JPS59214946A - Security control system of data - Google Patents
Security control system of dataInfo
- Publication number
- JPS59214946A JPS59214946A JP58087437A JP8743783A JPS59214946A JP S59214946 A JPS59214946 A JP S59214946A JP 58087437 A JP58087437 A JP 58087437A JP 8743783 A JP8743783 A JP 8743783A JP S59214946 A JPS59214946 A JP S59214946A
- Authority
- JP
- Japan
- Prior art keywords
- password
- key
- information
- user
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【発明の詳細な説明】
〔発明の利用分野〕
一本発明はパスワードスタックというパスワードを蓄え
る一時記憶頃域を設定することによって、同一のパスワ
ードの入力なしでも一連のロックの解除をおこなうセキ
ュリティ制御方式に関するものである。[Detailed Description of the Invention] [Field of Application of the Invention] The present invention provides a security control method that releases a series of locks without inputting the same password by setting a temporary storage area called a password stack for storing passwords. It is related to.
従来のセキュリティ制御方式は、ロックされているデー
タをアクセスするたりに必要なパスワードを記憶してお
くパスワードスタックが存在してないので、ロック解除
を実行するたびに必要なパスワードを入力しなければな
らない、という操作性の欠点がある。Conventional security control methods do not have a password stack to remember the passwords required to access locked data, so the required password must be entered each time the lock is unlocked. There is a drawback in operability.
本発明の目的は、ユーザが複数のデータ集合を連続的に
アクセスするときに、パスワード入力を逐−実行しなく
てもアクセスが可能となる。簡略化されたセキュリティ
制御方式を提供するものである。An object of the present invention is to enable a user to access a plurality of data sets consecutively without having to input passwords one after another. This provides a simplified security control method.
入力したパスワードを、ある記憶領域に保持することに
よシ、次からの保持中のパスワードに対応したロックの
解除にはパスワードを入力することなしに、希望データ
をアクセスすることが可能である。By retaining the input password in a certain storage area, it is possible to access desired data without inputting the password to unlock the next password corresponding to the password being retained.
以下、本発明を冥用例を参照して詳細に説明する。第1
図は本発明の「データのセキュリティ制TR1方式J
ツバ−ドウエア構成を示しである。Hereinafter, the present invention will be explained in detail with reference to examples. 1st
The figure shows the data security system TR1 method J of the present invention.
This figure shows the construction of the tube wear.
第1図における1はCRTディスプレイ装置、2はキー
ボード等の入力装置、3はプロセッサ、4はパスワード
を格納しておく記憶装置、5は各ユーザが作成したプロ
グラムを格納しておく第二欠配(意媒体としてのファイ
ルである。In FIG. 1, 1 is a CRT display device, 2 is an input device such as a keyboard, 3 is a processor, 4 is a storage device that stores passwords, and 5 is a second storage device that stores programs created by each user. (This is a file as a medium.
第2図は第1図の5、ファイルの構造を示したもので、
6はデータの名前を記述しておく、7は保護コードとし
て使用される。保護コードは錠でロックされているとき
1”、対応したパスワード1鍵)が入力されたときロッ
クが解除されたとき0”となる′。8にはロック解放に
必要なキーであるパスワードが格納され、9にはデータ
が格納されている。Figure 2 shows 5 in Figure 1, the file structure.
6 describes the name of the data, and 7 is used as a protection code. The protection code is 1'' when the lock is locked, and 0'' when the lock is released when the corresponding password (1 key) is input. 8 stores a password, which is a key necessary for unlocking, and 9 stores data.
第3図は、第1図4の記憶装置の構造を示したもので、
あるアドレス(@ address )からパスワード
をスタックしていく構造になっている。FIG. 3 shows the structure of the storage device shown in FIG. 1 and 4.
The structure is such that passwords are stacked starting from a certain address (@address).
以下本方式の詳細を、第4図のフローチャートを用いて
説明する。10でユーザの作業が継続中か終了かの判別
を実行している。ここで終了が指示されると、第1図の
4記憶装置の内容が消された後、作業が終了する。作業
中に情報集合へのアクセス要求が出されると、その情報
にロックがかけられているか否かを検査する。これが1
1で、第2図の7保護コードを調べることによって検査
が行なわれる。The details of this method will be explained below using the flowchart shown in FIG. At step 10, it is determined whether the user's work is continuing or has ended. If termination is instructed here, the contents of the four storage devices shown in FIG. 1 are erased, and then the work is terminated. When a request to access an information set is issued during work, a check is made to see if the information is locked. This is 1
1, the test is performed by examining the 7 protection code of FIG.
保護コード二″0”のときパスワードにょシロツクが設
定されてなく、保護コード=″1”のときパスワードに
よブロックが設定されであることになっている。指定デ
ータがロックされているとキ、ソのロックを解除するの
に必要なパスワード第2図の8が、第3図のパスワード
スタックの内に含まれているか調べる。これが12であ
る。When the protection code is ``0'', password blocking is not set, and when the protection code is ``1'', password blocking is set. If the designated data is locked, check whether password 8 in Figure 2, which is required to unlock the specified data, is included in the password stack in Figure 3. This is 12.
パスワードスタックに含ま肚てない場合13のパスワー
ド入力要求を第1図の1のディスプレイ装置上に表示し
て、ユーザにパスワードを入力させる。13で入力され
たパスワードがロック解除に必要なキー(パスワード)
と一致しているか検査する。この検査は入力されたパス
ワード名と、第2図の8に記憶されているパスワードが
一致しているか調べるものである。If the password is not included in the password stack, a password input request 13 is displayed on the display device 1 in FIG. 1 to prompt the user to input the password. The password entered in step 13 is the key (password) required to unlock.
Check if it matches. This check is to check whether the input password name matches the password stored at 8 in FIG. 2.
両パスワードが一致した場合15で、その人力パスワー
ドを、第3図のスタックポイントSPでパスワードスタ
ックに記憶された後、16のロック解除状態とする。If both passwords match (15), the manual password is stored in the password stack at the stack point SP in FIG. 3, and then the unlocked state (16) is established.
両パスワードが一致しない場合、第1図の1のCRTデ
ィスプレイ装置にパスワード再入力要求メツセージを表
示する。一定回数パスワードを再入力して一致しなかっ
た場合、作業を終了させる。If the two passwords do not match, a password re-entry request message is displayed on the CRT display device 1 in FIG. If the password does not match after re-entering the password a certain number of times, the task is terminated.
このシステムを用いることによシ、ユーザは作業開始で
、最初にあるデータにパスワードを付けてロックしても
、その作業期間では2度目からの呼び出しからは、その
パスワードがパスワードスタックに登録されているので
、同一パスワードを再入力することなしにロック解除が
行なえる。By using this system, even if a user starts work and locks some data with a password, that password will be registered in the password stack from the second call during that work period. You can unlock the device without having to re-enter the same password.
〔発明の効果〕
本発明によれば、作業期間中に情報の集合のロック解除
用キー(パスワードなど)を一度入力すれば、同一のロ
ックがかけられた情報集合へアクセスするためのパスワ
ードを入力することなしに、処理することができるので
操作の簡素化に効果がある。[Effects of the Invention] According to the present invention, once a key for unlocking an information set (such as a password) is input during a work period, a password for accessing the same locked information set can be entered. This is effective in simplifying the operation since the process can be performed without any additional steps.
第1図は、本システムのハードウェア構成図、第2図は
、ファイルの構造図、第3図は、第1図の記憶装置(パ
スワードスタック)の構造図、第χ 1 図Fig. 1 is a hardware configuration diagram of this system, Fig. 2 is a file structure diagram, Fig. 3 is a structural diagram of the storage device (password stack) in Fig. 1, and Fig.
Claims (1)
出し・更新を特定の利用者にのみ許可することを目的と
し、該当する情報集合に予めパスワード等のロックを割
シつけて記憶しておき、読み出し更新時にはロックに対
応、するパスワード等のキーを利用者が入力し、この入
力されたキーと予め記憶しておいたロックが一致するこ
とを確認後処理を可能とする機構において、1人の利用
者が複数の情報を順次読み出し、更新しつつ一連の情報
の処理を行なう際にキーをロック対応して逐一人力する
手間を簡略化するため1人の利用者による一連の処理の
途中までに入力されたキーを保持する記憶エリアを有し
、利用者がキーを入力する都度キーを記憶エリアに追加
記憶し、利用者の処理が情報集合を読み出し更新しよう
としたとき、その集合にロックが割付けられているか否
かを検出する機構と、ロックの割当て検出時、該記憶エ
リア内のキー集合の中に検出したロックに対応するキー
が存在するか否かを調べ、存在する場合ロックを解除し
利用者へ処理指示し、存在しない場合に限シ利用者にキ
ーの入力を要求を出す機構ならびに利用者の処理終了指
示入力により該キー記憶エリアをクリアする機構を有す
る情報読み出し・更新管理機構をもつデータのセキュリ
ティ制御方式。The purpose is to allow only specific users to read and update a set of data handled by an information processing device such as a computer, and a lock such as a password is assigned to the relevant information set in advance and stored. In a mechanism that enables a user to input a key such as a password corresponding to a lock when updating a readout, and to perform processing after confirming that the input key matches a pre-stored lock, one person When a user processes a series of information while sequentially reading and updating multiple pieces of information, the key can be locked to simplify the effort of manually inputting information by one user. It has a storage area that holds input keys, and each time the user inputs a key, the key is added to the storage area, and when the user's processing attempts to read and update the information set, the set is locked. A mechanism for detecting whether a lock has been assigned or not, and when a lock assignment is detected, it is checked whether a key corresponding to the detected lock exists in the key set in the storage area, and if it exists, the lock is released. Information read/update management mechanism that has a mechanism that instructs the user to process the key, and requests the user to input the key only if the key does not exist, and a mechanism that clears the key storage area when the user inputs a process termination instruction. A security control method for data with
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58087437A JPS59214946A (en) | 1983-05-20 | 1983-05-20 | Security control system of data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP58087437A JPS59214946A (en) | 1983-05-20 | 1983-05-20 | Security control system of data |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS59214946A true JPS59214946A (en) | 1984-12-04 |
Family
ID=13914837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP58087437A Pending JPS59214946A (en) | 1983-05-20 | 1983-05-20 | Security control system of data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS59214946A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63201862A (en) * | 1987-02-18 | 1988-08-19 | Fujitsu Ltd | Automatic password adding and processing system |
JPS63316239A (en) * | 1987-06-19 | 1988-12-23 | Hitachi Ltd | Method of protecting security in terminal device |
JPH0340165A (en) * | 1989-07-07 | 1991-02-20 | Toshiba Corp | Portable recording medium terminal system |
JPH0561833A (en) * | 1991-03-01 | 1993-03-12 | Bull Hn Inf Syst Inc | Key ring-metaphor of user maintenance key in distributed multiple processing data-system |
JP2009211545A (en) * | 2008-03-05 | 2009-09-17 | Panasonic Corp | Electronic device, password deleting method, and program |
-
1983
- 1983-05-20 JP JP58087437A patent/JPS59214946A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63201862A (en) * | 1987-02-18 | 1988-08-19 | Fujitsu Ltd | Automatic password adding and processing system |
JPS63316239A (en) * | 1987-06-19 | 1988-12-23 | Hitachi Ltd | Method of protecting security in terminal device |
JPH0340165A (en) * | 1989-07-07 | 1991-02-20 | Toshiba Corp | Portable recording medium terminal system |
JPH0561833A (en) * | 1991-03-01 | 1993-03-12 | Bull Hn Inf Syst Inc | Key ring-metaphor of user maintenance key in distributed multiple processing data-system |
JP2009211545A (en) * | 2008-03-05 | 2009-09-17 | Panasonic Corp | Electronic device, password deleting method, and program |
US8549311B2 (en) | 2008-03-05 | 2013-10-01 | Panasonic Corporation | Electronic device, password deletion method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7506171B2 (en) | Method and systems for securely supporting password change | |
CA2689853C (en) | Secure access by a user to a resource | |
US7409705B2 (en) | System and method for user authentication | |
US20070107051A1 (en) | System for and method of managing access to a system using combinations of user information | |
JPH0388052A (en) | Secrecy protection processing system | |
CN110781468A (en) | Identity authentication processing method and device, electronic equipment and storage medium | |
US20190182229A1 (en) | Advanced application security utilizing an application key | |
JPS59214946A (en) | Security control system of data | |
WO2023104116A1 (en) | User login system and method and user login setting system and method | |
US20060089809A1 (en) | Data processing apparatus | |
JP2007306350A (en) | Security function of portable communication terminal | |
JPH11143707A (en) | Certification system and recording medium | |
JP2805757B2 (en) | Password registration method and password approval method | |
Ferrie | LockUp: Technical Report | |
JPH096681A (en) | Secrecy check method and device for data management device | |
US20200125718A1 (en) | Transposed passwords | |
JP2001236322A (en) | Password control system | |
JPS63138449A (en) | Password confirming system | |
JPH07141244A (en) | File protecting method | |
JPH08190505A (en) | File deletion and restoration method and information processor | |
JPH11102344A (en) | Password input system | |
JPH06168175A (en) | File access controller | |
JPS63201862A (en) | Automatic password adding and processing system | |
JPS63241652A (en) | Pass word identification device | |
JPH0916476A (en) | Security protective system |