JP2002312221A - アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム - Google Patents
アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラムInfo
- Publication number
- JP2002312221A JP2002312221A JP2001118507A JP2001118507A JP2002312221A JP 2002312221 A JP2002312221 A JP 2002312221A JP 2001118507 A JP2001118507 A JP 2001118507A JP 2001118507 A JP2001118507 A JP 2001118507A JP 2002312221 A JP2002312221 A JP 2002312221A
- Authority
- JP
- Japan
- Prior art keywords
- file
- attribute
- access
- information
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 データの書き込み、読み出しを行う記憶装置
において、データの不正な削除、改ざんに対して高い防
御性を実現することを目的とする。 【解決手段】 記憶装置にコントローラ103とセキュ
アチップ104を設け、セキュアチップ104がファイ
ル固有のアクセス属性の属性変更可否フラグを0にする
ことによって属性変更不可に設定したファイルは、コン
トローラ103経由のアクセスではファイル固有のアク
セス属性を変更できない。一方コントローラ103経由
で作成したファイルは属性変更可否フラグは常に1とな
り、属性変更は自由である。これにより、ファイルの重
要度に応じたアクセス制御を行うことができる。さらに
セキュアチップ104経由のアクセスでは条件に応じた
アクセス属性を適用することで、特定の条件下でのみア
クセス可能なファイルを格納することができる。
において、データの不正な削除、改ざんに対して高い防
御性を実現することを目的とする。 【解決手段】 記憶装置にコントローラ103とセキュ
アチップ104を設け、セキュアチップ104がファイ
ル固有のアクセス属性の属性変更可否フラグを0にする
ことによって属性変更不可に設定したファイルは、コン
トローラ103経由のアクセスではファイル固有のアク
セス属性を変更できない。一方コントローラ103経由
で作成したファイルは属性変更可否フラグは常に1とな
り、属性変更は自由である。これにより、ファイルの重
要度に応じたアクセス制御を行うことができる。さらに
セキュアチップ104経由のアクセスでは条件に応じた
アクセス属性を適用することで、特定の条件下でのみア
クセス可能なファイルを格納することができる。
Description
【0001】
【発明の属する技術分野】本発明は、格納されたデータ
に対するアクセス及びデータを格納するアクセスに対し
て、適切なアクセス制御を実現するメモリカード等の記
憶装置に関するものである。
に対するアクセス及びデータを格納するアクセスに対し
て、適切なアクセス制御を実現するメモリカード等の記
憶装置に関するものである。
【0002】
【従来の技術】従来のメモリカードは、端末を限定せず
にメモリカードにデータを書き込んだり、読み出したり
するものである。そのため、端末を限定してアクセス制
御を行うことはできない。
にメモリカードにデータを書き込んだり、読み出したり
するものである。そのため、端末を限定してアクセス制
御を行うことはできない。
【0003】一方、従来のICカードは、利用可能な端
末や利用者を限定することでデータを保護するものであ
る。そのため、限定されない端末による利用を想定して
いない。
末や利用者を限定することでデータを保護するものであ
る。そのため、限定されない端末による利用を想定して
いない。
【0004】
【発明が解決しようとする課題】以上のような従来のデ
ータ記憶媒体にあっては、例えば銀行業務等の場合にお
いて、電子通帳としてメモリカードを利用する場合に、
従来の通帳と同様に利用することを想定するならば、書
き込みは、認証を行った正規の銀行端末のみが行うこと
ができ、読み出しは、利用者が所有する端末等の一般の
端末で、認証を行わずにできる必要がある。
ータ記憶媒体にあっては、例えば銀行業務等の場合にお
いて、電子通帳としてメモリカードを利用する場合に、
従来の通帳と同様に利用することを想定するならば、書
き込みは、認証を行った正規の銀行端末のみが行うこと
ができ、読み出しは、利用者が所有する端末等の一般の
端末で、認証を行わずにできる必要がある。
【0005】また、利用者の端末を利用したメモリカー
ドのアクセスにおいて、通帳データの改ざんや削除に対
する防御が必要となる。
ドのアクセスにおいて、通帳データの改ざんや削除に対
する防御が必要となる。
【0006】上記利用法を実現するためには、メモリカ
ードに端末を限定しない場合と、認証を行って端末を限
定する場合と、の両方に利用可能な機能を持たせること
が必要である。また、端末を限定しない場合において
も、読み出しのみ可能といった利用権限の限定を行う必
要がある。
ードに端末を限定しない場合と、認証を行って端末を限
定する場合と、の両方に利用可能な機能を持たせること
が必要である。また、端末を限定しない場合において
も、読み出しのみ可能といった利用権限の限定を行う必
要がある。
【0007】本発明は、上記従来の要請に鑑みてなされ
たもので、上記のようなアクセス制御をメモリカード自
体に行わせることによって、不正なファイルの削除や改
ざんを防止することを目的とする。
たもので、上記のようなアクセス制御をメモリカード自
体に行わせることによって、不正なファイルの削除や改
ざんを防止することを目的とする。
【0008】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、第1に、ファイル固有のアクセス属性で
ある第1の属性情報とは別に、第2のアクセス制御手段
が、前記第2のアクセス制御手段内部のプログラムによ
るファイルへのアクセスを制御する際に参照する第2の
属性情報属性情報を持つアクセス制御機能つき記憶装置
である。
に、本発明は、第1に、ファイル固有のアクセス属性で
ある第1の属性情報とは別に、第2のアクセス制御手段
が、前記第2のアクセス制御手段内部のプログラムによ
るファイルへのアクセスを制御する際に参照する第2の
属性情報属性情報を持つアクセス制御機能つき記憶装置
である。
【0009】これにより、第2のアクセス制御手段内の
プログラムに対して、ファイル固有のアクセス属性(第
1の属性情報)のみによる固定的・画一的・一括/包括
的なアクセス制御とは異なる、特別な権限を与え、動的
で多様なファイル・アクセス制御を実現することができ
る。
プログラムに対して、ファイル固有のアクセス属性(第
1の属性情報)のみによる固定的・画一的・一括/包括
的なアクセス制御とは異なる、特別な権限を与え、動的
で多様なファイル・アクセス制御を実現することができ
る。
【0010】本発明は、第2に、第1の属性情報又は/
及び第2のアクセス属性情報として、第2のアクセス制
御手段内の属性変更手段のみが設定可能な、ファイルの
属性変更可否フラグ、ファイル情報の取得可否フラグ、
追加書き込み可否フラグを備える。上記3種の属性フラ
グは、第1のアクセス制御手段経由では設定又は変更が
できない。その他のフラグに関しても、属性変更可否フ
ラグによって変更不可に設定されていれば、第1のアク
セス制御手段経由での変更ができない。
及び第2のアクセス属性情報として、第2のアクセス制
御手段内の属性変更手段のみが設定可能な、ファイルの
属性変更可否フラグ、ファイル情報の取得可否フラグ、
追加書き込み可否フラグを備える。上記3種の属性フラ
グは、第1のアクセス制御手段経由では設定又は変更が
できない。その他のフラグに関しても、属性変更可否フ
ラグによって変更不可に設定されていれば、第1のアク
セス制御手段経由での変更ができない。
【0011】これにより、第2のアクセス制御手段経由
で作成した重要なファイルに対する第1のアクセス制御
手段経由でのアクセスを制限することができる。
で作成した重要なファイルに対する第1のアクセス制御
手段経由でのアクセスを制限することができる。
【0012】一方、第1のアクセス制御手段経由で作成
したファイルのアクセス属性は、属性変更可否フラグ、
情報取得可否フラグ、追加書き込み可否フラグを除い
て、第1のアクセス制御手段経由で自由に変更すること
ができる。
したファイルのアクセス属性は、属性変更可否フラグ、
情報取得可否フラグ、追加書き込み可否フラグを除い
て、第1のアクセス制御手段経由で自由に変更すること
ができる。
【0013】本発明は、第3に、記憶手段の全体または
一部に対して設定するアクセス属性情報と、記憶手段内
部に属性変更不可に設定されたファイルの存在有無を表
すフラグを備える。
一部に対して設定するアクセス属性情報と、記憶手段内
部に属性変更不可に設定されたファイルの存在有無を表
すフラグを備える。
【0014】これにより、第1のアクセス制御手段経由
での記憶手段に対するアクセスを制限することができ、
第2アクセス制御手段経由でのみ利用可能な状態にする
ことができる。また、属性変更不可であるファイルが存
在するときに、記憶手段全体に対する処理を拒否するこ
とで、属性変更不可であるファイルを守ることができ
る。
での記憶手段に対するアクセスを制限することができ、
第2アクセス制御手段経由でのみ利用可能な状態にする
ことができる。また、属性変更不可であるファイルが存
在するときに、記憶手段全体に対する処理を拒否するこ
とで、属性変更不可であるファイルを守ることができ
る。
【0015】本発明は、第4に、第1の属性情報が、属
性適用範囲も同時に持ち、ファイルの一部に対するアク
セス制御を行う。
性適用範囲も同時に持ち、ファイルの一部に対するアク
セス制御を行う。
【0016】これにより、条件によって、アクセス可能
な範囲を第2アクセス制御手段によって変化させること
ができる。
な範囲を第2アクセス制御手段によって変化させること
ができる。
【0017】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図1から図12を用いて説明する。なお、本発明は
これら実施の形態に何等限定されるものではなく、その
要旨を逸脱しない範囲において種々なる態様で実施し得
る。
て、図1から図12を用いて説明する。なお、本発明は
これら実施の形態に何等限定されるものではなく、その
要旨を逸脱しない範囲において種々なる態様で実施し得
る。
【0018】図1は、本実施の形態の構成図である。図
1において、101及び102は、端末と通信を行うイ
ンターフェースである。103は、端末が第1インター
フェースを経由してフラッシュメモリにアクセスする場
合に、ファイルシステム全体に対するアクセス属性及び
ファイルに付加されたアクセス属性を用いてアクセス制
御を行うコントローラである。コントローラ103は、
端末からのアクセス要求があった時に、ファイルシステ
ムのアクセス属性及び対象ファイルのアクセス属性を参
照し、アクセス要求がアクセス属性を満足していれば、
アクセスを許可する。満足していなければアクセスを拒
否する。ここでいう「アクセス」とは、ファイルに対す
る読み出し、書き込み、ファイルの情報取得、ファイル
のアクセス属性変更であり、またそれ以外に考えられる
すべてのファイルに対する操作である。
1において、101及び102は、端末と通信を行うイ
ンターフェースである。103は、端末が第1インター
フェースを経由してフラッシュメモリにアクセスする場
合に、ファイルシステム全体に対するアクセス属性及び
ファイルに付加されたアクセス属性を用いてアクセス制
御を行うコントローラである。コントローラ103は、
端末からのアクセス要求があった時に、ファイルシステ
ムのアクセス属性及び対象ファイルのアクセス属性を参
照し、アクセス要求がアクセス属性を満足していれば、
アクセスを許可する。満足していなければアクセスを拒
否する。ここでいう「アクセス」とは、ファイルに対す
る読み出し、書き込み、ファイルの情報取得、ファイル
のアクセス属性変更であり、またそれ以外に考えられる
すべてのファイルに対する操作である。
【0019】104は、端末が第2インターフェースを
経由してフラッシュメモリにアクセスする場合に、端末
との間で認証を行い、認証結果に基づいてアクセス制御
を行うセキュアチップである。本実施の形態では、セキ
ュアチップ104は、内部に1つ以上のアプリケーショ
ンを保持し、認証状態によって起動されるアプリケーシ
ョンが異なる。例えば、電子通帳ファイルに記帳を行う
アプリケーションは、銀行端末が正規認証を行った場合
のみ起動することができる。銀行端末でない場合、通帳
記帳アプリケーションが起動されることはない。105
はコントローラおよびセキュアチップからフラッシュメ
モリにアクセスするためのフラッシュインターフェー
ス、106はフラッシュメモリである。
経由してフラッシュメモリにアクセスする場合に、端末
との間で認証を行い、認証結果に基づいてアクセス制御
を行うセキュアチップである。本実施の形態では、セキ
ュアチップ104は、内部に1つ以上のアプリケーショ
ンを保持し、認証状態によって起動されるアプリケーシ
ョンが異なる。例えば、電子通帳ファイルに記帳を行う
アプリケーションは、銀行端末が正規認証を行った場合
のみ起動することができる。銀行端末でない場合、通帳
記帳アプリケーションが起動されることはない。105
はコントローラおよびセキュアチップからフラッシュメ
モリにアクセスするためのフラッシュインターフェー
ス、106はフラッシュメモリである。
【0020】コントローラ103の内部について図7を
用いて説明する。コントローラ103は、内部に属性参
照手段701とデータ通信路702を持つ。端末からあ
るファイルへのアクセス要求があると、属性参照手段7
01が対象ファイルのアクセス属性をチェックし、アク
セス要求がアクセス属性を満足しているか判断する。満
足していればデータ通信路702の利用が可能となり、
アクセス要求を処理する。満足していなければ拒否す
る。
用いて説明する。コントローラ103は、内部に属性参
照手段701とデータ通信路702を持つ。端末からあ
るファイルへのアクセス要求があると、属性参照手段7
01が対象ファイルのアクセス属性をチェックし、アク
セス要求がアクセス属性を満足しているか判断する。満
足していればデータ通信路702の利用が可能となり、
アクセス要求を処理する。満足していなければ拒否す
る。
【0021】セキュアチップ104の内部について図6
を用いて説明する。セキュアチップ104は、認証手段
601、アプリケーション群602、属性参照手段60
3、アプリケーションアクセス属性情報(属性テーブ
ル)604、属性変更手段605を持つ。認証を行うた
めの必要な情報を秘密に保持するために、セキュアチッ
プ104は耐タンパとなっており、認証機能には、署名
検証、乱数生成や暗復号化等の演算機能を含む。アプリ
ケーションアクセス属性情報604は、起動されたアプ
リケーションによって、ファイルへのアクセス権限を変
化させるためのものであり、ファイルに対応したアクセ
ス権限を保持するアプリケーションと、そのアクセス属
性が登録されている。第1インターフェース経由のアク
セスよりも高い権限を与えるためのものである。アプリ
ケーションアクセス属性情報604は、属性参照機能6
03によって参照され、属性変更機能605によって変
更される。
を用いて説明する。セキュアチップ104は、認証手段
601、アプリケーション群602、属性参照手段60
3、アプリケーションアクセス属性情報(属性テーブ
ル)604、属性変更手段605を持つ。認証を行うた
めの必要な情報を秘密に保持するために、セキュアチッ
プ104は耐タンパとなっており、認証機能には、署名
検証、乱数生成や暗復号化等の演算機能を含む。アプリ
ケーションアクセス属性情報604は、起動されたアプ
リケーションによって、ファイルへのアクセス権限を変
化させるためのものであり、ファイルに対応したアクセ
ス権限を保持するアプリケーションと、そのアクセス属
性が登録されている。第1インターフェース経由のアク
セスよりも高い権限を与えるためのものである。アプリ
ケーションアクセス属性情報604は、属性参照機能6
03によって参照され、属性変更機能605によって変
更される。
【0022】以下、図2を用いて、ファイルシステム及
びファイルに付加されたアクセス属性について説明す
る。図2は、フラッシュメモリ上のファイルシステムの
構成図の一例であり、201は、コントローラ経由での
アクセスに適用されるファイルシステム全体に対するア
クセス属性の設定であり、Rは読み出し属性、Wは書き
込み属性、Vはファイル情報取得属性(ファイル情報に
ついては後述)、Eはアクセス属性変更不可データの有
無を表す。R、W、Vについては、0ならば不可、1な
らば可を意味する。Eについては、0ならばアクセス属
性変更不可データは存在せず、1ならば存在することを
意味する。
びファイルに付加されたアクセス属性について説明す
る。図2は、フラッシュメモリ上のファイルシステムの
構成図の一例であり、201は、コントローラ経由での
アクセスに適用されるファイルシステム全体に対するア
クセス属性の設定であり、Rは読み出し属性、Wは書き
込み属性、Vはファイル情報取得属性(ファイル情報に
ついては後述)、Eはアクセス属性変更不可データの有
無を表す。R、W、Vについては、0ならば不可、1な
らば可を意味する。Eについては、0ならばアクセス属
性変更不可データは存在せず、1ならば存在することを
意味する。
【0023】202は、コントローラ経由でのアクセス
に適用されるファイルシステム内のファイル固有のアク
セス属性であり、R、W、Vについてはファイルシステ
ム全体のアクセス属性と同様なので説明を省略する。A
は追記属性を意味する。Cについては、コントローラ経
由によるアクセス属性変更可否を表す。1ならば変更可
であり、0ならば変更不可を意味する。
に適用されるファイルシステム内のファイル固有のアク
セス属性であり、R、W、Vについてはファイルシステ
ム全体のアクセス属性と同様なので説明を省略する。A
は追記属性を意味する。Cについては、コントローラ経
由によるアクセス属性変更可否を表す。1ならば変更可
であり、0ならば変更不可を意味する。
【0024】ファイル情報とは、ファイルの存在、ファ
イル名、ファイルサイズ、作成日時、アクセス属性であ
り、またそれ以外に考えられる全てのファイルに関する
情報である。ファイル固有のアクセス属性202におい
てVが0に設定されていると、コントローラ経由での対
象ファイルに関する情報の取得が拒否される。また、フ
ァイル一覧取得の要求に対してもVが0に設定されてい
るファイルは表示されない。
イル名、ファイルサイズ、作成日時、アクセス属性であ
り、またそれ以外に考えられる全てのファイルに関する
情報である。ファイル固有のアクセス属性202におい
てVが0に設定されていると、コントローラ経由での対
象ファイルに関する情報の取得が拒否される。また、フ
ァイル一覧取得の要求に対してもVが0に設定されてい
るファイルは表示されない。
【0025】ファイルシステム全体のアクセス属性20
1においてVが0に設定されていると、ファイルシステ
ム全体に対する情報の取得ができないので、結果とし
て、コントローラ経由でのアクセスは全て拒否される。
例えば、ファイルシステム全体のアクセス属性201に
おいて、RWVE=1111、ファイル固有のアクセス
属性202においてRWACV=10001に設定され
ているファイルの場合、フラッシュメモリ全体のアクセ
ス属性がV=1であるので、コントローラ経由で、ファ
イルに関する情報を取得することができる。また、R=
1であるので、ファイルの内容を読み出すことが出来
る。しかしコントローラ経由での書きこみ要求に関して
は、W=0であるので、コントローラ103によって拒
否される。もしRWACV=10101のようにW=0
つまり書込み禁止設定であってもA=1ならば、該当フ
ァイルに対して、追記のみ可能である。
1においてVが0に設定されていると、ファイルシステ
ム全体に対する情報の取得ができないので、結果とし
て、コントローラ経由でのアクセスは全て拒否される。
例えば、ファイルシステム全体のアクセス属性201に
おいて、RWVE=1111、ファイル固有のアクセス
属性202においてRWACV=10001に設定され
ているファイルの場合、フラッシュメモリ全体のアクセ
ス属性がV=1であるので、コントローラ経由で、ファ
イルに関する情報を取得することができる。また、R=
1であるので、ファイルの内容を読み出すことが出来
る。しかしコントローラ経由での書きこみ要求に関して
は、W=0であるので、コントローラ103によって拒
否される。もしRWACV=10101のようにW=0
つまり書込み禁止設定であってもA=1ならば、該当フ
ァイルに対して、追記のみ可能である。
【0026】また、アクセス属性の変更要求、例えばR
WACV=10001から11001への変更要求を行
ったとしても、C=0より、コントローラ経由によるア
クセス属性の変更は不可であるので、拒否される。C=
0であるファイルは、コントローラ経由によるファイル
のアクセス属性変更が拒否される。また、ファイル名の
変更、ファイルの削除を行うことが出来ない。現在の属
性情報が対応するファイルの名称変更や属性情報自体の
消去は、属性情報変更とみなすからである。Cの変更が
可能なのは、セキュアチップによる認証で、属性変更権
限があるとみなされたアプリケーションによるアクセス
のみであり、コントローラを経由したアクセスでは変更
できない。
WACV=10001から11001への変更要求を行
ったとしても、C=0より、コントローラ経由によるア
クセス属性の変更は不可であるので、拒否される。C=
0であるファイルは、コントローラ経由によるファイル
のアクセス属性変更が拒否される。また、ファイル名の
変更、ファイルの削除を行うことが出来ない。現在の属
性情報が対応するファイルの名称変更や属性情報自体の
消去は、属性情報変更とみなすからである。Cの変更が
可能なのは、セキュアチップによる認証で、属性変更権
限があるとみなされたアプリケーションによるアクセス
のみであり、コントローラを経由したアクセスでは変更
できない。
【0027】別の例として、ファイルシステム全体のア
クセス属性201において、RWVE=1111、ファ
イル固有のアクセス属性202においてRWACV=1
0111の場合,W=0であるので、コントローラ経由
での書きこみ要求に対しては、コントローラによって拒
否されるが、C=1よりアクセス属性の変更を行うこと
ができるので、W=1に変更することで、書き込みが可
能となる。これによって、既存のメモリカードのように
認証を介さない利用法も可能である。ファイルシステム
全体のアクセス属性201に含まれるアクセス属性変更
不可データの有無を表すEが1である場合は、ファイル
システム全体に対する処理であるフォーマット等のコマ
ンドを拒否することで、属性変更不可データを守ること
ができる(なお、ファイル情報のうち、ファイル名、フ
ァイルサイズ等の情報の格納方法については、ここでは
省略する)。
クセス属性201において、RWVE=1111、ファ
イル固有のアクセス属性202においてRWACV=1
0111の場合,W=0であるので、コントローラ経由
での書きこみ要求に対しては、コントローラによって拒
否されるが、C=1よりアクセス属性の変更を行うこと
ができるので、W=1に変更することで、書き込みが可
能となる。これによって、既存のメモリカードのように
認証を介さない利用法も可能である。ファイルシステム
全体のアクセス属性201に含まれるアクセス属性変更
不可データの有無を表すEが1である場合は、ファイル
システム全体に対する処理であるフォーマット等のコマ
ンドを拒否することで、属性変更不可データを守ること
ができる(なお、ファイル情報のうち、ファイル名、フ
ァイルサイズ等の情報の格納方法については、ここでは
省略する)。
【0028】以下、図3を用いて、アプリケーションア
クセス属性情報604(300)について説明する。図
3は、セキュアチップ内部のアプリケーションアクセス
属性情報の一例であり、301はフラッシュメモリ内の
ファイル1を表すファイル番号、302は、セキュアチ
ップ内部のアプリケーション1を表すアプリケーション
番号、303は、アプリケーション1がファイル1にア
クセスする場合の、アクセス属性を表す。アクセス属性
303の各項目RWACについては、ファイル固有のア
クセス属性202で説明した項目と意味が同じであるの
で、説明を省略する。
クセス属性情報604(300)について説明する。図
3は、セキュアチップ内部のアプリケーションアクセス
属性情報の一例であり、301はフラッシュメモリ内の
ファイル1を表すファイル番号、302は、セキュアチ
ップ内部のアプリケーション1を表すアプリケーション
番号、303は、アプリケーション1がファイル1にア
クセスする場合の、アクセス属性を表す。アクセス属性
303の各項目RWACについては、ファイル固有のア
クセス属性202で説明した項目と意味が同じであるの
で、説明を省略する。
【0029】なお、アプリケーションアクセス属性は、
1つのファイルに対して1つのアプリケーションのみを
対応づけてもよいし、複数のアプリケーションを対応付
けてもよい。その際、1つのファイルに対応したアプリ
ケーションごとに異なるアクセス属性を設定してもよ
い。以下、端末からのフラッシュメモリへのアクセスに
ついて説明する。図4は、コントローラを経由したフラ
ッシュメモリへのアクセス処理の流れを示すフローチャ
ートであり、図5はセキュアチップを経由したフラッシ
ュメモリへのアクセス処理の流れを示すフローチャート
である。図1乃至3とあわせてその流れを説明する。
1つのファイルに対して1つのアプリケーションのみを
対応づけてもよいし、複数のアプリケーションを対応付
けてもよい。その際、1つのファイルに対応したアプリ
ケーションごとに異なるアクセス属性を設定してもよ
い。以下、端末からのフラッシュメモリへのアクセスに
ついて説明する。図4は、コントローラを経由したフラ
ッシュメモリへのアクセス処理の流れを示すフローチャ
ートであり、図5はセキュアチップを経由したフラッシ
ュメモリへのアクセス処理の流れを示すフローチャート
である。図1乃至3とあわせてその流れを説明する。
【0030】まずコントローラ経由のアクセスについて
は、端末にカードが挿入され(ステップ401)、端末
は第1インターフェース101に対して、アクセス要求
を行う(ステップ402)。コントローラ103内部の
属性参照機能701は、まずフラッシュメモリ全体のア
クセス属性201を参照し(ステップ403)、端末の
要求と比較して(ステップ404)、アクセス属性を満
足していなければ、コントローラ103がアクセス拒否
を端末に伝える(ステップ405)。
は、端末にカードが挿入され(ステップ401)、端末
は第1インターフェース101に対して、アクセス要求
を行う(ステップ402)。コントローラ103内部の
属性参照機能701は、まずフラッシュメモリ全体のア
クセス属性201を参照し(ステップ403)、端末の
要求と比較して(ステップ404)、アクセス属性を満
足していなければ、コントローラ103がアクセス拒否
を端末に伝える(ステップ405)。
【0031】アクセス属性を満足している場合は、対象
ファイルが存在している場合、属性参照機能701が対
象ファイル固有のアクセス属性202を参照し(ステッ
プ406)、端末の要求と比較する(ステップ40
7)。その後、アクセス属性を満足していなければ、コ
ントローラ103が、端末にアクセス拒否を伝える(ス
テップ408)。一方、アクセス属性を満足していれば
要求を処理する(ステップ409)。対象ファイルが存
在していない場合は、アクセス要求がファイルの新規作
成以外の場合はエラーを返し、ファイルの新規作成なら
ば処理(ファイル新規作成)を行う。
ファイルが存在している場合、属性参照機能701が対
象ファイル固有のアクセス属性202を参照し(ステッ
プ406)、端末の要求と比較する(ステップ40
7)。その後、アクセス属性を満足していなければ、コ
ントローラ103が、端末にアクセス拒否を伝える(ス
テップ408)。一方、アクセス属性を満足していれば
要求を処理する(ステップ409)。対象ファイルが存
在していない場合は、アクセス要求がファイルの新規作
成以外の場合はエラーを返し、ファイルの新規作成なら
ば処理(ファイル新規作成)を行う。
【0032】次にセキュアチップ102経由のアクセス
については、端末にカードが挿入され(ステップ50
1)、端末とセキュアチップ104の間で認証を行う
(ステップ502)。認証が完了すると、セキュアチッ
プ104内部で認証結果に応じてアプリケーション群6
02の中から選択されたアプリケーションが起動される
(ステップ503)。アプリケーションがファイルにア
クセスを試みた時に(ステップ504)、ファイルが存
在すれば、セキュアチップ104内部の属性参照機能6
03は、アプリケーションアクセス属性情報604を参
照し(ステップ505)、該当ファイルにそのアプリケ
ーションのアクセス属性が登録されているかどうかを調
べる。そして、該当ファイルにそのアプリケーションの
アクセス属性が登録されていれば、アプリケーションに
よるアクセスが、そのアクセス属性を満足しているかど
うかを調べ(ステップ506)、アクセス属性を満足し
ていれば、アプリケーションによるファイルへのアクセ
スを許可する(ステップ508)。
については、端末にカードが挿入され(ステップ50
1)、端末とセキュアチップ104の間で認証を行う
(ステップ502)。認証が完了すると、セキュアチッ
プ104内部で認証結果に応じてアプリケーション群6
02の中から選択されたアプリケーションが起動される
(ステップ503)。アプリケーションがファイルにア
クセスを試みた時に(ステップ504)、ファイルが存
在すれば、セキュアチップ104内部の属性参照機能6
03は、アプリケーションアクセス属性情報604を参
照し(ステップ505)、該当ファイルにそのアプリケ
ーションのアクセス属性が登録されているかどうかを調
べる。そして、該当ファイルにそのアプリケーションの
アクセス属性が登録されていれば、アプリケーションに
よるアクセスが、そのアクセス属性を満足しているかど
うかを調べ(ステップ506)、アクセス属性を満足し
ていれば、アプリケーションによるファイルへのアクセ
スを許可する(ステップ508)。
【0033】アプリケーションアクセス属性情報604
にアクセス属性が登録されていなかった場合、もしく
は、登録されていたが、アクセス属性を満足しなかった
場合は、フラッシュメモリ内部の対象ファイルが持つ、
ファイル固有アクセス属性を参照し、これに従ってアク
セスの可否を判定する(ステップ507)。
にアクセス属性が登録されていなかった場合、もしく
は、登録されていたが、アクセス属性を満足しなかった
場合は、フラッシュメモリ内部の対象ファイルが持つ、
ファイル固有アクセス属性を参照し、これに従ってアク
セスの可否を判定する(ステップ507)。
【0034】ファイルが存在しなかった場合、アクセス
要求が、ファイルの新規作成だった場合は、処理(ファ
イル新規作成)を行い、アプリケーションアクセス属性
情報及びファイル固有アクセス属性は、ファイルを作成
したアプリケーションによって指定され、属性変更機能
605が設定する。
要求が、ファイルの新規作成だった場合は、処理(ファ
イル新規作成)を行い、アプリケーションアクセス属性
情報及びファイル固有アクセス属性は、ファイルを作成
したアプリケーションによって指定され、属性変更機能
605が設定する。
【0035】ここで、属性参照手段によるアクセス可否
判定のパターンをまとめると次のようになる。つまり、
(1)第1の参照情報と第2の参照情報との対応付けが
記述されていない場合と、(2)アクセス属性を満たさ
ない場合(第1の参照情報と第2の参照情報との対応付
けが記述されていてもアクセス属性が条件を満足しない
場合)と、があり、(1)は、具体的には、プログラム
Aの実行によりファイルBへのアクセスが必要となった
時に、(1-1)第1の参照情報として「ファイルB」の記
述がない場合と、(1-2) 第2の参照情報として「プロ
グラムA」の記述がない場合と、(1-3)それぞれに記述
があっても、それらが対応付けされていない場合と、が
あり、そのような場合、属性参照手段は、第1の属性情
報を参照して、ファイルBへのアクセス制御を行う。
判定のパターンをまとめると次のようになる。つまり、
(1)第1の参照情報と第2の参照情報との対応付けが
記述されていない場合と、(2)アクセス属性を満たさ
ない場合(第1の参照情報と第2の参照情報との対応付
けが記述されていてもアクセス属性が条件を満足しない
場合)と、があり、(1)は、具体的には、プログラム
Aの実行によりファイルBへのアクセスが必要となった
時に、(1-1)第1の参照情報として「ファイルB」の記
述がない場合と、(1-2) 第2の参照情報として「プロ
グラムA」の記述がない場合と、(1-3)それぞれに記述
があっても、それらが対応付けされていない場合と、が
あり、そのような場合、属性参照手段は、第1の属性情
報を参照して、ファイルBへのアクセス制御を行う。
【0036】電子通帳への書き込みや、電子チケットの
新規作成、削除という処理を行うことができるのは、認
証を経た銀行端末や、チケット販売端末といった特定の
端末である必要がある。しかし、電子通帳、電子チケッ
トの閲覧、表示を行う時には、認証によって端末を限定
しない方が、処理時間や利用者の入力手間を考えると、
便利である場合がある。
新規作成、削除という処理を行うことができるのは、認
証を経た銀行端末や、チケット販売端末といった特定の
端末である必要がある。しかし、電子通帳、電子チケッ
トの閲覧、表示を行う時には、認証によって端末を限定
しない方が、処理時間や利用者の入力手間を考えると、
便利である場合がある。
【0037】本発明では、認証機能を持たない端末また
は認証を行っていない端末でも、ファイルに読み出し可
能属性が与えられていれば、読むことができる。同時
に、書き込み不可設定及びアクセス属性変更不可設定を
行えば、認証機能を持たない端末から重要なファイルを
変更される恐れがなく、安全かつ適切なセキュリティレ
ベルを設定できるという効果がある。また、ファイルシ
ステム全体のアクセス属性を変更できるセキュアチップ
内のアプリケーションを利用すれば、認証を行った時の
みファイルシステムを参照することが出来る、という機
能を追加できる。
は認証を行っていない端末でも、ファイルに読み出し可
能属性が与えられていれば、読むことができる。同時
に、書き込み不可設定及びアクセス属性変更不可設定を
行えば、認証機能を持たない端末から重要なファイルを
変更される恐れがなく、安全かつ適切なセキュリティレ
ベルを設定できるという効果がある。また、ファイルシ
ステム全体のアクセス属性を変更できるセキュアチップ
内のアプリケーションを利用すれば、認証を行った時の
みファイルシステムを参照することが出来る、という機
能を追加できる。
【0038】これにより、メモリカードを郵送する場合
にあらかじめコントローラ経由によるファイルシステム
へのアクセスを全て禁止しておけば、もしメモリカード
自体を盗まれたとしても第三者にファイルを読まれるこ
とを防止できる。解除する時は、セキュアチップによる
認証を行い、セキュアチップ内のアクセス属性変更用ア
プリケーションを利用すれば、解除することが出来る。
にあらかじめコントローラ経由によるファイルシステム
へのアクセスを全て禁止しておけば、もしメモリカード
自体を盗まれたとしても第三者にファイルを読まれるこ
とを防止できる。解除する時は、セキュアチップによる
認証を行い、セキュアチップ内のアクセス属性変更用ア
プリケーションを利用すれば、解除することが出来る。
【0039】また、メモリカード内の情報を他人に見せ
たいが、変更、書き込み、削除といった処理を一切され
たくない場合は、ファイルシステム全体のアクセス属性
201において、RとVを1に設定し、Wを0に設定す
れば、セキュアチップによる認証を行ってファイルシス
テムのアクセス属性を変更しない限り、読み出し専用メ
モリカードとなる。
たいが、変更、書き込み、削除といった処理を一切され
たくない場合は、ファイルシステム全体のアクセス属性
201において、RとVを1に設定し、Wを0に設定す
れば、セキュアチップによる認証を行ってファイルシス
テムのアクセス属性を変更しない限り、読み出し専用メ
モリカードとなる。
【0040】さらに、図9のように、属性変更手段60
5によるコントローラ経由によるファイルシステムへの
アクセスの禁止と同時に、暗号化手段901を用いてセ
キュアチップのみが秘密に保持する暗号鍵902によっ
てファイルシステム内のファイルに暗号化を施すことに
よって、例えメモリカードを分解してフラッシュメモリ
の内容を特殊な方法で直接読まれたとしても、容易には
内容を読み出せないようにすることができる。
5によるコントローラ経由によるファイルシステムへの
アクセスの禁止と同時に、暗号化手段901を用いてセ
キュアチップのみが秘密に保持する暗号鍵902によっ
てファイルシステム内のファイルに暗号化を施すことに
よって、例えメモリカードを分解してフラッシュメモリ
の内容を特殊な方法で直接読まれたとしても、容易には
内容を読み出せないようにすることができる。
【0041】解除する時は、図10のように、属性変更
手段605によるファイルシステムへのアクセスの許可
と同時に、復号化手段1001を用いてセキュアチップ
のみが秘密に保持する復号鍵1002で暗号化データを
復号化してファイルを復元する。この暗復号処理の実行
を、ファイルシステム全体のアクセス属性変更権限の持
つアプリケーションのみに限定しておけば、認証を伴わ
ずに容易にフラッシュメモリ内のデータを読み出すこと
は困難となる。
手段605によるファイルシステムへのアクセスの許可
と同時に、復号化手段1001を用いてセキュアチップ
のみが秘密に保持する復号鍵1002で暗号化データを
復号化してファイルを復元する。この暗復号処理の実行
を、ファイルシステム全体のアクセス属性変更権限の持
つアプリケーションのみに限定しておけば、認証を伴わ
ずに容易にフラッシュメモリ内のデータを読み出すこと
は困難となる。
【0042】なお、ファイルは、フラッシュメモリのア
ドレス直接指定による特定範囲であってもよい。また、
ファイル固有のアクセス属性は、ファイルの一部に対す
るアクセス属性であってもよい。その場合、アクセス属
性を設定する範囲を表すための情報をアクセス属性に含
める。例えば、図8のように、ファイル先頭からの位置
を表すsと、アクセス属性を設定するサイズeをアクセ
ス属性に含めるといった具合である。また、例えば、格
納データとして音楽ファイルを扱う場合に、料金未納時
は音楽ファイルの先頭一部のみ読み出し可能に設定し、
料金を支払うと、セキュアチップによって音楽ファイル
全体を読み出し可能に設定するなどにより、視聴機能を
実現できる。
ドレス直接指定による特定範囲であってもよい。また、
ファイル固有のアクセス属性は、ファイルの一部に対す
るアクセス属性であってもよい。その場合、アクセス属
性を設定する範囲を表すための情報をアクセス属性に含
める。例えば、図8のように、ファイル先頭からの位置
を表すsと、アクセス属性を設定するサイズeをアクセ
ス属性に含めるといった具合である。また、例えば、格
納データとして音楽ファイルを扱う場合に、料金未納時
は音楽ファイルの先頭一部のみ読み出し可能に設定し、
料金を支払うと、セキュアチップによって音楽ファイル
全体を読み出し可能に設定するなどにより、視聴機能を
実現できる。
【0043】また、アプリケーションは、ハードウェア
(のみ)で構成された回路でもよい。また、ファイル固
有の属性情報または、アプリケーションアクセス属性情
報として、ファイルの削除の可否を表すフラグを属性変
更可否フラグとは別に独立して持ってもよい。
(のみ)で構成された回路でもよい。また、ファイル固
有の属性情報または、アプリケーションアクセス属性情
報として、ファイルの削除の可否を表すフラグを属性変
更可否フラグとは別に独立して持ってもよい。
【0044】また、メモリカードの構成は、図11のよ
うにひとつのインターフェースを介して端末と通信し、
セキュアチップに対する要求はコントローラを経由して
セキュアチップに送信される構成でもよい。
うにひとつのインターフェースを介して端末と通信し、
セキュアチップに対する要求はコントローラを経由して
セキュアチップに送信される構成でもよい。
【0045】また、メモリカードの構成は、図12のよ
うにひとつのインターフェースを介して端末と通信し、
通信内容によってコントローラとセキュアチップにデー
タが振り分けられる構成でもよい。
うにひとつのインターフェースを介して端末と通信し、
通信内容によってコントローラとセキュアチップにデー
タが振り分けられる構成でもよい。
【0046】また、アプリケーションアクセス属性情報
は、セキュアチップによってのみアクセス可能であれ
ば、セキュアチップの外に設置してもよい。
は、セキュアチップによってのみアクセス可能であれ
ば、セキュアチップの外に設置してもよい。
【0047】また、端末によるフラッシュメモリへのア
クセスは、コントローラ及びセキュアチップとの通信路
とは別に、データ転送用の通信路を持ち、コントローラ
及びセキュアチップによって、そのデータ通信路を制御
してもよい。
クセスは、コントローラ及びセキュアチップとの通信路
とは別に、データ転送用の通信路を持ち、コントローラ
及びセキュアチップによって、そのデータ通信路を制御
してもよい。
【0048】また、本実施の形態におけるフラッシュメ
モリは、コントローラおよびセキュアチップによって制
御可能であり、かつコントローラおよびセキュアチップ
を経由しなければアクセスが出来ないその他の記録媒体
でもよい。
モリは、コントローラおよびセキュアチップによって制
御可能であり、かつコントローラおよびセキュアチップ
を経由しなければアクセスが出来ないその他の記録媒体
でもよい。
【0049】また、アクセス属性について、VとCの2
つを、両者ともに0ならば、ファイル情報取得不可、V
のみ0であれば従来のフラッシュメモリにおける隠しフ
ァイル、Cのみ0であればアクセス属性変更不可、両者
のみ1であれば、ファイル情報取得及びアクセス属性変
更に関して制限なし、というように相関させてもよい。
つを、両者ともに0ならば、ファイル情報取得不可、V
のみ0であれば従来のフラッシュメモリにおける隠しフ
ァイル、Cのみ0であればアクセス属性変更不可、両者
のみ1であれば、ファイル情報取得及びアクセス属性変
更に関して制限なし、というように相関させてもよい。
【0050】
【発明の効果】以上説明したように、本発明によれば、
セキュアチップによって作成されたファイルのうち、ア
クセス属性変更を不可に設定したファイルは、コントロ
ーラ経由のアクセスでは、属性を参照するのみで変更す
ることが出来ない。しかし、セキュアチップによって端
末を認証し、正規のアクセス権限を持つアプリケーショ
ンによってのみ属性を変更することができる。これによ
り、従来のメモリカードでは行うことができなかった、
メモリカード自身によるアクセス制御が可能になるとい
う効果がある。
セキュアチップによって作成されたファイルのうち、ア
クセス属性変更を不可に設定したファイルは、コントロ
ーラ経由のアクセスでは、属性を参照するのみで変更す
ることが出来ない。しかし、セキュアチップによって端
末を認証し、正規のアクセス権限を持つアプリケーショ
ンによってのみ属性を変更することができる。これによ
り、従来のメモリカードでは行うことができなかった、
メモリカード自身によるアクセス制御が可能になるとい
う効果がある。
【0051】また、コントローラ経由では見られたくな
い重要なファイルのファイル情報取得属性を、セキュア
チップによって不可に設定することで、コントローラ経
由ではそのファイルの存在自体を知ることができなくな
り、ファイルに対する不正の機会を減らすことが出来
る。一方、コントローラを経由して作成されたファイル
に関しては、アクセス属性は自由に設定することがで
き、従来のメモリカードと同じアクセス属性の設定も可
能であるという効果がある。
い重要なファイルのファイル情報取得属性を、セキュア
チップによって不可に設定することで、コントローラ経
由ではそのファイルの存在自体を知ることができなくな
り、ファイルに対する不正の機会を減らすことが出来
る。一方、コントローラを経由して作成されたファイル
に関しては、アクセス属性は自由に設定することがで
き、従来のメモリカードと同じアクセス属性の設定も可
能であるという効果がある。
【0052】また、ファイルシステム全体のアクセス属
性を変更して、コントローラからのアクセスを完全に禁
止することで、メモリカードを輸送するときや他人に預
けるときに、第三者によるフラッシュメモリへのアクセ
スを禁止することや、読み出し専用に設定できるという
効果がある。
性を変更して、コントローラからのアクセスを完全に禁
止することで、メモリカードを輸送するときや他人に預
けるときに、第三者によるフラッシュメモリへのアクセ
スを禁止することや、読み出し専用に設定できるという
効果がある。
【図1】本発明の実施の形態におけるメモリカード構成
図
図
【図2】本発明の実施の形態におけるファイルに固有の
アクセス属性情報の図
アクセス属性情報の図
【図3】本発明の実施の形態におけるセキュアチップ内
部のアプリケーション別アクセス属性テーブルの図
部のアプリケーション別アクセス属性テーブルの図
【図4】本発明の実施の形態におけるコントローラ経由
による端末からのアクセスのフローチャート
による端末からのアクセスのフローチャート
【図5】本発明の実施の形態におけるセキュアチップ経
由による端末からのアクセスのフローチャート
由による端末からのアクセスのフローチャート
【図6】本発明の実施の形態におけるセキュアチップ内
部の構成図
部の構成図
【図7】本発明の実施の形態におけるコントローラ内部
の構成図
の構成図
【図8】本発明の実施の形態におけるファイルの一部に
適用されるアクセス属性情報の図
適用されるアクセス属性情報の図
【図9】本発明の実施の形態における暗号化機能をもっ
たセキュアチップ内部の構成図
たセキュアチップ内部の構成図
【図10】本発明の実施の形態における復号化機能を持
ったセキュアチップ内部の構成図
ったセキュアチップ内部の構成図
【図11】本発明の実施の形態におけるインターフェー
スが1つであり、端末のセキュアチップとの通信はコン
トローラ経由で行うメモリカード構成図
スが1つであり、端末のセキュアチップとの通信はコン
トローラ経由で行うメモリカード構成図
【図12】本発明の実施の形態におけるインターフェー
スが1つであり、通信内容によってコントローラとセキ
ュアチップにデータが振り分けられるメモリカード構成
図
スが1つであり、通信内容によってコントローラとセキ
ュアチップにデータが振り分けられるメモリカード構成
図
101 第1インターフェース 102 第2インターフェース 103、1103、1203 コントローラ 104、1104、1204 セキュアチップ 105 フラッシュメモリインターフェース 106 フラッシュメモリ 201 ファイルシステム全体のアクセス属性 202、801 ファイルに固有のアクセス属性 300 アクセス属性テーブル 301 ファイル番号 302 アプリケーション番号 303 アプリケーションに対応したアクセス属性 601 認証手段 602 アプリケーション群 603、701 属性参照手段 604 アプリケーション別アクセス属性テーブル 605 属性変更手段 606、702 データ通信路 901 暗号化手段 902 暗号鍵 1001 復号化手段 1002 復号鍵 1101、1201 インターフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐々木 理 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 BA06 BB06 CA16 5B035 AA13 BB09 CA38 5B082 EA11 JA06
Claims (14)
- 【請求項1】 ファイルと前記ファイルに固有のアクセ
ス属性である第1の属性情報を格納する記憶手段と、 前記第1の属性情報を参照して前記ファイルに対するア
クセス制御を行う第1のアクセス制御手段と、 前記記憶手段内部のファイルに対する条件に応じたアク
セス属性を記述した第2の属性情報を格納する手段と、 前記第2の属性情報を参照して前記ファイルに対するア
クセス制御を行う第2のアクセス制御手段と、を備えた
アクセス制御機能付き記憶装置。 - 【請求項2】 第2のアクセス制御手段が、 前記第2のアクセス制御手段内部で実行するプログラム
を記憶する手段と、前記プログラムの選択実行手段と、 第2の属性情報を参照して前記プログラムによるファイ
ルに対するアクセスの可否を判定する属性参照手段とを
有し、 前記第2の属性情報は、 ファイルを一意に示す第1の参照情報と、 前記ファイルに対してアクセスし得る1つ以上のプログ
ラムをそれぞれ一意に示す第2の参照情報と、 前記プログラムが前記ファイルに対してアクセスする際
のアクセス属性と、を対応付けて記述されていることを
特徴とする請求項1に記載のアクセス制御機能付き記憶
装置。 - 【請求項3】 第2のアクセス制御手段が、 第1の属性情報及び第2の属性情報に変更を施すことの
できる属性変更手段を有することを特徴とする請求項2
に記載のアクセス制御機能付き記憶装置。 - 【請求項4】 第1の属性情報又は/及び第2の属性情
報として、 属性変更手段のみが設定可能な、ファイルに対する属性
情報の変更可否に関する情報を含むことを特徴とする請
求項3に記載のアクセス制御機能付き記憶装置。 - 【請求項5】 第1の属性情報又は/及び第2の属性情
報として、 属性変更手段のみが設定可能な、ファイルに対する追加
書き込み可否に関する情報を含むことを特徴とする請求
項3に記載のアクセス制御機能付き記憶装置。 - 【請求項6】 第1の属性情報として、 属性変更手段のみが設定可能な、ファイルに関する情報
の取得可否に関する情報を含むことを特徴とする請求項
3に記載のアクセス制御機能付き記憶装置。 - 【請求項7】 第1の属性情報又は/及び第2の属性情
報として、 属性変更手段のみが設定可能な、ファイルに対する削除
可否に関する情報を含むことを特徴とする請求項3に記
載のアクセス制御機能付き記憶装置。 - 【請求項8】 プログラムの実行により、記憶手段に格
納されているファイルへのアクセスが生じ、 第2の属性情報として、前記ファイルを示した第1の参
照情報と前記プログラムを示した第2の参照情報との対
応付けを示した情報が記述されていない場合、属性参照
手段は、第1の属性情報を参照して、前記ファイルへの
アクセス可否の判定を行うことを特徴とする請求項2に
記載のアクセス制御機能付き記憶装置。 - 【請求項9】 プログラムの実行により、記憶手段に格
納されているファイルへのアクセスが生じ、 前記アクセスが、第2の属性情報のアクセス属性の条件
を満足していない場合、属性参照手段は、第1の属性情
報を参照して、前記ファイルへのアクセス可否の判定を
行うことを特徴とする請求項2に記載のアクセス制御機
能付き記憶装置。 - 【請求項10】 記憶手段全体又は一部である領域に対
するアクセス属性情報である第3の属性情報を格納する
手段を備え、 前記第3の属性情報として、前記領域に格納されたファ
イルに関する情報の取得可否に関する情報、又は/及
び、前記領域内に属性変更可否に関する情報によって属
性変更不可に設定されたファイルの存在有無を表す情報
を含むことを特徴とする請求項4に記載のアクセス制御
機能付き記憶装置。 - 【請求項11】 1つ以上のファイルの集まりであるフ
ァイル群に対するアクセス属性情報である第4の属性情
報を格納する手段を備え、 前記第4の属性情報として前記ファイル群に関する情報
の取得可否に関する情報、又は/及び、前記ファイル群
に対する属性変更可否に関する情報を含むことを特徴と
する請求項4に記載のアクセス制御機能付き記憶装置。 - 【請求項12】 第1の属性情報又は/及び第2の属性
情報として、その属性の適用範囲に関する情報を含み、 前記適用範囲に関する情報に基づき、ファイルの一部に
対するアクセス制御を行うことを特徴とする請求項1に
記載のアクセス制御機能付き記憶装置。 - 【請求項13】 第2のアクセス制御手段が、暗号手段
と復号手段とを備え、 前記暗号手段は、記憶手段の全体もしくは一部、又は、
記憶手段に格納された1つ以上のファイル、に暗号化を
施して、前記暗号化の結果得られた暗号化データを前記
記憶手段に格納し、 前記復号手段は、前記記憶手段に格納された前記暗号化
データに復号化を施して、前記復号化の結果得られたデ
ータを前記記憶手段に格納することを特徴とする請求項
1に記載のアクセス制御機能付き記憶装置。 - 【請求項14】 ファイルへのアクセスを制御するため
にコンピュータを、 ファイルと前記ファイルに固有のアクセス属性である第
1の属性情報を格納する記憶手段、 前記第1の属性情報を参照して前記ファイルに対するア
クセス制御を行う第1のアクセス制御手段、 前記記憶手段内部の前記ファイルに対する条件に応じた
アクセス属性を記述した第2の属性情報を格納する手
段、 前記第2の属性情報を参照して前記ファイルに対するア
クセス制御を行う第2のアクセス制御手段、として機能
させるためのファイル・アクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001118507A JP2002312221A (ja) | 2001-04-17 | 2001-04-17 | アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001118507A JP2002312221A (ja) | 2001-04-17 | 2001-04-17 | アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002312221A true JP2002312221A (ja) | 2002-10-25 |
Family
ID=18968888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001118507A Pending JP2002312221A (ja) | 2001-04-17 | 2001-04-17 | アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002312221A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
JP2004272400A (ja) * | 2003-03-06 | 2004-09-30 | Renesas Technology Corp | メモリカード |
JP2004295160A (ja) * | 2003-02-06 | 2004-10-21 | Renesas Technology Corp | メモリカード |
JP2006024012A (ja) * | 2004-07-08 | 2006-01-26 | Fujitsu Ltd | 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法 |
JP2008527532A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 |
US7873839B2 (en) | 2002-07-30 | 2011-01-18 | Fujitsu Limited | Method of and apparatus for reproducing information, and security module |
JP2011504263A (ja) * | 2007-11-12 | 2011-02-03 | マイクロン テクノロジー, インク. | スマートストレージデバイス |
JP2011138221A (ja) * | 2009-12-25 | 2011-07-14 | Toshiba Corp | 半導体装置及びメモリシステム |
-
2001
- 2001-04-17 JP JP2001118507A patent/JP2002312221A/ja active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7930562B2 (en) | 2002-07-30 | 2011-04-19 | Fujitsu Limited | Method of and apparatus for reproducing information, and security module |
JP2004129227A (ja) * | 2002-07-30 | 2004-04-22 | Fujitsu Ltd | 情報再生装置、セキュアモジュールおよび情報再生方法 |
US8055909B2 (en) | 2002-07-30 | 2011-11-08 | Fujitsu Limited | Method of and apparatus for reproducing information, and security module |
JP4576100B2 (ja) * | 2002-07-30 | 2010-11-04 | 富士通株式会社 | 情報再生装置、セキュアモジュールおよび情報再生方法 |
US7873839B2 (en) | 2002-07-30 | 2011-01-18 | Fujitsu Limited | Method of and apparatus for reproducing information, and security module |
US8046591B2 (en) | 2002-07-30 | 2011-10-25 | Fujitsu Limited | Method of and apparatus for reproducing information, and security module |
JP2004295160A (ja) * | 2003-02-06 | 2004-10-21 | Renesas Technology Corp | メモリカード |
JP2004272400A (ja) * | 2003-03-06 | 2004-09-30 | Renesas Technology Corp | メモリカード |
JP2006024012A (ja) * | 2004-07-08 | 2006-01-26 | Fujitsu Ltd | 非接触ic記録媒体、記録媒体管理プログラムおよび記録媒体管理方法 |
JP2008527532A (ja) * | 2005-01-13 | 2008-07-24 | サムスン エレクトロニクス カンパニー リミテッド | 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 |
JP2011504263A (ja) * | 2007-11-12 | 2011-02-03 | マイクロン テクノロジー, インク. | スマートストレージデバイス |
US8887270B2 (en) | 2007-11-12 | 2014-11-11 | Micron Technology, Inc. | Smart storage device |
US9529734B2 (en) | 2007-11-12 | 2016-12-27 | Micron Technology, Inc. | Smart storage device |
JP2011138221A (ja) * | 2009-12-25 | 2011-07-14 | Toshiba Corp | 半導体装置及びメモリシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0885417B1 (en) | Access control/crypto system | |
US5870467A (en) | Method and apparatus for data input/output management suitable for protection of electronic writing data | |
CA2709944C (en) | System and method for securing data | |
US7487366B2 (en) | Data protection program and data protection method | |
US20050060561A1 (en) | Protection of data | |
US7730306B2 (en) | Information processing apparatus with use-restricted functions, and system and method for canceling use restriction | |
KR101296195B1 (ko) | 파일 시스템으로의 접근을 제어하기 위한 방법, 관련 시스템, 관련 시스템에 사용하기 위한 sim 카드 및 컴퓨터 프로그램 제품 | |
US20220012360A1 (en) | Simplified Deletion of Personal Private Data in Cloud Backup Storage for GDPR Compliance | |
US20030208686A1 (en) | Method of data protection | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
JP2002251325A (ja) | ソフトウェア・オブジェクトの配布を可能にするための方法および装置 | |
KR20110097802A (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
JPWO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
US20080263630A1 (en) | Confidential File Protecting Method and Confidential File Protecting Device for Security Measure Application | |
US20240362344A1 (en) | Encrypted file control | |
KR20030084798A (ko) | 문서보안 시스템 | |
JP2002312221A (ja) | アクセス制御機能付き記憶装置、及びファイル・アクセス制御プログラム | |
JP2006343887A (ja) | 記憶媒体、サーバ装置、情報セキュリティシステム | |
US20100138916A1 (en) | Apparatus and Method for Secure Administrator Access to Networked Machines | |
US7966460B2 (en) | Information usage control system, information usage control device and method, and computer readable medium | |
JPH11250012A (ja) | 情報システムにおける不正利用防止方法 | |
CN112084528B (zh) | 基于数据模型的客户隐私数据识别和保护方法 | |
JP2007199959A (ja) | コンテンツ利用権管理システム及び電子チケット発行システム及びプログラム |