JP2002351567A - Program control device and method, and program - Google Patents
Program control device and method, and programInfo
- Publication number
- JP2002351567A JP2002351567A JP2001159183A JP2001159183A JP2002351567A JP 2002351567 A JP2002351567 A JP 2002351567A JP 2001159183 A JP2001159183 A JP 2001159183A JP 2001159183 A JP2001159183 A JP 2001159183A JP 2002351567 A JP2002351567 A JP 2002351567A
- Authority
- JP
- Japan
- Prior art keywords
- program
- service
- execution
- unit
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Credit Cards Or The Like (AREA)
Abstract
(57)【要約】
【課題】 プログラム実行時の安全性を効果的に確立す
ることができるプログラム制御装置および方法、ならび
にプログラムを提供することを目的とする。
【解決手段】 ICカード100に実装されているIC
チップ200内の制御部300は、イニシャライズ時に
OS部420に記録されているセキュリティプログラム
を実行する。DF領域部440には、複数種類のサービ
スを実現するための複数種類のプログラムが複数の領域
に記録されている。所望のサービスに対応する領域が指
定されると、セキュリティプログラムの動作に基づい
て、制御部300は当該領域に対してハードウェアファ
イアウォール(HWFW)を設定する。HWFWによ
り、指定されたサービスのプログラム実行中は、他のサ
ービスの指定、および、実行中のプログラムが他のサー
ビスのプログラムを実行することが禁止される。
(57) [Summary] An object of the present invention is to provide a program control device and method, and a program that can effectively establish safety during program execution. SOLUTION: An IC mounted on an IC card 100
The control unit 300 in the chip 200 executes a security program recorded in the OS unit 420 at the time of initialization. In the DF area unit 440, a plurality of types of programs for implementing a plurality of types of services are recorded in a plurality of areas. When an area corresponding to the desired service is designated, the control unit 300 sets a hardware firewall (HWFW) for the area based on the operation of the security program. The HWFW prohibits the designation of another service and the execution of the program of another service while the program of the designated service is being executed.
Description
【0001】[0001]
【発明が属する技術分野】本発明は、プログラム制御装
置および方法、ならびにプログラムに関し、特に、IC
カードに記録されたプログラムの実行に好適なプログラ
ム制御装置および方法、ならびにプログラムに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a program control device and method, and a program, and more particularly to an IC
The present invention relates to a program control device and method suitable for executing a program recorded on a card, and a program.
【0002】[0002]
【従来の技術】集積回路(ICチップ(IC:Integrat
ed Circuit))を実装したICカード(スマートカー
ド)が普及しつつある。ICカードは集積回路を実装し
ているため、従来の磁気カードなどに比べて記憶容量が
圧倒的に大きいことに加え、自らプログラムを実行する
ことができるので、広範囲な利用用途が期待されてい
る。特に、複数のアプリケーションプログラムを記録
し、それぞれをICカード自身で実行することができる
ので、1枚のICカードで複数種類のサービスの利用が
可能となる、いわゆるマルチアプリケーション(マルチ
サービス)の用途に有用である。2. Description of the Related Art Integrated circuits (IC chips (IC: Integrat)
ed Circuit)) is becoming popular. Since an IC card has an integrated circuit mounted thereon, the storage capacity is overwhelmingly larger than that of a conventional magnetic card and the like, and the IC card can execute a program by itself. . In particular, since a plurality of application programs can be recorded and each of them can be executed by the IC card itself, it is possible to use a plurality of types of services with one IC card. Useful.
【0003】つまり、1枚のICカードを、IDカー
ド、クレジットカード、キャッシュカード、電子財布
(電子マネー)、各種会員カード、ポイントカード、電
子キー、電子チケット、などといった種々の用途に用い
ることができる。このような複数種類のサービス利用を
実現するため、ICカードには通常、使用者の用途に応
じたアプリケーションプログラムを動的に記録・更新で
きる機能が備えられている。アプリケーションプログラ
ムを動的に記録・更新できることで、使用者は所望する
用途に応じたサービスの利用ができる反面、不正なプロ
グラムを記録・実行することによる不正使用の可能性も
高くなる。That is, one IC card can be used for various purposes such as an ID card, a credit card, a cash card, an electronic wallet (electronic money), various membership cards, a point card, an electronic key, and an electronic ticket. it can. In order to realize the use of such a plurality of types of services, an IC card usually has a function of dynamically recording and updating an application program according to a user's purpose. The ability to dynamically record and update application programs allows the user to use services according to the desired use, but also increases the possibility of unauthorized use by recording and executing unauthorized programs.
【0004】このような問題に対処するため、ICカー
ドにハードウェアファイアウォール(Hardware Firewal
l、以下「HWFW」と称す)を実装したものも存在す
る。このHWFWは、各プログラムがアクセスできるメ
モリ領域を制限することで、他のサービスにかかるプロ
グラムやデータの実行、読み出し、書き込みを制御し、
不正実行を防止する。In order to deal with such a problem, a hardware firewall (Hardware Firewall) is provided in the IC card.
l, hereinafter referred to as “HWFW”). This HWFW controls the execution, reading and writing of programs and data related to other services by limiting the memory area that can be accessed by each program,
Prevent unauthorized execution.
【0005】しかし、従来のHWFWの場合、制限され
たメモリ領域にプログラムがアクセスしていないかを常
に監視する必要があるため、各プログラムを常に実行可
能な状態にしておく必要があった。このため、あるプロ
グラム内に他のプログラムへジャンプするコマンド存在
しそれが実行された場合、すべてのプログラムが実行可
能状態にあるため、他のプログラムへのジャンプが実行
され、不正使用がなされてしまう可能性があった。[0005] However, in the case of the conventional HWFW, it is necessary to constantly monitor whether or not a program accesses a limited memory area. Therefore, it is necessary to keep each program executable. For this reason, if there is a command that jumps to another program in a certain program and that command is executed, all programs are in an executable state, so a jump to another program is executed and illegal use is performed. There was a possibility.
【0006】また、アクセスを制限するメモリ領域をプ
ログラム毎に予め設定(固定的に設定)する必要がある
ので、一度設定した後に、新たなアプリケーションプロ
グラムを記録した場合、そのプログラムに対してはファ
イアウォールは有効とはならない。このため、追加・更
新したプログラムに対して安全性を確立することができ
ず、複数種類のプログラムを記録することで種々のサー
ビスが利用できるICカードの利点を阻害してしまうと
いう問題があった。In addition, since a memory area for restricting access must be set in advance (fixedly set) for each program, if a new application program is recorded after setting once, a firewall is not applied to the program. Is not valid. For this reason, there is a problem that the security of the added / updated program cannot be established, and the advantage of an IC card that can use various services by recording a plurality of types of programs is hindered. .
【0007】[0007]
【発明が解決しようとする課題】本発明は、上記実状に
鑑みてなされたもので、プログラム実行時の安全性を効
果的に確立することができるプログラム制御装置および
方法、ならびにプログラムを提供することを目的とす
る。SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and provides a program control device and method, and a program capable of effectively establishing security during program execution. With the goal.
【0008】[0008]
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかるプログラム制御装置
は、複数の記憶領域を有する記録媒体に記録されている
複数のプログラムの実行を制御するためのプログラム制
御装置であり、所定のサービスを実現するための少なく
とも1つのプログラムを、前記複数の記憶領域のいずれ
か1つに割り当てるプログラム割当手段と、実行するサ
ービスを指定するサービス指定手段と、前記サービス指
定手段が指定したサービスを実現するプログラムを実行
するプログラム実行手段と、前記サービス指定手段がサ
ービスを指定したことを契機に、前記サービス指定手段
および前記プログラム実行手段を制御し、前記プログラ
ム実行手段が同時に実行できるプログラムを、前記サー
ビス指定手段が指定したサービスに対応するプログラム
が割り当てられた記憶領域に記録されているプログラム
に制限する実行制限手段と、を備える、ことを特徴とす
る。To achieve the above object, a program control device according to a first aspect of the present invention controls the execution of a plurality of programs recorded on a recording medium having a plurality of storage areas. Program assigning means for assigning at least one program for realizing a predetermined service to any one of the plurality of storage areas; and service designating means for designating a service to be executed. A program executing means for executing a program for realizing the service specified by the service specifying means; and controlling the service specifying means and the program executing means when the service specifying means specifies a service, wherein the program The service designating means designates a program which can be executed simultaneously by the executing means. Comprising a run limiting means for limiting the program program corresponding to the service is stored in the storage area allocated, and wherein the.
【0009】上記プログラム制御装置において、前記サ
ービス指定手段は、指定したサービスに対応する記憶領
域内のディレクトリを指定し、前記実行制限手段は、前
記サービス指定手段が指定したディレクトリに属するプ
ログラムのみが実行されるよう、前記プログラム実行手
段を制御することが望ましい。In the above-mentioned program control device, the service designating means designates a directory in a storage area corresponding to the designated service, and the execution restricting means executes only a program belonging to the directory designated by the service designating means. It is desirable to control the program execution means so that
【0010】上記プログラム制御装置において、前記実
行制限手段は、前記プログラム実行手段がプログラムを
実行している間、前記サービス指定手段が他のサービス
を指定することを禁止する指定制限手段と、前記プログ
ラム実行手段が実行しているプログラムが他の記憶領域
へのアクセスを要求しても、前記プログラム実行手段が
他の記憶領域へアクセスすることを禁止するアクセス制
限手段と、を備えることが望ましい。In the above-mentioned program control device, the execution restricting means includes a designation restricting means for prohibiting the service designation means from designating another service while the program execution means is executing the program; It is desirable to have access restriction means for prohibiting the program execution means from accessing another storage area even if the program executed by the execution means requests access to another storage area.
【0011】上記プログラム制御装置において、前記記
憶媒体はICカードのプログラム記憶領域であり、前記
プログラム制御装置は前記ICカードに実装されている
ものとすることができる。In the above-described program control device, the storage medium may be a program storage area of an IC card, and the program control device may be mounted on the IC card.
【0012】上記のような構成によれば、例えば、IC
カードなどの記録媒体に複数種類のサービスを実現する
ための複数種類のプログラムが記録されている場合、例
えば、サービスを利用するためのホスト端末などからの
指示に基づいて、ICカードが実現できるサービスのい
ずれかが指定されたことを契機に、実行可能なプログラ
ムが、指定されたサービスに割り当てられた記録領域内
のプログラムに制限される。つまり、サービスの指定を
契機に(動的に)、対象記憶領域にいわゆるハードウェ
アファイアウォール(HWFW)が設定される。これに
より、予めHWFWを固定的に設定する場合と異なり、
常にすべてのプログラムを実行可能状態にしておく必要
がない。このため、実行中のプログラムが他のサービス
のプログラムを実行してしまう事態を防止することがで
き、プログラム実行時の安全性を向上させることができ
る。さらに、予め制限対象のメモリ領域を設定しておく
必要がないので、アプリケーションプログラムをインス
トールする記憶領域の自由度を高くすることができ、イ
ンストールするプログラムの数や容量に柔軟に対応する
ことができる。According to the above configuration, for example, an IC
When a plurality of types of programs for realizing a plurality of types of services are recorded on a recording medium such as a card, for example, a service that can be realized by an IC card based on an instruction from a host terminal or the like for using the services When any of the above is specified, the executable programs are limited to the programs in the recording area allocated to the specified service. That is, a so-called hardware firewall (HWFW) is set in the target storage area when the service is specified (dynamically). Thus, unlike the case where HWFW is fixedly set in advance,
It is not necessary to keep all programs executable. For this reason, it is possible to prevent a situation in which a program being executed executes a program of another service, and it is possible to improve safety at the time of executing the program. Further, since there is no need to set a memory area to be restricted in advance, the degree of freedom of a storage area for installing an application program can be increased, and the number and capacity of programs to be installed can be flexibly handled. .
【0013】この場合、例えば、指定された記憶領域に
ディレクトリが設定されている場合、サービス指定手段
は、所望するプログラムを直下に含んだディレクトリを
指定し、実行制御手段は、指定されたディレクトリ直下
のプログラムのみが実行されるよう、プログラム実行手
段を制御する。これにより、所定のサービスを実現する
ためのプログラムのみが実行される。In this case, for example, if a directory is set in the designated storage area, the service designating means designates a directory immediately below the desired program, and the execution control means designates a directory immediately below the designated directory. The program execution means is controlled so that only the program is executed. Thereby, only the program for realizing the predetermined service is executed.
【0014】さらに、サービスの指定を契機に設定され
たHWFWにより、所定のサービスのためのプログラム
が実行されている間、サービス指定手段が他のサービス
を指定することを禁止する。また、実行中のプログラム
が、他のサービスにかかるプログラムの実行を要求して
も、その実行は禁止される。これにより、所定のサービ
スにかかるプログラムのみが実行されるので、プログラ
ム実行時の安全性を向上させることができる。Further, the HWFW set in response to the designation of the service prohibits the service designation means from designating another service while the program for the predetermined service is being executed. Further, even if a program being executed requests execution of a program related to another service, the execution is prohibited. Accordingly, only the program related to the predetermined service is executed, so that the security at the time of executing the program can be improved.
【0015】上記目的を達成するため、本発明の第2の
観点にかかるプログラム制御方法は、複数の記憶領域を
有する記録媒体に記録されている複数のプログラムの実
行を制御するためのプログラム制御方法であり、所定の
サービスを実現するための少なくとも1つのプログラム
を、前記複数の記憶領域のいずれか1つに割り当てるプ
ログラム割当ステップと、実行するサービスを指定する
サービス指定ステップと、前記サービス指定ステップで
指定されたサービスを実現するためのプログラムを実行
するプログラム実行ステップと、前記サービス指定ステ
ップでサービスが指定されたことを契機に、前記プログ
ラム実行ステップで同時に実行されるプログラムを、前
記サービス指定ステップで指定されたサービスに対応す
る記憶領域に記録されているプログラムに制限する実行
制限ステップと、を備える、ことを特徴とする。To achieve the above object, a program control method according to a second aspect of the present invention is a program control method for controlling execution of a plurality of programs recorded on a recording medium having a plurality of storage areas. A program allocation step of allocating at least one program for realizing a predetermined service to any one of the plurality of storage areas; a service specification step of specifying a service to be executed; and the service specification step. A program execution step of executing a program for realizing the specified service; and, when the service is specified in the service specification step, a program executed simultaneously in the program execution step is executed by the service specification step. Record in the storage area corresponding to the specified service And an execution restriction step for restricting the program being characterized in that.
【0016】上記プログラム制御方法において、前記サ
ービス指定ステップでは、指定したサービスに対応する
プログラムが割り当てられている記憶領域内のディレク
トリが指定され、前記実行制限ステップは、前記プログ
ラム実行ステップで実行されるプログラムが、前記サー
ビス指定ステップで指定されたディレクトリに属するプ
ログラムのみとなるよう制限することが望ましい。In the above program control method, in the service specifying step, a directory in a storage area to which a program corresponding to the specified service is assigned is specified, and the execution restriction step is executed in the program execution step. It is desirable that the program be limited to only those programs belonging to the directory specified in the service specifying step.
【0017】上記プログラム制御方法において、前記実
行制限ステップは、前記プログラム実行ステップでプロ
グラムが実行されている間、前記サービス指定ステップ
による他のサービスの指定を禁止する指定制限ステップ
と、前記プログラム実行ステップで実行されているプロ
グラムが、他の記憶領域へのアクセスを要求しても、該
他の記憶領域がアクセスされることを禁止するアクセス
制限ステップと、を備えることが望ましい。In the above-described program control method, the execution restriction step includes a designation restriction step of prohibiting designation of another service by the service designation step while the program is being executed in the program execution step; It is preferable to include an access restriction step of prohibiting access to the other storage area even if the program executed by the program requests access to another storage area.
【0018】上記プログラム制御方法において、前記記
憶媒体はICカードのプログラム記憶領域であるものと
することができる。In the above-described program control method, the storage medium may be a program storage area of an IC card.
【0019】上記目的を達成するため、本発明の第3の
観点にかかるプログラムは、コンピュータを、上記プロ
グラム制御装置として機能させることを特徴とする。To achieve the above object, a program according to a third aspect of the present invention causes a computer to function as the program control device.
【0020】[0020]
【発明の実施の形態】以下、図面を参照して本発明にか
かる実施の形態を説明する。Embodiments of the present invention will be described below with reference to the drawings.
【0021】図1は本発明の実施の形態にかかるICカ
ード(スマートカード)の構成を説明するための図であ
る。図示するようにICカード100には、ICチップ
200が実装されている。同図下段は、ICチップ20
0の構成を模式的に示している。図示するように、IC
チップ200は、制御部300およびメモリ部400を
備えている。メモリ部400はさらに、作業領域部41
0、OS部420、MF部430およびDF領域部44
0を備えている。FIG. 1 is a diagram for explaining the configuration of an IC card (smart card) according to an embodiment of the present invention. As shown, an IC chip 200 is mounted on the IC card 100. The lower part of FIG.
0 is schematically shown. As shown, IC
The chip 200 includes a control unit 300 and a memory unit 400. The memory unit 400 further includes a work area unit 41
0, OS section 420, MF section 430 and DF area section 44
0 is provided.
【0022】制御部300は、例えば、CPU(Centra
l Processing Unit:中央演算処理装置)などから構成
され、ICカード100を利用するためのホスト端末
(不図示)からの指示(コマンド)に基づいてメモリ部
400を制御し、プログラムおよびデータの読み出し、
書き込みおよび実行を行う。The control unit 300 includes, for example, a CPU (Centra
l A processing unit (Central Processing Unit) that controls the memory unit 400 based on an instruction (command) from a host terminal (not shown) for using the IC card 100, reads out programs and data,
Write and execute.
【0023】作業領域部410は、例えばRAM(Rand
om Access Memory)などの読み書き可能な半導体記憶装
置から構成され、制御部300がプログラムを実行する
際のワークエリアとして用いられる。The work area 410 is, for example, a RAM (Rand
om Access Memory) and is used as a work area when the control unit 300 executes a program.
【0024】OS(Operating System:基本ソフトウェ
ア)部420は、例えばROM(Read Only Memory)な
どの読み出し専用の半導体記憶装置から構成され、制御
部300が動作するための基本ソフトウェア(OS)な
どを記憶する。制御部300は、OS部420に記録さ
れているOSを実行することにより、ICカード100
の各部を制御し、後述する各処理を実現する。An OS (Operating System) unit 420 is composed of a read-only semiconductor memory device such as a ROM (Read Only Memory) and stores basic software (OS) for operating the control unit 300. I do. The control unit 300 executes the OS recorded in the OS unit 420, so that the IC card 100
, And realizes each processing described later.
【0025】また、このOS部420には、制御部30
0が後述するDF領域部440に記録されているアプリ
ケーションプログラムを実行する際のセキュリティ動作
を行うセキュリティプログラムが記録されているものと
する。本実施の形態にかかるハードウェアファイアウォ
ール(HWFW)機能(後述)の動作は、制御部300
がセキュリティプログラムを実行することで実現され
る。The OS unit 420 includes the control unit 30
It is assumed that 0 stores a security program that performs a security operation when executing an application program recorded in a DF area unit 440 described later. The operation of the hardware firewall (HWFW) function (described later) according to the present embodiment
Is realized by executing a security program.
【0026】このOS部420に記録される各プログラ
ムは、ICチップ200の製造時に記録されるものであ
る。Each program recorded in the OS section 420 is recorded when the IC chip 200 is manufactured.
【0027】MF(Master File:マスタファイル)部
430は、例えばEEPROM(Electrically Erasabl
e Programmable Read-Only Memory)などの書換可能な
不揮発性半導体記憶装置から構成され、後述するDF領
域部440の根幹となるディレクトリ(以下、「MFデ
ィレクトリ」と称す)が作成される。このMFディレク
トリは、ICカード100がイニシャライズされた場合
のカレントディレクトリとして設定されるものである。An MF (Master File) unit 430 is, for example, an EEPROM (Electrically Erasabl).
A directory (hereinafter, referred to as an “MF directory”), which is constituted by a rewritable nonvolatile semiconductor memory device such as an e-Programmable Read-Only Memory (hereinafter referred to as “MF directory”), is created. This MF directory is set as a current directory when the IC card 100 is initialized.
【0028】また、MF部430のMFディレクトリ直
下には、後述するDF領域部440に記録されている各
プログラム(アプリケーションプログラム)が共通に実
行可能な共通プログラムが格納されている。この共通プ
ログラムは、動的に追加・更新可能(ダウンロード可
能)であり、MFディレクトリ直下に共通プログラムが
ダウンロードされた場合には、DF領域部440内の各
アプリケーションプログラムによる実行が可能となる。In addition, immediately below the MF directory of the MF section 430, a common program that can be commonly executed by each program (application program) recorded in the DF area section 440 described later is stored. This common program can be dynamically added / updated (downloadable), and when the common program is downloaded immediately below the MF directory, execution by each application program in the DF area unit 440 becomes possible.
【0029】なお、本実施の形態では、OS部420に
記録されているセキュリティプログラムのサブプログラ
ムが共通プログラムとしてMF部430に記録されるも
のとする。これは、セキュリティプログラムはICカー
ド100の初回使用時から実行されるべき重要なプログ
ラムであるため、ICカード100の発行時(より詳細
にはICチップ200の製造時)にOS部420に記録
されるが、カード発行後にセキュリティプログラムの脆
弱性が判明する場合がある。これに対処するため、追加
・更新可能なMF部430に、セキュリティプログラム
のサブプログラムやデータを動的に記録(ダウンロー
ド)するようにし、常に最新のセキュリティ環境を実現
できるようにする。つまり、後述するHWFWの動作
は、OS部420のセキュリティプログラムとMF部4
30のサブプログラムとの協働により実現されるもので
ある。In the present embodiment, it is assumed that the subprogram of the security program recorded in the OS section 420 is recorded in the MF section 430 as a common program. Since the security program is an important program to be executed from the first use of the IC card 100, the security program is recorded in the OS unit 420 when the IC card 100 is issued (more specifically, when the IC chip 200 is manufactured). However, vulnerabilities in security programs may become apparent after a card is issued. To cope with this, subprograms and data of the security program are dynamically recorded (downloaded) in the MF unit 430 that can be added and updated, so that the latest security environment can always be realized. That is, the operation of the HWFW, which will be described later, depends on the security program of the OS section 420 and the MF section 4.
It is realized by cooperation with 30 subprograms.
【0030】DF(Dedicated File:専用ファイル)領
域部440は、例えばEEPROM(Electrically Era
sable Programmable Read-Only Memory)などの書換可
能な不揮発性半導体記憶装置から構成され、ICカード
100を利用した複数種類のサービスを実現するための
プログラム(アプリケーションプログラム)やデータが
格納される。DF領域部440はさらに、図2に示すよ
うにサービス毎に記憶領域が分割される。本実施の形態
では、ICカード100で利用できるサービスをサービ
ス1〜サービスn(例えば、サービス1は「電子財
布」、サービス2は「IDカード」、サービスnは「電
子キー」とする)とし、DF領域部440は、各サービ
スに対応したサービス別領域440−1〜440−nを
有するものとする。The DF (Dedicated File) area 440 is, for example, an EEPROM (Electrically Era).
It is composed of a rewritable nonvolatile semiconductor storage device such as a sable programmable read-only memory, and stores programs (application programs) and data for implementing a plurality of types of services using the IC card 100. In the DF area unit 440, the storage area is further divided for each service as shown in FIG. In the present embodiment, the services that can be used with the IC card 100 are service 1 to service n (for example, service 1 is “electronic wallet”, service 2 is “ID card”, and service n is “electronic key”). The DF area unit 440 has service-specific areas 440-1 to 440-n corresponding to each service.
【0031】図3は、MF部430とDF領域部440
との関係を模式的に示した図である。図示するように、
DF領域部440の各サービス別領域440−1〜44
0−nには、それぞれのサービスに必要となるプログラ
ムファイル、データファイルなどが格納されている。ま
た、各サービス別領域440−1〜440−nには、必
要に応じてさらにディレクトリが用意され、それぞれの
ディレクトリにプログラムファイルやデータファイルが
格納されている。FIG. 3 shows the MF section 430 and the DF area section 440
FIG. 5 is a diagram schematically showing the relationship with As shown
Each service area 440-1 to 440 of the DF area unit 440
0-n stores program files, data files, and the like required for each service. Further, directories are prepared in the service-specific areas 440-1 to 440-n as necessary, and program files and data files are stored in the respective directories.
【0032】次に、図4のフローチャートを参照して、
本実施の形態にかかるICカード100のプログラム実
行処理を説明する。Next, referring to the flowchart of FIG.
A program execution process of the IC card 100 according to the present embodiment will be described.
【0033】まず、ICカード100が、所望するサー
ビスを提供するホスト端末(不図示)に装着されるなど
して、ICカード100とホスト端末との交信が開始さ
れると(ステップS101:Yes)、ホスト端末はI
Cカード100に対しイニシャライズ用のコマンドを発
行する。First, when the communication between the IC card 100 and the host terminal is started by mounting the IC card 100 on a host terminal (not shown) for providing a desired service (step S101: Yes). And the host terminal is I
A command for initialization is issued to the C card 100.
【0034】ICカード100の制御部300は、ホス
ト端末からイニシャライズ用コマンドを受信すると、O
S部420のOSおよびセキュリティプログラムが実行
される(ステップS102)。Upon receiving the initialization command from the host terminal, the control unit 300 of the IC card 100
The OS and the security program of S unit 420 are executed (step S102).
【0035】ステップS102で実行されたOSの動作
に基づいて、制御部300は、図5(a)に示すよう
に、MF部430のMFディレクトリをカレントディレ
クトリとして設定する(ステップS103)。MFディ
レクトリがカレントディレクトリとなることで、MFデ
ィレクトリ直下の共通プログラム、つまり、セキュリテ
ィサブプログラムが実行可能状態となる。このセキュリ
ティサブプログラムは、ステップS102で起動された
セキュリティプログラムの指示により実行されるものと
する。なお、図5,6,8において、実行中あるいは実
行可能状態のプログラムを反転表示にて示すものとす
る。Based on the operation of the OS executed in step S102, the control section 300 sets the MF directory of the MF section 430 as the current directory as shown in FIG. 5A (step S103). When the MF directory becomes the current directory, the common program immediately below the MF directory, that is, the security subprogram becomes executable. This security subprogram is to be executed according to the instruction of the security program started in step S102. In FIGS. 5, 6, and 8, a program that is being executed or is in an executable state is shown in reverse video.
【0036】次に、ホスト端末から、当該ホスト端末が
提供するサービスを指定するコマンドがICカード10
0に送信されると(ステップS104:Yes)、制御
部300は、当該サービスに対応するサービス別領域4
40−1〜440−nのルートディレクトリをカレント
ディレクトリに設定する(ステップS105)。ここで
は、サービス1が指定された場合を例に説明する。Next, a command for designating a service provided by the host terminal is transmitted from the host terminal to the IC card 10.
0 (Step S104: Yes), the control unit 300 sends the service-specific area 4 corresponding to the service.
The root directories 40-1 to 440-n are set as current directories (step S105). Here, a case where service 1 is specified will be described as an example.
【0037】ステップS102およびS103で起動さ
れたセキュリティプログラムの動作に基づいて、制御部
300は、ステップS105でルートディレクトリをカ
レントディレクトリに設定したことを契機に、当該ルー
トディレクトリに対応するサービス別領域440−1に
ハードウェアファイアウォール(Hardware Firewall、
以下「HWFW」と称す)を設定する(ステップS10
6、図5(b))。つまり、HWFWを動的に設定す
る。ここで、サービス1のルートディレクトリの下には
ディレクトリが存在していないため(ステップS10
7:No)、同図にて反転表示で示すように、ルートデ
ィレクトリ直下のプログラムが実行可能状態となる。つ
まり、カレントディレクトリの直下に属するプログラム
のみが実行可能状態となる(ステップS109)。Based on the operation of the security program started in steps S102 and S103, the control unit 300 sets the root directory to the current directory in step S105 and triggers the service-specific area 440 corresponding to the root directory. -1 to hardware firewall (Hardware Firewall,
(Hereinafter referred to as "HWFW") (step S10).
6, FIG. 5 (b)). That is, the HWFW is dynamically set. Here, since no directory exists under the root directory of the service 1 (step S10).
7: No), the program immediately below the root directory is in an executable state as shown in reverse video in FIG. That is, only the program that belongs immediately below the current directory becomes executable (step S109).
【0038】一方、サービス別領域440−1〜440
−n内に、複数のディレクトリが存在する場合(サービ
ス2の例)は、セキュリティプログラムの動作に基づい
て、サービス2の指定、つまりルートディレクトリが指
定されたこと(ステップS105)を契機に、制御部3
00はサービス2に対応するサービス別領域440−2
にHWFWを設定する(ステップS106、図6
(a))。On the other hand, service-specific areas 440-1 to 440
In the case where a plurality of directories exist within −n (example of service 2), control is performed based on the operation of the security program, when service 2 is designated, that is, when the root directory is designated (step S105). Part 3
00 is a service-specific area 440-2 corresponding to the service 2
(Step S106, FIG. 6)
(A)).
【0039】ホスト端末が、必要なプログラムが格納さ
れているディレクトリ(同図中ディレクトリ1)を指定
すると(ステップS107:Yes)、図6(b)にて
反転表示で示すように、ディレクトリ1直下のプログラ
ムが実行可能状態となる。つまり、カレントディレクト
リの直下に属するプログラムのみが実行可能状態とな
る。When the host terminal designates a directory (directory 1 in the figure) in which a necessary program is stored (step S107: Yes), as shown in reverse display in FIG. Program becomes executable. In other words, only the programs belonging directly below the current directory are in an executable state.
【0040】そして、制御部300が、実行可能状態と
なったプログラムを実行する。つまり、ステップS10
7にてディレクトリの指定があった場合には(ステップ
S107:Yes)、当該ディレクトリ直下のプログラ
ムが実行され(ステップS108)、ルートディレクト
リ以外のディレクトリが存在しないサービスが選択され
た場合(ステップS107:No)は、ルートディレク
トリ直下のプログラムが実行される(ステップS10
9)。Then, the control unit 300 executes the program in the executable state. That is, step S10
If a directory is specified in Step 7 (Step S107: Yes), a program immediately below the directory is executed (Step S108), and a service having no directory other than the root directory is selected (Step S107: No), the program immediately below the root directory is executed (step S10).
9).
【0041】ステップS108またはS109にてプロ
グラムが実行されると、ステップS106で設定された
HWFWにより、実行されているプログラムの動作が監
視される(ステップS200)。When the program is executed in step S108 or S109, the operation of the program being executed is monitored by the HWFW set in step S106 (step S200).
【0042】このHWFWによるプログラム監視処理
を、図7のフローチャートを参照して説明する。ここで
は、図6(b)に示すように、サービス別領域440−
2(サービス2)のディレクトリ1に属するプログラム
が実行されている場合を例に説明する。The program monitoring processing by the HWFW will be described with reference to the flowchart of FIG. Here, as shown in FIG.
An example in which a program belonging to directory 1 of service 2 (service 2) is being executed will be described.
【0043】まず、図8(a)に示すように、サービス
別領域440−2のディレクトリ1に属するプログラム
(図中、反転表示)が実行されている間に、ホスト端末
からのコマンドによりサービスnが指定されても、つま
り、サービス別領域440−nのルートディレクトリに
カレントが設定されても(ステップS201:Ye
s)、制御部300は、セキュリティプログラムの動作
に基づいて、このカレントが設定されたルートディレク
トリ(さらなるディレクトリが存在する場合は、指定さ
れたディレクトリ)に属するプログラムの実行を許可し
ない(ステップS202)。First, as shown in FIG. 8A, while a program belonging to the directory 1 of the service-specific area 440-2 (in the figure, highlighted in the figure) is being executed, a service n is issued by a command from the host terminal. Is specified, that is, even if the current is set in the root directory of the service-specific area 440-n (step S201: Ye
s) Based on the operation of the security program, the control unit 300 does not permit the execution of the program belonging to the root directory where the current is set (if a further directory exists, the specified directory) (step S202). .
【0044】一方、図8(b)に示すように、現在実行
しているサービス2のプログラム(図中、反転表示)
が、サービス別領域440−1のプログラムの実行を要
求した場合(ステップS203:Yes、S204:Y
es)、制御部300は、セキュリティプログラムの動
作に基づいて、要求されたプログラム(図中、サービス
別領域440−1内、ルートディレクトリ直下のプログ
ラム)の実行を許可しない(ステップS205)。ま
た、この場合、例えば実行中のサービス2のプログラム
が、サービス別領域440−1内のデータファイルから
データの取得を要求しても、制御部300はこれを許可
しない。On the other hand, as shown in FIG. 8B, the program of the service 2 currently being executed (in the figure, highlighted)
Request execution of the program in the service-specific area 440-1 (Step S203: Yes, S204: Y
es), the control unit 300 does not permit the execution of the requested program (the program in the service-specific area 440-1 and immediately below the root directory in the figure) based on the operation of the security program (step S205). In this case, for example, even if the program of the service 2 being executed requests acquisition of data from the data file in the service-specific area 440-1, the control unit 300 does not permit this.
【0045】しかし、実行中のサービス2のプログラム
が、サービス別領域440−2のディレクトリ2に属す
るプログラム(不図示)の実行やデータファイル(不図
示)からデータの取得を要求した場合(ステップS20
3:Yes、S204:No)は、HWFWが設定され
ているサービス別領域440−2内であるのでこれを許
可する(ステップS206)。However, when the program of the service 2 being executed requests execution of a program (not shown) belonging to the directory 2 of the service-specific area 440-2 or acquisition of data from a data file (not shown) (step S20).
3: Yes, S204: No) is permitted in the service-specific area 440-2 in which the HWFW is set (step S206).
【0046】アプリケーションプログラム実行中は、制
御部300がステップS201〜S206の処理を常に
行い、アプリケーションプログラムの動作を監視する
(ステップS207:No)。During the execution of the application program, the control unit 300 always performs the processing of steps S201 to S206, and monitors the operation of the application program (step S207: No).
【0047】当該アプリケーションプログラムの実行が
終了すると(ステップS207:Yes)、制御部30
0は、カレントディレクトリを、サービス別領域440
−2のディレクトリ1からMFディレクトリに変更設定
する(ステップS208)。When the execution of the application program ends (step S207: Yes), the control unit 30
0 designates the current directory as the service-specific area 440
-2, the directory 1 is changed to the MF directory (step S208).
【0048】ステップS208でMFディレクトリがカ
レントディレクトリとなったことを契機に、制御部30
0は、セキュリティプログラムの動作に基づいて、サー
ビス別領域440−2に設定していたHWFWを解除し
て(ステップS209)、図4に示すプログラム実行処
理に戻り、処理を終了する。When the MF directory becomes the current directory in step S208, the control unit 30
0 cancels the HWFW set in the service-specific area 440-2 based on the operation of the security program (step S209), returns to the program execution processing shown in FIG. 4, and ends the processing.
【0049】以上説明したように、本発明にかかる実施
の形態によれば、複数のサービスを実現するICカード
100で実行されるプログラムに対して、サービス指定
時に動的にHWFW設定を設定するので、予め監視対象
のメモリ領域を設定することでHWFWを固定的に設定
する場合と異なり、DF領域部440へのプログラム
(アプリケーションプログラム)やデータの追加・更新
により自由度を持たせることができ、複数種類のプログ
ラムを記録することで複数種類のサービスの利用を実現
するICカードの利便性を有効に活用することができ
る。As described above, according to the embodiment of the present invention, the HWFW setting is dynamically set at the time of designating a service for a program executed by the IC card 100 for implementing a plurality of services. Unlike the case where the HWFW is fixedly set by setting a memory area to be monitored in advance, a degree of freedom can be provided by adding / updating a program (application program) or data to the DF area unit 440, By recording a plurality of types of programs, the convenience of an IC card realizing the use of a plurality of types of services can be effectively utilized.
【0050】また、本実施の形態で設定されるHWFW
は、あるプログラムが実行されている間に他のサービス
が指定されることを禁止するとともに、実行されている
プログラムが他のサービスのプログラム(他のサービス
別領域440に記録されているプログラム)を実行する
ことを禁止するので、不正なプログラムを記録・実行す
ることによる不正動作を防止することができる。The HWFW set in this embodiment is
Prohibits the designation of another service while a certain program is being executed, and allows the executed program to execute a program of another service (a program recorded in another service-specific area 440). Since the execution is prohibited, it is possible to prevent an illegal operation due to recording and executing an unauthorized program.
【0051】上記実施の形態では、本発明をCPU(制
御部300)を実装するICカード100に適用した例
を説明したが、本発明が適用可能な記録媒体はこれに限
られない。例えば、CPUを実装しないICカード(メ
モリカード)に記録された複数のプログラムをホスト端
末が実行する形態に本発明を適用してもよい。さらにこ
の場合、ホスト端末は専用装置に限られず、例えばパー
ソナルコンピュータなどの通常のコンピュータシステム
を利用してもよい。この場合、上述の処理を実現するプ
ログラムをコンピュータにインストールして実行するこ
とで、上述の制御部300の動作と同様の動作を実現す
ることができる。In the above embodiment, an example has been described in which the present invention is applied to the IC card 100 on which the CPU (control unit 300) is mounted, but the recording medium to which the present invention can be applied is not limited to this. For example, the present invention may be applied to a mode in which a host terminal executes a plurality of programs recorded on an IC card (memory card) on which a CPU is not mounted. Further, in this case, the host terminal is not limited to a dedicated device, but may be a normal computer system such as a personal computer. In this case, the same operation as the above-described operation of the control unit 300 can be realized by installing and executing a program for realizing the above-described processing in a computer.
【0052】ここで、コンピュータにプログラムを供給
する方法は任意である。例えば、上記プログラムを記録
した媒体(例えば、フレキシブルディスク、CD−RO
M(Compact Disc Read-Only Memory)、DVD(Digita
l Versatile Disk)など)からインストールしてもよ
く、または、例えば通信回線、通信ネットワーク、通信
システムなどを介して供給してもよい。この場合、例え
ば、通信ネットワークの掲示板(BBS:Bulletin Boa
rd System)に当該プログラムを掲示し、これをネット
ワークを介して搬送波に重畳してコンピュータに配信す
る。そして、このプログラムを起動し、OSの制御下
で、他のアプリケーションプログラムと同様に実行する
ことで、上述の処理を実行することができる。Here, the method of supplying the program to the computer is arbitrary. For example, a medium recording the above program (for example, a flexible disk, a CD-RO
M (Compact Disc Read-Only Memory), DVD (Digita
l Versatile Disk) or may be supplied via, for example, a communication line, a communication network, a communication system, or the like. In this case, for example, a bulletin board of a communication network (BBS: Bulletin Boa)
rd System), and the program is superimposed on a carrier wave via a network and distributed to a computer. Then, by starting this program and executing it in the same manner as other application programs under the control of the OS, the above-described processing can be executed.
【0053】[0053]
【発明の効果】以上説明したように、本発明によれば、
プログラム実行時の安全性を効果的に確立することがで
きるプログラム制御装置および方法、ならびにプログラ
ムを提供することができる。As described above, according to the present invention,
It is possible to provide a program control device and method, and a program that can effectively establish safety during program execution.
【図1】本発明の実施の形態にかかるICカードの外観
と、ICカードのICチップ内の構成を説明するための
図である。FIG. 1 is a diagram for explaining an external appearance of an IC card according to an embodiment of the present invention and a configuration in an IC chip of the IC card.
【図2】図1に示すDF領域部の詳細を説明するための
図である。FIG. 2 is a diagram for explaining details of a DF area shown in FIG. 1;
【図3】図1に示すMF部とDF領域部との関係を説明
するための図である。FIG. 3 is a diagram for explaining a relationship between an MF section and a DF area shown in FIG. 1;
【図4】本発明の実施の形態にかかるプログラム実行処
理を説明するためのフローチャートである。FIG. 4 is a flowchart illustrating a program execution process according to the embodiment of the present invention.
【図5】図4に示す処理の例を説明するための図であ
り、(a)は共通プログラムの実行時の処理を説明する
ための図であり、(b)は、所定のサービスのルートデ
ィレクトリが指定された場合の処理を説明するための図
である。5A and 5B are diagrams for explaining an example of the process shown in FIG. 4; FIG. 5A is a diagram for explaining a process at the time of execution of a common program; FIG. FIG. 9 is a diagram for describing processing when a directory is specified.
【図6】図4に示す処理の他の例を説明するための図で
あり、(a)は他のサービスのルートディレクトリが指
定された場合の処理を説明するための図であり、(b)
は、サービス別領域内のディレクトリが指定された場合
の処理を説明するための図である。6A and 6B are diagrams for explaining another example of the process shown in FIG. 4; FIG. 6A is a diagram for explaining a process when a root directory of another service is designated; )
FIG. 8 is a diagram for explaining processing when a directory in a service-specific area is specified;
【図7】図4に示すHWFWによる監視処理を説明する
ためのフローチャートである。FIG. 7 is a flowchart for explaining a monitoring process by the HWFW shown in FIG. 4;
【図8】図7に示す処理の例を説明するための図であ
り、(a)はプログラム実行時に他のサービスが指定さ
れた場合の処理を説明するための図であり、(b)は実
行中のプログラムが、他のサービスのプログラムやデー
タを指定した場合の処理を説明するための図である。8A and 8B are diagrams for explaining an example of the process shown in FIG. 7; FIG. 8A is a diagram for explaining a process when another service is specified at the time of executing a program; FIG. 9 is a diagram for describing processing when a program being executed specifies a program or data of another service.
100 ICカード 200 ICチップ 300 制御部 400 メモリ部 410 作業領域部 420 OS(Operation System)部 430 MF(Master File)部 440 DF(Dedicated File)領域部 Reference Signs List 100 IC card 200 IC chip 300 Control unit 400 Memory unit 410 Work area unit 420 OS (Operation System) unit 430 MF (Master File) unit 440 DF (Dedicated File) area unit
───────────────────────────────────────────────────── フロントページの続き (72)発明者 市原 尚久 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 山本 真也 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 2C005 MA01 MB05 SA22 SA25 5B035 AA13 BB09 CA11 CA38 5B076 FB01 FB02 FB03 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Naohisa Ichihara 3-3-3 Toyosu, Koto-ku, Tokyo Within NTT Data Corporation (72) Inventor Shinya Yamamoto 3-chome, Toyosu, Koto-ku, Tokyo No. 3-3 F-term in NTT Data Corporation (reference) 2C005 MA01 MB05 SA22 SA25 5B035 AA13 BB09 CA11 CA38 5B076 FB01 FB02 FB03
Claims (9)
れている複数のプログラムの実行を制御するためのプロ
グラム制御装置であり、 所定のサービスを実現するための少なくとも1つのプロ
グラムを、前記複数の記憶領域のいずれか1つに割り当
てるプログラム割当手段と、 実行するサービスを指定するサービス指定手段と、 前記サービス指定手段が指定したサービスを実現するプ
ログラムを実行するプログラム実行手段と、 前記サービス指定手段がサービスを指定したことを契機
に、前記サービス指定手段および前記プログラム実行手
段を制御し、前記プログラム実行手段が同時に実行でき
るプログラムを、前記サービス指定手段が指定したサー
ビスに対応するプログラムが割り当てられた記憶領域に
記録されているプログラムに制限する実行制限手段と、 を備える、ことを特徴とするプログラム制御装置。1. A program control device for controlling execution of a plurality of programs recorded on a recording medium having a plurality of storage areas, wherein the at least one program for realizing a predetermined service is executed by the plurality of programs. Program allocation means for allocating to any one of the storage areas, service specification means for specifying a service to be executed, program execution means for executing a program for realizing the service specified by the service specification means, and service specification means When the user specified the service, the service control unit and the program execution unit were controlled, and a program corresponding to the service specified by the service specification unit was assigned to a program that the program execution unit can execute simultaneously. Limited to programs recorded in storage area A program control device, comprising:
スに対応する記憶領域内のディレクトリを指定し、 前記実行制限手段は、前記サービス指定手段が指定した
ディレクトリに属するプログラムのみが実行されるよ
う、前記プログラム実行手段を制御する、 ことを特徴とする請求項1に記載のプログラム制御装
置。2. The service specifying means specifies a directory in a storage area corresponding to a specified service, and the execution restricting means executes only a program belonging to the directory specified by the service specifying means. The program control device according to claim 1, wherein the program control unit controls the program execution unit.
間、前記サービス指定手段が他のサービスを指定するこ
とを禁止する指定制限手段と、 前記プログラム実行手段が実行しているプログラムが他
の記憶領域へのアクセスを要求しても、前記プログラム
実行手段が他の記憶領域へアクセスすることを禁止する
アクセス制限手段と、 を備える、ことを特徴とする請求項1または2に記載の
プログラム制御装置。3. The execution restricting unit includes: a designation restricting unit that prohibits the service designation unit from designating another service while the program execution unit is executing a program; 2. An access restricting unit that prohibits the program execution unit from accessing another storage area even if the running program requests access to another storage area. Or the program control device according to 2.
憶領域であり、 前記プログラム制御装置は前記ICカードに実装されて
いる、ことを特徴とする請求項1乃至3のいずれか1項
に記載のプログラム制御装置。4. The storage medium according to claim 1, wherein the storage medium is a program storage area of an IC card, and the program control device is mounted on the IC card. Program control unit.
れている複数のプログラムの実行を制御するためのプロ
グラム制御方法であり、 所定のサービスを実現するための少なくとも1つのプロ
グラムを、前記複数の記憶領域のいずれか1つに割り当
てるプログラム割当ステップと、 実行するサービスを指定するサービス指定ステップと、 前記サービス指定ステップで指定されたサービスを実現
するためのプログラムを実行するプログラム実行ステッ
プと、 前記サービス指定ステップでサービスが指定されたこと
を契機に、前記プログラム実行ステップで同時に実行さ
れるプログラムを、前記サービス指定ステップで指定さ
れたサービスに対応する記憶領域に記録されているプロ
グラムに制限する実行制限ステップと、 を備える、ことを特徴とするプログラム制御方法。5. A program control method for controlling execution of a plurality of programs recorded on a recording medium having a plurality of storage areas, wherein at least one program for realizing a predetermined service is stored in the plurality of programs. A program allocating step for allocating to any one of the storage areas; a service specifying step for specifying a service to be executed; a program executing step for executing a program for realizing the service specified in the service specifying step; Executing to limit programs executed simultaneously in the program execution step to a program recorded in a storage area corresponding to the service specified in the service specification step when a service is specified in the service specification step And a limiting step. Program control method to be.
サービスに対応するプログラムが割り当てられている記
憶領域内のディレクトリが指定され、 前記実行制限ステップは、前記プログラム実行ステップ
で実行されるプログラムが、前記サービス指定ステップ
で指定されたディレクトリに属するプログラムのみとな
るよう制限する、 ことを特徴とする請求項5に記載のプログラム制御方
法。6. The service designating step, wherein a directory in a storage area to which a program corresponding to the designated service is allocated is designated. 6. The program control method according to claim 5, wherein the program is limited to only programs belonging to a directory specified in the service specifying step.
いる間、前記サービス指定ステップによる他のサービス
の指定を禁止する指定制限ステップと、 前記プログラム実行ステップで実行されているプログラ
ムが、他の記憶領域へのアクセスを要求しても、該他の
記憶領域がアクセスされることを禁止するアクセス制限
ステップと、 を備える、ことを特徴とする請求項5または6に記載の
プログラム制御方法。7. The execution restriction step includes: a designation restriction step of prohibiting designation of another service by the service designation step while the program is being executed in the program execution step; and a program execution step executed by the program execution step. 7. An access restriction step of prohibiting access to another storage area even if the program in question requests access to another storage area. Program control method.
憶領域である、ことを特徴とする請求項5乃至7のいず
れか1項に記載のプログラム制御方法。8. The program control method according to claim 5, wherein said storage medium is a program storage area of an IC card.
か1項に記載のプログラム制御装置として機能させるプ
ログラム。9. A program for causing a computer to function as the program control device according to claim 1. Description:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159183A JP4028697B2 (en) | 2001-05-28 | 2001-05-28 | Program control apparatus and method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001159183A JP4028697B2 (en) | 2001-05-28 | 2001-05-28 | Program control apparatus and method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002351567A true JP2002351567A (en) | 2002-12-06 |
JP4028697B2 JP4028697B2 (en) | 2007-12-26 |
Family
ID=19002808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001159183A Expired - Lifetime JP4028697B2 (en) | 2001-05-28 | 2001-05-28 | Program control apparatus and method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4028697B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005275739A (en) * | 2004-03-24 | 2005-10-06 | Toppan Printing Co Ltd | Information recording medium, program, and command execution control method |
JP2006092495A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Kyaria Kk | Microcomputer data storage method |
US7526625B2 (en) | 2003-01-31 | 2009-04-28 | Panasonic Corporation | Semiconductor memory card, and program for controlling the same |
US8068723B2 (en) * | 2003-02-19 | 2011-11-29 | Panasonic Corporation | Recording medium, playback apparatus, recording method, program, and playback method |
JP2012155725A (en) * | 2011-01-27 | 2012-08-16 | Safenet Inc | Multi-enclave token |
US8340507B2 (en) | 2007-05-31 | 2012-12-25 | Panasonic Corporation | Recording medium, playback apparatus, recording method, program, and playback method |
-
2001
- 2001-05-28 JP JP2001159183A patent/JP4028697B2/en not_active Expired - Lifetime
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7526625B2 (en) | 2003-01-31 | 2009-04-28 | Panasonic Corporation | Semiconductor memory card, and program for controlling the same |
US7895405B2 (en) | 2003-01-31 | 2011-02-22 | Panasonic Corporation | Semiconductor memory card, and program for controlling the same |
US8068723B2 (en) * | 2003-02-19 | 2011-11-29 | Panasonic Corporation | Recording medium, playback apparatus, recording method, program, and playback method |
US8200070B2 (en) | 2003-02-19 | 2012-06-12 | Panasonic Corporation | Recording medium, playback apparatus, recording method, program, and playback method |
JP2005275739A (en) * | 2004-03-24 | 2005-10-06 | Toppan Printing Co Ltd | Information recording medium, program, and command execution control method |
JP2006092495A (en) * | 2004-09-27 | 2006-04-06 | Toshiba Kyaria Kk | Microcomputer data storage method |
US8340507B2 (en) | 2007-05-31 | 2012-12-25 | Panasonic Corporation | Recording medium, playback apparatus, recording method, program, and playback method |
JP2012155725A (en) * | 2011-01-27 | 2012-08-16 | Safenet Inc | Multi-enclave token |
Also Published As
Publication number | Publication date |
---|---|
JP4028697B2 (en) | 2007-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6324537B1 (en) | Device, system and method for data access control | |
EP0451936B1 (en) | Program control system for portable data storage device | |
US9198025B2 (en) | High-capacity SIM storage control | |
AU2003226998B2 (en) | System and method for managing resources of portable module resources | |
JPH09500469A (en) | Memory card and operating method thereof | |
WO1998052159A2 (en) | Multi-application ic card with delegation feature | |
JP2009506390A (en) | Loading internal applications on a smart card | |
US6804730B1 (en) | Access control device, access control method, recording medium, and computer data signal for controlling allowance of access to storage area using certification data | |
KR20110016874A (en) | Peripheral Device Locking Mechanism | |
JP6923582B2 (en) | Information processing equipment, information processing methods, and programs | |
JP4407956B2 (en) | Information processing method and information processing apparatus | |
JP2002351567A (en) | Program control device and method, and program | |
US6766961B2 (en) | IC card | |
JP4742469B2 (en) | IC card, IC card processing apparatus and processing method using a plurality of OSs | |
JPH07191835A (en) | Computer system | |
US6145080A (en) | Method for safely transferring data and applications onto a chipcard | |
US20050027954A1 (en) | Method and apparatus to support the maintenance and reduction of FLASH utilization as it pertains to unused or infrequently referenced FLASH data | |
KR100399603B1 (en) | Smart card and method for writing/erasing and operating an os program the same | |
JP4156388B2 (en) | AP addition / AP personalization method, implementation apparatus thereof, and processing program thereof | |
JP7439798B2 (en) | Electronic information storage medium, application selection processing method, and program | |
JP2000172490A (en) | Ic card issuing system, ic card processing system, and ic card | |
CN113569208B (en) | Data management method, smart card and computer-readable storage medium | |
JP7334566B2 (en) | Electronic information storage medium and program | |
JP7424536B1 (en) | Electronic information storage medium, IC chip, IC card, communication parameter transmission method, and program | |
JP4523196B2 (en) | Management server for exchanging data with IC card and method executed by management server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041203 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050106 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070903 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4028697 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111019 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121019 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131019 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |