JPH03154137A - Security system for data - Google Patents

Security system for data

Info

Publication number
JPH03154137A
JPH03154137A JP1291212A JP29121289A JPH03154137A JP H03154137 A JPH03154137 A JP H03154137A JP 1291212 A JP1291212 A JP 1291212A JP 29121289 A JP29121289 A JP 29121289A JP H03154137 A JPH03154137 A JP H03154137A
Authority
JP
Japan
Prior art keywords
access
document
approval
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1291212A
Other languages
Japanese (ja)
Inventor
Nobuhiro Tanaka
信博 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP1291212A priority Critical patent/JPH03154137A/en
Publication of JPH03154137A publication Critical patent/JPH03154137A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent the information from being read out illegally and falsified willfully by a person for which important information is not permitted by providing an approval permitting means for giving an access approval to an access permitting means. CONSTITUTION:A person in charge inputs the own ID number and a document name from a user side terminal 21, and when the security level of its document is higher than the level of the person in charge, an access permitting task 27 outputs an access approval request to an approval permitting task 28, and the document name brought to access request and the change contents are outputted to a superintendent side terminal 22. When the access request is acknowledged, the superintendent side inputs the ID number of the superintendent himself, a password of its document, etc. In this case, when response data is not inputted from the superintendent side terminal 22 within a prescribed time after the access approval request is outputted, the approval permitting task 28 makes its access request invalid. In such a manner, it can be prevented surely that important data is read out illegally and information is falsified by a person who is not permitted.

Description

【発明の詳細な説明】 [発明の目的] 〔産業上の利用分野〕 本発明は、データベースに記憶されている重要データの
漏洩、改ざんを防止するデータのセキュリティシステム
に関する。
DETAILED DESCRIPTION OF THE INVENTION [Object of the Invention] [Field of Industrial Application] The present invention relates to a data security system that prevents leakage and falsification of important data stored in a database.

〔従来の技術〕[Conventional technology]

従来、計算機システム等のデータベース内に蓄えられて
いる重要な情報が、許可されていない者によって不正に
読出されたり、情報が勝手に改ざんされるのを防止する
ためのセキュリティシステムが考えられている。
Conventionally, security systems have been developed to prevent important information stored in the databases of computer systems from being read illegally or tampered with by unauthorized persons. .

第2図は従来のセキュリティシステムの構成例を示す図
である。このセキュリティシステムは、コンピュータ1
内の文書データベース2に多数の文書が記憶されていて
、登録者ファイル3に、アクセス対象となる各文書のセ
キュリティレベルおよび各レベルの文書に対してアクセ
スの許されている使用者および管理者のID番号、さら
に各文書を読み出すためのパスワード等が予め記憶され
ている。なお、パスワードは、例えばセキュリティコー
ドと暗証番号との組合わせたものからなり、各セキュリ
ティレベル毎にアクセスの許されている者のみに知らさ
れる。
FIG. 2 is a diagram showing an example of the configuration of a conventional security system. This security system is
A large number of documents are stored in the document database 2 in the registrant file 3, and the security level of each document to be accessed and the users and administrators who are allowed to access the documents at each level are stored in the registrant file 3. ID numbers, passwords for reading each document, etc. are stored in advance. Note that the password is, for example, a combination of a security code and a personal identification number, and is known only to those who are permitted access for each security level.

文書データベース2内の所定の文書を読み出す場合は、
コンピュータ1に接続された端末5から、文書にアクセ
スする担当者のID番号とアクセス対象となる文書の文
書名を入力してアクセス要求を出す。アクセス要求が出
されると、アクセス許可タスク4は、登録者ファイル3
を検索して、入力されたID番号の者がアクセスしよう
とする文書に対してアクセスが許されているか否か判断
し、アクセスが許されている場合には、その文書のパス
ワードの入力を要求する。担当者から入力されたパスワ
ードがアクセス要求の出された文書のパスワードと一致
しているときには、その文書が出力装置6に読み出され
る。
When reading a predetermined document in the document database 2,
From a terminal 5 connected to the computer 1, an access request is issued by inputting the ID number of the person in charge of accessing the document and the document name of the document to be accessed. When an access request is issued, the access permission task 4 accesses the registrant file 3.
to determine whether the person with the entered ID number is allowed to access the document, and if so, request the user to enter the password for the document. do. If the password input by the person in charge matches the password of the document for which the access request was issued, the document is read out to the output device 6.

一方、アクセス要求の出された文書のセキュリティレベ
ルが高く、入力されたID番号の者に対してアクセスが
許されていない場合は管理者のアクセス承認が必要とな
る。すなわち、アクセス要求の出された文書へのアクセ
スが許されている管理者がその文書へのアクセスを許す
か否か判断し、アクセスを許す場合には、管理者が直接
パスワードを入力する。
On the other hand, if the security level of the document for which the access request has been made is high and the person with the input ID number is not permitted to access it, the administrator's access approval is required. That is, the administrator who is permitted to access the document for which the access request has been issued determines whether or not to permit access to the document, and if access is permitted, the administrator directly inputs the password.

このように、従来のデータセキュリティは、あるレベル
以上の文書にはパスワードを設けておき、このパスワー
ドを文書のセキュリティレベルに応じて所定の登録者に
のみ知らせておき、自分の許可されているレベルよりも
高いレベルの文書にアクセスするときは、その文書のパ
スワードを知っている他の登録者または管理者から直接
パスワードを入力してもらうことにより、文書データベ
ース2内に蓄えられている重要な情報が、許可されてい
ない者によって不正に読出されたり、情報が勝手に改ざ
んされるのを防止していた。
In this way, with conventional data security, a password is set for documents of a certain level or higher, and this password is known only to designated registrants according to the security level of the document. When accessing a document at a higher level, you can access important information stored in the document database 2 by having another registrant or administrator who knows the password for that document enter the password directly. This prevents the information from being read illegally or tampered with by unauthorized persons.

しかしながら、例えばシステムのプロテクションに精通
したものであれば、登録者ファイル3の中から他の登録
者および管理者のパスワードを比較的容易に捜し出すこ
とができ、許可されていないものが重要なデータに不等
にアクセスすることも可能であった。
However, for example, if you are familiar with system protection, you can relatively easily find the passwords of other registrants and administrators in the registrant file 3, and unauthorized passwords can be used to access important data. Unequal access was also possible.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

したがって、従来のデータのセキュリティシステムは、
許可されていない者によって重要データが不正に読出さ
れ、また情報が改ざんされる可能性が高いという問題が
あった。
Therefore, traditional data security systems
There is a problem that there is a high possibility that important data may be read out illegally by unauthorized persons, and that there is a high possibility that the information may be tampered with.

本発明は以上のような実情にかんがみてなされたもので
、許可されていない者による重要データの不正読出し、
情報の改ざんを確実に防止することのできるデータのセ
キュリティシステムを提供することを目的とする。
The present invention was made in view of the above-mentioned circumstances, and it prevents illegal reading of important data by unauthorized persons.
The purpose is to provide a data security system that can reliably prevent falsification of information.

[発明の構成] 〔課題を解決するための手段〕 本発明は上記課題を解決するために、データベースに記
憶されている個々の文書に各文書の重要度に応じてセキ
ュリティレベルを設定しておき、セキュリティレベルが
高い文書にアクセスする場合には、アクセスの許されて
いる管理者の許可を要求するデータのセキュリティシス
テムにおいて、前記データベースに記憶されている所定
の文書に対してアクセス要求のためのデータを入力する
使用者側端末と、この使用者側端末から所定の距離はな
れた場所に設置され、前記アクセス要求に対する応答デ
ータを入力する管理者側端末と、前記使用者側端末から
所定の文書に対するアクセス要求が出されると、その文
書に対してアクセスが許されているか否か判断し、アク
セスが許されている場合には、その文書に対するアクセ
スを許可し、アクセスが許されていない場合にはアクセ
ス承認要求を出力するアクセス許可手段と、前記アクセ
ス承認要求が出されてから所定時間内に前記管理者側端
末より前記応答データとしてアクセスを承認するデータ
が入力されたならば、この入力されたデータによって前
記文書に対してアクセスできるか否か判断し、アクセス
が許されている場合には前記アクセス許可手段に対して
アクセス承認を与える承認許可手段とを備える構成とし
た。
[Structure of the Invention] [Means for Solving the Problem] In order to solve the above problem, the present invention sets a security level for each document stored in a database according to the importance of each document. In a data security system, when accessing a document with a high security level, permission is requested from an administrator who is authorized to access the document. A user terminal for inputting data; an administrator terminal installed at a predetermined distance from the user terminal for inputting response data to the access request; and a predetermined document input from the user terminal. When a request for access to the document is made, it is determined whether or not access to the document is permitted, and if access is permitted, the document is granted access, and if access is not permitted, is an access permission means that outputs an access approval request; and if data approving access is input from the administrator side terminal as the response data within a predetermined time after the access approval request is issued, this input and an approval/permission means for determining whether or not the document can be accessed based on the data obtained, and if access is permitted, giving access approval to the access permission means.

〔作用〕[Effect]

本発明は以上のような手段を講じたことにより、使用者
側端末から所定の文書に対してアクセス要求のためのデ
ータが入力されると、アクセス許可手段では、そのアク
セス要求がアクセスが許可されているものから出された
ものなのか否か判断し、許可されていない者からのアク
セス要求であれば、承認許可手段にアクセス承認要求が
出される。承認許可手段では、使用者側端末から所定の
距離はなれた場所に設置された管理者側端末から応答デ
ータが人力されるのを待ち、所定時間内にアクセスを承
認するデータが入力されたならば、その入力されたデー
タでアクセス要求の出されている文書のアクセスが許さ
れているか否か判断し、アクセスが許されている場合に
は前記アクセス許可手段に対してアクセス承認を−与え
る。また、アクセス承認要求が出されてから所定時間内
にアクセスを承認するデータが管理者用端末から入力さ
れないときには、そのアクセス要求が無効にされる。し
たがって、セキュリティレベルの高い文書に対してアク
セスの許されている管理者のパスワードを知り得たとし
ても、アクセス要求を出した使用者側端末から距離的に
離れている管理者用端末に所定時間内にパスワードを入
力しなければその文書に対してアクセスすることはでき
ない。
The present invention takes the above measures, so that when data for an access request is input from a user terminal to a predetermined document, the access permission means accepts the access request and allows access. If the access request is from an unauthorized person, an access approval request is issued to the approval/permission means. The approval/permission means waits for response data to be input manually from an administrator terminal installed at a predetermined distance from the user terminal, and if data approving access is input within a predetermined time, Based on the input data, it is determined whether or not access to the document for which the access request has been made is permitted, and if access is permitted, access approval is granted to the access permission means. Further, if data for approving access is not input from the administrator terminal within a predetermined time after an access approval request is issued, the access request is invalidated. Therefore, even if you know the password of an administrator who is allowed to access a document with a high security level, the administrator's terminal, which is far away from the user's terminal that issued the access request, can be accessed for a specified period of time. You cannot access the document unless you enter the password.

〔実施例〕〔Example〕

以下、本発明の実施例について説明する。 Examples of the present invention will be described below.

第1図は一実施例に係るデータのセキュリティシステム
の構成を示す図である。このセキュリティシステムは、
コンピュータ20に対してデータ使用者がアクセス要求
のためのデータを入力する使用者側端末21と、この使
用者側端末から入力されるアクセス要求に対して管理者
がアクセス承認等のデータを入力する管理者側端末22
とが所定の距離はなれた位置に設置されている。両端末
21.22間は、両端末21.22を同時にまたは短い
時間内に操作するのが不可能な距離だけ離・れている。
FIG. 1 is a diagram showing the configuration of a data security system according to an embodiment. This security system is
A user terminal 21 where a data user inputs data for an access request into the computer 20, and an administrator inputs data such as access approval in response to an access request input from this user terminal. Administrator terminal 22
and are located a predetermined distance apart. The two terminals 21.22 are separated by a distance that makes it impossible to operate both terminals 21.22 simultaneously or within a short period of time.

一方、この二つの端末21.22が接続されるコンピュ
ータ20には、文書データベース23゜登録者ファイル
24.許可登録者ファイル25゜経歴データベース26
.アクセス許可タスク27や承認許可タスク28等の制
御プログラムが記憶されている主記憶部が設けられてい
る。文書データベース23には、複数の文書が格納され
ていて、各文書毎にそのセキュリティレベルが設定され
ている。登録者ファイル24には、データ使用者のID
番号が予め記憶されていて、セキュリティレベルの異な
る文書毎にそのレベルの文書へのアクセスが許されてい
る使用者のID番号が登録されている。さらに、この登
録者ファイル24には、各文書へアクセスするためのパ
スワードが記憶されている。データ使用者は、このパス
ワードによって所定の文書を読み出すことができる。ま
た、許可登録者ファイル25には、あるレベル以上の文
書に対してアクセスを承認する管理者のID番号、ある
レベル以上の文書のパスワードが記憶されている。アク
セス許可タスク27は、アクセス要求の出されている文
書へのアクセス許可を判断し、許可されている場合には
、その文書を出力装置29へ出力させ、許可されていな
い場合には、承認許可タスク28ヘアクセス承認要求を
出力し、アクセス承認の応答があればその文書を出力装
置29へ出力する機能を有している。承認許可タスク2
8は、アクセス許可タスク27からアクセス承認要求が
出されてから所定時間内にアクセスを承認するデータが
管理者側端末22がら入力されると、許可登録者ファイ
ル25を検索し、アクセスを許可するか否か判断し、ア
クセスを許可する場合には、アクセス承認をアクセス許
可タスク27に返信する。また、所定時間内に応答デー
タが入力されない場合およびアクセスを許可しない場合
にはアクセス要求を無効にする。アクセス許可タスク2
7と承認許可タスク28とは、電子メールで接続されて
いて、アクセス許可タスク27からのアクセス承認要求
に対するアクセス承認または問い合わせを電子メールで
交信可能となっている。この電子メールによる交信経緯
は、経歴データベース26に記憶される。
On the other hand, the computer 20 to which these two terminals 21 and 22 are connected includes a document database 23 and a registrant file 24 . Licensed registrant file 25゜Career database 26
.. A main storage unit is provided in which control programs such as an access permission task 27 and an approval permission task 28 are stored. A plurality of documents are stored in the document database 23, and a security level is set for each document. The registrant file 24 contains the data user ID.
Numbers are stored in advance, and for each document with a different security level, the ID number of a user who is permitted to access the document at that level is registered. Furthermore, the registrant file 24 stores passwords for accessing each document. The data user can read the specified document using this password. The authorized registrant file 25 also stores the ID number of an administrator who approves access to documents of a certain level or higher, and the password of the document of a certain level or higher. The access permission task 27 determines permission to access the document for which an access request has been made, and if permission is granted, outputs the document to the output device 29, and if not, approves the document. It has a function of outputting an access approval request to the task 28 and outputting the document to the output device 29 if there is a response of access approval. Approval permission task 2
8 searches the authorized registrant file 25 and authorizes access when data for authorizing access is input from the administrator terminal 22 within a predetermined time after an access authorization request is issued from the access authorization task 27. If the access is permitted, access approval is sent back to the access permission task 27. Furthermore, if response data is not input within a predetermined time or if access is not permitted, the access request is invalidated. Access permission task 2
7 and the approval/permission task 28 are connected by e-mail, and can exchange access approval or inquiries regarding access approval requests from the access permission task 27 via e-mail. The history of this e-mail communication is stored in the history database 26.

次に、本実施例の作用について説明する。Next, the operation of this embodiment will be explained.

文書データベース23に記憶されている所定の文書を読
出しまたは変更する場合は、担当者が使用者側端末21
より自分のID番号および文書名を入力する。アクセス
許可タスク27は、登録者ファイル24でアクセス要求
の出されている文書と担当者のレベルをチエツクする。
When reading or changing a predetermined document stored in the document database 23, the person in charge must use the user terminal 21.
Enter your ID number and document name. The access permission task 27 checks the registrant file 24 for the document and the level of the person in charge for which access is requested.

その結果、アクセス要求の出されている文書に対してそ
の担当者のアクセスが許されていれば、その文書のパス
ワードの入力を求め、パスワードが一致したならば、文
書データベース23よりその文書を出力装置29に出力
する。
As a result, if the person in charge is allowed to access the document for which the access request has been made, the user is prompted to enter the password for that document, and if the passwords match, the document is output from the document database 23. Output to device 29.

一方、アクセス要求の出されている文書のセキュリティ
レベルが担当者のレベルよりも高い場合には、その文書
にアクセス可能な管理者にアクセス承認が求められる。
On the other hand, if the security level of the document for which an access request has been issued is higher than the level of the person in charge, access approval is requested from the administrator who can access the document.

すなわち、承認許可タスク28に対してアクセス承認要
求が出され、管理者側端末22にアクセス要求の出され
た文書名や変更内容が出力される。管理者側は、管理者
側端末22に出力された要件を確認し、アクセス要求を
認める場合には、アクセスを承認するデータとして管理
者自信のID番号、アクセス要求の出されている文書の
パスワード等を入力する。承認許可タスク28は、アク
セス承認要求が出されてから所定時間内に管理者側端末
22より応答データが入力されない場合には、そのアク
セス要求を無効とする。また、所定時間内にアクセスを
承認するデータとして管理者自信のID番号、パスワー
ド等が入力されると、許可登録者ファイル25を検索し
、管理者側端末22から入力されたデータでアクセスで
きるか否か判断し、アクセスできると判断したときには
アクセス許可タスク27に対してアクセス承認を与える
。アクセス承認の与えられたアクセフセス許可タスク2
7は、出力装置29にその文書を出力させる。なお、管
理者側端末22に出力された要件に対する承認は電子サ
インで行われ、アクセス許可を与えた管理者の氏名。
That is, an access approval request is issued to the approval permission task 28, and the name of the document for which the access request was issued and the contents of the changes are output to the administrator terminal 22. The administrator side confirms the requirements output to the administrator side terminal 22, and if the access request is approved, the administrator's own ID number and the password of the document for which the access request has been issued as data for approving access. etc. If response data is not input from the administrator terminal 22 within a predetermined time after the access approval request is issued, the approval permission task 28 invalidates the access request. In addition, if the administrator's own ID number, password, etc. are input as data to approve access within a predetermined time, the authorized registrant file 25 is searched and whether access is possible using the data input from the administrator terminal 22 is performed. If it is determined that access is possible, access approval is given to the access permission task 27. Access permission task 2 with access approval granted
7 causes the output device 29 to output the document. Note that approval for the requirements output to the administrator terminal 22 is performed with an electronic signature, and the name of the administrator who granted access permission.

時間が呼び出された文書に記述される。The time is written in the called document.

また、管理者側端末22に出力された要件に対して、疑
問がある場合には、電子メールで問い合わせ、照合、確
認の結果、不可であればその旨のコメントを電子メール
で担当者に知らせる。また、アクセスが妥当であればア
クセス承認のためのデータを入力する。そして、上記同
様にして文書が読み出される。
In addition, if there are any doubts about the requirements output on the administrator terminal 22, the person in charge will be contacted by e-mail, and if the results of the verification and confirmation are not met, the person in charge will be notified of the comments to that effect by e-mail. . Additionally, if the access is valid, input data for access approval. The document is then read out in the same manner as above.

なお、電子メールによる交信はその履歴が経歴データベ
ース26に必要期間記憶される。
Note that the history of communications by e-mail is stored in the history database 26 for a necessary period of time.

このような本実施例によれば、使用者側端末21と管理
者側端末22とを同時にまたは短い時間内に操作するの
が不可能な距離だけ離して設置し、使用者側端末21か
らアクセス要求を入力し、このアクセス要求が出されて
から所定時間内に管理者側端末22から応答データが入
力されなければアクセス要求が無効にされるので、レベ
ルの高い文書に対してアクセスの許されていない者が不
当な手段でパスワードや管理者のID番号を知り得たと
しても、使用者側端末21から管理者側端末22へ移動
する間にアクセス要求を無効にすることができる。した
がって、不当にアクセスしようとする者が一名であれば
、その者による不当な読み出し、または変更を有効に防
止することができ、セキュリティシステムの信頼性を向
上することができる。
According to this embodiment, the user terminal 21 and the administrator terminal 22 are installed at a distance that makes it impossible to operate them at the same time or within a short period of time, and the user terminal 21 and the administrator terminal 22 are installed at a distance that makes it impossible to access them from the user terminal 21. If a request is input and response data is not input from the administrator terminal 22 within a predetermined time after the access request is issued, the access request will be invalidated, so access to high-level documents will not be allowed. Even if someone who does not know the password or the administrator's ID number by illegal means can invalidate the access request while moving from the user terminal 21 to the administrator terminal 22. Therefore, if only one person tries to gain unauthorized access, unauthorized reading or modification by that person can be effectively prevented, and the reliability of the security system can be improved.

また、担当者と管理者との交信たとえばアクセス承認要
求、アクセス承認さらに管理者側からのコメントが、経
歴データベース26に記憶されるので、後からでも文書
を読出し、変更した者を容易に発見することができる。
In addition, since communications between the person in charge and the administrator, such as access approval requests, access approvals, and comments from the administrator, are stored in the history database 26, the document can be read later and the person who made the changes can be easily discovered. be able to.

なお、上記実施例では、管理者の認証を管理者のID番
号、パスワードによって行っていたが、アクセス承認を
与える管理者の指紋、顔、声紋。
In the above embodiment, the administrator was authenticated using the administrator's ID number and password, but the fingerprint, face, and voiceprint of the administrator who gives access approval may also be used.

サイン等の身体的特徴を利用すればさらに効果的である
。指紋による認証は、市販の指紋照合装置または指紋読
取装置を用いることができる。顔による認証は、データ
入力のために例えばCRTに対座したときに顔の輪郭を
読取るようにする。声紋による認証は、承認を音声で入
力し、登録声紋と照合させる。サインによる認証は、文
字認識装置を用いて手書きサインを確認する。
It is even more effective to use physical characteristics such as signs. For fingerprint authentication, a commercially available fingerprint matching device or fingerprint reading device can be used. Facial authentication involves reading the outline of a person's face when they sit facing a CRT for data input, for example. In voiceprint authentication, approval is entered by voice and checked against a registered voiceprint. Authentication by signature uses a character recognition device to confirm a handwritten signature.

[発明の効果] 以上詳記したように本発明によれば、許可されていない
者による重要データの不正読出し、情報の改ざんを確実
に防止することのできるデータのセキュリティシステム
を提供できる。
[Effects of the Invention] As detailed above, according to the present invention, it is possible to provide a data security system that can reliably prevent unauthorized reading of important data and falsification of information by unauthorized persons.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の実施例に係るデータのセキュリティシ
ステムの構成を示すブロック図、第2図は従来よりある
データのセキュリティシステムの構成を示すブロック図
である。 20・・・コンピュータ、21・・・使用者側端末、2
2・・・管理者側端末、23・・・文書データベース、
24・・・登録者ファイル、25・・・許可登録者ファ
イル、26・・・経歴データベース、27・・・アクセ
ス許可タスク、28・・・承認許可タスク。
FIG. 1 is a block diagram showing the configuration of a data security system according to an embodiment of the present invention, and FIG. 2 is a block diagram showing the configuration of a conventional data security system. 20... Computer, 21... User side terminal, 2
2...Administrator terminal, 23...Document database,
24... Registrant file, 25... Permitted registrant file, 26... History database, 27... Access permission task, 28... Approval permission task.

Claims (1)

【特許請求の範囲】 データベースに記憶されている個々の文書に各文書の重
要度に応じてセキュリティレベルを設定しておき、セキ
ュリティレベルが高い文書にアクセスする場合には、ア
クセスの許されている管理者の許可を要求するデータの
セキュリティシステムにおいて、 前記データベースに記憶されている所定の文書に対して
アクセス要求のためのデータを入力する使用者側端末と
、 この使用者側端末から所定の距離はなれた場所に設置さ
れ、前記アクセス要求に対する応答データを入力する管
理者側端末と、 前記使用者側端末から所定の文書に対するアクセス要求
が出されると、その文書に対してアクセスが許されてい
るか否か判断し、アクセスが許されている場合には、そ
の文書に対するアクセスを許可し、アクセスが許されて
いない場合にはアクセス承認要求を出力するアクセス許
可手段と、前記アクセス承認要求が出されてから所定時
間内に前記管理者側端末より前記応答データとしてアク
セスを承認するデータが入力されたならば、この入力さ
れたデータによって前記文書に対してアクセスできるか
否か判断し、アクセスが許されている場合には前記アク
セス許可手段に対してアクセス承認を与える承認許可手
段と、 を具備したことを特徴とするデータのセキュリティシス
テム。
[Claims] A security level is set for each document stored in a database according to the importance of each document, and when accessing a document with a high security level, access is permitted. In a data security system that requests permission from an administrator, a user-side terminal for inputting data for an access request to a predetermined document stored in the database; and a predetermined distance from the user-side terminal. An administrator terminal is installed in a separate location and inputs response data to the access request, and when an access request for a given document is issued from the user terminal, it is checked whether access to the document is permitted. an access permission means for determining whether access is allowed or not, and if access is permitted, allowing access to the document; if access is not allowed, outputting an access approval request; If data approving access is input as the response data from the administrator side terminal within a predetermined period of time, it is determined whether or not the document can be accessed based on the input data, and access is permitted. A data security system comprising: an approval/permission means for granting access approval to the access permission means if the access permission means is authorized.
JP1291212A 1989-11-10 1989-11-10 Security system for data Pending JPH03154137A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1291212A JPH03154137A (en) 1989-11-10 1989-11-10 Security system for data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1291212A JPH03154137A (en) 1989-11-10 1989-11-10 Security system for data

Publications (1)

Publication Number Publication Date
JPH03154137A true JPH03154137A (en) 1991-07-02

Family

ID=17765917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1291212A Pending JPH03154137A (en) 1989-11-10 1989-11-10 Security system for data

Country Status (1)

Country Link
JP (1) JPH03154137A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327600B1 (en) 1997-05-14 2001-12-04 Nec Corporation Determining copyright information based on overlapping information between portions of two documents
JP2003030144A (en) * 2001-07-11 2003-01-31 Casio Comput Co Ltd Method and program for data management, authentication system, and data management system
JP2005149380A (en) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd File management system, file server, file management method and file management program
JP2005149406A (en) * 2003-11-19 2005-06-09 Canon Inc Documentation management device, its control method and program
JP2006146407A (en) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd Program viewing system
JP2008090641A (en) * 2006-10-03 2008-04-17 Kyocera Mita Corp Information management device, information management method and information management program
JP2010517176A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Control of distribution and use of digital ID presentation

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327600B1 (en) 1997-05-14 2001-12-04 Nec Corporation Determining copyright information based on overlapping information between portions of two documents
JP2003030144A (en) * 2001-07-11 2003-01-31 Casio Comput Co Ltd Method and program for data management, authentication system, and data management system
JP2005149380A (en) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd File management system, file server, file management method and file management program
JP2005149406A (en) * 2003-11-19 2005-06-09 Canon Inc Documentation management device, its control method and program
JP4604480B2 (en) * 2003-11-19 2011-01-05 富士ゼロックス株式会社 File management system, file server, file management method, file management program
JP2006146407A (en) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd Program viewing system
JP4617843B2 (en) * 2004-11-17 2011-01-26 パナソニック株式会社 Program viewing system
JP2008090641A (en) * 2006-10-03 2008-04-17 Kyocera Mita Corp Information management device, information management method and information management program
JP2010517176A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション Control of distribution and use of digital ID presentation
US9521131B2 (en) 2007-01-26 2016-12-13 Microsoft Technology Licensing, Llc Remote access of digital identities

Similar Documents

Publication Publication Date Title
US8443437B2 (en) Method and apparatus for enforcing logical access security policies using physical access control systems
US6052468A (en) Method of securing a cryptographic key
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US20020112177A1 (en) Anonymous biometric authentication
US20080189776A1 (en) Method and System for Dynamically Controlling Access to a Network
EP1394655A2 (en) Secure system and method for accessing files in computers using fingerprints
US20100174914A1 (en) System and method for traceless biometric identification with user selection
US20050111709A1 (en) Identification system
JP2002041469A (en) System and method for managing electronic equipment
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
US20190132312A1 (en) Universal Identity Validation System and Method
US7937423B2 (en) Systems and methods of conducting clinical research
JP5145179B2 (en) Identity verification system using optical reading code
JPH03154137A (en) Security system for data
JPH01161457A (en) System for controlling access
RU2573235C2 (en) System and method for checking authenticity of identity of person accessing data over computer network
JP5094440B2 (en) System management device and security system
JPH07160641A (en) Information processor
JP3090265B2 (en) Authentication IC card
JP2002258975A (en) Device for identifying fingerprint and method for the same
JPH02216561A (en) Multi-level secrecy protective system
KR100335851B1 (en) Apparatus and method for acknowledging access with fingerprint to computer system
RU2565529C2 (en) Method of providing access to objects in operating system
KR20100012117A (en) Method and system for managing connect using face recognition for programs or folders
Azzini et al. A Fuzzy Trust model proposal to ensure the identity of a user in time