JPH10207777A - コンピュータシステム - Google Patents

コンピュータシステム

Info

Publication number
JPH10207777A
JPH10207777A JP9008065A JP806597A JPH10207777A JP H10207777 A JPH10207777 A JP H10207777A JP 9008065 A JP9008065 A JP 9008065A JP 806597 A JP806597 A JP 806597A JP H10207777 A JPH10207777 A JP H10207777A
Authority
JP
Japan
Prior art keywords
file
physical information
access
fingerprint
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9008065A
Other languages
English (en)
Other versions
JP3989579B2 (ja
Inventor
Yukizou Tsurumura
亨三 鶴村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsubasa System Co Ltd
Original Assignee
Tsubasa System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsubasa System Co Ltd filed Critical Tsubasa System Co Ltd
Priority to JP00806597A priority Critical patent/JP3989579B2/ja
Publication of JPH10207777A publication Critical patent/JPH10207777A/ja
Application granted granted Critical
Publication of JP3989579B2 publication Critical patent/JP3989579B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザに注意負担を強いることなく、セキュ
リティを高めることができるコンピュータシステムを提
供する。 【解決手段】 外部記憶装置4に、操作者毎に暗号化ア
ルゴリズムを定め、各操作者にアクセスが認められてい
るファイルを格納するファイルを暗号化して格納する。
起動時に、指紋読取装置1によって、操作者の指紋の画
像が読み取られる。制御部6は、ユーザの指紋の画像か
ら、操作者を特定し、対応する暗号化及び復号化プログ
ラムを主メモリに常駐させる。以後、常駐している復号
化プログラムで復号化できるファイルをアクセスでき
る。他者のファイルは、異なる暗号化アルゴリズムで暗
号化されているため、アクセスすることはできない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータの
セキュリティ技術に関し、特に、指紋等の身体情報から
各処理を実行する権限を有するか否かを判別するコンピ
ュータシステムに関する。
【0002】
【従来の技術】コンピュータの機密保護のため、ユーザ
(操作者)名及びパスワードをコンピュータに予め登録
し、ログオン時等にユーザ名及びパスワードを入力さ
せ、入力されたユーザ名及びパスワードがコンピュータ
システムに登録されていない場合、ログオンを認めない
方法が知られている。
【0003】
【発明が解決しようとする課題】しかし、ユーザ名及び
パスワード等による機密保護では、他人が容易に推定出
来ないようにパスワードを設定したり、パスワードを定
期的に変更する等、ユーザに負担がかかる。また、シス
テム管理者によりユーザID等が設定される場合には、
ユーザIDを記憶、メモする等の負担がかかった。さら
に、コンピュータシステムから要求がある度に、キーボ
ード等からユーザ名、パスワード、ユーザID等を入力
しなければならず、操作が煩雑であった。
【0004】また、セッション中の各所で、実行を許可
するか否かをユーザIDによってチェックする方法で
は、与えられたユーザIDやパスワードをメモしたり、
記憶する等の必要があり、セッション中にユーザが離席
して他者が着席する可能性があるため、機密保護の万全
を期し難かった。
【0005】この発明は上記実状に鑑みてなされたもの
で、ユーザに機密保護の負担をかけないコンピュータシ
ステムを提供することを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、第1の発明に係るコンピュータシステムは、複数の
暗号化アルゴリズムを用いて暗号化された複数のファイ
ルを記憶するファイル記憶手段と、操作者の身体情報と
復号化アルゴリズムを対応付けて記憶する特徴記憶手段
と、外部より入力された操作者の身体情報に基づいて、
前記特徴記憶手段を検索し、復号化アルゴリズムを特定
する復号化アルゴリズム特定手段と、前記復号化アルゴ
リズム特定手段により特定された復号化アルゴリズムに
より前記ファイル記憶手段に記憶されたファイルを復号
してアクセスする処理手段と、を備え、身体情報により
特定された復号化アルゴリズムにより復号可能なファイ
ルのみをアクセス可能としたことを特徴とする。
【0007】上記目的を達成するため、第2の発明に係
るコンピュータシステムは、複数の暗号化アルゴリズム
を用いて暗号化された複数のファイルを記憶するファイ
ル記憶手段と、前記ファイル記憶手段に記憶されたファ
イルと該ファイルのアクセスが認められている操作者の
身体情報とを対応付けて記憶するアクセス許可条件記憶
手段と、前記ファイル記憶手段に記憶されたファイルへ
のアクセスの要求を検出する検出手段と、前記検出手段
が前記要求を検出した際に、操作者の身体情報の入力を
要求する手段と、外部より入力された身体的情報に基づ
いて前記ファイル記憶手段に記憶されたファイルへのア
クセスが認められているか否かを前記アクセス許可条件
記憶手段を参照して判別するアクセス許可判別手段と、
前記アクセス許可判別手段がアクセスが許可されている
と判別した際に、該ファイルを復号するアルゴリズムを
実行するためのプログラムをロードし、該プログラムを
実行することにより前記ファイルをアクセス可能とする
アクセス手段と、を備えることを特徴とする。
【0008】これらの構成によれば、操作者の身体情報
に基づいて復号化アルゴリズムが特定される。従って、
各操作者は、この復号化アルゴリズムを用いて復号でき
るファイルのみをアクセスでき、他のファイルをアクセ
スすることはできない。従って、正当権限を有する者の
みが各ファイルをアクセスできる。また、ユーザ名、パ
スワード等をいちいち入力する必要がなく、操作性も高
い。
【0009】前記暗号化アルゴリズムは、データを暗号
化すると共に圧縮するアルゴリズムであり、前記復号化
アルゴリズムは、暗号化されたデータを復号化すると共
に伸張するアルゴリズムからなる、ことが望ましい。こ
のような構成とすれば、限られた容量のファイル記憶手
段を有効に使用することができる。
【0010】前記操作者の身体情報を読み取る身体情報
読取手段と前記身体情報読取手段による身体情報の入力
を促すメッセージを表示する手段を設けても良い。
【0011】前記身体情報は、指紋データ、網膜パター
ンのデータ、音声パターンのデータ、顔画像のデータ等
からなる。この場合、前記身体情報読取手段は、指紋読
取装置、網膜パターン読取装置、音声パターン読取装
置、顔画像読取装置等から構成される。
【0012】
【発明の実施の形態】以下、この発明の実施の形態を図
面を参照して説明する。 (第1の実施の形態)図1〜図4を参照して、この発明
の第1の実施の形態に係るコンピュータシステムを説明
する。
【0013】図1に示すように、このコンピュータシス
テムは、指紋読取装置1と、キーボード2と、表示装置
3と、外部記憶装置4と、メモリ5と、制御部6と、こ
れらを接続するバスBから構成されている。
【0014】指紋読取装置1は、人間の指紋の画像を読
み取って、その画像データをRS232Cインタフェー
ス等を介してコンピュータ本体1に供給する。
【0015】キーボード2は、文字、記号、数字等のデ
ータを入力するための入力装置である。表示装置3は、
CRT、液晶ディスプレイ等から構成され、キーボード
2から入力されたデータ、操作者へのメッセージ等を表
示する。
【0016】外部記憶装置4は、ハードディスク装置等
から構成され、制御部6が処理するファイル(プログラ
ム、文書ファイル、画像ファイル、等を含む)を暗号化
された状態で記憶する。例えば、このコンピュータシス
テムをA,B,Cの3人で使用する場合には、図2に示
すように、Aのアクセスするファイルは暗号化アルゴリ
ズムHaで暗号化され、Bのアクセスするファイルは暗
号化アルゴリズムHbで暗号化され、Cのアクセスする
ファイルは暗号化アルゴリズムHcで暗号化されてい
る。外部記憶装置4は、制御プログラム11とユーザマ
スタファイルを記憶する。ユーザマスタファイルは、
A,B,Cの指紋データと、暗号化プログラムPHa〜
PHcと、復号化プログラムPHa-1〜PHc-1 を対
応付けて記憶する。制御プログラム11は、暗号化及び
復号化プログラムを制御する。制御プログラム11は、
OS(オペレーティングシステム)の起動に続いて起動
するように設定されている。
【0017】メモリ5は、RAM(Randam Access Memo
ry)等で構成され、制御部6の主メモリ及びワークエリ
ア等として機能する。制御部6は、MPU(Micro Proc
essing Unit)等で構成され、主メモリに格納されたプ
ログラムを実行し、指紋読取装置1、表示装置3、外部
記憶装置4に対して、それぞれ指紋読み取り、画像表
示、データの書き込みもしくは読み込みを指示する。ま
た、制御部6は、指紋読取装置1によって読み取られた
指紋の画像データの処理、キーボード2から入力された
文字等のデータの処理、表示装置3に表示する画面デー
タの処理、外部記憶装置4からのデータの読み込み処
理、外部記憶装置4へのデータの書き込み等処理を行
う。
【0018】次に、この実施の形態のコンピュータシス
テムの動作を図3のフローチャートを参照して説明す
る。このコンピュータシステムが起動されると、まず、
OSを起動し(S11)、続いて、制御プログラム11
を起動する(S12)。
【0019】次に、制御プログラム11は、指紋を入力
すべき旨のメッセージを表示装置3に表示する(S1
3)。さらに、指紋読取装置1に指紋の読み取りを指示
する(S14)。操作者はこの表示に従って指紋読取装
置1から指紋を入力する(S15)。指紋読取装置1
は、読み取った画像データ(指紋の画像データ)をイン
タフェースを介してメモリ5に格納する。制御プログラ
ム11は、メモリ5に格納された指紋の画像データをコ
ード化し、コード化指紋データを生成する(S16)。
次に、コード化指紋データとユーザマスタファイルの指
紋データを照合し(S17)、一致するものがあるか否
かを判別する(S18)。
【0020】一致するものがある場合には、その操作者
がこのコンピュータシステムを使用することが認められ
ていると判断し、図4に示すように、主メモリ(メモリ
5)に制御プログラム11と対応する暗号化・復号化プ
ログラムを常駐させる(S19)。以後は、データ読み
出す時は、復号化プログラムを用いて暗号化されている
プログラム・データ等を復号化して、読み出し、データ
書き込む時は、暗号化プログラムを用いて暗号化してプ
ログラム・データ等を書き込みながら、プログラムを実
行する。
【0021】一方、指紋読取装置1から読み取った指紋
の画像データがユーザマスタファイルに登録されている
指紋データのいずれとも一致しないと判断した場合(S
18)、制御プログラム11は、その操作者がこのコン
ピュータシステムを使用することが認められていないと
判断し、主メモリへの制御プログラム11の常駐を中止
する(S20)。以後は、通常の動作に移行する。
【0022】このような構成によれば、コンピュータの
使用が認められている者の利用時は、制御プログラム1
1と共に操作者に対応する暗号化・復号化プログラムが
主メモリに常駐する。従って、図2に示すように、外部
記憶装置4に格納されている各種データを復号化プログ
ラムで復号して通常のプログラム又はデータとして読み
出して、処理することができる。また、作成・加工した
データを、制御プログラム11の制御下に暗号化プログ
ラムを用いて暗号化して外部記憶装置4に格納すること
ができる。
【0023】しかも、コード化指紋データで特定される
操作者に対応する暗号化・復号化プログラムのみが主メ
モリに常駐する。従って、各操作者は、他の操作者用の
暗号化アルゴリズムで暗号化されたファイルをアクセス
することができない。従って、各ファイルへのアクセス
を正当権限を有する者に限定することができる。一方、
操作者が非登録者の場合には、制御プログラム11が主
メモリに常駐しない。従って、外部記憶装置4に格納さ
れているプログラム及び各種データを復元することがで
きない。従って、このシステム自体を使用すること自体
が困難となる。
【0024】例えば、操作者Aがこのコンピュータシス
テムを使用する場合には、AはステップS15で指紋を
入力し、ステップS16でこの指紋の画像データがコー
ド化され、ステップS18でAの指紋の画像データから
生成されたコード化指紋データとユーザマスタファイル
のAの指紋データが一致すると判別される。主メモリに
は、制御プログラム11と共にA用の暗号化プログラム
PHaとその復号化プログラムPHa-1が常駐する(S
19)。
【0025】従って、操作者Aは、暗号化プログラムP
Haを用いて暗号化されているプログラム1、2、文書
ファイル1〜3、画像ファイル等を復号化プログラムP
Ha-1で復号化しながらアクセスし、さらに、作成及び
加工した文書や画像を暗号化して外部記憶装置4に格納
することができる。
【0026】ここで、Aが、例えば、Bがアクセス権を
有するファイルをアクセスしようとしても、Bのファイ
ルは暗号化プログラムPHbにより暗号化されているの
で、主メモリに常駐している復号化プログラムPHa-1
では、これを復号化できない。従って、Aは、Bのファ
イルをアクセスできない。従って、外部記憶装置4を共
用しつつも、他者に秘密状態でファイルを使用できる。
【0027】(第2の実施の形態)第1の実施の形態に
おいては、ログイン時の個人認証に指紋データを使用し
たが、例えば、ファイルのアクセスが要求される度に操
作者を認証することも可能である。このような処理を行
う第2の実施の形態を以下に説明する。
【0028】この実施の形態のコンピュータシステムの
物理的構成は基本的に図1に示す構成と同一である。一
方、この実施の形態のコンピュータシステムは、論理的
には、図5に示すように、OS(オペレーティングシス
テム)21と、ファイル制御プログラム31とから構成
されている。
【0029】OS(オペレーティングシステム)21
は、キーボード2の入力操作を検出する入力部22と、
入力部22により検出された入力指示に従った処理を実
行する処理部24と、表示装置3を制御する表示制御部
23を備える。処理部24は、ファイルをアクセスする
ためのファイル処理部25を含む。
【0030】一方、ファイル制御プログラム31は、イ
ベントが発生したことを検出し、そのイベントがファイ
ル操作に関するものである場合に、そのファイル操作を
許可するか拒否するかを制御するためのプログラムであ
る。
【0031】図5は、OS21が、DOS(ディスクオ
ペレーティングシステム)であるとした場合の例であ
り、ファイル制御プログラム31は、入力フック部32
と、ドライバ部33と、ユーザマスタファイル39とか
ら構成される。
【0032】入力フック部32は、割り込み要求が発行
されたとき(イベントが発生したとき)、ファイル制御
プログラム31が存在しないときに行われるべき処理を
行わせず、該処理に先立ちドライバ部33に処理を行わ
せる(フックする)。
【0033】ユーザマスタファイル39は、図6に示す
ように、ユーザ毎、即ち、指紋データ毎に操作できるフ
ァイルのリストからなる。なお、このユーザマスタファ
イル39自体は、このコンピュータシステムの管理者の
みがアクセスできるように設定されている。ドライバ部
33は、処理内容判別部34と、メッセージ表示部35
と、コード化部36と、判別部37と、送信部38とか
ら構成される。
【0034】処理内容判別部34は、入力フック部32
により取り込まれた入力情報を解析し、その内容がファ
イルの操作を指示しているか否かを判別し、指示してい
る場合には、コード化部36に指紋の読み取りを指示す
ると共に判別部37に入力情報を提供する。また、フッ
クされた入力情報がファイルの操作を指示していない場
合には、検出信号を送信部38に送る。
【0035】メッセージ表示部35は、処理内容判別部
34が「入力がファイルの操作を指示している」と判別
した場合に、指紋情報の入力を促す画面をOS21の表
示制御部23を介して表示装置3に表示する。また、判
別部37が「要求されたファイル操作がその操作者に認
められていない」と判断した際に、アクセスが拒否され
たことを示す画面を表示制御部23を介して表示装置3
に表示する。
【0036】コード化部36は、処理内容判別部34か
らの指示に従って指紋読取装置1に指紋の読み取りを指
示し、また、指紋読取装置1から指紋の画像を取り込
み、これをコード化し、コード化指紋データを生成す
る。
【0037】判別部37は、コード化部36で生成され
たコード化指紋データに基づいて、ユーザマスタファイ
ル39を参照し、そのコード化指紋データを有する者が
該当ファイルをアクセスする権限を有するか否かを判別
する。そして、権限を有すると判断した場合には、送信
部38にアクセスを許可する信号を送信する。また、権
限を有していないと判別した場合には、メッセージ表示
部35にアクセスを許可しない旨のメッセージを表示さ
せる。
【0038】第2の実施の形態のコンピュータシステム
の動作を図7及び図8のフローチャートを参照して説明
する。まず、コンピュータの電源が投入されると、OS
21が起動する(S31)。次に、ファイル制御プログ
ラム31が起動する(S32)。ファイル制御プログラ
ム31の入力フック部32は、起動すると、OS21の
入力部22が発生する割り込み要求に対応する処理のア
ドレスを、処理部24からドライバ部33のアドレスに
書き換える。換言すると、入力部22が発生するキー操
作の検出信号等の送信先を入力フック部32のアドレス
に書き換える(S33)。
【0039】例えば、OS21がマイクロソフト社から
提供されているMS−DOS(登録商標)の場合には、
主メモリとして機能するメモリ5上に作成される割り込
みテーブル中、入力に関するシステムコールの割込IN
T21に対応する処理のアドレスをドライバ部33のア
ドレスとする。以上で、起動時の設定動作は終了する。
【0040】この状態で、キーボード2から何らかの入
力があると、OS21の入力部22は、この入力操作を
判別し、必要に応じて割り込み要求を発する(IOイベ
ントの発生)。この割り込み要求に対応する処理は、通
常は処理部24で行うが、ファイル制御プログラム31
の起動時にドライバ部33のアドレスに書き換えられて
いる。従って、処理はドライバ部33に移行され、フッ
クされる(図8、S41)。
【0041】処理内容判別部34は、OS21から入力
された検出信号を解析し(S42)、入力内容がファイ
ルの操作(ファイルを開く、実行ファイルを起動する
等)を指示しているか否かを判別する(S43)。入力
内容がファイルの操作を指示している場合には、コード
化部36を介して指紋読取装置1に指紋の読み取りを指
示する(S44)。さらに、メッセージ表示部35に指
紋の入力を促すメッセージの表示を指示する(S4
5)。メッセージ表示部35は、処理内容判別部34の
指示に従い、OS21の表示制御部23を介して表示装
置3に、指紋の入力を促すメッセージを表示する。
【0042】コード化部36は、指紋読取装置1からの
指紋の画像データの入力を待機し(S46)、画像デー
タが入力されると、この画像データをコード化指紋デー
タに変換し、判別部37に提供する(S47)。判別部
37は、ユーザマスタファイル39を参照し、コード化
部から供給されたコード化指紋データを有する者が、入
力操作で指示されたファイルの操作を認められているか
否かを判別する(S48)。
【0043】判別部37は、アクセスが認められている
と判断すると、主メモリにそのファイルをアクセスする
ために必要な暗号化プログラムと復号化プログラムを常
駐させる(S49)。続いて、判別部37は、送信部3
8に検出信号を供給する。送信部38は処理をOS21
の処理部24に引き渡す(S50)。
【0044】以後、処理部24は、復号化プログラムに
より指示されたファイルを復号化して読み出し、加工・
生成したデータを暗号化プログラムにより暗号化して書
き込む。そのファイルのアクセスが完了すると、ファイ
ル制御プログラム31は、主メモリ上の圧縮プログラム
及び復号化プログラムを削除する。
【0045】一方、ステップS48で、判別部37によ
りファイル操作が認められていないと判断された場合、
メッセージ表示部35は、OS21の表示制御部23を
介して表示装置3に「アクセスが許可されていません」
等のファイル操作を拒否するメッセージを表示する(S
51)。ステップS43で、処理内容判別部34が、指
示内容がファイルの操作ではないと判断した場合には、
送信部38によりOS21の処理部24に処理が引き渡
される(S52)。処理部24は、この指示に対応する
処理を行う。
【0046】また、システムをシャットダウンする際に
は、OS21の入力部22が発生する割り込み要求に対
応する処理のアドレスを通常のアドレスに書き換えてか
ら終了する。このような構成によれば、例えば、デスク
トップ上で任意のプログラムの起動を指示した場合に
は、この指示が入力フック部32でフックされ、判別部
37でアクセスを許可するか否かがユーザマスタファイ
ル39に従って判別され、許可の場合のみ、対応する暗
号化・復号化プログラムが起動され、そのファイルをア
クセスすることができる。
【0047】以上説明したように、この第2の実施の形
態によれば、ファイル制御プログラム31が、入力指示
を自動的に取り込んで、指示されたファイルをアクセス
する権限を有するか否かをコード化指紋データに基づい
て判別し、権限を有する場合にはそのファイルのアクセ
スを許可する。従って、ユーザに負担をかけることなく
コンピュータの機密保持を実行することができる。
【0048】また、ファイル制御プログラム31をイン
ストールするだけでファイル操作を制御することがで
き、既存のOS、アプリケーションプログラム等に修正
を加える必要がなく、そのまま使用することができる。
【0049】なお、以上の説明では、起動時にファイル
制御プログラム31が、入力部22の割り込み要求に対
応する処理のアドレスを書き換えたが、ファイル制御プ
ログラム31のインストール時に、割り込み要求に対応
する処理のアドレスを書き換え、アンインストール時に
元のアドレスに書き換えてもよい。
【0050】暗号化アルゴリズム及びそれを実現するプ
ログラムは、データを暗号化すると共に圧縮するものが
望ましく、前記復号化アルゴリズム及びそれを実現する
プログラムは、暗号化されたデータを復号化すると共に
伸張するものが望ましい。このような構成によれば、外
部記憶装置4の記憶容量を有効に利用することができ
る。
【0051】OS21は、DOSに限定されず、いわゆ
る、ウインドウシステム、unix等、任意のものを使
用することができる。これらのOSを使用する場合に
は、各OSのプロパティに応じて、適宜ファイルへのア
クセス或いは割り込みの要求、リンクの発生等の所定の
イベントを検出し、指紋データの入力を促すと共に操作
者がファイルをアクセスする権限を有するか否かを判別
すればよい。
【0052】なお、指紋読取装置1とコンピュータ本体
とはネットワーク等で接続されてもよい。
【0053】以上の実施の形態では、個人認証のため
に、コード化指紋データを使用したが、指紋データの種
類は任意である。例えば、指紋の画像データをフーリエ
変換し、その位相情報を抽出し、これを指紋データとし
て使用することも可能である。この場合は、例えば、予
め登録しておいた位相情報と指紋読取装置で読み取った
画像から抽出した位相情報の相関度等を比較し、相関度
が一定レベル以上の場合に、2つの指紋が一致すると判
断する。
【0054】以上の実施の形態では、個人認証のため
に、指紋を使用したが、網膜の血管パターン、音声パタ
ーン、顔の画像等を認証情報として使用することも可能
である。
【0055】なお、この発明のコンピュータは、専用の
システムによらず、通常の指紋読取装置等と通常のコン
ピュータシステムを用いて実現可能である。例えば、指
紋読取装置を接続したコンピュータに上述の動作を実行
するためのプログラムを格納した媒体(フロッピーディ
スク、CD−ROM等)から該プログラムをインストー
ルすることにより、上述の処理を実行するコンピュータ
システムを構成することができる。
【0056】また、コンピュータにプログラムを供給す
るための媒体は、通信媒体(通信回線、通信ネットワー
ク、通信システムのように、一時的且つ流動的にプログ
ラムを保持する媒体)でも良い。例えば、通信ネットワ
ークの掲示板(BBS)に該プログラムを掲示し、これ
をネットワークを介して配信してもよい。そして、この
プログラムを起動し、OSの制御下に、他のアプリケー
ションプログラムと同様に実行することにより、上述の
処理を実行することができる。
【0057】
【発明の効果】以上説明したように、この発明によれ
ば、ユーザの身体情報に基づいて、ユーザにほとんど負
担をかけることなく、機密を保持することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態によるコンピュータ
システムの物理的構成を示すブロック図である。
【図2】外部記憶装置の構成を示す概念図である。
【図3】図1の制御部において実行される起動時の制御
処理を示すフローチャートである。
【図4】暗号化・復号化プログラムよるデータ処理の様
子を示す図である。
【図5】本発明の第2の実施の形態によるコンピュータ
システムの物理的構成を示すブロック図である。
【図6】ユーザマスタファイルの例を示した図である。
【図7】第2の実施の形態のコンピュータシステムの起
動時の処理を示すフローチャートである。
【図8】第2の実施の形態のコンピュータシステムの入
力操作時の処理を示すフローチャートである。
【符号の説明】
1 指紋読取装置 2 キーボード 3 表示装置 4 外部記憶装置 5 メモリ 6 制御部 11 制御プログラム

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】複数の暗号化アルゴリズムを用いて暗号化
    された複数のファイルを記憶するファイル記憶手段と、 操作者の身体情報と復号化アルゴリズムを対応付けて記
    憶する特徴記憶手段と、 外部より入力された操作者の身体情報に基づいて、前記
    特徴記憶手段を検索し、復号化アルゴリズムを特定する
    復号化アルゴリズム特定手段と、 前記復号化アルゴリズム特定手段により特定された復号
    化アルゴリズムにより前記ファイル記憶手段に記憶され
    たファイルを復号してアクセスする処理手段と、 を備え、 身体情報により特定された復号化アルゴリズムにより復
    号可能なファイルのみをアクセス可能としたことを特徴
    とするコンピュータシステム。
  2. 【請求項2】複数の暗号化アルゴリズムを用いて暗号化
    された複数のファイルを記憶するファイル記憶手段と、 前記ファイル記憶手段に記憶されたファイルと該ファイ
    ルのアクセスが認められている操作者の身体情報とを対
    応付けて記憶するアクセス許可条件記憶手段と、 前記ファイル記憶手段に記憶されたファイルへのアクセ
    スの要求を検出する検出手段と、 前記検出手段が前記要求を検出した際に、操作者の身体
    情報の入力を要求する手段と、 外部より入力された身体的情報に基づいて前記ファイル
    記憶手段に記憶されたファイルへのアクセスが認められ
    ているか否かを前記アクセス許可条件記憶手段を参照し
    て判別するアクセス許可判別手段と、 前記アクセス許可判別手段がアクセスが許可されている
    と判別した際に、該ファイルを復号するアルゴリズムを
    実行するためのプログラムをロードし、該プログラムを
    実行することにより前記ファイルをアクセス可能とする
    アクセス手段と、 を備えることを特徴とするコンピュータシステム。
  3. 【請求項3】前記暗号化アルゴリズムは、データを暗号
    化すると共に圧縮するアルゴリズムであり、前記復号化
    アルゴリズムは、暗号化されたデータを復号化すると共
    に伸張するアルゴリズムからなる、 ことを特徴とする請求項1又は2に記載のコンピュータ
    システム。
  4. 【請求項4】前記操作者の身体情報を読み取る身体情報
    読取手段と前記身体情報読取手段による身体情報の入力
    を促すメッセージを表示する手段を含む、 ことを特徴とする請求項1、2又は3に記載のコンピュ
    ータシステム。
  5. 【請求項5】前記身体情報は、指紋データ、網膜パター
    ンのデータ、音声パターンのデータ、顔画像のデータの
    いずれかから構成され、 前記身体情報読取手段は、指紋読取装置、網膜パターン
    読取装置、音声パターン読取装置、顔画像読取装置のい
    ずれかから構成される、 ことを特徴とする請求項4に記載のコンピュータシステ
    ム。
JP00806597A 1997-01-20 1997-01-20 コンピュータシステム Expired - Lifetime JP3989579B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00806597A JP3989579B2 (ja) 1997-01-20 1997-01-20 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00806597A JP3989579B2 (ja) 1997-01-20 1997-01-20 コンピュータシステム

Publications (2)

Publication Number Publication Date
JPH10207777A true JPH10207777A (ja) 1998-08-07
JP3989579B2 JP3989579B2 (ja) 2007-10-10

Family

ID=11682954

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00806597A Expired - Lifetime JP3989579B2 (ja) 1997-01-20 1997-01-20 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP3989579B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2008204468A (ja) * 2000-03-22 2008-09-04 Hitachi Omron Terminal Solutions Corp アクセス制御システム
WO2009022376A1 (ja) * 2007-08-10 2009-02-19 Hitachi Software Engineering Co., Ltd. 認証処理システム、及び認証処理方法、並びにプログラム
JP2010535386A (ja) * 2007-07-31 2010-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 生体認証装置、ポータブル電子装置及び生体認証方法
US7884812B2 (en) 2002-08-21 2011-02-08 Sanyo Electric Co., Ltd. Liquid crystal projector
JP5377799B1 (ja) * 2012-07-26 2013-12-25 三菱電機株式会社 プログラマブルロジックコントローラ
CN113742299A (zh) * 2020-05-27 2021-12-03 网神信息技术(北京)股份有限公司 文件压缩和解压缩方法以及文件压缩和解压缩装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008204468A (ja) * 2000-03-22 2008-09-04 Hitachi Omron Terminal Solutions Corp アクセス制御システム
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
US7884812B2 (en) 2002-08-21 2011-02-08 Sanyo Electric Co., Ltd. Liquid crystal projector
JP2010535386A (ja) * 2007-07-31 2010-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 生体認証装置、ポータブル電子装置及び生体認証方法
WO2009022376A1 (ja) * 2007-08-10 2009-02-19 Hitachi Software Engineering Co., Ltd. 認証処理システム、及び認証処理方法、並びにプログラム
JP4801777B2 (ja) * 2007-08-10 2011-10-26 株式会社日立ソリューションズ 認証処理システム、及び認証処理方法、並びにプログラム
JP5377799B1 (ja) * 2012-07-26 2013-12-25 三菱電機株式会社 プログラマブルロジックコントローラ
WO2014016938A1 (ja) * 2012-07-26 2014-01-30 三菱電機株式会社 プログラマブルロジックコントローラ
US9542574B2 (en) 2012-07-26 2017-01-10 Mitsubishi Electric Corporation Programmable logic controller
CN113742299A (zh) * 2020-05-27 2021-12-03 网神信息技术(北京)股份有限公司 文件压缩和解压缩方法以及文件压缩和解压缩装置
CN113742299B (zh) * 2020-05-27 2024-01-02 奇安信网神信息技术(北京)股份有限公司 文件压缩和解压缩方法以及文件压缩和解压缩装置

Also Published As

Publication number Publication date
JP3989579B2 (ja) 2007-10-10

Similar Documents

Publication Publication Date Title
US10164969B2 (en) Computer security system and method
JP4562464B2 (ja) 情報処理装置
US5953422A (en) Secure two-piece user authentication in a computer network
JP4089171B2 (ja) 計算機システム
US7987374B2 (en) Security chip
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
KR101043306B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP4242847B2 (ja) スクリーンセーバ表示方法及び情報処理システム
CN112131590A (zh) 数据库连接建立方法、装置、计算机设备及存储介质
US11735319B2 (en) Method and system for processing medical data
JP2008059173A (ja) 認証方法
JPH10207777A (ja) コンピュータシステム
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN110674525A (zh) 一种电子设备及其文件处理方法
JP2000339273A (ja) 情報処理装置
JPH1139156A (ja) 暗号化データ復号装置
US20070150750A1 (en) Information processing apparatus and access control method
CN107392039B (zh) 计算机硬盘数据加密方法及其装置
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP3227536B2 (ja) キーボード装置およびそれを用いたパスワード認証方法
JP3761648B2 (ja) コンピュータシステム
JP2002099456A (ja) 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
WO2023181802A1 (ja) 情報送受信システム
JP2000122972A (ja) 認証データ記憶装置、認証システム及び記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060323

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070718

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316303

Free format text: JAPANESE INTERMEDIATE CODE: R316304

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316314

S321 Written request for registration of change in pledge agreement

Free format text: JAPANESE INTERMEDIATE CODE: R316321

S343 Written request for registration of root pledge or change of root pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316314

S321 Written request for registration of change in pledge agreement

Free format text: JAPANESE INTERMEDIATE CODE: R316321

S343 Written request for registration of root pledge or change of root pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S303 Written request for registration of pledge or change of pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316314

S321 Written request for registration of change in pledge agreement

Free format text: JAPANESE INTERMEDIATE CODE: R316321

S343 Written request for registration of root pledge or change of root pledge

Free format text: JAPANESE INTERMEDIATE CODE: R316350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

S803 Written request for registration of cancellation of provisional registration

Free format text: JAPANESE INTERMEDIATE CODE: R316805

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130727

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term