Método y aparato de verificación confidencial en el aparato de gestión de datos
Descripción general
 Se proporciona un método y aparato de comprobación de seguridad que permite que un operador opere con una pluralidad de autoridades de forma fácil y rápida al realizar la manipulación de datos. ] Cuando operador relevante de los datos de la pluralidad de grupos almacenados como un grupo de datos para una pluralidad de artículos para la búsqueda de datos deseado, un aparato para la comprobación de la seguridad para el operador, elemento y / o el contenido de operación, y establece la pluralidad de tipos de derechos que define el rango operable, para cada operador, los medios de ajuste de la autoridad para la asignación de un tipo de permiso para cada grupo de datos (2,7), los medios de entrada (9 ) recibe la información de identificación y el contenido de la operación del operador de entrada que para buscar la autoridad del operador de los medios de ajuste de autoridad (2,7), si el operador tiene la autoridad para la operación de los datos deseados se determinó que era la búsqueda de los datos, constituyendo de ser imposible para buscar si no determinación autorizado significa y (3).
Campo técnico
La presente invención, cuando el operador partir de los datos de pluralidad de grupos almacenados como datos de un grupo para una pluralidad de artículos en búsquedas relevantes para los datos deseados, un método y aparato para la comprobación de la seguridad para el operador.
Antecedentes de la técnica
En general, un ancho en la unidad del sistema informático, que se ocupa de varios y grandes cantidades de información, y puesto que incluso muchos operadores están implicados en la operación, es necesario limitar el uso gratuito para obtener información importante . Por lo tanto, para la información tan importante ha tomado un mecanismo de seguridad para restringir el rango de operación disponibles para cada operador para evitar la actualización ilegal no autorizada. Tradicionalmente, esta verificación de seguridad se realizaba utilizando el 'nombre de usuario y contraseña' del operador y similares.
Este ejemplo se describirá en detalle con referencia a las figuras 7 a 9. Primero, como se muestra en la figura 7, los códigos de identificación y contraseñas y sus autoridades se determinan para cada operador. Además, como se muestra en la figura 8, se determina un rango que se puede operar en cada autoridad. Entonces, como se muestra en la figura 9, el procesamiento del control de seguridad se realiza tras la manipulación de datos. Es decir, primero, el operador introduce su código de identificación y contraseña (paso S201). código de identificación y la contraseña introducidos respuesta a esto se comprueba si correcta o no (paso S202), y adquieren la autoridad del operador de los acuerdos de la autoridad es correcta (paso S203). A la espera de entrada de los documentos de destino funcionamiento y contenido de la operación desde el operador (etapa S204), los contenidos de los derechos muestran en la Fig. 8, la operación de entrada para determinar si el operador es ejecutable (etapa S205), Si es ejecutable, la operación es factible (pasos S206, S207, S209). Entonces, convencionalmente, cuando se realizan operaciones en diferentes autoridad, el operador no podría de nuevo introducir el código ID y la contraseña que se corresponde con la autorización, para hacer esto sólo después de adquirir los permisos necesarios (Paso S209).
Tarea de solución
Así, en el control de seguridad convencional, como tales controles para identificar el operador por el 'nombre de usuario y la contraseña', la autoridad operación posible es subordinado al operador, uno de los operadores es más de Era imposible operar al mismo tiempo con la autoridad de. En tal caso, como tal, para el operador de nuevo iniciar la sesión como correspondiente a otra autoridad 'nombre de usuario y la contraseña' como se muestra en la ordenación, cómo migrar a una autoridad diferente para pasar de nuevo a través del procesamiento de la comprobación de seguridad , Su funcionamiento era complicado y era difícil de procesar rápidamente.
La presente invención se ha realizado en vista de las circunstancias anteriores, cuando la manipulación de datos, proporciona el método Aparatos de control y de la seguridad de uno del operador puede realizar una operación simple y rápida en varios permisos .
Solución
En la invención según la reivindicación 1 de la presente invención para lograr el objeto anterior, el operador partir de los datos de pluralidad de grupos almacenados como datos de un grupo para una pluralidad de artículos en búsquedas relevantes para los datos deseados, el operador de un método para comprobar la seguridad, para los elementos y / o contenidos de operación, y se establece la pluralidad de tipos de derechos que define el rango operable, para cada operador, según la autoridad cada grupo de datos tipo de asignación, la recuperación de datos de tiempo, el operador comprueba la autorización del operador para la deseada por los datos, el operador determina que permitir la recuperación de los datos si tienen la autoridad para los datos, Si no tiene autoridad, se juzga que la recuperación es imposible.
La invención según la reivindicación 2, cuando el operador partir de los datos de pluralidad de grupos almacenados como datos en un grupo para una pluralidad de artículos en búsquedas relevantes para los datos deseados, una comprobación de la seguridad para el operador un aparato, en el que los contenidos de elementos y / o de operación, y establece la pluralidad de tipos de derechos que define el rango operable, para cada operador, los medios de ajuste de la autoridad para la asignación de un tipo de los derechos para cada grupo de datos cuando, al recibir la entrada de información de identificación y contenido de la operación es del operador de la unidad de entrada, la autoridad de búsqueda del operador de la autoridad de medios de ajuste, si tienen el operador autorizado para el funcionamiento de los datos deseados el Y el juicio significa juzgar que la recuperación de datos es posible y juzgar que la recuperación es imposible si no hay autoridad.
De acuerdo con la invención de la reivindicación 1 y 2 de la presente invención, en primer lugar, la unidad de establecimiento de la autoridad, para los elementos y / o contenidos de operación de los datos, y establece una pluralidad de tipos de derechos que define el rango operable, el operador , El tipo de autoridad se asigna a cada dato. Luego, el operador ingresa su propia información de identificación y contenido de operación a los medios de determinación. un medio de evaluación recibe esta autoridad búsqueda del operador, si tienen el operador autorizado para la operación de los datos deseados, y se determinó que la búsqueda de los datos, la búsqueda si no no autorizada Se juzga posible.
Como se describió anteriormente, de acuerdo con la presente invención, se pueden establecer diferentes autoridades para cada operador en cada grupo de datos. Como resultado, se puede llevar a cabo para comprobar la seguridad de datos para cada-gun, no es necesario realizar la comprobación de seguridad para todos los datos, es posible llevar a cabo el proceso de comprobación de la seguridad de forma fácil y rápida.
BREVE DESCRIPCIÓN DE LOS DIBUJOS FIG. La figura 1 es una vista explicativa que muestra un esquema de un aparato de acuerdo con una realización de la presente invención. Este dispositivo es un dispositivo de presentación de datos de archivo de documento o similares, el operador (en adelante, referido como 'usuario') y un mecanismo de verificación de la seguridad relacionada. Como se muestra en la Fig. 1, esta CPU del dispositivo (1), un dispositivo de almacenamiento (5), un dispositivo de entrada (9) está hecho de un dispositivo de visualización (10), la CPU (1) esté autorizado sección de registro (2), búsqueda autoridad sección / determinación (3) y el proceso de unidad de ejecución incluye una (4), dispositivo de almacenamiento (5) es una unidad de almacenamiento de datos (6), la unidad de autoridad de almacenamiento de información (7) y una parte de programa de procesamiento (8 ) Los detalles de cada parte se describirán a continuación. teclado Incidentalmente, se omite el dispositivo de entrada (9) se compone de un ratón o similar, el dispositivo de visualización (10) está hecho de partir de una pantalla o similar, la descripción detallada de la misma aquí, ya que son elementos conocidos. Además, en este ejemplo, aunque los archivos de datos de datos de documentos, no se limita a esto, aunque la cantidad puede ser datos numéricos.
La unidad de programa (8) está destinada a almacenar un programa para ejecutar un proceso predeterminado, la sección de proceso de ejecución (4) es leído desde la unidad de programa de procesamiento correspondiente al programa de procesamiento designado (8) , Y ejecuta el programa.
Junto con la autoridad unidad de registro (2) establece una pluralidad de tipos de derechos que define el intervalo de actuación del usuario recibe una entrada desde el dispositivo de entrada (9), para cada usuario, pero la asignación de un tipo de la autoridad Ahí La función específica de la unidad de registro de autoridad (2) se describirá con más detalle con referencia a las figuras 2 y 3. La figura 2 es una tabla para explicar el establecimiento de tipos de autoridad, y la figura 3 es una tabla para explicar la asignación de autoridad. Tenga en cuenta que los datos del documento en esta realización una pluralidad de tipos de documentos para cada tema (por ejemplo, todos los clientes) (comillas y contratos) existen datos. Y esta 'los datos del documento' corresponde a los 'elementos' en las reivindicaciones, 'una pluralidad de datos de documentos para cada tema' corresponde al 'grupo de datos' en las reivindicaciones.
Primero, se explicará la configuración de la autoridad. Al igual que en la presente forma de realización mostrada en la Fig. 2, la autoridad proporcionado y 'administrador' y la 'autoridad representativa' para, ha establecido su contenido, respectivamente. En otras palabras, lo llama 'derechos administrativos' aprobación de los documentos estimaciones, aunque es posible el funcionamiento de la aprobación de los pliegos de condiciones, la creación de estimaciones Documentos / cambio, el funcionamiento del documento Crear / modificar un contrato no es posible Sí, la cosa llamada 'autoridad responsable' para crear / cambio en los documentos de estimación, aunque no se descarta operaciones en los documentos crear / modificar los contratos, la aprobación de los documentos de las estimaciones, el funcionamiento de la aprobación de los pliegos de condiciones no es posible Ahí Incidentalmente, 'creación', 'cambio' y 'aprobación' a los que se hace referencia aquí corresponden a 'contenido de operación' en las reivindicaciones. De esta manera, la configuración de autoridad se realiza al establecer el permiso / rechazo de 'contenido de operación' relacionado con 'datos de documento'.
Además, como se muestra en la Fig. 3, o con el 'administrador' para cada tema para cada usuario, y asignado o tiene una 'autoridad representativo'. Es decir, por ejemplo, un usuario 'empleado A' para el Tema 1 tiene una 'autoridad representativa', el tema 2 tiene un 'administrador', el 'administrador' tema 3 y 'persona a cargo Autoridad '. De esta manera, la asignación de autoridad se realiza asignando autoridad a cada tema para cada usuario.
Donde la unidad de almacenamiento de datos (6) es para almacenar los datos de documento para cada tema, la unidad de autoridad de almacenamiento de información (7) es para almacenar información de autoridad establecido por la unidad de autoridad de registro (2).
La sección de autorización de la búsqueda / determinación (3) se obtiene información sobre la identidad y el tema del usuario, obtener la información de la autoridad del usuario para buscar la unidad de la autoridad de almacenamiento de información basado en la información (7), la información de autorización , Se determina si el usuario puede o no buscar datos de documentos designados por el usuario.
Este proceso de determinación se describirá con más detalle con referencia a la figura 4. Como se muestra en el dibujo, primero, un usuario 'Empleado A' Introduzca su nombre de usuario y la contraseña del dispositivo de entrada (9), realiza un inicio de sesión (paso S1). Como resultado, la unidad de búsqueda / determinación de autoridad (3) identifica que el usuario es 'empleado A' en función del nombre de usuario y la contraseña. En este momento, si la contraseña del usuario es incorrecta, se produce un error y el inicio de sesión es imposible. Seguido por 'Empleado A' selecciona un tema para operar de entre los temas que su carga (en este ejemplo 'tema 1'), se introduce (paso S2). Derechos de la búsqueda / unidad de evaluación recibe la entrada (3) busca en la sección de almacenamiento de información de autorización (7), para dar un permiso especies 'empleado Un' de obtener los contenidos de autorización (paso S3). En este momento, 'Empleado A' puede seleccionar solo el tema sobre el que el usuario tiene autoridad, y no puede seleccionar otros temas sin autorización. Como se muestra en la Fig. 3, 'Empleado A' es 'tema 1', 'Tema 2', tiene la autoridad para el 'tema 3', no tiene la autoridad para el 'tema 4', 'Empleado A', ' Tema 1 ',' Tema 2 ',' Tema 3 ', pero no puede seleccionar' Tema 4 '. En el ejemplo de la Fig. 4 se ha seleccionado el 'tema 1', la información de la sección de recuperación de derechos / determinación (3) La información de autorización sección de almacenamiento (7) tienen permiso 'empleado Una' es 'autoridad responsable' Tu obtienes
'Empleado A' luego selecciona e ingresa el contenido de operación deseado. En respuesta, la búsqueda derechos / sección de determinación (3) es la unidad autoridad de almacenamiento de información (7) por el cotejo de la contenido de operación introducida desde el contenido de autorización obtenidos a partir de, 'Empleado A' está en funcionamiento el proceso de Si no es posible operar, muestra en el dispositivo de visualización (10) una señal de 'operable' si hay alguna. Lectura desde el programa de procesamiento del programa de procesamiento de almacenamiento de la sección de ejecución de procesamiento (4) correspondiente al proceso seleccionado (5) (8), para hacer esto (paso S4). 'Empleado A' en el ejemplo de la Fig. 4 operación de creación o modificación de la creación de cotizaciones o cambio o contrato son posibles, el funcionamiento de la cita de la aprobación o la aprobación del contrato no es posible.
La figura 5 es un diagrama explicativo que muestra un ejemplo de cambio de un tema después del inicio de sesión. En este ejemplo, es posible cambiar el tema en cualquier momento después del inicio de sesión. Incluso cuando se cambia el tema después del inicio de sesión, no es posible realizar operaciones en otros temas que el usuario no tenga en cuenta. 'Empleado A' temas seleccionables como se describió anteriormente es 'tema 1', 'Tema 2', porque es 'tema 3', 'empleado Una' no puede realizar operaciones en otros otros temas. Cuando el Ru de conmutación tema, autoridad sección de búsqueda / determinación (3) por tema seleccionado el usuario, adquirir automáticamente la autoridad a la que está asignado el usuario con el tema, para cambiar la autoridad. En el ejemplo de la Fig. 5 a la 'Tema 2' a la palanca de su autoridad 'privilegios de administrador', 'tema 3' a la palanca de su autoridad automáticamente se conmuta a la 'autoridad privilegios administrativos + personal'. Entonces, el usuario puede realizar operaciones de acuerdo con esta autoridad.
La serie de procesamiento anterior se muestra en la FIG.
Efecto de la invención
Como se describió anteriormente en detalle, de acuerdo con la presente invención, es posible establecer diferentes autorizaciones para cada grupo de datos para un operador. Como resultado, se puede llevar a cabo para comprobar la seguridad de datos para cada-gun, no es necesario realizar la comprobación de seguridad para todos los datos, es posible llevar a cabo el proceso de comprobación de la seguridad de forma fácil y rápida. Además, se establece una pluralidad de derechos a uno de los operadores, junto con la activación de un control de seguridad más detallada, es posible realizar una operación rápida se puede realizar fácilmente la transición a diferentes privilegios.
Breve descripción de los dibujos La figura 1 es un diagrama de bloques que muestra una configuración esquemática de un aparato de acuerdo con una realización de la presente invención.
La figura 2 es un diagrama explicativo para explicar los tipos de autoridad.
La figura 3 es un diagrama explicativo para explicar la asignación de autoridad.
La figura 4 es un diagrama explicativo para explicar un proceso de determinación.
La figura 5 es un diagrama explicativo para explicar el cambio de un tema después del inicio de sesión.
La figura 6 es un diagrama de flujo que muestra un proceso de evaluación y un proceso de conmutación de temas.
La figura 7 es una tabla que muestra la relación entre los códigos de identificación y las autoridades.
La figura 8 es un diagrama explicativo para explicar los tipos de autoridad.
La figura 9 es un diagrama explicativo que muestra un proceso de comprobación de seguridad convencional.
1 CPU
2 sección de registro de autoridad
3 Sección de búsqueda / juicio de autoridad
4 Unidad de ejecución de procesamiento
dispositivo 5 de almacenamiento
6 Almacenamiento de datos
7 Almacenamiento de información de la autoridad
8 Sección del programa de procesamiento
9 Dispositivo de entrada
10 dispositivo de visualización
Reclamo
Cuando el operador a partir de los datos de la reivindicación 1 pluralidad correspondiente de grupos almacenados como un grupo de datos para una pluralidad de artículos para buscar los datos deseados, un método para comprobar la seguridad para el operador, el elemento y / o el contenido de operación, y establece la pluralidad de tipos de derechos que define el rango operable, para cada operador, el tipo de asignación de los derechos que el de cada grupo de datos, en el momento de la recuperación de datos, el operador deseado y comprobado la autoridad del operador para los datos, y caracterizado porque dicho operador si está autorizado para los datos que permiten la recuperación de los datos, y no la búsqueda si no autorizado Un método de comprobación de confidencialidad en un dispositivo de gestión de datos que lo hace posible.
Cuando el operador partir de los datos de pluralidad de grupos almacenados como un grupo de datos para la reclamación 2 artículos múltiples relevantes para la búsqueda de los datos deseados, un aparato para comprobar la seguridad para el operador, el los elementos y / o contenidos de operación, y establece la pluralidad de tipos de derechos que define el rango operable, para cada operador, los medios de ajuste de la autoridad para la asignación de un tipo de permiso la cada entrada de grupo de datos de los medios de entrada recibir el contenido de la información y la operación de identificación ha sido operador retira los derechos del operador desde el medio de ajuste de la autoridad, lo que permite el buscar el operador de los datos si tienen la autoridad para la operación de los datos deseados Y juzgar significa juzgar que la recuperación es imposible si no hay autoridad para juzgar el dispositivo secreto de verificación en el dispositivo de administración de datos.
Dibujo :
Application number :1997-006681
Inventors :鐘紡株式会社
Original Assignee :中村洋一