KR20060134222A - Ic 카드 및 액세스 제어방법 - Google Patents

Ic 카드 및 액세스 제어방법 Download PDF

Info

Publication number
KR20060134222A
KR20060134222A KR1020067024404A KR20067024404A KR20060134222A KR 20060134222 A KR20060134222 A KR 20060134222A KR 1020067024404 A KR1020067024404 A KR 1020067024404A KR 20067024404 A KR20067024404 A KR 20067024404A KR 20060134222 A KR20060134222 A KR 20060134222A
Authority
KR
South Korea
Prior art keywords
file
access
folder
card
rights
Prior art date
Application number
KR1020067024404A
Other languages
English (en)
Other versions
KR100849380B1 (ko
Inventor
켄 사카무라
노보루 고시즈카
가주히코 이시이
마사유키 데라다
켄사쿠 모리
사다유키 혼고
Original Assignee
가부시키가이샤 엔티티 도코모
켄 사카무라
노보루 고시즈카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔티티 도코모, 켄 사카무라, 노보루 고시즈카 filed Critical 가부시키가이샤 엔티티 도코모
Publication of KR20060134222A publication Critical patent/KR20060134222A/ko
Application granted granted Critical
Publication of KR100849380B1 publication Critical patent/KR100849380B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 1개 이상의 파일을 포함하는 폴더를, IC 카드(10)의 소유자(30)로부터의 폴더 작성 요구에 따라서 파일 기억부(17)에 작성 가능하게 하고, 소유자(30)로부터의 액세스 권한 설정 요구에 따라서, 폴더에 대한 액세스 권한을, 폴더의 액세스 제어 리스트(18A)로서 설정 가능하게 하였다. 그리고, 권리가치의 발행자(파일의 발행자)에 의해 설정된 파일에 대한 액세스 권한 뿐만 아니라, 소유자(30)에 의해 설정된 폴더에 대한 액세스 권한을 기초로 하여, 파일로의 액세스 제어가 행하여진다.
폴더 작성 요구, 액세스 권한, 제어 리스트, IC 카드

Description

IC 카드 및 액세스 제어방법{IC card and access control method}
본 발명은, 내부에 권리가치 파일을 작성 가능한 IC 카드, 및 상기 IC 카드에 작성된 권리가치 파일로의 액세스를 제어하는 액세스 제어방법에 관한 것이다.
현재 유통되고 있는 IC 카드에는 소유자의 인증을 하지 않은 IC 카드가 많이 존재하고, 이러한 IC 카드를 입수한 사람은 상기 IC 카드의 내용을 열람 또는 이용할 수 있게 될 우려가 있다.
물론, 소유자의 인증을 하는 IC 카드도 이미 제안되어(하기의 특허문헌 1 참조), 소수이지만 존재한다.
특허문헌 1: 일본 공개특허공보 2000-163533호
발명이 해결하고자 하는 과제
그러나, 상술한 소유자의 인증을 하는 IC 카드는, IC 카드 전체에 대하여 단일의 액세스권만 설정 가능한 것이 대부분이고, 상세한 액세스권을 설정할 수 있도록 개선할 여지가 있다.
한편, 종래, 권리가치 파일의 발행자는, 자기가 발행한 권리가치 파일의 사용 룰을 자유롭게 정하고, 상기 사용 룰에 기초하여 권리가치 파일을 조작할 수 있는 것이 일반적이다. 즉, 권리가치 파일을 보유한 IC 카드의 소유자는, 상기 권리가치 파일의 사용시에, 발행자가 정한 사용 룰에 따를 필요가 있다. 그렇기 때문에, 예를 들면, 복수 종류의 권리가치 파일을 보유한 IC 카드의 소유자는, 그 권리가치 파일의 사용시에 자신이 자유롭게 어떤 권리가치 파일을 사용할지를 선택하고자 희망하더라도, 발행자가 미리 사용 룰을 정하고 있는 경우는, 상기 사용 룰에 따라야 하며, 소유자 자신의 희망대로 되지 않을 경우가 있다.
그 한편으로, IC 카드의 소유자가, 보유된 권리가치 파일로의 액세스 권한을 자유롭게 개찬 가능 또는 설정 가능하게 하는 것은 시큐리티면에서 바람직하다고는 할 수 없다.
따라서, IC 카드 내의 권리가치 파일의 시큐리티를 확보하면서, IC 카드의 소유자의 희망에 의거한 권리가치 파일로의 액세스 제어가 대망되고 있었다.
본 발명은, 상기 과제를 해결하기 위해서 이루어진 것이며, IC 카드 내의 권리가치 파일의 시큐리티를 확보하면서, 상기 권리가치 파일로의 융통성이 있는 액세스 제어를 할 수 있는 IC 카드 및 액세스 제어방법을 제공하는 것을 목적으로 한다.
과제를 해결하기 위한 수단
상기 목적을 달성하기 위해서, 본 발명에 따른 IC 카드는, 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 작성하는 파일 작성수단과, 상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정수단과, 1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 소유자로부터의 폴더 작성 요구에 따라서, 폴더를 작성하는 폴더 작성수단과, 상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정수단과, 설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 상기 권리가치 파일로의 액세스를 제어하는 액세스 제어수단을 구비한 것을 특징으로 한다.
또한, 본 발명에 따른 액세스 제어방법은, 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 IC 카드 내에 작성하는 파일 작성공정과, 상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정공정과, 1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 IC 카드의 소유자로부터의 폴더 작성 요구에 따라서, 상기 IC 카드 내에 폴더를 작성하는 폴더 작성공정과, 상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정공정과, 상기 IC 카드 내의 권리가치 파일에 대한 액세스 요구가 있는 경우에, 상기 설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 상기 권리가치 파일로의 액세스를 제어하는 액세스 제어공정을 갖는 것을 특징으로 한다.
상기와 같은 발명에서는, IC 카드의 소유자가, 상기 IC 카드에 보유된 권리가치 파일로의 액세스 권한을 자유롭게 개찬 가능 또는 설정 가능하게 하는 것은 시큐리티면에서 바람직하지 못한 것을 감안하여, 1개 이상의 권리가치 파일을 포함하는 폴더를 상기 소유자로부터의 폴더 작성 요구에 따라서 작성 가능하게 하고, 상기 소유자로부터의 액세스 권한 설정 요구에 따라서 폴더에 대하여 액세스 권한을 설정 가능하게 하였다. 그리고, 설정된, 권리가치 파일에 대한 액세스 권한 및 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 권리가치 파일로의 액세스를 제어하기로 하였다.
이로써, 권리가치 발행자에 의해 설정된 권리가치 파일에 대한 액세스 권한 뿐만 아니라, IC 카드의 소유자에 의해 설정된 폴더에 대한 액세스 권한을 기초로 하여, 권리가치 파일로의 액세스 제어가 행하여진다. 즉, IC 카드 내의 권리가치 파일의 시큐리티를 확보하면서, IC 카드의 소유자의 희망에 의거한 권리가치 파일로의 액세스 제어를 실현할 수 있다.
발명의 효과
본 발명에 의하면, IC 카드 내의 권리가치 파일의 시큐리티를 확보하면서, 상기 권리가치 파일로의 융통성이 있는 액세스 제어를 할 수 있다.
도 1은 발명의 실시형태에 있어서의 IC 카드의 구성을 도시하는 기능 블록도.
도 2는 액세스 제어처리의 내용을 도시하는 플로차트.
도 3은 폴더의 액세스 제어 리스트의 일례를 도시하는 도면.
도 4는 폴더(1)의 파일의 액세스 제어 리스트의 일례를 도시하는 도면.
*도면의 주요 부분에 대한 부호의 설명*
10: IC 카드 11: 인증부
11A: ID 증명서 12: 파일 작성부
13: 파일 액세스 권한 설정부 14: 폴더 작성부
15: 폴더 액세스 권한 설정부 16: 액세스 제어부
17: 파일 기억부 18: 액세스 제어 리스트 기억부
18A: 폴더의 액세스 제어 리스트 18B: 파일의 액세스 제어 리스트
20: 통신 상대 30: 소유자
이하, 본 발명에 따른 IC 카드 및 액세스 제어방법에 관한 실시형태를 설명한다.
도 1은, IC 카드(10)의 구성을 도시하는 기능 블록도이다. 이 도 1에 도시하는 바와 같이, IC 카드(10)는, 후술하는 인증 모드에 따라서 통신 상대(20)와 상기 IC 카드(10)의 소유자(30)중 양쪽 또는 한쪽을 인증하는 인증부(11)와, 통신 상대(20)로부터의 권리가치 파일 작성 요구에 따라서 상기 통신 상대(20)를 권리가치 발행자로서 권리가치 파일(이하 단지「파일」이라고 함)을 작성하는 파일 작성부(12)와, 권리가치 발행자로서의 통신 상대(20)로부터의 액세스 권한 설정 요구에 따라서 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정부(13)와, 1개 이상의 파일을 포함하는 폴더의 작성을 요구하는 소유자(30)로부터의 폴더 작성 요구에 따라서, 폴더를 작성하는 폴더 작성부(14)와, 소유자(30)로부터의 액세스 권한 설정 요구에 따라서 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정부(15)와, 상기 설정된 파일에 대한 액세스 권한 및 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 파일로의 액세스를 제어하는 액세스 제어부(16)와, 폴더 및 상기 폴더에 포함된 파일을 기억하는 파일 기억부(17)와, 상기 설정된 파일에 대한 액세스 권한 및 폴더에 대한 액세스 권한에 관한 정보를 리스트 형식으로 기억하는 액세스 제어 리스트 기억부(18)를 포함하여 구성되어 있다.
IC 카드(10)로서는, 동일한 구성의 IC 카드가 복수 존재하고, 각 IC 카드에는 유니크한 식별정보(이하 「ID」라고 함)가 미리 할당되어 있다. 인증부(11)에는, 상기 ID를 증명하는 ID 증명서(11A)가 격납되어 있다.
여기에서, IC 카드(10)에 의한 통신에 대하여 개략적으로 설명한다.
IC 카드(10)에 의한 통신에서는, 통신하는 상대방을 IC 카드(10)가 인증하는 통신과, 통신하는 상대방을 IC 카드(10)가 인증하지 않는 통신이 있다. 이 중 「인증하는 통신」에 있어서의 「인증」에는, 상기 IC 카드(10)의 소유자(30)를 인증하는 경우와, 다른 IC 카드(통신 상대(20))와의 사이에서 IC 카드끼리의 인증을 하는 경우가 있다. 이상에 의해, IC 카드(10)가 인증부(11)에 의해서 액세스 상대를 인증 제어하는 모드(인증 모드)에서는, 상기 IC 카드(10)의 소유자(30)를 인증하는 「소유자 인증 모드」, 다른 IC 카드(통신 상대(20))와의 사이에서 IC 카드끼리의 인증을 하는 「상대 인증 모드」, 및, 통신하는 상대방을 IC 카드(10)가 인증하지 않은 「비인증 모드」의 3개가 있다. 어느 인증 모드를 채용할지는, IC 카드(10)와의 통신 개시시에, 통신의 상대로부터 IC 카드(10)에 대하여 지정된다.
이 중, 소유자 인증 모드에서는, 미리 IC 카드(10)에 격납되어 있는 패스워드나, 지문 등의 생체정보에 의해서 인증이 행하여진다. 또한, 상대 인증 모드에서는, 서로 ID 증명서가 제시되고, 종래부터 알려진 PKI(Public Key Infrastrusture: 공개키 암호기반)의 장치에 따라서 상호 인증이 행하여진다.
또한, 소유자 인증 모드 및 상대 인증 모드에서는, IC 카드(10)에 신규로 파일을 작성할 수 있다. 이 때, 작성된 파일에는, 누가 그 파일을 작성하였는가라는 발행자 정보가 부가된다. 이것은, 소유자 인증 모드에서는 소유자(30) 자신의 IC 카드의 ID가 되고, 상대 인증 모드에서는 통신 상대(다른 IC 카드; 20)의 ID가 된다. 이들을, 파일의 「발행자 ID」라고 부른다.
상기한 바와 같이 IC 카드(10)에 신규로 파일을 작성하는 경우, 발행자는, 발행자 ID 이외로부터의 액세스에 대하여, 상기 파일로의 액세스(여기에서는, 카피/양도)를 제한할 수 있다. 즉, 발행자(파일의 작성자)는, 발행자 이외의 사람이 파일의 카피/양도를 실행할 수 있는지의 여부를 제한하는 파일의 액세스 제어 리스트를 파일 작성시에 설정할 수 있다. 또한, 상기 액세스 동작 중, 카피는 쿠폰권의 발행에 상당한다. 특별한 경우를 제외하고, 카피는 「불가」라고 설정된다.
예를 들면, 도 4에 도시하는 바와 같이, 파일의 액세스 제어 리스트(18B)에는, 파일 1, 파일 2, 파일 3 등 각 파일마다의, 카피를 허가하는지의 여부를 나타 내는 정보, 양도를 허가하는지의 여부를 나타내는 정보, 및 발행자 ID 정보가 격납된다. 이 파일의 액세스 제어 리스트(18B)는, 액세스 제어 리스트 기억부(18)에 기억된다.
다음에, 각 모드에서의 통신시의 액세스 제어에 대하여 개략적으로 설명한다.
소유자 모드에서의 통신에서는, 소유자로서 IC 카드(10)내의 파일에 액세스할 수 있다(상세한 것은 후술함). 또한, 소유자는, IC 카드(10)에 대하여 타인이 파일을 작성/판독/양도하는 것을 제한할 수 있다. 이 때, 일부의 파일만에 제한을 걸고 싶은 경우가 있기 때문에, 소유자는, IC 카드(10)에 기억된 1개 이상의 파일을 포함하는 폴더를 설정할 수 있고, 설정한 폴더에 대하여, 소유자 이외의 사람이 상기 폴더내의 파일을 작성/판독/양도할 수 있는지 여부를 제한하기 위한 액세스 제어 리스트를 설정할 수 있다. 또, 상기 액세스 동작 중, 작성은 예를 들면 권리가치의 양수에 상당하고, 판독은 권리가치의 잔액 조회에 상당한다.
예를 들면, 도 3에 도시하는 바와 같이, 폴더의 액세스 제어 리스트(18A)에는, 폴더 1, 폴더 2 등 각 폴더마다의, 판독을 허가하는지의 여부를 나타내는 정보, 작성을 허가하는지의 여부를 나타내는 정보, 및 양도를 허가하는지의 여부를 나타내는 정보가 격납된다. 폴더의 액세스 제어 리스트(18A)는, 도 1에 도시하는 바와 같이, 각 폴더마다의 파일의 액세스 제어 리스트(18B, 18C)와 관련되고, 액세스 제어 리스트 기억부(18)에 기억된다.
또한, 소유자가, 소유자로서 IC 카드(10) 내의 파일에 액세스하는 경우, 폴 더의 액세스 제어 리스트의 설정에는 구속되지 않지만, 파일에 설정되어 있는 액세스 제어 리스트에는 따르게 된다.
상대 인증 모드에서의 통신으로 파일에 액세스하는 경우는, 파일의 발행자 ID에 의해서 동작이 다르다. 즉, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드; 20)의 ID와 다른 경우는, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 된다. 한편, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드; 20)의 ID와 같은 경우는, 파일의 액세스 제어 리스트에 구속되지 않는다. 단, 파일이 포함된 폴더의 액세스 제어 리스트에는 따르게 된다.
비인증 모드에서의 통신으로 파일에 액세스하는 경우는, 항상, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 된다. 즉, 양쪽의 액세스 제어 리스트로 허가되지 않은 한, 파일로의 액세스는 실패하게 된다.
이하, 도 2의 플로차트에 따라, 구체적인 처리의 흐름을 설명한다.
우선, 도 2의 S1에 있어서 인증부(11)는, 통신 개시시에 액세스 상대로부터 지정된 인증 모드 정보에 기초하여, 상기 액세스 상대를 어떻게 인증할지(어느 인증 모드에 있는지)를 판정한다.
판정의 결과, 소유자 인증 모드인 경우는, S2로 진행하고, 인증부(11)는 소유자 인증 모드에 있어서의 소정의 인증 처리를 실행한다. 즉, 상술한 바와 같이, 미리 IC 카드(10)에 격납되어 있는 패스워드나, 지문 등의 생체 정보에 의해서 인 증이 행하여진다. 이 S2에서 인증이 성공하지 않은 경우는, S6으로 진행하고 대상 동작은 불허가로서 실패로 끝난다. S2에서 인증이 성공한 경우는, S3으로 진행하고, 액세스 제어부(16)는 대상 파일의 액세스 권한을 조사한다. 즉, 소유자 인증 모드의 경우는, 폴더의 액세스 제어 리스트의 설정에는 구속되지 않기 때문에, 폴더의 액세스 권한을 조사할 필요는 없다. 그리고, 액세스 제어부(16)는 S3의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S4), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S4에서 대상 동작이 허가되어 있으면, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다.
S1에서의 판정의 결과, 상대 인증 모드인 경우는, S7로 진행하고, 인증부(11)는 상대 인증 모드에 있어서의 소정의 인증 처리를 실행한다. 즉, 상술한 바와 같이, 서로 ID 증명서가 제시되고, 종래부터 알려진 PKI의 기구에 따라서 상호 인증이 행하여진다. 이 S7에서 인증이 성공하지 않은 경우는, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝난다. S7에서 인증이 성공한 경우는, S8로 진행하고, 액세스 제어부(16)는 커런트 폴더의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S8의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S9), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S9에서 대상 동작이 허가되어 있으면, S10으로 진행하고, 액세스 제어부(16)는 대상 파일의 발행자 ID를 조사한다. 그리고, S11에서 대상 파일의 발행자 ID가 인증 상대의 ID와 같은지의 여부를 판정한다.
여기에서, 대상파일의 발행자 ID가 인증 상대의 ID와 같으면, 인증 상대는 대상파일의 발행자라고 판단할 수 있기 때문에, 대상파일의 액세스 권한의 조사를 생략할 수 있다. 따라서, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다.
한편, 대상파일의 발행자 ID가 인증 상대의 ID와 같지 않으면, 인증 상대는 대상파일의 발행자가 아니라고 판단할 수 있기 때문에, 대상파일의 액세스 권한을 조사할 필요가 있다. 그래서, S12로 진행하고, 액세스 제어부(16)는 대상파일의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S12의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고(S13), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S13에서 대상 동작이 허가되어 있으면, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다.
이와 같이 상대 인증 모드에서는, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드; 20)의 ID와 다른 경우는, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 되고, 발행자 ID가, 액세스하고 있는 통신 상대(다른 IC 카드; 20)의 ID와 같은 경우는, 파일의 액세스 제어 리스트에 구속되지 않지만, 파일이 포함된 폴더의 액세스 제어 리스트에는 따르게 된다.
또한, S1에서의 판정의 결과, 비인증 모드인 경우는, S14로 진행하고, 액세스 제어부(16)는 커런트 폴더의 액세스 권한을 조사한다. 그리고, 액세스 제어 부(16)는 S14의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고 15), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S15에서 대상 동작이 허가되어 있으면, S16으로 진행하고, 액세스 제어부(16)는 대상 파일의 액세스 권한을 조사한다. 그리고, 액세스 제어부(16)는 S16의 조사에 의해 대상 동작이 허가되어 있는지 여부를 판정하고 (S17), 대상 동작이 허가되어 있지 않으면, S6으로 진행하고, 대상 동작은 불허가로서 실패로 끝나게 된다. 한편, S17에서 대상 동작이 허가되어 있으면, S5로 진행하고, 대상 동작은, 허가된 것으로 하여 실행에 옮기게 된다. 이와 같이 비인증 모드에서는, 항상, 파일이 포함된 폴더의 액세스 제어 리스트와 파일의 액세스 제어 리스트의 양쪽을 따르게 된다.
예를 들면, 상대 인증 모드에 있어서, 통신 상대(20; ID가 00006)가, 커런트 폴더인 폴더(1)에 포함된 파일(2)을 판독하는 경우, 도 2에서는, S1로부터 S7로 진행한다. S7에서 인증에 성공하면, S8에서 폴더의 액세스 제어 리스트(18A)로부터, 폴더(1)에 관한 「판독」의 액세스 권한정보로서 「허가」가 얻어진다. 따라서, 대상 동작 「판독」은 허가되어 있기 때문에, S10으로 진행하고, 폴더(1)의 파일의 액세스 제어 리스트(18B)에서, 대상파일(파일(2))의 발행자 ID로서 「00006」이 얻어진다. 이 때문에, 다음 S11에서는 대상파일(파일(2))의 발행자 ID가 인증 상대의 ID 「00006」과 같다고 판정되어, 대상파일(파일(2))의 액세스 권한을 조사하지 않고서, S5로 진행하고, 대상 동작(파일(2)의 판독)은, 허가된 것으로 하여 실행에 옮기게 된다.
이상 설명한 바와 같이, 발명의 실시형태에 의하면, 파일의 발행자에 의해 설정된 파일에 대한 액세스 권한 뿐만 아니라, IC 카드의 소유자에 의해 설정된 폴더에 대한 액세스 권한을 기초로 하여, 파일로의 액세스 제어가 행하여지기 때문에, IC 카드 내의 파일의 시큐리티를 확보하면서, IC 카드의 소유자의 희망에 의거한 융통성이 있는 파일 액세스 제어를 실현할 수 있다.
또, 상기 실시형태에서는, 인증 모드로서, 소유자 인증 모드, 상대 인증 모드, 비인증 모드의 3개의 모드가 존재하는 예를 제시하였지만, 본 발명은 이것에 한정되지 않으며, 비인증 모드가 존재하지 않는 형태 등 다른 형태를 채용하여도 좋다.
본 발명은, 내부에 권리가치 파일을 작성 가능한 IC 카드, 및 상기 IC 카드에 작성된 권리가치 파일로의 액세스를 제어하는 액세스 제어방법을 이용 용도로 하여, IC 카드 내의 권리가치 파일의 시큐리티를 확보하면서, 상기 권리가치 파일로의 융통성이 있는 액세스 제어를 하는 것이다.

Claims (2)

  1. 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 작성하는 파일 작성수단과,
    상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정수단과,
    1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 소유자로부터의 폴더 작성 요구에 따라서, 폴더를 작성하는 폴더 작성수단과,
    상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정수단과,
    설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 상기 권리가치 파일로의 액세스를 제어하는 액세스 제어수단을 구비한 IC 카드.
  2. 통신 상대로부터의 권리가치 파일 작성 요구에 따라서, 상기 통신 상대를 권리가치 발행자로서 권리가치 파일을 IC 카드 내에 작성하는 파일 작성공정과,
    상기 권리가치 발행자로서의 상기 통신 상대로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 권리가치 파일에 대하여 액세스 권한을 설정하는 파일 액세스 권한 설정공정과,
    1개 이상의 권리가치 파일을 포함하는 폴더의 작성을 요구하는 상기 IC 카드의 소유자로부터의 폴더 작성 요구에 따라서, 상기 IC 카드 내에 폴더를 작성하는 폴더 작성공정과,
    상기 소유자로부터의 액세스 권한 설정 요구에 따라서, 상기 작성된 폴더에 대하여 액세스 권한을 설정하는 폴더 액세스 권한 설정공정과,
    상기 IC 카드 내의 권리가치 파일에 대한 액세스 요구가 있는 경우에, 상기 설정된, 상기 권리가치 파일에 대한 액세스 권한 및 상기 권리가치 파일을 포함하는 폴더에 대한 액세스 권한의 적어도 한쪽에 기초하여, 상기 권리가치 파일로의 액세스를 제어하는 액세스 제어공정을 갖는 액세스 제어방법.
KR1020067024404A 2004-04-21 2005-04-21 Ic 카드 및 액세스 제어방법 KR100849380B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004126045A JP3947528B2 (ja) 2004-04-21 2004-04-21 Icカード及びアクセス制御方法
JPJP-P-2004-00126045 2004-04-21

Publications (2)

Publication Number Publication Date
KR20060134222A true KR20060134222A (ko) 2006-12-27
KR100849380B1 KR100849380B1 (ko) 2008-07-31

Family

ID=35197162

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067024404A KR100849380B1 (ko) 2004-04-21 2005-04-21 Ic 카드 및 액세스 제어방법

Country Status (6)

Country Link
US (1) US7814557B2 (ko)
EP (1) EP1739563A4 (ko)
JP (1) JP3947528B2 (ko)
KR (1) KR100849380B1 (ko)
CN (1) CN100407176C (ko)
WO (1) WO2005103910A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
KR100818244B1 (ko) 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
CN101443772B (zh) 2006-05-12 2012-07-18 三星电子株式会社 管理安全数据的设备和方法
EP1873728B1 (en) * 2006-06-29 2013-11-27 Incard SA Method for configuring an IC Card in order to receive personalization commands
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
JP2008040925A (ja) * 2006-08-09 2008-02-21 Fuji Xerox Co Ltd バインダ処理装置
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9769164B2 (en) * 2009-10-29 2017-09-19 Assa Abloy Ab Universal validation module for access control systems
US8319606B2 (en) * 2009-10-29 2012-11-27 Corestreet, Ltd. Universal validation module for access control systems
WO2011099972A1 (en) * 2010-02-11 2011-08-18 Hewlett-Packard Company, L. P. Executable identity based file access
JP2012027650A (ja) * 2010-07-22 2012-02-09 Nec Corp コンテンツ管理装置およびコンテンツ管理方法
CN102880897B (zh) * 2011-07-14 2016-01-27 中国移动通信集团公司 一种智能卡的应用数据共享方法和智能卡

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
DE19522029A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
JP2000163533A (ja) 1998-11-27 2000-06-16 Pentel Corp Icカード所有者識別装置
GB2350703A (en) * 1999-06-02 2000-12-06 Ncr Int Inc Smart devices
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
EP1202208A4 (en) * 2000-04-06 2006-04-12 Sony Corp PROCESS FOR STORAGE RETENTION OF PORTABLE DEVICE
NL1016547C2 (nl) * 2000-11-06 2002-05-07 Easychip C V Werkwijze en systeem voor het plaatsen van een dienst op een inrichting met een geheugen en een verwerkingseenheid.
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
US20030047936A1 (en) * 2001-09-10 2003-03-13 Falcon Rafael Jose Statement folder (for credit and debit cards)
CN2585316Y (zh) * 2002-11-05 2003-11-05 云航(天津)国际贸易有限公司 一种ic卡计算机防护装置
GB2397904B (en) * 2003-01-29 2005-08-24 Hewlett Packard Co Control of access to data content for read and/or write operations
CN1458595A (zh) * 2003-05-26 2003-11-26 邵军利 应用软件版权保护及操作权限管理系统和方法
US7421555B2 (en) * 2003-08-22 2008-09-02 Bluearc Uk Limited System, device, and method for managing file security attributes in a computer file storage system

Also Published As

Publication number Publication date
US7814557B2 (en) 2010-10-12
EP1739563A4 (en) 2009-02-18
US20080134341A1 (en) 2008-06-05
CN1947104A (zh) 2007-04-11
CN100407176C (zh) 2008-07-30
EP1739563A1 (en) 2007-01-03
JP2005309779A (ja) 2005-11-04
JP3947528B2 (ja) 2007-07-25
KR100849380B1 (ko) 2008-07-31
WO2005103910A1 (ja) 2005-11-03

Similar Documents

Publication Publication Date Title
KR100849380B1 (ko) Ic 카드 및 액세스 제어방법
US7900239B2 (en) Controlling access to a resource by a program using a digital signature
US8745409B2 (en) System and method for securing portable data
JP4598857B2 (ja) Icカード、およびそのアクセス制御方法
US9311470B2 (en) Method and system for authenticating a user
US8707415B2 (en) Method for storing data, computer program product, ID token and computer system
KR20070012505A (ko) Ic 카드 및 권한 위양 제어방법
JP2008052578A (ja) アクセス制御装置、画像表示装置及びプログラム
US20080022399A1 (en) Information processing apparatus, information processing method, and computer program product
GB2354612A (en) Financial data store administrator validation by use of both a smart card and fingerprint checking
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
US20100228991A1 (en) Using Hidden Secrets and Token Devices to Control Access to Secure Systems
JP2011523481A (ja) 周辺装置用ソフトウェア開発キットのアクセス認証
JP2005208993A (ja) 利用者認証システム
US20100042782A1 (en) Secure Portable File Storage Device
JP5544803B2 (ja) 認証システム、認証処理装置、統合認証システム、及びプログラム
KR100646091B1 (ko) 이동통신 기반의 민원서류 발급 방법 및 시스템과 이를위한 이동단말기
JP2004326580A (ja) 認証方法および認証システム
JP4480986B2 (ja) 画像形成装置
JP2006195884A (ja) 文書管理システム、文書管理方法、および文書管理プログラム
JP2004078444A (ja) アクセス制御装置及び方法
JP3887234B2 (ja) コマンド実行権限譲渡方法及びシステム
JP2003346097A (ja) カード認証方法
KR20020013119A (ko) 카드리더와 지문센서를 사용한 마우스의 구성 및 운용방법
JP2005135045A (ja) パソコンのソフトウェア起動制御システムおよびその方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130705

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140716

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee