JP4548758B2 - 共有アクセス管理機能を備えた携帯可能な情報処理装置 - Google Patents

共有アクセス管理機能を備えた携帯可能な情報処理装置 Download PDF

Info

Publication number
JP4548758B2
JP4548758B2 JP2000268676A JP2000268676A JP4548758B2 JP 4548758 B2 JP4548758 B2 JP 4548758B2 JP 2000268676 A JP2000268676 A JP 2000268676A JP 2000268676 A JP2000268676 A JP 2000268676A JP 4548758 B2 JP4548758 B2 JP 4548758B2
Authority
JP
Japan
Prior art keywords
application
access
management information
authentication
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000268676A
Other languages
English (en)
Other versions
JP2002073196A (ja
Inventor
崇 萩庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2000268676A priority Critical patent/JP4548758B2/ja
Publication of JP2002073196A publication Critical patent/JP2002073196A/ja
Application granted granted Critical
Publication of JP4548758B2 publication Critical patent/JP4548758B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は書き換え可能な複数のアプリケーションを搭載可能な携帯可能情報処理装置(例えば、ICカード)に係り、特にアプリケーション間のアクセスの管理に関するものである。
【0002】
【従来の技術】
ICカード上のアプリケーション間のアクセスはセキュリティ上問題があり、通常、OS等により不可能となっている(ファイアーウォール)。しかし、複数のアプリケーションを搭載したICカードでは限られた資源を有効に使うため、機能やデータの共有を目的として、お互いに管理された環境下での限定的なアクセス(共有アクセス)を許す必要がある。さらに各アプリケーションは任意のタイミングで追加、削除されるため、管理方法もそれに対応する必要がある。この共有アクセスについて以下に説明するが、ここでは、共有アクセスを要求する側をクライアントアプリケーション、共有アクセスを許可し、機能や情報を提供する側をサーバーアプリケーションと呼ぶことにする。
【0003】
従来、ICカードにアプリケーションを搭載する場合に、予め共有アクセスを要求されると予測される他のアプリケーションの情報(ID)と認証のためのパラメータ(PIN:Personal Identification Number)等を各アプリケーションにデータとして与えておき、アプリケーションが他のアプリケーションにアクセスしたい場合、対象となるアプリケーションに対して自分のアプリケーションのIDと引き数となる認証パラメータ(PIN等)を渡す。アクセスを要求されたサーバーアプリケーション側では渡されたアプリケーションIDと認証パラメータを予め自分が知っているデータ(アプリケーションIDと認証パラメータの組)と比較し、一致/不一致によってアクセス許可/不許可を判定する。他のアプリケーションに関する情報(アプリケーションIDと認証パラメータの組)を追加する場合には、アプリケーションのプログラムを新しく作成し、ICカードに再びインストールしなおす手順により行う。
【0004】
【発明が解決しようとする課題】
このような従来のICカードにおける共有アクセス管理は、次のような問題があった。
▲1▼自分以外のアプリケーションの情報はカード発行時に確定してしまうため、想定しなかったアプリケーションの追加や削除に対して正しく共有アクセスの許可/不許可を管理できなかった。従来では、後から追加されたアプリケーションには「その他の場合」として対応し、限定的に使用を認めることができるようにしている。
▲2▼後から作成されたアプリケーションに対応するために、既存のアプリケーションを入れなおすと、特にアプリケーションとデータが一体になって管理されている仕組みのICカードの場合に、そのアプリケーションに対応したデータも一緒に消えてしまう場合がある。
▲3▼認証パラメータ(PIN)を変更して何度もアクセスを試す等、不正なアプリケーションが不正な共有アクセス権を取得できてしまう可能性があった。
【0005】
本発明は上記課題を解決するためのもので、カード発行後のアプリケーションの追加や削除に対応できるようにするとともに、不正な共有アクセスや共有管理情報への不正なアクセスを監視してアプリケーションに対してアクセスを閉塞することで、セキュリティを高めるようにすることを目的とする。
【0006】
【課題を解決するための手段】
本発明は、書き換え可能な複数のアプリケーションを搭載可能で、各アプリケーション間での共有アクセスが可能であり、各アプリケーション(サーバーアプリケーション)が共有管理情報を有し、他のアプリケーション(クライアントアプリケーション)からのアクセス要求があったとき共有管理情報に基づいてアクセスの許可/不許可を判断する共有アクセス管理機能を備えた携帯可能な情報処理装置において、前記共有管理情報が、アプリケーション管理情報、アクセス管理情報、認証管理情報からなることを特徴とする。
また、本発明は、前記アプリケーション管理情報がクライアントアプリケーションを特定するためのIDごとのアクセス種別、前記IDとアクセス種別に対する許可状態を示す情報、アクセス種別ごとの認証に失敗した要求回数からなることを特徴とする。
また、本発明は、前記アクセス管理情報が、アクセス種別ごとの認証レベル、アクセスしたクライアントアプリケーションに返す返却値からなることを特徴する。
また、本発明は、前記認証管理情報が、認証レベルに応じたアクセス認証条件と追加削除認証条件からなることを特徴とする。
【0007】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を、形態可能な情報処理装置としてICカードを例にとって説明する。
(第1の実施例)
図1はICカードに搭載される各アプリケーションが持つ共有管理情報を説明する図である。共有管理情報はアプリケーション管理情報(図1(a))、アクセス管理情報(図1(b))、認証管理情報(図1(c))からなっている。
アプリケーション管理情報は、クライアントアプリケーションのID(AID)、アクセス種別(TYPE)、許可状態、要求回数からなり、クライアントアプリケーションからの共有アクセスを管理し、各アプリケーションが個々に所有するが、共有アクセス機能を提供しないアプリケーションは持たなくてもよい。その場合は、どのアプリケーションからの共有アクセス要求も受けつけないことになる。
【0008】
アプリケーションID(AID)はクライアントアプリケーションを特定するための少なくともICカード内でユニークな番号である。
アクセス種別(TYPE)はそのアプリケーションに与えるアクセスの種別で共有するデータや関数、オブジェクト(データと機能を一まとめにした単位)や、それらの集合を表す番号を指定するか、あるいは直接アドレスやポインタ、関数名を指定するようにしても良い。
【0009】
許可状態はあるアプリケーションIDとアクセス種別に対するアクセスの許可状態を表し、最低限、許可/不許可/閉塞を表せるものとする。その他にアクセス速度を速くするために、一度認証が成功したら、その後認証をしなくても良い「常時許可」や回数や期限を限定した「一時許可」等の状態を設けるようにしても良い。閉塞状態では、後述するように、共有アクセスの認証自体を受け付けない。
要求回数はアクセス種別の認証に失敗した回数、およびアプリケーション管理情報への追加/削除要求の認証失敗の回数をカウントする。なお、追加と削除について両者を分けてカウントできるように項目を追加するようにしても良い。
【0010】
アクセス管理情報はアクセス種別、認証レベル、返却値からなる。認証レベルはその共有アクセス時に必要な認証のレベルを示す番号である。返却値はクライアントアプリケーションに返却する共有アクセスのための参照値で関数名、変数名、関数へのポインタ、変数へのポインタ、オブジェクトへの参照、実アドレス、値(変数への値そのもの)等、あるいはそれらの集合である。
【0011】
認証管理情報は認証ベルとアクセス認証条件(PIN1)、追加/削除認証条件(追加/削除のために予め有しているPIN2との照合)からなる。ある認証レベルの共有アクセスの要求があった場合、それに対応したアクセス認証条件(予め保持しているPIN2との比較)を満たした場合に、共有アクセスが許される。
【0012】
アプリケーション管理情報はアプリケーション名とアクセス種別の組単位で追加/削除可能とし、その際、図1(b)に示すように、アクセス種別に対応する認証レベルが設定されており、その認証レベルに対応した追加/削除認証条件を満たすことを条件とするように、図1(c)のように、レベル毎に異なるPINを用意する。
【0013】
次にアプリケーション管理情報の追加/削除の手順について説明する。
▲1▼クライアントアプリケーション、または端末側から、追加(削除)するアプリケーションIDとアクセス種別、認証パラメータ(PIN)をサーバーアプリケーションに渡す。
▲2▼サーバーアプリケーションはアクセス種別に対応した認証条件を検索し、認証処理(PINの照合等)をする。認証に成功したら、自分が持つアプリケーション管理情報にアプリケーションIDとアクセス種別と許可状態(許可)を追加する。
▲3▼不正なアプリケーションや外部からの不正アクセスを防ぐため、認証に失敗した場合は要求回数のカウントを1つ増し、特定の回数に達したら許可状態を「閉塞」し、それ以降、アプリケーションIDとアクセス種別の追加、削除要求を閉塞する。閉塞解除は行えないか特定の認証を必要とするようにする。
【0014】
次に共有アクセス管理の手順について説明する。
▲1▼クライアントアプリケーションから直接、またはOSを通じてデータや処理にアクセス要求が発生する。
▲2▼サーバーアプリケーションは共有管理テーブルを参照し、アプリケーションIDとアクセス種別の組から許可状態フラグを検索し、許可であり、かつ認証条件があえばクライアントアプリケーションへアクセスの手段を返却値(データや機能への参照アドレス等)として提供する。
【0015】
図2は各アプリケーションが持つ(メモリ領域に格納)共有管理情報を説明する図である。
図示するようにアプリケーションは自分のアプリケーションID(AID)と共有管理テーブルの情報を持ち、AID0のアプリケーションがAID1、AID2についてアプリケーション管理情報、アクセス管理情報、認証管理情報を持っている。図では本来アプリケーションが持つデータ、関数、その他が格納されているメモリ領域は図示を省略している。なお、以下ではAID0、1、2のアプリケーションをそれぞれアプリケーション0、1、2と呼ぶことにする。
【0016】
図3はクライアントアプリケーションから共有アクセスを求める例を説明する図である。
図の例では、アプリケーション1がアプリケーション0に対してアクセス種別1のアクセス許可を求める様子を示している。サーバーとなるアプリケーション0はAIDとTYPE(アクセス種別)の組から認証PINを検索し、PIN1が1234で、一致していること、アクセス状態が許可(フラグ=1)であることを確認し、アクセス許可を出し、共有データ関数への参照を返す。
【0017】
図4は共有アクセスに失敗する例を示す図である。
アプリケーション3がアプリケーション0に対してアクセス種別(TYPE)2の許可を求めている様子を示している。サーバーとなるアプリケーション0はAID3とTYPE2の組が共有管理テーブルにないため、共有アクセス許可を出さない。
【0018】
図5は共有管理情報にアプリケーションを追加する例を示す図である。
アプリケーション3がアプリケーション0に対して共有管理情報にアプリケーションを追加する様子を示しており、アプリケーション3がAID=3、TYPE=2とそれに対応する認証パラメータ(PIN2=8765)をサーバーとなるアプリケーション0に送る。アプリケーション0はTYPE=2のアクセス権を追加するのに必要な認証レベル2のPIN=8765(予め保持)と、アプリケーション3からのPIN2を比較し、両者が一致しているので共有管理情報にAID3、TYPE2を追加する。その結果、図6に示すように、共有管理情報にアプリケーション3が追加される。
【0019】
図7は共有アクセスとアプリケーション管理情報の追加処理フローを示す図である。
外部端末あるいはクライアントから呼び出し(関数呼び出しまたは通信)が発生すると(ステップS1)、アクセス要求か否か判断する(ステップS2)。アクセス要求であるとアプリケーション管理情報にそのAID、TYPEがあるか否か判断する(ステップS3)。アプリケーション管理情報にAID TYPEがある場合、次いで認証処理(PINが一致か否か)を行い(ステップS4)、PINが一致した場合、アクセス種別に対応した参照(返却値)を返す(ステップS5)。ステップS4において、PINが一致しない場合、アプリケーション管理情報の要求回数を1追加し(ステップS6)、要求回数が規定値を超えたか否か判断し(ステップS7)、超えた場合にはアプリケーション管理情報の許可状態フラグを2にセットし、このアプリケーションのアクセスを閉塞する(ステップS8)。ステップS2において、アクセス要求でない場合、アプリケーション管理情報への追加要求か否か判断する(ステップS9)。追加要求である場合、アクセス種別から認証レベルを検索し、追加用の認証レベル2のPINを得る(ステップS10)。次いで、PINが一致するか否か判断し(ステップS11)、一致する場合にはアプリケーション管理情報にAID、アクセス種別があるか否か判断し(ステップS12)、ない場合にはアプリケーション管理情報に追加し、許可状態フラグを1にセットする。アプリケーション管理情報にAIDアクセス種別がある場合には、それが閉塞されているか否か判断し(ステップS13)、閉塞されている場合には処理は終了し、閉塞されていない場合は許可状態フラグが1にセットされる。
【0020】
図8は共有アクセス管理の手順を説明する処理フローである。
外部端末かクライアントからアプリケーション管理情報へAID、アクセス種別、許可状態を追加し(ステップS21)、クライアントが共有アクセスを求めると(ステップS22)、許可状態が許可であるか、かつPINが一致するか否か判断し(ステップS23)、これらを満たさない場合はアクセスを不許可とし、満たす場合には、サーバーはクライアントに許可されたアクセス種別の関数群へのポインタを返す(ステップS24)。クライアントはサーバーの関数を呼び出し(ステップS25)、関数(実際はオブジェクト)は処理を実行する(ステップS26)。この時、すでに許可済みの関数へのポインタが与えられているので、特にチェックはせず、処理が実行される。
(第2の実施例)
第1の実施例においては、アクセス種別毎に認証条件が異なり,許可状態になっていると、関数へのポインタを得た時点で自由にアクセスできるようにし、また認証レベル毎に異なるPINを用意するようにしていたが、アプリケーションIDとアクセス種別に対して認証条件を設定してレベル毎に異なるPINを用意せず、アクセスがあったときに全てのポインタを返し、各関数の実行時に関数自身が許可状態を参照するようにした例について以下に説明する。
【0021】
図9は共有管理情報を説明する図で、アプリケーション管理情報と追加削除認証条件管理情報とからなっている。
アプリケーション管理情報はAID、アクセス種別、許可状態、要求回数、認証条件からなっており(図9(a))、追加削除認証条件管理情報は認証条件(PIN2)と要求回数とからなっている。そしてアプリケーション管理情報はアプリケーション名とアクセス種別の組単位で追加、削除を可能とし、その際には、図9(b)の追加削除認証条件を満たすことが条件となる。
【0022】
第2の実施例におけるアクセス管理情報の追加手順について説明する。
▲1▼端末側から追加削除用認証条件(PIN2)をサーバーアプリケーションに渡す。認証が成功すれば次に進み、不正なアプリケーションや外部からの不正アクセスを防ぐため、認証に失敗した場合は要求回数のカウントを1つ増し、特定の回数に達したら「閉塞」し、それ以降サーバーアプリケーションへの追加、削除要求を閉塞する。閉塞解除は行えないか、特定の認証を必要とする。
▲2▼端末側から追加するアプリケーションIDとアクセス種別、認証パラメータ(PIN1)をサーバーアプリケーションに渡す。サーバーアプリケーションは自分が持つアプリケーション管理情報にアプリケーションIDとアクセス種別と認証条件(PIN1)を追加する。
【0023】
次にアプリケーション管理情報の削除の手順について説明する。
▲1▼端末側から追加削除用認証条件(PIN2)をサーバーアプリケーションに渡す。認証が成功すれば次に進み、不正なアプリケーションや外部からの不正アクセスを防ぐため、認証に失敗した場合は要求回数のカウンタを1つ増し、特定の回数に達したら「閉塞」し、それ以降サーバーアプリケーションへの追加削除要求を閉塞する。閉塞解除は行えないか、特定の認証を必要とする。
▲2▼端末側から削除するアプリケーションIDとアクセス種別、認証パラメータ(PIN1)をサーバーアプリケーションに渡す。
▲3▼サーバーアプリケーションは自分が持つアプリケーション管理情報内からアプリケーションIDとアクセス種別を検索し、認証条件(PIN1)についてチェックする。認証が成功したら、そのアプリケーションIDとアクセス種別に対する管理情報を削除する。
【0024】
次に、共有アクセス管理の手順について説明する。
▲1▼クライアントアプリケーションから直接、またはOSを通じて共有アクセスを要求し、サーバーアプリケーションからは各関数(実際はオブジェクト)への参照ポインタが返ってくる。
▲2▼クライアントアプリケーションは上記参照ポインタを通じてAIDとアクセス種別認証用PINをパラメータとして送る。
▲3▼サーバー(実際はサーバーの認証用関数)は管理テーブルを参照し、アプリケーションIDとアクセス種別の組から認証条件を検索し、認証に成功すれば許可フラグを立てて許可状態とする。
▲4▼クライアントはサーバーから共有している各関数を呼び出しAIDもパラメータとして渡す。
▲5▼呼び出されたサーバーの各関数は管理テーブルを参照し、AIDとアクセス種別(各関数はどのアクセス種別に属するか予め定義されている)に対応する許可フラグが「許可」であるか否かをチェックし、許可であれば処理を実行する。
【0025】
図10はアプリケーションが持つ共有管理情報を説明する図で、アプリケーション0がAID1、2についての管理情報と、追加削除認証条件PIN2=4321を有していることが示されている。
【0026】
図11はクライアントアプリケーションから共有アクセスを求める例を示す図である。アプリケーション1がアプリケーション0に対してアクセス種別1のアクセス許可をもとめている様子を示しており、サーバーとなるアプリケーション0はAIDとアクセス種別の組から認証PINを検索し、PIN1がそれぞれ1234で、正しいことを確認する。PIN1が一致したので、AID1、TYPE1について許可状態フラグを1としている(図12)。
【0027】
図13は共有アクセスに失敗した例を示す図である。アプリケーション1がアプリケーション0に対してアクセス種別1のアクセス許可を求めており、サーバーとなるアプリケーション0はAID1とアクセス種別1のPIN1が1234であり、アプリケーション1が提示してきたPIN1が4321であるので、認証が成立せず共有アクセス許可を出さない。
【0028】
図14は共有管理情報にアプリケーションを追加する例を示す図である。
アプリケーション3がアプリケーション0に対してアクセス種別2とそれに対応する認証パラメータPIN1、PIN2をサーバーとなるアプリケーション0に送る。アプリケーション0のアクセス権を追加するのに必要な認証条件(PIN2)について認証し、アプリケーション3から送られてくるPIN2=4321がアプリケーション0の持つPIN2=4321と一致するので、AID=3、TYPE=2、PIN1=9876を図15に示すように追加する。
【0029】
図16は第2の実施例の処理フローを示す図である。
【0030】
外部からの呼び出しが発生すると(ステップS31)、共有アクセスの認証要求か否か判断する(ステップS32)。共有アクセス認証要求である場合、アプリケーション管理情報にそのAID、アクセス種別があるか否か判断する(ステップS33)。ある場合にそれが閉塞されていないか否か判断し(ステップS34)、閉塞されていない場合、PINが一致するか否か判断する(ステップS35)。PINが一致すると、AIDとアクセス種別に対応した認証フラグを立てる(ステップS36)。ステップS35において、PINが一致していないと、アプリケーション管理情報の要求回数を1増加させ(ステップS37)、次いで要求回数が規定値を超えたか否か判断し(ステップS38)、超えている場合アプリケーション管理情報の該当するAIDとアクセス種別のフラグを2にセットし、閉塞する(ステップS39)。ステップS32において、共有アクセス認証の要求でない場合、共有している関数の呼び出し要求か否か判断する(ステップS40)。関数の呼び出し要求であると、呼ばれた関数のアクセス種別をセットし(ステップS41)、次いでアプリケーション管理情報にそのAIDとアクセス種別があるか否か判断し(ステップS42)、ある場合にそれが閉塞されていないか否か判断する(ステップS43)。閉塞されていない場合には、認証フラグが立っているか否か判断し(ステップS44)、認証フラグが立っていると呼ばれた関数の処理を実行する(ステップS45)。
【0031】
図17は第2の実施例における共有アクセス管理の手順を示す処理フローである。
外部端末からアプリケーション管理情報へAID、アクセス種別が追加(ステップS51)されたクライアントアプリケーションはサーバーアプリケーションの関数群のポインタを得ることができる(ステップS52)。このクライアントアプリケーションが共有アクセスの要求を行うと(ステップS53)、サーバーアプリケーションはPINが一致するか否か判断し(ステップS54)、PINが一致するとアプリケーション管理情報の許可状態を「許可」にし(ステップS55)、一致しなければ不許可とする。次いで、クライアントアプリケーションがサーバーアプリケーションの関数を呼び出すと(ステップS56)、この関数のアクセス種別が許可状態にあるか否かアプリケーション管理情報を参照して判断し(ステップS57)、許可状態にあれば関数は処理を実行し、許可状態でなければアクセス不許可となる。
【0032】
【発明の効果】
以上のように、本発明によれば、複数のアプリケーションを搭載可能な携帯可能情報処理装置における共有アクセス管理において、当初想定していなかったアプリケーションの追加や削除に対しても正しくアクセス種別の許可/不許可を管理でき、機能やデータをアクセス可能/不可能とすることが可能である。また、不正なアプリケーションからの共有アクセスを防ぎ、不正な共有アクセス権の取得を防ぐことが可能となる。
【図面の簡単な説明】
【図1】 ICカードに搭載される各アプリケーションが持つ共有管理情報を説明する図である。
【図2】 各アプリケーションが持つ共有管理情報を説明する図である。
【図3】 クライアントアプリケーションから共有アクセスを求める例を説明する図である。
【図4】 共有アクセスに失敗する例を示す図である。
【図5】 共有管理情報にアプリケーションを追加する例を示す図である。
【図6】 共有管理情報にアプリケーションが追加された例を示す図である。
【図7】 共有アクセスとアプリケーション管理情報の追加処理フローを示す図である。
【図8】 共有アクセス管理の手順を説明する処理フロー図である。
【図9】 共有管理情報を説明する図である。
【図10】 アプリケーションが持つ共有管理情報を説明する図である。
【図11】 クライアントアプリケーションから共有アクセスを求める例を示す図である。
【図12】 認証済みフラグが立つ例を示す図である。
【図13】 共有アクセスに失敗した例を示す図である。
【図14】 共有管理情報にアプリケーションを追加する例を示を図である。
【図15】 共有管理情報にアプリケーションが追加された例の図である。
【図16】 第2の実施例の処理フローを示す図である。
【図17】 第2の実施例の共有アクセス管理の手順の処理フローを示す図である。
【符号の説明】
AID…アプリケーションID、TYPE…アクセス種別。

Claims (4)

  1. 書き換え可能な複数のアプリケーションを搭載可能で、各アプリケーション間での共有アクセスが可能であり、各アプリケーション(サーバーアプリケーション)が共有管理情報を有し、他のアプリケーション(クライアントアプリケーション)からのアクセス要求があったとき共有管理情報に基づいてアクセスの許可/不許可を判断する共有アクセス管理機能を備えた携帯可能な情報処理装置において、
    前記共有管理情報が、アプリケーション管理情報、アクセス管理情報、認証管理情報からなることを特徴とする共有アクセス管理機能を備えた携帯可能な情報処理装置。
  2. 前記アプリケーション管理情報はクライアントアプリケーションを特定するためのIDごとのアクセス種別、前記IDとアクセス種別に対する許可状態を示す情報、アクセス種別ごとの認証に失敗した要求回数からなることを特徴とする請求項1記載の携帯可能な情報処理装置。
  3. 前記アクセス管理情報は、アクセス種別ごとの認証レベル、アクセスしたクライアントアプリケーションに返す返却値からなることを特徴する請求項記載の携帯可能な情報処理装置。
  4. 前記認証管理情報は、認証レベルに応じたアクセス認証条件と追加削除認証条件からなることを特徴とする請求項1記載の携帯可能な情報処理装置。
JP2000268676A 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置 Expired - Fee Related JP4548758B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000268676A JP4548758B2 (ja) 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000268676A JP4548758B2 (ja) 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置

Publications (2)

Publication Number Publication Date
JP2002073196A JP2002073196A (ja) 2002-03-12
JP4548758B2 true JP4548758B2 (ja) 2010-09-22

Family

ID=18755423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000268676A Expired - Fee Related JP4548758B2 (ja) 2000-09-05 2000-09-05 共有アクセス管理機能を備えた携帯可能な情報処理装置

Country Status (1)

Country Link
JP (1) JP4548758B2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3884963B2 (ja) * 2002-01-23 2007-02-21 大日本印刷株式会社 共有アクセス監視機能を備えたicカード
JP2004029945A (ja) * 2002-06-21 2004-01-29 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP4185715B2 (ja) * 2002-06-28 2008-11-26 大日本印刷株式会社 Icカード及びicカードプログラム
JP5036770B2 (ja) * 2002-07-19 2012-09-26 株式会社リコー 装置及びラッピング処理方法並びにプログラム
JP4177642B2 (ja) * 2002-11-08 2008-11-05 株式会社東芝 携帯可能電子装置
JP4323190B2 (ja) * 2003-03-07 2009-09-02 株式会社エヌ・ティ・ティ・ドコモ 通信端末
JP2005044009A (ja) * 2003-07-24 2005-02-17 Hitachi Ltd 携帯情報保護方法、携帯端末装置並びにサーバ装置
US20050091658A1 (en) * 2003-10-24 2005-04-28 Microsoft Corporation Operating system resource protection
JP4580164B2 (ja) * 2003-12-10 2010-11-10 株式会社エヌ・ティ・ティ・ドコモ 電子機器およびプログラム
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems
JP4125227B2 (ja) * 2003-12-25 2008-07-30 キヤノン株式会社 認証システム及び認証方法
EP1728156A2 (en) * 2004-03-04 2006-12-06 Axalto SA A secure sharing of resources between applications in independent execution environments in a retrievable token (e.g smart card)
JP4994575B2 (ja) * 2004-03-12 2012-08-08 キヤノン株式会社 ネットワークインターフェース装置及びその制御方法、及び画像形成システム
JP4717381B2 (ja) * 2004-06-11 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、アクセス制御方法
JP4745657B2 (ja) * 2004-12-20 2011-08-10 キヤノン株式会社 データ処理装置、認証処理方法及びコンピュータプログラム
JP4685567B2 (ja) 2005-09-15 2011-05-18 株式会社日立製作所 情報処理装置によるサービス提供システム
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
JP2008139923A (ja) * 2006-11-30 2008-06-19 Dainippon Printing Co Ltd 共有オブジェクトを有するicカード、共有オブジェクトへのアクセス管理方法、及び、icカードプログラム
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2011074168A1 (ja) * 2009-12-14 2011-06-23 パナソニック株式会社 情報処理装置
JP6226373B2 (ja) * 2013-11-21 2017-11-08 株式会社東芝 Icカード

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002503007A (ja) * 1998-02-03 2002-01-29 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172490A (ja) * 1998-12-01 2000-06-23 Toshiba Corp Icカード発行システムとicカード処理システムとicカード

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002503007A (ja) * 1998-02-03 2002-01-29 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法

Also Published As

Publication number Publication date
JP2002073196A (ja) 2002-03-12

Similar Documents

Publication Publication Date Title
JP4548758B2 (ja) 共有アクセス管理機能を備えた携帯可能な情報処理装置
US11956235B2 (en) Behavioral baselining from a data source perspective for detection of compromised users
US10002152B2 (en) Client computer for updating a database stored on a server via a network
US8510818B2 (en) Selective cross-realm authentication
CN112637214B (zh) 资源访问方法、装置及电子设备
US5944824A (en) System and method for single sign-on to a plurality of network elements
US8955077B1 (en) Server-token lockstep systems and methods
US11863557B2 (en) Sidecar architecture for stateless proxying to databases
CN107196951A (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
WO2004114087A2 (en) User not present
CN115987696B (zh) 一种基于区块链结构的零信任安全网关实现方法及装置
EP3407241B1 (en) User authentication and authorization system for a mobile application
US20230334140A1 (en) Management of applications’ access to data resources
CN115913676B (zh) 云原生应用的访问控制方法、装置、电子设备及存储介质
US20230061620A1 (en) Dynamic temporary data source access management
RU2536678C1 (ru) Способ проверки прав доступа для учетных записей пользователей в грид-системах и система для его осуществления
CN106533688A (zh) 安全认证的方法及装置
KR20050003587A (ko) 보안 시스템 및 그의 접근 제어 방법
JP2005025346A (ja) データベースシステム及びデータベース管理方法並びにデータベース管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100702

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees