JP2002073196A - 共有アクセス管理機能を備えた携帯可能な情報処理装置 - Google Patents

共有アクセス管理機能を備えた携帯可能な情報処理装置

Info

Publication number
JP2002073196A
JP2002073196A JP2000268676A JP2000268676A JP2002073196A JP 2002073196 A JP2002073196 A JP 2002073196A JP 2000268676 A JP2000268676 A JP 2000268676A JP 2000268676 A JP2000268676 A JP 2000268676A JP 2002073196 A JP2002073196 A JP 2002073196A
Authority
JP
Japan
Prior art keywords
application
access
management information
authentication
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000268676A
Other languages
English (en)
Other versions
JP4548758B2 (ja
Inventor
Takashi Haginiwa
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000268676A priority Critical patent/JP4548758B2/ja
Publication of JP2002073196A publication Critical patent/JP2002073196A/ja
Application granted granted Critical
Publication of JP4548758B2 publication Critical patent/JP4548758B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 カード発行後のアプリケーションの追加や削
除に対応し、かつ共有アクセスにおけるセキュリティを
高めるようにする。 【解決手段】 書き換え可能な複数のアプリケーション
を搭載可能で、各アプリケーション間での共有アクセス
が可能な携帯可能な情報処理装置において、各アプリケ
ーションが共有管理情報を有し、他のアプリケーション
からのアクセス要求があったとき共有管理情報に基づい
てアクセスの許可/不許可、アプリケーションの追加削
除を判断するようにしたものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は書き換え可能な複数
のアプリケーションを搭載可能な携帯可能情報処理装置
(例えば、ICカード)に係り、特にアプリケーション
間のアクセスの管理に関するものである。
【0002】
【従来の技術】ICカード上のアプリケーション間のア
クセスはセキュリティ上問題があり、通常、OS等によ
り不可能となっている(ファイアーウォール)。しか
し、複数のアプリケーションを搭載したICカードでは
限られた資源を有効に使うため、機能やデータの共有を
目的として、お互いに管理された環境下での限定的なア
クセス(共有アクセス)を許す必要がある。さらに各ア
プリケーションは任意のタイミングで追加、削除される
ため、管理方法もそれに対応する必要がある。この共有
アクセスについて以下に説明するが、ここでは、共有ア
クセスを要求する側をクライアントアプリケーション、
共有アクセスを許可し、機能や情報を提供する側をサー
バーアプリケーションと呼ぶことにする。
【0003】従来、ICカードにアプリケーションを搭
載する場合に、予め共有アクセスを要求されると予測さ
れる他のアプリケーションの情報(ID)と認証のため
のパラメータ(PIN:Personal Ident
ification Number)等を各アプリケー
ションにデータとして与えておき、アプリケーションが
他のアプリケーションにアクセスしたい場合、対象とな
るアプリケーションに対して自分のアプリケーションの
IDと引き数となる認証パラメータ(PIN等)を渡
す。アクセスを要求されたサーバーアプリケーション側
では渡されたアプリケーションIDと認証パラメータを
予め自分が知っているデータ(アプリケーションIDと
認証パラメータの組)と比較し、一致/不一致によって
アクセス許可/不許可を判定する。他のアプリケーショ
ンに関する情報(アプリケーションIDと認証パラメー
タの組)を追加する場合には、アプリケーションのプロ
グラムを新しく作成し、ICカードに再びインストール
しなおす手順により行う。
【0004】
【発明が解決しようとする課題】このような従来のIC
カードにおける共有アクセス管理は、次のような問題が
あった。 自分以外のアプリケーションの情報はカード発行時に
確定してしまうため、想定しなかったアプリケーション
の追加や削除に対して正しく共有アクセスの許可/不許
可を管理できなかった。従来では、後から追加されたア
プリケーションには「その他の場合」として対応し、限
定的に使用を認めることができるようにしている。 後から作成されたアプリケーションに対応するため
に、既存のアプリケーションを入れなおすと、特にアプ
リケーションとデータが一体になって管理されている仕
組みのICカードの場合に、そのアプリケーションに対
応したデータも一緒に消えてしまう場合がある。 認証パラメータ(PIN)を変更して何度もアクセス
を試す等、不正なアプリケーションが不正な共有アクセ
ス権を取得できてしまう可能性があった。
【0005】本発明は上記課題を解決するためのもの
で、カード発行後のアプリケーションの追加や削除に対
応できるようにするとともに、不正な共有アクセスや共
有管理情報への不正なアクセスを監視してアプリケーシ
ョンに対してアクセスを閉塞することで、セキュリティ
を高めるようにすることを目的とする。
【0006】
【課題を解決するための手段】本発明は、書き換え可能
な複数のアプリケーションを搭載可能で、各アプリケー
ション間での共有アクセスが可能な携帯可能な情報処理
装置において、各アプリケーション(サーバーアプリケ
ーション)が共有管理情報を有し、他のアプリケーショ
ン(クライアントアプリケーション)からのアクセス要
求があったとき共有管理情報に基づいてアクセスの許可
/不許可を判断することを特徴とする。また、本発明
は、共有管理情報が、アプリケーション管理情報、アク
セス管理情報、認証管理情報からなることを特徴とす
る。また、本発明は、アプリケーション管理情報がクラ
イアントアプリケーションを特定するためのIDごとの
アクセス種別、前記IDとアクセス種別に対する許可状
態を示す情報、アクセス種別ごとの認証に失敗した要求
回数からなることを特徴とする。また、本発明は、アク
セス管理情報が、アクセス種別ごとの認証レベル、アク
セスしたクライアントアプリケーションに返す返却値か
らなることを特徴する。また、本発明は、認証管理情報
が認証レベルに応じたアクセス認証条件と追加削除認証
条件からなることを特徴とする。また、本発明は、共有
管理情報が、アプリケーション管理情報、追加削除認証
条件管理情報からなることを特徴とする。また、本発明
は、アプリケーション管理情報がクライアントアプリケ
ーションを特定するためのIDごとのアクセス種別、前
記IDとアクセス種別に対する許可状態を示す情報、ア
クセス種別ごとの認証に失敗した要求回数、アクセス認
証条件からなることを特徴とする。また、本発明は、追
加削除認証条件管理情報が、追加削除認証条件と要求回
数からなることを特徴とする。また、本発明は、要求回
数が規定値を超えたとき、許可状態を閉塞にして以後の
アクセスを受けつけないことを特徴とする。また、本発
明は、クライアントアプリケーションからの共有アクセ
スがあったとき、許可状態を示す情報が許可状態であ
り、かつ認証が成立したことを条件に、サーバーアプリ
ケーションは許可状態にあるアクセス種別の関数群及び
/又はオブジェクトのポインタを渡し、クライアントア
プリケーションはサーバーの関数を呼び出し、関数は処
理を実行することを特徴とする。また、本発明は、外部
端末装置からアプリケーション管理情報へアプリケーシ
ョンID、アクセス種別が追加され、サーバーアプリケ
ーションの関数群及び/又はオブジェクトのポインタを
獲得したクライアントアプリケーションから共有アクセ
スがあったとき、認証が成立したことを条件にサーバー
アプリケーションはアプリケーション管理情報の許可状
態情報を許可とし、クライアントアプリケーションがサ
ーバーアプリケーションの関数を呼び出すと、当該関数
のアクセス種別が許可状態か否かアプリケーション管理
情報を参照して判断し、許可状態にあることを条件に関
数は処理を実行することを特徴とする。
【0007】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を、形態可能な情報処理装置としてICカード
を例にとって説明する。 (第1の実施例)図1はICカードに搭載される各アプ
リケーションが持つ共有管理情報を説明する図である。
共有管理情報はアプリケーション管理情報(図1
(a))、アクセス管理情報(図1(b))、認証管理
情報(図1(c))からなっている。アプリケーション
管理情報は、クライアントアプリケーションのID(A
ID)、アクセス種別(TYPE)、許可状態、要求回
数からなり、クライアントアプリケーションからの共有
アクセスを管理し、各アプリケーションが個々に所有す
るが、共有アクセス機能を提供しないアプリケーション
は持たなくてもよい。その場合は、どのアプリケーショ
ンからの共有アクセス要求も受けつけないことになる。
【0008】アプリケーションID(AID)はクライ
アントアプリケーションを特定するための少なくともI
Cカード内でユニークな番号である。アクセス種別(T
YPE)はそのアプリケーションに与えるアクセスの種
別で共有するデータや関数、オブジェクト(データと機
能を一まとめにした単位)や、それらの集合を表す番号
を指定するか、あるいは直接アドレスやポインタ、関数
名を指定するようにしても良い。
【0009】許可状態はあるアプリケーションIDとア
クセス種別に対するアクセスの許可状態を表し、最低
限、許可/不許可/閉塞を表せるものとする。その他に
アクセス速度を速くするために、一度認証が成功した
ら、その後認証をしなくても良い「常時許可」や回数や
期限を限定した「一時許可」等の状態を設けるようにし
ても良い。閉塞状態では、後述するように、共有アクセ
スの認証自体を受け付けない。要求回数はアクセス種別
の認証に失敗した回数、およびアプリケーション管理情
報への追加/削除要求の認証失敗の回数をカウントす
る。なお、追加と削除について両者を分けてカウントで
きるように項目を追加するようにしても良い。
【0010】アクセス管理情報はアクセス種別、認証レ
ベル、返却値からなる。認証レベルはその共有アクセス
時に必要な認証のレベルを示す番号である。返却値はク
ライアントアプリケーションに返却する共有アクセスの
ための参照値で関数名、変数名、関数へのポインタ、変
数へのポインタ、オブジェクトへの参照、実アドレス、
値(変数への値そのもの)等、あるいはそれらの集合で
ある。
【0011】認証管理情報は認証ベルとアクセス認証条
件(PIN1)、追加/削除認証条件(追加/削除のた
めに予め有しているPIN2との照合)からなる。ある
認証レベルの共有アクセスの要求があった場合、それに
対応したアクセス認証条件(予め保持しているPIN2
との比較)を満たした場合に、共有アクセスが許され
る。
【0012】アプリケーション管理情報はアプリケーシ
ョン名とアクセス種別の組単位で追加/削除可能とし、
その際、図1(b)に示すように、アクセス種別に対応
する認証レベルが設定されており、その認証レベルに対
応した追加/削除認証条件を満たすことを条件とするよ
うに、図1(c)のように、レベル毎に異なるPINを
用意する。
【0013】次にアプリケーション管理情報の追加/削
除の手順について説明する。 クライアントアプリケーション、または端末側から、
追加(削除)するアプリケーションIDとアクセス種
別、認証パラメータ(PIN)をサーバーアプリケーシ
ョンに渡す。 サーバーアプリケーションはアクセス種別に対応した
認証条件を検索し、認証処理(PINの照合等)をす
る。認証に成功したら、自分が持つアプリケーション管
理情報にアプリケーションIDとアクセス種別と許可状
態(許可)を追加する。 不正なアプリケーションや外部からの不正アクセスを
防ぐため、認証に失敗した場合は要求回数のカウントを
1つ増し、特定の回数に達したら許可状態を「閉塞」
し、それ以降、アプリケーションIDとアクセス種別の
追加、削除要求を閉塞する。閉塞解除は行えないか特定
の認証を必要とするようにする。
【0014】次に共有アクセス管理の手順について説明
する。 クライアントアプリケーションから直接、またはOS
を通じてデータや処理にアクセス要求が発生する。 サーバーアプリケーションは共有管理テーブルを参照
し、アプリケーションIDとアクセス種別の組から許可
状態フラグを検索し、許可であり、かつ認証条件があえ
ばクライアントアプリケーションへアクセスの手段を返
却値(データや機能への参照アドレス等)として提供す
る。
【0015】図2は各アプリケーションが持つ(メモリ
領域に格納)共有管理情報を説明する図である。図示す
るようにアプリケーションは自分のアプリケーションI
D(AID)と共有管理テーブルの情報を持ち、AID
0のアプリケーションがAID1、AID2についてア
プリケーション管理情報、アクセス管理情報、認証管理
情報を持っている。図では本来アプリケーションが持つ
データ、関数、その他が格納されているメモリ領域は図
示を省略している。なお、以下ではAID0、1、2の
アプリケーションをそれぞれアプリケーション0、1、
2と呼ぶことにする。
【0016】図3はクライアントアプリケーションから
共有アクセスを求める例を説明する図である。図の例で
は、アプリケーション1がアプリケーション0に対して
アクセス種別1のアクセス許可を求める様子を示してい
る。サーバーとなるアプリケーション0はAIDとTY
PE(アクセス種別)の組から認証PINを検索し、P
IN1が1234で、一致していること、アクセス状態
が許可(フラグ=1)であることを確認し、アクセス許
可を出し、共有データ関数への参照を返す。
【0017】図4は共有アクセスに失敗する例を示す図
である。アプリケーション3がアプリケーション0に対
してアクセス種別(TYPE)2の許可を求めている様
子を示している。サーバーとなるアプリケーション0は
AID3とTYPE2の組が共有管理テーブルにないた
め、共有アクセス許可を出さない。
【0018】図5は共有管理情報にアプリケーションを
追加する例を示す図である。アプリケーション3がアプ
リケーション0に対して共有管理情報にアプリケーショ
ンを追加する様子を示しており、アプリケーション3が
AID=3、TYPE=2とそれに対応する認証パラメ
ータ(PIN2=8765)をサーバーとなるアプリケ
ーション0に送る。アプリケーション0はTYPE=2
のアクセス権を追加するのに必要な認証レベル2のPI
N=8765(予め保持)と、アプリケーション3から
のPIN2を比較し、両者が一致しているので共有管理
情報にAID3、TYPE2を追加する。その結果、図
6に示すように、共有管理情報にアプリケーション3が
追加される。
【0019】図7は共有アクセスとアプリケーション管
理情報の追加処理フローを示す図である。外部端末ある
いはクライアントから呼び出し(関数呼び出しまたは通
信)が発生すると(ステップS1)、アクセス要求か否
か判断する(ステップS2)。アクセス要求であるとア
プリケーション管理情報にそのAID、TYPEがある
か否か判断する(ステップS3)。アプリケーション管
理情報にAID TYPEがある場合、次いで認証処理
(PINが一致か否か)を行い(ステップS4)、PI
Nが一致した場合、アクセス種別に対応した参照(返却
値)を返す(ステップS5)。ステップS4において、
PINが一致しない場合、アプリケーション管理情報の
要求回数を1追加し(ステップS6)、要求回数が規定
値を超えたか否か判断し(ステップS7)、超えた場合
にはアプリケーション管理情報の許可状態フラグを2に
セットし、このアプリケーションのアクセスを閉塞する
(ステップS8)。ステップS2において、アクセス要
求でない場合、アプリケーション管理情報への追加要求
か否か判断する(ステップS9)。追加要求である場
合、アクセス種別から認証レベルを検索し、追加用の認
証レベル2のPINを得る(ステップS10)。次い
で、PINが一致するか否か判断し(ステップS1
1)、一致する場合にはアプリケーション管理情報にA
ID、アクセス種別があるか否か判断し(ステップS1
2)、ない場合にはアプリケーション管理情報に追加
し、許可状態フラグを1にセットする。アプリケーショ
ン管理情報にAIDアクセス種別がある場合には、それ
が閉塞されているか否か判断し(ステップS13)、閉
塞されている場合には処理は終了し、閉塞されていない
場合は許可状態フラグが1にセットされる。
【0020】図8は共有アクセス管理の手順を説明する
処理フローである。外部端末かクライアントからアプリ
ケーション管理情報へAID、アクセス種別、許可状態
を追加し(ステップS21)、クライアントが共有アク
セスを求めると(ステップS22)、許可状態が許可で
あるか、かつPINが一致するか否か判断し(ステップ
S23)、これらを満たさない場合はアクセスを不許可
とし、満たす場合には、サーバーはクライアントに許可
されたアクセス種別の関数群へのポインタを返す(ステ
ップS24)。クライアントはサーバーの関数を呼び出
し(ステップS25)、関数(実際はオブジェクト)は
処理を実行する(ステップS26)。この時、すでに許
可済みの関数へのポインタが与えられているので、特に
チェックはせず、処理が実行される。 (第2の実施例)第1の実施例においては、アクセス種
別毎に認証条件が異なり,許可状態になっていると、関
数へのポインタを得た時点で自由にアクセスできるよう
にし、また認証レベル毎に異なるPINを用意するよう
にしていたが、アプリケーションIDとアクセス種別に
対して認証条件を設定してレベル毎に異なるPINを用
意せず、アクセスがあったときに全てのポインタを返
し、各関数の実行時に関数自身が許可状態を参照するよ
うにした例について以下に説明する。
【0021】図9は共有管理情報を説明する図で、アプ
リケーション管理情報と追加削除認証条件管理情報とか
らなっている。アプリケーション管理情報はAID、ア
クセス種別、許可状態、要求回数、認証条件からなって
おり(図9(a))、追加削除認証条件管理情報は認証
条件(PIN2)と要求回数とからなっている。そして
アプリケーション管理情報はアプリケーション名とアク
セス種別の組単位で追加、削除を可能とし、その際に
は、図9(b)の追加削除認証条件を満たすことが条件
となる。
【0022】第2の実施例におけるアクセス管理情報の
追加手順について説明する。 端末側から追加削除用認証条件(PIN2)をサーバ
ーアプリケーションに渡す。認証が成功すれば次に進
み、不正なアプリケーションや外部からの不正アクセス
を防ぐため、認証に失敗した場合は要求回数のカウント
を1つ増し、特定の回数に達したら「閉塞」し、それ以
降サーバーアプリケーションへの追加、削除要求を閉塞
する。閉塞解除は行えないか、特定の認証を必要とす
る。 端末側から追加するアプリケーションIDとアクセス
種別、認証パラメータ(PIN1)をサーバーアプリケ
ーションに渡す。サーバーアプリケーションは自分が持
つアプリケーション管理情報にアプリケーションIDと
アクセス種別と認証条件(PIN1)を追加する。
【0023】次にアプリケーション管理情報の削除の手
順について説明する。 端末側から追加削除用認証条件(PIN2)をサーバ
ーアプリケーションに渡す。認証が成功すれば次に進
み、不正なアプリケーションや外部からの不正アクセス
を防ぐため、認証に失敗した場合は要求回数のカウンタ
を1つ増し、特定の回数に達したら「閉塞」し、それ以
降サーバーアプリケーションへの追加削除要求を閉塞す
る。閉塞解除は行えないか、特定の認証を必要とする。 端末側から削除するアプリケーションIDとアクセス
種別、認証パラメータ(PIN1)をサーバーアプリケ
ーションに渡す。 サーバーアプリケーションは自分が持つアプリケーシ
ョン管理情報内からアプリケーションIDとアクセス種
別を検索し、認証条件(PIN1)についてチェックす
る。認証が成功したら、そのアプリケーションIDとア
クセス種別に対する管理情報を削除する。
【0024】次に、共有アクセス管理の手順について説
明する。 クライアントアプリケーションから直接、またはOS
を通じて共有アクセスを要求し、サーバーアプリケーシ
ョンからは各関数(実際はオブジェクト)への参照ポイ
ンタが返ってくる。 クライアントアプリケーションは上記参照ポインタを
通じてAIDとアクセス種別認証用PINをパラメータ
として送る。 サーバー(実際はサーバーの認証用関数)は管理テー
ブルを参照し、アプリケーションIDとアクセス種別の
組から認証条件を検索し、認証に成功すれば許可フラグ
を立てて許可状態とする。 クライアントはサーバーから共有している各関数を呼
び出しAIDもパラメータとして渡す。 呼び出されたサーバーの各関数は管理テーブルを参照
し、AIDとアクセス種別(各関数はどのアクセス種別
に属するか予め定義されている)に対応する許可フラグ
が「許可」であるか否かをチェックし、許可であれば処
理を実行する。
【0025】図10はアプリケーションが持つ共有管理
情報を説明する図で、アプリケーション0がAID1、
2についての管理情報と、追加削除認証条件PIN2=
4321を有していることが示されている。
【0026】図11はクライアントアプリケーションか
ら共有アクセスを求める例を示す図である。アプリケー
ション1がアプリケーション0に対してアクセス種別1
のアクセス許可をもとめている様子を示しており、サー
バーとなるアプリケーション0はAIDとアクセス種別
の組から認証PINを検索し、PIN1がそれぞれ12
34で、正しいことを確認する。PIN1が一致したの
で、AID1、TYPE1について許可状態フラグを1
としている(図12)。
【0027】図13は共有アクセスに失敗した例を示す
図である。アプリケーション1がアプリケーション0に
対してアクセス種別1のアクセス許可を求めており、サ
ーバーとなるアプリケーション0はAID1とアクセス
種別1のPIN1が1234であり、アプリケーション
1が提示してきたPIN1が4321であるので、認証
が成立せず共有アクセス許可を出さない。
【0028】図14は共有管理情報にアプリケーション
を追加する例を示す図である。アプリケーション3がア
プリケーション0に対してアクセス種別2とそれに対応
する認証パラメータPIN1、PIN2をサーバーとな
るアプリケーション0に送る。アプリケーション0のア
クセス権を追加するのに必要な認証条件(PIN2)に
ついて認証し、アプリケーション3から送られてくるP
IN2=4321がアプリケーション0の持つPIN2
=4321と一致するので、AID=3、TYPE=
2、PIN1=9876を図15に示すように追加す
る。
【0029】図16は第2の実施例の処理フローを示す
図である。
【0030】外部からの呼び出しが発生すると(ステッ
プS31)、共有アクセスの認証要求か否か判断する
(ステップS32)。共有アクセス認証要求である場
合、アプリケーション管理情報にそのAID、アクセス
種別があるか否か判断する(ステップS33)。ある場
合にそれが閉塞されていないか否か判断し(ステップS
34)、閉塞されていない場合、PINが一致するか否
か判断する(ステップS35)。PINが一致すると、
AIDとアクセス種別に対応した認証フラグを立てる
(ステップS36)。ステップS35において、PIN
が一致していないと、アプリケーション管理情報の要求
回数を1増加させ(ステップS37)、次いで要求回数
が規定値を超えたか否か判断し(ステップS38)、超
えている場合アプリケーション管理情報の該当するAI
Dとアクセス種別のフラグを2にセットし、閉塞する
(ステップS39)。ステップS32において、共有ア
クセス認証の要求でない場合、共有している関数の呼び
出し要求か否か判断する(ステップS40)。関数の呼
び出し要求であると、呼ばれた関数のアクセス種別をセ
ットし(ステップS41)、次いでアプリケーション管
理情報にそのAIDとアクセス種別があるか否か判断し
(ステップS42)、ある場合にそれが閉塞されていな
いか否か判断する(ステップS43)。閉塞されていな
い場合には、認証フラグが立っているか否か判断し(ス
テップS44)、認証フラグが立っていると呼ばれた関
数の処理を実行する(ステップS45)。
【0031】図17は第2の実施例における共有アクセ
ス管理の手順を示す処理フローである。外部端末からア
プリケーション管理情報へAID、アクセス種別が追加
(ステップS51)されたクライアントアプリケーショ
ンはサーバーアプリケーションの関数群のポインタを得
ることができる(ステップS52)。このクライアント
アプリケーションが共有アクセスの要求を行うと(ステ
ップS53)、サーバーアプリケーションはPINが一
致するか否か判断し(ステップS54)、PINが一致
するとアプリケーション管理情報の許可状態を「許可」
にし(ステップS55)、一致しなければ不許可とす
る。次いで、クライアントアプリケーションがサーバー
アプリケーションの関数を呼び出すと(ステップS5
6)、この関数のアクセス種別が許可状態にあるか否か
アプリケーション管理情報を参照して判断し(ステップ
S57)、許可状態にあれば関数は処理を実行し、許可
状態でなければアクセス不許可となる。
【0032】
【発明の効果】以上のように、本発明によれば、複数の
アプリケーションを搭載可能な携帯可能情報処理装置に
おける共有アクセス管理において、当初想定していなか
ったアプリケーションの追加や削除に対しても正しくア
クセス種別の許可/不許可を管理でき、機能やデータを
アクセス可能/不可能とすることが可能である。また、
不正なアプリケーションからの共有アクセスを防ぎ、不
正な共有アクセス権の取得を防ぐことが可能となる。
【図面の簡単な説明】
【図1】 ICカードに搭載される各アプリケーション
が持つ共有管理情報を説明する図である。
【図2】 各アプリケーションが持つ共有管理情報を説
明する図である。
【図3】 クライアントアプリケーションから共有アク
セスを求める例を説明する図である。
【図4】 共有アクセスに失敗する例を示す図である。
【図5】 共有管理情報にアプリケーションを追加する
例を示す図である。
【図6】 共有管理情報にアプリケーションが追加され
た例を示す図である。
【図7】 共有アクセスとアプリケーション管理情報の
追加処理フローを示す図である。
【図8】 共有アクセス管理の手順を説明する処理フロ
ー図である。
【図9】 共有管理情報を説明する図である。
【図10】 アプリケーションが持つ共有管理情報を説
明する図である。
【図11】 クライアントアプリケーションから共有ア
クセスを求める例を示す図である。
【図12】 認証済みフラグが立つ例を示す図である。
【図13】 共有アクセスに失敗した例を示す図であ
る。
【図14】 共有管理情報にアプリケーションを追加す
る例を示を図である。
【図15】 共有管理情報にアプリケーションが追加さ
れた例の図である。
【図16】 第2の実施例の処理フローを示す図であ
る。
【図17】 第2の実施例の共有アクセス管理の手順の
処理フローを示す図である。
【符号の説明】
AID…アプリケーションID、TYPE…アクセス種
別。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 書き換え可能な複数のアプリケーション
    を搭載可能で、各アプリケーション間での共有アクセス
    が可能な携帯可能な情報処理装置において、各アプリケ
    ーション(サーバーアプリケーション)が共有管理情報
    を有し、他のアプリケーション(クライアントアプリケ
    ーション)からのアクセス要求があったとき共有管理情
    報に基づいてアクセスの許可/不許可を判断することを
    特徴とする共有アクセス管理機能を備えた携帯可能な情
    報処理装置。
  2. 【請求項2】 前記共有管理情報は、アプリケーション
    管理情報、アクセス管理情報、認証管理情報からなるこ
    とを特徴とする請求項1記載の携帯可能な情報処理装
    置。
  3. 【請求項3】 前記アプリケーション管理情報はクライ
    アントアプリケーションを特定するためのIDごとのア
    クセス種別、前記IDとアクセス種別に対する許可状態
    を示す情報、アクセス種別ごとの認証に失敗した要求回
    数からなることを特徴とする請求項2記載の携帯可能な
    情報処理装置。
  4. 【請求項4】 前記アクセス管理情報は、アクセス種別
    ごとの認証レベル、アクセスしたクライアントアプリケ
    ーションに返す返却値からなることを特徴する請求項2
    記載の携帯可能な情報処理装置。
  5. 【請求項5】 前記認証管理情報は、認証レベルに応じ
    たアクセス認証条件と追加削除認証条件からなることを
    特徴とする請求項2記載の携帯可能な情報処理装置。
  6. 【請求項6】 前記共有管理情報は、アプリケーション
    管理情報、追加削除認証条件管理情報からなることを特
    徴とする請求項1記載の携帯可能な情報処理装置。
  7. 【請求項7】 前記アプリケーション管理情報はクライ
    アントアプリケーションを特定するためのIDごとのア
    クセス種別、前記IDとアクセス種別に対する許可状態
    を示す情報、アクセス種別ごとの認証に失敗した要求回
    数、アクセス認証条件からなることを特徴とする請求項
    6記載の携帯可能な情報処理装置。
  8. 【請求項8】 前記追加削除認証条件管理情報は、追加
    削除認証条件と要求回数からなることを特徴とする請求
    項6記載の携帯可能な情報処理装置。
  9. 【請求項9】 前記要求回数が規定値を超えたとき、許
    可状態を閉塞にして以後のアクセスを受けつけないこと
    を特徴とする請求項3、7または8記載の携帯可能な情
    報処理装置。
  10. 【請求項10】 クライアントアプリケーションからの
    共有アクセスがあったとき、許可状態を示す情報が許可
    状態であり、かつ認証が成立したことを条件に、サーバ
    ーアプリケーションは許可状態にあるアクセス種別の関
    数群及び/又はオブジェクトのポインタを渡し、クライ
    アントアプリケーションはサーバーの関数を呼び出し、
    関数は処理を実行することを特徴とする請求項3記載の
    携帯可能な情報処理装置。
  11. 【請求項11】 外部端末装置からアプリケーション管
    理情報へアプリケーションID、アクセス種別が追加さ
    れ、サーバーアプリケーションの関数群及び/又はオブ
    ジェクトのポインタを獲得したクライアントアプリケー
    ションから共有アクセスがあったとき、認証が成立した
    ことを条件にサーバーアプリケーションはアプリケーシ
    ョン管理情報の許可状態情報を許可とし、クライアント
    アプリケーションがサーバーアプリケーションの関数を
    呼び出すと、当該関数のアクセス種別が許可状態か否か
    アプリケーション管理情報を参照して判断し、許可状態
    にあることを条件に関数は処理を実行することを特徴と
    する請求項7記載の携帯可能な情報処理装置。
JP2000268676A 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置 Expired - Fee Related JP4548758B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000268676A JP4548758B2 (ja) 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000268676A JP4548758B2 (ja) 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置

Publications (2)

Publication Number Publication Date
JP2002073196A true JP2002073196A (ja) 2002-03-12
JP4548758B2 JP4548758B2 (ja) 2010-09-22

Family

ID=18755423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000268676A Expired - Fee Related JP4548758B2 (ja) 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置

Country Status (1)

Country Link
JP (1) JP4548758B2 (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216914A (ja) * 2002-01-23 2003-07-31 Dainippon Printing Co Ltd 共有アクセス監視機能を備えたicカード
JP2004030532A (ja) * 2002-06-28 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP2004029945A (ja) * 2002-06-21 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP2004157924A (ja) * 2002-11-08 2004-06-03 Toshiba Corp 携帯可能電子装置
JP2004272595A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信システム、サーバ、移動機、プログラムおよび記録媒体
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP2005173939A (ja) * 2003-12-10 2005-06-30 Ntt Docomo Inc 電子機器、受信装置およびプログラム
JP2005190184A (ja) * 2003-12-25 2005-07-14 Canon Inc 認証システム、情報記録媒体、認証方法、及びプログラム
JP2005258924A (ja) * 2004-03-12 2005-09-22 Canon Inc 情報処理装置及びその制御方法、及び画像形成システム
WO2005121975A1 (ja) * 2004-06-11 2005-12-22 Ntt Docomo, Inc. 移動機、及び、アクセス制御方法
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
JP2007526573A (ja) * 2004-03-04 2007-09-13 アクサルト・エス・アー リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
WO2007119594A1 (ja) * 2006-03-31 2007-10-25 Matsushita Electric Industrial Co., Ltd. セキュアデバイス及び読み書き装置
US7357313B2 (en) 2005-09-15 2008-04-15 Hitachi, Ltd. Information processor-based service providing system and method
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
JP2009146199A (ja) * 2007-12-14 2009-07-02 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009301558A (ja) * 2002-07-19 2009-12-24 Ricoh Co Ltd 画像形成装置及びラッピング処理方法並びにプログラム
WO2011074168A1 (ja) * 2009-12-14 2011-06-23 パナソニック株式会社 情報処理装置
JP2011150709A (ja) * 2003-12-22 2011-08-04 Oracle America Inc コンフィギュラブルファイヤウォールを利用するシステム、方法、携帯コンピューティング機器、及びコンピュータ読み取り可能な媒体
JP2015102902A (ja) * 2013-11-21 2015-06-04 株式会社東芝 Icカード

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172490A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカード発行システムとicカード処理システムとicカード
JP2002503007A (ja) * 1998-02-03 2002-01-29 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002503007A (ja) * 1998-02-03 2002-01-29 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
JP2000172490A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカード発行システムとicカード処理システムとicカード

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216914A (ja) * 2002-01-23 2003-07-31 Dainippon Printing Co Ltd 共有アクセス監視機能を備えたicカード
JP2004029945A (ja) * 2002-06-21 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP2004030532A (ja) * 2002-06-28 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP2009301558A (ja) * 2002-07-19 2009-12-24 Ricoh Co Ltd 画像形成装置及びラッピング処理方法並びにプログラム
JP2004157924A (ja) * 2002-11-08 2004-06-03 Toshiba Corp 携帯可能電子装置
JP2004272595A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信システム、サーバ、移動機、プログラムおよび記録媒体
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
JP2005129066A (ja) * 2003-10-24 2005-05-19 Microsoft Corp オペレーティングシステムリソース保護
JP4580164B2 (ja) * 2003-12-10 2010-11-10 株式会社エヌ・ティ・ティ・ドコモ 電子機器およびプログラム
JP2005173939A (ja) * 2003-12-10 2005-06-30 Ntt Docomo Inc 電子機器、受信装置およびプログラム
JP2011150709A (ja) * 2003-12-22 2011-08-04 Oracle America Inc コンフィギュラブルファイヤウォールを利用するシステム、方法、携帯コンピューティング機器、及びコンピュータ読み取り可能な媒体
JP2005190184A (ja) * 2003-12-25 2005-07-14 Canon Inc 認証システム、情報記録媒体、認証方法、及びプログラム
US7461252B2 (en) 2003-12-25 2008-12-02 Canon Kabushiki Kaisha Authentication method, program for implementing the method, and storage medium storing the program
JP2013065340A (ja) * 2004-03-04 2013-04-11 Gemalto Sa リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
JP2007526573A (ja) * 2004-03-04 2007-09-13 アクサルト・エス・アー リトリーブ可能なトークン(例えば、スマートカード)内の独立した実行環境におけるアプリケーション間のセキュリティで保護されたリソース共有
US8321923B2 (en) 2004-03-04 2012-11-27 Gemalto Sa Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
JP2005258924A (ja) * 2004-03-12 2005-09-22 Canon Inc 情報処理装置及びその制御方法、及び画像形成システム
WO2005121975A1 (ja) * 2004-06-11 2005-12-22 Ntt Docomo, Inc. 移動機、及び、アクセス制御方法
US8001375B2 (en) 2004-06-11 2011-08-16 Ntt Docomo, Inc. Mobile device, and access control method
JP2005354529A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動機、及び、アクセス制御方法
JP4745657B2 (ja) * 2004-12-20 2011-08-10 キヤノン株式会社 データ処理装置、認証処理方法及びコンピュータプログラム
JP2006172398A (ja) * 2004-12-20 2006-06-29 Canon Inc データ処理装置、認証処理方法及びコンピュータプログラム
US7357313B2 (en) 2005-09-15 2008-04-15 Hitachi, Ltd. Information processor-based service providing system and method
JP2007293826A (ja) * 2006-03-31 2007-11-08 Matsushita Electric Ind Co Ltd セキュアデバイス及び読み書き装置
WO2007119594A1 (ja) * 2006-03-31 2007-10-25 Matsushita Electric Industrial Co., Ltd. セキュアデバイス及び読み書き装置
US8366007B2 (en) 2006-03-31 2013-02-05 Panasonic Corporation Secure device and reader-writer
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
JP2009146199A (ja) * 2007-12-14 2009-07-02 Sony Corp 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8270275B2 (en) 2007-12-14 2012-09-18 Sony Corporation Information processing device, disc, information processing method, and program
WO2011074168A1 (ja) * 2009-12-14 2011-06-23 パナソニック株式会社 情報処理装置
JPWO2011074168A1 (ja) * 2009-12-14 2013-04-25 パナソニック株式会社 情報処理装置
JP5631334B2 (ja) * 2009-12-14 2014-11-26 パナソニック株式会社 情報処理装置
JP2015102902A (ja) * 2013-11-21 2015-06-04 株式会社東芝 Icカード

Also Published As

Publication number Publication date
JP4548758B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
JP2002073196A (ja) 共有アクセス管理機能を備えた携帯可能な情報処理装置
US11968208B2 (en) Architecture having a protective layer at the data source
US10055561B2 (en) Identity risk score generation and implementation
CN112637214B (zh) 资源访问方法、装置及电子设备
US8510818B2 (en) Selective cross-realm authentication
US8412928B1 (en) One-time password authentication employing local testing of candidate passwords from one-time password server
WO2019231578A1 (en) Securing access to confidential data using a blockchain ledger
CN107196951A (zh) 一种hdfs***防火墙的实现方法和防火墙***
CN104639650B (zh) 一种细粒度分布式接口访问控制方法及装置
US11863557B2 (en) Sidecar architecture for stateless proxying to databases
CN112948842A (zh) 一种鉴权方法及相关设备
US20070005600A1 (en) Security execution context for a database management system
US7743255B2 (en) Trust model for a database management system supporting multiple authorization domains
CN115987696A (zh) 一种基于区块链结构的零信任安全网关实现方法及装置
CN115913676B (zh) 云原生应用的访问控制方法、装置、电子设备及存储介质
CN115795493A (zh) 访问控制策略部署方法和相关装置、以及访问控制***
JP3594075B2 (ja) ユーザ認証方法および装置
US20240223560A1 (en) Architecture having a protective layer at the data source
US8875300B1 (en) Method and apparatus for authenticating a request between tasks in an operating system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees