KR100849380B1 - Ic 카드 및 액세스 제어방법 - Google Patents
Ic 카드 및 액세스 제어방법 Download PDFInfo
- Publication number
- KR100849380B1 KR100849380B1 KR1020067024404A KR20067024404A KR100849380B1 KR 100849380 B1 KR100849380 B1 KR 100849380B1 KR 1020067024404 A KR1020067024404 A KR 1020067024404A KR 20067024404 A KR20067024404 A KR 20067024404A KR 100849380 B1 KR100849380 B1 KR 100849380B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- access
- folder
- card
- rights
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 1개 이상의 파일을 포함하는 폴더를, IC 카드(10)의 소유자(30)로부터의 폴더 작성 요구에 따라서 파일 기억부(17)에 작성 가능하게 하고, 소유자(30)로부터의 액세스 권한 설정 요구에 따라서, 폴더에 대한 액세스 권한을, 폴더의 액세스 제어 리스트(18A)로서 설정 가능하게 하였다. 그리고, 권리가치의 발행자(파일의 발행자)에 의해 설정된 파일에 대한 액세스 권한 뿐만 아니라, 소유자(30)에 의해 설정된 폴더에 대한 액세스 권한을 기초로 하여, 파일에의 액세스 제어가 행하여진다.
폴더 작성 요구, 액세스 권한, 제어 리스트, IC 카드
Description
본 발명은, 내부에 권리가치 파일을 작성 가능한 IC 카드, 및 상기 IC 카드에 작성된 권리가치 파일에의 액세스를 제어하는 액세스 제어방법에 관한 것이다.
현재 유통되고 있는 IC 카드에는 소유자의 인증을 하지 않은 IC 카드가 많이 존재하고, 이러한 IC 카드를 입수한 사람은 상기 IC 카드의 내용을 열람 또는 이용할 수 있게 될 우려가 있다.
물론, 소유자의 인증을 하는 IC 카드도 이미 제안되어(하기의 특허문헌 1 참조), 소수이지만 존재한다.
특허문헌 1: 일본 공개특허공보 2000-163533호
발명이 해결하고자 하는 과제
그러나, 상술한 소유자의 인증을 하는 IC 카드는, IC 카드 전체에 대하여 단일의 액세스권만 설정 가능한 것이 대부분이고, 상세한 액세스권을 설정할 수 있도록 개선할 여지가 있다.
한편, 종래, 권리가치 파일의 발행자는, 자기가 발행한 권리가치 파일의 사용 규칙을 자유롭게 정하고, 상기 사용 규칙에 기초하여 권리가치 파일을 조작할 수 있는 것이 일반적이다. 즉, 권리가치 파일을 보유한 IC 카드의 소유자는, 상기 권리가치 파일의 사용시에, 발행자가 정한 사용 규칙에 따를 필요가 있다. 그렇기 때문에, 예를 들면, 복수 종류의 권리가치 파일을 보유한 IC 카드의 소유자는, 그 권리가치 파일의 사용시에 자신이 자유롭게 어떤 권리가치 파일을 사용할지를 선택하고자 희망하더라도, 발행자가 미리 사용 규칙을 정하고 있는 경우는, 상기 사용 규칙에 따라야 하며, 소유자 자신의 희망대로 되지 않을 경우가 있다.
그 한편으로, IC 카드의 소유자가, 보유된 권리가치 파일에의 액세스 권한을 자유롭게 개찬 가능 또는 설정 가능하게 하는 것은 보안 측면에서 바람직하다고는 할 수 없다.
따라서, IC 카드 내의 권리가치 파일의 보안을 확보하면서, IC 카드의 소유자의 희망에 의거한 권리가치 파일에의 액세스 제어가 대망되고 있었다.
본 발명은, 상기 과제를 해결하기 위해서 이루어진 것이며, IC 카드 내의 권리가치 파일의 보안을 확보하면서, 상기 권리가치 파일로의 융통성이 있는 액세스 제어를 할 수 있는 IC 카드 및 액세스 제어방법을 제공하는 것을 목적으로 한다.
과제를 해결하기 위한 수단
상기 목적을 달성하기 위해서, 본 발명에 따른 IC 카드는, 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 작성하는 파일 작성수단과, 상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정수단과, 1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 소유자로부터의 폴더 작성 요구에 따라서, 폴더를 작성하는 폴더 작성수단과, 상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정수단과, 설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 상기 권리가치 파일에의 액세스를 제어하는 액세스 제어수단을 구비한 것을 특징으로 한다.
또한, 본 발명에 따른 액세스 제어방법은, 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 IC 카드 내에 작성하는 파일 작성공정과, 상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정공정과, 1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 IC 카드의 소유자로부터의 폴더 작성 요구에 따라서, 상기 IC 카드 내에 폴더를 작성하는 폴더 작성공정과, 상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정공정과, 상기 IC 카드 내의 권리가치 파일에 대한 액세스 요구가 있는 경우에, 상기 설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 상기 권리가치 파일에의 액세스를 제어하는 액세스 제어공정을 갖는 것을 특징으로 한다.
상기와 같은 발명에서는, IC 카드의 소유자가, 상기 IC 카드에 보유된 권리가치 파일에의 액세스 권한을 자유롭게 개찬 가능 또는 설정 가능하게 하는 것은 보안 측면에서 바람직하지 못한 것을 감안하여, 1개 이상의 권리가치 파일을 포함하는 폴더를 상기 소유자로부터의 폴더 작성 요구에 따라서 작성 가능하게 하고, 상기 소유자로부터의 액세스 권한 설정 요구에 따라서 폴더에 대하여 액세스 권한을 설정 가능하게 하였다. 그리고, 설정된, 권리가치 파일에 대한 액세스 권한 및 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 권리가치 파일에의 액세스를 제어하기로 하였다.
이로써, 권리가치 발행자에 의해 설정된 권리가치 파일에 대한 액세스 권한 뿐만 아니라, IC 카드의 소유자에 의해 설정된 폴더에 대한 액세스 권한을 기초로 하여, 권리가치 파일에의 액세스 제어가 행하여진다. 즉, IC 카드 내의 권리가치 파일의 보안을 확보하면서, IC 카드의 소유자의 희망에 의거한 권리가치 파일에의 액세스 제어를 실현할 수 있다.
발명의 효과
본 발명에 의하면, IC 카드 내의 권리가치 파일의 보안을 확보하면서, 상기 권리가치 파일로의 융통성이 있는 액세스 제어를 할 수 있다.
도 1은 발명의 실시형태에 있어서의 IC 카드의 구성을 도시하는 기능 블록도.
도 2는 액세스 제어처리의 내용을 도시하는 흐름도.
도 3은 폴더의 액세스 제어 리스트의 일례를 도시하는 도면.
도 4는 폴더(1)의 파일의 액세스 제어 리스트의 일례를 도시하는 도면.
*도면의 주요 부분에 대한 부호의 설명*
10: IC 카드 11: 인증부
11A: ID 증명서 12: 파일 작성부
13: 파일 액세스 권한 설정부 14: 폴더 작성부
15: 폴더 액세스 권한 설정부 16: 액세스 제어부
17: 파일 기억부 18: 액세스 제어 리스트 기억부
18A: 폴더의 액세스 제어 리스트 18B: 파일의 액세스 제어 리스트
20: 통신 상대 30: 소유자
이하, 본 발명에 따른 IC 카드 및 액세스 제어방법에 관한 실시형태를 설명한다.
도 1은, IC 카드(10)의 구성을 도시하는 기능 블록도이다. 이 도 1에 도시하는 바와 같이, IC 카드(10)는, 후술하는 인증 모드에 따라서 통신 상대(20)와 상기 IC 카드(10)의 소유자(30)중 양쪽 또는 한쪽을 인증하는 인증부(11)와, 통신 상대(20)로부터의 권리가치 파일 작성 요구에 따라서 상기 통신 상대(20)를 권리가치 발행자로서 권리가치 파일(이하 단지「파일」이라고 함)을 작성하는 파일 작성부(12)와, 권리가치 발행자로서의 통신 상대(20)로부터의 액세스 권한 설정 요구에 따라서 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정부(13)와, 1개 이상의 파일을 포함하는 폴더의 작성을 요구하는 소유자(30)로부터의 폴더 작성 요구에 따라서, 폴더를 작성하는 폴더 작성부(14)와, 소유자(30)로부터의 액세스 권한 설정 요구에 따라서 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정부(15)와, 상기 설정된 파일에 대한 액세스 권한 및 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 파일에의 액세스를 제어하는 액세스 제어부(16)와, 폴더 및 상기 폴더에 포함된 파일을 기억하는 파일 기억부(17)와, 상기 설정된 파일에 대한 액세스 권한 및 폴더에 대한 액세스 권한에 관한 정보를 리스트 형식으로 기억하는 액세스 제어 리스트 기억부(18)를 포함하여 구성되어 있다.
IC 카드(10)로서는, 동일한 구성의 IC 카드가 복수 존재하고, 각 IC 카드에는 고유한 식별정보(이하 「ID」라고 함)가 미리 할당되어 있다. 인증부(11)에는, 상기 ID를 증명하는 ID 증명서(11A)가 격납되어 있다.
여기에서, IC 카드(10)에 의한 통신에 대하여 개략적으로 설명한다.
IC 카드(10)에 의한 통신에서는, 통신하는 상대방을 IC 카드(10)가 인증하는 통신과, 통신하는 상대방을 IC 카드(10)가 인증하지 않는 통신이 있다. 이 중 「인증하는 통신」에 있어서의 「인증」에는, 상기 IC 카드(10)의 소유자(30)를 인증하는 경우와, 다른 IC 카드(통신 상대(20))와의 사이에서 IC 카드끼리의 인증을 하는 경우가 있다. 이상에 의해, IC 카드(10)가 인증부(11)에 의해서 액세스 상대를 인증 제어하는 모드(인증 모드)에서는, 상기 IC 카드(10)의 소유자(30)를 인증하는 「소유자 인증 모드」, 다른 IC 카드(통신 상대(20))와의 사이에서 IC 카드끼리의 인증을 하는 「상대 인증 모드」 및, 통신하는 상대방을 IC 카드(10)가 인증하지 않은 「비인증 모드」의 3개가 있다. 어느 인증 모드를 사용할지는, IC 카드(10)와의 통신 개시시에, 통신의 상대로부터 IC 카드(10)에 대하여 지정된다.
이 중, 소유자 인증 모드에서는, 미리 IC 카드(10)에 격납되어 있는 패스워드나, 지문 등의 생체 정보에 의해서 인증이 행하여진다. 또한, 상대 인증 모드에서는, 서로 ID 증명서가 제시되고, 종래부터 알려진 PKI(Public Key Infrastrusture: 공개키 암호기반)의 장치에 따라서 상호 인증이 행하여진다.
또한, 소유자 인증 모드 및 상대 인증 모드에서는, IC 카드(10)에 신규로 파일을 작성할 수 있다. 이 때, 작성된 파일에는, 누가 그 파일을 작성하였는가라는 발행자 정보가 부가된다. 이것은, 소유자 인증 모드에서는 소유자(30) 자신의 IC 카드의 ID가 되고, 상대 인증 모드에서는 통신 상대(다른 IC 카드)(20)의 ID가 된다. 이들을, 파일의 「발행자 ID」라고 부른다.
상기한 바와 같이 IC 카드(10)에 신규로 파일을 작성하는 경우, 발행자는, 발행자 ID 이외로부터의 액세스에 대하여, 상기 파일에의 액세스(여기에서는, 카피(copy)/양도)를 제한할 수 있다. 즉, 발행자(파일의 작성자)는, 발행자 이외의 사람이 파일의 카피/양도를 실행할 수 있는지의 여부를 제한하는 파일의 액세스 제어 리스트를 파일 작성시에 설정할 수 있다. 또한, 상기 액세스 동작 중, 카피는 쿠폰권의 발행에 상당한다. 특별한 경우를 제외하고, 카피는 「불가」하다고 설정된다.
예를 들면, 도 4에 도시하는 바와 같이, 파일의 액세스 제어 리스트(18B)에는, 파일 1, 파일 2, 파일 3 등 각 파일마다의, 카피를 허가하는지의 여부를 나타 내는 정보, 양도를 허가하는지의 여부를 나타내는 정보, 및 발행자 ID 정보가 격납된다. 이 파일의 액세스 제어 리스트(18B)는, 액세스 제어 리스트 기억부(18)에 기억된다.
다음에, 각 모드에서의 통신시의 액세스 제어에 대하여 개략적으로 설명한다.
소유자 모드에서의 통신에서는, 소유자로서 IC 카드(10)내의 파일에 액세스할 수 있다(상세한 것은 후술함). 또한, 소유자는, IC 카드(10)에 대하여 타인이 파일을 작성/판독/양도하는 것을 제한할 수 있다. 이때, 일부 파일에만 제한을 걸고 싶은 경우가 있기 때문에, 소유자는, IC 카드(10)에 기억된 1개 이상의 파일을 포함하는 폴더를 설정할 수 있고, 설정한 폴더에 대하여, 소유자 이외의 사람이 상기 폴더내의 파일을 작성/판독/양도할 수 있는지 여부를 제한하기 위한 액세스 제어 리스트를 설정할 수 있다. 또, 상기 액세스 동작 중, 작성은 예를 들면 권리가치의 양수에 상당하고, 판독은 권리가치의 잔고 조회에 상당한다.
예를 들면, 도 3에 도시하는 바와 같이, 폴더의 액세스 제어 리스트(18A)에는, 폴더 1, 폴더 2 등 각 폴더마다의, 판독을 허가하는지의 여부를 나타내는 정보, 작성을 허가하는지의 여부를 나타내는 정보, 및 양도를 허가하는지의 여부를 나타내는 정보가 격납된다. 폴더의 액세스 제어 리스트(18A)는, 도 1에 도시하는 바와 같이, 각 폴더마다의 파일의 액세스 제어 리스트(18B, 18C)와 관련되고, 액세스 제어 리스트 기억부(18)에 기억된다.
또한, 소유자가, 소유자로서 IC 카드(10) 내의 파일에 액세스하는 경우, 폴 더의 액세스 제어 리스트의 설정에는 구속되지 않지만, 파일에 설정되어 있는 액세스 제어 리스트에는 따르게 된다.
상대 인증 모드에서의 통신으로 파일에 액세스하는 경우는, 파일의 발행자 ID에 의해서 동작이 다르다. 즉, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드)(20)의 ID와 다른 경우는, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 된다. 한편, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드; 20)의 ID와 동일한 경우는, 파일의 액세스 제어 리스트에 구속되지 않는다. 단, 파일이 포함된 폴더의 액세스 제어 리스트에는 따르게 된다.
비인증 모드에서의 통신으로 파일에 액세스하는 경우는, 항상, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 된다. 즉, 양쪽의 액세스 제어 리스트로 허가되지 않은 한, 파일에의 액세스는 실패하게 된다.
이하, 도 2의 흐름도에 따라, 구체적인 처리의 흐름을 설명한다.
우선, 도 2의 S1에 있어서 인증부(11)는, 통신 개시시에 액세스 상대로부터 지정된 인증 모드 정보에 기초하여, 상기 액세스 상대를 어떻게 인증할지(어느 인증 모드에 있는지)를 판정한다.
판정의 결과, 소유자 인증 모드인 경우는, S2로 진행하고, 인증부(11)는 소유자 인증 모드에 있어서의 소정의 인증 처리를 실행한다. 즉, 상술한 바와 같이, 미리 IC 카드(10)에 격납되어 있는 패스워드나, 지문 등의 생체 정보에 의해서 인 증이 행하여진다. 이 S2에서 인증이 성공하지 않은 경우는, S6으로 진행하고 대상 동작은 불허가로서 실패로 끝난다. S2에서 인증이 성공한 경우는, S3으로 진행하고, 액세스 제어부(16)는 대상 파일의 액세스 권한을 조사한다. 즉, 소유자 인증 모드의 경우는, 폴더의 액세스 제어 리스트의 설정에는 구속되지 않기 때문에, 폴더의 액세스 권한을 조사할 필요는 없다. 그리고, 액세스 제어부(16)는 S3의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S4), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S4에서 대상 동작이 허가되어 있으면, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다.
S1에서의 판정의 결과, 상대 인증 모드인 경우는, S7로 진행하고, 인증부(11)는 상대 인증 모드에 있어서의 소정의 인증 처리를 실행한다. 즉, 상술한 바와 같이, 서로 ID 증명서가 제시되고, 종래부터 알려진 PKI의 구조에 따라서 상호 인증이 행하여진다. 이 S7에서 인증이 성공하지 않은 경우는, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝난다. S7에서 인증이 성공한 경우는, S8로 진행하고, 액세스 제어부(16)는 커런트(current) 폴더의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S8의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S9), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S9에서 대상 동작이 허가되어 있으면, S10으로 진행하고, 액세스 제어부(16)는 대상 파일의 발행자 ID를 조사한다. 그리고, S11에서 대상 파일의 발행자 ID가 인증 상대의 ID와 같은지의 여부를 판정한다.
여기에서, 대상파일의 발행자 ID가 인증 상대의 ID와 같으면, 인증 상대는 대상파일의 발행자라고 판단할 수 있기 때문에, 대상파일의 액세스 권한의 조사를 생략할 수 있다. 따라서, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다.
한편, 대상 파일의 발행자 ID가 인증 상대의 ID와 같지 않으면, 인증 상대는 대상파일의 발행자가 아니라고 판단할 수 있기 때문에, 대상파일의 액세스 권한을 조사할 필요가 있다. 그래서, S12로 진행하고, 액세스 제어부(16)는 대상파일의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S12의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S13), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S13에서 대상 동작이 허가되어 있으면, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다.
이와 같이 상대 인증 모드에서는, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드(20))의 ID와 다른 경우는, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 되고, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드(20))의 ID와 같은 경우는, 파일의 액세스 제어 리스트에 구속되지 않지만, 파일이 포함된 폴더의 액세스 제어 리스트에는 따르게 된다.
또한, S1에서의 판정의 결과, 비인증 모드인 경우는, S14로 진행하고, 액세스 제어부(16)는 커런트 폴더의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S14의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S15), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S15에서 대상 동작이 허가되어 있으면, S16으로 진행하고, 액세스 제어부(16)는 대상 파일의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S16의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고 (S17), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S17에서 대상 동작이 허가되어 있으면, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다. 이와 같이 비인증 모드에서는, 항상 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 된다.
예를 들면, 상대 인증 모드에 있어서, 통신 상대(20)(ID가 00006)가 커런트 폴더인 폴더(1)에 포함된 파일(2)을 판독하는 경우, 도 2에서는, S1로부터 S7로 진행한다. S7에서 인증에 성공하면, S8에서 폴더의 액세스 제어 리스트(18A)로부터, 폴더(1)에 관한 「판독」의 액세스 권한정보로서 「허가」가 얻어진다. 따라서, 대상 동작 「판독」은 허가되어 있기 때문에, S10으로 진행하고, 폴더(1)의 파일의 액세스 제어 리스트(18B)에서, 대상 파일(파일(2))의 발행자 ID로서 「00006」이 얻어진다. 이 때문에, 다음 S11에서는 대상 파일(파일(2))의 발행자 ID가 인증 상대의 ID 「00006」과 같다고 판정되어, 대상 파일(파일(2))의 액세스 권한을 조사하지 않고서, S5로 진행하고, 대상 동작(파일(2)의 판독)은 허가된 것으로 하여 실행에 옮기게 된다.
이상 설명한 바와 같이, 발명의 실시형태에 의하면, 파일의 발행자에 의해 설정된 파일에 대한 액세스 권한 뿐만 아니라, IC 카드의 소유자에 의해 설정된 폴더에 대한 액세스 권한을 기초로 하여, 파일에의 액세스 제어가 행하여지기 때문에, IC 카드 내의 파일의 보안을 확보하면서, IC 카드의 소유자의 희망에 의거한 융통성이 있는 파일 액세스 제어를 실현할 수 있다.
또, 상기 실시형태에서는, 인증 모드로서, 소유자 인증 모드, 상대 인증 모드, 비인증 모드의 3개의 모드가 존재하는 예를 제시하였지만, 본 발명은 이것에 한정되지 않으며, 비인증 모드가 존재하지 않는 형태 등 다른 형태를 사용하여도 좋다.
본 발명은, 내부에 권리가치 파일을 작성 가능한 IC 카드, 및 상기 IC 카드에 작성된 권리가치 파일에의 액세스를 제어하는 액세스 제어방법을 이용하여, IC 카드 내의 권리가치 파일의 보안을 확보하면서, 상기 권리가치 파일로의 융통성이 있는 액세스 제어를 하는 것이다.
Claims (2)
- 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 작성하는 파일 작성수단과,상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정수단과,1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 IC 카드의 소유자로부터의 폴더 작성 요구에 따라서, 폴더를 작성하는 폴더 작성수단과,상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정수단과,설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한 중 적어도 한쪽에 기초하여, 상기 권리가치 파일로의 액세스를 제어하는 액세스 제어수단을 구비한, IC 카드.
- 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 IC 카드 내에 작성하는 파일 작성공정과,상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정공정과,1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 IC 카드의 소유자로부터의 폴더 작성 요구에 따라서, 상기 IC 카드 내에 폴더를 작성하는 폴더 작성공정과,상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정공정과,상기 IC 카드 내의 권리가치 파일에 대한 액세스 요구가 있는 경우에, 상기 설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한 중 적어도 한쪽에 기초하여, 상기 권리가치 파일로의 액세스를 제어하는 액세스 제어공정을 갖는, 액세스 제어방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2004-00126045 | 2004-04-21 | ||
JP2004126045A JP3947528B2 (ja) | 2004-04-21 | 2004-04-21 | Icカード及びアクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060134222A KR20060134222A (ko) | 2006-12-27 |
KR100849380B1 true KR100849380B1 (ko) | 2008-07-31 |
Family
ID=35197162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067024404A KR100849380B1 (ko) | 2004-04-21 | 2005-04-21 | Ic 카드 및 액세스 제어방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7814557B2 (ko) |
EP (1) | EP1739563A4 (ko) |
JP (1) | JP3947528B2 (ko) |
KR (1) | KR100849380B1 (ko) |
CN (1) | CN100407176C (ko) |
WO (1) | WO2005103910A1 (ko) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
KR100818244B1 (ko) | 2005-05-10 | 2008-04-02 | 삼성전자주식회사 | 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템 |
EP2024894A4 (en) | 2006-05-12 | 2016-09-21 | Samsung Electronics Co Ltd | APPARATUS AND METHOD FOR MANAGING SECURITY DATA |
EP1873728B1 (en) * | 2006-06-29 | 2013-11-27 | Incard SA | Method for configuring an IC Card in order to receive personalization commands |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
JP2008040925A (ja) * | 2006-08-09 | 2008-02-21 | Fuji Xerox Co Ltd | バインダ処理装置 |
JP2008146601A (ja) * | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US8319606B2 (en) * | 2009-10-29 | 2012-11-27 | Corestreet, Ltd. | Universal validation module for access control systems |
US9769164B2 (en) * | 2009-10-29 | 2017-09-19 | Assa Abloy Ab | Universal validation module for access control systems |
CN102812473A (zh) * | 2010-02-11 | 2012-12-05 | 惠普发展公司,有限责任合伙企业 | 基于可执行程序身份的文件访问 |
JP2012027650A (ja) * | 2010-07-22 | 2012-02-09 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
CN102880897B (zh) * | 2011-07-14 | 2016-01-27 | 中国移动通信集团公司 | 一种智能卡的应用数据共享方法和智能卡 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0644513A2 (en) * | 1993-09-17 | 1995-03-22 | AT&T Corp. | A smartcard adapted for a plurality of service providers and for remote installation of same. |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH087720B2 (ja) | 1986-09-16 | 1996-01-29 | 富士通株式会社 | 複数サービス用icカードの領域アクセス方法 |
DE69320900T3 (de) | 1992-08-13 | 2007-04-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | IC-Karte mit hierarchischer Dateienstruktur |
JP3176209B2 (ja) * | 1994-02-25 | 2001-06-11 | 富士通株式会社 | カード型記憶媒体およびカード型記憶媒体発行装置 |
DE19522029A1 (de) * | 1995-06-17 | 1996-12-19 | Uestra Hannoversche Verkehrsbe | Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten |
DE19716015A1 (de) * | 1997-04-17 | 1998-10-29 | Ibm | Einbringen von Information auf einer Chipkarte |
JP2000163533A (ja) | 1998-11-27 | 2000-06-16 | Pentel Corp | Icカード所有者識別装置 |
GB2350703A (en) * | 1999-06-02 | 2000-12-06 | Ncr Int Inc | Smart devices |
JP4501197B2 (ja) * | 2000-01-07 | 2010-07-14 | ソニー株式会社 | 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置 |
WO2001077920A1 (fr) * | 2000-04-06 | 2001-10-18 | Sony Corporation | Procede de division de zone de stockage pour dispositif portable |
NL1016547C2 (nl) * | 2000-11-06 | 2002-05-07 | Easychip C V | Werkwijze en systeem voor het plaatsen van een dienst op een inrichting met een geheugen en een verwerkingseenheid. |
JP2002163235A (ja) * | 2000-11-28 | 2002-06-07 | Mitsubishi Electric Corp | アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法 |
US20030047936A1 (en) * | 2001-09-10 | 2003-03-13 | Falcon Rafael Jose | Statement folder (for credit and debit cards) |
CN2585316Y (zh) * | 2002-11-05 | 2003-11-05 | 云航(天津)国际贸易有限公司 | 一种ic卡计算机防护装置 |
GB2397904B (en) * | 2003-01-29 | 2005-08-24 | Hewlett Packard Co | Control of access to data content for read and/or write operations |
CN1458595A (zh) * | 2003-05-26 | 2003-11-26 | 邵军利 | 应用软件版权保护及操作权限管理系统和方法 |
US7421555B2 (en) * | 2003-08-22 | 2008-09-02 | Bluearc Uk Limited | System, device, and method for managing file security attributes in a computer file storage system |
-
2004
- 2004-04-21 JP JP2004126045A patent/JP3947528B2/ja not_active Expired - Lifetime
-
2005
- 2005-04-21 WO PCT/JP2005/007641 patent/WO2005103910A1/ja active Application Filing
- 2005-04-21 EP EP05734139A patent/EP1739563A4/en not_active Withdrawn
- 2005-04-21 KR KR1020067024404A patent/KR100849380B1/ko not_active IP Right Cessation
- 2005-04-21 US US11/578,974 patent/US7814557B2/en not_active Expired - Fee Related
- 2005-04-21 CN CN2005800125222A patent/CN100407176C/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0644513A2 (en) * | 1993-09-17 | 1995-03-22 | AT&T Corp. | A smartcard adapted for a plurality of service providers and for remote installation of same. |
JPH07152837A (ja) * | 1993-09-17 | 1995-06-16 | At & T Corp | スマートカード |
US5544246A (en) | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
Also Published As
Publication number | Publication date |
---|---|
US7814557B2 (en) | 2010-10-12 |
EP1739563A1 (en) | 2007-01-03 |
CN1947104A (zh) | 2007-04-11 |
CN100407176C (zh) | 2008-07-30 |
JP3947528B2 (ja) | 2007-07-25 |
WO2005103910A1 (ja) | 2005-11-03 |
JP2005309779A (ja) | 2005-11-04 |
EP1739563A4 (en) | 2009-02-18 |
US20080134341A1 (en) | 2008-06-05 |
KR20060134222A (ko) | 2006-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100849380B1 (ko) | Ic 카드 및 액세스 제어방법 | |
US7900239B2 (en) | Controlling access to a resource by a program using a digital signature | |
JP4598857B2 (ja) | Icカード、およびそのアクセス制御方法 | |
US8707415B2 (en) | Method for storing data, computer program product, ID token and computer system | |
JPH087720B2 (ja) | 複数サービス用icカードの領域アクセス方法 | |
KR20070012505A (ko) | Ic 카드 및 권한 위양 제어방법 | |
JP2008052578A (ja) | アクセス制御装置、画像表示装置及びプログラム | |
US20080022399A1 (en) | Information processing apparatus, information processing method, and computer program product | |
JP2007156959A (ja) | アクセス制御プログラムおよび情報処理装置およびアクセス制御方法 | |
JP2022113037A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP2005208993A (ja) | 利用者認証システム | |
US20100042782A1 (en) | Secure Portable File Storage Device | |
JP5094440B2 (ja) | システム管理装置、およびセキュリティシステム | |
JP5544803B2 (ja) | 認証システム、認証処理装置、統合認証システム、及びプログラム | |
JP2022114837A (ja) | 多要素認証機能を備えた画像形成装置 | |
JP4480986B2 (ja) | 画像形成装置 | |
KR100646091B1 (ko) | 이동통신 기반의 민원서류 발급 방법 및 시스템과 이를위한 이동단말기 | |
JP2004326580A (ja) | 認証方法および認証システム | |
JP2006195884A (ja) | 文書管理システム、文書管理方法、および文書管理プログラム | |
JP3887234B2 (ja) | コマンド実行権限譲渡方法及びシステム | |
JP2003346097A (ja) | カード認証方法 | |
JP2005250636A (ja) | Icカード | |
KR20020013119A (ko) | 카드리더와 지문센서를 사용한 마우스의 구성 및 운용방법 | |
JP2005135045A (ja) | パソコンのソフトウェア起動制御システムおよびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130705 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140716 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |