JP4972994B2 - 情報処理装置および情報処理方法、並びにプログラム - Google Patents

情報処理装置および情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP4972994B2
JP4972994B2 JP2006137132A JP2006137132A JP4972994B2 JP 4972994 B2 JP4972994 B2 JP 4972994B2 JP 2006137132 A JP2006137132 A JP 2006137132A JP 2006137132 A JP2006137132 A JP 2006137132A JP 4972994 B2 JP4972994 B2 JP 4972994B2
Authority
JP
Japan
Prior art keywords
application program
processing data
data corresponding
execution area
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006137132A
Other languages
English (en)
Other versions
JP2007310517A (ja
Inventor
智彦 永山
義昭 平野
裕二 樋浦
忠文 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006137132A priority Critical patent/JP4972994B2/ja
Priority to US11/797,135 priority patent/US8468493B2/en
Priority to SG200703235-2A priority patent/SG137752A1/en
Priority to EP07252002A priority patent/EP1860592A3/en
Priority to CNA2007101494329A priority patent/CN101118603A/zh
Publication of JP2007310517A publication Critical patent/JP2007310517A/ja
Application granted granted Critical
Publication of JP4972994B2 publication Critical patent/JP4972994B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Description

本発明は、情報処理装置および方法、並びにプログラムに関し、特に、非接触ICカードを利用したサービス提供者の種類に応じたアプリケーションプログラムを実行することにより、非接触ICカードに対してデータを読み書きするリーダライタを制御するようにした情報処理装置および情報処理方法、並びにプログラムに関する。
FeliCa(登録商標)に代表される非接触ICカードを利用したサービスが複数のサービス提供者によって提供されている。例えば第1のサービス提供者によれば、非接触ICカードに鉄道等の定期券、乗車券、電子マネーなどの機能を持たせている。また第2のサービス提供者によれば、非接触ICカードに電子マネーの機能を持たせている(例えば、特許文献1参照)。
以下、第1のサービス提供者によって提供されるサービス、それに対応する非接触ICカードおよびリーダライタを、それぞれ第1のサービス、第1の非接触ICカード、および第1のリーダライタと記述する。第2のサービス提供者によって提供されるサービス、それに対応する非接触ICカードおよびリーダライタについても同様に記述する。
従来、第1のリーダライタは第1の非接触ICカードとだけデータの通信が可能であって、第2の非接触ICカードとデータを通信することができない。第2のリーダライタについても同様である。
従って、例えばある店舗において第1のサービスと第2のサービスの両方に対応しようとした場合、第1のリーダライタと第2のリーダライタの2台を設ける必要がある。
しかしながら、1つの店舗に同様の機器を2台設けることはコスト高となり、リーダライタを配置するスペースの利用効率が悪いので、1台のリーダライタが複数の異なるサービスにそれぞれ対応する複数の非接触ICカードと通信可能となることが望まれている。
特開2004−215255号公報
1台のリーダライタを複数のサービスに対応させるためには、リーダライタを制御する制御装置に各サービスにそれぞれ対応するアプリケーションプログラム(以下、APと記述する)を実行させる必要がある。ただし、各サービスはそれぞれ独立したものであるので、各サービスにそれぞれ対応するAPとそれが処理するデータは他のAPからアクセスできないように保護する必要がある。
このためには、当該制御装置において同時に実行できるAPを1つに限定し、必要に応じて実行するAPを切り換えればよい。
制御装置(以下、AP切換装置とも称する)において複数のAPを切り換えて実行させる場合には、各APにメモリエリアを分割し、分割したメモリエリアに対して動的にアドレス空間を割り当てる方法(例えば、MMU(Memory Management Unit)を用いた管理方法)や、各APにメモリエリアを分割し、分割したメモリエリアに合致するバイナリコードを作成する方法などが考えられる。
しかしながら、いずれの方法においても以下のような問題がある。AP切換装置のハードウェアリソースが潤沢でない場合、メモリエリア分割によるセキュリティ設定が複雑であった。またAP切換装置において複数のAPを保持する場合、通常、実行されていないAPや処理データは平文の状態でバス接続されたメモリ上に保持されるので、実行中の他のAPからこれらに対してアクセスできてしまう危険性があった。さらに、メモリに対するアクセスが発生する度に論理アドレス変換の処理が必要となるので、APのパフォーマンスに多大な影響を与えていた。
本発明はこのような状況に鑑みてなされたものであり、非接触ICカードを利用する複数のサービスにそれぞれ対応するAPを切り換えて実行するに際し、APとそれに対応するデータを、他のAPからアクセスできないように保護できるようにするものである。
本発明の一側面である情報処理装置は、非接触IC(Integrated Circuit)カードに対してデータを読み書きするリーダライタを、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを実行することによって制御する情報処理装置において、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを取得する取得手段と、取得されたアプリケーションプログラムと前記アプリケーションプログラムによって処理される処理データを暗号化する暗号化手段と、暗号化された状態のアプリケーションプログラムと対応する処理データを復号する復号手段と、暗号化された状態のアプリケーションプログラムと対応する処理データを保存する第1の記憶手段と、復号されたアプリケーションプログラムと対応する処理データロードするためのAP実行領域が常に同一アドレスに設けられている第2の記憶手段と、前記第1および第2の記憶手段を管理する管理手段と、前記AP実行領域にロードされた前記アプリケーションプログラムを実行する実行手段とを含み、前記管理手段は、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、読み出した前記処理データを前記暗号化手段に暗号化させ、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ、前記AP実行領域をクリアした後、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、読み出した暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号手段に復号させ、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードする。
前記実行手段は、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記AP実行領域に前記第1のアプリケーションプログラムがロードされているか否かを判定し、前記管理手段は、前記AP実行領域に前記第1のアプリケーションプログラムがロードされていないと判定された場合、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、読み出した前記処理データを前記暗号化手段に暗号化させ、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ、前記AP実行領域をクリアした後、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、読み出した暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号手段に復号させ、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードするとができる。
前記第1の記憶手段は不揮発性メモリであり、前記第2の記憶手段は揮発性メモリであるようにすることができる。
本発明の一側面である情報処理装置は、実行中のアプリケーションプログラムに従い、前記非接触ICカードに対してデータを読み書きする非接触通信手段をさらに含むことができる。
本発明の一側面である情報処理方法は、非接触IC(Integrated Circuit)カードを利用したサービスの種類に応じたアプリケーションプログラムを取得する取得手段と、取得されたアプリケーションプログラムと前記アプリケーションプログラムによって処理される処理データを暗号化する暗号化手段と、暗号化された状態のアプリケーションプログラムと対応する処理データを復号する復号手段と、暗号化された状態のアプリケーションプログラムと対応する処理データを保存する第1の記憶手段と、復号されたアプリケーションプログラムと対応する処理データロードするためのAP実行領域が常に同一アドレスに設けられている第2の記憶手段と、前記第1および第2の記憶手段を管理する管理手段と、前記AP実行領域にロードされた前記アプリケーションプログラムを実行する実行手段とを備え、前記非接触ICードに対してデータを読み書きするリーダライタを、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを実行することによって制御する情報処理装置の情報処理方法において、前記管理手段によって、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、前記暗号化手段によって、読み出された前記処理データを暗号化し、前記管理手段によって、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ前記管理手段によって、前記AP実行領域をクリアし、前記管理手段によって、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、前記復号手段によって、読み出された暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号し、前記管理手段によって、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードするステップを含む。
本発明の一側面であるプログラムは、非接触IC(Integrated Circuit)カードを利用したサービスの種類に応じたアプリケーションプログラムを取得する取得手段と、取得されたアプリケーションプログラムと前記アプリケーションプログラムによって処理される処理データを暗号化する暗号化手段と、暗号化された状態のアプリケーションプログラムと対応する処理データを復号する復号手段と、暗号化された状態のアプリケーションプログラムと対応する処理データを保存する第1の記憶手段と、復号されたアプリケーションプログラムと対応する処理データロードするためのAP実行領域が常に同一アドレスに設けられている第2の記憶手段と、前記第1および第2の記憶手段を管理する管理手段と、前記AP実行領域にロードされた前記アプリケーションプログラムを実行する実行手段とを備え、前記非接触ICードに対してデータを読み書きするリーダライタを、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを実行することによって制御する情報処理装置の制御用のプログラムであって、前記管理手段によって、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、前記暗号化手段によって、読み出された前記処理データを暗号化し、前記管理手段によって、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ前記管理手段によって、前記AP実行領域をクリアし、前記管理手段によって、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、前記復号手段によって、読み出された暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号し、前記管理手段によって、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードするステップを含む処理を情報処理装置のコンピュータに実行させる。
本発明の一側面においては、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データがAP実行領域から読み出され、読み出された前記処理データが暗号化され、暗号化された状態の前記処理データが1の記憶手段に保存される。さらに、前記AP実行領域がクリアされ、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データが読み出され、読み出された暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データが復号され、復号された状態の前記第1のアプリケーションプログラムと対応する処理データが前記AP実行領域にロードされる。
本発明の一側面によれば、非接触ICカードを利用する複数のサービスにそれぞれ対応するAPを切り換えて実行することができる。また、本発明の一側面によれば、非接触ICカードを利用する複数のサービスにそれぞれ対応するAPとそれに対応するデータを、互いに他のAPから保護することができる。
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
図1は本発明の一実施の形態である非接触ICカード通信システムの構成例を示している。この非接触ICカード通信システム1は、非接触ICカード2に対してデータを読み書きするリーダライタ3、APを実行することによってリーダライタ3を制御するAP切換装置5、およびAP切換装置5において実行すべきAPを指定するコントローラ6から構成される。
非接触ICカード2は、リーダライタ3に内蔵されたRFアンテナ4から輻射される電磁波を用いた電磁誘導により発電し、発電した電力を利用してリーダライタ3とデータを通信したり、非接触ICカード2の内部においてデータを記録したりする。
リーダライタ3は、AP切換装置5において実行されるAPが切り換えられることにより、サービス提供者がそれぞれ異なる複数の非接触ICカード2に対応することができる。
AP切換装置5は、予め保持している複数のAPのうち、コントローラ6から指定されたAPを実行する。またAP切換装置5は、コントローラ6からの制御に基づき、外部から新たにAPを追加して保持することができる。これにより、リーダライタ3が対応できる非接触ICカード2の種類を増加させることができる。
コントローラ6は、例えば非接触ICカード2の種類を選択するユーザの操作に対応し、選択されたサービスに対応するAPを実行するようAP切換装置5を制御する。また、コントローラ6は、AP切換装置5に対して新たなAPを取得させることができる。したがって、対応するサービス提供業者の数を増加させたり、APの改訂などに対応したりすることができる。
図2は、AP切換装置5の第1の構成例を示している。AP切換装置5は、後述する各種プログラムを実行するCPU11、バス12を介してCPU11に接続された、AP切換装置5の基本的な動作を制御するための制御用プログラム21が格納される不揮発性メモリ13、コントローラ6が接続されるコントローラI/F(インタフェース)14、リーダライタ3が接続されるリーダライタI/F15、外部機器と接続される外部I/F16、および、APの実行領域として利用されるメモリ17、並びにCPU11とI/O接続されたAPなどの保存領域として利用される不揮発性メモリ18から構成される。
メモリ17には、常にその同一アドレス上に同一サイズのAP実行領域が設けられ、AP実行領域には実行されるAPが復号された状態のAP26と当該AP26によって処理されるプライベートデータ(以下、PDと記述する)27がロードされる。なお、メモリ17は、揮発性メモリまたは不揮発性メモリのいずれでもよいが、不揮発性メモリよりも安価な揮発性メモリを用いれば、製造コストを抑えることができる。
不揮発性メモリ18には、AP22、対応するAPによってのみ処理されるPD23、および、対応するAPによってのみ処理されるコンテンツデータ(以下、Coと記述する)24が保持される。なお、AP、PD、およびCoのいずれについても暗号化して保持するが、その秘匿の必要性に応じて暗号化せずに保持するようにしてもよい。
なお、不揮発メモリ18をCPU11に対してI/O接続するのではなく、図3に示すように、バス12を介して接続するようにしてもよい。また、図4に示すように、非揮発性メモリ13を省略し、制御用プログラム21を不揮発性メモリ18に格納するようにしてもよい。また、メモリ17を省略し、不揮発性メモリ18にAP実行領域を設けるようにしてもよい。
次に、図5はAP切換装置5のCPU11が制御用プログラム21を実行することによって実現する機能ブロックの構成例を示している。
コントローラ管理部31は、コントローラI/F14を介して接続されたコントローラ6から通知されるコマンドを受信し、受信したコマンドに応じて外部通信部32、メモリ管理部33、およびAP実行部36の処理を制御する。またコントローラ管理部31は、受信したコマンドに対応する処理が完了された後、当該処理の完了をコントローラ6に通知する。
外部通信部32は、コントローラ管理部31からの制御に従い、外部I/F16を介して接続される外部機器(所定の記録媒体に対応したドライブ、あるいはネットワーク上のサーバなど)からAPとそれに対応するCoなどを取得する。
メモリ管理部33は、コントローラ管理部31からの制御に従い、メモリ17および不揮発性メモリ18に対するAPなどの読み書きを制御する。暗号化部34は、メモリ管理部33からの制御に従い、不揮発性メモリ18に保持させるAPなどを暗号化する。復号部35は、メモリ管理部33からの制御に従い、不揮発性メモリ18から読み出されたAPなどを復号する。
AP実行部36は、コントローラ管理部31からの制御に従い、実行すべきAPがメモリ17にロードされているか否かを判定する。また、AP実行部36は、メモリ16にロードされたAPを実行する。
なお、図5に示された機能ブロックをハードウェアで実現するようにしてもよい。
次に、AP切換装置5の動作について説明する。
まず、外部機器からAPやコンテンツデータを取得して不揮発メモリ18に保存する処理(以下、AP保存処理と記述する)について、図6のフローチャートを参照して説明する。
このAP保存処理は、新たにAPやコンテンツデータ(以下、AP等と記述する)を取得するように指示するコマンドがコントローラ6から送信され、当該コマンドがコントローラ管理部31によって受信されたときに開始される。
ステップS1において、外部通信部32は、コントローラ管理部31からの制御に基づき、外部機器からAP等を取得して、取得したAP等をメモリ管理部33に出力する。ステップS2において、メモリ管理部33は、コントローラ管理部31からの制御に基づき、外部通信部32から入力されたAP等を暗号化部34に出力して暗号化させる。
ステップS3において、メモリ管理部33は、暗号化された状態のAP等をAP保存領域が設けられた不揮発性メモリ18に記録し、ステップS4において、APの保存を完了した旨を示す通知をコントローラ管理部31に送信する。この通知に対応し、コントローラ管理部31は、同様の通知をコントローラ6に出力する。以上でAP保存処理が終了される。
以上説明したAP保存処理によれば、AP切換装置5に追加されるAP等が暗号化されて不揮発性メモリ18のAP保存領域に保存されるので、追加されたAP等を他のAPから秘匿することができる。
次に、APを起動したり、実行中のAPを切換えたりする処理(以下、AP切換処理と記述する)について、図7のフローチャートを参照して説明する。
このAP切換処理は、APの起動や切換を指示するコマンドがコントローラ6から送信され、当該コマンドがコントローラ管理部31によって受信されたときに開始される。
ステップS11において、コントローラ管理部31は、起動すべきAPを特定する情報をコントローラ6から取得し、取得した情報をAP実行部36に通知する。
ステップS12において、AP実行部36は、コントローラ管理部31からの通知に基づき、起動すべきAPがメモリ17に設けられたAP実行領域にロードされているか否かを判定する。起動すべきAPがメモリ17のAP実行領域にロードされていないと判定された場合、メモリ17のAP実行領域に他のAPがロードされていて実行中である可能性があるので、そのロードされているAPだけで処理すべきPDを、これから起動すべきAPから秘匿するために、処理はステップS13に進められる。
ステップS13において、AP実行部36は、メモリ管理部33に対してメモリ17のAP実行領域上のプライベートデータを記録するように要求する。この要求に対応し、メモリ管理部33は、メモリ17のAP実行領域からプライベートデータを読み出して暗号化部34に出力する。ステップS14において、暗号化部34は、メモリ管理部33から入力されたプライベートデータを暗号化してメモリ管理部33に戻す。ステップS15において、メモリ管理部33は、暗号化された状態のプライベートデータを不揮発性メモリ18のAP保存領域に記録する。さらに、メモリ管理部33は、暗号化された状態のプライベートデータを不揮発性メモリ18のAP保存領域に記録した旨をAP実行部36に通知する。
ステップS16において、AP実行部36は、メモリ管理部33からの通知に対応し、メモリ17のAP実行領域をクリアする。これにより、これまでロードされていたAPが消去され、これまでロードされていたAPに対応するプライベートデータがメモリ17から消去される。
ステップS17において、AP実行部36は、メモリ管理部33に対して、実行すべきAPとこれに対応するプライベートデータ(以下、AP等と記述する)をメモリ17のAP実行領域のロードするように要求する。この要求に対応し、メモリ管理部33は、不揮発性メモリ18のAP保存領域から暗号化されている実行すべきAP等を読み出して復号部35に出力する。
ステップS18において、復号部35は、メモリ管理部33から入力された暗号化されているAP等を復号してメモリ管理部33に戻す。ステップS19において、メモリ管理部33は、復号された状態のAP等をメモリ17のAP実行領域にロードするとともに、復号された状態のAP等をメモリ17のAP実行領域に記録した旨をAP実行部36に通知する。
上述したステップS13乃至S19の処理によりメモリ17のAP実行領域に起動すべきAPがロードされた後、処理はステップS20に進められる。
なお、ステップS12において、起動すべきAPがメモリ17のAP実行領域にロードされていると判定された場合、ステップS13乃至S19はスキップされて処理はステップS20に進められる。
ステップS20において、AP実行部36は、メモリ17のAP実行領域にロードされているAPを起動し、ステップS21において、指定されたAPを起動した旨を示す通知をコントローラ管理部31に送信する。この通知に対応し、コントローラ管理部31は、同様の通知をコントローラ6に出力する。
このようにして起動されたAPは、同じメモリ17のAP実行領域にロードされているプライベートデータに直接アクセスすることができる。また、不揮発性メモリ18に保存されている対応するCoに対しても、メモリ管理部33を介してアクセスすることができる。以上でAP切換処理が終了される。
以上説明したAP切換処理によれば、実行すべきAPが常にメモリ17上の同一アドレスに設けられたAP実行領域にロードされるので、AP実行環境におけるAPのロード時と起動時のダイナミックリンクが不要となり、APのロケーション情報の解釈とリロケーションが不要となる。したがって、APの高速起動と動作環境の簡略化との両立が可能となる。
実行中のAPが対応するプライベートデータにアクセスする場合、当該プライベートアドレスは当該APと同じAP実行領域にロードされているので、MMUによる論理/物理アドレス変換が不要となり、実行中のAPからプライベートデータを直接アクセスすることができる。したがって、APの高速処理が可能になり、処理の簡便化と高速化とコードサイズ削減に寄与することができる。
また、全てのコンテンツデータは実行中のAPが直接アクセスすることができない不揮発性メモリ18に保存しているので、コンテンツデータに対するアクセス権を制限することが可能となる。
さらに、APの切換に際し、それまで実行されていたAPに対応するプライベートデータを不揮発性メモリ18にバックアップし、当該APが次回起動されるときにおいてこれをメモリ17にリロードするので、時間的に離散したAPの実行環境において処理の連続性を実現することができる。
またさらに、実行中のAPはメモリ17のAP実行領域以外にも、メモリ管理部33を介することにより不揮発性メモリ18などをストレージ空間として利用することができる。
なお、本明細書において、制御用プログラム21に基づいて実行されるステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明を適用した非接触ICカード通信システムの構成例を示すブロック図である。 AP切換装置の第1の構成例を示すブロック図である。 AP切換装置の第2の構成例を示すブロック図である。 AP切換装置の第3の構成例を示すブロック図である。 AP切換装置の制御用プログラムによる機能ブロックの構成例を示す図である。 AP保存処理を説明するフローチャートである。 AP切換処理を説明するフローチャートである。
符号の説明
1 非接触ICカード通信システム, 2 非接触ICカード, 3 リーダライタ, 5 AP切換装置, 6 コントローラ, 11 CPU, 12 バス, 13 不揮発性メモリ, 14 ,17 メモリ, 18 不揮発性メモリ, 21 制御用プログラム, 22 暗号化されたAP, 26 復号されたAP, 31 コントローラ管理部, 32 外部通信部, 33 メモリ管理部, 34 暗号化部, 35 復号部, 36 AP実行部

Claims (6)

  1. 非接触IC(Integrated Circuit)カードに対してデータを読み書きするリーダライタを、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを実行することによって制御する情報処理装置において、
    前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを取得する取得手段と、
    取得されたアプリケーションプログラムと前記アプリケーションプログラムによって処理される処理データを暗号化する暗号化手段と、
    暗号化された状態のアプリケーションプログラムと対応する処理データを復号する復号手段と、
    暗号化された状態のアプリケーションプログラムと対応する処理データを保存する第1の記憶手段と、
    復号されたアプリケーションプログラムと対応する処理データロードするためのAP実行領域が常に同一アドレスに設けられている第2の記憶手段と、
    前記第1および第2の記憶手段を管理する管理手段と、
    前記AP実行領域にロードされた前記アプリケーションプログラムを実行する実行手段とを含み、
    前記管理手段は、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、読み出した前記処理データを前記暗号化手段に暗号化させ、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ、前記AP実行領域をクリアした後、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、読み出した暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号手段に復号させ、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードする
    情報処理装置。
  2. 前記実行手段は、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記AP実行領域に前記第1のアプリケーションプログラムがロードされているか否かを判定し、
    前記管理手段は、前記AP実行領域に前記第1のアプリケーションプログラムがロードされていないと判定された場合、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、読み出した前記処理データを前記暗号化手段に暗号化させ、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ、前記AP実行領域をクリアした後、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、読み出した暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号手段に復号させ、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードする
    請求項1に記載の情報処理装置。
  3. 前記第1の記憶手段は不揮発性メモリであり、
    前記第2の記憶手段は揮発性メモリである
    請求項1に記載の情報処理装置。
  4. 実行中のアプリケーションプログラムに従い、前記非接触ICカードに対してデータを読み書きする非接触通信手段を
    さらに含む請求項1に記載の情報処理装置。
  5. 非接触IC(Integrated Circuit)カードを利用したサービスの種類に応じたアプリケーションプログラムを取得する取得手段と、
    取得されたアプリケーションプログラムと前記アプリケーションプログラムによって処理される処理データを暗号化する暗号化手段と、
    暗号化された状態のアプリケーションプログラムと対応する処理データを復号する復号手段と、
    暗号化された状態のアプリケーションプログラムと対応する処理データを保存する第1の記憶手段と、
    復号されたアプリケーションプログラムと対応する処理データロードするためのAP実行領域が常に同一アドレスに設けられている第2の記憶手段と、
    前記第1および第2の記憶手段を管理する管理手段と、
    前記AP実行領域にロードされた前記アプリケーションプログラムを実行する実行手段とを備え、
    前記非接触ICードに対してデータを読み書きするリーダライタを、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを実行することによって制御する情報処理装置の情報処理方法において、
    前記管理手段によって、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、
    前記暗号化手段によって、読み出された前記処理データを暗号化し、
    前記管理手段によって、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ
    前記管理手段によって、前記AP実行領域をクリアし、
    前記管理手段によって、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、
    前記復号手段によって、読み出された暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号し、
    前記管理手段によって、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードする
    ステップを含む情報処理方法。
  6. 非接触IC(Integrated Circuit)カードを利用したサービスの種類に応じたアプリケーションプログラムを取得する取得手段と、
    取得されたアプリケーションプログラムと前記アプリケーションプログラムによって処理される処理データを暗号化する暗号化手段と、
    暗号化された状態のアプリケーションプログラムと対応する処理データを復号する復号手段と、
    暗号化された状態のアプリケーションプログラムと対応する処理データを保存する第1の記憶手段と、
    復号されたアプリケーションプログラムと対応する処理データロードするためのAP実行領域が常に同一アドレスに設けられている第2の記憶手段と、
    前記第1および第2の記憶手段を管理する管理手段と、
    前記AP実行領域にロードされた前記アプリケーションプログラムを実行する実行手段とを備え、
    前記非接触ICードに対してデータを読み書きするリーダライタを、前記非接触ICカードを利用したサービスの種類に応じたアプリケーションプログラムを実行することによって制御する情報処理装置の制御用のプログラムであって、
    前記管理手段によって、第1のアプリケーションプログラムの起動が指示されたことに対応し、前記第1のアプリケーションプログラムとは異なる第2のアプリケーションプログラムに対応する処理データを前記AP実行領域から読み出し、
    前記暗号化手段によって、読み出された前記処理データを暗号化し、
    前記管理手段によって、暗号化された状態の前記処理データを前記第1の記憶手段に保存させ
    前記管理手段によって、前記AP実行領域をクリアし、
    前記管理手段によって、前記第1の記憶手段から暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを読み出し、
    前記復号手段によって、読み出された暗号化された状態の前記第1のアプリケーションプログラムと対応する処理データを復号し、
    前記管理手段によって、復号された状態の前記第1のアプリケーションプログラムと対応する処理データを前記AP実行領域にロードする
    ステップを含む処理を情報処理装置のコンピュータに実行させるプログラム。
JP2006137132A 2006-05-17 2006-05-17 情報処理装置および情報処理方法、並びにプログラム Active JP4972994B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006137132A JP4972994B2 (ja) 2006-05-17 2006-05-17 情報処理装置および情報処理方法、並びにプログラム
US11/797,135 US8468493B2 (en) 2006-05-17 2007-05-01 Information processing apparatus, information processing method, and program
SG200703235-2A SG137752A1 (en) 2006-05-17 2007-05-04 Information processing apparatus, information processing method, and program
EP07252002A EP1860592A3 (en) 2006-05-17 2007-05-16 Information processing apparatus, method and program for controlling access to a non-contact integrated circuit
CNA2007101494329A CN101118603A (zh) 2006-05-17 2007-05-17 信息处理设备,信息处理方法及程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006137132A JP4972994B2 (ja) 2006-05-17 2006-05-17 情報処理装置および情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007310517A JP2007310517A (ja) 2007-11-29
JP4972994B2 true JP4972994B2 (ja) 2012-07-11

Family

ID=38255481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006137132A Active JP4972994B2 (ja) 2006-05-17 2006-05-17 情報処理装置および情報処理方法、並びにプログラム

Country Status (5)

Country Link
US (1) US8468493B2 (ja)
EP (1) EP1860592A3 (ja)
JP (1) JP4972994B2 (ja)
CN (1) CN101118603A (ja)
SG (1) SG137752A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101796496A (zh) * 2007-09-03 2010-08-04 Nxp股份有限公司 用于交换mifare应用程序的移动通信设备及方法
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
JP4879259B2 (ja) * 2008-12-19 2012-02-22 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びアプリケーション一覧表示方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119262A (ja) * 1992-10-09 1994-04-28 Omron Corp コンピュータ端末システム
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
JP3597704B2 (ja) * 1998-06-19 2004-12-08 株式会社日立製作所 Icカードおよび記録媒体
US6449720B1 (en) 1999-05-17 2002-09-10 Wave Systems Corp. Public cryptographic control unit and system therefor
US7306158B2 (en) 2001-07-10 2007-12-11 American Express Travel Related Services Company, Inc. Clear contactless card
US6618857B1 (en) * 2000-03-27 2003-09-09 Microsoft Corporation Method and system for installing software on a computer system
US6895506B1 (en) * 2000-05-16 2005-05-17 Loay Abu-Husein Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
US6988263B1 (en) * 2000-07-10 2006-01-17 International Business Machines Corporation Apparatus and method for cataloging symbolic data for use in performance analysis of computer programs
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP4166466B2 (ja) * 2001-12-19 2008-10-15 ソニー株式会社 無線通信システム及び無線通信方法、無線通信装置及びその制御方法、並びにコンピュータ・プログラム
WO2003065654A1 (en) * 2002-01-29 2003-08-07 Koninklijke Philips Electronics N.V. Internet protocol based wireless communication arrangements
JP4202742B2 (ja) * 2002-12-25 2008-12-24 株式会社東芝 非接触式icカード
KR100640349B1 (ko) 2003-01-02 2006-10-30 삼성전자주식회사 3개의 송신 안테나들을 가지는 무선통신 시스템을 위한송수신 장치
JP4338989B2 (ja) * 2003-02-20 2009-10-07 パナソニック株式会社 メモリデバイス
JP2004348526A (ja) * 2003-05-23 2004-12-09 Dainippon Printing Co Ltd Icカード、icカードプログラム及びコード部の入れ替え方法
JP2005196695A (ja) 2004-01-09 2005-07-21 Sony Corp 制御装置および方法、記録媒体、並びにプログラム
US20060157566A1 (en) 2004-01-14 2006-07-20 Masahiro Kawasaki Contactless card reader
US7156313B2 (en) * 2004-08-30 2007-01-02 Smart Displayer Technology Co., Ltd. IC card with display panel but without batteries

Also Published As

Publication number Publication date
CN101118603A (zh) 2008-02-06
JP2007310517A (ja) 2007-11-29
SG137752A1 (en) 2007-12-28
EP1860592A3 (en) 2009-02-04
EP1860592A2 (en) 2007-11-28
US20070260657A1 (en) 2007-11-08
US8468493B2 (en) 2013-06-18

Similar Documents

Publication Publication Date Title
US6742094B2 (en) System for access control to hidden storage area in a disk drive
US8479264B2 (en) Architecture for virtual security module
JP4681314B2 (ja) 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム
JP4850830B2 (ja) コンピュータシステム及びプログラム生成装置
CN106599629B (zh) 一种安卓应用程序加固方法及装置
JPH113284A (ja) 情報記憶媒体およびそのセキュリティ方法
US10762408B2 (en) Smart card
CN104380652A (zh) 用于nfc使能设备的多发行商安全元件分区架构
JP2008527532A (ja) 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置
JP2008191873A (ja) 情報処理装置及び情報処理システム
US8307181B2 (en) Apparatus and method for password protection of secure hidden memory
US11455430B2 (en) Secure element and related device
US7716477B2 (en) Data processing method, program of the same, and device of the same
CN101430700A (zh) 文件系统管理装置和存储装置
US20120160922A1 (en) Configuration Method for an Electronic Entity
US20150186681A1 (en) Method of encryption and decryption for shared library in open operating system
US20040247118A1 (en) Data processing device, method of same, and program of same
CN111177773B (zh) 一种基于网卡rom的全盘加解密方法及系统
JP2009237930A (ja) アプリケーション移動システム、アプリケーションの移動方法およびプログラム
JP4972994B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
JP2006293516A (ja) バスアクセス制御装置
JP2009075797A (ja) 携帯可能電子装置
US20110138189A1 (en) Systems and methods for managing storage devices
JP2000250818A (ja) 記憶システム、記憶装置及び記憶データ保護方法
JP4642596B2 (ja) 情報処理装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120326

R151 Written notification of patent or utility model registration

Ref document number: 4972994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250