JP4140683B2 - Directory hiding method, apparatus, and IC card system - Google Patents

Directory hiding method, apparatus, and IC card system Download PDF

Info

Publication number
JP4140683B2
JP4140683B2 JP2001159185A JP2001159185A JP4140683B2 JP 4140683 B2 JP4140683 B2 JP 4140683B2 JP 2001159185 A JP2001159185 A JP 2001159185A JP 2001159185 A JP2001159185 A JP 2001159185A JP 4140683 B2 JP4140683 B2 JP 4140683B2
Authority
JP
Japan
Prior art keywords
directory
card
selection key
service provider
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001159185A
Other languages
Japanese (ja)
Other versions
JP2002351728A (en
Inventor
真也 山本
隆 竹内
尚久 市原
慎司 七尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001159185A priority Critical patent/JP4140683B2/en
Publication of JP2002351728A publication Critical patent/JP2002351728A/en
Application granted granted Critical
Publication of JP4140683B2 publication Critical patent/JP4140683B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ディレクトリ構造を有するファイルシステムに複数の者がアクセスするシステム等に関する。
【0002】
【従来の技術】
従来、ディレクトリ構造を有するファイルシステムに複数の者がアクセスするシステムの一例として、1枚のICカードに対して複数のサービス提供者によるサービスの提供が可能なマルチアプリケーションICカードを用いたICカードシステムがある。このようなICカードには、例えば、サービス提供者毎に複数のディレクトリが生成され、各サービス提供者は、各自のディレクトリの配下に存在するファイルやデータにアクセスし、サービス提供に必要な処理を行っていた。
【0003】
【発明が解決しようとする課題】
しかし、上記のようなICカードに対して、あるサービス提供者がアクセスする場合、サービス提供者は、自由にカード内の他のサービス提供者のディレクトリを選択することができるため、他のサービス提供者のファイルの中身が改竄されたり、データが盗み出される等のセキュリティ上の問題が生じる虞がある。また、カード保持者にとっては、自分のカードにどのようなサービスが格納されているかを他者が知ることができるので、プライバシー上の問題もある。
【0004】
また、複数のユーザが、各自のディレクトリに記憶されているデータを利用するような環境にあるパーソナルコンピュータ、端末、サーバ等のコンピュータについても、上記と同様の問題が生じていた。
【0005】
本発明は、上述した事情に鑑みてなされたもので、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止することができるディレクトリ隠蔽方法、装置及びICカードシステムを提供することを目的とする。
また、ユーザのプライバシを保護することができるディレクトリ隠蔽方法、装置及びICカードシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するため、本発明の第1の観点に係るディレクトリ隠蔽方法は、
ICカードが、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止するためのディレクトリ隠蔽方法であって、
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶し、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信し、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行い、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行し、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する、
ことを特徴とする。
【0007】
このような構成によれば、ディレクトリ構造を有するファイルシステムにおいて、ディレクトリの選択に応じて認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各ディレクトリを正当な権限を有しない者から隠し、他者が入り込めないようにすることができる。また、ファイルシステムのあるディレクトリにアクセス可能な者であっても、どうような他のディレクトリがファイルシステム内に存在するかを知ることができないため、各ディレクトリを利用するユーザのプライバシーを保護することができる。
【0008】
また、本発明の第2の観点に係るディレクトリ隠蔽装置は、
ディレクトリ構造を有するファイルシステムを備えるディレクトリ隠蔽装置であって、
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、
を備えることを特徴とする。
【0009】
このような構成によれば、ディレクトリ構造を有するファイルシステムにおいて、ディレクトリの選択に応じて認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各ディレクトリを正当な権限を有しない者から隠し、他者が入り込めないようにすることができる。また、ファイルシステムのあるディレクトリにアクセス可能な者であっても、どうような他のディレクトリがファイルシステム内に存在するかを知ることができないため、各ディレクトリを利用するユーザのプライバシーを保護することができる。
【0010】
また、本発明の第3の観点に係るICカードシステムは、
記憶領域にサービス提供者毎にディレクトリが形成されているICカードと、サービス提供者の端末と、を含むICカードシステムであって、
前記ICカードは、
前記サービス提供者の端末からのディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を前記サービス提供者の端末に送信するとともに他方の選択鍵を当該ディレクトリに関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記サービス提供者の端末から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、要求されたディレクトリへのアクセスを許可する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、要求されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、を備え、
前記サービス提供者の端末は、
前記ディレクトリの生成要求を前記ICカードに送信する手段と、
前記ICカードから前記一方の選択鍵を受信する手段と、
前記認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記ICカードに送信する手段と、を備える、
ことを特徴とする。
【0011】
このような構成によれば、記憶領域にサービス提供者毎にディレクトリが形成されているICカードにおいて、サービス提供者がディレクトリにアクセスする際に認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各サービス提供者のディレクトリを他のサービス提供者から隠し、他者が入り込めないようにすることができる。これにより、各ディレクトリについて正当な権限を有しない者による不正なアクセスを防止することができる。
また、ICカードにアクセス可能なサービス提供者であっても、どのような他のサービスのデータがICカードに格納されているかを知ることができないため、カード保持者のプライバシーを保護することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態に係るICカードシステムについて図面を参照して説明する。本システムは、ユーザが1枚のICカードを用いて複数のサービス提供者によるサービスの提供を受けるためのシステムである。
【0013】
本発明の実施形態に係るICカードシステムは、図1に示すように、ICカード1と、カード処理端末3と、を備える。
【0014】
ICカード1は、記憶部11と、制御部12と、入出力I/F(インタフェース)13と、を備えるICチップを有する。
記憶部11は、ROM、RAM、EEPROM等のメモリから構成され、図2に示すように、サービス提供者毎のディレクトリが形成されている。ディレクトリには隠蔽ディレクトリと通常のディレクトリがあり、隠蔽ディレクトリとは、正当な権限を有する者のみがアクセス可能なディレクトリを示す。
隠蔽ディレクトリには、サービスの提供に利用される情報等の他に、サービス提供者が自己の隠蔽ディレクトリへアクセスする際に使用されるディレクトリ選択鍵(公開鍵)が格納されている。
【0015】
制御部12は、カード処理端末3からの要求に応じて、記憶部11におけるディレクトリの生成や、各ディレクトリに格納されているデータの読み出し/書き込み等の処理を行う。
【0016】
例えば、制御部12は、カード処理端末3からのディレクトリの作成要求の受信に応じて、記憶部11に新たなディレクトリを生成する。この際、隠蔽ディレクトリの生成が要求された場合には、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成し、一方のディレクトリ選択鍵(秘密鍵)をカード処理端末3に供給するともに、他方のディレクトリ選択鍵(公開鍵)を、生成したディレクトリに格納する。
【0017】
また、制御部12は、サービス提供者によるカード内のディレクトリへのアクセス要求をカード処理端末3から受信した場合、選択されたディレクトリが隠蔽ディレクトリであるかを判別し、隠蔽ディレクトリである場合には、所定の認証処理によりサービス提供者の認証を行い、認証結果が適正である場合には、カレントディレクトリを、選択された隠蔽ディレクトリに移す。このとき、認証結果がエラーである場合には、該当するディレクトリが存在しない旨のエラーステータスを返す。
なお、選択されたディレクトリが通常のディレクトリである場合には、そのまま、カレントディレクトリを、選択されたディレクトリへ移す。
【0018】
入出力I/F13は、制御部12からの指示に従って、カード処理端末3と接続して通信を行う。
【0019】
カード処理端末3は、例えばサービス提供者毎に設けられており、制御部31と、カードR/W(リーダ/ライタ)部32と、記憶部33と、入力部34と、表示部35と、を備える。
【0020】
制御部31は、記憶部33に記憶されるプログラムを実行することにより、ICカード1にアクセスし、その記憶領域へサービス提供者のディレクトリを生成するための処理や、ディレクトリに格納されているデータを用いてサービス提供者がユーザにサービス提供するための種々の処理等を行う。
例えば、制御部31は、ICカード1におけるディレクトリの生成において、ICカード1にディレクトリの生成要求を送信する。このとき、作成対象のディレクトリの種別(隠蔽ディレクトリか通常のディレクトリか)を示す情報もICカード1に供給する。
また、ICカード1の記憶領域へのアクセスにおいて、例えば、そのサービス提供者が選択したディレクトリが隠蔽ディレクトリである場合、制御部31は、ICカード1との間で所定の認証処理を行う。この認証結果が正常を示す場合に、そのサービス提供者のディレクトリへの移行が許可される。
【0021】
カードR/W部32は、制御部31からの指示に従って、ICカード1との通信を行う。
記憶部33は、対応するサービス提供者のディレクトリの生成に伴って生成されたディレクトリ選択鍵(暗号鍵)等の情報を記憶する。
また、記憶部33は、制御部31が実行するプログラムを記憶するとともに、処理に必要な各種のデータを記憶する。
入力部34は、入力されたデータを制御部31に通知する。
表示部35は、制御部31からの指示に従って、サービス提供のための処理画面等を表示する。
【0022】
次に、本実施形態に係るICカードシステムの動作について説明する。
例えば、あるICカード1の記憶領域にサービス提供者Cのディレクトリを新たに生成する場面におけるディレクトリ生成処理について図3を参照して説明する。
【0023】
例えば、ICカード1がサービス提供者Cに対応するカード処理端末3にセットされ、操作者(ユーザ、サービス提供者Cの担当者等)がディレクトリの生成要求をカード処理端末3に入力する。このとき、操作者は、例えば、隠蔽ディレクトリを生成対象として設定する。これに応じて、カード処理端末3は、サービス提供者Cの隠蔽ディレクトリの生成要求をICカード1に送信する(L1)。
【0024】
ICカード1は、サービス提供者Cの隠蔽ディレクトリの生成要求をカード処理端末3から受信すると、サービス提供者Cに対応するディレクトリを記憶部11に生成するとともに、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成する(L2)。そして、一方のディレクトリ選択鍵(秘密鍵)をカード処理端末3に供給し(L3)、他方のディレクトリ選択鍵(公開鍵)をカード内のサービス提供者Cのディレクトリに格納する(L4)。
これにより、ICカード1にサービス提供者Cの隠蔽ディレクトリが生成される。
【0025】
次に、サービス提供者Cがサービスをユーザに提供するためにICカード1における自己の隠蔽ディレクトリにアクセスする場面における認証処理について図4を参照して説明する。
【0026】
例えば、ユーザのICカード1がサービス提供者Cに対応するカード処理端末3にセットされると、カード処理端末3は、ICカード1に乱数の生成要求を送信する(L11)。
これに応じて、ICカード1は乱数を生成して記憶部11に記憶するとともに、カード処理端末3に送信する(L12)。
カード処理端末3は、乱数を受け取ると、乱数をディレクトリ選択鍵(秘密鍵)で暗号化する等して認証コードを生成する(L13)。そして、認証コードと、サービス提供者Cの隠蔽ディレクトリのディレクトリ名と、ディレクトリ選択鍵(秘密鍵)と対となるディレクトリ選択鍵(公開鍵)のIDと、を認証要求とともにICカード1へ送信する(L14)。
【0027】
これに応じて、ICカード1は、引数のディレクトリ名とディレクトリ選択鍵(公開鍵)のIDから、サービス提供者Cの隠蔽ディレクトリに対応するディレクトリ選択鍵(公開鍵)を検索し、該当するディレクトリ選択鍵を検出した場合には、その鍵を用いて認証コードを復号化する。そして、復号化により取得したコードを、先に記憶部11に記憶していた乱数と照合し、これらが一致するかをチェックする(L15)。そして、チェック結果に基づく返答をカード処理端末3に送信する(L16)。これにより認証処理が完了する。
【0028】
この例では、チェック結果が正常であり、サービス提供者Cの隠蔽ディレクトリへのアクセスを許可する旨の返信がなされることとする。この場合、ICカード1は、カレントディレクトリを、選択されたサービス提供者Cのディレクトリに移す。これにより、サービス提供者は、自己のディレクトリの配下にあるデータを読み出して、サービス提供のための処理を行うことができる。
【0029】
なお、上記認証処理において、認証コードのチェック結果がエラーを示す場合には、ICカード1は、該当するディレクトリが存在しない旨の返答をカード処理端末3に送信して処理を終了する。
【0030】
このようにして、サービス提供者毎のディレクトリが形成されるファイルシステムを有するICカード1において、サービス提供者がICカード1内の自己のディレクトリを選択する際に認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各サービス提供者のディレクトリを他のサービス提供者から隠し、他者が入り込めないようにすることができる。これにより、各ディレクトリについて正当な権限を有しない者による不正なアクセスを防止することができる。
また、ICカード1にアクセス可能なサービス提供者であっても、どのような他のサービスのデータがICカード1に格納されているかを知ることができないため、カード保持者のプライバシーを保護することができる。
【0031】
なお、上記説明では、サービス提供者毎にカード処理端末3を設けるようにしているが、これに限定されず、例えば、1台のカード処理端末3で複数のサービス提供者によりサービスが提供されるようにしてもよい。この場合、カード処理端末3の記憶部33には各サービス提供者の処理プログラム及びデータが記憶され、所定の要求に応じて、カード処理端末3が、いずれかのサービス提供者の処理プログラム等を読み出して実行するようにしてもよい。実行対象のサービスの選択基準は任意であり、外部的要求(例えば、入力部34からサービスの選択入力を受け付ける場合等)に応じて行うようにしてもよく、また、内部的要求(例えば、カード処理端末3がICカード1に記憶されている情報等に基づいて自動的にサービスを選択する場合等)に応じて行うようにしてもよい。
【0032】
また、カード処理端末3は、ネットワークに接続されていてもよく、スタンドアロンでもよい。
また、ICカード1内のデータの利用主体はサービス提供者に限定されず任意である。
【0033】
なお、本実施形態は、ICカード1内のファイルシステムに本発明を適用した場合のシステムであるが、本発明の適用対象はこれに限定されず、ディレクトリ構造を有する種々のファイルシステムについて適用可能である。
次に、例えば、本実施形態の変形例として、複数ユーザにより利用される端末内のファイルシステムへの不正アクセスを防止するためのファイル保護システムについて説明する。
【0034】
このファイル保護システムは、例えば図5に示すように、端末5と、認証用ICカード7と、を備える。
【0035】
端末5は、記憶部51と、制御部52と、入力部53と、表示部54と、を備え、ICカードR/W6に接続されている。
記憶部51には、端末5を利用するユーザ毎のディレクトリが形成されている。ディレクトリには、通常のディレクトリと、隠蔽ディレクトリと、がある。このうち、隠蔽ディレクトリには、ユーザが使用するデータの他に、ユーザがそのディレクトリにアクセスする際に使用するディレクトリ選択鍵(公開鍵)が格納されている。
また、記憶部51は、制御部52が実行するプログラムを記憶するとともに、処理に必要な各種のデータを記憶する。
【0036】
制御部52は、記憶部51に記憶されるプログラムを実行することにより、各ユーザのディレクトリの生成処理、ユーザによる選択対象が隠蔽ディレクトリであるの場合の認証処理、ユーザにより選択された各ディレクトリの配下にあるデータの読み出し/書き込み処理等を行う。
【0037】
例えば、制御部52は、入力部53から入力されたディレクトリの作成要求に応じて、記憶部51に新たなユーザ用のディレクトリを生成する。この際、隠蔽ディレクトリの生成が要求された場合には、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成し、一方のディレクトリ選択鍵(秘密鍵)をICカードR/W6を介してユーザの認証用ICカード7に記録するともに、他方のディレクトリ選択鍵(公開鍵)を、生成したディレクトリに格納する。
【0038】
また、制御部52は、ユーザによって入力部53から入力されたディレクトリへのアクセス要求に応じて、選択されたディレクトリが隠蔽ディレクトリであるかを判別し、隠蔽ディレクトリである場合には、所定の認証処理によりユーザの認証を行う。そして、認証結果が適正である場合には、カレントディレクトリを、選択された隠蔽ディレクトリに移行する。このとき、認証結果がエラーである場合には、該当するディレクトリが存在しない旨のエラーメッセージを表示部54に表示する。
なお、選択されたディレクトリが通常のディレクトリである場合には、そのまま、カレントディレクトリを、選択されたディレクトリへ移行する。
【0039】
入力部53は、ユーザにより入力されたデータを制御部52に通知する。
表示部54は、制御部52からの指示に従って、各種処理画面等を表示する。
【0040】
認証用ICカード7は、ユーザ毎に設けられ、記憶部71と、制御部72と、入出力I/F(インタフェース)73と、を備えるICチップを有する。
記憶部71は、ROM、RAM、EEPROM等のメモリから構成され、端末5から供給されたディレクトリ選択鍵(秘密鍵)を記憶する。
制御部72は、ユーザが端末5においてユーザにより選択された処理対象のディレクトリが隠蔽ディレクトリである場合には、端末5との間で所定の認証処理を行う。
【0041】
次に、このファイル保護システムの動作について説明する。
例えば、端末5の記憶部51にあるユーザDのディレクトリを新たに生成する場面におけるディレクトリ生成処理について図6を参照して説明する。
【0042】
例えば、ユーザDが端末5の入力部53から、ディレクトリの生成要求を入力する(L21)。このとき、ユーザDは、例えば、隠蔽ディレクトリを生成対象として設定する。
これに応じて、端末5の制御部52は、ユーザDに対応するディレクトリを記憶部51に生成するとともに、一対のディレクトリ選択鍵(秘密鍵/公開鍵)を生成する(L22)。そして、一方のディレクトリ選択鍵(秘密鍵)をICカードR/W6を介してユーザDの認証用ICカード7に供給し(L23)、他方のディレクトリ選択鍵(公開鍵)をユーザDのディレクトリに格納する(L24)。
これにより、端末5にユーザDの隠蔽ディレクトリが生成される。
【0043】
次に、ユーザDが端末5における自己の隠蔽ディレクトリにアクセスする場面における認証処理について図7を参照して説明する。
【0044】
例えば、ユーザDが端末5の入力部53からユーザDのディレクトリを選択すると(L31)、端末5は、乱数を生成して記憶部51に記憶するとともに、認証用ICカード7に送信する(L32)。
認証用ICカード7は、乱数を受け取ると、乱数をディレクトリ選択鍵(秘密鍵)で暗号化する等して認証コードを生成する(L33)。そして、認証コードと、ユーザDの隠蔽ディレクトリのディレクトリ名と、ディレクトリ選択鍵(秘密鍵)と対となるディレクトリ選択鍵(公開鍵)のIDと、を認証要求とともに端末5へ送信する(L34)。
【0045】
これに応じて、端末5は、引数のディレクトリ名とディレクトリ選択鍵(公開鍵)のIDから、ユーザDのディレクトリに対応するディレクトリ選択鍵(公開鍵)を検索し、該当するディレクトリ選択鍵を検出した場合には、その鍵を用いて認証コードを復号化する。そして、復号化により取得したコードを、先に記憶部51に記憶していた乱数と照合し、これらが一致するかをチェックする(L35)。そして、チェック結果に基づくメッセージを表示部54に表示する(L36)。これにより認証処理が完了する。
【0046】
この例では、チェック結果が正常であるとする。この場合、端末5は、カレントディレクトリを、選択されたユーザDのディレクトリに移す。これにより、ユーザDは、自己のディレクトリの配下にあるデータを読み出すことができる。
【0047】
なお、上記認証処理において、認証コードのチェック結果がエラーを示す場合には、端末5は、該当するディレクトリが存在しない旨のメッセージを表示部54に表示して処理を終了する。
【0048】
このようにして、ユーザ毎のディレクトリが形成されるファイルシステムを有する端末5において、ユーザが端末5内の自己のディレクトリを選択する際に認証を行い、認証結果がエラーの場合にはディレクトリの存在を否定するため、各ユーザのディレクトリを他のユーザから隠し、他者が入り込めないようにすることができる。これにより、各ディレクトリについて正当な権限を有しない者による不正なアクセスを防止することができる。
また、端末5にアクセス可能なユーザであっても、他のどのユーザのデータがICカード1に格納されているかを知ることができないため、各ユーザのプライバシーを保護することができる。
【0049】
なお、本実施形態では、公開鍵暗号方式を用いて秘密鍵をカード処理端末3側(変形例では認証用カード7側)で保持し、公開鍵をICカード1(変形例では端末5側)で保持するようにしているが、これに限定されず、例えば共通鍵暗号方式を用いるようにしてもよい。この場合、例えば、ICカード1とカード処理端末3(変形例では、端末5と認証用カード7)で共通の鍵を保持するようにしてもよい。
【0050】
また、本実施例では、認証に用いるディレクトリ選択鍵をICカード内部で生成するようにしているが、これに限定されず、例えばICカード外部(カード処理端末3等)で生成するようにしてもよい。
例えば、カード処理端末3が一対のディレクトリ選択鍵を生成し、ICカード1に対して隠蔽ディレクトリの生成を要求し、これに応じて、ICカード1が隠蔽ディレクトリを生成して、隠蔽ディレクトリの生成の完了をカード処理端末3に通知し、これに応じて、カード処理端末3がICカード1に対してディレクトリ選択鍵を送信し、これに応じて、ICカード1がディレクトリ選択鍵を、生成した隠蔽ディレクトリに格納するようにしてもよい。
また、上記処理において、ディレクトリ選択鍵の生成を処理の最初に行う必要はなく、例えば、カード処理端末3が隠蔽ディレクトリの生成要求をICカード1に送信した後に行ってもよい。
【0051】
また、上記変形例において、ディレクトリ選択鍵を用いた認証を行わず、ある隠蔽ディレクトリの存在を知っている全てのユーザが、その隠蔽ディレクトリにアクセスすることができるようにしてもよい。この場合、端末5は、ユーザからの隠蔽ディレクトリの指定に応じて、指定されたディレクトリが存在する場合にはカレントディレクトリを、選択されたディレクトリに移し、また、指定されたディレクトリが検出できない場合には、エラーメッセージを出力してもよい。また、ICカード1についても、同様に、ディレクトリ選択鍵を用いた認証を行わず、ある隠蔽ディレクトリの存在を知っている全てのサービス提供者が、その隠蔽ディレクトリにアクセスすることができるようにしてもよい。
【0052】
また、上記説明では、ディレクトリへのアクセス要求を受け付けたときの認証において、チェック結果がエラーを示す場合にはディレクトリの存在を否定しているが、これに限定されず、要求されたディレクトリへのアクセスを拒絶する旨の返答を行ってもよい。
【0053】
なお、この発明のシステムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体(FD、CD−ROM、DVD等)に格納して配布し、該プログラムをコンピュータにインストールすることにより、上述の処理を実行するカード処理端末3、端末5等を構成してもよい。また、インターネット等のネットワーク上のサーバ装置が有するディスク装置に格納しておき、例えば搬送波に重畳してコンピュータにダウンロード等するようにしてもよい。
また、上述の機能を、OSが分担又はOSとアプリケーションの共同により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、搬送波に重畳してコンピュータにダウンロード等してもよい。
【0054】
【発明の効果】
以上説明したように、本発明によれば、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るICカードシステムのシステム構成図である。
【図2】図1のICカードシステムで使用されるICカードの記憶部内のデータ構造を説明するための図である。
【図3】ディレクトリ生成処理を説明するための図である。
【図4】ICカード内のディレクトリにアクセスする際の認証処理を説明するための図である。
【図5】本発明の実施形態の変形例のシステム構成図である。
【図6】図5に示すシステムにおけるディレクトリ生成処理を説明するための図である。
【図7】図5に示すシステムにおいて端末内のディレクトリにアクセスする際の認証処理を説明するための図である。
【符号の説明】
1 ICカード
11 記憶部
12 制御部
13 入出力I/F
3 カード処理端末
31 制御部
32 カードR/W部
33 記憶部
34 入力部
35 表示部
5 端末
51 記憶部
52 制御部
53 入力部
54 表示部
6 カードR/W
7 認証用ICカード
71 記憶部
72 制御部
73 入出力I/F
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a system in which a plurality of persons access a file system having a directory structure.
[0002]
[Prior art]
Conventionally, as an example of a system in which a plurality of persons access a file system having a directory structure, an IC card system using a multi-application IC card capable of providing services by a plurality of service providers with respect to one IC card There is. In such an IC card, for example, a plurality of directories are generated for each service provider, and each service provider accesses files and data existing under their own directory and performs processing necessary for service provision. I was going.
[0003]
[Problems to be solved by the invention]
However, when a certain service provider accesses the IC card as described above, the service provider can freely select a directory of another service provider in the card. There is a possibility that security problems such as falsification of the contents of the person's file and theft of data may occur. Also, the cardholder has a privacy problem because the other person can know what services are stored in his / her card.
[0004]
In addition, the same problem as described above has occurred with respect to computers such as personal computers, terminals, and servers in an environment where a plurality of users use data stored in their directories.
[0005]
The present invention has been made in view of the above-described circumstances, and an object thereof is to provide a directory hiding method, apparatus, and IC card system that can prevent unauthorized access to a file system having a directory structure.
It is another object of the present invention to provide a directory concealment method, apparatus, and IC card system that can protect user privacy.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, a directory hiding method according to the first aspect of the present invention includes:
An IC card is a directory concealing method for preventing unauthorized access to a file system having a directory structure,
In response to the directory generation request, a directory and a pair of directory selection keys are generated, one selection key is transmitted to the request source, and the other selection key is stored in association with the directory.
An authentication code generated using the one selection key as an encryption key, and information specifying a directory are received from an access request source;
Decrypting the authentication code with the other selection key to perform authentication;
If the authentication result shows normal, move the current directory to the selected directory,
When the authentication result indicates an error, an error status indicating that the selected directory does not exist is returned, so that each directory is concealed from those without proper authority by denying the existence of the selected directory.
It is characterized by that.
[0007]
According to such a configuration, in a file system having a directory structure, authentication is performed according to directory selection, and if the authentication result is an error, the existence of the directory is denied. You can hide from others and prevent others from entering. Also, even if a person who can access a directory in the file system cannot know what other directories exist in the file system, the privacy of users who use each directory is protected. Can do.
[0008]
A directory hiding device according to the second aspect of the present invention provides:
A directory hiding device comprising a file system having a directory structure,
Means for generating a directory and a pair of directory selection keys in response to the directory generation request, transmitting one selection key to the request source and storing the other selection key in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information for specifying a directory from an access request source;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for moving the current directory to the selected directory,
Means for concealing each directory from those without legitimate authority by denying the existence of the selected directory by returning an error status that the selected directory does not exist if the authentication result indicates an error ; ,
It is characterized by providing.
[0009]
According to such a configuration, in a file system having a directory structure, authentication is performed according to directory selection, and if the authentication result is an error, the existence of the directory is denied. You can hide from others and prevent others from entering. Also, even if a person who can access a directory in the file system cannot know what other directories exist in the file system, the privacy of users who use each directory is protected. Can do.
[0010]
An IC card system according to the third aspect of the present invention is
An IC card system including an IC card in which a directory is formed for each service provider in a storage area, and a service provider terminal,
The IC card is
In response to a directory generation request from the service provider terminal, a directory and a pair of directory selection keys are generated, and one selection key is transmitted to the service provider terminal and the other selection key Means for storing in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information indicating the directory of the service provider from the terminal of the service provider;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for permitting access to the requested directory;
Means for concealing each directory from those without legitimate authority by denying the existence of the requested directory by returning an error status indicating that the selected directory does not exist if the authentication result indicates an error ; With
The terminal of the service provider is
Means for transmitting the directory generation request to the IC card;
Means for receiving the one selection key from the IC card;
Means for transmitting the authentication code and information indicating a directory of the service provider to the IC card,
It is characterized by that.
[0011]
According to such a configuration, in an IC card in which a directory is formed for each service provider in the storage area, authentication is performed when the service provider accesses the directory, and if the authentication result is an error, the directory In order to deny the existence, each service provider's directory can be hidden from other service providers to prevent others from entering. As a result, unauthorized access by a person who does not have proper authority for each directory can be prevented.
In addition, even a service provider that can access an IC card cannot know what other service data is stored in the IC card, so the privacy of the card holder can be protected. .
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an IC card system according to an embodiment of the present invention will be described with reference to the drawings. This system is a system for a user to receive a service provided by a plurality of service providers using a single IC card.
[0013]
As shown in FIG. 1, the IC card system according to the embodiment of the present invention includes an IC card 1 and a card processing terminal 3.
[0014]
The IC card 1 includes an IC chip that includes a storage unit 11, a control unit 12, and an input / output I / F (interface) 13.
The storage unit 11 includes a memory such as a ROM, a RAM, and an EEPROM, and a directory for each service provider is formed as shown in FIG. The directory includes a hidden directory and a normal directory, and the hidden directory indicates a directory that can be accessed only by a person having a legitimate authority.
The hidden directory stores a directory selection key (public key) used when the service provider accesses his / her hidden directory, in addition to information used for providing the service.
[0015]
In response to a request from the card processing terminal 3, the control unit 12 performs processing such as generation of a directory in the storage unit 11 and reading / writing of data stored in each directory.
[0016]
For example, the control unit 12 generates a new directory in the storage unit 11 in response to receiving a directory creation request from the card processing terminal 3. At this time, when generation of a hidden directory is requested, a pair of directory selection keys (secret key / public key) is generated, and one directory selection key (secret key) is supplied to the card processing terminal 3. The other directory selection key (public key) is stored in the generated directory.
[0017]
The control unit 12, when receiving an access request to the directory in the card by the service provider from the card processing terminal 3, the selected directory is determined whether a hidden directory, if it is hidden directory The service provider is authenticated by a predetermined authentication process. If the authentication result is appropriate, the current directory is moved to the selected hidden directory. At this time, if the authentication result is an error, an error status indicating that the corresponding directory does not exist is returned.
If the selected directory is a normal directory, the current directory is moved to the selected directory as it is.
[0018]
The input / output I / F 13 communicates by connecting to the card processing terminal 3 in accordance with an instruction from the control unit 12.
[0019]
The card processing terminal 3 is provided for each service provider, for example, and includes a control unit 31, a card R / W (reader / writer) unit 32, a storage unit 33, an input unit 34, a display unit 35, Is provided.
[0020]
The control unit 31 executes a program stored in the storage unit 33 to access the IC card 1 and generate a service provider directory in the storage area, or data stored in the directory. The service provider performs various processes for providing a service to the user.
For example, the control unit 31 transmits a directory generation request to the IC card 1 in generating a directory in the IC card 1. At this time, information indicating the type of directory to be created ( hidden directory or normal directory) is also supplied to the IC card 1.
When accessing the storage area of the IC card 1, for example, when the directory selected by the service provider is a hidden directory, the control unit 31 performs a predetermined authentication process with the IC card 1. When this authentication result indicates normality, migration to the service provider's directory is permitted.
[0021]
The card R / W unit 32 communicates with the IC card 1 in accordance with instructions from the control unit 31.
The storage unit 33 stores information such as a directory selection key (encryption key) generated along with the generation of the corresponding service provider directory.
The storage unit 33 stores a program executed by the control unit 31 and stores various data necessary for processing.
The input unit 34 notifies the control unit 31 of the input data.
The display unit 35 displays a processing screen for providing a service in accordance with an instruction from the control unit 31.
[0022]
Next, the operation of the IC card system according to the present embodiment will be described.
For example, a directory generation process in a scene where a directory of a service provider C is newly generated in a storage area of an IC card 1 will be described with reference to FIG.
[0023]
For example, the IC card 1 is set in the card processing terminal 3 corresponding to the service provider C, and an operator (user, person in charge of the service provider C, etc.) inputs a directory generation request to the card processing terminal 3. At this time, the operator sets, for example, a hidden directory as a generation target. In response to this, the card processing terminal 3 transmits a generation request for the hidden directory of the service provider C to the IC card 1 (L1).
[0024]
When the IC card 1 receives from the card processing terminal 3 the generation request for the hidden directory of the service provider C, the IC card 1 generates a directory corresponding to the service provider C in the storage unit 11 and also creates a pair of directory selection keys (secret key / (Public key) is generated (L2). Then, one directory selection key (secret key) is supplied to the card processing terminal 3 (L3), and the other directory selection key (public key) is stored in the directory of the service provider C in the card (L4).
Thereby, the concealment directory of the service provider C is generated in the IC card 1.
[0025]
Next, an authentication process in a situation where the service provider C accesses his / her concealed directory in the IC card 1 in order to provide a service to the user will be described with reference to FIG.
[0026]
For example, when the user's IC card 1 is set in the card processing terminal 3 corresponding to the service provider C, the card processing terminal 3 transmits a random number generation request to the IC card 1 (L11).
In response to this, the IC card 1 generates a random number, stores it in the storage unit 11, and transmits it to the card processing terminal 3 (L12).
Upon receiving the random number, the card processing terminal 3 generates an authentication code by encrypting the random number with a directory selection key (secret key) (L13). Then, the authentication code, the directory name of the hidden directory of the service provider C, and the ID of the directory selection key (public key) paired with the directory selection key (secret key) are transmitted to the IC card 1 together with the authentication request. (L14).
[0027]
In response to this, the IC card 1 searches the directory selection key (public key) corresponding to the hidden directory of the service provider C from the argument directory name and the ID of the directory selection key (public key), and the corresponding directory. When the selection key is detected, the authentication code is decrypted using the key. Then, the code acquired by decryption is checked against the random number previously stored in the storage unit 11 to check whether they match (L15). Then, a response based on the check result is transmitted to the card processing terminal 3 (L16). This completes the authentication process.
[0028]
In this example, it is assumed that the check result is normal and a reply is given to permit access to the hidden directory of the service provider C. In this case, the IC card 1 moves the current directory to the directory of the selected service provider C. As a result, the service provider can read the data under its own directory and perform processing for providing the service.
[0029]
In the authentication process, when the check result of the authentication code indicates an error, the IC card 1 transmits a response that the corresponding directory does not exist to the card processing terminal 3 and ends the process.
[0030]
In this way, in the IC card 1 having a file system in which a directory for each service provider is formed, authentication is performed when the service provider selects its own directory in the IC card 1, and the authentication result is an error. In some cases, in order to deny the existence of the directory, each service provider's directory can be hidden from other service providers to prevent others from entering. As a result, unauthorized access by a person who does not have proper authority for each directory can be prevented.
In addition, even a service provider who can access the IC card 1 cannot know what other service data is stored in the IC card 1, and thus protect the privacy of the card holder. Can do.
[0031]
In the above description, the card processing terminal 3 is provided for each service provider. However, the present invention is not limited to this. For example, a single card processing terminal 3 provides services by a plurality of service providers. You may do it. In this case, the processing program and data of each service provider are stored in the storage unit 33 of the card processing terminal 3, and the card processing terminal 3 stores the processing program or the like of any service provider in response to a predetermined request. It may be read and executed. The criteria for selecting the service to be executed are arbitrary, and may be made in response to an external request (for example, when receiving a service selection input from the input unit 34), or an internal request (for example, a card) For example, the processing terminal 3 may automatically select a service based on information stored in the IC card 1 or the like.
[0032]
Further, the card processing terminal 3 may be connected to a network or may be stand-alone.
In addition, the user of data in the IC card 1 is not limited to the service provider and is arbitrary.
[0033]
Although the present embodiment is a system when the present invention is applied to the file system in the IC card 1, the application target of the present invention is not limited to this, and can be applied to various file systems having a directory structure. It is.
Next, for example, as a modification of the present embodiment, a file protection system for preventing unauthorized access to a file system in a terminal used by a plurality of users will be described.
[0034]
This file protection system includes a terminal 5 and an authentication IC card 7, for example, as shown in FIG.
[0035]
The terminal 5 includes a storage unit 51, a control unit 52, an input unit 53, and a display unit 54, and is connected to the IC card R / W6.
In the storage unit 51, a directory for each user who uses the terminal 5 is formed. The directory includes a normal directory and a hidden directory. Among these, the hidden directory stores a directory selection key (public key) used when the user accesses the directory in addition to the data used by the user.
The storage unit 51 stores a program executed by the control unit 52 and stores various data necessary for processing.
[0036]
The control unit 52 executes a program stored in the storage unit 51 to generate a directory for each user, an authentication process when the selection target by the user is a hidden directory, and a directory for each directory selected by the user. The subordinate data read / write processing is performed.
[0037]
For example, the control unit 52 generates a new user directory in the storage unit 51 in response to a directory creation request input from the input unit 53. At this time, if generation of a hidden directory is requested, a pair of directory selection keys (secret key / public key) is generated, and one directory selection key (secret key) is transmitted to the user via the IC card R / W6. And the other directory selection key (public key) is stored in the generated directory.
[0038]
The control unit 52, in response to the access request to the directory input from the input unit 53 by the user, the directory that is selected to determine a hidden directory, if it is hidden directory, predetermined authentication The user is authenticated by the process. If the authentication result is appropriate, the current directory is transferred to the selected hidden directory. At this time, if the authentication result is an error, an error message indicating that the corresponding directory does not exist is displayed on the display unit 54.
If the selected directory is a normal directory, the current directory is transferred to the selected directory as it is.
[0039]
The input unit 53 notifies the control unit 52 of data input by the user.
The display unit 54 displays various processing screens in accordance with instructions from the control unit 52.
[0040]
The authentication IC card 7 is provided for each user, and has an IC chip including a storage unit 71, a control unit 72, and an input / output I / F (interface) 73.
The storage unit 71 includes a memory such as a ROM, a RAM, and an EEPROM, and stores a directory selection key (secret key) supplied from the terminal 5.
When the processing target directory selected by the user at the terminal 5 is a hidden directory, the control unit 72 performs a predetermined authentication process with the terminal 5.
[0041]
Next, the operation of this file protection system will be described.
For example, a directory generation process in a scene where a user D directory in the storage unit 51 of the terminal 5 is newly generated will be described with reference to FIG.
[0042]
For example, the user D inputs a directory generation request from the input unit 53 of the terminal 5 (L21). At this time, for example, the user D sets a hidden directory as a generation target.
In response to this, the control unit 52 of the terminal 5 generates a directory corresponding to the user D in the storage unit 51 and also generates a pair of directory selection keys (secret key / public key) (L22). Then, one directory selection key (secret key) is supplied to the authentication card 7 of the user D via the IC card R / W 6 (L23), and the other directory selection key (public key) is stored in the user D directory. Store (L24).
Thereby, the concealment directory of the user D is generated in the terminal 5.
[0043]
Next, authentication processing in a scene where the user D accesses his / her own hidden directory in the terminal 5 will be described with reference to FIG.
[0044]
For example, when the user D selects the directory of the user D from the input unit 53 of the terminal 5 (L31), the terminal 5 generates a random number, stores it in the storage unit 51, and transmits it to the authentication IC card 7 (L32). ).
Upon receiving the random number, the authentication IC card 7 generates an authentication code by encrypting the random number with a directory selection key (secret key) (L33). Then, the authentication code, the directory name of the user D's hidden directory, and the directory selection key (public key) ID paired with the directory selection key (secret key) are transmitted to the terminal 5 together with the authentication request (L34). .
[0045]
In response to this, the terminal 5 searches the directory selection key (public key) corresponding to the directory of the user D from the argument directory name and the directory selection key (public key) ID, and detects the corresponding directory selection key. If so, the authentication code is decrypted using the key. Then, the code acquired by decryption is checked against the random number previously stored in the storage unit 51, and it is checked whether or not they match (L35). Then, a message based on the check result is displayed on the display unit 54 (L36). This completes the authentication process.
[0046]
In this example, it is assumed that the check result is normal. In this case, the terminal 5 moves the current directory to the directory of the selected user D. Thereby, the user D can read the data under his / her directory.
[0047]
In the authentication process, if the check result of the authentication code indicates an error, the terminal 5 displays a message indicating that the corresponding directory does not exist on the display unit 54 and ends the process.
[0048]
In this way, in the terminal 5 having a file system in which a directory for each user is formed, authentication is performed when the user selects his / her own directory in the terminal 5, and if the authentication result is an error, the directory exists. Therefore, it is possible to hide each user's directory from other users and prevent others from entering. As a result, unauthorized access by a person who does not have proper authority for each directory can be prevented.
Further, even a user who can access the terminal 5 cannot know which other user's data is stored in the IC card 1, so that the privacy of each user can be protected.
[0049]
In this embodiment, the secret key is held on the card processing terminal 3 side (in the modification example, the authentication card 7 side) using the public key cryptosystem, and the public key is stored in the IC card 1 (in the modification example, on the terminal 5 side). However, the present invention is not limited to this. For example, a common key cryptosystem may be used. In this case, for example, the IC card 1 and the card processing terminal 3 (in the modified example, the terminal 5 and the authentication card 7) may hold a common key.
[0050]
In this embodiment, the directory selection key used for authentication is generated inside the IC card. However, the present invention is not limited to this. For example, the directory selection key may be generated outside the IC card (such as the card processing terminal 3). Good.
For example, the card processing terminal 3 generates a pair of directories selected key to request generation of concealment directory to the IC card 1, in response thereto, the IC card 1 generates a concealment directory, generating concealment Directory Is notified to the card processing terminal 3, and in response to this, the card processing terminal 3 transmits a directory selection key to the IC card 1, and in response thereto, the IC card 1 generates a directory selection key. You may make it store in a concealment directory.
In the above process, the directory selection key need not be generated at the beginning of the process. For example, it may be performed after the card processing terminal 3 transmits a hidden directory generation request to the IC card 1.
[0051]
In the above modification, authentication using the directory selection key may not be performed, and all users who know the existence of a certain hidden directory may be able to access the hidden directory. In this case, the terminal 5 moves the current directory to the selected directory if the specified directory exists according to the designation of the hidden directory from the user, and if the specified directory cannot be detected. May output an error message. Similarly, with respect to the IC card 1, authentication using the directory selection key is not performed, and all service providers who know the existence of a hidden directory can access the hidden directory. Also good.
[0052]
Further, in the above description, in the authentication when the access request to the directory is accepted, if the check result indicates an error, the existence of the directory is denied. However, the present invention is not limited to this. You may reply that access is denied.
[0053]
The system of the present invention can be realized using a normal computer system, not a dedicated system. For example, a program for executing the above operation is stored in a computer-readable recording medium (FD, CD-ROM, DVD, etc.) and distributed, and the program is installed in the computer to execute the above processing. You may comprise the card processing terminal 3, the terminal 5, etc. to perform. Further, it may be stored in a disk device included in a server device on a network such as the Internet, and may be downloaded onto a computer, for example, superimposed on a carrier wave.
Further, when the OS realizes the above functions by sharing the OS or jointly with the OS and the application, only the part other than the OS may be stored and distributed in a medium, or may be superimposed on a carrier wave to a computer. You may download it.
[0054]
【The invention's effect】
As described above, according to the present invention, unauthorized access to a file system having a directory structure can be prevented.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an IC card system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a data structure in a storage unit of an IC card used in the IC card system of FIG. 1;
FIG. 3 is a diagram for explaining directory generation processing;
FIG. 4 is a diagram for explaining an authentication process when accessing a directory in an IC card.
FIG. 5 is a system configuration diagram of a modification of the embodiment of the present invention.
6 is a diagram for explaining directory generation processing in the system shown in FIG. 5; FIG.
7 is a diagram for explaining an authentication process when a directory in a terminal is accessed in the system shown in FIG. 5. FIG.
[Explanation of symbols]
1 IC Card 11 Storage Unit 12 Control Unit 13 Input / Output I / F
3 Card processing terminal 31 Control unit 32 Card R / W unit 33 Storage unit 34 Input unit 35 Display unit 5 Terminal 51 Storage unit 52 Control unit 53 Input unit 54 Display unit 6 Card R / W
7 Authentication IC Card 71 Storage Unit 72 Control Unit 73 Input / Output I / F

Claims (3)

ICカードが、ディレクトリ構造を有するファイルシステムへの不正なアクセスを防止するためのディレクトリ隠蔽方法であって、
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶し、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信し、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行い、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行し、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する、
ことを特徴とするディレクトリ隠蔽方法。
An IC card is a directory concealing method for preventing unauthorized access to a file system having a directory structure,
In response to the directory generation request, a directory and a pair of directory selection keys are generated, one selection key is transmitted to the request source, and the other selection key is stored in association with the directory.
An authentication code generated using the one selection key as an encryption key, and information specifying a directory are received from an access request source;
Decrypting the authentication code with the other selection key to perform authentication;
If the authentication result shows normal, move the current directory to the selected directory,
When the authentication result indicates an error, an error status indicating that the selected directory does not exist is returned, so that each directory is concealed from those without proper authority by denying the existence of the selected directory.
A directory hiding method characterized by the above.
ディレクトリ構造を有するファイルシステムを備えるディレクトリ隠蔽装置であって、
ディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を要求元に送信するとともに他方の選択鍵を当該ディレクトリと関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、ディレクトリを特定する情報と、をアクセス要求元から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、カレントディレクトリを、選択されたディレクトリへ移行する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、選択されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、
を備えることを特徴とするディレクトリ隠蔽装置。
A directory hiding device comprising a file system having a directory structure,
Means for generating a directory and a pair of directory selection keys in response to the directory generation request, transmitting one selection key to the request source and storing the other selection key in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information for specifying a directory from an access request source;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for moving the current directory to the selected directory,
Means for concealing each directory from those without legitimate authority by denying the existence of the selected directory by returning an error status that the selected directory does not exist if the authentication result indicates an error; ,
A directory concealment device comprising:
記憶領域にサービス提供者毎にディレクトリが形成されているICカードと、サービス提供者の端末と、を含むICカードシステムであって、
前記ICカードは、
前記サービス提供者の端末からのディレクトリの生成要求に応答して、ディレクトリと、一対のディレクトリ選択鍵と、を生成し、一方の選択鍵を前記サービス提供者の端末に送信するとともに他方の選択鍵を当該ディレクトリに関連付けて記憶する手段と、
前記一方の選択鍵を暗号鍵として用いて生成された認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記サービス提供者の端末から受信する手段と、
前記認証コードを前記他方の選択鍵を用いて復号化して認証を行う手段と、
認証結果が正常を示す場合には、要求されたディレクトリへのアクセスを許可する手段と、
認証結果がエラーを示す場合には、選択されたディレクトリが存在しない旨のエラーステータスを返すことにより、要求されたディレクトリの存在を否定することにより各ディレクトリを正当権限のないものから隠蔽する手段と、を備え、
前記サービス提供者の端末は、
前記ディレクトリの生成要求を前記ICカードに送信する手段と、
前記ICカードから前記一方の選択鍵を受信する手段と、
前記認証コードと、前記サービス提供者のディレクトリを示す情報と、を前記ICカードに送信する手段と、
を備える、 ことを特徴とするICカードシステム。
An IC card system including an IC card in which a directory is formed for each service provider in a storage area, and a service provider terminal,
The IC card is
In response to a directory generation request from the service provider terminal, a directory and a pair of directory selection keys are generated, and one selection key is transmitted to the service provider terminal and the other selection key Means for storing in association with the directory;
Means for receiving an authentication code generated using the one selection key as an encryption key and information indicating the directory of the service provider from the terminal of the service provider;
Means for decrypting and authenticating the authentication code using the other selection key;
If the authentication result indicates normal, means for permitting access to the requested directory;
Means for concealing each directory from those without legitimate authority by denying the existence of the requested directory by returning an error status indicating that the selected directory does not exist if the authentication result indicates an error; With
The terminal of the service provider is
Means for transmitting the directory generation request to the IC card;
Means for receiving the one selection key from the IC card;
Means for transmitting the authentication code and information indicating a directory of the service provider to the IC card;
An IC card system characterized by comprising:
JP2001159185A 2001-05-28 2001-05-28 Directory hiding method, apparatus, and IC card system Expired - Lifetime JP4140683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001159185A JP4140683B2 (en) 2001-05-28 2001-05-28 Directory hiding method, apparatus, and IC card system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001159185A JP4140683B2 (en) 2001-05-28 2001-05-28 Directory hiding method, apparatus, and IC card system

Publications (2)

Publication Number Publication Date
JP2002351728A JP2002351728A (en) 2002-12-06
JP4140683B2 true JP4140683B2 (en) 2008-08-27

Family

ID=19002810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001159185A Expired - Lifetime JP4140683B2 (en) 2001-05-28 2001-05-28 Directory hiding method, apparatus, and IC card system

Country Status (1)

Country Link
JP (1) JP4140683B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4577776B2 (en) * 2005-05-25 2010-11-10 フェリカネットワークス株式会社 Non-contact IC chip and portable terminal
JP5094926B2 (en) * 2010-07-22 2012-12-12 フェリカネットワークス株式会社 Information processing method and program
JP6572750B2 (en) * 2015-11-20 2019-09-11 富士通株式会社 Authentication control program, authentication control device, and authentication control method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3445304B2 (en) * 1993-03-29 2003-09-08 株式会社東芝 File management device
AU7735600A (en) * 1999-10-01 2001-05-10 Infraworks Corporation Port blocking method and system

Also Published As

Publication number Publication date
JP2002351728A (en) 2002-12-06

Similar Documents

Publication Publication Date Title
AU2017323588B2 (en) Systems and methods for providing identity assurance for decentralized applications
EP0885417B1 (en) Access control/crypto system
CN101819612B (en) Versatile content control with partitioning
CN104662870B (en) Data safety management system
CN101908106B (en) Memory system with versatile content control
JP4746266B2 (en) Method and system for authenticating a user for a sub-location in a network location
WO2003038578A2 (en) User access control to distributed resources on a data communications network
EP1440360A1 (en) Enhanced quality of identification in a data communications network
WO2006066604A1 (en) Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
KR20070009740A (en) Access method
CN102981980A (en) Method for control access in storage device
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
JP2002041347A (en) Information presentation system and device
JP2001257668A (en) Authentication system, portable terminal, certifying method and recording medium
RU2311676C2 (en) Method for providing access to objects of corporate network
US20050005128A1 (en) System for controlling access to stored data
CN101243469A (en) Digital license migration from first platform to second platform
JP4140683B2 (en) Directory hiding method, apparatus, and IC card system
JP6561707B2 (en) Data browsing control program, data browsing control method, and data browsing control device
US20020120862A1 (en) Information system
JP4396585B2 (en) Vulnerability diagnosis program and recording medium recording vulnerability diagnosis program
Heinrich The network security center: a system level approach to computer network security
KR20060118458A (en) User control points in a network environment
JP3622904B2 (en) Access control method for shared information stored in IC card and IC card
JP2022012906A (en) Authentication method, line connection apparatus, authentication system, and computer program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050914

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080428

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110620

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4140683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120620

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130620

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term