the system of the present invention will be described. The administrator is required to
The identification information of the identification object 3 is registered and stored in the registration data Rdat by using each of the registration screens of the registration programs Rprg shown in (1) to (8), and one identification object 3 is assigned to each user. However, when fingerprint or palm shape recognition is used, only registration is required since the identification body 3 does not exist.
At the time of setting, hierarchical access management is possible by making the files permitted to be executed different for each user (identification information).

【0035】利用者が実際にファイルを使用するときに
は次のようになる。まず、初期状態においては、利用者
がだれも存在せず、リーダー4の読取位置に識別体3が
セットされていない。そのため識別情報の読取は行われ
ていないが、どのファイルも稼動していないため、図1
0の禁止画面は表示されておらず、利用者はファイルに
アクセスできる。ここで利用者が、登録データRdat
に登録されていないファイルにアクセスする場合には、
従来どおり問題なく使用することができる。一方、登録
データRdatに登録されているファイルにアクセスす
る場合には、自分の識別体3をリーダー4の読取位置に
セットして識別情報を読み取らせ、登録データRdat
との照合を受ける必要がある。照合の結果、アクセスし
ようとするファイルの利用が許可されていると認証され
れば自由に使用できる。識別体3をリーダー4の読取位
置に正しくセットしないときや、登録データRdatと
の照合の結果、アクセスしようとするファイルの利用は
不許可であると認定されたときには、そのファイルにア
クセスすることはできない。以上の部分が従来のアクセ
ス管理に相当する。
When the user actually uses the file, the process is as follows. First, in the initial state, no user is present, and the identification body 3 is not set at the reading position of the reader 4. As a result, the identification information is not read, but none of the files are running.
The prohibition screen of 0 is not displayed, and the user can access the file. Here, the user enters the registration data Rdat
If you want to access a file that is not registered in
Can be used without any problems as before. On the other hand, when accessing the file registered in the registration data Rdat, the user sets his / her own identification body 3 at the reading position of the reader 4 and reads the identification information.
Must be checked against As a result of the collation, if it is authenticated that the use of the file to be accessed is permitted, the file can be used freely. If the identification object 3 is not set correctly at the reading position of the reader 4 or if the use of the file to be accessed is determined to be not permitted as a result of comparison with the registration data Rdat, the file cannot be accessed. Can not. The above part corresponds to the conventional access management.

【0036】ファイルの使用中に利用者がコンピュータ
2から離れる場合には、識別体3を所持して行く。この
ようにすることで、識別体3がリーダー4の読取位置か
ら外れて識別情報の読取が行われなくなるため、利用者
がコンピュータ2から離れることが検知される。利用者
がコンピュータ2から離れている間は、図10の禁止画
面が表示され、稼働中のファイルの内容が覆い隠されて
見えないようになると共に、入力操作が稼動中のファイ
ルへ受け渡されずファイルへのアクセスが排除されるよ
うになる。図10の禁止画面の表示は、利用者が自分の
識別体3をリーダー4の読取位置に再びセットすること
で自動的に解除され、同時にファイルへの入力操作が受
け付けられるようになる。利用者が目的の作業を終えて
ファイルを終了させ、識別体3と共にコンピュータ2か
ら離れる際には、識別体3をリーダー4の読取位置から
外すことになるが、登録データRdatに登録されてい
る他のファイルが同時に稼動していないかぎり、もはや
図10の禁止画面は表示されない。こうして別の利用者
がアクセスできるようになる。
When the user leaves the computer 2 while using the file, the user carries the identification body 3. By doing so, the identification object 3 is deviated from the reading position of the reader 4 and the identification information is not read, so that it is detected that the user has left the computer 2. While the user is away from the computer 2, the prohibition screen shown in FIG. 10 is displayed, the contents of the active file are hidden and cannot be seen, and the input operation is transferred to the active file. Access to files will be eliminated. The display of the prohibition screen in FIG. 10 is automatically released when the user sets his / her identification body 3 again at the reading position of the reader 4, and the input operation to the file is accepted at the same time. When the user finishes the file after completing the target operation and leaves the computer 2 together with the identification body 3, the identification body 3 is removed from the reading position of the reader 4, but is registered in the registration data Rdat. Unless another file is running at the same time, the prohibition screen of FIG. 10 is no longer displayed. This allows another user to access it.

【0037】なお、上で説明した本発明のシステムによ
るアクセス管理の例は、識別情報の読取方式の違いによ
らない。
The example of access management by the system of the present invention described above does not depend on the difference in the method of reading the identification information.

【0038】[0038]

【発明の効果】以上に述べたように、本発明のファイル
アクセス管理システムによれば、ファイルへのアクセス
後にも継続して同じ利用者が作業しているか自動的に確
認を繰り返し、認証できないときには、稼働中のファイ
ルの表示内容を見ることができなくすると同時に、入力
される操作を稼動中のファイルに受け渡さないようにす
る。これらにより、利用者がファイルを稼動したままコ
ンピュータから離れている間に他者によって行われるフ
ァイルへの操作やファイルの情報の盗み見を排除でき、
有効なファイル保護を行うことができる。また、識別情
報を有形物である識別体に記録し、あるいは指紋又は掌
形を識別情報とすることで、利用者が識別情報を自分で
記憶しておく必要がなくなり、識別情報をより複雑化す
ることができる。更に、識別情報の他者による偽造・盗
用や、本人による他者への教授が困難になると共に、識
別体単位での厳密なアクセス管理が可能になる。
As described above, according to the file access management system of the present invention, it is automatically repeated whether or not the same user is working after accessing a file. In addition, the display contents of the active file cannot be seen, and at the same time, the input operation is not transferred to the active file. With these features, you can eliminate file operations and file information eavesdropping performed by others while the user is away from the computer while the file is running.
Effective file protection can be provided. In addition, the identification information is recorded on a tangible object, or the fingerprint or palm shape is used as the identification information, so that the user does not need to memorize the identification information by himself, and the identification information becomes more complicated. can do. Further, forgery or plagiarism of the identification information by another person or teaching by another person to another person becomes difficult, and strict access control for each identification body becomes possible.

【0039】また、ライセンス契約に基づいてコンピュ
ータネットワークに同じプログラムファイルを複数導入
する際に本発明のファイルアクセス管理システムを用い
れば、このプログラムファイルを登録プログラムとして
あらかじめメモリに記憶させた識別体によって、ネット
ワーク上で同時に稼動できるプログラムファイルの本数
を識別体の個数以下に抑えることができるようになる。
したがって、このときに識別体の個数をプログラムファ
イルのライセンス数以下に制限するようにすれば、仮に
不正コピーによって正規ライセンス数を越える本数のプ
ログラムが導入されたとしても、実質的に同時使用でき
る本数はライセンス数を越えることができなくなるた
め、ソフトウェアの使用許諾契約の遵守に寄与できる。
Further, if the file access management system of the present invention is used when a plurality of the same program files are introduced into a computer network based on a license agreement, the identification object in which the program files are stored in a memory in advance as a registration program can be used. The number of program files that can be operated simultaneously on the network can be reduced to the number of identifiers or less.
Therefore, if the number of identifiers is limited to the number of licenses of the program file or less at this time, the number of programs that can be used at the same time even if the number of programs exceeding the number of regular licenses is introduced by illegal copying Can not exceed the number of licenses, which can contribute to compliance with the software license agreement.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のファイルアクセス管理システムの実施
例の概略構成図である。
FIG. 1 is a schematic configuration diagram of an embodiment of a file access management system of the present invention.

【図2】本発明のシステムにおけるコンピュータ部分の
構成例を示す図である。
FIG. 2 is a diagram showing a configuration example of a computer part in the system of the present invention.

【図3】本発明のシステムにおける識別体の実施例を示
す図である。
FIG. 3 is a diagram showing an embodiment of an identification body in the system of the present invention.

【図4】本発明のシステムにおけるリーダーの実施例を
示す図である。
FIG. 4 is a diagram showing an embodiment of a reader in the system of the present invention.

【図5】本発明のシステムの識別体に内蔵された回路の
構成例を示す図である。
FIG. 5 is a diagram showing a configuration example of a circuit built in an identification body of the system of the present invention.

【図6】本発明のシステムの登録プログラムにおける監
視対象プログラム登録画面の表示例を示す図である。
FIG. 6 is a diagram showing a display example of a monitoring target program registration screen in a registration program of the system of the present invention.

【図7】本発明のシステムの登録プログラムにおけるカ
ード登録画面の表示例を示す図である。
FIG. 7 is a diagram showing a display example of a card registration screen in a registration program of the system of the present invention.

【図8】本発明のシステムの登録プログラムにおける実
行許可・不許可登録画面の表示例を示す図である。
FIG. 8 is a diagram showing a display example of an execution permission / non-permission registration screen in the registration program of the system of the present invention.

【図9】本発明のシステムの処理プログラムによる処理
手順の例を示すフローチャートである。
FIG. 9 is a flowchart illustrating an example of a processing procedure according to a processing program of the system of the present invention.

【図10】本発明のシステムの処理プログラムにおける
禁止画面の表示例である。
FIG. 10 is a display example of a prohibition screen in a processing program of the system of the present invention.

【符号の説明】[Explanation of symbols]

1 ファイルアクセス管理システム 2 コンピュータ 3 識別体 4 リーダー(読取装置) 5 接続ケーブル 30 カード 31 アンテナ 32 送受信回路 33 メモリ 34 電源制御部 35 蓄電器 36 制御部 41 電源部 42 送受信部 43 制御部 44 CPU 45 アンテナ 46 I/O制御部 47 バス Pprg 処理プログラム Rprg 登録プログラム Rdat 登録データ IF I/Oインターフェース DESCRIPTION OF SYMBOLS 1 File access management system 2 Computer 3 Identification body 4 Reader (reading device) 5 Connection cable 30 Card 31 Antenna 32 Transmission / reception circuit 33 Memory 34 Power supply control unit 35 Electric storage 36 Control unit 41 Power supply unit 42 Transmission / reception unit 43 Control unit 44 CPU 45 Antenna 46 I / O control unit 47 Bus Pprg processing program Rprg registration program Rdat registration data IF I / O interface

フロントページの続き (72)発明者 橋本 純一郎 東京都千代田区神田佐久間町二丁目8番1 号 神田シャンピアビル4階 マイクロ・ トーク・システムズ株式会社内 (72)発明者 喜多村 重男 東京都千代田区神田佐久間町二丁目8番1 号 神田シャンピアビル4階 マイクロ・ トーク・システムズ株式会社内 (72)発明者 土屋 達彦 東京都渋谷区初台一丁目49番1号 第30田 中ビル7階 株式会社日本システムプロジ ェクト内 (72)発明者 江田 隆一郎 東京都大田区山王二丁目17番15号 103号 室 有限会社グリーンタグ内Continued on the front page (72) Inventor Junichiro Hashimoto 2-8-1, Kanda Sakumacho, Chiyoda-ku, Tokyo 4th floor of Kanda Champia Building Micro Talk Systems Co., Ltd. (72) Inventor Shigeo Kitamura Sakuma Kanda, Chiyoda-ku, Tokyo 2-7-1, Kanda-cho, Kanda Champia Bldg. 4th Floor, Micro Talk Systems Co., Ltd. (72) Inventor Tatsuhiko Tatsuya 1-49-1, Hatsudai, Shibuya-ku, Tokyo No. 30 7th Floor, 7th Floor, Naka System Building Nippon System Project Co., Ltd. Inside the project (72) Inventor Ryuichiro Eda 2-173-15 Sanno, Ota-ku, Tokyo Room 103, Green Tag Co., Ltd.

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータが、利用者によって入力さ
れる識別情報を、利用者個人又は利用者グループ単位で
あらかじめ登録されコンピュータに記憶している認証情
報と照合することにより、利用者が正当であるかどうか
識別し、識別結果に応じてコンピュータのプログラムフ
ァイルやデータファイルへのアクセスを許可・不許可す
るファイルアクセス管理システムにおいて、前記識別情
報を記録した識別体と、前記記録された識別情報を前記
識別体から自動的に読み取って一定の時間周期でコンピ
ュータに入力する読取装置とを備え、利用者自身による
入力動作を伴わずに識別情報の入力を繰り返し行って、
正当な利用者かどうか一定の時間周期で識別することに
より、他の利用者である場合には、表示内容を見ること
ができなくし、かつ入力操作をファイルへ受け渡さない
ようにすることを特徴とするファイルアクセス管理シス
テム。
A computer verifies identification information input by a user with authentication information registered in advance and stored in a computer for each user or for each user group, so that the user is valid. In a file access management system for identifying whether or not to allow or disallow access to a computer program file or data file according to the identification result, an identification body that records the identification information, and the recorded identification information, Equipped with a reading device that automatically reads from the identification body and inputs it to the computer at a fixed time period, repeatedly inputting the identification information without the user's own input operation,
By identifying whether the user is a legitimate user in a fixed time period, if another user is a user, the display contents cannot be viewed and the input operation is not transferred to the file. And file access management system.
【請求項2】 前記識別情報が、複数の文字及び記号、
またはこのいずれかについての特定の組み合わせで構成
され、前記識別体の表面にバーコード印刷により記録さ
れていると共に、前記読取装置がバーコード読取手段を
有していて、前記読取装置による識別情報の読取が前記
識別体表面のバーコード印刷から非接触で行われる請求
項1に記載のファイルアクセス管理システム。
2. The method according to claim 1, wherein the identification information includes a plurality of characters and symbols,
Or a specific combination of any of these, is recorded by bar code printing on the surface of the identification body, and the reading device has bar code reading means, and the identification information of the reading device is 2. The file access management system according to claim 1, wherein the reading is performed in a non-contact manner from a barcode printing on the surface of the identification body.
【請求項3】 前記識別情報が、複数の文字、記号、及
び図形、またはこのいずれか1種類もしくは2種類につ
いての特定の組み合わせから構成され、前記識別体の表
面に印刷により記録されていると共に、前記読取装置が
画像入力手段及び画像認識手段を有していて、前記読取
装置による識別情報の読取が前記識別体表面の印刷の画
像認識から非接触で行われる請求項1に記載のファイル
アクセス管理システム。
3. The identification information is composed of a plurality of characters, symbols, and graphics, or a specific combination of any one or two of them, and is recorded on the surface of the identification body by printing. 2. The file access according to claim 1, wherein the reading device has an image input unit and an image recognizing unit, and the reading of the identification information by the reading device is performed in a non-contact manner from the image recognition of the printing on the surface of the identification body. Management system.
【請求項4】 前記識別情報が、複数の文字、記号、及
び図形、またはこのいずれか1種類もしくは2種類につ
いての特定の組み合わせから構成され、前記識別体に内
蔵された記憶部に記憶されていると共に、前記読取装置
が信号処理手段を有していて、前記読取装置による識別
情報の読取が前記識別体から送られる応答信号の処理に
基づいて行われる請求項1に記載のファイルアクセス管
理システム。
4. The identification information is composed of a plurality of characters, symbols, and graphics, or a specific combination of any one or two of them, and is stored in a storage unit built in the identification object. 2. The file access management system according to claim 1, wherein the reading device has signal processing means, and reading of the identification information by the reading device is performed based on processing of a response signal sent from the identification object. .
【請求項5】 前記識別体が接続端子を有していると共
に、前記読取装置が前記接続端子と結合する結合端子を
有していて、前記応答信号が、前記接続端子を介して送
られ、前記結合端子を介して受け取られる請求項4に記
載のファイルアクセス管理システム。
5. The identification body has a connection terminal, and the reader has a connection terminal to be connected to the connection terminal, and the response signal is sent through the connection terminal. The file access management system according to claim 4, wherein the file access management system is received via the coupling terminal.
【請求項6】 前記識別体が、質問信号を受信し、受信
した質問信号に応答して前記記憶部に記憶されている識
別情報を読み取り、識別情報を含んだ前記応答信号を生
成して送信するための送受信部と、前記受信した質問信
号を直流電圧に変換して生成した電気エネルギーを前記
送受信部に供給するための電源発生部とを有すると共
に、前記読取装置が、前記識別体の前記送受信部と電磁
的に結合するように配置された送受信アンテナを有して
いて、前記応答信号が、前記信号処理手段により生成さ
れ前記送受信アンテナから送られた前記質問信号に応答
して前記識別体の前記送受信部から送信され、前記信号
処理手段の前記送受信アンテナで受信されることによ
り、前記記憶部に記憶された識別情報の読取が非接触で
行われる請求項4に記載のファイルアクセス管理システ
ム。
6. The identification object receives an interrogation signal, reads identification information stored in the storage unit in response to the received interrogation signal, and generates and transmits the response signal including the identification information. A transmitting / receiving unit for converting the received interrogation signal into a DC voltage, and a power generation unit for supplying electric energy generated by the transmitting / receiving unit to the transmitting / receiving unit. A transmission / reception antenna disposed so as to be electromagnetically coupled to the transmission / reception unit, wherein the response signal is generated by the signal processing unit and the identification object is transmitted in response to the interrogation signal transmitted from the transmission / reception antenna. The non-contact reading of the identification information stored in the storage unit by being transmitted from the transmitting and receiving unit and receiving by the transmitting and receiving antenna of the signal processing unit. File access management system.
【請求項7】 コンピュータが、利用者によって入力さ
れる識別情報を、利用者個人又は利用者グループ単位で
あらかじめ登録されコンピュータに記憶している認証情
報と照合することにより、利用者が正当であるかどうか
識別し、識別結果に応じてコンピュータのプログラムフ
ァイルやデータファイルへのアクセスを許可・不許可す
るファイルアクセス管理システムにおいて、前記識別情
報が各利用者の指紋又は掌形であると共に、画像入力手
段及び画像認識手段を有していて利用者の指紋又は掌形
を画像として認識することにより自動的に読み取って一
定の時間周期でコンピュータに入力する読取装置を備
え、利用者自身による入力動作を伴わずに識別情報の入
力を繰り返し行って、正当な利用者かどうか一定の時間
周期で識別することにより、他の利用者である場合に
は、表示内容を見ることができなくし、かつ入力操作を
ファイルへ受け渡さないようにすることを特徴とするフ
ァイルアクセス管理システム。
7. The computer verifies the identification information input by the user with authentication information registered in advance and stored in the computer for each user or each user group, so that the user is valid. In a file access management system for identifying whether or not to access a program file or data file of a computer according to the identification result, the identification information is a fingerprint or palm shape of each user, and image input is performed. Means and image recognition means for automatically reading by recognizing a user's fingerprint or palm shape as an image and inputting it to a computer at a fixed time period. By repeatedly inputting identification information without being accompanied, it is possible to identify a valid user at a fixed time period A file access management system characterized in that if another user is used, the display contents cannot be viewed and the input operation is not transferred to the file.
JP8313776A 1996-11-25 1996-11-25 File access management system Pending JPH10154131A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8313776A JPH10154131A (en) 1996-11-25 1996-11-25 File access management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8313776A JPH10154131A (en) 1996-11-25 1996-11-25 File access management system

Publications (1)

Publication Number Publication Date
JPH10154131A true JPH10154131A (en) 1998-06-09

Family

ID=18045391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8313776A Pending JPH10154131A (en) 1996-11-25 1996-11-25 File access management system

Country Status (1)

Country Link
JP (1) JPH10154131A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005760A (en) * 2001-07-10 2003-01-23 주식회사 니츠 Method of access control according to access right of user in Personal Computer and apparatus thereof
WO2005010821A1 (en) * 2003-07-28 2005-02-03 Wataru Yamamoto Analog chip and true/false judgment system
JP2006127178A (en) * 2004-10-29 2006-05-18 Hitachi Omron Terminal Solutions Corp Biometrics authentication system
JP2008040944A (en) * 2006-08-09 2008-02-21 Dainippon Printing Co Ltd Authentication system and authenticating method
JP2008276797A (en) * 2008-06-24 2008-11-13 Dainippon Printing Co Ltd Computer system and its use control method
JP2009176233A (en) * 2008-01-28 2009-08-06 Sony Corp Authentication system, server device and authenticating method
JP2009217527A (en) * 2008-03-11 2009-09-24 Fuji Xerox Co Ltd Information processing apparatus and program
JP2009217563A (en) * 2008-03-11 2009-09-24 Hitachi Electronics Service Co Ltd Information leakage prevention system
JP2012089163A (en) * 2004-10-27 2012-05-10 Harman Becker Automotive Systems Gmbh Navigation system
US8269995B2 (en) 2004-06-01 2012-09-18 Konica Minolta Business Technologies, Inc. Image forming apparatus and apparatus for personal identity authentication
US8356043B2 (en) 2005-04-25 2013-01-15 Fujitsu Limited File management method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030005760A (en) * 2001-07-10 2003-01-23 주식회사 니츠 Method of access control according to access right of user in Personal Computer and apparatus thereof
WO2005010821A1 (en) * 2003-07-28 2005-02-03 Wataru Yamamoto Analog chip and true/false judgment system
US8269995B2 (en) 2004-06-01 2012-09-18 Konica Minolta Business Technologies, Inc. Image forming apparatus and apparatus for personal identity authentication
US9970773B2 (en) 2004-10-27 2018-05-15 Harman Becker Automtoive Systems Gmbh Navigation system for accessing navigation data stored in an access-protected manner
JP2012089163A (en) * 2004-10-27 2012-05-10 Harman Becker Automotive Systems Gmbh Navigation system
JP4596885B2 (en) * 2004-10-29 2010-12-15 日立オムロンターミナルソリューションズ株式会社 Biometric authentication system
JP2006127178A (en) * 2004-10-29 2006-05-18 Hitachi Omron Terminal Solutions Corp Biometrics authentication system
US8356043B2 (en) 2005-04-25 2013-01-15 Fujitsu Limited File management method
JP2008040944A (en) * 2006-08-09 2008-02-21 Dainippon Printing Co Ltd Authentication system and authenticating method
JP2009176233A (en) * 2008-01-28 2009-08-06 Sony Corp Authentication system, server device and authenticating method
US8434130B2 (en) 2008-01-28 2013-04-30 Sony Corporation Authentication system, server apparatus and authentication method
JP2009217563A (en) * 2008-03-11 2009-09-24 Hitachi Electronics Service Co Ltd Information leakage prevention system
JP2009217527A (en) * 2008-03-11 2009-09-24 Fuji Xerox Co Ltd Information processing apparatus and program
JP2008276797A (en) * 2008-06-24 2008-11-13 Dainippon Printing Co Ltd Computer system and its use control method

Similar Documents

Publication Publication Date Title
US6041412A (en) Apparatus and method for providing access to secured data or area
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
EP0888677B1 (en) An authentication method and system based on periodic challenge/response protocol
US7475812B1 (en) Security system for access control using smart cards
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
EP0924656B2 (en) Personal identification FOB
US7697737B2 (en) Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
JP3119494B2 (en) How to verify card ownership
KR20010023602A (en) Digital signature generating server and digital signature generating method
JPH10154131A (en) File access management system
JP4846367B2 (en) Presence-based access control
JP2003160209A (en) Article management system and method therefor, article management program and recording medium recorded with the program
WO2001020463A1 (en) Security arrangement
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
JP3658189B2 (en) Method of preventing impersonation in computer apparatus
JP4135151B2 (en) Method and system for single sign-on using RFID
JP2005208993A (en) User authentication system
US20030014642A1 (en) Security arrangement
JP2002024183A (en) System and method for personal authentication
CN110730065B (en) Token device for key backup device and key backup system
US20060088192A1 (en) Identification system
JP2013120454A (en) Information processing system, information processing method, information processing device, control method or control program for the information processing device
JPH05231056A (en) Electronic key incorporating individual identifying function
EP1128342B1 (en) System for providing access to secured data

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306