JP4722610B2 - Information processing apparatus and method, and program - Google Patents
Information processing apparatus and method, and program Download PDFInfo
- Publication number
- JP4722610B2 JP4722610B2 JP2005220962A JP2005220962A JP4722610B2 JP 4722610 B2 JP4722610 B2 JP 4722610B2 JP 2005220962 A JP2005220962 A JP 2005220962A JP 2005220962 A JP2005220962 A JP 2005220962A JP 4722610 B2 JP4722610 B2 JP 4722610B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- block
- definition
- area
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、情報処理装置および方法、並びにプログラムに関し、特に、ICチップにおけるサービスメモリ領域へのアクセスを迅速に行うことができるようにする情報処理装置および方法、並びにプログラムに関する。 The present invention relates to an information processing device and method, and a program, and more particularly, to an information processing device and method, and a program that enable quick access to a service memory area in an IC chip.
近年、FeliCa(登録商標)などの非接触ICチップが組み込まれた携帯電話機等が普及し、ユーザは、例えば、その携帯電話機を店舗に設置された端末(リーダライタ)にかざすだけで、電子マネーによる代金支払いを、簡単に行うことができる。 In recent years, cellular phones and the like in which a non-contact IC chip such as FeliCa (registered trademark) is incorporated have become widespread. For example, a user can simply hold the cellular phone over a terminal (reader / writer) installed in a store and You can easily make payments with.
ところでこのようなICチップにおける処理(例えば電子マネーによる代金支払い処理)は、ICチップ内の、所定のメモリ領域がアクセスされ、そこに格納されているデータに対する読み出しや書き込み等が適宜行われることで実現されるが、扱われるデータによってはメモリ領域へのアクセスが制限されている。 By the way, such processing in the IC chip (for example, payment processing by electronic money) is performed by accessing a predetermined memory area in the IC chip and appropriately reading and writing data stored therein. Although implemented, access to the memory area is restricted depending on the data to be handled.
すなわち処理が実際に開始される際には、はじめにアクセスが必要となるメモリ領域のうちの、アクセスが制限されているメモリ領域について、それに割り当てられた所定の暗証コード等に基づいてそのメモリ領域へのアクセスが認証されてから処理が開始される。そして処理中は、メモリ領域へのアクセスの認証結果が随時確認されてメモリ領域へのアクセスが行われる。 That is, when the process is actually started, the memory area to which access is restricted among the memory areas that need to be accessed first is transferred to the memory area based on a predetermined password assigned to the memory area. The process is started after the access is authenticated. During processing, the authentication result of access to the memory area is confirmed at any time, and the memory area is accessed.
なお以下において、アクセスされるメモリ領域(処理に必要なアクセス対象のデータが格納されているメモリ領域)を、サービスメモリ領域と称し、サービスメモリ領域へアクセスする処理動作のことを、サービスと称する。 In the following, a memory area to be accessed (a memory area in which data to be accessed necessary for processing is stored) is referred to as a service memory area, and a processing operation for accessing the service memory area is referred to as a service.
1つのサービスによってアクセスされるサービスメモリ領域は、読み出し又は書き込み等されるデータが格納されている、1個以上のデータブロックで構成される。またサービスメモリ領域には、サービスを定義する所定の定義情報が格納されている定義ブロックが対応付けられている。 A service memory area accessed by one service is composed of one or more data blocks in which data to be read or written is stored. The service memory area is associated with a definition block storing predetermined definition information for defining a service.
暗証コードへのアクセスも1つのサービス(以下、PINサービスと称する)であり、そのPINサービスによってアクセスされるサービスメモリ領域は、暗証データ等が格納されるデータブロックから構成され、そのサービスメモリ領域には、PINサービスを定義する定義ブロックが対応付けられている。 Access to the personal identification code is also one service (hereinafter referred to as PIN service), and the service memory area accessed by the PIN service is composed of data blocks in which personal identification data and the like are stored. Is associated with a definition block that defines a PIN service.
このような定義ブロックおよびデータブロックの設定は、サービスを登録することによって行われるが、サービスが複数存在する場合、図1に示すように、階層的にサービスが登録される(特許文献1参照)。 Such definition blocks and data blocks are set by registering services. When there are a plurality of services, the services are registered hierarchically as shown in FIG. 1 (see Patent Document 1). .
この例では、「システム」および「エリア」という概念的範囲が設けられ、「システム」に従属して、「エリアA0」が設けられ、「エリアA0」に従属して、「エリアA1」および「エリアA2」が設けられている。また「エリアA1」に従属して「エリアA1」のPINサービスS1−1(「エリアA1」に従属するサービスを利用するための認証に必要なサービス)とサービスS1−2がそれぞれ登録されている。 In this example, conceptual ranges of “system” and “area” are provided, and “area A0” is provided subordinate to “system”, and “area A1” and “area” are subordinate to “area A0”. Area A2 "is provided. In addition, a PIN service S1-1 (service required for authentication for using a service subordinate to "Area A1") and a service S1-2 subordinate to "Area A1" are registered respectively. .
「エリアA2」には、サービスS2−1とサービスS2−1のPINサービスS2−2(サービス2−1の実行の認証に必要なサービス)が登録されている。 In the “area A2”, the service S2-1 and the PIN service S2-2 of the service S2-1 (services necessary for authentication of the execution of the service 2-1) are registered.
このようにサービスを階層的に登録することにより、一連のトランザクションに実行されるサービスを所定の「エリア」にまとめて登録することができるので、サービスの管理を容易にすることができる。 By registering services hierarchically in this way, services executed in a series of transactions can be registered together in a predetermined “area”, so that service management can be facilitated.
ここで「エリア」およびサービスの登録(以下、適宜、「サービスの登録」と略称する)処理を、図2を参照して簡単に説明する。 Here, the “area” and service registration (hereinafter abbreviated as “service registration” where appropriate) processing will be briefly described with reference to FIG.
所定のブロックコードが割り当てられて生成されたサービスに対応するブロック(定義ブロック、データブロック)は、図2に示すように、ICチップ内の不揮発性メモリの所定のメモリ領域(以下、データ領域と称する)1Aの所定の物理アドレス&に記憶される。 As shown in FIG. 2, a block (definition block, data block) corresponding to a service generated by assigning a predetermined block code is a predetermined memory area (hereinafter referred to as a data area) of a non-volatile memory in the IC chip. Stored in a predetermined physical address & of 1A.
サービスに対応する各ブロックの、例えばブロックコードは、図2に示すように、ICチップ内の不揮発性メモリの所定のメモリ領域(以下、論理ファイル2)に、階層構造に応じた順番に論理アドレス#が対応付けられる。 Of each block corresponding to the service, for example, block codes, as shown in FIG. 2, a predetermined memory area of the nonvolatile memory in the IC chip (hereinafter, logical file 2), the logic in the order corresponding to the hierarchical structure Address # is associated.
図2の例では、各サービスの定義ブロックには、論理アドレス#が、階層構造の順番に、先頭の論理アドレス#から対応付けられ、データブロックには、階層構造の順番に、最後尾の論理アドレス#から対応付けられる。 In the example of FIG. 2, the logical address # is associated with the definition block of each service in the hierarchical structure order from the top logical address #, and the data block is the last logical address in the hierarchical structure order. Corresponding from address #.
すなわち、定義ブロックについては、図1の例において最上位の「システム」の定義ブロックのブロックコードには、先頭(第1番目)の論理ブロック#00が対応付けられ、「システム」に従属する「エリアA0」の定義ブロックのブロックコードには、第2番目の論理ブロック#01が対応付けられ、そして「エリアA0」に従属する「エリアA1」の定義ブロックのブロックコードには、第3番目の論理ブロック#02が対応付けられる。
That is, for the definition block, the top (first)
そして「エリアA1」に従属するPINサービスS1−1およびサービスS1−2の定義ブロックのブロックコードには、第4番目の論理ブロック#03および第5番目の論理ブロック#04がそれぞれ対応付けられる。
Then, the fourth
「エリアA0」に従属するもう1つの「エリアA2」の定義ブロックのブロックコードには、第6番目の論理ブロック#05が対応付けられ、「エリアA2」に従属するサービスS2−1およびPINサービスS2−2の定義ブロックには、第7番目の論理ブロック#06および第8番目の論理ブロック#07がそれぞれ対応付けられる。
The block code of the definition block of another “area A2” subordinate to “area A0” is associated with the sixth
データブロックについては、「エリアA1」に属するPINサービスS1−1のデータブロックには、それより上位の「システム」、「エリアA0」、および「エリアA1」にデータブロックが存在しないので、最後尾の論理アドレス#20が対応付けられ、サービスS1−2のデータブロックには、論理アドレス#19が対応付けられる。
As for the data block, the data block of the PIN service S1-1 belonging to “area A1” does not have a data block in “system”, “area A0”, and “area A1” higher than that, so Is associated with
また「エリアA2」に属するPINサービスS2−2のデータブロックには、論理アドレス#18が対応付けられる。
Further, the
このように各サービスのブロックコードには、階層構造に応じた順番に論理アドレス#が対応付けられるが、各ブロックの物理アドレス&は、図2に示すように、ICチップ内の不揮発性メモリの所定のメモリ領域(以下、管理領域と称する)1Bに(図2)、ブロックコードに対応付けられた論理アドレス#の順番に応じた位置にある記憶部11に記憶される。
As described above, the logical address # is associated with the block code of each service in the order according to the hierarchical structure. However, as shown in FIG. 2, the physical address & of each block is stored in the nonvolatile memory in the IC chip. A predetermined memory area (hereinafter referred to as a management area) 1B (FIG. 2) is stored in the
図2の例では、例えば第1番目の論理アドレス#00が対応付けられた「システム」(その定義ブロック)の物理アドレス&01が、管理領域1Bの第1番目の記憶部11に記憶される。また第2番目の論理アドレス#01が対応付けられた「エリアA0」(その定義ブロック)の物理アドレス&10が、管理領域1Bの第2番目の記憶部11に記憶される。
In the example of FIG. 2, for example, the physical address & 01 of “system” (its definition block) associated with the first
このように、所定のブロック(定義ブロック、データブロック)がデータ領域1Aの所定の物理アドレス&に記憶され、例えばブロックコードに、階層構造に対応した論理アドレス#が対応付けられ、そして物理アドレス&が、論理アドレス#に対応付けられて記憶されることで、サービスが登録される。 In this way, a predetermined block (definition block, data block) is stored at a predetermined physical address & in the data area 1A. For example, a logical address # corresponding to a hierarchical structure is associated with a block code, and a physical address & Is stored in association with the logical address #, so that the service is registered.
次に、サービスメモリ領域へのアクセス処理(サービスの実行)を、図3のフローチャートを参照して説明する。なおアクセスが制限されているサービスメモリ領域の認証は、すでに行われているものとする。 Next, access processing (service execution) to the service memory area will be described with reference to the flowchart of FIG. It is assumed that the service memory area to which access is restricted has already been authenticated.
ステップS1において、いまからアクセスするサービスメモリ領域(以下、対象サービスメモリ領域と称する)が検出される。この処理の詳細は、図4のフローチャートに示されている。 In step S1, a service memory area to be accessed (hereinafter referred to as a target service memory area) is detected. Details of this processing are shown in the flowchart of FIG.
ステップS21において、対象サービスメモリ領域へアクセスするためのサービス(以下、対象サービスと称する)の、例えばサービスコードが入力される。入力されるサービスコードは、処理(例えば、電子マネーによる代金支払処理)の実行によって適宜決定される。 In step S21, for example, a service code of a service for accessing the target service memory area (hereinafter referred to as a target service) is input. The input service code is appropriately determined by executing a process (for example, a payment process using electronic money).
この場合、対象サービスメモリ領域は、図1および図2に示したように登録されたサービスの中のサービスS1−2のデータブロックとし、ここでは、サービスS1−2の定義ブロックのブロックコードが、サービスS1−2のサービスコードとして入力されるものとする。 In this case, the target service memory area is the data block of the service S1-2 in the registered service as shown in FIGS. 1 and 2, and here, the block code of the definition block of the service S1-2 is It is assumed that the service code is input as the service S1-2.
ステップS22において、入力された定義ブロックのブロックコードに対応する論理アドレス#が検出される。 In step S22, a logical address # corresponding to the block code of the input definition block is detected.
サービスS1−2の定義ブロックのブロックコードは、図2に示したように、論理アドレス#04に対応付けられて論理ファイル2に管理されているので、論理アドレス#04が検出される。
Since the block code of the definition block of the service S1-2 is managed in the
ステップS23において、管理領域1Bの、検出された論理アドレス#04に対応する位置にある記憶部11に記憶されている物理アドレス&が検出される。
In step S23, the physical address & stored in the
管理領域1Bの、論理アドレス#04(第5番目の論理アドレス#)に対応する第5番目の記憶部11には、サービスS1−2の定義ブロックの物理アドレス&04が記憶されているので、物理アドレス&04が検出される。
The
ステップS24において、検出された、データ領域1Aの物理アドレス&04に記憶されているブロック(サービスS1−2の定義ブロック)が検出され、その中の定義情報が読み出される。 In step S24, the detected block (definition block of service S1-2) stored in the physical address & 04 of the data area 1A is detected, and the definition information therein is read out.
ステップS25において、読み出されたサービスS1−2の定義情報からサービスS1−2のデータブロックのブロックコードが検出され、そのコードに対応する論理アドレス#19が検出される。
In step S25, the block code of the data block of the service S1-2 is detected from the read definition information of the service S1-2, and the
ステップS26において、管理領域1Bの、検出された論理アドレス#19(後ろから第2番目の論理ブロック#)に対応する位置にある記憶部11(後から第2番目の記憶部11)に記憶されているデータブロックの物理アドレス&17が検出される。
In step S26, the information is stored in the storage unit 11 (the
このように対象サービスメモリ領域のデータブロックが検出されると(その物理アドレス&が検出されると)、図3に戻りステップS2において、対象サービスメモリ領域へのアクセス(サービスS1−2の実行)が制限されているかが判定される。 When a data block in the target service memory area is detected in this way (when its physical address & is detected), returning to FIG. 3, in step S2, access to the target service memory area (execution of service S1-2) It is determined whether or not is restricted.
サービスの実行が制限されている場合、そのサービスの実行には、暗証コードに基づく認証が必要となるので、認証コードが格納されているメモリ領域へのアクセス(PINサービス)が登録されている。 When execution of a service is restricted, authentication based on a personal identification code is required for execution of the service, so access to a memory area in which the authentication code is stored (PIN service) is registered.
PINサービスのサービスコード(その定義ブロックのブロックコード)には、認証されるサービスのサービスコード(その定義ブロックのブロックコード)から導き出せる所定のコードが割り当てられている。 A predetermined code that can be derived from the service code of the service to be authenticated (block code of the definition block) is assigned to the service code of the PIN service (block code of the definition block).
例えばサービスS1−2のブロックコードが、16ビットで構成され、「1008」である場合、PINサービスには、その第6ビットが1になる「1028」のブロックコード(サービスコード)が割り当てられる。 For example, when the block code of the service S1-2 is composed of 16 bits and is “1008”, a block code (service code) of “1028” in which the sixth bit is 1 is assigned to the PIN service.
すなわちここでは、ステップS21で入力されたサービスコードから導き出せるPINサービスのサービスコードが論理ファイル2(図2)に設定されているかが判定される。 That is, here, it is determined whether the service code of the PIN service that can be derived from the service code input in step S21 is set in the logical file 2 (FIG. 2).
いまの例の場合、サービスS1−2の実行は制限されていないので、サービスS1−2のサービスコードに対応するPINサービスのコードは、論理ファイル2に存在しない。
In the present example, since the execution of the service S1-2 is not restricted, the PIN service code corresponding to the service code of the service S1-2 does not exist in the
ステップS2で、対象サービスメモリ領域へのアクセス(対象サービスの実行)が制限されていると判定された場合、ステップS3に進み、アクセスが許可されているか否かが判定される。 If it is determined in step S2 that access to the target service memory area (execution of the target service) is restricted, the process proceeds to step S3 to determine whether or not access is permitted.
対象サービスの実行が許可されている場合、対応するPINサービスのサービスコードが、ICチップ内の揮発性メモリの所定のメモリ領域(以下、認証済みサービス記憶領域と称する)に記憶されるようになされているので、いまの場合、その認証済みサービス記憶領域に、ステップS2で求められたPINサービスのサービスコードが記憶されているかが判定される。 When execution of the target service is permitted, the service code of the corresponding PIN service is stored in a predetermined memory area (hereinafter referred to as an authenticated service storage area) of the volatile memory in the IC chip. Therefore, in this case, it is determined whether the service code of the PIN service obtained in step S2 is stored in the authenticated service storage area.
ステップS2で、対象サービスのPINサービスは存在しないと判定された場合、またはステップS3で、アクセスが許可されていると判定された場合、ステップS4に進む。 If it is determined in step S2 that the PIN service of the target service does not exist, or if it is determined in step S3 that access is permitted, the process proceeds to step S4.
ステップS4において、対象サービスに「親エリア」が存在するか否かが判定される(対象サービスが所定の「エリア」に従属して登録されているか否かが判定される)。 In step S4, it is determined whether or not the “parent area” exists in the target service (determining whether or not the target service is registered depending on a predetermined “area”).
具体的には、サービスが所定の「エリア」に従属して登録されている場合、そのサービスの定義ブロックの定義情報(ステップS24で読み出された定義情報)には「親エリア」のコード(「親エリア」の定義ブロックのブロックコード)が設定されているので、定義情報に「親エリア」のコードが設定されているかが判定される。 Specifically, when a service is registered subordinate to a predetermined “area”, the definition information (definition information read in step S24) of the definition block of the service includes the code “parent area” ( Since the block code of the definition block of “parent area” is set, it is determined whether the code of “parent area” is set in the definition information.
図1の例では、サービスS1−2は、「エリアA1」に従属して登録されているので、「親エリア」が存在し、サービスS1−2の定義ブロックの定義情報には、「A1エリア」のコードが設定されている。 In the example of FIG. 1, since the service S1-2 is registered subordinate to the “area A1”, the “parent area” exists, and the definition information of the definition block of the service S1-2 includes “A1 area”. "Is set.
ステップS4で、「親エリア」が存在すると判定された場合、ステップS5に進み、「親エリア」へのアクセスが制限されているか否かが判定される。すなわち「親エリア」のコードから導き出せるPINサービスのコードが論理ファイル2に設定されているか否かが判定される。
If it is determined in step S4 that the “parent area” exists, the process proceeds to step S5 to determine whether or not access to the “parent area” is restricted. That is, it is determined whether or not the PIN service code that can be derived from the “parent area” code is set in the
いまの場合、「エリアA1」へのアクセスは制限されており、「エリアA1」のPINサービスS1−1が存在する。 In this case, access to “Area A1” is restricted, and the PIN service S1-1 of “Area A1” exists.
なおこのとき「親エリア」のコードから論理アドレス#が求められ、そしてその論理アドレス#から、その定義ブロックの物理アドレス&が検出され、データ領域1Aの、検出された物理アドレス&に記憶されている「親エリア」の定義情報が読み出される。 At this time, the logical address # is obtained from the code of the “parent area”, and the physical address & of the definition block is detected from the logical address # and stored in the detected physical address & of the data area 1A. The definition information of the “parent area” is read.
ステップS5で、「親エリア」へのアクセスが制限されていると判定された場合、ステップS6に進み、そのアクセスは許可されているか否か(PINサービスS1−1のコードが認証済みサービス記憶領域に記憶されているか否か)が判定される。 If it is determined in step S5 that access to the “parent area” is restricted, the process proceeds to step S6, and whether or not the access is permitted (the PIN service S1-1 code is an authenticated service storage area). Or not) is determined.
ステップS5で、「親エリア」へのアクセスが制限されていないと判定された場合、またはステップS6で、アクセスが許可されていると判定された場合、ステップS7に進み、アクセスの制限を確認していない「親エリア」がまだ存在するか否かが判定され、存在すると判定された場合、ステップS5に戻り、より上位の「親エリア」に対して同様の処理が行われる。 If it is determined in step S5 that access to the “parent area” is not restricted, or if it is determined in step S6 that access is permitted, the process proceeds to step S7, where the access restriction is confirmed. It is determined whether or not a “parent area” that does not exist still exists. If it is determined that the “parent area” still exists, the process returns to step S5, and the same processing is performed on the upper “parent area”.
図1の例では、「エリアA1」は、「エリアA0」および「システム」に従属しているので、「エリアA0」および「システム」に対して、アクセスが制限されているか(ステップS5)、制限されている場合はそれが許可されているか(ステップS6)がそれぞれ判定される。このとき「エリアA0」および「システム」の定義情報も読み出される。 In the example of FIG. 1, since “area A1” is subordinate to “area A0” and “system”, is access restricted to “area A0” and “system” (step S5)? If it is restricted, it is determined whether it is permitted (step S6). At this time, definition information of “area A0” and “system” is also read.
ステップS3で対象サービスが許可されていないと判定された場合、またはステップS6で「親エリア」へのアクセスが許可されていないと判定された場合、ステップS8に進み、例えばアクセスに失敗した旨がユーザに提示されるようなエラー処理が実行される。 If it is determined in step S3 that the target service is not permitted, or if it is determined in step S6 that access to the “parent area” is not permitted, the process proceeds to step S8, for example, that the access has failed. Error processing as presented to the user is executed.
ステップS4で、「親エリア」が存在しないと判定された場合、またはステップS7で、全ての「親エリア」のアクセス制限が確認されたと判定された場合(すべての制限が認証されているとき)、ステップS9に進み、ステップS1(図4のステップS26)で検出されたデータブロックにアクセスされる。 If it is determined in step S4 that the “parent area” does not exist, or if it is determined in step S7 that access restrictions for all “parent areas” have been confirmed (when all restrictions are authenticated). In step S9, the data block detected in step S1 (step S26 in FIG. 4) is accessed.
ステップS8でエラー処理が行われたとき、またはステップS9でサービスメモリ領域へのアクセスが行われたとき、処理は終了する。 When an error process is performed in step S8, or when a service memory area is accessed in step S9, the process ends.
このようにして対象サービスメモリ領域へのアクセスが行われる。 In this way, access to the target service memory area is performed.
しかしながら、上述した方法では、「エリア」のアクセス制限の確認は(ステップS5)、制限がなされていれば存在する、「エリア」のコードから導かれるPINサービスのコードが論理ファイル2に設定されているか否かを判定することで行われる。すなわち階層が深くなり、論理ファイル2を検索する回数が増えると、その検索に時間を要し、アクセス処理を迅速に行うことができなかった。
However, in the method described above, the access restriction of “area” is confirmed (step S5). If the restriction is made, the PIN service code derived from the “area” code is set in the
本発明は、このような状況に鑑みてなされたものであり、サービスが階層的に登録されている場合においても、アクセス処理を迅速に行うことができるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to perform access processing quickly even when services are registered hierarchically.
本発明の情報処理装置は、サービスを定義するための定義情報が格納されている定義ブロックおよび前記サービスがアクセス対象とするデータブロックが記憶されるサービスメモリ領域と、前記定義ブロックおよび前記データブロックの記憶位置を示す論理アドレスが登録された論理ファイルが記憶される論理ファイル領域と、前記論理アドレスと前記サービスメモリ領域の物理アドレスとの対応を管理する管理領域とが確保されているメモリ空間と、アクセスが制限されている前記サービスメモリ領域へのアクセスの許否を判定する認証手段と、前記サービスメモリ領域へのアクセスを実行する実行手段とを備え、前記実行手段は、利用されるサービスに対応する定義ブロックの論理アドレスを前記論理ファイルに基づいて検出し、検出した定義ブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、前記サービスメモリ領域の、検出した前記物理アドレスに記憶されている前記定義ブロックにアクセスし、アクセスした前記定義ブロックに格納されている前記定義情報に基づき、前記サービスがアクセス対象とする前記データブロックの論理アドレスを検出し、検出した前記データブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、アクセスした前記定義ブロックに格納されている前記定義情報に含まれるアクセス制限情報に基づいて、前記サービスがアクセス対象とする前記データブロックへのアクセスが制限されているか否かを判定し、前記データブロックへのアクセスが制限されていると判定された場合、前記認証手段によって前記データブロックへのアクセスが許可されていると判定されたときのみ、前記データブロックにアクセスする。 An information processing apparatus according to the present invention includes a definition block in which definition information for defining a service, a service memory area in which a data block to be accessed by the service is stored, the definition block, and the data block A memory space in which a logical file area in which a logical file in which a logical address indicating a storage position is registered is stored, and a management area for managing the correspondence between the logical address and a physical address of the service memory area are secured ; comprising a determining authentication means whether to permit access to the service memory area access is restricted, and an execution unit for executing access to said service memory area, the execution unit may correspond to the services used The logical address of the definition block to be detected is detected based on the logical file. A physical address corresponding to the logical address of the definition block is detected based on the management area, the definition block stored in the detected physical address of the service memory area is accessed, and the accessed definition block is accessed. Based on the stored definition information, the logical address of the data block to be accessed by the service is detected, and a physical address corresponding to the logical address of the detected data block is detected based on the management area. Determining whether or not access to the data block to be accessed by the service is restricted based on access restriction information included in the definition information stored in the accessed definition block, and the data It was determined that access to the block was restricted If only when it is determined that the access to the data block is permitted by the authentication unit, accessing the data blocks.
本発明の情報処理方法は、サービスを定義するための定義情報が格納されている定義ブロックおよび前記サービスがアクセス対象とするデータブロックが記憶されるサービスメモリ領域と、前記定義ブロックおよび前記データブロックの記憶位置を示す論理アドレスが登録された論理ファイルが記憶される論理ファイル領域と、前記論理アドレスと前記サービスメモリ領域の物理アドレスとの対応を管理する管理領域とが確保されているメモリ空間を備える情報処理装置の情報処理方法において、前記情報処理装置による、利用されるサービスに対応する定義ブロックの論理アドレスを前記論理ファイルに基づいて検出し、検出した定義ブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、前記サービスメモリ領域の、検出した前記物理アドレスに記憶されている前記定義ブロックにアクセスし、アクセスした前記定義ブロックに格納されている前記定義情報に基づき、前記サービスがアクセス対象とする前記データブロックの論理アドレスを検出し、検出した前記データブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、アクセスした前記定義ブロックに格納されている前記定義情報に含まれるアクセス制限情報に基づいて、前記サービスがアクセス対象とする前記データブロックへのアクセスが制限されているか否かを判定し、前記データブロックへのアクセスが制限されていると判定された場合、前記データブロックへのアクセスの許否を判定し、前記データブロックへのアクセスが許可されていると判定したときのみ、前記データブロックにアクセスするステップを含む。 The information processing method of the present invention includes a definition block in which definition information for defining a service is stored, a service memory area in which a data block to be accessed by the service is stored, and the definition block and the data block. A memory space is provided in which a logical file area in which a logical file in which a logical address indicating a storage location is registered is stored, and a management area for managing the correspondence between the logical address and the physical address of the service memory area are secured. In the information processing method of the information processing device, a logical address of a definition block corresponding to a service used by the information processing device is detected based on the logical file, and a physical address corresponding to the logical address of the detected definition block Based on the management area, and The logical address of the data block to be accessed by the service based on the definition information stored in the definition block accessed by accessing the definition block stored in the detected physical address And detecting a physical address corresponding to the logical address of the detected data block based on the management area, and based on access restriction information included in the definition information stored in the accessed definition block Determining whether or not access to the data block to be accessed by the service is restricted, and permitting access to the data block when it is determined that access to the data block is restricted And if access to the data block is permitted Only when there was boss, comprising the step of accessing the data blocks.
本発明のプログラムは、サービスを定義するための定義情報が格納されている定義ブロックおよび前記サービスがアクセス対象とするデータブロックが記憶されるサービスメモリ領域と、前記定義ブロックおよび前記データブロックの記憶位置を示す論理アドレスが登録された論理ファイルが記憶される論理ファイル領域と、前記論理アドレスと前記サービスメモリ領域の物理アドレスとの対応を管理する管理領域とが確保されているメモリ空間を備える情報処理装置の制御用のプログラムであって、利用されるサービスに対応する定義ブロックの論理アドレスを前記論理ファイルに基づいて検出し、検出した定義ブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、前記サービスメモリ領域の、検出した前記物理アドレスに記憶されている前記定義ブロックにアクセスし、アクセスした前記定義ブロックに格納されている前記定義情報に基づき、前記サービスがアクセス対象とする前記データブロックの論理アドレスを検出し、検出した前記データブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、アクセスした前記定義ブロックに格納されている前記定義情報に含まれるアクセス制限情報に基づいて、前記サービスがアクセス対象とする前記データブロックへのアクセスが制限されているか否かを判定し、前記データブロックへのアクセスが制限されていると判定された場合、前記データブロックへのアクセスの許否を判定し、前記データブロックへのアクセスが許可されていると判定したときのみ、前記データブロックにアクセスするステップを含む処理を情報処理装置のコンピュータに実行させる。 The program of the present invention includes a definition block for storing definition information for defining a service, a service memory area in which a data block to be accessed by the service is stored, and a storage location of the definition block and the data block Information processing comprising a memory space in which a logical file area in which a logical file in which a logical address indicating the address is registered is stored and a management area for managing the correspondence between the logical address and the physical address of the service memory area are secured A device control program that detects a logical address of a definition block corresponding to a service to be used based on the logical file, and stores a physical address corresponding to the logical address of the detected definition block in the management area Detected based on the service memory area detected The definition block stored in the physical address is accessed, and based on the definition information stored in the accessed definition block, the logical address of the data block to be accessed by the service is detected and detected. A physical address corresponding to the logical address of the data block is detected based on the management area, and the service is accessed based on access restriction information included in the definition information stored in the accessed definition block Whether or not access to the data block is restricted, and if it is judged that access to the data block is restricted, whether access to the data block is permitted or not is determined, and the data Only when it is determined that access to the block is allowed To execute a process including the step of accessing the data blocks by a computer in an information processing apparatus.
本発明においては、利用されるサービスに対応する定義ブロックの論理アドレスが論理ファイルに基づいて検出され、検出され定義ブロックの論理アドレスに対応する物理アドレスが管理領域に基づいて検出され、サービスメモリ領域の、検出された物理アドレスに記憶されている定義ブロックにアクセスされ、アクセスされた定義ブロックに格納されている定義情報に基づき、サービスがアクセス対象とするデータブロックの論理アドレスが検出され、検出されたデータブロックの論理アドレスに対応する物理アドレスが管理領域に基づいて検出される。さらに、定義情報に含まれるアクセス制限情報に基づいて、サービスがアクセス対象とするデータブロックへのアクセスが制限されているか否かが判定され、データブロックへのアクセスが制限されていると判定された場合、データブロックへのアクセスの許否が判定され、データブロックへのアクセスが許可されていると判定されたときのみ、データブロックにアクセスされる。 In the present invention, the logical address of the definition block corresponding to the service to be used is detected based on the logical file, the physical address corresponding to the detected logical address of the definition block is detected based on the management area, and the service memory area The definition block stored at the detected physical address is accessed, and based on the definition information stored in the accessed definition block, the logical address of the data block to be accessed by the service is detected and detected. A physical address corresponding to the logical address of the data block is detected based on the management area. Furthermore, based on the access restriction information included in the definition information, it is determined whether or not access to the data block to be accessed by the service is restricted, and it is determined that access to the data block is restricted. In this case, whether or not access to the data block is permitted is determined, and the data block is accessed only when it is determined that access to the data block is permitted .
本発明によれば、例えばICチップにおけるサービスメモリ領域へのアクセスを迅速にすることができる。 According to the present invention, for example, access to a service memory area in an IC chip can be speeded up.
図5は、本発明を適用したICチップ11の構成例を示している。ICチップ11は、例えばICカードや携帯電話機等に組み込まれて利用される。
FIG. 5 shows a configuration example of the
RF部22は、図示せずアンテナを介して、図示せぬリーダライタとの無線通信を行う。
The
メモリ23は、不揮発性メモリ31と揮発性メモリ32から構成されており、不揮発性メモリ31には、サービスを構成する各ブロックが記憶されるデータ領域41A、ブロックの物理アドレス&が記憶される管理領域41B、およびブロックの、例えばブロックコードが論理アドレス#に対応付けられて設定されている論理ファイル42が設けられている。
The
揮発性メモリ32には、その実行が許可されたサービスの、例えばサービスコードが記憶される認証済みサービス記憶領域51が設けられている。
The
認証部24は、その実行が制限されているサービスの認証を、サービスに割り当てられた暗証コードに基づいて実行し、認証したサービスのサービスコードを、メモリ23の認証済みサービス記憶領域51に記憶する。
The
制御部21は、各部を制御する。
The
本発明においても、1つのサービスによってアクセスされるサービスメモリ領域は、従来の場合と同様に、1個以上のデータブロックで構成され、そのサービスメモリ領域には、サービスを定義する所定の定義情報が格納されている定義ブロックが対応付けられている。 Also in the present invention, the service memory area accessed by one service is composed of one or more data blocks as in the conventional case, and predetermined definition information for defining the service is stored in the service memory area. Stored definition blocks are associated.
しかしながら、従来におけるPINサービスは設けられておらず、各定義ブロックの定義情報の中に、そのサービスの実行が制限されていないことを示す情報(以下、PIN設定無効情報と称する)またはサービスの実行が制限されていることを示す情報(以下、PIN設定有効情報)(以下、PIN設定無効情報およびPIN設定有効情報を、区別する必要がない場合、PIN設定情報と称する)が設定され、またPIN設定有効情報が設定されている場合には、そのサービスの実行の認証に必要な暗証コードも設定されるようになされている。 However, a conventional PIN service is not provided, and information indicating that the execution of the service is not restricted in the definition information of each definition block (hereinafter referred to as PIN setting invalid information) or service execution Is set (hereinafter referred to as PIN setting valid information) (hereinafter referred to as PIN setting information if there is no need to distinguish between PIN setting invalid information and PIN setting valid information) When the setting valid information is set, a password code required for authentication of the execution of the service is also set.
すなわち本発明によれば、各サービスは、図6に示すように階層的に登録される。この例は、図1に示したように登録されたサービスを、本発明に対応させて登録したものであるが、図1におけるPINサービスの定義ブロックおよびそのデータブロックは存在せず、各定義ブロックの定義情報にPIN設定情報等が設定されている。 That is, according to the present invention, each service is registered hierarchically as shown in FIG. In this example, the service registered as shown in FIG. 1 is registered according to the present invention, but the PIN service definition block and its data block in FIG. PIN setting information is set in the definition information.
「システム」、「エリアA0」、サービスS1−2、および「エリアA2」の定義ブロックの定義情報に、PIN設定無効情報が設定されている。「エリアA1」およびサービスS2−1については、図1におけるPINサービスS2−1およびPINサービスS2−2は存在せず、その定義情報に、PIN設定有効情報と暗証コードが設定されている。 PIN setting invalid information is set in the definition information of the definition blocks of “system”, “area A0”, service S1-2, and “area A2”. For "Area A1" and service S2-1, the PIN service S2-1 and PIN service S2-2 in FIG. 1 do not exist, and PIN setting valid information and a password are set in its definition information.
図7は、図6のようにサービスが登録された場合の、ICチップ11内のデータ領域41A、管理領域41B、および論理ファイル42に記憶されているデータの例を示している。
FIG. 7 shows an example of data stored in the
データ領域41Aには、例えば所定のブロックコードが割り当てられて生成された、「システム」、「エリアA0」、「エリアA1」、サービスS1−2、「エリアA2」、サービスS2−1(図1におけるPINサービスS1−1およびS2−2は存在しない)に対応するブロックが、所定の物理アドレス&に記憶される。
In the
サービスに対応する各ブロックのブロックコードは、階層構造に応じた順番に論理アドレス#が対応付けられて、論理ファイル42に設定される。
The block code of each block corresponding to the service is set in the
図7の例では、各サービスの定義ブロックの、例えばブロックコードには、論理アドレス#が、階層構造の順番に、先頭の論理アドレス#から対応付けられ、データブロックのブロックコードには、階層構造の順番に、最後尾の論理アドレス#から対応付けられる。 In the example of FIG. 7, the logical address # is associated with, for example, the block code of each service definition block in the order of the hierarchical structure from the top logical address #, and the hierarchical code is included in the block code of the data block. In this order from the last logical address #.
定義ブロックについては、最上位の「システム」の定義ブロックのブロックコードに、第1番目の論理ブロック#00が対応付けられ、「システム」に従属する「エリアA0」の定義ブロックのブロックコードに、第2番目の論理ブロック#01が対応付けられ、そして「エリアA0」に従属する「エリアA1」の定義ブロックのブロックコードに、第3番目の論理ブロック#02が対応付けられる。
For the definition block, the first
そして「エリアA1」に従属するサービスS1−2の定義ブロックのブロックコードに、第4番目の論理ブロック#03が対応付けられる。
Then, the fourth
「エリアA0」に従属するもう1つの「エリアA2」の定義ブロックのブロックコードには、第5番目の論理ブロック#04が対応付けられ、「エリアA2」に従属するサービスS2−1の定義ブロックには、第6番目の論理ブロック#05が対応付けられる。
The block code of another definition block of “area A2” subordinate to “area A0” is associated with the fifth
データブロックについては、「エリアA1」に属するサービスS1−2のデータブロックに、最後尾の論理アドレス#20が対応付けられる。
For the data block, the last
各ブロックの物理アドレス&は、ICチップ11内の管理領域41Bに、例えばブロックコードに対応付けられた論理アドレス#の順番に応じた位置にある記憶部61に記憶される。
The physical address & of each block is stored in the
図7の例では、例えば第1番目の論理アドレス#00が対応付けられた「システム」(その定義ブロック)の物理アドレス&01が、管理領域41Bの第1番目の位置の記憶部61に記憶される。また第2番目の論理アドレス#01が対応付けられた「エリアA0」(その定義ブロック)の物理アドレス&10が、管理領域41Bの第2番目の記憶部61に記憶される。
In the example of FIG. 7, for example, the physical address & 01 of “system” (its definition block) associated with the first
このように、所定のブロック(定義ブロック、データブロック)がデータ領域41Aの所定の物理アドレス&に記憶され、例えばブロックコードに、階層構造に対応した論理アドレス#が対応付けられ、そして物理アドレス&が、論理アドレス#に対応付けられて記憶されることで、サービスが登録される。
In this way, a predetermined block (definition block, data block) is stored at a predetermined physical address & in the
次に、サービスメモリ領域へのアクセス処理(サービスの実行)を、図8のフローチャートを参照して説明する。なおアクセスが制限されているサービスメモリ領域の認証は、既に行われているものとする。 Next, access processing (service execution) to the service memory area will be described with reference to the flowchart of FIG. It is assumed that the service memory area to which access is restricted has already been authenticated.
ステップS51において、対象サービスメモリ領域が検出される。ここでの処理は、図9のフローチャートに示されている。 In step S51, the target service memory area is detected. This process is shown in the flowchart of FIG.
ステップS71において、制御部21は、アクセスするサービスメモリ領域(対象サービスメモリ領域)へアクセスするためのサービス(対象サービス)のサービスコードを入力する。入力されるサービスコードは、処理(例えば、電子マネーによる代金支払処理)の実行によって適宜決定される。
In step S71, the
この場合、対象サービスメモリは、図6および図7に示したように登録されたサービスの中のサービスS1−2のデータブロックとし、ここでは、サービスS1−2の定義ブロックのブロックコードが、サービスS1−2のサービスコードとして入力されるものとする。 In this case, the target service memory is a data block of the service S1-2 in the registered service as shown in FIGS. 6 and 7, and here, the block code of the definition block of the service S1-2 is the service It is assumed that the service code is input as S1-2.
ステップS72において、制御部21は、入力した定義ブロックのブロックコードに対応する論理アドレス#を検出する。
In step S72, the
サービスS1−2の定義ブロックのブロックコードは、図7に示すように、論理アドレス#03に対応付けられて論理ファイル42に設定されているので、論理アドレス#03が検出される。
Since the block code of the definition block of the service S1-2 is set in the
ステップS73において、制御部21は、管理領域41Bの、検出した論理アドレス#03に対応する位置にある記憶部61に記憶されている物理アドレス&を検出する。
In step S73, the
管理領域41Bの、論理アドレス#03(第4番目の論理アドレス#)に対応する第4番目の記憶部61には、サービスS1−2の定義ブロックの物理アドレス&03が記憶されているので、物理アドレス&03が検出される。
The
ステップS74において、制御部21は、検出した、データ領域41Aの物理アドレス&03に記憶されているサービスS1−2の定義ブロックを検出し、その中の定義情報を読み出す。
In step S74, the
ステップS75において、制御部21は、読み出したサービス1−2の定義情報からサービスS1−2のデータブロックのブロックコードを読み出し、それに対応する論理アドレス#20を論理ファイル42から検出する。
In step S75, the
ステップS76において、制御部21は、管理領域41Bの、検出した論理アドレス#20(最後尾の論理アドレス#)に対応する位置にある記憶部61(最後尾の記憶部61)に記憶されているデータブロックの物理アドレス&19を検出する。
In step S76, the
このように対象サービスメモリ領域のデータブロックが検出されると(その物理アドレス&が検出されると)、図8に戻りステップS52において、制御部21は、対象サービスメモリ領域へのアクセス(サービスS1−2の実行)が制限されているかを判定する。
When the data block in the target service memory area is detected in this way (when its physical address & is detected), returning to FIG. 8, in step S52, the
本発明では、定義情報に、PIN設定有効情報またはPIN設定無効情報のいずれかのPIN設定情報が設定されているので、ステップS74で読み出された定義情報にいずれのPIN設定情報が設定されているかに基づいて、対象サービスメモリ領域へのアクセスが制限されているか否かが判定される。 In the present invention, since any PIN setting information of PIN setting valid information or PIN setting invalid information is set in the definition information, any PIN setting information is set in the definition information read in step S74. Whether or not access to the target service memory area is restricted is determined.
いまの例の場合、サービスS1−2の実行は制限されていないので、その定義情報には、制限されていない旨を示すPIN設定無効情報(図6)が設定されている。 In the present example, since the execution of the service S1-2 is not restricted, PIN definition invalid information (FIG. 6) indicating that the service S1-2 is not restricted is set in the definition information.
ステップS52で、対象サービスメモリ領域へのアクセス(対象サービスの実行)が制限されていると判定された場合、ステップS53に進み、アクセスが許可されているか否かが判定される。 If it is determined in step S52 that access to the target service memory area (execution of the target service) is restricted, the process proceeds to step S53, where it is determined whether access is permitted.
サービスの実行が許可されている場合、そのサービスのサービスコードが、ICチップ11の認証済みサービス記憶領域51に記憶されるようになされているので、認証済みサービス記憶領域51に、対象サービスのサービスコードが記憶されているかが判定される。
If execution of the service is permitted, the service code of the service is stored in the authenticated
ステップS52で、対象サービスの実行が制限されていないと判定された場合、またはステップS53で、アクセスが許可されていると判定された場合、ステップS54に進む。 If it is determined in step S52 that the execution of the target service is not restricted, or if it is determined in step S53 that access is permitted, the process proceeds to step S54.
ステップS54において、制御部21は、対象サービスに「親エリア」が存在するか否かを判定する(対象サービスが所定の「エリア」に従属して登録されているか否かを判定する)。
In step S54, the
サービスに「親エリア」が存在する場合、サービスの定義ブロックの定義情報には「親エリア」のコード(その定義ブロックのブロックコード)が設定されているので、定義情報に「親エリア」のコードが設定されているかが判定される。 If there is a “parent area” in the service, the “parent area” code (the block code of that definition block) is set in the definition information of the service definition block, so the “parent area” code in the definition information It is determined whether or not is set.
図6の例の場合、サービスS1−2は「エリアA1」に従属して登録されているので、「親エリア」が存在し、サービスS1−2の定義ブロックの定義情報には、「エリアA1」のコードが設定されている。 In the case of the example in FIG. 6, since the service S1-2 is registered subordinate to the “area A1”, the “parent area” exists, and the definition information of the definition block of the service S1-2 includes “area A1”. "Is set.
ステップS54で、「親エリア」が存在すると判定された場合、ステップS55に進み、制御部21は、「親エリア」へのアクセスが制限されているか否かを判定する。
If it is determined in step S54 that the “parent area” exists, the process proceeds to step S55, and the
具体的には、「親エリア」(例えば、「エリアA1」)のコードから、それに対応する論理アドレス#(論理アドレス#02)が求められ、その論理アドレス#から、その定義ブロックの物理アドレス&(物理アドレス&18)が検出される。そして、データ領域41Aの、検出された物理アドレス&にある「親エリア」の定義情報(エリアA1の定義情報)が読み出され、そこに設定されているPIN設定情報に基づいて、その「親エリア」(エリアA1)へのアクセスが制限されているかが判定される。
Specifically, the logical address # (logical address # 02) corresponding to the code of the “parent area” (for example, “area A1”) is obtained, and from the logical address #, the physical address & (Physical address & 18) is detected. Then, the definition information of the “parent area” at the detected physical address & in the
「エリアA1」へのアクセスは制限されているので、その定義情報にはPIN設定有効情報が設定されている(図6および図7)。 Since access to “area A1” is restricted, PIN setting valid information is set in the definition information (FIGS. 6 and 7).
ステップS55で、「親エリア」へのアクセスが制限されていると判定された場合、ステップS56に進み、制御部21は、そのアクセスは許可されているか否かを判定する。
When it is determined in step S55 that access to the “parent area” is restricted, the process proceeds to step S56, and the
例えば「エリアA1」のコードが、認証済みサービス記憶領域51に記憶されているか否かが判定される。
For example, it is determined whether or not the code of “area A1” is stored in the authenticated
ステップS55で、「親エリア」へのアクセスが制限されていないと判定された場合、またはステップS56で、アクセスが許可されていると判定された場合、ステップS57に進み、制御部21は、アクセス制限を確認していない「親エリア」がまだ存在するか否かを判定し、存在すると判定した場合、ステップS55に戻り、より上位の「親エリア」に対して同様の処理を行う。
If it is determined in step S55 that access to the “parent area” is not restricted, or if it is determined in step S56 that access is permitted, the process proceeds to step S57, and the
図6の例では、「エリアA1」は、「エリアA0」および「システム」に従属しているので、「エリアA0」および「システム」に対して、アクセスが制限されているか(ステップS55)、制限されている場合はそれが許可されているか(ステップS56)がそれぞれ判定される。 In the example of FIG. 6, since “area A1” is subordinate to “area A0” and “system”, is access restricted to “area A0” and “system” (step S55)? If it is restricted, it is determined whether it is permitted (step S56).
ステップS53で、対象サービスが許可されていないと判定された場合、またはステップS56で「親エリア」へのアクセスが許可されていないと判定された場合、ステップS58に進み、制御部21は、例えばアクセスに失敗した旨がユーザに提示されるようなエラー処理を実行する。
If it is determined in step S53 that the target service is not permitted, or if it is determined in step S56 that access to the “parent area” is not permitted, the process proceeds to step S58, and the
ステップS57で、全ての「親エリア」のアクセス制限が確認されたと判定されたとき(すべての制限が認証されているとき)、ステップS59に進み、制御部21は、ステップS51で検出されたデータブロックにアクセスする。
When it is determined in step S57 that access restrictions for all “parent areas” have been confirmed (when all restrictions are authenticated), the process proceeds to step S59, and the
以上のようにサービスメモリ領域へのアクセスを実行するようにし、PIN設定情報に基づいて、アクセスが制限されているか否かを判定するようにしたので、従来のように、サービス、およびそれが従属する「エリア」のPINサービスの存在を、論理ファイル42を検索して検出する必要がなく、迅速にサービスメモリ領域へのアクセスを行うことができる。
As described above, access to the service memory area is executed, and whether or not access is restricted is determined based on the PIN setting information. Therefore, it is not necessary to search the
またサービスの階層構造を簡単なものにすることができるので、記憶容量を節約することができる。 Also it is possible to the hierarchical structure of the service to be simplified, it is possible to save the storage capacity.
なお、本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the steps described in the flowcharts are executed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in the described order. It also includes processing.
11 ICチップ, 21 制御部, 22 RF部, 23 メモリ, 24 認証部,41A データ領域, 41B 管理領域, 42 論理フィアル 11 IC chip, 21 control unit, 22 RF unit, 23 memory, 24 authentication unit, 41A data area, 41B management area, 42 logical file
Claims (3)
アクセスが制限されている前記サービスメモリ領域へのアクセスの許否を判定する認証手段と、
前記サービスメモリ領域へのアクセスを実行する実行手段と
を備え、
前記実行手段は、
利用されるサービスに対応する定義ブロックの論理アドレスを前記論理ファイルに基づいて検出し、
検出した定義ブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、
前記サービスメモリ領域の、検出した前記物理アドレスに記憶されている前記定義ブロックにアクセスし、
アクセスした前記定義ブロックに格納されている前記定義情報に基づき、前記サービスがアクセス対象とする前記データブロックの論理アドレスを検出し、
検出した前記データブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、
アクセスした前記定義ブロックに格納されている前記定義情報に含まれるアクセス制限情報に基づいて、前記サービスがアクセス対象とする前記データブロックへのアクセスが制限されているか否かを判定し、
前記データブロックへのアクセスが制限されていると判定された場合、前記認証手段によって前記データブロックへのアクセスが許可されていると判定されたときのみ、前記データブロックにアクセスする
情報処理装置。 A definition block for storing definition information for defining a service, a service memory area for storing a data block to be accessed by the service, and a logical address indicating the storage location of the definition block and the data block are registered. A memory space in which a logical file area in which the logical file is stored and a management area for managing the correspondence between the logical address and the physical address of the service memory area are secured ;
And determining authentication means whether to permit access to the service memory area access is restricted,
Execution means for executing access to the service memory area,
The execution means includes
Detecting a logical address of a definition block corresponding to a service to be used based on the logical file;
Detecting a physical address corresponding to the logical address of the detected definition block based on the management area;
Accessing the definition block stored in the detected physical address of the service memory area;
Based on the definition information stored in the accessed definition block, the service detects a logical address of the data block to be accessed;
Detecting a physical address corresponding to the logical address of the detected data block based on the management area;
Based on the access restriction information included in the definition information stored in the definition block accessed, it is determined whether access to the data block to be accessed by the service is restricted,
When it is determined that access to the data block is restricted, the information processing apparatus accesses the data block only when the authentication unit determines that access to the data block is permitted .
前記情報処理装置による、
利用されるサービスに対応する定義ブロックの論理アドレスを前記論理ファイルに基づいて検出し、
検出した定義ブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、
前記サービスメモリ領域の、検出した前記物理アドレスに記憶されている前記定義ブロックにアクセスし、
アクセスした前記定義ブロックに格納されている前記定義情報に基づき、前記サービスがアクセス対象とする前記データブロックの論理アドレスを検出し、
検出した前記データブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、
アクセスした前記定義ブロックに格納されている前記定義情報に含まれるアクセス制限情報に基づいて、前記サービスがアクセス対象とする前記データブロックへのアクセスが制限されているか否かを判定し、
前記データブロックへのアクセスが制限されていると判定された場合、前記データブロックへのアクセスの許否を判定し、
前記データブロックへのアクセスが許可されていると判定したときのみ、前記データブロックにアクセスする
ステップを含む情報処理方法。 A definition block for storing definition information for defining a service, a service memory area for storing a data block to be accessed by the service, and a logical address indicating the storage location of the definition block and the data block are registered. In an information processing method of an information processing apparatus comprising a memory space in which a logical file area in which a stored logical file is stored and a management area for managing correspondence between the logical address and a physical address of the service memory area are secured ,
According to the information processing apparatus,
Detecting a logical address of a definition block corresponding to a service to be used based on the logical file;
Detecting a physical address corresponding to the logical address of the detected definition block based on the management area;
Accessing the definition block stored in the detected physical address of the service memory area;
Based on the definition information stored in the accessed definition block, the service detects a logical address of the data block to be accessed;
Detecting a physical address corresponding to the logical address of the detected data block based on the management area;
Based on the access restriction information included in the definition information stored in the definition block accessed, it is determined whether access to the data block to be accessed by the service is restricted,
If it is determined that access to the data block is restricted, determine whether to allow access to the data block;
Access the data block only when it is determined that access to the data block is permitted
An information processing method including steps .
利用されるサービスに対応する定義ブロックの論理アドレスを前記論理ファイルに基づいて検出し、
検出した定義ブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、
前記サービスメモリ領域の、検出した前記物理アドレスに記憶されている前記定義ブロックにアクセスし、
アクセスした前記定義ブロックに格納されている前記定義情報に基づき、前記サービスがアクセス対象とする前記データブロックの論理アドレスを検出し、
検出した前記データブロックの前記論理アドレスに対応する物理アドレスを前記管理領域に基づいて検出し、
アクセスした前記定義ブロックに格納されている前記定義情報に含まれるアクセス制限情報に基づいて、前記サービスがアクセス対象とする前記データブロックへのアクセスが制限されているか否かを判定し、
前記データブロックへのアクセスが制限されていると判定された場合、前記データブロックへのアクセスの許否を判定し、
前記データブロックへのアクセスが許可されていると判定したときのみ、前記データブロックにアクセスする
ステップを含む処理を情報処理装置のコンピュータに実行させるプログラム。 A definition block for storing definition information for defining a service, a service memory area for storing a data block to be accessed by the service, and a logical address indicating the storage location of the definition block and the data block are registered. Program for controlling an information processing apparatus comprising a memory space in which a logical file area in which a stored logical file is stored and a management area for managing the correspondence between the logical address and the physical address of the service memory area are secured Because
Detecting a logical address of a definition block corresponding to a service to be used based on the logical file;
Detecting a physical address corresponding to the logical address of the detected definition block based on the management area;
Accessing the definition block stored in the detected physical address of the service memory area;
Based on the definition information stored in the accessed definition block, the service detects a logical address of the data block to be accessed;
Detecting a physical address corresponding to the logical address of the detected data block based on the management area;
Based on the access restriction information included in the definition information stored in the definition block accessed, it is determined whether access to the data block to be accessed by the service is restricted,
If it is determined that access to the data block is restricted, determine whether to allow access to the data block;
Access the data block only when it is determined that access to the data block is permitted
A program that causes a computer of an information processing device to execute processing including steps .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005220962A JP4722610B2 (en) | 2005-07-29 | 2005-07-29 | Information processing apparatus and method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005220962A JP4722610B2 (en) | 2005-07-29 | 2005-07-29 | Information processing apparatus and method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007034946A JP2007034946A (en) | 2007-02-08 |
JP4722610B2 true JP4722610B2 (en) | 2011-07-13 |
Family
ID=37794087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005220962A Active JP4722610B2 (en) | 2005-07-29 | 2005-07-29 | Information processing apparatus and method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4722610B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428054A (en) * | 2012-05-24 | 2013-12-04 | 华为终端有限公司 | Method and apparatus for media information access control, and digital home multimedia system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05346977A (en) * | 1992-06-15 | 1993-12-27 | Matsushita Electric Ind Co Ltd | Ic card |
JPH06274397A (en) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | File control system |
JP2000155715A (en) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | System and method for directory access control by computer |
JP2003016403A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Information storage medium, ic chip equipped with memory area, information processor having ic chip equipped with memory area, and memory managing method for information storage medium |
JP2004334542A (en) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Ic card, ic card program, and allocation method fpr memory area of ic card |
-
2005
- 2005-07-29 JP JP2005220962A patent/JP4722610B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05346977A (en) * | 1992-06-15 | 1993-12-27 | Matsushita Electric Ind Co Ltd | Ic card |
JPH06274397A (en) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | File control system |
JP2000155715A (en) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | System and method for directory access control by computer |
JP2003016403A (en) * | 2001-06-27 | 2003-01-17 | Sony Corp | Information storage medium, ic chip equipped with memory area, information processor having ic chip equipped with memory area, and memory managing method for information storage medium |
JP2004334542A (en) * | 2003-05-08 | 2004-11-25 | Dainippon Printing Co Ltd | Ic card, ic card program, and allocation method fpr memory area of ic card |
Also Published As
Publication number | Publication date |
---|---|
JP2007034946A (en) | 2007-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101755291B (en) | Method, system and trusted service manager for securely sending applications to a mobile phone | |
JP5329884B2 (en) | Portable electronic device and data processing method in portable electronic device | |
US8769309B2 (en) | Flash memory storage system, and controller and method for anti-falsifying data thereof | |
CN104205132A (en) | Writing data in a non-volatile memory of a smart card | |
CN101796496A (en) | Mobile communication device and method for swapping MIFARE applications | |
US20140229372A1 (en) | Smart card having multiple payment instruments | |
EP2278501B1 (en) | Smartcard for portable electronic device | |
JP5011738B2 (en) | IC card, program | |
JPH0440587A (en) | Portable electronic equipment | |
KR20150096782A (en) | Virtual boundary codes in a data image of a read-write memory device | |
US9195847B2 (en) | Storage system for supporting use of multiple keys | |
US6286757B1 (en) | Portable electronic apparatus | |
JP4722610B2 (en) | Information processing apparatus and method, and program | |
CN117413267A (en) | Firmware policy enforcement via secure processor | |
CN112560121B (en) | Monotonic counter and root key processing method thereof | |
JP5301018B2 (en) | Portable electronic device | |
JP3646679B2 (en) | Non-volatile memory data rewrite method | |
JP2005182128A (en) | Portable information storage medium and its program | |
JP4734838B2 (en) | Information recording medium, program, and command execution control method | |
JP7439847B2 (en) | Electronic information storage medium, key data setting method, and program | |
JP2003150913A (en) | Portable electronic device, file selecting method of portable electronic device and host device | |
EP2199909A2 (en) | Terminal equipment and application list display method | |
CN118072796B (en) | A device and method for programming and managing Flash memory | |
EP2176766A2 (en) | Mobile communication device and method for defragging mifare memory | |
CN112512034B (en) | Method and device for rapidly loading user identification card file by terminal and computer equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140415 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4722610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |