CN101118603A - 信息处理设备,信息处理方法及程序 - Google Patents
信息处理设备,信息处理方法及程序 Download PDFInfo
- Publication number
- CN101118603A CN101118603A CNA2007101494329A CN200710149432A CN101118603A CN 101118603 A CN101118603 A CN 101118603A CN A2007101494329 A CNA2007101494329 A CN A2007101494329A CN 200710149432 A CN200710149432 A CN 200710149432A CN 101118603 A CN101118603 A CN 101118603A
- Authority
- CN
- China
- Prior art keywords
- data
- application program
- deal
- read
- storage component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000010365 information processing Effects 0.000 title description 4
- 230000004044 response Effects 0.000 claims abstract description 19
- 230000005055 memory storage Effects 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 abstract description 15
- 238000007726 management method Methods 0.000 description 44
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种处理设备的信息方法,该设备包括:第一存储装置,用于存储被加密的应用程序和数据;第二存储装置,用于载入被解密的应用程序和数据;和执行装置,用于执行被载入到第二存储装置的应用程序,和通过执行应用程序来控制读/写器从非接触式IC卡读取数据和向非接触式IC卡写入数据。该方法包括:响应于启动第一应用程序,从第二存储装置读取与不同于第一应用程序的第二应用程序相对应的数据;加密所读取的数据;存储被加密数据到第一存储装置;清空第二存储装置;从第一存储装置读取被加密的第一应用程序和数据;解密所读取的被加密的第一应用程序和数据;和载入被解密的第一应用程序和数据到第二存储器装置中。
Description
技术领域
本发明涉及信息处理设备、方法及程序。更具体地,本发明涉及用于通过根据使用非接触式IC卡的服务提供商类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向其写入数据的信息处理设备、信息处理方法及程序。
背景技术
多个服务提供商正在提供使用以Felica(注册商标)为代表的非接触式IC卡的服务。例如,第一服务提供商提供具有用于铁路等的交通往返、票务、电子货币等功能的非接触式IC卡。而且,第二服务提供商提供具有电子货币功能的非接触式IC卡(例如,参考日本未审查专利中请公开2004-215255)。
下面,由第一服务提供商提供的服务、非接触式IC卡和与该服务相对应的读/写器分别被描述为第一服务、第一非接触式IC卡和第一读/写器。分别以相同方式描述由第二服务提供商提供的服务、非接触式IC卡和与该服务相对应的读/写器。
到此为止,第一读/写器已经能够仅与第一非接触式IC卡通信数据,但还不能与第二非接触式IC卡通信数据。对于第二读/写器来说也是而且。
因此,例如,如果某个存储器(store)企图处理第一服务和第二服务两者,则有必要给该存储器提供两个读/写器,即,第一读/写器和第二读/写器。
然而,在一个存储器中安置两个类似的设备成本太大,且恶化了读/写器的空间分配的利用率。因此,希望使得一个读/写器能够与对应于多个不同服务的多个非接触式IC卡通信。
发明内容
为了使一个读/写器关联多个服务,需要控制该读/写器的控制单元执行与每个服务相对应的应用程序(以下,被描述为AP)。然而,每个服务是各自独立的,因此需要保护对应于每个服务的AP和由正被其它AP存取的该AP处理的数据。
为了此目的,控制单元应当限制可以被同时执行的AP数量为一个,并应当在需要时切换将被执行的AP。
当控制单元(以下被称为AP切换单元)切换将被执行的多个AP时,存在以下方式。一种方式是为每个AP划分存储区域,并且动态地分配地址空间到所划分的存储区域(例如,使用MMU(存储器管理单元)的管理方法)。另一种方式是为每个AP划分存储区域,并且建立满足所划分的存储区域的二进制代码。
然而,无论采用哪种方式,都存在以下问题。当用于AP切换单元的硬件资源不够时,通过存储器区域划分的安全设置变得复杂。而且,当AP切换单元保持多个AP时,没有被执行的AP和处理数据以纯文本的状态被保持在被连接于总线的存储器中,因此存在正被正在执行中的其它AP存取的风险。另外,每次发生对存储器的存取时,都需要进行逻辑地址转换的处理,因此对AP的性能方面有大的影响。
本发明已经考虑到这些状况。当各自对应于使用非接触式IC卡的多个服务被切换成将被执行时,希望保护AP和相对应的数据以免被其它AP存取。
根据本发明的实施例,提供一种信息处理设备,其用于通过根据使用非接触式IC卡的服务的类型执行应用程序来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,所述信息处理设备包括:获得部件,用于根据使用所述非接触式IC卡的服务的类型来获得应用程序;加密部件,用于加密所获得的应用程序和由所述应用程序处理的处理数据;解密部件,用于解密被加密的应用程序和相对应的处理数据;第一存储部件,用于存储被加密的应用程序和相对应的处理数据;第二存储部件,向其载入被加密的应用程序和相对应的处理数据;管理部件,用于管理所述第一和所述第二存储部件;和执行部件,用于执行被载入到所述第二存储部件的所述应用程序,其中,响应于启动第一应用程序的指令,管理部件从所述第二存储装置读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,使得所述加密部件加密所读取的处理数据,存储被加密的处理数据到所述第一存储部件,清空所述第二存储部件,然后从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据,使得所述解密部件解密所读取的被加密的第一应用程序和相对应的处理数据,以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
在上述实施例中,响应于启动第一应用程序的指令,所述执行部件可以确定所述第一应用程序是否已经被载入到所述第二存储部件,当确定所述第一应用程序没有被载入到所述第二存储部件时,所述管理部件可以从所述第二存储部件读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,可以使得所述加密部件加密所读取的处理数据,可以存储被加密的处理数据到所述第一存储部件,可以清空所述第二存储部件,然后可以从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据,可以使得所述解密部件解密所读取的被加密的第一应用程序和相对应的处理数据,以及可以把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
在上述实施例中,第一存储部件可以是非易失性存储器,且第二存储部件可以是易失性存储器。
根据本发明的实施例的信息处理设备可以进一步包括非接触式通信部件,其根据正在执行中的应用程序来从所述非接触式IC卡中读取数据和向所述非接触式IC卡写入数据。
根据本发明的另一实施例,提供一种信息处理设备的处理信息的方法,所述信息处理设备包括:第一存储部件,用于存储被加密的应用程序和相对应的处理数据,第二存储部件,用于载入被解密的应用程序和相对应的处理数据,和执行部件,用于执行被载入到所述第二存储部件中的所述应用程序,以及通过根据使用非接触式IC卡的服务的类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,该处理信息的方法包括步骤:响应于启动第一应用程序的指令,从所述第二存储部件读取与不同于所述第一应用程序的第二应用程序相对应的处理数据;加密所读取的处理数据;存储被加密的处理数据到所述第一存储部件;清空所述第二存储部件;从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据;解密所读取的被加密的第一应用程序和相对应的处理数据;以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
根据本发明的另一实施例,提供一种用于控制信息处理设备的程序,所述信息处理设备包括:第一存储装置,用于存储与被加密的应用程序相对应的处理数据;第二存储装置,用于载入与被解密的应用程序相对应的处理数据;和执行装置,用于执行被载入到所述第二存储装置中的所述应用程序,以及通过根据使用非接触式IC卡的服务的类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,所述程序使得所述执行装置执行处理信息,包括步骤:响应于启动第一应用程序的指令,从所述第二存储装置读取与不同于所述第一应用程序的第二应用程序相对应的处理数据;加密所读取的处理数据;存储被加密的处理数据到所述第一存储装置;清空所述第二存储装置;从所述第一存储装置读取被加密的第一应用程序和相对应的处理数据;解密所读取的被加密的第一应用程序和相对应的处理数据;以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储装置。
在根据本发明的实施例中,响应于启动第一应用程序的指令,从所述第二存储部件读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,加密所读取的处理数据,存储被加密的处理数据到所述第一存储装置。另外,清空所述第二存储装置;从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据,解密所读取的被加密的第一应用程序和相对应的处理数据,并且把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
在根据本发明的实施例中,可能切换和执行各自对应于使用非接触式IC卡的多个服务的AP。而且,在本发明的另一实施例中,可能保护对应于使用非接触式IC卡的多个服务的AP和相对应的数据以免相互被其它AP存取。
附图说明
图1是图示了本发明所应用的非接触式IC卡通信系统的配置的示例的方框图;
图2是图示了AP切换单元的第一配置的示例的方框图;
图3是图示了AP切换单元的第二配置的示例的方框图;
图4是图示了AP切换单元的第三配置的示例的方框图;
图5是图示了AP切换单元的控制程序的功能块的配置的示例的方框图;
图6是图示了AP保存处理的流程图;以及
图7是图示了AP切换处理流程图。
具体实施方式
在下面将给出本发明的具体实施例的描述。本发明的组成特征与说明书或者附图中描述的实施例之间的关系被举例如下。本描述是为了证实支持本发明的实施例被包括在说明书或者附图中。因此,如果存在被包括在说明书或者附图中的实施例,但未在此被包括作为与组成特征相对应的实施例,该事实并不意味着该实施例不对应于该组成特征。相反,如果实施例在此被描述作为与组成特征相对应的实施例,该事实并不意味着该实施例不对应于除了组成特征外以外的特征。
根据本发明的实施例的信息处理设备(例如,图2中的AP切换单元5)包括:获得部件(例如,图5中的外部通信部件32),其根据使用非接触式IC卡的服务的类型来获得应用程序;加密部件(例如,图5中的加密部件34),其加密所获得的应用程序和由该应用程序处理的处理数据;解密部件(例如,图5中的解密部件35),其解密被加密的应用程序和相对应的处理数据;第一存储部件(例如,图2中的非易失性存储器18),其存储被加密的应用程序和相对应的处理数据;第二存储部件(例如,图2中的存储器17),向其载入被解密的应用程序和相对应的处理数据;管理部件(例如,图5中的存储器管理部件33),其管理第一和第二存储部件;和执行部件(例如,图5中的AP执行部件36),其执行被载入到第二存储部件的应用程序。
根据本实施例的信息处理设备可以进一步包括:非接触式通信部件(例如,图1中的读/写器3),其从非接触式IC卡读取数据和向非接触式IC卡写入数据。
根据本发明的实施例的信息处理方法和程序包括步骤:响应于启动第一应用程序的指令,从第二存储装置读取与不同于第一应用程序的第二应用程序相对应的处理数据(例如,图7中的步骤S13);加密所读取的处理数据(例如,图7中的步骤S14);存储被加密的处理数据到第一存储部件(例如,图7中的步骤S15);清空第二存储部件(例如,图7中的步骤S16);从第一存储部件读取被加密的第一应用程序和相对应的处理数据(例如,图7中的步骤S17);解密所读取的被加密的第一应用程序和相对应的处理数据(例如,图7中的步骤S18);以及载入被解密的第一应用程序和相对应的处理数据到第二存储部件(例如,图7中的步骤S19)。
在后面,参考附图将给出本发明的具体实施例的详细描述。
图1图示了根据本发明实施例的非接触式IC卡通信系统的配置的示例。该非接触式IC卡通信系统1包括:读/写器3,其用于从非接触式IC卡2读取或者向非接触式IC卡2写入数据;AP切换单元5,其通过执行AP来控制读/写器3;以及控制器6,其用于指定将由AP切换单元5执行的AP。
非接触式IC卡2使用从被嵌入在读/写器3中的RF天线4发射的电磁波,通过电磁感应来产生电流、使用所产生的电力来与读/写器3进行数据通信,并且在非接触式IC卡2中记录数据。
通过在AP切换单元5中切换将被执行的AP,读/写器3可以处理其提供商各不相同的多个非接触式IC卡2。
AP切换单元5在预先保存的多个AP中执行由控制器6指定的AP。而且,AP切换单元5可以在控制器6的控制下从外边添加新的AP并保存它。因而,可能增加能被读/写器3处理的非接触式IC卡2的类型。
控制器6对应于例如用于选择非接触式IC卡2的类型的用户操作,以及控制AP切换单元5以执行与所选择的服务相对应的AP。而且,控制器6允许AP切换单元5获得新的AP。因此,可能增加支持服务提供商的数量,并处理AP的修改等。
图2描述了AP切换单元5的第一配置的示例。AP切换单元5包括:CPU11,其用于执行在以下所述的各种程序;非易失性存储器13,其通过总线12被连接到CPU 11用于存储控制AP切换单元5的基本操作的控制程序21;控制器6所连接的控制器I/F(接口)14;读/写器3所连接的读/写器I/F 15;被连接到外部器件的外部I/F 16;用于AP执行区域的存储器17;和被I/O连接到CPU 11的用于AP保存区域的非易失性存储器18等。
存储器17被提供有在相同的地址上总是具有相同的大小的AP执行区域。将被执行的被解密的AP 26和由AP 26处理的私有数据(在后面被描述为PD)27被载入到AP执行区域。在这点上,存储器17可以是易失性存储器或非易失性存储器。如果使用比非易失性存储器价格低的易失性存储器,可以减少生产成本。
非易失性存储器18保存AP 22、仅由相对应的AP处理的PD 23和仅由相对应的AP处理的内容数据(在后面被描述为Co)24。在这点上,通过被加密来保存AP、PD和Co中的任何一个。然而可以根据保密需要,不被加密地保存它们。
在这点上,非易失性存储器18可以不被I/O连接到CPU 11,而可以如图3所示通过总线12被连接到CPU 11。而且,如图4所示,可以省略非易失性存储器13,且可以将控制程序21存储在非易失性存储器18中。而且,可以省略存储器17,且在非易失性存储器18中安置AP执行区域。
接下来,图5图示了由执行控制程序21的AP切换单元5的CPU 11实现的功能块的配置的示例。
控制器管理部件31接收从通过控制器I/F 14而连接的控制器6发送的命令,并根据所接收的命令来控制外部通信部件32、存储器管理部件33和AP执行部件36。而且,在完成与所接收的命令相对应的处理之后,控制器管理部件31向控制器6通知该处理的完成。
外部通信部件32在控制器管理部件31的控制下,从通过外部I/F 16连接的外部器件(支持预定的记录媒介的驱动、网络上的服务器等等)获得AP和于该AP相对应的Co等。
根据由控制器管理部件31的控制,存储器管理设备33控制在存储器17和非易失性存储器18上的AP的读和写等。加密部件34在存储器管理部件33的控制下加密将被保持在非易失性存储器18中的AP等。解密部件35在存储器管理部件33的控制下解密从非易失性存储器18读取的AP等。
AP执行部件36在控制器管理部件31的控制下,确定将被执行的AP是否已经被载入到存储器17中。并且,AP执行部件36执行被载入到存储器16中的AP。
在这点上,图5所示的功能块可以由硬件实现。
接下来,将给出AP切换单元5的操作的描述。
首先,参考图6中的流程图,将给出从外部器件获得AP和内容数据并将它们保存在非易失性存储器18中的处理(在后面,被描述为AP保存处理)的描述。
当从控制器6发送指令获得新的AP和内容数据(在后面被描述为AP等)的命令时,该AP保存处理启动,且由控制器管理部件31接收该命令。
在步骤S1中,外部通信部件32在控制器管理部件31的控制下,从外部器件获得AP等,并向存储器管理部件33输出所获得的AP等。在步骤S2中,存储器管理部件33在控制器管理部件31的控制下,向加密部件34输出从外部通信部件32输入的AP等以进行加密。
在步骤S3中,存储器管理部件33在被提供有AP保存区域的非易失性存储器18中记录被加密的AP等。在步骤S4中,存储器管理部件33向控制器管理部件31发送指示保存AP完成的通知。响应于这个通知,控制器管理部件31向控制器6输出类似通知。然后AP保存处理终止。
通过上述AP保存处理,被添加到AP切换单元5的AP等被加密,且被保存在非易失性存储器18的AP保存区域中,因而可能使该AP等对其它AP保密。
接下来,参考图7中的流程图,将给出启动AP和切换正在执行中的AP的处理(在后面,被描述为AP切换处理)的描述。
当从控制器6发送指令启动或者切换AP的命令时,该AP切换处理启动,且由控制器管理部件31接收命令。
在步骤S11中,控制器管理部件31从控制器6获得标识将被启动的AP的信息,并且向AP执行部件36通知所获得的信息。
在步骤S12中,基于来自于控制器管理部件31的通知,AP执行部件36确定将被启动的AP是否已经被载入到被安置在存储器17中的AP执行区域。如果确定将被启动的AP没有被载入到存储器17中的AP执行区域,则另一AP已经被载入到存储器17中的AP执行区域并且可能正在运行。因此,处理前进到步骤S13以便隐藏仅由来自将被启动的AP的被载入到的AP来处理的PD。
在步骤S13中AP执行部件36请求存储器管理部件33以在存储器17的AP执行区域中记录私有数据。响应于这个请求,存储器管理部件33从存储器17的AP执行区域读取私有数据,并向加密部件34输出数据。在步骤S14中,加密部件34加密从存储器管理部件33输入的私有数据,并将数据返回至存储器管理部件33。在步骤S15中,存储器管理部件33记录被加密的私有数据到非易失性存储器18的AP保存区域中。另外,存储器管理部件33通知AP执行部件36:被加密的私有数据已经被记录到非易失性存储器18的AP保存区域中。
在步骤S16中,AP执行部件36响应于来自存储器管理部件33的通知,来清空存储器17的AP执行区域。因而,删除到目前为止已经被载入到的AP,且从存储器17删除对应于到目前为止被载入到的AP的私有数据。
在步骤S17中,AP执行部件36请求存储器管理部件33以载入将被执行的AP和对应于该AP的私有数据(在后面被描述为AP等)到存储器17的AP保存区域中。响应于这个请求,存储器管理部件33从非易失性存储器18的AP保存区域读取将被执行的被加密的AP等,并向解密部件35输出它们。
在步骤S18中,解密部件35解密从存储器管理部件33输入的被加密的AP等,并将它们返回存储器管理部件33。在步骤S19中,存储器管理部件33载入被解密的AP等到存储器17的AP执行区域,并通知AP执行部件36:被解密的AP等已经被记录到存储器17的AP执行区域中。
通过在步骤S13到S19中的处理,在将被启动的AP已经被载入到存储器17的AP执行区域之后,处理前进到步骤S20。
在这点上,在步骤S12中,如果确定将被启动的AP已经被载入到存储器17的AP执行区域中,则处理跳过步骤S13到S19,且处理前进到步骤S20。
在步骤S20中,AP执行部件36启动被载入到存储器17的AP执行区域中的AP。在步骤S21中,AP执行部件36向控制器管理部件31发送已经启动了指定的AP的通知。响应于这个通知,控制器管理部件31向控制器6输出类似通知。
已经以这种方式启动的AP可以直接存取被载入到存储器17的相同AP执行区域的私有数据。而且,该AP可以通过存储器管理部件33存取被保存在非易失性存储器18中的相对应的Co。以上AP切换处理终止。
通过上述AP切换处理,将被执行的AP被载入到始终被安置在存储器17中相同地址上的AP执行区域。因此,在AP执行环境中的载入时刻和启动AP时刻的动态链接变得不必需,且AP位置信息的解析和重新定位变得不必需。因此,可能高速启动AP并简化操作环境。
当运行的AP存取相对应的私有数据时,由于私有数据已经被载入到与该AP相同的AP执行区域,MMU变得不需要进行逻辑/物理地址转换。因而,运行的AP能够直接存取私有数据。因此,变得可能高速处理AP以简化并加速处理以及减小代码的大小。
而且,所有的内容数据都被保存在不允许被运行AP直接存取的非易失性存储器18中,因而变得可能限制对内容数据的存取权。
另外,在切换AP的时候,对应于到目前为止已经被执行的AP的私有数据被备份在非易失性存储器18中,并且当下次启动该AP时,该私有数据被重新载入存储器17。因而,可能在时间上不连续的AP的执行环境中实现处理的连续。
此外,运行的AP通过存储器管理部件33使用非易失性存储器1 8等作为除了存储器17的AP执行区域以外的存储空间。
在这点上,在本说明书中,基于控制程序21所执行的步骤包括依照所描述的必然的顺序而将按时间顺序进行的处理。而且,该步骤包括不一定按时间顺序执行的、而是并行执行或者单独执行的处理。
而且,在本说明书中,系统代表包括多个设备的整个设备。
在这点上,本发明的实施例并不局限于上述实施例,并且可能进行不背离本发明的精神和范围的多种修改。
相关申请的交叉引用
本发明包含与2006年5月17日在日本专利局提交的日本专利申请JP2006-137132相关的主题内容,其全部内容被引用附于此。
Claims (11)
1.一种信息处理设备,其用于通过根据使用非接触式IC卡的服务的类型执行应用程序来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,所述信息处理设备包括:
获得部件,用于根据使用所述非接触式IC卡的服务的类型来获得应用程序;
加密部件,用于加密所获得的应用程序和由所述应用程序处理的处理数据;
解密部件,用于解密被加密的应用程序和相对应的处理数据;
第一存储部件,用于存储被加密的应用程序和相对应的处理数据;
第二存储部件,向其载入被加密的应用程序和相对应的处理数据;
管理部件,用于管理所述第一和所述第二存储部件;和
执行部件,用于执行被载入到所述第二存储部件的所述应用程序,
其中,响应于启动第一应用程序的指令,所述管理部件从所述第二存储装置读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,使得所述加密部件加密所读取的处理数据,存储被加密的处理数据到所述第一存储部件,清空所述第二存储部件,然后从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据,使得所述解密部件解密所读取的被加密的第一应用程序和相对应的处理数据,以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
2.根据权利要求1所述的信息处理设备,
其中,响应于启动第一应用程序的指令,所述执行部件确定所述第一应用程序是否已经被载入到所述第二存储部件,
当确定所述第一应用程序没有被载入到所述第二存储部件时,所述管理部件从所述第二存储部件读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,使得所述加密部件加密所读取的处理数据,存储被加密的处理数据到所述第一存储部件,清空所述第二存储部件,然后从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据,使得所述解密部件解密所读取的被加密的第一应用程序和相对应的处理数据,以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
3.根据权利要求1所述的信息处理设备,
其中所述第一存储部件是非易失性存储器,且
所述第二存储部件是易失性存储器。
4.根据权利要求1所述的信息处理设备,进一步包括:
非接触式通信部件,其根据正在执行中的应用程序来从所述非接触式IC卡中读取数据和向所述非接触式IC卡写入数据。
5.一种信息处理设备的处理信息的方法,所述信息处理设备包括:
第一存储部件,用于存储被加密的应用程序和相对应的处理数据,
第二存储部件,用于载入被解密的应用程序和相对应的处理数据,和
执行部件,用于执行被载入到所述第二存储部件中的所述应用程序,以及
通过根据使用非接触式IC卡的服务的类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,该处理信息的方法包括步骤:
响应于启动第一应用程序的指令,从所述第二存储部件读取与不同于所述第一应用程序的第二应用程序相对应的处理数据;
加密所读取的处理数据;
存储被加密的处理数据到所述第一存储部件;
清空所述第二存储部件;
从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据;
解密所读取的被加密的第一应用程序和相对应的处理数据;以及
把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
6.根据权利要求5所述的信息处理设备,
其中,响应于启动第一应用程序的指令,所述执行部件确定所述第一应用程序是否已经被载入到所述第二存储部件,
当所述第一应用程序没有被载入到所述第二存储部件时,所述执行部件从所述第二存储部件读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,使得所述加密部件加密所读取的处理数据,存储被加密的处理数据到所述第一存储部件,清空所述第二存储部件,然后从所述第一存储部件读取被加密的第一应用程序和相对应的处理数据,使得所述解密部件解密所读取的被加密的第一应用程序和相对应的处理数据,以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储部件。
7.根据权利要求5所述的信息处理设备,
其中所述第一存储部件是非易失性存储器,且
所述第二存储部件是易失性存储器。
8.根据权利要求5所述的信息处理设备,进一步包括
非接触式通信部件,其根据正在执行中的应用程序,从所述非接触式IC卡读取数据和向所述非接触式IC卡写入数据。
9.一种用于控制信息处理设备的程序,所述信息处理设备包括
第一存储装置,用于存储与被加密的应用程序相对应的处理数据,
第二存储装置,用于载入与被解密的应用程序相对应的处理数据,和
执行装置,用于执行被载入到所述第二存储装置中的所述应用程序,以及
通过根据使用非接触式IC卡的服务的类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,所述程序使得所述执行装置执行处理信息,包括步骤:
响应于启动第一应用程序的指令,从所述第二存储装置读取与不同于所述第一应用程序的第二应用程序相对应的处理数据;
加密所读取的处理数据;
存储被加密的处理数据到所述第一存储装置;
清空所述第二存储装置;
从所述第一存储装置读取被加密的第一应用程序和相对应的处理数据;
解密所读取的被加密的第一应用程序和相对应的处理数据;以及
把被解密的第一应用程序和相对应的处理数据载入到所述第二存储装置。
10.一种信息处理设备,用于通过根据使用非接触式IC卡的服务的类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,所述信息处理设备包括:
获得装置,用于根据使用所述非接触式IC卡的服务的类型来获得应用程序;
加密装置,用于加密所获得的应用程序和由所述应用程序处理的处理数据;
解密装置,用于解密被加密的应用程序和相对应的处理数据;
第一存储装置,用于存储被加密的应用程序和相对应的处理数据;
第二存储装置,向其载入被解密的应用程序和相对应的处理数据;
管理装置,用于管理所述第一和所述第二存储装置;和
执行装置,用于执行被载入到所述第二存储装置的所述应用程序,
其中,响应于启动第一应用程序的指令,所述管理装置从所述第二存储装置读取与不同于所述第一应用程序的第二应用程序相对应的处理数据,使得所述加密装置加密所读取的处理数据,存储被加密的处理数据到所述第一存储装置,清空所述第二存储装置,然后从所述第一存储装置读取被加密的第一应用程序和相对应的处理数据,使得所述解密装置解密所读取的被加密的第一应用程序和相对应的处理数据,以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储装置。
11.一种信息处理设备的处理信息的方法,所述信息处理设备包括:第一存储装置,用于存储被加密的应用程序和相对应的处理数据;第二存储装置,用于载入被解密的应用程序和相对应的处理数据;和执行装置,用于执行被载入到所述第二存储装置中的应用程序,以及通过根据使用非接触式IC卡的服务的类型而执行应用程序,来控制读/写器从非接触式IC(集成电路)卡读取数据和向非接触式IC卡写入数据,所述处理信息的方法包括:响应于启动第一应用程序的指令,从所述第二存储装置读取与不同于所述第一应用程序的第二应用程序相对应的处理数据;加密所读取的处理数据;存储被加密的处理数据到所述第一存储装置;清空所述第二存储装置;从所述第一存储装置读取被加密的第一应用程序和相对应的处理数据;解密所读取的被加密的第一应用程序和相对应的处理数据;以及把被解密的第一应用程序和相对应的处理数据载入到所述第二存储装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP137132/06 | 2006-05-17 | ||
JP2006137132A JP4972994B2 (ja) | 2006-05-17 | 2006-05-17 | 情報処理装置および情報処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101118603A true CN101118603A (zh) | 2008-02-06 |
Family
ID=38255481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007101494329A Pending CN101118603A (zh) | 2006-05-17 | 2007-05-17 | 信息处理设备,信息处理方法及程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8468493B2 (zh) |
EP (1) | EP1860592A3 (zh) |
JP (1) | JP4972994B2 (zh) |
CN (1) | CN101118603A (zh) |
SG (1) | SG137752A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102144238A (zh) * | 2008-09-12 | 2011-08-03 | 索尼公司 | Ic芯片、信息处理装置、软件模块控制方法、信息处理系统、信息处理方法以及程序 |
CN101751259B (zh) * | 2008-12-19 | 2012-12-12 | 株式会社Ntt都科摩 | 终端装置以及应用列表显示方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105653470A (zh) * | 2007-09-03 | 2016-06-08 | 国泰银恩企业有限责任公司 | 用于交换mifare应用程序的移动通信设备及方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06119262A (ja) * | 1992-10-09 | 1994-04-28 | Omron Corp | コンピュータ端末システム |
US5854891A (en) * | 1996-08-09 | 1998-12-29 | Tritheim Technologies, Inc. | Smart card reader having multiple data enabling storage compartments |
JP3597704B2 (ja) * | 1998-06-19 | 2004-12-08 | 株式会社日立製作所 | Icカードおよび記録媒体 |
US6449720B1 (en) | 1999-05-17 | 2002-09-10 | Wave Systems Corp. | Public cryptographic control unit and system therefor |
US7306158B2 (en) | 2001-07-10 | 2007-12-11 | American Express Travel Related Services Company, Inc. | Clear contactless card |
US6618857B1 (en) * | 2000-03-27 | 2003-09-09 | Microsoft Corporation | Method and system for installing software on a computer system |
US6895506B1 (en) * | 2000-05-16 | 2005-05-17 | Loay Abu-Husein | Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism |
US6988263B1 (en) * | 2000-07-10 | 2006-01-17 | International Business Machines Corporation | Apparatus and method for cataloging symbolic data for use in performance analysis of computer programs |
JP3636984B2 (ja) * | 2000-11-09 | 2005-04-06 | 株式会社日立製作所 | Icカードシステム用記録媒体及びicカードシステム |
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP4166466B2 (ja) * | 2001-12-19 | 2008-10-15 | ソニー株式会社 | 無線通信システム及び無線通信方法、無線通信装置及びその制御方法、並びにコンピュータ・プログラム |
WO2003065654A1 (en) * | 2002-01-29 | 2003-08-07 | Koninklijke Philips Electronics N.V. | Internet protocol based wireless communication arrangements |
JP4202742B2 (ja) * | 2002-12-25 | 2008-12-24 | 株式会社東芝 | 非接触式icカード |
KR100640349B1 (ko) | 2003-01-02 | 2006-10-30 | 삼성전자주식회사 | 3개의 송신 안테나들을 가지는 무선통신 시스템을 위한송수신 장치 |
JP4338989B2 (ja) * | 2003-02-20 | 2009-10-07 | パナソニック株式会社 | メモリデバイス |
JP2004348526A (ja) * | 2003-05-23 | 2004-12-09 | Dainippon Printing Co Ltd | Icカード、icカードプログラム及びコード部の入れ替え方法 |
JP2005196695A (ja) | 2004-01-09 | 2005-07-21 | Sony Corp | 制御装置および方法、記録媒体、並びにプログラム |
US20060157566A1 (en) | 2004-01-14 | 2006-07-20 | Masahiro Kawasaki | Contactless card reader |
US7156313B2 (en) * | 2004-08-30 | 2007-01-02 | Smart Displayer Technology Co., Ltd. | IC card with display panel but without batteries |
-
2006
- 2006-05-17 JP JP2006137132A patent/JP4972994B2/ja not_active Expired - Fee Related
-
2007
- 2007-05-01 US US11/797,135 patent/US8468493B2/en not_active Expired - Fee Related
- 2007-05-04 SG SG200703235-2A patent/SG137752A1/en unknown
- 2007-05-16 EP EP07252002A patent/EP1860592A3/en not_active Withdrawn
- 2007-05-17 CN CNA2007101494329A patent/CN101118603A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102144238A (zh) * | 2008-09-12 | 2011-08-03 | 索尼公司 | Ic芯片、信息处理装置、软件模块控制方法、信息处理系统、信息处理方法以及程序 |
CN101751259B (zh) * | 2008-12-19 | 2012-12-12 | 株式会社Ntt都科摩 | 终端装置以及应用列表显示方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1860592A2 (en) | 2007-11-28 |
US20070260657A1 (en) | 2007-11-08 |
US8468493B2 (en) | 2013-06-18 |
JP2007310517A (ja) | 2007-11-29 |
EP1860592A3 (en) | 2009-02-04 |
JP4972994B2 (ja) | 2012-07-11 |
SG137752A1 (en) | 2007-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9853953B2 (en) | Method of transferring rights object and electronic device | |
US7406604B2 (en) | Method for protecting a memory card, and a memory card | |
US7780082B2 (en) | Communication system, reader/writer, authentication method, and computer program | |
CN1983227B (zh) | 具有大容量存储器的可拆卸式电脑 | |
CN1933647B (zh) | 外部存储器管理装置和外部存储器管理方法 | |
CN102882923B (zh) | 移动终端安全存储系统及方法 | |
JPH113284A (ja) | 情報記憶媒体およびそのセキュリティ方法 | |
CN101241541A (zh) | 一种适用于nfc终端的存储、替换和访问应用数据的装置及方法 | |
RU2573211C2 (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
US10762408B2 (en) | Smart card | |
US8983072B2 (en) | Portable data carrier featuring secure data processing | |
US8245006B2 (en) | Data storage device and data management method | |
CN101035336A (zh) | 一种带射频电子标签的手机装置 | |
CN101118603A (zh) | 信息处理设备,信息处理方法及程序 | |
US20110138189A1 (en) | Systems and methods for managing storage devices | |
CN100576225C (zh) | 外部存储器管理装置和外部存储器管理方法 | |
CN117786718A (zh) | 文件加解密方法、装置、电子设备及存储介质 | |
CN115544587A (zh) | 加密方法、解密方法、芯片和计算机可读存储介质 | |
JP2004110320A (ja) | Icカードへの情報格納方法 | |
JP5489947B2 (ja) | 端末装置 | |
TWI230533B (en) | Method for protecting private file in smart phone | |
EP4391620A1 (en) | Installation of a bound package on a security module | |
CN106407127A (zh) | 数据加密方法及装置 | |
KR20070022737A (ko) | 정보 관리 장치 및 정보 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1113516 Country of ref document: HK |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20080206 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1113516 Country of ref document: HK |