JP2000155715A - コンピュータのディレクトリアクセス制御システム及び方法 - Google Patents

コンピュータのディレクトリアクセス制御システム及び方法

Info

Publication number
JP2000155715A
JP2000155715A JP10329188A JP32918898A JP2000155715A JP 2000155715 A JP2000155715 A JP 2000155715A JP 10329188 A JP10329188 A JP 10329188A JP 32918898 A JP32918898 A JP 32918898A JP 2000155715 A JP2000155715 A JP 2000155715A
Authority
JP
Japan
Prior art keywords
directory
security status
security
access
interest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10329188A
Other languages
English (en)
Other versions
JP3565481B2 (ja
Inventor
Yoshiyuki Okuma
喜之 大熊
Yasunari Kasuga
靖成 春日
Yusaku Nakajima
雄作 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP32918898A priority Critical patent/JP3565481B2/ja
Publication of JP2000155715A publication Critical patent/JP2000155715A/ja
Application granted granted Critical
Publication of JP3565481B2 publication Critical patent/JP3565481B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 階層状のディレクトリ構造において、ディレ
クトリ間のアクセスの融通性と独立性とを両立させる。 【解決手段】 各ディレクトリ11、13に、セキュリ
ティ属性11A、13Aと、セキュリティステータス1
1S、13Sと、継承マスク11IM、13IMと、公
開マスク11RM、13RMとが用意されている。セキ
ュリティ属性11A、13Aには、各アクセス権レベル
について、当該ディレクトリのセキュリティステータス
11S、13Sがどのようになっていれば当該ディレク
トリのアクセスを許すかが定義されている。セキュリテ
ィステータス11S、13Sには、当該ディレクトリに
アクセスしようとする者がどの種別のキーを入力して認
証を行ったかを示している。継承マスク11IM、13
IMは、他のディレクトリから自ディレクトリへセキュ
リティステータスを継承するときに、継承できるビット
がどれであるかを規定している。公開マスク11RM、
13RMは、自ディレクトリから他のディレクトリへセ
キュリティステータスを継承するときに、継承できるビ
ットがどれであるかを規定している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータによ
る情報記憶場所(ディレクトリ)へのアクセスを制御す
る技術に関わり、特に、多目的利用型のICカードにお
けるディレクトリの追加や削除の権利を管理するのに好
適な情報アクセス管理技術に関する。
【0002】
【従来の技術】コンピュータシステムでは、ファイルや
フォルダなどの多数の論理的な記憶場所(ディレクト
リ)を記憶領域内に形成し、ディレクトリにより記憶情
報を整理し分類して管理している。複数のディレクトリ
は階層状の構成に組むことができる。例えば、図1に示
すように、第1階層のあるファイル(又はフォルダ)1
の中に、第2階層の幾つかのファイル(又はフォルダ)
3、5を入れ、第2階層のあるファイル5の中に第3階
層のファイル7を入れるというようにである。
【0003】階層状のディレクトリ構造において、異な
る階層のディレクトリのうちの階層の浅い側を「上
位」、深い側を「下位」と、この明細書では形容する。
例えば図1において、ファイル1はファイル3、5より
上位であり、ファイル7はファイル5より下位である。
最も上位のディレクトリは「ルートディレクトリ」と呼
ばれる。着目しているディレクトリに至るためのルート
ディレクトリからの経路(ディレクトリの系列)を、そ
の着目したディレクトリの「パス」と呼ぶ。例えば図1
において、ファイル7のパスは「ファイル1‐ファイル
5‐ファイル7」である。
【0004】さて、コンピュータシステムの一種にIC
カードがあり、ICカード内の記憶領域もディレクトリ
により管理される。単一の用途(例えば、一つの企業が
提供する一種類のサービス)にしか利用できないICカ
ードが知られているが、一方、複数の用途(例えば、複
数の企業が提供する多種類のサービス)に利用できる多
目的利用型ICカードも知られている。多目的利用型I
Cカード内には、各利用目的毎に別個のディレクトリが
構築される。例えば、図1において、A社のサービスに
使用するためにファイル3が形成され、B社のサービス
に使用するためにファイル5が形成される。
【0005】多目的利用型ICカードでは、原則的に、
A社のサービスマシンはA社のサービス用のディレクト
リにだけアクセスすることができ、他社のサービス用の
ディレクトリにはアクセスできないよう、各社及び各マ
シンのアクセス権を制御する必要がある。
【0006】アクセス権を制御する従来の方法として、
図1に示すように、各ディレクトリ1、3、5、7毎に
固有のセキュリティ属性1A、3A、5A、7A及びセ
キュリティステータス1S、3S、5S、7Sを設定し
て、セキュリティ属性とセキュリティステータスの論理
演算から、アクセスを許すか否かを決める方法が知られ
ている。
【0007】すなわち、図1の例では、各ディレクトリ
1、3、5、7のセキュリティ属性1A、3A、5A、
7Aには、7種別のアクセス当事者キー「P1」〜「P
7」及び7種別のノードキー「N1」〜「N7」の各々
に関して、3種類のアクセス権レベルの各アクセスが可
能であるか否かが規定されている。ここで、「アクセス
当事者キー」とは、そのディレクトリにアクセスしよう
とする者(例えば、サービス提供会社)がカードに入力
するアクセスキーであり、また、「ノードキー」とは、
そのアクセスに使用されるマシン(例えば、サービス提
供会社の各カードリーダライタ)がカードに入力するア
クセスキーである。各キー種別に該当するキーの具体的
番号は、各ディレクトリ1、3、5、7毎に個別に設定
することができる。
【0008】図1に示した例では、ファイル1のセキュ
リティ属性5Aには、例えばレベル「追加」のアクセス
権(例えば、当該ファイル1の直下に、新たな下位のフ
ァイルを追加したり削除したりできる権利)に関し、キ
ー種別「P1」に値「1」が設定され、他のキー種別に
は値「0」が設定されている。これは、当該ファイル1
をカレントディレクトリとするアクセスコマンドを発し
た当事者が、当該ファイル1におけるキー種別「P1」
に該当するアクセス当事者キーを入力して認証を行う
と、当該ファイル1に対する「追加」のアクセスが許可
されることを意味する。また、ファイル7のセキュリテ
ィ属性7Aには、例えばレベル「書換」のアクセス権
(例えば、当該ファイル7の書換えができる権利)に関
し、キー種別「P2」と「N1」に値「1」が設定さ
れ、他のキー種別には値「0」が設定されている。これ
は、当該ファイル7におけるキー種別「N1」に該当す
るノードキーを持ち、かつ「P2」該当するアクセス当
事者キーを持つマシンを用いて、当該ファイル7をカレ
ントディレクトリとするアクセスコマンドを発した当事
者が、キー種別「P2」のアクセス当事者キーを入力し
て認証を行えば、当該ファイル7の「書換」のアクセス
が許可されることを意味する。
【0009】各ディレクトリ1、3、5、7のセキュリ
ティステータス1S、3S、5S、7Sは、そのディレ
クトリをカレントディレクトリとするアクセスを開始す
る際の認証時に、そのアクセス当事者及びマシンからキ
ー種別に該当するキーが入力されたかを示すものであ
る。例えば、図1では、ファイル5のセキュリティステ
ータス5Sは、キー種別「P1」に関して値「1」が設
定され、他のキー種別に関して値「0」が設定されてい
る。これは、キー種別「P1」に該当するアクセス当事
者キーのみが入力されたことを意味する。
【0010】各ディレクトリ1、3、5、7についての
アクセス権の制御は、各ディレクトリのセキュリティ属
性とセキュリティステータスとの論理演算により行う。
その論理演算には何種類もあるが、簡単な一例を挙げれ
ば、セキュリティ属性とセキュリティステータスとの論
理積を計算して、この論理積の中の何れかのビットが
「1」であれば(要するに、セキュュリティ属性で
「1」が立っているキー種別に該当するキーで認証が行
われれば)アクセスを許可するというものである。例え
ば図1の例では、ファイル5に着目すると、そのセキュ
リティステータス5Sには「P1」のビットに「1」が
立っており(つまり、「P1」のキーで認証が行われて
いる)、セキュリティ属性1Aの「追加」に関するビッ
ト列でも「P1」のビットに「1」が立っているから、
「追加」のアクセスが許可される。このように、各ディ
レクトリのアクセス制御はセキュリティ属性とセキュリ
ティステータスとに基づいて行われる。
【0011】更に、従来のアクセス制御では、あるディ
レクトリをカレントディレクトリとするアクセスに関し
て成立したセキュリティステータスが、他のディレクト
リをカレントディレクトリとする別のアクセスのセキュ
リティステータスにも一定の規則に従って継承されるよ
うになっている。その継承の規則は複雑であるが、それ
に基づく簡単な一例を挙げると、あるディレクトリ(例
えば、ファイル5)をカレントディレクトリとする第1
のアクセスに関して成立した当該カレントディレクトリ
(ファイル5)に関するセキュリティステータスが、こ
のカレントディレクトリのパス上のより上位のディレク
トリ(例えば、ファイル1)をカレントディレクトリと
する第2のアクセスにおける当該上位のディレクトリ
(ファイル1)に関するセキュリティステータスにもそ
のまま継承される。例えば、第1のアクセスでファイル
5に関して成立したセキュリティステータス5S「10
00000 0000000」が、第2のアクセスにお
けるファイル1のセキュリティステータス1Sにそのま
ま継承され、ファイル1のセキュリティステータス1S
も「1000000 0000000」となる。
【0012】このように、あるディレクトリのセキュリ
ティステータスを別のディレクトリにも継承させる理由
は、ICカードサービスの運用上の都合から、異なるデ
ィレクトリ間でのアクセスの融通性をもたせること(つ
まり、必要に応じて、あるディレクトリ用のアクセスキ
ーを用いるだけで、他のディレクトリへのアクセスも可
能にすること)が必要だからである。
【0013】例えば、図1では、ファイル5のセキュリ
ティステータス5Sがファイル1のセキュリティステー
タス1Sに継承されて「P1」のビットに「1」が立っ
ている。このように継承が生じても、図1の例の場合に
は、ファイル1のセキュリティ属性1Aでは「P1」の
ビットに「1」が立っていないので、ファイル1に関し
ては何のアクセスも許可されない。しかし、もし予めフ
ァイル1のセキュリティ属性1Aの「追加」の「P1」
のビットに「1」が設定されていたならば、上記継承に
よって、ファイル1に関する「追加」のアクセスが許可
されることになる。このように、各ディレクトリのセキ
ュリティ属性の設定の仕方によって、他のディレクトリ
からのセキュリティステータスの継承を反映させたり反
映させなかったりして、他のディレクトリのキーしか知
らない者に対して、自ディレクトリへのアクセスを許可
したり拒否したりという制御ができるのである。
【0014】
【発明が解決しようとする課題】上述した従来技術によ
ると、セキュリティステータスの継承を行うようにした
ことの副作用として、異なるディレクトリ間でアクセス
の独立性を保つこと(つまり、あるディレクトリのキー
しか知らない者に対して、その者がアクセスしてはなら
ない特定の他のディレクトリへのアクセスを絶対に許さ
ないこと)が完全にはできないという問題が生じてい
る。
【0015】例えば、図1において、ファイル5用のキ
ー種別「P1」のキーを入力してファイル5について
「追加」のアクセスを許可された者が、次に、ファイル
5の直下に新しいディレクトリ、例えばファイル7を追
加して、このファイル7に関してキー種別「P2」のキ
ーキーを新たに作成し、このファイル7にアクセスする
ためにその「P2」のキーを入力したとする。すると、
このファイル7に関して「P2」のキーが入力された結
果が、ファイル7のパス上にあるファイル5やファイル
1のセキュリティステータスに継承されて、ファイル5
やファイル1のセキュリティステータスは参照番号5S
´、1S´で示すようにキー種別「P2」のビットにも
「1」が立つことになる。その結果、本来許可してはい
けないファイル1についての「追加」のアクセスが許可
されるので、例えばファイル1の直下にある他のファイ
ル3に対する削除などのアクセスが可能になってしま
う。
【0016】このように、従来技術では異なるディレク
トリ間でのアクセスの融通性とアクセスの独立性とを両
立させることができない。
【0017】多目的利用型ICカードでは、ユーザ毎に
利用するサービスが異なる可能性が高い。そのため、I
Cカード内に各サービスのディレクトリを作成する方法
として、ユーザが個々のサービスの利用を開始する都度
に、当該サービス用のディレクトリを、当該サービスの
提供会社などの手によって追加していくという方法が採
用されるであろう。しかし、ディレクトリ間の独立性が
確実に保てないと、新規にディレクトリを追加した会社
が、他の会社のディレクトリにもアクセスできるように
なる可能性が生じる。
【0018】従って、本発明の目的は、階層状のディレ
クトリ構造において、ディレクトリ間のアクセスの融通
性と独立性とを両立できるようにすることにある。
【0019】
【課題を解決するための手段】本発明に従うコンピュー
タのディレクトリアクセス制御システムは、複数のディ
レクトリの各々に関して、認証結果を反映したセキュリ
ティステータスと、セキュリティステータスがどのよう
な内容であれば自ディレクトリへのアクセスを許すかを
規定したセキュリティ属性と、他のディレクトリのセキ
ュリティステータスを自ディレクトリのセキュリティス
テータスへ継承するときの条件を規定した継承マスクと
を有している。そして、着目しているディレクトリのセ
キュリティステータスへ、他のディレクトリのセキュリ
ティステータスを継承させるときに、他のディレクトリ
のセキュリティステータスのうち、着目しているディレ
クトリの継承マスクに規定された条件に合致した事項だ
けを、着目しているディレクトリのセキュリティステー
タスに継承させる。そして、着目しているディレクトリ
のアクセスが要求されたときに、着目しているディレク
トリのセキュリティ属性とセキュリティステータスとの
所定の論理演算の結果に基づいて、その着目しているデ
ィレクトリのアクセスを許可するか否かを決定する。
【0020】このシステムによれば、継承マスクに設定
した条件によって、他のディレクトリから自ディレクト
リへセキュリティステータスを継承する度合いを制御す
ることができる。例えば、特定のキーに関する認証結果
だけを継承するように設定することもできるし、何も継
承しないように設定することもできる。この継承マスク
による継承制御により、ディレクトリ間のアクセスの融
通性を生じさせることも、アクセスの独立性を確保する
こともできる。
【0021】好適な実施形態では、各ディレクトリに関
して、自ディレクトリのセキュリティステータスを他の
ディレクトリのセキュリティステータスへ継承するとき
の条件を規定した公開マスクが更に用意される。そし
て、継承制御では、他のディレクトリのセキュリティス
テータスのうち、当該他のディレクトリの公開マスクに
合致し且つ着目しているディレクトリの継承マスクに規
定された条件に合致した事項だけを、着目しているディ
レクトリのセキュリティステータスに継承させる。
【0022】本発明は、ICカードにおけるディレクト
リのアクセス制御に好適であるが、ICカード以外の種
々のタイプのコンピュータでも採用することができる。
【0023】本発明を実施するためのコンピュータプロ
グラムは、ディスク型ストレージ、半導体メモリおよび
通信ネットワークなどの各種の媒体を通じてコンピュー
タにインストールまたはロードすることができる。
【0024】
【発明の実施の形態】図2は、本発明の一実施形態にか
かるICカードにおける階層ディレクトリのアクセス制
御のための構成を示す。
【0025】コンピュータの記憶領域では多数のファイ
ル(又はフォルダ)が階層構造に組まれ得るが、図2で
はその階層構造中で上位、下位の関係にある2つのファ
イル11、13のみを抽出して示している。従って、図
示の上位ファイル11の更に上位には、図示しない別の
ファイルが存在し得るし、上位ファイル11の直下に
は、図示の下位ファイル13以外に図示しない別のファ
イルが存在し得る。また、下位ファイル13の更に下位
にも、図示しない別のファイルが存在し得る。
【0026】カード内のファイル11、13の各々は、
従来技術のそれと同様の意味を持つセキュリティ属性1
1A、13Aとセキュリティステータス11S、13S
を有する他、さらに、継承(inherit)マスク11I
M、13IMと、公開(release)マスク11RM、1
3RMとを更に有する。これら2種類のマスクは、異な
るディレクトリ間でのセキュリティステータスの継承を
制御するためのものである。ここで、あるディレクトリ
から他のどのディレクトリへセキュリティステータスを
継承できるかを決める規則は、従来技術と同様であって
もよいし、異なっていてもよいが、この実施形態ではと
りあえず、下位ファイル13をカレントディレクトリと
するアクセスで成立した下位ファイル13のセキュリテ
ィスタス13Sは、この下位ファイル13のパス上にあ
る上位ファイル11をカレントディレクトリとするアク
セスにおいて、その上位ファイル11のセキュリティス
テータス11Sへ継承されることとする。
【0027】各ファイル11、12の継承マスク11I
M、13IMは、他ファイルから自ファイルへとセキュ
リティステータスを継承する場合に、他ファイルのセキ
ュリティステータスに対して適用されるマスクである。
例えば、図2の例では上位ファイル11の継承マスク1
1IMはキー種別「N1」のビットにのみ「1」が立っ
ており、他のキー種別のビットは全て「0」である。こ
れは、他のファイル(例えば下位ファイル13)からこ
の上位ファイル11へセキュリティステータスを継承す
る場合に、他ファイルのセキュリティステータスのうち
キー種別「N1」のビットのみを継承し(つまり、他フ
ァイルのステータスの「N1」のビットが「1」であれ
ば、自ファイルのステータスの「N1」のビットも
「1」になる)、他のキー種別のビットは継承しない
(つまり、他ファイルのステータスの「N1」以外のビ
ットが「1」であっても、自ファイルのそれは「1」に
ならない)ことを意味する。
【0028】各ファイル11、12の公開マスク11R
M、13RMは、自ファイル11、13から他ファイル
へセキュリティステータスを継承する場合に、自ファイ
ルのセキュリティステータスに対して適用されるマスク
である。例えば、図2の例では下位ファイル13の継承
マスク13RMはキー種別「N1」のビットにのみ
「1」が立っており、他のキー種別のビットは全て
「0」である。これは、この下位ファイル13から他の
ファイル(例えば上位ファイル11)へとセキュリティ
ステータスを継承する場合に、自ファイル13のセキュ
リティステータスのうちキー種別「N1」のビットのみ
を継承し(つまり、自ファイル13のステータス13S
の「N1」のビットが「1」であれば、他ファイルのそ
れも「1」になる)、他のキー種別のビットは継承しな
い(つまり、自ファイル13のステータス13Sの「N
1」以外のビットが「1」であっても、他ファイルのそ
れは「1」にならない)ことを意味する。
【0029】セキュリティステータスの継承の制御とデ
ィレクトリへのアクセスの制御は次のように行う。すな
わち、第1のディレクトリにアクセスした者が、次に第
1のディレクトリのセキュリティステータスを継承する
第2のディレクトリにアクセスする場合、継承制御プロ
セスが、第2のディレクトリのセキュリティステータス
を、 「第2のディレクトリのセキュリティステータス」 =「第1のディレクトリのセキュリティステータス」AND 「第1のディレクトリの公開マスク」AND 「第2のディレクトリの継承マスク」 によって計算する。そして、アクセス制御プロセスが、
この第2のディレクトリのセキュリティステータスとセ
キュリティ属性とを、従来技術と同様に論理計算するこ
とによって、第2のディレクトリにアクセスを許すか否
かを決定する。
【0030】例えば、図2の例では、下位ファイル13
のセキュリティステータス13Sは「1100000
1000000」となっている。この下位ファイル13
にアクセスして図示のセキュリティステータス13Sを
成立させた者が、次に上位ファイル11にアクセスしよ
うとする時、継承制御プロセスは、その上位ファイル1
1のセキュリティステータス11Sを、 「上位ファイルのセキュリティステータス11S」 =「下位ファイル13のセキュリティステータス13S」AND 「下位ファイル13の公開マスク13RM」AND 「上位ファイル11の継承マスク11IM」 =「1100000 1000000」AND 「0000000 1000000」AND 「0000000 1000000」 =「00000000 10000000」 と計算する。つまり、下位ファイル13のセキュリティ
ステータス11Sのうち上位ファイル13へ継承される
ビットは、下位ファイル13の公開マスク13RMと上
位ファイル11の継承マスク11IMの双方で「1」が
立っているビット、つまりキー種別「N1」のビットの
みである。こうして、上位ファイル11のセキュリティ
ステータス11Sは「00000000 100000
00」となる。図2の例では、上位ファイル11のセキ
ュリティ属性11Aでは、どのアクセス権レベルについ
ても、キー種別「N1」のビットに「1」が立っていな
いので、上記した下位ファイル13からの継承によって
は、上位ファイル11に関して何のアクセスも許可され
ないことになる。
【0031】一方、もし、下位ファイル13の公開マス
ク13RMと上位ファイル11の継承マスク11IMの
双方において、「P2」のビットに「1」が設定されて
いれば、下位ファイル13からの継承により上位ファイ
ル11のセキュリティステータス11Sでは「P2」に
ビットに「1」が立って、上位ファイル11のセキュリ
ティ属性11Aの「追加」の値と一致することになるの
で、上位ファイル11に関して「追加」のアクセスが許
可されることになる。
【0032】以上のように、自ディレクトリの継承マス
クによって、他ディレクトリから自ディレクトリへのセ
キュリティステータスの継承の度合いを制限することが
できる。また、自ディレクトリの公開マスクによって、
自ディレクトリから他ディレクトリへのセキュリティス
テータスの継承の度合いを制限することができる。この
2つのマスクの設定を巧みに組み合わせることで、異な
るディレクトリ間でアクセスの融通性を生じさせること
も、アクセスの独立性を確保することもできる。例え
ば、他のディレクトリからアクセスされる可能性を皆無
にしたい場合、図2の下位ファイル13のように、自デ
ィレクトリの継承マスク13IMを全て「0」に設定し
ておけばよい。また、自ディレクトリから他ディレクト
リへのアクセスの可能性を無くしたい場合は、図2の上
位ファイル11のように、自ディレクトリの公開マスク
11RMを全て「0」に設定しておけばよい。
【0033】以上、本発明の一実施形態を説明したが、
上記の実施形態はあくまで本発明の説明のための例示で
あり、本発明を当該実施形態にのみ限定する趣旨ではな
い。従って、本発明は、上記実施形態以外の様々な形態
でも実施することができる。例えば、上記実施形態では
1つのディレクトリに1つの継承マスクと1つの公開マ
スクを用意したが、他の実施形態として、1つのディレ
クトリに、上位ディレクトリとの間の継承に関する継承
マスク及び公開マスクと、下位ディレクトリとの間の継
承に関する別の継承マスク及び公開マスクとを用意する
方法や、更に別の実施形態として、1つのディレクトリ
に、他のディレクトリの各階層別に独立した継承マスク
及び公開マスクを用意する方法や、更にまた別の実施形
態として、1つのディレクトリに、他のディレクトリの
各種類別に(例えば、ファイルかフォルダか、特定アプ
リケーションの専用ファイルか共用ファイルか、どのよ
うなアクセス権があるファイルかなどに応じて)独立し
た継承マスク及び公開マスクを用意する方法なども採用
し得る。また、公開マスクを設けずに、継承マスクだけ
を設けた実施形態も考え得る。
【図面の簡単な説明】
【図1】従来のICカードにおける階層ディレクトリの
アクセス制御のための構成を示すブロック図。
【図2】本発明の一実施形態にかかるICカードにおけ
る階層ディレクトリのアクセス制御のための構成を示す
ブロック図。
【符号の説明】
11 上位のファイル(上位のディレクトリ) 13 下位のファイル(下位のディレクトリ) 11A、13A セキュリティ属性 11S、13S セキュリティステータス 11IM、13IM 継承マスク 11RM、13RM 公開マスク
フロントページの続き (72)発明者 中島 雄作 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B017 AA01 BA06 BB06 CA14 CA16 5B035 AA13 BB09 CA29 CA38 5B082 EA01 EA11 GA13 JA08

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 複数のディレクトリの各々に関して、認
    証結果を反映したセキュリティステータスと、前記セキ
    ュリティステータスがどのような内容であれば自ディレ
    クトリへのアクセスを許すかを規定したセキュリティ属
    性と、他のディレクトリのセキュリティステータスを自
    ディレクトリのセキュリティステータスへ継承するとき
    の条件を規定した継承マスクと、 着目しているディレクトリのセキュリティステータス
    へ、他のディレクトリのセキュリティステータスを継承
    させるときに、前記他のディレクトリのセキュリティス
    テータスのうち前記着目しているディレクトリの継承マ
    スクに規定された条件に合致した事項だけを、前記着目
    しているディレクトリのセキュリティステータスに継承
    させる継承制御部と、 前記着目しているディレクトリのアクセスが要求された
    ときに、前記着目しているディレクトリのセキュリティ
    属性とセキュリティステータスとの所定の論理演算の結
    果に基づいて、前記着目しているディレクトリのアクセ
    スを許可するか否かを決定するアクセス制御部とを備え
    たコンピュータのディレクトリアクセス制御システム。
  2. 【請求項2】 各ディレクトリに関して、自ディレクト
    リのセキュリティステータスを他のディレクトリのセキ
    ュリティステータスへ継承するときの条件を規定した公
    開マスクを更に備え、 前記継承制御部が、前記他のディレクトリのセキュリテ
    ィステータスのうち、前記他のディレクトリの公開マス
    クに合致し且つ前記着目しているディレクトリの継承マ
    スクに規定された条件に合致した事項だけを、前記着目
    しているディレクトリのセキュリティステータスに継承
    させる請求項1記載のシステム。
  3. 【請求項3】 複数のディレクトリの各々に関して、認
    証結果を反映したセキュリティステータスと、前記セキ
    ュリティステータスがどのような内容であれば自ディレ
    クトリへのアクセスを許すかを規定したセキュリティ属
    性と、他のディレクトリのセキュリティステータスを自
    ディレクトリのセキュリティステータスへ継承するとき
    の条件を規定した継承マスクとを有したコンピュータシ
    ステムにおいて、 着目しているディレクトリのセキュリティステータス
    へ、他のディレクトリのセキュリティステータスを継承
    させるときに、前記他のディレクトリのセキュリティス
    テータスのうち前記着目しているディレクトリの継承マ
    スクに規定された条件に合致した事項だけを、前記着目
    しているディレクトリのセキュリティステータスに継承
    させる継承制御ステップと、 前記着目しているディレクトリのアクセスが要求された
    ときに、前記着目しているディレクトリのセキュリティ
    属性とセキュリティステータスとの所定の論理演算の結
    果に基づいて、前記着目しているディレクトリのアクセ
    スを許可するか否かを決定するアクセス制御ステップと
    を有したコンピュータのディレクトリアクセス制御方
    法。
  4. 【請求項4】 前記コンピュータシステムは、各ディレ
    クトリに関して、自ディレクトリのセキュリティステー
    タスを他のディレクトリのセキュリティステータスへ継
    承するときの条件を規定した公開マスクを更に有し、 前記継承制御ステップが、前記他のディレクトリのセキ
    ュリティステータスのうち、前記他のディレクトリの公
    開マスクに合致し且つ前記着目しているディレクトリの
    継承マスクに規定された条件に合致した事項だけを、前
    記着目しているディレクトリのセキュリティステータス
    に継承させる請求項3記載の方法。
  5. 【請求項5】 複数のディレクトリの各々に関して、認
    証結果を反映したセキュリティステータスと、前記セキ
    ュリティステータスがどのような内容であれば自ディレ
    クトリへのアクセスを許すかを規定したセキュリティ属
    性と、他のディレクトリのセキュリティステータスを自
    ディレクトリのセキュリティステータスへ継承するとき
    の条件を規定した継承マスクとを有したコンピュータシ
    ステムにおいて、 着目しているディレクトリのセキュリティステータス
    へ、他のディレクトリのセキュリティステータスを継承
    させるときに、前記他のディレクトリのセキュリティス
    テータスのうち前記着目しているディレクトリの継承マ
    スクに規定された条件に合致した事項だけを、前記着目
    しているディレクトリのセキュリティステータスに継承
    させる継承制御ステップと、 前記着目しているディレクトリのアクセスが要求された
    ときに、前記着目しているディレクトリのセキュリティ
    属性とセキュリティステータスとの所定の論理演算の結
    果に基づいて、前記着目しているディレクトリのアクセ
    スを許可するか否かを決定するアクセス制御ステップと
    を有したコンピュータのディレクトリアクセス制御方
    法、をコンピュータに実行させるためのプログラムを担
    持したコンピュータ読取可能な記録媒体。
  6. 【請求項6】 前記コンピュータシステムは、各ディレ
    クトリに関して、自ディレクトリのセキュリティステー
    タスを他のディレクトリのセキュリティステータスへ継
    承するときの条件を規定した公開マスクを更に有し、 前記継承制御ステップが、前記他のディレクトリのセキ
    ュリティステータスのうち、前記他のディレクトリの公
    開マスクに合致し且つ前記着目しているディレクトリの
    継承マスクに規定された条件に合致した事項だけを、前
    記着目しているディレクトリのセキュリティステータス
    に継承させる請求項5記載の記録媒体。
JP32918898A 1998-11-19 1998-11-19 コンピュータのディレクトリアクセス制御システム及び方法 Expired - Lifetime JP3565481B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32918898A JP3565481B2 (ja) 1998-11-19 1998-11-19 コンピュータのディレクトリアクセス制御システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32918898A JP3565481B2 (ja) 1998-11-19 1998-11-19 コンピュータのディレクトリアクセス制御システム及び方法

Publications (2)

Publication Number Publication Date
JP2000155715A true JP2000155715A (ja) 2000-06-06
JP3565481B2 JP3565481B2 (ja) 2004-09-15

Family

ID=18218646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32918898A Expired - Lifetime JP3565481B2 (ja) 1998-11-19 1998-11-19 コンピュータのディレクトリアクセス制御システム及び方法

Country Status (1)

Country Link
JP (1) JP3565481B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002082279A1 (fr) * 2001-03-30 2002-10-17 Sony Corporation Appareil de stockage de donnees
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP2007034946A (ja) * 2005-07-29 2007-02-08 Felica Networks Inc 情報処理装置および方法、並びにプログラム
JP2009059247A (ja) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2010152937A (ja) * 2010-04-02 2010-07-08 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2013025407A (ja) * 2011-07-15 2013-02-04 Toshiba Corp Icカード、icカードの処理装置、及びicカードの処理システム
JP2013196436A (ja) * 2012-03-21 2013-09-30 Toshiba Corp Icカード、携帯可能電子装置及びicカードの制御方法
JP2016027505A (ja) * 2015-11-10 2016-02-18 株式会社東芝 Icカード、携帯可能電子装置及びicカードの制御方法
JP2018190194A (ja) * 2017-05-08 2018-11-29 凸版印刷株式会社 Icカード及びicカードの制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660235A (ja) * 1992-08-13 1994-03-04 Matsushita Electric Ind Co Ltd Icカード
JPH09106376A (ja) * 1995-10-11 1997-04-22 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JPH09114741A (ja) * 1995-10-18 1997-05-02 Dainippon Printing Co Ltd 携帯可能情報記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660235A (ja) * 1992-08-13 1994-03-04 Matsushita Electric Ind Co Ltd Icカード
JPH09106376A (ja) * 1995-10-11 1997-04-22 Dainippon Printing Co Ltd 携帯可能情報記録媒体
JPH09114741A (ja) * 1995-10-18 1997-05-02 Dainippon Printing Co Ltd 携帯可能情報記録媒体

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
US7143292B2 (en) 2000-05-02 2006-11-28 Canon Kabushiki Kaisha Information processing apparatus
US7376973B2 (en) 2001-03-30 2008-05-20 Sony Corporation Data storage apparatus
WO2002082279A1 (fr) * 2001-03-30 2002-10-17 Sony Corporation Appareil de stockage de donnees
JP2007034946A (ja) * 2005-07-29 2007-02-08 Felica Networks Inc 情報処理装置および方法、並びにプログラム
JP4722610B2 (ja) * 2005-07-29 2011-07-13 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
US8307409B2 (en) 2007-08-31 2012-11-06 Fuji Xerox Co., Ltd. Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data
JP2009059247A (ja) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2010152937A (ja) * 2010-04-02 2010-07-08 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2013025407A (ja) * 2011-07-15 2013-02-04 Toshiba Corp Icカード、icカードの処理装置、及びicカードの処理システム
JP2013196436A (ja) * 2012-03-21 2013-09-30 Toshiba Corp Icカード、携帯可能電子装置及びicカードの制御方法
US9183400B2 (en) 2012-03-21 2015-11-10 Kabushiki Kaisha Toshiba IC card and IC card control method
JP2016027505A (ja) * 2015-11-10 2016-02-18 株式会社東芝 Icカード、携帯可能電子装置及びicカードの制御方法
JP2018190194A (ja) * 2017-05-08 2018-11-29 凸版印刷株式会社 Icカード及びicカードの制御方法

Also Published As

Publication number Publication date
JP3565481B2 (ja) 2004-09-15

Similar Documents

Publication Publication Date Title
JP4838137B2 (ja) 拡張型セキュリティ・モデルを提供するシステムおよび方法
RU2408070C2 (ru) Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных
US5778222A (en) Method and system for managing access to objects
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US20070011749A1 (en) Secure clipboard function
US20070016771A1 (en) Maintaining security for file copy operations
US20070214497A1 (en) System and method for providing a hierarchical role-based access control
US20070011469A1 (en) Secure local storage of files
US20160036860A1 (en) Policy based data processing
KR101101085B1 (ko) 데이터 아이템의 구역 기반 보안 관리
US20080034438A1 (en) Multiple hierarchy access control method
WO2011159284A1 (en) Volume management
US8165982B2 (en) Method and apparatus for limiting how rule components can be modified using tag definitions and verbs
JP3565481B2 (ja) コンピュータのディレクトリアクセス制御システム及び方法
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP2014170324A (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP2006350419A (ja) ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
KR100399581B1 (ko) 액션을 이용한 역할 기반 접근 제어 방법
KR100447511B1 (ko) 역할기반 접근제어 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term