JP2005309779A - Icカード及びアクセス制御方法 - Google Patents

Icカード及びアクセス制御方法 Download PDF

Info

Publication number
JP2005309779A
JP2005309779A JP2004126045A JP2004126045A JP2005309779A JP 2005309779 A JP2005309779 A JP 2005309779A JP 2004126045 A JP2004126045 A JP 2004126045A JP 2004126045 A JP2004126045 A JP 2004126045A JP 2005309779 A JP2005309779 A JP 2005309779A
Authority
JP
Japan
Prior art keywords
file
folder
access
card
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004126045A
Other languages
English (en)
Other versions
JP3947528B2 (ja
JP2005309779A5 (ja
Inventor
Takeshi Sakamura
健 坂村
Noboru Koshizuka
登 越塚
Kazuhiko Ishii
一彦 石井
Masayuki Terada
雅之 寺田
Kensaku Mori
謙作 森
Setsuyuki Hongo
節之 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2004126045A priority Critical patent/JP3947528B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to PCT/JP2005/007641 priority patent/WO2005103910A1/ja
Priority to US11/578,974 priority patent/US7814557B2/en
Priority to CN2005800125222A priority patent/CN100407176C/zh
Priority to EP05734139A priority patent/EP1739563A4/en
Priority to KR1020067024404A priority patent/KR100849380B1/ko
Publication of JP2005309779A publication Critical patent/JP2005309779A/ja
Publication of JP2005309779A5 publication Critical patent/JP2005309779A5/ja
Application granted granted Critical
Publication of JP3947528B2 publication Critical patent/JP3947528B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 ICカード内の権利価値ファイルのセキュリティを確保しながら、当該権利価値ファイルへの融通性のあるアクセス制御を行う。
【解決手段】 1つ以上のファイルを包含するフォルダを、ICカード10の所有者30からのフォルダ作成要求に応じてファイル記憶部17に作成可能とし、所有者30からのアクセス権限設定要求に応じて、フォルダに対するアクセス権限を、フォルダのアクセス制御リスト18Aとして設定可能とした。そして、権利価値の発行者(ファイルの発行者)により設定されたファイルに対するアクセス権限のみならず、所有者30により設定されたフォルダに対するアクセス権限をも基礎として、ファイルへのアクセス制御が行われる。
【選択図】 図1

Description

本発明は、内部に権利価値ファイルを作成可能なICカード、及び当該ICカードに作成された権利価値ファイルへのアクセスを制御するアクセス制御方法に関する。
現在流通しているICカードには所有者の認証を行わないICカードが多く存在し、このようなICカードを入手した者は当該ICカードの内容を閲覧又は利用できてしまうおそれがある。
もちろん、所有者の認証を行うICカードも既に提案され(下記の特許文献1参照)、少数ながら存在する。
特開2000−163533号公報
しかし、上述した所有者の認証を行うICカードは、ICカード全体に対して単一のアクセス権のみ設定可能なものが殆どであり、細かいアクセス権を設定できるよう改善する余地がある。
一方、従来、権利価値ファイルの発行者は、自己が発行した権利価値ファイルの使用ルールを自由に定め、当該使用ルールに基づき権利価値ファイルを操作できるのが一般的である。つまり、権利価値ファイルを保持したICカードの所有者は、当該権利価値ファイルの使用に際し、発行者が定めた使用ルールに従う必要がある。このため、例えば、複数種類の権利価値ファイルを保持したICカードの所有者は、それら権利価値ファイルの使用時に自分で自由にどの権利価値ファイルを使用するかを選択したいと希望しても、発行者が予め使用ルールを定めていた場合は、当該使用ルールに従わざるをえず、所有者自身の希望通りとならないことがある。
その一方で、ICカードの所有者が、保持された権利価値ファイルへのアクセス権限を自由に改竄可能又は設定可能とすることはセキュリティ面で好ましいとはいえない。
従って、ICカード内の権利価値ファイルのセキュリティを確保しながら、ICカードの所有者の希望に即した権利価値ファイルへのアクセス制御が待望されていた。
本発明は、上記の課題を解決するために成されたものであり、ICカード内の権利価値ファイルのセキュリティを確保しながら、当該権利価値ファイルへの融通性のあるアクセス制御を行うことができるICカード及びアクセス制御方法を提供することを目的とする。
上記目的を達成するために、本発明に係るICカードは、通信相手からの権利価値ファイル作成要求に応じて、当該通信相手を権利価値発行者として権利価値ファイルを作成するファイル作成手段と、前記権利価値発行者としての前記通信相手からのアクセス権限設定要求に応じて、前記作成された権利価値ファイルに対しアクセス権限を設定するファイルアクセス権限設定手段と、1つ以上の権利価値ファイルを包含するフォルダの作成を要求する前記所有者からのフォルダ作成要求に応じて、フォルダを作成するフォルダ作成手段と、前記所有者からのアクセス権限設定要求に応じて、前記作成されたフォルダに対しアクセス権限を設定するフォルダアクセス権限設定手段と、設定された、前記権利価値ファイルに対するアクセス権限及び前記権利価値ファイルを包含するフォルダに対するアクセス権限の少なくとも一方に基づいて、前記権利価値ファイルへのアクセスを制御するアクセス制御手段とを備えたことを特徴とする。
また、本発明に係るアクセス制御方法は、通信相手からの権利価値ファイル作成要求に応じて、当該通信相手を権利価値発行者として権利価値ファイルをICカード内に作成するファイル作成工程と、前記権利価値発行者としての前記通信相手からのアクセス権限設定要求に応じて、前記作成された権利価値ファイルに対しアクセス権限を設定するファイルアクセス権限設定工程と、1つ以上の権利価値ファイルを包含するフォルダの作成を要求する前記ICカードの所有者からのフォルダ作成要求に応じて、前記ICカード内にフォルダを作成するフォルダ作成工程と、前記所有者からのアクセス権限設定要求に応じて、前記作成されたフォルダに対しアクセス権限を設定するフォルダアクセス権限設定工程と、前記ICカード内の権利価値ファイルに対するアクセス要求があった場合に、前記設定された、前記権利価値ファイルに対するアクセス権限及び前記権利価値ファイルを包含するフォルダに対するアクセス権限の少なくとも一方に基づいて、前記権利価値ファイルへのアクセスを制御するアクセス制御工程とを有することを特徴とする。
上記のような発明では、ICカードの所有者が、当該ICカードに保持された権利価値ファイルへのアクセス権限を自由に改竄可能又は設定可能とすることはセキュリティ面で好ましくないことに鑑み、1つ以上の権利価値ファイルを包含するフォルダを当該所有者からのフォルダ作成要求に応じて作成可能とし、当該所有者からのアクセス権限設定要求に応じてフォルダに対してアクセス権限を設定可能とした。そして、設定された、権利価値ファイルに対するアクセス権限及びフォルダに対するアクセス権限の少なくとも一方に基づいて、権利価値ファイルへのアクセスを制御することとした。
これにより、権利価値発行者により設定された権利価値ファイルに対するアクセス権限のみならず、ICカードの所有者により設定されたフォルダに対するアクセス権限をも基礎として、権利価値ファイルへのアクセス制御が行われる。即ち、ICカード内の権利価値ファイルのセキュリティを確保しながら、ICカードの所有者の希望に即した権利価値ファイルへのアクセス制御を実現することができる。
本発明によれば、ICカード内の権利価値ファイルのセキュリティを確保しながら、当該権利価値ファイルへの融通性のあるアクセス制御を行うことができる。
以下、本発明に係るICカード及びアクセス制御方法に関する実施形態を説明する。
図1は、ICカード10の構成を示す機能ブロック図である。この図1に示すように、ICカード10は、後述する認証モードに応じて通信相手20と当該ICカード10の所有者30のうち両方又は一方を認証する認証部11と、通信相手20からの権利価値ファイル作成要求に応じて当該通信相手20を権利価値発行者として権利価値ファイル(以下単に「ファイル」という)を作成するファイル作成部12と、権利価値発行者としての通信相手20からのアクセス権限設定要求に応じてファイルに対しアクセス権限を設定するファイルアクセス権限設定部13と、1つ以上のファイルを包含するフォルダの作成を要求する所有者30からのフォルダ作成要求に応じて、フォルダを作成するフォルダ作成部14と、所有者30からのアクセス権限設定要求に応じてフォルダに対しアクセス権限を設定するフォルダアクセス権限設定部15と、上記設定されたファイルに対するアクセス権限及びフォルダに対するアクセス権限の少なくとも一方に基づいて、ファイルへのアクセスを制御するアクセス制御部16と、フォルダ及び当該フォルダに包含されたファイルを記憶するファイル記憶部17と、上記設定されたファイルに対するアクセス権限及びフォルダに対するアクセス権限に関する情報をリスト形式で記憶するアクセス制御リスト記憶部18とを含んで構成されている。
ICカード10としては、同様の構成のICカードが複数存在し、各ICカードにはユニークな識別情報(以下「ID」という)が予め割り当てられている。認証部11には、当該IDを証明するID証明書11Aが格納されている。
ここで、ICカード10による通信について概説する。
ICカード10による通信では、通信する相手方をICカード10が認証する通信と、通信する相手方をICカード10が認証しない通信とがある。このうち「認証する通信」における「認証」には、当該ICカード10の所有者30を認証する場合と、他のICカード(通信相手20)との間でICカード同士の認証を行う場合とがある。以上により、ICカード10が認証部11によってアクセス相手を認証制御するモード(認証モード)としては、当該ICカード10の所有者30を認証する「所有者認証モード」、他のICカード(通信相手20)との間でICカード同士の認証を行う「相手認証モード」、及び、通信する相手方をICカード10が認証しない「非認証モード」の3つがある。いずれの認証モードを採用するかは、ICカード10との通信開始時に、通信の相手からICカード10に対し指定される。
このうち、所有者認証モードでは、予めICカード10に格納してあるパスワードや、指紋などの生体情報によって認証が行われる。また、相手認証モードでは、互いにID証明書が提示され、従来から知られたPKI(Public Key Infrastructure:公開鍵暗号基盤)の仕組みに従って相互認証が行われる。
また、所有者認証モード及び相手認証モードでは、ICカード10に新規にファイルを作成することができる。この時、作成されたファイルには、誰がそのファイルを作成したかという発行者情報が付加される。これは、所有者認証モードでは所有者30自身のICカードのIDとなり、相手認証モードでは通信相手(他のICカード)20のIDとなる。これらを、ファイルの「発行者ID」と呼ぶ。
上記のようにICカード10に新規にファイルを作成する場合、発行者は、発行者ID以外からのアクセスに対して、当該ファイルへのアクセス(ここでは、読み込み/コピー/譲渡)を制限することができる。即ち、発行者(ファイルの作成者)は、発行者以外の者がファイルの読み込み/コピー/譲渡を実行できるか否かを制限するファイルのアクセス制御リストをファイル作成時に設定することができる。なお、上記のアクセス動作のうち、読み込みは例えば権利価値の残高照会に相当し、コピーはクーポン券の発行に相当する。特別な場合を除き、コピーは「不可」と設定される。
例えば、図4に示すように、ファイルのアクセス制御リスト18Bには、ファイル1、ファイル2、ファイル3など各ファイルごとの、読み込みを許可するか否かを示す情報、コピーを許可するか否かを示す情報、譲渡を許可するか否かを示す情報、及び発行者ID情報が格納される。このファイルのアクセス制御リスト18Bは、アクセス制御リスト記憶部18に記憶される。
次に、各モードでの通信時のアクセス制御について概説する。
所有者モードでの通信では、所有者としてICカード10内のファイルにアクセスすることができる(詳細は後述する)。また、所有者は、ICカード10に対して他人がファイルを作成/読み込み/譲渡することを制限できる。この時、一部のファイルのみに制限をかけたい場合があるため、所有者は、ICカード10に記憶された1つ以上のファイルを包含するフォルダを設定することができ、設定したフォルダに対し、所有者以外の者が当該フォルダ内のファイルを作成/読み込み/譲渡できるか否かを制限するためのアクセス制御リストを設定することができる。なお、上記のアクセス動作のうち、作成は例えば権利価値の譲受に相当し、読み込みは権利価値の残高照会に相当する。
例えば、図3に示すように、フォルダのアクセス制御リスト18Aには、フォルダ1、フォルダ2など各フォルダごとの、読み込みを許可するか否かを示す情報、作成を許可するか否かを示す情報、及び譲渡を許可するか否かを示す情報が格納される。フォルダのアクセス制御リスト18Aは、図1に示すように、各フォルダごとのファイルのアクセス制御リスト18B、18Cと関連づけられて、アクセス制御リスト記憶部18に記憶される。
なお、所有者が、所有者としてICカード10内のファイルにアクセスする場合、フォルダのアクセス制御リストの設定には拘束されないが、ファイルに設定されているアクセス制御リストには従うこととなる。
相手認証モードでの通信でファイルにアクセスする場合は、ファイルの発行者IDによって動作が異なる。即ち、発行者IDが、アクセスしている通信相手(他のICカード)20のIDと異なる場合は、ファイルが包含されたフォルダのアクセス制御リストとファイルのアクセス制御リストの両方に従うこととなる。一方、発行者IDが、アクセスしている通信相手(他のICカード)20のIDと同じ場合は、ファイルのアクセス制御リストに拘束されない。ただし、ファイルが包含されたフォルダのアクセス制御リストには従うこととなる。
非認証モードでの通信でファイルにアクセスする場合は、常に、ファイルが包含されたフォルダのアクセス制御リストとファイルのアクセス制御リストの両方に従うこととなる。即ち、両方のアクセス制御リストで許可されない限り、ファイルへのアクセスは失敗することとなる。
以下、図2の流れ図に沿って、具体的な処理の流れを説明する。
まず、図2のS1において認証部11は、通信開始時にアクセス相手から指定された認証モード情報に基づいて、当該アクセス相手をどのように認証するか(どの認証モードにあるか)を判定する。
判定の結果、所有者認証モードである場合は、S2へ進み、認証部11は所有者認証モードにおける所定の認証処理を実行する。即ち、前述したように、予めICカード10に格納してあるパスワードや、指紋などの生体情報によって認証が行われる。このS2で認証が成功しなかった場合は、S6へ進み、対象動作は不許可として失敗に終わる。S2で認証が成功した場合は、S3へ進み、アクセス制御部16は対象ファイルのアクセス権限を調べる。即ち、所有者認証モードの場合は、フォルダのアクセス制御リストの設定には拘束されないため、フォルダのアクセス権限を調べる必要はない。そして、アクセス制御部16はS3の調査により対象動作が許可されているか否かを判定し(S4)、対象動作が許可されていなければ、S6へ進み、対象動作は不許可として失敗に終わることとなる。一方、S4で対象動作が許可されていれば、S5へ進み、対象動作は、許可されたものとして実行に移ることとなる。
S1での判定の結果、相手認証モードである場合は、S7へ進み、認証部11は相手認証モードにおける所定の認証処理を実行する。即ち、前述したように、互いにID証明書が提示され、従来から知られたPKIの仕組みに従って相互認証が行われる。このS7で認証が成功しなかった場合は、S6へ進み、対象動作は不許可として失敗に終わる。S7で認証が成功した場合は、S8へ進み、アクセス制御部16はカレントフォルダのアクセス権限を調べる。そして、アクセス制御部16はS8の調査により対象動作が許可されているか否かを判定し(S9)、対象動作が許可されていなければ、S6へ進み、対象動作は不許可として失敗に終わることとなる。一方、S9で対象動作が許可されていれば、S10へ進み、アクセス制御部16は対象ファイルの発行者IDを調べる。そして、S11で対象ファイルの発行者IDが認証相手のIDと同じであるか否かを判定する。
ここで、対象ファイルの発行者IDが認証相手のIDと同じであれば、認証相手は対象ファイルの発行者であると判断できるので、対象ファイルのアクセス権限の調査を省略することができる。従って、S5へ進み、対象動作は、許可されたものとして実行に移ることとなる。
一方、対象ファイルの発行者IDが認証相手のIDと同じでなければ、認証相手は対象ファイルの発行者ではないと判断できるので、対象ファイルのアクセス権限を調査する必要がある。そこで、S12へ進み、アクセス制御部16は対象ファイルのアクセス権限を調べる。そして、アクセス制御部16はS12の調査により対象動作が許可されているか否かを判定し(S13)、対象動作が許可されていなければ、S6へ進み、対象動作は不許可として失敗に終わることとなる。一方、S13で対象動作が許可されていれば、S5へ進み、対象動作は、許可されたものとして実行に移ることとなる。
このように相手認証モードでは、発行者IDが、アクセスしている通信相手(他のICカード)20のIDと異なる場合は、ファイルが包含されたフォルダのアクセス制御リストとファイルのアクセス制御リストの両方に従うこととなり、発行者IDが、アクセスしている通信相手(他のICカード)20のIDと同じ場合は、ファイルのアクセス制御リストに拘束されないものの、ファイルが包含されたフォルダのアクセス制御リストには従うこととなる。
さらに、S1での判定の結果、非認証モードである場合は、S14へ進み、アクセス制御部16はカレントフォルダのアクセス権限を調べる。そして、アクセス制御部16はS14の調査により対象動作が許可されているか否かを判定し(S15)、対象動作が許可されていなければ、S6へ進み、対象動作は不許可として失敗に終わることとなる。一方、S15で対象動作が許可されていれば、S16へ進み、アクセス制御部16は対象ファイルのアクセス権限を調べる。そして、アクセス制御部16はS16の調査により対象動作が許可されているか否かを判定し(S17)、対象動作が許可されていなければ、S6へ進み、対象動作は不許可として失敗に終わることとなる。一方、S17で対象動作が許可されていれば、S5へ進み、対象動作は、許可されたものとして実行に移ることとなる。このように非認証モードでは、常に、ファイルが包含されたフォルダのアクセス制御リストとファイルのアクセス制御リストの両方に従うこととなる。
例えば、相手認証モードにおいて、通信相手20(IDが00006)が、カレントフォルダであるフォルダ1に包含されたファイル2を読み込む場合、図2では、S1からS7へ進む。S7で認証に成功すると、S8でフォルダのアクセス制御リスト18Aから、フォルダ1に関する「読み込み」のアクセス権限情報として「許可」が得られる。よって、対象動作「読み込み」は許可されているため、S10へ進み、フォルダ1のファイルのアクセス制御リスト18Bから、対象ファイル(ファイル2)の発行者IDとして「00006」が得られる。このため、次のS11では対象ファイル(ファイル2)の発行者IDが認証相手のID「00006」と同じであると判定され、対象ファイル(ファイル2)のアクセス権限を調査することなく、S5へ進み、対象動作(ファイル2の読み込み)は、許可されたものとして実行に移ることとなる。
以上説明したように、発明の実施形態によれば、ファイルの発行者により設定されたファイルに対するアクセス権限のみならず、ICカードの所有者により設定されたフォルダに対するアクセス権限をも基礎として、ファイルへのアクセス制御が行われるため、ICカード内のファイルのセキュリティを確保しながら、ICカードの所有者の希望に即した融通性のあるファイルアクセス制御を実現することができる。
なお、上記実施形態では、認証モードとして、所有者認証モード、相手認証モード、非認証モードの3つのモードが存在する例を示したが、本発明はこれに限定されるものではなく、非認証モードが存在しない態様など他の態様を採用してもよい。
発明の実施形態におけるICカードの構成を示す機能ブロック図である。 アクセス制御処理の内容を示す流れ図である。 フォルダのアクセス制御リストの一例を示す図である。 フォルダ1のファイルのアクセス制御リストの一例を示す図である。
符号の説明
10…ICカード、11…認証部、11A…ID証明書、12…ファイル作成部、13…ファイルアクセス権限設定部、14…フォルダ作成部、15…フォルダアクセス権限設定部、16…アクセス制御部、17…ファイル記憶部、18…アクセス制御リスト記憶部、18A…フォルダのアクセス制御リスト、18B…ファイルのアクセス制御リスト、20…通信相手、30…所有者。

Claims (2)

  1. 通信相手からの権利価値ファイル作成要求に応じて、当該通信相手を権利価値発行者として権利価値ファイルを作成するファイル作成手段と、
    前記権利価値発行者としての前記通信相手からのアクセス権限設定要求に応じて、前記作成された権利価値ファイルに対しアクセス権限を設定するファイルアクセス権限設定手段と、
    1つ以上の権利価値ファイルを包含するフォルダの作成を要求する前記所有者からのフォルダ作成要求に応じて、フォルダを作成するフォルダ作成手段と、
    前記所有者からのアクセス権限設定要求に応じて、前記作成されたフォルダに対しアクセス権限を設定するフォルダアクセス権限設定手段と、
    設定された、前記権利価値ファイルに対するアクセス権限及び前記権利価値ファイルを包含するフォルダに対するアクセス権限の少なくとも一方に基づいて、前記権利価値ファイルへのアクセスを制御するアクセス制御手段と、
    を備えたICカード。
  2. 通信相手からの権利価値ファイル作成要求に応じて、当該通信相手を権利価値発行者として権利価値ファイルをICカード内に作成するファイル作成工程と、
    前記権利価値発行者としての前記通信相手からのアクセス権限設定要求に応じて、前記作成された権利価値ファイルに対しアクセス権限を設定するファイルアクセス権限設定工程と、
    1つ以上の権利価値ファイルを包含するフォルダの作成を要求する前記ICカードの所有者からのフォルダ作成要求に応じて、前記ICカード内にフォルダを作成するフォルダ作成工程と、
    前記所有者からのアクセス権限設定要求に応じて、前記作成されたフォルダに対しアクセス権限を設定するフォルダアクセス権限設定工程と、
    前記ICカード内の権利価値ファイルに対するアクセス要求があった場合に、前記設定された、前記権利価値ファイルに対するアクセス権限及び前記権利価値ファイルを包含するフォルダに対するアクセス権限の少なくとも一方に基づいて、前記権利価値ファイルへのアクセスを制御するアクセス制御工程と、
    を有するアクセス制御方法。
JP2004126045A 2004-04-21 2004-04-21 Icカード及びアクセス制御方法 Expired - Lifetime JP3947528B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004126045A JP3947528B2 (ja) 2004-04-21 2004-04-21 Icカード及びアクセス制御方法
US11/578,974 US7814557B2 (en) 2004-04-21 2005-04-21 IC card and access control method
CN2005800125222A CN100407176C (zh) 2004-04-21 2005-04-21 Ic卡及其访问控制方法
EP05734139A EP1739563A4 (en) 2004-04-21 2005-04-21 IC CARD AND ACCESS CONTROL METHOD
PCT/JP2005/007641 WO2005103910A1 (ja) 2004-04-21 2005-04-21 Icカード及びアクセス制御方法
KR1020067024404A KR100849380B1 (ko) 2004-04-21 2005-04-21 Ic 카드 및 액세스 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004126045A JP3947528B2 (ja) 2004-04-21 2004-04-21 Icカード及びアクセス制御方法

Publications (3)

Publication Number Publication Date
JP2005309779A true JP2005309779A (ja) 2005-11-04
JP2005309779A5 JP2005309779A5 (ja) 2006-06-01
JP3947528B2 JP3947528B2 (ja) 2007-07-25

Family

ID=35197162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004126045A Expired - Lifetime JP3947528B2 (ja) 2004-04-21 2004-04-21 Icカード及びアクセス制御方法

Country Status (6)

Country Link
US (1) US7814557B2 (ja)
EP (1) EP1739563A4 (ja)
JP (1) JP3947528B2 (ja)
KR (1) KR100849380B1 (ja)
CN (1) CN100407176C (ja)
WO (1) WO2005103910A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100818244B1 (ko) 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
EP1873728B1 (en) * 2006-06-29 2013-11-27 Incard SA Method for configuring an IC Card in order to receive personalization commands
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
JP2008040925A (ja) * 2006-08-09 2008-02-21 Fuji Xerox Co Ltd バインダ処理装置
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8319606B2 (en) * 2009-10-29 2012-11-27 Corestreet, Ltd. Universal validation module for access control systems
US9769164B2 (en) * 2009-10-29 2017-09-19 Assa Abloy Ab Universal validation module for access control systems
CN102812473A (zh) * 2010-02-11 2012-12-05 惠普发展公司,有限责任合伙企业 基于可执行程序身份的文件访问
JP2012027650A (ja) * 2010-07-22 2012-02-09 Nec Corp コンテンツ管理装置およびコンテンツ管理方法
CN102880897B (zh) * 2011-07-14 2016-01-27 中国移动通信集团公司 一种智能卡的应用数据共享方法和智能卡

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
DE69320900T3 (de) 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
DE19522029A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
JP2000163533A (ja) 1998-11-27 2000-06-16 Pentel Corp Icカード所有者識別装置
GB2350703A (en) * 1999-06-02 2000-12-06 Ncr Int Inc Smart devices
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
NL1016547C2 (nl) * 2000-11-06 2002-05-07 Easychip C V Werkwijze en systeem voor het plaatsen van een dienst op een inrichting met een geheugen en een verwerkingseenheid.
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
US20030047936A1 (en) * 2001-09-10 2003-03-13 Falcon Rafael Jose Statement folder (for credit and debit cards)
CN2585316Y (zh) * 2002-11-05 2003-11-05 云航(天津)国际贸易有限公司 一种ic卡计算机防护装置
GB2397904B (en) * 2003-01-29 2005-08-24 Hewlett Packard Co Control of access to data content for read and/or write operations
CN1458595A (zh) * 2003-05-26 2003-11-26 邵军利 应用软件版权保护及操作权限管理系统和方法
US7421555B2 (en) * 2003-08-22 2008-09-02 Bluearc Uk Limited System, device, and method for managing file security attributes in a computer file storage system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100818244B1 (ko) 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
US8677498B2 (en) 2006-05-12 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method of managing security data

Also Published As

Publication number Publication date
US7814557B2 (en) 2010-10-12
EP1739563A1 (en) 2007-01-03
CN1947104A (zh) 2007-04-11
CN100407176C (zh) 2008-07-30
JP3947528B2 (ja) 2007-07-25
WO2005103910A1 (ja) 2005-11-03
KR100849380B1 (ko) 2008-07-31
EP1739563A4 (en) 2009-02-18
US20080134341A1 (en) 2008-06-05
KR20060134222A (ko) 2006-12-27

Similar Documents

Publication Publication Date Title
KR100849380B1 (ko) Ic 카드 및 액세스 제어방법
JP5397917B2 (ja) Idトークンから属性を読み込む方法とプログラム、idトークン、およびコンピュータシステム
JP5479111B2 (ja) デジタルid提示の配布および使用のコントロール
US7839515B2 (en) Secured printing system
US8726360B2 (en) Telecommunication method, computer program product and computer system
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
JP2008052578A (ja) アクセス制御装置、画像表示装置及びプログラム
WO2005103911A1 (ja) Icカード及び権限委譲制御方法
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
JP2005242519A (ja) デジタル著作権管理のための情報処理装置
EP2619677A1 (en) Application of differential policies to at least one digital document
US20090307745A1 (en) Document management apparatus, policy server, method for managing document, method for controlling policy server, and computer-readable recording medium
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2006270646A (ja) 電子証明書管理装置
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP4730265B2 (ja) 情報処理装置
US20100042782A1 (en) Secure Portable File Storage Device
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP2006085615A (ja) 印刷システムおよびその制御方法
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
JP2005049957A (ja) Icカード及びicカードシステム
JP2006195884A (ja) 文書管理システム、文書管理方法、および文書管理プログラム
JP2004078444A (ja) アクセス制御装置及び方法
JP2000267995A (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060406

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060406

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060406

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3947528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110420

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120420

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130420

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140420

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term