JP3989579B2 - コンピュータシステム - Google Patents
コンピュータシステム Download PDFInfo
- Publication number
- JP3989579B2 JP3989579B2 JP00806597A JP806597A JP3989579B2 JP 3989579 B2 JP3989579 B2 JP 3989579B2 JP 00806597 A JP00806597 A JP 00806597A JP 806597 A JP806597 A JP 806597A JP 3989579 B2 JP3989579 B2 JP 3989579B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- program
- input
- detection signal
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明は、コンピュータのセキュリティ技術に関し、特に、指紋等の身体情報から各処理を実行する権限を有するか否かを判別するコンピュータシステムに関する。
【0002】
【従来の技術】
コンピュータの機密保護のため、ユーザ(操作者)名及びパスワードをコンピュータに予め登録し、ログオン時等にユーザ名及びパスワードを入力させ、入力されたユーザ名及びパスワードがコンピュータシステムに登録されていない場合、ログオンを認めない方法が知られている。
【0003】
【発明が解決しようとする課題】
しかし、ユーザ名及びパスワード等による機密保護では、他人が容易に推定出来ないようにパスワードを設定したり、パスワードを定期的に変更する等、ユーザに負担がかかる。
また、システム管理者によりユーザID等が設定される場合には、ユーザIDを記憶、メモする等の負担がかかった。
さらに、コンピュータシステムから要求がある度に、キーボード等からユーザ名、パスワード、ユーザID等を入力しなければならず、操作が煩雑であった。
【0004】
また、セッション中の各所で、実行を許可するか否かをユーザIDによってチェックする方法では、与えられたユーザIDやパスワードをメモしたり、記憶する等の必要があり、セッション中にユーザが離席して他者が着席する可能性があるため、機密保護の万全を期し難かった。
【0005】
この発明は上記実状に鑑みてなされたもので、ユーザに機密保護の負担をかけないコンピュータシステムを提供することを目的とする。
【0006】
上記目的を達成するため、第1の発明に係るコンピュータシステムは、
複数のファイルを記憶するファイル記憶手段と、
複数の暗号化プログラムおよび対応する復号化プログラムを記憶する暗号プログラム記憶手段と、
操作者の身体情報と前記暗号プログラム記憶手段の記憶する暗号化プログラムおよび対応する復号化プログラムとを対応付けて記憶する特徴記憶手段と、
操作者の身体情報を入力する身体情報入力手段と、
前記身体情報入力手段により入力された操作者の身体情報に基づいて、前記特徴記憶手段を検索し、暗号化プログラムおよび対応する復号化プログラムを特定する暗号プログラム特定手段と、
前記暗号プログラム特定手段により特定された暗号化プログラムおよび対応する復号化プログラムを常駐させて記憶する暗号プログラム常駐記憶手段と、
前記ファイル記憶手段に記憶されているファイルを読み出す際に、前記暗号プログラム常駐記憶手段に記憶されている復号化プログラムにより復号化して読み出し、前記ファイル記憶手段にファイルを書き込む際には、前記暗号プログラム常駐記憶手段に記憶されている暗号化プログラムにより暗号化して書き込む処理手段と、
を備えることを特徴とする。
【0007】
上記目的を達成するため、第2の発明に係るコンピュータシステムは、
暗号化された複数のファイルを記憶するファイル記憶手段と、
前記ファイル記憶手段に記憶されたファイルと該ファイルの操作が認められている操作者の身体情報とを対応付けて記憶する許可条件記憶手段と、
操作者による入力操作を検出し、操作内容を示す検出信号を出力する入力手段と、
前記入力手段からの検出信号に従った処理を行う処理手段と、
前記入力手段が出力した検出信号を、前記処理手段に与えること無く取得し、前記検出信号が、前記ファイル記憶手段に記憶されているファイルの操作を要求しているか否かを判別する操作要求判別手段と、
前記操作要求判別手段が、ファイルの操作が要求されていると判別した際に、操作者の身体情報の入力を要求すると共に操作者の身体情報を入力する身体情報入力手段と、
前記操作要求判別手段が、ファイルの操作が要求されたと判別した際に、前記身体情報入力手段より入力された身体的情報に基づいて、要求されたファイルの操作が認められているか否かを前記許可条件記憶手段を参照して判別する操作許否判別手段と、
前記操作許否判別手段がファイルの操作が許可されていると判別した際に、該ファイルを復号するアルゴリズムを実行するための復号化プログラムと対応する暗号化プログラムをロードし、検出信号を前記処理手段に供給することにより、前記処理手段によるファイルの処理を可能とし、前記操作許否判別手段がファイルの操作が許可されていないと判別した際には、復号化プログラム及び暗号化プログラムのロードを行わず、検出信号を前記処理手段に供給しない、操作制御手段と、
を備えることを特徴とする。
例えば、前記入力手段による検出信号の出力先は、初期状態では、前記処理手段であり、起動されると、前記入力手段による検出信号の出力先を前記操作要求判別手段に設定し、動作終了時に、前記入力手段による検出信号の出力先を前記処理手段に戻す手段、をさらに備えてもよい。
例えば、前記操作要求判別手段は、前記検出信号がファイルの操作を指示していない場合には、前記検出信号を前記処理手段に供給して、対応する処理を可能とする。
例えば、前記操作制御手段は、ファイルへの操作が完了すると、ロードした復号化プログラム及び暗号化プログラムを削除する手段を備えてもよい。
【0012】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1〜図4を参照して、この発明の第1の実施の形態に係るコンピュータシステムを説明する。
【0013】
図1に示すように、このコンピュータシステムは、指紋読取装置1と、キーボード2と、表示装置3と、外部記憶装置4と、メモリ5と、制御部6と、これらを接続するバスBから構成されている。
【0014】
指紋読取装置1は、人間の指紋の画像を読み取って、その画像データをRS232Cインタフェース等を介してコンピュータ本体1に供給する。
【0015】
キーボード2は、文字、記号、数字等のデータを入力するための入力装置である。
表示装置3は、CRT、液晶ディスプレイ等から構成され、キーボード2から入力されたデータ、操作者へのメッセージ等を表示する。
【0016】
外部記憶装置4は、ハードディスク装置等から構成され、制御部6が処理するファイル(プログラム、文書ファイル、画像ファイル、等を含む)を暗号化された状態で記憶する。
例えば、このコンピュータシステムをA,B,Cの3人で使用する場合には、図2に示すように、Aのアクセスするファイルは暗号化アルゴリズムHaで暗号化され、Bのアクセスするファイルは暗号化アルゴリズムHbで暗号化され、Cのアクセスするファイルは暗号化アルゴリズムHcで暗号化されている。
外部記憶装置4は、制御プログラム11とユーザマスタファイルを記憶する。ユーザマスタファイルは、A,B,Cの指紋データと、暗号化プログラムPHa〜PHcと、復号化プログラムPHa-1〜PHc-1 を対応付けて記憶する。制御プログラム11は、暗号化及び復号化プログラムを制御する。制御プログラム11は、OS(オペレーティングシステム)の起動に続いて起動するように設定されている。
【0017】
メモリ5は、RAM(Randam Access Memory)等で構成され、制御部6の主メモリ及びワークエリア等として機能する。
制御部6は、MPU(Micro Processing Unit)等で構成され、主メモリに格納されたプログラムを実行し、指紋読取装置1、表示装置3、外部記憶装置4に対して、それぞれ指紋読み取り、画像表示、データの書き込みもしくは読み込みを指示する。また、制御部6は、指紋読取装置1によって読み取られた指紋の画像データの処理、キーボード2から入力された文字等のデータの処理、表示装置3に表示する画面データの処理、外部記憶装置4からのデータの読み込み処理、外部記憶装置4へのデータの書き込み等処理を行う。
【0018】
次に、この実施の形態のコンピュータシステムの動作を図3のフローチャートを参照して説明する。
このコンピュータシステムが起動されると、まず、OSを起動し(S11)、続いて、制御プログラム11を起動する(S12)。
【0019】
次に、制御プログラム11は、指紋を入力すべき旨のメッセージを表示装置3に表示する(S13)。さらに、指紋読取装置1に指紋の読み取りを指示する(S14)。操作者はこの表示に従って指紋読取装置1から指紋を入力する(S15)。指紋読取装置1は、読み取った画像データ(指紋の画像データ)をインタフェースを介してメモリ5に格納する。
制御プログラム11は、メモリ5に格納された指紋の画像データをコード化し、コード化指紋データを生成する(S16)。次に、コード化指紋データとユーザマスタファイルの指紋データを照合し(S17)、一致するものがあるか否かを判別する(S18)。
【0020】
一致するものがある場合には、その操作者がこのコンピュータシステムを使用することが認められていると判断し、図4に示すように、主メモリ(メモリ5)に制御プログラム11と対応する暗号化・復号化プログラムを常駐させる(S19)。
以後は、データ読み出す時は、復号化プログラムを用いて暗号化されているプログラム・データ等を復号化して、読み出し、データ書き込む時は、暗号化プログラムを用いて暗号化してプログラム・データ等を書き込みながら、プログラムを実行する。
【0021】
一方、指紋読取装置1から読み取った指紋の画像データがユーザマスタファイルに登録されている指紋データのいずれとも一致しないと判断した場合(S18)、制御プログラム11は、その操作者がこのコンピュータシステムを使用することが認められていないと判断し、主メモリへの制御プログラム11の常駐を中止する(S20)。
以後は、通常の動作に移行する。
【0022】
このような構成によれば、コンピュータの使用が認められている者の利用時は、制御プログラム11と共に操作者に対応する暗号化・復号化プログラムが主メモリに常駐する。従って、図2に示すように、外部記憶装置4に格納されている各種データを復号化プログラムで復号して通常のプログラム又はデータとして読み出して、処理することができる。また、作成・加工したデータを、制御プログラム11の制御下に暗号化プログラムを用いて暗号化して外部記憶装置4に格納することができる。
【0023】
しかも、コード化指紋データで特定される操作者に対応する暗号化・復号化プログラムのみが主メモリに常駐する。従って、各操作者は、他の操作者用の暗号化アルゴリズムで暗号化されたファイルをアクセスすることができない。従って、各ファイルへのアクセスを正当権限を有する者に限定することができる。
一方、操作者が非登録者の場合には、制御プログラム11が主メモリに常駐しない。従って、外部記憶装置4に格納されているプログラム及び各種データを復元することができない。従って、このシステム自体を使用すること自体が困難となる。
【0024】
例えば、操作者Aがこのコンピュータシステムを使用する場合には、AはステップS15で指紋を入力し、ステップS16でこの指紋の画像データがコード化され、ステップS18でAの指紋の画像データから生成されたコード化指紋データとユーザマスタファイルのAの指紋データが一致すると判別される。主メモリには、制御プログラム11と共にA用の暗号化プログラムPHaとその復号化プログラムPHa-1が常駐する(S19)。
【0025】
従って、操作者Aは、暗号化プログラムPHaを用いて暗号化されているプログラム1、2、文書ファイル1〜3、画像ファイル等を復号化プログラムPHa-1で復号化しながらアクセスし、さらに、作成及び加工した文書や画像を暗号化して外部記憶装置4に格納することができる。
【0026】
ここで、Aが、例えば、Bがアクセス権を有するファイルをアクセスしようとしても、Bのファイルは暗号化プログラムPHbにより暗号化されているので、主メモリに常駐している復号化プログラムPHa-1では、これを復号化できない。従って、Aは、Bのファイルをアクセスできない。従って、外部記憶装置4を共用しつつも、他者に秘密状態でファイルを使用できる。
【0027】
(第2の実施の形態)
第1の実施の形態においては、ログイン時の個人認証に指紋データを使用したが、例えば、ファイルのアクセスが要求される度に操作者を認証することも可能である。このような処理を行う第2の実施の形態を以下に説明する。
【0028】
この実施の形態のコンピュータシステムの物理的構成は基本的に図1に示す構成と同一である。
一方、この実施の形態のコンピュータシステムは、論理的には、図5に示すように、OS(オペレーティングシステム)21と、ファイル制御プログラム31とから構成されている。
【0029】
OS(オペレーティングシステム)21は、キーボード2の入力操作を検出する入力部22と、入力部22により検出された入力指示に従った処理を実行する処理部24と、表示装置3を制御する表示制御部23を備える。処理部24は、ファイルをアクセスするためのファイル処理部25を含む。
【0030】
一方、ファイル制御プログラム31は、イベントが発生したことを検出し、そのイベントがファイル操作に関するものである場合に、そのファイル操作を許可するか拒否するかを制御するためのプログラムである。
【0031】
図5は、OS21が、DOS(ディスクオペレーティングシステム)であるとした場合の例であり、ファイル制御プログラム31は、入力フック部32と、ドライバ部33と、ユーザマスタファイル39とから構成される。
【0032】
入力フック部32は、割り込み要求が発行されたとき(イベントが発生したとき)、ファイル制御プログラム31が存在しないときに行われるべき処理を行わせず、該処理に先立ちドライバ部33に処理を行わせる(フックする)。
【0033】
ユーザマスタファイル39は、図6に示すように、ユーザ毎、即ち、指紋データ毎に操作できるファイルのリストからなる。なお、このユーザマスタファイル39自体は、このコンピュータシステムの管理者のみがアクセスできるように設定されている。
ドライバ部33は、処理内容判別部34と、メッセージ表示部35と、コード化部36と、判別部37と、送信部38とから構成される。
【0034】
処理内容判別部34は、入力フック部32により取り込まれた入力情報を解析し、その内容がファイルの操作を指示しているか否かを判別し、指示している場合には、コード化部36に指紋の読み取りを指示すると共に判別部37に入力情報を提供する。また、フックされた入力情報がファイルの操作を指示していない場合には、検出信号を送信部38に送る。
【0035】
メッセージ表示部35は、処理内容判別部34が「入力がファイルの操作を指示している」と判別した場合に、指紋情報の入力を促す画面をOS21の表示制御部23を介して表示装置3に表示する。また、判別部37が「要求されたファイル操作がその操作者に認められていない」と判断した際に、アクセスが拒否されたことを示す画面を表示制御部23を介して表示装置3に表示する。
【0036】
コード化部36は、処理内容判別部34からの指示に従って指紋読取装置1に指紋の読み取りを指示し、また、指紋読取装置1から指紋の画像を取り込み、これをコード化し、コード化指紋データを生成する。
【0037】
判別部37は、コード化部36で生成されたコード化指紋データに基づいて、ユーザマスタファイル39を参照し、そのコード化指紋データを有する者が該当ファイルをアクセスする権限を有するか否かを判別する。そして、権限を有すると判断した場合には、送信部38にアクセスを許可する信号を送信する。また、権限を有していないと判別した場合には、メッセージ表示部35にアクセスを許可しない旨のメッセージを表示させる。
【0038】
第2の実施の形態のコンピュータシステムの動作を図7及び図8のフローチャートを参照して説明する。
まず、コンピュータの電源が投入されると、OS21が起動する(S31)。次に、ファイル制御プログラム31が起動する(S32)。ファイル制御プログラム31の入力フック部32は、起動すると、OS21の入力部22が発生する割り込み要求に対応する処理のアドレスを、処理部24からドライバ部33のアドレスに書き換える。換言すると、入力部22が発生するキー操作の検出信号等の送信先を入力フック部32のアドレスに書き換える(S33)。
【0039】
例えば、OS21がマイクロソフト社から提供されているMS−DOS(登録商標)の場合には、主メモリとして機能するメモリ5上に作成される割り込みテーブル中、入力に関するシステムコールの割込INT21に対応する処理のアドレスをドライバ部33のアドレスとする。
以上で、起動時の設定動作は終了する。
【0040】
この状態で、キーボード2から何らかの入力があると、OS21の入力部22は、この入力操作を判別し、必要に応じて割り込み要求を発する(IOイベントの発生)。この割り込み要求に対応する処理は、通常は処理部24で行うが、ファイル制御プログラム31の起動時にドライバ部33のアドレスに書き換えられている。従って、処理はドライバ部33に移行され、フックされる(図8、S41)。
【0041】
処理内容判別部34は、OS21から入力された検出信号を解析し(S42)、入力内容がファイルの操作(ファイルを開く、実行ファイルを起動する等)を指示しているか否かを判別する(S43)。入力内容がファイルの操作を指示している場合には、コード化部36を介して指紋読取装置1に指紋の読み取りを指示する(S44)。さらに、メッセージ表示部35に指紋の入力を促すメッセージの表示を指示する(S45)。メッセージ表示部35は、処理内容判別部34の指示に従い、OS21の表示制御部23を介して表示装置3に、指紋の入力を促すメッセージを表示する。
【0042】
コード化部36は、指紋読取装置1からの指紋の画像データの入力を待機し(S46)、画像データが入力されると、この画像データをコード化指紋データに変換し、判別部37に提供する(S47)。
判別部37は、ユーザマスタファイル39を参照し、コード化部から供給されたコード化指紋データを有する者が、入力操作で指示されたファイルの操作を認められているか否かを判別する(S48)。
【0043】
判別部37は、アクセスが認められていると判断すると、主メモリにそのファイルをアクセスするために必要な暗号化プログラムと復号化プログラムを常駐させる(S49)。
続いて、判別部37は、送信部38に検出信号を供給する。送信部38は処理をOS21の処理部24に引き渡す(S50)。
【0044】
以後、処理部24は、復号化プログラムにより指示されたファイルを復号化して読み出し、加工・生成したデータを暗号化プログラムにより暗号化して書き込む。
そのファイルのアクセスが完了すると、ファイル制御プログラム31は、主メモリ上の圧縮プログラム及び復号化プログラムを削除する。
【0045】
一方、ステップS48で、判別部37によりファイル操作が認められていないと判断された場合、メッセージ表示部35は、OS21の表示制御部23を介して表示装置3に「アクセスが許可されていません」等のファイル操作を拒否するメッセージを表示する(S51)。
ステップS43で、処理内容判別部34が、指示内容がファイルの操作ではないと判断した場合には、送信部38によりOS21の処理部24に処理が引き渡される(S52)。処理部24は、この指示に対応する処理を行う。
【0046】
また、システムをシャットダウンする際には、OS21の入力部22が発生する割り込み要求に対応する処理のアドレスを通常のアドレスに書き換えてから終了する。
このような構成によれば、例えば、デスクトップ上で任意のプログラムの起動を指示した場合には、この指示が入力フック部32でフックされ、判別部37でアクセスを許可するか否かがユーザマスタファイル39に従って判別され、許可の場合のみ、対応する暗号化・復号化プログラムが起動され、そのファイルをアクセスすることができる。
【0047】
以上説明したように、この第2の実施の形態によれば、ファイル制御プログラム31が、入力指示を自動的に取り込んで、指示されたファイルをアクセスする権限を有するか否かをコード化指紋データに基づいて判別し、権限を有する場合にはそのファイルのアクセスを許可する。従って、ユーザに負担をかけることなくコンピュータの機密保持を実行することができる。
【0048】
また、ファイル制御プログラム31をインストールするだけでファイル操作を制御することができ、既存のOS、アプリケーションプログラム等に修正を加える必要がなく、そのまま使用することができる。
【0049】
なお、以上の説明では、起動時にファイル制御プログラム31が、入力部22の割り込み要求に対応する処理のアドレスを書き換えたが、ファイル制御プログラム31のインストール時に、割り込み要求に対応する処理のアドレスを書き換え、アンインストール時に元のアドレスに書き換えてもよい。
【0050】
暗号化アルゴリズム及びそれを実現するプログラムは、データを暗号化すると共に圧縮するものが望ましく、前記復号化アルゴリズム及びそれを実現するプログラムは、暗号化されたデータを復号化すると共に伸張するものが望ましい。
このような構成によれば、外部記憶装置4の記憶容量を有効に利用することができる。
【0051】
OS21は、DOSに限定されず、いわゆる、ウインドウシステム、unix等、任意のものを使用することができる。これらのOSを使用する場合には、各OSのプロパティに応じて、適宜ファイルへのアクセス或いは割り込みの要求、リンクの発生等の所定のイベントを検出し、指紋データの入力を促すと共に操作者がファイルをアクセスする権限を有するか否かを判別すればよい。
【0052】
なお、指紋読取装置1とコンピュータ本体とはネットワーク等で接続されてもよい。
【0053】
以上の実施の形態では、個人認証のために、コード化指紋データを使用したが、指紋データの種類は任意である。例えば、指紋の画像データをフーリエ変換し、その位相情報を抽出し、これを指紋データとして使用することも可能である。この場合は、例えば、予め登録しておいた位相情報と指紋読取装置で読み取った画像から抽出した位相情報の相関度等を比較し、相関度が一定レベル以上の場合に、2つの指紋が一致すると判断する。
【0054】
以上の実施の形態では、個人認証のために、指紋を使用したが、網膜の血管パターン、音声パターン、顔の画像等を認証情報として使用することも可能である。
【0055】
なお、この発明のコンピュータは、専用のシステムによらず、通常の指紋読取装置等と通常のコンピュータシステムを用いて実現可能である。例えば、指紋読取装置を接続したコンピュータに上述の動作を実行するためのプログラムを格納した媒体(フロッピーディスク、CD−ROM等)から該プログラムをインストールすることにより、上述の処理を実行するコンピュータシステムを構成することができる。
【0056】
また、コンピュータにプログラムを供給するための媒体は、通信媒体(通信回線、通信ネットワーク、通信システムのように、一時的且つ流動的にプログラムを保持する媒体)でも良い。例えば、通信ネットワークの掲示板(BBS)に該プログラムを掲示し、これをネットワークを介して配信してもよい。
そして、このプログラムを起動し、OSの制御下に、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
【0057】
【発明の効果】
以上説明したように、この発明によれば、ユーザの身体情報に基づいて、ユーザにほとんど負担をかけることなく、機密を保持することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態によるコンピュータシステムの物理的構成を示すブロック図である。
【図2】外部記憶装置の構成を示す概念図である。
【図3】図1の制御部において実行される起動時の制御処理を示すフローチャートである。
【図4】暗号化・復号化プログラムよるデータ処理の様子を示す図である。
【図5】本発明の第2の実施の形態によるコンピュータシステムの物理的構成を示すブロック図である。
【図6】ユーザマスタファイルの例を示した図である。
【図7】第2の実施の形態のコンピュータシステムの起動時の処理を示すフローチャートである。
【図8】第2の実施の形態のコンピュータシステムの入力操作時の処理を示すフローチャートである。
【符号の説明】
1 指紋読取装置
2 キーボード
3 表示装置
4 外部記憶装置
5 メモリ
6 制御部
11 制御プログラム
Claims (5)
- 複数のファイルを記憶するファイル記憶手段と、
複数の暗号化プログラムおよび対応する復号化プログラムを記憶する暗号プログラム記憶手段と、
操作者の身体情報と前記暗号プログラム記憶手段の記憶する暗号化プログラムおよび対応する復号化プログラムとを対応付けて記憶する特徴記憶手段と、
操作者の身体情報を入力する身体情報入力手段と、
前記身体情報入力手段により入力された操作者の身体情報に基づいて、前記特徴記憶手段を検索し、暗号化プログラムおよび対応する復号化プログラムを特定する暗号プログラム特定手段と、
前記暗号プログラム特定手段により特定された暗号化プログラムおよび対応する復号化プログラムを常駐させて記憶する暗号プログラム常駐記憶手段と、
前記ファイル記憶手段に記憶されているファイルを読み出す際に、前記暗号プログラム常駐記憶手段に記憶されている復号化プログラムにより復号化して読み出し、前記ファイル記憶手段にファイルを書き込む際には、前記暗号プログラム常駐記憶手段に記憶されている暗号化プログラムにより暗号化して書き込む処理手段と、
を備えたことを特徴とするコンピュータシステム。 - 暗号化された複数のファイルを記憶するファイル記憶手段と、
前記ファイル記憶手段に記憶されたファイルと該ファイルの操作が認められている操作者の身体情報とを対応付けて記憶する許可条件記憶手段と、
操作者による入力操作を検出し、操作内容を示す検出信号を出力する入力手段と、
前記入力手段からの検出信号に従った処理を行う処理手段と、
前記入力手段が出力した検出信号を、前記処理手段に与えること無く取得し、前記検出信号が、前記ファイル記憶手段に記憶されているファイルの操作を要求しているか否かを判別する操作要求判別手段と、
前記操作要求判別手段が、ファイルの操作が要求されていると判別した際に、操作者の身体情報の入力を要求すると共に操作者の身体情報を入力する身体情報入力手段と、
前記操作要求判別手段が、ファイルの操作が要求されたと判別した際に、前記身体情報入力手段より入力された身体的情報に基づいて、要求されたファイルの操作が認められているか否かを前記許可条件記憶手段を参照して判別する操作許否判別手段と、
前記操作許否判別手段がファイルの操作が許可されていると判別した際に、該ファイルを復号するアルゴリズムを実行するための復号化プログラムと対応する暗号化プログラムをロードし、検出信号を前記処理手段に供給することにより、前記処理手段によるファイルの処理を可能とし、前記操作許否判別手段がファイルの操作が許可されていないと判別した際には、復号化プログラム及び暗号化プログラムのロードを行わず、検出信号を前記処理手段に供給しない、操作制御手段と、
を備えることを特徴とするコンピュータシステム。 - 前記入力手段による検出信号の出力先は、初期状態では、前記処理手段であり、
起動されると、前記入力手段による検出信号の出力先を前記操作要求判別手段に設定し、動作終了時に、前記入力手段による検出信号の出力先を前記処理手段に戻す手段、をさらに備える、ことを特徴とする請求項2に記載のコンピュータシステム。 - 前記操作要求判別手段は、前記検出信号がファイルの操作を指示していない場合には、前記検出信号を前記処理手段に供給して、対応する処理を可能とする、ことを特徴とする請求項2又は3に記載のコンピュータシステム。
- 前記操作制御手段は、ファイルへの操作が完了すると、ロードした復号化プログラム及 び暗号化プログラムを削除する手段を備える、ことを特徴とする請求項2、3又は4に記載のコンピュータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00806597A JP3989579B2 (ja) | 1997-01-20 | 1997-01-20 | コンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00806597A JP3989579B2 (ja) | 1997-01-20 | 1997-01-20 | コンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10207777A JPH10207777A (ja) | 1998-08-07 |
JP3989579B2 true JP3989579B2 (ja) | 2007-10-10 |
Family
ID=11682954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00806597A Expired - Lifetime JP3989579B2 (ja) | 1997-01-20 | 1997-01-20 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3989579B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7035850B2 (en) * | 2000-03-22 | 2006-04-25 | Hitachi, Ltd. | Access control system |
JP2002007195A (ja) * | 2000-06-20 | 2002-01-11 | Fujitsu Ltd | アクセス制御システムおよび記録媒体 |
JP2004077967A (ja) | 2002-08-21 | 2004-03-11 | Sanyo Electric Co Ltd | 液晶プロジェクタ |
WO2009038826A2 (en) * | 2007-07-31 | 2009-03-26 | International Business Machines Corporation | Biometric authentication device, system and method of biometric authentication |
WO2009022376A1 (ja) * | 2007-08-10 | 2009-02-19 | Hitachi Software Engineering Co., Ltd. | 認証処理システム、及び認証処理方法、並びにプログラム |
CN104428782B (zh) * | 2012-07-26 | 2017-06-13 | 三菱电机株式会社 | 可编程逻辑控制器 |
CN113742299B (zh) * | 2020-05-27 | 2024-01-02 | 奇安信网神信息技术(北京)股份有限公司 | 文件压缩和解压缩方法以及文件压缩和解压缩装置 |
-
1997
- 1997-01-20 JP JP00806597A patent/JP3989579B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH10207777A (ja) | 1998-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7487366B2 (en) | Data protection program and data protection method | |
US9589117B2 (en) | Computer security system and method | |
JP4562464B2 (ja) | 情報処理装置 | |
US8627106B2 (en) | System and method for biometrically secured, transparent encryption and decryption | |
US6199163B1 (en) | Hard disk password lock | |
KR100240920B1 (ko) | 파일 보호 방법 | |
US20040030908A1 (en) | Method and system for controlling access to data stored on a data storage device | |
JP2008052704A (ja) | コンピュータおよび共有パスワードの管理方法 | |
CN113591135B (zh) | 一种用于医疗数据的处理方法及系统 | |
JP2001051987A (ja) | 電子文書管理システム及び方法 | |
KR20140077838A (ko) | 정보 처리 장치, 로크 실행 방법 및 로크 실행 시스템 | |
JP3989579B2 (ja) | コンピュータシステム | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
JP2000339273A (ja) | 情報処理装置 | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP2001184789A (ja) | 光情報記録媒体並びに情報機密保持方法及びそのシステム | |
JP2000293490A (ja) | パスワード自動入力代行システム | |
JP4265156B2 (ja) | 情報漏洩防止装置および情報漏洩防止方法 | |
JP3761648B2 (ja) | コンピュータシステム | |
JPH11272563A (ja) | 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法 | |
JP7412835B1 (ja) | 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム | |
Sharp | Security in Operating Systems | |
JP4801777B2 (ja) | 認証処理システム、及び認証処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060323 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060501 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070710 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070718 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316303 Free format text: JAPANESE INTERMEDIATE CODE: R316304 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316314 |
|
S321 | Written request for registration of change in pledge agreement |
Free format text: JAPANESE INTERMEDIATE CODE: R316321 |
|
S343 | Written request for registration of root pledge or change of root pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316314 |
|
S321 | Written request for registration of change in pledge agreement |
Free format text: JAPANESE INTERMEDIATE CODE: R316321 |
|
S343 | Written request for registration of root pledge or change of root pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S303 | Written request for registration of pledge or change of pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316314 |
|
S321 | Written request for registration of change in pledge agreement |
Free format text: JAPANESE INTERMEDIATE CODE: R316321 |
|
S343 | Written request for registration of root pledge or change of root pledge |
Free format text: JAPANESE INTERMEDIATE CODE: R316350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
S803 | Written request for registration of cancellation of provisional registration |
Free format text: JAPANESE INTERMEDIATE CODE: R316805 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130727 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |