JP2003216914A - Ic card with shared access monitoring function - Google Patents

Ic card with shared access monitoring function

Info

Publication number
JP2003216914A
JP2003216914A JP2002014749A JP2002014749A JP2003216914A JP 2003216914 A JP2003216914 A JP 2003216914A JP 2002014749 A JP2002014749 A JP 2002014749A JP 2002014749 A JP2002014749 A JP 2002014749A JP 2003216914 A JP2003216914 A JP 2003216914A
Authority
JP
Japan
Prior art keywords
application
card
log file
applications
shared access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002014749A
Other languages
Japanese (ja)
Other versions
JP3884963B2 (en
Inventor
Tomokane Makino
智謙 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002014749A priority Critical patent/JP3884963B2/en
Publication of JP2003216914A publication Critical patent/JP2003216914A/en
Application granted granted Critical
Publication of JP3884963B2 publication Critical patent/JP3884963B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an IC card enabling detection of illicit accesses. <P>SOLUTION: The IC card has a log file for recording a history of accesses shared among applications. When there is an access shared among the applications, the authentication information of the applications and functions called are recorded in the log file. Also, the history data of the shared accesses recorded in the log file are automatically erased in order of old to new. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、アプリケーション
間の共有アクセスを管理する機能を有するICカードに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card having a function of managing shared access between applications.

【0002】[0002]

【従来の技術】複数アプリケーションを搭載したマルチ
アプリケーションICカードにおいて、限られたメモリ
資源を有効に使うために、アプリケーションの間で、互
いにアクセスし、機能やデータなどを共有する、言わば
共有アクセスが可能となっている。しかし、共有アクセ
スはセキュリティ上問題が起こりやすいので、不正なア
クセスを防止し、セキュリティ性を保つために、共有ア
クセスは、管理された環境下で、承認されたアプリケー
ション間で行なわれるようにしていた。また、マルチア
プリケーションICカードにおいては、新たにアプリケ
ーションを追加、また、削除することができるので、新
たに追加されたアプリケーションについて、事前承認が
不可能であるため、以上の方法が適用できないが、特願
2000−268676では、この問題を解決する方法
が提案され、新たに追加されたアプリケーションとの共
有アクセスが可能となった。
2. Description of the Related Art In a multi-application IC card equipped with a plurality of applications, in order to effectively use limited memory resources, applications can access each other and share functions and data, that is, shared access is possible. Has become. However, since shared access is likely to cause security problems, in order to prevent unauthorized access and maintain security, shared access was made between authorized applications in a controlled environment. . In addition, in a multi-application IC card, new applications can be added and deleted, so the previously added method cannot be pre-approved, so the above method cannot be applied. In Japanese Patent Application No. 2000-268676, a method for solving this problem was proposed, and shared access with a newly added application became possible.

【0003】[0003]

【発明が解決しようとする課題】しかし、安全措置を増
強しても、不正な利用を完全に防止することができな
い。例えば、ICカードのセキュリティ・システムのソ
フトウエア的な不完全なところを見つけて侵入する、或
は、利用者や、アプリケーションなどを認証するための
パラメータ、例えば、IDや、PIN(Persona
l Identification Number)な
どを変更して何度もアクセスを試すなどの方法によっ
て、不正な共有アクセス権が取得できてしまう可能性が
何時でもある。不正な手段によって、共有アクセス権限
を獲得した場合は、アプリケーション間の不正な共有ア
クセスがカードOSに許可され、正常に実行されてしま
う。また、アプリケーションのバグによって、異常なア
プリケーション間アクセスが生じてしまい、或は、正当
なアプリケーション間アクセスに障害を生じてしまうこ
とも有り得る。そのため、結果として、不正なアクセス
が行われたことが判明しても、どのアプリケーション間
でどのようなアクセスがなされたかは、アクセス終了後
に知る手段がない。
However, even if the safety measures are increased, it is impossible to completely prevent the illegal use. For example, if a software incomplete part of the security system of an IC card is found and invades, or a parameter for authenticating a user or an application, such as an ID or a PIN (Persona).
There is always a possibility that an unauthorized sharing access right can be obtained by a method such as changing (l Identification Number) and trying access repeatedly. When the sharing access authority is obtained by an unauthorized means, the unauthorized sharing access between the applications is permitted to the card OS and the card OS is normally executed. Further, an application bug may cause abnormal application-to-application access, or may cause a failure in legitimate application-to-application access. Therefore, as a result, even if it is determined that an unauthorized access has been made, there is no means for knowing what kind of access was made between which applications after the end of access.

【0004】本発明は、上記課題を鑑みてなされたもの
であり、その目的は、不正なアクセスを検知できるIC
カードを提供することにある。
The present invention has been made in view of the above problems, and an object thereof is an IC capable of detecting unauthorized access.
Is to provide a card.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係わるICカードは、書き換え可能な複数
のアプリケーションを搭載可能であり、各アプリケーシ
ョン間での共有アクセスが可能なICカードであって、
前記アプリケーション間の共有アクセスの履歴を記録す
るログファイルを有し、前記複数のアプリケーションの
中で、第1のアプリケーションは、第2のアプリケーシ
ョンにアクセスした際に、少なくとも、前記第1のアプ
リケーションと前記第2のアプリケーションを特定する
それぞれの認証情報を前記ログファイルに記録する。ま
た、好ましくは、前記第1のアプリケーションは、前記
第2のアプリケーションにアクセスし、前記第2のアプ
リケーションの関数を呼出した際に、呼出された前記第
2のアプリケーションの関数を前記ログファイルに記録
する。また、好ましくは、前記ログファイルに記録され
た前記アプリケーション間での共有アクセスの履歴デー
タは、古い順に自動的に消去される。
In order to achieve the above object, an IC card according to the present invention can be equipped with a plurality of rewritable applications and is a shared access between applications. There
A log file that records a history of shared access between the applications is provided, and when the first application of the plurality of applications accesses the second application, at least the first application and the The respective authentication information that identifies the second application is recorded in the log file. Further, preferably, when the first application accesses the second application and calls a function of the second application, the function of the second application called is recorded in the log file. To do. Further, preferably, the history data of the shared access between the applications recorded in the log file is automatically deleted from the oldest one.

【0006】以上のように、ICカード内にアプリケー
ション間の共有アクセスの履歴を記録するログファイル
を設け、両アプリケーション間の共有アクセスがあった
ときは、両アプリケーションを特定する認証情報、例え
ば、ID番号、PINなどを、該ログファイルに記録
し、また、関数が呼出された時は、その関数も該ログフ
ァイルに記録する。そのため、不正なアクセスがあった
場合、アクセス終了後、上記ログファイルを外部から読
み出して解析すれば、その不正アクセスを検知すること
ができる。全ての共有アクセスを記録すると、ログファ
イルのサイズが膨大になってしまう。そのため、ログフ
ァイルに記録された共有アクセスの履歴データは、古い
順に自動的に消去されるようにしている。
As described above, a log file for recording the history of shared access between applications is provided in the IC card, and when there is shared access between both applications, authentication information for identifying both applications, for example, ID The number, PIN, etc. are recorded in the log file, and when the function is called, the function is also recorded in the log file. Therefore, if there is an unauthorized access, the unauthorized access can be detected by reading the log file from the outside and analyzing it after the access is completed. Recording all shared accesses would result in a huge log file size. Therefore, the shared access history data recorded in the log file is automatically deleted in the order of oldness.

【0007】[0007]

【発明の実施の形態】以下に、本発明のICカードの実
施の形態について、添付の図面を参照して述べる。図1
は、本発明の実施形態に係わるICカード10の概略構
成図である。図1において、ICカード10は、例え
ば、CPU11、インタフェース(I/F)12、ラン
ダム・アクセス・メモリ(RAM)14、読み出し専用メ
モリ(ROM)15、および、書き換え可能な不揮発性
メモリEEPROM16を有する。以上のICカード1
0は、例えば、インタフェース(I/F)12を介し
て、外部装置となるリーダ・ライタ及びホスト・コンピ
ュータと通信を行ない、データを送受信し、ホスト・コ
ンピュータからの指示に基づいて、ICカード10に対
して、様々な処理を行なう。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of an IC card of the present invention will be described below with reference to the accompanying drawings. Figure 1
FIG. 1 is a schematic configuration diagram of an IC card 10 according to an embodiment of the present invention. In FIG. 1, the IC card 10 has, for example, a CPU 11, an interface (I / F) 12, a random access memory (RAM) 14, a read-only memory (ROM) 15, and a rewritable nonvolatile memory EEPROM 16. . IC card 1 above
0 communicates with a reader / writer and a host computer which are external devices via an interface (I / F) 12, transmits / receives data, and based on an instruction from the host computer, Various processing is performed on the.

【0008】CPU11は、外部装置から送信されたコ
マンド、あるいは、予めICカード10に設定されたコ
マンドに従って、EEPROM16に記憶されているア
プリケーションに基づいて、インタフェース(I/F)
12を介して外部装置と適宜通信を行ないながら、所望
の処理を行なう、たとえば、所有者とICカードの認
証、代金の決済を行なう。CPU11において処理を行
なう際に一時的に発生するデータをRAM14に記憶す
る。
The CPU 11 has an interface (I / F) based on an application stored in the EEPROM 16 according to a command transmitted from an external device or a command preset in the IC card 10.
While performing appropriate communication with an external device via 12, a desired process is performed, for example, authentication of an owner and an IC card, and settlement of payment. Data temporarily generated when the CPU 11 performs processing is stored in the RAM 14.

【0009】インタフェース(I/F)12を介して、
ICカード10が外部装置に差し込んだ場合に、電力と
クロックの供給を受けるとともに、外部装置と信号の送
受信を行なう。すなわち、インタフェース(I/F)1
2は、外部装置から受信した信号をCPU11に出力
し、また、CPU11から入力された信号を外部装置に
送信する。RAM14、ROM15、および、EEPR
OM16がICカード10のメモリシステムを構成す
る。ROM15には、カードOS(或は、OSのカーネ
ル部)が記憶されており、OS上に動作するシステム用
プログラムや、サービスを提供するアプリケーション・
プログラムなどがEEPROM16に配置されている。
Through the interface (I / F) 12,
When the IC card 10 is inserted into an external device, the IC card 10 is supplied with electric power and a clock and transmits / receives signals to / from the external device. That is, the interface (I / F) 1
2 outputs the signal received from the external device to the CPU 11, and also transmits the signal input from the CPU 11 to the external device. RAM14, ROM15, and EEPR
The OM 16 constitutes the memory system of the IC card 10. The ROM 15 stores a card OS (or a kernel part of the OS), and system programs that operate on the OS and applications that provide services.
Programs and the like are arranged in the EEPROM 16.

【0010】このような構成を有するICカード10に
は、図2に示したソフトウエアが搭載されている。図2
は、本発明の実施形態に係わる以上のICカード10に
おけるソフトウエアの構成の一例を示す概略図である。
この階層構造の中核はROM15に記憶されるOSのカ
ーネル部21である。OSカーネル部21は、ICカー
ドのハードウエア資源を管理し、上層のプログラムから
ICカードのハードウエアをアクセスするためのインタ
フェースを提供する。また、OSカーネル部21は上層
のプログラムの動作を制御する。
The software shown in FIG. 2 is installed in the IC card 10 having such a configuration. Figure 2
FIG. 3 is a schematic diagram showing an example of a software configuration of the IC card 10 according to the embodiment of the present invention.
The core of this hierarchical structure is the kernel unit 21 of the OS stored in the ROM 15. The OS kernel unit 21 manages the hardware resources of the IC card and provides an interface for accessing the hardware of the IC card from an upper layer program. Further, the OS kernel unit 21 controls the operation of the upper layer program.

【0011】図2に示していないが、OSカーネル部2
1の上層には、OSレベルのソフトウエアである処理モ
ジュールが配置されている。処理モジュールは、OSカ
ーネルの多様な機能を応用プログラムが便利に利用でき
るようにする。このような処理モジュールとしては、例
えば、プログラム言語を処理するインタプリタ、プログ
ラムの追加、または、更新するプログラムローダ、アプ
リケーション・プログラミング・インタフェース、暗号処
理ライブラリ、特に、ICカード10に搭載した複数の
アプリケーションを管理するカードマネージャ24が搭
載されている。カードマネージャ24は、例えば、アプ
リケーションの追加、削除の権限を持っている。さら
に、カードマネージャ24に管理されて、ICカード1
0に搭載した複数のアプリケーション間の共有アクセス
の履歴を記録する共有アクセスログファイル25を有す
る。カードマネージャ24は、共有アクセスログファイ
ル25を読む、書き換える、また、削除することができ
る。これら処理モジュールはEEPROM16、又は、
ROM15に記録されている。ここで、カードマネージ
ャ24と共有アクセスログファイル25がEEPROM
16に記録されている場合を例とする。
Although not shown in FIG. 2, the OS kernel unit 2
In the upper layer of 1, a processing module that is OS level software is arranged. The processing module enables the application program to conveniently use various functions of the OS kernel. Examples of such a processing module include an interpreter that processes a programming language, a program loader that adds or updates a program, an application programming interface, a cryptographic processing library, and in particular, a plurality of applications installed in the IC card 10. A card manager 24 for managing is installed. The card manager 24 has, for example, authority to add and delete applications. Furthermore, the IC card 1 is managed by the card manager 24.
It has a shared access log file 25 for recording a history of shared access between a plurality of applications installed in 0. The card manager 24 can read, rewrite, and delete the shared access log file 25. These processing modules are EEPROM 16 or
It is recorded in the ROM 15. Here, the card manager 24 and the shared access log file 25 are stored in the EEPROM.
The case of being recorded in 16 is taken as an example.

【0012】処理モジュールを参照しながら動作し、色
々なサービスを提供するアプリケーション・プログラム
がカードOS21の上層に配置されている。ここでは、
2つのアプリケーション(アプリケーションA22とア
プリケーションB23)が配置されているとする。
Application programs, which operate while referring to the processing modules and provide various services, are arranged above the card OS 21. here,
It is assumed that two applications (application A22 and application B23) are arranged.

【0013】図3は、ICカード10のEEPROM1
6におけるファイル格納イメージの一例を示す。図3で
は、上より下に向けてメモリの絶対アドレスが増大して
いる。図3において、EEPROM16の先頭はシステ
ムエリアであり、ICカード10全体の構成などの情報
が記録されており、また、カードマネージャ24も記録
されている。続いて、アプリケーション間の共有アクセ
スの履歴を記録する共有アクセスログファイル25が記
録されている。続いて、アプリケーションA22のプロ
グラム部分、アプリケーションA22が実行する際に参
照する関数1及びデータが記録されている。そして、ア
プリケーションB23のプログラム部分、アプリケーシ
ョンB23が実行する際に参照する関数2及びデータが
記録されている。例えば、共有アクセスを行なう時に、
アプリケーションを認証するためのIDやPINなどの
データは各アプリケーションのデータ領域に記憶されて
いる。その次は、アプリケーションの情報をまとめて管
理するアプリケーション管理テーブルが記録されてい
る。例えば、ICカード10内に搭載した各アプリケー
ションの間で、共有アクセスが要求された時に、アプリ
ケーション管理テーブルが呼出し側のアプリケーション
に参照されて、呼出し先のアプリケーションの情報を得
る。
FIG. 3 shows the EEPROM 1 of the IC card 10.
6 shows an example of a file storage image in No. 6. In FIG. 3, the absolute address of the memory increases from the top to the bottom. In FIG. 3, the head of the EEPROM 16 is the system area, in which information such as the overall configuration of the IC card 10 is recorded, and the card manager 24 is also recorded. Subsequently, a shared access log file 25 that records a history of shared access between applications is recorded. Subsequently, the program part of the application A22, the function 1 referred to when the application A22 executes, and the data are recorded. Then, the program part of the application B23, the function 2 referred to when the application B23 executes, and the data are recorded. For example, when sharing access,
Data such as an ID or PIN for authenticating the application is stored in the data area of each application. Next, an application management table for collectively managing application information is recorded. For example, when shared access is requested among the applications installed in the IC card 10, the application management table is referred to by the calling application to obtain information about the called application.

【0014】図4は、本発明の実施形態に係わるICカ
ードを用いて、アプリケーション間の共有アクセスを管
理する処理を説明するフローチャートである。ICカー
ド10は外部装置に処理されて、ICカード10内のア
プリケーションBが実行されている。アプリケーション
Bの実行に当たっては、ある段階で必要となった関数や
データなどは、アプリケーションB自身が持っていな
い、即ち、アプリケーションBに割り当てられたメモリ
領域に存在しないことがある。一方、ICカード10の
メモリの別の領域に記憶されているアプリケーションA
は、その関数やデータなどが存在する。この場合は、ア
プリケーションBはアプリケーションAのメモリ領域を
アクセスし、アプリケーションBが必要な関数やデータ
などを参照し、いわゆるアプリケーション間共有アクセ
スによって、アプリケーションBはその関数とデータを
持たなくても、引続き実行でき、処理を続くことができ
る。
FIG. 4 is a flowchart illustrating a process of managing shared access between applications using the IC card according to the embodiment of the present invention. The IC card 10 is processed by an external device and the application B in the IC card 10 is executed. When executing the application B, the functions and data required at a certain stage may not be possessed by the application B itself, that is, may not exist in the memory area allocated to the application B. On the other hand, the application A stored in another area of the memory of the IC card 10
Has its functions and data. In this case, the application B accesses the memory area of the application A, references the functions and data required by the application B, and by the so-called shared access between applications, even if the application B does not have the function and data, It can be executed and processing can continue.

【0015】アプリケーションBのプログラムは、アプ
リケーションAが持つ関数又はデータを参照するところ
まで進行すると、本例の処理が開始する。 ステップ41:アプリケーションBが、カードOSにア
プリケーションAを呼出す、即ち、共有アクセスを要求
する。 ステップ42:カードOSは、具体的に、カードマネー
ジャは、アプリケーションBからの要求を受け、メモリ
に記憶されたアプリケーション管理テーブルを検索し、
ICカード10内にアプリケーションAの存在を確認す
る。 ステップ43:アプリケーションAがICカード10内
に存在していない場合は、カードマネージャは、アプリ
ケーションBにエラーメッセージを出力する。それと同
時に、カードマネージャは、共有アクセスログファイル
に、アプリケーションAとアプリケーションBの認証情
報、及びアプリケーションAが存在しない、アプリケー
ションBからのアクセスが失敗した内容を記録し、ログ
ファイルの内容を更新して、処理を終了する(ステップ
47)。
When the program of the application B proceeds to the point where the program or function of the application A is referenced, the processing of this example starts. Step 41: The application B calls the application A from the card OS, that is, requests shared access. Step 42: In the card OS, specifically, the card manager receives the request from the application B, searches the application management table stored in the memory,
The presence of the application A in the IC card 10 is confirmed. Step 43: If the application A does not exist in the IC card 10, the card manager outputs an error message to the application B. At the same time, the card manager records the authentication information of application A and application B in the shared access log file and the content of the access failure from application B where application A does not exist and updates the content of the log file. , The process is terminated (step 47).

【0016】ステップ44:アプリケーションAがIC
カード10内に存在する場合は、アプリケーションB
は、参照すべきアプリケーションAの持つ関数(関数1
と称する)のメモリ領域をアクセスし、関数1を呼出
す。 ステップ45:そして、アプリケーションAのメモリ領
域で、アプリケーションAにより関数1は起動されて、
実行される。 ステップ46:プログラムの互換性や、バグなどの原因
で、関数1の実行が失敗した場合は、アプリケーション
Aは、カードマネージャ及びアプリケーションBにエラ
ーメッセージを出力する。そして、カードマネージャ
は、共有アクセスログファイルに、アプリケーションA
とアプリケーションBの認証情報と関数1、及び関数1
が実行中がエラーが出た内容を記録し、ログファイルの
内容を更新して、処理を終了する(ステップ47)。 ステップ47:関数1が正常に実行した場合は、カード
マネージャは、共有アクセスログファイルに、アプリケ
ーションAとアプリケーションBの認証情報、関数1を
参照した内容を記録し、ログファイルの内容を更新し
て、アプリケーションBの共有アクセスの処理を終了
し、ICカード10において、アプリケーションBによ
る処理が続行する。
Step 44: Application A is IC
If it exists in the card 10, application B
Is a function of the application A to be referred to (function 1
(Referred to as)), and the function 1 is called. Step 45: Then, in the memory area of the application A, the function 1 is activated by the application A,
To be executed. Step 46: When the execution of the function 1 fails due to program compatibility or a bug, the application A outputs an error message to the card manager and the application B. Then, the card manager adds the application A to the shared access log file.
And application B authentication information and function 1, and function 1
While the execution is being performed, the content of the error is recorded, the content of the log file is updated, and the processing is terminated (step 47). Step 47: When the function 1 is executed normally, the card manager records the authentication information of the application A and the application B and the contents of reference to the function 1 in the shared access log file, and updates the contents of the log file. , The shared access processing of the application B is ended, and the processing by the application B is continued in the IC card 10.

【0017】図5は、本発明の実施形態に係わるICカ
ード内に、共有アクセスログファイルの内容の一例を示
す図である。図5において、アプリケーションBからア
プリケーションAを2回アクセスし、アプリケーション
Aの関数1を2回呼出した内容と、アプリケーションA
からアプリケーションBを1回アクセスし、アプリケー
ションBの関数2を1回呼出した内容が記録されてい
る。図5に示していないが、上記のように、エラーが起
きた時も、エラーの種類や、理由なども記録する。
FIG. 5 is a diagram showing an example of the contents of the shared access log file in the IC card according to the embodiment of the present invention. In FIG. 5, application A is accessed twice from application B, function 1 of application A is called twice, and application A
The application B is accessed once and the function 2 of the application B is called once. Although not shown in FIG. 5, even when an error occurs, the type and reason of the error are recorded as described above.

【0018】次に、以上の処理方法を適用した1具体例
を説明する。本例では、例えば、ICカード10内に、
社員証アプリケーションが搭載されており、また、ネッ
トワークを経由してログインして所定の機能を利用する
ネットワーク・ログイン・アプリケーションもICカー
ドに搭載されている。社員証アプリケーションは、例え
ば、社員の社員番号、氏名などの個人情報を管理するア
プリケーションであり、例えば、会社内の施設を利用す
る時に実行されて、カード保持者である社員の本人確認
を行なう。また、ネットワーク・ログイン・アプリケー
ションは、例えば、PCにログインする際に使用され、
社員の本人確認が行なわれた後、ログインとPCの利用
が許可される。また、例えば、契約のあるネット上サー
ビスを利用するために、ネットワークを経由してログイ
ンしてサービスを利用する際にも、ネットワーク・ログ
イン・アプリケーションを用いれば便利である。
Next, one specific example to which the above processing method is applied will be described. In this example, for example, in the IC card 10,
An employee ID application is installed, and a network login application that logs in via a network and uses a predetermined function is also installed in the IC card. The employee ID application is, for example, an application that manages personal information such as the employee number and name of the employee. For example, the employee ID application is executed when the facility in the company is used to confirm the identity of the employee who is the card holder. The network login application is used, for example, when logging in to a PC,
After the employee's identity is confirmed, login and PC use are permitted. Further, for example, when using a service by logging in via a network in order to use a service on the Internet with a contract, it is convenient to use the network login application.

【0019】ネットワークを経由してログインする時
は、社員の本人確認が行なわれるので、社員の社員番
号、氏名などの個人情報が必要である。社員証アプリケ
ーションはすでに社員の個人情報を持っているので、ネ
ットワーク・ログイン・アプリケーションにも社員の個
人情報を持たせることは、ICカードのメモリ資源の無
駄利用となる。そこで、共有アクセスを利用して、ネッ
トワーク・ログイン・アプリケーションに社員の個人情
報を持たせず、ネットワーク・ログイン・アプリケーシ
ョンから社員証アプリケーションをアクセスして、社員
証アプリケーションの持つ社員の個人情報データを呼出
すことにより、メモリ資源を有効に利用できる。
When the user logs in via the network, the identity of the employee is confirmed, so personal information such as the employee number and name of the employee is required. Since the employee ID application already has the personal information of the employee, it is a waste of the memory resource of the IC card to have the personal information of the employee in the network login application. Therefore, using shared access, the network login application does not have the employee's personal information, but the network login application accesses the employee ID application to call the employee's personal information data of the employee ID application. As a result, memory resources can be effectively used.

【0020】次に、図6を用いて本例を説明する。図6
は、本発明の実施形態に係わるICカードの動作の具体
例を示すフローチャートである。ネットワーク・ログイ
ン・アプリケーションは、社員証アプリケーションが持
つ個人情報データを参照するところまで進行すると、本
例の共有アクセス処理が開始する。 ステップ61:ネットワーク・ログイン・アプリケーシ
ョンが、カードOSに社員証アプリケーションを呼出
す、即ち、共有アクセスを要求する。 ステップ62:カードOSは、具体的には、カードマネ
ージャは、ネットワーク・ログイン・アプリケーション
からの要求を受け、メモリに記憶されたアプリケーショ
ン管理テーブルを検索し、ICカード10内に社員証ア
プリケーションの存在を確認する。 ステップ63:社員証アプリケーションがICカード1
0内に存在していない場合は、カードマネージャは、ネ
ットワーク・ログイン・アプリケーションにエラーメッ
セージを出力し、それと同時に、カードマネージャは、
共有アクセスログファイルに、社員証アプリケーション
が存在しない、ネットワーク・ログイン・アプリケーシ
ョンからのアクセスが失敗した内容を記録し、ログファ
イルの内容を更新して、処理を終了する(ステップ6
7)。
Next, this example will be described with reference to FIG. Figure 6
3 is a flowchart showing a specific example of the operation of the IC card according to the embodiment of the present invention. When the network login application proceeds to the point where it refers to the personal information data of the employee ID application, the shared access process of this example starts. Step 61: The network login application calls the employee ID application from the card OS, that is, requests shared access. Step 62: In the card OS, specifically, the card manager receives a request from the network login application, searches the application management table stored in the memory, and confirms that the employee ID application exists in the IC card 10. Check. Step 63: Employee ID application is IC card 1
If not present, then Card Manager will output an error message to the network login application and at the same time Card Manager will
In the shared access log file, the contents that the employee ID application does not exist and the access from the network login application has failed are recorded, the contents of the log file are updated, and the process ends (step 6).
7).

【0021】ステップ64:社員証アプリケーションが
ICカード10内に存在する場合は、ネットワーク・ロ
グイン・アプリケーションは、参照すべき社員証アプリ
ケーションの持つ関数(関数1と称する)のメモリ領域
をアクセスし、関数1を呼出す。 ステップ65:そして、社員証アプリケーションのメモ
リ領域で、社員証アプリケーションにより関数1は起動
されて、実行されて、社員の個人情報データが呼出され
る。
Step 64: If the employee ID application exists in the IC card 10, the network login application accesses the memory area of the function (referred to as function 1) of the employee ID application to be referred to, and the function Call 1. Step 65: Then, in the memory area of the employee ID application, the function 1 is activated and executed by the employee ID application to call the personal information data of the employee.

【0022】ステップ66:両アプリケーションの互換
性や、バグなどの原因で、社員の個人情報データが正し
く呼出せなかった場合は、社員証アプリケーションは、
カードマネージャとネットワーク・ログイン・アプリケ
ーションにエラーメッセージを出力する。そして、カー
ドマネージャは、共有アクセスログファイルに、社員証
アプリケーションの関数1の実行が失敗し、社員証アプ
リケーションのデータを呼出すことはできなかった内容
を記録し、ログファイルの内容を更新して、処理を終了
する(ステップ67)。 ステップ67:関数1は正常に実行し、社員の個人情報
データが正しく呼出された場合は、カードマネージャ
は、共有アクセスログファイルに、ネットワーク・ログ
イン・アプリケーションから、社員証アプリケーション
の関数1を参照した内容を記録し、ログファイルの内容
を更新して、ネットワーク・ログイン・アプリケーショ
ンの共有アクセスの処理を終了し、ICカード10にお
いて、ネットワーク・ログイン・アプリケーションによ
る処理が続行する。
Step 66: If the personal information data of the employee cannot be correctly called due to the compatibility of both applications or a bug, the employee ID application is
Prints error messages to card manager and network login applications. Then, the card manager records in the shared access log file that the execution of the function 1 of the employee ID application failed and the data of the employee ID application could not be called, and updates the content of the log file. The process ends (step 67). Step 67: When the function 1 is executed normally and the personal information data of the employee is correctly called, the card manager refers to the function 1 of the employee ID application from the network login application in the shared access log file. The contents are recorded, the contents of the log file are updated, the shared access processing of the network login application is ended, and the processing by the network login application in the IC card 10 is continued.

【0023】以上のように、アプリケーション間で共有
アクセスがあった度に、呼出先のアプリケーション、呼
出元のアプリケーション、呼出関数を共有アクセスログ
ファイルに記録される。万が一不正なアクセスがあった
場合は、外部装置からこのログファイルを読み出して、
解析すれば、不正なアクセス元、アクセス先、と不正ア
クセスの内容を判明できる。しかし、全ての共有アクセ
スを共有アクセスログファイルに記録すると、このログ
ファイルのサイズが膨大になってしまう。そのため、た
とえば、ログファイルのサイズを一定にして、記録され
た共有アクセスの履歴データは、古い順に自動的に消去
すればよい。
As described above, each time a shared access is made between applications, the called application, the calling application, and the calling function are recorded in the shared access log file. If there is an unauthorized access, read this log file from the external device,
By analyzing, the unauthorized access source, the access destination, and the content of the unauthorized access can be identified. However, if all shared accesses are recorded in the shared access log file, the size of this log file will become huge. Therefore, for example, with the size of the log file fixed, the recorded shared access history data may be automatically deleted in the order of oldness.

【0024】以上、本発明を好ましい実施の形態に基づ
き説明したが、本発明は以上に説明した実施の形態に限
られるものではなく、本発明の要旨を逸脱しない範囲
で、種々の改変が可能である。例えば、共有アクセスロ
グファイルに、日付など情報を記入しても良い。また、
失敗した場合に、例えば、失敗の理由などを記録しても
良い。
The present invention has been described above based on the preferred embodiments, but the present invention is not limited to the embodiments described above, and various modifications can be made without departing from the gist of the present invention. Is. For example, information such as the date may be written in the shared access log file. Also,
In the case of failure, the reason for failure may be recorded, for example.

【0025】[0025]

【発明の効果】本発明によれば、ICカード内にアプリ
ケーション間の共有アクセスの履歴を記録するログファ
イルを設け、両アプリケーション間の共有アクセスがあ
ったときは、両アプリケーションを特定する認証情報、
例えば、ID番号、PINなどを、該ログファイルに記
録し、また、関数が呼出された時は、その関数も該ログ
ファイルに記録する。そのため、不正なアクセスがあっ
た場合、アクセス終了後、上記ログファイルを外部から
読み出して解析すれば、その不正アクセスを検知するこ
とができ、ICカードのセキュリティ性を高めることが
できる。
According to the present invention, a log file for recording the history of shared access between applications is provided in the IC card, and when shared access is made between both applications, authentication information for identifying both applications,
For example, the ID number, PIN, etc. are recorded in the log file, and when the function is called, the function is also recorded in the log file. Therefore, if there is an unauthorized access, the unauthorized access can be detected by reading the log file from the outside and analyzing it after the access is completed, and the security of the IC card can be improved.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施形態に係わるICカードの概略構
成図である。
FIG. 1 is a schematic configuration diagram of an IC card according to an embodiment of the present invention.

【図2】本発明の実施形態に係わるICカードにおける
ファイル構成の一例を示す。
FIG. 2 shows an example of a file structure in an IC card according to an embodiment of the present invention.

【図3】本発明の実施形態に係わるICカードのメモリ
マップの一例である。
FIG. 3 is an example of a memory map of the IC card according to the embodiment of the present invention.

【図4】本発明の実施形態に係わるICカードの動作を
説明するフローチャート。
FIG. 4 is a flowchart illustrating an operation of the IC card according to the embodiment of the present invention.

【図5】本発明の実施形態に係わるICカードの共有ア
クセスログファイルの内容の一例を示す。
FIG. 5 shows an example of contents of a shared access log file of an IC card according to the embodiment of the present invention.

【図6】本発明の実施形態に係わるICカードの動作の
具体例を示すフローチャートである。
FIG. 6 is a flowchart showing a specific example of the operation of the IC card according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10…ICカード、11…CPU、12…I/F、14
…RAM、15…ROM、16…EEPROM、21…
カードOS、22…アプリケーションA、23…アプリ
ケーションB、24…カードマネージャ、25…共有ア
クセスログファイル。
10 ... IC card, 11 ... CPU, 12 ... I / F, 14
... RAM, 15 ... ROM, 16 ... EEPROM, 21 ...
Card OS, 22 ... Application A, 23 ... Application B, 24 ... Card manager, 25 ... Shared access log file.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】書き換え可能な複数のアプリケーションを
搭載可能であり、各アプリケーション間で共有アクセス
が可能なICカードであって、 前記アプリケーション間での共有アクセスの履歴を記録
するログファイルを有し、 前記複数のアプリケーションの中で、第1のアプリケー
ションは、第2のアプリケーションにアクセスした際
に、少なくとも、前記第1のアプリケーションと前記第
2のアプリケーションを特定するそれぞれの認証情報を
前記ログファイルに記録するICカード。
1. An IC card which can be loaded with a plurality of rewritable applications and which allows shared access between the applications, and which has a log file for recording a history of shared access between the applications, Of the plurality of applications, the first application records at least respective authentication information identifying the first application and the second application in the log file when accessing the second application. IC card to do.
【請求項2】前記第1のアプリケーションは、前記第2
のアプリケーションにアクセスし、前記第2のアプリケ
ーションの関数を呼出した際に、呼出された前記第2の
アプリケーションの関数を前記ログファイルに記録する
請求項1に記載のICカード。
2. The first application is the second application.
The IC card according to claim 1, wherein, when the function of the second application is called by accessing the application of, the function of the called second application is recorded in the log file.
【請求項3】前記ログファイルに記録された前記アプリ
ケーション間での共有アクセスの履歴データは、古い順
に自動的に消去される請求項1に記載のICカード。
3. The IC card according to claim 1, wherein history data of shared access between the applications recorded in the log file is automatically erased in the order of oldness.
JP2002014749A 2002-01-23 2002-01-23 IC card with shared access monitoring function Expired - Fee Related JP3884963B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002014749A JP3884963B2 (en) 2002-01-23 2002-01-23 IC card with shared access monitoring function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002014749A JP3884963B2 (en) 2002-01-23 2002-01-23 IC card with shared access monitoring function

Publications (2)

Publication Number Publication Date
JP2003216914A true JP2003216914A (en) 2003-07-31
JP3884963B2 JP3884963B2 (en) 2007-02-21

Family

ID=27651342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002014749A Expired - Fee Related JP3884963B2 (en) 2002-01-23 2002-01-23 IC card with shared access monitoring function

Country Status (1)

Country Link
JP (1) JP3884963B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256460A (en) * 2000-03-14 2001-09-21 Sharp Corp One-chip microcomputer and ic card using the same
JP2001337872A (en) * 2000-05-29 2001-12-07 Cec:Kk Service provision system
JP2002073196A (en) * 2000-09-05 2002-03-12 Dainippon Printing Co Ltd Portable information processor provided with shared access managing function

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001256460A (en) * 2000-03-14 2001-09-21 Sharp Corp One-chip microcomputer and ic card using the same
JP2001337872A (en) * 2000-05-29 2001-12-07 Cec:Kk Service provision system
JP2002073196A (en) * 2000-09-05 2002-03-12 Dainippon Printing Co Ltd Portable information processor provided with shared access managing function

Also Published As

Publication number Publication date
JP3884963B2 (en) 2007-02-21

Similar Documents

Publication Publication Date Title
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
JP2004295160A (en) Memory card
JP2003173427A (en) Ic card
JP2008129744A (en) External storage device
CN107169344A (en) Stop the method and the device using this method of unauthorized application program
CN109923547B (en) Program behavior monitoring device, distributed object generation management device, storage medium, and program behavior monitoring system
CN108600259B (en) Authentication and binding method of equipment, computer storage medium and server
CN101324913B (en) Method and apparatus for protecting computer file
CN112613011B (en) USB flash disk system authentication method and device, electronic equipment and storage medium
US7150041B2 (en) Disk management interface
US7478433B2 (en) Program execution system having authentication function
JP2007011795A (en) User authentication system and its method
JPH10105408A (en) Information processor
KR101056423B1 (en) Program Execution Management Method and Record Media Using Logged-In Account Control
CN106919812B (en) Application process authority management method and device
EP4348469A1 (en) Firmware policy enforcement via a security processor
JP3884963B2 (en) IC card with shared access monitoring function
CN114861160A (en) Method, device, equipment and storage medium for improving non-administrator account authority
JP4156388B2 (en) AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof
KR101041115B1 (en) System and Method Using Website by Permission Control and Recording Medium
JP4342326B2 (en) Database controller
CN115525933B (en) Data tamper-proof method and device, electronic equipment and storage medium
JP3698693B2 (en) Access control apparatus and computer program thereof
JP7334566B2 (en) Electronic information storage medium and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3884963

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091124

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101124

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111124

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121124

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131124

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees