JP2002351728A - ディレクトリ隠蔽方法、コンピュータ及びicカード - Google Patents
ディレクトリ隠蔽方法、コンピュータ及びicカードInfo
- Publication number
- JP2002351728A JP2002351728A JP2001159185A JP2001159185A JP2002351728A JP 2002351728 A JP2002351728 A JP 2002351728A JP 2001159185 A JP2001159185 A JP 2001159185A JP 2001159185 A JP2001159185 A JP 2001159185A JP 2002351728 A JP2002351728 A JP 2002351728A
- Authority
- JP
- Japan
- Prior art keywords
- directory
- card
- authentication
- service provider
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 24
- 230000000873 masking effect Effects 0.000 title 1
- 230000004044 response Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 description 48
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 102100033007 Carbonic anhydrase 14 Human genes 0.000 description 1
- 102100033029 Carbonic anhydrase-related protein 11 Human genes 0.000 description 1
- 101000867862 Homo sapiens Carbonic anhydrase 14 Proteins 0.000 description 1
- 101000867841 Homo sapiens Carbonic anhydrase-related protein 11 Proteins 0.000 description 1
- 101001075218 Homo sapiens Gastrokine-1 Proteins 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
への不正なアクセスを防止する。 【解決手段】 ICカード1は、カード処理端末3から
のディレクトリの選択に応じて、カード処理端末3から
受信したサービス提供者による認証コードを取得し、そ
の認証コードについて認証を行う。そして、認証結果が
正常を示す場合には、カレントディレクトリを、選択さ
れたディレクトリへ移行し、認証結果がエラーを示す場
合には、選択されたディレクトリの存在を否定するエラ
ーステータスを返す。
Description
を有するファイルシステムに複数の者がアクセスするシ
ステム等に関する。
ルシステムに複数の者がアクセスするシステムの一例と
して、1枚のICカードに対して複数のサービス提供者
によるサービスの提供が可能なマルチアプリケーション
ICカードを用いたICカードシステムがある。このよ
うなICカードには、例えば、サービス提供者毎に複数
のディレクトリが生成され、各サービス提供者は、各自
のディレクトリの配下に存在するファイルやデータにア
クセスし、サービス提供に必要な処理を行っていた。
ICカードに対して、あるサービス提供者がアクセスす
る場合、サービス提供者は、自由にカード内の他のサー
ビス提供者のディレクトリを選択することができるた
め、他のサービス提供者のファイルの中身が改竄された
り、データが盗み出される等のセキュリティ上の問題が
生じる虞がある。また、カード保持者にとっては、自分
のカードにどのようなサービスが格納されているかを他
者が知ることができるので、プライバシー上の問題もあ
る。
リに記憶されているデータを利用するような環境にある
パーソナルコンピュータ、端末、サーバ等のコンピュー
タについても、上記と同様の問題が生じていた。
もので、ディレクトリ構造を有するファイルシステムへ
の不正なアクセスを防止することができるディレクトリ
隠蔽方法、コンピュータ及びICカードを提供すること
を目的とする。また、ユーザのプライバシを保護するこ
とができるディレクトリ隠蔽方法、コンピュータ及びI
Cカードを提供することを目的とする。
め、本発明の第1の観点に係るディレクトリ隠蔽方法
は、コンピュータにより、ディレクトリ構造を有するフ
ァイルシステムへの不正なアクセスを防止するためのデ
ィレクトリ隠蔽方法であって、ディレクトリの選択に応
じて、ディレクトリ選択者から所定の認証コードを取得
し、前記ディレクトリ選択者から取得した認証コードに
ついて認証を行い、認証結果が正常を示す場合には、カ
レントディレクトリを、選択されたディレクトリへ移行
し、認証結果がエラーを示す場合には、選択されたディ
レクトリの存在を否定する、ことを特徴とする。
造を有するファイルシステムにおいて、ディレクトリの
選択に応じて認証を行い、認証結果がエラーの場合には
ディレクトリの存在を否定するため、各ディレクトリを
正当な権限を有しない者から隠し、他者が入り込めない
ようにすることができる。また、ファイルシステムのあ
るディレクトリにアクセス可能な者であっても、どうよ
うな他のディレクトリがファイルシステム内に存在する
かを知ることができないため、各ディレクトリを利用す
るユーザのプライバシーを保護することができる。
ータは、ディレクトリ構造を有するファイルシステムを
備えるコンピュータであって、ディレクトリの選択に応
じて、ディレクトリ選択者から所定の認証コードを取得
する手段と、前記ディレクトリ選択者から取得した認証
コードについて認証を行い、認証結果が正常を示す場合
には、カレントディレクトリを、選択されたディレクト
リへ移行し、認証結果がエラーを示す場合には、選択さ
れたディレクトリの存在を否定する手段と、を備えるこ
とを特徴とする。
造を有するファイルシステムにおいて、ディレクトリの
選択に応じて認証を行い、認証結果がエラーの場合には
ディレクトリの存在を否定するため、各ディレクトリを
正当な権限を有しない者から隠し、他者が入り込めない
ようにすることができる。また、ファイルシステムのあ
るディレクトリにアクセス可能な者であっても、どうよ
うな他のディレクトリがファイルシステム内に存在する
かを知ることができないため、各ディレクトリを利用す
るユーザのプライバシーを保護することができる。
ドは、記憶領域にサービス提供者毎にディレクトリが形
成されているICカードであって、ディレクトリへのア
クセス要求に応じて、アクセス要求元のサービス提供者
から所定の認証コードを取得し、前記アクセス要求元の
サービス提供者から取得した認証コードについて認証を
行い、認証結果が正常を示す場合には、要求されたディ
レクトリへのアクセスを許可し、認証結果がエラーを示
す場合には、要求されたディレクトリの存在を否定す
る、ことを特徴とする。
ビス提供者毎にディレクトリが形成されているICカー
ドにおいて、サービス提供者がディレクトリにアクセス
する際に認証を行い、認証結果がエラーの場合にはディ
レクトリの存在を否定するため、各サービス提供者のデ
ィレクトリを他のサービス提供者から隠し、他者が入り
込めないようにすることができる。これにより、各ディ
レクトリについて正当な権限を有しない者による不正な
アクセスを防止することができる。また、ICカードに
アクセス可能なサービス提供者であっても、どのような
他のサービスのデータがICカードに格納されているか
を知ることができないため、カード保持者のプライバシ
ーを保護することができる。
ICカードシステムについて図面を参照して説明する。
本システムは、ユーザが1枚のICカードを用いて複数
のサービス提供者によるサービスの提供を受けるための
システムである。
ムは、図1に示すように、ICカード1と、カード処理
端末3と、を備える。
2と、入出力I/F(インタフェース)13と、を備え
るICチップを有する。記憶部11は、ROM、RA
M、EEPROM等のメモリから構成され、図2に示す
ように、サービス提供者毎のディレクトリが形成されて
いる。ディレクトリには陰影ディレクトリと通常のディ
レクトリがあり、陰影ディレクトリとは、正当な権限を
有する者のみがアクセス可能なディレクトリを示す。陰
影ディレクトリには、サービスの提供に利用される情報
等の他に、サービス提供者が自己の陰影ディレクトリへ
アクセスする際に使用されるディレクトリ選択鍵(公開
鍵)が格納されている。
求に応じて、記憶部11におけるディレクトリの生成
や、各ディレクトリに格納されているデータの読み出し
/書き込み等の処理を行う。
からのディレクトリの作成要求の受信に応じて、記憶部
11に新たなディレクトリを生成する。この際、陰影デ
ィレクトリの生成が要求された場合には、一対のディレ
クトリ選択鍵(秘密鍵/公開鍵)を生成し、一方のディ
レクトリ選択鍵(秘密鍵)をカード処理端末3に供給す
るともに、他方のディレクトリ選択鍵(公開鍵)を、生
成したディレクトリに格納する。
るカード内のディレクトリへのアクセス要求をカード処
理端末3から受信した場合、選択されたディレクトリが
陰影ディレクトリであるかを判別し、陰影ディレクトリ
である場合には、所定の認証処理によりサービス提供者
の認証を行い、認証結果が適正である場合には、カレン
トディレクトリを、選択された陰影ディレクトリに移
す。このとき、認証結果がエラーである場合には、該当
するディレクトリが存在しない旨のエラーステータスを
返す。なお、選択されたディレクトリが通常のディレク
トリである場合には、そのまま、カレントディレクトリ
を、選択されたディレクトリへ移す。
示に従って、カード処理端末3と接続して通信を行う。
者毎に設けられており、制御部31と、カードR/W
(リーダ/ライタ)部32と、記憶部33と、入力部3
4と、表示部35と、を備える。
ログラムを実行することにより、ICカード1にアクセ
スし、その記憶領域へサービス提供者のディレクトリを
生成するための処理や、ディレクトリに格納されている
データを用いてサービス提供者がユーザにサービス提供
するための種々の処理等を行う。例えば、制御部31
は、ICカード1におけるディレクトリの生成におい
て、ICカード1にディレクトリの生成要求を送信す
る。このとき、作成対象のディレクトリの種別(陰影デ
ィレクトリか通常のディレクトリか)を示す情報もIC
カード1に供給する。また、ICカード1の記憶領域へ
のアクセスにおいて、例えば、そのサービス提供者が選
択したディレクトリが陰影ディレクトリである場合、制
御部31は、ICカード1との間で所定の認証処理を行
う。この認証結果が正常を示す場合に、そのサービス提
供者のディレクトリへの移行が許可される。
指示に従って、ICカード1との通信を行う。記憶部3
3は、対応するサービス提供者のディレクトリの生成に
伴って生成されたディレクトリ選択鍵(暗号鍵)等の情
報を記憶する。また、記憶部33は、制御部31が実行
するプログラムを記憶するとともに、処理に必要な各種
のデータを記憶する。入力部34は、入力されたデータ
を制御部31に通知する。表示部35は、制御部31か
らの指示に従って、サービス提供のための処理画面等を
表示する。
ムの動作について説明する。例えば、あるICカード1
の記憶領域にサービス提供者Cのディレクトリを新たに
生成する場面におけるディレクトリ生成処理について図
3を参照して説明する。
に対応するカード処理端末3にセットされ、操作者(ユ
ーザ、サービス提供者Cの担当者等)がディレクトリの
生成要求をカード処理端末3に入力する。このとき、操
作者は、例えば、陰影ディレクトリを生成対象として設
定する。これに応じて、カード処理端末3は、サービス
提供者Cの陰影ディレクトリの生成要求をICカード1
に送信する(L1)。
ディレクトリの生成要求をカード処理端末3から受信す
ると、サービス提供者Cに対応するディレクトリを記憶
部11に生成するとともに、一対のディレクトリ選択鍵
(秘密鍵/公開鍵)を生成する(L2)。そして、一方
のディレクトリ選択鍵(秘密鍵)をカード処理端末3に
供給し(L3)、他方のディレクトリ選択鍵(公開鍵)
をカード内のサービス提供者Cのディレクトリに格納す
る(L4)。これにより、ICカード1にサービス提供
者Cの陰影ディレクトリが生成される。
ザに提供するためにICカード1における自己の陰影デ
ィレクトリにアクセスする場面における認証処理につい
て図4を参照して説明する。
提供者Cに対応するカード処理端末3にセットされる
と、カード処理端末3は、ICカード1に乱数の生成要
求を送信する(L11)。これに応じて、ICカード1
は乱数を生成して記憶部11に記憶するとともに、カー
ド処理端末3に送信する(L12)。カード処理端末3
は、乱数を受け取ると、乱数をディレクトリ選択鍵(秘
密鍵)で暗号化する等して認証コードを生成する(L1
3)。そして、認証コードと、サービス提供者Cの陰影
ディレクトリのディレクトリ名と、ディレクトリ選択鍵
(秘密鍵)と対となるディレクトリ選択鍵(公開鍵)の
IDと、を認証要求とともにICカード1へ送信する
(L14)。
ィレクトリ名とディレクトリ選択鍵(公開鍵)のIDか
ら、サービス提供者Cの陰影ディレクトリに対応するデ
ィレクトリ選択鍵(公開鍵)を検索し、該当するディレ
クトリ選択鍵を検出した場合には、その鍵を用いて認証
コードを復号化する。そして、復号化により取得したコ
ードを、先に記憶部11に記憶していた乱数と照合し、
これらが一致するかをチェックする(L15)。そし
て、チェック結果に基づく返答をカード処理端末3に送
信する(L16)。これにより認証処理が完了する。
サービス提供者Cの陰影ディレクトリへのアクセスを許
可する旨の返信がなされることとする。この場合、IC
カード1は、カレントディレクトリを、選択されたサー
ビス提供者Cのディレクトリに移す。これにより、サー
ビス提供者は、自己のディレクトリの配下にあるデータ
を読み出して、サービス提供のための処理を行うことが
できる。
のチェック結果がエラーを示す場合には、ICカード1
は、該当するディレクトリが存在しない旨の返答をカー
ド処理端末3に送信して処理を終了する。
レクトリが形成されるファイルシステムを有するICカ
ード1において、サービス提供者がICカード1内の自
己のディレクトリを選択する際に認証を行い、認証結果
がエラーの場合にはディレクトリの存在を否定するた
め、各サービス提供者のディレクトリを他のサービス提
供者から隠し、他者が入り込めないようにすることがで
きる。これにより、各ディレクトリについて正当な権限
を有しない者による不正なアクセスを防止することがで
きる。また、ICカード1にアクセス可能なサービス提
供者であっても、どのような他のサービスのデータがI
Cカード1に格納されているかを知ることができないた
め、カード保持者のプライバシーを保護することができ
る。
カード処理端末3を設けるようにしているが、これに限
定されず、例えば、1台のカード処理端末3で複数のサ
ービス提供者によりサービスが提供されるようにしても
よい。この場合、カード処理端末3の記憶部33には各
サービス提供者の処理プログラム及びデータが記憶さ
れ、所定の要求に応じて、カード処理端末3が、いずれ
かのサービス提供者の処理プログラム等を読み出して実
行するようにしてもよい。実行対象のサービスの選択基
準は任意であり、外部的要求(例えば、入力部34から
サービスの選択入力を受け付ける場合等)に応じて行う
ようにしてもよく、また、内部的要求(例えば、カード
処理端末3がICカード1に記憶されている情報等に基
づいて自動的にサービスを選択する場合等)に応じて行
うようにしてもよい。
に接続されていてもよく、スタンドアロンでもよい。ま
た、ICカード1内のデータの利用主体はサービス提供
者に限定されず任意である。
ァイルシステムに本発明を適用した場合のシステムであ
るが、本発明の適用対象はこれに限定されず、ディレク
トリ構造を有する種々のファイルシステムについて適用
可能である。次に、例えば、本実施形態の変形例とし
て、複数ユーザにより利用される端末内のファイルシス
テムへの不正アクセスを防止するためのファイル保護シ
ステムについて説明する。
に示すように、端末5と、認証用ICカード7と、を備
える。
入力部53と、表示部54と、を備え、ICカードR/
W6に接続されている。記憶部51には、端末5を利用
するユーザ毎のディレクトリが形成されている。ディレ
クトリには、通常のディレクトリと、陰影ディレクトリ
と、がある。このうち、陰影ディレクトリには、ユーザ
が使用するデータの他に、ユーザがそのディレクトリに
アクセスする際に使用するディレクトリ選択鍵(公開
鍵)が格納されている。また、記憶部51は、制御部5
2が実行するプログラムを記憶するとともに、処理に必
要な各種のデータを記憶する。
ログラムを実行することにより、各ユーザのディレクト
リの生成処理、ユーザによる選択対象が陰影ディレクト
リであるの場合の認証処理、ユーザにより選択された各
ディレクトリの配下にあるデータの読み出し/書き込み
処理等を行う。
力されたディレクトリの作成要求に応じて、記憶部51
に新たなユーザ用のディレクトリを生成する。この際、
陰影ディレクトリの生成が要求された場合には、一対の
ディレクトリ選択鍵(秘密鍵/公開鍵)を生成し、一方
のディレクトリ選択鍵(秘密鍵)をICカードR/W6
を介してユーザの認証用ICカード7に記録するとも
に、他方のディレクトリ選択鍵(公開鍵)を、生成した
ディレクトリに格納する。
部53から入力されたディレクトリへのアクセス要求に
応じて、選択されたディレクトリが陰影ディレクトリで
あるかを判別し、陰影ディレクトリである場合には、所
定の認証処理によりユーザの認証を行う。そして、認証
結果が適正である場合には、カレントディレクトリを、
選択された陰影ディレクトリに移行する。このとき、認
証結果がエラーである場合には、該当するディレクトリ
が存在しない旨のエラーメッセージを表示部54に表示
する。なお、選択されたディレクトリが通常のディレク
トリである場合には、そのまま、カレントディレクトリ
を、選択されたディレクトリへ移行する。
ータを制御部52に通知する。表示部54は、制御部5
2からの指示に従って、各種処理画面等を表示する。
れ、記憶部71と、制御部72と、入出力I/F(イン
タフェース)73と、を備えるICチップを有する。記
憶部71は、ROM、RAM、EEPROM等のメモリ
から構成され、端末5から供給されたディレクトリ選択
鍵(秘密鍵)を記憶する。制御部72は、ユーザが端末
5においてユーザにより選択された処理対象のディレク
トリが陰影ディレクトリである場合には、端末5との間
で所定の認証処理を行う。
ついて説明する。例えば、端末5の記憶部51にあるユ
ーザDのディレクトリを新たに生成する場面におけるデ
ィレクトリ生成処理について図6を参照して説明する。
ら、ディレクトリの生成要求を入力する(L21)。こ
のとき、ユーザDは、例えば、陰影ディレクトリを生成
対象として設定する。これに応じて、端末5の制御部5
2は、ユーザDに対応するディレクトリを記憶部51に
生成するとともに、一対のディレクトリ選択鍵(秘密鍵
/公開鍵)を生成する(L22)。そして、一方のディ
レクトリ選択鍵(秘密鍵)をICカードR/W6を介し
てユーザDの認証用ICカード7に供給し(L23)、
他方のディレクトリ選択鍵(公開鍵)をユーザDのディ
レクトリに格納する(L24)。これにより、端末5に
ユーザDの陰影ディレクトリが生成される。
影ディレクトリにアクセスする場面における認証処理に
ついて図7を参照して説明する。
らユーザDのディレクトリを選択すると(L31)、端
末5は、乱数を生成して記憶部51に記憶するととも
に、認証用ICカード7に送信する(L32)。認証用
ICカード7は、乱数を受け取ると、乱数をディレクト
リ選択鍵(秘密鍵)で暗号化する等して認証コードを生
成する(L33)。そして、認証コードと、ユーザDの
陰影ディレクトリのディレクトリ名と、ディレクトリ選
択鍵(秘密鍵)と対となるディレクトリ選択鍵(公開
鍵)のIDと、を認証要求とともに端末5へ送信する
(L34)。
トリ名とディレクトリ選択鍵(公開鍵)のIDから、ユ
ーザDのディレクトリに対応するディレクトリ選択鍵
(公開鍵)を検索し、該当するディレクトリ選択鍵を検
出した場合には、その鍵を用いて認証コードを復号化す
る。そして、復号化により取得したコードを、先に記憶
部51に記憶していた乱数と照合し、これらが一致する
かをチェックする(L35)。そして、チェック結果に
基づくメッセージを表示部54に表示する(L36)。
これにより認証処理が完了する。
する。この場合、端末5は、カレントディレクトリを、
選択されたユーザDのディレクトリに移す。これによ
り、ユーザDは、自己のディレクトリの配下にあるデー
タを読み出すことができる。
のチェック結果がエラーを示す場合には、端末5は、該
当するディレクトリが存在しない旨のメッセージを表示
部54に表示して処理を終了する。
が形成されるファイルシステムを有する端末5におい
て、ユーザが端末5内の自己のディレクトリを選択する
際に認証を行い、認証結果がエラーの場合にはディレク
トリの存在を否定するため、各ユーザのディレクトリを
他のユーザから隠し、他者が入り込めないようにするこ
とができる。これにより、各ディレクトリについて正当
な権限を有しない者による不正なアクセスを防止するこ
とができる。また、端末5にアクセス可能なユーザであ
っても、他のどのユーザのデータがICカード1に格納
されているかを知ることができないため、各ユーザのプ
ライバシーを保護することができる。
用いて秘密鍵をカード処理端末3側(変形例では認証用
カード7側)で保持し、公開鍵をICカード1(変形例
では端末5側)で保持するようにしているが、これに限
定されず、例えば共通鍵暗号方式を用いるようにしても
よい。この場合、例えば、ICカード1とカード処理端
末3(変形例では、端末5と認証用カード7)で共通の
鍵を保持するようにしてもよい。
クトリ選択鍵をICカード内部で生成するようにしてい
るが、これに限定されず、例えばICカード外部(カー
ド処理端末3等)で生成するようにしてもよい。例え
ば、カード処理端末3が一対のディレクトリ選択鍵を生
成し、ICカード1に対して陰影ディレクトリの生成を
要求し、これに応じて、ICカード1が陰影ディレクト
リを生成して、陰影ディレクトリの生成の完了をカード
処理端末3に通知し、これに応じて、カード処理端末3
がICカード1に対してディレクトリ選択鍵を送信し、
これに応じて、ICカード1がディレクトリ選択鍵を、
生成した陰影ディレクトリに格納するようにしてもよ
い。また、上記処理において、ディレクトリ選択鍵の生
成を処理の最初に行う必要はなく、例えば、カード処理
端末3が陰影ディレクトリの生成要求をICカード1に
送信した後に行ってもよい。
選択鍵を用いた認証を行わず、ある陰影ディレクトリの
存在を知っている全てのユーザが、その陰影ディレクト
リにアクセスすることができるようにしてもよい。この
場合、端末5は、ユーザからの陰影ディレクトリの指定
に応じて、指定されたディレクトリが存在する場合には
カレントディレクトリを、選択されたディレクトリに移
し、また、指定されたディレクトリが検出できない場合
には、エラーメッセージを出力してもよい。また、IC
カード1についても、同様に、ディレクトリ選択鍵を用
いた認証を行わず、ある陰影ディレクトリの存在を知っ
ている全てのサービス提供者が、その陰影ディレクトリ
にアクセスすることができるようにしてもよい。
クセス要求を受け付けたときの認証において、チェック
結果がエラーを示す場合にはディレクトリの存在を否定
しているが、これに限定されず、要求されたディレクト
リへのアクセスを拒絶する旨の返答を行ってもよい。
テムによらず、通常のコンピュータシステムを用いて実
現可能である。例えば、上述の動作を実行するためのプ
ログラムをコンピュータ読み取り可能な記録媒体(F
D、CD−ROM、DVD等)に格納して配布し、該プ
ログラムをコンピュータにインストールすることによ
り、上述の処理を実行するカード処理端末3、端末5等
を構成してもよい。また、インターネット等のネットワ
ーク上のサーバ装置が有するディスク装置に格納してお
き、例えば搬送波に重畳してコンピュータにダウンロー
ド等するようにしてもよい。また、上述の機能を、OS
が分担又はOSとアプリケーションの共同により実現す
る場合等には、OS以外の部分のみを媒体に格納して配
布してもよく、また、搬送波に重畳してコンピュータに
ダウンロード等してもよい。
ディレクトリ構造を有するファイルシステムへの不正な
アクセスを防止することができる。
システム構成図である。
ードの記憶部内のデータ構造を説明するための図であ
る。
る。
の認証処理を説明するための図である。
ある。
処理を説明するための図である。
トリにアクセスする際の認証処理を説明するための図で
ある。
Claims (3)
- 【請求項1】コンピュータにより、ディレクトリ構造を
有するファイルシステムへの不正なアクセスを防止する
ためのディレクトリ隠蔽方法であって、 ディレクトリの選択に応じて、ディレクトリ選択者から
所定の認証コードを取得し、 前記ディレクトリ選択者から取得した認証コードについ
て認証を行い、認証結果が正常を示す場合には、カレン
トディレクトリを、選択されたディレクトリへ移行し、
認証結果がエラーを示す場合には、選択されたディレク
トリの存在を否定する、 ことを特徴とするディレクトリ隠蔽方法。 - 【請求項2】ディレクトリ構造を有するファイルシステ
ムを備えるコンピュータであって、 ディレクトリの選択に応じて、ディレクトリ選択者から
所定の認証コードを取得する手段と、 前記ディレクトリ選択者から取得した認証コードについ
て認証を行い、認証結果が正常を示す場合には、カレン
トディレクトリを、選択されたディレクトリへ移行し、
認証結果がエラーを示す場合には、選択されたディレク
トリの存在を否定する手段と、 を備えることを特徴とするコンピュータ。 - 【請求項3】記憶領域にサービス提供者毎にディレクト
リが形成されているICカードであって、 ディレクトリへのアクセス要求に応じて、アクセス要求
元のサービス提供者から所定の認証コードを取得し、 前記アクセス要求元のサービス提供者から取得した認証
コードについて認証を行い、認証結果が正常を示す場合
には、要求されたディレクトリへのアクセスを許可し、
認証結果がエラーを示す場合には、要求されたディレク
トリの存在を否定する、 ことを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159185A JP4140683B2 (ja) | 2001-05-28 | 2001-05-28 | ディレクトリ隠蔽方法、装置及びicカードシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159185A JP4140683B2 (ja) | 2001-05-28 | 2001-05-28 | ディレクトリ隠蔽方法、装置及びicカードシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002351728A true JP2002351728A (ja) | 2002-12-06 |
JP4140683B2 JP4140683B2 (ja) | 2008-08-27 |
Family
ID=19002810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001159185A Expired - Lifetime JP4140683B2 (ja) | 2001-05-28 | 2001-05-28 | ディレクトリ隠蔽方法、装置及びicカードシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4140683B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060270397A1 (en) * | 2005-05-25 | 2006-11-30 | Felica Networks, Inc. | Contactless IC chip, portable terminal, information processing method, and program |
JP2010244581A (ja) * | 2010-07-22 | 2010-10-28 | Felica Networks Inc | 情報処理方法およびプログラム |
JP2017097542A (ja) * | 2015-11-20 | 2017-06-01 | 富士通株式会社 | 認証制御プログラム、認証制御装置、及び認証制御方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282471A (ja) * | 1993-03-29 | 1994-10-07 | Toshiba Corp | ファイル管理方式 |
WO2001025870A2 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | System and method for providing data security |
-
2001
- 2001-05-28 JP JP2001159185A patent/JP4140683B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282471A (ja) * | 1993-03-29 | 1994-10-07 | Toshiba Corp | ファイル管理方式 |
WO2001025870A2 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | System and method for providing data security |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060270397A1 (en) * | 2005-05-25 | 2006-11-30 | Felica Networks, Inc. | Contactless IC chip, portable terminal, information processing method, and program |
JP2006330962A (ja) * | 2005-05-25 | 2006-12-07 | Felica Networks Inc | 非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
JP4577776B2 (ja) * | 2005-05-25 | 2010-11-10 | フェリカネットワークス株式会社 | 非接触icチップおよび携帯端末 |
US8477334B2 (en) | 2005-05-25 | 2013-07-02 | Felica Networks, Inc. | Contactless IC chip, portable terminal, information processing method, and program |
JP2010244581A (ja) * | 2010-07-22 | 2010-10-28 | Felica Networks Inc | 情報処理方法およびプログラム |
JP2017097542A (ja) * | 2015-11-20 | 2017-06-01 | 富士通株式会社 | 認証制御プログラム、認証制御装置、及び認証制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4140683B2 (ja) | 2008-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2017323588B9 (en) | Systems and methods for providing identity assurance for decentralized applications | |
US5778072A (en) | System and method to transparently integrate private key operations from a smart card with host-based encryption services | |
JP4390911B2 (ja) | 保護されたメモリシステム内のサービスへのアクセスを制御するための許可 | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
US6950942B2 (en) | Integrated circuit device with data modifying capabilities and related methods | |
US20070101438A1 (en) | Location-based authentication | |
US20070192843A1 (en) | Disconnected credential validation using pre-fetched service tickets | |
EP2731042A1 (en) | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
JP2004534988A (ja) | 機密ネットワークアクセス | |
EP1440359A2 (en) | User access control to distributed resources on a data communications network | |
US20010048359A1 (en) | Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium | |
US20080172750A1 (en) | Self validation of user authentication requests | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
JP2001257668A (ja) | 認証システム、携帯端末、認証方法及び記録媒体 | |
US20050005128A1 (en) | System for controlling access to stored data | |
US20100138916A1 (en) | Apparatus and Method for Secure Administrator Access to Networked Machines | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
JP4140683B2 (ja) | ディレクトリ隠蔽方法、装置及びicカードシステム | |
US8218765B2 (en) | Information system | |
RU2134931C1 (ru) | Способ обеспечения доступа к объектам в операционной системе мсвс | |
JP6561707B2 (ja) | データ閲覧制御プログラム、データ閲覧制御方法およびデータ閲覧制御装置 | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
JP2004140715A (ja) | 電子文書管理方法及びシステム | |
Puliafito et al. | Design and development of a practical security model for a mobile agent system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050407 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050905 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050914 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20051104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080603 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110620 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4140683 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120620 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120620 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130620 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |