CN100555157C - 智能卡和访问智能卡中的数据库的方法 - Google Patents
智能卡和访问智能卡中的数据库的方法 Download PDFInfo
- Publication number
- CN100555157C CN100555157C CN02819251.6A CN02819251A CN100555157C CN 100555157 C CN100555157 C CN 100555157C CN 02819251 A CN02819251 A CN 02819251A CN 100555157 C CN100555157 C CN 100555157C
- Authority
- CN
- China
- Prior art keywords
- user
- file
- database
- order
- franchise
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012545 processing Methods 0.000 abstract description 10
- 238000013475 authorization Methods 0.000 description 22
- 238000012217 deletion Methods 0.000 description 11
- 230000037430 deletion Effects 0.000 description 11
- 238000003780 insertion Methods 0.000 description 6
- 230000037431 insertion Effects 0.000 description 6
- 102100039111 FAD-linked sulfhydryl oxidase ALR Human genes 0.000 description 3
- 101000959079 Homo sapiens FAD-linked sulfhydryl oxidase ALR Proteins 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 101100194362 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res1 gene Proteins 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及对存储在数据处理装置的存储器中的多个数据文件的访问。公开了一种智能卡和访问智能卡中的数据库的方法。所述智能卡包括包含多个数据文件的数据库,并且包括:与用户类型相关的特权文件,所述特权文件指示对于至少一个命令、能够由用户类型的用户在其上执行所述命令的数据文件;微控制器,包括:用于在用户类型的用户连接到所述数据库时创建标记集的部件,每个标记与相应的数据文件相关,每个标记指示是否能够在相关的文件上执行所考虑的命令;以及用于基于特权文件对于允许由用户类型的用户在所述数据文件上执行所考虑的命令的指示来设置所述标记的部件。
Description
技术领域
本发明涉及一种对存储在诸如蜂窝电话、电子助理、以及智能卡等的计算机上的数据库中数据的授权访问的方法。注意,计算机是一种能够进行数据处理的可编程机器。
选来说明本发明的示例是智能卡的示例。当前用于智能卡的语言是称作SCQL(结构化卡查询语言)的SQL(结构化查询语言)的子集。SCQL是在ISO(国际标准组织)公布的标准OSI 7816-7中说明的关系数据库查询语言。
一般地说,本发明应用到任何新出现的或未来的数据库,该数据库模式类似于关系模式。因此,术语关系数据库是指模式类似于关系模式的数据库。
背景技术
智能卡用户可以具有各种简档。ISO标准定义了这些简档,以及定义了授予这些用户的特权怎样被安排在存储器中。
存在三个具有用户对应特权的用户简档。
第一用户DB_O被称作“数据库拥有者”。具体来讲,该用户被授予以下权限:
填加/移除具有简档DBOO和DBUU的用户(参看以下说明),
创建/删除对象,
授予/取消在该用户拥有的对象上的特权,
根据预先定义的特权对不属于该用户的对象进行访问。
另一称作数据库对象的拥有者的用户DB00也具有简档。该用户的简档授予该用户下列权限:
该用户能够填加/移除具有简档DBUU的用户,
该用户能够创建/删除对象,
该用户能够授权/取消在该用户拥有的对象上的特权,
根据授予该用户的特权,对不属于该用户的对象进行访问。
最后的用户简档DBBU是数据库的基本用户,并且具有特定的识别符或公知为“公共”的普通识别符。
通常,本领域的技术人员称识别符为“用户Id”。
这些用户和它们对应的特权定义在称作系统表的表中。
第一系统表U是说明数据库用户的表。该表包括多个列,具体包括:
包括用户Id的列,
包括用户简档的列(DB_O、DBUU或DBBU),
包括用户识别符的列,该用户拥有对象(分配用户Id的个人)。
第二表P定义用户特权。该表具体包括:
包括该表的名称的列,
包括授权来处理所述对象的用户的识别符的列,
对于该表用户的特权,
对象拥有者的识别符,等等。
所述数据存储在具有唯一名字的表中。这些表包括列和行。
注意,视图是定义了表的可访问的部分的表的逻辑子集。在系统表上的视图称作字典。在说明的其余部分中,为了确保说明清晰,术语表是指一个表、视图或字典。
所述特权说明哪个用户能够访问哪个表。所述特权也限定了这些用户能够在对应的表上进行的活动。
仅仅下列活动能够在表上执行:
选择(或读取)数据;
插入数据;
更新数据;
删除数据。
用户和特权表的当前结构占据太多的存储空间。必须记住在智能卡上存在严格的硬件限制,特别是有限的存储空间。
此外,在共享用户表中定义了用户。当用户想要访问包含在数据表中的数据时,要检查该用户的身份(识别步骤)和特权(授权步骤)。这两个步骤包含首先检查在用户表U中限定的形成连接的所述用户的说明。然后检查在特权表P中用户的执行命令(选择、插入、更新和删除)的权限。接着,做出决定查询的用户是否授权了对查询的表的数据访问。这些步骤要花一些时间,这样相当大地减少了所述智能卡的执行。当用户连接到数据库时,每次该用户执行命令,要执行同样的识别和授权步骤。这样的冗余极大地增加了包含在这种类型机制中的时间。
最后,还存在的问题是因为根据标准OSI 7816-7,表仅能被它的拥有者删除。例如,如果具有简档DBOO的用户创建了表,具有简档DB_O的用户不能访问该表,其原因是这个对象不属于该用户。这意味着在用户间没有同样的等级。也就是说,尽管是数据库的拥有者的具有简档DB_O的用户,而在数据库中的一些对象上不享有权限,不存在在整个数据库上提供完整控制的用户的简档。
发明内容
本发明的一个目的是:
设计简单的授权装置,其极大地降低所述系统表占据的存储空间,
也减少要求识别和授权在数据库的表上执行命令的用户的时间,
第二个目的是设计正确的用户等级。
所以本发明的目的是定义包括多个数据文件的数据处理装置,所述装置包括:
与用户类型相关的特权文件,所述特权文件识别用于至少一个命令的数据文件,在所述数据文件上能够执行所述命令;
已编程的微控制器,其在用户访问所述数据文件时,从所述特权文件创建标记集,每个标记与唯一的数据文件相关,所述标记表示是否能够在相关的文件上执行命令。
本发明也涉及包括包含多个数据文件的数据库的智能卡,其中该智能卡包括:
与用户类型相关的特权文件,所述特权文件指示对于至少一个命令、能够由用户类型的用户在其上执行所述命令的数据文件;
微控制器,包括:用于在用户类型的用户连接到所述数据库时创建标记集的部件,每个标记与相应的数据文件相关,每个标记指示是否能够在相关的文件上执行所考虑的命令;以及用于基于特权文件对于允许由用户类型的用户在所述数据文件上执行所述所考虑的命令的指示来设置所述标记的部件。
本发明也涉及一种访问智能卡中的、包含多个数据文件的数据库的方法,所述智能卡包括与用户类型相关的特权文件,所述特权文件指示对于至少一个命令、能够由用户类型的用户在其上执行所述命令的数据文件,所述方法包括步骤:
当用户类型的用户连接到所述数据库时,创建标记集,每个标记与相应的数据文件相关,每个标记指示是否能够在相关的文件上执行所考虑的命令,基于特权文件对于允许由用户类型的用户在所述数据文件上执行所述所考虑的命令的指示,来设置所述标记。
本发明也涉及一种包括程序代码指令的计算机程序,以便在先前定义的数据处理装置上执行所述程序时,执行创建先前定义的方法的标记集。
参考所给的示例和附图,在阅读下列说明时将较容易理解本发明。
附图说明
图1示出能够应用本发明的计算机系统结构的方框图;
图2是表示能够将SQL转换为SCQL和反之亦然的编程接口的计算机系统的概念图;
图3是根据本发明的特权表和标记的视图;
图4、5和6是在用户连接到数据库之后的标记状态的视图。
具体实施方式
为了简化说明,在附图中同样的部件使有相同的附图标记。
图1表示能够实现本发明的方法的计算机系统SYS。该系统包括通过网络RES1(LAN、WAN和因特网等)连接在一起的多个服务器。在我们的示例中,该系统包括服务器SERV1。该服务器是本领域技术人员所知的数据语言为SQL的数据库。
在我们的示例中,蜂窝电话POR与所述服务器SERV1进行通信以交换数据。所述蜂窝电话POR包括含有电子模块MOD的智能卡CAR。
例如,在服务器SERV1和蜂窝电话POR间的数据交换可以包括更新存储在智能卡CAR上的数据。
本发明不限于实现了的该示例。诸如连接到PC的读取器LEC的任何装置能够用来作为说明本发明的示例。
蜂窝电话POR和模块MOD根据数据协议来交换数据,最好是定义在标准OSI 7816-3中的标准化协议T=0。任何其他协议(T=1,等等)能够用来实现本发明。
智能卡包括电子模块(未示出)。所述模块包括微控制器并连接到与外部的通信。所述微控制器一般包括:
微控制器,用于执行命令;
非易失性存储器ROM(只读存储器),其内容在生产中被固化,所以不能够调整。因此,加密算法、操作系统和应用程序接口(API)等能够写入ROM中;
非易失性存储器,例如EEPROM(电可擦除可编程只读存储器)。这种存储器通常用来对特定的每个卡存储数据,例如,卡持有者身份、对服务的访问权限、文件系统和卡的所有的应用程序等等。
易失性存储器RAM,执行卡命令的工作空间,
安全单元,考虑到电源提供电压和时钟速度等等,
连接一切的数据总线,
输入输出总线,在我们实现的示例中,与蜂窝电话POR进行通信。
操作系统具有命令集,能够根据要求执行命令。所述操作系统使用标准化的安全通信协议管理与外部的通信。所给的所述命令在被执行之前由操作系统有效化(用户特权的有效性)。由于操作系统自己在它的安全文件上执行访问检查,所以操作系统可以包含可信用的信息。
使用关系数据库查询语言将数据存储在卡上。在我们的示例中,所述查询语言是SCQL。本领域的技术人员所知的API将SQL命令转化为SCQL命令,反之亦然。图3示出了卡、服务器和API的图形化表示。所述API将SQL命令转化为SCQL命令,并且反之亦然。
问题涉及对嵌入智能卡的数据库中的数据访问权限的管理。
为了说明本发明,在图3中说明了四个用户(ADM、公共用户、用户1和用户2)。
具有管理员简档的用户ADM拥有在数据表T1和表T2上的所有权限。
具有PUBLIC简档(profile)的用户是不必识别或授权的任何种类的用户。该用户具有有限的特权。通常,该用户有授权给所有用户的默认特权。例如,具有PUBLIC简档的用户可仅有对表的选择/读取的权限。特权的限制在创建表时由管理员限定。
用户1和用户2是本领域的技术人员所知的用“Grant(授权)”命令创建的特权的用户。我们给出该命令的原理的简要提示。根据标准OSI 7816-7,SCQL的“Grant”命令用来给用户(一组用户或所有用户)授予特权。例如,能够授予下列特权以访问表:
选择数据(SEL);
插入数据(INS);
更新数据(UPD);
删除数据(SUP)。
图3也表示用户能够根据它们对应的特权访问包括两个数据文件T1和T2的数据库BDD。在我们可实现的示例中,这些文件是包括列和行的数据表。
本发明包括为所有或一些用户创建特权文件。在我们可实现的示例中,所述特权文件是为对应的用户(用户1、用户2和公共用户)创建的特权表P1-P3。在我们的示例中,特权表包括两列,一列包括所述命令(删除、插入、更新和删除),另一列包括所有对应授权了查询命令的表。
在我们的示例中,用户1的特权表P1示出用户1被授权以对表T1和表T2执行“选择”命令。该用户也被授权对表T2执行“插入”、“更新”和“删除”命令。
在我们的示例中,用户2的特权表P2示出用户2被授权以对表T2执行“插入”和“更新”命令。该用户也被授权对表T2执行“选择”和“删除”命令。
在我们的示例中,用户PUBLIC的特权表P3示出该用户被授权以仅对表T1和表T2执行“选择”命令。
本发明还包括将至少一个和相应命令相关的标记与每个数据表T1和表T2相关联,该标记可具有两种状态(开(on)/关(off))中的一种,所述两种状态表示当前用户是否被授权使用(access)对应的命令。最好,当用户进行连接时,在微控制器中使用装载在存储器中的程序来创建这些标记。
在我们的实现示例中,所述标记状态(开/关)被表示为表T1P和表T2P。表T1P包括含有四个标记(开/关)的第一列和含有对应命令(选择、插入、更新和删除)的第二列。
当用户(ADM、公共用户、用户1和用户2)执行命令时,特权表P1-P3与标记表T1P和表T2P进行交互。所述交互包括将所述标记设置为在当前用户的特权表中定义的状态。
最好,尤其为了减少所要求的存储器的数量,对具有管理员简档的用户不创建特权表,因为该用户具有全部的权限(right),自动设置所有的标记为开状态。
用来授权访问数据库的方法包括几个步骤。
第一步包括与数据库连接。
在第二步期间,启动授权机制以检查是否保存了用户的连接,以及确定该用户的简档。根据是否存在用户的连接有三种可能性:
管理员简档ADM;
PUBLIC(公共用户)简档;
或USER(用户)简档(用户1和用户2)。
如果所述用户是管理员,在两个特权表T1P和T2P中的所有标记自动地设置到开的状态,表示所述管理员在数据库BDD上具有所有权。图4表示标志状态。在我们的示例中,当所述管理员进行连接时,对该管理员的身份进行检查。例如,一种机制能够检查所述管理员的用户ID和口令。所述检查使用本领域的技术人员所知的PRESENT命令(定义在OSI 7816-7中)来执行。
图5表示与PUBLIC简档相关的标记的状态。在我们可实现的示例中,不检查该用户的用户Id和口令。在每个表T1P和T2P中,与“选择”命令相关的标记是开(ON)的状态;所有其他标记是关(OFF)的状态。这意味着对公共用户仅授权在表T1和T2中的选择数据并不授权在这两个表中插入、更新和删除数据。最好,用于该用户的特权表仅包括对应于“选择”命令的单一行,在特权表中不存在的命令表示查询的用户没有权限使用这些命令。
图6表示与用户1相关的标记状态。
首先,执行“PRESENT”操作。该操作包括检查该用户的用户Id和口令。如果所述检查是肯定的,所述查询的用户作为数据库的当前用户,并且执行标记更新机制。
在表T1P中,与“选择”命令相关的标记是开(ON)的状态。在同一表中,与“插入”、“更新”和“删除”命令相关的标记是关(OFF)的状态。这意味着对用户1授权在表T1中选择数据并不授权在表T1中插入、更新和删除数据。
在表T2P中,与“选择”、“插入”、“更新”和“删除”命令相关的标记是开(ON)的状态。这意味着用户1能够在表T2上执行所有的命令。
同样的逻辑应用到具有简档USER1(用户1)和USER2(用户2)的用户上。
因为所述用户分级的结构,所以对组织用户的方式提供了有利的条件。该结构用树形结构来说明。在该树形结构中,管理员在树的根部,并且能够有下列权限:
创建/删除具有USER简档的用户;
创建/删除表;
授权/取消用户的特权;
访问查询的数据库中所有的对象。
除具有管理员简档的用户外的用户是根的子节点(或下级)。授予所述子节点的权限定义在特权表中。
在我们可实现的示例中,简档PUBLIC和USER具有共同点,原因在于要限定它们的特权。两种简档的不同点是USER简档必须被识别(PRESENTUSER命令,标准OSI 7816-7)。
本发明的其他优点是将贯穿用户的会话期间的所有标记的状态存储于存储器中。在本发明上下文中所提到的会话是用户连接到数据库期间的时间段。例如,如果具有PUBLIC简档的用户第一次连接到数据库并执行命令,贯穿会话期间标记状态不改变。因此,在会话期间,立即执行命令。然而,为了安全起见,在会话期间可以定期地要求口令。
通常,本发明的目的是定义包括多个数据文件的数据处理装置,其中该装置包括:
与用户类型(ADM、公共的、用户1和用户2)相关的特权文件(P1至P3),所述特权文件识别用于至少一个命令(SEL、INS、UPD和SUP)的数据文件,在所述数据文件上能够执行所述命令;
已编程的微控制器,其在用户访问所述数据文件时,从所述特权文件创建标记集,每个标记与唯一的数据文件相关,所述标记表示是否能够在相关的文件上执行命令。
明显地,本发明不限于单个特权文件。在同一数据处理装置中可以共存几个特权文件。
在前言中,指明本发明应用到任何数据处理装置,尤其是所述智能卡。所以本发明也涉及包括多个数据表(T1-T2)的智能卡(CAR),其中该智能卡包括:
与用户类型(ADM、公共的用户、用户1和用户2)相关的特权文件(P1至P3),所述特权文件识别用于至少一个命令(SEL、INS、UPD和SUP)的数据文件,在所述数据文件上能够执行所述命令;
已编程的微控制器,其在用户访问所述数据文件时,从所述特权文件创建标记集,每个标记与唯一的数据文件相关,所述标记表示是否能够在相关的文件上执行命令。
本发明也涉及产生访问的方法。所述方法应用到数据处理装置的多个数据表(T1-T2),该数据处理装置包括与用户类型(ADM、公共的用户、用户1和用户2)相关的特权文件(P1-P3)。所述特权文件识别用于至少一个命令(SEL、INS、UPD和SUP)的数据文件,在所述数据文件上能够执行所述命令。所述方法包括步骤,当用户访问所述数据文件时,从所述特权文件创建标记集,每个标记与唯一的数据文件相关,所述标记表示在相关的文件上是否能够执行命令。
最好,我们已经知道对于管理员不创建特权文件。用于管理员简档的特权文件由包括所述命令(选择、插入、更新和删除)的第一列和包括用于每个命令的所述数据文件的第二列的表组成,在所述数据文件上能够执行所述命令。智能卡的硬件限制太严格而不容许这种类型的实现。
我们已经知道当用户连接到数据库时,所述方法包括根据定义在该用户的特权文件中的特权设置所述标记。
我们也已经知道当用户连接到数据库时,在相同的会话期间所述用户经常连续执行几个命令。有益之处,本发明包括贯穿当前用户的会话期间保持所述标记状态。
我们也已经知道几个用户可以在数据库的数据文件上有同样的特权。例如,本发明包括对这组用户仅创建一个共享的特权文件。这些用户的用户Id指向这个共享表。
我们也已经知道管理员在数据库中有全部特权。管理员在数据文件的数据上有所有的权限。管理员也对所有的用户有权限。管理员能够授权/取消特权。对于管理员,本发明包括在管理员连接到数据库时设置所有的标记为ON(开)状态。
为了保证安全,当用户(ADM、公共的用户、用户1和用户2)进行连接时,所述方法通过口令检查得以改进,以确保授权所述用户访问数据库。
我们也已经知道本发明包括为那些在数据库上有限定特权的用户单独地创建特权文件。
最后,本发明也涉及包括程序代码指令的计算机程序,以便在先前定义的数据处理装置上执行所述程序时,执行创建在先前定义的方法的标记集的步骤。
我们知道本发明提供多个优点。这种机制包括在特权表中存储尽可能多的信息。所述特权表的新的结构是有效的,原因在于所述新的结构仅包含所述表的识别符。在用户连接到数据库时,这些识别符可以是能够指向标记来设置标记的指针。
我们也能够知道所述识别和授权方法是简单的,并且在用户访问数据库时,极大地降低了所要求的时间。我们已经知道在会话期间存储了当前用户的所述标记状态,这样在所给的会话期间减少了相同重复的识别和授权操作。
此外,目前已经在用户之间创建了实际的分级。仅管理员能够授权或取消特权。然而,我们已经知道几个用户可以在表上有同样的访问权限。如果数据库的几个用户具有同样的特权,本发明包括对那些用户仅创建共享的特权表,这样降低了所要求的存储空间。
Claims (6)
1.一种包括包含多个数据文件(T1-T2)的数据库的智能卡(CAR),其中所述智能卡包括:
与用户类型(ADM、公共的、用户1和用户2)相关的特权文件(P1至P3),所述特权文件指示对于至少一个命令(SEL、INS、UPD和SUP)、能够由用户类型的用户在其上执行所述命令的数据文件;
微控制器,包括:
用于在用户类型的用户连接到所述数据库时创建标记集的部件,每个标记与相应的数据文件相关,每个标记指示是否能够在相关的文件上执行所考虑的命令;以及
用于基于特权文件对于允许由用户类型的用户在所述数据文件上执行所考虑的命令的指示来设置所述标记的部件。
2.一种访问智能卡(CAR)中的、包含多个数据文件(T1-T2)的数据库的方法,所述智能卡包括与用户类型(ADM、公共的、用户1和用户2)相关的特权文件(P1至P3),所述特权文件指示对于至少一个命令(SEL、INS、UPD和SUP)、能够由用户类型的用户在其上执行所述命令的数据文件,所述方法包括步骤:
当用户类型的用户连接到所述数据库时,创建标记集,每个标记与相应的数据文件相关,每个标记指示是否能够在相关的文件上执行所考虑的命令,基于特权文件对于允许由用户类型的用户在所述数据文件上执行所考虑的命令的指示,来设置所述标记。
3.根据权利要求2所述的方法,其中所述方法包括:在贯穿当前用户的会话期间保持标记状态。
4.根据权利要求2或3所述的方法,其中,如果几个用户具有同样的特权,所述方法包括仅创建一个这些用户共享的特权文件。
5.根据权利要求2或3所述的方法,其中所述方法包括:创建对数据和对数据库的用户享有所有权限的管理员(ADM),以及其中所述方法包括:当该管理员连接到数据库(BDD)时,自动地设置所有的标记到ON的状态。
6.根据权利要求2或3所述的方法,其中所述方法包括:为在数据库上具有限制特权的那些用户单独地创建特权文件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR01/12628 | 2001-10-01 | ||
FR0112628 | 2001-10-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1561474A CN1561474A (zh) | 2005-01-05 |
CN100555157C true CN100555157C (zh) | 2009-10-28 |
Family
ID=8867817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02819251.6A Expired - Fee Related CN100555157C (zh) | 2001-10-01 | 2002-09-30 | 智能卡和访问智能卡中的数据库的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7891571B2 (zh) |
EP (1) | EP1433041B1 (zh) |
CN (1) | CN100555157C (zh) |
AT (1) | ATE533118T1 (zh) |
WO (1) | WO2003029937A2 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7661146B2 (en) * | 2005-07-01 | 2010-02-09 | Privamed, Inc. | Method and system for providing a secure multi-user portable database |
CN101714167B (zh) * | 2009-11-03 | 2013-03-06 | 北京九合创胜网络科技有限公司 | 一种访问单文件数据库的方法及装置 |
US10268705B2 (en) * | 2014-06-24 | 2019-04-23 | Oracle International Corporation | Identifying unused privileges in a database system |
US11550942B2 (en) * | 2020-10-27 | 2023-01-10 | Bull Sas | Universal file access control system and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787428A (en) * | 1994-02-16 | 1998-07-28 | British Telecommunications Public Limited Company | Control of database access using security/user tag correspondence table |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207990A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | 携帯可能電子装置 |
JPS63120391A (ja) * | 1986-11-10 | 1988-05-24 | Hitachi Ltd | Icカ−ド |
JPS62295148A (ja) * | 1987-05-30 | 1987-12-22 | Toshiba Corp | 携帯可能電子装置 |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
EP0398645B1 (en) * | 1989-05-15 | 1997-08-06 | International Business Machines Corporation | System for controlling access privileges |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
EP0750275B1 (en) * | 1989-10-24 | 2000-08-16 | Canon Kabushiki Kaisha | Recording apparatus |
US5259025A (en) * | 1992-06-12 | 1993-11-02 | Audio Digitalimaging, Inc. | Method of verifying fake-proof video identification data |
DE69320900T3 (de) * | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
US5524238A (en) * | 1994-03-23 | 1996-06-04 | Breakout I/O Corporation | User specific intelligent interface which intercepts and either replaces or passes commands to a data identity and the field accessed |
EP0790551A1 (en) * | 1996-02-16 | 1997-08-20 | Koninklijke KPN N.V. | Method of modifying the instruction set of a smart card |
US6557752B1 (en) * | 1996-06-12 | 2003-05-06 | Q-International, Inc. | Smart card for recording identification, and operational, service and maintenance transactions |
US5923884A (en) * | 1996-08-30 | 1999-07-13 | Gemplus S.C.A. | System and method for loading applications onto a smart card |
JPH11120300A (ja) * | 1997-10-09 | 1999-04-30 | Fujitsu Ltd | 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体 |
WO1999040549A1 (en) * | 1998-02-03 | 1999-08-12 | Mondex International Limited | System and method for controlling access to computer code in an ic card |
US6256690B1 (en) * | 1999-01-15 | 2001-07-03 | Todd Carper | System and method for facilitating multiple applications on a smart card |
US6402028B1 (en) * | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
WO2000068902A1 (en) * | 1999-05-11 | 2000-11-16 | Microsoft Corporation | Method and apparatus for sharing data files among runtime environment applets in an integrated circuit card |
JP4054535B2 (ja) * | 2001-01-19 | 2008-02-27 | 株式会社日立製作所 | Icカード・サービス提供方法、カード端末機、及びicカード |
-
2002
- 2002-09-30 AT AT02775038T patent/ATE533118T1/de active
- 2002-09-30 EP EP02775038A patent/EP1433041B1/en not_active Expired - Lifetime
- 2002-09-30 WO PCT/IB2002/004003 patent/WO2003029937A2/en not_active Application Discontinuation
- 2002-09-30 US US10/491,397 patent/US7891571B2/en not_active Expired - Fee Related
- 2002-09-30 CN CN02819251.6A patent/CN100555157C/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787428A (en) * | 1994-02-16 | 1998-07-28 | British Telecommunications Public Limited Company | Control of database access using security/user tag correspondence table |
Also Published As
Publication number | Publication date |
---|---|
EP1433041B1 (en) | 2011-11-09 |
WO2003029937A2 (en) | 2003-04-10 |
EP1433041A2 (en) | 2004-06-30 |
WO2003029937A3 (en) | 2004-01-22 |
US7891571B2 (en) | 2011-02-22 |
ATE533118T1 (de) | 2011-11-15 |
CN1561474A (zh) | 2005-01-05 |
US20040238645A1 (en) | 2004-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE39269E1 (en) | Data exchange system comprising portable data processing units | |
US7490333B2 (en) | Capability-based access control for applications in particular co-operating applications in a chip card | |
KR100371124B1 (ko) | 스마트 카드에 데이터 객체를 저장하는 방법 및 그 애플리케이션 인터페이스 | |
US6317832B1 (en) | Secure multiple application card system and process | |
US6385645B1 (en) | Data exchange system comprising portable data processing units | |
US20080022381A1 (en) | Uniform framework for security tokens | |
US20060047954A1 (en) | Data access security implementation using the public key mechanism | |
US20100251360A1 (en) | Accessing a processing device | |
US20100313277A1 (en) | Method for managing access rights in a smart card | |
CN102156840A (zh) | 控制装置以及管理装置 | |
CN101950342B (zh) | 一种集成电路卡访问控制权限的管理装置及方法 | |
EP2407908A1 (en) | Person authentication system and person authentication method | |
JP5150116B2 (ja) | Icカード及び読み書き装置 | |
CN101174289A (zh) | 有选择地启动加电口令的设备、系统和方法 | |
CN109446259A (zh) | 数据处理方法及装置、处理机及存储介质 | |
US20040123138A1 (en) | Uniform security token authentication, authorization and accounting framework | |
US7664953B2 (en) | Data processing device, method of same, and program of same | |
US7434250B2 (en) | Dynamic management of access rights lists in a portable electronic object | |
CN100555157C (zh) | 智能卡和访问智能卡中的数据库的方法 | |
JP2003196625A (ja) | Icカードプログラム及びicカード | |
CN111222929A (zh) | 支持文件动态权限的电子发票应用方法及装置 | |
CN108574572B (zh) | 一种卡片洗卡发行的方法及装置 | |
US20050108201A1 (en) | Method to query an embedded database | |
Cucinotta et al. | An open middleware for smart cards | |
Ferreira | The practical application of state of the art security in real environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: SETEC OY Free format text: FORMER NAME: AXALTO SA |
|
CP03 | Change of name, title or address |
Address after: East France Patentee after: Gemalto Sa Address before: Monte Carlo, France Patentee before: Axalto S. A. |
|
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091028 Termination date: 20120930 |