JPS62242250A - Terminal file accessing system - Google Patents

Terminal file accessing system

Info

Publication number
JPS62242250A
JPS62242250A JP61084111A JP8411186A JPS62242250A JP S62242250 A JPS62242250 A JP S62242250A JP 61084111 A JP61084111 A JP 61084111A JP 8411186 A JP8411186 A JP 8411186A JP S62242250 A JPS62242250 A JP S62242250A
Authority
JP
Japan
Prior art keywords
file
data
center
evidence
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61084111A
Other languages
Japanese (ja)
Inventor
Akiko Iwanaga
岩永 彰子
Kunio Fujisaki
藤崎 邦夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61084111A priority Critical patent/JPS62242250A/en
Publication of JPS62242250A publication Critical patent/JPS62242250A/en
Pending legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE:To prevent the destruction of evidence data by an illegal person by transmitting the evidence data to a center in which the content of file access obtained in a terminal is recorded automatically. CONSTITUTION:When input command data 50 are sent from an input section 17, a file access control section 14 retrieves a password table 12 and judges for the presence of conformable password. When the password is present, a full name is found out from the password table 12, and data and time are obtained from a clock mechanism 11 and evidence data 51 are prepared by composing with the input command data 50 and sent to a file mechanism 15 and written in an evidence file 19. A center transmission section 13 is started at every fixed time by the clock mechanism 11, reads the evidence film 19 and transmits them to the center.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は端末ファイルアクセス方式に係り、特。[Detailed description of the invention] [Industrial application field] The present invention relates to a terminal file access method, and particularly relates to a terminal file access method.

に不正アクセスの検出に好適な端末ファイルアクセス方
式に関する。
This invention relates to a terminal file access method suitable for detecting unauthorized access.

〔従来の技術〕[Conventional technology]

従来ファイルアクセス方式については、特開昭59−1
51253号で知られる様にファイルへのアクセス時そ
の証跡な取得する方式が知られている。この方式は広く
端末装置への適用が今日なされつつある。
Regarding the conventional file access method, see Japanese Patent Application Laid-Open No. 59-1
As is known from No. 51253, a method is known in which a trail is obtained when a file is accessed. This method is now being widely applied to terminal devices.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

上記従来技術は、端末装置での適用においてファイルア
クセス証跡を端末自身で取得すると、不正者による端末
破壊や証跡ファイルの消去が行えるという問題点に対す
る配慮がなされていなかりた0 本発明は、端末装置におけるファイルの不正アクセスを
検出することを目的とする。
The above conventional technology does not take into account the problem that if a file access trail is acquired by the terminal itself when applied to a terminal device, an unauthorized person can destroy the terminal or delete the trail file. The purpose is to detect unauthorized access to files on devices.

〔問題点を解決するための手段〕[Means for solving problems]

上記問題点は、端末において取得するファイルアクセス
内容上記録した証跡データを自動的にセンタ送信するこ
とにより解決される。
The above problem can be solved by automatically transmitting trail data recorded on the file access details obtained at the terminal to the center.

〔作用〕[Effect]

破壊ができない。 It cannot be destroyed.

〔実施例〕〔Example〕

以下、本発明の一実施例を図面を参照しながら説明する
An embodiment of the present invention will be described below with reference to the drawings.

第1図において、端末装置10は時計機構11゜パスワ
ードテーブル12、センタ送信部13、ファイルアクセ
ス制御部14、ファイル機構15、出力部16、入力部
17とから成り、端末装&10自身でアクセスできるデ
ータファイル18及び証跡ファイル19を持つ。そして
センタ30と回線でつながっている。パスワードテーブ
ル12は、第3図に示すようにパスワードと対応する氏
名より成っている。
In FIG. 1, the terminal device 10 consists of a clock mechanism 11, a password table 12, a center transmission section 13, a file access control section 14, a file mechanism 15, an output section 16, and an input section 17, and can be accessed by the terminal device &10 itself. It has a data file 18 and a trail file 19. It is also connected to the center 30 via a line. The password table 12 consists of passwords and corresponding names, as shown in FIG.

次に端末装置10の動作について説明する。入力部17
より入力がなされると入力コマンドデータ50がファイ
ルアクセス制御部14に送られる。。
Next, the operation of the terminal device 10 will be explained. Input section 17
When an input is made, input command data 50 is sent to the file access control section 14. .

入力コマンドデータ50は、第2図に示す様にコマンド
、ファイル名称、レングス、パスワード、データとから
成り、コマンドは、ここでは01がファイルリード、0
2がファイルライトの意味を持つものとするうファイル
アクセス制御部14の動作フローを第5図に示す。
The input command data 50 consists of a command, file name, length, password, and data as shown in FIG.
FIG. 5 shows the operational flow of the file access control unit 14, assuming that 2 has the meaning of file write.

入力コマンドデータ50が送られるとファイルアクセス
制御部14はパスワードテーブル12を索引する。(1
01)一致するパスワードがあるか判定を行う。(10
2)これにより不正者によるファイルアクセスが抑止で
きる。無い場合はエラー処理欠行って(109)終了す
る。パスワードが存在した時はパスワードテーブル12
より氏名ン求める。(103)そして時計機構11より
日付と時刻を求め(104)入力コマンドデータ50と
倉成し第4図に示す証跡データ51を作成する。(10
5)これによりアクセスした人の氏名2よび日付、時刻
、アクセスしたファイル名称等が取得できる。作成した
証跡データ51をファイル機構15に送り証跡ファイル
19ヘライトする。(106)そして、入力コマンドデ
ータ50のコマンドに従いデータファイル18をアクセ
スしく107)、その結果を出力部16へ出力して(1
08)処理を終了する。
When the input command data 50 is sent, the file access control unit 14 indexes the password table 12. (1
01) Determine whether there is a matching password. (10
2) This can prevent file access by unauthorized persons. If there is no error processing, the process ends (109). If a password exists, password table 12
I would like more names. (103) Then, the date and time are obtained from the clock mechanism 11 (104) and stored with the input command data 50 to create trail data 51 shown in FIG. (10
5) This allows you to obtain the name 2 of the person accessing the file, as well as the date, time, name of the file accessed, etc. The created trail data 51 is sent to the file mechanism 15 and written to the trail file 19. (106) Then, access the data file 18 according to the command of the input command data 50 (107), and output the result to the output unit 16 (107).
08) End the process.

第6図はセンタ送信部13の動作フローを示したもので
ある。ここではセンタ送信部13は、時計機$11によ
り一定時間毎に起mされるものどする。センタ送信部1
3は起動されると証跡ファイル19をリードする。(2
υ1)そしてリードしたファイルをセンタへ送信しく2
02)、証跡ファイル19をクリアする。(203)こ
れにより、センタへ証跡データを送信するため、不正者
による証跡データの破壊が防止できる。
FIG. 6 shows the operation flow of the center transmitter 13. Here, it is assumed that the center transmitter 13 is woken up at regular intervals by a clock $11. Center transmitter 1
3 reads the trail file 19 when activated. (2
υ1) Then send the read file to the center2
02) Clear the trail file 19. (203) Since the trail data is thereby sent to the center, it is possible to prevent the trail data from being destroyed by an unauthorized person.

〔発明り効果〕[Invention effect]

本発明によれば、不正者による不正アクセス時そのファ
イルアクセス証跡を取得し、それをセンタ送信するため
、不正者による証跡データの消去が不可能であり、セキ
ュリティヶ保持できるという効果がある。
According to the present invention, when an unauthorized person accesses the file, the file access trail is obtained and transmitted to the center, so that it is impossible for the unauthorized person to erase the trail data, and security can be maintained.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例のブロック図、第2図は入力
コマンドデータ、第3図はパスワードテーブルの表示図
、第4図は証跡データ表示図、第5図はファイルアクセ
ス制御部の動作フロー図、第6図はセンタ送信部の動作
フロー図である。 10・・・端末装fit、     11・・・時計機
構12・・・パスワードテーブル 13・・・センタ送信部 14・・・ファイルアクセス制御部 15・・・ファイル機構   16・・・出力部17・
・・入力部      18・・・データファイル19
・・・証跡ファイル   3o・・・センタ51・・・
証跡データ /l、−竹°直f愚講     /4.−ンシイ!し了
2πス川醪     ノブ、−[’p\7アイlし/2
.−/l”x7−1’チー71し    /J−,7!
イIk@1        6O−)shフ7:、Fフ
らzノ:5−ty:#!馴    /a=−ブータフγ
イIL/        6/−−−tL)叡グー7第
5底
Figure 1 is a block diagram of an embodiment of the present invention, Figure 2 is input command data, Figure 3 is a password table display, Figure 4 is a trail data display, and Figure 5 is a file access control section. Operation Flowchart FIG. 6 is an operation flowchart of the center transmitter. 10...Terminal device fit, 11...Clock mechanism 12...Password table 13...Center transmission unit 14...File access control unit 15...File mechanism 16...Output unit 17.
...Input section 18...Data file 19
...Trail file 3o...Center 51...
Trail data/l, - Take° Naofou Guko/4. -Nshii! Shiryo 2π Sukawamomi Nobu, -['p\7eyes/2
.. -/l"x7-1'chi71shi /J-,7!
Ik@1 6O-)shfu7:, Ffurazノ:5-ty:#! familiarity /a=-butafγ
IIL/6/---tL) Egu 7 5th bottom

Claims (1)

【特許請求の範囲】[Claims] 1、端末にデータベースを保有し、端末自身でそれをア
クセスできる端末装置において、ファイルアクセス内容
を記録する証跡ファイルを設け、ファイルアクセスの内
容を該ファイルにロギングする手段を設け、自動的にセ
ンタへ証跡ファイルを送信する手段を設けたことを特徴
とする端末ファイルアクセス方式。
1. In a terminal device that has a database on the terminal and can access it by itself, create a trail file to record file access contents, provide a means to log the file access contents to the file, and automatically send the file access to the center. A terminal file access method characterized by providing a means for transmitting a trail file.
JP61084111A 1986-04-14 1986-04-14 Terminal file accessing system Pending JPS62242250A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61084111A JPS62242250A (en) 1986-04-14 1986-04-14 Terminal file accessing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61084111A JPS62242250A (en) 1986-04-14 1986-04-14 Terminal file accessing system

Publications (1)

Publication Number Publication Date
JPS62242250A true JPS62242250A (en) 1987-10-22

Family

ID=13821411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61084111A Pending JPS62242250A (en) 1986-04-14 1986-04-14 Terminal file accessing system

Country Status (1)

Country Link
JP (1) JPS62242250A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04217039A (en) * 1990-02-23 1992-08-07 Internatl Business Mach Corp <Ibm> Data processing method
JPH07105296A (en) * 1993-10-07 1995-04-21 Nec Corp User side information transmission system for fund moving transaction

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04217039A (en) * 1990-02-23 1992-08-07 Internatl Business Mach Corp <Ibm> Data processing method
JPH07105296A (en) * 1993-10-07 1995-04-21 Nec Corp User side information transmission system for fund moving transaction

Similar Documents

Publication Publication Date Title
EP0422184A1 (en) Computer file protection system
US8046842B2 (en) Methods, systems, signals and media for encouraging users of computer readable content to register
JPH07507893A (en) Security front-end communication system and method for process control computers
US20040103284A1 (en) System and method for archiving authenticated research and development records
JP3673159B2 (en) Log data storage device and method for communication network
JPH03500462A (en) Methods and devices for software protection and its universalization
JPS62242250A (en) Terminal file accessing system
JP2008243172A (en) Access authority control system
JP4620267B2 (en) Information processing system
KR100740547B1 (en) Log data save/management system for security and method for operating the same
KR100369535B1 (en) Apparatus for memorizing log data through tele-communication and method there of
JPH03105419A (en) Fixed disk device
JPH05165728A (en) External storage sub-system
Dean Jr Data privacy and integrity requirements for online data management systems
JP2008242934A (en) Access authority control system
JP2653296B2 (en) Logging data management system
JP4957934B2 (en) Information processing system
JPH10133956A (en) Information processor
JPWO2003083678A1 (en) Access control device and data management device
JPH06236324A (en) Information managing device
KR930016628A (en) Fingerprint Locking Device
JPH0644126A (en) File transfer device
JPH01296362A (en) System for protecting secrecy of recording medium
JP2805785B2 (en) Communication device
JPH02143343A (en) Robustizing processing system for storing ordinal file