SECURITY MANAGEMENT PROGRAM, SECURITY MANAGEMENT METHOD, AND PORTABLE TERMINAL

Even if an OS having a file access function is used, data to be protected is reliably protected. A security management program allows a computer to execute the following steps (1 to 4): (1) the step in which a security management means authenticates an authentication source by using a prepared authe...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: AWAMOTO, YASUHIKO
Format: Patent
Sprache:eng ; fre ; jpn
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Even if an OS having a file access function is used, data to be protected is reliably protected. A security management program allows a computer to execute the following steps (1 to 4): (1) the step in which a security management means authenticates an authentication source by using a prepared authentication method in response to the login request of the authentication source; (2) the step in which an application executing means outputs an authentication request in response to the application execution request of the security management means after the authentication; (3) the step in which a database access means authenticates the authentication source by using the authentication method in response to the authentication request; and (4) the step in which the database access means, if there is the database access request from the application executing means, accesses a database provided in a portable terminal in response to the authentication of the database access means. Même si on utilise un système d'exploitation ayant une fonction d'accès aux fichiers, les données à protéger sont protégées de manière fiable. Un programme de gestion de sécurité permet à un ordinateur d'exécuter les étapes suivantes (1 à 4) : (1) un dispositif de gestion de sécurité authentifie une source d'authentification à l'aide d'un procédé d'authentification préparé en réponse à la demande d'ouverture de session de la source d'authentification; (2) un dispositif d'exécution d'application émet une demande d'authentification en réponse à la demande d'exécution d'application du dispositif de gestion de sécurité après l'authentification; (3) un dispositif d'accès à une base de données authentifie la source d'authentification à l'aide du procédé d'authentification en réponse à la demande d'authentification et (4) le dispositif d'accès à la base de données, s'il y a demande d'accès à la base de données du dispositif d'exécution d'application, accède à une base de données ménagée dans un terminal portable en réponse à l'authentification du dispositif d'accès à la base de données.