JP2000155715A - コンピュータのディレクトリアクセス制御システム及び方法 - Google Patents
コンピュータのディレクトリアクセス制御システム及び方法Info
- Publication number
- JP2000155715A JP2000155715A JP10329188A JP32918898A JP2000155715A JP 2000155715 A JP2000155715 A JP 2000155715A JP 10329188 A JP10329188 A JP 10329188A JP 32918898 A JP32918898 A JP 32918898A JP 2000155715 A JP2000155715 A JP 2000155715A
- Authority
- JP
- Japan
- Prior art keywords
- directory
- security status
- security
- access
- interest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
クトリ間のアクセスの融通性と独立性とを両立させる。 【解決手段】 各ディレクトリ11、13に、セキュリ
ティ属性11A、13Aと、セキュリティステータス1
1S、13Sと、継承マスク11IM、13IMと、公
開マスク11RM、13RMとが用意されている。セキ
ュリティ属性11A、13Aには、各アクセス権レベル
について、当該ディレクトリのセキュリティステータス
11S、13Sがどのようになっていれば当該ディレク
トリのアクセスを許すかが定義されている。セキュリテ
ィステータス11S、13Sには、当該ディレクトリに
アクセスしようとする者がどの種別のキーを入力して認
証を行ったかを示している。継承マスク11IM、13
IMは、他のディレクトリから自ディレクトリへセキュ
リティステータスを継承するときに、継承できるビット
がどれであるかを規定している。公開マスク11RM、
13RMは、自ディレクトリから他のディレクトリへセ
キュリティステータスを継承するときに、継承できるビ
ットがどれであるかを規定している。
Description
る情報記憶場所(ディレクトリ)へのアクセスを制御す
る技術に関わり、特に、多目的利用型のICカードにお
けるディレクトリの追加や削除の権利を管理するのに好
適な情報アクセス管理技術に関する。
フォルダなどの多数の論理的な記憶場所(ディレクト
リ)を記憶領域内に形成し、ディレクトリにより記憶情
報を整理し分類して管理している。複数のディレクトリ
は階層状の構成に組むことができる。例えば、図1に示
すように、第1階層のあるファイル(又はフォルダ)1
の中に、第2階層の幾つかのファイル(又はフォルダ)
3、5を入れ、第2階層のあるファイル5の中に第3階
層のファイル7を入れるというようにである。
る階層のディレクトリのうちの階層の浅い側を「上
位」、深い側を「下位」と、この明細書では形容する。
例えば図1において、ファイル1はファイル3、5より
上位であり、ファイル7はファイル5より下位である。
最も上位のディレクトリは「ルートディレクトリ」と呼
ばれる。着目しているディレクトリに至るためのルート
ディレクトリからの経路(ディレクトリの系列)を、そ
の着目したディレクトリの「パス」と呼ぶ。例えば図1
において、ファイル7のパスは「ファイル1‐ファイル
5‐ファイル7」である。
カードがあり、ICカード内の記憶領域もディレクトリ
により管理される。単一の用途(例えば、一つの企業が
提供する一種類のサービス)にしか利用できないICカ
ードが知られているが、一方、複数の用途(例えば、複
数の企業が提供する多種類のサービス)に利用できる多
目的利用型ICカードも知られている。多目的利用型I
Cカード内には、各利用目的毎に別個のディレクトリが
構築される。例えば、図1において、A社のサービスに
使用するためにファイル3が形成され、B社のサービス
に使用するためにファイル5が形成される。
A社のサービスマシンはA社のサービス用のディレクト
リにだけアクセスすることができ、他社のサービス用の
ディレクトリにはアクセスできないよう、各社及び各マ
シンのアクセス権を制御する必要がある。
図1に示すように、各ディレクトリ1、3、5、7毎に
固有のセキュリティ属性1A、3A、5A、7A及びセ
キュリティステータス1S、3S、5S、7Sを設定し
て、セキュリティ属性とセキュリティステータスの論理
演算から、アクセスを許すか否かを決める方法が知られ
ている。
1、3、5、7のセキュリティ属性1A、3A、5A、
7Aには、7種別のアクセス当事者キー「P1」〜「P
7」及び7種別のノードキー「N1」〜「N7」の各々
に関して、3種類のアクセス権レベルの各アクセスが可
能であるか否かが規定されている。ここで、「アクセス
当事者キー」とは、そのディレクトリにアクセスしよう
とする者(例えば、サービス提供会社)がカードに入力
するアクセスキーであり、また、「ノードキー」とは、
そのアクセスに使用されるマシン(例えば、サービス提
供会社の各カードリーダライタ)がカードに入力するア
クセスキーである。各キー種別に該当するキーの具体的
番号は、各ディレクトリ1、3、5、7毎に個別に設定
することができる。
リティ属性5Aには、例えばレベル「追加」のアクセス
権(例えば、当該ファイル1の直下に、新たな下位のフ
ァイルを追加したり削除したりできる権利)に関し、キ
ー種別「P1」に値「1」が設定され、他のキー種別に
は値「0」が設定されている。これは、当該ファイル1
をカレントディレクトリとするアクセスコマンドを発し
た当事者が、当該ファイル1におけるキー種別「P1」
に該当するアクセス当事者キーを入力して認証を行う
と、当該ファイル1に対する「追加」のアクセスが許可
されることを意味する。また、ファイル7のセキュリテ
ィ属性7Aには、例えばレベル「書換」のアクセス権
(例えば、当該ファイル7の書換えができる権利)に関
し、キー種別「P2」と「N1」に値「1」が設定さ
れ、他のキー種別には値「0」が設定されている。これ
は、当該ファイル7におけるキー種別「N1」に該当す
るノードキーを持ち、かつ「P2」該当するアクセス当
事者キーを持つマシンを用いて、当該ファイル7をカレ
ントディレクトリとするアクセスコマンドを発した当事
者が、キー種別「P2」のアクセス当事者キーを入力し
て認証を行えば、当該ファイル7の「書換」のアクセス
が許可されることを意味する。
ティステータス1S、3S、5S、7Sは、そのディレ
クトリをカレントディレクトリとするアクセスを開始す
る際の認証時に、そのアクセス当事者及びマシンからキ
ー種別に該当するキーが入力されたかを示すものであ
る。例えば、図1では、ファイル5のセキュリティステ
ータス5Sは、キー種別「P1」に関して値「1」が設
定され、他のキー種別に関して値「0」が設定されてい
る。これは、キー種別「P1」に該当するアクセス当事
者キーのみが入力されたことを意味する。
アクセス権の制御は、各ディレクトリのセキュリティ属
性とセキュリティステータスとの論理演算により行う。
その論理演算には何種類もあるが、簡単な一例を挙げれ
ば、セキュリティ属性とセキュリティステータスとの論
理積を計算して、この論理積の中の何れかのビットが
「1」であれば(要するに、セキュュリティ属性で
「1」が立っているキー種別に該当するキーで認証が行
われれば)アクセスを許可するというものである。例え
ば図1の例では、ファイル5に着目すると、そのセキュ
リティステータス5Sには「P1」のビットに「1」が
立っており(つまり、「P1」のキーで認証が行われて
いる)、セキュリティ属性1Aの「追加」に関するビッ
ト列でも「P1」のビットに「1」が立っているから、
「追加」のアクセスが許可される。このように、各ディ
レクトリのアクセス制御はセキュリティ属性とセキュリ
ティステータスとに基づいて行われる。
レクトリをカレントディレクトリとするアクセスに関し
て成立したセキュリティステータスが、他のディレクト
リをカレントディレクトリとする別のアクセスのセキュ
リティステータスにも一定の規則に従って継承されるよ
うになっている。その継承の規則は複雑であるが、それ
に基づく簡単な一例を挙げると、あるディレクトリ(例
えば、ファイル5)をカレントディレクトリとする第1
のアクセスに関して成立した当該カレントディレクトリ
(ファイル5)に関するセキュリティステータスが、こ
のカレントディレクトリのパス上のより上位のディレク
トリ(例えば、ファイル1)をカレントディレクトリと
する第2のアクセスにおける当該上位のディレクトリ
(ファイル1)に関するセキュリティステータスにもそ
のまま継承される。例えば、第1のアクセスでファイル
5に関して成立したセキュリティステータス5S「10
00000 0000000」が、第2のアクセスにお
けるファイル1のセキュリティステータス1Sにそのま
ま継承され、ファイル1のセキュリティステータス1S
も「1000000 0000000」となる。
ティステータスを別のディレクトリにも継承させる理由
は、ICカードサービスの運用上の都合から、異なるデ
ィレクトリ間でのアクセスの融通性をもたせること(つ
まり、必要に応じて、あるディレクトリ用のアクセスキ
ーを用いるだけで、他のディレクトリへのアクセスも可
能にすること)が必要だからである。
ティステータス5Sがファイル1のセキュリティステー
タス1Sに継承されて「P1」のビットに「1」が立っ
ている。このように継承が生じても、図1の例の場合に
は、ファイル1のセキュリティ属性1Aでは「P1」の
ビットに「1」が立っていないので、ファイル1に関し
ては何のアクセスも許可されない。しかし、もし予めフ
ァイル1のセキュリティ属性1Aの「追加」の「P1」
のビットに「1」が設定されていたならば、上記継承に
よって、ファイル1に関する「追加」のアクセスが許可
されることになる。このように、各ディレクトリのセキ
ュリティ属性の設定の仕方によって、他のディレクトリ
からのセキュリティステータスの継承を反映させたり反
映させなかったりして、他のディレクトリのキーしか知
らない者に対して、自ディレクトリへのアクセスを許可
したり拒否したりという制御ができるのである。
ると、セキュリティステータスの継承を行うようにした
ことの副作用として、異なるディレクトリ間でアクセス
の独立性を保つこと(つまり、あるディレクトリのキー
しか知らない者に対して、その者がアクセスしてはなら
ない特定の他のディレクトリへのアクセスを絶対に許さ
ないこと)が完全にはできないという問題が生じてい
る。
ー種別「P1」のキーを入力してファイル5について
「追加」のアクセスを許可された者が、次に、ファイル
5の直下に新しいディレクトリ、例えばファイル7を追
加して、このファイル7に関してキー種別「P2」のキ
ーキーを新たに作成し、このファイル7にアクセスする
ためにその「P2」のキーを入力したとする。すると、
このファイル7に関して「P2」のキーが入力された結
果が、ファイル7のパス上にあるファイル5やファイル
1のセキュリティステータスに継承されて、ファイル5
やファイル1のセキュリティステータスは参照番号5S
´、1S´で示すようにキー種別「P2」のビットにも
「1」が立つことになる。その結果、本来許可してはい
けないファイル1についての「追加」のアクセスが許可
されるので、例えばファイル1の直下にある他のファイ
ル3に対する削除などのアクセスが可能になってしま
う。
トリ間でのアクセスの融通性とアクセスの独立性とを両
立させることができない。
利用するサービスが異なる可能性が高い。そのため、I
Cカード内に各サービスのディレクトリを作成する方法
として、ユーザが個々のサービスの利用を開始する都度
に、当該サービス用のディレクトリを、当該サービスの
提供会社などの手によって追加していくという方法が採
用されるであろう。しかし、ディレクトリ間の独立性が
確実に保てないと、新規にディレクトリを追加した会社
が、他の会社のディレクトリにもアクセスできるように
なる可能性が生じる。
クトリ構造において、ディレクトリ間のアクセスの融通
性と独立性とを両立できるようにすることにある。
タのディレクトリアクセス制御システムは、複数のディ
レクトリの各々に関して、認証結果を反映したセキュリ
ティステータスと、セキュリティステータスがどのよう
な内容であれば自ディレクトリへのアクセスを許すかを
規定したセキュリティ属性と、他のディレクトリのセキ
ュリティステータスを自ディレクトリのセキュリティス
テータスへ継承するときの条件を規定した継承マスクと
を有している。そして、着目しているディレクトリのセ
キュリティステータスへ、他のディレクトリのセキュリ
ティステータスを継承させるときに、他のディレクトリ
のセキュリティステータスのうち、着目しているディレ
クトリの継承マスクに規定された条件に合致した事項だ
けを、着目しているディレクトリのセキュリティステー
タスに継承させる。そして、着目しているディレクトリ
のアクセスが要求されたときに、着目しているディレク
トリのセキュリティ属性とセキュリティステータスとの
所定の論理演算の結果に基づいて、その着目しているデ
ィレクトリのアクセスを許可するか否かを決定する。
した条件によって、他のディレクトリから自ディレクト
リへセキュリティステータスを継承する度合いを制御す
ることができる。例えば、特定のキーに関する認証結果
だけを継承するように設定することもできるし、何も継
承しないように設定することもできる。この継承マスク
による継承制御により、ディレクトリ間のアクセスの融
通性を生じさせることも、アクセスの独立性を確保する
こともできる。
して、自ディレクトリのセキュリティステータスを他の
ディレクトリのセキュリティステータスへ継承するとき
の条件を規定した公開マスクが更に用意される。そし
て、継承制御では、他のディレクトリのセキュリティス
テータスのうち、当該他のディレクトリの公開マスクに
合致し且つ着目しているディレクトリの継承マスクに規
定された条件に合致した事項だけを、着目しているディ
レクトリのセキュリティステータスに継承させる。
リのアクセス制御に好適であるが、ICカード以外の種
々のタイプのコンピュータでも採用することができる。
グラムは、ディスク型ストレージ、半導体メモリおよび
通信ネットワークなどの各種の媒体を通じてコンピュー
タにインストールまたはロードすることができる。
かるICカードにおける階層ディレクトリのアクセス制
御のための構成を示す。
ル(又はフォルダ)が階層構造に組まれ得るが、図2で
はその階層構造中で上位、下位の関係にある2つのファ
イル11、13のみを抽出して示している。従って、図
示の上位ファイル11の更に上位には、図示しない別の
ファイルが存在し得るし、上位ファイル11の直下に
は、図示の下位ファイル13以外に図示しない別のファ
イルが存在し得る。また、下位ファイル13の更に下位
にも、図示しない別のファイルが存在し得る。
従来技術のそれと同様の意味を持つセキュリティ属性1
1A、13Aとセキュリティステータス11S、13S
を有する他、さらに、継承(inherit)マスク11I
M、13IMと、公開(release)マスク11RM、1
3RMとを更に有する。これら2種類のマスクは、異な
るディレクトリ間でのセキュリティステータスの継承を
制御するためのものである。ここで、あるディレクトリ
から他のどのディレクトリへセキュリティステータスを
継承できるかを決める規則は、従来技術と同様であって
もよいし、異なっていてもよいが、この実施形態ではと
りあえず、下位ファイル13をカレントディレクトリと
するアクセスで成立した下位ファイル13のセキュリテ
ィスタス13Sは、この下位ファイル13のパス上にあ
る上位ファイル11をカレントディレクトリとするアク
セスにおいて、その上位ファイル11のセキュリティス
テータス11Sへ継承されることとする。
M、13IMは、他ファイルから自ファイルへとセキュ
リティステータスを継承する場合に、他ファイルのセキ
ュリティステータスに対して適用されるマスクである。
例えば、図2の例では上位ファイル11の継承マスク1
1IMはキー種別「N1」のビットにのみ「1」が立っ
ており、他のキー種別のビットは全て「0」である。こ
れは、他のファイル(例えば下位ファイル13)からこ
の上位ファイル11へセキュリティステータスを継承す
る場合に、他ファイルのセキュリティステータスのうち
キー種別「N1」のビットのみを継承し(つまり、他フ
ァイルのステータスの「N1」のビットが「1」であれ
ば、自ファイルのステータスの「N1」のビットも
「1」になる)、他のキー種別のビットは継承しない
(つまり、他ファイルのステータスの「N1」以外のビ
ットが「1」であっても、自ファイルのそれは「1」に
ならない)ことを意味する。
M、13RMは、自ファイル11、13から他ファイル
へセキュリティステータスを継承する場合に、自ファイ
ルのセキュリティステータスに対して適用されるマスク
である。例えば、図2の例では下位ファイル13の継承
マスク13RMはキー種別「N1」のビットにのみ
「1」が立っており、他のキー種別のビットは全て
「0」である。これは、この下位ファイル13から他の
ファイル(例えば上位ファイル11)へとセキュリティ
ステータスを継承する場合に、自ファイル13のセキュ
リティステータスのうちキー種別「N1」のビットのみ
を継承し(つまり、自ファイル13のステータス13S
の「N1」のビットが「1」であれば、他ファイルのそ
れも「1」になる)、他のキー種別のビットは継承しな
い(つまり、自ファイル13のステータス13Sの「N
1」以外のビットが「1」であっても、他ファイルのそ
れは「1」にならない)ことを意味する。
ィレクトリへのアクセスの制御は次のように行う。すな
わち、第1のディレクトリにアクセスした者が、次に第
1のディレクトリのセキュリティステータスを継承する
第2のディレクトリにアクセスする場合、継承制御プロ
セスが、第2のディレクトリのセキュリティステータス
を、 「第2のディレクトリのセキュリティステータス」 =「第1のディレクトリのセキュリティステータス」AND 「第1のディレクトリの公開マスク」AND 「第2のディレクトリの継承マスク」 によって計算する。そして、アクセス制御プロセスが、
この第2のディレクトリのセキュリティステータスとセ
キュリティ属性とを、従来技術と同様に論理計算するこ
とによって、第2のディレクトリにアクセスを許すか否
かを決定する。
のセキュリティステータス13Sは「1100000
1000000」となっている。この下位ファイル13
にアクセスして図示のセキュリティステータス13Sを
成立させた者が、次に上位ファイル11にアクセスしよ
うとする時、継承制御プロセスは、その上位ファイル1
1のセキュリティステータス11Sを、 「上位ファイルのセキュリティステータス11S」 =「下位ファイル13のセキュリティステータス13S」AND 「下位ファイル13の公開マスク13RM」AND 「上位ファイル11の継承マスク11IM」 =「1100000 1000000」AND 「0000000 1000000」AND 「0000000 1000000」 =「00000000 10000000」 と計算する。つまり、下位ファイル13のセキュリティ
ステータス11Sのうち上位ファイル13へ継承される
ビットは、下位ファイル13の公開マスク13RMと上
位ファイル11の継承マスク11IMの双方で「1」が
立っているビット、つまりキー種別「N1」のビットの
みである。こうして、上位ファイル11のセキュリティ
ステータス11Sは「00000000 100000
00」となる。図2の例では、上位ファイル11のセキ
ュリティ属性11Aでは、どのアクセス権レベルについ
ても、キー種別「N1」のビットに「1」が立っていな
いので、上記した下位ファイル13からの継承によって
は、上位ファイル11に関して何のアクセスも許可され
ないことになる。
ク13RMと上位ファイル11の継承マスク11IMの
双方において、「P2」のビットに「1」が設定されて
いれば、下位ファイル13からの継承により上位ファイ
ル11のセキュリティステータス11Sでは「P2」に
ビットに「1」が立って、上位ファイル11のセキュリ
ティ属性11Aの「追加」の値と一致することになるの
で、上位ファイル11に関して「追加」のアクセスが許
可されることになる。
クによって、他ディレクトリから自ディレクトリへのセ
キュリティステータスの継承の度合いを制限することが
できる。また、自ディレクトリの公開マスクによって、
自ディレクトリから他ディレクトリへのセキュリティス
テータスの継承の度合いを制限することができる。この
2つのマスクの設定を巧みに組み合わせることで、異な
るディレクトリ間でアクセスの融通性を生じさせること
も、アクセスの独立性を確保することもできる。例え
ば、他のディレクトリからアクセスされる可能性を皆無
にしたい場合、図2の下位ファイル13のように、自デ
ィレクトリの継承マスク13IMを全て「0」に設定し
ておけばよい。また、自ディレクトリから他ディレクト
リへのアクセスの可能性を無くしたい場合は、図2の上
位ファイル11のように、自ディレクトリの公開マスク
11RMを全て「0」に設定しておけばよい。
上記の実施形態はあくまで本発明の説明のための例示で
あり、本発明を当該実施形態にのみ限定する趣旨ではな
い。従って、本発明は、上記実施形態以外の様々な形態
でも実施することができる。例えば、上記実施形態では
1つのディレクトリに1つの継承マスクと1つの公開マ
スクを用意したが、他の実施形態として、1つのディレ
クトリに、上位ディレクトリとの間の継承に関する継承
マスク及び公開マスクと、下位ディレクトリとの間の継
承に関する別の継承マスク及び公開マスクとを用意する
方法や、更に別の実施形態として、1つのディレクトリ
に、他のディレクトリの各階層別に独立した継承マスク
及び公開マスクを用意する方法や、更にまた別の実施形
態として、1つのディレクトリに、他のディレクトリの
各種類別に(例えば、ファイルかフォルダか、特定アプ
リケーションの専用ファイルか共用ファイルか、どのよ
うなアクセス権があるファイルかなどに応じて)独立し
た継承マスク及び公開マスクを用意する方法なども採用
し得る。また、公開マスクを設けずに、継承マスクだけ
を設けた実施形態も考え得る。
アクセス制御のための構成を示すブロック図。
る階層ディレクトリのアクセス制御のための構成を示す
ブロック図。
Claims (6)
- 【請求項1】 複数のディレクトリの各々に関して、認
証結果を反映したセキュリティステータスと、前記セキ
ュリティステータスがどのような内容であれば自ディレ
クトリへのアクセスを許すかを規定したセキュリティ属
性と、他のディレクトリのセキュリティステータスを自
ディレクトリのセキュリティステータスへ継承するとき
の条件を規定した継承マスクと、 着目しているディレクトリのセキュリティステータス
へ、他のディレクトリのセキュリティステータスを継承
させるときに、前記他のディレクトリのセキュリティス
テータスのうち前記着目しているディレクトリの継承マ
スクに規定された条件に合致した事項だけを、前記着目
しているディレクトリのセキュリティステータスに継承
させる継承制御部と、 前記着目しているディレクトリのアクセスが要求された
ときに、前記着目しているディレクトリのセキュリティ
属性とセキュリティステータスとの所定の論理演算の結
果に基づいて、前記着目しているディレクトリのアクセ
スを許可するか否かを決定するアクセス制御部とを備え
たコンピュータのディレクトリアクセス制御システム。 - 【請求項2】 各ディレクトリに関して、自ディレクト
リのセキュリティステータスを他のディレクトリのセキ
ュリティステータスへ継承するときの条件を規定した公
開マスクを更に備え、 前記継承制御部が、前記他のディレクトリのセキュリテ
ィステータスのうち、前記他のディレクトリの公開マス
クに合致し且つ前記着目しているディレクトリの継承マ
スクに規定された条件に合致した事項だけを、前記着目
しているディレクトリのセキュリティステータスに継承
させる請求項1記載のシステム。 - 【請求項3】 複数のディレクトリの各々に関して、認
証結果を反映したセキュリティステータスと、前記セキ
ュリティステータスがどのような内容であれば自ディレ
クトリへのアクセスを許すかを規定したセキュリティ属
性と、他のディレクトリのセキュリティステータスを自
ディレクトリのセキュリティステータスへ継承するとき
の条件を規定した継承マスクとを有したコンピュータシ
ステムにおいて、 着目しているディレクトリのセキュリティステータス
へ、他のディレクトリのセキュリティステータスを継承
させるときに、前記他のディレクトリのセキュリティス
テータスのうち前記着目しているディレクトリの継承マ
スクに規定された条件に合致した事項だけを、前記着目
しているディレクトリのセキュリティステータスに継承
させる継承制御ステップと、 前記着目しているディレクトリのアクセスが要求された
ときに、前記着目しているディレクトリのセキュリティ
属性とセキュリティステータスとの所定の論理演算の結
果に基づいて、前記着目しているディレクトリのアクセ
スを許可するか否かを決定するアクセス制御ステップと
を有したコンピュータのディレクトリアクセス制御方
法。 - 【請求項4】 前記コンピュータシステムは、各ディレ
クトリに関して、自ディレクトリのセキュリティステー
タスを他のディレクトリのセキュリティステータスへ継
承するときの条件を規定した公開マスクを更に有し、 前記継承制御ステップが、前記他のディレクトリのセキ
ュリティステータスのうち、前記他のディレクトリの公
開マスクに合致し且つ前記着目しているディレクトリの
継承マスクに規定された条件に合致した事項だけを、前
記着目しているディレクトリのセキュリティステータス
に継承させる請求項3記載の方法。 - 【請求項5】 複数のディレクトリの各々に関して、認
証結果を反映したセキュリティステータスと、前記セキ
ュリティステータスがどのような内容であれば自ディレ
クトリへのアクセスを許すかを規定したセキュリティ属
性と、他のディレクトリのセキュリティステータスを自
ディレクトリのセキュリティステータスへ継承するとき
の条件を規定した継承マスクとを有したコンピュータシ
ステムにおいて、 着目しているディレクトリのセキュリティステータス
へ、他のディレクトリのセキュリティステータスを継承
させるときに、前記他のディレクトリのセキュリティス
テータスのうち前記着目しているディレクトリの継承マ
スクに規定された条件に合致した事項だけを、前記着目
しているディレクトリのセキュリティステータスに継承
させる継承制御ステップと、 前記着目しているディレクトリのアクセスが要求された
ときに、前記着目しているディレクトリのセキュリティ
属性とセキュリティステータスとの所定の論理演算の結
果に基づいて、前記着目しているディレクトリのアクセ
スを許可するか否かを決定するアクセス制御ステップと
を有したコンピュータのディレクトリアクセス制御方
法、をコンピュータに実行させるためのプログラムを担
持したコンピュータ読取可能な記録媒体。 - 【請求項6】 前記コンピュータシステムは、各ディレ
クトリに関して、自ディレクトリのセキュリティステー
タスを他のディレクトリのセキュリティステータスへ継
承するときの条件を規定した公開マスクを更に有し、 前記継承制御ステップが、前記他のディレクトリのセキ
ュリティステータスのうち、前記他のディレクトリの公
開マスクに合致し且つ前記着目しているディレクトリの
継承マスクに規定された条件に合致した事項だけを、前
記着目しているディレクトリのセキュリティステータス
に継承させる請求項5記載の記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32918898A JP3565481B2 (ja) | 1998-11-19 | 1998-11-19 | コンピュータのディレクトリアクセス制御システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32918898A JP3565481B2 (ja) | 1998-11-19 | 1998-11-19 | コンピュータのディレクトリアクセス制御システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000155715A true JP2000155715A (ja) | 2000-06-06 |
JP3565481B2 JP3565481B2 (ja) | 2004-09-15 |
Family
ID=18218646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32918898A Expired - Lifetime JP3565481B2 (ja) | 1998-11-19 | 1998-11-19 | コンピュータのディレクトリアクセス制御システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3565481B2 (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002082279A1 (fr) * | 2001-03-30 | 2002-10-17 | Sony Corporation | Appareil de stockage de donnees |
US6944766B2 (en) | 2000-05-02 | 2005-09-13 | Canon Kabushiki Kaisha | Information processing apparatus |
JP2007034946A (ja) * | 2005-07-29 | 2007-02-08 | Felica Networks Inc | 情報処理装置および方法、並びにプログラム |
JP2009059247A (ja) * | 2007-08-31 | 2009-03-19 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2010152937A (ja) * | 2010-04-02 | 2010-07-08 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2013025407A (ja) * | 2011-07-15 | 2013-02-04 | Toshiba Corp | Icカード、icカードの処理装置、及びicカードの処理システム |
JP2013196436A (ja) * | 2012-03-21 | 2013-09-30 | Toshiba Corp | Icカード、携帯可能電子装置及びicカードの制御方法 |
JP2016027505A (ja) * | 2015-11-10 | 2016-02-18 | 株式会社東芝 | Icカード、携帯可能電子装置及びicカードの制御方法 |
JP2018190194A (ja) * | 2017-05-08 | 2018-11-29 | 凸版印刷株式会社 | Icカード及びicカードの制御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660235A (ja) * | 1992-08-13 | 1994-03-04 | Matsushita Electric Ind Co Ltd | Icカード |
JPH09106376A (ja) * | 1995-10-11 | 1997-04-22 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体 |
JPH09114741A (ja) * | 1995-10-18 | 1997-05-02 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体 |
-
1998
- 1998-11-19 JP JP32918898A patent/JP3565481B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0660235A (ja) * | 1992-08-13 | 1994-03-04 | Matsushita Electric Ind Co Ltd | Icカード |
JPH09106376A (ja) * | 1995-10-11 | 1997-04-22 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体 |
JPH09114741A (ja) * | 1995-10-18 | 1997-05-02 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6944766B2 (en) | 2000-05-02 | 2005-09-13 | Canon Kabushiki Kaisha | Information processing apparatus |
US7143292B2 (en) | 2000-05-02 | 2006-11-28 | Canon Kabushiki Kaisha | Information processing apparatus |
US7376973B2 (en) | 2001-03-30 | 2008-05-20 | Sony Corporation | Data storage apparatus |
WO2002082279A1 (fr) * | 2001-03-30 | 2002-10-17 | Sony Corporation | Appareil de stockage de donnees |
JP2007034946A (ja) * | 2005-07-29 | 2007-02-08 | Felica Networks Inc | 情報処理装置および方法、並びにプログラム |
JP4722610B2 (ja) * | 2005-07-29 | 2011-07-13 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
US8307409B2 (en) | 2007-08-31 | 2012-11-06 | Fuji Xerox Co., Ltd. | Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data |
JP2009059247A (ja) * | 2007-08-31 | 2009-03-19 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2010152937A (ja) * | 2010-04-02 | 2010-07-08 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2013025407A (ja) * | 2011-07-15 | 2013-02-04 | Toshiba Corp | Icカード、icカードの処理装置、及びicカードの処理システム |
JP2013196436A (ja) * | 2012-03-21 | 2013-09-30 | Toshiba Corp | Icカード、携帯可能電子装置及びicカードの制御方法 |
US9183400B2 (en) | 2012-03-21 | 2015-11-10 | Kabushiki Kaisha Toshiba | IC card and IC card control method |
JP2016027505A (ja) * | 2015-11-10 | 2016-02-18 | 株式会社東芝 | Icカード、携帯可能電子装置及びicカードの制御方法 |
JP2018190194A (ja) * | 2017-05-08 | 2018-11-29 | 凸版印刷株式会社 | Icカード及びicカードの制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3565481B2 (ja) | 2004-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838137B2 (ja) | 拡張型セキュリティ・モデルを提供するシステムおよび方法 | |
RU2408070C2 (ru) | Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных | |
US5778222A (en) | Method and system for managing access to objects | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
US20070011749A1 (en) | Secure clipboard function | |
US20070016771A1 (en) | Maintaining security for file copy operations | |
US20070214497A1 (en) | System and method for providing a hierarchical role-based access control | |
US20070011469A1 (en) | Secure local storage of files | |
US20160036860A1 (en) | Policy based data processing | |
KR101101085B1 (ko) | 데이터 아이템의 구역 기반 보안 관리 | |
US20080034438A1 (en) | Multiple hierarchy access control method | |
WO2011159284A1 (en) | Volume management | |
US8165982B2 (en) | Method and apparatus for limiting how rule components can be modified using tag definitions and verbs | |
JP3565481B2 (ja) | コンピュータのディレクトリアクセス制御システム及び方法 | |
JP4723930B2 (ja) | 複合的アクセス認可方法及び装置 | |
JP2014170324A (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
JP2006350419A (ja) | ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム | |
US11625365B2 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
KR100399581B1 (ko) | 액션을 이용한 역할 기반 접근 제어 방법 | |
KR100447511B1 (ko) | 역할기반 접근제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040604 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080618 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |