WO2006092860A1 - Access right managing device, access right managing method, access right managing program, and access right setting device - Google Patents

Access right managing device, access right managing method, access right managing program, and access right setting device Download PDF

Info

Publication number
WO2006092860A1
WO2006092860A1 PCT/JP2005/003583 JP2005003583W WO2006092860A1 WO 2006092860 A1 WO2006092860 A1 WO 2006092860A1 JP 2005003583 W JP2005003583 W JP 2005003583W WO 2006092860 A1 WO2006092860 A1 WO 2006092860A1
Authority
WO
WIPO (PCT)
Prior art keywords
access
access right
right information
unit
memory card
Prior art date
Application number
PCT/JP2005/003583
Other languages
French (fr)
Japanese (ja)
Inventor
Takehisa Mizuguchi
Mariko Sawamura
Jyunya Ujiie
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to PCT/JP2005/003583 priority Critical patent/WO2006092860A1/en
Publication of WO2006092860A1 publication Critical patent/WO2006092860A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Definitions

  • the present invention relates to an access right management device that manages access rights.
  • the present invention relates to a memory card that manages access rights that permit access to data that the user has.
  • memory cards typified by small flash “memory” cards and SD (Secure Digital) cards have become widespread, and their capacities have been increasing year by year. For this reason, it is considered that various types of information will be stored on a single memory card. Also, since memory cards are carried and used, it is important to take measures against information leakage when lost.
  • Japanese Patent Laid-Open No. 7-129736 accesses data in a memory card to prevent information leakage.
  • Japanese Patent Application Laid-Open No. 2003-296196 discloses a method of limiting the amount of data read out when password authentication fails.
  • Japanese Patent Laid-Open No. 2001-117661 discloses a method of deleting the contents of a memory stored in a memory card when a password is mistaken for a certain number of times.
  • Japanese Patent Laid-Open No. 2002-169889 discloses a system for recording medical records and prescription information on a memory card as an application example of a memory card.
  • Patent Document 1 JP-A-7-129736, page 6, Fig. 1
  • Patent Document 2 JP 2003-296196, page 8, Fig. 1
  • Patent Document 3 JP 2001-117661, page 10, page 6
  • Patent Document 4 JP-A-2002-169889, page 12, Fig. 1
  • An object of the present invention is to make it possible to set a temporary access right to a memory card so that the memory card can be handed over to a third party and used only temporarily. It is also intended to be able to release temporary access rights that do not require special user operations after using a third party power card.
  • the access right management apparatus of the present invention includes:
  • Access requesting device that requests access Access target part that is requested to access as an access target
  • An access right information storage unit for storing access right information indicating an access right for allowing access to the access target unit
  • the access right indicated by the access right information stored in the access right information storage unit is based on the number of times of connection and the number of times of connection every time connection with any other device including the access request device is established.
  • An access right management unit that determines whether or not the access right is invalid, and denys access to the access target unit from the access requesting device when the access right is determined to be invalid;
  • the other device includes:
  • the access right information storage unit includes:
  • access right information for each user indicating access right information for each user is stored
  • the number of connections is counted, and each of the user-specific access right information stored in the access right information storage unit based on the counted number of connections
  • the access right to the access target unit is determined based on the access right information for each user indicating the access right determined to be invalid when it is determined whether or not at least one access right is invalid. Access to the access target unit by the access requesting device requesting access is denied.
  • the access right information storage unit includes:
  • the access target unit includes:
  • a data storage unit for storing predetermined data is included.
  • the access right information stored in the access right information storage unit is:
  • Access to at least one of the plurality of storage areas is permitted.
  • the access target unit includes: A wireless communication unit capable of wireless communication is included.
  • the access right management method of the present invention includes:
  • Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part
  • An access right management apparatus comprising a storage unit, and an access right management method for managing the access right information.
  • An access right management program of the present invention includes:
  • Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part
  • An access right management program for causing an access right management device having a storage unit to execute the process for managing the access right information! /,
  • the access right setting device of the present invention includes:
  • An access right setting control unit configured to set an access right to be stored as the access right information in the access right management apparatus, and to store the set access right as the access right information in the access right management apparatus;
  • the access right management device of the present invention includes:
  • Access requesting device that requests access Access target part that is requested to access as an access target
  • An access right information storage unit for storing access right information indicating an access right for allowing access to the access target unit
  • the access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted And determining whether the access right indicated by the access right information stored in the access right information storage unit is invalid, and determining that the access right is invalid, the access request device power to the access target unit It has an access right management unit that denies access.
  • the access right information storage unit includes:
  • access right information for each user indicating access right information for each user is stored
  • the access request count is counted. It is determined whether or not the access right indicated by the access right information for each user related to the access request is invalid based on the counted number of access requests, and when the access right is judged to be invalid, it is judged invalid.
  • the access request unit that requests access to the access target unit based on the user-specific access right information indicating the access right is denied access to the access target unit.
  • the access right information storage unit includes:
  • the access right management unit Based on the counted number of access requests and the initial value, it is determined whether or not the access right indicated by the access right information stored in the access right information storage unit is invalid.
  • the access target unit includes:
  • a data storage unit for storing predetermined data is included.
  • the data storage unit includes:
  • the access right information stored in the access right information storage unit is:
  • Access to at least one of the plurality of storage areas is permitted.
  • the access target unit includes:
  • a wireless communication unit capable of wireless communication is included.
  • the access right management method of the present invention includes:
  • Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part
  • An access right management apparatus comprising a storage unit, and an access right management method for managing the access right information.
  • the access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted And determining whether or not the access right indicated by the access right information stored in the access right information storage unit is invalid,
  • the access right management program of the present invention includes:
  • Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part
  • An access right management program for causing the access right management device to execute processing for managing the access right information! /
  • the access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted Determining whether the access right indicated by the access right information stored in the access right information storage unit is invalid based on
  • the access right management program of the present invention includes:
  • An access right setting control unit configured to set an access right to be stored as the access right information in the access right management apparatus, and to store the set access right as the access right information in the access right management apparatus;
  • a temporary access right can be easily set.
  • the temporary access right can be easily released without any special user operation.
  • Embodiment 1 will be described with reference to FIG. 1 and FIG.
  • the following case is assumed. This is the case when the patient gives his / her memory card with medical records to the hospital and the hospital refers to the contents of the memory card and appends it. Or, the file stored in the memory card owner memory card may be handed over to another person.
  • a usage scene is assumed in which a temporary access right for temporarily permitting access to data on the memory card is set and the memory card is passed to another person.
  • the memory card is an example of an access right management device that manages access rights. This access right management device includes an access target unit that is required to access other devices. In the case of the memory card shown below, the data storage unit is the access target unit. In the wireless communication card described later, the wireless communication unit is an access target.
  • FIG. 1 shows a configuration of a memory card utilization system according to the first embodiment.
  • the memory card utilization system includes a memory card 1 (an example of an access right management device), an access right setting terminal 2 (an example of an access right setting device), and a memory card utilization terminal 3 (an access request terminal).
  • the owner of the memory card 1 connects the memory card 1 to the access right setting terminal 2 and sets a temporary access right.
  • the owner of the memory card 1 gives the memory card 1 to another person, for example. Others can connect the memory card 1 to the memory card using terminal 3 and use the memory card based on the temporary access right. Details will be described later.
  • FIG. 2 shows a configuration of the memory card 1 and the access setting terminal 2.
  • FIG. 3 shows the configuration of the memory power utilization terminal 3.
  • FIGS. 4 and 5 are diagrams showing specific examples of the external appearance of the memory card 1 and the memory card using terminal 3.
  • the memory card 1 is connected to a mobile phone 60 which is an example of the memory card using terminal 3.
  • the memory card 1 is connected to a mobile terminal 70 which is an example of the memory card using terminal 3.
  • the mobile terminal 70 can perform wireless communication when a wireless communication card 4 described later is connected.
  • FIG. 6 is a hardware configuration diagram of the memory card 1 shown in FIG.
  • the memory card 1 includes a CPU (Central Processing Unit) 80 that executes a program.
  • the CPU 80 is connected to the ROM 82, the connection unit 83, and the nonvolatile memory 90 via the bus 81.
  • the connection unit 83 is a part for connecting to the access right setting terminal 2 or the memory card using terminal 3.
  • the nonvolatile memory 90 stores a data group 91 (an example of an access target), access right information 92, and a program group 93.
  • the program group 93 is executed by the CPU 80.
  • the program group 93 in the memory card 1 stores a program for executing the function described as “part” in the description of the embodiment described below.
  • the program is read and executed by the CPU 80.
  • the memory card 1 is referred to as "part". What is described below may be realized by firmware stored in the ROM 82. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.
  • FIG. 7 is a diagram showing an example of the appearance of the access right setting terminal 2 shown in FIG.
  • the access right setting terminal 2 includes a system unit 140, a CRT (Cathode Ray Tube) display device 121, a keyboard (KZB) 122, a mouse 123, and a compact disk device (CDD) 124. These are connected by a cable.
  • the system unit 140 includes a card insertion part 141 for inserting the memory card 1 and an FDD (Flexible Disk Drive) 142.
  • FDD Flexible Disk Drive
  • FIG. 8 is a hardware configuration diagram of the access right setting terminal 2 according to the first embodiment.
  • the access right setting terminal 2 includes a CPU 160 that executes a program.
  • the CPU 160 is connected to the ROM 143, RAM 144, CRT display device 121, KZB122, mouse 123, FDD142, CDD124, card insertion unit 141, and magnetic disk device 150 via the bus 161.
  • the magnetic disk device 150 stores an operating system (OS) 151, a window system 152, a program group 153, and a file group 154.
  • the program group 153 is executed by the CPU 160, the OS 151, and the window system 152.
  • the program group 153 stores a program for executing the function described as "part" by the access right setting terminal 2 in the description of the embodiment described below.
  • the program is read and executed by the CPU 160.
  • firmware stored in the ROM 143 may be realized by firmware stored in the ROM 143.
  • it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.
  • the configuration of the memory card 1 will be described with reference to FIG.
  • the memory card 1 is a storage medium capable of storing various data.
  • Memory card 1 has access control unit 11,
  • the access right management unit 12 and the data storage unit 13 (an example of an access target unit) are provided.
  • the storage area 14 of the data storage unit 13 includes a plurality of storage areas A and a single storage area D partitioned to store data.
  • the access right management unit 12 manages access rights and passwords for data stored in the data storage unit 13.
  • the access control unit 11 interfaces with other devices, and controls access to the data storage unit 13 according to the access right.
  • the access control unit 11, the access right management unit 12, and the data storage unit 13 are desirably configured so that they cannot be operated separately by using a technique called anti-tanno. . Accordingly, it is desirable for security to prevent access to data in the data storage unit 13 without the access control unit 11 and the access right management unit 12.
  • the access right setting terminal 2 is a terminal for setting an access right and a password managed by the access right management unit 12 in the memory force 1.
  • the access right setting terminal 2 includes a setting side memory card interface unit 23, an access right setting control unit 22, and a setting side display operation unit 21.
  • the setting side memory card interface unit 23 communicates with the memory card 1.
  • the access right setting control unit 22 sets or changes the access right of the memory card 1.
  • the setting-side display operation unit 21 displays information to the user and receives operations from the user.
  • Specific examples of the access right setting terminal 2 include a mobile phone terminal, a PDA (Personal Digital Assistant), a PC (Personal Computer), and the like.
  • the memory card using terminal 3 is a terminal that accesses the data stored in the memory card 1 and uses the data stored in the memory card 1.
  • the memory card use terminal 3 includes a use side memory card interface unit 33, a memory card use unit 32, and a use side display operation unit 31.
  • the user side memory card interface unit 33 interfaces with the memory card 1.
  • the memory card utilization unit 32 accesses data in the memory card 1.
  • the user-side display operation unit 31 displays information to the user and accepts user-friendly operations.
  • the memory card using terminal 3 is, for example, a mobile phone terminal, a PDA or a PC.
  • FIG. 9 is an example of access right information managed by the access right management unit 12 of the memory card 1. As shown in FIG.
  • the access right management unit 12 of the memory card 1 includes an access right information storage unit 15.
  • the access right information storage unit 15 stores the access right information shown in FIG. In FIG. 2, the access right information storage unit 15 is located inside the access right management unit 12, but may be located anywhere on the memory card 1.
  • the example of access right information shown in Fig. 9 consists of an account name, password, valid count, accessible area, and authenticated flag. These will be described.
  • Each account stores a password, valid count, accessible area, and authenticated flag. This series of information is access right information for each account (an example of access right information for each user).
  • Account name is a name for identifying the user of the memory card 1.
  • the “password” is used to authenticate whether or not the user is a valid user.
  • the terminal connected to the memory card 1 (the access right setting terminal 2 or the memory card using terminal 3) also authenticates depending on whether the input passwords match.
  • “Effective count” is an index indicating the number of times the access right of this account can be used.
  • the “valid count” is decremented by one.
  • the access right management unit 12 determines that the access right for the corresponding account is invalid. Once it is determined to be invalid, access is not allowed. If the valid count is “permanent”, the access right is valid regardless of the number of times.
  • “Accessible area” indicates an object that is accessible to an external terminal (memory card using terminal 3) with respect to the memory card 1.
  • the accessible object is the data storage unit 13 or the access right information storage unit 15.
  • the account “master” can access the access right information and all the storage areas 14.
  • the account “use A” indicates that only the storage area A can be accessed.
  • the “authenticated flag” is all No when the memory card 1 is connected to the terminal (the access right setting terminal 2 or the memory card using terminal 3). After that, if the user is successfully authenticated by comparing the passwords, “Yes” indicating that the user has been authenticated is displayed.
  • FIG. 10 shows a sequence when the use scene is assumed. In the first embodiment, assuming the usage scene of FIG. 10, the memory card 1 is used in the following procedure.
  • the owner of the memory card 1 inserts the memory card 1 into the access right setting terminal 2 possessed by the owner (Sl). Then, a temporary access right is set for the memory card 1 ⁇ (S2). After setting the temporary access right, the owner passes the memory card 1 to another user (S3).
  • FIG. 11 is a flowchart of the operation of the memory card 1.
  • FIG. 12 is an operation flowchart of the access right setting terminal 2.
  • FIGS. 13 and 14 show the exchange sequence between the memory force 1 and the access right setting terminal 3 based on FIGS.
  • FIGS. 13 and 14 illustrate the sequence between the memory card 1 and the access right setting terminal 3 by extracting the main steps of FIGS. 11 and 12. That is, the step numbers in FIG. 13 and FIG. 14 are the step numbers in FIG. 11 and FIG.
  • the access right management unit 12 is notified that it has been connected to 2) (S 101).
  • the access right management unit 12 executes “access right update process at the time of card connection” (S102). Details of this processing will be described with reference to FIG.
  • This “access right update process at the time of card connection” is a characteristic process of the memory card 1.
  • the memory card 1 waits to receive a request from the connected terminal (in this case, the access right setting terminal 2) (S103).
  • the access right setting terminal 2 When the memory card 1 is connected to the access right setting terminal 2 (S201) and the user operates the setting side display operation unit 21 to start the access right setting operation (S202), the access right setting terminal 2
  • the right setting control unit 22 requests the memory card 1 to refer to the access right information (S203).
  • the memory card 1 receives the access right information reference request from the access control unit 11 (S103).
  • the access control unit 11 checks the request type (S104).
  • the access right management unit 12 checks whether or not the user has the right to refer to the access right information (S110).
  • FIG. 15 is a flowchart showing the operation of the access right management unit 12 for determining whether or not the access right exists (an example of determining whether or not the access right is invalid).
  • the access right management unit 12 repeats the following processing (S801-S805) for all the accounts registered in the access right information managed by the access right management unit 12.
  • the access right management unit 12 checks whether or not the account authentication flag is Yes (S802).
  • the valid count is checked to check whether it is “permanent” or greater than 0 (S803).
  • the valid count is 0 (NO in S803), the access right management unit 12 determines that the access right of the account is invalid. If it is determined to be invalid, the access request is rejected as shown in S111 of FIG.
  • the access right management unit 12 determines that there is no access right.
  • the access control unit 11 responds with a request rejection as “no right” (S111).
  • the memory card 1 again waits for a request from the access right setting terminal 2 (S103).
  • the access right setting terminal 2 receives a “request reject” response (S204).
  • the access right setting control unit 22 checks the received response (S205). In this case, since the request is rejected due to “no right”, the setting-side display operation unit 21 requests the user to input “account name” and “password” (S210). When the user inputs an account name and password (S211), the access right setting control unit 22 of the access right setting terminal 2 sends a “user authentication request” including the account name and password to the memory card 1 (S212).
  • the access right management unit 12 receives a user whose account name and password match. It is checked whether or not it is registered in the access right information (S120).
  • the access right management unit 12 of the memory card 1 changes the authenticated flag of the corresponding account in the access right information to Yes (S122).
  • the access control unit 11 responds to the access right setting terminal 2 that the authentication is successful (S123).
  • the access right management unit 12 checks again whether or not it has the right to refer to the access right information (S110).
  • the memory card 1 sends an “access right reference response” to the access right setting terminal 2 via the access control unit 11 (S 112).
  • This “access right reference response” includes access right information managed by the access right management unit 12.
  • the setting side operation display unit 21 displays the access right information on the screen (S220).
  • FIG. 17 shows an example of a display screen of the access right setting terminal (for example, displayed on the CRT display device 121 of FIG. 7).
  • a part of the account information included in the access right information managed by the access right management unit 12 in the memory card 1 is displayed in the “existing access right” area.
  • Pieces of information are a screen displaying the access right information included in the access right reference response in S112 of FIG.
  • FIG. 17 the input items for adding a new account are displayed in the “change access right” area.
  • the input items for adding a new account are displayed in the “change access right” area.
  • an “access right information change request” is sent from the access right setting terminal 2 to the memory card 1. It is transmitted (S222).
  • This “access right information change request” includes the account name, password, valid count, and accessible area information entered by the user.
  • the access right management unit 12 changes the access right information according to the information included in the access right information change request (S131).
  • Figure 18 shows an example of the access right information after the change.
  • a new account is added according to the account name, password, valid count, and accessible area information entered by the user in S221.
  • the memory card 1 transmits an access right information change result response (change success) to the access right setting terminal 2 (S132).
  • the access right setting control unit 22 confirms the response (S224). In this case, since the change is successful, the setting side operation display unit 21 displays “Access right has been changed” or the like (S225), and the operation ends (S226). If a change failure is responded, the setting side operation display unit 21 displays “access right change failed” or the like (S230). The access right setting terminal 2 ends the operation (S226).
  • an account (account name “tmpuser”) having a new access right is registered in the access right information storage unit 15 of the access right management unit 12 in the memory card 1 ( ( Figure 18).
  • the access rights for this account are valid until the effective count, which is 2 at this point, reaches 0.
  • the above is the procedure for inserting the owner card 1 of the memory card 1 into the access right setting terminal 2 and setting the access right and password for the memory card 1.
  • memory card 1 is connected to memory card using terminal 3 and memory card 1 is used.
  • the effective count is subtracted by connecting memory card 1 to memory card using terminal 3, The reason why the access right becomes invalid will be explained.
  • FIG. 19 is an operation flowchart of the memory card using terminal 3.
  • 20 and 21 show the exchange sequence between the memory card 1 and the memory card using terminal 3.
  • FIG. 20 and 21 show the sequence of the memory card 1 and the access right setting terminal 3 by extracting the main steps of FIG. 11 showing the operation of the memory card 1 and FIG. 19 showing the operation of the memory card using terminal 3. Is explained.
  • the step numbers in FIGS. 20 and 21 are the step numbers in FIGS.
  • FIG. 22 shows an operation flow chart of “access right update processing at the time of card connection” by the access right management unit 12. The “access right update process at the time of card connection” will be described with reference to FIG.
  • the access right management unit 12 first authenticates access right information managed by itself. The completed flag is cleared and all are set to the initial value No (S401).
  • the access right management unit 12 checks whether the valid count has reached 0 (S 405). If it is 0, the access right management unit 12 determines that this account is invalid and deletes it from the access right information (S 40).
  • the memory card utilization unit 32 transmits a “data access request” to the memory card 1 via the utilization side memory card interface unit 33 (S303).
  • This “data access request” includes “storage area B” as the access target area, “read” t as the access type, and two parameters!
  • the memory card 1 receives the request from the access control unit 11 (S103), and checks the request type (S104).
  • the access right management unit 12 checks whether or not the user has the right to access the data stored in the data storage unit 13 (S 140).
  • the memory card using terminal 3 receives the response (S304).
  • the memory card using unit 32 checks the response (S305). In this case, since the request is rejected due to “no right”, the user side display operation unit 31 requests the user to input “account name” and “password” (S 310).
  • the memory card using terminal 3 sends a user authentication request including the account name and password to the memory card 1 (S312).
  • the access right management unit 12 registers an account whose account name and password match with the access right information! It is checked whether or not to speak (S 120).
  • the authentication failure is returned to the memory card using terminal 3 (S121), and the memory card using terminal 3 receives the authentication failure (S313, S314).
  • the display-side display operation unit 31 displays “authentication failed” or the like (S315), and the process is terminated (S330).
  • the access right management unit 12 changes the authenticated flag of the corresponding account of the access right information to Yes (S122).
  • the memory card using terminal 3 When the memory card using terminal 3 receives the authentication success (S313, S314), it transmits a data access request to the memory card 1 again (S303).
  • the access right management unit 12 checks whether or not it has the right to access the data again (S140).
  • the memory card 1 accesses the data in the data storage unit 13 in response to the data access request (S141), and transmits the result as a data access response (success) to the memory card using terminal 3 (S142). ).
  • the memory card using terminal 3 Upon receiving the data access response (success) (S304, S305), the memory card using terminal 3 displays the data access result (S320).
  • the access right of the account “tmpuser” added in the access right setting terminal 2 is valid even after the memory card 1 is replaced with the memory card using terminal 3. Can access the data inside.
  • the memory card 1 is removed from the memory card using terminal 3 and connected again. Then, since the memory card 1 is connected to another terminal (S101), the “card access right update process” is performed again (S102). Since this operation has already been described, detailed description is omitted, but in the access right information in the state of FIG. 24, the effective count of the account name “tmpuser” is subtracted from 1 (FIG. 22, S404). , 0 (S405). For this reason, the account with the account name “tmpuser” is deleted from the access right information (S406), and the memory card cannot be accessed with this account name and password.
  • Figure 25 shows the access right information in this state.
  • the memory card 1 is provided with a counter for the access right for accessing the data in the memory card, and the memory card is set to another device (access right setting) more than a certain number of times.
  • the access right is determined to be invalid (NO in S803 in FIG. 15, YES in S405 in FIG. 22, YES in S405 in FIG. 27). This makes it possible to revoke access rights that are used only temporarily without any special operation.
  • the account is deleted when the access right becomes invalid.
  • the access right may be left invalid without deleting the account information.
  • FIG. 26 shows access right information when a temporary account is added with the account name and password omitted.
  • the account name and password are omitted as “none”.
  • FIG. 27 is an operation flowchart of the “access right update process at the time of card connection” of the memory card 1 when mounting so that the account name and password can be omitted.
  • the processing of S501 and S502 is added. That is, the account name and password If both are “none” (S501), and if both are “none”, the authenticated flag is changed to “Yes” (S502). Since this processing is performed when the memory card is connected, it is treated as already authenticated when accessing the memory card thereafter.
  • the memory card 1 and the access right setting terminal 2 or the memory card using terminal 3 are physically connected by wire.
  • a wireless connection may be used.
  • the connection is established when the wireless line between the memory card 1 and the access right setting terminal 2 or the memory card using terminal 3 is connected, and the “access right update process at the time of card connection” is performed.
  • the access right setting terminal 2 or the memory card using terminal 3 has been described as separate terminals, but it is needless to say that both functions may be provided in one terminal.
  • the memory card may be a storage medium having the shape of a force card described as a memory card and capable of storing data.
  • the apparatus may not be a storage medium intended for data recording, but may be an apparatus that provides functions to other devices.
  • the present invention when the present invention is applied to a wireless communication card that provides a wireless communication function such as cellular phone communication, it is possible to temporarily lend the wireless communication card to another person for communication.
  • the configuration in this case is shown in FIG.
  • FIG. 28 shows the configuration of a wireless communication card using system that uses the wireless communication card 4.
  • the wireless communication card 4 provides a wireless communication function to the connected terminal.
  • the wireless communication card 4 corresponds to the memory card 1 shown in FIG. Components having the same reference numerals have similar functions.
  • the wireless communication card 4 includes a wireless communication unit 43 (an example of an access target unit) that provides a wireless communication function, an access right management unit 12 that manages access rights and passwords for using the wireless communication unit 43, and other devices. And an access control unit 11 that controls access to the wireless communication unit 43 according to the access right.
  • the access right setting terminal 2 is the same as in FIG.
  • Wireless The communication card using terminal 5 is a terminal that uses the wireless communication function of the wireless communication card 4.
  • the wireless communication card using terminal 5 corresponds to the memory card using terminal 3 of FIG. Components with the same reference have similar functions.
  • the wireless communication card using terminal 5 includes a use side memory card interface unit 33 that interfaces with the wireless communication card, a wireless communication use unit 52 that uses the wireless communication function, and displays information to the user and receives operations from the user.
  • the wireless communication card using terminal 5 is, for example, a PC or a PDA.
  • the configuration shown in FIG. 28 is almost the same as the configuration using the memory card shown in FIG.
  • the data storage unit 13 of the memory card 1 is replaced with the wireless communication unit 43 of the wireless communication card 4, and the memory card using unit 32 of the terminal 3 using the memory card is replaced with the wireless communication using unit 52 of the terminal 5 using the wireless communication power. Only. Note that the operation when the present invention is applied to a wireless communication card is also different from the operation of the memory card only by replacing them.
  • the access right information storage unit stores the access right information
  • the access right management unit invalidates the access right indicated by the access right information based on the number of connections with other devices. Judge whether force. This makes it easy to set temporary access rights. In addition, the temporarily set access right can be easily invalidated. In addition, since the access right indicated by the access right information is determined based on the number of connections, it is possible to improve the security of data in the data storage unit to be accessed.
  • the access right management unit also reduces the valid count when connected to the access right setting terminal as another device. Therefore, it is possible to improve the security of data in the data storage unit to be accessed. Also, the set access right can be easily released.
  • the access right information storage unit stores access right information for each account, and the access right management unit determines whether the access right indicated by the access right information is invalid for each account. . For this reason, it is possible to easily set and release access rights for each user.
  • the access right information storage unit stores a valid count as a predetermined initial value, and the access right management unit decrements the valid count every time it is connected to another device. For this reason, it is possible to set an access right according to the importance.
  • the memory card according to the first embodiment includes a data storage unit as an access target, an access right for using stored data can be easily set, and the set access right can be easily released. For this reason, the data to be stored can be used effectively among multiple people.
  • the data storage unit is configured with a plurality of storage area capabilities, it is possible to set a privileged access right for each piece of data desired to be used by another person.
  • the access right information storage unit stores access right information that permits access to the wireless communication unit, and the access right management unit determines whether the access right indicated by the access right information is invalid based on the number of connections with other devices. judge. Therefore, the access right for using the communication function can be easily set, and the set access right can be easily released.
  • the access right setting terminal includes an access right setting control unit for setting, changing, and deleting an access right, so that the access right can be easily set.
  • the second embodiment will be described with reference to FIG. 29 to FIG.
  • the access right is determined to be invalid when the memory card 1 is connected to another device a certain number of times.
  • the second embodiment is an embodiment in which an upper limit is imposed on the number of accesses to the memory card 1.
  • the configuration of the system is the same as that of the memory card utilization system of FIG. 1 and FIG. 3, and description thereof is omitted. That is, the embodiment in which the upper limit is given to the number of connections in the first embodiment applies to the embodiment in which the upper limit is given to the number of accesses to the memory card 1.
  • FIG. 29 is an operation flowchart of the memory card 1.
  • the effective count of the access right information is counted.
  • Subtraction processing (S600) has been added!
  • FIG. 30 shows a more detailed operation flowchart of the effective count subtraction process (S600) by the access right management unit 12. This operation is almost the same as the “Access right update process at the time of card connection” in Embodiment 1 (Fig. 22). The point that the authenticated flag is not cleared and the account whose authenticated flag is Yes are valid. The difference is that only 1 is subtracted from the count.
  • the access right management unit 12 When the access right management unit 12 starts the valid count subtraction process, the access right management unit 12 performs a process of updating the valid count for the account that is currently accessing data in the access right information (S701, et al. S707).
  • the access right management unit 12 checks whether the valid count is “0” (S705). If it is “0”, the access right management unit 12 determines that this account is invalid, and Delete from the access right information (S706) and end the process (S707)
  • the effective count is reduced every time data in the memory card is accessed, thereby limiting the number of times data is accessed for the access right to the data in the memory card.
  • the access right can be revoked if access is made more than a certain number of times.
  • FIG. 31 shows an operation flowchart of the “access right update process at the time of force connection” executed when the memory card 1 is connected to another device when mounted in this way.
  • the process of decrementing the effective count of access right information from S402 to S407 is deleted.
  • the access right does not change simply by connecting the memory card 1 to another terminal.
  • the access right information storage unit stores the access right information, and the access right information is stored on the basis of the number of access requests from the memory card using terminal. Determine whether the indicated access right is invalid. For this reason, temporary access Can be easily set. In addition, the temporarily set access right can be easily deleted. Further, since it is determined whether the access right indicated by the access right information is invalid based on the number of access requests, the data security of the data storage unit to be accessed can be improved.
  • the access right information storage unit stores access right information for each account, and the access right management unit accesses the access right information indicated by the number of access requests for each account. Determine whether to revoke rights. Therefore, access can be easily set and released for each user. In addition, it is possible to improve the security of the data storage data to be accessed.
  • the access right information storage unit stores the valid count as a predetermined initial value, and the access right management unit decrements the valid count for each access request. For this reason, it is possible to set access rights according to importance.
  • the memory card according to the second embodiment includes a data storage unit as an access target,
  • the access right management department S determines whether the access right indicated by the access right information is invalid based on the number of access requests to the data storage section, thus preventing the use of data stored in the data storage section and data leakage Can be achieved.
  • the data storage unit is configured with a plurality of storage areas, data is used by setting an access right for each piece of data to be used by another person. be able to. In addition, data leakage can be prevented.
  • the access right management device may be a device that provides a function to other devices such as a wireless communication card. Since the configuration in this case is the same as that of the first embodiment (FIG. 28), description thereof is omitted. Also, regarding the operation, the operation in the case of the real memory card is simply replaced in the same manner as in the first embodiment, and the description is omitted.
  • the access right information storage unit stores access right information that allows access to the wireless communication unit, and the access right management unit is based on the number of access requests to the wireless communication unit. To determine whether the access right indicated by the access right information is invalid. For this reason, the access right to use the communication function can be easily set and The access right can be easily released.
  • the access right setting terminal includes an access right setting control unit for setting, changing, and deleting an access right, the access right can be easily set.
  • the memory card (storage medium) according to Embodiment 1 is an access that invalidates the access right to internal data when it is connected more than the number of times that is preliminarily set when connecting to another device.
  • a management unit is provided.
  • the memory card (storage medium) according to Embodiment 1 is characterized in that, when the access right is invalidated, the information of the account having the invalidated access right is deleted.
  • the access right is automatically enabled when connected to another device.
  • the memory card (storage medium) includes an access right management unit that invalidates an access right when an access request from another device is received more than a preset number of times. It is characterized by that.
  • the wireless communication card according to the first embodiment includes an access right management unit that invalidates an access right when the wireless communication card is connected more than a preset number of times when connected to another device.
  • the wireless communication card of Embodiment 1 is characterized in that, when an access right is invalidated, information on an account having an invalid access right is deleted.
  • the wireless communication card according to Embodiment 1 is characterized in that the access right is automatically enabled when connecting to another device when authentication such as a password is not required.
  • the wireless communication card according to the second embodiment is characterized in that it includes an access right management unit that invalidates an access right when an access request from another device is received a predetermined number of times or more.
  • FIG. 1 is a configuration diagram of a memory card utilization system in a first embodiment.
  • FIG. 2 shows a configuration of a memory card and an access right setting terminal in the first embodiment.
  • ⁇ 3 The configuration of the memory card using terminal in the first embodiment is shown.
  • FIG. 4 shows an appearance of a memory card and a memory card using terminal in the first embodiment. 5] The appearance of the memory card and the memory card using terminal in the first embodiment is shown.
  • FIG. 6 shows a hardware configuration of the memory card in the first embodiment.
  • FIG. 7 shows an appearance of an access right setting terminal in the first embodiment.
  • FIG. 8 shows a hardware configuration of an access right setting terminal in the first embodiment.
  • FIG. 9 shows an example of access right information in the first embodiment.
  • FIG. 10 is a flowchart showing how the memory card is used in the first embodiment.
  • FIG. 11 is an operation flowchart of the memory card 1 in the first embodiment.
  • FIG. 12 is an operation flowchart of the access right setting terminal 2 in the first embodiment.
  • FIG. 13 shows a sequence of exchange between the memory card 1 and the access right setting terminal 2 in the first embodiment.
  • FIG. 14 shows a continuation of FIG.
  • FIG. 15 is an operation flowchart of processing of the access right management unit 12 for determining whether or not there is an access right in the first embodiment.
  • FIG. 16 is an example of access right information after user authentication managed by the access right management unit 12 in the first embodiment.
  • FIG. 17 is an example of a display screen of access right information displayed by the access right setting terminal 2 in the first embodiment.
  • FIG. 18 shows an example of access right information after adding an account managed by the access right management unit 12 in the first embodiment.
  • FIG. 19 is an operation flowchart of the memory card using terminal 3 in the first embodiment.
  • FIG. 20 shows a sequence of exchange between memory card 1 and memory card using terminal 3 in the first embodiment.
  • FIG. 21 shows the continuation of FIG.
  • FIG. 22 is an operation flowchart of “access right update process at the time of card connection” of the memory card 1 according to the first embodiment.
  • FIG. 23 “Access when card is connected” managed by access right management unit 12 in Embodiment 1. 12 is an example of access right information after execution of “right update processing”.
  • FIG. 25 shows an example of access right information after the added account in the first embodiment is deleted.
  • FIG. 26 is an example of access right information when the account name and password are omitted in the first embodiment.
  • FIG. 27 is an operation flowchart of “access right update process at the time of card connection” by the access right management unit 12 when the account name and password are omitted in the first embodiment.
  • FIG. 28 is a configuration diagram of a wireless communication card utilization system in the first embodiment.
  • FIG. 29 is a flowchart of the operation of the memory card 1 in the second embodiment.
  • FIG. 30 is a flowchart of the operation of “valid count subtraction processing” of the memory card 1 in the second embodiment.
  • FIG. 31 is a flowchart of an operation of “access right update processing at the time of card connection” of the memory card 1 when the valid count is not reduced at the time of connection in the second embodiment.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

An access right setting terminal (2) sets an access right to require an access to a data storage unit (13) of a memory card (1). An access right information storage section (15) of the memory card (1) stores access right information representing the access right set by the access right setting terminal (2). After the access right information storage section (15) stores the access right information, an access right managing unit (12) counts connections each time the memory card (1) is connected to a memory card using terminal or an access right setting terminal (3), judges from the count of connections whether or not it needs to delete the access right information stored in the access right information storage section (15), and deletes the access right information if it has judged to delete the access right information.

Description

明 細 書  Specification
アクセス権管理装置及びアクセス権管理方法及びアクセス権管理プログ ラム及びアクセス権設定装置  ACCESS RIGHT MANAGEMENT DEVICE, ACCESS RIGHT MANAGEMENT METHOD, ACCESS RIGHT MANAGEMENT PROGRAM, AND ACCESS RIGHT SETTING DEVICE
技術分野  Technical field
[0001] 本発明は、アクセス権を管理するアクセス権管理装置に関する。例えば、自己の有 するデータへのアクセスを認めるアクセス権を管理するメモリカードに関する。  The present invention relates to an access right management device that manages access rights. For example, the present invention relates to a memory card that manages access rights that permit access to data that the user has.
背景技術  Background art
[0002] 近年、小型のフラッシュ'メモリ'カードや SD (Secure Digital)カードなどに代表さ れるメモリカードが普及し、また年々その容量は大きくなつてきている。そのため、今 後さまざまな種類の情報が 1つのメモリカードに保存されていくであろうと考えられる。 また、メモリカードは持ち運んで使用されるため、紛失時の情報漏洩対策は重要であ る。  In recent years, memory cards typified by small flash “memory” cards and SD (Secure Digital) cards have become widespread, and their capacities have been increasing year by year. For this reason, it is considered that various types of information will be stored on a single memory card. Also, since memory cards are carried and used, it is important to take measures against information leakage when lost.
[0003] 特開平 7— 129736には情報漏洩を防ぐために、メモリカード内のデータへアクセス  [0003] Japanese Patent Laid-Open No. 7-129736 accesses data in a memory card to prevent information leakage.
(読み出し '書き込み ·消去)する前にパスワードによる認証を行 、、その結果によりァ クセスを許可するようにして ヽる。  Authenticate with a password before (read 'write · erase), and allow access based on the result.
[0004] さらに、特開 2003— 296196には、パスワードによる認証が失敗した場合には、デ ータの読み出しデータ量を制限する方法が開示されている。  [0004] Furthermore, Japanese Patent Application Laid-Open No. 2003-296196 discloses a method of limiting the amount of data read out when password authentication fails.
[0005] 特開 2001— 117661には、パスワードを一定回数以上誤るとメモリカード内に保存 されたメモリの内容を消去する方法が開示されている。  [0005] Japanese Patent Laid-Open No. 2001-117661 discloses a method of deleting the contents of a memory stored in a memory card when a password is mistaken for a certain number of times.
[0006] また、特開 2002-169889にはメモリカードの応用例として、カルテや処方箋情報 をメモリカードへ記録するシステムが開示されている。  [0006] Japanese Patent Laid-Open No. 2002-169889 discloses a system for recording medical records and prescription information on a memory card as an application example of a memory card.
[0007] メモリカードにさまざまな情報を保存した場合、そのメモリカードの所有者以外の者 に、一時的にメモリカードを渡し、内部のデータへアクセスさせる必要性が生じると考 えられる。例えば、カルテの入ったメモリカードを患者が病院に渡しカルテを参照 '追 記させるようなケースがある。また、メモリカード内のファイルを渡すために一時的に力 ードを他人へ渡すようなケースがある。これらの場合では、メモリカードへアクセスする 許可を与えるのは、永続的ではなく一時的なものにしたいというユーザの要求がある [0008] し力しながら、上記の先行技術では永続的なパスワードによって認証を行う。このた め、一時的にそのメモリカードを利用する者に対しても、永続的なパスワードを伝える 必要があるという問題があった。また、所有者とは別のパスワードをメモリカードに設 定し、第 3者の利用後にパスワードを無効にする場合には、ユーザの操作によって無 効にする必要があり、手間が力かるという問題があった。 [0007] When various types of information are stored in a memory card, it may be necessary to temporarily give the memory card to a person other than the owner of the memory card to access the internal data. For example, there is a case where a patient passes a memory card with a medical chart to the hospital to refer to the medical chart. In addition, there are cases in which a force is temporarily transferred to another person to transfer a file in the memory card. In these cases, there is a user request to give permission to access the memory card to be temporary rather than permanent. However, in the above prior art, authentication is performed using a permanent password. For this reason, there is a problem that it is necessary to convey a permanent password to those who use the memory card temporarily. Also, if a password different from the owner is set on the memory card and the password is invalidated after being used by a third party, it must be invalidated by the user's operation, which is troublesome. was there.
特許文献 1 :特開平 7-129736号公報 第 6頁、第 1図  Patent Document 1: JP-A-7-129736, page 6, Fig. 1
特許文献 2 :特開 2003— 296196号公報 第 8頁、第 1図  Patent Document 2: JP 2003-296196, page 8, Fig. 1
特許文献 3 :特開 2001-117661号公報 第 10頁、第 6図  Patent Document 3: JP 2001-117661, page 10, page 6
特許文献 4:特開 2002-169889号公報 第 12頁、第 1図  Patent Document 4: JP-A-2002-169889, page 12, Fig. 1
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0009] この発明は、メモリカードを第三者へ渡し一時的にのみ利用できるよう、メモリカード へ一時的なアクセス権を設定できるようにすることを目的とする。また、第三者力^モリ カードを利用した後に、特別なユーザの操作を必要とすることなぐ一時的なアクセス 権を解除できるようにすることを目的とする。 An object of the present invention is to make it possible to set a temporary access right to a memory card so that the memory card can be handed over to a third party and used only temporarily. It is also intended to be able to release temporary access rights that do not require special user operations after using a third party power card.
課題を解決するための手段  Means for solving the problem
[0010] 本発明のアクセス権管理装置は、 [0010] The access right management apparatus of the present invention includes:
アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、  Access requesting device that requests access Access target part that is requested to access as an access target,
前記アクセス要求装置力 前記アクセス対象部へのアクセスを認めるアクセス権を 示すアクセス権情報を記憶するアクセス権情報記憶部と、  An access right information storage unit for storing access right information indicating an access right for allowing access to the access target unit;
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報記憶部 の記憶する前記アクセス権情報の示すアクセス権が無効かどうかを判定し、前記ァク セス権を無効と判定した場合に前記アクセス要求装置から前記アクセス対象部への アクセスを拒否するアクセス権管理部と  The access right indicated by the access right information stored in the access right information storage unit is based on the number of times of connection and the number of times of connection every time connection with any other device including the access request device is established. An access right management unit that determines whether or not the access right is invalid, and denys access to the access target unit from the access requesting device when the access right is determined to be invalid;
を備えたことを特徴とする。 [0011] 前記他の装置は、 It is provided with. [0011] The other device includes:
前記アクセス権情報記憶部の記憶する前記アクセス権情報の変更と削除との少な くとも 、ずれかが可能であるアクセス権設定装置を含むことを特徴とする。  It includes an access right setting device that can change at least the change and deletion of the access right information stored in the access right information storage unit.
[0012] 前記アクセス権情報記憶部は、  [0012] The access right information storage unit includes:
前記アクセス権情報として、  As the access right information,
ユーザを識別するアカウントを用いることにより、前記ユーザごとのアクセス権情報 を示すユーザ別アクセス権情報を記憶し、  By using an account for identifying a user, access right information for each user indicating access right information for each user is stored,
前記アクセス権管理部は、  The access right management unit
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報記憶部 の記憶する前記ユーザ別アクセス権情報のそれぞれの示すアクセス権について無 効かどうかを判定し、少なくともいずれかのアクセス権を無効と判定した場合に、無効 と判定した前記アクセス権を示す前記ユーザ別アクセス権情報に基づき前記ァクセ ス対象部へのアクセスを要求する前記アクセス要求装置による前記アクセス対象部 へのアクセスを拒否することを特徴とする。  Each time it is connected to any of the other devices including the access requesting device, the number of connections is counted, and each of the user-specific access right information stored in the access right information storage unit based on the counted number of connections The access right to the access target unit is determined based on the access right information for each user indicating the access right determined to be invalid when it is determined whether or not at least one access right is invalid. Access to the access target unit by the access requesting device requesting access is denied.
[0013] 前記アクセス権情報記憶部は、 [0013] The access right information storage unit includes:
所定の初期値を前記アクセス権情報の一部として記憶し、  Storing a predetermined initial value as part of the access right information;
前記アクセス権管理部は、  The access right management unit
カウントした前記接続回数と前記所定の初期値とに基づいて、前記アクセス権情報 記憶部の記憶する前記アクセス権情報の示すアクセス権が無効かどうかを判定する ことを特徴とする。  Based on the counted number of connections and the predetermined initial value, it is determined whether or not the access right indicated by the access right information stored in the access right information storage unit is invalid.
[0014] 前記アクセス対象部は、  [0014] The access target unit includes:
所定のデータを記憶するデータ記憶部を含むことを特徴とする。  A data storage unit for storing predetermined data is included.
[0015] 前記データ記憶部は、  [0015] The data storage unit,
データを格納する複数の記憶領域を備え、  A plurality of storage areas for storing data;
前記アクセス権情報記憶部が記憶する前記アクセス権情報は、  The access right information stored in the access right information storage unit is:
前記複数の記憶領域の少なくとも 、ずれかへのアクセスを認めることを特徴とする。  Access to at least one of the plurality of storage areas is permitted.
[0016] 前記アクセス対象部は、 無線による通信が可能な無線通信部を含むことを特徴とする。 [0016] The access target unit includes: A wireless communication unit capable of wireless communication is included.
[0017] 本発明のアクセス権管理方法は、  [0017] The access right management method of the present invention includes:
アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置にっ 、て、前記アクセス権情報を管理するアクセス権管理方法に おいて、  Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part An access right management apparatus comprising a storage unit, and an access right management method for managing the access right information.
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報の示す アクセス権が無効かどうかを判定し、  Determines whether the access right indicated by the access right information is invalid based on the number of times of connection and the number of connections every time it is connected to any of the other devices including the access requesting device,
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否することを特徴とする。  When it is determined that the access right is invalid, access to the access target unit is denied.
[0018] 本発明のアクセス権管理プログラムは、 [0018] An access right management program of the present invention includes:
アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置に、前記アクセス権情報を管理する処理を実行させるためのァクセ ス権管理プログラムにお!/、て、  Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part An access right management program for causing an access right management device having a storage unit to execute the process for managing the access right information! /,
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報の示す アクセス権が無効かどうかを判定する処理と、  A process of determining whether or not the access right indicated by the access right information is invalid based on the number of times of connection and counting the number of connections every time it is connected to any other device including the access requesting device;
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否する処理と  A process of denying access to the access target unit when the access right is determined to be invalid;
を前記アクセス権管理装置に実行させることを特徴とする。  Is executed by the access right management apparatus.
[0019] 本発明のアクセス権設定装置は、 [0019] The access right setting device of the present invention includes:
アクセス権管理装置に前記アクセス権情報として記憶させるためのアクセス権を設 定し、設定した前記アクセス権をアクセス権管理装置に前記アクセス権情報として記 憶させるアクセス権設定コントロール部を備えたことを特徴とする。 [0020] 本発明のアクセス権管理装置は、 An access right setting control unit configured to set an access right to be stored as the access right information in the access right management apparatus, and to store the set access right as the access right information in the access right management apparatus; Features. [0020] The access right management device of the present invention includes:
アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、  Access requesting device that requests access Access target part that is requested to access as an access target,
前記アクセス要求装置力 前記アクセス対象部へのアクセスを認めるアクセス権を 示すアクセス権情報を記憶するアクセス権情報記憶部と、  An access right information storage unit for storing access right information indicating an access right for allowing access to the access target unit;
前記アクセス権情報記憶部が記憶する前記アクセス権情報に基づき前記アクセス 対象部へのアクセスを要求する前記アクセス要求装置力 アクセス要求を受けるごと にアクセス要求回数をカウントするとともに、カウントした前記アクセス要求回数に基 づいて前記アクセス権情報記憶部の記憶する前記アクセス権情報の示すアクセス権 が無効かどうかを判定し、前記アクセス権を無効と判定した場合に前記アクセス要求 装置力 前記アクセス対象部へのアクセスを拒否するアクセス権管理部とを備えたこ とを特徴とする。  The access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted And determining whether the access right indicated by the access right information stored in the access right information storage unit is invalid, and determining that the access right is invalid, the access request device power to the access target unit It has an access right management unit that denies access.
[0021] 前記アクセス権情報記憶部は、 [0021] The access right information storage unit includes:
前記アクセス権情報として、  As the access right information,
ユーザを識別するアカウントを用いることにより、前記ユーザごとのアクセス権情報 を示すユーザ別アクセス権情報を記憶し、  By using an account for identifying a user, access right information for each user indicating access right information for each user is stored,
前記アクセス権管理部は、  The access right management unit
前記アクセス権情報記憶部が記憶する前記ユーザ別アクセス権情報のいずれかに 基づき前記アクセス対象部へのアクセスを要求する前記アクセス要求装置からァクセ ス要求を受けるごとにアクセス要求回数をカウントするとともに、カウントした前記ァク セス要求回数に基づいて前記アクセス要求に係る前記ユーザ別アクセス権情報の示 すアクセス権が無効かどうかを判定し、前記アクセス権を無効と判定した場合に、無 効と判定した前記アクセス権を示す前記ユーザ別アクセス権情報に基づき前記ァク セス対象部へのアクセスを要求する前記アクセス要求装置による前記アクセス対象 部へのアクセスを拒否することを特徴とする。  Each time an access request is received from the access requesting device that requests access to the access target unit based on any of the user-specific access right information stored in the access right information storage unit, the access request count is counted. It is determined whether or not the access right indicated by the access right information for each user related to the access request is invalid based on the counted number of access requests, and when the access right is judged to be invalid, it is judged invalid. The access request unit that requests access to the access target unit based on the user-specific access right information indicating the access right is denied access to the access target unit.
[0022] 前記アクセス権情報記憶部は、 [0022] The access right information storage unit includes:
所定の初期値を前記アクセス権情報の一部として記憶し、  Storing a predetermined initial value as part of the access right information;
前記アクセス権管理部は、 カウントした前記アクセス要求回数と前記初期値とに基づいて前記アクセス権情報 記憶部の記憶する前記アクセス権情報の示すアクセス権が無効かどうかを判定する ことを特徴とする。 The access right management unit Based on the counted number of access requests and the initial value, it is determined whether or not the access right indicated by the access right information stored in the access right information storage unit is invalid.
[0023] 前記アクセス対象部は、  [0023] The access target unit includes:
所定のデータを記憶するデータ記憶部を含むことを特徴とする。  A data storage unit for storing predetermined data is included.
[0024] 前記データ記憶部は、 [0024] The data storage unit includes:
データを格納する複数の記憶領域を備え、  A plurality of storage areas for storing data;
前記アクセス権情報記憶部が記憶する前記アクセス権情報は、  The access right information stored in the access right information storage unit is:
前記複数の記憶領域の少なくとも 、ずれかへのアクセスを認めることを特徴とする。  Access to at least one of the plurality of storage areas is permitted.
[0025] 前記アクセス対象部は、 [0025] The access target unit includes:
無線による通信が可能な無線通信部を含むことを特徴とする。  A wireless communication unit capable of wireless communication is included.
[0026] 本発明のアクセス権管理方法は、 [0026] The access right management method of the present invention includes:
アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置にっ 、て、前記アクセス権情報を管理するアクセス権管理方法に おいて、  Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part An access right management apparatus comprising a storage unit, and an access right management method for managing the access right information.
前記アクセス権情報記憶部が記憶する前記アクセス権情報に基づき前記アクセス 対象部へのアクセスを要求する前記アクセス要求装置力 アクセス要求を受けるごと にアクセス要求回数をカウントするとともに、カウントした前記アクセス要求回数に基 づいて前記アクセス権情報記憶部の記憶する前記アクセス権情報の示すアクセス権 が無効力どうかを判定し、  The access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted And determining whether or not the access right indicated by the access right information stored in the access right information storage unit is invalid,
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否することを特徴とする。  When it is determined that the access right is invalid, access to the access target unit is denied.
[0027] 本発明のアクセス権管理プログラムは、 [0027] The access right management program of the present invention includes:
アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置に、前記アクセス権情報を管理する処理を実行させるためのァクセ ス権管理プログラムにお!/、て、 Access request device capability for requesting access Access right information for storing an access target part that is requested to be accessed as an access target, and access right information indicating an access right for permitting access from the access requesting device to the access target part With a storage unit An access right management program for causing the access right management device to execute processing for managing the access right information! /,
前記アクセス権情報記憶部が記憶する前記アクセス権情報に基づき前記アクセス 対象部へのアクセスを要求する前記アクセス要求装置力 アクセス要求を受けるごと にアクセス要求回数をカウントするとともに、カウントした前記アクセス要求回数に基 づいて前記アクセス権情報記憶部の記憶する前記アクセス権情報の示すアクセス権 が無効力どうかを判定する処理と、  The access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted Determining whether the access right indicated by the access right information stored in the access right information storage unit is invalid based on
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否する処理と  A process of denying access to the access target unit when the access right is determined to be invalid;
を前記アクセス権管理装置に実行させることを特徴とする。  Is executed by the access right management apparatus.
[0028] 本発明のアクセス権管理プログラムは、  [0028] The access right management program of the present invention includes:
アクセス権管理装置に前記アクセス権情報として記憶させるためのアクセス権を設 定し、設定した前記アクセス権をアクセス権管理装置に前記アクセス権情報として記 憶させるアクセス権設定コントロール部を備えたことを特徴とする。  An access right setting control unit configured to set an access right to be stored as the access right information in the access right management apparatus, and to store the set access right as the access right information in the access right management apparatus; Features.
発明の効果  The invention's effect
[0029] 本発明により、一時的なアクセス権を容易に設定することができる。また、第三者に よるメモリカードの利用後、特別なユーザ操作なしで、容易に一時的なアクセス権を 解除することができる。  [0029] According to the present invention, a temporary access right can be easily set. In addition, after using the memory card by a third party, the temporary access right can be easily released without any special user operation.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0030] 実施の形態 1. [0030] Embodiment 1.
図 1一図 28を使用して実施の形態 1を説明する。本実施の形態 1では、例えば次の ような場合を想定する。患者がカルテの記録された自己のメモリカードを病院に渡し、 病院側がメモリカードの内容を参照し追記するような場合である。あるいは、メモリ力 ードの所有者カ モリカード内に格納されたファイルを他の者に渡すような場合であ る。そのような場合に、メモリカードのデータへのアクセスを一時的に認める一時的ァ クセス権を設定して、メモリカードを他の者へ渡すような利用シーンを想定する。なお 、メモリカードはアクセス権を管理するアクセス権管理装置の一例である。このァクセ ス権管理装置は、他の装置力もアクセスを要求されるアクセス対象部を備えて 、る。 下記に示すメモリカードの場合は、データ記憶部がアクセス対象部である。また後述 する無線通信カードでは、無線通信部がアクセス対象である。 Embodiment 1 will be described with reference to FIG. 1 and FIG. In the first embodiment, for example, the following case is assumed. This is the case when the patient gives his / her memory card with medical records to the hospital and the hospital refers to the contents of the memory card and appends it. Or, the file stored in the memory card owner memory card may be handed over to another person. In such a case, a usage scene is assumed in which a temporary access right for temporarily permitting access to data on the memory card is set and the memory card is passed to another person. The memory card is an example of an access right management device that manages access rights. This access right management device includes an access target unit that is required to access other devices. In the case of the memory card shown below, the data storage unit is the access target unit. In the wireless communication card described later, the wireless communication unit is an access target.
[0031] 図 1は、実施の形態 1に係るメモリカード利用システムの構成を示す。図 1に示すよ うに、メモリカード利用システムは、メモリカード 1 (アクセス権管理装置の一例)、ァク セス権設定端末 2 (アクセス権設定装置の一例)、メモリカード利用端末 3 (アクセス要 求装置の一例)を備える。メモリカード 1の所有者は、アクセス権設定端末 2にメモリ力 ード 1を接続して一時的なアクセス権を設定する。メモリカード 1の所有者は、例えば 、メモリカード 1を他の者へ渡す。他の者は、メモリカード 1をメモリカード利用端末 3に 接続し、前記の一時的なアクセス権に基づいてメモリカードを利用することができる。 詳細は後述する。  FIG. 1 shows a configuration of a memory card utilization system according to the first embodiment. As shown in FIG. 1, the memory card utilization system includes a memory card 1 (an example of an access right management device), an access right setting terminal 2 (an example of an access right setting device), and a memory card utilization terminal 3 (an access request terminal). An example of an apparatus). The owner of the memory card 1 connects the memory card 1 to the access right setting terminal 2 and sets a temporary access right. The owner of the memory card 1 gives the memory card 1 to another person, for example. Others can connect the memory card 1 to the memory card using terminal 3 and use the memory card based on the temporary access right. Details will be described later.
[0032] 図 2は、メモリカード 1とアクセス設定端末 2との構成を示す。また、図 3は、メモリ力 ード利用端末 3の構成を示す。  FIG. 2 shows a configuration of the memory card 1 and the access setting terminal 2. FIG. 3 shows the configuration of the memory power utilization terminal 3.
[0033] 図 4、図 5は、メモリカード 1とメモリカード利用端末 3との外観の具体例を示す図で ある。図 4では、メモリカード 1は、メモリカード利用端末 3の一例である携帯電話 60に 接続される。また、図 5では、メモリカード 1は、メモリカード利用端末 3の一例である携 帯端末 70に接続される。なお、携帯端末 70は、後述の無線通信カード 4を接続した 場合、無線通信を行なうことができる。  4 and 5 are diagrams showing specific examples of the external appearance of the memory card 1 and the memory card using terminal 3. In FIG. 4, the memory card 1 is connected to a mobile phone 60 which is an example of the memory card using terminal 3. In FIG. 5, the memory card 1 is connected to a mobile terminal 70 which is an example of the memory card using terminal 3. The mobile terminal 70 can perform wireless communication when a wireless communication card 4 described later is connected.
[0034] 図 6は、図 2に示したメモリカード 1のハードウェア構成図である。図 6において、メモ リカード 1は、プログラムを実行する CPU (Central Processing Unit) 80を備えて いる。 CPU80は、バス 81を介して ROM82、接続部 83、不揮発性メモリ 90、と接続 されている。接続部 83は、アクセス権設定端末 2、あるいはメモリカード利用端末 3と 接続する部分である。  FIG. 6 is a hardware configuration diagram of the memory card 1 shown in FIG. In FIG. 6, the memory card 1 includes a CPU (Central Processing Unit) 80 that executes a program. The CPU 80 is connected to the ROM 82, the connection unit 83, and the nonvolatile memory 90 via the bus 81. The connection unit 83 is a part for connecting to the access right setting terminal 2 or the memory card using terminal 3.
[0035] 不揮発性メモリ 90には、データ群 91 (アクセス対象の一例)、アクセス権情報 92、 プログラム群 93が記憶されている。プログラム群 93は、 CPU80〖こより実行される。  The nonvolatile memory 90 stores a data group 91 (an example of an access target), access right information 92, and a program group 93. The program group 93 is executed by the CPU 80.
[0036] メモリカード 1における上記プログラム群 93には、以下に述べる実施の形態の説明 にお 、て「一部」として説明する機能を実行するためのプログラムが記憶されて 、る。 プログラムは、 CPU80により読み出され実行される。  The program group 93 in the memory card 1 stores a program for executing the function described as “part” in the description of the embodiment described below. The program is read and executed by the CPU 80.
[0037] また、以下に述べる実施の形態の説明において、メモリカード 1について「一部」とし て説明するものは、 ROM82に記憶されたファームウェアで実現されていても構わな い。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハー ドウエアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構 わない。 [0037] In the following description of the embodiments, the memory card 1 is referred to as "part". What is described below may be realized by firmware stored in the ROM 82. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.
[0038] 図 7は、図 2に示したアクセス権設定端末 2の外観の一例を示す図である。図 7にお いて、アクセス権設定端末 2は、システムユニット 140、 CRT (Cathode Ray Tube )表示装置 121、キーボード (KZB) 122、マウス 123、コンパクトディスク装置(CDD ) 124、を備えている。これらはケーブルで接続されている。なおシステムユニット 140 は、メモリカード 1を挿入するためのカード揷入部 141及び FDD (Flexible Disk D rive) 142を備える。  FIG. 7 is a diagram showing an example of the appearance of the access right setting terminal 2 shown in FIG. In FIG. 7, the access right setting terminal 2 includes a system unit 140, a CRT (Cathode Ray Tube) display device 121, a keyboard (KZB) 122, a mouse 123, and a compact disk device (CDD) 124. These are connected by a cable. The system unit 140 includes a card insertion part 141 for inserting the memory card 1 and an FDD (Flexible Disk Drive) 142.
[0039] 図 8は、実施の形態 1におけるアクセス権設定端末 2のハードウェア構成図である。  FIG. 8 is a hardware configuration diagram of the access right setting terminal 2 according to the first embodiment.
図 8において、アクセス権設定端末 2は、プログラムを実行する CPU160を備えてい る。 CPU160は、バス 161を介して ROM143、 RAM144、 CRT表示装置 121、 K ZB122、マウス 123、 FDD142、 CDD124、カード挿入部 141、磁気ディスク装置 150と接続されている。  In FIG. 8, the access right setting terminal 2 includes a CPU 160 that executes a program. The CPU 160 is connected to the ROM 143, RAM 144, CRT display device 121, KZB122, mouse 123, FDD142, CDD124, card insertion unit 141, and magnetic disk device 150 via the bus 161.
[0040] 磁気ディスク装置 150には、オペレーティングシステム(OS) 151、ウィンドウシステ ム 152、プログラム群 153、ファイル群 154が記憶されている。プログラム群 153は、 C PU160、 OS151、ウィンドウシステム 152により実行される。  The magnetic disk device 150 stores an operating system (OS) 151, a window system 152, a program group 153, and a file group 154. The program group 153 is executed by the CPU 160, the OS 151, and the window system 152.
[0041] 上記プログラム群 153には、以下に述べる実施の形態の説明において、アクセス権 設定端末 2にって「一部」として説明する機能を実行するプログラムが記憶されている 。プログラムは、 CPU160により読み出され実行される。  [0041] The program group 153 stores a program for executing the function described as "part" by the access right setting terminal 2 in the description of the embodiment described below. The program is read and executed by the CPU 160.
[0042] また、以下に述べる実施の形態の説明において、アクセス権設定端末 2にって「一 部」として説明するものは、 ROM143に記憶されたファームウェアで実現されていて も構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトゥェ ァとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施さ れても構わない。  In the description of the embodiment described below, what is described as “part” by the access right setting terminal 2 may be realized by firmware stored in the ROM 143. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.
[0043] 図 2を参照して、メモリカード 1の構成を説明する。メモリカード 1は、各種データを格 納することの可能な記憶媒体である。メモリカード 1は、アクセスコントロール部 11、ァ クセス権管理部 12、及びデータ記憶部 13 (アクセス対象部の一例)を備える。データ 記憶部 13の記憶領域 14は、データを格納するために区切られた複数の記憶領域 A 一記憶領域 Dを備える。アクセス権管理部 12は、データ記憶部 13に格納されたデー タへのアクセス権や、パスワードを管理する。アクセスコントロール部 11は、他の装置 とのインタフェースをとり、アクセス権に従ってデータ記憶部 13へのアクセスをコント口 ールする。 [0043] The configuration of the memory card 1 will be described with reference to FIG. The memory card 1 is a storage medium capable of storing various data. Memory card 1 has access control unit 11, The access right management unit 12 and the data storage unit 13 (an example of an access target unit) are provided. The storage area 14 of the data storage unit 13 includes a plurality of storage areas A and a single storage area D partitioned to store data. The access right management unit 12 manages access rights and passwords for data stored in the data storage unit 13. The access control unit 11 interfaces with other devices, and controls access to the data storage unit 13 according to the access right.
[0044] 尚、アクセスコントロール部 11、アクセス権管理部 12、データ記憶部 13は、耐タン ノ と呼ばれる技術などを用いて、それぞれ分離して動作できな 、ように構成しておく ことが望ましい。これにより、アクセスコントロール部 11とアクセス権管理部 12なしで データ記憶部 13内のデータへアクセスすることを防止することがセキュリティ上望まし い。  [0044] It should be noted that the access control unit 11, the access right management unit 12, and the data storage unit 13 are desirably configured so that they cannot be operated separately by using a technique called anti-tanno. . Accordingly, it is desirable for security to prevent access to data in the data storage unit 13 without the access control unit 11 and the access right management unit 12.
[0045] 図 2を参照してアクセス権設定端末 2を説明する。アクセス権設定端末 2は、メモリ力 ード 1内のアクセス権管理部 12で管理されるアクセス権やパスワードなどを設定する ための端末である。アクセス権設定端末 2は、設定側メモリカードインタフェース部 23 、アクセス権設定コントロール部 22、及び設定側表示操作部 21を備える。設定側メ モリカードインタフェース部 23は、メモリカード 1との通信を行う。アクセス権設定コント ロール部 22は、メモリカード 1のアクセス権の設定や変更動作を行う。設定側表示操 作部 21は、ユーザへ情報を表示したりユーザからの操作を受けたりする。アクセス権 設定端末 2の具体的な例としては、例えば、携帯電話端末、 PDA (Personal Digit al Assistant)や PC (Personal Computer)などである。  The access right setting terminal 2 will be described with reference to FIG. The access right setting terminal 2 is a terminal for setting an access right and a password managed by the access right management unit 12 in the memory force 1. The access right setting terminal 2 includes a setting side memory card interface unit 23, an access right setting control unit 22, and a setting side display operation unit 21. The setting side memory card interface unit 23 communicates with the memory card 1. The access right setting control unit 22 sets or changes the access right of the memory card 1. The setting-side display operation unit 21 displays information to the user and receives operations from the user. Specific examples of the access right setting terminal 2 include a mobile phone terminal, a PDA (Personal Digital Assistant), a PC (Personal Computer), and the like.
[0046] 図 3を参照してメモリカード利用端末 3を説明する。メモリカード利用端末 3は、メモリ カード 1内に保存されたデータへアクセスし、メモリカード 1内に保存されたデータを 利用する端末である。メモリカード利用端末 3は、利用側メモリカードインタフェース部 33、メモリカード利用部 32、及び利用側表示操作部 31を備える。利用側メモリカード インタフェース部 33は、メモリカード 1とのインタフェースをとる。メモリカード利用部 32 は、メモリカード 1内のデータへアクセスする。利用側表示操作部 31は、ユーザへ情 報を表示したり、ユーザ力もの操作を受け付ける。メモリカード利用端末 3は、例えば 、携帯電話端末、 PDAや PCなどである。 図 9は、メモリカード 1のアクセス権管理部 12が管理するアクセス権情報の例である 。図 2に示したように、メモリカード 1のアクセス権管理部 12は、アクセス権情報記憶部 15を備えている。このアクセス権情報記憶部 15は、図 9に示すアクセス権情報を記 憶する。なお、図 2では、アクセス権情報記憶部 15はアクセス権管理部 12の内部に あるが、メモリカード 1のいずれの場所にあっても構わない。図 9に示すアクセス権情 報の例では、アカウント名、パスワード、有効カウント、アクセス可能領域、及び認証 済フラグからなる。これらを説明する。図 9ではアカウント名力 ^111&5 61:」と「1156八」のThe memory card using terminal 3 will be described with reference to FIG. The memory card using terminal 3 is a terminal that accesses the data stored in the memory card 1 and uses the data stored in the memory card 1. The memory card use terminal 3 includes a use side memory card interface unit 33, a memory card use unit 32, and a use side display operation unit 31. The user side memory card interface unit 33 interfaces with the memory card 1. The memory card utilization unit 32 accesses data in the memory card 1. The user-side display operation unit 31 displays information to the user and accepts user-friendly operations. The memory card using terminal 3 is, for example, a mobile phone terminal, a PDA or a PC. FIG. 9 is an example of access right information managed by the access right management unit 12 of the memory card 1. As shown in FIG. 2, the access right management unit 12 of the memory card 1 includes an access right information storage unit 15. The access right information storage unit 15 stores the access right information shown in FIG. In FIG. 2, the access right information storage unit 15 is located inside the access right management unit 12, but may be located anywhere on the memory card 1. The example of access right information shown in Fig. 9 consists of an account name, password, valid count, accessible area, and authenticated flag. These will be described. In Fig. 9, the account name ^ 111 & 5 61: "and" 1156 8 "
2つのアカウントが登録されている。それぞれアカウントごとにパスワード、有効カウン ト、アクセス可能領域、認証済みフラグが保存されている。これらの一連の情報がァカ ゥントごとのアクセス権情報 (ユーザ別アクセス権情報の一例)である。 Two accounts are registered. Each account stores a password, valid count, accessible area, and authenticated flag. This series of information is access right information for each account (an example of access right information for each user).
(1)「アカウント名」は、メモリカード 1のユーザを識別するための名前である。  (1) “Account name” is a name for identifying the user of the memory card 1.
(2)「パスワード」は、正当なユーザであるかどうかの認証に使用する。メモリカード 1 が接続された端末 (前記のアクセス権設定端末 2、あるいはメモリカード利用端末 3) 力も入力されたパスワードが一致するかどうかにより認証する。  (2) The “password” is used to authenticate whether or not the user is a valid user. The terminal connected to the memory card 1 (the access right setting terminal 2 or the memory card using terminal 3) also authenticates depending on whether the input passwords match.
(3)「有効カウント」(所定の初期値の一例)は、このアカウントのアクセス権が利用可 能な回数を示す指標である。メモリカード 1が端末 (前記のアクセス権設定端末 2、あ るいはメモリカード利用端末 3)に接続される度に、「有効カウント」は、 1づっ減算され る。アクセス権管理部 12はこの有効カウントが 0になった場合に、該当アカウントのァ クセス権は無効と判定する。無効と判定した後は、アクセスを認めない。尚、有効カウ ントが「永久」の場合は、回数に制限なくアクセス権は有効であるものとする。  (3) “Effective count” (an example of a predetermined initial value) is an index indicating the number of times the access right of this account can be used. Each time the memory card 1 is connected to a terminal (the access right setting terminal 2 or the memory card using terminal 3), the “valid count” is decremented by one. When this valid count reaches 0, the access right management unit 12 determines that the access right for the corresponding account is invalid. Once it is determined to be invalid, access is not allowed. If the valid count is “permanent”, the access right is valid regardless of the number of times.
(4)「アクセス可能領域」は、メモリカード 1に対して外部の端末 (メモリカード利用端末 3)がアクセス可能な対象を示す。アクセス可能な対象としては、データ記憶部 13、あ るいはアクセス権情報記憶部 15である。図 9で、アカウント「master」はアクセス権情 報と全ての記憶領域 14をアクセス可能であることを示している。また、アカウント「use rA」は記憶領域 Aのみにアクセス可能であることを示して 、る。  (4) “Accessible area” indicates an object that is accessible to an external terminal (memory card using terminal 3) with respect to the memory card 1. The accessible object is the data storage unit 13 or the access right information storage unit 15. In FIG. 9, the account “master” can access the access right information and all the storage areas 14. The account “use A” indicates that only the storage area A can be accessed.
(5)「認証済フラグ」は、メモリカード 1が端末 (前記のアクセス権設定端末 2、あるいは メモリカード利用端末 3)に接続された際にすベて Noとなる。その後、パスワードの比 較によるユーザの認証が成功した場合に、認証済を意味する「Yes」となる。 [0048] 図 10は、前記利用シーンを想定する場合のシーケンスを示す。本実施の形態 1で は、図 10の利用シーンを想定し、次のような手順でメモリカード 1を使用する。 (5) The “authenticated flag” is all No when the memory card 1 is connected to the terminal (the access right setting terminal 2 or the memory card using terminal 3). After that, if the user is successfully authenticated by comparing the passwords, “Yes” indicating that the user has been authenticated is displayed. FIG. 10 shows a sequence when the use scene is assumed. In the first embodiment, assuming the usage scene of FIG. 10, the memory card 1 is used in the following procedure.
(1)まず、メモリカード 1の所有者が、所有者の有するアクセス権設定端末 2にメモリ力 ード 1を挿入する(Sl)。そして、メモリカード 1^ ^一時的なアクセス権を設定する(S2) 。一時的なアクセス権の設定後、所有者は他の利用者へメモリカード 1を渡す (S3)。 (1) First, the owner of the memory card 1 inserts the memory card 1 into the access right setting terminal 2 possessed by the owner (Sl). Then, a temporary access right is set for the memory card 1 ^^ (S2). After setting the temporary access right, the owner passes the memory card 1 to another user (S3).
(2)他の利用者は、メモリカード利用端末 3へメモリカード 1を挿入する(S4)。そして 他の利用者は一時的に設定されたアクセス権を使用して、メモリカード 1内のデータ にアクセスする(S5)。その後、メモリカード 1は所有者へ返された際に、特別な操作 なしで、先に設定された一時的なアクセス権とパスワードが無効になる。 (2) The other user inserts the memory card 1 into the memory card using terminal 3 (S4). Then, other users access the data in the memory card 1 using the access right temporarily set (S5). After that, when the memory card 1 is returned to the owner, the temporary access right and password set previously are invalidated without any special operation.
[0049] 図 11一図 14を用いて、メモリカード 1の所有者カ モリカード 1をアクセス権設定端 末 2に挿入し、メモリカード 1へのアクセス権とパスワードを設定する手順を説明する。 ここで図 11は、メモリカード 1の動作のフローチャートである。図 12は、アクセス権設 定端末 2の動作フローチャートである。図 13及び図 14は、図 11、 12に基づくメモリ力 ード 1とアクセス権設定端末 3とのやり取りのシーケンスを示す。図 13、図 14は、図 11 、図 12の主要なステップを抜き出して,メモリカード 1とアクセス権設定端末 3とのシー ケンスを説明している。すなわち、図 13、図 14のステップ番号は、図 11、図 12のステ ップ番号である。  A procedure for inserting the owner card 1 of the memory card 1 into the access right setting terminal 2 and setting the access right and password for the memory card 1 will be described with reference to FIG. 11 and FIG. FIG. 11 is a flowchart of the operation of the memory card 1. FIG. 12 is an operation flowchart of the access right setting terminal 2. FIGS. 13 and 14 show the exchange sequence between the memory force 1 and the access right setting terminal 3 based on FIGS. FIGS. 13 and 14 illustrate the sequence between the memory card 1 and the access right setting terminal 3 by extracting the main steps of FIGS. 11 and 12. That is, the step numbers in FIG. 13 and FIG. 14 are the step numbers in FIG. 11 and FIG.
[0050] 主に図 13、図 14を参照して説明していく。  [0050] The description will be made mainly with reference to FIGS.
(1)まず、メモリカード 1がアクセス権設定端末 2に接続されると、メモリカード 1のァク セスコントロール部 11は、メモリカード 1が他の装置 (この場合はアクセス権設定端末 (1) First, when the memory card 1 is connected to the access right setting terminal 2, the access control unit 11 of the memory card 1 is connected to another device (in this case, the access right setting terminal).
2)に接続されたことをアクセス権管理部 12へ通知する(S 101)。 The access right management unit 12 is notified that it has been connected to 2) (S 101).
(2)これを受けて、アクセス権管理部 12は、「カード接続時アクセス権更新処理」を実 行する(S102)。この処理についての詳細は図 22の説明で述べる。なお、この「カー ド接続時アクセス権更新処理」は、メモリカード 1の特徴的な処理である。  (2) In response to this, the access right management unit 12 executes “access right update process at the time of card connection” (S102). Details of this processing will be described with reference to FIG. This “access right update process at the time of card connection” is a characteristic process of the memory card 1.
(3)メモリカード 1は、この後、接続された端末 (この場合はアクセス権設定端末 2)か らの要求の受信待ちの状態になる(S 103)。  (3) Thereafter, the memory card 1 waits to receive a request from the connected terminal (in this case, the access right setting terminal 2) (S103).
[0051] アクセス権設定端末 2は、メモリカード 1が接続 (S201)され、ユーザが設定側表示 操作部 21によりアクセス権の設定動作を開始するよう操作する(S202)と、アクセス 権設定コントロール部 22により、メモリカード 1へアクセス権情報の参照を要求する(S 203)。 [0051] When the memory card 1 is connected to the access right setting terminal 2 (S201) and the user operates the setting side display operation unit 21 to start the access right setting operation (S202), the access right setting terminal 2 The right setting control unit 22 requests the memory card 1 to refer to the access right information (S203).
[0052] (1)メモリカード 1は、アクセスコントロール部 11によりアクセス権情報の参照要求を受 信する(S103)。アクセスコントロール部 11は、要求種別をチェックする(S 104)。 (2)ここではアクセス権設定端末 2からアクセス権情報参照要求を受信したので、ァク セス権情報を参照する権利がある力否かアクセス権管理部 12によってチェックする( S110)。  (1) The memory card 1 receives the access right information reference request from the access control unit 11 (S103). The access control unit 11 checks the request type (S104). (2) Here, since the access right information reference request is received from the access right setting terminal 2, the access right management unit 12 checks whether or not the user has the right to refer to the access right information (S110).
[0053] ここで上記の SI 10に関連して、メモリカード 1のアクセス権管理部 12が、アクセス権 の有無を判断する処理について、図 15を参照しながら説明する。図 15は、アクセス 権管理部 12がアクセス権の有無を判断する動作 (アクセス権が無効力どうかを判定 する一例)を示すフローチャートである。アクセス権の有無を判断するために、ァクセ ス権管理部 12は自己の管理するアクセス権情報に登録された全てのアカウントにつ いて、次の処理(S801— S805)を繰り返す。  [0053] Here, a process in which the access right management unit 12 of the memory card 1 determines whether or not there is an access right will be described with reference to FIG. FIG. 15 is a flowchart showing the operation of the access right management unit 12 for determining whether or not the access right exists (an example of determining whether or not the access right is invalid). In order to determine whether there is an access right, the access right management unit 12 repeats the following processing (S801-S805) for all the accounts registered in the access right information managed by the access right management unit 12.
(1)まず、アクセス権管理部 12は、アカウントの認証済フラグが Yesである力否かをチ エックする(S802)。  (1) First, the access right management unit 12 checks whether or not the account authentication flag is Yes (S802).
(2) Noの場合には次のアカウントの処理に移る。  (2) If No, move to next account processing.
(3)認証済フラグが Yesの場合は、有効カウントをチェックし、「永久」または 0より大き いか否かをチェックする(S803)。アクセス権管理部 12は、有効カウントが 0の場合( S803の NO)は、そのアカウントのアクセス権は無効であると判定する。無効と判定し た場合は、図 11の S111に示すようにアクセス要求を拒否する。  (3) If the authenticated flag is Yes, the valid count is checked to check whether it is “permanent” or greater than 0 (S803). When the valid count is 0 (NO in S803), the access right management unit 12 determines that the access right of the account is invalid. If it is determined to be invalid, the access request is rejected as shown in S111 of FIG.
(4)この条件を満たさない場合には、次のアカウントの処理に移る。条件を満たす場 合には、要求の種別 (アクセス権情報の参照 Z更新、記憶領域)が、アカウントのァク セス可能領域に含まれるか否かチェックする(S804)。  (4) If this condition is not met, move to the next account process. If the condition is satisfied, it is checked whether or not the request type (reference Z update of access right information, storage area) is included in the accessible area of the account (S804).
(5)含まれて 、る場合には、「アクセス権あり」としてアクセス権有無判断処理を終了 する(S807)。  (5) If it is included, the access right presence / absence determination process is terminated as “access right” (S807).
(6)含まれて 、な 、場合には、次のアカウントの処理に移る。  (6) If it is included, move on to the next account.
(7)全てのアカウントについて処理を終えても(S801から S805)、アクセス権ありとな らな力つた場合は、「アクセス権なし」としてアクセス権有無判断処理を終了する(S80 6)。 (7) Even if the processing is completed for all accounts (S801 to S805), if there is no access right, the access right presence / absence determination process is terminated as “no access right” (S80). 6).
[0054] 図 13で説明しているケースでは、図 9に示すように、認証済のアカウントがひとつも ない。よってアクセス権管理部 12はアクセス権なしと判断する。アクセスコントロール 部 11は、「権利なし」として要求拒否を応答する(S 111)。メモリカード 1は、再びァク セス権設定端末 2からの要求を待つ(S 103)。  In the case described in FIG. 13, there is no authenticated account as shown in FIG. Therefore, the access right management unit 12 determines that there is no access right. The access control unit 11 responds with a request rejection as “no right” (S111). The memory card 1 again waits for a request from the access right setting terminal 2 (S103).
[0055] アクセス権設定端末 2は、「要求拒否」の応答を受信する(S204)。アクセス権設定 コントロール部 22は、受信した応答をチェックする(S205)。この場合、「権利なし」の ために要求が拒否されたため、設定側表示操作部 21は、ユーザへ「アカウント名」と「 パスワード」の入力を求める(S210)。ユーザがアカウント名とパスワードを入力する( S211)と、アクセス権設定端末 2のアクセス権設定コントロール部 22は、アカウント名 とパスワードを含む「ユーザ認証要求」をメモリカード 1へ送る(S212)。  The access right setting terminal 2 receives a “request reject” response (S204). The access right setting control unit 22 checks the received response (S205). In this case, since the request is rejected due to “no right”, the setting-side display operation unit 21 requests the user to input “account name” and “password” (S210). When the user inputs an account name and password (S211), the access right setting control unit 22 of the access right setting terminal 2 sends a “user authentication request” including the account name and password to the memory card 1 (S212).
[0056] (1)メモリカード 1は、「ユーザ認証要求」をアクセス権設定端末 2から受信する(S 10 3、 S104)と、アクセス権管理部 12がアカウント名とパスワードが一致するユーザがァ クセス権情報に登録されて 、る力否かをチェックする(S 120)。  (1) When the memory card 1 receives a “user authentication request” from the access right setting terminal 2 (S 103, S 104), the access right management unit 12 receives a user whose account name and password match. It is checked whether or not it is registered in the access right information (S120).
(2)—致するアカウントがない場合 (NG)は、アクセスコントロール部 11は、認証失敗 をアクセス権設定端末 2へ応答し (S121)、アクセス権設定端末 2は、認証失敗を受 信する(S213、 S214)と、「認証に失敗しました」などと表示(S215)して処理を終了 する(S226)。  (2) —If there is no matching account (NG), the access control unit 11 returns an authentication failure to the access right setting terminal 2 (S121), and the access right setting terminal 2 receives the authentication failure ( S213, S214), “Authentication failed”, etc. are displayed (S215), and the process is terminated (S226).
(3)認証に成功した場合、メモリカード 1のアクセス権管理部 12は、アクセス権情報の 該当アカウントの認証済フラグを Yesに変更する(S 122)。  (3) If the authentication is successful, the access right management unit 12 of the memory card 1 changes the authenticated flag of the corresponding account in the access right information to Yes (S122).
(4)例えば、図 9に示すアクセス権情報の例において、アカウント名「master」とその パスワード「mstrpass」が入力された場合、図 16に示すように、アクセス権情報はァ カウント名「master」の認証済フラグが「Yes」に変更される。  (4) For example, in the example of the access right information shown in FIG. 9, when the account name “master” and its password “mstrpass” are entered, as shown in FIG. 16, the access right information is stored in the account name “master”. Is changed to “Yes”.
(5)その後、アクセスコントロール部 11は、認証成功をアクセス権設定端末 2へ応答 する(S123)。  (5) Thereafter, the access control unit 11 responds to the access right setting terminal 2 that the authentication is successful (S123).
[0057] アクセス権設定端末 2は、認証成功を受信する(S213、 S214)と、再びメモリカード [0057] When the access right setting terminal 2 receives the authentication success (S213, S214), the memory card again
1へアクセス権情報の参照を要求する(S203)。 Request access right information to 1 (S203).
[0058] (1)メモリカード 1は、「アクセス権情報参照要求」を受信する(S 103、 S104)と、ァク セス権情報を参照する権利がある力否かアクセス権管理部 12によって再度チェック する(S110)。 (1) When the memory card 1 receives the “access right information reference request” (S 103, S 104), The access right management unit 12 checks again whether or not it has the right to refer to the access right information (S110).
(2)今度は、図 16の例に示すように、アカウント名「master」のアカウントが認証済で あり、そのアクセス可能領域に「アクセス権情報」が含まれているため、アクセス権管 理部 12は、権利ありと判断する。  (2) This time, as shown in the example in Figure 16, the account with the account name “master” has already been authenticated, and the “access right information” is included in the accessible area. 12 judges that there is a right.
(3)そこで、メモリカード 1は、アクセスコントロール部 11を介して、「アクセス権参照応 答」をアクセス権設定端末 2へ送る(S 112)。  (3) Therefore, the memory card 1 sends an “access right reference response” to the access right setting terminal 2 via the access control unit 11 (S 112).
(4)この「アクセス権参照応答」には、アクセス権管理部 12が管理するアクセス権情 報が含まれる。  (4) This “access right reference response” includes access right information managed by the access right management unit 12.
[0059] (1)アクセス権設定端末 2は、アクセス権参照応答を受信すると(S204、 S205)、設 定側操作表示部 21が画面にアクセス権情報を表示する(S 220)。  (1) When the access right setting terminal 2 receives the access right reference response (S204, S205), the setting side operation display unit 21 displays the access right information on the screen (S220).
(2)図 17は、アクセス権設定端末の表示画面 (例えば図 7の CRT表示装置 121に表 示)の例である。この例では「既存アクセス権」エリアにメモリカード 1内のアクセス権管 理部 12が管理するアクセス権情報に含まれるアカウントの情報の一部が表示されて いる。  (2) FIG. 17 shows an example of a display screen of the access right setting terminal (for example, displayed on the CRT display device 121 of FIG. 7). In this example, a part of the account information included in the access right information managed by the access right management unit 12 in the memory card 1 is displayed in the “existing access right” area.
(3)これらの情報は、図 14の S112におけるアクセス権参照応答に含まれていたァク セス権情報を表示した画面である。  (3) These pieces of information are a screen displaying the access right information included in the access right reference response in S112 of FIG.
(4)また、図 17では「アクセス権変更」エリアに、新たにアカウントを追加するための入 力項目が表示されている。図 17の例では、メモリカード 1へ新たにアクセス権を追カロ するために、アカウント名に「tmpuser」、パスワードに「tmppass」、有効カウントに「2 」、アクセス可能領域に「B」が入力されている。  (4) In addition, in FIG. 17, the input items for adding a new account are displayed in the “change access right” area. In the example of Fig. 17, in order to add access rights to memory card 1, enter "tmpuser" as the account name, "tmppass" as the password, "2" as the valid count, and "B" as the accessible area. Has been.
(5)この「アクセス権変更エリア」に必要な情報を入力した後、「実行」ボタンを選択す る(S221)と、アクセス権設定端末 2からメモリカード 1へ「アクセス権情報変更要求」 が送信される(S222)。  (5) After entering the necessary information in this “access right change area” and selecting the “execute” button (S221), an “access right information change request” is sent from the access right setting terminal 2 to the memory card 1. It is transmitted (S222).
(6)この「アクセス権情報変更要求」には、ユーザによって入力されたアカウント名、 パスワード、有効カウント、アクセス可能領域の情報が含まれている。  (6) This “access right information change request” includes the account name, password, valid count, and accessible area information entered by the user.
[0060] (1)メモリカード 1は、 「アクセス権情報変更要求」を受信する(S 103、 S104)と、ァク セス権管理部 12がアクセス権情報を変更する権利があるか否かをチェックする(S 13 0) [0060] (1) When the memory card 1 receives the "access right information change request" (S103, S104), it determines whether or not the access right management unit 12 has the right to change the access right information. Check (S 13 0)
(2)ここでは、図 16に示すように、アカウント名「master」のアカウントが認証済であり 、そのアクセス可能領域に「アクセス権情報」が含まれているため、アクセス権管理部 12は権利ありと判断する。  (2) Here, as shown in FIG. 16, since the account with the account name “master” has been authenticated and “access right information” is included in the accessible area, the access right management unit 12 Judge that there is.
(3)そこで、アクセス権管理部 12は、アクセス権情報変更要求に含まれる情報に従 い、アクセス権情報を変更する(S 131)。  (3) Therefore, the access right management unit 12 changes the access right information according to the information included in the access right information change request (S131).
(4)この場合、アクセス権情報変更要求に含まれるアカウント名「tmpuser」は、既存 のアクセス権情報(図 16)には含まれないため、新たなアカウントとして追加される。 (4) In this case, the account name “tmpuser” included in the access right information change request is added as a new account because it is not included in the existing access right information (FIG. 16).
(5)変更後のアクセス権情報の例を図 18に示す。 S221でユーザによって入力され たアカウント名、パスワード、有効カウント、アクセス可能領域の情報にしたがって、新 たにアカウントが追加されて 、る。 (5) Figure 18 shows an example of the access right information after the change. A new account is added according to the account name, password, valid count, and accessible area information entered by the user in S221.
(6)この後、メモリカード 1は、アクセス権情報変更結果応答 (変更成功)をアクセス権 設定端末 2へ送信する(S 132)。  (6) Thereafter, the memory card 1 transmits an access right information change result response (change success) to the access right setting terminal 2 (S132).
[0061] アクセス権設定端末 2は、アクセス権情報更新結果応答を受信する(S223)と、ァク セス権設定コントロール部 22が応答を確認する(S224)。この場合、変更成功となる ため、設定側操作表示部 21が「アクセス権を変更しました」などと表示 (S225)して動 作を終了する (S226)。もしも変更失敗が応答された場合は、設定側操作表示部 21 は「アクセス権の変更に失敗しました」などと表示(S230)する。以上でアクセス権設 定端末 2は動作を終了する(S226)。  When the access right setting terminal 2 receives the access right information update result response (S223), the access right setting control unit 22 confirms the response (S224). In this case, since the change is successful, the setting side operation display unit 21 displays “Access right has been changed” or the like (S225), and the operation ends (S226). If a change failure is responded, the setting side operation display unit 21 displays “access right change failed” or the like (S230). The access right setting terminal 2 ends the operation (S226).
[0062] 以上の操作及び動作により、メモリカード 1内のアクセス権管理部 12の備えるァクセ ス権情報記憶部 15に、新たなアクセス権を持つアカウント(アカウント名「tmpuser」) が登録された(図 18)。このアカウントのアクセス権は、この時点で 2である有効カウン トが 0になるまで有効である。  As a result of the above operations and operations, an account (account name “tmpuser”) having a new access right is registered in the access right information storage unit 15 of the access right management unit 12 in the memory card 1 ( (Figure 18). The access rights for this account are valid until the effective count, which is 2 at this point, reaches 0.
[0063] 以上が、メモリカード 1の所有者カ モリカード 1をアクセス権設定端末 2に挿入し、 メモリカード 1へのアクセス権とパスワードを設定する手順である。  The above is the procedure for inserting the owner card 1 of the memory card 1 into the access right setting terminal 2 and setting the access right and password for the memory card 1.
[0064] 次に、図 19一図 21を参照してメモリカード 1を利用する動作を説明する。メモリカー ド 1をメモリカード利用端末 3へ接続し、このメモリカード 1を利用する動作である。メモ リカード 1をメモリカード利用端末 3へ接続することによって有効カウントが減算され、 アクセス権が無効になる経緯を説明する。 Next, the operation using the memory card 1 will be described with reference to FIG. 19 and FIG. In this operation, memory card 1 is connected to memory card using terminal 3 and memory card 1 is used. The effective count is subtracted by connecting memory card 1 to memory card using terminal 3, The reason why the access right becomes invalid will be explained.
[0065] 図 19は、メモリカード利用端末 3の動作フローチャートである。図 20、図 21はメモリ カード 1とメモリカード利用端末 3とのやり取りのシーケンスを示す。図 20、図 21は、メ モリカード 1の動作を示す図 11と、メモリカード利用端末 3の動作を示す図 19の主要 なステップを抜き出して,メモリカード 1とアクセス権設定端末 3とのシーケンスを説明 している。図 20、図 21のステップ番号は、図 11、図 19のステップ番号である。  FIG. 19 is an operation flowchart of the memory card using terminal 3. 20 and 21 show the exchange sequence between the memory card 1 and the memory card using terminal 3. FIG. 20 and 21 show the sequence of the memory card 1 and the access right setting terminal 3 by extracting the main steps of FIG. 11 showing the operation of the memory card 1 and FIG. 19 showing the operation of the memory card using terminal 3. Is explained. The step numbers in FIGS. 20 and 21 are the step numbers in FIGS.
[0066] まず、メモリカード利用端末 3にメモリカード 1を接続 (S301、 S101)すると、メモリ力 ード 1のアクセス権管理部 12は、「カード接続時アクセス権更新処理」を実行する(S 102)。このアクセス権管理部 12による「カード接続時アクセス権更新処理」の動作フ ローチャートを図 22に示す。図 22を参照して「カード接続時アクセス権更新処理」を 説明する。  [0066] First, when the memory card 1 is connected to the memory card using terminal 3 (S301, S101), the access right management unit 12 of the memory mode 1 executes the “access right update process at the time of card connection” (S 102). FIG. 22 shows an operation flow chart of “access right update processing at the time of card connection” by the access right management unit 12. The “access right update process at the time of card connection” will be described with reference to FIG.
(1)メモリカード 1が他の機器 (前記のアクセス権設定端末 2、あるいはメモリカード利 用端末 3)に接続されると、まずアクセス権管理部 12は自己の管理するアクセス権情 報の認証済フラグをクリアし全て初期値である Noにする(S401)。  (1) When the memory card 1 is connected to another device (the access right setting terminal 2 or the memory card using terminal 3), the access right management unit 12 first authenticates access right information managed by itself. The completed flag is cleared and all are set to the initial value No (S401).
(2)その後、アクセス権情報内の全てのアカウントについて有効カウントを更新する( S402力も S407)。  (2) After that, the valid count is updated for all accounts in the access right information (S402 force is also S407).
(3)まず、有効カウントが「永久」である力否かチェックし (S403)、「永久」である場合 には次のアカウントの処理に移る。  (3) First, it is checked whether the valid count is “permanent” (S403). If it is “permanent”, the process proceeds to the next account.
(4)有効カウントが「永久」でな 、場合は、有効カウントを 1減算する(S404)。  (4) If the effective count is not “permanent”, the effective count is decremented by 1 (S404).
(5)この結果、アクセス権管理部 12は、有効カウントが 0になった力否かチヱックし (S 405)、 0の場合はこのアカウントは無効と判定し、アクセス権情報から削除する(S40 (5) As a result, the access right management unit 12 checks whether the valid count has reached 0 (S 405). If it is 0, the access right management unit 12 determines that this account is invalid and deletes it from the access right information (S 40
6)。 6).
(6)この処理をアクセス権情報内の全てのアカウントについて実行し(S402から S40 (6) This process is executed for all accounts in the access right information (from S402 to S40).
7)、「カード接続時アクセス権更新処理」を終了する(S408)。 7) “Card access right update process” is terminated (S408).
(7)アクセス権情報が図 18の状態で、この「カード接続時アクセス権更新処理」を実 行した後には、アクセス権情報は図 23の状態になる。  (7) When the access right information is in the state shown in FIG. 18 and this “access right update process at card connection” is executed, the access right information is in the state shown in FIG.
(8)図 23では、図 18と比べて認証済みフラグが全て Noとなるとともに、「永久」以外 の有効カウントが 1減算されている。 [0067] 図 20に示すように、メモリカード 1は、「カード接続時アクセス権更新処理」を実行 (S 102)した後、接続したメモリカード利用端末 3からの要求待ち状態になる(S 103)。 (8) In FIG. 23, all the authenticated flags are No and the effective count other than “permanent” is decremented by 1 compared to FIG. As shown in FIG. 20, after executing the “card access right update process” (S 102), the memory card 1 waits for a request from the connected memory card using terminal 3 (S 103). ).
[0068] (1)次に、メモリカード利用端末 3側では、ユーザはメモリカード利用端末 3の利用側 表示操作部 31によりメモリカード 1内のデータへアクセスする操作を行う(S302)。 (1) Next, on the memory card using terminal 3 side, the user performs an operation of accessing data in the memory card 1 by the use side display operation unit 31 of the memory card using terminal 3 (S302).
(2)この操作によって、メモリカード 1のデータ記憶部 13内のアクセス対象領域、読み 込み ·書き込み ·削除などのデータアクセス要求の種別が指定される。 (2) By this operation, the access target area in the data storage unit 13 of the memory card 1 and the type of data access request such as read / write / delete are specified.
(3)ここでは、 S302において記憶領域 B内のデータの読み込みを要求する操作が 行われたとして以降の動作を説明する。この操作を受けて、メモリカード利用部 32は 、利用側メモリカードインタフェース部 33を介して、メモリカード 1へ「データアクセス要 求」を送信する(S303)。この「データアクセス要求」には、アクセス対象領域である「 記憶領域 B」とアクセス種別である「読み込み」 t 、つたパラメータなどが含まれて!/、る  (3) Here, the following operation will be described assuming that an operation for requesting reading of data in the storage area B is performed in S302. In response to this operation, the memory card utilization unit 32 transmits a “data access request” to the memory card 1 via the utilization side memory card interface unit 33 (S303). This “data access request” includes “storage area B” as the access target area, “read” t as the access type, and two parameters!
[0069] (1)メモリカード 1は、アクセスコントロール部 11により要求を受信し(S103)、要求種 別をチェックする(S 104)。 (1) The memory card 1 receives the request from the access control unit 11 (S103), and checks the request type (S104).
(2)ここではデータアクセス要求を受信したので、データ記憶部 13内に格納されたデ ータへアクセスする権利がある力否かアクセス権管理部 12によってチェックする(S 1 40)。  (2) Since the data access request is received here, the access right management unit 12 checks whether or not the user has the right to access the data stored in the data storage unit 13 (S 140).
(3)アクセス権情報が図 23の状態においては認証済のアカウントがひとつもないた め、このケースでは権利がないと判断され、「権利なし」として要求拒否を応答し (S 11 1)、再び端末力もの要求を待つ(S 103)。  (3) Since there is no authenticated account with the access right information in the state shown in FIG. 23, it is determined that there is no right in this case, and a request denial is returned as “no right” (S 11 1). The terminal waits again for a request for terminal power (S103).
[0070] (1)メモリカード利用端末 3は、応答を受信する(S304)。メモリカード利用部 32は、 応答をチェックする(S305)。この場合、「権利なし」のために要求が拒否されたため 、利用側表示操作部 31はユーザに「アカウント名」と「パスワード」の入力を求める(S 310)。  (1) The memory card using terminal 3 receives the response (S304). The memory card using unit 32 checks the response (S305). In this case, since the request is rejected due to “no right”, the user side display operation unit 31 requests the user to input “account name” and “password” (S 310).
(2)ここでは、図 23に示すアクセス権情報の例において、アカウント名「tmpuser」と そのパスワード「tmppaSS」が入力されたとして以降の動作を説明する。 (2) Here, in the example of the access right information shown in FIG. 23, the subsequent operation will be described assuming that the account name “tmpuser” and its password “tmppa SS ” are input.
(3)ユーザがアカウント名とパスワードを入力する(S311)と、メモリカード利用端末 3 は、アカウント名とパスワードを含むユーザ認証要求をメモリカード 1へ送る(S312)。 [0071] (1)メモリカード 1は、ユーザ認証要求を端末から受信する(S103、 S104)と、ァクセ ス権管理部 12がアカウント名とパスワードが一致するアカウントがアクセス権情報に 登録されて!ヽるか否かチェックする(S 120)。 (3) When the user inputs an account name and password (S311), the memory card using terminal 3 sends a user authentication request including the account name and password to the memory card 1 (S312). [0071] (1) When the memory card 1 receives a user authentication request from the terminal (S103, S104), the access right management unit 12 registers an account whose account name and password match with the access right information! It is checked whether or not to speak (S 120).
(2)一致するアカウントがな 、場合 (NG)は、認証失敗をメモリカード利用端末 3へ応 答し (S121)、メモリカード利用端末 3は認証失敗を受信する(S313、 S314)と、利 用側表示操作部 31が「認証に失敗しました」などと表示して (S315)処理を終了する (S330)。  (2) If there is no matching account (NG), the authentication failure is returned to the memory card using terminal 3 (S121), and the memory card using terminal 3 receives the authentication failure (S313, S314). The display-side display operation unit 31 displays “authentication failed” or the like (S315), and the process is terminated (S330).
(3)認証に成功した場合は、アクセス権管理部 12は、アクセス権情報の該当ァカウン トの認証済フラグを Yesに変更する(S 122)。  (3) If the authentication is successful, the access right management unit 12 changes the authenticated flag of the corresponding account of the access right information to Yes (S122).
(4)ここでは、アカウント名「tmpuser」のアカウントの認証に成功したため、図 24に示 すように、アクセス権情報はアカウント名「tmpuser」のアカウントの認証済フラグが「Y esjに変更される。その後、認証成功をメモリカード利用端末 3へ応答する(S 123)。  (4) Here, because the account with the account name “tmpuser” was successfully authenticated, the access right information is changed to “Y esj” for the account with the account name “tmpuser” as shown in FIG. Thereafter, the authentication success is returned to the memory card using terminal 3 (S123).
[0072] メモリカード利用端末 3は、認証成功を受信する(S313、 S314)と、再びメモリカー ド 1へデータアクセス要求を送信する(S303)。  When the memory card using terminal 3 receives the authentication success (S313, S314), it transmits a data access request to the memory card 1 again (S303).
[0073] (1)メモリカード 1は、データアクセス要求を受信する(S103、 SI 04)と、再度データ へアクセスする権利があるか否か、アクセス権管理部 12によってチェックする(S140(1) When the memory card 1 receives the data access request (S103, SI 04), the access right management unit 12 checks whether or not it has the right to access the data again (S140).
、図 15)。 Figure 15).
(2)今度は、図 24に示すようにアカウント名「tmpuser」のアカウントが認証済であり、 そのアクセス可能領域に記憶領域 Bが含まれて 、るため、アクセス権管理部 12は権 利ありと判断する。  (2) This time, as shown in Fig. 24, the account with the account name "tmpuser" has been authenticated, and since the accessible area includes storage area B, the access right management unit 12 has the right. Judge.
(3)そこでメモリカード 1は、データアクセス要求に応じてデータ記憶部 13内のデータ へアクセスし (S141)、その結果をデータアクセス応答 (成功)としてメモリカード利用 端末 3へ送信する(S 142)。  (3) Therefore, the memory card 1 accesses the data in the data storage unit 13 in response to the data access request (S141), and transmits the result as a data access response (success) to the memory card using terminal 3 (S142). ).
[0074] メモリカード利用端末 3は、データアクセス応答 (成功)を受信すると(S304、 S305 )、データアクセスの結果を表示する(S320)。  [0074] Upon receiving the data access response (success) (S304, S305), the memory card using terminal 3 displays the data access result (S320).
[0075] 以上のように、アクセス権設定端末 2で追加したアカウント「tmpuser」のアクセス権 は、メモリカード 1をメモリカード利用端末 3へ差し替えた後も有効であり、このアクセス 権によってメモリカード 1内のデータへアクセスすることができる。 [0076] ここで、メモリカード 1をメモリカード利用端末 3からー且はずし、再び接続する。 すると、メモリカード 1は他の端末に接続された(S101)ため、再び「カード接続時ァク セス権更新処理」が行われる(S102)。この動作は既に説明したので詳細な説明は 省略するが、図 24の状態のアクセス権情報において、アカウント名「tmpuser」のァ カウントの有効カウントは 1の状態から 1減算され(図 22、 S404)、 0となる(S405)。 そのため、このアカウント名「tmpuser」のアカウントはアクセス権情報から削除され( S406)、以降このアカウント名とパスワードではメモリカードへのアクセスができなくな る。この状態のアクセス権情報を図 25に示す。 [0075] As described above, the access right of the account “tmpuser” added in the access right setting terminal 2 is valid even after the memory card 1 is replaced with the memory card using terminal 3. Can access the data inside. [0076] Here, the memory card 1 is removed from the memory card using terminal 3 and connected again. Then, since the memory card 1 is connected to another terminal (S101), the “card access right update process” is performed again (S102). Since this operation has already been described, detailed description is omitted, but in the access right information in the state of FIG. 24, the effective count of the account name “tmpuser” is subtracted from 1 (FIG. 22, S404). , 0 (S405). For this reason, the account with the account name “tmpuser” is deleted from the access right information (S406), and the memory card cannot be accessed with this account name and password. Figure 25 shows the access right information in this state.
[0077] 以上のように本実施の形態 1のメモリカード 1は、メモリカード内のデータへアクセス するためのアクセス権にカウンタを設け、一定回数以上メモリカードを他の装置 (ァク セス権設定端末 2、メモリカード利用端末 3の両者)へ接続した場合に、このアクセス 権を無効と判定(図 15の S803の NO、図 22の S405の YES、図 27の S405の YES )する。これにより、一時的にのみ使用するアクセス権を特別な操作なしで無効にする ことができる。  As described above, the memory card 1 according to the first embodiment is provided with a counter for the access right for accessing the data in the memory card, and the memory card is set to another device (access right setting) more than a certain number of times. When connecting to both terminal 2 and memory card using terminal 3), the access right is determined to be invalid (NO in S803 in FIG. 15, YES in S405 in FIG. 22, YES in S405 in FIG. 27). This makes it possible to revoke access rights that are used only temporarily without any special operation.
[0078] 上記の説明では、メモリカード 1を他の端末 (アクセス権設定端末 2、メモリカード利 用端末 3の両者)へ接続した際に、その回数に応じてアクセス権を無効にする処理を 行うとした。しかし、メモリカード 1と他の端末との接続を切った際にアクセス権を無効 にする処理を行ってもよい。  [0078] In the above description, when the memory card 1 is connected to another terminal (both the access right setting terminal 2 and the memory card using terminal 3), the process of invalidating the access right according to the number of times is performed. I decided to do it. However, the access right may be invalidated when the connection between the memory card 1 and another terminal is disconnected.
また、上記の説明では、アクセス権が無効となった際にそのアカウントを削除すると したが、アカウント情報は削除せずに、アクセス権が無効のまま残しておいてもよい。  In the above description, the account is deleted when the access right becomes invalid. However, the access right may be left invalid without deleting the account information.
[0079] 上記の説明では、アカウント毎にアカウント名とパスワードを指定した力 もちろんァ カウント名を省略し、パスワードのみで認証を行う実装でも力まわな 、。  [0079] In the above description, the power to specify an account name and password for each account. Of course, it is possible to omit the account name and perform authentication using only the password.
[0080] また、さらにパスワードも省略する実装でもよい。図 26では、アカウント名とパスヮー ドを省略して一時的なアカウントを追加した場合の、アクセス権情報を示している。図 26では、アカウント名とパスワードが「なし」として省略されている。図 27は、アカウント 名とパスワードを省略できるように実装する場合の、メモリカード 1の「カード接続時ァ クセス権更新処理」の動作フローチャートである。図 22の動作フローチャートに加え て、 S501、 S502の処理が追加されている。すなわち、アカウント名とパスワードがと もに「なし」であるかチェックし (S501)、ともに「なし」の場合は認証済フラグを「Yes」 に変更する(S502)。この処理はメモリカードが接続された際に行われるので、以後 のメモリカードへのアクセス時には既に認証済みであるとして扱われる。 [0080] Further, an implementation in which a password is also omitted may be used. FIG. 26 shows access right information when a temporary account is added with the account name and password omitted. In FIG. 26, the account name and password are omitted as “none”. FIG. 27 is an operation flowchart of the “access right update process at the time of card connection” of the memory card 1 when mounting so that the account name and password can be omitted. In addition to the operation flowchart of FIG. 22, the processing of S501 and S502 is added. That is, the account name and password If both are “none” (S501), and if both are “none”, the authenticated flag is changed to “Yes” (S502). Since this processing is performed when the memory card is connected, it is treated as already authenticated when accessing the memory card thereafter.
[0081] また上記の説明では、アカウント登録時に有効カウントを設定し、他の機器へ接続 する際にその有効カウントを減ずることで一定回数以上接続するとアクセス権を無効 にするとした。し力しこれに限らず、例えば上限値を記憶しておきカウンタを増やして V、くような実装としてもょ 、ことは 、うまでもな 、。  In the above description, it is assumed that a valid count is set at the time of account registration, and the access right is invalidated when a certain number of connections are made by reducing the valid count when connecting to another device. However, it is not limited to this, but for example, it is possible to memorize the upper limit value and increase the counter to increase the number of counters.
[0082] また、上記では、メモリカード 1とアクセス権設定端末 2またはメモリカード利用端末 3 を物理的に有線接続するとして説明した。し力しこれは例示であり、無線回線で接続 してもよい。この場合、メモリカード 1とアクセス権設定端末 2またはメモリカード利用端 末 3との無線回線が接続された時点で接続したとみなし、「カード接続時アクセス権 更新処理」を行うことになる。  In the above description, the memory card 1 and the access right setting terminal 2 or the memory card using terminal 3 are physically connected by wire. However, this is only an example, and a wireless connection may be used. In this case, it is assumed that the connection is established when the wireless line between the memory card 1 and the access right setting terminal 2 or the memory card using terminal 3 is connected, and the “access right update process at the time of card connection” is performed.
[0083] また、上記では、アクセス権設定端末 2またはメモリカード利用端末 3を別々の端末 として説明したが、 1つの端末に両方の機能をもたせてもよいことはいうまでもない。  In the above description, the access right setting terminal 2 or the memory card using terminal 3 has been described as separate terminals, but it is needless to say that both functions may be provided in one terminal.
[0084] また、上記の説明では、メモリカードとして説明した力 カード型の形状をして 、なく ともデータを記憶できる記憶媒体でもよ ヽ。  [0084] Further, in the above description, the memory card may be a storage medium having the shape of a force card described as a memory card and capable of storing data.
[0085] また、さらにデータの記録を目的とした記憶媒体でなくても、他の機器に対して機能 を提供する装置でもよい。例えば、携帯電話通信などの無線通信機能を提供する無 線通信カードに対して本発明を適用すると、一時的に他の者に無線通信カードを貸 して通信させることができる。この場合の構成を図 28に示す。  [0085] Further, the apparatus may not be a storage medium intended for data recording, but may be an apparatus that provides functions to other devices. For example, when the present invention is applied to a wireless communication card that provides a wireless communication function such as cellular phone communication, it is possible to temporarily lend the wireless communication card to another person for communication. The configuration in this case is shown in FIG.
[0086] 図 28は、無線通信カード 4を利用する無線通信カード利用システムの構成を示す。  FIG. 28 shows the configuration of a wireless communication card using system that uses the wireless communication card 4.
図 28において、無線通信カード 4は、接続された端末へ無線通信機能を提供する。 無線通信カード 4は、図 2に示したメモリカード 1に対応する。同じ符号の構成要素は 、同様の機能を有する。無線通信カード 4は、無線通信機能を提供する無線通信部 43 (アクセス対象部の一例)、無線通信部 43を利用するためのアクセス権やパスヮー ドを管理するアクセス権管理部 12、他の装置とのインタフ ースをとりアクセス権に従 つて無線通信部 43へのアクセスをコントロールするアクセスコントロール部 11を備え る。アクセス権設定端末 2は、図 2の場合と同様であるので説明を省略する。無線通 信カード利用端末 5は、無線通信カード 4の無線通信機能を利用する端末である。無 線通信カード利用端末 5は、図 3のメモリカード利用端末 3に対応する。同じ符号の 構成要素は、同様の機能を有する。無線通信カード利用端末 5は、無線通信カード とのインタフェースをとる利用側メモリカードインタフェース部 33、無線通信機能の利 用する無線通信利用部 52、ユーザへ情報を表示したりユーザからの操作を受けたり する利用側表示操作部 31とを備える。無線通信カード利用端末 5は、例えば PC、 P DAなどである。 In FIG. 28, the wireless communication card 4 provides a wireless communication function to the connected terminal. The wireless communication card 4 corresponds to the memory card 1 shown in FIG. Components having the same reference numerals have similar functions. The wireless communication card 4 includes a wireless communication unit 43 (an example of an access target unit) that provides a wireless communication function, an access right management unit 12 that manages access rights and passwords for using the wireless communication unit 43, and other devices. And an access control unit 11 that controls access to the wireless communication unit 43 according to the access right. The access right setting terminal 2 is the same as in FIG. Wireless The communication card using terminal 5 is a terminal that uses the wireless communication function of the wireless communication card 4. The wireless communication card using terminal 5 corresponds to the memory card using terminal 3 of FIG. Components with the same reference have similar functions. The wireless communication card using terminal 5 includes a use side memory card interface unit 33 that interfaces with the wireless communication card, a wireless communication use unit 52 that uses the wireless communication function, and displays information to the user and receives operations from the user. A user-side display operation unit 31. The wireless communication card using terminal 5 is, for example, a PC or a PDA.
[0087] 上記のように、この図 28に示した構成は、図 1一図 3に示したメモリカード利用シス テムとほぼ同様の構成である。メモリカード 1のデータ記憶部 13が無線通信カード 4 の無線通信部 43に、メモリカード利用端末 3のメモリカード利用部 32が無線通信力 ード利用端末 5の無線通信利用部 52に置き換わっているのみである。尚、本発明を 無線通信カードに適用した場合の動作についても、前記メモリカードの場合の動作 について、これらを置き換えるだけの違いであるため説明は省略する。  As described above, the configuration shown in FIG. 28 is almost the same as the configuration using the memory card shown in FIG. The data storage unit 13 of the memory card 1 is replaced with the wireless communication unit 43 of the wireless communication card 4, and the memory card using unit 32 of the terminal 3 using the memory card is replaced with the wireless communication using unit 52 of the terminal 5 using the wireless communication power. Only. Note that the operation when the present invention is applied to a wireless communication card is also different from the operation of the memory card only by replacing them.
[0088] 実施の形態 1のメモリカードは、アクセス権情報記憶部がアクセス権情報を記憶し、 アクセス権管理部が他の装置との接続回数に基づいてアクセス権情報の示すァクセ ス権が無効力どうかを判定する。このため、一時的なアクセス権を容易に設定するこ とができる。また、一時的に設定したアクセス権を容易に無効にすることができる。ま た、接続回数に基づきアクセス権情報の示すアクセス権が無効力どうかを判定するの で、アクセス対象であるデータ記憶部のデータのセキュリティを向上することができる  [0088] In the memory card according to Embodiment 1, the access right information storage unit stores the access right information, and the access right management unit invalidates the access right indicated by the access right information based on the number of connections with other devices. Judge whether force. This makes it easy to set temporary access rights. In addition, the temporarily set access right can be easily invalidated. In addition, since the access right indicated by the access right information is determined based on the number of connections, it is possible to improve the security of data in the data storage unit to be accessed.
[0089] 実施の形態 1のメモリカードは、他の装置としてアクセス権設定端末と接続した場合 にも、アクセス権管理部が有効カウントを減じる。したがって、アクセス対象であるデ ータ記憶部のデータのセキュリティを向上することができる。また、設定したアクセス権 を容易に解除することができる。 In the memory card of Embodiment 1, the access right management unit also reduces the valid count when connected to the access right setting terminal as another device. Therefore, it is possible to improve the security of data in the data storage unit to be accessed. Also, the set access right can be easily released.
[0090] 実施の形態 1のメモリカードは、アクセス権情報記憶部がアカウントごとにアクセス権 情報を記憶し、アクセス権管理部は、アカウントごとにアクセス権情報の示すアクセス 権が無効力どうか判断する。このため、ユーザごとに容易にアクセス権を設定し、また 、解除することがでさる。 [0091] 実施の形態 1のメモリカードは、アクセス権情報記憶部が所定の初期値として有効 カウントを記憶し、アクセス権管理部が他の装置と接続するごとに有効カウントを減じ る。このため、重要度に応じたアクセス権を設定することができる。 In the memory card of the first embodiment, the access right information storage unit stores access right information for each account, and the access right management unit determines whether the access right indicated by the access right information is invalid for each account. . For this reason, it is possible to easily set and release access rights for each user. In the memory card of the first embodiment, the access right information storage unit stores a valid count as a predetermined initial value, and the access right management unit decrements the valid count every time it is connected to another device. For this reason, it is possible to set an access right according to the importance.
[0092] 実施の形態 1のメモリカードは、アクセス対象としてデータ記憶部を備えたので、格 納するデータを利用するためのアクセス権を容易に設定でき、設定したアクセス権を 容易に解除できる。このため、格納するデータを複数人の間で有効に利用することが できる。  Since the memory card according to the first embodiment includes a data storage unit as an access target, an access right for using stored data can be easily set, and the set access right can be easily released. For this reason, the data to be stored can be used effectively among multiple people.
[0093] 実施の形態 1のメモリカードは、データ記憶部が複数の記憶領域力 構成されるの で、他人に利用させたいデータごとに細力べアクセス権を設定することができる。  In the memory card according to the first embodiment, since the data storage unit is configured with a plurality of storage area capabilities, it is possible to set a privileged access right for each piece of data desired to be used by another person.
[0094] また、実施の形態 1の無線通信カードは、  [0094] The wireless communication card of the first embodiment
アクセス権情報記憶部が無線通信部へのアクセスを認めるアクセス権情報を記憶し、 アクセス権管理部が他の装置との接続回数に基づいてアクセス権情報の示すァクセ ス権が無効カゝどうかを判定する。このため、通信機能を利用させるアクセス権を容易 に設定することができるとともに、設定したアクセス権を容易に解除することができる。  The access right information storage unit stores access right information that permits access to the wireless communication unit, and the access right management unit determines whether the access right indicated by the access right information is invalid based on the number of connections with other devices. judge. Therefore, the access right for using the communication function can be easily set, and the set access right can be easily released.
[0095] 実施の形態 1のアクセス権設定端末は、アクセス権を設定、変更、削除するアクセス 権設定コントロール部を備えたので、アクセス権を容易に設定することができる。  The access right setting terminal according to the first embodiment includes an access right setting control unit for setting, changing, and deleting an access right, so that the access right can be easily set.
[0096] 実施の形態 2.  [0096] Embodiment 2.
図 29—図 31を用いて実施の形態 2を説明する。実施の形態 1では、メモリカード 1 を他の機器へ一定回数以上接続されるとアクセス権を無効と判定するようにした。こ れに対して実施の形態 2では、メモリカード 1へのアクセス回数に上限を持たせる実 施の形態である。  The second embodiment will be described with reference to FIG. 29 to FIG. In the first embodiment, the access right is determined to be invalid when the memory card 1 is connected to another device a certain number of times. On the other hand, the second embodiment is an embodiment in which an upper limit is imposed on the number of accesses to the memory card 1.
[0097] システムの構成は、図 1一図 3のメモリカード利用システムと同じであり、説明は省略 する。すなわち、実施の形態 1で接続回数に上限を持たせる場合の実施の形態は、 メモリカード 1へのアクセス回数に上限を持たせる実施の形態に当てはまる。  The configuration of the system is the same as that of the memory card utilization system of FIG. 1 and FIG. 3, and description thereof is omitted. That is, the embodiment in which the upper limit is given to the number of connections in the first embodiment applies to the embodiment in which the upper limit is given to the number of accesses to the memory card 1.
[0098] 図 29は、メモリカード 1の動作フローチャートである。図 11に示す実施の形態 1のメ モリカード 1の動作フローチャートに対し、データへのアクセス権をチェックした後(S1 40)、データアクセス処理を行う(S141)前に、アクセス権情報の有効カウント減算処 理(S600)が追加されて!、る。 [0099] アクセス権管理部 12による有効カウント減算処理 (S600)のさらに詳細な動作フロ 一チャートを図 30に示す。この動作は、実施の形態 1の「カード接続時アクセス権更 新処理」(図 22)とほとんど同じである力 認証済フラグのクリアを行わない点と、認証 済フラグが Yesであるアカウントの有効カウントのみを 1減算している点が異なる。FIG. 29 is an operation flowchart of the memory card 1. In the operation flowchart of the memory card 1 of the first embodiment shown in FIG. 11, after checking the access right to the data (S1 40), before performing the data access process (S141), the effective count of the access right information is counted. Subtraction processing (S600) has been added! FIG. 30 shows a more detailed operation flowchart of the effective count subtraction process (S600) by the access right management unit 12. This operation is almost the same as the “Access right update process at the time of card connection” in Embodiment 1 (Fig. 22). The point that the authenticated flag is not cleared and the account whose authenticated flag is Yes are valid. The difference is that only 1 is subtracted from the count.
(1)アクセス権管理部 12は有効カウント減算処理を開始すると、アクセス権情報内の うち、現在データアクセス中のアカウントについて、有効カウントを更新する処理を行 う(S701力ら S707)。 (1) When the access right management unit 12 starts the valid count subtraction process, the access right management unit 12 performs a process of updating the valid count for the account that is currently accessing data in the access right information (S701, et al. S707).
(2)まず、データアクセス中のアカウントについて、認証済フラグが「Yes」であるか否 力チェックし(S702)、「No」の場合には処理を終了する。  (2) First, for the account that is accessing data, whether or not the authenticated flag is “Yes” is checked (S702), and if it is “No”, the process is terminated.
(3)「Yes」の場合には、有効カウントが「永久」であるか否かチェックし (S703)、「永 久」である場合には処理を終了する。有効カウントが「永久」でない場合は、有効カウ ントを 1減算する(S704)。  (3) If “Yes”, it is checked whether the valid count is “permanent” (S703), and if it is “permanent”, the process is terminated. If the valid count is not “permanent”, 1 is subtracted from the valid count (S704).
(4)この結果、アクセス権管理部 12は、有効カウントが「0」になった力否かチェックし (S705)、「0」の場合はこのアカウントは無効であると判定し、このアカウントをァクセ ス権情報から削除し (S706)、処理を終了する(S707)  (4) As a result, the access right management unit 12 checks whether the valid count is “0” (S705). If it is “0”, the access right management unit 12 determines that this account is invalid, and Delete from the access right information (S706) and end the process (S707)
[0100] 以上のように本実施の形態によれば、メモリカード内のデータへアクセスする度に 有効カウントを減ずることで、メモリカードのデータへのアクセス権にデータをアクセス する回数に制限を設け、一定回数以上アクセスするとアクセス権を無効にすることが できる。  [0100] As described above, according to the present embodiment, the effective count is reduced every time data in the memory card is accessed, thereby limiting the number of times data is accessed for the access right to the data in the memory card. The access right can be revoked if access is made more than a certain number of times.
[0101] 尚、メモリカードの接続時には、有効カウントを減じないようにしても力まわない。こ のように実装する場合に、メモリカード 1が他の機器へ接続された際に実行される「力 ード接続時アクセス権更新処理」の動作フローチャートを図 31に示す。図 22に示す 実施の形態 1の「カード接続時アクセス権更新処理」に対し、 S402から S407のァク セス権情報の有効カウントを 1減ずる処理が削除されている。このように実装すると、 メモリカード 1を他の端末へ接続するだけでは、アクセス権は変化しないことになる。  [0101] When the memory card is connected, it does not matter if the effective count is not reduced. FIG. 31 shows an operation flowchart of the “access right update process at the time of force connection” executed when the memory card 1 is connected to another device when mounted in this way. In contrast to the “card connection access right update process” of the first embodiment shown in FIG. 22, the process of decrementing the effective count of access right information from S402 to S407 is deleted. With this implementation, the access right does not change simply by connecting the memory card 1 to another terminal.
[0102] 実施の形態 2のメモリカードでは、アクセス権情報記憶部がアクセス権情報を記憶し 、アクセス権管理部力メモリカード利用端末からのアクセス要求回数に基づ 、てァク セス権情報の示すアクセス権が無効かどうかを判定する。このため、一時的なァクセ ス権を容易に設定することができる。また、一時的に設定したアクセス権を容易に削 除することができる。また、アクセス要求回数に基づきアクセス権情報の示すアクセス 権が無効力どうかを判定するので、アクセス対象であるデータ記憶部のデータのセキ ユリティを向上することができる。 [0102] In the memory card of the second embodiment, the access right information storage unit stores the access right information, and the access right information is stored on the basis of the number of access requests from the memory card using terminal. Determine whether the indicated access right is invalid. For this reason, temporary access Can be easily set. In addition, the temporarily set access right can be easily deleted. Further, since it is determined whether the access right indicated by the access right information is invalid based on the number of access requests, the data security of the data storage unit to be accessed can be improved.
[0103] 実施の形態 2のメモリカードは、アクセス権情報記憶部がアカウントごとにアクセス権 情報を記憶し、アクセス権管理部は、アカウントごとのアクセス要求回数に基づいてァ クセス権情報の示すアクセス権を無効にするかどうか判断する。このため、ユーザごと に容易にアクセスを設定し、また、解除することができる。また、アクセス対象であるデ ータ記憶のデータのセキュリティを向上することができる。  [0103] In the memory card of Embodiment 2, the access right information storage unit stores access right information for each account, and the access right management unit accesses the access right information indicated by the number of access requests for each account. Determine whether to revoke rights. Therefore, access can be easily set and released for each user. In addition, it is possible to improve the security of the data storage data to be accessed.
[0104] 実施の形態 2のメモリカードは、アクセス権情報記憶部が所定の初期値として有効 カウントを記憶し、アクセス権管理部がアクセス要求ごとに有効カウントを減じる。この ため、重要度に応じたアクセス権を設定することができる。  In the memory card of the second embodiment, the access right information storage unit stores the valid count as a predetermined initial value, and the access right management unit decrements the valid count for each access request. For this reason, it is possible to set access rights according to importance.
[0105] 実施の形態 2のメモリカードは、アクセス対象としてデータ記憶部を備え、  The memory card according to the second embodiment includes a data storage unit as an access target,
アクセス権管理部力 S、データ記憶部へのアクセス要求回数に基づきアクセス権情報 の示すアクセス権が無効力どうかを判定するので、データ記憶部に記憶されたデー タの利用と、データの漏洩防止を図ることができる。  The access right management department S determines whether the access right indicated by the access right information is invalid based on the number of access requests to the data storage section, thus preventing the use of data stored in the data storage section and data leakage Can be achieved.
[0106] 実施の形態 2のメモリカードは、データ記憶部が複数の記憶領域力 構成されるの で、他人に利用させたいデータごとに細力べアクセス権を設定して、データを利用す ることができる。またデータの漏洩を防止することができる。  [0106] In the memory card of the second embodiment, since the data storage unit is configured with a plurality of storage areas, data is used by setting an access right for each piece of data to be used by another person. be able to. In addition, data leakage can be prevented.
[0107] また、上記の説明ではメモリカードを例に説明した力 実施の形態 1と同様にァクセ ス権管理装置は、無線通信カードなど他の機器に対して機能を提供する装置でもよ い。この場合の構成は実施の形態 1と同様(図 28)であるので説明は省略する。また その動作についても、前記の実メモリカードの場合の動作について、実施の形態 1と 同様に置き換えるだけであるので説明は省略する。  Further, in the above description, the power described with the memory card as an example As in the first embodiment, the access right management device may be a device that provides a function to other devices such as a wireless communication card. Since the configuration in this case is the same as that of the first embodiment (FIG. 28), description thereof is omitted. Also, regarding the operation, the operation in the case of the real memory card is simply replaced in the same manner as in the first embodiment, and the description is omitted.
実施の形態 2の無線通信カードは、アクセス権情報記憶部が無線通信部へのァクセ スを認めるアクセス権情報を記憶し、アクセス権管理部が無線通信部へのアクセス要 求回数に基づ 、てアクセス権情報の示すアクセス権が無効かどうかを判定する。この ため、通信機能を利用させるアクセス権を容易に設定することができるとともに、設定 したアクセス権を容易に解除することができる。 In the wireless communication card according to the second embodiment, the access right information storage unit stores access right information that allows access to the wireless communication unit, and the access right management unit is based on the number of access requests to the wireless communication unit. To determine whether the access right indicated by the access right information is invalid. For this reason, the access right to use the communication function can be easily set and The access right can be easily released.
[0108] 実施の形態 2のアクセス権設定端末は、アクセス権を設定、変更、削除するアクセス 権設定コントロール部を備えたので、アクセス権を容易に設定することができる。  Since the access right setting terminal according to the second embodiment includes an access right setting control unit for setting, changing, and deleting an access right, the access right can be easily set.
[0109] 実施の形態 1のメモリカード (記憶媒体)は、他の装置への接続時にあら力じめ設定 された回数以上接続された場合に、内部データへのアクセス権を無効にするァクセ ス管理部を備えたことを特徴とする。 [0109] The memory card (storage medium) according to Embodiment 1 is an access that invalidates the access right to internal data when it is connected more than the number of times that is preliminarily set when connecting to another device. A management unit is provided.
[0110] 実施の形態 1のメモリカード (記憶媒体)は、アクセス権が無効になった場合に、無 効になったアクセス権をもつアカウントの情報を削除することを特徴とする。 [0110] The memory card (storage medium) according to Embodiment 1 is characterized in that, when the access right is invalidated, the information of the account having the invalidated access right is deleted.
[0111] 実施の形態 1のメモリカード (記憶媒体)は、パスワードなどの認証が不要と設定さ れている場合には、他の装置への接続時に自動的にアクセス権が有効になることを 特徴とする。 [0111] When the memory card (storage medium) of the first embodiment is set to require no authentication such as a password, the access right is automatically enabled when connected to another device. Features.
[0112] 実施の形態 2のメモリカード (記憶媒体)は、あらかじめ設定された回数以上、他の 装置からのアクセス要求を受け付けた場合に、アクセス権を無効にするアクセス権管 理部を備えたことを特徴とする。  [0112] The memory card (storage medium) according to the second embodiment includes an access right management unit that invalidates an access right when an access request from another device is received more than a preset number of times. It is characterized by that.
[0113] 実施の形態 1の無線通信カードは、他の装置への接続時にあら力じめ設定された 回数以上接続された場合にはアクセス権を無効にするアクセス権管理部を備えたこ とを特徴とする。 [0113] The wireless communication card according to the first embodiment includes an access right management unit that invalidates an access right when the wireless communication card is connected more than a preset number of times when connected to another device. Features.
[0114] 実施の形態 1の無線通信カードは、アクセス権が無効になった場合に、無効になつ たアクセス権をもつアカウントの情報を削除することを特徴とする。  [0114] The wireless communication card of Embodiment 1 is characterized in that, when an access right is invalidated, information on an account having an invalid access right is deleted.
[0115] 実施の形態 1の無線通信カードは、ノ スワードなどの認証が不要と設定されている 場合には、他の装置への接続時に自動的にアクセス権が有効になることを特徴とす る。  [0115] The wireless communication card according to Embodiment 1 is characterized in that the access right is automatically enabled when connecting to another device when authentication such as a password is not required. The
[0116] 実施の形態 2の無線通信カードは、あらかじめ設定された回数以上他の装置から のアクセス要求を受け付けた場合にアクセス権を無効にするアクセス権管理部を備 えたことを特徴とする。  [0116] The wireless communication card according to the second embodiment is characterized in that it includes an access right management unit that invalidates an access right when an access request from another device is received a predetermined number of times or more.
図面の簡単な説明  Brief Description of Drawings
[0117] [図 1]実施の形態 1におけるメモリカード利用システムの構成図である。 FIG. 1 is a configuration diagram of a memory card utilization system in a first embodiment.
[図 2]実施の形態 1におけるメモリカードとアクセス権設定端末との構成を示す。 圆 3]実施の形態 1におけるメモリカード利用端末の構成を示す。 FIG. 2 shows a configuration of a memory card and an access right setting terminal in the first embodiment. 圆 3] The configuration of the memory card using terminal in the first embodiment is shown.
[図 4]実施の形態 1におけるメモリカード及びメモリカード利用端末の外観を示す。 圆 5]実施の形態 1におけるメモリカード及びメモリカード利用端末の外観を示す。  FIG. 4 shows an appearance of a memory card and a memory card using terminal in the first embodiment. 5] The appearance of the memory card and the memory card using terminal in the first embodiment is shown.
[図 6]実施の形態 1におけるメモリカードのハードウェア構成を示す。  FIG. 6 shows a hardware configuration of the memory card in the first embodiment.
[図 7]実施の形態 1におけるアクセス権設定端末の外観を示す。  FIG. 7 shows an appearance of an access right setting terminal in the first embodiment.
[図 8]実施の形態 1におけるアクセス権設定端末のハードウェア構成を示す。  FIG. 8 shows a hardware configuration of an access right setting terminal in the first embodiment.
[図 9]実施の形態 1におけるアクセス権情報の例を示す。  FIG. 9 shows an example of access right information in the first embodiment.
[図 10]実施の形態 1におけるメモリカードの利用形態を示すフローチャートである。  FIG. 10 is a flowchart showing how the memory card is used in the first embodiment.
[図 11]実施の形態 1におけるメモリカード 1の動作フローチャートである。  FIG. 11 is an operation flowchart of the memory card 1 in the first embodiment.
[図 12]実施の形態 1におけるアクセス権設定端末 2の動作フローチャートである。  FIG. 12 is an operation flowchart of the access right setting terminal 2 in the first embodiment.
[図 13]実施の形態 1におけるメモリカード 1とアクセス権設定端末 2とのやり取りのシー ケンスを示す。  FIG. 13 shows a sequence of exchange between the memory card 1 and the access right setting terminal 2 in the first embodiment.
[図 14]図 13の続きを示す。  FIG. 14 shows a continuation of FIG.
[図 15]実施の形態 1におけるアクセス権の有無を判断するアクセス権管理部 12の処 理の動作フローチャートである。  FIG. 15 is an operation flowchart of processing of the access right management unit 12 for determining whether or not there is an access right in the first embodiment.
[図 16]実施の形態 1におけるアクセス権管理部 12が管理するユーザ認証後のァクセ ス権情報の例である。  FIG. 16 is an example of access right information after user authentication managed by the access right management unit 12 in the first embodiment.
[図 17]実施の形態 1におけるアクセス権設定端末 2が表示するアクセス権情報の表 示画面の例である。  FIG. 17 is an example of a display screen of access right information displayed by the access right setting terminal 2 in the first embodiment.
[図 18]実施の形態 1におけるアクセス権管理部 12が管理するアカウント追加後のァク セス権情報の例である。  FIG. 18 shows an example of access right information after adding an account managed by the access right management unit 12 in the first embodiment.
[図 19]実施の形態 1におけるメモリカード利用端末 3の動作フローチャートである。  FIG. 19 is an operation flowchart of the memory card using terminal 3 in the first embodiment.
[図 20]実施の形態 1におけるメモリカード 1とメモリカード利用端末 3とのやり取りのシ 一ケンスを示す。 FIG. 20 shows a sequence of exchange between memory card 1 and memory card using terminal 3 in the first embodiment.
[図 21]図 20の続きを示す。 FIG. 21 shows the continuation of FIG.
[図 22]実施の形態 1におけるメモリカード 1の「カード接続時アクセス権更新処理」の 動作フローチャートである。  FIG. 22 is an operation flowchart of “access right update process at the time of card connection” of the memory card 1 according to the first embodiment.
[図 23]実施の形態 1におけるアクセス権管理部 12が管理する「カード接続時アクセス 権更新処理」実行後のアクセス権情報の例である。 [FIG. 23] “Access when card is connected” managed by access right management unit 12 in Embodiment 1. 12 is an example of access right information after execution of “right update processing”.
圆 24]実施の形態 1におけるメモリカード利用端末 3がユーザ認証を行った後のァク セス権情報の例である。 24] This is an example of access right information after the memory card using terminal 3 in the first embodiment performs user authentication.
[図 25]実施の形態 1における追加したアカウントが削除された後のアクセス権情報の 例である。  FIG. 25 shows an example of access right information after the added account in the first embodiment is deleted.
[図 26]実施の形態 1におけるアカウント名とパスワードを省略した場合のアクセス権情 報の例である。  FIG. 26 is an example of access right information when the account name and password are omitted in the first embodiment.
[図 27]実施の形態 1におけるアカウント名とパスワードを省略した場合のアクセス権管 理部 12による「カード接続時アクセス権更新処理」の動作フローチャートである。  FIG. 27 is an operation flowchart of “access right update process at the time of card connection” by the access right management unit 12 when the account name and password are omitted in the first embodiment.
[図 28]実施の形態 1における無線通信カード利用システムの構成図である。  FIG. 28 is a configuration diagram of a wireless communication card utilization system in the first embodiment.
[図 29]実施の形態 2におけるメモリカード 1の動作のフローチャートである。  FIG. 29 is a flowchart of the operation of the memory card 1 in the second embodiment.
[図 30]実施の形態 2におけるメモリカード 1の「有効カウント減算処理」の動作のフロー チャートである。  FIG. 30 is a flowchart of the operation of “valid count subtraction processing” of the memory card 1 in the second embodiment.
[図 31]実施の形態 2における接続時に有効カウントを減じない場合のメモリカード 1の 「カード接続時アクセス権更新処理」の動作のフローチャートである。  FIG. 31 is a flowchart of an operation of “access right update processing at the time of card connection” of the memory card 1 when the valid count is not reduced at the time of connection in the second embodiment.
符号の説明 Explanation of symbols
1 メモリカード、 11 アクセスコントロール部、 12 アクセス権管理部、 13 データ 記憶部、 14 記憶領域、 15 アクセス権情報記憶部、 121 CRT表示装置、 122 K ZB、 123 マウス、 124 CDD、 140 システムユニット、 141 カード挿入部、 142 FDD, 143 ROM, 144 RAM, 150 磁気ディスク装置、 151 OS、 152 ウィン ドウシステム、 153 プログラム群、 154 ファイル群、 160 CPU, 161 バス、 2 ァ クセス権設定端末、 21 設定側表示操作部、 22 アクセス権設定コントロール部、 23 設定側メモリカードインタフェース部、 3 メモリカード利用端末、 31 利用側表示操 作部、 32 メモリカード利用部、 33 利用側メモリカードインタフェース部、 4 無線通 信カード、 43 無線通信部、 5 無線通信カード利用端末、 52 無線通信利用部、 6 0 携帯電話、 70 携帯端末、 80 CPU, 81 バス、 82 ROM, 83 接続部、 90 不揮発性メモリ、 91 データ群、 92 アクセス権情報、 93 プログラム群。  1 memory card, 11 access control unit, 12 access right management unit, 13 data storage unit, 14 storage area, 15 access right information storage unit, 121 CRT display device, 122 K ZB, 123 mouse, 124 CDD, 140 system unit, 141 card insertion section, 142 FDD, 143 ROM, 144 RAM, 150 magnetic disk unit, 151 OS, 152 window system, 153 programs, 154 files, 160 CPU, 161 bus, 2 access right setting terminal, 21 settings Side display operation unit, 22 access right setting control unit, 23 setting side memory card interface unit, 3 memory card using terminal, 31 user side display operation unit, 32 memory card using unit, 33 user side memory card interface unit, 4 wireless Communication card, 43 wireless communication unit, 5 wireless communication card using terminal, 52 wireless communication using unit, 60 mobile phone, 70 mobile terminal, 80 CPU, 81 bus, 82 ROM, 83 connection Parts, 90 nonvolatile memory, 91 data group, 92 the access right information, 93 programs.

Claims

請求の範囲 The scope of the claims
[1] アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、  [1] Access requesting device that requests access The access target part that is requested to access as an access target,
前記アクセス要求装置力 前記アクセス対象部へのアクセスを認めるアクセス権を 示すアクセス権情報を記憶するアクセス権情報記憶部と、  An access right information storage unit for storing access right information indicating an access right for allowing access to the access target unit;
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報記憶部 の記憶する前記アクセス権情報の示すアクセス権が無効かどうかを判定し、前記ァク セス権を無効と判定した場合に前記アクセス要求装置から前記アクセス対象部への アクセスを拒否するアクセス権管理部と  The access right indicated by the access right information stored in the access right information storage unit is based on the number of times of connection and the number of times of connection every time connection with any other device including the access request device is established. An access right management unit that determines whether or not the access right is invalid, and denys access to the access target unit from the access requesting device when the access right is determined to be invalid;
を備えたことを特徴とするアクセス権管理装置。  An access right management device comprising:
[2] 前記他の装置は、  [2] The other device is:
前記アクセス権情報記憶部の記憶する前記アクセス権情報の変更と削除との少な くともいずれかが可能であるアクセス権設定装置を含むことを特徴とする請求項 1記 載のアクセス権管理装置。  The access right management device according to claim 1, further comprising an access right setting device capable of at least either changing or deleting the access right information stored in the access right information storage unit.
[3] 前記アクセス権情報記憶部は、 [3] The access right information storage unit
前記アクセス権情報として、  As the access right information,
ユーザを識別するアカウントを用いることにより、前記ユーザごとのアクセス権情報 を示すユーザ別アクセス権情報を記憶し、  By using an account for identifying a user, access right information for each user indicating access right information for each user is stored,
前記アクセス権管理部は、  The access right management unit
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報記憶部 の記憶する前記ユーザ別アクセス権情報のそれぞれの示すアクセス権について無 効かどうかを判定し、少なくともいずれかのアクセス権を無効と判定した場合に、無効 と判定した前記アクセス権を示す前記ユーザ別アクセス権情報に基づき前記ァクセ ス対象部へのアクセスを要求する前記アクセス要求装置による前記アクセス対象部 へのアクセスを拒否することを特徴とする請求項 1記載のアクセス権管理装置。  Each time it is connected to any of the other devices including the access requesting device, the number of times of connection is incremented, and the access right information for each user stored in the access right information storage unit is stored based on the counted number of times of connection. The access right to the access target part is determined based on the access right information for each user indicating the access right determined to be invalid when it is determined whether or not at least one access right is invalid. 2. The access right management device according to claim 1, wherein access to the access target unit by the access requesting device requesting access is denied.
[4] 前記アクセス権情報記憶部は、 所定の初期値を前記アクセス権情報の一部として記憶し、 [4] The access right information storage unit Storing a predetermined initial value as part of the access right information;
前記アクセス権管理部は、  The access right management unit
カウントした前記接続回数と前記所定の初期値とに基づいて、前記アクセス権情報 記憶部の記憶する前記アクセス権情報の示すアクセス権が無効かどうかを判定する ことを特徴とする請求項 1記載のアクセス権管理装置。  The access right information stored in the access right information storage unit determines whether or not the access right indicated by the access right information is invalid based on the counted number of connections and the predetermined initial value. Access right management device.
[5] 前記アクセス対象部は、 [5] The access target part is:
所定のデータを記憶するデータ記憶部を含むことを特徴とする請求項 1記載のァク セス権管理装置。  2. The access right management apparatus according to claim 1, further comprising a data storage unit for storing predetermined data.
[6] 前記データ記憶部は、 [6] The data storage unit includes:
データを格納する複数の記憶領域を備え、  A plurality of storage areas for storing data;
前記アクセス権情報記憶部が記憶する前記アクセス権情報は、  The access right information stored in the access right information storage unit is:
前記複数の記憶領域の少なくとも 、ずれかへのアクセスを認めることを特徴とする 請求項 5記載のアクセス権管理装置。  6. The access right management apparatus according to claim 5, wherein access to at least one of the plurality of storage areas is permitted.
[7] 前記アクセス対象部は、 [7] The access target part is:
無線による通信が可能な無線通信部を含むことを特徴とする請求項 1記載のァクセ ス権管理装置。  2. The access right management device according to claim 1, further comprising a wireless communication unit capable of wireless communication.
[8] アクセスを要求するアクセス要求装置力もアクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置にっ 、て、前記アクセス権情報を管理するアクセス権管理方法に おいて、  [8] An access request unit that requests access also stores an access target unit that is requested to be accessed as an access target, and access right information indicating an access right that permits access from the access requesting device to the access target unit. In an access right management device comprising an access right information storage unit, an access right management method for managing the access right information includes:
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報の示す アクセス権が無効かどうかを判定し、  Determines whether the access right indicated by the access right information is invalid based on the number of times of connection and the number of connections every time it is connected to any of the other devices including the access requesting device,
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否することを特徴とするアクセス権管理方法。  An access right management method comprising: denying access to the access target unit when the access right is determined to be invalid.
[9] アクセスを要求するアクセス要求装置力もアクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置に、前記アクセス権情報を管理する処理を実行させるためのァクセ ス権管理プログラムにお!/、て、 [9] The access requesting device that requests access is also requested to be accessed as an access target unit, and access from the access requesting device to the access target unit is authorized. An access right management program for causing an access right management device having an access right information storage unit for storing access right information indicating an access right to execute the process for managing the access right information to ,
前記アクセス要求装置を含む他の装置のいずれ力と接続するごとに接続回数を力 ゥントするとともにカウントした前記接続回数に基づいて前記アクセス権情報の示す アクセス権が無効かどうかを判定する処理と、  A process of determining whether or not the access right indicated by the access right information is invalid based on the number of times of connection and counting the number of connections every time it is connected to any other device including the access requesting device;
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否する処理と  A process of denying access to the access target unit when the access right is determined to be invalid;
を前記アクセス権管理装置に実行させるためのアクセス権管理プログラム。  An access right management program for causing the access right management device to execute the above.
[10] 前記請求項 1記載のアクセス権管理装置に前記アクセス権情報として記憶させるた めのアクセス権を設定し、設定した前記アクセス権を前記請求項 1記載のアクセス権 管理装置に前記アクセス権情報として記憶させるアクセス権設定コントロール部を備 えたことを特徴とするアクセス権設定装置。  [10] An access right to be stored as the access right information in the access right management device according to claim 1 is set, and the set access right is stored in the access right management device according to claim 1. An access right setting device comprising an access right setting control unit for storing information.
[11] アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、  [11] Access requesting device capability to request access The access target unit that is requested to access as an access target,
前記アクセス要求装置力 前記アクセス対象部へのアクセスを認めるアクセス権を 示すアクセス権情報を記憶するアクセス権情報記憶部と、  An access right information storage unit for storing access right information indicating an access right for allowing access to the access target unit;
前記アクセス権情報記憶部が記憶する前記アクセス権情報に基づき前記アクセス 対象部へのアクセスを要求する前記アクセス要求装置力 アクセス要求を受けるごと にアクセス要求回数をカウントするとともに、カウントした前記アクセス要求回数に基 づいて前記アクセス権情報記憶部の記憶する前記アクセス権情報の示すアクセス権 が無効かどうかを判定し、前記アクセス権を無効と判定した場合に前記アクセス要求 装置力 前記アクセス対象部へのアクセスを拒否するアクセス権管理部と を備えたことを特徴とするアクセス権管理装置。  The access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted And determining whether the access right indicated by the access right information stored in the access right information storage unit is invalid, and determining that the access right is invalid, the access request device power to the access target unit An access right management device comprising: an access right management unit that denies access.
[12] 前記アクセス権情報記憶部は、  [12] The access right information storage unit includes:
前記アクセス権情報として、  As the access right information,
ユーザを識別するアカウントを用いることにより、前記ユーザごとのアクセス権情報 を示すユーザ別アクセス権情報を記憶し、 前記アクセス権管理部は、 By using an account for identifying a user, access right information for each user indicating access right information for each user is stored, The access right management unit
前記アクセス権情報記憶部が記憶する前記ユーザ別アクセス権情報のいずれかに 基づき前記アクセス対象部へのアクセスを要求する前記アクセス要求装置からァクセ ス要求を受けるごとにアクセス要求回数をカウントするとともに、カウントした前記ァク セス要求回数に基づいて前記アクセス要求に係る前記ユーザ別アクセス権情報の示 すアクセス権が無効かどうかを判定し、前記アクセス権を無効と判定した場合に、無 効と判定した前記アクセス権を示す前記ユーザ別アクセス権情報に基づき前記ァク セス対象部へのアクセスを要求する前記アクセス要求装置による前記アクセス対象 部へのアクセスを拒否することを特徴とする請求項 11記載のアクセス権管理装置。  Each time an access request is received from the access requesting device that requests access to the access target unit based on any of the user-specific access right information stored in the access right information storage unit, the access request count is counted. It is determined whether or not the access right indicated by the access right information for each user related to the access request is invalid based on the counted number of access requests. If the access right is judged to be invalid, it is judged invalid. 12. The access to the access target unit by the access requesting device that requests access to the access target unit based on the user-specific access right information indicating the access right is rejected. Access right management device.
[13] 前記アクセス権情報記憶部は、 [13] The access right information storage unit includes:
所定の初期値を前記アクセス権情報の一部として記憶し、  Storing a predetermined initial value as part of the access right information;
前記アクセス権管理部は、  The access right management unit
カウントした前記アクセス要求回数と前記初期値とに基づいて前記アクセス権情報 記憶部の記憶する前記アクセス権情報の示すアクセス権が無効かどうかを判定する ことを特徴とする請求項 11記載のアクセス権管理装置。  12. The access right according to claim 11, wherein it is determined whether or not an access right indicated by the access right information stored in the access right information storage unit is invalid based on the counted number of access requests and the initial value. Management device.
[14] 前記アクセス対象部は、 [14] The access target part is:
所定のデータを記憶するデータ記憶部を含むことを特徴とする請求項 11記載のァ クセス権管理装置。  12. The access right management apparatus according to claim 11, further comprising a data storage unit that stores predetermined data.
[15] 前記データ記憶部は、 [15] The data storage unit includes:
データを格納する複数の記憶領域を備え、  A plurality of storage areas for storing data;
前記アクセス権情報記憶部が記憶する前記アクセス権情報は、  The access right information stored in the access right information storage unit is:
前記複数の記憶領域の少なくとも 、ずれかへのアクセスを認めることを特徴とする 請求項 14記載のアクセス権管理装置。  15. The access right management device according to claim 14, wherein access to at least one of the plurality of storage areas is permitted.
[16] 前記アクセス対象部は、 [16] The access target part is:
無線による通信が可能な無線通信部を含むことを特徴とする請求項 11記載のァク セス権管理装置。  12. The access right management device according to claim 11, further comprising a wireless communication unit capable of wireless communication.
[17] アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置にっ 、て、前記アクセス権情報を管理するアクセス権管理方法に おいて、 [17] Access requesting device capability for requesting access An access target unit that is requested to access as an access target, and access from the access requesting device to the access target unit is authorized. In an access right management device comprising an access right information storage unit for storing access right information indicating an access right, the access right management method for managing the access right information includes:
前記アクセス権情報記憶部が記憶する前記アクセス権情報に基づき前記アクセス 対象部へのアクセスを要求する前記アクセス要求装置力 アクセス要求を受けるごと にアクセス要求回数をカウントするとともに、カウントした前記アクセス要求回数に基 づいて前記アクセス権情報記憶部の記憶する前記アクセス権情報の示すアクセス権 が無効力どうかを判定し、  The access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted And determining whether or not the access right indicated by the access right information stored in the access right information storage unit is invalid,
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否することを特徴とするアクセス権管理方法。  An access right management method comprising: denying access to the access target unit when the access right is determined to be invalid.
[18] アクセスを要求するアクセス要求装置力 アクセス対象としてアクセスを要求される アクセス対象部と、前記アクセス要求装置から前記アクセス対象部へのアクセスを認 めるアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部とを備えたァ クセス権管理装置に、前記アクセス権情報を管理する処理を実行させるためのァクセ ス権管理プログラムにお!/、て、  [18] Access requesting device capability for requesting access Stores an access target unit that is requested to be accessed as an access target, and access right information indicating an access right that permits access from the access requesting device to the access target unit. In an access right management program for causing an access right management device having an access right information storage unit to execute a process for managing the access right information! /,
前記アクセス権情報記憶部が記憶する前記アクセス権情報に基づき前記アクセス 対象部へのアクセスを要求する前記アクセス要求装置力 アクセス要求を受けるごと にアクセス要求回数をカウントするとともに、カウントした前記アクセス要求回数に基 づいて前記アクセス権情報記憶部の記憶する前記アクセス権情報の示すアクセス権 が無効力どうかを判定する処理と、  The access request device that requests access to the access target unit based on the access right information stored in the access right information storage unit counts the number of access requests every time an access request is received, and counts the number of access requests counted Determining whether the access right indicated by the access right information stored in the access right information storage unit is invalid based on
前記アクセス権を無効と判定した場合に前記アクセス要求装置力 前記アクセス対 象部へのアクセスを拒否する処理と  A process of denying access to the access target unit when the access right is determined to be invalid;
を前記アクセス権管理装置に実行させるためのアクセス権管理プログラム。  An access right management program for causing the access right management device to execute the above.
[19] 前記請求項 11記載のアクセス権管理装置に前記アクセス権情報として記憶させる ためのアクセス権を設定し、設定した前記アクセス権を前記請求項 11記載のァクセ ス権管理装置に前記アクセス権情報として記憶させるアクセス権設定コントロール部 を備えたことを特徴とするアクセス権設定装置。 [19] An access right to be stored as the access right information in the access right management device according to claim 11 is set, and the set access right is stored in the access right management device according to claim 11. An access right setting device comprising an access right setting control unit for storing information.
PCT/JP2005/003583 2005-03-03 2005-03-03 Access right managing device, access right managing method, access right managing program, and access right setting device WO2006092860A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/003583 WO2006092860A1 (en) 2005-03-03 2005-03-03 Access right managing device, access right managing method, access right managing program, and access right setting device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/003583 WO2006092860A1 (en) 2005-03-03 2005-03-03 Access right managing device, access right managing method, access right managing program, and access right setting device

Publications (1)

Publication Number Publication Date
WO2006092860A1 true WO2006092860A1 (en) 2006-09-08

Family

ID=36940906

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/003583 WO2006092860A1 (en) 2005-03-03 2005-03-03 Access right managing device, access right managing method, access right managing program, and access right setting device

Country Status (1)

Country Link
WO (1) WO2006092860A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181176A (en) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd Portable storage medium management system, portable storage medium management method, and portable storage medium management program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895866A (en) * 1994-09-29 1996-04-12 Mitsubishi Heavy Ind Ltd Memory device with duplication/deciphering preventing function
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2003228525A (en) * 2001-11-08 2003-08-15 Toshiba Corp Memory card, content delivery system and content delivery method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895866A (en) * 1994-09-29 1996-04-12 Mitsubishi Heavy Ind Ltd Memory device with duplication/deciphering preventing function
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2003228525A (en) * 2001-11-08 2003-08-15 Toshiba Corp Memory card, content delivery system and content delivery method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009181176A (en) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd Portable storage medium management system, portable storage medium management method, and portable storage medium management program

Similar Documents

Publication Publication Date Title
KR101877333B1 (en) Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain, and terminal and server using the same
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
CN1610292B (en) Interoperable credential gathering and access method and device
US20160359859A1 (en) System For Secure File Access
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
US20080052778A1 (en) Access control apparatus, image display apparatus, and program thereof
US20090199188A1 (en) Information processing system, computer readable recording medium, information processing device, information processing method and computer data signal
US20070255946A1 (en) Information processing apparatus and authentication method
US11568596B2 (en) Non-blocking token authentication cache
CN104866752B (en) A kind of application guard method and user terminal
ES2266513T5 (en) Method and apparatus for tracking the status of resources in a system to direct the use of resources
JP3587045B2 (en) Authentication management device and authentication management system
JP2526381B2 (en) Access control method
CN113282626A (en) Redis-based data caching method and device, computer equipment and storage medium
US11782610B2 (en) Write and compare only data storage
JP4093811B2 (en) User access right control apparatus and method
WO2006092860A1 (en) Access right managing device, access right managing method, access right managing program, and access right setting device
CN111753268A (en) Single sign-on method, device, storage medium and mobile terminal
US9846790B2 (en) Method for changing an operating mode of a mobile device
JP3420968B2 (en) Mobile information terminals and media
US20130174234A1 (en) Light-weight credential synchronization
JP4598707B2 (en) RECORDING DEVICE WITH INFORMATION PROTECTION FUNCTION, INFORMATION PROTECTION SYSTEM USING THE SAME, AND METHOD THEREOF
US11586760B2 (en) System and method for associating multiple logins to a single record in a database
JP2002304231A (en) Computer system
JP4752125B2 (en) Computer system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

WWW Wipo information: withdrawn in national office

Country of ref document: RU

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP

122 Ep: pct application non-entry in european phase

Ref document number: 05719887

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5719887

Country of ref document: EP