JPH07134696A - Security function witching system - Google Patents

Security function witching system

Info

Publication number
JPH07134696A
JPH07134696A JP5280874A JP28087493A JPH07134696A JP H07134696 A JPH07134696 A JP H07134696A JP 5280874 A JP5280874 A JP 5280874A JP 28087493 A JP28087493 A JP 28087493A JP H07134696 A JPH07134696 A JP H07134696A
Authority
JP
Japan
Prior art keywords
authentication data
data
security
processing program
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5280874A
Other languages
Japanese (ja)
Inventor
Hideki Kuwamoto
英樹 桑本
Chiyo Akamatsu
千代 赤松
Masahiko Nozoe
賢彦 野添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP5280874A priority Critical patent/JPH07134696A/en
Publication of JPH07134696A publication Critical patent/JPH07134696A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To prevent an operation of authenitication from being complicated even when different kinds of application software for a security function are used frequently by setting authentication data after applying conversion when different kinds of contents of authorization data or data formats of a processing program are provided. CONSTITUTION:When the processing programs 200 with different authentication data 220 or security attribute 260 for the security function are started up alternately, since the user same as the user of the processing program 200 succeeds the security environment of the processing program 200 using just before also in a newly started up processing program 200, the security setting processing 250 of an operating system program 300 sets security environment switching processing 270 that is a condition to make access processing data 260, and converts the authorization data 220 and the security attribute 260. Therefore, it is possible to dispense with the repeat setting of the operation of authentication.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は機密保護機能を有する情
報処理装置に係り、特に同一の情報処理装置において、
各々異なる方式の機密保護機能を有するアプリケーショ
ンソフトウェアが同時に動作する場合に好敵な機密保護
機能切り替え方式及び装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing device having a security function, and more particularly, in the same information processing device,
The present invention relates to a security function switching method and device which are suitable when application software having security functions of different methods operate simultaneously.

【0002】[0002]

【従来の技術】情報処理装置において、特定のデータに
おける特定の利用者以外のアクセスを制限する機密保護
機能を設けることが広く普及している。
2. Description of the Related Art It has become widespread in information processing apparatuses to provide a security function for restricting access to specific data by a user other than a specific user.

【0003】従来の情報処理装置における機密保護機能
の第1の従来技術例としては、特開昭63−24925
4号公報において示されているようなものがある。すな
わち、利用者が情報処理装置を使用するとき、該利用者
氏名と暗証番号を入力する。そして、情報処理装置が該
利用者氏名と暗証番号の対応関係の一致を確認した後、
該利用者は該情報処理の使用が可能となる。このよう
に、利用者を唯一に識別する番号または文字列と、該利
用者に対応する暗証番号または文字列を入力することに
より、情報処理の使用が可能となる方式は、端末装置で
広く用いられている。
As a first prior art example of the security protection function in a conventional information processing apparatus, Japanese Patent Laid-Open No. 63-24925.
There is one as shown in Japanese Patent No. 4 publication. That is, when the user uses the information processing device, the user's name and personal identification number are input. Then, after the information processing device confirms that the correspondence between the user name and the personal identification number matches,
The user can use the information processing. As described above, the method that enables the use of information processing by inputting the number or character string for uniquely identifying the user and the personal identification number or character string corresponding to the user is widely used in terminal devices. Has been.

【0004】上述の第1の従来技術例は極めて一般的な
もので、情報処理装置の機密保護方式として広く用いら
れている方式である。しかし、例えば使用目的が文書作
成であり、情報処理装置の操作に対して初心者のユーザ
が多いワードプロセッサでは、単純な機密保護機能で、
かつ、極めて簡単な操作で機密保護機能を利用可能であ
る必要がある。一方、勘定系の計算システム等では、極
めて高度な機密保護機能が必要であり、その機密保護機
能の操作は一般に難しい。よって、ワードプロセッサ、
勘定系の計算システム等、ソフトウェアの種類によって
機密保護機能の機能や操作方式を替えている第2の従来
技術例がある。この実施例では、不特定ユーザが多いワ
ードプロセッサのアプリケーションソフトウェアの使用
に際しては、特定のユーザのみにそのアクセスが許可さ
れているファイルをアクセスする場合以外は、認証操作
(ログイン)の機密保護関係の操作を必要としないが、
一方、勘定系の計算システムのアプリケーションソフト
ウェアの使用に際しては、使用開始前に必ず認証操作
(ログイン)が必要である。また、各アプリケーション
ソフトウェアは、機密保護の機能や操作方式が異なって
いても、該各々異なる機密保護の機能や操作方式を用い
ながら同一のデータをアクセスすることが可能である。
The above-mentioned first prior art example is a very general one and is widely used as a security protection system for information processing apparatuses. However, for example, in a word processor whose purpose of use is document creation and there are many users who are new to the operation of information processing devices, a simple security function is used.
In addition, it is necessary to be able to use the security function with an extremely simple operation. On the other hand, an accounting system or the like requires an extremely advanced security function, and it is generally difficult to operate the security function. So a word processor,
There is a second prior art example in which the function and operation method of the security protection function are changed depending on the type of software such as an accounting system. In this embodiment, when using application software of a word processor that has many unspecified users, except for the case of accessing a file that only specific users are allowed to access, a security-related operation of authentication operation (login) is performed. You don't need
On the other hand, when using the application software of the accounting system, the authentication operation (login) is required before starting the use. Further, even if each application software has a different security function or operation method, it is possible to access the same data by using each different security function or operation method.

【0005】[0005]

【発明が解決しようとする課題】上記の第2の従来技術
においては、次のような問題点がある。
The second prior art described above has the following problems.

【0006】機密保護の機能や操作方式が異なる各アプ
リケーションソフトウェアを交互に使用しながら同一の
データをアクセスする場合、機密保護の機構が各アプリ
ケーションプログラムによって異なるために、一旦、第
1のアプリケーションソフトウェアにおいて、あるデー
タへのアクセスが行なえるように認証操作(ログイン)
を行なっても、引き続いて第2のアプリケーションソフ
トウェアを使用する場合は、例え同一のデータをアクセ
スする場合であっても、該第2のアプリケーションソフ
トウェアの機密保護機能を用いて認証操作(ログイン)
を再びし直す必要がある。つまり、利用者は、異なるア
プリケーションソフトウェアを使用する毎に異なる認証
操作(ログイン)が必要なので、該情報処理装置を利用
する作業の中で、異なるアプリケーションソフトウェア
の使用を頻繁に交互に繰り返す場合は、認証操作(ログ
イン)も繰り返す必要があり、操作が煩雑になるという
問題点があった。
When accessing the same data while alternately using application software having different security functions and operation methods, the security mechanism is different for each application program. , Authentication operation (login) to allow access to certain data
Even if the second application software is continuously used, the authentication operation (login) is performed using the security function of the second application software even if the same data is accessed.
Need to be redone again. That is, the user needs a different authentication operation (login) every time different application software is used. Therefore, in the work of using the information processing apparatus, when the use of different application software is frequently repeated alternately, The authentication operation (login) also needs to be repeated, which causes a problem that the operation becomes complicated.

【0007】本発明は、かかる従来の問題点を解決し、
機密保護機能の機能や操作の異なるアプリケーションソ
フトウェアを頻繁に交互に使用する場合にも、認証操作
(ログイン/ログアウト)の操作が煩雑になることを防
止した機密保護機能の操作方法を実現することにある。
The present invention solves the above conventional problems,
To realize an operation method for the security function that prevents the authentication operation (login / logout) from becoming complicated even when the application software with different security functions and operations are used alternately. is there.

【0008】[0008]

【課題を解決するための手段】上記目的は、中央処理装
置と記憶装置と入力装置と出力装置からなる情報処理装
置において、次に述べる手段を設けることにより達成さ
れる。
The above object can be achieved by providing the following means in an information processing apparatus including a central processing unit, a storage device, an input device and an output device.

【0009】(1)処理プログラムからのアクセスを許
可する条件を示す機密保護属性を含む処理データ。
(1) Processing data including a security protection attribute indicating a condition for permitting access from a processing program.

【0010】(2)実行中の各処理プログラムに対応し
て設け、該処理プログラムが特定の処理データへアクセ
スすることを許可されるための資格を示す認証データ。
(2) Authentication data provided corresponding to each processing program being executed and showing qualification for permitting the processing program to access specific processing data.

【0011】(3)実行中の該処理プログラムに対応す
る認証データを設定または変更する認証手段。
(3) Authentication means for setting or changing the authentication data corresponding to the processing program being executed.

【0012】(4)処理データの機密保護属性を設定ま
たは変更する機密保護設定手段。
(4) Security setting means for setting or changing the security attribute of the processed data.

【0013】(5)処理データの機密保護属性の内容ま
たはデータ形式を変換する機密保護属性形式変換手段。
(5) Security attribute format conversion means for converting the content or data format of the security attribute of the processed data.

【0014】(6)認証データの内容またはデータ形式
を変換する認証データ形式変換手段。
(6) Authentication data format conversion means for converting the content or data format of the authentication data.

【0015】(7)新たに処理プログラムが起動される
とき(マルチタスキングにおけるタスクの切り替えによ
り、一度停止していたタスクが動作を再開する場合を含
む。)、該処理プログラムの利用者と同一の利用者が直
前に利用していた処理プログラムの認証データを該新た
に起動された処理プログラムの認証データへ複写する
(該両処理プログラムの認証データの内容または形式が
互いに異なる場合は、認証データ形式変換手段により該
認証データを変換した上で複写する。)認証データ継承
手段。
(7) When a processing program is newly started (including a case where a task that has been stopped once restarts its operation due to task switching in multitasking), it is the same as the user of the processing program. Authentication data of the processing program that the user was using immediately before is copied to the authentication data of the newly started processing program (if the contents or formats of the authentication data of both processing programs are different from each other, the authentication data The authentication data is converted by the format conversion means and then copied.) Authentication data inheritance means.

【0016】(8)処理プログラムが処理データへのア
クセスを行おうとした場合に、該処理データの機密保護
属性と該処理プログラムの認証データを用いて該アクセ
スを許可するか否かを判定し(該機密保護属性と認証デ
ータの形式または内容が適合せず判定が行なえない場合
は、機密保護属性形式変換手段により、判定が行なえる
ように該機密保護属性を変換した上で判定を行な
う。)、許可できれば該アクセスを行い、許可できなけ
れば該アクセスを行わないアクセス制限制御手段。
(8) When the processing program attempts to access the processing data, it is determined whether the access is permitted by using the security protection attribute of the processing data and the authentication data of the processing program ( If the security attribute and the format or content of the authentication data do not match and the determination cannot be made, the security attribute format conversion means converts the security attribute so that the determination can be made before making the determination.) An access restriction control unit that performs the access if the permission is permitted and does not perform the access if the permission is not permitted.

【0017】[0017]

【作用】認証手段は、実行中の該処理プログラムに対応
する認証データを設定/変更する。また、機密保護設定
手段は、処理データの機密保護属性を設定する。そし
て、処理プログラムが処理データへのアクセスを行おう
とした場合は、アクセス制限制御手段により、該処理デ
ータの機密保護属性と該処理プログラムの認証データを
用いて該アクセスを許可するか否かを判定し(該機密保
護属性と認証データの形式または内容が適合せず判定が
行なえない場合は、機密保護属性形式変換手段により、
判定が行なえるように該機密保護属性を変換した上で判
定を行なう。
The authenticating means sets / changes the authentication data corresponding to the processing program being executed. Further, the security setting means sets the security attribute of the processed data. Then, when the processing program attempts to access the processing data, the access restriction control means determines whether or not the access is permitted by using the security attribute of the processing data and the authentication data of the processing program. (If the security attribute and the format or contents of the authentication data do not match and the determination cannot be made, the security attribute format conversion means
The security attribute is converted so that the judgment can be made before the judgment.

【0018】)、許可できれば該アクセスを行い、許可
できなければ該アクセスを行わない。また、新たに処理
プログラムが起動されるときは(マルチタスキングにお
けるタスクの切り替えにより、一度停止していたタスク
が動作を再開する場合を含む。
If the permission is permitted, the access is performed. If the permission is not permitted, the access is not performed. Further, when a processing program is newly started (including a case where a task that was once stopped restarts its operation due to task switching in multitasking).

【0019】)、認証データ継承手段により、該処理プ
ログラムの利用者と同一の利用者が直前に利用していた
処理プログラムの認証データを該新たに起動された処理
プログラムの認証データへ複写する(該両処理プログラ
ムの認証データの内容または形式が互いに異なる場合
は、認証データ形式変換手段により該認証データを変換
した上で複写する。)。
)) The authentication data inheriting means copies the authentication data of the processing program that was used by the same user as the user of the processing program immediately before to the authentication data of the newly started processing program ( When the contents or formats of the authentication data of the both processing programs are different from each other, the authentication data is converted by the authentication data format conversion means and then copied.

【0020】このように、機密保護機能の機構が異なる
(認証データまたは機密保護属性の形式または内容が異
なる。)処理プログラムが、交互に起動された(切り替
えられた)場合に、該処理プログラムの利用者と同一の
利用者が直前に利用していた処理プログラムの認証デー
タを該新たに起動された処理プログラムの認証データへ
継承し、必要ならば認証データや機密保護属性の形式を
変換することで、機密保護機能の機構(機能や操作)の
異なるアプリケーションソフトウェアを頻繁に交互に使
用する場合にも、認証操作(ログイン/ログアウト)の
操作を繰り返す必要をなくし、操作が煩雑になることを
防止することができる。
As described above, when the processing programs having different security functions (the formats or contents of the authentication data or the security attributes are different) are alternately activated (switched), the processing programs have different security functions. To inherit the authentication data of the processing program that was used by the same user as the user just before to the authentication data of the newly started processing program, and convert the format of the authentication data and security attribute if necessary. Thus, even when application software with different security mechanism (functions and operations) is frequently used alternately, it is not necessary to repeat the authentication operation (login / logout) operation, preventing complicated operation. can do.

【0021】[0021]

【実施例】以下、本発明の一実施例を図面を用いて説明
する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0022】まず、図1において、本発明に係る情報処
理装置のハードウェア構成について説明する。110は
中央処理ユニット(CPU)であり、後に述べる各種ア
プリケーションプログラム200等の処理プログラムの
実行、及び周辺機器120〜190の制御を行なう。1
20は主メモリ(MM)であり、処理データ260や各
種の処理プログラムが格納される。130はビデオメモ
リ(VM)であり、その内容が後に述べるでディスプレ
イ装置160に表示される。各種アプリケーションプロ
グラム、及び、機密保護機能に関わる指示は、キーボー
ド140(KB)またはマウス150(MS)を介して
行なわれる。160はディスプレイ装置(CRT)であ
り、各種アプリケーションプログラム200、及び、機
密保護機能への指示を行なう画面をマルチウインドウの
形式で表示する。170はプリンタ(PRT)であり、
印刷を指示された処理データ260はこのプリンタ17
0で印刷される。180はフロッピディスク装置(FD
D)であり、各種の処理データ260や処理プログラム
200の読み出しや保存を行なう。190は固定ディス
ク装置(HD)であり、フロッピディスク装置180と
同様に各種の処理データ260や処理プログラム200
の読み出しや保存を行なう。105はこれらの周辺機器
120〜190と中央処理ユニット110間のデータ転
送を行なうためのバスである。
First, referring to FIG. 1, the hardware configuration of the information processing apparatus according to the present invention will be described. A central processing unit (CPU) 110 executes processing programs such as various application programs 200 described later and controls peripheral devices 120 to 190. 1
A main memory (MM) 20 stores processing data 260 and various processing programs. Reference numeral 130 denotes a video memory (VM), the content of which is displayed on the display device 160 as described later. Various application programs and instructions relating to the security function are given via the keyboard 140 (KB) or the mouse 150 (MS). A display device (CRT) 160 displays various application programs 200 and a screen for instructing the security function in a multi-window format. 170 is a printer (PRT),
The processing data 260 instructed to print is the printer 17
It is printed with 0. 180 is a floppy disk device (FD
D), which reads and saves various processing data 260 and processing program 200. Reference numeral 190 denotes a fixed disk device (HD), which, like the floppy disk device 180, has various processing data 260 and processing programs 200.
To read and save. Reference numeral 105 is a bus for transferring data between these peripheral devices 120 to 190 and the central processing unit 110.

【0023】次に、図2を用いて、本実施例のソフトウ
ェア構成について説明する。本実施例のソフトウェア構
成は、複数のアプリケーションプログラム(AP)20
0とオペレーティング・システム・プログラム(OS)
300から構成される。
Next, the software configuration of this embodiment will be described with reference to FIG. The software configuration of this embodiment has a plurality of application programs (AP) 20.
0 and operating system program (OS)
It consists of 300.

【0024】アプリケーションプログラム(AP)20
0は、それぞれワードプロセッサ200a、顧客管理シ
ステム200b、賃金計算システム200c、メニュー
プログラム200dである。メニュープログラム200
dは、アプリケーションプログラム(AP)200a,
b,cの中から、動作させるアプリケーションプログラ
ム(AP)200a,bまたはcをユーザが選択するた
めの処理プログラムである。なお、230a,b,c,
dは、CPU110で実行可能なデータを格納した各ア
プリケーションプログラム(AP)200の処理プログ
ラム本体である。各処理プログラム200は各々独立し
たタスクとしてオペレーティング・システム・プログラ
ム(OS)300で制御される。オペレーティング・シ
ステム・プログラム(OS)300は、基本的なタスク
制御や入出力制御から、ディスプレイ装置160の画面
上でマルチウインドウを実現する制御、処理プログラム
本体230が指定した処理データ260をアクセスする
制御等を行う。以下では、各処理プログラム200やオ
ペレーティング・システム・プログラム(OS)300
内の処理やデータについて説明する。
Application program (AP) 20
0 is a word processor 200a, a customer management system 200b, a wage calculation system 200c, and a menu program 200d, respectively. Menu program 200
d is an application program (AP) 200a,
It is a processing program for the user to select the application program (AP) 200a, 200b, or 200c to be operated from among b and c. In addition, 230a, b, c,
Reference numeral d denotes a processing program body of each application program (AP) 200 that stores data executable by the CPU 110. Each processing program 200 is controlled by an operating system program (OS) 300 as an independent task. The operating system program (OS) 300 controls from basic task control and input / output control to realize a multi-window on the screen of the display device 160 and control to access the processing data 260 designated by the processing program body 230. And so on. Below, each processing program 200 and operating system program (OS) 300
The internal processing and data will be described.

【0025】まず、各処理の概要について説明する。First, the outline of each process will be described.

【0026】210は、処理プログラム200を使用中
のユーザを特定する認証データ220を設定する認証処
理であり、アプリケーションプログラム(AP)200
a,bの場合は、該アプリケーションプログラム(A
P)200a,b専用の認証処理210a,bがそれぞ
れ設けられている。210xも同様に、処理プログラム
200を使用中のユーザを特定する認証データを設定す
る認証処理であるが、アプリケーションプログラム(A
P)200cのように該処理プログラム専用の認証処理
が無い処理プログラム200のために設けられている。
認証処理220xは、オペレーティング・システム・プ
ログラム300(OS)の一部を構成していて、認証デ
ータ220xを設定する。各認証処理210の処理内容
については、後に詳しく説明する。
Reference numeral 210 is an authentication process for setting authentication data 220 for identifying a user who is using the processing program 200. The application program (AP) 200
In the case of a and b, the application program (A
P) Authentication processes 210a and 210b dedicated to 200a and 200b are provided, respectively. Similarly, 210x is also an authentication process for setting authentication data for identifying a user who is using the processing program 200.
P) 200c, which is provided for the processing program 200 that does not have the authentication processing dedicated to the processing program.
The authentication process 220x constitutes a part of the operating system program 300 (OS) and sets the authentication data 220x. The processing contents of each authentication processing 210 will be described later in detail.

【0027】250は、処理データ260にアクセスの
条件である機密保護属性270を設定する機密保護設定
処理である。アプリケーションプログラム(AP)20
0a,bの場合は、該アプリケーションプログラム(A
P)200a,b専用の機密保護設定処理260a,b
がそれぞれ設けられている。250xも同様に、処理デ
ータ260にアクセスの条件である機密保護属性270
を設定する機密保護設定処理であるが、アプリケーショ
ンプログラム(AP)200cのように該処理プログラ
ム専用の機密保護設定処理が無い処理プログラムのため
に設けられている。機密保護設定処理250xは、オペ
レーティング・システム・プログラム(OS)300の
一部を構成していて、各アプリケーションプログラム
(AP)200の機密保護属性270を設定する。機密
保護設定処理250の処理内容については、後に詳しく
説明する。
Reference numeral 250 is a security setting process for setting a security attribute 270 which is a condition of access to the processed data 260. Application program (AP) 20
In the case of 0a and b, the application program (A
P) Security setting processing 260a, b dedicated to 200a, b
Are provided respectively. Similarly, 250x also has a security attribute 270 that is a condition for accessing the processed data 260.
The security protection setting process for setting the security protection setting process is provided for a processing program such as the application program (AP) 200c that does not have a security protection setting process dedicated to the processing program. The security setting process 250x constitutes a part of the operating system program (OS) 300, and sets the security attribute 270 of each application program (AP) 200. The processing content of the security setting processing 250 will be described later in detail.

【0028】240は、処理プログラム本体230が処
理データ260をアクセスする際に、認証データ220
と処理データ260の機密保護属性270の対応関係を
検査し、処理プログラム本体230が処理データ260
にアクセス可能であるか否かを検査するアクセス制限制
御処理である。アプリケーションプログラム(AP)2
00a,bの場合は、該アプリケーションプログラム
(AP)200a,b専用のアクセス制限制御処理24
0a,bがそれぞれ設けられている。240xも同様
に、処理プログラム本体230が処理データ260にア
クセス可能であるか否かを検査するアクセス制限制御処
理であるが、アプリケーションプログラム(AP)20
0cのように該処理プログラム専用のアクセス制限制御
処理が無い処理プログラムのために設けられている。機
密保護設定処理250xは、オペレーティング・システ
ム・プログラム(OS)300の一部を構成している。
アクセス制限制御処理240の処理内容については、後
に詳しく説明する。
Reference numeral 240 denotes the authentication data 220 when the processing program body 230 accesses the processing data 260.
And the security attribute 270 of the processing data 260 are checked, and the processing program main body 230 determines that the processing data 260
Is an access restriction control process for inspecting whether or not access is possible. Application program (AP) 2
In the case of 00a, b, access restriction control processing 24 dedicated to the application program (AP) 200a, 200b
0a and 0b are provided respectively. Similarly, 240x is also an access restriction control process for checking whether the processing program body 230 can access the processing data 260, but the application program (AP) 20
It is provided for a processing program such as 0c that does not have an access restriction control processing dedicated to the processing program. The security setting process 250x constitutes a part of the operating system program (OS) 300.
The processing contents of the access restriction control processing 240 will be described later in detail.

【0029】270は、ユーザがアプリケーションプロ
グラム(AP)200を切り替えて使用(実行)する場
合に、直前に使用していたアプリケーションプログラム
(AP)200での機密保護環境を、次に使用するアプ
リケーションプログラム(AP)200でも継承するた
めの機密保護環境切り替え処理である。機密保護環境切
り替え処理270の処理内容については、後に詳しく説
明する。
Reference numeral 270 denotes an application program that next uses the security environment of the application program (AP) 200 used immediately before when the user switches (uses) the application program (AP) 200. This is a security environment switching process for inheriting even in (AP) 200. The details of the security environment switching process 270 will be described later.

【0030】次に、各データについて詳細に説明する。Next, each data will be described in detail.

【0031】次に、認証データ220について説明す
る。認証データ220は、実行中の各アプリケーション
プログラム200を使用中のユーザを特定する情報を格
納したデータである。
Next, the authentication data 220 will be described. The authentication data 220 is data that stores information that identifies a user who is using each running application program 200.

【0032】アプリケーションプログラム(AP)20
0a専用の認証データ220aは、処理プログラム20
0aを使用中のユーザを特定するための8桁の英数字か
らなるユーザIDを格納したデータであり、認証処理2
10aによって格納され、アクセス制限制御処理240
aまたは機密保護属性設定処理250aによって読み出
される。
Application program (AP) 20
0a dedicated authentication data 220a is the processing program 20
0a is data in which a user ID consisting of 8-digit alphanumeric characters for identifying the user in use is stored.
Stored by 10a, access restriction control processing 240
a or the security attribute setting process 250a.

【0033】アプリケーションプログラム(AP)20
0bの認証データ220bは、処理プログラム200b
を使用中のユーザを特定するための4桁の数字からなる
暗証番号を格納したデータであり、認証処理210bに
よって格納され、アクセス制限制御処理240bまたは
機密保護属性設定処理250bによって読み出される。
Application program (AP) 20
The authentication data 220b of 0b is the processing program 200b.
Is data that stores a personal identification number consisting of four-digit numbers for identifying the user who is using, is stored by the authentication process 210b, and is read by the access restriction control process 240b or the security attribute setting process 250b.

【0034】認証データ220も、同様に処理プログラ
ム200を使用中のユーザを特定するためのデータであ
るが、アプリケーションプログラム200cのように該
処理プログラム専用の認証データが無い処理プログラム
のために設けられている。認証データ320は認証デー
タ220aと同様に、処理プログラム200を使用中の
ユーザを特定するための8桁の英数字からなるユーザI
Dを格納する。
Similarly, the authentication data 220 is data for specifying the user who is using the processing program 200, but is provided for a processing program such as the application program 200c which does not have the authentication data dedicated to the processing program. ing. Similar to the authentication data 220a, the authentication data 320 is a user I consisting of 8-digit alphanumeric characters for specifying the user who is using the processing program 200.
Store D.

【0035】次に、処理データ260について図3を用
いて説明する。処理データ260は、処理プログラム本
体230が使用するデータであり、データ名称261、
機密保護属性270、データ本体280から構成され
る。データ名称261には、そのデータの名称が記述さ
れる。各処理プログラム200は、該データ名称261
を用いて、アクセスする処理データを指定する。機密保
護属性270は、該処理データ270のアクセスをユー
ザにより制限する(ユーザの違いによってアクセスを許
可または禁止する)ためのもので、該処理データ260
の所有者を示すユーザ識別子271、該処理データ26
0の所有者のユーザに対する読込みの可/不可を示すフ
ラグ272、書き込みの可/不可を示すフラグ273、
他のユーザに対する読込みの可/不可を示すフラグ27
4、書き込みの可/不可を示すフラグ275から構成さ
れる。データ本体280は、該処理データ260を使用
するアプリケーションプログラム(AP)200によっ
て異なり、ワードプロセッサ200aでは文書データ、
賃金計算システム200cでは賃金データ、顧客管理シ
ステム200bでは顧客データ等である。なお、ユーザ
識別子271には、アプリケーションプログラム(A
P)200a,cでは8桁の英数字からなるユーザID
が、アプリケーションプログラム(AP)200bでは
4桁の数字からなる暗証番号である。
Next, the processed data 260 will be described with reference to FIG. The processing data 260 is data used by the processing program body 230 and has a data name 261,
It is composed of a security attribute 270 and a data body 280. In the data name 261, the name of the data is described. Each processing program 200 has the data name 261
Is used to specify the processing data to be accessed. The security attribute 270 is for restricting the access of the processing data 270 by the user (permitting or prohibiting the access depending on the difference of the user).
Identifier 271 indicating the owner of the processing data 26
A flag 272 indicating read / write enabled / disabled for the owner of 0, a flag 273 indicating write enabled / disabled,
Flag 27 that indicates whether reading is possible for other users
4 and a flag 275 indicating whether writing is possible or not. The data body 280 differs depending on the application program (AP) 200 that uses the processed data 260.
The wage calculation system 200c is wage data, and the customer management system 200b is customer data. The user identifier 271 contains an application program (A
P) 200a, c user ID consisting of 8 digit alphanumeric characters
However, in the application program (AP) 200b, it is a personal identification number consisting of four digits.

【0036】次に、アプリケーションプログラム実行デ
ータ380について、図10を用いて説明する。アプリ
ケーションプログラム実行データ380は、実行中のア
プリケーションプログラム(AP)200の直前に実行
していたアプリケーションプログラム(AP)200の
プログラム番号381と、実行中のアプリケーションプ
ログラム(AP)200のプログラム番号382を格納
する。
Next, the application program execution data 380 will be described with reference to FIG. The application program execution data 380 stores the program number 381 of the application program (AP) 200 that was being executed immediately before the application program (AP) 200 that is being executed, and the program number 382 of the application program (AP) 200 that is being executed. To do.

【0037】次に、機密保護モード管理データ390に
ついて、図8を用いて説明する。機密保護モード管理デ
ータ390は、各アプリケーションプログラム(AP)
200のプログラム番号391と機密保護モード392
の対応関係を格納する。機密保護モードとは、アプリケ
ーションプログラム(AP)200の実行開始時に、直
前に動作していたアプリケーションプログラム(AP)
200の認証データ220を継承する(直前に使用して
いたアプリケーションプログラム(AP)200の認証
データ220を用いて、次に使用するアプリケーション
プログラム(AP)200で自動的にログインを行な
う。)か否かを示すデータデータである。
Next, the security mode management data 390 will be described with reference to FIG. The security mode management data 390 is stored in each application program (AP).
200 program number 391 and security mode 392
Stores the correspondence relationship of. The security mode means the application program (AP) that was running immediately before the execution of the application program (AP) 200 was started.
Whether to inherit the authentication data 220 of 200 (using the authentication data 220 of the application program (AP) 200 used immediately before, automatically log in with the application program (AP) 200 to be used next). It is the data data indicating that.

【0038】次に、認証データ変換データ400abに
ついて、図9を用いて説明する。認証データ変換データ
400abは、同一のユーザに対して暗証番号とユーザ
IDの両方が登録されている場合について、認証データ
220a,320の内容であるユーザID410と、認
証データ220bの内容である暗証番号420との対応
関係を記述したテーブルである。
Next, the authentication data conversion data 400ab will be described with reference to FIG. The authentication data conversion data 400ab includes the user ID 410, which is the content of the authentication data 220a and 320, and the personal identification number, which is the content of the authentication data 220b, when both the personal identification number and the user ID are registered for the same user. 4 is a table describing a correspondence relationship with 420.

【0039】次に、以上で説明したシステム構成の情報
処理装置における、各処理の流れについて以下に説明す
る。
Next, the flow of each processing in the information processing apparatus having the system configuration described above will be described below.

【0040】まず最初に、機密保護設定処理250につ
いて図15を用いて説明する。起動された機密保護設定
処理250は、図16に示す機密保護設定画面を表示す
る(1910)。機密保護設定画面2200は、ユーザ
が、処理データ260に対して、自分自身の読込みまた
は書込み、または、その他の人の読込みまたは書込みを
禁止する機密保護属性270を設定するための画面であ
る。そして、自分自身の読込みを禁止する場合は221
0を、自分自身の読込みを許可する場合は2215を、
自分自身の書き込みを禁止する場合は2220を、自分
自身の書き込みを許可する場合は2215を、それぞ
れ、マウス150を用いて指示する。また、その他の人
の読込みを禁止する場合は2250を、その他の人の読
込みを許可する場合は2255を、その他の人の書き込
みを禁止する場合は2260を、その他の人の書き込み
を許可する場合は2265を、それぞれ、マウス150
を用いて指示する(1920)。そして、ユーザが設定
したこれらの機密保護属性を対象としている処理データ
260の機密保護属性272〜275とし(193
0)、また、認証データ220の内容を該処理データ2
60のユーザ識別子271に格納する(機密保護設定処
理250a,cではユーザID、機密保護設定処理25
0bでは暗証番号)。そして、機密保護設定画面220
0を終了する(1940)。なお、機密保護設定処理2
50a,250b,350の処理は全て同等である。
First, the security setting processing 250 will be described with reference to FIG. The activated security setting process 250 displays the security setting screen shown in FIG. 16 (1910). The security setting screen 2200 is a screen for the user to set a security attribute 270 that prohibits the processing data 260 from being read or written by the user or read or written by another person. 221 when prohibiting reading by yourself
0, 2215 to allow the reading of itself,
The user uses the mouse 150 to instruct 2220 to prohibit writing by himself, and 2215 to allow writing to himself. In addition, 2250 is for prohibiting reading by other people, 2255 is for permitting reading by other people, 2260 is for prohibiting writing by other people, and 2260 is for permitting writing by other people. 2265 for mouse 150
(1920). Then, these security attributes set by the user are set as the security attributes 272 to 275 of the processed data 260 (193).
0), and the content of the authentication data 220 is the processing data 2
It is stored in the user identifier 271 of 60 (user ID in the security setting processing 250a, c, security setting processing 25
0b is a PIN code). Then, the security setting screen 220
0 is ended (1940). Note that security setting process 2
The processes of 50a, 250b and 350 are all the same.

【0041】次に、認証処理210aについて図11を
用いて説明する。認証処理210aは、図13に示すロ
グイン画面A(1700)を表示する(1410)。ロ
グイン画面A(1700)は、ユーザが自分以外の人の
読込みまたは書込みを禁止されている処理データ400
を利用する時に、情報処理装置に該ユーザのユーザID
を通知することによって、該処理データの読込みまたは
書込みを可能にするための画面である。1710はユー
ザIDの入力欄、1720はパスワードの入力欄であ
り、ユーザによる入力を必要とする(1420)。そし
て、認証処理210aは、入力されたユーザID171
0とパスワード1720の対応関係が、ユーザ管理デー
タ700に格納されているユーザID711とパスワー
ド712の対応関係と一致するか否かを検査する(14
30,1440)。一致しているならば、入力されたユ
ーザID1710を認証データ220aに設定する(1
450)。ユーザ管理データ700は、該情報処理装置
を使用するユーザを予め登録してあるデータであり、ア
クセス制限制御処理240によって読み出される。ユー
ザ管理データ700は、図7に示すように各ユーザにつ
いてのユーザID711と、該ユーザID711に対す
るパスワード712を格納する。
Next, the authentication process 210a will be described with reference to FIG. The authentication process 210a displays the login screen A (1700) shown in FIG. 13 (1410). The login screen A (1700) is the processing data 400 in which the user is prohibited from reading or writing by anyone other than himself.
User ID of the user when using the
Is a screen for making it possible to read or write the processed data by notifying. Reference numeral 1710 is a user ID input field, and 1720 is a password input field, which requires user input (1420). Then, the authentication process 210a uses the input user ID 171.
It is checked whether the correspondence relationship between 0 and the password 1720 matches the correspondence relationship between the user ID 711 and the password 712 stored in the user management data 700 (14).
30, 1440). If they match, the input user ID 1710 is set in the authentication data 220a (1
450). The user management data 700 is data in which a user who uses the information processing apparatus is registered in advance, and is read by the access restriction control processing 240. As shown in FIG. 7, the user management data 700 stores a user ID 711 for each user and a password 712 for the user ID 711.

【0042】次に、認証処理210bについて図12を
用いて説明する。認証処理210bは、図14に示すロ
グイン画面B(1800)を表示する(1510)。ロ
グイン画面B(1800)は、ユーザが自分以外の人の
読込みまたは書込みを禁止されている処理データ400
を利用する時に、情報処理装置に該ユーザの暗証番号を
通知することによって、該処理データの読込みまたは書
込みを可能にするための画面である。1810は暗証番
号の入力欄であり、ユーザによる入力を必要とする(1
520)。そして、認証処理210bは、入力された暗
証番号を認証データ220bに格納する(1550)。
Next, the authentication processing 210b will be described with reference to FIG. The authentication process 210b displays the login screen B (1800) shown in FIG. 14 (1510). The login screen B (1800) is the processing data 400 in which the user is prohibited from reading or writing by anyone other than himself.
This is a screen for enabling the reading or writing of the processed data by notifying the information processing device of the personal identification number of the user when using. Reference numeral 1810 is a personal identification number input field, which requires input by the user (1
520). Then, the authentication processing 210b stores the input personal identification number in the authentication data 220b (1550).

【0043】次に、認証処理210xについて説明す
る。認証処理210xは、認証処理210aと同様に、
図13に示すログイン画面A(1700)を表示し、ユ
ーザIDとパスワードの入力を必要とする。そして、入
力されたユーザIDとパスワード1720の対応関係を
検査した後、該ユーザIDを認証データ320に格納す
る。
Next, the authentication process 210x will be described. The authentication process 210x is similar to the authentication process 210a,
The login screen A (1700) shown in FIG. 13 is displayed, and the user ID and password need to be input. Then, after checking the correspondence between the input user ID and password 1720, the user ID is stored in the authentication data 320.

【0044】次に、アプリケーションプログラム(A
P)200の処理プログラム本体230が処理データ2
60のアクセス(読込み、書込み)を行う場合のアクセ
ス制限制御処理240について図17を用いて説明す
る。処理プログラム230が、処理データ260のアク
セスを行うと、オペレーティング・システム・プログラ
ム(OS)300は、アクセス制限制御処理240を呼
び出す。アクセス制限制御処理240は、認証データ2
20を読み出す(認証データ220aではユーザID、
認証データ220bでは暗証番号)(2510)。ま
た、アクセスする処理データ260からユーザ識別子2
71と機密保護属性272〜275を読み出す(252
0)。そして、機密保護属性272,273がユーザの
読込みまたは書込みの許可を示していて、かつ、認証デ
ータ220内容と処理データ260のユーザ識別子27
1が一致の場合、または、機密保護属性274,275
がその他の人の読込みまたは書込みの許可を示している
場合はアクセスを行い、それ以外の場合はアクセスを行
わない(2530,2540)。
Next, the application program (A
P) The processing program main body 230 of 200 is the processing data 2
The access restriction control processing 240 when performing access (reading and writing) of 60 will be described with reference to FIG. When the processing program 230 accesses the processing data 260, the operating system program (OS) 300 calls the access restriction control processing 240. The access restriction control process 240 uses the authentication data 2
20 is read (in the authentication data 220a, the user ID,
In the authentication data 220b, the personal identification number) (2510). In addition, from the processing data 260 to be accessed, the user identifier 2
71 and the security attributes 272 to 275 (252
0). The security attributes 272 and 273 indicate that the user has permission to read or write, and the contents of the authentication data 220 and the user identifier 27 of the processing data 260.
If 1 matches, or security attribute 274,275
Indicates that the permission of reading or writing by another person is accessed, otherwise access is not performed (2530, 2540).

【0045】次に、機密保護環境切り替え処理270に
ついて図4を用いて説明する。機密保護環境切り替え処
理270は、アプリケーションプログラム(AP)20
0間で機密保護環境を継承する処理である。オペレーテ
ィング・システム・プログラム(OS)がアプリケーシ
ョンプログラム(AP)200を切り替えると(実行中
のアプリケーションプログラム(AP)200を停止
し、他のアプリケーションプログラム(AP)200の
実行を開始する)、機密保護環境切り替え処理270が
呼び出される。機密保護環境切り替え処理270は、ア
プリケーションプログラム実行データ280を参照し、
直前に実行していたアプリケーションプログラム(A
P)200のプログラム番号281と実行中のアプリケ
ーションプログラム(AP)200のプログラム番号2
82を取得する(271)。次に、機密保護モード管理
データ290からプログラム番号280に対応する機密
保護モード292を取得する(272)。そして、該機
密保護モード292が継承モードである場合は、プログ
ラム番号281に対応するアプリケーションプログラム
(AP)200の認証データ220を取得し、該認証デ
ータをプログラム番号280に対応するアプリケーショ
ンプログラム(AP)200の認証データ220に設定
する(認証プログラム210に前者の該認証データ22
0を入力して後者の認証データ220を設定する。アプ
リケーションプログラム200cのように、該アプリケ
ーションプログラム専用の認証処理210や認証データ
220が無い場合は、オペレーティングシステムプログ
ラム300内の認証処理310や認証データ320を使
用する)(273)。つまり、直前に使用していたアプ
リケーションプログラム(AP)200の機密保護環境
を、次に使用するアプリケーションプログラム(AP)
200へ継承するために、直前に使用していたアプリケ
ーションプログラム(AP)200の認証データ220
を次に使用するアプリケーションプログラム(AP)2
00の認証データ220に自動的に複写する(直前に使
用していたアプリケーションプログラム200の認証デ
ータを用いて、次に使用するアプリケーションプログラ
ム200で自動的にログインを行なう。)。なお、両者
の認証データ200間に、内容や形式の差異がある場合
は、変換を行なう。例えば、認証データ220aまたは
320は8桁の英数字から成るユーザIDであるが、認
証データ220bは、4桁の数字からなる暗証番号であ
る。よって、認証データ変換データ400abの対応関
係を参照し、認証データの変換を行なう。
Next, the security environment switching process 270 will be described with reference to FIG. The security environment switching process 270 is performed by the application program (AP) 20.
This is a process of inheriting a security environment between 0s. A security environment when the operating system program (OS) switches the application program (AP) 200 (stops the running application program (AP) 200 and starts executing another application program (AP) 200) The switching process 270 is called. The security environment switching process 270 refers to the application program execution data 280,
The application program that was running immediately before (A
P) 200 program number 281 and running application program (AP) 200 program number 2
82 is acquired (271). Next, the security mode 292 corresponding to the program number 280 is acquired from the security mode management data 290 (272). Then, when the security mode 292 is the inheritance mode, the authentication data 220 of the application program (AP) 200 corresponding to the program number 281 is acquired, and the authentication data is applied to the application program (AP) corresponding to the program number 280. 200 to the authentication data 220 (the authentication program 210 uses the former authentication data 22
Input 0 to set the latter authentication data 220. When there is no authentication process 210 or authentication data 220 dedicated to the application program like the application program 200c, the authentication process 310 and the authentication data 320 in the operating system program 300 are used) (273). That is, the security environment of the application program (AP) 200 used immediately before is changed to the application program (AP) used next.
Authentication data 220 of the application program (AP) 200 used immediately before to be inherited to
Application program (AP) 2 to use next
00 is automatically copied to the authentication data 220 of 00 (using the authentication data of the application program 200 used immediately before, the application program 200 to be used next automatically logs in). If there is a difference in content or format between the authentication data 200 of both parties, conversion is performed. For example, the authentication data 220a or 320 is a user ID consisting of eight-digit alphanumeric characters, while the authentication data 220b is a personal identification number consisting of four-digit numbers. Therefore, the authentication data is converted by referring to the correspondence relationship of the authentication data conversion data 400ab.

【0046】次に、メニュープログラム200dの処理
について図5を用いて説明する。メニュープログラム2
00dは、各アプリケーションプログラム(AP)20
0a〜cまたはオペレーティング・システム・プログラ
ム(OA)300から呼びだされる。メニュープログラ
ム200dは、まず、図6に示すメニュー画面600を
表示する(510)。610〜630は、起動するアプ
リケーションプログラム(AP)200を選択するため
の指示エリアであり、マウス150を用いて指示する。
該指示が入力されたならば、メニュープログラム200
dは、対応するアプリケーションプログラム(AP)2
00を起動する(520)。なお、メニュープログラム
200dは、情報処理装置の立ち上げ時(電源投入時ま
たはリセット時)に、オペレーティング・システム・プ
ログラム(OS)300により呼び出される。なお、メ
ニュープログラム200dは、メニュー画面600を表
示し続けている時間が予め設定されている時間を超える
と、該メニュープログラム200dに対応する認証デー
タ220xを消去する。これにより、情報処理装置を使
用する作業終えて、メニュープログラムを表示したまま
一定時間が経過すると、自動的に認証データ220xを
消去し、機密の安全性を確保する。
Next, the processing of the menu program 200d will be described with reference to FIG. Menu program 2
00d is each application program (AP) 20
0a-c or an operating system program (OA) 300. The menu program 200d first displays the menu screen 600 shown in FIG. 6 (510). Reference numerals 610 to 630 are instruction areas for selecting an application program (AP) 200 to be activated, which is instructed using the mouse 150.
When the instruction is input, the menu program 200
d is the corresponding application program (AP) 2
00 is started (520). The menu program 200d is called by the operating system program (OS) 300 when the information processing apparatus is started up (when the power is turned on or reset). The menu program 200d deletes the authentication data 220x corresponding to the menu program 200d when the time during which the menu screen 600 is continuously displayed exceeds a preset time. As a result, when a certain period of time elapses while the menu program is displayed after the work of using the information processing device is completed, the authentication data 220x is automatically erased, and the security of confidentiality is secured.

【0047】このように、機密保護機能の機構が異なる
(認証データまたは機密保護属性の形式または内容が異
なる。)アプリケーションプログラム(AP)200
が、交互に使用された(切り替えられた)場合に、該ア
プリケーションプログラム(AP)200の利用者と同
一の利用者が直前に利用していたアプリケーションプロ
グラム(AP)200の認証データ220を該新たに起
動されたアプリケーションプログラム(AP)200の
認証データ220へ継承し、必要ならば認証データ22
0や機密保護属性270の内容や形式を変換すること
で、機密保護機能の機構(機能や操作)の異なるアプリ
ケーションプログラム(AP)200を頻繁に交互に使
用する場合にも、認証処理210の操作(ログイン/ロ
グアウト)を繰り返す必要をなくし、操作が煩雑になる
ことを防止することができる。
As described above, the application program (AP) 200 having a different security function mechanism (the format or contents of the authentication data or security attribute is different).
, The authentication data 220 of the application program (AP) 200 previously used by the same user as the user of the application program (AP) 200 when the authentication data 220 is newly used (switched). The authentication data 220 of the application program (AP) 200 activated by the
By converting the content or format of 0 or the security attribute 270, even when the application programs (AP) 200 having different security function mechanisms (functions and operations) are frequently used alternately, the operation of the authentication processing 210 is performed. It is possible to prevent the operation from becoming complicated by eliminating the need to repeat (login / logout).

【0048】[0048]

【発明の効果】以上述べたように、本発明によれば、情
報処理装置において、機密保護機能の機構が異なるアプ
リケーションプログラムが交互に切り替えて使用された
場合に、該アプリケーションプログラムの利用者と同一
の利用者が直前に利用していたアプリケーションプログ
ラムの認証データを該新たに起動されたアプリケーショ
ンプログラムの認証データへ継承することで、機密保護
機能の機構(機能や操作)の異なるアプリケーションプ
ログラムを頻繁に交互に使用する場合にも、認証操作
(ログイン/ログアウト)を繰り返す必要をなくし、操
作が煩雑になることを防止することができる。
As described above, according to the present invention, when an application program having a different security function mechanism is used by being alternately switched in the information processing apparatus, it is the same as the user of the application program. By inheriting the authentication data of the application program that the user was using immediately before to the authentication data of the newly activated application program, application programs with different security function mechanisms (functions and operations) can be frequently used. Even when they are used alternately, it is not necessary to repeat the authentication operation (login / logout), and it is possible to prevent the operation from becoming complicated.

【図面の簡単な説明】[Brief description of drawings]

【図1】ハードウェア構成図である。FIG. 1 is a hardware configuration diagram.

【図2】ソフトウェア構成図である。FIG. 2 is a software configuration diagram.

【図3】処理データ構造図である。FIG. 3 is a processing data structure diagram.

【図4】機密保護環境切り替え処理を示す図である。FIG. 4 is a diagram showing a security environment switching process.

【図5】メニュープログラム説明図である。FIG. 5 is an explanatory diagram of a menu program.

【図6】メニュー画面の表示例を示す図である。FIG. 6 is a diagram showing a display example of a menu screen.

【図7】ユーザ管理データ構造図である。FIG. 7 is a user management data structure diagram.

【図8】機密保護モード管理データ構造図である。FIG. 8 is a security mode management data structure diagram.

【図9】認証データ変換データ構造図である。FIG. 9 is an authentication data conversion data structure diagram.

【図10】アプリケーションプログラム実行データ構造
図である。
FIG. 10 is an application program execution data structure diagram.

【図11】認証処理A説明図である。FIG. 11 is an explanatory diagram of an authentication process A.

【図12】認証処理B説明図である。FIG. 12 is an explanatory diagram of authentication processing B.

【図13】ログイン画面A表示例を示す図である。FIG. 13 is a diagram showing a display example of a login screen A.

【図14】ログイン画面B表示例を示す図である。FIG. 14 is a diagram showing a display example of a login screen B.

【図15】機密保護設定処理説明図である。FIG. 15 is an explanatory diagram of security setting processing.

【図16】機密保護属性設定画面表示例を示す図であ
る。
FIG. 16 is a diagram showing a display example of a security protection attribute setting screen.

【図17】アクセス制限処理説明図である。FIG. 17 is an explanatory diagram of access restriction processing.

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】中央処理装置と記憶装置と入力装置と出力
装置からなる情報処理装置において、 実行中の各処理プログラムに対応して設け、該処理プロ
グラムが特定の処理データへアクセスすることを許可さ
れるための条件を示す認証データと、 処理プログラムの実行開始時に、該処理プログラム実行
開始直前に動作していた処理プログラムの認証データ
を、該実行が開始された処理プログラムの認証データへ
設定する認証データ継承手段と、 認証データの内容またはデータ形式を指定された内容ま
たはデータ形式に変換する認証データ形式変換手段とか
らなり、 該認証データ継承手段は、認証データを設定する際に、
処理プログラムの認証データの内容またはデータ形式が
異なる場合は、認証データ形式変換手段により該認証デ
ータを変換した後で設定することを特徴とする機密保護
機能切り替え方式。
1. An information processing device comprising a central processing unit, a storage device, an input device and an output device, provided corresponding to each processing program being executed, and permitting the processing program to access specific processing data. Set the authentication data indicating the conditions for performing the processing and the authentication data of the processing program that was operating immediately before the execution of the processing program to the authentication data of the processing program that has started execution. The authentication data inheritance means and the authentication data format conversion means for converting the content or data format of the authentication data into the specified content or data format, and the authentication data inheritance means, when setting the authentication data,
A security protection function switching method characterized in that, when the content or data format of the authentication data of the processing program is different, the authentication data format conversion means sets the authentication data after setting the authentication data.
【請求項2】中央処理装置と記憶装置と入力装置と出力
装置からなる情報処理装置において、 処理プログラムからのアクセスを許可する条件を示す機
密保護属性を含む処理データと、 実行中の各処理プログラムに対応して設け、該処理プロ
グラムが特定の処理データへアクセスすることを許可さ
れるための資格を示す認証データと、 実行中の処理プログラムに対応する認証データを設定ま
たは変更する認証手段と、 処理データの機密保護属性を設定または変更する機密保
護設定手段と、 処理プログラムの実行開始時に、該処理プログラムの実
行開始直前に動作していた処理プログラムの認証データ
を該実行が開始された処理プログラムの認証データへ設
定する認証データ継承手段と、 処理プログラムが処理データへのアクセスを行おうとし
た場合に、該処理データの機密保護属性と該処理プログ
ラムの認証データを用いて該アクセスを許可するか否か
を判定し、許可できれば該アクセスを行い、許可できな
ければ該アクセスを行わないアクセス制限制御手段と、
からなることを特徴とする機密保護機能切り替え方式。
2. An information processing apparatus comprising a central processing unit, a storage unit, an input unit and an output unit, processing data including a security attribute indicating a condition for permitting access from the processing program, and each processing program being executed. Authentication data indicating the qualification for permitting the processing program to access specific processing data, and authentication means for setting or changing the authentication data corresponding to the processing program being executed, Security setting means for setting or changing the security attribute of the processing data, and the processing program for which the execution of the authentication data of the processing program that was operating immediately before the execution of the processing program was started Authentication data inheritance method to set to the authentication data of the other, and the processing program tries to access the processing data. In this case, the security attribute of the processing data and the authentication data of the processing program are used to determine whether to permit the access. If the permission is permitted, the access is performed. If the permission is not permitted, the access is not performed. Limit control means,
A security function switching method characterized by consisting of.
【請求項3】請求項2記載の機密保護機能切り替え方式
において、 処理データの機密保護属性の内容またはデータ形式を指
定された内容またはデータ形式に変換する機密保護属性
形式変換手段を設け、アクセス制限制御手段は、認証デ
ータを用いて該アクセスを許可するか否かを判定する場
合に、該機密保護属性と認証データの形式または内容が
適合せず判定が行なえない場合は、機密保護属性形式変
換手段により判定が行なえるように該機密保護属性を変
換した上で判定を行なうことを特徴とする機密保護機能
切り替え方式。
3. The security function switching method according to claim 2, further comprising security attribute format conversion means for converting the content or data format of the security attribute of the processed data into the specified content or data format, and restricting access. When determining whether or not to permit the access using the authentication data, the control means converts the security attribute format if the security attribute and the format or content of the authentication data do not match and the determination cannot be made. A security protection function switching method, wherein the security protection attribute is converted so that the security protection function can be determined by means.
【請求項4】請求項2記載の機密保護機能切り替え方式
において、 認証データの内容またはデータ形式を指定された内容ま
たはデータ形式に変換する認証データ形式変換手段を設
け、認証データ継承手段は、認証データを設定する際
に、処理プログラムの認証データの内容またはデータ形
式が異なる場合は、認証データ形式変換手段により該認
証データを変換した後で設定することを特徴とする機密
保護機能切り替え方式。
4. The security function switching method according to claim 2, further comprising an authentication data format conversion means for converting the content or data format of the authentication data into the specified content or data format, and the authentication data inheritance means is the authentication data inheritance means. When setting data, if the contents or data format of the authentication data of the processing program are different, the authentication data format conversion means converts the authentication data before setting the security protection function switching method.
【請求項5】請求項1,2または4記載の機密保護機能
切り替え方式において、 該処理プログラム実行開始直前に実行されていた処理プ
ログラムの認証データを該実行が開始された処理プログ
ラムの認証データへ設定するか否かを示す機密保護モー
ドを記述した機密保護モード継承データを各処理プログ
ラムに対応して設け、認証データ継承手段は、該機密保
護モード継承データの該実行を開始した処理プログラム
に対応する機密保護モードを参照し、該機密保護モード
が認証データの継承を指示している場合のみ、該処理プ
ログラムの実行開始直前に動作していた処理プログラム
の認証データを該実行が開始された処理プログラムの認
証データへ設定することを特徴とする機密保護機能切り
替え方式。
5. The security function switching method according to claim 1, 2, or 4, wherein the authentication data of the processing program executed immediately before the execution of the processing program is changed to the authentication data of the processing program whose execution is started. The security mode inheritance data describing the security mode indicating whether or not to set is provided corresponding to each processing program, and the authentication data inheritance means corresponds to the processing program that started the execution of the security mode inheritance data. The security mode, the authentication data of the processing program that was operating immediately before the execution of the processing program is processed only when the security mode instructs the inheritance of the authentication data. A security function switching method characterized by setting in the authentication data of the program.
【請求項6】請求項5記載の機密保護機能切り替え方式
において、 認証データの内容またはデータ形式を指定された内容ま
たはデータ形式に変換する認証データ形式変換手段を設
け、認証データ継承手段は、認証データを設定する際
に、処理プログラムの認証データの内容またはデータ形
式が異なる場合は、認証データ形式変換手段により該認
証データを変換した後で設定することを特徴とする機密
保護機能切り替え方式。
6. The security function switching method according to claim 5, further comprising an authentication data format conversion means for converting the content or data format of the authentication data into the specified content or data format, and the authentication data inheritance means is the authentication data inheritance means. When setting data, if the contents or data format of the authentication data of the processing program are different, the authentication data format conversion means converts the authentication data before setting the security protection function switching method.
【請求項7】請求項2記載の機密保護機能切り替え方式
において、 認証データ継承手段は、処理プログラムの実行開始時
に、該処理プログラムの実行開始直前に動作していた処
理プログラムの認証データを、該実行が開始された処理
プログラムの認証手段へ入力して、該処理プログラムの
認証データへ設定することを特徴とする機密保護機能切
り替え方式。
7. The security function switching method according to claim 2, wherein the authentication data inheritance means sets the authentication data of the processing program, which was operating immediately before the execution of the processing program, at the start of the execution of the processing program. A security protection function switching method characterized by inputting to an authentication means of a processing program which has started to be executed and setting the authentication data of the processing program.
JP5280874A 1993-11-10 1993-11-10 Security function witching system Pending JPH07134696A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5280874A JPH07134696A (en) 1993-11-10 1993-11-10 Security function witching system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5280874A JPH07134696A (en) 1993-11-10 1993-11-10 Security function witching system

Publications (1)

Publication Number Publication Date
JPH07134696A true JPH07134696A (en) 1995-05-23

Family

ID=17631159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5280874A Pending JPH07134696A (en) 1993-11-10 1993-11-10 Security function witching system

Country Status (1)

Country Link
JP (1) JPH07134696A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185625A (en) * 2002-12-04 2004-07-02 Microsoft Corp Method, system, and device for sharing sign-in between software applications with security protecting function
JP2004185624A (en) * 2002-12-04 2004-07-02 Microsoft Corp Sign-in method and system for software application with security protecting function
JP2007280218A (en) * 2006-04-10 2007-10-25 Fujitsu Ltd Authentication method, device, and program
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
JP2009301543A (en) * 2008-06-17 2009-12-24 Lenovo Singapore Pte Ltd Arrangement for interfacing with user access manager
US10430617B2 (en) 2015-01-15 2019-10-01 Fujitsu Limited Terminal determination device and method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185625A (en) * 2002-12-04 2004-07-02 Microsoft Corp Method, system, and device for sharing sign-in between software applications with security protecting function
JP2004185624A (en) * 2002-12-04 2004-07-02 Microsoft Corp Sign-in method and system for software application with security protecting function
JP4603791B2 (en) * 2002-12-04 2010-12-22 マイクロソフト コーポレーション Method and system for signing in to a software application with security features
JP4603792B2 (en) * 2002-12-04 2010-12-22 マイクロソフト コーポレーション Method, system, and apparatus for sharing sign-in between software applications having security protection functions
US8024781B2 (en) 2002-12-04 2011-09-20 Microsoft Corporation Signing-in to software applications having secured features
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
JP4859917B2 (en) * 2005-04-22 2012-01-25 マイクロソフト コーポレーション Credential interface
JP2007280218A (en) * 2006-04-10 2007-10-25 Fujitsu Ltd Authentication method, device, and program
JP2009301543A (en) * 2008-06-17 2009-12-24 Lenovo Singapore Pte Ltd Arrangement for interfacing with user access manager
US10430617B2 (en) 2015-01-15 2019-10-01 Fujitsu Limited Terminal determination device and method

Similar Documents

Publication Publication Date Title
EP0588083B1 (en) Portable computer system
JP4865177B2 (en) Behavior of trust status on computing platforms
EP0443423B1 (en) Method and apparatus for executing trusted-path commands
US8650578B1 (en) System and method for intercepting process creation events
US5265163A (en) Computer system security device
JP2642065B2 (en) Computer system
US5347578A (en) Computer system security
JP2728724B2 (en) Computer system and system startup method
EP0326700A2 (en) A trusted path mechanism for virtual terminal environments
JP3382337B2 (en) Information processing system, electronic device, and control method
JPH0388052A (en) Secrecy protection processing system
US20030149852A1 (en) Method and apparatus for securing data
US5708777A (en) Method and apparatus for selectively locking a system password of a computer system
US6289459B1 (en) Processor unique processor number feature with a user controllable disable capability
JPH07134696A (en) Security function witching system
JPH08328683A (en) Computer system and method for displaying its message
JPH11143707A (en) Certification system and recording medium
JPH0525340B2 (en)
JPH0916476A (en) Security protective system
JPS63148358A (en) Protecting device
JPH10154132A (en) Computer system
JPS63148360A (en) Protecting device
JP2006343875A (en) Information processing apparatus and its control method, and computer program and computer readable storage medium
JP3544395B2 (en) Information processing equipment
JPH0317860A (en) Disk control system