JP2003196625A - Icカードプログラム及びicカード - Google Patents

Icカードプログラム及びicカード

Info

Publication number
JP2003196625A
JP2003196625A JP2001397304A JP2001397304A JP2003196625A JP 2003196625 A JP2003196625 A JP 2003196625A JP 2001397304 A JP2001397304 A JP 2001397304A JP 2001397304 A JP2001397304 A JP 2001397304A JP 2003196625 A JP2003196625 A JP 2003196625A
Authority
JP
Japan
Prior art keywords
access
card
application
shared
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001397304A
Other languages
English (en)
Other versions
JP3927411B2 (ja
Inventor
Takashi Haginiwa
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001397304A priority Critical patent/JP3927411B2/ja
Publication of JP2003196625A publication Critical patent/JP2003196625A/ja
Application granted granted Critical
Publication of JP3927411B2 publication Critical patent/JP3927411B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数のアプリケーション間での共有アクセス
においてセキュリティ性の向上を図ることが可能なIC
カードプログラム及びICカードを提供する。 【解決手段】 複数のアプリケーションを搭載可能なI
Cカード1に格納され、共有オブジェクト551を含
み、他のクライアントアプリ51,52から共有オブジ
ェクト551へのアクセスを管理するためにCPU20
を実行させるためのICカードプログラムであって、ク
ライアントアプリ51,52から共有オブジェクト55
1へのアクセスを許可するか否かを共有オブジェクトに
含まれる共有管理テーブル552に基づいて判定するア
クセス判定手順S203を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、搭載される複数の
アプリケーション間におけるオブジェクトの共有を管理
するICカードプログラム及びICカードに関するもの
である。
【0002】
【従来の技術】従来は、ICカード(ICカードとは、
ISO等の標準規格のサイズに準拠したICカード、S
IMカードに限られず、また、外形形状、厚さにかかわ
らず、ポケットに入れられる程度のサイズを有するポケ
ット型で携帯可能な情報端末をいう。)上のアプリケー
ション間のアクセスはセキュリティ上問題があり、通常
実行環境(オペレーションシステムの一部であってアプ
リケーションを動かすためのサービスを提供する。以
下、オペレーションシステムを「OS」という。)によ
り不可能となっていた(ファイアウォール、後述する図
5参照)。しかし、複数アプリケーションを搭載したI
Cカードでは限られた資源を有効に使う必要があるた
め、機能やデータを共有することによって管理された環
境下での限定的なアクセス(共有アクセス)を許す場合
がある。
【0003】例えば、サンマイクロシステムズ社のJa
vaCard(「JAVA」は登録商標)では、各アプ
リケーションを管理している実行環境(JavaCar
dの場合はJCRE:Java Card Runti
me Environmentと呼ばれる。)を介して
特定のオブジェクトを他のアプリケーションに提供する
ことが可能である(以下、オブジェクトを提供するアプ
リケーションを「サーバアプリ」、提供を受けるアプリ
ケーションを「クライアントアプリ」と言う。)。一
方、実行環境によって、各アプリケーションは、互いに
直接アクセスできず、クライアントアプリがサーバアプ
リのオブジェクトを直接呼び出そうとしてもエラーとな
る(ファイアウォール)。なお、オブジェクトとは、デ
ータと、これに対する処理プログラムであって一又は複
数の関数の集合である機能とを一体化したモジュールで
ある。
【0004】また、JavaCardでは、アプリケー
ションを搭載する場合に、予め共有アクセスを要求する
と予測されるクライアントアプリのユニークなID(以
下、「AID」という。)と認証のためのパラメータ
(PIN等)を対象となるサーバアプリにデータとして
与えておき、サーバアプリはこのデータによってクライ
アントが正当なアプリケーションかどうかを確認するこ
とが可能である(セキュリティ上問題ない場合は無制限
にアクセスを許してもよい)。
【0005】
【発明が解決しようとする課題】しかし、カード発行後
に追加をされたクライアントアプリのAIDを予めサー
バアプリに与えることはできず、発行後の追加や削除に
対応できない問題があった。また、追加されたクライア
ントアプリに対応するため、既に搭載されていたアプリ
ケーションを入れ直す場合には、このアプリケーション
とともに対応するデータを削除しなければならなかっ
た。更に、PIN等の認証パラメータを何度も変更して
アクセスすることによって不正アクセスを許可してしま
う可能性があった。上記課題を解決するために、本出願
人は、「共有アクセス管理機能を備えた携帯可能な情報
処理装置」(特願2000−268676、未公開)を
提案している。各サーバアプリは、どのクライアントア
プリに対してどのようなアクセスの許可を与えるかを判
断するための共有管理情報を有している。この共有管理
情報は追加、削除、交信ができるため、カード発行時に
想定していなかったアプリケーションの追加や削除に対
しても正しくアクセスの許可/不許可を管理でき、機能
やデータをアクセス可能/不可能にすることができる。
【0006】しかし、例えば、ポイントアプリケーショ
ンを提供する会社及びキャッシュアプリケーションを提
供する会社が提携し、ポイントアプリケーションは、キ
ャッシュアプリケーションを認証し、ポイント加算機能
のオブジェクトがどの番地にあるかを示す参照を渡すこ
とによって、このオブジェクトをキャッシュアプリケー
ションに公開する。このキャッシュアプリケーションが
又貸しのような形でさらにこのオブジェクトを他社が提
供する他のアプリケーションに公開した場合には、この
アプリケーションからアクセスされるおそれがあり、ポ
イントがむやみに加算される等の弊害を生じる可能性が
あった。つまり、又貸しの形で次々とオブジェクトを公
開され、サーバアプリがアクセスを許可してないクライ
アントアプリのアクセスを許してしまうおそれがあり、
アプリケーション間においてセキュリティ上の問題が生
じる可能性があった。また、バグのために認証されてい
ないアプリケーションがサーバアプリにアクセスしてし
まうおそれがあり、同様にセキュリティ上の問題が生じ
る可能性があった。
【0007】本発明の課題は、複数のアプリケーション
間での共有アクセスにおいてセキュリティ性の向上を図
ることが可能なICカードプログラム及びICカードを
提供する。
【0008】
【課題を解決するための手段】本発明は、以下のような
解決手段により、前記課題を解決する。なお、理解を容
易にするために、本発明の実施形態に対応する符号を付
して説明するが、これに限定されるものではない。すな
わち、請求項1の発明は、複数のアプリケーションを搭
載可能なICカード(1)に格納され、オブジェクト
(551)を含み、他のアプリケーション(51,5
2)から前記オブジェクトへのアクセスを管理するため
に前記ICカードのCPUを実行させるICカードプロ
グラムであって、前記他のアプリケーションから前記オ
ブジェクトへのアクセスを許可するか否かを前記オブジ
ェクトに含まれるアクセス条件情報(552)に基づい
て判定するアクセス判定手順(S203)を備えるこ
と、を特徴とするICカードプログラム(55)であ
る。
【0009】請求項2の発明は、請求項1に記載のIC
カードプログラムにおいて、前記他のアプリケーション
からの認証要求があった場合(S101,S102)
に、認証するか否かを判定する認証判定手順(S10
3)を備え、前記アクセス判定手順は、前記認証判定手
順において認証された前記他のアプリケーションから前
記オブジェクトへのアクセスを許可すると判定するこ
と、を特徴とするICカードプログラム(55)であ
る。
【0010】請求項3の発明は、請求項1又は請求項2
に記載のICカードプログラムにおいて、前記オブジェ
クトのアクセス条件情報を書き換える、書き込む、又
は、削除する書換手順(S104)を備え、前記書換手
順は、前記認証判定手順において認証された場合に、前
記アクセス条件情報を書き換える、書き込む、又は、削
除すること、を特徴とするICカードプログラム(5
5)である。
【0011】請求項4の発明は、請求項1から請求項3
までのいずれか1項に記載のICカードプログラムにお
いて、前記アクセス判定手順は、前記オブジェクトの処
理プログラムにおいて実行されること、を特徴とするI
Cカードプログラム(55)である。
【0012】請求項5の発明は、請求項1から請求項4
までのいずれか1項に記載のICカードプログラムにお
いて、前記アクセス判定手順は、以前に前記他のアプリ
ケーションからのアクセスが前記アクセス判定手順にお
いて否と判定された回数が所定の回数以上である場合
に、否と判定すること、を特徴とするICカードプログ
ラム(55)である。
【0013】請求項6の発明は、複数のアプリケーショ
ンを搭載可能なICカードであって、少なくとも、請求
項1から請求項5までのいずれか1項に記載のICカー
ドプログラム(55)を記憶するプログラム記憶手段
(50)を備えること、を特徴とするICカード(1)
である。
【0014】請求項7の発明は、複数のアプリケーショ
ンを記憶するアプリケーション記憶手段(50)と、前
記アプリケーション記憶手段に記憶されている、一のア
プリケーション(51,52)から他のアプリケーショ
ン(55)に含まれるオブジェクト(551)へのアク
セスを許可するか否かをこのオブジェクトに含まれるア
クセス条件情報(552)に基づいて判定するアクセス
判定手段(23)と、を備えるICカード(1)であ
る。
【0015】請求項8の発明は、請求項7に記載のIC
カードにおいて、前記アクセス判定手段は、以前に前記
一のアプリケーションから前記オブジェクトへのアクセ
スが前記アクセス判定手段によって否と判定された回数
が所定の回数以上である場合に、否と判定すること、を
特徴とするICカード(1)である。
【0016】
【発明の実施の形態】以下、図面等を参照しながら、本
発明の実施の形態について、更に詳しく説明する。 (実施形態)図1は、本発明によるICカードの実施形
態を示すブロック図である。図1に示すように、ICカ
ード1は、外部リーダライタ2との通信を制御するI/
Oインターフェイス10、機器全体を制御するCPU2
0、情報を記憶する記憶手段であるRAM30、ROM
40、EEPROM50等を備えるJavaCard
等、インタプリタ言語の実行環境を搭載し、書き換え可
能な複数のアプリケーションを搭載するマルチアプリケ
ーションICカード上に構築することができる。
【0017】CPU20は、このICカード1を統括制
御する中央処理装置であり、認証部21、テーブル書込
部22、アクセス判定部23等を備えている。各部は、
CPU20がEEPROM50等に格納されているアプ
リケーション等のプログラムを実行することによって実
現される。認証部21は、共有オブジェクト551へア
クセスするための参照を求める認証要求があった場合
に、要求を行ったクライアントアプリのAID、認証パ
ラメータ(PIN)、アクセスの種別であるアクセス種
別等に基づいて、共有オブジェクト551の参照を渡す
か否か(クライアントアプリを認証するか否か)を判定
する。
【0018】テーブル書込部22は、認証部21が認証
したクライアントアプリのAIDを共有オブジェクト5
51の共有管理テーブル552に許可状態として書き込
む、アクセス回数、不許可回数を加算して書き換える
等、共有管理テーブル552の要素の書き込み、書き換
え、削除等を行う(後述する図2参照)。アクセス判定
部23は、クライアントアプリ51,52からサーバア
プリ55のオブジェクト551へのアクセス要求があっ
た場合に、アクセスを許可するか否かを共有オブジェク
ト551に含まれる共有管理テーブル552に基づいて
判定する。
【0019】RAM30は、揮発性メモリであり、CP
U20がOS、アプリケーション等の処理を行う作業領
域として使用される。ROM40は、不揮発性の読み出
し専用メモリであって、OS、実行環境等を格納してい
る。OSは、ICカードの用途によらず汎用的に使用で
きる基本ソフトウェアである。実行環境は、JCRE等
であって、OS及びアプリケーションの間に位置し(後
述する図5参照)、アプリケーションの選択、オブジェ
クトの共有の仲介等を行う。
【0020】EEPROM50は、随時書き換え可能な
不揮発性メモリであり、クライアントアプリ51,5
2、サーバアプリ55等の複数のアプリケーション等を
格納している。また、EEPROM50は、OSやアプ
リケーションの作業領域として使用される。各アプリケ
ーション51,52は、OSの管理下において、CPU
20がICカードの各種用途固有の処理を行うためのプ
ログラムである。
【0021】クライアントアプリ51は、サーバアプリ
55の共有オブジェクト551への共有アクセスの認証
条件を備えるアプリケーションであって、CPU20に
よる処理において、共有オブジェクト551の認証要
求、呼び出し等を行う。クライアントアプリ51は、例
えば、サーバアプリであるポイントアプリケーションの
ポイント加算機能を共有するキャッシュアプリケーショ
ンである。一方、クライアントアプリ52は、共有オブ
ジェクト551への共有アクセスの認証条件を備えてい
ないアプリケーションである。
【0022】サーバアプリ55は、ICカード1に搭載
されている他のアプリケーション51,52と共有可能
なオブジェクトである共有オブジェクト551とを含む
アプリケーションである。また、CPU20が実行する
ことによって認証部21及びテーブル書換部22が実現
されるプログラムと、認証に必要な情報等を含んでい
る。共有オブジェクト551は、サーバアプリ55だけ
でなく、他のアプリケーションからも呼び出すことがで
きる、データ及び機能を一体化した共有可能なモジュー
ルである。共有オブジェクト551は、本来の機能であ
るポイント加算機能に、データとして共有管理テーブル
552と、このデータに対応する機能としてアクセス判
定プログラムとを備えている。
【0023】アクセス判定プログラムは、CPU20が
処理を実行することによってアクセス判定部23を実現
するプログラムであって、処理において、共有管理テー
ブル552を参照する。アクセス判定プログラムは、共
有オブジェクト551がクライアントアプリ51,52
に呼び出された場合に、ポイント加算機能の処理前に実
行される。
【0024】図2は、共有管理テーブルを説明する概略
図である。共有管理テーブル552は、サーバアプリ5
5から共有オブジェクト551がどのクライアントアプ
リに対して公開され、アクセスが許可されているか等の
アクセス条件情報を記録し、共有アクセスを管理するた
めのテーブルであって、クライアントアプリ51,52
等のAID、許可状態フラグFLG、不許可回数、アク
セス回数等を結びつけて格納している。AIDは、一の
クライアントアプリ51,52をICカード1に格納さ
れた他のアプリケーションから識別するための符号であ
って、本実施形態においては、クライアントアプリ5
1,52のAIDは、それぞれ「001」、「002」
である。
【0025】許可状態フラグFLGは、クライアントア
プリ51,52について共有オブジェクト551への共
有アクセスを許可する状態であるか否かを示している。
サーバアプリ55から共有オブジェクト551を公開し
た(共有アクセスが認証された)クライアントアプリ5
1については、「許可」となり、共有オブジェクト55
1を公開していないクライアントアプリ52等に対して
は、「不許可」又は「閉塞」となる。また、該当するA
IDがないサーバアプリへのアクセスは、「不許可」と
なる。従って、サーバアプリ55以外から共有オブジェ
クト551を公開したクライアントアプリ(例えば、ク
ライアントアプリ51から共有オブジェクト551が公
開されたクライアントアプリ52)であっても「不許
可」又は「閉塞」となる。「閉塞」は、共有アクセスの
認証を受け付けない状態を示す。なお、許可状態を「不
許可」へ書き換える代わりにAIDごと削除してもよ
い。
【0026】不許可回数は、アクセス判定部23がそれ
ぞれのクライアントアプリ51,52から共有オブジェ
クト551への共有アクセスを許可しなかった回数であ
る。不許可回数が所定の回数(本実施形態では3回)に
達した場合には、許可状態が閉塞となる。アクセス回数
は、アクセスが可能な回数を示し、アクセスをする度に
回数が減算され、アクセス回数が0となった場合には、
許可状態が閉塞となる。例えば、クライアントアプリ5
1から共有オブジェクト551へ4回のアクセスを行っ
た場合には、閉塞となる。共有管理テーブル552は、
制限されたアクセス期間を示すアクセス期間等のアクセ
ス条件情報を含んでいてもよい。また、共有管理テーブ
ル552のサイズは、固定であっても、可変であっても
よく、その要素は、追加、更新、削除することができ
る。更に、リスト構造として実装していてもよい。
【0027】図3は、クライアントアプリからサーバア
プリへ共有オブジェクトの公開を要求する共有オブジェ
クト要求処理を示すフローチャートであり、図5(a)
は、共有オブジェクト要求処理における共有管理テーブ
ルを説明する論理構造図であって、クライアントアプリ
51から要求を行った場合を示している。S100にお
いて、ICカード1は、外部リーダライタ2と通信可能
な環境に設置され、クライアントアプリ51(又はクラ
イアントアプリ52)を実行するコマンドを外部リーダ
ライタ2から入力し、処理を開始する。S101におい
て、CPU20は、クライアントアプリ51(又はクラ
イアントアプリ52)を実行することによって、実行環
境にサーバアプリ55の共有オブジェクト551へアク
セスするための参照を求める認証要求を行う[図5
(a)(1)]。
【0028】S102において、CPU20は、実行環
境からサーバアプリ55へクライアントアプリ51(又
はクライアントアプリ52)から認証要求がきているこ
とをAID「001」(又は「002」)とともに伝え
る[図5(a)(2)]。S103において、認証部2
1は、要求を行っているクライアントアプリ51(又は
クライアントアプリ52)に参照を提供することが妥当
であるか否か、認証するか否かをAID「001」等に
基づいて判定する[図5(a)(3)]。否と判定した
場合(クライアントアプリ52が認証要求を行った場
合)には、CPU20は、null値を返す、エラーを
返す等、共有拒否を実行環境に伝え(S111)、同様
に実行環境からクライアントアプリ52へ伝え(S11
2)、CPU20は、クライアントアプリ52の実行を
終了する(S113)。なお、null値は、何もない
値であって、0,1,2等の数値でないため、結果を受
けたクライアントアプリ52では、正しく番地を取得で
きなかったと認識する。
【0029】一方、S103において、妥当と判定した
場合(クライアントアプリ51が認証要求を行った場
合)には、テーブル書換部22は、共有オブジェクト5
51の共有管理テーブル552にクライアントアプリ5
1のAIDを追加する[S104、図5(a)
(3)]。CPU20は、共有オブジェクトの参照
(例:100番地)を実行環境に返し[S105、図5
(a)(4)]、実行環境からクライアントアプリ51
へ共有オブジェクト551の参照を返す[S106、図
5(a)(5)]。S107において、CPU20は、
実行環境から得た参照の値(100)をクライアントア
プリ51の変数にセットし、共有オブジェクト要求処理
を終了する[S108、図5(a)(6)]。
【0030】図4は、本発明によるICカードプログラ
ムの実施形態を示すフローチャートであって、クライア
ントアプリから共有オブジェクトを呼び出し、その機能
を実行する呼び出し処理を示している。図5(b)は、
呼び出し処理において共有管理テーブルを説明する論理
構造図であって、クライアントアプリ51から呼び出し
をおこなった場合を示している。
【0031】この呼び出し処理は、共有オブジェクト要
求処理の後に行われ、S200において、クライアント
アプリ51の変数に共有オブジェクト551の参照の値
(100)がセットされ(図3、S107参照)、クラ
イアントアプリ52の変数には、クライアントアプリ5
1から又貸しされた参照の値(100)がセットされて
いる。
【0032】S201において、CPU20は、クライ
アントアプリ51(又はクライアントアプリ52)を実
行し、共有オブジェクト551の参照を利用してサーバ
アプリ55内の共有オブジェクト551の機能を呼び出
す[図5(b)(7)]。S202において、アクセス
判定部23は、共有オブジェクトの共有管理テーブル5
52を呼び出したクライアントアプリ51(又はクライ
アントアプリ52)のAIDを実行環境に問い合わせ、
このAID「001」(又は「002」)を共有オブジ
ェクト551の共有管理テーブル552で参照し(S2
02)、このAID「001」(又は「002」)の許
可状態フラグFLGが許可状態で登録されているか否か
を判定することによって、アクセスを許可するか否かを
判定する[S203、図5(b)(8))。
【0033】許可状態でない場合(AID「002」の
場合)には、CPU20は、エラーをクライアントアプ
リ52へ返す、不許可回数をカウントする等の拒否処理
を行い、クライアントアプリ52の処理へ戻る(S20
6)。一方、許可状態である場合(AID「001」の
場合)には、CPU20は、共有オブジェクト551の
ポイント加算機能を実行してその結果をクライアントア
プリ51へ返す。テーブル書込部22は、アクセス回数
を減算して書き込み、CPU20は、クライアントアプ
リ51の処理へ戻り、サーバアプリ55の処理を終了す
る(S205)。
【0034】このように、本実施形態によれば、ICカ
ード1は、アクセス判定部23を備え、共有オブジェク
ト551の共有管理テーブル552に基づいて、アクセ
スを許可するか否かを判定するため、例えば、サーバア
プリ55に認証されたクライアントアプリ51から参照
を又貸しの形で公開されたクライアントアプリ52から
共有オブジェクト551へのアクセスを防止することに
よって、アクセスを許可していないクライアントアプリ
52のアクセスを防止し、アプリケーション間における
セキュリティ性を向上することが可能となった。
【0035】また、認証されていないアプリケーション
から他のアプリケーションに含まれる共有オブジェクト
551へのバグによるアクセスを防止することが可能と
なった。更に、アクセス判定部23は、共有管理テーブ
ル552の不許可回数が所定の回数、制限回数が零とな
っている場合には、そのクライアントアプリ52から共
有オブジェクト551へのアクセスを許可しないため、
無制限のアクセス試行を許可せず、より一層のセキュリ
ティ性の向上を図るとともに、アクセスの回数を制限
し、利便性の向上を図ることが可能となった。
【0036】(変形形態)以上説明した実施形態に限定
されることなく、種々の変形や変更が可能であって、そ
れらも本発明の均等の範囲内である。例えば、EEPR
OM50は、サーバアプリ55におけるオブジェクト5
51以外の部分に判定プログラムを記憶し、CPU20
がこれを実行することによってアクセス判定部23を実
現してもよい。また、EEPROM50は、共有管理テ
ーブル552に、アクセス種別等、様々なアクセス条件
情報を格納していてもよい。
【0037】ICカード1は、認証部21を備えず、認
証要求のあったすべてのクライアントアプリにオブジェ
クト551の参照を返し、認証による共有管理テーブル
552へのAIDの追加登録等をせずに、予め共有管理
テーブル552にAID、許可状態等を登録しておき、
共有アクセスを管理してもよい。
【0038】共有管理テーブル552は、AIDのみを
格納し、テーブル書換部22は、共有管理テーブル55
2に認証部21によって認証されたクライアントアプリ
51のAID「001」を書き込み、アクセス判定部2
3は、この登録されたAIDに基づいて判定を行っても
よい。少なくともアクセス条件情報として、アクセスを
許可するクライアントアプリを許可しないクライアント
アプリから区別できる情報であればよい。
【0039】RAM30又はEEPROM50が共有管
理テーブル552を格納し、アクセス判定プログラムが
ROM40に格納されている等、機能からデータが呼び
出せれば、オブジェクトのデータと機能が分かれて記憶
されていてもよい。
【0040】共有オブジェクト551を含むアプリケー
ションをサーバアプリ55、共有オブジェクト551へ
共有アクセスを要求するアプリケーションをクライアン
トアプリ51,52としたが、クライアントアプリ5
1,52と同様に共有オブジェクト551を含むアプリ
ケーションが他のアプリケーションへ共有アクセスを要
求してもよい。
【0041】共有オブジェクト551は、CPU20が
実行することによって認証部21及びテーブル書換部2
2が実現されるプログラムと、認証に必要な情報等を含
んでいてもよい。
【0042】
【発明の効果】以上詳しく説明したように、本発明によ
れば、以下のような効果を得ることが可能となった。 (1)オブジェクトに含まれるアクセス条件情報に基づ
いてオブジェクトへのアクセスを許可するか否かを判定
することによって、アクセスを許可していないアプリケ
ーションからのアクセスを防止し、アプリケーション間
におけるセキュリティ性の向上を図る。 (2)所定の回数以上アクセスが否と判定されたアプリ
ケーションからのアクセスを否と判定することによっ
て、より一層のセキュリティ性の向上を図る。
【図面の簡単な説明】
【図1】本発明によるICカードの実施形態を示すブロ
ック図である。
【図2】共有管理テーブルを説明する概略図である。
【図3】共有オブジェクト要求処理を示すフローチャー
トである。
【図4】本発明によるICカードプログラムの実施形態
を示すフローチャートである。
【図5】共有オブジェクト要求処理及び呼び出し処理に
おける共有管理テーブルを説明する論理構造図である。
【符号の説明】
1 ICカード 2 リーダライタ 10 I/Oインターフェイス 20 CPU 21 認証部 22 テーブル書換部 23 アクセス判定部 30 RAM 40 ROM 50 EEPROM 51,52 クライアントアプリ 55 サーバアプリ 551 共有オブジェクト 552 共有管理テーブル

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 複数のアプリケーションを搭載可能なI
    Cカードに格納され、オブジェクトを含み、他のアプリ
    ケーションから前記オブジェクトへのアクセスを管理す
    るために前記ICカードのCPUを実行させるICカー
    ドプログラムであって、 前記他のアプリケーションから前記オブジェクトへのア
    クセスを許可するか否かを前記オブジェクトに含まれる
    アクセス条件情報に基づいて判定するアクセス判定手順
    を備えること、 を特徴とするICカードプログラム。
  2. 【請求項2】 請求項1に記載のICカードプログラム
    において、 前記他のアプリケーションからの認証要求があった場合
    に、認証するか否かを判定する認証判定手順を備え、 前記アクセス判定手順は、前記認証判定手順において認
    証された前記他のアプリケーションから前記オブジェク
    トへのアクセスを許可すると判定すること、を特徴とす
    るICカードプログラム。
  3. 【請求項3】 請求項1又は請求項2に記載のICカー
    ドプログラムにおいて、 前記オブジェクトのアクセス条件情報を書き換える、書
    き込む、又は、削除する書換手順を備え、 前記書換手順は、前記認証判定手順において認証された
    場合に、前記アクセス条件情報を書き換える、書き込
    む、又は、削除すること、 を特徴とするICカードプログラム。
  4. 【請求項4】 請求項1から請求項3までのいずれか1
    項に記載のICカードプログラムにおいて、 前記アクセス判定手順は、前記オブジェクトの処理プロ
    グラムにおいて実行されること、 を特徴とするICカードプログラム。
  5. 【請求項5】 請求項1から請求項4までのいずれか1
    項に記載のICカードプログラムにおいて、 前記アクセス判定手順は、以前に前記他のアプリケーシ
    ョンからのアクセスが前記アクセス判定手順において否
    と判定された回数が所定の回数以上である場合に、否と
    判定すること、 を特徴とするICカードプログラム。
  6. 【請求項6】 複数のアプリケーションを搭載可能なI
    Cカードであって、少なくとも、請求項1から請求項5
    までのいずれか1項に記載のICカードプログラムを記
    憶しているプログラム記憶手段を備えること、 を特徴とするICカード。
  7. 【請求項7】 複数のアプリケーションを記憶するアプ
    リケーション記憶手段と、 前記アプリケーション記憶手段に記憶されている、一の
    アプリケーションから他のアプリケーションに含まれる
    オブジェクトへのアクセスを許可するか否かをこのオブ
    ジェクトに含まれるアクセス条件情報に基づいて判定す
    るアクセス判定手段と、 を備えるICカード。
  8. 【請求項8】 請求項7に記載のICカードにおいて、 前記アクセス判定手段は、以前に前記一のアプリケーシ
    ョンから前記オブジェクトへのアクセスが前記アクセス
    判定手段によって否と判定された回数が所定の回数以上
    である場合に、否と判定すること、 を特徴とするICカード。
JP2001397304A 2001-12-27 2001-12-27 Icカードプログラム及びicカード Expired - Fee Related JP3927411B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001397304A JP3927411B2 (ja) 2001-12-27 2001-12-27 Icカードプログラム及びicカード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001397304A JP3927411B2 (ja) 2001-12-27 2001-12-27 Icカードプログラム及びicカード

Publications (2)

Publication Number Publication Date
JP2003196625A true JP2003196625A (ja) 2003-07-11
JP3927411B2 JP3927411B2 (ja) 2007-06-06

Family

ID=27603147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001397304A Expired - Fee Related JP3927411B2 (ja) 2001-12-27 2001-12-27 Icカードプログラム及びicカード

Country Status (1)

Country Link
JP (1) JP3927411B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011556A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007080023A (ja) * 2005-09-15 2007-03-29 Hitachi Ltd 情報処理装置のサービス提供システム、および、サービス提供方法
WO2007052388A1 (ja) * 2005-11-02 2007-05-10 Hitachi Software Engineering Co., Ltd. 機密ファイル保護方法、及び機密ファイル保護システム
JP2007515732A (ja) * 2003-12-22 2007-06-14 サン・マイクロシステムズ・インコーポレーテッド コンピューティングシステムにコンフィギュラブルファイヤウォールを提供するための枠組み
WO2007119594A1 (ja) * 2006-03-31 2007-10-25 Matsushita Electric Industrial Co., Ltd. セキュアデバイス及び読み書き装置
JP2008117150A (ja) * 2006-11-02 2008-05-22 Dainippon Printing Co Ltd 情報処理媒体及び情報処理媒体用プログラム
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
WO2020181665A1 (zh) * 2019-03-08 2020-09-17 平安科技(深圳)有限公司 请求信息的处理方法、装置、计算机设备和存储介质

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4850073B2 (ja) * 2003-12-22 2012-01-11 オラクル・アメリカ・インコーポレイテッド コンフィギュラブルファイヤウォールを利用するシステム、方法、及びコンピュータ読み取り可能な記憶媒体
JP2007515732A (ja) * 2003-12-22 2007-06-14 サン・マイクロシステムズ・インコーポレーテッド コンピューティングシステムにコンフィギュラブルファイヤウォールを提供するための枠組み
JP4636607B2 (ja) * 2005-06-29 2011-02-23 株式会社日立ソリューションズ セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007011556A (ja) * 2005-06-29 2007-01-18 Hitachi Software Eng Co Ltd セキュリティ対策アプリケーションの機密ファイル保護方法
JP2007080023A (ja) * 2005-09-15 2007-03-29 Hitachi Ltd 情報処理装置のサービス提供システム、および、サービス提供方法
JP4685567B2 (ja) * 2005-09-15 2011-05-18 株式会社日立製作所 情報処理装置によるサービス提供システム
JP2007128205A (ja) * 2005-11-02 2007-05-24 Hitachi Software Eng Co Ltd 機密ファイル保護方法
WO2007052388A1 (ja) * 2005-11-02 2007-05-10 Hitachi Software Engineering Co., Ltd. 機密ファイル保護方法、及び機密ファイル保護システム
JP2007293826A (ja) * 2006-03-31 2007-11-08 Matsushita Electric Ind Co Ltd セキュアデバイス及び読み書き装置
WO2007119594A1 (ja) * 2006-03-31 2007-10-25 Matsushita Electric Industrial Co., Ltd. セキュアデバイス及び読み書き装置
US8366007B2 (en) 2006-03-31 2013-02-05 Panasonic Corporation Secure device and reader-writer
JP2008117150A (ja) * 2006-11-02 2008-05-22 Dainippon Printing Co Ltd 情報処理媒体及び情報処理媒体用プログラム
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
WO2020181665A1 (zh) * 2019-03-08 2020-09-17 平安科技(深圳)有限公司 请求信息的处理方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
JP3927411B2 (ja) 2007-06-06

Similar Documents

Publication Publication Date Title
US7490333B2 (en) Capability-based access control for applications in particular co-operating applications in a chip card
US6131165A (en) Permit for controlling access to services in protected memory systems
US6606711B2 (en) Object security boundaries
JP3459649B2 (ja) ポータブルデータ処理ユニットを含むデータ交換システム
US6834799B2 (en) IC card with capability of having plurality of card managers installed
US5504814A (en) Efficient security kernel for the 80960 extended architecture
US7096491B2 (en) Mobile code security architecture in an application service provider environment
CN101196974B (zh) 用于软件应用程序的自动配置的方法和系统
EP1190316B2 (en) Techniques for permitting access across a context barrier in a small footprint device using global data structures
US20060047954A1 (en) Data access security implementation using the public key mechanism
US5892944A (en) Program execution and operation right management system suitable for single virtual memory scheme
US20040123152A1 (en) Uniform framework for security tokens
KR20010103748A (ko) 엔트리 포인트 객체를 사용해서 소형 풋프린트 장치의콘텍스트 배리어를 넘어선 액세스를 허용하기 위한 기술
CN102112990A (zh) 为计算过程授予最小特权访问
JPH09319659A (ja) コンピュータ・システム用のセキュリティ制御方法
US7260690B2 (en) Microprocessor circuit for data carriers and method for organizing access to data stored in a memory
ES2266513T5 (es) Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos
EP1456759B1 (en) Access control method and device in an embedded system
KR20010108114A (ko) 콘텍스트 배리어를 사용해서 소형 풋프린트 장치의 보안을구현하기 위한 기술
KR20010101622A (ko) 런타임 환경 특권을 사용해서 소형 풋프린트 장치의콘텍스트 배리어를 넘어선 액세스를 허용하기 위한 기술
JP2003522988A (ja) 小型装置において共有オブジェクト・インターフエイスを使用してコンテキスト障壁を横断するアクセスを許可する技術
JP3927411B2 (ja) Icカードプログラム及びicカード
JP2003216585A (ja) 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード
JP5118638B2 (ja) ユーザアカウント内のアプリケーション特有データの隔離
US6776346B1 (en) Secured access device with chip card application

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061024

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070302

R150 Certificate of patent or registration of utility model

Ref document number: 3927411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100309

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110309

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120309

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130309

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140309

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees