CN1947104A - Ic卡及其访问控制方法 - Google Patents

Ic卡及其访问控制方法 Download PDF

Info

Publication number
CN1947104A
CN1947104A CNA2005800125222A CN200580012522A CN1947104A CN 1947104 A CN1947104 A CN 1947104A CN A2005800125222 A CNA2005800125222 A CN A2005800125222A CN 200580012522 A CN200580012522 A CN 200580012522A CN 1947104 A CN1947104 A CN 1947104A
Authority
CN
China
Prior art keywords
file
right value
card
access rights
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800125222A
Other languages
English (en)
Other versions
CN100407176C (zh
Inventor
坂村健
越塚登
石井一彦
寺田雅之
森谦作
本乡节之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1947104A publication Critical patent/CN1947104A/zh
Application granted granted Critical
Publication of CN100407176C publication Critical patent/CN100407176C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

本发明提供IC卡及其访问控制方法。可根据来自IC卡(10)的所有者(30)的文件夹生成请求,在文件存储部(17)中生成包含一个以上文件的文件夹,根据来自所有者(30)的访问权限设定请求,可设定对文件夹的访问权限,作为文件夹的访问控制表(18A)。于是,不仅以权利价值的发行者(文件的发行者)所设定的对文件的访问权限为基础,还以所有者(30)所设定的对文件夹的访问权限为基础,对文件进行访问控制。

Description

IC卡及其访问控制方法
技术领域
本发明涉及在其内部可生成权利价值文件的IC卡和对在该IC卡中生成的权利价值文件的访问进行控制的访问控制方法。
背景技术
现在流通中的IC卡大多不进行所有者的验证,只要得到这种IC卡的人就能阅览或者利用该IC卡的内容。
当然,已经提出有进行所有者验证的IC卡(参照下述的专利文献1),虽然数量少但还是存在的。
专利文献1:日本特开2000-163533号公报
但是,上述的进行所有者验证的IC卡大体上只能对IC卡整体进行单一的访问权限的设定,还有进行改善以能够设定详细的访问权限的余地。
一方面,以往,一般权利价值文件的发行者自由地设定自己发行的权利价值文件的使用规则,根据该使用规则能够操作权利价值文件。即,保存了权利价值文件的IC卡的所有者在使用该权利价值文件时,需要遵循发行者所定的使用规则。因此,例如保存了多种权利价值文件的IC卡的所有者即使希望在使用这些权利价值文件时想自己自由地选择使用哪种权利价值文件,但在发行者已预先决定了使用规则的情况下,就不得不按照该使用规则来使用,而不能按照所有者自己的希望来使用。
另一方面,从安全性方面来说,不能说IC卡的所有者可自由地改变或者设定对所保存的权利价值文件的访问权限是优选方式。
因此,期待既能确保IC卡内的权利价值文件的安全性,又能按照IC卡的所有者的希望对权利价值文件进行访问控制。
发明内容
本发明就是为了解决上述课题而提出的,其目的在于提供既能确保IC卡内的权利价值文件的安全性,又能进行对该权利价值文件进行具有通融性的访问控制的IC卡及其访问控制方法。
为了实现上述目的,本发明的IC卡,其特征在于,该IC卡具有:文件生成单元,其根据来自通信对方的权利价值文件生成请求,将该通信对方作为权利价值发行者来生成权利价值文件;文件访问权限设定单元,其根据来自作为所述权利价值发行者的所述通信对方的访问权限设定请求,对所述生成的权利价值文件设定访问权限;文件夹生成单元,其根据来自请求生成包含一个以上权利价值文件的文件夹的所述所有者的文件夹生成请求,生成文件夹;文件夹访问权限设定单元,其根据来自所述所有者的访问权限设定请求,对所述生成的文件夹设定访问权限;以及访问控制单元,其根据所设定的针对所述权利价值文件的访问权限和针对包含所述权利价值文件的文件夹的访问权限的至少一方,来控制对所述权利价值文件的访问。
并且,本发明的访问控制方法,其特征在于,该方法包括:文件生成步骤,根据来自通信对方的权利价值文件生成请求,将该通信对方作为权利价值发行者,在IC卡内生成权利价值文件;文件访问权限设定步骤,根据来自作为所述权利价值发行者的所述通信对方的访问权限设定请求,对所述生成的权利价值文件设定访问权限;文件夹生成步骤,根据来自请求生成包含一个以上权利价值文件的文件夹的所述IC卡所有者的文件夹生成请求,在所述IC卡内生成文件夹;文件夹访问权限设定步骤,根据来自所述所有者的访问权限设定请求,对所述生成的文件夹设定访问权限;以及访问控制步骤,在有对所述IC卡内的权利价值文件的访问请求时,根据所述设定的针对所述权利价值文件的访问权限和针对包含所述权利价值文件的文件夹的访问权限的至少一方,来控制对所述权利价值文件的访问。
在上述的发明中,鉴于从安全性方面来说不优选IC卡的所有者可自由地改变或者设定对该IC卡中所保存的权利价值文件的访问权限,可根据来自该所有者的文件夹生成请求生成包含一个以上权利价值文件的文件夹,可根据来自该所有者的访问权限设定请求对文件夹设定访问权限。根据所设定的针对权利价值文件的访问权限和针对文件夹的访问权限的至少一方,来控制对权利价值文件的访问。
由此,不仅以由权利价值发行者所设定的针对权利价值文件的访问权限为基础,还以IC卡的所有者所设定的针对文件夹的访问权限为基础,来控制对权利价值文件的访问。即,能够实现既确保IC卡内的权利价值文件的安全性,又按照IC卡的所有者的希望对权利价值文件进行访问控制。
根据本发明既能确保IC卡内的权利价值文件的安全,又能对该权利价值文件进行具有通融性的访问控制。
附图说明
图1是表示本发明的实施方式的IC卡的结构的功能框图。
图2是表示访问控制处理的内容的流程图。
图3是文件夹的访问控制表的一个示例的图。
图4是表示文件夹1的文件的访问控制表的一个示例的图。
标号说明
10:IC卡;11:验证部;11A:ID证明书;12:文件生成部;13:文件访问权限设定部;14:文件夹生成部;15:文件夹访问权限设定部;16:访问控制部;17:文件存储部;18:访问控制表存储部;18A:文件夹的访问控制表;18B:文件的访问控制表;20:通信对方;30:所有者。
具体实施方式
下面,说明与本发明的IC卡及其访问控制方法相关的实施方式。
图1是表示IC卡10的结构的功能框图。如该图1所示,IC卡10具有:验证部11,其根据后述的验证模式,验证通信对方20和该IC卡10的所有者30的双方或者一方;文件生成部12,其根据来自通信对方20的权利价值文件生成请求,将该通信对方20作为权利价值发行者,生成权利价值文件(以下简称为“文件”);文件访问权限设定部13,其根据来自作为权利价值发行者的通信对方20的访问权限设定请求,对文件设定访问权限;文件夹生成部14,其根据来自请求生成包含一个以上文件的文件夹的所有者30的文件夹生成请求,生成文件夹;文件夹访问权限设定部15,其根据来自所有者30的访问权限设定请求,对文件夹设定访问权限;访问控制部16,其根据上述设定的针对文件的访问权限和针对文件夹的访问权限的至少一方,控制对文件的访问;文件存储部17,其存储文件夹和该文件夹所包含的文件;以及访问控制表存储部18,其以表的形式存储与上述设定的针对文件的访问权限和针对文件夹的访问权限相关的信息。
作为IC卡10,存在多个同样结构的IC卡,对各IC卡预先分配唯一的识别信息(以下称为“ID”)。在验证部11中保存有证明该ID的ID证明书11A。
这里,对通过IC卡10进行的通信作简要说明。
在通过IC卡10进行的通信包括:IC卡10验证通信对方的通信,和IC卡10不验证通信对方的通信。其中“验证的通信”中的“验证”包括:验证该IC卡10的所有者30的情况和与其他IC卡(通信对方20)之间进行IC卡彼此之间的验证的情况。如上所述,作为IC卡10通过验证部11对访问对方进行验证控制的模式(验证模式),包括如下3种:验证该IC卡10的所有者30的“所有者验证模式”;与其他的IC卡(通信对方20)之间进行IC卡彼此之间的验证的“对方验证模式”;和IC卡10不验证通信对方的“非验证模式”。采用哪种验证模式是在与IC卡10的通信开始时,从通信对方对IC卡10进行指定的。
其中,在所有者验证模式中,通过预先存储于IC卡10内的密码或指纹等生物体信息来进行验证。此外,在对方验证模式中,相互提示ID证明书,按照以往已知的PKI(公钥基础设施:Public Key Infrastructure)的机制进行相互验证。
在所有者验证模式和对方验证模式中,能够在IC卡10中新生成文件。此时,在生成的文件中附加由谁生成该文件这样的发行者信息。这在所有者验证模式中为所有者30自己的IC卡的ID,在对方验证模式中成为通信对方(其他的IC卡)20的ID。将它们称为文件的“发行者ID”。
如上所述,在IC卡10中新生成文件时,发行者能够对除了发行者ID之外的访问,限制对该文件的访问(这里是复制/转让)。即,发行者(文件的生成者)在文件生成时能够设定文件的访问控制表,该文件的访问控制表对除发行者之外的人能否执行文件的复制/转让进行限制。在上述的访问动作中,复制相当于优待券的发行。除特殊情况外,复制被设定为“不许可”。
例如,如图4所示,在文件的访问控制表18B中存储了针对文件1、文件2、文件3等各文件的、表示是否许可复制的信息、表示是否许可转让的信息和发行者ID信息。该文件的访问控制表18B存储在访问控制表存储部18中。
下面,对各模式下通信时的访问控制进行简要说明。
在所有者模式下的通信中,所有者能够访问IC卡10内的文件(在后面详述)。并且,所有者能够限制其他人对IC卡10进行文件的生成/读/转让。此时,由于有时仅要对一部分文件进行限制,因此所有者能够对IC卡10中存储的包含一个以上文件的文件夹进行设定,针对被设定的文件夹能够设定访问控制表,其用于限制所有者以外的人能否对该文件夹内的文件进行生成/读/转让操作。而且,在上述的访问动作中,生成相当于例如权利价值的转让,读相当于权利价值的余额查询。
例如如图3所示,在文件夹的访问控制表18A中,保存有针对文件夹1、文件夹2等各文件夹的、表示是否许可读的信息、表示是否许可生成的信息和表示是否许可转让的信息。如图1所示,文件夹的访问控制表18A与各文件夹的文件的访问控制表18B、18C相关联,存储在访问控制表存储部18中。
在所有者作为所有者访问IC卡10内的文件时,虽然不受文件夹的访问控制表的设定的限制,但依据文件中设定的访问控制表。
在对方验证模式下的通信中,对文件进行访问的情况下,根据文件的发行者ID不同动作不同。即,在发行者ID与进行访问的通信对方(其他的IC卡)20的ID不同时,依据包含文件的文件夹的访问控制表和文件的访问控制表双方。另一方面,在发行者ID与进行访问的通信对方(其他的IC卡)20的ID相同时,不受文件的访问控制表限制。但是,要依据包含文件的文件夹的访问控制表。
在非验证模式下的通信中,对文件进行访问的情况下,通常依据包含文件的文件夹的访问控制表和文件的访问控制表双方。即,只有在双方的访问控制表中不被许可的情况下,对文件的访问失败。
下面,按照图2的流程图,说明具体的处理流程。
首先,在图2的S1中,验证部11根据通信开始时访问对方所指定的验证模式信息,判断对该访问对方进行何种验证(处于何种验证模式中)。
当判断的结果是所有者验证模式时,进入S2,验证部11执行所有者验证模式中的预定验证处理。即,如上所述,通过预先保存在IC卡10中的密码或指纹等生物体信息来进行验证。当在该S2中验证没有成功时,进入S6,对象动作不被许可而以失败结束。当在S2中验证成功时,进入S3,访问控制部16调查对象文件的访问权限。即,在所有者验证模式时,由于不受文件夹的访问控制表的设定的限制,所以没有必要调查文件夹的访问权限。于是,访问控制部16通过S3的调查判断对象动作是否被许可(S4),如果对象动作不被许可,则进入S6,对象动作不被许可而以失败结束。另一方面,如果在S4中对象动作被许可,则进入S5,对象动作被许可,转移至执行动作。
当S1中的判断结果是对方验证模式时,进入S7,验证部11执行对方验证模式中的预定验证处理。即,如上所述,相互提示ID证明书,通过以往已知的PKI机制进行相互验证。当在该S7中验证没有成功时,进入S6,对象动作不被许可而以失败结束。当在S7中验证成功时,进入S8,访问控制部16调查当前文件夹的访问权限。于是,访问控制部16根据S8的调查来判断对象动作是否被许可(S9),如果对象动作不被许可,则进入S6,对象动作不被许可而以失败结束。另一方面,在S9中如果对象动作被许可,则进入S10,访问控制部16调查对象文件的发行者ID。于是,在S11中判断对象文件的发行者ID与验证对方的ID是否相同。
这里,如果判断为对象文件的发行者ID与验证对方的ID相同,则由于能够判断为验证对方是对象文件的发行者,所以可省略对象文件的访问权限的调查。因此,进入S5,对象动作已被许可,转移至执行动作。
另一方面,如果对象文件的发行者ID与验证对方的ID不同,则由于能够判断为验证对方不是对象文件的发行者,所以需要调查对象文件的访问权限。因此,进入S12,访问控制部16调查对象文件的访问权限。于是,访问控制部16通过S12的调查判断对象动作是否被许可(S13),如果对象动作不被许可,则进入S6,对象动作不被许可而以失败结束。另一方面,如果在S13中对象动作被许可,则进入S5,对象动作被许可而转移至执行动作。
这样在对方验证模式下,在发行者ID与进行访问的通信对方(其他的IC卡)20的ID不同时,依据包含文件的文件夹的访问控制表和文件的访问控制表双方,在发行者ID与进行访问的通信对方(其他的IC卡)20的ID相同时,不受文件的访问控制表限制,而依据包含文件的文件夹的访问控制表。
在S1中判断的结果是非验证模式时,进入S14,访问控制部16调查当前文件夹的访问权限。于是,访问控制部16根据S14的调查来判断对象动作是否被许可(S15),如果对象动作不被许可,则进入S6,对象动作不被许可而以失败结束。另一方面,如果在S15中对象动作被许可,则进入S16,访问控制部16调查对象文件的访问权限。于是,访问控制部16根据S16的调查来判断对象动作是否被许可(S17),如果对象动作不被许可,则进入S6,对象动作不被许可而以失败结束。另一方面,如果在S17中对象动作被许可,则进入S5,对象动作被许可而转移至执行处理。在这样的非验证模式下,通常依据包含文件的文件夹的访问控制表和文件的访问控制表双方。
例如,在对方验证模式下,通信对方20(ID为00006)读入作为当前文件夹的文件夹1所包含的文件2时,在图2中,从S1进入S7。若在S7中验证成功,则在S8中从文件夹的访问控制表18A中得到作为与文件夹1相关的“读入”的访问权限信息的“许可”。从而,由于对象动作“读入”被许可,就进入S10,从文件夹1的文件访问控制表18B得到作为对象文件(文件2)的发行者ID的“00006”。因此,在下面的S11中,判断为对象文件(文件2)的发行者ID与验证对方的ID“00006”相同,不调查对象文件(文件2)的访问权限,进入S5,对象动作(文件2的读入)被许可而转移至执行动作。
如上所述,根据发明的实施方式,不仅以文件的发行者所设定的针对文件的访问权限为基础,还以IC卡的所有者所设定的对文件夹的访问权限为基础,来控制对文件的访问,所以,既能确保IC卡内的文件的安全性,又能实现按照IC卡所有者的希望的具有通融性的文件访问控制。
在上述实施方式中,作为验证模式举例示出了所有者验证模式、对方验证模式和非验证模式3种模式,然而本发明不限定于此,还可以采用没有非验证模式的方式等其他方式。
本发明把对可在内部生成权利价值文件的IC卡和对在该IC卡中生成的权利价值文件进行访问控制的访问控制方法作为使用用途,既能确保IC卡内的权利价值文件的安全性,又能对该权利价值文件进行具有通融性的访问控制。

Claims (2)

1.一种IC卡,该IC卡具有:
文件生成单元,其根据来自通信对方的权利价值文件生成请求,将该通信对方作为权利价值发行者,生成权利价值文件;
文件访问权限设定单元,其根据来自作为所述权利价值发行者的所述通信对方的访问权限设定请求,对所述生成的权利价值文件设定访问权限;
文件夹生成单元,其根据来自请求生成包含一个以上权利价值文件的文件夹的所述所有者的文件夹生成请求,生成文件夹;
文件夹访问权限设定单元,其根据来自所述所有者的访问权限设定请求,对所述生成的文件夹设定访问权限;以及
访问控制单元,其根据所设定的针对所述权利价值文件的访问权限和针对包含所述权利价值文件的文件夹的访问权限的至少一方,来控制对所述权利价值文件的访问。
2.一种访问控制方法,该访问控制方法包括:
文件生成步骤,根据来自通信对方的权利价值文件生成请求,将该通信对方作为权利价值发行者,在IC卡内生成权利价值文件;
文件访问权限设定步骤,根据来自作为所述权利价值发行者的所述通信对方的访问权限设定请求,对所述生成的权利价值文件设定访问权限;
文件夹生成步骤,根据来自请求生成包含一个以上权利价值文件的文件夹的所述IC卡所有者的文件夹生成请求,在所述IC卡内生成文件夹;
文件夹访问权限设定步骤,根据来自所述所有者的访问权限设定请求,对所述生成的文件夹设定访问权限;以及
访问控制步骤,在有对所述IC卡内的权利价值文件的访问请求时,根据所述设定的针对所述权利价值文件的访问权限和针对包含所述权利价值文件的文件夹的访问权限的至少一方,来控制对所述权利价值文件的访问。
CN2005800125222A 2004-04-21 2005-04-21 Ic卡及其访问控制方法 Expired - Fee Related CN100407176C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP126045/2004 2004-04-21
JP2004126045A JP3947528B2 (ja) 2004-04-21 2004-04-21 Icカード及びアクセス制御方法

Publications (2)

Publication Number Publication Date
CN1947104A true CN1947104A (zh) 2007-04-11
CN100407176C CN100407176C (zh) 2008-07-30

Family

ID=35197162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800125222A Expired - Fee Related CN100407176C (zh) 2004-04-21 2005-04-21 Ic卡及其访问控制方法

Country Status (6)

Country Link
US (1) US7814557B2 (zh)
EP (1) EP1739563A4 (zh)
JP (1) JP3947528B2 (zh)
KR (1) KR100849380B1 (zh)
CN (1) CN100407176C (zh)
WO (1) WO2005103910A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102346835A (zh) * 2010-07-22 2012-02-08 日本电气株式会社 内容管理设备和内容管理方法
CN102812473A (zh) * 2010-02-11 2012-12-05 惠普发展公司,有限责任合伙企业 基于可执行程序身份的文件访问
CN102880897A (zh) * 2011-07-14 2013-01-16 中国移动通信集团公司 一种智能卡的应用数据共享方法和智能卡

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
KR100818244B1 (ko) 2005-05-10 2008-04-02 삼성전자주식회사 태그-관련정보 보안방법 및 이를 적용한 태그-관련정보보안시스템
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
EP1873728B1 (en) * 2006-06-29 2013-11-27 Incard SA Method for configuring an IC Card in order to receive personalization commands
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
JP2008040925A (ja) * 2006-08-09 2008-02-21 Fuji Xerox Co Ltd バインダ処理装置
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
JP2008181295A (ja) * 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8319606B2 (en) * 2009-10-29 2012-11-27 Corestreet, Ltd. Universal validation module for access control systems
US9769164B2 (en) * 2009-10-29 2017-09-19 Assa Abloy Ab Universal validation module for access control systems

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087720B2 (ja) * 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
EP0583006B2 (en) * 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
DE19522029A1 (de) * 1995-06-17 1996-12-19 Uestra Hannoversche Verkehrsbe Vorrichtung zum Lesen und/oder Schreiben von Speicherkarten
DE19716015A1 (de) * 1997-04-17 1998-10-29 Ibm Einbringen von Information auf einer Chipkarte
JP2000163533A (ja) 1998-11-27 2000-06-16 Pentel Corp Icカード所有者識別装置
GB2350703A (en) 1999-06-02 2000-12-06 Ncr Int Inc Smart devices
JP4501197B2 (ja) 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
CN1293482C (zh) 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
NL1016547C2 (nl) 2000-11-06 2002-05-07 Easychip C V Werkwijze en systeem voor het plaatsen van een dienst op een inrichting met een geheugen en een verwerkingseenheid.
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
US20030047936A1 (en) * 2001-09-10 2003-03-13 Falcon Rafael Jose Statement folder (for credit and debit cards)
CN2585316Y (zh) * 2002-11-05 2003-11-05 云航(天津)国际贸易有限公司 一种ic卡计算机防护装置
GB2397904B (en) * 2003-01-29 2005-08-24 Hewlett Packard Co Control of access to data content for read and/or write operations
CN1458595A (zh) * 2003-05-26 2003-11-26 邵军利 应用软件版权保护及操作权限管理系统和方法
US7421555B2 (en) * 2003-08-22 2008-09-02 Bluearc Uk Limited System, device, and method for managing file security attributes in a computer file storage system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102812473A (zh) * 2010-02-11 2012-12-05 惠普发展公司,有限责任合伙企业 基于可执行程序身份的文件访问
CN102346835A (zh) * 2010-07-22 2012-02-08 日本电气株式会社 内容管理设备和内容管理方法
CN102346835B (zh) * 2010-07-22 2016-04-06 日本电气株式会社 内容管理设备和内容管理方法
CN102880897A (zh) * 2011-07-14 2013-01-16 中国移动通信集团公司 一种智能卡的应用数据共享方法和智能卡
CN102880897B (zh) * 2011-07-14 2016-01-27 中国移动通信集团公司 一种智能卡的应用数据共享方法和智能卡

Also Published As

Publication number Publication date
EP1739563A1 (en) 2007-01-03
JP2005309779A (ja) 2005-11-04
EP1739563A4 (en) 2009-02-18
KR100849380B1 (ko) 2008-07-31
US20080134341A1 (en) 2008-06-05
CN100407176C (zh) 2008-07-30
WO2005103910A1 (ja) 2005-11-03
US7814557B2 (en) 2010-10-12
JP3947528B2 (ja) 2007-07-25
KR20060134222A (ko) 2006-12-27

Similar Documents

Publication Publication Date Title
CN1947104A (zh) Ic卡及其访问控制方法
US7900239B2 (en) Controlling access to a resource by a program using a digital signature
CN1947103A (zh) Ic卡以及权限转让控制方法
CN102959559B (zh) 用于产生证书的方法
JP4598857B2 (ja) Icカード、およびそのアクセス制御方法
US20120304270A1 (en) Authentication system for enhancing network security
TW200539644A (en) A method, a hardware token, a computer and a program for authentication
WO2013177304A2 (en) Systems and methods for verifying uniqueness in anonymous authentication
EA006529B1 (ru) Система и способ автоматической верификации владельца документа авторизации
JPH087720B2 (ja) 複数サービス用icカードの領域アクセス方法
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
KR20080077236A (ko) 허가 문서의 신청 및 발행 시스템 및 그 방법
CN1766905A (zh) 使用管理方法和处理装置
JP2004318409A (ja) 個人認証システム
US20070283161A1 (en) System and method for generating verifiable device user passwords
US20030061144A1 (en) Controlled access to identification and status information
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
US20120029681A1 (en) Image engraving device
Fioravanti et al. Identity management for e-government services
JP2008057315A (ja) 一時利用管理システム、および、その方法
Hermans et al. epassport Protocols And Certificate Architecture J
KR20230119547A (ko) 특허권 객체의 대체불가토큰 발행 방법
JP2003208584A (ja) コマンド実行権限譲渡方法及びシステム
JP2005135045A (ja) パソコンのソフトウェア起動制御システムおよびその方法
JP2004254020A (ja) 認証局システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080730

Termination date: 20150421

EXPY Termination of patent right or utility model