JP2002352204A - Access control method for shared information stored in ic card, and ic card - Google Patents

Access control method for shared information stored in ic card, and ic card

Info

Publication number
JP2002352204A
JP2002352204A JP2001159184A JP2001159184A JP2002352204A JP 2002352204 A JP2002352204 A JP 2002352204A JP 2001159184 A JP2001159184 A JP 2001159184A JP 2001159184 A JP2001159184 A JP 2001159184A JP 2002352204 A JP2002352204 A JP 2002352204A
Authority
JP
Japan
Prior art keywords
information
access
directory
service provider
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001159184A
Other languages
Japanese (ja)
Other versions
JP3622904B2 (en
Inventor
Shinji Nanao
慎司 七尾
Takashi Takeuchi
隆 竹内
Naohisa Ichihara
尚久 市原
Shinya Yamamoto
真也 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001159184A priority Critical patent/JP3622904B2/en
Publication of JP2002352204A publication Critical patent/JP2002352204A/en
Application granted granted Critical
Publication of JP3622904B2 publication Critical patent/JP3622904B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To advance the communization of data stored in an IC card securely step by step. SOLUTION: The IC card 1 stores individual access information generated about a specified service provider in a directory of the applicable service provider in the card, then receives an access request to shared data by the service provider from a card processing terminal 3 and authenticates the individual access information presented by the service provider. In this authentication, the IC card 1 holds the service provider's directory name when the service provider acquires the individual access information by accessing its own directory in the card, collates a directory name to be acquired from authentication information presented from the service provider with the previously held directory name and when they match with each other, allows access to the shared data and when they do not match with each other, refuses the access to the shared data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ICカードに格納
されたデータを複数のサービスで共有するICカードシ
ステム等に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card system and the like for sharing data stored in an IC card with a plurality of services.

【0002】[0002]

【従来の技術】従来、1枚のICカードに対して複数の
サービス提供者によるサービスの提供が可能なマルチア
プリケーションICカードが実現されている。このよう
なICカードを用いるシステムでは、リソース等の面か
らあるサービスがカード内に保持しているデータを他の
サービスにも共有できる仕組みが必要である。このデー
タの共有には、例えば、全てのサービスについて一括し
て共有とする方式と、一部のサービスについて順次共有
としていくことで段階的に共有化を進める方式等があ
る。後者の方式の具体的な方法として、例えば、共有化
したいデータ(共有データ)にアクセスするための鍵情
報を用意し、その鍵情報を一部のサービスに使用させ
て、共有データにアクセスさせる方法等がある。
2. Description of the Related Art Conventionally, a multi-application IC card capable of providing a service from a plurality of service providers to one IC card has been realized. In a system using such an IC card, there is a need for a mechanism that allows a service to share the data held in the card with other services in terms of resources and the like. This data sharing includes, for example, a method in which all services are collectively shared and a method in which sharing is gradually performed by sequentially sharing some services. As a specific method of the latter method, for example, a method in which key information for accessing data to be shared (shared data) is prepared, and the key information is used for some services to access the shared data Etc.

【0003】[0003]

【発明が解決しようとする課題】しかし、上記のような
鍵情報を用いた方法では、鍵情報が他のサービス提供者
に漏洩した場合、他のサービスで共有データが不正に利
用されてしまう虞がある。
However, in the method using the key information as described above, if the key information is leaked to another service provider, there is a possibility that the shared data may be illegally used in another service. There is.

【0004】このような問題の対策案として、共有デー
タへのアクセスを許可するサービス提供者に対し、共有
データへアクセスするための鍵情報を渡さずに、認証の
ための証明書等の情報を供給し、その証明書等の情報を
チェックしてサービス提供者の正当性を確認する方法が
ある。しかし、この場合、例えばあるサービス証明書等
の情報が格納されているカード内の記憶領域に他のサー
ビス提供者が入り込む等して不正に証明書等の情報を取
得し、その証明書等の情報を用いて共有データへアクセ
スしてしまう虞がある。
As a countermeasure for such a problem, information such as a certificate for authentication is provided to a service provider who permits access to the shared data without passing key information for accessing the shared data. There is a method of confirming the validity of the service provider by supplying the information and checking the information such as the certificate. However, in this case, for example, another service provider illegally obtains information such as a certificate by entering a storage area in the card storing information such as a certain service certificate, and obtains the information such as the certificate. There is a risk of accessing shared data using information.

【0005】本発明は、上述した事情に鑑みてなされた
もので、ICカードに格納されたデータの共有化を、安
全に段階的に進めることができる方法等を提供すること
を目的とする。
[0005] The present invention has been made in view of the above circumstances, and has as its object to provide a method and the like that can safely and stepwisely share data stored in an IC card.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係るアクセス制御方法は、コ
ンピュータにより、ICカードに格納されている所定の
共有情報を複数のサービス提供者に段階的に開放するた
めのアクセス制御方法であって、特定のサービス提供者
に付与する所定のアクセス情報を個別に生成するステッ
プと、前記生成されたアクセス情報を、ICカード内の
当該サービス提供者に対応するディレクトリに格納する
ステップと、前記共有情報へのアクセス要求に応じて、
アクセス要求元のサービス提供者から提示されたアクセ
ス情報について認証を行い、認証結果が正常を示す場合
には前記共有情報へのアクセスを許可し、認証結果がエ
ラーを示す場合には前記共有情報へのアクセスを拒絶す
る認証ステップと、を備えることを特徴とする。
In order to achieve the above object, an access control method according to a first aspect of the present invention uses a computer to transmit predetermined shared information stored in an IC card to a plurality of service providers. An access control method for gradually opening predetermined access information to be given to a specific service provider; and providing the generated access information to the service provision in an IC card. Storing in a directory corresponding to the user, and in response to an access request to the shared information,
The access information presented by the access requesting service provider is authenticated. If the authentication result indicates normal, the access to the shared information is permitted.If the authentication result indicates an error, the access to the shared information is performed. And an authentication step of rejecting the access of the user.

【0007】このような構成によれば、例えば共有情報
へのアクセスを許可したいサービス提供者に対してアク
セス情報を個別に発行し、アクセス要求元から提示され
たアクセス情報の検証結果が適正な場合に、共有情報へ
のアクセスを許可するようにすることにより、安全に、
ICカード内の共有情報を段階的に開放(共有化)する
ことができる。
[0007] According to such a configuration, for example, access information is individually issued to a service provider who wants to permit access to shared information, and the verification result of the access information presented from the access request source is appropriate. In addition, by allowing access to shared information,
The shared information in the IC card can be released (shared) step by step.

【0008】前記アクセス情報は、当該アクセス情報の
付与対象のサービス提供者のICカード内のディレクト
リを特定するためのディレクトリ情報に基づいて生成さ
れていてもよく、前記認証ステップは、アクセス要求元
のサービス提供者が、ICカード内の該サービス提供者
のディレクトリにアクセスして前記アクセス情報を取得
した場合に、該ディレクトリのディレクトリ情報を保持
するステップと、前記アクセス要求元のサービス提供者
から提示された認証情報から取得されるディレクトリ情
報を、前記保持ステップにより保持されたディレクトリ
情報と照合し、照合されたディレクトリ情報が合致する
場合には前記共有情報へのアクセスを許可し、合致しな
い場合には前記共有情報へのアクセスを拒絶するステッ
プと、を備えていてもよい。
[0008] The access information may be generated based on directory information for specifying a directory in an IC card of a service provider to which the access information is to be given. When the service provider accesses the directory of the service provider in the IC card and obtains the access information, holding the directory information of the directory; and presenting the directory information from the service provider of the access request source. The directory information obtained from the authentication information obtained is compared with the directory information held in the holding step, and if the checked directory information matches, access to the shared information is permitted. Denying access to the shared information. It may be.

【0009】ICカード内のサービス提供者のディレク
トリへのアクセス要求に応じて、アクセス要求元のサー
ビス提供者から所定の認証コードを取得してもよく、前
記アクセス要求元から取得した認証コードについて認証
を行い、認証結果が正常を示す場合には、要求されたデ
ィレクトリへのアクセスを許可し、認証結果がエラーを
示す場合には、要求されたディレクトリの存在を否定す
るようにしてもよい。
[0009] In response to a request for access to the directory of the service provider in the IC card, a predetermined authentication code may be obtained from the service provider of the access request source, and the authentication code obtained from the access request source may be authenticated. When the authentication result indicates normal, access to the requested directory is permitted. When the authentication result indicates an error, the existence of the requested directory may be denied.

【0010】これにより、サービス提供者がICカード
の自己のディレクトリにアクセスする際に認証を行い、
認証結果がエラーの場合にはディレクトリの存在を否定
するため、各サービス提供者のディレクトリを他のサー
ビス提供者から隠し、他者が入り込めないようにするこ
とができる。
[0010] Thereby, the service provider performs authentication when accessing the own directory of the IC card,
If the authentication result is an error, the existence of the directory is denied, so that the directory of each service provider can be hidden from other service providers so that no one can enter.

【0011】また、本発明の第2の観点に係るICカー
ドは、ICカードの記憶領域に格納されている所定の共
有情報を複数のサービス提供者に段階的に開放するシス
テム用のICカードであって、特定のサービス提供者に
付与すべく生成された所定のアクセス情報を、当該IC
カード内の前記サービス提供者に対応するディレクトリ
に格納する手段と、前記共有情報へのアクセス要求に応
じて、アクセス要求元のサービス提供者から提示された
アクセス情報について認証を行い、認証結果が正常を示
す場合には前記共有情報へのアクセスを許可し、認証結
果がエラーを示す場合には前記共有情報へのアクセスを
拒絶する認証手段と、を備えることを特徴とする。
[0011] An IC card according to a second aspect of the present invention is a system IC card that gradually releases predetermined shared information stored in a storage area of the IC card to a plurality of service providers. Then, predetermined access information generated to be given to a specific service provider is transmitted to the IC.
Means for storing in a directory corresponding to the service provider in the card, and, in response to the access request to the shared information, performing authentication on the access information presented by the service provider of the access request source, and the authentication result is normal. And authentication means for permitting access to the shared information when the authentication result indicates an error, and rejecting access to the shared information when the authentication result indicates an error.

【0012】このような構成によれば、例えば共有情報
へのアクセスを許可したいサービス提供者に対してアク
セス情報を個別に発行し、アクセス要求元から提示され
たアクセス情報の検証結果が適正な場合に、共有情報へ
のアクセスを許可するようにすることにより、安全に、
ICカード内の共有情報を段階的に開放(共有化)する
ことができる。
According to such a configuration, for example, the access information is individually issued to a service provider who wants to permit access to the shared information, and the verification result of the access information presented from the access request source is appropriate. In addition, by allowing access to shared information,
The shared information in the IC card can be released (shared) step by step.

【0013】前記アクセス情報は、当該アクセス情報の
付与対象のサービス提供者のディレクトリを特定するた
めのディレクトリ情報に基づいて生成されていてもよ
く、前記認証手段は、アクセス要求元のサービス提供者
が、該サービス提供者のディレクトリにアクセスして前
記アクセス情報を取得した場合に、該ディレクトリのデ
ィレクトリ情報を保持してもよく、前記アクセス要求元
のサービス提供者から提示された認証情報から取得され
るディレクトリ情報を、前記保持されたディレクトリ情
報と照合し、照合されたディレクトリ情報が合致する場
合には前記共有情報へのアクセスを許可し、合致しない
場合には前記共有情報へのアクセスを拒絶するようにし
てもよい。
[0013] The access information may be generated based on directory information for specifying a directory of a service provider to which the access information is to be given. When the access information is obtained by accessing the directory of the service provider, the directory information of the directory may be held, and the directory information is obtained from the authentication information presented by the service provider of the access request source. The directory information is collated with the stored directory information. If the collated directory information matches, access to the shared information is permitted, and if not, access to the shared information is denied. It may be.

【0014】サービス提供者のディレクトリへのアクセ
ス要求に応じて、アクセス要求元のサービス提供者から
所定の認証コードを取得してもよく、前記アクセス要求
元から取得した認証コードについて認証を行い、認証結
果が正常を示す場合には、要求されたディレクトリへの
アクセスを許可し、認証結果がエラーを示す場合には、
要求されたディレクトリの存在を否定するようにしても
よい。
In response to the service provider's access request to the directory, a predetermined authentication code may be obtained from the service provider of the access request source, and the authentication code obtained from the access request source is authenticated. If the result indicates success, grant access to the requested directory; if the authentication result indicates an error,
The existence of the requested directory may be denied.

【0015】これにより、サービス提供者がICカード
の自己のディレクトリにアクセスする際に認証を行い、
認証結果がエラーの場合にはディレクトリの存在を否定
するため、各サービス提供者のディレクトリを他のサー
ビス提供者から隠し、他者が入り込めないようにするこ
とができる。
[0015] Thereby, the service provider performs authentication when accessing the own directory of the IC card,
If the authentication result is an error, the existence of the directory is denied, so that the directory of each service provider can be hidden from other service providers so that no one can enter.

【0016】[0016]

【発明の実施の形態】以下、本発明の実施の形態に係る
ICカードシステムについて図面を参照して説明する。
本システムは、ユーザが1枚のICカードを用いて複数
のサービス提供者によるサービスの提供を受けるための
システムであって、ICカード内の所定のデータを複数
のサービス提供者で段階的に共有するためのシステムで
ある。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an IC card system according to an embodiment of the present invention will be described with reference to the drawings.
This system is for a user to receive a service provided by a plurality of service providers using one IC card, and a predetermined data in the IC card is shared stepwise by a plurality of service providers. It is a system for doing.

【0017】本発明の実施形態に係るICカードシステ
ムは、図1に示すように、ICカード1と、カード処理
端末3と、を備える。
The IC card system according to the embodiment of the present invention includes an IC card 1 and a card processing terminal 3, as shown in FIG.

【0018】ICカード1は、記憶部11と、制御部1
2と、入出力I/F(インタフェース)13と、を備え
るICチップを有する。記憶部11は、ROM、RA
M、EEPROM等のメモリから構成され、図2に示す
ように、サービス提供者毎のディレクトリが形成されて
いる。各ディレクトリには、例えば、各サービス提供者
により共有で利用される共有データ、共有データへアク
セスするための個別アクセス情報(証明書等)、個別ア
クセス情報の生成に使用される個別アクセス情報生成
鍵、個別アクセス情報の検証に使用される個別アクセス
検証鍵、各サービス提供者による自己のディレクトリへ
のアクセス時に使用されるディレクトリ選択鍵(復号
鍵)、等の情報が格納される。なお、個別アクセス情報
生成鍵と個別アクセス検証鍵は、例えば一対の暗号鍵と
復号鍵である。
The IC card 1 includes a storage unit 11 and a control unit 1
2 and an input / output I / F (interface) 13. The storage unit 11 includes a ROM, RA
M, EEPROM, etc., and a directory for each service provider is formed as shown in FIG. Each directory contains, for example, shared data used by each service provider in common, individual access information (such as a certificate) for accessing the shared data, and an individual access information generation key used to generate individual access information. And information such as an individual access verification key used for verifying individual access information, a directory selection key (decryption key) used when each service provider accesses its own directory, and the like. The individual access information generation key and the individual access verification key are, for example, a pair of an encryption key and a decryption key.

【0019】例えば図2には、共有データがサービス提
供者Aのディレクトリに格納され、共有データにアクセ
スするための個別アクセス情報がサービス提供者Bのデ
ィレクトリに格納されており、サービス提供者Aが保有
する共有データに、サービス提供者Bがアクセスできる
段階の状態が示されている。
For example, in FIG. 2, shared data is stored in the directory of service provider A, and individual access information for accessing the shared data is stored in the directory of service provider B. The state at the stage when the service provider B can access the shared data held is shown.

【0020】制御部12は、カード処理端末3からの要
求に応じて、記憶部11に格納されているデータの読み
出し、書き込み等の処理を行う。例えば、制御部12
は、サービス提供者によるカード内の自己のディレクト
リへのアクセス要求を受信した場合には、所定の認証処
理によりサービス提供者の認証を行った後に、該当する
ディレクトリへのアクセスを許可する。また、制御部1
2は、他者のディレクトリにおける共有データへのアク
セス要求を受信した場合には、制御部は、所定の検証処
理により、そのサービス提供者から提示された個別アク
セス情報の検証を行った後に、共有データへのアクセス
を許可する。また、制御部12は、共有データの保管元
のサービス提供者からのアクセス権情報の生成要求に応
じて、指定されたサービス提供者用のアクセス権情報を
所定の個別アクセス情報生成処理により生成し、生成し
たアクセス権情報をそのサービス提供者のディレクトリ
に格納する。
The control unit 12 performs processing such as reading and writing of data stored in the storage unit 11 in response to a request from the card processing terminal 3. For example, the control unit 12
When the service provider receives a request for access to its own directory in the card by the service provider, the service provider is authenticated by a predetermined authentication process, and then the access to the corresponding directory is permitted. Control unit 1
2, when receiving a request to access shared data in another person's directory, the control unit verifies the individual access information presented by the service provider by a predetermined verification process, Allow access to data. Further, the control unit 12 generates the access right information for the specified service provider by a predetermined individual access information generation process in response to the access right information generation request from the service provider of the storage source of the shared data. Then, the generated access right information is stored in the directory of the service provider.

【0021】入出力I/F13は、制御部12からの指
示に従って、カード処理端末3と接続して通信を行う。
The input / output I / F 13 is connected to the card processing terminal 3 for communication according to an instruction from the control unit 12.

【0022】カード処理端末3は、例えばサービス提供
者毎に設けられており、制御部31と、カードR/W
(リーダ/ライタ)部32と、記憶部33と、入力部3
4と、表示部35と、を備える。
The card processing terminal 3 is provided, for example, for each service provider, and includes a control unit 31 and a card R / W
(Reader / Writer) unit 32, storage unit 33, and input unit 3
4 and a display unit 35.

【0023】制御部31は、記憶部33に記憶されるプ
ログラムを実行することにより、ユーザのICカード1
の記憶領域にアクセスし、そこに格納されているデータ
を用いて、サービス提供者がユーザにサービス提供する
ための種々の処理を行う。このICカード1の記憶領域
へのアクセスにおいて、例えば、そのサービス提供者の
ディレクトリにアクセスする場合、制御部31は、所定
の認証処理によりICカード1からサービス提供者につ
いて認証を受ける必要がある。そして、認証結果が正常
を示す場合に、そのサービス提供者のディレクトリへの
アクセスが許可される。また、共有データにアクセスす
るため、カード内の他のサービス提供者のディレクトリ
にアクセスする場合、制御部31は、そのサービス提供
者のディレクトリに格納された個別アクセス情報を取得
し、取得した個別アクセス情報をICカード1に提示し
て所定の検証処理による検証を受ける必要がある。そし
て、この検証結果が正常を示す場合に、他のサービス提
供者のディレクトリに格納されている共有データへのア
クセスが許可される。
The control unit 31 executes a program stored in the storage unit 33, thereby controlling the user's IC card 1
And performs various processes for the service provider to provide the service to the user by using the data stored therein. In accessing the storage area of the IC card 1, for example, when accessing the directory of the service provider, the control unit 31 needs to be authenticated from the IC card 1 for the service provider by a predetermined authentication process. When the authentication result indicates normal, access to the directory of the service provider is permitted. When accessing the directory of another service provider in the card in order to access the shared data, the control unit 31 obtains the individual access information stored in the directory of the service provider, and obtains the obtained individual access information. It is necessary to present information to the IC card 1 and undergo verification by a predetermined verification process. If the verification result indicates normal, access to the shared data stored in the directory of another service provider is permitted.

【0024】また、制御部31は、例えば入力部から入
力された所定の要求等に応じて、特定のサービス提供者
に対する個別アクセス情報の生成をICカード1に要求
する。これにより、ICカード1における特定のサービ
ス提供者のディレクトリに個別アクセス情報が格納され
る。なお、この個別アクセス情報の生成を要求する機能
は、例えば、共有データの保有元のサービス提供者に対
応するカード処理端末3に設けられる。
The control unit 31 requests the IC card 1 to generate individual access information for a specific service provider in response to, for example, a predetermined request input from the input unit. Thus, the individual access information is stored in the directory of the specific service provider in the IC card 1. The function of requesting the generation of the individual access information is provided, for example, in the card processing terminal 3 corresponding to the service provider that holds the shared data.

【0025】カードR/W部32は、制御部31からの
指示に従って、ICカード1との通信を行う。記憶部3
3は、対応するサービス提供者のディレクトリ選択鍵
(暗号鍵)等の情報を記憶する。また、記憶部33は、
制御部31が実行するプログラムを記憶するとともに、
処理に必要な各種のデータを記憶する。入力部34は、
入力されたデータを制御部31に通知する。表示部35
は、制御部31からの指示に従って、サービス提供のた
めの処理画面等を表示する。
The card R / W unit 32 communicates with the IC card 1 according to an instruction from the control unit 31. Storage unit 3
Reference numeral 3 stores information such as a directory selection key (encryption key) of the corresponding service provider. In addition, the storage unit 33
While storing the program executed by the control unit 31,
Various data required for processing are stored. The input unit 34
The control unit 31 is notified of the input data. Display 35
Displays a processing screen or the like for providing a service in accordance with an instruction from the control unit 31.

【0026】次に、本実施形態に係るICカードシステ
ムの動作について、サービス提供者Aの保有する共有デ
ータをサービス提供者B、Cについて段階的に共有化す
る場合を例に説明する。
Next, the operation of the IC card system according to the present embodiment will be described by taking as an example the case where the shared data held by the service provider A is shared stepwise with the service providers B and C.

【0027】まず初めの段階として、サービス提供者A
が保有する共有データをサービス提供者Bが利用できる
ようにするため、サービス提供者Bについての個別アク
セス情報を生成する場面における個別アクセス情報生成
処理について図3を参照して説明する。
As a first step, the service provider A
With reference to FIG. 3, a description will be given of an individual access information generation process in a case where individual access information for the service provider B is generated so that the service provider B can use the shared data held by the service provider B.

【0028】例えば、ICカード1がサービス提供者A
に対応するカード処理端末3にセットされ、操作者(ユ
ーザ、サービス提供者Aの担当者等)がサービス提供者
Bについての個別アクセス情報の生成要求をカード処理
端末3に入力する。これに応じて、カード処理端末3
は、サービス提供者Bについての個別アクセス情報の生
成要求をICカード1に送信する(L1)。
For example, if the IC card 1 is the service provider A
The operator (user, person in charge of the service provider A, or the like) inputs a request for generating individual access information for the service provider B to the card processing terminal 3 corresponding to. In response, the card processing terminal 3
Transmits a request to generate individual access information for the service provider B to the IC card 1 (L1).

【0029】ICカード1は、個別アクセス情報の生成
要求をカード処理端末3から受信すると、サービス提供
者Bのディレクトリ名と生成した乱数とパディングバイ
ト等の情報を個別アクセス情報生成鍵を用いて暗号化す
る等して個別アクセス情報を生成する(L2)。そし
て、生成した個別アクセス情報をカード内のサービス提
供者Bのディレクトリに格納し(L3)、完了信号をカ
ード処理端末3に供給する(L4)。これにより、IC
カード1にサービス提供者Bの個別アクセス情報が生成
され、以後、サービス提供者Bによる共有データへのア
クセスが可能となる。
When the IC card 1 receives the request for generating the individual access information from the card processing terminal 3, the IC card 1 encrypts the directory name of the service provider B, the generated random number, and the padding byte using the individual access information generation key. Then, individual access information is generated (L2). Then, the generated individual access information is stored in the directory of the service provider B in the card (L3), and a completion signal is supplied to the card processing terminal 3 (L4). Thereby, IC
The individual access information of the service provider B is generated in the card 1, and thereafter, the service provider B can access the shared data.

【0030】次に、サービス提供者Bがサービスをユー
ザに提供するためにICカード1における共有データに
アクセスする際に、サービス提供者Bがカード内の自己
のディレクトリにアクセスして個別アクセス情報を取得
する場面における認証処理について図4を参照して説明
する。
Next, when the service provider B accesses the shared data in the IC card 1 to provide the service to the user, the service provider B accesses its own directory in the card and stores the individual access information. The authentication process in the case of acquiring will be described with reference to FIG.

【0031】例えば、ユーザのICカード1がサービス
提供者Bに対応するカード処理端末3にセットされる
と、カード処理端末3は、ICカード1に乱数の生成要
求を送信する(L11)。これに応じて、ICカード1
は乱数を生成して記憶部11に記憶するとともに、カー
ド処理端末3に送信する(L12)。カード処理端末3
は、乱数を受け取ると、乱数をディレクトリ選択鍵(暗
号鍵)で暗号化する等して認証コードを生成する(L1
3)。そして、認証コードと、サービス提供者Bのディ
レクトリ名と、ディレクトリ選択鍵(暗号鍵)と対とな
るディレクトリ選択鍵(復号鍵)のIDと、を認証要求
とともにICカード1へ送信する(L14)。
For example, when the user's IC card 1 is set in the card processing terminal 3 corresponding to the service provider B, the card processing terminal 3 transmits a random number generation request to the IC card 1 (L11). In response, the IC card 1
Generates a random number, stores it in the storage unit 11, and transmits it to the card processing terminal 3 (L12). Card processing terminal 3
Receives the random number and generates an authentication code by encrypting the random number with a directory selection key (encryption key) (L1
3). Then, the authentication code, the directory name of the service provider B, and the ID of the directory selection key (decryption key) paired with the directory selection key (encryption key) are transmitted to the IC card 1 together with the authentication request (L14). .

【0032】これに応じて、ICカード1は、引数のデ
ィレクトリ名と鍵のIDからディレクトリ選択鍵(復号
鍵)を検索し、該当するディレクトリ選択鍵を検出した
場合には、その鍵を用いて認証コードを復号化する。そ
して、復号化により取得したコードを、先に記憶部11
に記憶していた乱数と照合し、これらが一致するかをチ
ェックする(L15)。そして、チェック結果に基づく
返答をカード処理端末3に送信する(L16)。これに
より認証処理が完了する。
In response, the IC card 1 searches for the directory selection key (decryption key) from the directory name and the key ID of the argument, and when the corresponding directory selection key is detected, the IC card 1 uses the key. Decrypt the authentication code. Then, the code acquired by the decryption is stored in the storage unit 11 first.
Is checked against the random numbers stored in the step (L15). Then, a response based on the check result is transmitted to the card processing terminal 3 (L16). This completes the authentication process.

【0033】この例では、チェック結果が正常であり、
サービス提供者Bのディレクトリへのアクセスを許可す
る旨の返信がなされることとする。この場合、カード処
理端末3は、例えば、ICカード1内のサービス提供者
Bのディレクトリにおける個別アクセス情報の取得要求
をICカード1に送信する。ICカード1は、カード処
理端末3によるアクセス先のディレクトリを示す情報
(カレントディレクトリ情報)を記憶部11に記憶する
とともに、要求されたサービス提供者Bのディレクトリ
における個別アクセス情報を読み出してカード処理端末
3に供給する。これにより、カード処理端末3は、サー
ビス提供者Bの個別アクセス情報を取得することができ
る。
In this example, the check result is normal,
It is assumed that a reply indicating that access to the directory of the service provider B is permitted is made. In this case, the card processing terminal 3 transmits, for example, a request to acquire the individual access information in the directory of the service provider B in the IC card 1 to the IC card 1. The IC card 1 stores information indicating the directory to which the card processing terminal 3 accesses (current directory information) in the storage unit 11 and reads out the individual access information in the requested directory of the service provider B to read the card processing terminal 3. Supply 3 Thereby, the card processing terminal 3 can acquire the individual access information of the service provider B.

【0034】なお、上記認証処理において、認証コード
のチェック結果がエラーを示す場合には、ICカード1
は、該当するディレクトリが存在しない旨の返答をカー
ド処理端末3に送信する。
In the above authentication process, if the check result of the authentication code indicates an error, the IC card 1
Sends a response to the effect that no corresponding directory exists to the card processing terminal 3.

【0035】続いて、サービス提供者Bが、取得した個
別アクセス情報を用いて共有データにアクセスする場面
における検証処理について図5を参照して説明する。
Next, a verification process in a case where the service provider B accesses the shared data using the obtained individual access information will be described with reference to FIG.

【0036】サービス提供者Bのカード処理端末3は、
個別アクセス情報とともに、共有データへのアクセス要
求をICカード1に送信する(L21)。これに応じ
て、ICカード1は、カード処理端末3から受信した個
別アクセス情報を個別アクセス検証鍵で復号化すること
により、ディレクトリ名と乱数とパディングバイトを取
得する。そして、取得した情報のうちのディレクトリ名
を、記憶部11に保持されているカレントディレクトリ
情報が示すディレクトリ名と照合し、一致するか否かを
チェックする(L22)。そして、チェック結果に基づ
く返答をカード処理端末3に送信する(L23)。これ
により検証処理が完了する。
The card processing terminal 3 of the service provider B
An access request to the shared data is transmitted to the IC card 1 together with the individual access information (L21). In response, the IC card 1 obtains the directory name, the random number, and the padding byte by decrypting the individual access information received from the card processing terminal 3 with the individual access verification key. Then, the directory name of the acquired information is checked against the directory name indicated by the current directory information stored in the storage unit 11, and it is checked whether or not they match (L22). Then, a response based on the check result is transmitted to the card processing terminal 3 (L23). This completes the verification process.

【0037】この例では、チェック結果が正常であり、
サービス提供者Bの共有データへのアクセスを許可する
旨の返信がなされることとする。この場合、カード処理
端末3は、例えば、ICカード1内のサービス提供者A
のディレクトリにおける共有データの読み出し要求をI
Cカード1に送信する。ICカード1は、要求されたサ
ービス提供者Aのディレクトリにおける共有データを読
み出してカード処理端末3に供給する。これにより、カ
ード処理端末3は共有データを取得することができ、サ
ービス提供者Bによる共有データを用いたサービス提供
が可能となる。
In this example, the check result is normal,
It is assumed that a reply to permit the service provider B to access the shared data is sent. In this case, the card processing terminal 3 is, for example, a service provider A in the IC card 1.
Request for reading shared data in the directory
Send to C card 1. The IC card 1 reads out the shared data in the directory of the requested service provider A and supplies it to the card processing terminal 3. As a result, the card processing terminal 3 can acquire the shared data, and the service provider B can provide a service using the shared data.

【0038】次の段階として、サービス提供者Aが保有
する共有データをサービス提供者Cが利用できるように
するため、上記のサービス提供者Bの場合と同様に、個
別アクセス情報生成処理(図3参照)によりサービス提
供者Cについての個別アクセス情報を生成して、ICカ
ード1内のCのディレクトリに格納する。これにより、
サービス提供者Cの個別アクセス情報が生成されるた
め、以後、サービス提供者Cによる共有データへのアク
セスが可能となる。
As the next step, in order to make the shared data held by the service provider A available to the service provider C, the individual access information generation processing (FIG. 3) is performed in the same manner as in the case of the service provider B described above. ), The individual access information for the service provider C is generated, and stored in the directory C of the IC card 1. This allows
Since the individual access information of the service provider C is generated, the service provider C can access the shared data thereafter.

【0039】次に、例えば、ユーザのICカード1がサ
ービス提供者Cに対応するカード処理端末3にセットさ
れると、カード処理端末3は、ICカード1内の共有デ
ータへアクセスするため、まず、自己のディレクトリに
おける個別アクセス情報を取得する。この場合、カード
処理端末3とICカード1の間で、上記のサービス提供
者Bの場合と同様な認証処理(図4参照)が実行され、
サービス提供者Cについての認証がなされる。
Next, for example, when the user's IC card 1 is set in the card processing terminal 3 corresponding to the service provider C, the card processing terminal 3 first accesses the shared data in the IC card 1. , And obtains individual access information in its own directory. In this case, an authentication process (see FIG. 4) similar to that of the service provider B is performed between the card processing terminal 3 and the IC card 1, and
Authentication of the service provider C is performed.

【0040】そして、サービス提供者Cの認証が適正に
完了すると、ICカード1内のサービス提供者Cのディ
レクトリへのアクセスが許可される。これに応じて、カ
ード処理端末3は、サービス提供者Cのディレクトリに
おける個別アクセス情報の取得要求をICカード1に送
信する。ICカード1は、アクセス先のディレクトリを
示す情報(カレントディレクトリ情報)を記憶部11に
記憶するとともに、要求されたサービス提供者Cのディ
レクトリにおける個別アクセス情報を読み出して、カー
ド処理端末3に供給する。これにより、カード処理端末
3は、サービス提供者Cの個別アクセス情報を取得する
ことができる。
When the authentication of the service provider C is properly completed, access to the directory of the service provider C in the IC card 1 is permitted. In response, the card processing terminal 3 transmits a request for obtaining individual access information in the directory of the service provider C to the IC card 1. The IC card 1 stores information (current directory information) indicating the directory of the access destination in the storage unit 11, reads out the individual access information in the directory of the requested service provider C, and supplies it to the card processing terminal 3. . Thereby, the card processing terminal 3 can acquire the individual access information of the service provider C.

【0041】なお、認証処理におけるチェック結果がエ
ラーを示す場合には、ICカード1は、該当するディレ
クトリが存在しない旨の返答をカード処理端末3に送信
する。
If the check result in the authentication processing indicates an error, the IC card 1 sends a reply to the effect that no corresponding directory exists to the card processing terminal 3.

【0042】続いて、カード処理端末3は、ICカード
1内の共有データにアクセスするため、共有データへの
アクセス要求をICカード1に送信する。これにより、
上記のサービス提供者Bの場合と同様な検証処理(図5
参照)が実行され、サービス提供者Cがアクセス要求と
ともに提示した個別アクセス情報についての検証がなさ
れる。
Subsequently, the card processing terminal 3 transmits an access request to the shared data to the IC card 1 in order to access the shared data in the IC card 1. This allows
The same verification processing as in the case of the service provider B (FIG. 5)
Is performed, and the individual access information presented by the service provider C together with the access request is verified.

【0043】そして、サービス提供者Cの個別アクセス
情報についての検証が適正に完了すると、サービス提供
者Cによる共有データへのアクセスが許可される。これ
に応じて、カード処理端末3は、共有データの読み出し
要求をICカード1に送信し、ICカード1は、要求さ
れた共有データを読み出してカード処理端末3に供給す
る。これにより、カード処理端末3において、サービス
提供者Cによる共有データを用いたサービス提供が可能
となる。
When the verification of the individual access information of the service provider C is properly completed, the access to the shared data by the service provider C is permitted. In response to this, the card processing terminal 3 transmits a read request for the shared data to the IC card 1, and the IC card 1 reads the requested shared data and supplies the read shared data to the card processing terminal 3. As a result, in the card processing terminal 3, a service can be provided by the service provider C using the shared data.

【0044】このようにして、共有データへのアクセス
を許可するサービス提供者に対して個別アクセス情報
(証明書等)を個別に発行して、アクセス要求元から提
示された個別アクセス情報の検証結果が適正な場合に共
有データへのアクセスを許可する。これにより、安全
に、複数のサービス提供者について段階的に共有データ
を開放することができる。また、各サービス提供者の個
別アクセス情報をICカード1内における各サービス提
供者のディレクトリに格納し、サービス提供者がICカ
ード1内の自己のディレクトリにアクセスする際に認証
を行い、認証結果がエラーの場合にはディレクトリの存
在を否定するため、各サービス提供者のディレクトリを
他のサービス提供者から隠し、他者が入り込めないよう
にすることができる。これにより、共有データへアクセ
スするための個別アクセス情報が他者に不正に取得され
ることを防止し、安全性を確保することができる。
As described above, the individual access information (certificate, etc.) is individually issued to the service provider permitted to access the shared data, and the verification result of the individual access information presented from the access request source is issued. Allow access to shared data when appropriate. As a result, the shared data can be safely released to a plurality of service providers in a stepwise manner. In addition, the individual access information of each service provider is stored in the directory of each service provider in the IC card 1, and the service provider performs authentication when accessing its own directory in the IC card 1, and the authentication result is In the case of an error, since the existence of the directory is denied, the directory of each service provider can be hidden from other service providers, so that others cannot enter. As a result, it is possible to prevent individual access information for accessing the shared data from being illegally acquired by another person, and to ensure security.

【0045】なお、上記説明では、サービス提供者毎に
カード処理端末3を設けるようにしているが、これに限
定されず、例えば、1台のカード処理端末で複数のサー
ビス提供者によりサービスが提供されるようにしてもよ
い。この場合、カード処理端末3の記憶部33には各サ
ービス提供者の処理プログラム及びデータが記憶され、
所定の要求に応じて、カード処理端末3が、いずれかの
サービス提供者の処理プログラム等を読み出して実行す
るようにしてもよい。実行対象のサービスの選択基準は
任意であり、外部的要求(例えば、入力部34からサー
ビスの選択入力を受け付ける場合等)に応じて行うよう
にしてもよく、また、内部的要求(例えば、カード処理
端末3がICカード1に記憶されている情報に基づいて
サービスを選択する場合等)に応じて行うようにしても
よい。
In the above description, the card processing terminal 3 is provided for each service provider. However, the present invention is not limited to this. For example, a single card processing terminal can provide services by a plurality of service providers. May be performed. In this case, the storage unit 33 of the card processing terminal 3 stores a processing program and data of each service provider,
In response to a predetermined request, the card processing terminal 3 may read and execute a processing program or the like of any service provider. The criterion for selecting the service to be executed is arbitrary, and may be determined in response to an external request (for example, when a selection input of a service is received from the input unit 34), or may be performed according to an internal request (for example, a card). (For example, when the processing terminal 3 selects a service based on the information stored in the IC card 1).

【0046】また、カード処理端末3は、ネットワーク
に接続されていてもよく、スタンドアロンでもよい。ま
た、ICカード1内のデータの利用主体はサービス提供
者に限定されず任意である。また、上記説明では、ディ
レクトリへのアクセス要求を受け付けたときの認証にお
いて、チェック結果がエラーを示す場合にはディレクト
リの存在を否定しているが、これに限定されず、要求さ
れたディレクトリへのアクセスを拒絶する旨の返答を行
ってもよい。
The card processing terminal 3 may be connected to a network or stand alone. Further, the subject of use of the data in the IC card 1 is not limited to the service provider, and is arbitrary. Further, in the above description, in the authentication when the access request to the directory is accepted, if the check result indicates an error, the existence of the directory is denied. A response to deny access may be sent.

【0047】また、上記説明では、個別アクセス情報を
ICカード内部で生成するようにしているが、これに限
定されず、例えばICカード外部(カード処理端末3
等)で個別アクセス情報を生成するようにしてもよい。
例えばサービス提供者Aが保有する共有データについて
サービス提供者Bの個別アクセス情報を生成する場合に
は、まず、サービス提供者Bのカード処理端末3がサー
ビス提供者Aのカード処理端末3に対して、サービス提
供者Bのディレクトリ名を供給する。そして、サービス
提供者Aのカード処理端末3は、受け取ったサービス提
供者Bのディレクトリ名と、生成した乱数と、パディン
グバイト等の情報を、個別アクセス情報生成鍵を用いて
暗号化する等して個別アクセス情報を生成し、生成した
個別アクセス情報をサービス提供者Bのカード処理端末
3に供給する。個別アクセス情報を受け取ったサービス
提供者Bのカード処理端末3は、ICカード内の自己の
ディレクトリにアクセスし、個別アクセス情報をディレ
クトリに格納する。なお、サービス提供者Aとサービス
提供者Bの処理プログラムが同一のカード処理端末3で
実行される場合には、例えば、その制御部31が各処理
プログラムを上記処理のように実行することにより、サ
ービス提供者Aの処理プログラムとサービス提供者Bの
処理プログラム間で、各データ(サービス提供者Bのデ
ィレクトリ名、生成された個別アクセス情報等)がやり
取りされる。
Further, in the above description, the individual access information is generated inside the IC card. However, the present invention is not limited to this.
, Etc.) to generate the individual access information.
For example, when generating the individual access information of the service provider B with respect to the shared data held by the service provider A, first, the card processing terminal 3 of the service provider B is transmitted to the card processing terminal 3 of the service provider A. , The directory name of the service provider B. Then, the card processing terminal 3 of the service provider A encrypts the received information such as the directory name of the service provider B, the generated random number, and the padding byte by using the individual access information generation key. The individual access information is generated, and the generated individual access information is supplied to the card processing terminal 3 of the service provider B. The card processing terminal 3 of the service provider B that has received the individual access information accesses its own directory in the IC card and stores the individual access information in the directory. When the processing programs of the service provider A and the service provider B are executed by the same card processing terminal 3, for example, the control unit 31 executes each processing program as described above, Each data (directory name of service provider B, generated individual access information, etc.) is exchanged between the processing program of service provider A and the processing program of service provider B.

【0048】なお、この発明のシステムは、専用のシス
テムによらず、通常のコンピュータシステムを用いて実
現可能である。例えば、上述の動作を実行するためのプ
ログラムをコンピュータ読み取り可能な記録媒体(F
D、CD−ROM、DVD等)に格納して配布し、該プ
ログラムをコンピュータにインストールすることによ
り、上述の処理を実行するカード処理端末3等を構成し
てもよい。また、インターネット等のネットワーク上の
サーバ装置が有するディスク装置に格納しておき、例え
ば搬送波に重畳してコンピュータにダウンロード等する
ようにしてもよい。また、上述の機能を、OSが分担又
はOSとアプリケーションの共同により実現する場合等
には、OS以外の部分のみを媒体に格納して配布しても
よく、また、搬送波に重畳してコンピュータにダウンロ
ード等してもよい。
It should be noted that the system of the present invention can be realized by using a general computer system without using a dedicated system. For example, a computer readable recording medium (F
D, CD-ROM, DVD, etc.), and the program may be installed in a computer to configure the card processing terminal 3 or the like that executes the above-described processing. Alternatively, the program may be stored in a disk device of a server device on a network such as the Internet, and may be superimposed on a carrier wave and downloaded to a computer. In the case where the above-described functions are realized by the OS sharing or the OS and the application being jointly used, only the part other than the OS may be stored in the medium and distributed. You may download it.

【0049】[0049]

【発明の効果】以上説明したように、本発明によれば、
安全に、ICカード内の共有情報を段階的に開放(共有
化)することができる。
As described above, according to the present invention,
The shared information in the IC card can be released (shared) step by step safely.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態に係るICカードシステムの
システム構成図である。
FIG. 1 is a system configuration diagram of an IC card system according to an embodiment of the present invention.

【図2】図1のICカードシステムで使用されるICカ
ードの記憶部内のデータ構造を説明するための図であ
る。
FIG. 2 is a diagram for explaining a data structure in a storage unit of the IC card used in the IC card system of FIG. 1;

【図3】個別アクセス情報生成処理を説明するための図
である。
FIG. 3 is a diagram for explaining individual access information generation processing.

【図4】ICカード内のディレクトリにアクセスする際
の認証処理を説明するための図である。
FIG. 4 is a diagram for explaining an authentication process when accessing a directory in an IC card.

【図5】共有データにアクセスする際の検証処理を説明
するための図である。
FIG. 5 is a diagram illustrating a verification process when accessing shared data.

【符号の説明】[Explanation of symbols]

1 ICカード 11 記憶部 12 制御部 13 入出力I/F 3 カード処理端末 31 制御部 32 カードR/W部 33 記憶部 34 入力部 35 表示部 DESCRIPTION OF SYMBOLS 1 IC card 11 Storage part 12 Control part 13 Input / output I / F 3 Card processing terminal 31 Control part 32 Card R / W part 33 Storage part 34 Input part 35 Display part

フロントページの続き (72)発明者 市原 尚久 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 山本 真也 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 2C005 MA05 MB10 SA07 SA12 SA22 5B035 AA13 BB09 CA29 CA38 5B058 CA23 CA27 KA31 KA35 Continued on the front page (72) Inventor Naohisa Ichihara 3-3-3 Toyosu, Koto-ku, Tokyo Inside NTT Data Corporation (72) Inventor Shinya Yamamoto 3-3-1 Toyosu, Koto-ku, Tokyo No. F-term in NTT Data Corporation (reference) 2C005 MA05 MB10 SA07 SA12 SA22 5B035 AA13 BB09 CA29 CA38 5B058 CA23 CA27 KA31 KA35

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】コンピュータにより、ICカードに格納さ
れている所定の共有情報を複数のサービス提供者に段階
的に開放するためのアクセス制御方法であって、 特定のサービス提供者に付与する所定のアクセス情報を
生成するステップと、 前記生成されたアクセス情報を、ICカード内の当該サ
ービス提供者に対応するディレクトリに格納するステッ
プと、 前記共有情報へのアクセス要求に応じて、アクセス要求
元のサービス提供者から提示されたアクセス情報につい
て認証を行い、認証結果が正常を示す場合には前記共有
情報へのアクセスを許可し、認証結果がエラーを示す場
合には前記共有情報へのアクセスを拒絶する認証ステッ
プと、 を備えることを特徴とするアクセス制御方法。
1. An access control method for gradually releasing predetermined shared information stored in an IC card to a plurality of service providers by a computer, wherein the predetermined control information is provided to a specific service provider. Generating access information; storing the generated access information in a directory in the IC card corresponding to the service provider; and responding to the access request to the shared information, the service of the access request source. Perform authentication on the access information presented by the provider, permit access to the shared information when the authentication result indicates normal, and reject access to the shared information when the authentication result indicates an error. An access control method, comprising: an authentication step.
【請求項2】前記アクセス情報は、当該アクセス情報の
付与対象のサービス提供者のICカード内のディレクト
リを特定するためのディレクトリ情報に基づいて生成さ
れており、 前記認証ステップは、 アクセス要求元のサービス提供者が、ICカード内の該
サービス提供者のディレクトリにアクセスして前記アク
セス情報を取得した場合に、該ディレクトリのディレク
トリ情報を保持するステップと、 前記アクセス要求元のサービス提供者から提示された認
証情報から取得されるディレクトリ情報を、前記保持ス
テップにより保持されたディレクトリ情報と照合し、照
合されたディレクトリ情報が合致する場合には前記共有
情報へのアクセスを許可し、合致しない場合には前記共
有情報へのアクセスを拒絶するステップと、を備える、 ことを特徴とする請求項1に記載のアクセス制御方法。
2. The method according to claim 1, wherein the access information is generated based on directory information for specifying a directory in an IC card of a service provider to which the access information is to be given. When the service provider accesses the directory of the service provider in the IC card and obtains the access information, holding the directory information of the directory; and presenting the directory information from the service provider of the access request source. The directory information obtained from the authentication information obtained is compared with the directory information held in the holding step, and if the checked directory information matches, access to the shared information is permitted. Denying access to the shared information. 2. The access control method according to claim 1, wherein:
【請求項3】ICカード内のサービス提供者のディレク
トリへのアクセス要求に応じて、アクセス要求元のサー
ビス提供者から所定の認証コードを取得し、 前記アクセス要求元から取得した認証コードについて認
証を行い、認証結果が正常を示す場合には、要求された
ディレクトリへのアクセスを許可し、認証結果がエラー
を示す場合には、要求されたディレクトリの存在を否定
する、 ことを特徴とする請求項1又は2に記載のアクセス制御
方法。
3. In response to a request for access to a directory of a service provider in an IC card, a predetermined authentication code is obtained from a service provider of an access request source, and authentication is performed on the authentication code obtained from the access request source. Performing the authentication, if the authentication result indicates normal, permits the access to the requested directory, and if the authentication result indicates an error, denies the existence of the requested directory. 3. The access control method according to 1 or 2.
【請求項4】ICカードの記憶領域に格納されている所
定の共有情報を複数のサービス提供者に段階的に開放す
るシステム用のICカードであって、 特定のサービス提供者に付与すべく生成された所定のア
クセス情報を、当該ICカード内の前記サービス提供者
に対応するディレクトリに格納する手段と、 前記共有情報へのアクセス要求に応じて、アクセス要求
元のサービス提供者から提示されたアクセス情報につい
て認証を行い、認証結果が正常を示す場合には前記共有
情報へのアクセスを許可し、認証結果がエラーを示す場
合には前記共有情報へのアクセスを拒絶する認証手段
と、 を備えることを特徴とするICカード。
4. An IC card for a system that gradually releases predetermined shared information stored in a storage area of the IC card to a plurality of service providers, and is generated to be given to a specific service provider. Means for storing the obtained predetermined access information in a directory corresponding to the service provider in the IC card, and an access presented by the service provider of the access request source in response to the access request to the shared information. Authentication means for authenticating the information, permitting access to the shared information when the authentication result indicates normal, and denying access to the shared information when the authentication result indicates an error. An IC card characterized by the above-mentioned.
【請求項5】前記アクセス情報は、当該アクセス情報の
付与対象のサービス提供者のディレクトリを特定するた
めのディレクトリ情報に基づいて生成されており、 前記認証手段は、 アクセス要求元のサービス提供者が、該サービス提供者
のディレクトリにアクセスして前記アクセス情報を取得
した場合に、該ディレクトリのディレクトリ情報を保持
し、 前記アクセス要求元のサービス提供者から提示された認
証情報から取得されるディレクトリ情報を、前記保持さ
れたディレクトリ情報と照合し、照合されたディレクト
リ情報が合致する場合には前記共有情報へのアクセスを
許可し、合致しない場合には前記共有情報へのアクセス
を拒絶する、 ことを特徴とする請求項4に記載のICカード。
5. The access information is generated based on directory information for specifying a directory of a service provider to which the access information is to be given. When accessing the directory of the service provider and obtaining the access information, holding the directory information of the directory; and obtaining the directory information obtained from the authentication information presented by the service provider of the access request source. Collating with the stored directory information, permitting access to the shared information when the collated directory information matches, and denying access to the shared information when not matching. The IC card according to claim 4, wherein
【請求項6】サービス提供者のディレクトリへのアクセ
ス要求に応じて、アクセス要求元のサービス提供者から
所定の認証コードを取得し、 前記アクセス要求元から取得した認証コードについて認
証を行い、認証結果が正常を示す場合には、要求された
ディレクトリへのアクセスを許可し、認証結果がエラー
を示す場合には、要求されたディレクトリの存在を否定
する、 ことを特徴とする請求項4又は5に記載のICカード。
6. In response to an access request to a directory of a service provider, a predetermined authentication code is obtained from a service provider of an access request source, authentication is performed on the authentication code obtained from the access request source, and an authentication result is obtained. Indicates that the access to the requested directory is permitted when indicates normal, and denies the existence of the requested directory when the authentication result indicates an error. The described IC card.
JP2001159184A 2001-05-28 2001-05-28 Access control method for shared information stored in IC card and IC card Expired - Lifetime JP3622904B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001159184A JP3622904B2 (en) 2001-05-28 2001-05-28 Access control method for shared information stored in IC card and IC card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001159184A JP3622904B2 (en) 2001-05-28 2001-05-28 Access control method for shared information stored in IC card and IC card

Publications (2)

Publication Number Publication Date
JP2002352204A true JP2002352204A (en) 2002-12-06
JP3622904B2 JP3622904B2 (en) 2005-02-23

Family

ID=19002809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001159184A Expired - Lifetime JP3622904B2 (en) 2001-05-28 2001-05-28 Access control method for shared information stored in IC card and IC card

Country Status (1)

Country Link
JP (1) JP3622904B2 (en)

Also Published As

Publication number Publication date
JP3622904B2 (en) 2005-02-23

Similar Documents

Publication Publication Date Title
CN108809659B (en) Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system
US8087075B2 (en) Disconnected credential validation using pre-fetched service tickets
US20200127858A1 (en) Method for carrying out an authentication
CN110417797B (en) Method and device for authenticating user
US7320139B2 (en) Data processing system for application to access by accreditation
US8417964B2 (en) Software module management device and program
US8225384B2 (en) Authentication system for enhancing network security
US7496751B2 (en) Privacy and identification in a data communications network
US7085840B2 (en) Enhanced quality of identification in a data communications network
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
JP4145118B2 (en) Application authentication system
US8726360B2 (en) Telecommunication method, computer program product and computer system
CN109684801B (en) Method and device for generating, issuing and verifying electronic certificate
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN111625829A (en) Application activation method and device based on trusted execution environment
EP1440359A2 (en) User access control to distributed resources on a data communications network
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
KR20120080283A (en) Otp certification device
JPH05333775A (en) User authentication system
CN111342964B (en) Single sign-on method, device and system
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
JP4510392B2 (en) Service providing system for personal information authentication
KR20180051618A (en) How to manage your application
JP3622904B2 (en) Access control method for shared information stored in IC card and IC card
JP4140683B2 (en) Directory hiding method, apparatus, and IC card system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3622904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071203

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101203

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101203

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111203

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111203

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121203

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121203

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term