JPS62242250A - Terminal file accessing system - Google Patents
Terminal file accessing systemInfo
- Publication number
- JPS62242250A JPS62242250A JP61084111A JP8411186A JPS62242250A JP S62242250 A JPS62242250 A JP S62242250A JP 61084111 A JP61084111 A JP 61084111A JP 8411186 A JP8411186 A JP 8411186A JP S62242250 A JPS62242250 A JP S62242250A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- center
- evidence
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000006378 damage Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は端末ファイルアクセス方式に係り、特。[Detailed description of the invention] [Industrial application field] The present invention relates to a terminal file access method, and particularly relates to a terminal file access method.
に不正アクセスの検出に好適な端末ファイルアクセス方
式に関する。This invention relates to a terminal file access method suitable for detecting unauthorized access.
従来ファイルアクセス方式については、特開昭59−1
51253号で知られる様にファイルへのアクセス時そ
の証跡な取得する方式が知られている。この方式は広く
端末装置への適用が今日なされつつある。Regarding the conventional file access method, see Japanese Patent Application Laid-Open No. 59-1
As is known from No. 51253, a method is known in which a trail is obtained when a file is accessed. This method is now being widely applied to terminal devices.
上記従来技術は、端末装置での適用においてファイルア
クセス証跡を端末自身で取得すると、不正者による端末
破壊や証跡ファイルの消去が行えるという問題点に対す
る配慮がなされていなかりた0
本発明は、端末装置におけるファイルの不正アクセスを
検出することを目的とする。The above conventional technology does not take into account the problem that if a file access trail is acquired by the terminal itself when applied to a terminal device, an unauthorized person can destroy the terminal or delete the trail file. The purpose is to detect unauthorized access to files on devices.
上記問題点は、端末において取得するファイルアクセス
内容上記録した証跡データを自動的にセンタ送信するこ
とにより解決される。The above problem can be solved by automatically transmitting trail data recorded on the file access details obtained at the terminal to the center.
破壊ができない。 It cannot be destroyed.
以下、本発明の一実施例を図面を参照しながら説明する
。An embodiment of the present invention will be described below with reference to the drawings.
第1図において、端末装置10は時計機構11゜パスワ
ードテーブル12、センタ送信部13、ファイルアクセ
ス制御部14、ファイル機構15、出力部16、入力部
17とから成り、端末装&10自身でアクセスできるデ
ータファイル18及び証跡ファイル19を持つ。そして
センタ30と回線でつながっている。パスワードテーブ
ル12は、第3図に示すようにパスワードと対応する氏
名より成っている。In FIG. 1, the terminal device 10 consists of a clock mechanism 11, a password table 12, a center transmission section 13, a file access control section 14, a file mechanism 15, an output section 16, and an input section 17, and can be accessed by the terminal device &10 itself. It has a data file 18 and a trail file 19. It is also connected to the center 30 via a line. The password table 12 consists of passwords and corresponding names, as shown in FIG.
次に端末装置10の動作について説明する。入力部17
より入力がなされると入力コマンドデータ50がファイ
ルアクセス制御部14に送られる。。Next, the operation of the terminal device 10 will be explained. Input section 17
When an input is made, input command data 50 is sent to the file access control section 14. .
入力コマンドデータ50は、第2図に示す様にコマンド
、ファイル名称、レングス、パスワード、データとから
成り、コマンドは、ここでは01がファイルリード、0
2がファイルライトの意味を持つものとするうファイル
アクセス制御部14の動作フローを第5図に示す。The input command data 50 consists of a command, file name, length, password, and data as shown in FIG.
FIG. 5 shows the operational flow of the file access control unit 14, assuming that 2 has the meaning of file write.
入力コマンドデータ50が送られるとファイルアクセス
制御部14はパスワードテーブル12を索引する。(1
01)一致するパスワードがあるか判定を行う。(10
2)これにより不正者によるファイルアクセスが抑止で
きる。無い場合はエラー処理欠行って(109)終了す
る。パスワードが存在した時はパスワードテーブル12
より氏名ン求める。(103)そして時計機構11より
日付と時刻を求め(104)入力コマンドデータ50と
倉成し第4図に示す証跡データ51を作成する。(10
5)これによりアクセスした人の氏名2よび日付、時刻
、アクセスしたファイル名称等が取得できる。作成した
証跡データ51をファイル機構15に送り証跡ファイル
19ヘライトする。(106)そして、入力コマンドデ
ータ50のコマンドに従いデータファイル18をアクセ
スしく107)、その結果を出力部16へ出力して(1
08)処理を終了する。When the input command data 50 is sent, the file access control unit 14 indexes the password table 12. (1
01) Determine whether there is a matching password. (10
2) This can prevent file access by unauthorized persons. If there is no error processing, the process ends (109). If a password exists, password table 12
I would like more names. (103) Then, the date and time are obtained from the clock mechanism 11 (104) and stored with the input command data 50 to create trail data 51 shown in FIG. (10
5) This allows you to obtain the name 2 of the person accessing the file, as well as the date, time, name of the file accessed, etc. The created trail data 51 is sent to the file mechanism 15 and written to the trail file 19. (106) Then, access the data file 18 according to the command of the input command data 50 (107), and output the result to the output unit 16 (107).
08) End the process.
第6図はセンタ送信部13の動作フローを示したもので
ある。ここではセンタ送信部13は、時計機$11によ
り一定時間毎に起mされるものどする。センタ送信部1
3は起動されると証跡ファイル19をリードする。(2
υ1)そしてリードしたファイルをセンタへ送信しく2
02)、証跡ファイル19をクリアする。(203)こ
れにより、センタへ証跡データを送信するため、不正者
による証跡データの破壊が防止できる。FIG. 6 shows the operation flow of the center transmitter 13. Here, it is assumed that the center transmitter 13 is woken up at regular intervals by a clock $11. Center transmitter 1
3 reads the trail file 19 when activated. (2
υ1) Then send the read file to the center2
02) Clear the trail file 19. (203) Since the trail data is thereby sent to the center, it is possible to prevent the trail data from being destroyed by an unauthorized person.
本発明によれば、不正者による不正アクセス時そのファ
イルアクセス証跡を取得し、それをセンタ送信するため
、不正者による証跡データの消去が不可能であり、セキ
ュリティヶ保持できるという効果がある。According to the present invention, when an unauthorized person accesses the file, the file access trail is obtained and transmitted to the center, so that it is impossible for the unauthorized person to erase the trail data, and security can be maintained.
第1図は本発明の一実施例のブロック図、第2図は入力
コマンドデータ、第3図はパスワードテーブルの表示図
、第4図は証跡データ表示図、第5図はファイルアクセ
ス制御部の動作フロー図、第6図はセンタ送信部の動作
フロー図である。
10・・・端末装fit、 11・・・時計機
構12・・・パスワードテーブル
13・・・センタ送信部
14・・・ファイルアクセス制御部
15・・・ファイル機構 16・・・出力部17・
・・入力部 18・・・データファイル19
・・・証跡ファイル 3o・・・センタ51・・・
証跡データ
/l、−竹°直f愚講 /4.−ンシイ!し了
2πス川醪 ノブ、−[’p\7アイlし/2
.−/l”x7−1’チー71し /J−,7!
イIk@1 6O−)shフ7:、Fフ
らzノ:5−ty:#!馴 /a=−ブータフγ
イIL/ 6/−−−tL)叡グー7第
5底Figure 1 is a block diagram of an embodiment of the present invention, Figure 2 is input command data, Figure 3 is a password table display, Figure 4 is a trail data display, and Figure 5 is a file access control section. Operation Flowchart FIG. 6 is an operation flowchart of the center transmitter. 10...Terminal device fit, 11...Clock mechanism 12...Password table 13...Center transmission unit 14...File access control unit 15...File mechanism 16...Output unit 17.
...Input section 18...Data file 19
...Trail file 3o...Center 51...
Trail data/l, - Take° Naofou Guko/4. -Nshii! Shiryo 2π Sukawamomi Nobu, -['p\7eyes/2
.. -/l"x7-1'chi71shi /J-,7!
Ik@1 6O-)shfu7:, Ffurazノ:5-ty:#! familiarity /a=-butafγ
IIL/6/---tL) Egu 7 5th bottom
Claims (1)
クセスできる端末装置において、ファイルアクセス内容
を記録する証跡ファイルを設け、ファイルアクセスの内
容を該ファイルにロギングする手段を設け、自動的にセ
ンタへ証跡ファイルを送信する手段を設けたことを特徴
とする端末ファイルアクセス方式。1. In a terminal device that has a database on the terminal and can access it by itself, create a trail file to record file access contents, provide a means to log the file access contents to the file, and automatically send the file access to the center. A terminal file access method characterized by providing a means for transmitting a trail file.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61084111A JPS62242250A (en) | 1986-04-14 | 1986-04-14 | Terminal file accessing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61084111A JPS62242250A (en) | 1986-04-14 | 1986-04-14 | Terminal file accessing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS62242250A true JPS62242250A (en) | 1987-10-22 |
Family
ID=13821411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61084111A Pending JPS62242250A (en) | 1986-04-14 | 1986-04-14 | Terminal file accessing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS62242250A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04217039A (en) * | 1990-02-23 | 1992-08-07 | Internatl Business Mach Corp <Ibm> | Data processing method |
JPH07105296A (en) * | 1993-10-07 | 1995-04-21 | Nec Corp | User side information transmission system for fund moving transaction |
-
1986
- 1986-04-14 JP JP61084111A patent/JPS62242250A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04217039A (en) * | 1990-02-23 | 1992-08-07 | Internatl Business Mach Corp <Ibm> | Data processing method |
JPH07105296A (en) * | 1993-10-07 | 1995-04-21 | Nec Corp | User side information transmission system for fund moving transaction |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0422184A1 (en) | Computer file protection system | |
US8046842B2 (en) | Methods, systems, signals and media for encouraging users of computer readable content to register | |
JPH07507893A (en) | Security front-end communication system and method for process control computers | |
US20040103284A1 (en) | System and method for archiving authenticated research and development records | |
JP3673159B2 (en) | Log data storage device and method for communication network | |
JPH03500462A (en) | Methods and devices for software protection and its universalization | |
JPS62242250A (en) | Terminal file accessing system | |
JP2008243172A (en) | Access authority control system | |
JP4620267B2 (en) | Information processing system | |
KR100740547B1 (en) | Log data save/management system for security and method for operating the same | |
KR100369535B1 (en) | Apparatus for memorizing log data through tele-communication and method there of | |
JPH03105419A (en) | Fixed disk device | |
JPH05165728A (en) | External storage sub-system | |
Dean Jr | Data privacy and integrity requirements for online data management systems | |
JP2008242934A (en) | Access authority control system | |
JP2653296B2 (en) | Logging data management system | |
JP4957934B2 (en) | Information processing system | |
JPH10133956A (en) | Information processor | |
JPWO2003083678A1 (en) | Access control device and data management device | |
JPH06236324A (en) | Information managing device | |
KR930016628A (en) | Fingerprint Locking Device | |
JPH0644126A (en) | File transfer device | |
JPH01296362A (en) | System for protecting secrecy of recording medium | |
JP2805785B2 (en) | Communication device | |
JPH02143343A (en) | Robustizing processing system for storing ordinal file |