JP2007034946A - Information processor and method, and program - Google Patents
Information processor and method, and program Download PDFInfo
- Publication number
- JP2007034946A JP2007034946A JP2005220962A JP2005220962A JP2007034946A JP 2007034946 A JP2007034946 A JP 2007034946A JP 2005220962 A JP2005220962 A JP 2005220962A JP 2005220962 A JP2005220962 A JP 2005220962A JP 2007034946 A JP2007034946 A JP 2007034946A
- Authority
- JP
- Japan
- Prior art keywords
- access
- service
- area
- memory area
- restricted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理装置および方法、並びにプログラムに関し、特に、ICチップにおけるサービスメモリ領域へのアクセスを迅速に行うことができるようにする情報処理装置および方法、並びにプログラムに関する。 The present invention relates to an information processing device and method, and a program, and more particularly, to an information processing device and method, and a program that enable quick access to a service memory area in an IC chip.
近年、FeliCa(登録商標)などの非接触ICチップが組み込まれた携帯電話機等が普及し、ユーザは、例えば、その携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけで、電子マネーによる代金支払いを、簡単に行うことができる。 In recent years, cellular phones and the like in which a non-contact IC chip such as FeliCa (registered trademark) is incorporated have become widespread. For example, a user can simply hold an electronic money by holding the cellular phone over a terminal (reader / writer) installed in a store. You can easily make payments with.
ところでこのようなICチップにおける処理(例えば電子マネーによる代金支払い処理)は、ICチップ内の、所定のメモリ領域がアクセスされ、そこに格納されているデータに対する読み出しや書き込み等が適宜行われることで実現されるが、扱われるデータによってはメモリ領域へのアクセスが制限されている。 By the way, such processing in the IC chip (for example, payment processing by electronic money) is performed by accessing a predetermined memory area in the IC chip and appropriately reading and writing data stored therein. Although implemented, access to the memory area is restricted depending on the data to be handled.
すなわち処理が実際に開始される際には、はじめにアクセスが必要となるメモリ領域のうちの、アクセスが制限されているメモリ領域について、それに割り当てられた所定の暗証コード等に基づいてそのメモリ領域へのアクセスが認証されてから処理が開始される。そして処理中は、メモリ領域へのアクセスの認証結果が随時確認されてメモリ領域へのアクセスが行われる。 That is, when the process is actually started, the memory area to which access is restricted among the memory areas that need to be accessed first is transferred to the memory area based on a predetermined password assigned to the memory area. The process is started after the access is authenticated. During processing, the authentication result of access to the memory area is confirmed at any time, and the memory area is accessed.
なお以下において、アクセスされるメモリ領域(処理に必要なアクセス対象のデータが格納されているメモリ領域)を、サービスメモリ領域と称し、サービスメモリ領域へアクセスする処理動作のことを、サービスと称する。 In the following, a memory area to be accessed (a memory area in which data to be accessed necessary for processing is stored) is referred to as a service memory area, and a processing operation for accessing the service memory area is referred to as a service.
1つのサービスによってアクセスされるサービスメモリ領域は、読み出し又は書き込み等されるデータが格納されている、1個以上のデータブロックで構成される。またサービスメモリ領域には、サービスを定義する所定の定義情報が格納されている定義ブロックが対応付けられている。 A service memory area accessed by one service is composed of one or more data blocks in which data to be read or written is stored. The service memory area is associated with a definition block storing predetermined definition information for defining a service.
暗証コードへのアクセスも1つのサービス(以下、PINサービスと称する)であり、そのPINサービスによってアクセスされるサービスメモリ領域は、暗証データ等が格納されるデータブロックから構成され、そのサービスメモリ領域には、PINサービスを定義する定義ブロックが対応付けられている。 Access to the personal identification code is also one service (hereinafter referred to as PIN service), and the service memory area accessed by the PIN service is composed of data blocks in which personal identification data and the like are stored. Is associated with a definition block that defines a PIN service.
このような定義ブロックおよびデータブロックの設定は、サービスを登録することによって行われるが、サービスが複数存在する場合、図1に示すように、階層的にサービスが登録される(特許文献1参照)。 Such definition blocks and data blocks are set by registering services. When there are a plurality of services, the services are registered hierarchically as shown in FIG. 1 (see Patent Document 1). .
この例では、「システム」および「エリア」という概念的範囲が設けられ、「システム」に従属して、「エリアA0」が設けられ、「エリアA0」に従属して、「エリアA1」および「エリアA2」が設けられている。また「エリアA1」に従属して「エリアA1」のPINサービスS1−1(「エリアA1」に従属するサービスを利用するための認証に必要なサービス)とサービスS1−2がそれぞれ登録されている。 In this example, conceptual ranges of “system” and “area” are provided, and “area A0” is provided subordinate to “system”, and “area A1” and “area” are subordinate to “area A0”. Area A2 "is provided. In addition, a PIN service S1-1 (service required for authentication for using a service subordinate to "Area A1") and a service S1-2 subordinate to "Area A1" are registered respectively. .
「エリアA2」には、サービスS2−1とサービスS2−1のPINサービスS2−2(サービス2−1の実行の認証に必要なサービス)が登録されている。 In the “area A2”, the service S2-1 and the PIN service S2-2 of the service S2-1 (services necessary for authentication of the execution of the service 2-1) are registered.
このようにサービスを階層的に登録することにより、一連のトランザクションに実行されるサービスを所定の「エリア」にまとめて登録することができるので、サービスの管理を容易にすることができる。 By registering services hierarchically in this way, services executed in a series of transactions can be registered together in a predetermined “area”, so that service management can be facilitated.
ここで「エリア」およびサービスの登録(以下、適宜、「サービスの登録」と略称する)処理を、図2を参照して簡単に説明する。 Here, the “area” and service registration (hereinafter abbreviated as “service registration” where appropriate) processing will be briefly described with reference to FIG.
所定のブロックコードが割り当てられて生成されたサービスに対応するブロック(定義ブロック、データブロック)は、図2に示すように、ICチップ内の不揮発性メモリの所定のメモリ領域(以下、データ領域と称する)1Aの所定の物理アドレス&に記憶される。 As shown in FIG. 2, a block (definition block, data block) corresponding to a service generated by assigning a predetermined block code is a predetermined memory area (hereinafter referred to as a data area) of a non-volatile memory in the IC chip. Stored in a predetermined physical address & of 1A.
サービスに対応する各ブロックの、例えばブロックコードは、図2に示すように、ICチップ内の不揮発性メモリの所定のメモリ領域(以下、管理ファイル2)に、階層構造に応じた順番に論理アドレス#が対応付けられる。 As shown in FIG. 2, for example, the block code of each block corresponding to the service is stored in a predetermined memory area (hereinafter referred to as management file 2) of the nonvolatile memory in the IC chip in a logical address in the order corresponding to the hierarchical structure. # Is associated.
図2の例では、各サービスの定義ブロックには、論理アドレス#が、階層構造の順番に、先頭の論理アドレス#から対応付けられ、データブロックには、階層構造の順番に、最後尾の論理アドレス#から対応付けられる。 In the example of FIG. 2, the logical address # is associated with the definition block of each service in the hierarchical structure order from the top logical address #, and the data block is the last logical address in the hierarchical structure order. Corresponding from address #.
すなわち、定義ブロックについては、図1の例において最上位の「システム」の定義ブロックのブロックコードには、先頭(第1番目)の論理ブロック#00が対応付けられ、「システム」に従属する「エリアA0」の定義ブロックのブロックコードには、第2番目の論理ブロック#01が対応付けられ、そして「エリアA0」に従属する「エリアA1」の定義ブロックのブロックコードには、第3番目の論理ブロック#02が対応付けられる。
That is, for the definition block, the top (first)
そして「エリアA1」に従属するPINサービスS1−1およびサービスS1−2の定義ブロックのブロックコードには、第4番目の論理ブロック#03および第5番目の論理ブロック#04がそれぞれ対応付けられる。
Then, the fourth
「エリアA0」に従属するもう1つの「エリアA2」の定義ブロックのブロックコードには、第6番目の論理ブロック#05が対応付けられ、「エリアA2」に従属するサービスS2−1およびPINサービスS2−2の定義ブロックには、第7番目の論理ブロック#06および第8番目の論理ブロック#07がそれぞれ対応付けられる。
The block code of the definition block of another “area A2” subordinate to “area A0” is associated with the sixth
データブロックについては、「エリアA1」に属するPINサービスS1−1のデータブロックには、それより上位の「システム」、「エリアA0」、および「エリアA1」にデータブロックが存在しないので、最後尾の論理アドレス#20が対応付けられ、サービスS1−2のデータブロックには、論理アドレス#19が対応付けられる。
As for the data block, the data block of the PIN service S1-1 belonging to “area A1” does not have a data block in “system”, “area A0”, and “area A1” higher than that, so Is associated with
また「エリアA2」に属するPINサービスS2−2のデータブロックには、論理アドレス#18が対応付けられる。
Further, the
このように各サービスのブロックコードには、階層構造に応じた順番に論理アドレス#が対応付けられるが、各ブロックの物理アドレス&は、図2に示すように、ICチップ内の不揮発性メモリの所定のメモリ領域(以下、管理領域と称する)1Bに(図2)、ブロックコードに対応付けられた論理アドレス#の順番に応じた位置にある記憶部11に記憶される。
As described above, the logical address # is associated with the block code of each service in the order according to the hierarchical structure. However, as shown in FIG. 2, the physical address & of each block is stored in the nonvolatile memory in the IC chip. A predetermined memory area (hereinafter referred to as a management area) 1B (FIG. 2) is stored in the
図2の例では、例えば第1番目の論理アドレス#00が対応付けられた「システム」(その定義ブロック)の物理アドレス&01が、管理領域1Bの第1番目の記憶部11に記憶される。また第2番目の論理アドレス#01が対応付けられた「エリアA0」(その定義ブロック)の物理アドレス&10が、管理領域1Bの第2番目の記憶部11に記憶される。
In the example of FIG. 2, for example, the physical address & 01 of “system” (its definition block) associated with the first
このように、所定のブロック(定義ブロック、データブロック)がデータ領域1Aの所定の物理アドレス&に記憶され、例えばブロックコードに、階層構造に対応した論理アドレス#が対応付けられ、そして物理アドレス&が、論理アドレス#に対応付けられて記憶されることで、サービスが登録される。 In this way, a predetermined block (definition block, data block) is stored at a predetermined physical address & in the data area 1A. For example, a logical address # corresponding to a hierarchical structure is associated with a block code, and a physical address & Is stored in association with the logical address #, so that the service is registered.
次に、サービスメモリ領域へのアクセス処理(サービスの実行)を、図3のフローチャートを参照して説明する。なおアクセスが制限されているサービスメモリ領域の認証は、すでに行われているものとする。 Next, access processing (service execution) to the service memory area will be described with reference to the flowchart of FIG. It is assumed that the service memory area to which access is restricted has already been authenticated.
ステップS1において、いまからアクセスするサービスメモリ領域(以下、対象サービスメモリ領域と称する)が検出される。この処理の詳細は、図4のフローチャートに示されている。 In step S1, a service memory area to be accessed (hereinafter referred to as a target service memory area) is detected. Details of this processing are shown in the flowchart of FIG.
ステップS21において、対象サービスメモリ領域へアクセスするためのサービス(以下、対象サービスと称する)の、例えばサービスコードが入力される。入力されるサービスコードは、処理(例えば、電子マネーによる代金支払処理)の実行によって適宜決定される。 In step S21, for example, a service code of a service for accessing the target service memory area (hereinafter referred to as a target service) is input. The input service code is appropriately determined by executing a process (for example, a payment process using electronic money).
この場合、対象サービスメモリ領域は、図1および図2に示したように登録されたサービスの中のサービスS1−2のデータブロックとし、ここでは、サービスS1−2の定義ブロックのブロックコードが、サービスS1−2のサービスコードとして入力されるものとする。 In this case, the target service memory area is the data block of the service S1-2 in the registered service as shown in FIGS. 1 and 2, and here, the block code of the definition block of the service S1-2 is It is assumed that the service code is input as the service S1-2.
ステップS22において、入力された定義ブロックのブロックコードに対応する論理アドレス#が検出される。 In step S22, a logical address # corresponding to the block code of the input definition block is detected.
サービスS1−2の定義ブロックのブロックコードは、図2に示したように、論理アドレス#04に対応付けられて論理ファイル2に管理されているので、論理アドレス#04が検出される。
Since the block code of the definition block of the service S1-2 is managed in the
ステップS23において、管理領域1Bの、検出された論理アドレス#04に対応する位置にある記憶部11に記憶されている物理アドレス&が検出される。
In step S23, the physical address & stored in the
管理領域1Bの、論理アドレス#04(第5番目の論理アドレス#)に対応する第5番目の記憶部11には、サービスS1−2の定義ブロックの物理アドレス&04が記憶されているので、物理アドレス&04が検出される。
The
ステップS24において、検出された、データ領域1Aの物理アドレス&04に記憶されているブロック(サービスS1−2の定義ブロック)が検出され、その中の定義情報が読み出される。 In step S24, the detected block (definition block of service S1-2) stored in the physical address & 04 of the data area 1A is detected, and the definition information therein is read out.
ステップS25において、読み出されたサービスS1−2の定義情報からサービスS1−2のデータブロックのブロックコードが検出され、そのコードに対応する論理アドレス#19が検出される。
In step S25, the block code of the data block of the service S1-2 is detected from the read definition information of the service S1-2, and the
ステップS26において、管理領域1Bの、検出された論理アドレス#19(後ろから第2番目の論理ブロック#)に対応する位置にある記憶部11(後から第2番目の記憶部11)に記憶されているデータブロックの物理アドレス&17が検出される。
In step S26, the information is stored in the storage unit 11 (the
このように対象サービスメモリ領域のデータブロックが検出されると(その物理アドレス&が検出されると)、図3に戻りステップS2において、対象サービスメモリ領域へのアクセス(サービスS1−2の実行)が制限されているかが判定される。 When a data block in the target service memory area is detected in this way (when its physical address & is detected), returning to FIG. 3, in step S2, access to the target service memory area (execution of service S1-2) It is determined whether or not is restricted.
サービスの実行が制限されている場合、そのサービスの実行には、暗証コードに基づく認証が必要となるので、認証コードが格納されているメモリ領域へのアクセス(PINサービス)が登録されている。 When execution of a service is restricted, authentication based on a personal identification code is required for execution of the service, so access to a memory area in which the authentication code is stored (PIN service) is registered.
PINサービスのサービスコード(その定義ブロックのブロックコード)には、認証されるサービスのサービスコード(その定義ブロックのブロックコード)から導き出せる所定のコードが割り当てられている。 A predetermined code that can be derived from the service code of the service to be authenticated (block code of the definition block) is assigned to the service code of the PIN service (block code of the definition block).
例えばサービスS1−2のブロックコードが、16ビットで構成され、「1008」である場合、PINサービスには、その第6ビットが1になる「1028」のブロックコード(サービスコード)が割り当てられる。 For example, when the block code of the service S1-2 is composed of 16 bits and is “1008”, a block code (service code) of “1028” in which the sixth bit is 1 is assigned to the PIN service.
すなわちここでは、ステップS21で入力されたサービスコードから導き出せるPINサービスのサービスコードが論理ファイル2(図2)に設定されているかが判定される。 That is, here, it is determined whether the service code of the PIN service that can be derived from the service code input in step S21 is set in the logical file 2 (FIG. 2).
いまの例の場合、サービスS1−2の実行は制限されていないので、サービスS1−2のサービスコードに対応するPINサービスのコードは、論理ファイル2に存在しない。
In the present example, since the execution of the service S1-2 is not restricted, the PIN service code corresponding to the service code of the service S1-2 does not exist in the
ステップS2で、対象サービスメモリ領域へのアクセス(対象サービスの実行)が制限されていると判定された場合、ステップS3に進み、アクセスが許可されているか否かが判定される。 If it is determined in step S2 that access to the target service memory area (execution of the target service) is restricted, the process proceeds to step S3 to determine whether or not access is permitted.
対象サービスの実行が許可されている場合、対応するPINサービスのサービスコードが、ICチップ内の揮発性メモリの所定のメモリ領域(以下、認証済みサービス記憶領域と称する)に記憶されるようになされているので、いまの場合、その認証済みサービス記憶領域に、ステップS2で求められたPINサービスのサービスコードが記憶されているかが判定される。 When execution of the target service is permitted, the service code of the corresponding PIN service is stored in a predetermined memory area (hereinafter referred to as an authenticated service storage area) of the volatile memory in the IC chip. Therefore, in this case, it is determined whether the service code of the PIN service obtained in step S2 is stored in the authenticated service storage area.
ステップS2で、対象サービスのPINサービスは存在しないと判定された場合、またはステップS3で、アクセスが許可されていると判定された場合、ステップS4に進む。 If it is determined in step S2 that the PIN service of the target service does not exist, or if it is determined in step S3 that access is permitted, the process proceeds to step S4.
ステップS4において、対象サービスに「親エリア」が存在するか否かが判定される(対象サービスが所定の「エリア」に従属して登録されているか否かが判定される)。 In step S4, it is determined whether or not the “parent area” exists in the target service (determining whether or not the target service is registered depending on a predetermined “area”).
具体的には、サービスが所定の「エリア」に従属して登録されている場合、そのサービスの定義ブロックの定義情報(ステップS24で読み出された定義情報)には「親エリア」のコード(「親エリア」の定義ブロックのブロックコード)が設定されているので、定義情報に「親エリア」のコードが設定されているかが判定される。 Specifically, when a service is registered subordinate to a predetermined “area”, the definition information (definition information read in step S24) of the definition block of the service includes the code “parent area” ( Since the block code of the definition block of “parent area” is set, it is determined whether the code of “parent area” is set in the definition information.
図1の例では、サービスS1−2は、「エリアA1」に従属して登録されているので、「親エリア」が存在し、サービスS1−2の定義ブロックの定義情報には、「A1エリア」のコードが設定されている。 In the example of FIG. 1, since the service S1-2 is registered subordinate to the “area A1”, the “parent area” exists, and the definition information of the definition block of the service S1-2 includes “A1 area”. "Is set.
ステップS4で、「親エリア」が存在すると判定された場合、ステップS5に進み、「親エリア」へのアクセスが制限されているか否かが判定される。すなわち「親エリア」のコードから導き出せるPINサービスのコードが論理ファイル2に設定されているか否かが判定される。
If it is determined in step S4 that the “parent area” exists, the process proceeds to step S5 to determine whether or not access to the “parent area” is restricted. That is, it is determined whether or not the PIN service code that can be derived from the “parent area” code is set in the
いまの場合、「エリアA1」へのアクセスは制限されており、「エリアA1」のPINサービスS1−1が存在する。 In this case, access to “Area A1” is restricted, and the PIN service S1-1 of “Area A1” exists.
なおこのとき「親エリア」のコードから論理アドレス#が求められ、そしてその論理アドレス#から、その定義ブロックの物理アドレス&が検出され、データ領域1Aの、検出された物理アドレス&に記憶されている「親エリア」の定義情報が読み出される。 At this time, the logical address # is obtained from the code of the “parent area”, and the physical address & of the definition block is detected from the logical address # and stored in the detected physical address & of the data area 1A. The definition information of the “parent area” is read.
ステップS5で、「親エリア」へのアクセスが制限されていると判定された場合、ステップS6に進み、そのアクセスは許可されているか否か(PINサービスS1−1のコードが認証済みサービス記憶領域に記憶されているか否か)が判定される。 If it is determined in step S5 that access to the “parent area” is restricted, the process proceeds to step S6, and whether or not the access is permitted (the PIN service S1-1 code is an authenticated service storage area). Or not) is determined.
ステップS5で、「親エリア」へのアクセスが制限されていないと判定された場合、またはステップS6で、アクセスが許可されていると判定された場合、ステップS7に進み、アクセスの制限を確認していない「親エリア」がまだ存在するか否かが判定され、存在すると判定された場合、ステップS5に戻り、より上位の「親エリア」に対して同様の処理が行われる。 If it is determined in step S5 that access to the “parent area” is not restricted, or if it is determined in step S6 that access is permitted, the process proceeds to step S7, where the access restriction is confirmed. It is determined whether or not a “parent area” that does not exist still exists. If it is determined that the “parent area” still exists, the process returns to step S5, and the same processing is performed on the upper “parent area”.
図1の例では、「エリアA1」は、「エリアA0」および「システム」に従属しているので、「エリアA0」および「システム」に対して、アクセスが制限されているか(ステップS5)、制限されている場合はそれが許可されているか(ステップS6)がそれぞれ判定される。このとき「エリアA0」および「システム」の定義情報も読み出される。 In the example of FIG. 1, since “area A1” is subordinate to “area A0” and “system”, is access restricted to “area A0” and “system” (step S5)? If it is restricted, it is determined whether it is permitted (step S6). At this time, definition information of “area A0” and “system” is also read.
ステップS3で対象サービスが許可されていないと判定された場合、またはステップS6で「親エリア」へのアクセスが許可されていないと判定された場合、ステップS8に進み、例えばアクセスに失敗した旨がユーザに提示されるようなエラー処理が実行される。 If it is determined in step S3 that the target service is not permitted, or if it is determined in step S6 that access to the “parent area” is not permitted, the process proceeds to step S8, for example, that the access has failed. Error processing as presented to the user is executed.
ステップS4で、「親エリア」が存在しないと判定された場合、またはステップS7で、全ての「親エリア」のアクセス制限が確認されたと判定された場合(すべての制限が認証されているとき)、ステップS9に進み、ステップS1(図4のステップS26)で検出されたデータブロックにアクセスされる。 If it is determined in step S4 that the “parent area” does not exist, or if it is determined in step S7 that access restrictions for all “parent areas” have been confirmed (when all restrictions are authenticated). In step S9, the data block detected in step S1 (step S26 in FIG. 4) is accessed.
ステップS8でエラー処理が行われたとき、またはステップS9でサービスメモリ領域へのアクセスが行われたとき、処理は終了する。 When an error process is performed in step S8, or when a service memory area is accessed in step S9, the process ends.
このようにして対象サービスメモリ領域へのアクセスが行われる。 In this way, access to the target service memory area is performed.
しかしながら、上述した方法では、「エリア」のアクセス制限の確認は(ステップS5)、制限がなされていれば存在する、「エリア」のコードから導かれるPINサービスのコードが論理ファイル2に設定されているか否かを判定することで行われる。すなわち階層が深くなり、論理ファイル2を検索する回数が増えると、その検索に時間を要し、アクセス処理を迅速に行うことができなかった。
However, in the method described above, the access restriction of “area” is confirmed (step S5). If the restriction is made, the PIN service code derived from the “area” code is set in the
本発明は、このような状況に鑑みてなされたものであり、サービスが階層的に登録されている場合においても、アクセス処理を迅速に行うことができるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to perform access processing quickly even when services are registered hierarchically.
本発明の情報処理装置は、メモリ空間と、メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付ける定義手段と、サービスメモリ領域へのアクセスが制限されているサービスメモリ領域へのアクセスを認証する認証手段と、
サービスメモリ領域へのアクセスを実行する実行手段とを備え、実行手段は、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域にアクセスすることを特徴とする。
The information processing apparatus according to the present invention includes access restriction information indicating whether access to a service memory area is restricted in a memory space and a service memory area in which data to be accessed secured in the memory space is stored. Definition means for associating definition information to be included; authentication means for authenticating access to a service memory area where access to the service memory area is restricted;
Execution means for executing access to the service memory area, and the execution means determines whether or not access to the service memory area is restricted based on the access restriction information included in the definition information. When the access is restricted, it is determined whether or not the access is permitted. When the access is permitted, the service memory area is accessed.
サービスメモリ領域は、エリアに従属させてメモリ空間に確保されており、定義手段は、エリアに、エリアへのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付け、認証手段は、エリアへのアクセスが制限されている場合、そのエリアへのアクセスを認証し、実行手段は、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域およびエリアへのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域およびエリアにアクセスすることを特徴とする。 The service memory area is secured in the memory space depending on the area, and the definition means associates the area with definition information including access restriction information indicating whether or not access to the area is restricted, and performs authentication. When access to the area is restricted, the means authenticates access to the area, and the execution means restricts access to the service memory area and the area based on the access restriction information included in the definition information. If the access is restricted, it is judged whether the access is permitted. If the access is permitted, the service memory area and the area are accessed.
本発明の情報処理方法は、メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付ける定義ステップと、サービスメモリ領域へのアクセスが制限されているサービスメモリ領域へのアクセスを認証する認証ステップと、サービスメモリ領域へのアクセスを実行する実行ステップとを含み、実行ステップは、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域にアクセスすることを特徴とする。 According to the information processing method of the present invention, definition information including access restriction information indicating whether or not access to a service memory area is restricted in a service memory area in which data to be accessed secured in a memory space is stored. A definition step for associating, an authentication step for authenticating access to the service memory area where access to the service memory area is restricted, and an execution step for executing access to the service memory area, wherein the execution step includes definition information On the basis of the access restriction information included in the file, it is determined whether or not access to the service memory area is restricted, and if the access is restricted, it is determined whether or not the access is permitted. If it is, the service memory area is accessed.
本発明のプログラムは、メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付ける定義ステップと、サービスメモリ領域へのアクセスが制限されているサービスメモリ領域へのアクセスを認証する認証ステップと、サービスメモリ領域へのアクセスを実行する実行ステップとを含み、実行ステップは、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域にアクセスすることを特徴とする。 The program of the present invention is a definition for associating definition information including access restriction information indicating whether or not access to a service memory area is restricted with a service memory area in which data to be accessed secured in a memory space is stored. An authentication step for authenticating access to the service memory area where access to the service memory area is restricted; and an execution step for executing access to the service memory area. The execution step is included in the definition information On the basis of the access restriction information, whether or not access to the service memory area is restricted. If the access is restricted, whether or not the access is permitted is permitted. If it is, the service memory area is accessed.
本発明の情報処理装置および方法、並びプログラムにおいては、メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報が対応付けられ、サービスメモリ領域へのアクセスが制限されているサービスメモリ領域へのアクセスが認証され、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域へのアクセスが制限されているか否かが判定され、そのアクセスが制限されている場合、そのアクセスが許可されているか否かが判定され、許可されている場合、サービスメモリ領域にアクセスされる。 In the information processing apparatus and method and the side-by-side program of the present invention, access restriction indicating whether or not access to the service memory area is restricted in the service memory area in which data to be accessed secured in the memory space is stored Definition information including information is associated, access to the service memory area to which access to the service memory area is restricted is authenticated, and access to the service memory area is performed based on the access restriction information included in the definition information. It is determined whether or not the access is restricted. If the access is restricted, it is determined whether or not the access is permitted. If the access is permitted, the service memory area is accessed.
本発明によれば、例えばICチップにおけるサービスメモリ領域へのアクセスを迅速にすることができる。 According to the present invention, for example, access to a service memory area in an IC chip can be speeded up.
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. Correspondences between constituent elements described in the claims and specific examples in the embodiments of the present invention are exemplified as follows. This description is to confirm that specific examples supporting the invention described in the claims are described in the embodiments of the invention. Therefore, even if there are specific examples that are described in the embodiment of the invention but are not described here as corresponding to the configuration requirements, the specific examples are not included in the configuration. It does not mean that it does not correspond to a requirement. On the contrary, even if a specific example is described here as corresponding to a configuration requirement, this means that the specific example does not correspond to a configuration requirement other than the configuration requirement. not.
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。 Further, this description does not mean that all the inventions corresponding to the specific examples described in the embodiments of the invention are described in the claims. In other words, this description is an invention corresponding to the specific example described in the embodiment of the invention, and the existence of an invention not described in the claims of this application, that is, in the future, a divisional application will be made. Nor does it deny the existence of an invention added by amendment.
請求項1に記載の情報処理装置は、
メモリ空間(例えば、図5のデータ領域41A)と、
メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報(例えば、PIN設定情報)を含む定義情報を対応付ける定義手段(例えば、図5の制御部21)と、
サービスメモリ領域へのアクセスが制限されているサービスメモリ領域へのアクセスを認証する認証手段(例えば、図5の認証部24)と、
サービスメモリ領域へのアクセスを実行する実行手段(例えば、図5の制御部21)と
を備え、
実行手段は、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域にアクセスする(例えば、図8のステップS53)
ことを特徴とする。
An information processing apparatus according to claim 1 is provided.
A memory space (for example, the
Definition information including access restriction information (for example, PIN setting information) indicating whether or not access to the service memory area is restricted is associated with the service memory area in which the access target data secured in the memory space is stored. Defining means (for example, the
Authentication means (for example, the
Execution means for executing access to the service memory area (for example, the
The execution means determines whether access to the service memory area is restricted based on the access restriction information included in the definition information. If the access is restricted, whether the access is permitted If it is permitted, the service memory area is accessed (for example, step S53 in FIG. 8).
It is characterized by that.
請求項2に記載の情報処理装置は、
サービスメモリ領域は、エリアに従属させてメモリ空間に確保されており(例えば、図6および図7)、
定義手段は、エリアに、エリアへのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付け(例えば、図6および図7)、
認証手段は、エリアへのアクセスが制限されている場合、そのエリアへのアクセスを認証し、
実行手段は、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域およびエリアへのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域およびエリアにアクセスする
ことを特徴とする。
The information processing apparatus according to
The service memory area is secured in the memory space depending on the area (for example, FIG. 6 and FIG. 7),
The definition unit associates definition information including access restriction information indicating whether or not access to the area is restricted (for example, FIGS. 6 and 7),
The authentication means authenticates access to the area when access to the area is restricted,
The execution means determines whether or not access to the service memory area and the area is restricted based on the access restriction information included in the definition information. If the access is restricted, the access is permitted. If it is permitted, the service memory area and the area are accessed.
請求項3に記載の情報処理方法および請求項4に記載のプログラムは、
メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付ける定義ステップと、
サービスメモリ領域へのアクセスが制限されているサービスメモリ領域へのアクセスを認証する認証ステップと、
サービスメモリ領域へのアクセスを実行する実行ステップと
を含み、
実行ステップは、定義情報に含まれるアクセス制限情報に基づいて、サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、サービスメモリ領域にアクセスする(例えば、図8のステップS53)
ことを特徴とする。
The information processing method according to claim 3 and the program according to claim 4 are:
A definition step of associating definition information including access restriction information indicating whether or not access to the service memory area is restricted with a service memory area in which data to be accessed secured in the memory space is stored;
An authentication step for authenticating access to the service memory area where access to the service memory area is restricted;
An execution step for performing access to the service memory area, and
The execution step determines whether or not access to the service memory area is restricted based on the access restriction information included in the definition information. If the access is restricted, whether or not the access is permitted If it is permitted, the service memory area is accessed (for example, step S53 in FIG. 8).
It is characterized by that.
図5は、本発明を適用したICチップ11の構成例を示している。ICチップ11は、例えばICカードや携帯電話機等に組み込まれて利用される。
FIG. 5 shows a configuration example of the
RF部22は、図示せずアンテナを介して、図示せぬリーダライタとの無線通信を行う。
The
メモリ23は、不揮発性メモリ31と揮発性メモリ32から構成されており、不揮発性メモリ31には、サービスを構成する各ブロックが記憶されるデータ領域41A、ブロックの物理アドレス&が記憶される管理領域41B、およびブロックの、例えばブロックコードが論理アドレス#に対応付けられて設定されている論理ファイル42が設けられている。
The
揮発性メモリ32には、その実行が許可されたサービスの、例えばサービスコードが記憶される認証済みサービス記憶領域51が設けられている。
The
認証部24は、その実行が制限されているサービスの認証を、サービスに割り当てられた暗証コードに基づいて実行し、認証したサービスのサービスコードを、メモリ23の認証済みサービス記憶領域51に記憶する。
The
制御部21は、各部を制御する。
The
本発明においても、1つのサービスによってアクセスされるサービスメモリ領域は、従来の場合と同様に、1個以上のデータブロックで構成され、そのサービスメモリ領域には、サービスを定義する所定の定義情報が格納されている定義ブロックが対応付けられている。 Also in the present invention, the service memory area accessed by one service is composed of one or more data blocks as in the conventional case, and predetermined definition information for defining the service is stored in the service memory area. Stored definition blocks are associated.
しかしながら、従来におけるPINサービスは設けられておらず、各定義ブロックの定義情報の中に、そのサービスの実行が制限されていないことを示す情報(以下、PIN設定無効情報と称する)またはサービスの実行が制限されていることを示す情報(以下、PIN設定有効情報)(以下、PIN設定無効情報およびPIN設定有効情報を、区別する必要がない場合、PIN設定情報と称する)が設定され、またPIN設定有効情報が設定されている場合には、そのサービスの実行の認証に必要な暗証コードも設定されるようになされている。 However, a conventional PIN service is not provided, and information indicating that the execution of the service is not restricted in the definition information of each definition block (hereinafter referred to as PIN setting invalid information) or service execution Is set (hereinafter referred to as PIN setting valid information) (hereinafter referred to as PIN setting information if there is no need to distinguish between PIN setting invalid information and PIN setting valid information) When the setting valid information is set, a password code required for authentication of the execution of the service is also set.
すなわち本発明によれば、各サービスは、図6に示すように階層的に登録される。この例は、図1に示したように登録されたサービスを、本発明に対応させて登録したものであるが、図1におけるPINサービスの定義ブロックおよびそのデータブロックは存在せず、各定義ブロックの定義情報にPIN設定情報等が設定されている。 That is, according to the present invention, each service is registered hierarchically as shown in FIG. In this example, the service registered as shown in FIG. 1 is registered according to the present invention, but the PIN service definition block and its data block in FIG. PIN setting information is set in the definition information.
「システム」、「エリアA0」、サービスS1−2、および「エリアA2」の定義ブロックの定義情報に、PIN設定無効情報が設定されている。「エリアA1」およびサービスS2−1については、図1におけるPINサービスS2−1およびPINサービスS2−2は存在せず、その定義情報に、PIN設定有効情報と暗証コードが設定されている。 PIN setting invalid information is set in the definition information of the definition blocks of “system”, “area A0”, service S1-2, and “area A2”. For "Area A1" and service S2-1, the PIN service S2-1 and PIN service S2-2 in FIG. 1 do not exist, and PIN setting valid information and a password are set in its definition information.
図7は、図6のようにサービスが登録された場合の、ICチップ11内のデータ領域41A、管理領域41B、および論理ファイル42に記憶されているデータの例を示している。
FIG. 7 shows an example of data stored in the
データ領域41Aには、例えば所定のブロックコードが割り当てられて生成された、「システム」、「エリアA0」、「エリアA1」、サービスS1−2、「エリアA2」、サービスS2−1(図1におけるPINサービスS1−1およびS2−2は存在しない)に対応するブロックが、所定の物理アドレス&に記憶される。
In the
サービスに対応する各ブロックのブロックコードは、階層構造に応じた順番に論理アドレス#が対応付けられて、論理ファイル42に設定される。
The block code of each block corresponding to the service is set in the
図7の例では、各サービスの定義ブロックの、例えばブロックコードには、論理アドレス#が、階層構造の順番に、先頭の論理アドレス#から対応付けられ、データブロックのブロックコードには、階層構造の順番に、最後尾の論理アドレス#から対応付けられる。 In the example of FIG. 7, the logical address # is associated with, for example, the block code of each service definition block in the order of the hierarchical structure from the top logical address #, and the hierarchical code is included in the block code of the data block. In this order from the last logical address #.
定義ブロックについては、最上位の「システム」の定義ブロックのブロックコードに、第1番目の論理ブロック#00が対応付けられ、「システム」に従属する「エリアA0」の定義ブロックのブロックコードに、第2番目の論理ブロック#01が対応付けられ、そして「エリアA0」に従属する「エリアA1」の定義ブロックのブロックコードに、第3番目の論理ブロック#02が対応付けられる。
For the definition block, the first
そして「エリアA1」に従属するサービスS1−2の定義ブロックのブロックコードに、第4番目の論理ブロック#03が対応付けられる。
Then, the fourth
「エリアA0」に従属するもう1つの「エリアA2」の定義ブロックのブロックコードには、第5番目の論理ブロック#04が対応付けられ、「エリアA2」に従属するサービスS2−1の定義ブロックには、第6番目の論理ブロック#05が対応付けられる。
The block code of another definition block of “area A2” subordinate to “area A0” is associated with the fifth
データブロックについては、「エリアA1」に属するサービスS1−2のデータブロックに、最後尾の論理アドレス#20が対応付けられる。
For the data block, the last
各ブロックの物理アドレス&は、ICチップ11内の管理領域41Bに、例えばブロックコードに対応付けられた論理アドレス#の順番に応じた位置にある記憶部61に記憶される。
The physical address & of each block is stored in the
図7の例では、例えば第1番目の論理アドレス#00が対応付けられた「システム」(その定義ブロック)の物理アドレス&01が、管理領域41Bの第1番目の位置の記憶部61に記憶される。また第2番目の論理アドレス#01が対応付けられた「エリアA0」(その定義ブロック)の物理アドレス&10が、管理領域41Bの第2番目の記憶部61に記憶される。
In the example of FIG. 7, for example, the physical address & 01 of “system” (its definition block) associated with the first
このように、所定のブロック(定義ブロック、データブロック)がデータ領域41Aの所定の物理アドレス&に記憶され、例えばブロックコードに、階層構造に対応した論理アドレス#が対応付けられ、そして物理アドレス&が、論理アドレス#に対応付けられて記憶されることで、サービスが登録される。
In this way, a predetermined block (definition block, data block) is stored at a predetermined physical address & in the
次に、サービスメモリ領域へのアクセス処理(サービスの実行)を、図8のフローチャートを参照して説明する。なおアクセスが制限されているサービスメモリ領域の認証は、既に行われているものとする。 Next, access processing (service execution) to the service memory area will be described with reference to the flowchart of FIG. It is assumed that the service memory area to which access is restricted has already been authenticated.
ステップS51において、対象サービスメモリ領域が検出される。ここでの処理は、図9のフローチャートに示されている。 In step S51, the target service memory area is detected. This process is shown in the flowchart of FIG.
ステップS71において、制御部21は、アクセスするサービスメモリ領域(対象サービスメモリ領域)へアクセスするためのサービス(対象サービス)のサービスコードを入力する。入力されるサービスコードは、処理(例えば、電子マネーによる代金支払処理)の実行によって適宜決定される。
In step S71, the
この場合、対象サービスメモリは、図6および図7に示したように登録されたサービスの中のサービスS1−2のデータブロックとし、ここでは、サービスS1−2の定義ブロックのブロックコードが、サービスS1−2のサービスコードとして入力されるものとする。 In this case, the target service memory is a data block of the service S1-2 in the registered service as shown in FIGS. 6 and 7, and here, the block code of the definition block of the service S1-2 is the service It is assumed that the service code is input as S1-2.
ステップS72において、制御部21は、入力した定義ブロックのブロックコードに対応する論理アドレス#を検出する。
In step S72, the
サービスS1−2の定義ブロックのブロックコードは、図7に示すように、論理アドレス#03に対応付けられて論理ファイル42に設定されているので、論理アドレス#03が検出される。
Since the block code of the definition block of the service S1-2 is set in the
ステップS73において、制御部21は、管理領域41Bの、検出した論理アドレス#03に対応する位置にある記憶部61に記憶されている物理アドレス&を検出する。
In step S73, the
管理領域41Bの、論理アドレス#03(第4番目の論理アドレス#)に対応する第4番目の記憶部61には、サービスS1−2の定義ブロックの物理アドレス&03が記憶されているので、物理アドレス&03が検出される。
The
ステップS74において、制御部21は、検出した、データ領域41Aの物理アドレス&03に記憶されているサービスS1−2の定義ブロックを検出し、その中の定義情報を読み出す。
In step S74, the
ステップS75において、制御部21は、読み出したサービス1−2の定義情報からサービスS1−2のデータブロックのブロックコードを読み出し、それに対応する論理アドレス#20を論理ファイル42から検出する。
In step S75, the
ステップS76において、制御部21は、管理領域41Bの、検出した論理アドレス#20(最後尾の論理アドレス#)に対応する位置にある記憶部61(最後尾の記憶部61)に記憶されているデータブロックの物理アドレス&19を検出する。
In step S76, the
このように対象サービスメモリ領域のデータブロックが検出されると(その物理アドレス&が検出されると)、図8に戻りステップS52において、制御部21は、対象サービスメモリ領域へのアクセス(サービスS1−2の実行)が制限されているかを判定する。
When the data block in the target service memory area is detected in this way (when its physical address & is detected), returning to FIG. 8, in step S52, the
本発明では、定義情報に、PIN設定有効情報またはPIN設定無効情報のいずれかのPIN設定情報が設定されているので、ステップS74で読み出された定義情報にいずれのPIN設定情報が設定されているかに基づいて、対象サービスメモリ領域へのアクセスが制限されているか否かが判定される。 In the present invention, since any PIN setting information of PIN setting valid information or PIN setting invalid information is set in the definition information, any PIN setting information is set in the definition information read in step S74. Whether or not access to the target service memory area is restricted is determined.
いまの例の場合、サービスS1−2の実行は制限されていないので、その定義情報には、制限されていない旨を示すPIN設定無効情報(図6)が設定されている。 In the present example, since the execution of the service S1-2 is not restricted, PIN definition invalid information (FIG. 6) indicating that the service S1-2 is not restricted is set in the definition information.
ステップS52で、対象サービスメモリ領域へのアクセス(対象サービスの実行)が制限されていると判定された場合、ステップS53に進み、アクセスが許可されているか否かが判定される。 If it is determined in step S52 that access to the target service memory area (execution of the target service) is restricted, the process proceeds to step S53, where it is determined whether access is permitted.
サービスの実行が許可されている場合、そのサービスのサービスコードが、ICチップ11の認証済みサービス記憶領域51に記憶されるようになされているので、認証済みサービス記憶領域51に、対象サービスのサービスコードが記憶されているかが判定される。
If execution of the service is permitted, the service code of the service is stored in the authenticated
ステップS52で、対象サービスの実行が制限されていないと判定された場合、またはステップS53で、アクセスが許可されていると判定された場合、ステップS54に進む。 If it is determined in step S52 that the execution of the target service is not restricted, or if it is determined in step S53 that access is permitted, the process proceeds to step S54.
ステップS54において、制御部21は、対象サービスに「親エリア」が存在するか否かを判定する(対象サービスが所定の「エリア」に従属して登録されているか否かを判定する)。
In step S54, the
サービスに「親エリア」が存在する場合、サービスの定義ブロックの定義情報には「親エリア」のコード(その定義ブロックのブロックコード)が設定されているので、定義情報に「親エリア」のコードが設定されているかが判定される。 If there is a “parent area” in the service, the “parent area” code (the block code of that definition block) is set in the definition information of the service definition block, so the “parent area” code in the definition information It is determined whether or not is set.
図6の例の場合、サービスS1−2は「エリアA1」に従属して登録されているので、「親エリア」が存在し、サービスS1−2の定義ブロックの定義情報には、「エリアA1」のコードが設定されている。 In the case of the example in FIG. 6, since the service S1-2 is registered subordinate to the “area A1”, the “parent area” exists, and the definition information of the definition block of the service S1-2 includes “area A1”. "Is set.
ステップS54で、「親エリア」が存在すると判定された場合、ステップS55に進み、制御部21は、「親エリア」へのアクセスが制限されているか否かを判定する。
If it is determined in step S54 that the “parent area” exists, the process proceeds to step S55, and the
具体的には、「親エリア」(例えば、「エリアA1」)のコードから、それに対応する論理アドレス#(論理アドレス#02)が求められ、その論理アドレス#から、その定義ブロックの物理アドレス&(物理アドレス&18)が検出される。そして、データ領域41Aの、検出された物理アドレス&にある「親エリア」の定義情報(エリアA1の定義情報)が読み出され、そこに設定されているPIN設定情報に基づいて、その「親エリア」(エリアA1)へのアクセスが制限されているかが判定される。
Specifically, the logical address # (logical address # 02) corresponding to the code of the “parent area” (for example, “area A1”) is obtained, and from the logical address #, the physical address & (Physical address & 18) is detected. Then, the definition information of the “parent area” at the detected physical address & in the
「エリアA1」へのアクセスは制限されているので、その定義情報にはPIN設定有効情報が設定されている(図6および図7)。 Since access to “area A1” is restricted, PIN setting valid information is set in the definition information (FIGS. 6 and 7).
ステップS55で、「親エリア」へのアクセスが制限されていると判定された場合、ステップS56に進み、制御部21は、そのアクセスは許可されているか否かを判定する。
When it is determined in step S55 that access to the “parent area” is restricted, the process proceeds to step S56, and the
例えば「エリアA1」のコードが、認証済みサービス記憶領域51に記憶されているか否かが判定される。
For example, it is determined whether or not the code of “area A1” is stored in the authenticated
ステップS55で、「親エリア」へのアクセスが制限されていないと判定された場合、またはステップS56で、アクセスが許可されていると判定された場合、ステップS57に進み、制御部21は、アクセス制限を確認していない「親エリア」がまだ存在するか否かを判定し、存在すると判定した場合、ステップS55に戻り、より上位の「親エリア」に対して同様の処理を行う。
If it is determined in step S55 that access to the “parent area” is not restricted, or if it is determined in step S56 that access is permitted, the process proceeds to step S57, and the
図6の例では、「エリアA1」は、「エリアA0」および「システム」に従属しているので、「エリアA0」および「システム」に対して、アクセスが制限されているか(ステップS55)、制限されている場合はそれが許可されているか(ステップS56)がそれぞれ判定される。 In the example of FIG. 6, since “area A1” is subordinate to “area A0” and “system”, is access restricted to “area A0” and “system” (step S55)? If it is restricted, it is determined whether it is permitted (step S56).
ステップS53で、対象サービスが許可されていないと判定された場合、またはステップS56で「親エリア」へのアクセスが許可されていないと判定された場合、ステップS58に進み、制御部21は、例えばアクセスに失敗した旨がユーザに提示されるようなエラー処理を実行する。
If it is determined in step S53 that the target service is not permitted, or if it is determined in step S56 that access to the “parent area” is not permitted, the process proceeds to step S58, and the
ステップS57で、全ての「親エリア」のアクセス制限が確認されたと判定されたとき(すべての制限が認証されているとき)、ステップS59に進み、制御部21は、ステップS51で検出されたデータブロックにアクセスする。
When it is determined in step S57 that access restrictions for all “parent areas” have been confirmed (when all restrictions are authenticated), the process proceeds to step S59, and the
以上のようにサービスメモリ領域へのアクセスを実行するようにし、PIN設定情報に基づいて、アクセスが制限されているか否かを判定するようにしたので、従来のように、サービス、およびそれが従属する「エリア」のPINサービスの存在を、論理ファイル42を検索して検出する必要がなく、迅速にサービスメモリ領域へのアクセスを行うことができる。
As described above, access to the service memory area is executed, and whether or not access is restricted is determined based on the PIN setting information. Therefore, it is not necessary to search the
またサービスの階層構造を簡単にものにすることができるので、記憶容量の節約することができる。 In addition, since the service hierarchy can be simplified, the storage capacity can be saved.
なお、本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the steps described in the flowcharts are executed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in the described order. It also includes processing.
11 ICチップ, 21 制御部, 22 RF部, 23 メモリ, 24 認証部,41A データ領域, 41B 管理領域, 42 論理フィアル 11 IC chip, 21 control unit, 22 RF unit, 23 memory, 24 authentication unit, 41A data area, 41B management area, 42 logical file
Claims (4)
前記メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、前記サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付ける定義手段と、
アクセスが制限されている前記サービスメモリ領域へのアクセスを認証する認証手段と、
前記サービスメモリ領域へのアクセスを実行する実行手段と
を備え、
前記実行手段は、前記定義情報に含まれる前記アクセス制限情報に基づいて、前記サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、前記サービスメモリ領域にアクセスする
ことを特徴とする情報処理装置。 Memory space,
Definition means for associating definition information including access restriction information indicating whether or not access to the service memory area is restricted with a service memory area in which data to be accessed secured in the memory space is stored;
Authentication means for authenticating access to the service memory area to which access is restricted;
Execution means for executing access to the service memory area,
The execution means determines whether or not access to the service memory area is restricted based on the access restriction information included in the definition information. If the access is restricted, the access is permitted. The information processing apparatus is characterized by determining whether or not the service memory area has been permitted and, if permitted, accessing the service memory area.
前記定義手段は、前記エリアに、前記エリアへのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付け、
前記認証手段は、アクセスが制限されている前記エリアへのアクセスを認証し、
前記実行手段は、前記定義情報に含まれる前記アクセス制限情報に基づいて、前記サービスメモリ領域および前記エリアへのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、前記サービスメモリ領域および前記エリアにアクセスする
ことを特徴とする請求項1に記載の情報処理装置。 The service memory area is secured in the memory space depending on the area,
The definition means associates the area with definition information including access restriction information indicating whether or not access to the area is restricted;
The authentication means authenticates access to the area where access is restricted,
The execution means determines whether or not access to the service memory area and the area is restricted based on the access restriction information included in the definition information, and if the access is restricted, The information processing apparatus according to claim 1, wherein it is determined whether or not access is permitted, and when the access is permitted, the service memory area and the area are accessed.
前記サービスメモリ領域へのアクセスが制限されている前記サービスメモリ領域へのアクセスを認証する認証ステップと、
前記サービスメモリ領域へのアクセスを実行する実行ステップと
を含み、
前記実行ステップは、前記定義情報に含まれる前記アクセス制限情報に基づいて、前記サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、前記サービスメモリ領域にアクセスする
ことを特徴とする情報処理方法。 A definition step of associating definition information including access restriction information indicating whether or not access to the service memory area is restricted with a service memory area in which data to be accessed secured in the memory space is stored;
An authentication step of authenticating access to the service memory area where access to the service memory area is restricted;
An execution step of executing access to the service memory area,
The execution step determines whether or not access to the service memory area is restricted based on the access restriction information included in the definition information. If the access is restricted, the access is permitted. The information processing method is characterized in that it is determined whether or not the service memory area has been permitted and, if permitted, the service memory area is accessed.
前記メモリ空間に確保されたアクセス対象のデータが記憶されるサービスメモリ領域に、前記サービスメモリ領域へのアクセスが制限されているか否かを示すアクセス制限情報を含む定義情報を対応付ける定義ステップと、
前記サービスメモリ領域へのアクセスが制限されている前記サービスメモリ領域へのアクセスを認証する認証ステップと、
前記サービスメモリ領域へのアクセスを実行する実行ステップと
を含み、
前記実行ステップは、前記定義情報に含まれる前記アクセス制限情報に基づいて、前記サービスメモリ領域へのアクセスが制限されているか否かを判定し、そのアクセスが制限されている場合、そのアクセスが許可されているか否かを判定し、許可されている場合、前記サービスメモリ領域にアクセスする
ことを特徴とするプログラム。 A program executed by a processor that controls an information processing apparatus that accesses a service memory area in which data to be accessed secured in a memory space is stored,
A definition step of associating definition information including access restriction information indicating whether or not access to the service memory area is restricted with a service memory area in which data to be accessed secured in the memory space is stored;
An authentication step of authenticating access to the service memory area where access to the service memory area is restricted;
An execution step of executing access to the service memory area,
The execution step determines whether or not access to the service memory area is restricted based on the access restriction information included in the definition information. If the access is restricted, the access is permitted. A program for determining whether or not the service memory area is permitted and, if permitted, accessing the service memory area.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005220962A JP4722610B2 (en) | 2005-07-29 | 2005-07-29 | Information processing apparatus and method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005220962A JP4722610B2 (en) | 2005-07-29 | 2005-07-29 | Information processing apparatus and method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007034946A true JP2007034946A (en) | 2007-02-08 |
JP4722610B2 JP4722610B2 (en) | 2011-07-13 |
Family
ID=37794087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005220962A Active JP4722610B2 (en) | 2005-07-29 | 2005-07-29 | Information processing apparatus and method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4722610B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015525384A (en) * | 2012-05-24 | 2015-09-03 | ▲華▼▲為▼終端有限公司Huawei Device Co., Ltd. | Method and apparatus for media information access control and digital home multimedia system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05346977A (en) * | 1992-06-15 | 1993-12-27 | Matsushita Electric Ind Co Ltd | Ic card |
JPH06274397A (en) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | File control system |
JP2000155715A (en) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | System and method for directory access control by computer |
JP2003016403A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Information storage medium, ic chip equipped with memory area, information processor having ic chip equipped with memory area, and memory managing method for information storage medium |
JP2004334542A (en) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Ic card, ic card program, and allocation method fpr memory area of ic card |
-
2005
- 2005-07-29 JP JP2005220962A patent/JP4722610B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05346977A (en) * | 1992-06-15 | 1993-12-27 | Matsushita Electric Ind Co Ltd | Ic card |
JPH06274397A (en) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | File control system |
JP2000155715A (en) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | System and method for directory access control by computer |
JP2003016403A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Information storage medium, ic chip equipped with memory area, information processor having ic chip equipped with memory area, and memory managing method for information storage medium |
JP2004334542A (en) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Ic card, ic card program, and allocation method fpr memory area of ic card |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015525384A (en) * | 2012-05-24 | 2015-09-03 | ▲華▼▲為▼終端有限公司Huawei Device Co., Ltd. | Method and apparatus for media information access control and digital home multimedia system |
Also Published As
Publication number | Publication date |
---|---|
JP4722610B2 (en) | 2011-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2183728B1 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
US9971895B2 (en) | Method and apparatus for supporting dynamic change of authentication means secure booting | |
KR20130091347A (en) | Secure application directory | |
JP5011738B2 (en) | IC card, program | |
US11106829B2 (en) | Chip fingerprint management based upon one-time programmable memory | |
JP2018050103A (en) | Semiconductor device and security system | |
US9195847B2 (en) | Storage system for supporting use of multiple keys | |
CN117413267A (en) | Firmware policy enforcement via secure processor | |
JP4722610B2 (en) | Information processing apparatus and method, and program | |
JP4896842B2 (en) | Portable electronic device | |
CN105303115A (en) | Detection method and apparatus for out-of-bounds access bug of Java card | |
CN112446059A (en) | Using fuses to prevent row activation | |
JP2005128817A (en) | Information storage device and information processing system | |
CN112560121A (en) | Monotonic counter and root key processing method thereof | |
JP2008299416A (en) | Portable electronic device, file access method in portable electronic device, and ic card | |
JP7439847B2 (en) | Electronic information storage medium, key data setting method, and program | |
JP6948021B2 (en) | Electronic information storage media, information processing methods, and information processing programs | |
WO2009016542A2 (en) | Mobile communication device and method for defragging mifare memory | |
JP2003150913A (en) | Portable electronic device, file selecting method of portable electronic device and host device | |
JP2008146343A (en) | Ic card, and method for calling update program | |
JP2006172005A (en) | Portable electronic instrument | |
CN108537068B (en) | Apparatus and method for generating information inherent in integrated circuit | |
JP4774681B2 (en) | Multi-application IC card with common command application | |
CN105790953A (en) | Dual-interface authentication device and working method thereof | |
JP2017118309A (en) | Information processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4722610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |