JP4028697B2 - プログラム制御装置および方法、ならびにプログラム - Google Patents

プログラム制御装置および方法、ならびにプログラム Download PDF

Info

Publication number
JP4028697B2
JP4028697B2 JP2001159183A JP2001159183A JP4028697B2 JP 4028697 B2 JP4028697 B2 JP 4028697B2 JP 2001159183 A JP2001159183 A JP 2001159183A JP 2001159183 A JP2001159183 A JP 2001159183A JP 4028697 B2 JP4028697 B2 JP 4028697B2
Authority
JP
Japan
Prior art keywords
program
service
execution
area
specific area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001159183A
Other languages
English (en)
Other versions
JP2002351567A (ja
Inventor
慎司 七尾
隆 竹内
尚久 市原
真也 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001159183A priority Critical patent/JP4028697B2/ja
Publication of JP2002351567A publication Critical patent/JP2002351567A/ja
Application granted granted Critical
Publication of JP4028697B2 publication Critical patent/JP4028697B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Description

【0001】
【発明が属する技術分野】
本発明は、プログラム制御装置および方法、ならびにプログラムに関し、特に、ICカードに記録されたプログラムの実行に好適なプログラム制御装置および方法、ならびにプログラムに関する。
【0002】
【従来の技術】
集積回路(ICチップ(IC:Integrated Circuit))を実装したICカード(スマートカード)が普及しつつある。ICカードは集積回路を実装しているため、従来の磁気カードなどに比べて記憶容量が圧倒的に大きいことに加え、自らプログラムを実行することができるので、広範囲な利用用途が期待されている。特に、複数のアプリケーションプログラムを記録し、それぞれをICカード自身で実行することができるので、1枚のICカードで複数種類のサービスの利用が可能となる、いわゆるマルチアプリケーション(マルチサービス)の用途に有用である。
【0003】
つまり、1枚のICカードを、IDカード、クレジットカード、キャッシュカード、電子財布(電子マネー)、各種会員カード、ポイントカード、電子キー、電子チケット、などといった種々の用途に用いることができる。このような複数種類のサービス利用を実現するため、ICカードには通常、使用者の用途に応じたアプリケーションプログラムを動的に記録・更新できる機能が備えられている。アプリケーションプログラムを動的に記録・更新できることで、使用者は所望する用途に応じたサービスの利用ができる反面、不正なプログラムを記録・実行することによる不正使用の可能性も高くなる。
【0004】
このような問題に対処するため、ICカードにハードウェアファイアウォール(Hardware Firewall、以下「HWFW」と称す)を実装したものも存在する。このHWFWは、各プログラムがアクセスできるメモリ領域を制限することで、他のサービスにかかるプログラムやデータの実行、読み出し、書き込みを制御し、不正実行を防止する。
【0005】
しかし、従来のHWFWの場合、制限されたメモリ領域にプログラムがアクセスしていないかを常に監視する必要があるため、各プログラムを常に実行可能な状態にしておく必要があった。このため、あるプログラム内に他のプログラムへジャンプするコマンド存在しそれが実行された場合、すべてのプログラムが実行可能状態にあるため、他のプログラムへのジャンプが実行され、不正使用がなされてしまう可能性があった。
【0006】
また、アクセスを制限するメモリ領域をプログラム毎に予め設定(固定的に設定)する必要があるので、一度設定した後に、新たなアプリケーションプログラムを記録した場合、そのプログラムに対してはファイアウォールは有効とはならない。このため、追加・更新したプログラムに対して安全性を確立することができず、複数種類のプログラムを記録することで種々のサービスが利用できるICカードの利点を阻害してしまうという問題があった。
【0007】
【発明が解決しようとする課題】
本発明は、上記実状に鑑みてなされたもので、プログラム実行時の安全性を効果的に確立することができるプログラム制御装置および方法、ならびにプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するため、本発明の第1の観点にかかるプログラム制御装置は、
複数の記憶領域を有する記録媒体に記録されている複数のプログラムの実行を制御するためのプログラム制御装置であり、
前記複数の記憶領域は、サービス毎にプログラムを記録した複数のサービス別領域と、前記サービス別領域の各プログラムが実行可能な共通プログラムを記録した共通プログラム領域と、を有し、
入力されたコマンドに応じて、実行するサービスを指定するサービス指定手段と、
前記サービス指定手段が指定したサービスに対応するサービス別領域に格納されているプログラムを実行するプログラム実行手段と、
前記サービス指定手段がサービスを指定したことを契機に、指定されたサービスの前記サービス別領域にハードウェアファイアウォールを設定することで、前記プログラム実行手段が同時に実行できるプログラムの領域を前記共通プログラム領域と指定されたサービスが格納された前記サービス別領域のみに制限する実行制限手段と、を備え、
前記実行制限手段は、前記指定されたサービスのサービス別領域に設定されたハードウェアファイアウォールに基づき、前記プログラム実行手段が実行しているプログラムが他のサービス別領域へのアクセスを要求しても、前記プログラム実行手段が他のサービス別領域へアクセスすることを禁止する
ことを特徴とする。
【0009】
上記プログラム制御装置において、
前記実行制限手段は、
前記プログラム実行手段がプログラムを実行している間、前記サービス指定手段が他のサービスを指定しても、当該サービスに対応するプログラムの実行を禁止することで、前記サービス指定手段が他のサービスを指定することを禁止することが望ましい。
【0010】
上記プログラム制御装置において、
前記実行制限手段は、前記プログラム実行手段がプログラムの実行を終了した場合、前記プログラムの実行制限を解除することが望ましい。
【0011】
上記プログラム制御装置において、
前記記憶媒体はICカードのプログラム記憶領域であり、
前記プログラム制御装置は前記ICカードに実装されているものとすることができる。
【0012】
上記のような構成によれば、例えば、ICカードなどの記録媒体に複数種類のサービスを実現するための複数種類のプログラムが記録されている場合、例えば、サービスを利用するためのホスト端末などからの指示に基づいて、ICカードが実現できるサービスのいずれかが指定されたことを契機に、実行可能なプログラムが、指定されたサービスに割り当てられた記録領域内のプログラムに制限される。つまり、サービスの指定を契機に(動的に)、対象記憶領域にいわゆるハードウェアファイアウォール(HWFW)が設定される。これにより、予めHWFWを固定的に設定する場合と異なり、常にすべてのプログラムを実行可能状態にしておく必要がない。このため、実行中のプログラムが他のサービスのプログラムを実行してしまう事態を防止することができ、プログラム実行時の安全性を向上させることができる。さらに、予め制限対象のメモリ領域を設定しておく必要がないので、アプリケーションプログラムをインストールする記憶領域の自由度を高くすることができ、インストールするプログラムの数や容量に柔軟に対応することができる。
【0013】
この場合、例えば、指定された記憶領域にディレクトリが設定されている場合、サービス指定手段は、所望するプログラムを直下に含んだディレクトリを指定し、実行制御手段は、指定されたディレクトリ直下のプログラムのみが実行されるよう、プログラム実行手段を制御する。これにより、所定のサービスを実現するためのプログラムのみが実行される。
【0014】
さらに、サービスの指定を契機に設定されたHWFWにより、所定のサービスのためのプログラムが実行されている間、サービス指定手段が他のサービスを指定することを禁止する。また、実行中のプログラムが、他のサービスにかかるプログラムの実行を要求しても、その実行は禁止される。これにより、所定のサービスにかかるプログラムのみが実行されるので、プログラム実行時の安全性を向上させることができる。
【0015】
上記目的を達成するため、本発明の第2の観点にかかるプログラム制御方法は、
コンピュータにより、複数の記憶領域を有する記録媒体に記録されている複数のプログラムの実行を制御するためのプログラム制御方法であり、
所定のサービスを実現するための少なくとも1つのプログラムを、前記共通プログラム領域以外の複数のサービス別領域のいずれか1つに割り当て、前記サービス別領域に割り当てられたプログラムが実行可能な共通プログラムを、前記複数の記憶領域のうちの共通プログラム領域に割り当てるプログラム割当ステップと、
指定されたサービスに対応するサービス別領域を指定するサービス指定ステップと、
前記サービス指定ステップで指定されたサービス別領域に記録されているプログラムを実行するプログラム実行ステップと、
前記サービス指定ステップでサービス別領域が指定されたことを契機に、該指定されたサービスの前記サービス別領域にハードウェアファイアウォールを設定することで、前記プログラム実行ステップで同時に実行されるプログラムの領域を前記共通プログラム領域と指定されたサービスが格納された前記サービス別領域のみに制限する実行制限ステップと、を備え、
前記実行制限ステップは、前記指定されたサービスのサービス別領域に設定されたハードウェアファイアウォールに基づき、前記プログラム実行ステップで実行されているプログラムが、他のサービス別領域へのアクセスを要求しても、該他のサービス別領域がアクセスされることを禁止する
ことを特徴とする。
【0016】
上記プログラム制御方法において、
前記実行制限ステップは、
前記プログラム実行ステップでプログラムが実行されている間、指定された他のサービスに対応するプログラムの実行を禁止することで他のサービスが指定されることを禁止することが望ましい。
【0017】
上記プログラム制御方法において、
前記実行制限ステップは、前記プログラム実行ステップでのプログラムの実行が終了した場合、前記プログラムの実行制限を解除することが望ましい。
【0018】
上記プログラム制御方法において、
前記記憶媒体はICカードのプログラム記憶領域であるものとすることができる。
【0019】
上記目的を達成するため、本発明の第3の観点にかかるプログラムは、
コンピュータを、上記プログラム制御装置として機能させることを特徴とする。
【0020】
【発明の実施の形態】
以下、図面を参照して本発明にかかる実施の形態を説明する。
【0021】
図1は本発明の実施の形態にかかるICカード(スマートカード)の構成を説明するための図である。図示するようにICカード100には、ICチップ200が実装されている。同図下段は、ICチップ200の構成を模式的に示している。図示するように、ICチップ200は、制御部300およびメモリ部400を備えている。メモリ部400はさらに、作業領域部410、OS部420、MF部430およびDF領域部440を備えている。
【0022】
制御部300は、例えば、CPU(Central Processing Unit:中央演算処理装置)などから構成され、ICカード100を利用するためのホスト端末(不図示)からの指示(コマンド)に基づいてメモリ部400を制御し、プログラムおよびデータの読み出し、書き込みおよび実行を行う。
【0023】
作業領域部410は、例えばRAM(Random Access Memory)などの読み書き可能な半導体記憶装置から構成され、制御部300がプログラムを実行する際のワークエリアとして用いられる。
【0024】
OS(Operating System:基本ソフトウェア)部420は、例えばROM(Read Only Memory)などの読み出し専用の半導体記憶装置から構成され、制御部300が動作するための基本ソフトウェア(OS)などを記憶する。制御部300は、OS部420に記録されているOSを実行することにより、ICカード100の各部を制御し、後述する各処理を実現する。
【0025】
また、このOS部420には、制御部300が後述するDF領域部440に記録されているアプリケーションプログラムを実行する際のセキュリティ動作を行うセキュリティプログラムが記録されているものとする。本実施の形態にかかるハードウェアファイアウォール(HWFW)機能(後述)の動作は、制御部300がセキュリティプログラムを実行することで実現される。
【0026】
このOS部420に記録される各プログラムは、ICチップ200の製造時に記録されるものである。
【0027】
MF(Master File:マスタファイル)部430は、例えばEEPROM(Electrically Erasable Programmable Read-Only Memory)などの書換可能な不揮発性半導体記憶装置から構成され、後述するDF領域部440の根幹となるディレクトリ(以下、「MFディレクトリ」と称す)が作成される。このMFディレクトリは、ICカード100がイニシャライズされた場合のカレントディレクトリとして設定されるものである。
【0028】
また、MF部430のMFディレクトリ直下には、後述するDF領域部440に記録されている各プログラム(アプリケーションプログラム)が共通に実行可能な共通プログラムが格納されている。この共通プログラムは、動的に追加・更新可能(ダウンロード可能)であり、MFディレクトリ直下に共通プログラムがダウンロードされた場合には、DF領域部440内の各アプリケーションプログラムによる実行が可能となる。
【0029】
なお、本実施の形態では、OS部420に記録されているセキュリティプログラムのサブプログラムが共通プログラムとしてMF部430に記録されるものとする。これは、セキュリティプログラムはICカード100の初回使用時から実行されるべき重要なプログラムであるため、ICカード100の発行時(より詳細にはICチップ200の製造時)にOS部420に記録されるが、カード発行後にセキュリティプログラムの脆弱性が判明する場合がある。これに対処するため、追加・更新可能なMF部430に、セキュリティプログラムのサブプログラムやデータを動的に記録(ダウンロード)するようにし、常に最新のセキュリティ環境を実現できるようにする。つまり、後述するHWFWの動作は、OS部420のセキュリティプログラムとMF部430のサブプログラムとの協働により実現されるものである。
【0030】
DF(Dedicated File:専用ファイル)領域部440は、例えばEEPROM(Electrically Erasable Programmable Read-Only Memory)などの書換可能な不揮発性半導体記憶装置から構成され、ICカード100を利用した複数種類のサービスを実現するためのプログラム(アプリケーションプログラム)やデータが格納される。DF領域部440はさらに、図2に示すようにサービス毎に記憶領域が分割される。本実施の形態では、ICカード100で利用できるサービスをサービス1〜サービスn(例えば、サービス1は「電子財布」、サービス2は「IDカード」、サービスnは「電子キー」とする)とし、DF領域部440は、各サービスに対応したサービス別領域440−1〜440−nを有するものとする。
【0031】
図3は、MF部430とDF領域部440との関係を模式的に示した図である。図示するように、DF領域部440の各サービス別領域440−1〜440−nには、それぞれのサービスに必要となるプログラムファイル、データファイルなどが格納されている。また、各サービス別領域440−1〜440−nには、必要に応じてさらにディレクトリが用意され、それぞれのディレクトリにプログラムファイルやデータファイルが格納されている。
【0032】
次に、図4のフローチャートを参照して、本実施の形態にかかるICカード100のプログラム実行処理を説明する。
【0033】
まず、ICカード100が、所望するサービスを提供するホスト端末(不図示)に装着されるなどして、ICカード100とホスト端末との交信が開始されると(ステップS101:Yes)、ホスト端末はICカード100に対しイニシャライズ用のコマンドを発行する。
【0034】
ICカード100の制御部300は、ホスト端末からイニシャライズ用コマンドを受信すると、OS部420のOSおよびセキュリティプログラムが実行される(ステップS102)。
【0035】
ステップS102で実行されたOSの動作に基づいて、制御部300は、図5(a)に示すように、MF部430のMFディレクトリをカレントディレクトリとして設定する(ステップS103)。MFディレクトリがカレントディレクトリとなることで、MFディレクトリ直下の共通プログラム、つまり、セキュリティサブプログラムが実行可能状態となる。このセキュリティサブプログラムは、ステップS102で起動されたセキュリティプログラムの指示により実行されるものとする。なお、図5,6,8において、実行中あるいは実行可能状態のプログラムを反転表示にて示すものとする。
【0036】
次に、ホスト端末から、当該ホスト端末が提供するサービスを指定するコマンドがICカード100に送信されると(ステップS104:Yes)、制御部300は、当該サービスに対応するサービス別領域440−1〜440−nのルートディレクトリをカレントディレクトリに設定する(ステップS105)。ここでは、サービス1が指定された場合を例に説明する。
【0037】
ステップS102およびS103で起動されたセキュリティプログラムの動作に基づいて、制御部300は、ステップS105でルートディレクトリをカレントディレクトリに設定したことを契機に、当該ルートディレクトリに対応するサービス別領域440−1にハードウェアファイアウォール(Hardware Firewall、以下「HWFW」と称す)を設定する(ステップS106、図5(b))。つまり、HWFWを動的に設定する。ここで、サービス1のルートディレクトリの下にはディレクトリが存在していないため(ステップS107:No)、同図にて反転表示で示すように、ルートディレクトリ直下のプログラムが実行可能状態となる。つまり、カレントディレクトリの直下に属するプログラムのみが実行可能状態となる(ステップS109)。
【0038】
一方、サービス別領域440−1〜440−n内に、複数のディレクトリが存在する場合(サービス2の例)は、セキュリティプログラムの動作に基づいて、サービス2の指定、つまりルートディレクトリが指定されたこと(ステップS105)を契機に、制御部300はサービス2に対応するサービス別領域440−2にHWFWを設定する(ステップS106、図6(a))。
【0039】
ホスト端末が、必要なプログラムが格納されているディレクトリ(同図中ディレクトリ1)を指定すると(ステップS107:Yes)、図6(b)にて反転表示で示すように、ディレクトリ1直下のプログラムが実行可能状態となる。つまり、カレントディレクトリの直下に属するプログラムのみが実行可能状態となる。
【0040】
そして、制御部300が、実行可能状態となったプログラムを実行する。つまり、ステップS107にてディレクトリの指定があった場合には(ステップS107:Yes)、当該ディレクトリ直下のプログラムが実行され(ステップS108)、ルートディレクトリ以外のディレクトリが存在しないサービスが選択された場合(ステップS107:No)は、ルートディレクトリ直下のプログラムが実行される(ステップS109)。
【0041】
ステップS108またはS109にてプログラムが実行されると、ステップS106で設定されたHWFWにより、実行されているプログラムの動作が監視される(ステップS200)。
【0042】
このHWFWによるプログラム監視処理を、図7のフローチャートを参照して説明する。ここでは、図6(b)に示すように、サービス別領域440−2(サービス2)のディレクトリ1に属するプログラムが実行されている場合を例に説明する。
【0043】
まず、図8(a)に示すように、サービス別領域440−2のディレクトリ1に属するプログラム(図中、反転表示)が実行されている間に、ホスト端末からのコマンドによりサービスnが指定されても、つまり、サービス別領域440−nのルートディレクトリにカレントが設定されても(ステップS201:Yes)、制御部300は、セキュリティプログラムの動作に基づいて、このカレントが設定されたルートディレクトリ(さらなるディレクトリが存在する場合は、指定されたディレクトリ)に属するプログラムの実行を許可しない(ステップS202)。
【0044】
一方、図8(b)に示すように、現在実行しているサービス2のプログラム(図中、反転表示)が、サービス別領域440−1のプログラムの実行を要求した場合(ステップS203:Yes、S204:Yes)、制御部300は、セキュリティプログラムの動作に基づいて、要求されたプログラム(図中、サービス別領域440−1内、ルートディレクトリ直下のプログラム)の実行を許可しない(ステップS205)。また、この場合、例えば実行中のサービス2のプログラムが、サービス別領域440−1内のデータファイルからデータの取得を要求しても、制御部300はこれを許可しない。
【0045】
しかし、実行中のサービス2のプログラムが、サービス別領域440−2のディレクトリ2に属するプログラム(不図示)の実行やデータファイル(不図示)からデータの取得を要求した場合(ステップS203:Yes、S204:No)は、HWFWが設定されているサービス別領域440−2内であるのでこれを許可する(ステップS206)。
【0046】
アプリケーションプログラム実行中は、制御部300がステップS201〜S206の処理を常に行い、アプリケーションプログラムの動作を監視する(ステップS207:No)。
【0047】
当該アプリケーションプログラムの実行が終了すると(ステップS207:Yes)、制御部300は、カレントディレクトリを、サービス別領域440−2のディレクトリ1からMFディレクトリに変更設定する(ステップS208)。
【0048】
ステップS208でMFディレクトリがカレントディレクトリとなったことを契機に、制御部300は、セキュリティプログラムの動作に基づいて、サービス別領域440−2に設定していたHWFWを解除して(ステップS209)、図4に示すプログラム実行処理に戻り、処理を終了する。
【0049】
以上説明したように、本発明にかかる実施の形態によれば、複数のサービスを実現するICカード100で実行されるプログラムに対して、サービス指定時に動的にHWFW設定を設定するので、予め監視対象のメモリ領域を設定することでHWFWを固定的に設定する場合と異なり、DF領域部440へのプログラム(アプリケーションプログラム)やデータの追加・更新により自由度を持たせることができ、複数種類のプログラムを記録することで複数種類のサービスの利用を実現するICカードの利便性を有効に活用することができる。
【0050】
また、本実施の形態で設定されるHWFWは、あるプログラムが実行されている間に他のサービスが指定されることを禁止するとともに、実行されているプログラムが他のサービスのプログラム(他のサービス別領域440に記録されているプログラム)を実行することを禁止するので、不正なプログラムを記録・実行することによる不正動作を防止することができる。
【0051】
上記実施の形態では、本発明をCPU(制御部300)を実装するICカード100に適用した例を説明したが、本発明が適用可能な記録媒体はこれに限られない。例えば、CPUを実装しないICカード(メモリカード)に記録された複数のプログラムをホスト端末が実行する形態に本発明を適用してもよい。さらにこの場合、ホスト端末は専用装置に限られず、例えばパーソナルコンピュータなどの通常のコンピュータシステムを利用してもよい。この場合、上述の処理を実現するプログラムをコンピュータにインストールして実行することで、上述の制御部300の動作と同様の動作を実現することができる。
【0052】
ここで、コンピュータにプログラムを供給する方法は任意である。例えば、上記プログラムを記録した媒体(例えば、フレキシブルディスク、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disk)など)からインストールしてもよく、または、例えば通信回線、通信ネットワーク、通信システムなどを介して供給してもよい。この場合、例えば、通信ネットワークの掲示板(BBS:Bulletin Board System)に当該プログラムを掲示し、これをネットワークを介して搬送波に重畳してコンピュータに配信する。そして、このプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することで、上述の処理を実行することができる。
【0053】
【発明の効果】
以上説明したように、本発明によれば、プログラム実行時の安全性を効果的に確立することができるプログラム制御装置および方法、ならびにプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるICカードの外観と、ICカードのICチップ内の構成を説明するための図である。
【図2】図1に示すDF領域部の詳細を説明するための図である。
【図3】図1に示すMF部とDF領域部との関係を説明するための図である。
【図4】本発明の実施の形態にかかるプログラム実行処理を説明するためのフローチャートである。
【図5】図4に示す処理の例を説明するための図であり、(a)は共通プログラムの実行時の処理を説明するための図であり、(b)は、所定のサービスのルートディレクトリが指定された場合の処理を説明するための図である。
【図6】図4に示す処理の他の例を説明するための図であり、(a)は他のサービスのルートディレクトリが指定された場合の処理を説明するための図であり、(b)は、サービス別領域内のディレクトリが指定された場合の処理を説明するための図である。
【図7】図4に示すHWFWによる監視処理を説明するためのフローチャートである。
【図8】図7に示す処理の例を説明するための図であり、(a)はプログラム実行時に他のサービスが指定された場合の処理を説明するための図であり、(b)は実行中のプログラムが、他のサービスのプログラムやデータを指定した場合の処理を説明するための図である。
【符号の説明】
100 ICカード
200 ICチップ
300 制御部
400 メモリ部
410 作業領域部
420 OS(Operation System)部
430 MF(Master File)部
440 DF(Dedicated File)領域部

Claims (9)

  1. 複数の記憶領域を有する記録媒体に記録されている複数のプログラムの実行を制御するためのプログラム制御装置であり、
    前記複数の記憶領域は、サービス毎にプログラムを記録した複数のサービス別領域と、前記サービス別領域の各プログラムが実行可能な共通プログラムを記録した共通プログラム領域と、を有し、
    入力されたコマンドに応じて、実行するサービスを指定するサービス指定手段と、
    前記サービス指定手段が指定したサービスに対応するサービス別領域に格納されているプログラムを実行するプログラム実行手段と、
    前記サービス指定手段がサービスを指定したことを契機に、指定されたサービスの前記サービス別領域にハードウェアファイアウォールを設定することで、前記プログラム実行手段が同時に実行できるプログラムの領域を前記共通プログラム領域と指定されたサービスが格納された前記サービス別領域のみに制限する実行制限手段と、を備え、
    前記実行制限手段は、前記指定されたサービスのサービス別領域に設定されたハードウェアファイアウォールに基づき、前記プログラム実行手段が実行しているプログラムが他のサービス別領域へのアクセスを要求しても、前記プログラム実行手段が他のサービス別領域へアクセスすることを禁止する
    ことを特徴とするプログラム制御装置。
  2. 前記実行制限手段は、
    前記プログラム実行手段がプログラムを実行している間、前記サービス指定手段が他のサービスを指定しても、当該サービスに対応するプログラムの実行を禁止することで、前記サービス指定手段が他のサービスを指定することを禁止する、
    ことを特徴とする請求項1に記載のプログラム制御装置。
  3. 前記実行制限手段は、前記プログラム実行手段がプログラムの実行を終了した場合、前記プログラムの実行制限を解除する、
    ことを特徴とする請求項1または2に記載のプログラム制御装置。
  4. 前記記憶媒体はICカードのプログラム記憶領域であり、
    前記プログラム制御装置は前記ICカードに実装されている、ことを特徴とする請求項1乃至3のいずれか1項に記載のプログラム制御装置。
  5. コンピュータにより、複数の記憶領域を有する記録媒体に記録されている複数のプログラムの実行を制御するためのプログラム制御方法であり、
    所定のサービスを実現するための少なくとも1つのプログラムを、前記共通プログラム領域以外の複数のサービス別領域のいずれか1つに割り当て、前記サービス別領域に割り当てられたプログラムが実行可能な共通プログラムを、前記複数の記憶領域のうちの共通プログラム領域に割り当てるプログラム割当ステップと、
    指定されたサービスに対応するサービス別領域を指定するサービス指定ステップと、
    前記サービス指定ステップで指定されたサービス別領域に記録されているプログラムを実行するプログラム実行ステップと、
    前記サービス指定ステップでサービス別領域が指定されたことを契機に、該指定されたサービスの前記サービス別領域にハードウェアファイアウォールを設定することで、前記プログラム実行ステップで同時に実行されるプログラムの領域を前記共通プログラム領域と指定されたサービスが格納された前記サービス別領域のみに制限する実行制限ステップと、を備え、
    前記実行制限ステップは、前記指定されたサービスのサービス別領域に設定されたハードウェアファイアウォールに基づき、前記プログラム実行ステップで実行されているプログラムが、他のサービス別領域へのアクセスを要求しても、該他のサービス別領域がアクセスされることを禁止する
    ことを特徴とするプログラム制御方法。
  6. 前記実行制限ステップは、
    前記プログラム実行ステップでプログラムが実行されている間、指定された他のサービスに対応するプログラムの実行を禁止することで他のサービスが指定されることを禁止する、
    ことを特徴とする請求項5に記載のプログラム制御方法。
  7. 前記実行制限ステップは、前記プログラム実行ステップでのプログラムの実行が終了した場合、前記プログラムの実行制限を解除する、
    ことを特徴とする請求項5または6に記載のプログラム制御方法。
  8. 前記記憶媒体はICカードのプログラム記憶領域である、ことを特徴とする請求項5乃至7のいずれか1項に記載のプログラム制御方法。
  9. コンピュータを、請求項1乃至4のいずれか1項に記載のプログラム制御装置として機能させるプログラム。
JP2001159183A 2001-05-28 2001-05-28 プログラム制御装置および方法、ならびにプログラム Expired - Lifetime JP4028697B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001159183A JP4028697B2 (ja) 2001-05-28 2001-05-28 プログラム制御装置および方法、ならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001159183A JP4028697B2 (ja) 2001-05-28 2001-05-28 プログラム制御装置および方法、ならびにプログラム

Publications (2)

Publication Number Publication Date
JP2002351567A JP2002351567A (ja) 2002-12-06
JP4028697B2 true JP4028697B2 (ja) 2007-12-26

Family

ID=19002808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001159183A Expired - Lifetime JP4028697B2 (ja) 2001-05-28 2001-05-28 プログラム制御装置および方法、ならびにプログラム

Country Status (1)

Country Link
JP (1) JP4028697B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068426A1 (en) 2003-01-31 2004-08-12 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, and program for controlling the same
WO2004075547A1 (ja) * 2003-02-19 2004-09-02 Matsushita Electric Industrial Co., Ltd. 記録媒体、再生装置、記録方法、プログラム、再生方法
JP4734838B2 (ja) * 2004-03-24 2011-07-27 凸版印刷株式会社 情報記録媒体とプログラム、及びコマンド実行制御方法
JP4669687B2 (ja) * 2004-09-27 2011-04-13 東芝キヤリア株式会社 マイクロコンピュータのデータ記憶方法
US8340507B2 (en) 2007-05-31 2012-12-25 Panasonic Corporation Recording medium, playback apparatus, recording method, program, and playback method
EP2482220A1 (en) * 2011-01-27 2012-08-01 SafeNet, Inc. Multi-enclave token

Also Published As

Publication number Publication date
JP2002351567A (ja) 2002-12-06

Similar Documents

Publication Publication Date Title
US6324537B1 (en) Device, system and method for data access control
US7506128B2 (en) Smart card with volatile memory file subsystem
CN100419713C (zh) 对大容量存储器储存装置进行分割的方法
JP3237101B2 (ja) チップ・カードの事後初期設定方法
EP2290573B1 (en) Method of mass storage memory management for large capacity universal integrated circuit cards
JP2000148567A (ja) スマ―ト・カ―ドのメモリにデ―タ・オブジェクトを記憶する方法
JP2013546107A (ja) セキュアエレメントへのアプリケーションデータの書き込み
WO2004068426A1 (en) Semiconductor memory card, and program for controlling the same
CN101430700B (zh) 文件系统管理装置和方法以及存储装置
JP3445304B2 (ja) ファイル管理装置
JP3110035B2 (ja) 携帯可能電子装置
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4727876B2 (ja) 再ロード可能な機能プログラムを実行するために設計されたデータ記憶媒体の動作方法
JP4028697B2 (ja) プログラム制御装置および方法、ならびにプログラム
KR100926368B1 (ko) 다중 보안 도메인 구조를 이용한 금융 정보 관리 방법
JP4090350B2 (ja) Icカード
JP3420761B2 (ja) マイクロプロセッサメモリカードに複数のアプリケーションをロードするための安全な方法
JP4742469B2 (ja) 複数のosを用いるicカード、icカード処理装置および処理方法
CN112084524A (zh) U盘访问方法及u盘
US9413755B2 (en) Method for managing identifiers in an integrated circuit board and corresponding integrated circuit board
PL184155B1 (pl) Sposób zabezpieczonego przesyłania programów użytkowych do pamięci karty mikroprocesorowej
JP2004259265A (ja) 半導体メモリカード、コンピュータ読取可能なプログラム
JP2005134953A (ja) 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
JP2000172490A (ja) Icカード発行システムとicカード処理システムとicカード
JP2004334542A (ja) Icカード、icカードプログラム及びicカードのメモリ領域の割当方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050106

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4028697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121019

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131019

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term