JP2002351728A - ディレクトリ隠蔽方法、コンピュータ及びicカード - Google Patents

ディレクトリ隠蔽方法、コンピュータ及びicカード

Info

Publication number
JP2002351728A
JP2002351728A JP2001159185A JP2001159185A JP2002351728A JP 2002351728 A JP2002351728 A JP 2002351728A JP 2001159185 A JP2001159185 A JP 2001159185A JP 2001159185 A JP2001159185 A JP 2001159185A JP 2002351728 A JP2002351728 A JP 2002351728A
Authority
JP
Japan
Prior art keywords
directory
card
authentication
service provider
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001159185A
Other languages
English (en)
Other versions
JP4140683B2 (ja
Inventor
Shinya Yamamoto
真也 山本
Takashi Takeuchi
隆 竹内
Naohisa Ichihara
尚久 市原
Shinji Nanao
慎司 七尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001159185A priority Critical patent/JP4140683B2/ja
Publication of JP2002351728A publication Critical patent/JP2002351728A/ja
Application granted granted Critical
Publication of JP4140683B2 publication Critical patent/JP4140683B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ディレクトリ構造を有するファイルシステム
への不正なアクセスを防止する。 【解決手段】 ICカード1は、カード処理端末3から
のディレクトリの選択に応じて、カード処理端末3から
受信したサービス提供者による認証コードを取得し、そ
の認証コードについて認証を行う。そして、認証結果が
正常を示す場合には、カレントディレクトリを、選択さ
れたディレクトリへ移行し、認証結果がエラーを示す場
合には、選択されたディレクトリの存在を否定するエラ
ーステータスを返す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディレクトリ構造
を有するファイルシステムに複数の者がアクセスするシ
ステム等に関する。
【0002】
【従来の技術】従来、ディレクトリ構造を有するファイ
ルシステムに複数の者がアクセスするシステムの一例と
して、1枚のICカードに対して複数のサービス提供者
によるサービスの提供が可能なマルチアプリケーション
ICカードを用いたICカードシステムがある。このよ
うなICカードには、例えば、サービス提供者毎に複数
のディレクトリが生成され、各サービス提供者は、各自
のディレクトリの配下に存在するファイルやデータにア
クセスし、サービス提供に必要な処理を行っていた。
【0003】
【発明が解決しようとする課題】しかし、上記のような
ICカードに対して、あるサービス提供者がアクセスす
る場合、サービス提供者は、自由にカード内の他のサー
ビス提供者のディレクトリを選択することができるた
め、他のサービス提供者のファイルの中身が改竄された
り、データが盗み出される等のセキュリティ上の問題が
生じる虞がある。また、カード保持者にとっては、自分
のカードにどのようなサービスが格納されているかを他
者が知ることができるので、プライバシー上の問題もあ
る。
【0004】また、複数のユーザが、各自のディレクト
リに記憶されているデータを利用するような環境にある
パーソナルコンピュータ、端末、サーバ等のコンピュー
タについても、上記と同様の問題が生じていた。
【0005】本発明は、上述した事情に鑑みてなされた
もので、ディレクトリ構造を有するファイルシステムへ
の不正なアクセスを防止することができるディレクトリ
隠蔽方法、コンピュータ及びICカードを提供すること
を目的とする。また、ユーザのプライバシを保護するこ
とができるディレクトリ隠蔽方法、コンピュータ及びI
Cカードを提供することを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係るディレクトリ隠蔽方法
は、コンピュータにより、ディレクトリ構造を有するフ
ァイルシステムへの不正なアクセスを防止するためのデ
ィレクトリ隠蔽方法であって、ディレクトリの選択に応
じて、ディレクトリ選択者から所定の認証コードを取得
し、前記ディレクトリ選択者から取得した認証コードに
ついて認証を行い、認証結果が正常を示す場合には、カ
レントディレクトリを、選択されたディレクトリへ移行
し、認証結果がエラーを示す場合には、選択されたディ
レクトリの存在を否定する、ことを特徴とする。
【0007】このような構成によれば、ディレクトリ構
造を有するファイルシステムにおいて、ディレクトリの
選択に応じて認証を行い、認証結果がエラーの場合には
ディレクトリの存在を否定するため、各ディレクトリを
正当な権限を有しない者から隠し、他者が入り込めない
ようにすることができる。また、ファイルシステムのあ
るディレクトリにアクセス可能な者であっても、どうよ
うな他のディレクトリがファイルシステム内に存在する
かを知ることができないため、各ディレクトリを利用す
るユーザのプライバシーを保護することができる。
【0008】また、本発明の第2の観点に係るコンピュ
ータは、ディレクトリ構造を有するファイルシステムを
備えるコンピュータであって、ディレクトリの選択に応
じて、ディレクトリ選択者から所定の認証コードを取得
する手段と、前記ディレクトリ選択者から取得した認証
コードについて認証を行い、認証結果が正常を示す場合
には、カレントディレクトリを、選択されたディレクト
リへ移行し、認証結果がエラーを示す場合には、選択さ
れたディレクトリの存在を否定する手段と、を備えるこ
とを特徴とする。
【0009】このような構成によれば、ディレクトリ構
造を有するファイルシステムにおいて、ディレクトリの
選択に応じて認証を行い、認証結果がエラーの場合には
ディレクトリの存在を否定するため、各ディレクトリを
正当な権限を有しない者から隠し、他者が入り込めない
ようにすることができる。また、ファイルシステムのあ
るディレクトリにアクセス可能な者であっても、どうよ
うな他のディレクトリがファイルシステム内に存在する
かを知ることができないため、各ディレクトリを利用す
るユーザのプライバシーを保護することができる。
【0010】また、本発明の第3の観点に係るICカー
ドは、記憶領域にサービス提供者毎にディレクトリが形
成されているICカードであって、ディレクトリへのア
クセス要求に応じて、アクセス要求元のサービス提供者
から所定の認証コードを取得し、前記アクセス要求元の
サービス提供者から取得した認証コードについて認証を
行い、認証結果が正常を示す場合には、要求されたディ
レクトリへのアクセスを許可し、認証結果がエラーを示
す場合には、要求されたディレクトリの存在を否定す
る、ことを特徴とする。
【0011】このような構成によれば、記憶領域にサー
ビス提供者毎にディレクトリが形成されているICカー
ドにおいて、サービス提供者がディレクトリにアクセス
する際に認証を行い、認証結果がエラーの場合にはディ
レクトリの存在を否定するため、各サービス提供者のデ
ィレクトリを他のサービス提供者から隠し、他者が入り
込めないようにすることができる。これにより、各ディ
レクトリについて正当な権限を有しない者による不正な
アクセスを防止することができる。また、ICカードに
アクセス可能なサービス提供者であっても、どのような
他のサービスのデータがICカードに格納されているか
を知ることができないため、カード保持者のプライバシ
ーを保護することができる。
【0012】
【発明の実施の形態】以下、本発明の実施の形態に係る
ICカードシステムについて図面を参照して説明する。
本システムは、ユーザが1枚のICカードを用いて複数
のサービス提供者によるサービスの提供を受けるための
システムである。
【0013】本発明の実施形態に係るICカードシステ
ムは、図1に示すように、ICカード1と、カード処理
端末3と、を備える。
【0014】ICカード1は、記憶部11と、制御部1
2と、入出力I/F(インタフェース)13と、を備え
るICチップを有する。記憶部11は、ROM、RA
M、EEPROM等のメモリから構成され、図2に示す
ように、サービス提供者毎のディレクトリが形成されて
いる。ディレクトリには陰影ディレクトリと通常のディ
レクトリがあり、陰影ディレクトリとは、正当な権限を
有する者のみがアクセス可能なディレクトリを示す。陰
影ディレクトリには、サービスの提供に利用される情報
等の他に、サービス提供者が自己の陰影ディレクトリへ
アクセスする際に使用されるディレクトリ選択鍵(公開
鍵)が格納されている。
【0015】制御部12は、カード処理端末3からの要
求に応じて、記憶部11におけるディレクトリの生成
や、各ディレクトリに格納されているデータの読み出し
/書き込み等の処理を行う。
【0016】例えば、制御部12は、カード処理端末3
からのディレクトリの作成要求の受信に応じて、記憶部
11に新たなディレクトリを生成する。この際、陰影デ
ィレクトリの生成が要求された場合には、一対のディレ
クトリ選択鍵(秘密鍵/公開鍵)を生成し、一方のディ
レクトリ選択鍵(秘密鍵)をカード処理端末3に供給す
るともに、他方のディレクトリ選択鍵(公開鍵)を、生
成したディレクトリに格納する。
【0017】また、制御部12は、サービス提供者によ
るカード内のディレクトリへのアクセス要求をカード処
理端末3から受信した場合、選択されたディレクトリが
陰影ディレクトリであるかを判別し、陰影ディレクトリ
である場合には、所定の認証処理によりサービス提供者
の認証を行い、認証結果が適正である場合には、カレン
トディレクトリを、選択された陰影ディレクトリに移
す。このとき、認証結果がエラーである場合には、該当
するディレクトリが存在しない旨のエラーステータスを
返す。なお、選択されたディレクトリが通常のディレク
トリである場合には、そのまま、カレントディレクトリ
を、選択されたディレクトリへ移す。
【0018】入出力I/F13は、制御部12からの指
示に従って、カード処理端末3と接続して通信を行う。
【0019】カード処理端末3は、例えばサービス提供
者毎に設けられており、制御部31と、カードR/W
(リーダ/ライタ)部32と、記憶部33と、入力部3
4と、表示部35と、を備える。
【0020】制御部31は、記憶部33に記憶されるプ
ログラムを実行することにより、ICカード1にアクセ
スし、その記憶領域へサービス提供者のディレクトリを
生成するための処理や、ディレクトリに格納されている
データを用いてサービス提供者がユーザにサービス提供
するための種々の処理等を行う。例えば、制御部31
は、ICカード1におけるディレクトリの生成におい
て、ICカード1にディレクトリの生成要求を送信す
る。このとき、作成対象のディレクトリの種別(陰影デ
ィレクトリか通常のディレクトリか)を示す情報もIC
カード1に供給する。また、ICカード1の記憶領域へ
のアクセスにおいて、例えば、そのサービス提供者が選
択したディレクトリが陰影ディレクトリである場合、制
御部31は、ICカード1との間で所定の認証処理を行
う。この認証結果が正常を示す場合に、そのサービス提
供者のディレクトリへの移行が許可される。
【0021】カードR/W部32は、制御部31からの
指示に従って、ICカード1との通信を行う。記憶部3
3は、対応するサービス提供者のディレクトリの生成に
伴って生成されたディレクトリ選択鍵(暗号鍵)等の情
報を記憶する。また、記憶部33は、制御部31が実行
するプログラムを記憶するとともに、処理に必要な各種
のデータを記憶する。入力部34は、入力されたデータ
を制御部31に通知する。表示部35は、制御部31か
らの指示に従って、サービス提供のための処理画面等を
表示する。
【0022】次に、本実施形態に係るICカードシステ
ムの動作について説明する。例えば、あるICカード1
の記憶領域にサービス提供者Cのディレクトリを新たに
生成する場面におけるディレクトリ生成処理について図
3を参照して説明する。
【0023】例えば、ICカード1がサービス提供者C
に対応するカード処理端末3にセットされ、操作者(ユ
ーザ、サービス提供者Cの担当者等)がディレクトリの
生成要求をカード処理端末3に入力する。このとき、操
作者は、例えば、陰影ディレクトリを生成対象として設
定する。これに応じて、カード処理端末3は、サービス
提供者Cの陰影ディレクトリの生成要求をICカード1
に送信する(L1)。
【0024】ICカード1は、サービス提供者Cの陰影
ディレクトリの生成要求をカード処理端末3から受信す
ると、サービス提供者Cに対応するディレクトリを記憶
部11に生成するとともに、一対のディレクトリ選択鍵
(秘密鍵/公開鍵)を生成する(L2)。そして、一方
のディレクトリ選択鍵(秘密鍵)をカード処理端末3に
供給し(L3)、他方のディレクトリ選択鍵(公開鍵)
をカード内のサービス提供者Cのディレクトリに格納す
る(L4)。これにより、ICカード1にサービス提供
者Cの陰影ディレクトリが生成される。
【0025】次に、サービス提供者Cがサービスをユー
ザに提供するためにICカード1における自己の陰影デ
ィレクトリにアクセスする場面における認証処理につい
て図4を参照して説明する。
【0026】例えば、ユーザのICカード1がサービス
提供者Cに対応するカード処理端末3にセットされる
と、カード処理端末3は、ICカード1に乱数の生成要
求を送信する(L11)。これに応じて、ICカード1
は乱数を生成して記憶部11に記憶するとともに、カー
ド処理端末3に送信する(L12)。カード処理端末3
は、乱数を受け取ると、乱数をディレクトリ選択鍵(秘
密鍵)で暗号化する等して認証コードを生成する(L1
3)。そして、認証コードと、サービス提供者Cの陰影
ディレクトリのディレクトリ名と、ディレクトリ選択鍵
(秘密鍵)と対となるディレクトリ選択鍵(公開鍵)の
IDと、を認証要求とともにICカード1へ送信する
(L14)。
【0027】これに応じて、ICカード1は、引数のデ
ィレクトリ名とディレクトリ選択鍵(公開鍵)のIDか
ら、サービス提供者Cの陰影ディレクトリに対応するデ
ィレクトリ選択鍵(公開鍵)を検索し、該当するディレ
クトリ選択鍵を検出した場合には、その鍵を用いて認証
コードを復号化する。そして、復号化により取得したコ
ードを、先に記憶部11に記憶していた乱数と照合し、
これらが一致するかをチェックする(L15)。そし
て、チェック結果に基づく返答をカード処理端末3に送
信する(L16)。これにより認証処理が完了する。
【0028】この例では、チェック結果が正常であり、
サービス提供者Cの陰影ディレクトリへのアクセスを許
可する旨の返信がなされることとする。この場合、IC
カード1は、カレントディレクトリを、選択されたサー
ビス提供者Cのディレクトリに移す。これにより、サー
ビス提供者は、自己のディレクトリの配下にあるデータ
を読み出して、サービス提供のための処理を行うことが
できる。
【0029】なお、上記認証処理において、認証コード
のチェック結果がエラーを示す場合には、ICカード1
は、該当するディレクトリが存在しない旨の返答をカー
ド処理端末3に送信して処理を終了する。
【0030】このようにして、サービス提供者毎のディ
レクトリが形成されるファイルシステムを有するICカ
ード1において、サービス提供者がICカード1内の自
己のディレクトリを選択する際に認証を行い、認証結果
がエラーの場合にはディレクトリの存在を否定するた
め、各サービス提供者のディレクトリを他のサービス提
供者から隠し、他者が入り込めないようにすることがで
きる。これにより、各ディレクトリについて正当な権限
を有しない者による不正なアクセスを防止することがで
きる。また、ICカード1にアクセス可能なサービス提
供者であっても、どのような他のサービスのデータがI
Cカード1に格納されているかを知ることができないた
め、カード保持者のプライバシーを保護することができ
る。
【0031】なお、上記説明では、サービス提供者毎に
カード処理端末3を設けるようにしているが、これに限
定されず、例えば、1台のカード処理端末3で複数のサ
ービス提供者によりサービスが提供されるようにしても
よい。この場合、カード処理端末3の記憶部33には各
サービス提供者の処理プログラム及びデータが記憶さ
れ、所定の要求に応じて、カード処理端末3が、いずれ
かのサービス提供者の処理プログラム等を読み出して実
行するようにしてもよい。実行対象のサービスの選択基
準は任意であり、外部的要求(例えば、入力部34から
サービスの選択入力を受け付ける場合等)に応じて行う
ようにしてもよく、また、内部的要求(例えば、カード
処理端末3がICカード1に記憶されている情報等に基
づいて自動的にサービスを選択する場合等)に応じて行
うようにしてもよい。
【0032】また、カード処理端末3は、ネットワーク
に接続されていてもよく、スタンドアロンでもよい。ま
た、ICカード1内のデータの利用主体はサービス提供
者に限定されず任意である。
【0033】なお、本実施形態は、ICカード1内のフ
ァイルシステムに本発明を適用した場合のシステムであ
るが、本発明の適用対象はこれに限定されず、ディレク
トリ構造を有する種々のファイルシステムについて適用
可能である。次に、例えば、本実施形態の変形例とし
て、複数ユーザにより利用される端末内のファイルシス
テムへの不正アクセスを防止するためのファイル保護シ
ステムについて説明する。
【0034】このファイル保護システムは、例えば図5
に示すように、端末5と、認証用ICカード7と、を備
える。
【0035】端末5は、記憶部51と、制御部52と、
入力部53と、表示部54と、を備え、ICカードR/
W6に接続されている。記憶部51には、端末5を利用
するユーザ毎のディレクトリが形成されている。ディレ
クトリには、通常のディレクトリと、陰影ディレクトリ
と、がある。このうち、陰影ディレクトリには、ユーザ
が使用するデータの他に、ユーザがそのディレクトリに
アクセスする際に使用するディレクトリ選択鍵(公開
鍵)が格納されている。また、記憶部51は、制御部5
2が実行するプログラムを記憶するとともに、処理に必
要な各種のデータを記憶する。
【0036】制御部52は、記憶部51に記憶されるプ
ログラムを実行することにより、各ユーザのディレクト
リの生成処理、ユーザによる選択対象が陰影ディレクト
リであるの場合の認証処理、ユーザにより選択された各
ディレクトリの配下にあるデータの読み出し/書き込み
処理等を行う。
【0037】例えば、制御部52は、入力部53から入
力されたディレクトリの作成要求に応じて、記憶部51
に新たなユーザ用のディレクトリを生成する。この際、
陰影ディレクトリの生成が要求された場合には、一対の
ディレクトリ選択鍵(秘密鍵/公開鍵)を生成し、一方
のディレクトリ選択鍵(秘密鍵)をICカードR/W6
を介してユーザの認証用ICカード7に記録するとも
に、他方のディレクトリ選択鍵(公開鍵)を、生成した
ディレクトリに格納する。
【0038】また、制御部52は、ユーザによって入力
部53から入力されたディレクトリへのアクセス要求に
応じて、選択されたディレクトリが陰影ディレクトリで
あるかを判別し、陰影ディレクトリである場合には、所
定の認証処理によりユーザの認証を行う。そして、認証
結果が適正である場合には、カレントディレクトリを、
選択された陰影ディレクトリに移行する。このとき、認
証結果がエラーである場合には、該当するディレクトリ
が存在しない旨のエラーメッセージを表示部54に表示
する。なお、選択されたディレクトリが通常のディレク
トリである場合には、そのまま、カレントディレクトリ
を、選択されたディレクトリへ移行する。
【0039】入力部53は、ユーザにより入力されたデ
ータを制御部52に通知する。表示部54は、制御部5
2からの指示に従って、各種処理画面等を表示する。
【0040】認証用ICカード7は、ユーザ毎に設けら
れ、記憶部71と、制御部72と、入出力I/F(イン
タフェース)73と、を備えるICチップを有する。記
憶部71は、ROM、RAM、EEPROM等のメモリ
から構成され、端末5から供給されたディレクトリ選択
鍵(秘密鍵)を記憶する。制御部72は、ユーザが端末
5においてユーザにより選択された処理対象のディレク
トリが陰影ディレクトリである場合には、端末5との間
で所定の認証処理を行う。
【0041】次に、このファイル保護システムの動作に
ついて説明する。例えば、端末5の記憶部51にあるユ
ーザDのディレクトリを新たに生成する場面におけるデ
ィレクトリ生成処理について図6を参照して説明する。
【0042】例えば、ユーザDが端末5の入力部53か
ら、ディレクトリの生成要求を入力する(L21)。こ
のとき、ユーザDは、例えば、陰影ディレクトリを生成
対象として設定する。これに応じて、端末5の制御部5
2は、ユーザDに対応するディレクトリを記憶部51に
生成するとともに、一対のディレクトリ選択鍵(秘密鍵
/公開鍵)を生成する(L22)。そして、一方のディ
レクトリ選択鍵(秘密鍵)をICカードR/W6を介し
てユーザDの認証用ICカード7に供給し(L23)、
他方のディレクトリ選択鍵(公開鍵)をユーザDのディ
レクトリに格納する(L24)。これにより、端末5に
ユーザDの陰影ディレクトリが生成される。
【0043】次に、ユーザDが端末5における自己の陰
影ディレクトリにアクセスする場面における認証処理に
ついて図7を参照して説明する。
【0044】例えば、ユーザDが端末5の入力部53か
らユーザDのディレクトリを選択すると(L31)、端
末5は、乱数を生成して記憶部51に記憶するととも
に、認証用ICカード7に送信する(L32)。認証用
ICカード7は、乱数を受け取ると、乱数をディレクト
リ選択鍵(秘密鍵)で暗号化する等して認証コードを生
成する(L33)。そして、認証コードと、ユーザDの
陰影ディレクトリのディレクトリ名と、ディレクトリ選
択鍵(秘密鍵)と対となるディレクトリ選択鍵(公開
鍵)のIDと、を認証要求とともに端末5へ送信する
(L34)。
【0045】これに応じて、端末5は、引数のディレク
トリ名とディレクトリ選択鍵(公開鍵)のIDから、ユ
ーザDのディレクトリに対応するディレクトリ選択鍵
(公開鍵)を検索し、該当するディレクトリ選択鍵を検
出した場合には、その鍵を用いて認証コードを復号化す
る。そして、復号化により取得したコードを、先に記憶
部51に記憶していた乱数と照合し、これらが一致する
かをチェックする(L35)。そして、チェック結果に
基づくメッセージを表示部54に表示する(L36)。
これにより認証処理が完了する。
【0046】この例では、チェック結果が正常であると
する。この場合、端末5は、カレントディレクトリを、
選択されたユーザDのディレクトリに移す。これによ
り、ユーザDは、自己のディレクトリの配下にあるデー
タを読み出すことができる。
【0047】なお、上記認証処理において、認証コード
のチェック結果がエラーを示す場合には、端末5は、該
当するディレクトリが存在しない旨のメッセージを表示
部54に表示して処理を終了する。
【0048】このようにして、ユーザ毎のディレクトリ
が形成されるファイルシステムを有する端末5におい
て、ユーザが端末5内の自己のディレクトリを選択する
際に認証を行い、認証結果がエラーの場合にはディレク
トリの存在を否定するため、各ユーザのディレクトリを
他のユーザから隠し、他者が入り込めないようにするこ
とができる。これにより、各ディレクトリについて正当
な権限を有しない者による不正なアクセスを防止するこ
とができる。また、端末5にアクセス可能なユーザであ
っても、他のどのユーザのデータがICカード1に格納
されているかを知ることができないため、各ユーザのプ
ライバシーを保護することができる。
【0049】なお、本実施形態では、公開鍵暗号方式を
用いて秘密鍵をカード処理端末3側(変形例では認証用
カード7側)で保持し、公開鍵をICカード1(変形例
では端末5側)で保持するようにしているが、これに限
定されず、例えば共通鍵暗号方式を用いるようにしても
よい。この場合、例えば、ICカード1とカード処理端
末3(変形例では、端末5と認証用カード7)で共通の
鍵を保持するようにしてもよい。
【0050】また、本実施例では、認証に用いるディレ
クトリ選択鍵をICカード内部で生成するようにしてい
るが、これに限定されず、例えばICカード外部(カー
ド処理端末3等)で生成するようにしてもよい。例え
ば、カード処理端末3が一対のディレクトリ選択鍵を生
成し、ICカード1に対して陰影ディレクトリの生成を
要求し、これに応じて、ICカード1が陰影ディレクト
リを生成して、陰影ディレクトリの生成の完了をカード
処理端末3に通知し、これに応じて、カード処理端末3
がICカード1に対してディレクトリ選択鍵を送信し、
これに応じて、ICカード1がディレクトリ選択鍵を、
生成した陰影ディレクトリに格納するようにしてもよ
い。また、上記処理において、ディレクトリ選択鍵の生
成を処理の最初に行う必要はなく、例えば、カード処理
端末3が陰影ディレクトリの生成要求をICカード1に
送信した後に行ってもよい。
【0051】また、上記変形例において、ディレクトリ
選択鍵を用いた認証を行わず、ある陰影ディレクトリの
存在を知っている全てのユーザが、その陰影ディレクト
リにアクセスすることができるようにしてもよい。この
場合、端末5は、ユーザからの陰影ディレクトリの指定
に応じて、指定されたディレクトリが存在する場合には
カレントディレクトリを、選択されたディレクトリに移
し、また、指定されたディレクトリが検出できない場合
には、エラーメッセージを出力してもよい。また、IC
カード1についても、同様に、ディレクトリ選択鍵を用
いた認証を行わず、ある陰影ディレクトリの存在を知っ
ている全てのサービス提供者が、その陰影ディレクトリ
にアクセスすることができるようにしてもよい。
【0052】また、上記説明では、ディレクトリへのア
クセス要求を受け付けたときの認証において、チェック
結果がエラーを示す場合にはディレクトリの存在を否定
しているが、これに限定されず、要求されたディレクト
リへのアクセスを拒絶する旨の返答を行ってもよい。
【0053】なお、この発明のシステムは、専用のシス
テムによらず、通常のコンピュータシステムを用いて実
現可能である。例えば、上述の動作を実行するためのプ
ログラムをコンピュータ読み取り可能な記録媒体(F
D、CD−ROM、DVD等)に格納して配布し、該プ
ログラムをコンピュータにインストールすることによ
り、上述の処理を実行するカード処理端末3、端末5等
を構成してもよい。また、インターネット等のネットワ
ーク上のサーバ装置が有するディスク装置に格納してお
き、例えば搬送波に重畳してコンピュータにダウンロー
ド等するようにしてもよい。また、上述の機能を、OS
が分担又はOSとアプリケーションの共同により実現す
る場合等には、OS以外の部分のみを媒体に格納して配
布してもよく、また、搬送波に重畳してコンピュータに
ダウンロード等してもよい。
【0054】
【発明の効果】以上説明したように、本発明によれば、
ディレクトリ構造を有するファイルシステムへの不正な
アクセスを防止することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るICカードシステムの
システム構成図である。
【図2】図1のICカードシステムで使用されるICカ
ードの記憶部内のデータ構造を説明するための図であ
る。
【図3】ディレクトリ生成処理を説明するための図であ
る。
【図4】ICカード内のディレクトリにアクセスする際
の認証処理を説明するための図である。
【図5】本発明の実施形態の変形例のシステム構成図で
ある。
【図6】図5に示すシステムにおけるディレクトリ生成
処理を説明するための図である。
【図7】図5に示すシステムにおいて端末内のディレク
トリにアクセスする際の認証処理を説明するための図で
ある。
【符号の説明】
1 ICカード 11 記憶部 12 制御部 13 入出力I/F 3 カード処理端末 31 制御部 32 カードR/W部 33 記憶部 34 入力部 35 表示部 5 端末 51 記憶部 52 制御部 53 入力部 54 表示部 6 カードR/W 7 認証用ICカード 71 記憶部 72 制御部 73 入出力I/F
───────────────────────────────────────────────────── フロントページの続き (72)発明者 市原 尚久 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 七尾 慎司 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 2C005 MA05 MB04 NB03 5B017 AA07 BA05 BA06 CA14 5B035 AA13 BB09 BC00 CA11 CA38 5B082 EA12 JA08

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】コンピュータにより、ディレクトリ構造を
    有するファイルシステムへの不正なアクセスを防止する
    ためのディレクトリ隠蔽方法であって、 ディレクトリの選択に応じて、ディレクトリ選択者から
    所定の認証コードを取得し、 前記ディレクトリ選択者から取得した認証コードについ
    て認証を行い、認証結果が正常を示す場合には、カレン
    トディレクトリを、選択されたディレクトリへ移行し、
    認証結果がエラーを示す場合には、選択されたディレク
    トリの存在を否定する、 ことを特徴とするディレクトリ隠蔽方法。
  2. 【請求項2】ディレクトリ構造を有するファイルシステ
    ムを備えるコンピュータであって、 ディレクトリの選択に応じて、ディレクトリ選択者から
    所定の認証コードを取得する手段と、 前記ディレクトリ選択者から取得した認証コードについ
    て認証を行い、認証結果が正常を示す場合には、カレン
    トディレクトリを、選択されたディレクトリへ移行し、
    認証結果がエラーを示す場合には、選択されたディレク
    トリの存在を否定する手段と、 を備えることを特徴とするコンピュータ。
  3. 【請求項3】記憶領域にサービス提供者毎にディレクト
    リが形成されているICカードであって、 ディレクトリへのアクセス要求に応じて、アクセス要求
    元のサービス提供者から所定の認証コードを取得し、 前記アクセス要求元のサービス提供者から取得した認証
    コードについて認証を行い、認証結果が正常を示す場合
    には、要求されたディレクトリへのアクセスを許可し、
    認証結果がエラーを示す場合には、要求されたディレク
    トリの存在を否定する、 ことを特徴とするICカード。
JP2001159185A 2001-05-28 2001-05-28 ディレクトリ隠蔽方法、装置及びicカードシステム Expired - Lifetime JP4140683B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001159185A JP4140683B2 (ja) 2001-05-28 2001-05-28 ディレクトリ隠蔽方法、装置及びicカードシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001159185A JP4140683B2 (ja) 2001-05-28 2001-05-28 ディレクトリ隠蔽方法、装置及びicカードシステム

Publications (2)

Publication Number Publication Date
JP2002351728A true JP2002351728A (ja) 2002-12-06
JP4140683B2 JP4140683B2 (ja) 2008-08-27

Family

ID=19002810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001159185A Expired - Lifetime JP4140683B2 (ja) 2001-05-28 2001-05-28 ディレクトリ隠蔽方法、装置及びicカードシステム

Country Status (1)

Country Link
JP (1) JP4140683B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060270397A1 (en) * 2005-05-25 2006-11-30 Felica Networks, Inc. Contactless IC chip, portable terminal, information processing method, and program
JP2010244581A (ja) * 2010-07-22 2010-10-28 Felica Networks Inc 情報処理方法およびプログラム
JP2017097542A (ja) * 2015-11-20 2017-06-01 富士通株式会社 認証制御プログラム、認証制御装置、及び認証制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282471A (ja) * 1993-03-29 1994-10-07 Toshiba Corp ファイル管理方式
WO2001025870A2 (en) * 1999-10-01 2001-04-12 Infraworks Corporation System and method for providing data security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282471A (ja) * 1993-03-29 1994-10-07 Toshiba Corp ファイル管理方式
WO2001025870A2 (en) * 1999-10-01 2001-04-12 Infraworks Corporation System and method for providing data security

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060270397A1 (en) * 2005-05-25 2006-11-30 Felica Networks, Inc. Contactless IC chip, portable terminal, information processing method, and program
JP2006330962A (ja) * 2005-05-25 2006-12-07 Felica Networks Inc 非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP4577776B2 (ja) * 2005-05-25 2010-11-10 フェリカネットワークス株式会社 非接触icチップおよび携帯端末
US8477334B2 (en) 2005-05-25 2013-07-02 Felica Networks, Inc. Contactless IC chip, portable terminal, information processing method, and program
JP2010244581A (ja) * 2010-07-22 2010-10-28 Felica Networks Inc 情報処理方法およびプログラム
JP2017097542A (ja) * 2015-11-20 2017-06-01 富士通株式会社 認証制御プログラム、認証制御装置、及び認証制御方法

Also Published As

Publication number Publication date
JP4140683B2 (ja) 2008-08-27

Similar Documents

Publication Publication Date Title
AU2017323588B9 (en) Systems and methods for providing identity assurance for decentralized applications
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
JP4390911B2 (ja) 保護されたメモリシステム内のサービスへのアクセスを制御するための許可
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US6950942B2 (en) Integrated circuit device with data modifying capabilities and related methods
US20070101438A1 (en) Location-based authentication
US20070192843A1 (en) Disconnected credential validation using pre-fetched service tickets
EP2731042A1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
JP2004534988A (ja) 機密ネットワークアクセス
EP1440359A2 (en) User access control to distributed resources on a data communications network
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
US20080172750A1 (en) Self validation of user authentication requests
JP2002041347A (ja) 情報提供システムおよび装置
JP2001257668A (ja) 認証システム、携帯端末、認証方法及び記録媒体
US20050005128A1 (en) System for controlling access to stored data
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
US20070204167A1 (en) Method for serving a plurality of applications by a security token
JP4140683B2 (ja) ディレクトリ隠蔽方法、装置及びicカードシステム
US8218765B2 (en) Information system
RU2134931C1 (ru) Способ обеспечения доступа к объектам в операционной системе мсвс
JP6561707B2 (ja) データ閲覧制御プログラム、データ閲覧制御方法およびデータ閲覧制御装置
RU2311676C2 (ru) Способ обеспечения доступа к объектам корпоративной сети
JP2004140715A (ja) 電子文書管理方法及びシステム
Puliafito et al. Design and development of a practical security model for a mobile agent system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050914

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4140683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term