JP3565481B2 - Computer directory access control system and method - Google Patents

Computer directory access control system and method Download PDF

Info

Publication number
JP3565481B2
JP3565481B2 JP32918898A JP32918898A JP3565481B2 JP 3565481 B2 JP3565481 B2 JP 3565481B2 JP 32918898 A JP32918898 A JP 32918898A JP 32918898 A JP32918898 A JP 32918898A JP 3565481 B2 JP3565481 B2 JP 3565481B2
Authority
JP
Japan
Prior art keywords
directory
security status
security
access
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP32918898A
Other languages
Japanese (ja)
Other versions
JP2000155715A (en
Inventor
喜之 大熊
靖成 春日
雄作 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP32918898A priority Critical patent/JP3565481B2/en
Publication of JP2000155715A publication Critical patent/JP2000155715A/en
Application granted granted Critical
Publication of JP3565481B2 publication Critical patent/JP3565481B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータによる情報記憶場所(ディレクトリ)へのアクセスを制御する技術に関わり、特に、多目的利用型のICカードにおけるディレクトリの追加や削除の権利を管理するのに好適な情報アクセス管理技術に関する。
【0002】
【従来の技術】
コンピュータシステムでは、ファイルやフォルダなどの多数の論理的な記憶場所(ディレクトリ)を記憶領域内に形成し、ディレクトリにより記憶情報を整理し分類して管理している。複数のディレクトリは階層状の構成に組むことができる。例えば、図1に示すように、第1階層のあるファイル(又はフォルダ)1の中に、第2階層の幾つかのファイル(又はフォルダ)3、5を入れ、第2階層のあるファイル5の中に第3階層のファイル7を入れるというようにである。
【0003】
階層状のディレクトリ構造において、異なる階層のディレクトリのうちの階層の浅い側を「上位」、深い側を「下位」と、この明細書では形容する。例えば図1において、ファイル1はファイル3、5より上位であり、ファイル7はファイル5より下位である。最も上位のディレクトリは「ルートディレクトリ」と呼ばれる。着目しているディレクトリに至るためのルートディレクトリからの経路(ディレクトリの系列)を、その着目したディレクトリの「パス」と呼ぶ。例えば図1において、ファイル7のパスは「ファイル1‐ファイル5‐ファイル7」である。
【0004】
さて、コンピュータシステムの一種にICカードがあり、ICカード内の記憶領域もディレクトリにより管理される。単一の用途(例えば、一つの企業が提供する一種類のサービス)にしか利用できないICカードが知られているが、一方、複数の用途(例えば、複数の企業が提供する多種類のサービス)に利用できる多目的利用型ICカードも知られている。多目的利用型ICカード内には、各利用目的毎に別個のディレクトリが構築される。例えば、図1において、A社のサービスに使用するためにファイル3が形成され、B社のサービスに使用するためにファイル5が形成される。
【0005】
多目的利用型ICカードでは、原則的に、A社のサービスマシンはA社のサービス用のディレクトリにだけアクセスすることができ、他社のサービス用のディレクトリにはアクセスできないよう、各社及び各マシンのアクセス権を制御する必要がある。
【0006】
アクセス権を制御する従来の方法として、図1に示すように、各ディレクトリ1、3、5、7毎に固有のセキュリティ属性1A、3A、5A、7A及びセキュリティステータス1S、3S、5S、7Sを設定して、セキュリティ属性とセキュリティステータスの論理演算から、アクセスを許すか否かを決める方法が知られている。
【0007】
すなわち、図1の例では、各ディレクトリ1、3、5、7のセキュリティ属性1A、3A、5A、7Aには、7種別のアクセス当事者キー「P1」〜「P7」及び7種別のノードキー「N1」〜「N7」の各々に関して、3種類のアクセス権レベルの各アクセスが可能であるか否かが規定されている。ここで、「アクセス当事者キー」とは、そのディレクトリにアクセスしようとする者(例えば、サービス提供会社)がカードに入力するアクセスキーであり、また、「ノードキー」とは、そのアクセスに使用されるマシン(例えば、サービス提供会社の各カードリーダライタ)がカードに入力するアクセスキーである。各キー種別に該当するキーの具体的番号は、各ディレクトリ1、3、5、7毎に個別に設定することができる。
【0008】
図1に示した例では、ファイル1のセキュリティ属性5Aには、例えばレベル「追加」のアクセス権(例えば、当該ファイル1の直下に、新たな下位のファイルを追加したり削除したりできる権利)に関し、キー種別「P1」に値「1」が設定され、他のキー種別には値「0」が設定されている。これは、当該ファイル1をカレントディレクトリとするアクセスコマンドを発した当事者が、当該ファイル1におけるキー種別「P1」に該当するアクセス当事者キーを入力して認証を行うと、当該ファイル1に対する「追加」のアクセスが許可されることを意味する。また、ファイル7のセキュリティ属性7Aには、例えばレベル「書換」のアクセス権(例えば、当該ファイル7の書換えができる権利)に関し、キー種別「P2」と「N1」に値「1」が設定され、他のキー種別には値「0」が設定されている。これは、当該ファイル7におけるキー種別「N1」に該当するノードキーを持ち、かつ「P2」該当するアクセス当事者キーを持つマシンを用いて、当該ファイル7をカレントディレクトリとするアクセスコマンドを発した当事者が、キー種別「P2」のアクセス当事者キーを入力して認証を行えば、当該ファイル7の「書換」のアクセスが許可されることを意味する。
【0009】
各ディレクトリ1、3、5、7のセキュリティステータス1S、3S、5S、7Sは、そのディレクトリをカレントディレクトリとするアクセスを開始する際の認証時に、そのアクセス当事者及びマシンからキー種別に該当するキーが入力されたかを示すものである。例えば、図1では、ファイル5のセキュリティステータス5Sは、キー種別「P1」に関して値「1」が設定され、他のキー種別に関して値「0」が設定されている。これは、キー種別「P1」に該当するアクセス当事者キーのみが入力されたことを意味する。
【0010】
各ディレクトリ1、3、5、7についてのアクセス権の制御は、各ディレクトリのセキュリティ属性とセキュリティステータスとの論理演算により行う。その論理演算には何種類もあるが、簡単な一例を挙げれば、セキュリティ属性とセキュリティステータスとの論理積を計算して、この論理積の中の何れかのビットが「1」であれば(要するに、セキュュリティ属性で「1」が立っているキー種別に該当するキーで認証が行われれば)アクセスを許可するというものである。例えば図1の例では、ファイル5に着目すると、そのセキュリティステータス5Sには「P1」のビットに「1」が立っており(つまり、「P1」のキーで認証が行われている)、セキュリティ属性1Aの「追加」に関するビット列でも「P1」のビットに「1」が立っているから、「追加」のアクセスが許可される。このように、各ディレクトリのアクセス制御はセキュリティ属性とセキュリティステータスとに基づいて行われる。
【0011】
更に、従来のアクセス制御では、あるディレクトリをカレントディレクトリとするアクセスに関して成立したセキュリティステータスが、他のディレクトリをカレントディレクトリとする別のアクセスのセキュリティステータスにも一定の規則に従って継承されるようになっている。その継承の規則は複雑であるが、それに基づく簡単な一例を挙げると、あるディレクトリ(例えば、ファイル5)をカレントディレクトリとする第1のアクセスに関して成立した当該カレントディレクトリ(ファイル5)に関するセキュリティステータスが、このカレントディレクトリのパス上のより上位のディレクトリ(例えば、ファイル1)をカレントディレクトリとする第2のアクセスにおける当該上位のディレクトリ(ファイル1)に関するセキュリティステータスにもそのまま継承される。例えば、第1のアクセスでファイル5に関して成立したセキュリティステータス5S「1000000 0000000」が、第2のアクセスにおけるファイル1のセキュリティステータス1Sにそのまま継承され、ファイル1のセキュリティステータス1Sも「1000000 0000000」となる。
【0012】
このように、あるディレクトリのセキュリティステータスを別のディレクトリにも継承させる理由は、ICカードサービスの運用上の都合から、異なるディレクトリ間でのアクセスの融通性をもたせること(つまり、必要に応じて、あるディレクトリ用のアクセスキーを用いるだけで、他のディレクトリへのアクセスも可能にすること)が必要だからである。
【0013】
例えば、図1では、ファイル5のセキュリティステータス5Sがファイル1のセキュリティステータス1Sに継承されて「P1」のビットに「1」が立っている。このように継承が生じても、図1の例の場合には、ファイル1のセキュリティ属性1Aでは「P1」のビットに「1」が立っていないので、ファイル1に関しては何のアクセスも許可されない。しかし、もし予めファイル1のセキュリティ属性1Aの「追加」の「P1」のビットに「1」が設定されていたならば、上記継承によって、ファイル1に関する「追加」のアクセスが許可されることになる。このように、各ディレクトリのセキュリティ属性の設定の仕方によって、他のディレクトリからのセキュリティステータスの継承を反映させたり反映させなかったりして、他のディレクトリのキーしか知らない者に対して、自ディレクトリへのアクセスを許可したり拒否したりという制御ができるのである。
【0014】
【発明が解決しようとする課題】
上述した従来技術によると、セキュリティステータスの継承を行うようにしたことの副作用として、異なるディレクトリ間でアクセスの独立性を保つこと(つまり、あるディレクトリのキーしか知らない者に対して、その者がアクセスしてはならない特定の他のディレクトリへのアクセスを絶対に許さないこと)が完全にはできないという問題が生じている。
【0015】
例えば、図1において、ファイル5用のキー種別「P1」のキーを入力してファイル5について「追加」のアクセスを許可された者が、次に、ファイル5の直下に新しいディレクトリ、例えばファイル7を追加して、このファイル7に関してキー種別「P2」のキーキーを新たに作成し、このファイル7にアクセスするためにその「P2」のキーを入力したとする。すると、このファイル7に関して「P2」のキーが入力された結果が、ファイル7のパス上にあるファイル5やファイル1のセキュリティステータスに継承されて、ファイル5やファイル1のセキュリティステータスは参照番号5S´、1S´で示すようにキー種別「P2」のビットにも「1」が立つことになる。その結果、本来許可してはいけないファイル1についての「追加」のアクセスが許可されるので、例えばファイル1の直下にある他のファイル3に対する削除などのアクセスが可能になってしまう。
【0016】
このように、従来技術では異なるディレクトリ間でのアクセスの融通性とアクセスの独立性とを両立させることができない。
【0017】
多目的利用型ICカードでは、ユーザ毎に利用するサービスが異なる可能性が高い。そのため、ICカード内に各サービスのディレクトリを作成する方法として、ユーザが個々のサービスの利用を開始する都度に、当該サービス用のディレクトリを、当該サービスの提供会社などの手によって追加していくという方法が採用されるであろう。しかし、ディレクトリ間の独立性が確実に保てないと、新規にディレクトリを追加した会社が、他の会社のディレクトリにもアクセスできるようになる可能性が生じる。
【0018】
従って、本発明の目的は、階層状のディレクトリ構造において、ディレクトリ間のアクセスの融通性と独立性とを両立できるようにすることにある。
【0019】
【課題を解決するための手段】
本発明に従うコンピュータのディレクトリアクセス制御システムは、複数のディレクトリを記憶するディレクトリ記憶手段と、複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクトリのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段とを有している。そして、着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、他のディレクトリのセキュリティステータスのうち他のディレクトリの公開マスクに合致し且つ着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、着目しているディレクトリのセキュリティステータスに継承させる。そして、着目しているディレクトリのアクセスが要求されたときに、着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、その着目しているディレクトリのアクセスを許可するか否かを決定する。
【0020】
このシステムによれば、継承マスクおよび公開マスクに設定した条件によって、着目しているディレクトリのセキュリティステータスへ他のディレクトリのセキュリティステータスを継承する度合いを制御することができる。例えば、特定のキーに関する認証結果だけを継承するように設定することもできるし、何も継承しないように設定することもできる。この継承マスクおよび公開マスクによる継承制御により、ディレクトリ間のアクセスの融通性を生じさせることも、アクセスの独立性を確保することもできる。
【0022】
本発明は、ICカードにおけるディレクトリのアクセス制御に好適であるが、ICカード以外の種々のタイプのコンピュータでも採用することができる。
【0023】
本発明を実施するためのコンピュータプログラムは、ディスク型ストレージ、半導体メモリおよび通信ネットワークなどの各種の媒体を通じてコンピュータにインストールまたはロードすることができる。
【0024】
【発明の実施の形態】
図2は、本発明の一実施形態にかかるICカードにおける階層ディレクトリのアクセス制御のための構成を示す。
【0025】
コンピュータの記憶領域では多数のファイル(又はフォルダ)が階層構造に組まれ得るが、図2ではその階層構造中で上位、下位の関係にある2つのファイル11、13のみを抽出して示している。従って、図示の上位ファイル11の更に上位には、図示しない別のファイルが存在し得るし、上位ファイル11の直下には、図示の下位ファイル13以外に図示しない別のファイルが存在し得る。また、下位ファイル13の更に下位にも、図示しない別のファイルが存在し得る。
【0026】
カード内のファイル11、13の各々は、従来技術のそれと同様の意味を持つセキュリティ属性11A、13Aとセキュリティステータス11S、13Sを有する他、さらに、継承(inherit)マスク11IM、13IMと、公開(release)マスク11RM、13RMとを更に有する。これら2種類のマスクは、異なるディレクトリ間でのセキュリティステータスの継承を制御するためのものである。ここで、あるディレクトリから他のどのディレクトリへセキュリティステータスを継承できるかを決める規則は、従来技術と同様であってもよいし、異なっていてもよいが、この実施形態ではとりあえず、下位ファイル13をカレントディレクトリとするアクセスで成立した下位ファイル13のセキュリティスタス13Sは、この下位ファイル13のパス上にある上位ファイル11をカレントディレクトリとするアクセスにおいて、その上位ファイル11のセキュリティステータス11Sへ継承されることとする。
【0027】
各ファイル11、12の継承マスク11IM、13IMは、他ファイルから自ファイルへとセキュリティステータスを継承する場合に、他ファイルのセキュリティステータスに対して適用されるマスクである。例えば、図2の例では上位ファイル11の継承マスク11IMはキー種別「N1」のビットにのみ「1」が立っており、他のキー種別のビットは全て「0」である。これは、他のファイル(例えば下位ファイル13)からこの上位ファイル11へセキュリティステータスを継承する場合に、他ファイルのセキュリティステータスのうちキー種別「N1」のビットのみを継承し(つまり、他ファイルのステータスの「N1」のビットが「1」であれば、自ファイルのステータスの「N1」のビットも「1」になる)、他のキー種別のビットは継承しない(つまり、他ファイルのステータスの「N1」以外のビットが「1」であっても、自ファイルのそれは「1」にならない)ことを意味する。
【0028】
各ファイル11、12の公開マスク11RM、13RMは、自ファイル11、13から他ファイルへセキュリティステータスを継承する場合に、自ファイルのセキュリティステータスに対して適用されるマスクである。例えば、図2の例では下位ファイル13の公開マスク13RMはキー種別「N1」のビットにのみ「1」が立っており、他のキー種別のビットは全て「0」である。これは、この下位ファイル13から他のファイル(例えば上位ファイル11)へとセキュリティステータスを継承する場合に、自ファイル13のセキュリティステータスのうちキー種別「N1」のビットのみを継承し(つまり、自ファイル13のステータス13Sの「N1」のビットが「1」であれば、他ファイルのそれも「1」になる)、他のキー種別のビットは継承しない(つまり、自ファイル13のステータス13Sの「N1」以外のビットが「1」であっても、他ファイルのそれは「1」にならない)ことを意味する。
【0029】
セキュリティステータスの継承の制御とディレクトリへのアクセスの制御は次のように行う。すなわち、第1のディレクトリにアクセスした者が、次に第1のディレクトリのセキュリティステータスを継承する第2のディレクトリにアクセスする場合、継承制御プロセスが、第2のディレクトリのセキュリティステータスを、

Figure 0003565481
によって計算する。そして、アクセス制御プロセスが、この第2のディレクトリのセキュリティステータスとセキュリティ属性とを、従来技術と同様に論理計算することによって、第2のディレクトリにアクセスを許すか否かを決定する。
【0030】
例えば、図2の例では、下位ファイル13のセキュリティステータス13Sは「1100000 1000000」となっている。この下位ファイル13にアクセスして図示のセキュリティステータス13Sを成立させた者が、次に上位ファイル11にアクセスしようとする時、継承制御プロセスは、その上位ファイル11のセキュリティステータス11Sを、
Figure 0003565481
と計算する。つまり、下位ファイル13のセキュリティステータス11Sのうち上位ファイル13へ継承されるビットは、下位ファイル13の公開マスク13RMと上位ファイル11の継承マスク11IMの双方で「1」が立っているビット、つまりキー種別「N1」のビットのみである。こうして、上位ファイル11のセキュリティステータス11Sは「00000000 10000000」となる。図2の例では、上位ファイル11のセキュリティ属性11Aでは、どのアクセス権レベルについても、キー種別「N1」のビットに「1」が立っていないので、上記した下位ファイル13からの継承によっては、上位ファイル11に関して何のアクセスも許可されないことになる。
【0031】
一方、もし、下位ファイル13の公開マスク13RMと上位ファイル11の継承マスク11IMの双方において、「P2」のビットに「1」が設定されていれば、下位ファイル13からの継承により上位ファイル11のセキュリティステータス11Sでは「P2」にビットに「1」が立って、上位ファイル11のセキュリティ属性11Aの「追加」の値と一致することになるので、上位ファイル11に関して「追加」のアクセスが許可されることになる。
【0032】
以上のように、自ディレクトリの継承マスクによって、他ディレクトリから自ディレクトリへのセキュリティステータスの継承の度合いを制限することができる。また、自ディレクトリの公開マスクによって、自ディレクトリから他ディレクトリへのセキュリティステータスの継承の度合いを制限することができる。この2つのマスクの設定を巧みに組み合わせることで、異なるディレクトリ間でアクセスの融通性を生じさせることも、アクセスの独立性を確保することもできる。例えば、他のディレクトリからアクセスされる可能性を皆無にしたい場合、図2の下位ファイル13のように、自ディレクトリの継承マスク13IMを全て「0」に設定しておけばよい。また、自ディレクトリから他ディレクトリへのアクセスの可能性を無くしたい場合は、図2の上位ファイル11のように、自ディレクトリの公開マスク11RMを全て「0」に設定しておけばよい。
【0033】
以上、本発明の一実施形態を説明したが、上記の実施形態はあくまで本発明の説明のための例示であり、本発明を当該実施形態にのみ限定する趣旨ではない。従って、本発明は、上記実施形態以外の様々な形態でも実施することができる。例えば、上記実施形態では1つのディレクトリに1つの継承マスクと1つの公開マスクを用意したが、他の実施形態として、1つのディレクトリに、上位ディレクトリとの間の継承に関する継承マスク及び公開マスクと、下位ディレクトリとの間の継承に関する別の継承マスク及び公開マスクとを用意する方法や、更に別の実施形態として、1つのディレクトリに、他のディレクトリの各階層別に独立した継承マスク及び公開マスクを用意する方法や、更にまた別の実施形態として、1つのディレクトリに、他のディレクトリの各種類別に(例えば、ファイルかフォルダか、特定アプリケーションの専用ファイルか共用ファイルか、どのようなアクセス権があるファイルかなどに応じて)独立した継承マスク及び公開マスクを用意する方法なども採用し得る。また、公開マスクを設けずに、継承マスクだけを設けた実施形態も考え得る。
【図面の簡単な説明】
【図1】従来のICカードにおける階層ディレクトリのアクセス制御のための構成を示すブロック図。
【図2】本発明の一実施形態にかかるICカードにおける階層ディレクトリのアクセス制御のための構成を示すブロック図。
【符号の説明】
11 上位のファイル(上位のディレクトリ)
13 下位のファイル(下位のディレクトリ)
11A、13A セキュリティ属性
11S、13S セキュリティステータス
11IM、13IM 継承マスク
11RM、13RM 公開マスク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for controlling access to an information storage location (directory) by a computer, and more particularly to an information access management technique suitable for managing a right to add or delete a directory in a multipurpose IC card. .
[0002]
[Prior art]
In a computer system, a number of logical storage locations (directories) such as files and folders are formed in a storage area, and storage information is organized, classified, and managed by the directories. Multiple directories can be organized in a hierarchical configuration. For example, as shown in FIG. 1, some files (or folders) 3 and 5 of the second hierarchy are put in a file (or folder) 1 of the first hierarchy, and a file 5 of the second hierarchy is For example, the file 7 of the third hierarchy is put therein.
[0003]
In the hierarchical directory structure, a shallow side of a directory of different layers is referred to as “upper” and a deeper side is referred to as “lower” in this specification. For example, in FIG. 1, file 1 is higher than files 3 and 5, and file 7 is lower than file 5. The top directory is called the "root directory". A path (a series of directories) from the root directory to the directory of interest is referred to as a “path” of the directory of interest. For example, in FIG. 1, the path of the file 7 is “file 1-file 5-file 7”.
[0004]
One type of computer system is an IC card, and a storage area in the IC card is also managed by a directory. An IC card that can be used only for a single use (for example, one type of service provided by one company) is known, while a plurality of uses (for example, many types of services provided by multiple companies) are known. There is also known a multipurpose IC card that can be used for a computer. In the multipurpose IC card, a separate directory is constructed for each purpose of use. For example, in FIG. 1, a file 3 is formed for use by the service of company A, and a file 5 is formed for use by the service of company B.
[0005]
In the multipurpose IC card, in principle, the service machine of Company A can access only the directory for the service of Company A, and the access of each company and each machine can not access the directory for the service of another company. Rights need to be controlled.
[0006]
As a conventional method of controlling the access right, as shown in FIG. 1, a unique security attribute 1A, 3A, 5A, 7A and a security status 1S, 3S, 5S, 7S are provided for each directory 1, 3, 5, 7. There is known a method of determining whether access is permitted or not based on a logical operation of a security attribute and a security status.
[0007]
That is, in the example of FIG. 1, the security attributes 1A, 3A, 5A, and 7A of the directories 1, 3, 5, and 7 include seven types of access party keys “P1” to “P7” and seven types of node keys “N1”. "-N7", it is specified whether or not each of the three access right levels is accessible. Here, the “access party key” is an access key entered by a person (for example, a service providing company) accessing the directory into the card, and the “node key” is used for the access. This is an access key that a machine (for example, each card reader / writer of a service provider) inputs to a card. The specific number of the key corresponding to each key type can be individually set for each of the directories 1, 3, 5, and 7.
[0008]
In the example shown in FIG. 1, the security attribute 5 </ b> A of the file 1 has, for example, an access right at the level “addition” (for example, a right to add or delete a new lower-level file immediately below the file 1). , The value “1” is set for the key type “P1”, and the value “0” is set for the other key types. This is because when the party issuing the access command with the file 1 as the current directory inputs the access party key corresponding to the key type “P1” in the file 1 and performs authentication, the “addition” for the file 1 is performed. Access is allowed. In the security attribute 7A of the file 7, for example, a value "1" is set to the key type "P2" and "N1" for the access right of the level "rewrite" (for example, the right to rewrite the file 7). , The value “0” is set for the other key types. This is because, using a machine having a node key corresponding to the key type “N1” in the file 7 and having an access party key corresponding to “P2”, a party who issues an access command in which the file 7 is a current directory is issued. If the authentication is performed by inputting the access party key of the key type “P2”, it means that the “rewrite” access of the file 7 is permitted.
[0009]
The security statuses 1S, 3S, 5S, and 7S of the directories 1, 3, 5, and 7 indicate that a key corresponding to the key type is obtained from the accessing party and the machine at the time of authentication at the time of starting access to the directory as the current directory. This indicates whether the input has been made. For example, in FIG. 1, in the security status 5S of the file 5, a value “1” is set for the key type “P1”, and a value “0” is set for the other key types. This means that only the access party key corresponding to the key type “P1” has been input.
[0010]
The control of the access right for each of the directories 1, 3, 5, and 7 is performed by a logical operation of the security attribute and the security status of each directory. There are many types of the logical operation, but as a simple example, a logical product of the security attribute and the security status is calculated, and if any bit in the logical product is “1” ( In short, access is permitted (if authentication is performed using a key corresponding to a key type in which "1" is set in the security attribute). For example, in the example of FIG. 1, when focusing on the file 5, the security status 5S has "1" in the bit of "P1" (that is, authentication is performed with the key of "P1"), and Since “1” is set in the bit of “P1” in the bit string related to “addition” of the attribute 1A, the access of “addition” is permitted. As described above, access control of each directory is performed based on the security attribute and the security status.
[0011]
Further, in the conventional access control, a security status established for an access with a certain directory as a current directory is inherited according to a certain rule by a security status of another access with another directory as a current directory. I have. The rule of inheritance is complicated, but as a simple example based on the inheritance rule, the security status of the current directory (file 5) established for the first access using a certain directory (for example, file 5) as the current directory is The security status of the higher-level directory (file 1) in the second access using the higher-level directory (eg, file 1) on the path of the current directory as the current directory is also inherited as it is. For example, the security status 5S “10000000000000” established for the file 5 in the first access is inherited as it is by the security status 1S of the file 1 in the second access, and the security status 1S of the file 1 also becomes “1000000000000”. .
[0012]
As described above, the reason why the security status of one directory is inherited by another directory is to provide flexibility of access between different directories from the viewpoint of the operation of the IC card service (that is, as necessary, It is necessary to simply use an access key for a certain directory to enable access to another directory).
[0013]
For example, in FIG. 1, the security status 5S of the file 5 is inherited by the security status 1S of the file 1, and “1” is set in the “P1” bit. Even if inheritance occurs in this manner, in the case of the example of FIG. 1, no access is permitted to the file 1 because “1” is not set in the “P1” bit in the security attribute 1A of the file 1. . However, if “1” is previously set in the “P1” bit of “addition” of the security attribute 1A of file 1, the “addition” access to file 1 is permitted by the above inheritance. Become. In this way, depending on how the security attributes of each directory are set, those who only know the key of the other directory may or may not reflect the inheritance of security status from other directories. You can control whether access is granted or denied.
[0014]
[Problems to be solved by the invention]
According to the above-mentioned prior art, as a side effect of inheriting the security status, maintaining independence of access between different directories (that is, for a person who only knows the key of a certain directory, The problem is that access to certain other directories that should not be accessed should never be allowed).
[0015]
For example, in FIG. 1, a person who has input a key of the key type “P1” for the file 5 and is permitted to “add” access to the file 5 is placed in a new directory immediately below the file 5, for example, a file 7. Is added, a key key of the key type “P2” is newly created for the file 7, and the key of the “P2” is input to access the file 7. Then, the result of inputting the key “P2” for the file 7 is inherited by the security status of the file 5 or the file 1 on the path of the file 7, and the security status of the file 5 or the file 1 is changed to the reference number 5S. As shown by '1S', “1” is also set in the bit of the key type “P2”. As a result, the “additional” access to the file 1 that should not be permitted is permitted, so that, for example, an access such as deletion to another file 3 immediately below the file 1 becomes possible.
[0016]
As described above, according to the related art, it is impossible to achieve both access flexibility and access independence between different directories.
[0017]
In a multipurpose IC card, there is a high possibility that a service to be used differs for each user. Therefore, as a method of creating a directory of each service in the IC card, a directory for the service is added by a service provider or the like every time the user starts using each service. A method would be adopted. However, if the independence between directories cannot be ensured, there is a possibility that a company that has newly added a directory can access a directory of another company.
[0018]
Therefore, an object of the present invention is to make it possible to achieve both flexibility and independence of access between directories in a hierarchical directory structure.
[0019]
[Means for Solving the Problems]
A directory access control system for a computer according to the present invention includes: a directory storage unit that stores a plurality of directories; a security status storage unit that stores a security status reflecting an authentication result for each of the plurality of directories; Security attribute storage means that stores whether or not access to the own directory is permitted if the contents are appropriate, and an inheritance mask that specifies conditions for inheriting the security status of another directory to the security status of the own directory. and inheritance mask storage means for storing, for each directory, published which defines the conditions under which to inherit the security status of the self-directory to the security status of other directory And a public mask storage means for storing the disk. When the security status of another directory is inherited by the security status of the directory of interest, the inheritance mask of the directory that matches the public mask of the other directory among the security statuses of the other directories. Only the items that meet the conditions specified in the above are inherited by the security status of the directory of interest . Then, when access to the focused directory is requested, access to the focused directory is permitted based on a result of a predetermined logical operation of the security attribute and the security status of the focused directory. Is determined.
[0020]
According to this system, the degree to which the security status of another directory is inherited by the security status of the directory of interest can be controlled by the conditions set in the inheritance mask and the public mask . For example, it is possible to set so as to inherit only the authentication result related to a specific key, or to set so as not to inherit anything. By the inheritance control by the inheritance mask and the public mask, the flexibility of access between directories can be generated, and the independence of access can be ensured.
[0022]
The present invention is suitable for controlling access to a directory in an IC card, but can be adopted in various types of computers other than the IC card.
[0023]
A computer program for implementing the present invention can be installed or loaded on a computer through various media such as a disk storage, a semiconductor memory, and a communication network.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 2 shows a configuration for controlling access to a hierarchical directory in an IC card according to an embodiment of the present invention.
[0025]
In the storage area of the computer, a large number of files (or folders) can be arranged in a hierarchical structure, but FIG. 2 shows only two files 11 and 13 having a higher-order and lower-order relationship in the hierarchical structure. . Therefore, another file (not shown) may exist further above the upper file 11 shown, and another file (not shown) other than the lower file 13 may exist immediately below the upper file 11. Further, another file (not shown) may exist below the lower file 13.
[0026]
Each of the files 11 and 13 in the card has security attributes 11A and 13A and security statuses 11S and 13S having the same meanings as those of the prior art, and further has inherit masks 11IM and 13IM and release (release). ) Masks 11RM and 13RM are further provided. These two types of masks are for controlling inheritance of security status between different directories. Here, the rules for determining which directory can inherit the security status from one directory may be the same as in the related art, or may be different, but in this embodiment, the lower-level file 13 The security status 13S of the lower file 13 established by the access to the current directory is inherited by the security status 11S of the upper file 11 in the access to the upper file 11 on the path of the lower file 13 as the current directory. And
[0027]
The inheritance masks 11IM and 13IM of the files 11 and 12 are masks applied to the security status of another file when the security status is inherited from another file to the own file. For example, in the example of FIG. 2, “1” is set only in the bit of the key type “N1” in the inheritance mask 11IM of the upper file 11, and all the bits of the other key types are “0”. This means that when the security status is inherited from another file (for example, the lower file 13) to the upper file 11, only the bits of the key type “N1” in the security status of the other file are inherited (that is, the other file's security status). If the bit of the status “N1” is “1”, the bit of the status “N1” of the own file also becomes “1”, and the bits of other key types are not inherited (that is, the status of the other file). Even if bits other than “N1” are “1”, that of the own file does not become “1”.
[0028]
The public masks 11RM and 13RM of the files 11 and 12 are masks applied to the security status of the own file when the security status is inherited from the own file 11 or 13 to another file. For example, in the example of FIG. 2, in the public mask 13RM of the lower file 13, "1" is set only in the bit of the key type "N1", and all the bits of the other key types are "0". This means that when inheriting the security status from the lower file 13 to another file (for example, the upper file 11), only the bits of the key type “N1” in the security status of the own file 13 are inherited (that is, If the “N1” bit of the status 13S of the file 13 is “1”, that of the other file also becomes “1”, and the bits of other key types are not inherited (that is, the status 13S of the own file 13). Even if bits other than “N1” are “1”, that of other files does not become “1”.
[0029]
Control of inheritance of security status and control of access to the directory are performed as follows. That is, when a person who has accessed the first directory subsequently accesses a second directory that inherits the security status of the first directory, the inheritance control process sets the security status of the second directory to:
Figure 0003565481
Calculate by Then, the access control process determines whether to permit access to the second directory by logically calculating the security status and the security attribute of the second directory in the same manner as in the related art.
[0030]
For example, in the example of FIG. 2, the security status 13S of the lower-level file 13 is “1100000 100000”. When a person who accesses the lower-level file 13 and establishes the illustrated security status 13S attempts to access the upper-level file 11 next, the inheritance control process sets the security status 11S of the upper-level file 11 to
Figure 0003565481
Is calculated. In other words, the bits of the security status 11S of the lower file 13 that are inherited by the upper file 13 are bits for which “1” is set in both the public mask 13RM of the lower file 13 and the inheritance mask 11IM of the upper file 11, that is, the key. Only bits of type “N1” are provided. Thus, the security status 11S of the upper file 11 becomes “00000000 10000000”. In the example of FIG. 2, in the security attribute 11A of the upper-level file 11, "1" is not set in the bit of the key type "N1" for any access right level, so depending on the inheritance from the lower-level file 13, No access is allowed for the upper file 11.
[0031]
On the other hand, if the “P2” bit is set to “1” in both the public mask 13 RM of the lower file 13 and the inheritance mask 11 IM of the upper file 11, the upper file 11 is inherited from the lower file 13. In the security status 11S, “1” is set in the bit of “P2”, which matches the value of the “addition” of the security attribute 11A of the upper file 11, so that the “add” access is permitted for the upper file 11. Will be.
[0032]
As described above, the degree of inheritance of the security status from another directory to the own directory can be restricted by the inheritance mask of the own directory. Further, the degree of inheritance of the security status from the own directory to another directory can be restricted by the public mask of the own directory. By skillfully combining the settings of the two masks, it is possible to provide access flexibility between different directories and to ensure access independence. For example, if there is no possibility of being accessed from another directory, all the inheritance masks 13IM of the own directory may be set to “0” as in the lower file 13 of FIG. In order to eliminate the possibility of access from the own directory to another directory, the public mask 11RM of the own directory may be set to “0” as in the upper file 11 in FIG.
[0033]
As mentioned above, although one embodiment of the present invention was described, the above-mentioned embodiment is only an illustration for explanation of the present invention, and does not purport to limit the present invention only to this embodiment. Therefore, the present invention can be implemented in various modes other than the above-described embodiment. For example, in the above embodiment, one directory has one inheritance mask and one public mask, but as another embodiment, one directory has an inheritance mask and a public mask related to inheritance with an upper directory, A method of preparing another inheritance mask and a public mask relating to inheritance with a lower directory, and as still another embodiment, preparing an independent inheritance mask and a public mask in one directory for each hierarchy of another directory And in yet another embodiment, one directory contains files for each type of directory (eg, files or folders, dedicated or shared files for a particular application, How to prepare independent inheritance masks and public masks It may also be employed. Further, an embodiment in which only a succession mask is provided without providing a public mask can be considered.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration for controlling access to a hierarchical directory in a conventional IC card.
FIG. 2 is an exemplary block diagram showing a configuration for controlling access to a hierarchical directory in the IC card according to the embodiment of the present invention;
[Explanation of symbols]
11 Top files (top directories)
13 Lower files (lower directories)
11A, 13A Security attributes 11S, 13S Security status 11IM, 13IM Inheritance mask 11RM, 13RM Public mask

Claims (3)

複数のディレクトリを記憶するディレクトリ記憶手段と、
複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、
前記セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、
他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、
各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクトリのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段と、
着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、前記他のディレクトリのセキュリティステータスのうち前記他のディレクトリの公開マスクに合致し且つ前記着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、前記着目しているディレクトリのセキュリティステータスに継承させる継承制御部と、
前記着目しているディレクトリのアクセスが要求されたときに、前記着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、前記着目しているディレクトリのアクセスを許可するか否かを決定するアクセス制御部とを備えたコンピュータのディレクトリアクセス制御システム。
Directory storage means for storing a plurality of directories;
Security status storage means for storing a security status reflecting an authentication result for each of the plurality of directories;
Security attribute storage means for storing a security attribute defining what kind of content the security status is to permit access to the directory;
Inheritance mask storage means for storing an inheritance mask defining conditions for inheriting the security status of another directory to the security status of the own directory;
Public mask storage means for storing a public mask defining conditions for inheriting the security status of the own directory to the security status of another directory for each directory;
When allowing the security status of the directory of interest to inherit the security status of another directory, the security status of the other directory matches the public mask of the other directory and inherits the directory of interest. Only an item that meets the conditions defined in the mask, an inheritance control unit that inherits the security status of the directory of interest ,
When an access to the noted directory is requested, the access to the noted directory is permitted based on a result of a predetermined logical operation of the security attribute and the security status of the noted directory. A directory access control system for a computer, comprising:
複数のディレクトリを記憶するディレクトリ記憶手段と、
複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、
前記セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、
他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、
各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクトリのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段とを有したコンピュータシステムにおいて、
コンピュータが着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、前記他のディレクトリのセキュリティステータスのうち前記他のディレクトリの公開マスクに合致し且つ前記着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、前記着目しているディレクトリのセキュリティステータスに継承させる継承制御ステップと、
コンピュータが前記着目しているディレクトリのアクセスが要求されたときに、前記着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、前記着目しているディレクトリのアクセスを許可するか否かを決定するアクセス制御ステップとを有したコンピュータのディレクトリアクセス制御方法。
Directory storage means for storing a plurality of directories;
Security status storage means for storing a security status reflecting an authentication result for each of the plurality of directories;
Security attribute storage means for storing a security attribute defining what kind of content the security status is to permit access to the directory;
Inheritance mask storage means for storing an inheritance mask defining conditions for inheriting the security status of another directory to the security status of the own directory;
A computer system having public mask storage means for storing a public mask defining a condition for inheriting the security status of the own directory to the security status of another directory for each directory ,
When the security status of the directory of interest is inherited by the computer, the security status of the other directory is inherited from the security status of the other directory. Inheritance control step of causing only the items that meet the conditions defined in the inheritance mask to be inherited by the security status of the directory of interest ,
When the computer is requested to access the directory of interest, based on a result of a predetermined logical operation between the security attribute and the security status of the directory of interest, the computer accesses the directory of interest. A directory access control method for a computer, comprising: an access control step of determining whether to permit.
複数のディレクトリを記憶するディレクトリ記憶手段と、
複数のディレクトリの各々に関して、認証結果を反映したセキュリティステータスを記憶したセキュリティステータス記憶手段と、
前記セキュリティステータスがどのような内容であれば自ディレクトリへのアクセスを許すかを規定したセキュリティ属性を記憶したセキュリティ属性記憶手段と、
他のディレクトリのセキュリティステータスを自ディレクトリのセキュリティステータスへ継承するときの条件を規定した継承マスクを記憶した継承マスク記憶手段と、
各ディレクトリに関して、自ディレクトリのセキュリティステータスを他のディレクト リのセキュリティステータスへ継承するときの条件を規定した公開マスクを記憶した公開マスク記憶手段と、を有したコンピュータシステムにおいて、
着目しているディレクトリのセキュリティステータスへ、他のディレクトリのセキュリティステータスを継承させるときに、前記他のディレクトリのセキュリティステータスのうち前記他のディレクトリの公開マスクに合致し且つ前記着目しているディレクトリの継承マスクに規定された条件に合致した事項だけを、前記着目しているディレクトリのセキュリティステータスに継承させる継承制御ステップと、
前記着目しているディレクトリのアクセスが要求されたときに、前記着目しているディレクトリのセキュリティ属性とセキュリティステータスとの所定の論理演算の結果に基づいて、前記着目しているディレクトリのアクセスを許可するか否かを決定するアクセス制御ステップとを有したコンピュータのディレクトリアクセス制御方法をコンピュータに実行させるためのプログラムを担持したコンピュータ読取可能な記録媒体。
Directory storage means for storing a plurality of directories;
Security status storage means for storing a security status reflecting an authentication result for each of the plurality of directories;
Security attribute storage means for storing a security attribute defining what kind of content the security status is to permit access to the directory;
Inheritance mask storage means for storing an inheritance mask defining conditions for inheriting the security status of another directory to the security status of the own directory;
For each directory in a computer system having a, a public mask storage means for storing a public mask that defines the conditions for inheriting own directory security status to another directory of security status,
When allowing the security status of the directory of interest to inherit the security status of another directory, the security status of the other directory matches the public mask of the other directory and inherits the directory of interest. An inheritance control step of causing only the items that match the conditions defined in the mask to be inherited by the security status of the directory of interest ,
When an access to the noted directory is requested, the access to the noted directory is permitted based on a result of a predetermined logical operation of the security attribute and the security status of the noted directory. A computer-readable recording medium carrying a program for causing a computer to execute a computer directory access control method having an access control step of determining whether the directory access control is performed.
JP32918898A 1998-11-19 1998-11-19 Computer directory access control system and method Expired - Lifetime JP3565481B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32918898A JP3565481B2 (en) 1998-11-19 1998-11-19 Computer directory access control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32918898A JP3565481B2 (en) 1998-11-19 1998-11-19 Computer directory access control system and method

Publications (2)

Publication Number Publication Date
JP2000155715A JP2000155715A (en) 2000-06-06
JP3565481B2 true JP3565481B2 (en) 2004-09-15

Family

ID=18218646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32918898A Expired - Lifetime JP3565481B2 (en) 1998-11-19 1998-11-19 Computer directory access control system and method

Country Status (1)

Country Link
JP (1) JP3565481B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944766B2 (en) 2000-05-02 2005-09-13 Canon Kabushiki Kaisha Information processing apparatus
JP2002298105A (en) * 2001-03-30 2002-10-11 Sony Corp Device and method for storing data, device and method for processing information, recording medium and program
JP4722610B2 (en) * 2005-07-29 2011-07-13 フェリカネットワークス株式会社 Information processing apparatus and method, and program
JP2009059247A (en) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd Electronic information management apparatus and access control program
JP2010152937A (en) * 2010-04-02 2010-07-08 Fuji Xerox Co Ltd Electronic information management apparatus and access control program
JP5726659B2 (en) * 2011-07-15 2015-06-03 株式会社東芝 IC card, IC card processing device, and IC card processing system
JP5843674B2 (en) * 2012-03-21 2016-01-13 株式会社東芝 IC card, portable electronic device, and control method of IC card
JP6039036B2 (en) * 2015-11-10 2016-12-07 株式会社東芝 IC card, portable electronic device, and control method of IC card
JP2018190194A (en) * 2017-05-08 2018-11-29 凸版印刷株式会社 Ic card and control method of ic card

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2502894B2 (en) * 1992-08-13 1996-05-29 松下電器産業株式会社 IC card
JPH09106376A (en) * 1995-10-11 1997-04-22 Dainippon Printing Co Ltd Portable information recording medium
JP4011641B2 (en) * 1995-10-18 2007-11-21 大日本印刷株式会社 Portable information recording medium

Also Published As

Publication number Publication date
JP2000155715A (en) 2000-06-06

Similar Documents

Publication Publication Date Title
JP4838137B2 (en) System and method for providing an extended security model
US5778222A (en) Method and system for managing access to objects
US20070011749A1 (en) Secure clipboard function
US20070016771A1 (en) Maintaining security for file copy operations
JP4537022B2 (en) A data processing method, a storage area control method, and a data processing system that limit data arrangement.
US7380267B2 (en) Policy setting support tool
US20070011469A1 (en) Secure local storage of files
US7171557B2 (en) System for optimized key management with file groups
US20070214497A1 (en) System and method for providing a hierarchical role-based access control
JPH05250247A (en) Control method for access and data processing system
US20080034438A1 (en) Multiple hierarchy access control method
KR101101085B1 (en) Zoned based security administration for data items
CN102112990A (en) Granting least privilege access for computing processes
JPH06202987A (en) Access control method to data object and data processing system
WO2011159284A1 (en) Volume management
JP3565481B2 (en) Computer directory access control system and method
CN109002730A (en) A kind of file system directories right management method, device, equipment and storage medium
CN114691355A (en) Cloud platform construction method, electronic equipment and computer readable storage medium
JP4723930B2 (en) Compound access authorization method and apparatus
JP2006350419A (en) Storage system, storage device, logic disk connecting relation changing method and program
KR100399581B1 (en) Role-Based Access Control Method using Actions
US20220043783A1 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
WO2023076905A1 (en) Flexible hierarchical key management model
Giridharan et al. A Secured Access Control Technique for Co-authoring Systems
JP2000020313A (en) Method and system for managing succession of attribute

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080618

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term