CN1219712A - 卡式记录媒体和其存取控制方法及记录控制程序的媒体 - Google Patents

卡式记录媒体和其存取控制方法及记录控制程序的媒体 Download PDF

Info

Publication number
CN1219712A
CN1219712A CN98116127A CN98116127A CN1219712A CN 1219712 A CN1219712 A CN 1219712A CN 98116127 A CN98116127 A CN 98116127A CN 98116127 A CN98116127 A CN 98116127A CN 1219712 A CN1219712 A CN 1219712A
Authority
CN
China
Prior art keywords
access
information
object recognition
recognition information
main body
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98116127A
Other languages
English (en)
Other versions
CN1159669C (zh
Inventor
麻生泉
螺良修一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1219712A publication Critical patent/CN1219712A/zh
Application granted granted Critical
Publication of CN1159669C publication Critical patent/CN1159669C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本发明提供了一种卡式记录媒体,以简化存取授权的设置和更改工作,从而可靠执行安全系统的管理和操作。包括用来存放数据的存储单元以及存取控制单元。存取控制单元包括一个存取主体识别信息产生单元,它产生识别存取主体的存取主体识别信息、一个存取授权信息读入单元,它读入与存取主体要求存取的数据对应而设置的存取授权信息、以及一个控制单元,它从存取主体识别信息和存取授权信息获得一个存取授权,并根据所获得的存取授权控制存取主体对数据的存取。

Description

卡式记录媒体和其存取控制方法 及记录控制程序的媒体
本发明涉及卡式记录媒体,例如所用IC卡、电子货币载体、信用卡、ID卡、自备卡等,还涉及这些卡式记录媒体的存取控制方法,以及上面记录有卡式记录媒体的存取控制程序的计算机可读记录媒体。
近年来,随着IC卡的广泛应用,需要安全性的信息,如电子货币信息、信用卡信息、医疗图表信息等都已经被存放在IC卡上。因而,IC卡需要安全地存放这些信息。为了满足这种需要,迫切需要在通过符合国际标准(ISO 7816)的命令来加强执行存取控制时的安全性。
执行卡式记录媒体的存取控制的技术在日本专利申请公开号(以下将其简称为JP-A)60-160491(IC卡)、JP-A-60-205688(便携媒体)、JP-A-60-205689(便携媒体)、JP-A-60-205690(便携媒体)、JP-A-60-207939(通过电子装置的记录系统)等中公开过,它们被认为是加强卡式记录媒体安全性的有效方法。
下面将在JP-A-60-160491(IC卡)中公开的技术作为一个例子,参考图46(a)、46(b)和图47对其进行描述。
如图46(a)中所示,IC卡100包括文件101-1和101-2,用来存放作为存取对象的数据。文件101-1、101-2分别被赋予一个存取授权信息(安全管理信息)102-1、102-2。
另外,客户机103A被赋予一个口令密码号:“a”,客户机103B被赋予一个口令密码号:“a,c”,而客户机103C被赋予一个口令密码号:“a,b”。在此,赋予文件101-1、101-2的存取授权信息102-1,102-2都是“a,b”。因此,只有具有口令“a,b”的客户机可以读取文件101-1,101-2。
在这种假设下,我们考虑一种方法来向客户机103A新赋授权来读取文件101-1。但是,客户机103A没有赋予授权来存取文件101-2,而客户机103B没有赋予授权来存取文件101-1。另外,假定对客户机103C没有任何影响。
在此情况下,如图46(b)中所示,还赋予了客户机103A一个口令“d”来将客户机103A的口令改变为“a,d”,而赋予文件101-1的存取授权信息102-1的设置向用符号102-1’所表示的设置的改变将能够新赋予客户机103A一个读取文件101-1的授权。
另外,我们考虑一种方法来向具有口令“b,c”的客户机103D新赋予读取文件101-1的授权。
在此情况下,如图47中所示,还赋予客户机103D一个口令“d”来将客户机103D的口令改变为“b,c,d”,而将赋予文件101-1的存取授权信息102-1’的设置改变为用符号102-1”所表示的设置将能够新赋予客户机103D一个读取文件101-1的授权。
有时,文件101-2和存取授权信息102-2并没有表示在图46(b)和图47中。
但是,在前面的控制对卡式记录媒体的存取的方法中,设置和更改存取授权的方法以及使用和维护/管理安全系统的方法对用户来说不容易理解;设置和更改存取授权的工作以及使用和维护/管理安全系统的工作对安全系统的设计者来说是一件很麻烦的事,这是一个问题。
换句话说,当扩展或压缩客户机103A到103D的存取授权时,必须再检查赋予文件101-1、101-2的存取授权信息102-1、102-2,而设置和更改存取授权的工作将会对整个系统产生影响。也就是说,在定义了上述的安全系统之后要改变存取授权将需要事先检查整个安全系统,这使得设置和更改存取授权的工作变得极端复杂。
在公开的其它授权中的技术具有同样的问题。
另外,当考虑到将电子货币信息、信用卡信息、自备信息等存放在一块卡式记录媒体上的多目的应用时,对安全系统的操作来说,就有必要在某个地方能够控制安全性,而在应用中要能够保持信息的独立性。
本发明是考虑到前面的问题而设计的,本发明的一个目的是提供一种卡式记录媒体和卡式记录媒体的一种存取控制方法,其中可以可靠执行安全系统的管理和操作,而设置和更改存取授权的工作甚至在多目的应用中也可以被简化,以及一种计算机可读记录媒体,它上面记录了卡式记录媒体的存取控制程序,此程序控制存取主体对数据的存取。
为了达到前面的目的,本发明所涉及的卡式记录媒体包括用来存储作为存取对象的数据的存储单元以及用来控制存取主体对数据的存取的存取控制单元,其中存取控制单元被设计为包括一个存取主体识别信息产生单元来生成识别存取主体的存取主体识别信息,一个存取授权信息读入单元来读取获得对应于存取主体要求存取的数据而设置的存取授权信息,而一个控制单元获得与来自存取主体识别信息和存取授权信息的存取主体识别信息对应的存取授权,并根据所获得的存取授权控制存取主体对数据的存取。
另外,在涉及本发明的卡式记录媒体中,存取主体识别信息包括涉及至少两个以上的存取条件的信息。
此外,在涉及本发明的卡式记录媒体中,存取主体识别信息包括对照存取主体识别信息,用来将一个操作者和鉴别一个应用的鉴别存取主体识别信息进行对照。
另外,在涉及本发明的卡式记录媒体中,对照存取主体识别信息对应于指示操作者身份的一个存取主体对照信息,而鉴别存取主体识别信息对应于识别应用的一个存取主体鉴别信息。
另外,在涉及本发明的卡式记录媒体中,对照存取主体识别信息和鉴别存取主体识别信息是通过至少一类信息和具有分级结构的级别信息的一个矩阵表达的。
另外,在涉及本发明的卡式记录媒体中,存取授权信息包括用于每个矩阵元素和使用存取授权元素的一个数学函数的对照存取主体识别信息和鉴别存取主体识别信息的条件所确定的存取授权元素。
另外,在涉及本发明的卡式记录媒体中,存取主体识别信息产生单元保持:(1)默认的对照存取主体识别信息,(2)默认的鉴别存取主体识别信息,(3)用于参考的存取主体对照信息,(4)用于参考的存取主体识别信息,(5)存取主体识别信息生成信息,及(6)一个数学函数。其中,(1)默认的对照存取主体识别信息是用于对照一个操作者的信息,(2)默认的鉴别存取主体识别信息是用于鉴别一个应用的信息,(3)用于参考的存取主体对照信息是用于指示操作者身份的信息,(4)用于参考的存取主体识别信息是用于识别应用的信息,(5)存取主体识别信息生成信息用于生成用于对照与作为参考的存取主体对照信息相对应的操作者的一条对照存取主体识别信息,及用于生成用于鉴别与作为参考的存取主体鉴别信息相对应的应用的一条鉴别存取主体识别信息,(6)数学函数用于将生成的对照存取主体识别信息反映为默认的对照存取主体识别信息,将生成的鉴别存取主体识别信息反映为默认的鉴别存取主体识别信息。
另外,涉及本发明的卡式记录媒体包括多个逻辑通道,通过它们对数据进行存取,而存取控制单元对每个逻辑通道相互独立地控制存取主体对数据的存取。
另外,在涉及本发明的卡式记录媒体中,存取控制单元产生每个逻辑通道的存取主体识别信息。
另外,涉及本发明的卡式记录媒体还包括一个审计记录,这是一条对存取控制单元的操作进行审计的信息。
另一方面,涉及本发明的卡式记录媒体的一种存取控制方法是通过存取主体对涉及的存取进行控制,在卡式记录媒体中包含有存放作为存取对象的数据的存储单元。此方法包括一个存取主体识别信息产生步骤来产生识别存取主体的存取主体识别信息,以及一个存取授权信息读入步骤来读入存取授权信息,以获得与存取主体需要存取的数据对应而设置的存取授权。另外,此方法包括一个控制步骤,以获得与来自存取主体识别信息和存取授权信息的存取主体识别信息对应的存取授权,并根据所获得的存取授权控制存取主体对数据的存取。
在涉及本发明的卡式记录媒体的存取控制方法中,当存取主体输入存取主体对照信息来指示操作者的身份和识别应用的存取主体鉴别信息时,存取主体识别信息产生步骤将所输入的存取主体对照信息和所输入的具有作为参考的存取主体对照信息和作为参考的存取主体鉴别信息的存取主体鉴别信息进行对照。如果两者一致,存取主体识别信息产生步骤产生一个对照存取主体识别信息,用来对照与作为参考的存取主体对照信息对应的操作者和一个鉴别存取主体识别信息,用来鉴别和作为参考的存取主体鉴别信息对应的应用,并把所产生的对照存取主体识别信息和所产生的鉴别存取主体识别信息反映为用来对照操作者的默认的对照存取主体识别信息和用来鉴别应用的默认鉴别存取主体识别信息上。
另外,在涉及本发明的卡式记录媒体的存取控制方法中,存取主体识别信息被设计为包含用来对照操作者的对照存取主体识别信息和用来鉴别应用的鉴别存取主体识别信息;而控制步骤在对照存取主体识别信息和鉴别存取主体识别信息的条件下确定存取授权元素,并通过使用存取授权元素的数学操作获得与存取主体识别信息对应的存取授权。
另外,涉及本发明的计算机可读记录媒体具有所记录的卡式记录媒体的一个存取控制程序,而存取控制程序通过计算机和包含存放作为存取对象的数据的存储单元来控制对数据的存取。在计算机可读记录媒体中,卡式记录媒体的存取控制程序通过存取主体识别信息产生单元产生识别存取主体的存取主体识别信息、通过存取授权信息读入单元来读取用来获得与存取主体需要存取的数据对应而设置的存取授权的存取授权信息、以及通过一个控制单元获得与来自存取主体识别信息和存取授权信息的存取主体识别信息对应的存取授权使计算机发生作用,并根据所获得的存取授权控制存取主体对数据的存取。
根据在此所述的本发明,即便在卡式记录媒体的多目的应用的情况下,也可以简化设置和更改工作,而安全系统的管理和操作也可以可靠地执行,这是其优点。
从后面的详细描述中可以明显地看到本发明的适应范围。但是,应该了解,在表示本发明的最佳实施例时所用的详细描述和专门的例子仅仅是为了举例而给出的,因为从这些详细描述中熟练的技术人员可以很明白地了解在本发明的精神和范围之内的各种变化和修改。
从下面所给的详细描述和仅仅通过举例而非作为本发明的限制所给出的附图中可以更加全面地了解本发明,其中:
图1是一个举例表示涉及本发明的一个实施例的卡式记录媒体的结构的功能框图;
图2是一个举例表示涉及本发明的一个实施例的卡式记录媒体的结构的功能框图;
图3是一个举例表示涉及本发明的一个实施例的卡式记录媒体的结构的功能框图;
图4是解释涉及本发明的一个实施例的卡式记录媒体的操作的一个图;
图5是解释许可信息的一个图;
图6是举例表示一个状态的图,在此状态下,在多个客户机应用和一个存取控制单元之间提供了多个逻辑通道;
图7是举例表示审计记录的一个例子的图;
图8(a)、图8(b)的每个图都举例表示了其中的安全系统将IC卡作为卡式记录媒体而构造的一个例子;
图9(a)到图9(c)的每个图都举例表示了一个状态,在此状态下对对照许可信息进行了修改;
图10(a)到图10(c)的每个图都解释了一条许可信息;
图11是解释存取授权信息的一个图;
图12是举例表示默认许可信息的一个图;
图13(a)、图13(b)的每个图都举例表示了一条对照许可信息;
图14(a)、图14(b)的每个图都举例表示了一条鉴别许可信息;
图15是举例表示赋予人事信息的存取授权信息的一个图;
图16是举例表示赋予帐目信息的存取授权信息的一个图;
图17是举例表示涉及存取授权的条件的定义的一个图;
图18是举例表示涉及存取授权的条件的定义的一个图;
图19是举例表示在IC卡中的永久性存储器的区域分配的一个图;
图20是举例表示图19中所示的数据区的详细文件结构的一个图;
图21(a)、图21(b)的每个图都是举例表示了IC卡中的永久性存储器的文件结构的图;
图22(a)到图22(d)的每个图都举例表示了图21中所示的详细的文件结构;
图23(a)、图23(b)的每个图都举例表示了图21中所述的详细的文件结构;
图24到图30的每个图都解释了涉及本发明的一个实施例的卡式记录媒体的操作;
图31是解释默认许可信息的产生的一个图;
图32到图34的每个图都解释了许可信息的更改;
图35、图36的每个图都解释了存取授权的计算;
图37到图45的每个图都是解释涉及本发明的记录媒体的一个实施例的操作的流程图;
图46(a)、图46(b)的每个图都解释了在卡式记录媒体中的常规的存取控制方法;以及
图47是解释在卡式记录媒体中的常规存取控制方法的一个图;
下面将参考附图对本发明的最佳实施例进行详细描述。
(a)一个实施例的描述
图1到图3是举例表示涉及本发明的一个实施例的卡式记录媒体的结构的功能框图。例如,图1到图3中所示的卡式记录媒体1可以是作为电子货币载体的IC卡、信用卡、ID卡、自备卡等。卡式记录媒体1包含有存放作为存取对象的数据的文件(存储单元)2-i(i=1~n,n:可选择的自然数),以及通过存取主体[此后的卡式记录媒体1的主人、在存取过程中由此主人所用的一个终端、以及执行实际的存取的一个应用(客户机应用)作为一个通用的名字都指的是存取主体]控制数据存取的一个存取控制单元4。
在此,向文件2-i中的数据提供了一个存取授权信息3-i(i=1-n,n:可选择的自然数)用来获得指示一个存取主体是否可以存取数据的存取授权。
另外,如图1中所示,向存取控制单元4提供了一个许可信息产生单元(存取主体识别信息产生单元)5来产生许可信息(存取主体识别信息,由图2中的符号9指示),用来识别一个存取主体,一个存取授权信息读入单元6,用来读入与存取主体需要存取的数据对应而设置的存取授权信息3-i,以及一个控制单元,用来获得与来自前面的许可信息9和存取授权信息3-i的存取主体识别信息对应的存取授权,并根据所获得的存取授权控制存取主体对数据的存取。
另外,如图2、图3所示,向卡式记录媒体1提供了一个客户机应用12来实际执行存取。并在这一客户机应用12和存取控制单元4之间提供了一个逻辑通道。
另外,如图2中所示,卡式记录媒体1被设计为包含一个审计记录8用来作为控制单元4中的操作的审计内容。另外,图7举例表示了审计记录的一个例子。审计记录存放在审计记录IEF(内部基本文件;见后面所用的图19)中。在此,IEF被按前面的记录结构进行配置,审计记录按命令接收/处理的顺序被连续存放。
另外,符号11指示了利用卡式记录媒体1中的数据执行各种处理的一个终端,而符号10指示了用来从终端11传送读/写指令的一个卡接口装置,其中插入并连接了卡式记录媒体1。
另外,客户机应用12可以安装到卡接口装置10中;在图2中,每种卡式记录媒体1、卡接口装置10以及终端11都包含客户机应用12。
另外,如图3中所示,卡式记录媒体1被提供了一个通信控制单元14作为与卡接口装置10之间的一个接口单元。后面将对图3进行详细描述。
现在将详细描述前面的许可信息9和存取授权信息3-i。
许可信息9是识别一个存取主体的一条信息。但是,在涉及本实施例的卡式记录媒体1中,许可信息9包括涉及至少两个以上的存取条件的一条信息。
具体的,如图5中所示,许可信息9包括一条对照许可信息9A和一条鉴别许可信息9B。
在此,对照许可信息9A是为了鉴别操作者是否是卡式记录媒体1的主人而对操作者进行对照的一条信息,它与指示操作者的身份的一条存取主体对照信息[口令]相对应。
另外,鉴别许可信息9B是为了鉴别所执行的存取是否是通过可存取的终端11进行的而对客户机应用12进行鉴别的一条信息,它与用来识别客户机应用12的一条存取主体鉴别信息(鉴别从终端11传送的关键字信息)相对应。
另外,如图10(a)、图10(b)所示,对照许可信息9A和鉴别许可信息9B是通过一个矩阵来表示的,此矩阵包括至少一类信息和具有分级结构的一个级别信息。另外,在图10(a)、图10(b)中,在一个公司中的部门的名称(人员、帐目、一般事件、开发、购买)被用作信息种类的一个例子,而在一个公司中的管理职位的名称(部门管理员、部门主管管理员、分部管理员、一般职务级别)被用作具有分级结构的级别信息的一个例子。另外,图10(c)实际表示了一个状态,在此状态下对对照许可信息9A和鉴别许可信息9B进行了合并。
另外,在此实施例中,为了产生对照许可信息9A和鉴别许可信息9B,许可信息产生单元5产生了一条默认的对照许可信息、一条默认的鉴别许可信息、作为参考的一个口令(作为参考的存取主体对照信息)、作为参考的一条鉴别关键字信息(作为参考的存取主体鉴别信息)、以及与所参考的口令对应的一条对照许可信息。另外,许可信息产生单元5包含了一个数学函数,用来将产生与作为参考的鉴别关键字信息对应的一条鉴别许可信息的存取主体识别信息产生信息反映为默认的对照许可信息,并将所产生的鉴别许可信息反映为默认的鉴别许可信息。另外,对照许可信息9A的产生和使用这些信息的鉴别许可信息9B将在以后进行描述。
另外,存取授权信息3-i是其中的一个存取主体具有一个存取授权的信息。在涉及本实施例的卡式记录媒体1中,存取授权信息3-i用在对照许可信息9A和鉴别许可信息9B、以及采用这些存取授权元素的一个数学函数(见图11中的公式(1))的条件下对每一个矩阵元素确定的存取授权元素[见图11中的符号Q]进行配置。另外,存取授权信息3-i由安全系统的设计者适当进行设置。
另外,在涉及本实施例的卡式记录媒体1中,实际上在卡式记录媒体1中的ROM(没有画出)上以及在磁盘驱动器的记录媒体(没有画出)等上面、以及在图2中所示的终端11的计算机中等记录的一个程序(在此和下面指的是卡式记录媒体的存取控制程序)被读出到卡式记录媒体1中和图2中所示的终端11的计算机等中的存储器(RAM;没有画出)上,且此程序由一个处理电路(卡式记录媒体1中的MPU或图2中所示的终端11的计算机等中)启动并执行;因此,在处理电路的操作中实现了与前面的存取控制单元4(即与许可信息产生单元5、存取授权信息读入单元6、以及控制单元7对应的功能)对应的功能。
在此,卡式记录媒体的存取控制程序通过产生许可信息9(对照许可信息9A、鉴别许可信息9B)的许可信息产生单元用来识别一个存取主体,存取授权信息读入单元6读入与存取主体需要存取的数据对应而设置的存取授权信息3-i、以及根据与来自前面的许可信息9和存取授权信息3-i的许可信息9对应而获得的存取授权的存取主体来控制对数据的存取的控制单元7使卡式记录媒体1发生作用。
在此,将通过一个公司中的人事和帐目部门管理员和帐目分部管理员存取存放在卡式记录媒体1中的人事信息这种情况来描述涉及本实施例的卡式记录媒体1的存取控制。
在图8(a)、图8(b)中举例表示了将IC卡用作卡式记录媒体1的一个安全系统的结构。
在此,我们假定人事和帐目部门管理员(用符号A表示)拥有一个证明其人事和帐目部门管理员身份的口令,而帐目分部管理员(用符号B表示)拥有一个证明其帐目分部管理员身份的口令。
另外,符号11A表示能够执行IC卡1A中的涉及人事的事务的一个终端,而符号11B表示能够执行IC卡1B中涉及帐目的事务的一个终端。另外,符号10A、10B表示前面的卡接口装置。
另外,IC卡1A、1B具有前面图3中所示的结构。在图3中,符号14表示利用卡接口单元执行指令的传送/通知处理的一个通信控制单元,符号12表示执行人事处理或帐目处理的一个客户机应用,符号4表示前面的存取控制单元,符号2-1和2-2分别表示存放人事信息和帐目信息的文件,符号3-1和3-2分别表示赋予文件2-1中的人事信息和文件2-2中的帐目信息的存取授权信息。
另外,当通过图8(a)、图8(b)中所示的终端11A和11B执行人事处理或帐目处理时,这些从IC卡1A、1B中的人事信息或帐目信息读取或写入到这些个人信息等存取的主体,即人事和帐目部门管理员A、帐目分部管理员B、终端11A、终端11B、IC卡1A、1B中实际执行存取的客户机应用12、或在终端11A、11B中没有画出的一个客户机应用一般都被称为一个存取主体。
IC卡1A、1B拥有这样一个结构,涉及一个存取主体的信息在存取人事信息或帐目信息时需要通过存取控制单元4。也就是说,在本实施例中的IC卡1A、1B具有图4中所示的结构。
为了表示存取主体本身具有存取IC卡1A、1B中的人事信息或帐目信息的适当授权,存取主体被设计为从图12中所示的存取控制单元4中获得一条默认的许可信息(存取主体的默认许可信息)。另外,提供了两种默认的许可信息,即鉴别默认许可信息和对照默认许可信息,每一种信息都在初始化过程中作为许可信息的初始值被装入。
在本实施例中,符合国际标准(ISO 7816-4)的主要的对照(检验)命令是被用来鉴别存取的人就是被承认进行存取的人的。另外,符合国际标准(ISO 7816-4)的“外部鉴别”命令是被用来鉴别终端11A、11B就是被承认进行存取的终端的。
另外,在主要的对照命令中的口令和在“外部鉴别”命令中的密码关键字信息(鉴别关键字信息)分别通过对照许可信息9A和鉴别许可信息9B被连接在一起。
另外,通过实施例中的对照所获得的对照许可信息被举例表示在图13(a)、图13(b)中、而通过实施例中的鉴别所获得的鉴别许可信息被举例表示在图14(a)、图14(b)中。另外,图13(a)中所示的对照许可信息9Aa和图14(a)中所示的鉴别信息9By与人事和帐目部门管理员A对应,而图13(b)中所示的对照许可信息9Ab和图14(b)中所示的鉴别信息9Bz与人事和帐目分部管理员B对应。
另外,如上所述,产生与许可信息9A、9B对应的存取授权的存取授权信息3-1、3-2分别是与在IC卡1A、1B中的人事信息和帐目信息相对应而定义的。
在此,图15举例表示了赋予人事信息的一部分存取授权信息3-1,而图16举例表示了赋予帐目信息的一部分存取授权信息3-2。
另外,为了通过数学操作获得存取的存取授权,存取授权审定操作者Fo1、Fo2[见图15、图16和下面的公式(2)、(3)]以及审定存取授权的条件(见存取授权元素fo11-fo29;图17、图18)是与存取授权信息3-1、3-2相对应而进行定义的。另外,图17举例表示了赋予人事信息的一部分存取授权信息3-1、而图18举例表示了赋予帐目信息的一部分存取授权信息3-2。
Fo1=fo11+fo14+fo17    …(2)
Fo2=fo22+fo25+fo28    …(3)
例如,在赋予图17中所示的人事信息的存取授权信息3-1的情况下,存取授权元素fo11与具有“部门管理员/人事(即人事部门管理员)”的许可信息的存取主体相对应对存取授权进行了定义。
另外,在存取授权信息3-1、3-2中,所有的存取授权(R:读授权,W:写授权,X:删除授权)都被设置为允许面对已经获得对照许可信息9A和鉴别许可信息9B的存取主体。而且,只获得对照许可信息9A的存取授权被设置为只允许读,而其它的则被设置为不允许存取人事信息2-1。
另外,通过对照和鉴别所获得的存取主体的许可信息9A、9B被包含在存取控制单元4中,直到存取主体结束存取为止。
另外,在IC卡1(1A、1B)中的数据具有如图19所示的结构。
图19举例表示了IC卡1中的永久性存储器的区域分割,而前面的鉴别默认许可信息和对照默认许可信息被存放在系统区域中。
另外,图20举例表示了图19所示的数据区的一个详细的文件结构。另外,在图19、图20中,MF(主文件)是DF(专用文件)的基础。而且,EF(基本文件)包括IEF(内部基本文件)和WEF(工作基本文件)。IEF是用于存放IC卡1中除客户机应用之外的鉴别关键字、对照关键字和程序用来执行管理和控制目的数据的区域。WEF是存放IC卡1中不是程序、但由外部装置(例如,终端11、11A、11B等)使用(另外,数据的内容由外部装置随意定义)的数据的区域。
另外,涉及本实施例的卡式记录媒体1的存取控制的描述预先假定了图21(a)、图21(b)、图22(a)~图22(d)、图23(a)和图23(b)中所示的文件结构。这些附图仅仅举例表示了描述所必需的数据。
根据前面的结构,在涉及本发明的一个实施例的卡式记录媒体1中,当一个存取主体请求存取卡式记录媒体1中的一个数据时,存取控制单元4将执行对存取请求的存取控制。
此时,在存取控制单元4中,首先,许可信息产生单元5产生许可信息9(对照许可信息9A,鉴别许可信息9B),用来根据已经从存取主体(许可信息产生步骤;图37中的步骤S1)发送的一个口令和一条密码关键字信息(鉴别关键字信息)识别存取主体。
为了加入详细信息,当存取主体输入表示操作者的身份的口令和识别应用的密码关键字信息时,许可信息产生单元5将输入的口令和密码关键字信息与用于参考的口令和用于参考的密码关键字信息进行对照。如果它们是一致的,那么许可信息产生单元5将利用前面的许可信息产生信息产生与所参考的口令和所参考的密码关键字信息对应的对照许可信息和鉴别许可信息;且许可信息产生单元5利用前面的数学函数将所产生的对照许可信息和鉴别许可信息反映为默认的对照许可信息和默认的鉴别许可信息上(即,对许可信息进行修改),因而产生对照许可信息9A和鉴别许可信息9B。
另外,将参考图31对默认的许可信息的产生进行描述。如图31中所示,当卡式记录媒体(IC卡)1加电时,卡式记录媒体1中的MPU被复位为开始初始化。且在初始化过程中,存取控制单元4从前面的系统区中装入默认的鉴别许可信息和默认的对照许可信息,从而产生默认的许可信息。
另外,将参考图32到图34对许可信息的修改进行描述。
首先对鉴别许可信息的修改进行描述。如图32中所示,当鉴别关键字(这一鉴别关键字被存放在IEF区“1”中)被装入到MF中时,就获得了一条默认的鉴别许可信息。且如果鉴别关键字正确,将根据前面所产生的鉴别许可信息对鉴别许可信息进行修改。另外,如图33中所示,当鉴别关键字(这一鉴别关键字被存放在IEF区“3”中)被装入到DF“1”中时,就获得了已经修改过的一条鉴别许可信息。且如果鉴别关键字正确,将根据前面所产生的鉴别许可信息对鉴别许可信息进行进一步的修改。
接下来,将对对照许可信息的修改进行描述。当对照密码号(对照关键字;这一对照关键字被存放在IEF区“2”中)被装入到MF中时,就获得了一条默认的对照许可信息。且如果对照关键字正确,将根据前面所产生的对照许可信息(见图34)对对照许可信息进行修改。图9(a)到图9(c)还顺便举例表示了被修改的对照许可信息的状态。
接下来,在存取控制单元4中,存取授权信息读入单元6读入与存取主体请求存取(存取授权信息读入步骤;图37中的步骤S2)的数据对应而设置的存取授权信息3-i。
另外,控制单元7获得与来自前面的许可信息9对应的一个存取授权和存取授权信息3-i,并根据所获得的存取授权(控制步骤;图37中步骤S3)控制存取主体对数据的存取。
为进入详细信息,控制单元7在对照许可信息9A和鉴别许可信息9B的条件下确定存取授权元素(例如,图11、图18中的fo11到fo29),并通过采用了存取授权元素的数学操作获得与许可信息9对应的存取授权。
另外,将参考图35、图36对存取授权的计算进行描述。如图35中所示,在由许可信息产生单元5所产生的对照许可信息9A和鉴别许可信息9B的基础上,在WEF“1”区中执行记录读取并将存取授权元素读出。随后,通过使用存取授权元素的数学操作获得与许可信息9对应的存取授权(见图36)。
另外,图38到图45举例表示了实际的卡式记录媒体1的操作。图38举例表示了卡式记录媒体1的操作的总流程。而图39举例表示了图38中所示的步骤A1的细节,而图40举例表示了图38中所示的步骤A4的细节。图41到图44举例表示了图40中所示的步骤B4到B7的细节,而图45举例表示了图43中所示的步骤B19的细节和图44中所示的步骤B24的细节。
在卡式记录媒体1的存取控制单元4中,首先,许可信息产生单元5从前面的系统区(见图19、图21(a))中装入鉴别默认许可信息和对照默认许可信息,并产生默认的许可信息(图38中步骤A1,图39中步骤B1、B2)。
接下来,存取控制单元4判断存取主体是否发送了命令(存取控制单元4是否从存取主体中接收到了命令)(图38中步骤A2)。如果存取控制单元4没有接收到命令,它将在步骤A2重复进行操作,直到接收到一条命令为止。且如果它接收到一条命令,存取控制单元4将按它接收命令(图38中步骤A3)的顺序记录审计记录8(见图2)。
另外,存取控制单元4执行与接收到的命令有关的处理(图38中步骤A4)。即,首先存取控制单元4判断所接收到的命令的种类(图40中步骤B3),并执行与命令种类对应的处理(图40中的步骤B4到B7)。即,如果接收到的命令是主要的对照命令,控制单元4将执行与主要的对照命令所对应的处理(图40中步骤B4);如果接收到的命令是外部鉴别命令,它将执行与外部鉴别命令对应的处理(图40中步骤B5);如果接收到的命令是读记录命令,它将执行与读记录命令对应的处理(图40中步骤B6);如果接收到的命令是写记录命令,它将执行与写记录命令对应的处理(图40中步骤B7)。
另外,在控制单元4执行完与接收到的命令对应的处理之后,它响应处理的结果(图38中步骤A5),并按它处理命令的顺序记录审计记录8(图38中步骤A6)。
在此,将参考图41对与图40的步骤B4中的主要对照命令对应的处理进行描述。
如果接收到的命令是主要的对照命令,在存取控制单元4中的许可信息产生单元5将装入对前述数据区的当前DF中的口令(密码号)存放在IEF中的口令[见图19、图20、图21(b)](图41中步骤B8)。
另外,许可信息产生单元5判断与主要的对照命令一起传送的口令是否与装入的口令相同(图41中步骤B9)。如果传送的口令被判断为与装入的口令相同,那么许可信息产生单元5将产生对照许可信息9A(图41中步骤B10),并产生被称为“正常结束”的一条响应信息(图41中步骤B11)。另外,如果传送的口令被判断为与装入的口令不同,那么许可信息产生单元5将产生一条称为“口令对照错误”的响应信息(图41中步骤B12)。
另外,将参考图42对与图40中步骤B5中的外部鉴别命令对应的处理进行描述。
如果接收到的命令是外部鉴别命令,在存取控制单元4中的许可信息产生单元5将装入对前述数据区的当前DF中的鉴别关键字信息(关键字)所存放在IEF中的鉴别关键字信息[见图19、图20、图21(b)](图42中步骤B13),并利用装入关键字对与外部鉴别命令一起传送的鉴别关键字信息(输入数据)进行解码(图42中步骤B14)。
另外,许可信息产生单元5判断装入的鉴别关键字信息(普通文本)是否与解码的鉴别关键字信息(解码文本)相同(图42中步骤B15)。如果普通文本被判断为与解码文本相同,那么许可信息产生单元5将产生鉴别许可信息9B(图42中步骤B16),并产生称为“正常结束”的一条响应信息(图42中步骤B17)。另外,如果普通文本被判断为与解码文本不同,那么许可信息产生单元5将产生一条称为“关键字鉴别错误”的响应信息(图42中步骤B18)。
另外,将参考图43对与图40中的步骤B6中的读记录命令对应的处理进行描述。
如果接收到的命令是读记录命令,存取控制单元4将执行与存取请求(读请求)有关的存取控制。
即,在存取控制单元4中的控制单元7根据对照许可信息9A、所产生的鉴别许可信息9B、和存取主体请求存取的与存取授权信息读入单元6读入的数据对应的存取授权信息3-i,执行存取授权的数学操作(图43中步骤B19)。
另外,存取控制单元4判断所获得的存取授权是否允许读取授权(图43中步骤B20)。如果允许读取授权,那么存取控制单元4将读出存取主体请求存取的数据(相关的记录)(图43中步骤B21),并产生一条称为“正常结束”的响应信息(图43中步骤B22)。另外,如果不允许读取授权,那么存取控制单元4将产生一条称为“安全故障”的响应信息(图43中步骤B23)。
另外,将参考图44对与图40中步骤B7中的写记录命令对应的处理进行描述。
如果接收到的命令是写记录命令,存取控制单元4将执行与存取请求(写请求)有关的存取控制。
即,在存取控制单元4中的控制单元7根据对照许可信息9A、所产生的鉴别许可信息9B、和存取主体请求存取的与存取授权信息读入单元6读入的数据对应的存取授权信息3-i,执行存取授权的数学操作(图44中步骤B24)。
另外,存取控制单元4判断所获得的存取授权是否允许写授权(图44中步骤B25)。如果允许写授权,那么存取控制单元4将写入存取主体请求存取的数据(相关的记录)(图44中步骤B26),并产生一条称为“正常结束”的响应信息(图44中步骤B27)。另外,如果不允许写授权,那么存取控制单元4将产生一条称为“安全故障”的响应信息(图44中步骤B28)。
最后,将参考图45对图44中步骤B24和图43中步骤B19中的存取授权的数学处理进行描述。
存取授权信息读入单元6读入与在存取控制单元4的控制单元7中的存取主体请求存取的数据对应的存取授权信息(对象标签)3-i(图45中步骤B29),而控制单元7判断是否存在一个数学对象的标签信息(图45中步骤B30)。如果存在一个数学对象的标签信息,控制单元7将获得存取主体(对象)的存取授权信息(图45中步骤B31),并重复前述步骤B30的操作。且如果不存在一个数学对象的标签信息,控制单元7将如上所述根据对照许可信息9A、鉴别许可信息9B、以及存取授权信息3-i执行存取授权的数学操作(图45中步骤B32)。控制单元7判断所获得的存取授权的存取种类(图45中步骤B33),并控制允许或禁止与存取请求命令(读记录命令或写记录命令)对应的存取。
另外,前述的许可信息产生步骤(图37中步骤S1)对应于图38中所示步骤A1(即图39中所示步骤B1、B2)、以及图40中所示步骤B4、B5(即图41中步骤B8到B12,以及图42中步骤B13到B18)。另外,前面的存取授权信息读入步骤(图37中步骤S2)和控制步骤(图37中步骤S3)对应于图40中所示步骤B6、B7(即图43中步骤B19到B23,图44中步骤B24到B28,图45中步骤B29到B33)。
另外,将引用一个公司中的人事和帐目部门管理员存取存放在卡式记录媒体1中的文件2-1和2-2中的人事信息和帐目信息(见图3)的例子,对涉及本实施例的卡式记录媒体1的存取控制进行描述。
首先,将描述一下人事和帐目部门管理员对人事信息的存取,将其分成如下的步骤(1)到(3)。
(1)主要对照
如图24中所示,当人事和帐目部门管理员A利用图24中没有画出的一个终端的键盘输入一个口令“a”时,[例如,图8(a)中所示终端11A],此终端将利用主要的对照命令将口令“a”传送到IC卡1A。
一旦主要的对照命令被传送,IC卡1A中的存取控制单元(图24中没有画出)将对照口令“a”;且如果对照正确,存取控制单元将产生对照许可信息9Aa。另外,图25举例表示了确认人事和帐目部门管理员的许可信息已经产生的一个状态。
(2)终端的鉴别
接下来,为了确认在存取中所用的终端是被授权为存取的正确终端,利用文本鉴别命令执行了终端的鉴别(外部鉴别)。在图26中,终端11A将一个鉴别数据和密码关键字的一个签字(密码关键字信息)“y”传送到IC卡1A。
一旦外部鉴别命令被传送,IC卡1A中的存取控制单元(图26中没有画出)将判断所签的数据是否被正确解码,并随后执行终端11A的鉴别(通过密码关键字“y”的鉴别)。另外,如果鉴别正确,控制单元将产生鉴别许可信息9By。另外,图27举例表示了确认人事信息终端的许可信息已经产生的一个状态。
(3)人事信息的存取
拥有对照许可信息9Aa和鉴别许可信息9By的存取主体(人事和帐目部门管理员A)试图存取人事信息。在此和下面将解释当信息被存取时,由存取控制单元所执行的存取授权的数学操作。
将利用图28对要实际表达的在对照和鉴别中所获得的许可信息9Aa、9By的合成进行解释。
关于前面的存取主体所拥有的许可信息9Aa、9By,作为存取对象赋予人事信息的存取授权信息3-1(见图3)具有如图29中所示的对存取授权元素fo11、fo14、fo17的逻辑求和操作符。即,存取授权是通过以下的公式(4)所获得的。
存取授权=(fo11)或(fo14)或(fo17)…(4)
另外,根据存取授权的这种数学操作,存取控制单元允许存取主体的“RWX”存取(见图29)。
因此,人事和帐目部门管理员能够存取存放在卡式记录媒体1中的人事信息。当存取主体读入人事信息时,例如,图4所示的读过程被正确执行时,存取主体就能够读入人事信息。
接下来,将描述人事和帐目部门管理员对帐目信息的存取。
当存取主体获得如图28所示的许可信息9Aa、9By时,在前面(1)中,并试图存取帐目信息时,图30中所示的存取授权的数学操作将被执行。
涉及图28所示的存取主体(人事和帐目部门管理员)所具有的许可信息9Aa、9By,赋予作为存取对象的帐目信息的存取授权信息3-2(见图3)具有对存取授权元素fo22、fo25、fo28的逻辑求和操作符。即,存取授权是通过以下的公式(5)所获得的。
存取授权=(fo22)或(fo25)或(fo28)    …(5)
另外,根据存取授权的这种数学操作,存取控制单元允许存取主体的“R--”存取(见图30)。
因此,人事和帐目部门管理员能够存取存放在卡式管理员媒体1中的帐目信息,但只能进行读入存取操作。当存取主体读入帐目信息时,例如,图4所示的读过程被正确执行时,存取主体能够读入帐目信息。但是,当存取主体试图写帐目信息时,因为存取主体不具有写存取授权,存取控制单元将拒绝写操作,并将错误通知给存取主体。
因而,根据涉及本发明的实施例的卡式记录媒体1,由于存取控制单元4被构造为控制存取主体对卡式记录媒体1中的数据的存取,所以在多目的应用的情况下,存取授权的设置和更改工作被简化,而安全系统的管理和操作可以可靠地执行。
也就是说,当执行对卡式记录媒体1中的数据的存取授权的设置和更改时,只需要更改获得被赋予数据的存取授权信息3-i中的存取授权的函数即可,而存取授权的设置和更改工作则可以简化。
另外,由于许可信息9可以被赋予与来自存取主体的所有存取请求对应的每个存取主体,所以可以根据许可信息9来可靠地执行安全性的审计,这也加强了安全系统的性能。因此,安全系统的管理和操作可以可靠地被执行。
另外,考虑到多目的应用,安全系统可以被设计为只将注意力集中到相关的许可信息9和存取授权信息3-i,并可保持多个数据的独立性。
另外,由于可以执行对许可信息9的数学操作,因此可对所有商业目的提供许可信息9。因此,当业务从一项往另一项转变时,例如,在一项业务中所获得的商业信息9可能被删除时,它可避免许可信息9在业务之间产生混淆。反过来,则可设置许可信息9在业务之间产生混淆。
(b)其它
在涉及前述实施例的卡式记录媒体1中,在客户机应用12和存取控制单元4之间仅提供了一个逻辑通道13,通过它存取主体可以存取数据。但是,本发明并不仅限于此,如图6中所示,在多个客户机应用12A、12B和控制单元4之间可以提供多个逻辑通道13-1、13-2。另外,尽管附图中没有表示,但在一个客户机应用和控制单元4之间可以提供多个逻辑通道13-1、13-2(即,它对应于图6中所示的客户机应用12A、12B相同的情况)。
在这些情况下,存取控制单元4通过对每个逻辑通道13-1、13-2独立的客户机应用12A、12B控制对数据的存取。而且,在此情况下,存取控制单元4对逻辑通道13-1产生一条许可信息15a,而对逻辑通道13-2产生一条许可信息15b。
本发明虽然是这样进行描述的,但很明显可以通过许多方法对其进行变化。这种变化并不被认为是偏离了本发明的范围和精神,而对本领域技术人员来说,很明显,所有这些变化都将包括在下面的权利要求范围之内。

Claims (14)

1、一种卡式记录媒体(1),包括存放作为存取对象的数据的存储单元(2-1到2-n)以及控制一个存取主体对所述数据的存取的存取控制单元(4),卡式记录媒体中的所述存取控制单元(4)包括:
一个存取主体识别信息产生单元(5),产生用来识别所述存取主体的存取主体识别信息(9),
一个存取授权信息读入单元(6),读取存取授权信息(3-1到3-n)来获得与所述存取主体要求存取的所述数据对应而设置的一个存取授权,以及
一个控制单元(7),获得与来自存取主体识别信息(9)和存取授权信息(3-1到3-n)的存取主体识别信息(9)对应的一个存取授权,并根据所获得的所述存取授权控制所述存取主体对所述数据的存取。
2、权利要求1所述的卡式记录媒体,其中所述存取主体识别信息(9)包括涉及至少两种存取条件的一条信息。
3、权利要求1所述的卡式记录媒体,其中所述存取主体识别信息(9)包括用来对照一个操作者的一条对照存取主体识别信息(9A)和用来鉴别一个应用的一条鉴别存取主体识别信息(9B)。
4、权利要求3所述的一种卡式记录媒体,其中所述对照存取主体识别信息(9A)对应于指示操作者身份的一条存取主体对照信息,而所述鉴别存取主体识别信息(9B)对应于识别应用的一条存取主体对照信息。
5、权利要求3所述的卡式记录媒体,其中对照存取主体识别信息
(9A)和鉴别存取主体识别信息(9B)都是通过包括至少一类信息和具
有分级结构的分级信息的一个矩阵来表示的。
6、权利要求5所述的卡式记录媒体,其中所述存取授权信息(3-1到3-n)包括在对照存取主体识别信息(9A)和鉴别存取主体识别信息(9B)条件下确定的存取授权元素以用于所述矩阵的每个元素以及使用所述存取授权元素的一个数学函数。
7、权利要求1所述的卡式记录媒体,其中所述存取主体识别信息产生单元保持:
默认的对照存取主体识别信息,用于对照一个操作者,
默认的鉴别存取主体识别信息,用于鉴别一个应用;
用于参考的存取主体对照信息,用于指示操作者身份;
用于参考的存取主体识别信息,用于识别应用;
存取主体识别信息生成信息,用于生成用于对照与作为参考的存取主体对照信息相对应的操作者的一条对照存取主体识别信息,及生成用于鉴别与作为参考的存取主体鉴别信息相对应的应用的一条鉴别存取主体识别信息;
数学函数,用于将生成的对照存取主体识别信息反映为所述默认的对照存取主体识别信息,将生成的鉴别存取主体识别信息反映为所述默认的鉴别存取主体识别信息。
8、权利要求1所述的卡式记录媒体,其中卡式记录媒体包括多个逻辑通道(13),通过它们所述存取主体可以存取所述数据,而所述存取控制单元(4)对每个所述逻辑通道(13)相互独立地控制所述存取主体对所述数据的存取。
9、权利要求8所述的卡式记录媒体,其中存取控制单元(4)对所述逻辑通道(13)的每个通道产生所述存取主体识别信息(9)。
10、权利要求1所述的卡式记录媒体,其中卡式记录媒体包含一个审计记录(8),其内容为对所述存取控制单元(4)的操作进行的审计。
11、卡式记录媒体(1)的一种存取控制方法,用来控制存取主体对包含存放作为存取对象的数据的存储单元(2-1到2-n)的卡式记录媒体(1)中的所述数据的存取,它包括:
一个存取主体识别信息产生步骤,用来产生识别所述存取主体的存取主体识别信息(9),
一个存取授权信息读入步骤,读入存取授权信息(3-1到3-n),用来获得与所述存取主体要求存取的所述数据对应而设置的一个存取授权,以及
一个控制步骤,用来获得与来自存取主体识别信息(9)和存取授权信息(3-1到3-n)的所述存取主体识别信息(9)对应的一个存取授权,并根据所获得的所述存取授权控制所述存取主体对所述数据的存取。
12、权利要求11所述的卡式记录媒体的存取控制方法,其中,当存取主体输入一条指示操作者的身份的存取主体对照信息和识别一个应用的存取主体鉴别信息时,存取主体识别信息产生步骤将把输入的存取主体鉴别信息和输入的存取主体鉴别信息与作为参考的一条存取主体对照信息和作为参考的一条存取主体鉴别信息进行对照,且如果两者都一致,存取主体识别信息产生步骤将产生与作为参考的存取主体对照信息和作为参考的存取主体鉴别信息对应的对照操作者的对照存取主体识别信息和鉴别应用的鉴别存取主体识别信息,并将所产生的对照存取主体识别信息和所产生的鉴别存取主体识别信息反映为一条默认的用于对照操作者的对照存取主体识别信息,和一条默认的用于鉴别应用的鉴别存取主体识别信息。
13、权利要求11所述的卡式记录媒体的存取控制方法,其中:
所述存取主体识别信息(9)包括一条对照一个操作者的对照存取主体识别信息(9A)和鉴别一个应用的一条鉴别存取主体识别信息(9B),以及
所述控制步骤在对照存取主体识别信息(9A)和鉴别存取主体识别信息(9B)的条件下确定存取授权元素,并通过使用所述存取授权元素的一项数学操作获得与所述存取主体识别信息(9)对应的存取授权。
14、一种计算机可读记录媒体,其中控制由存取主体通过计算机对所述数据的存取的卡式记录媒体的存取控制程序被记录在一种卡式记录媒体(1)中,卡式记录媒体包括用来存放作为存取对象的数据的存储单元(2-1到2-n),计算机可读记录媒体中的所述存取控制程序通过以下方法使所述计算机工作:
一个存取主体识别信息产生单元(5)产生一条存取主体识别信息,用来识别所述存取主体,
一个存取授权信息读入单元(6)读取存取授权信息(3-1到3-n),用来获得对应于所述存取主体要求存取的所述数据而设置的一个存取授权,
一个控制单元(7)获得与来自存取主体识别信息(9)和存取授权信息(3-1到3-n)的所述存取主体识别信息(9)对应的一个存取授权,并根据所获得的所述存取授权控制所述存取主体对所述数据的存取。
CNB981161278A 1997-12-10 1998-07-17 卡式记录媒体和其存取控制方法 Expired - Fee Related CN1159669C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP340382/1997 1997-12-10
JP34038297A JPH11175402A (ja) 1997-12-10 1997-12-10 カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP340382/97 1997-12-10

Publications (2)

Publication Number Publication Date
CN1219712A true CN1219712A (zh) 1999-06-16
CN1159669C CN1159669C (zh) 2004-07-28

Family

ID=18336422

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB981161278A Expired - Fee Related CN1159669C (zh) 1997-12-10 1998-07-17 卡式记录媒体和其存取控制方法

Country Status (4)

Country Link
US (1) US6371377B2 (zh)
EP (1) EP0923056A3 (zh)
JP (1) JPH11175402A (zh)
CN (1) CN1159669C (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19937529A1 (de) * 1999-08-09 2001-03-01 Giesecke & Devrient Gmbh Tragbarer Datenträger und Verfahren zur Nutzung in einer Mehrzahl von Anwendungen
DE60039989D1 (de) * 1999-12-28 2008-10-02 Matsushita Electric Ind Co Ltd Informationsaufzeichnungsmedium und zugangseinrichtung
JP2002073542A (ja) * 2000-08-31 2002-03-12 Sony Corp サーバの使用予約方法、予約管理装置およびプログラム格納媒体
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US7996324B2 (en) * 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4067985B2 (ja) 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
JP2004287606A (ja) * 2003-03-19 2004-10-14 Ntt Data Corp 遺伝子情報管理用装置、遺伝子情報管理用装置において実行させるプログラム、遺伝子情報管理用装置作成装置、遺伝子情報管理システム、および、遺伝子情報管理方法
JP4624732B2 (ja) * 2003-07-16 2011-02-02 パナソニック株式会社 アクセス方法
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
JP4125227B2 (ja) * 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
FR2864859A1 (fr) * 2004-01-05 2005-07-08 Pestel Laurent Michel Christop Carte a puce multiservice
KR20070004649A (ko) * 2004-01-27 2007-01-09 시바 스페셜티 케미칼스 홀딩 인크. 열적으로 안정한 양이온성 광경화성 조성물
KR101149887B1 (ko) 2004-04-01 2012-06-11 삼성전자주식회사 멀티 채널 메모리 카드 및 그것의 제어 방법
US8112795B2 (en) 2005-01-11 2012-02-07 Sharp Kabushiki Kaisha Non-contact type semiconductor device, mobile terminal device, and communication system
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
WO2007031955A2 (en) 2005-09-16 2007-03-22 Koninklijke Philips Electronics, N.V. Cryptographic role-based access control
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
JP5539296B2 (ja) 2011-11-29 2014-07-02 シャープ株式会社 電子機器システム及び記憶装置
CN102799541A (zh) * 2012-07-09 2012-11-28 江南大学 一种移动介质数据保护综合控制方法
JP6393988B2 (ja) * 2013-02-28 2018-09-26 株式会社リコー 機器、情報処理システム、制御方法、プログラム、および記憶媒体
DE102014110990A1 (de) * 2014-08-01 2016-02-04 Bundesdruckerei Gmbh Verfahren zur Änderung der Kontrolldaten einer Chipkarte und Chipkartensystem
CN110147661A (zh) * 2019-04-10 2019-08-20 珠海梅西互动技术有限公司 一种自动化设备权限管理系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS60205688A (ja) 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60205690A (ja) 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPS60205689A (ja) 1984-03-29 1985-10-17 Toshiba Corp 携帯可能媒体
JPH0614326B2 (ja) 1984-03-31 1994-02-23 株式会社東芝 Icカ−ド
JPS60250689A (ja) 1984-05-25 1985-12-11 株式会社 タムラ製作所 液状フオトレジスト処理装置における写真フイルムセツト装置
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS62210556A (ja) 1986-03-11 1987-09-16 Nippon Kokan Kk <Nkk> デ−タベ−スアクセス方式
US4816653A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
JPS6337446A (ja) 1986-08-01 1988-02-18 Hitachi Ltd フアイルアクセス権限検査方式
JPH087720B2 (ja) 1986-09-16 1996-01-29 富士通株式会社 複数サービス用icカードの領域アクセス方法
JPS6476396A (en) 1987-09-18 1989-03-22 Matsushita Electric Ind Co Ltd Ic card apparatus
JPH01126791A (ja) 1987-11-12 1989-05-18 Fujitsu Ltd Icカード
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5221838A (en) * 1990-12-24 1993-06-22 Motorola, Inc. Electronic wallet
JPH05250765A (ja) 1992-03-03 1993-09-28 Sony Corp 記録再生装置
JPH05314483A (ja) * 1992-05-11 1993-11-26 Olympus Optical Co Ltd 情報記録方法
JPH05325498A (ja) * 1992-05-27 1993-12-10 Canon Inc 情報管理方式
JPH064480A (ja) 1992-06-24 1994-01-14 Nec Corp セキュリティ・チェック方式
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
US5506395A (en) * 1994-06-22 1996-04-09 William C. Eppley Multi-access card and card holder with a plurality of machine readable service access codes placed thereon
JP3208318B2 (ja) * 1996-03-06 2001-09-10 インターナショナル・ビジネス・マシーンズ・コーポレーション カードホルダ

Also Published As

Publication number Publication date
US20010030233A1 (en) 2001-10-18
EP0923056A3 (en) 1999-12-01
JPH11175402A (ja) 1999-07-02
EP0923056A2 (en) 1999-06-16
US6371377B2 (en) 2002-04-16
CN1159669C (zh) 2004-07-28

Similar Documents

Publication Publication Date Title
CN1159669C (zh) 卡式记录媒体和其存取控制方法
CN1154071C (zh) 数据处理单元及包括该数据处理单元的数据交换系统
CN1130629C (zh) 带管理一个虚拟存储器装置的芯片卡及相应的通信方法
CN1308862C (zh) 使用信息通讯网络的医疗保险管理系统
CN1188785C (zh) 安全管理系统、数据分配设备和便携式终端设备
CN1079968C (zh) 包括便携式数据处理单元的数据交换系统
CN1155919C (zh) 用移动设备的事务处理方法
CN1211719C (zh) 数据网络中使用自动增量证书公开的相互认证
CN1271448A (zh) 用于安全通信系统的便携式电子装置以及参量初始化的方法
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1682227A (zh) 医学信息管理系统
CN1514978A (zh) 自动交易机数字签名系统和方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1445707A (zh) 从业务提供者设备提供业务到用户设备的业务提供系统
CN1726478A (zh) 存储器件和使用存储器件的电子器件
CN1493973A (zh) 链接信息制作设备和链接信息制作方法
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1222988A (zh) 用于智能卡个人化的系统和装置
CN1514979A (zh) 保险系统
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1773525A (zh) 用于验证用户的核对设备和核对方法
CN1655172A (zh) 安全设备和信息处理系统
CN1956373A (zh) 信息处理设备和方法、设置设备和方法、以及程序
CN1246190A (zh) 车载通信装置以及路车间通信装置
CN1897049A (zh) 自动交易装置、交易认可方法以及交易认可程序

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee