Método de protección de acceso a datos
Descripción general
 Es un objeto de la presente invención proporcionar un método de protección de acceso a datos capaz de evitar el acceso no autorizado a datos y cambiar fácilmente el número límite de accesos. ] Al distribuir el CD ROM, el proveedor de datos genera una contraseña que incluye el número de datos y el número de veces de permiso de acceso, y se lo proporciona al usuario de datos. La unidad de control 2 solicita al usuario de datos que ingrese la contraseña antes de permitir el acceso a los datos almacenados en el CD ROM. La unidad de recopilación de contraseñas 4 verifica si la contraseña ingresada por el usuario de datos es válida o no. Cuando la contraseña de entrada es válida, la unidad de control de acceso a datos 3 almacena la frecuencia de permiso de acceso obtenida de la contraseña en la tabla de información de acceso en el dispositivo de disco 6. Cuando el usuario de datos solicita acceso a los datos almacenados en el medio electrónico, la unidad de control de acceso a datos 3 limita el número de veces que se permite el acceso a los datos, en función del número de permisos de acceso almacenados en la tabla de información de acceso. De esta manera, al usar la contraseña que incluye el número de veces que se permite el acceso a los datos, la cantidad de accesos a los datos puede cambiarse fácilmente.
Campo técnico
La presente invención se refiere a un método de protección de acceso a datos, y más particularmente, a un método de protección de datos restringiendo el acceso a datos almacenados en un medio electrónico tal como un CD ROM.
Antecedentes de la técnica
Convencionalmente, como método para restringir el acceso a los datos grabados en un medio electrónico, como un CD ROM, existe un método para cotejar el derecho de acceso con una contraseña y permitir el acceso solo cuando tiene un derecho de acceso válido. También hay un método de preajuste del número de veces que se puede acceder a los datos y que limita el número de accesos al medio electrónico en función del número de accesos establecidos.
Tarea de solución
Sin embargo, como en el primer caso, con el método de restringir el acceso por contraseña, si hay un derecho de acceso correcto, se puede acceder a los datos muchas veces. Además, como en este último método, existe el riesgo de que se acceda ilegalmente a datos a un tercero sin acceso, simplemente limitando el número de accesos.
Por lo tanto, mediante la combinación de los dos métodos anteriores, permitir / no permitir y acceso a los datos, es concebible para controlar tanto el número de acceso, de tal manera, que no tienen acceso sólo a datos de número preestablecido Hay un problema
Por lo tanto, es un objeto de la presente invención proporcionar un método de protección de acceso a datos capaz de evitar el acceso no autorizado a datos y cambiar fácilmente el número de veces de acceso.
Solución
La invención según la reivindicación 1 es un método para proteger los datos almacenados en los datos de medios electrónicos de acceso no autorizado, por lo menos para generar una contraseña que incluye el número de acceso de datos permitidas, los datos almacenados en el medio electrónico Se requiere ingresar una contraseña al menos antes del acceso inicial, para verificar si la contraseña introducida es válida o no, para almacenar y mantener el número de permiso de acceso obtenido de la contraseña si es válida, y para almacenar los datos en el medio electrónico. , La unidad de control de acceso limita el número de veces que se accede a los datos según el número de permiso de acceso almacenado y retenido.
De acuerdo con un segundo aspecto de la presente invención, en el primer aspecto de la invención, el medio electrónico almacena una pluralidad de datos, a cada uno se le asigna un número de datos y la contraseña se establece en Además, el generado incluidos los números de datos, en el momento de entrada de la contraseña, el número de permiso se almacenan y se mantuvo por el número de datos, número de permiso de acceso a los datos de medios electrónicos almacenados, que está limitado por el número de datos .
En la invención según la reivindicación 1, en el lado del proveedor de datos, se genera una contraseña que incluye el número de tiempos de permiso de datos y se proporciona al usuario de datos. El usuario de datos debe ingresar la contraseña antes de acceder a los datos almacenados en el medio electrónico. La contraseña ingresada por el usuario de datos se verifica si es válida o no, y si es válida, se almacena y retiene el número de permisos de acceso obtenidos de la contraseña. Cuando el usuario de datos emite una solicitud de acceso a los datos almacenados en el medio electrónico, la cantidad de veces que se permite el acceso a los datos está limitada en función del número de veces almacenado de permiso de acceso. De esta forma, al utilizar una contraseña que incluye el número de tiempos de acceso permitidos a los datos, se puede evitar el acceso no autorizado a los datos y se puede limitar el número de accesos a los datos. Además, simplemente cambiando la contraseña, es posible cambiar fácilmente la cantidad de accesos a datos.
La invención según la reivindicación 2 limita el número de accesos para cada dato al incluir un número de datos para identificar una pluralidad de datos almacenados en el medio electrónico en la contraseña.
La figura 1 es un diagrama de bloques que muestra una configuración de un sistema de acceso a datos que usa un método de protección de acceso a datos de acuerdo con una realización de la presente invención. En la figura 1, una unidad de control 2, una unidad de control de acceso a datos 3 y una unidad de intercalación de contraseñas 4 están conectadas al bus de sistema 1. Un dispositivo de disco 6 y un controlador de CD ROM 7 están conectados al bus de sistema 1 a través de una I / F de acceso de datos (interfaz) 5. Además, al bus de sistema 1, un monitor 9 está conectado a través de un video I / F 8. Además, al bus de sistema 1, un teclado 11 está conectado a través de un teclado I / F 10.
La unidad de control 2 incluye una CPU y similares y controla todo el sistema. La unidad de control de acceso a datos 3 verifica el derecho de acceso para acceder a los datos solicitados y controla la lectura de los datos con respecto al CD ROM (un ejemplo de un medio electrónico). La unidad de intercalación de contraseña 4 compara la contraseña con los datos solicitados para acceder. El dispositivo de disco 6 lee y escribe datos desde y hacia el disco duro incorporado. El controlador CD ROM 7 lee datos del CD ROM montado. El monitor 9 muestra los datos de visualización dados desde la unidad de control 2. El teclado 11 es controlado por un operador e introduce diversos datos o instrucciones a la unidad de control 2.
En el sistema de acceso a datos mostrado en la figura 1 que tiene la configuración descrita anteriormente, se monta un CD ROM en el controlador 7 de CD ROM y controla el acceso a los datos almacenados en el CD ROM.
La Figura 2 es un diagrama de flujo que muestra el funcionamiento del sistema de acceso a datos mostrado en la FIG. La figura 3 es un diagrama que muestra los datos almacenados en el CD ROM. La figura 4 es un diagrama que muestra un ejemplo de un proceso de generar una contraseña utilizada en esta realización. La figura 5 es un diagrama que muestra un ejemplo de una tabla de información de acceso almacenada en el disco duro en el dispositivo de disco 6. En lo sucesivo, la operación del sistema de acceso a datos mostrado en la figura 1 se describirá con referencia a las figs.
Primero, como se muestra en la figura 3, los datos (por ejemplo, datos de fuente) se almacenan para cada archivo en el CD ROM. Cada archivo recibe un número de datos individualmente. En la presente realización, es posible controlar el acceso a los datos para cada archivo en función de este número de datos. El CD ROM se distribuye (por ejemplo, se vende) del proveedor de datos al usuario de datos. En este momento, el proveedor de datos genera una contraseña que corresponde al tipo y la cantidad de veces que se utiliza el archivo que el usuario de datos quiere usar y se lo da al usuario de datos. Cuando la distribución se realiza en forma de ventas, el proveedor de datos recopila del usuario de datos la tarifa correspondiente al tipo de archivo utilizado por el usuario de datos y la cantidad de usos.
Como se muestra en la figura 4, la contraseña utilizada en esta realización se genera encriptando el número de datos, el número de veces de acceso y la suma de estos usando un método de cifrado predeterminado. Es decir, en esta realización, la información necesaria se indica mediante combinaciones de valores numéricos de 0 a 9, por lo que 0 se cifra en correspondencia con A, 1 es B, ... 9 es J, y así sucesivamente. Tenga en cuenta que dicho método de generación es un ejemplo y que otros métodos pueden generar una contraseña. Por ejemplo, la información de identificación de un usuario de datos o un sistema de acceso a datos puede estar incluida en la contraseña. Si solo se almacena un archivo en el CD ROM, la contraseña puede generarse sin utilizar el número de datos. Además, se pueden usar otros métodos para el método de encriptación.
Como se muestra en la figura 5, la tabla de información de acceso almacena tres tipos de información, acceso a información correcta, información de restricción de conteo de acceso e información de conteo de acceso con respecto a una pluralidad de datos almacenados en un medio electrónico tal como un CD ROM. La información de derecho de acceso es información que indica si existe o no un derecho de acceso a datos que tienen un número de datos correspondiente. La información de limitación de frecuencia de acceso es información que indica el número de veces que se puede acceder a los datos que tienen un número de datos correspondiente. La información del número de acceso es información que indica el número de veces que se tiene acceso a datos que ya tienen un número de datos correspondiente. Esta tabla de información de acceso está encriptada para evitar la reescritura no autorizada de cada información. En el estado inicial, la información de derecho de acceso en la tabla de información de acceso es 'imposible'.
Cuando un comando de acceso al CD ROM conectado al controlador de CD ROM 7 es introducido desde el teclado 11, como se muestra en la figura 2, la unidad de control de acceso a datos 3 lee la tabla de información de acceso almacenada en el dispositivo de disco 6 ) (Paso S1). A continuación, la unidad de control 2 muestra en el monitor 9 un mensaje que solicita la entrada del número de datos de los datos a acceder (paso S2). En respuesta, el operador del sistema de acceso a datos opera el teclado 11 e introduce el número de datos de los datos a acceder. La unidad de control 2 lee la entrada del número de datos desde el teclado 11 y la entrega a la unidad de control de acceso a datos 3 (paso S3).
A continuación, la unidad de control de acceso a datos 3 busca en la tabla de información de acceso basándose en el número de datos proporcionado por la unidad de control 2, y verifica si la información de derecho de acceso correspondiente está 'habilitada' o 'imposible' (Paso S4). En este momento, si la información de derecho de acceso está 'deshabilitada', la sección de control 2 muestra en el monitor 9 un mensaje que solicita la entrada de una contraseña (paso S5). En respuesta, el operador del sistema de acceso a datos opera el teclado 11 e ingresa la contraseña de los datos a acceder. La unidad de control 2 lee la entrada de contraseña desde el teclado 11 y la entrega a la unidad de intercalación de contraseña 4 (etapa S6). Como se describió anteriormente, esta contraseña incluye información sobre el número de datos a los que se puede acceder y la cantidad de horas accesibles.
A continuación, la unidad de clasificación de contraseña 4 descifra la contraseña introducida y la comprueba (etapa S 7). Si la contraseña es incorrecta, la unidad de control 2 muestra en el monitor 9 un mensaje que indica que la contraseña es incorrecta (paso S 8). A continuación, el sistema vuelve a la operación del paso S2 y hace que el operador comience desde la entrada del número de datos. Por otra parte, si la contraseña es correcta, la unidad de control de acceso a datos 3 juzga si el número de datos introducido en el paso S3 coincide o no con el número de datos obtenido descifrando la contraseña (paso S9). Si los dos números de datos no coinciden, la unidad de control 2 muestra en el monitor 9 un mensaje que indica que la contraseña es incorrecta (paso S 8). A continuación, el sistema vuelve a la operación del paso S2 y hace que el operador comience desde la entrada del número de datos.
Por otro lado, cuando el número de datos en la etapa S9 son idénticos, el controlador de acceso a datos 3, la columna correspondiente de la tabla de información de acceso almacenada en el dispositivo de disco 6 (columna correspondiente al número de los datos obtenidos a partir de la contraseña), acceso ' Información de restricción permitida de acceso y conteo de acceso obtenida de la contraseña (paso S10). Se debe tener en cuenta que la información de recuento de acceso se establece en 0 como un estado inicial.
A continuación, el sistema vuelve a la operación de la etapa S1, y la unidad de control de acceso a datos 3 lee la tabla de información de acceso almacenada en el dispositivo de disco 6 después de establecer la información. A continuación, el sistema hace que el operador ingrese el número de datos y determina si la información de derecho de acceso correspondiente a este número de datos está habilitada o no en base a la tabla de información de acceso (paso S2 S4). Cuando la información de derecho de acceso es 'OK', la unidad de control de acceso a datos 3 compara la información de conteo de acceso configurada en la columna correspondiente (la columna correspondiente al número de datos de entrada) de la tabla de información de acceso con la información límite de conteo de acceso Luego, se juzga si el número de veces anterior (el número de veces de accesos) excede el número de veces de este último (número de límite de acceso) (paso S 11). Si ya recuento de acceso no excede el número de restricción de acceso, la unidad de control de acceso a datos 3 determina que, correspondiente a la columna correspondiente número de datos accesible (entrada de la tabla de información de acceso almacenada en el dispositivo de disco 6 (Incrementado por 1) (paso S 12). A continuación, la unidad de control de acceso a datos 3 accede a los datos solicitados para acceder (etapa S13). Es decir, los datos correspondientes se leen desde el controlador 7 de CD ROM, y el procesamiento predeterminado (por ejemplo, escribiendo en el dispositivo 6 de disco) se realiza en los datos leídos.
Por otro lado, en el paso S11, si el número existente de accesos está determinado a superar el número de restricción de acceso, la unidad de control 2 muestra un mensaje que indica que el número de accesos excede el número límite en el monitor 9 (paso S14). A continuación, el sistema vuelve a la operación de la etapa S2 y hace que el operador vuelva a introducir el número de datos.
Efecto de la invención
Según la invención de la reivindicación 1, la prevención del acceso no autorizado a los datos y la restricción del número de veces de acceso a los datos se realiza mediante el uso de una contraseña que incluye el número de tiempos de permiso de los datos, por lo que simplemente cambiando la contraseña , El número de accesos a datos se puede cambiar fácilmente.
De acuerdo con el segundo aspecto de la presente invención, dado que el número de datos para identificar la pluralidad de datos almacenados en el medio electrónico está incluido en la contraseña, es posible limitar el número de veces de acceso para cada dato.
La figura 1 es un diagrama de bloques que muestra una configuración de un sistema de acceso a datos que usa un método de protección de acceso a datos de acuerdo con una realización de la presente invención.
La figura 2 es un diagrama de flujo que muestra el funcionamiento del sistema de acceso a datos mostrado en la figura 1.
La figura 3 muestra datos almacenados en el CD ROM.
La figura 4 es un diagrama que muestra un ejemplo de un proceso de generar una contraseña utilizada en esta realización.
La figura 5 es un diagrama que muestra un ejemplo de una tabla de información de acceso almacenada en el disco duro en el dispositivo de disco 6.
1 ... Bus del sistema
2 ... sección de control
3 ... Unidad de control de acceso a datos
4 ... Sección de clasificación de contraseñas
5 ... Acceso a datos I / F
6 ... Dispositivo de disco
7 ... Controlador de CD ROM
8 ... Video I / F
9 ... monitor
10 ... teclado I / F
11 ... teclado
Reclamo
1. Un método para proteger datos almacenados en un medio electrónico del acceso no autorizado, el método comprende los pasos de: generar una contraseña que incluye al menos el número de veces permitidas de acceso a datos y antes de generar al menos acceso inicial de datos almacenados en el medio electrónico Una unidad de solicitud de contraseña para solicitar la entrada de la contraseña, verificando si la contraseña introducida es válida, almacenando y reteniendo el número de veces permitido el acceso obtenido de la contraseña si está autenticado, accediendo a los datos almacenados en el medio electrónico Y al recibir la solicitud, limita el número de veces permitidas de acceso de los datos en función del número de veces de permiso de acceso almacenado.
2. El medio electrónico según la reivindicación 1, en el que se almacenan una pluralidad de datos, a cada uno se le asigna un número de datos, y se genera la contraseña que incluye el número de datos además del número de veces que se permite el acceso a los datos Donde la frecuencia de permiso de acceso se almacena y mantiene para cada uno de los números de datos en el momento de ingresar la contraseña, y el número de accesos permitidos a los datos almacenados en el medio electrónico está limitado por el número de datos , El método de protección de acceso a datos según la reivindicación 1.
Dibujo :
Application number :1997-006682
Inventors :大日本スクリーン製造株式会社
Original Assignee :岡弘之