JP2002279379A - Memory control method of ic card - Google Patents

Memory control method of ic card

Info

Publication number
JP2002279379A
JP2002279379A JP2001076250A JP2001076250A JP2002279379A JP 2002279379 A JP2002279379 A JP 2002279379A JP 2001076250 A JP2001076250 A JP 2001076250A JP 2001076250 A JP2001076250 A JP 2001076250A JP 2002279379 A JP2002279379 A JP 2002279379A
Authority
JP
Japan
Prior art keywords
area
memory
authority
management
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001076250A
Other languages
Japanese (ja)
Other versions
JP3962217B2 (en
Inventor
Shinichi Hirata
真一 平田
Katsuhiko Suzuki
勝彦 鈴木
Yuji Hiura
裕二 樋浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001076250A priority Critical patent/JP3962217B2/en
Publication of JP2002279379A publication Critical patent/JP2002279379A/en
Application granted granted Critical
Publication of JP3962217B2 publication Critical patent/JP3962217B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a memory control method of an IC card, capable of further reducing information to be controlled and effectively using the memory, when conrolling a memory area of the IC card. SOLUTION: The authorization of a subject with a memory area allocated is divided into the authorization common to all subjects and the authorization specific predetermined subjects, the common authorization is regulated as authorization rules common to all subjects, and the authorization specific to the predetermined subjects is stored individually as customized information in a control table. As a result, a large number of authorization rules, which have been stored in a duplicate manner are considerably reduced and the memory can be effectively used thereby. In addition, the man-hours for area-allocating procedures are also reduced, and the area allocation work can also be significantly simplified.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明は、ICカードのメモリ管
理方法、特にマルチアプリケーションに好適なメモリ管
理方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a memory management method for an IC card, and more particularly to a memory management method suitable for multi-applications.

【0002】[0002]

【従来の技術】ICカードの開発に伴い、1枚のICカ
ードに複数のアプリケーションが搭載されたマルチアプ
リケーションの開発が強く要請されている。このマルチ
アプリケーションのICカードにおいては、汎用OSの
開発と共にメモリ領域の有効利用が重要な課題となって
いる。すなわち、マルチアプリケーションの場合、メモ
リは複数のメモリ領域に分割され、各メモリ領域毎に主
体が割り当てられ、各主体毎に権限が規定されているた
め、各メモリ領域の管理が重要な課題になっている。さ
らに、メモリ領域が複数のサブメモリ領域を有する階層
構造の場合、メモリ領域の主体が一層多数になり、その
管理に多くの管理テーブルが必要となる。
2. Description of the Related Art With the development of IC cards, there is a strong demand for the development of multi-applications in which a plurality of applications are mounted on one IC card. In this multi-application IC card, the effective use of the memory area is an important issue together with the development of a general-purpose OS. In other words, in the case of a multi-application, the memory is divided into a plurality of memory areas, an entity is assigned to each memory area, and authority is defined for each entity, so that management of each memory area is an important issue. ing. Further, when the memory area has a hierarchical structure having a plurality of sub-memory areas, the main body of the memory area is further increased, and many management tables are required for the management.

【0003】ICカードのメモリを管理する方法とし
て、特開平6−222980号公報に記載されたメモリ
管理方法が既知である。この既知のメモリ管理方法で
は、各メモリ領域毎に当該メモリ領域にアクセスするた
めの情報を記憶したデレクトリすなわち管理テーブルが
設定され、各メモリ領域に割り当てられた主体の権限情
報は各主体毎に各デレクトリにそれぞれ記憶されてい
る。
As a method of managing the memory of an IC card, a memory management method described in Japanese Patent Application Laid-Open No. 6-222980 is known. In this known memory management method, a directory that stores information for accessing the memory area, that is, a management table is set for each memory area, and the authority information of the entity assigned to each memory area is set for each entity. Each is stored in the directory.

【0004】[0004]

【発明が解決しようとする課題】ICカードのメモリを
複数のメモリ領域に分割し、各メモリ領域毎に主体を割
り当てるマルチアプリケーション機能を有するICカー
ドにおいて、各メモリ領域及びサブメモリ領域に割り当
てられた主体の権限情報を各領域管理テーブルに個別に
格納したのでは、管理すべき情報が多過ぎ、管理テーブ
ルに必要なテーブルサイズが大きくなり過ぎる不都合が
生じてしまう。すなわち、ICカードに搭載できるメモ
リ容量は限られているため、管理テーブルに必要な容量
が多過ぎることは、メモリの有効利用の観点から大きな
障害となってしまう。さらに、アプリケーションを格納
する際、各主体の権限設定を個別に行う必要があるた
め、メモリ領域の貸与のために必要な情報が多過ぎるだ
けでなく、メモリ領域の割り当てのための作業も増大し
てしまう。
SUMMARY OF THE INVENTION In an IC card having a multi-application function in which a memory of an IC card is divided into a plurality of memory areas and a main body is assigned to each memory area, the memory is allocated to each memory area and a sub memory area. If the authority information of the subject is individually stored in each area management table, there is too much information to be managed, and a problem occurs that the table size required for the management table becomes too large. That is, since the memory capacity that can be mounted on the IC card is limited, an excessive amount of memory required for the management table becomes a major obstacle from the viewpoint of effective use of the memory. In addition, when storing applications, it is necessary to individually set the authority of each subject, which not only requires too much information to lend the memory area, but also increases the work for allocating the memory area. Would.

【0005】従って、本発明の目的は、マルチアプリケ
ーション機能を有するICカードのメモリ領域を管理す
るに際し、管理すべき情報が一層低減され、メモリの有
効利用を図ることができるICカードのメモリ管理方法
を実現することにある。
Accordingly, an object of the present invention is to manage a memory area of an IC card having a multi-application function, wherein information to be managed is further reduced, and an IC card memory management method capable of effectively using a memory. It is to realize.

【0006】さらに、本発明の別の目的は、メモリ領域
の割り当て作業を一層軽減できるICカードのメモリ管
理方法を提供することにある。
Another object of the present invention is to provide a memory management method for an IC card which can further reduce the work of allocating a memory area.

【0007】[0007]

【課題を解決する手段】本発明によるICカードのメモ
リ管理方法は、メモリを複数のメモリ領域に分割して、
各メモリ領域毎に主体を割り当ると共に、各メモリ領域
毎に管理領域を割り当て、各メモリ領域にアクセスする
ために必要な情報を各メモリ領域毎に前記管理領域にそ
れぞれ記憶し、複数の主体がメモリを共用するICカー
ドのメモリ管理方法において、前記メモリ領域に割り当
てられた主体の権限について共通する権限を、共通の権
限ルールとして設定し、特定のメモリ領域の主体が前記
共通の権限ルールに含まれない固有の権限を有する場
合、当該固有の権限をカスタマイズ情報として前記管理
領域に格納することを特徴とする。
A memory management method for an IC card according to the present invention divides a memory into a plurality of memory areas,
A main body is assigned to each memory area, a management area is allocated to each memory area, and information necessary for accessing each memory area is stored in the management area for each memory area. In the memory management method for an IC card sharing a memory, a common authority is set as a common authority rule with respect to an authority of an entity assigned to the memory area, and an entity of a specific memory area is included in the common authority rule. If the user has the unique authority, the unique authority is stored in the management area as customization information.

【0008】マルチアプリケーション機能を有するIC
カードの場合、領域管理情報及び主体の権限に関する管
理情報が多くなるため、これら管理情報を軽減すること
が重要な課題である。そこで、本発明では、メモリ領域
に割り当てられた主体の権限について、各主体毎に共通
する権限と特定の主体に固有の権限とに区分し、各主体
に共通する権限を共通の権限ルールとして設定し、管理
テーブルとは別の権限管理領域に格納する。そして、特
定の主体に固有の権限は、管理テーブルにカスタマイズ
情報として格納する。このように、共通する権限を1つ
の共通の権限ルールとして設定することにより、従来重
複して格納された多数の権限ルールが大幅に削減され、
この結果ICカードの管理領域の容量を一層低減するこ
とができる。さらに、管理テーブルには共通の権限ルー
ルに含まれない特定の主体に固有の権限だけが格納され
るので、管理テーブルのテーブルサイズの増大を回避す
ることができる。これらの作用効果は、ICカードに搭
載されるアプリケーションの数が増大するほど一層顕著
になる。
An IC having a multi-application function
In the case of a card, since the area management information and the management information relating to the authority of the subject increase, it is important to reduce the management information. Therefore, in the present invention, the authority of a subject assigned to a memory area is divided into a right common to each subject and a right unique to a specific subject, and the right common to each subject is set as a common privilege rule. Then, it is stored in an authority management area different from the management table. Then, the authority unique to the specific subject is stored as customization information in the management table. In this way, by setting the common authority as one common authority rule, a large number of authority rules that have been conventionally stored in duplicate are greatly reduced,
As a result, the capacity of the management area of the IC card can be further reduced. Further, since only the authority unique to a specific subject that is not included in the common authority rule is stored in the management table, it is possible to avoid an increase in the table size of the management table. These effects become more remarkable as the number of applications mounted on the IC card increases.

【0009】このように共通の権限を設定することによ
り、1つのメモリ領域が複数のサブメモリ領域を有する
階層構造の場合、親子関係における共通の権限も共通の
権限も共通権限ルールとして権限管理領域に格納できる
ので、例えば銀行の本店と複数の支店との関係のように
1つの親主体と複数の子主体が存在する階層構造の場
合、子主体の権限を重複して格納する不具合が解消さ
れ、メモリの有効利用が一層顕著になる。さらに、階層
構造を有する場合、階層関係すなわち親子関係は、親I
D及び子IDとして管理テーブルに格納するだけで済む
ため、階層関係を表示するための情報量も軽減される。
By setting the common authority as described above, when one memory area has a hierarchical structure having a plurality of sub-memory areas, both the common authority and the common authority in the parent-child relationship are defined as the common authority rule as the authority management area. For example, in the case of a hierarchical structure in which one parent entity and a plurality of child entities exist, such as a relationship between a bank head office and a plurality of branches, the problem of overlappingly storing the authority of a child entity is solved. Thus, the effective use of the memory becomes more remarkable. Further, in the case of having a hierarchical structure, the hierarchical relationship, that is, the parent-child relationship
Since only D and child IDs need to be stored in the management table, the amount of information for displaying the hierarchical relationship is reduced.

【0010】[0010]

【発明の実施の形態】図1は本発明によるICカードの
メモリ管理方法を実施するために用いられるICカード
の一部の領域の構成を示す線図である。ICカードは、
複数のメモリ領域に分割されたメモリ10と、各メモリ
領域へアクセスするための領域管理情報をテーブルとし
て有する領域管理部20と、各メモリ領域及びサブメモ
リ領域に共通する権限ルールを格納した権限情報管理部
30と、命令の実行制御を行う命令実行制御部40とを
具える。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a diagram showing the configuration of a partial area of an IC card used for implementing a memory management method for an IC card according to the present invention. IC cards are
Memory 10 divided into a plurality of memory areas, area management unit 20 having a table of area management information for accessing each memory area, and authority information storing authority rules common to each memory area and sub-memory area It includes a management unit 30 and an instruction execution control unit 40 that controls execution of instructions.

【0011】本例では、メモリ10は、4個のメモリ領
域に分割されているものとする。そして、メモリ領域2
は階層構造を有し2個のサブメモリ領域3及び4を有す
る。すなわち、メモリ領域2はサブメモリ領域3及び4
に対して親領域となり、領域3及び4は領域2に対して
下位の子領域となる。
In this example, it is assumed that the memory 10 is divided into four memory areas. And memory area 2
Has a hierarchical structure and two sub-memory areas 3 and 4. That is, the memory area 2 is divided into the sub memory areas 3 and 4
, And regions 3 and 4 are child regions lower than region 2.

【0012】領域管理部20は、各メモリ領域及びサブ
メモリ領域へアクセスするための情報並びに各領域間の
親子関係に関する情報を管理情報として格納する。この
管理情報の一例を図2に示す。管理情報として、例えば
当該領域のID、親子関係にある場合の親ID及び子I
D、主体ID、当該領域のサイズ、空きエリァ、当該主
体に固有の権限情報を含むカスタマイズ情報等を含むこ
とができる。
The area management unit 20 stores, as management information, information for accessing each memory area and sub-memory area, and information regarding a parent-child relationship between the areas. FIG. 2 shows an example of this management information. As the management information, for example, the ID of the area, the parent ID in the case of a parent-child relationship, and the child I
D, subject ID, size of the area, free area, customization information including authority information unique to the subject, and the like.

【0013】権限情報管理部30は、各メモリ領域及び
サブメモリ領域に割り当てられた主体の権限情報に関し
て共通する権限を共通の権限ルールとして格納する。こ
の共通の権限ルールは一例として以下のように規定する
ことができる。 (a)各主体は、自己に割り当てられたメモリ領域又は
サブメモリ領域に情報を書き込み又は書き込まれた情報
を読み出すことができる。 (b)各主体は、階層関係が存在する場合を除き、他の
メモリ領域にアクセスすることができない。 (c)階層関係がある場合、親は子のサブ領域に記憶さ
れている情報を読み出すことができるが、情報を書き込
むことは禁止される。 (d)階層関係がある場合、子主体は親の領域に記憶さ
れている情報を読み出すことはできない。
The authority information management unit 30 stores, as a common authority rule, the authority common to the authority information of the subject assigned to each memory area and sub-memory area. This common authority rule can be defined as follows as an example. (A) Each subject can write information in a memory area or a sub-memory area allocated to itself or read information written in the sub-memory area. (B) Each subject cannot access another memory area unless a hierarchical relationship exists. (C) If there is a hierarchical relationship, the parent can read the information stored in the child sub-area, but is prohibited from writing the information. (D) If there is a hierarchical relationship, the child subject cannot read the information stored in the parent area.

【0014】命令実行制御部40は、領域割り当ての実
行制御、各種命令の実行制御、主体の認証、カスタマイ
ズの実行制御等を行う。
The instruction execution control unit 40 performs execution control of area allocation, execution control of various instructions, authentication of a subject, execution control of customization, and the like.

【0015】次に、図3を参照して領域割り当ての手順
について説明する。本例では、サブ領域4に領域割り当
てを行うものとする。初めに、領域割り当て要求が行わ
れる。この領域割り当て要求は、領域ID(4)、要求
サイズ、親ID(2)、主体IDを含むことができる。
この要求に対して、実行制御部40は、親領域である領
域2の空きエリァをチェックし、領域2の空きエリァか
ら要求サイズを減算し、要求サイズが空きエリァよりも
大きい場合、当該要求を拒否する。要求サイズが空きエ
リァよりも小さい場合、管理テーブルにサブ領域4の管
理情報のエントリを生成する。サブ領域4の管理情報を
設定する際、当該領域のID、親ID、子ID(ただ
し、子無し)、主体ID、サイズ(要求サイズ)、空き
エリァ等を設定する。このように、親IDを格納するだ
けで領域2に対して階層関係を有し、子領域であること
を表示することができ、領域割り当ての手順が一層簡単
になる。
Next, the procedure for allocating an area will be described with reference to FIG. In this example, it is assumed that an area is allocated to the sub area 4. First, an area allocation request is made. This area allocation request can include the area ID (4), the requested size, the parent ID (2), and the subject ID.
In response to this request, the execution control unit 40 checks the free area in the area 2 that is the parent area, subtracts the request size from the free area in the area 2, and if the request size is larger than the free area, Reject. If the requested size is smaller than the free area, an entry of the management information of the sub area 4 is generated in the management table. When setting the management information of the sub area 4, an ID, a parent ID, a child ID (but no child), a subject ID, a size (request size), an empty area, and the like of the area are set. In this way, by merely storing the parent ID, it is possible to have a hierarchical relationship with the area 2 and to indicate that it is a child area, and the procedure of area allocation is further simplified.

【0016】次に、図4を参照して、サブ領域4に対す
る命令の実行制御について説明する。実行制御部40
は、命令の実行主体を認証する。次に、親ID及び主体
IDを用いて当該命令の対象となる領域IDの管理情報
を管理テーブルに対して検索する。この検索に際し、親
IDを用いて親領域の主体IDを検索し、次に主体ID
を用いて当該サブメモリ領域を検索する。次に、権限情
報管理部40に対して、当該命令が共通の権限ルールと
して規定されている主体に応じた命令であるか否かをチ
ェックする。主体に応じた命令でない場合、当該命令の
実行を終了する。また、主体に応じた命令の場合サブ領
域4に対して当該命令を実行する。
Next, with reference to FIG. 4, the execution control of the instruction for the sub-region 4 will be described. Execution control unit 40
Authenticates the entity that executes the command. Next, using the parent ID and the subject ID, the management table is searched for management information of the area ID targeted by the command. In this search, the subject ID of the parent area is searched using the parent ID, and then the subject ID is searched.
Is used to search the sub-memory area. Next, it checks with the authority information management unit 40 whether or not the instruction is an instruction corresponding to an entity defined as a common authority rule. If the instruction does not correspond to the subject, the execution of the instruction ends. In the case of an instruction corresponding to the subject, the instruction is executed on the sub-area 4.

【0017】前述したように、本発明では、主体の権限
に関して、各領域に割り当てられた主体に共通する権限
と、共通の権限ルールに含まれない特定の主体に固有の
権限とに区分し、特定の主体に固有の権限はカスタマイ
ズ情報として領域管理部20の対応する領域管理情報に
格納する。このカスタマイズの設定手順を図5を参照し
ながら説明する。例えば領域3の主体の一部の権限を固
有の権限として設定するものとする。領域ID(3)及
びカスタマイズ情報を含むカスタマイズ要求が行われる
と、実行制御部の制御のもとで、領域管理部20に格納
されている管理テーブルの領域3のテーブルに当該カス
タマイズ情報を書き込む。当該領域3についてアクセス
がされた場合、書き込まれたカスタマイズ情報を参照し
て、この命令要求がカスタマイズ情報に含まれるか否か
がチェックされる。
As described above, according to the present invention, the authority of the subject is divided into the authority common to the subject assigned to each area and the authority unique to the specific subject which is not included in the common authority rule. The authority unique to a specific subject is stored in the corresponding area management information of the area management unit 20 as customization information. The customization setting procedure will be described with reference to FIG. For example, a part of the authority of the subject in the area 3 is set as a unique authority. When a customization request including the area ID (3) and the customization information is made, the customization information is written in the table of the area 3 of the management table stored in the area management unit 20 under the control of the execution control unit. When the area 3 is accessed, it is checked with reference to the written customization information whether this instruction request is included in the customization information.

【0018】次に、図6を参照してカスタマイズ情報が
書き込まれている場合の命令の実行について説明する。
本例では、サブ領域3に対する命令を実行するものとす
る。命令が入力すると、実行制御部40が命令の実行主
体を認証する。次に、領域管理部20に格納されている
管理テーブルに対して、命令の対象となる領域IDの管
理情報を検索する。この検索に際し、親ID(2)、主
体ID(3)及びカスタマイズ情報を用い、要求に含ま
れる親IDから親領域の主体ID検索を行い、次に主体
ID(3)を用いて当該サブ領域を検索する。次に、当
該命令について、管理テーブルに記憶されているカスタ
マイズ情報及び権限情報管理部30に格納されている共
通の権限情報を参照し、主体に応じた命令か否かをチェ
ックする。初めに、管理テーブルに記憶されているカス
タマイズ情報をチェックし、当該命令がカスタマイズ情
報に存在する場合、当該命令を実行する。カスタマイズ
情報に含まれていない場合、権限情報管理部に格納され
ている共通の権限ルールをチェックし、主体に応じた命
令の場合当該命令を実行する。主体に応じた命令でない
場合、当該命令を拒否する。
Next, the execution of an instruction when customization information has been written will be described with reference to FIG.
In this example, it is assumed that an instruction for the sub area 3 is executed. When a command is input, the execution control unit 40 authenticates the subject of execution of the command. Next, the management table stored in the area management unit 20 is searched for management information of the area ID to be commanded. In this search, the parent ID of the parent area is searched from the parent ID included in the request using the parent ID (2), the subject ID (3), and the customization information, and then the sub area is searched using the subject ID (3). Search for. Next, referring to the customization information stored in the management table and the common authority information stored in the authority information management unit 30, it is checked whether the instruction is an instruction according to the subject. First, the customization information stored in the management table is checked, and if the instruction exists in the customization information, the instruction is executed. If it is not included in the customization information, the common authority rule stored in the authority information management unit is checked, and if the instruction is in accordance with the subject, the instruction is executed. If the order is not for the subject, the order is rejected.

【0019】[0019]

【発明の効果】本発明においては、メモリ領域が割り当
てられた主体の権限を、全ての主体に共通する権限と特
定の主体に固有の権限とに区分し、共通する権限を全て
の主体に共通する権限ルールとして規定し、特定の主体
に固有の権限は管理テーブルにカスタマイズ情報として
個別に格納しているので、従来重複して格納されていた
多数の権限ルールが大幅に削減され、メモリの有効利用
を図ることができる。さらに、領域割り当ての手順も大
幅に簡単化することができる。
According to the present invention, the authority of a subject to which a memory area is allocated is divided into a privilege common to all subjects and a privilege unique to a specific subject, and the common privilege is shared by all subjects. Authorization rules are specified, and authorizations specific to a specific subject are individually stored as customization information in the management table. It can be used. Furthermore, the procedure for area allocation can be greatly simplified.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明によるICカードのメモリ管理方法を
実施するためのICカードの一部の領域の一例の構成を
示す線図である。
FIG. 1 is a diagram showing a configuration of an example of a partial area of an IC card for implementing an IC card memory management method according to the present invention.

【図2】 管理情報の一例を示す線図である。FIG. 2 is a diagram showing an example of management information.

【図3】 領域割り当ての一例の手順を示す線図であ
る。
FIG. 3 is a diagram showing a procedure of an example of area allocation.

【図4】 アクセスされた命令の実行制御を示す線図で
ある。
FIG. 4 is a diagram showing execution control of an accessed instruction.

【図5】 カスタマイズ要求を処理する手順を示す線図
である。
FIG. 5 is a diagram showing a procedure for processing a customization request.

【図6】 カスタマイズされたメモリ領域に対する命令
の実行制御を示す線図である。
FIG. 6 is a diagram showing execution control of an instruction for a customized memory area.

【符号の説明】[Explanation of symbols]

10 メモリ 20 領域管理部 30 権限情報管理部 40 実行制御部 Reference Signs List 10 memory 20 area management unit 30 authority information management unit 40 execution control unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 樋浦 裕二 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 2C005 MB01 SA22 SA25 5B035 AA00 BB09 BC00 CA11 CA29 5B060 AA06 AA11  ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Yuji Hiura 2-3-1 Otemachi, Chiyoda-ku, Tokyo F-term in Nippon Telegraph and Telephone Corporation (reference) 2C005 MB01 SA22 SA25 5B035 AA00 BB09 BC00 CA11 CA29 5B060 AA06 AA11

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 メモリを複数のメモリ領域に分割して、
各メモリ領域毎に主体を割り当ると共に、各メモリ領域
毎に管理領域を割り当て、各メモリ領域にアクセスする
ために必要な情報を各メモリ領域毎に前記管理領域にそ
れぞれ記憶し、複数の主体がメモリを共用するICカー
ドのメモリ管理方法において、 前記メモリ領域に割り当てられた主体の権限について共
通する権限を、全ての主体に共通する権限ルールとして
規定し、特定のメモリ領域の主体が前記共通の権限ルー
ルに含まれない固有の権限を有する場合、当該固有の権
限をカスタマイズ情報として前記管理領域に格納するこ
とを特徴とするICカードのメモリ管理方法。
1. A memory is divided into a plurality of memory areas,
A main body is assigned to each memory area, a management area is allocated to each memory area, and information necessary for accessing each memory area is stored in the management area for each memory area. In the memory management method for an IC card sharing a memory, the authority common to the authority of the subject assigned to the memory area is defined as an authority rule common to all the subjects, and the subject of a specific memory area is shared by the common subject. A memory management method for an IC card, characterized in that when having a unique right not included in the right rule, the unique right is stored as customization information in the management area.
【請求項2】 前記メモリ領域の少なくとも1個のメモ
リ領域が、階層関係を有する1個又はそれ以上のサブメ
モリ領域を有し、当該メモリ領域及びサブメモリ領域に
割り当てられた管理領域に当該階層関係をそれぞれ格納
することを特徴とする請求項1に記載のICカードのメ
モリ管理方法。
2. At least one memory area of the memory area has one or more sub-memory areas having a hierarchical relationship, and the management area assigned to the memory area and the sub-memory area has a hierarchical structure. 2. The memory management method for an IC card according to claim 1, wherein the relationships are stored.
【請求項3】 前記階層関係として、親ID及び子ID
を格納することを特徴とする請求項2に記載のICカー
ドのメモリ管理方法。
3. A parent ID and a child ID as the hierarchical relationship.
3. The memory management method for an IC card according to claim 2, wherein
【請求項4】 分割された1個又はそれ以上のメモリ領
域を有し、少なくとも1個の特定のメモリ領域が、階層
関係にある1個又はそれ以上のサブメモリ領域を有する
メモリと、各メモリ領域及びサブメモリ領域へアクセス
するための情報を格納した管理領域を各メモリ領域及び
サブ領域毎に有する領域管理部と、前記メモリ領域及び
サブメモリ領域に割り当てられた主体の権限について共
通する権限を共通の権限ルールとして格納した権限情報
管理部と、命令の実行を制御する命令実行制御部とを具
え、特定のメモリ領域又はサブメモリ領域の主体が前記
共通の権限ルールに含まれない固有の権限を有する場
合、当該固有の権限を前記領域管理部の当該メモリ領域
又はサブメモリ領域に割り当てられた管理領域に格納
し、前記階層関係を有するメモリ領域及びサブメモリ領
域について、当該階層関係を前記領域管理部の管理領域
にそれぞれ格納することを特徴とするICカードシステ
ム。
4. A memory having one or more divided memory areas, at least one specific memory area having one or more sub-memory areas in a hierarchical relationship, and each memory An area management unit having a management area storing information for accessing the area and the sub memory area for each memory area and sub area, and a common authority for the authority of the subject assigned to the memory area and the sub memory area. An authority information management unit stored as a common authority rule, and an instruction execution control unit for controlling execution of an instruction, wherein a specific authority that a subject of a specific memory area or a sub memory area is not included in the common authority rule is included. In the case of having the specific authority, the unique authority is stored in the management area allocated to the memory area or the sub memory area of the area management unit, and the hierarchical relationship is stored. An IC card system for storing a hierarchical relationship between a memory area and a sub-memory area in a management area of the area management unit.
【請求項5】 いずれかのメモリ領域又はサブメモリ領
域に対してアクセスがあった場合、前記管理領域に格納
されたカスタマイズ情報及び前記権限情報管理部に格納
されている共通の権限ルールを参照して当該アクセスの
有効性を判定することを特徴とする請求項4に記載のI
Cカードシステム。
5. When any one of the memory areas or the sub-memory areas is accessed, the customization information stored in the management area and the common authority rule stored in the authority information management unit are referred to. The method according to claim 4, wherein the validity of the access is determined by using
C card system.
JP2001076250A 2001-03-16 2001-03-16 IC card memory management method Expired - Lifetime JP3962217B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001076250A JP3962217B2 (en) 2001-03-16 2001-03-16 IC card memory management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001076250A JP3962217B2 (en) 2001-03-16 2001-03-16 IC card memory management method

Publications (2)

Publication Number Publication Date
JP2002279379A true JP2002279379A (en) 2002-09-27
JP3962217B2 JP3962217B2 (en) 2007-08-22

Family

ID=18933222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001076250A Expired - Lifetime JP3962217B2 (en) 2001-03-16 2001-03-16 IC card memory management method

Country Status (1)

Country Link
JP (1) JP3962217B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323585A (en) * 2005-05-18 2006-11-30 Felica Networks Inc Communication system, data transmission equipment, data assembly equipment, data transmission method, data transmission program and data assembly program
JP7334718B2 (en) 2020-12-21 2023-08-29 大日本印刷株式会社 Secure element, privilege allocation management method in secure element, and IC chip

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006323585A (en) * 2005-05-18 2006-11-30 Felica Networks Inc Communication system, data transmission equipment, data assembly equipment, data transmission method, data transmission program and data assembly program
JP4695438B2 (en) * 2005-05-18 2011-06-08 フェリカネットワークス株式会社 Communication system, data transmission device, data assembly device, data transmission method, data transmission program, and data assembly program
JP7334718B2 (en) 2020-12-21 2023-08-29 大日本印刷株式会社 Secure element, privilege allocation management method in secure element, and IC chip

Also Published As

Publication number Publication date
JP3962217B2 (en) 2007-08-22

Similar Documents

Publication Publication Date Title
JP2561696B2 (en) Shared area management method in network system
US7409391B2 (en) Controlling access to a storage device
US6484173B1 (en) Controlling access to a storage device
US4104718A (en) System for protecting shared files in a multiprogrammed computer
US5504814A (en) Efficient security kernel for the 80960 extended architecture
US6948033B2 (en) Control method of the cache hierarchy
JP2002268933A (en) Cluster system
JPH05210637A (en) Method of simultaneously controlling access
US5559979A (en) Table-based inter-system serialization control system
JP2005508039A (en) Method and apparatus for physical address based security to determine target security
EP1456759B1 (en) Access control method and device in an embedded system
Aron et al. The SawMill framework for virtual memory diversity
US5940869A (en) System and method for providing shared memory using shared virtual segment identification in a computer system
KR101535792B1 (en) Apparatus for configuring operating system and method thereof
JP2002279379A (en) Memory control method of ic card
JPH07248967A (en) Memory control system
JPS6184755A (en) Data processing system
JP2003196625A (en) Ic card program and ic card
US7797502B2 (en) Method to control the access in a flash memory and system for the implementation of such a method
JPS62287359A (en) Control system for simultaneous file access in loosely coupled multi-processor system
US7305468B2 (en) Suspension and reinstatement of reference handles
JPH06110759A (en) File system
JP2002520731A (en) Fine particle dispersed virtual shared memory
Hagimont et al. Protection in an object-oriented distributed virtual machine
JP2828252B2 (en) File access control method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070518

R151 Written notification of patent or utility model registration

Ref document number: 3962217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100525

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130525

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140525

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term