JP3565481B2 - Computer directory access control system and method - Google Patents
Computer directory access control system and method Download PDFInfo
- Publication number
- JP3565481B2 JP3565481B2 JP32918898A JP32918898A JP3565481B2 JP 3565481 B2 JP3565481 B2 JP 3565481B2 JP 32918898 A JP32918898 A JP 32918898A JP 32918898 A JP32918898 A JP 32918898A JP 3565481 B2 JP3565481 B2 JP 3565481B2
- Authority
- JP
- Japan
- Prior art keywords
- directory
- security status
- security
- access
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、コンピュータによる情報記憶場所(ディレクトリ)へのアクセスを制御する技術に関わり、特に、多目的利用型のICカードにおけるディレクトリの追加や削除の権利を管理するのに好適な情報アクセス管理技術に関する。
【0002】
【従来の技術】
コンピュータシステムでは、ファイルやフォルダなどの多数の論理的な記憶場所(ディレクトリ)を記憶領域内に形成し、ディレクトリにより記憶情報を整理し分類して管理している。複数のディレクトリは階層状の構成に組むことができる。例えば、図1に示すように、第1階層のあるファイル(又はフォルダ)1の中に、第2階層の幾つかのファイル(又はフォルダ)3、5を入れ、第2階層のあるファイル5の中に第3階層のファイル7を入れるというようにである。
【0003】
階層状のディレクトリ構造において、異なる階層のディレクトリのうちの階層の浅い側を「上位」、深い側を「下位」と、この明細書では形容する。例えば図1において、ファイル1はファイル3、5より上位であり、ファイル7はファイル5より下位である。最も上位のディレクトリは「ルートディレクトリ」と呼ばれる。着目しているディレクトリに至るためのルートディレクトリからの経路(ディレクトリの系列)を、その着目したディレクトリの「パス」と呼ぶ。例えば図1において、ファイル7のパスは「ファイル1‐ファイル5‐ファイル7」である。
【0004】
さて、コンピュータシステムの一種にICカードがあり、ICカード内の記憶領域もディレクトリにより管理される。単一の用途(例えば、一つの企業が提供する一種類のサービス)にしか利用できないICカードが知られているが、一方、複数の用途(例えば、複数の企業が提供する多種類のサービス)に利用できる多目的利用型ICカードも知られている。多目的利用型ICカード内には、各利用目的毎に別個のディレクトリが構築される。例えば、図1において、A社のサービスに使用するためにファイル3が形成され、B社のサービスに使用するためにファイル5が形成される。
【0005】
多目的利用型ICカードでは、原則的に、A社のサービスマシンはA社のサービス用のディレクトリにだけアクセスすることができ、他社のサービス用のディレクトリにはアクセスできないよう、各社及び各マシンのアクセス権を制御する必要がある。
【0006】
アクセス権を制御する従来の方法として、図1に示すように、各ディレクトリ1、3、5、7毎に固有のセキュリティ属性1A、3A、5A、7A及びセキュリティステータス1S、3S、5S、7Sを設定して、セキュリティ属性とセキュリティステータスの論理演算から、アクセスを許すか否かを決める方法が知られている。
【0007】
すなわち、図1の例では、各ディレクトリ1、3、5、7のセキュリティ属性1A、3A、5A、7Aには、7種別のアクセス当事者キー「P1」〜「P7」及び7種別のノードキー「N1」〜「N7」の各々に関して、3種類のアクセス権レベルの各アクセスが可能であるか否かが規定されている。ここで、「アクセス当事者キー」とは、そのディレクトリにアクセスしようとする者(例えば、サービス提供会社)がカードに入力するアクセスキーであり、また、「ノードキー」とは、そのアクセスに使用されるマシン(例えば、サービス提供会社の各カードリーダライタ)がカードに入力するアクセスキーである。各キー種別に該当するキーの具体的番号は、各ディレクトリ1、3、5、7毎に個別に設定することができる。
【0008】
図1に示した例では、ファイル1のセキュリティ属性5Aには、例えばレベル「追加」のアクセス権(例えば、当該ファイル1の直下に、新たな下位のファイルを追加したり削除したりできる権利)に関し、キー種別「P1」に値「1」が設定され、他のキー種別には値「0」が設定されている。これは、当該ファイル1をカレントディレクトリとするアクセスコマンドを発した当事者が、当該ファイル1におけるキー種別「P1」に該当するアクセス当事者キーを入力して認証を行うと、当該ファイル1に対する「追加」のアクセスが許可されることを意味する。また、ファイル7のセキュリティ属性7Aには、例えばレベル「書換」のアクセス権(例えば、当該ファイル7の書換えができる権利)に関し、キー種別「P2」と「N1」に値「1」が設定され、他のキー種別には値「0」が設定されている。これは、当該ファイル7におけるキー種別「N1」に該当するノードキーを持ち、かつ「P2」該当するアクセス当事者キーを持つマシンを用いて、当該ファイル7をカレントディレクトリとするアクセスコマンドを発した当事者が、キー種別「P2」のアクセス当事者キーを入力して認証を行えば、当該ファイル7の「書換」のアクセスが許可されることを意味する。
【0009】
各ディレクトリ1、3、5、7のセキュリティステータス1S、3S、5S、7Sは、そのディレクトリをカレントディレクトリとするアクセスを開始する際の認証時に、そのアクセス当事者及びマシンからキー種別に該当するキーが入力されたかを示すものである。例えば、図1では、ファイル5のセキュリティステータス5Sは、キー種別「P1」に関して値「1」が設定され、他のキー種別に関して値「0」が設定されている。これは、キー種別「P1」に該当するアクセス当事者キーのみが入力されたことを意味する。
【0010】
各ディレクトリ1、3、5、7についてのアクセス権の制御は、各ディレクトリのセキュリティ属性とセキュリティステータスとの論理演算により行う。その論理演算には何種類もあるが、簡単な一例を挙げれば、セキュリティ属性とセキュリティステータスとの論理積を計算して、この論理積の中の何れかのビットが「1」であれば(要するに、セキュュリティ属性で「1」が立っているキー種別に該当するキーで認証が行われれば)アクセスを許可するというものである。例えば図1の例では、ファイル5に着目すると、そのセキュリティステータス5Sには「P1」のビットに「1」が立っており(つまり、「P1」のキーで認証が行われている)、セキュリティ属性1Aの「追加」に関するビット列でも「P1」のビットに「1」が立っているから、「追加」のアクセスが許可される。このように、各ディレクトリのアクセス制御はセキュリティ属性とセキュリティステータスとに基づいて行われる。
【0011】
更に、従来のアクセス制御では、あるディレクトリをカレントディレクトリとするアクセスに関して成立したセキュリティステータスが、他のディレクトリをカレントディレクトリとする別のアクセスのセキュリティステータスにも一定の規則に従って継承されるようになっている。その継承の規則は複雑であるが、それに基づく簡単な一例を挙げると、あるディレクトリ(例えば、ファイル5)をカレントディレクトリとする第1のアクセスに関して成立した当該カレントディレクトリ(ファイル5)に関するセキュリティステータスが、このカレントディレクトリのパス上のより上位のディレクトリ(例えば、ファイル1)をカレントディレクトリとする第2のアクセスにおける当該上位のディレクトリ(ファイル1)に関するセキュリティステータスにもそのまま継承される。例えば、第1のアクセスでファイル5に関して成立したセキュリティステータス5S「1000000 0000000」が、第2のアクセスにおけるファイル1のセキュリティステータス1Sにそのまま継承され、ファイル1のセキュリティステータス1Sも「1000000 0000000」となる。
【0012】
このように、あるディレクトリのセキュリティステータスを別のディレクトリにも継承させる理由は、ICカードサービスの運用上の都合から、異なるディレクトリ間でのアクセスの融通性をもたせること(つまり、必要に応じて、あるディレクトリ用のアクセスキーを用いるだけで、他のディレクトリへのアクセスも可能にすること)が必要だからである。
【0013】
例えば、図1では、ファイル5のセキュリティステータス5Sがファイル1のセキュリティステータス1Sに継承されて「P1」のビットに「1」が立っている。このように継承が生じても、図1の例の場合には、ファイル1のセキュリティ属性1Aでは「P1」のビットに「1」が立っていないので、ファイル1に関しては何のアクセスも許可されない。しかし、もし予めファイル1のセキュリティ属性1Aの「追加」の「P1」のビットに「1」が設定されていたならば、上記継承によって、ファイル1に関する「追加」のアクセスが許可されることになる。このように、各ディレクトリのセキュリティ属性の設定の仕方によって、他のディレクトリからのセキュリティステータスの継承を反映させたり反映させなかったりして、他のディレクトリのキーしか知らない者に対して、自ディレクトリへのアクセスを許可したり拒否したりという制御ができるのである。
【0014】
【発明が解決しようとする課題】
上述した従来技術によると、セキュリティステータスの継承を行うようにしたことの副作用として、異なるディレクトリ間でアクセスの独立性を保つこと(つまり、あるディレクトリのキーしか知らない者に対して、その者がアクセスしてはならない特定の他のディレクトリへのアクセスを絶対に許さないこと)が完全にはできないという問題が生じている。
【0015】
例えば、図1において、ファイル5用のキー種別「P1」のキーを入力してファイル5について「追加」のアクセスを許可された者が、次に、ファイル5の直下に新しいディレクトリ、例えばファイル7を追加して、このファイル7に関してキー種別「P2」のキーキーを新たに作成し、このファイル7にアクセスするためにその「P2」のキーを入力したとする。すると、このファイル7に関して「P2」のキーが入力された結果が、ファイル7のパス上にあるファイル5やファイル1のセキュリティステータスに継承されて、ファイル5やファイル1のセキュリティステータスは参照番号5S´、1S´で示すようにキー種別「P2」のビットにも「1」が立つことになる。その結果、本来許可してはいけないファイル1についての「追加」のアクセスが許可されるので、例えばファイル1の直下にある他のファイル3に対する削除などのアクセスが可能になってしまう。
【0016】
このように、従来技術では異なるディレクトリ間でのアクセスの融通性とアクセスの独立性とを両立させることができない。
【0017】
多目的利用型ICカードでは、ユーザ毎に利用するサービスが異なる可能性が高い。そのため、ICカード内に各サービスのディレクトリを作成する方法として、ユーザが個々のサービスの利用を開始する都度に、当該サービス用のディレクトリを、当該サービスの提供会社などの手によって追加していくという方法が採用されるであろう。しかし、ディレクトリ間の独立性が確実に保てないと、新規にディレクトリを追加した会社が、他の会社のディレクトリにもアクセスできるようになる可能性が生じる。
【0018】
従って、本発明の目的は、階層状のディレクトリ構造において、ディレクトリ間のアクセスの融通性と独立性とを両立できるようにすることにある。
【0019】
【課題を解決するための手段】
本発明に従うコンピュータのディレクトリアクセス制御システムは、複数のディレクトリを記憶するディレクトリ記憶手段と、複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクトリのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段とを有している。そして、着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、他のディレクトリのセキュリティステータスのうち他のディレクトリの公開マスクに合致し且つ着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、着目しているディレクトリのセキュリティステータスに継承させる。そして、着目しているディレクトリのアクセスが要求されたときに、着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、その着目しているディレクトリのアクセスを許可するか否かを決定する。
【0020】
このシステムによれば、継承マスクおよび公開マスクに設定した条件によって、着目しているディレクトリのセキュリティステータスへ他のディレクトリのセキュリティステータスを継承する度合いを制御することができる。例えば、特定のキーに関する認証結果だけを継承するように設定することもできるし、何も継承しないように設定することもできる。この継承マスクおよび公開マスクによる継承制御により、ディレクトリ間のアクセスの融通性を生じさせることも、アクセスの独立性を確保することもできる。
【0022】
本発明は、ICカードにおけるディレクトリのアクセス制御に好適であるが、ICカード以外の種々のタイプのコンピュータでも採用することができる。
【0023】
本発明を実施するためのコンピュータプログラムは、ディスク型ストレージ、半導体メモリおよび通信ネットワークなどの各種の媒体を通じてコンピュータにインストールまたはロードすることができる。
【0024】
【発明の実施の形態】
図2は、本発明の一実施形態にかかるICカードにおける階層ディレクトリのアクセス制御のための構成を示す。
【0025】
コンピュータの記憶領域では多数のファイル(又はフォルダ)が階層構造に組まれ得るが、図2ではその階層構造中で上位、下位の関係にある2つのファイル11、13のみを抽出して示している。従って、図示の上位ファイル11の更に上位には、図示しない別のファイルが存在し得るし、上位ファイル11の直下には、図示の下位ファイル13以外に図示しない別のファイルが存在し得る。また、下位ファイル13の更に下位にも、図示しない別のファイルが存在し得る。
【0026】
カード内のファイル11、13の各々は、従来技術のそれと同様の意味を持つセキュリティ属性11A、13Aとセキュリティステータス11S、13Sを有する他、さらに、継承(inherit)マスク11IM、13IMと、公開(release)マスク11RM、13RMとを更に有する。これら2種類のマスクは、異なるディレクトリ間でのセキュリティステータスの継承を制御するためのものである。ここで、あるディレクトリから他のどのディレクトリへセキュリティステータスを継承できるかを決める規則は、従来技術と同様であってもよいし、異なっていてもよいが、この実施形態ではとりあえず、下位ファイル13をカレントディレクトリとするアクセスで成立した下位ファイル13のセキュリティスタス13Sは、この下位ファイル13のパス上にある上位ファイル11をカレントディレクトリとするアクセスにおいて、その上位ファイル11のセキュリティステータス11Sへ継承されることとする。
【0027】
各ファイル11、12の継承マスク11IM、13IMは、他ファイルから自ファイルへとセキュリティステータスを継承する場合に、他ファイルのセキュリティステータスに対して適用されるマスクである。例えば、図2の例では上位ファイル11の継承マスク11IMはキー種別「N1」のビットにのみ「1」が立っており、他のキー種別のビットは全て「0」である。これは、他のファイル(例えば下位ファイル13)からこの上位ファイル11へセキュリティステータスを継承する場合に、他ファイルのセキュリティステータスのうちキー種別「N1」のビットのみを継承し(つまり、他ファイルのステータスの「N1」のビットが「1」であれば、自ファイルのステータスの「N1」のビットも「1」になる)、他のキー種別のビットは継承しない(つまり、他ファイルのステータスの「N1」以外のビットが「1」であっても、自ファイルのそれは「1」にならない)ことを意味する。
【0028】
各ファイル11、12の公開マスク11RM、13RMは、自ファイル11、13から他ファイルへセキュリティステータスを継承する場合に、自ファイルのセキュリティステータスに対して適用されるマスクである。例えば、図2の例では下位ファイル13の公開マスク13RMはキー種別「N1」のビットにのみ「1」が立っており、他のキー種別のビットは全て「0」である。これは、この下位ファイル13から他のファイル(例えば上位ファイル11)へとセキュリティステータスを継承する場合に、自ファイル13のセキュリティステータスのうちキー種別「N1」のビットのみを継承し(つまり、自ファイル13のステータス13Sの「N1」のビットが「1」であれば、他ファイルのそれも「1」になる)、他のキー種別のビットは継承しない(つまり、自ファイル13のステータス13Sの「N1」以外のビットが「1」であっても、他ファイルのそれは「1」にならない)ことを意味する。
【0029】
セキュリティステータスの継承の制御とディレクトリへのアクセスの制御は次のように行う。すなわち、第1のディレクトリにアクセスした者が、次に第1のディレクトリのセキュリティステータスを継承する第2のディレクトリにアクセスする場合、継承制御プロセスが、第2のディレクトリのセキュリティステータスを、
によって計算する。そして、アクセス制御プロセスが、この第2のディレクトリのセキュリティステータスとセキュリティ属性とを、従来技術と同様に論理計算することによって、第2のディレクトリにアクセスを許すか否かを決定する。
【0030】
例えば、図2の例では、下位ファイル13のセキュリティステータス13Sは「1100000 1000000」となっている。この下位ファイル13にアクセスして図示のセキュリティステータス13Sを成立させた者が、次に上位ファイル11にアクセスしようとする時、継承制御プロセスは、その上位ファイル11のセキュリティステータス11Sを、
と計算する。つまり、下位ファイル13のセキュリティステータス11Sのうち上位ファイル13へ継承されるビットは、下位ファイル13の公開マスク13RMと上位ファイル11の継承マスク11IMの双方で「1」が立っているビット、つまりキー種別「N1」のビットのみである。こうして、上位ファイル11のセキュリティステータス11Sは「00000000 10000000」となる。図2の例では、上位ファイル11のセキュリティ属性11Aでは、どのアクセス権レベルについても、キー種別「N1」のビットに「1」が立っていないので、上記した下位ファイル13からの継承によっては、上位ファイル11に関して何のアクセスも許可されないことになる。
【0031】
一方、もし、下位ファイル13の公開マスク13RMと上位ファイル11の継承マスク11IMの双方において、「P2」のビットに「1」が設定されていれば、下位ファイル13からの継承により上位ファイル11のセキュリティステータス11Sでは「P2」にビットに「1」が立って、上位ファイル11のセキュリティ属性11Aの「追加」の値と一致することになるので、上位ファイル11に関して「追加」のアクセスが許可されることになる。
【0032】
以上のように、自ディレクトリの継承マスクによって、他ディレクトリから自ディレクトリへのセキュリティステータスの継承の度合いを制限することができる。また、自ディレクトリの公開マスクによって、自ディレクトリから他ディレクトリへのセキュリティステータスの継承の度合いを制限することができる。この2つのマスクの設定を巧みに組み合わせることで、異なるディレクトリ間でアクセスの融通性を生じさせることも、アクセスの独立性を確保することもできる。例えば、他のディレクトリからアクセスされる可能性を皆無にしたい場合、図2の下位ファイル13のように、自ディレクトリの継承マスク13IMを全て「0」に設定しておけばよい。また、自ディレクトリから他ディレクトリへのアクセスの可能性を無くしたい場合は、図2の上位ファイル11のように、自ディレクトリの公開マスク11RMを全て「0」に設定しておけばよい。
【0033】
以上、本発明の一実施形態を説明したが、上記の実施形態はあくまで本発明の説明のための例示であり、本発明を当該実施形態にのみ限定する趣旨ではない。従って、本発明は、上記実施形態以外の様々な形態でも実施することができる。例えば、上記実施形態では1つのディレクトリに1つの継承マスクと1つの公開マスクを用意したが、他の実施形態として、1つのディレクトリに、上位ディレクトリとの間の継承に関する継承マスク及び公開マスクと、下位ディレクトリとの間の継承に関する別の継承マスク及び公開マスクとを用意する方法や、更に別の実施形態として、1つのディレクトリに、他のディレクトリの各階層別に独立した継承マスク及び公開マスクを用意する方法や、更にまた別の実施形態として、1つのディレクトリに、他のディレクトリの各種類別に(例えば、ファイルかフォルダか、特定アプリケーションの専用ファイルか共用ファイルか、どのようなアクセス権があるファイルかなどに応じて)独立した継承マスク及び公開マスクを用意する方法なども採用し得る。また、公開マスクを設けずに、継承マスクだけを設けた実施形態も考え得る。
【図面の簡単な説明】
【図1】従来のICカードにおける階層ディレクトリのアクセス制御のための構成を示すブロック図。
【図2】本発明の一実施形態にかかるICカードにおける階層ディレクトリのアクセス制御のための構成を示すブロック図。
【符号の説明】
11 上位のファイル(上位のディレクトリ)
13 下位のファイル(下位のディレクトリ)
11A、13A セキュリティ属性
11S、13S セキュリティステータス
11IM、13IM 継承マスク
11RM、13RM 公開マスク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for controlling access to an information storage location (directory) by a computer, and more particularly to an information access management technique suitable for managing a right to add or delete a directory in a multipurpose IC card. .
[0002]
[Prior art]
In a computer system, a number of logical storage locations (directories) such as files and folders are formed in a storage area, and storage information is organized, classified, and managed by the directories. Multiple directories can be organized in a hierarchical configuration. For example, as shown in FIG. 1, some files (or folders) 3 and 5 of the second hierarchy are put in a file (or folder) 1 of the first hierarchy, and a
[0003]
In the hierarchical directory structure, a shallow side of a directory of different layers is referred to as “upper” and a deeper side is referred to as “lower” in this specification. For example, in FIG. 1,
[0004]
One type of computer system is an IC card, and a storage area in the IC card is also managed by a directory. An IC card that can be used only for a single use (for example, one type of service provided by one company) is known, while a plurality of uses (for example, many types of services provided by multiple companies) are known. There is also known a multipurpose IC card that can be used for a computer. In the multipurpose IC card, a separate directory is constructed for each purpose of use. For example, in FIG. 1, a file 3 is formed for use by the service of company A, and a
[0005]
In the multipurpose IC card, in principle, the service machine of Company A can access only the directory for the service of Company A, and the access of each company and each machine can not access the directory for the service of another company. Rights need to be controlled.
[0006]
As a conventional method of controlling the access right, as shown in FIG. 1, a
[0007]
That is, in the example of FIG. 1, the
[0008]
In the example shown in FIG. 1, the
[0009]
The
[0010]
The control of the access right for each of the
[0011]
Further, in the conventional access control, a security status established for an access with a certain directory as a current directory is inherited according to a certain rule by a security status of another access with another directory as a current directory. I have. The rule of inheritance is complicated, but as a simple example based on the inheritance rule, the security status of the current directory (file 5) established for the first access using a certain directory (for example, file 5) as the current directory is The security status of the higher-level directory (file 1) in the second access using the higher-level directory (eg, file 1) on the path of the current directory as the current directory is also inherited as it is. For example, the
[0012]
As described above, the reason why the security status of one directory is inherited by another directory is to provide flexibility of access between different directories from the viewpoint of the operation of the IC card service (that is, as necessary, It is necessary to simply use an access key for a certain directory to enable access to another directory).
[0013]
For example, in FIG. 1, the
[0014]
[Problems to be solved by the invention]
According to the above-mentioned prior art, as a side effect of inheriting the security status, maintaining independence of access between different directories (that is, for a person who only knows the key of a certain directory, The problem is that access to certain other directories that should not be accessed should never be allowed).
[0015]
For example, in FIG. 1, a person who has input a key of the key type “P1” for the
[0016]
As described above, according to the related art, it is impossible to achieve both access flexibility and access independence between different directories.
[0017]
In a multipurpose IC card, there is a high possibility that a service to be used differs for each user. Therefore, as a method of creating a directory of each service in the IC card, a directory for the service is added by a service provider or the like every time the user starts using each service. A method would be adopted. However, if the independence between directories cannot be ensured, there is a possibility that a company that has newly added a directory can access a directory of another company.
[0018]
Therefore, an object of the present invention is to make it possible to achieve both flexibility and independence of access between directories in a hierarchical directory structure.
[0019]
[Means for Solving the Problems]
A directory access control system for a computer according to the present invention includes: a directory storage unit that stores a plurality of directories; a security status storage unit that stores a security status reflecting an authentication result for each of the plurality of directories; Security attribute storage means that stores whether or not access to the own directory is permitted if the contents are appropriate, and an inheritance mask that specifies conditions for inheriting the security status of another directory to the security status of the own directory. and inheritance mask storage means for storing, for each directory, published which defines the conditions under which to inherit the security status of the self-directory to the security status of other directory And a public mask storage means for storing the disk. When the security status of another directory is inherited by the security status of the directory of interest, the inheritance mask of the directory that matches the public mask of the other directory among the security statuses of the other directories. Only the items that meet the conditions specified in the above are inherited by the security status of the directory of interest . Then, when access to the focused directory is requested, access to the focused directory is permitted based on a result of a predetermined logical operation of the security attribute and the security status of the focused directory. Is determined.
[0020]
According to this system, the degree to which the security status of another directory is inherited by the security status of the directory of interest can be controlled by the conditions set in the inheritance mask and the public mask . For example, it is possible to set so as to inherit only the authentication result related to a specific key, or to set so as not to inherit anything. By the inheritance control by the inheritance mask and the public mask, the flexibility of access between directories can be generated, and the independence of access can be ensured.
[0022]
The present invention is suitable for controlling access to a directory in an IC card, but can be adopted in various types of computers other than the IC card.
[0023]
A computer program for implementing the present invention can be installed or loaded on a computer through various media such as a disk storage, a semiconductor memory, and a communication network.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 2 shows a configuration for controlling access to a hierarchical directory in an IC card according to an embodiment of the present invention.
[0025]
In the storage area of the computer, a large number of files (or folders) can be arranged in a hierarchical structure, but FIG. 2 shows only two
[0026]
Each of the
[0027]
The inheritance masks 11IM and 13IM of the
[0028]
The public masks 11RM and 13RM of the
[0029]
Control of inheritance of security status and control of access to the directory are performed as follows. That is, when a person who has accessed the first directory subsequently accesses a second directory that inherits the security status of the first directory, the inheritance control process sets the security status of the second directory to:
Calculate by Then, the access control process determines whether to permit access to the second directory by logically calculating the security status and the security attribute of the second directory in the same manner as in the related art.
[0030]
For example, in the example of FIG. 2, the
Is calculated. In other words, the bits of the security status 11S of the
[0031]
On the other hand, if the “P2” bit is set to “1” in both the
[0032]
As described above, the degree of inheritance of the security status from another directory to the own directory can be restricted by the inheritance mask of the own directory. Further, the degree of inheritance of the security status from the own directory to another directory can be restricted by the public mask of the own directory. By skillfully combining the settings of the two masks, it is possible to provide access flexibility between different directories and to ensure access independence. For example, if there is no possibility of being accessed from another directory, all the inheritance masks 13IM of the own directory may be set to “0” as in the
[0033]
As mentioned above, although one embodiment of the present invention was described, the above-mentioned embodiment is only an illustration for explanation of the present invention, and does not purport to limit the present invention only to this embodiment. Therefore, the present invention can be implemented in various modes other than the above-described embodiment. For example, in the above embodiment, one directory has one inheritance mask and one public mask, but as another embodiment, one directory has an inheritance mask and a public mask related to inheritance with an upper directory, A method of preparing another inheritance mask and a public mask relating to inheritance with a lower directory, and as still another embodiment, preparing an independent inheritance mask and a public mask in one directory for each hierarchy of another directory And in yet another embodiment, one directory contains files for each type of directory (eg, files or folders, dedicated or shared files for a particular application, How to prepare independent inheritance masks and public masks It may also be employed. Further, an embodiment in which only a succession mask is provided without providing a public mask can be considered.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration for controlling access to a hierarchical directory in a conventional IC card.
FIG. 2 is an exemplary block diagram showing a configuration for controlling access to a hierarchical directory in the IC card according to the embodiment of the present invention;
[Explanation of symbols]
11 Top files (top directories)
13 Lower files (lower directories)
11A, 13A Security attributes 11S, 13S Security status 11IM, 13IM Inheritance mask 11RM, 13RM Public mask
Claims (3)
複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、
前記セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、
他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、
各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクトリのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段と、
着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、前記他のディレクトリのセキュリティステータスのうち前記他のディレクトリの公開マスクに合致し且つ前記着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、前記着目しているディレクトリのセキュリティステータスに継承させる継承制御部と、
前記着目しているディレクトリのアクセスが要求されたときに、前記着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、前記着目しているディレクトリのアクセスを許可するか否かを決定するアクセス制御部とを備えたコンピュータのディレクトリアクセス制御システム。 Directory storage means for storing a plurality of directories;
Security status storage means for storing a security status reflecting an authentication result for each of the plurality of directories;
Security attribute storage means for storing a security attribute defining what kind of content the security status is to permit access to the directory;
Inheritance mask storage means for storing an inheritance mask defining conditions for inheriting the security status of another directory to the security status of the own directory;
Public mask storage means for storing a public mask defining conditions for inheriting the security status of the own directory to the security status of another directory for each directory;
When allowing the security status of the directory of interest to inherit the security status of another directory, the security status of the other directory matches the public mask of the other directory and inherits the directory of interest. Only an item that meets the conditions defined in the mask, an inheritance control unit that inherits the security status of the directory of interest ,
When an access to the noted directory is requested, the access to the noted directory is permitted based on a result of a predetermined logical operation of the security attribute and the security status of the noted directory. A directory access control system for a computer, comprising:
複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、
前記セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、
他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、
各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクトリのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段とを有したコンピュータシステムにおいて、
コンピュータが着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、前記他のディレクトリのセキュリティステータスのうち前記他のディレクトリの公開マスクに合致し且つ前記着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、前記着目しているディレクトリのセキュリティステータスに継承させる継承制御ステップと、
コンピュータが前記着目しているディレクトリのアクセスが要求されたときに、前記着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、前記着目しているディレクトリのアクセスを許可するか否かを決定するアクセス制御ステップとを有したコンピュータのディレクトリアクセス制御方法。 Directory storage means for storing a plurality of directories;
Security status storage means for storing a security status reflecting an authentication result for each of the plurality of directories;
Security attribute storage means for storing a security attribute defining what kind of content the security status is to permit access to the directory;
Inheritance mask storage means for storing an inheritance mask defining conditions for inheriting the security status of another directory to the security status of the own directory;
A computer system having public mask storage means for storing a public mask defining a condition for inheriting the security status of the own directory to the security status of another directory for each directory ,
When the security status of the directory of interest is inherited by the computer, the security status of the other directory is inherited from the security status of the other directory. Inheritance control step of causing only the items that meet the conditions defined in the inheritance mask to be inherited by the security status of the directory of interest ,
When the computer is requested to access the directory of interest, based on a result of a predetermined logical operation between the security attribute and the security status of the directory of interest, the computer accesses the directory of interest. A directory access control method for a computer, comprising: an access control step of determining whether to permit.
複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、
前記セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、
他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、
各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクト リのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段と、を有したコンピュータシステムにおいて、
着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、前記他のディレクトリのセキュリティステータスのうち前記他のディレクトリの公開マスクに合致し且つ前記着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、前記着目しているディレクトリのセキュリティステータスに継承させる継承制御ステップと、
前記着目しているディレクトリのアクセスが要求されたときに、前記着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、前記着目しているディレクトリのアクセスを許可するか否かを決定するアクセス制御ステップとを有したコンピュータのディレクトリアクセス制御方法をコンピュータに実行させるためのプログラムを担持したコンピュータ読取可能な記録媒体。 Directory storage means for storing a plurality of directories;
Security status storage means for storing a security status reflecting an authentication result for each of the plurality of directories;
Security attribute storage means for storing a security attribute defining what kind of content the security status is to permit access to the directory;
Inheritance mask storage means for storing an inheritance mask defining conditions for inheriting the security status of another directory to the security status of the own directory;
For each directory in a computer system having a, a public mask storage means for storing a public mask that defines the conditions for inheriting own directory security status to another directory of security status,
When allowing the security status of the directory of interest to inherit the security status of another directory, the security status of the other directory matches the public mask of the other directory and inherits the directory of interest. An inheritance control step of causing only the items that match the conditions defined in the mask to be inherited by the security status of the directory of interest ,
When an access to the noted directory is requested, the access to the noted directory is permitted based on a result of a predetermined logical operation of the security attribute and the security status of the noted directory. A computer-readable recording medium carrying a program for causing a computer to execute a computer directory access control method having an access control step of determining whether the directory access control is performed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32918898A JP3565481B2 (en) | 1998-11-19 | 1998-11-19 | Computer directory access control system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32918898A JP3565481B2 (en) | 1998-11-19 | 1998-11-19 | Computer directory access control system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000155715A JP2000155715A (en) | 2000-06-06 |
JP3565481B2 true JP3565481B2 (en) | 2004-09-15 |
Family
ID=18218646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32918898A Expired - Lifetime JP3565481B2 (en) | 1998-11-19 | 1998-11-19 | Computer directory access control system and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3565481B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6944766B2 (en) | 2000-05-02 | 2005-09-13 | Canon Kabushiki Kaisha | Information processing apparatus |
JP2002298105A (en) * | 2001-03-30 | 2002-10-11 | Sony Corp | Device and method for storing data, device and method for processing information, recording medium and program |
JP4722610B2 (en) * | 2005-07-29 | 2011-07-13 | フェリカネットワークス株式会社 | Information processing apparatus and method, and program |
JP2009059247A (en) * | 2007-08-31 | 2009-03-19 | Fuji Xerox Co Ltd | Electronic information management apparatus and access control program |
JP2010152937A (en) * | 2010-04-02 | 2010-07-08 | Fuji Xerox Co Ltd | Electronic information management apparatus and access control program |
JP5726659B2 (en) * | 2011-07-15 | 2015-06-03 | 株式会社東芝 | IC card, IC card processing device, and IC card processing system |
JP5843674B2 (en) * | 2012-03-21 | 2016-01-13 | 株式会社東芝 | IC card, portable electronic device, and control method of IC card |
JP6039036B2 (en) * | 2015-11-10 | 2016-12-07 | 株式会社東芝 | IC card, portable electronic device, and control method of IC card |
JP2018190194A (en) * | 2017-05-08 | 2018-11-29 | 凸版印刷株式会社 | Ic card and control method of ic card |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2502894B2 (en) * | 1992-08-13 | 1996-05-29 | 松下電器産業株式会社 | IC card |
JPH09106376A (en) * | 1995-10-11 | 1997-04-22 | Dainippon Printing Co Ltd | Portable information recording medium |
JP4011641B2 (en) * | 1995-10-18 | 2007-11-21 | 大日本印刷株式会社 | Portable information recording medium |
-
1998
- 1998-11-19 JP JP32918898A patent/JP3565481B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2000155715A (en) | 2000-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4838137B2 (en) | System and method for providing an extended security model | |
US5778222A (en) | Method and system for managing access to objects | |
US20070011749A1 (en) | Secure clipboard function | |
US20070016771A1 (en) | Maintaining security for file copy operations | |
JP4537022B2 (en) | A data processing method, a storage area control method, and a data processing system that limit data arrangement. | |
US7380267B2 (en) | Policy setting support tool | |
US20070011469A1 (en) | Secure local storage of files | |
US7171557B2 (en) | System for optimized key management with file groups | |
US20070214497A1 (en) | System and method for providing a hierarchical role-based access control | |
JPH05250247A (en) | Control method for access and data processing system | |
US20080034438A1 (en) | Multiple hierarchy access control method | |
KR101101085B1 (en) | Zoned based security administration for data items | |
CN102112990A (en) | Granting least privilege access for computing processes | |
JPH06202987A (en) | Access control method to data object and data processing system | |
WO2011159284A1 (en) | Volume management | |
JP3565481B2 (en) | Computer directory access control system and method | |
CN109002730A (en) | A kind of file system directories right management method, device, equipment and storage medium | |
CN114691355A (en) | Cloud platform construction method, electronic equipment and computer readable storage medium | |
JP4723930B2 (en) | Compound access authorization method and apparatus | |
JP2006350419A (en) | Storage system, storage device, logic disk connecting relation changing method and program | |
KR100399581B1 (en) | Role-Based Access Control Method using Actions | |
US20220043783A1 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
WO2023076905A1 (en) | Flexible hierarchical key management model | |
Giridharan et al. | A Secured Access Control Technique for Co-authoring Systems | |
JP2000020313A (en) | Method and system for managing succession of attribute |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040604 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080618 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |