CN100478984C - 数据通信设备以及用于管理该设备中的存储器的方法 - Google Patents

数据通信设备以及用于管理该设备中的存储器的方法 Download PDF

Info

Publication number
CN100478984C
CN100478984C CNB2004100328436A CN200410032843A CN100478984C CN 100478984 C CN100478984 C CN 100478984C CN B2004100328436 A CNB2004100328436 A CN B2004100328436A CN 200410032843 A CN200410032843 A CN 200410032843A CN 100478984 C CN100478984 C CN 100478984C
Authority
CN
China
Prior art keywords
service
pin code
piece
definition
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100328436A
Other languages
English (en)
Other versions
CN1536529A (zh
Inventor
竹村俊治
森田直
久保野文夫
栗田太郎
市川琢也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1536529A publication Critical patent/CN1536529A/zh
Application granted granted Critical
Publication of CN100478984C publication Critical patent/CN100478984C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及数据通信设备以及用于管理该设备中的存储器的方法,其中为一个服务存储区(重叠服务)定义多种服务,并且在服务存储区中设置诸如“只读”以及“读/写”的多种访问方法。当定义重叠服务时,可以为每种服务设置PIN码。例如,当对应于一服务存储区启动两种服务“读取”和“读/写”时,设置两个PIN码。

Description

数据通信设备以及用于管理该设备中的存储器的方法
技术领域
本发明涉及一种具有相对较大的存储空间的数据通信设备以及用于管理该设备中的存储器的方法。具体来讲,本发明涉及一种具有其中被分配了一个或多个应用程序的存储空间的数据通信设备,以及用于管理该设备中的存储器的方法。
更具体地说,本发明涉及这样一种数据通信设备以及用于管理所述设备中的存储器的方法,其中,对存储空间中所分配的每个应用程序管理和限制访问权。具体来讲,本发明涉及一种用于向分配给应用程序的每个服务存储区(service memory field)提供多种访问方法的数据通信设备,以及涉及用于管理所述数据通信设备中的存储器的方法。
背景技术
可以将无接触IC卡用作只可以在本地应用的无线通信单元。
此类无线通信通常基于电磁感应原理来实现。也就是说,此系统包括具有存储功能的IC卡以及用于将数据从IC卡的存储器中读出或写入其中的卡阅读器/记录器。充当初级线圈的IC卡中的环形线圈以及充当次级线圈的卡阅读器/记录器中的天线形成变压器系统。在此系统中,所述卡阅读器/记录器向IC卡发送由电磁感应产生的功率以及信息,以便使IC卡由所提供的功率来驱动,以此来响应来自于卡阅读器/记录器的询问信号。
当所述卡阅读器/记录器调制流经天线的电流时,调制IC卡的环形线圈中的感生电压。据此,卡阅读器/记录器可以向IC卡发送数据。另一方面,在IC卡环形线圈的端子之间的负载方面的变化,可引起IC卡阅读器/记录器的天线端子之间阻抗的改变,因此天线中的电流和电压也发生改变。据此,所述IC卡响应所述卡阅读器/记录器。
以IC卡为代表的无接触近程通信系统因其操作简单而已经变得十分流行。例如,通过在IC卡中存储诸如PIN码的个人认证信息以及诸如电子票券的有价值的信息,提供于现金售货机中、音乐厅的入口/出口或者车站的检票门的卡阅读器/记录器,能够以无接触方式来访问用户所持的IC卡,以此来执行认证过程。
最近,采用以小型化技术进行改进的具有相对较大的存储空间的IC卡已经出现。包括大容量存储器的IC卡可以在其中存储多个应用程序,并且因此使得单个IC卡可以用于多种用途。例如,通过在IC卡中存储诸如用于电子支付的电子货币以及用于特定音乐厅的电子票券的多种应用程序,可以将所述IC卡应用于各种用途。在此,所述电子货币以及电子票券指的是这样一种系统,该系统通过用户提供的货币而发布的电子数据、或者通过电子数据本身来进行结算(电子支付)。
此外,通过在IC卡或者卡阅读器/记录器中提供用于与外部设备连接的有线接口(未示出)以及无线无接触接口,可以在诸如移动电话、个人数字助理(PDA)或者个人计算机这样的设备中提供IC卡和卡阅读器/记录器的功能之一或者两者。
在该情况下,可以将所述IC卡技术用作多用双向近程通信接口。例如,当通过计算机或者信息设备实现近程通信系统时,执行一对一的通信。作为选择,一设备可以与诸如无接触IC卡的其它设备进行通信。在那种情况下,所述设备可以与多个卡进行通信。
可以在一信息处理终端中执行利用IC卡的各种应用程序,诸如向外部设备发送或从中接收包括电子货币的电子有价值的信息。例如,可以利用诸如键盘和显示器的信息处理终端中的用户接口,在信息处理终端中执行用户与IC卡的交互过程。当所述IC卡与移动电话相连时,可以经由电话网络来发送存储在IC卡中的数据。此外,通过将移动电话与互联网相连,可以利用IC卡来支付所使用的费用。
一般将IC卡置于卡阅读器/记录器上来使用。所述卡阅读器/记录器不断地轮询IC卡,并且当所述卡阅读器/记录器检测到外部IC卡时,启动它们之间的通信。
在该情况下,用户早已将个人识别号(PIN)输入到IC卡阅读器/记录器中。将所输入的PIN与存储在IC卡中的PIN比较,以便执行IC卡和IC卡阅读器/记录器之间的识别或者认证(PIN是用于访问IC卡的代码)。当成功地执行识别或者认证时,用户可以使用存储在IC卡中的应用程序,即用户可以访问分配给所述应用程序的服务存储区(在本说明书中,将分配给应用程序的存储区称为“服务存储区”)。通过依照应用程序的保密级加密通信,可以适当地执行对服务存储区的访问。
在本说明书中,将应用程序的使用、也就是访问相应服务存储区的过程称为“服务”。所述服务包括从存储器中读取或向其中写入数据,并且包括向诸如电子货币的有价值的信息添加或从中减值。
如上所述,当将一个IC卡用于多个应用程序时,必须控制对每个应用程序的访问权。为了控制访问,将PIN码分配给每个应用程序,以便以应用程序为单位执行验证。
可应用于每个应用程序的服务类型根据应用程序的属性信息而有所不同,所述属性信息诸如应用程序的特性和所需要的保密级。除此之外,还需要根据分配给应用程序的每个用户的访问权来控制服务。例如,用于区别用户的需要:可以允许用户A对服务存储区进行完全访问,而只允许用户B执行读操作。
然而,这种通过为每个应用程序分配一个PIN码来简单地控制访问的方法引起了许多不便之处。也就是说,在利用PIN码通过验证过程之后,任何人都可以同样使用应用程序所定义的服务。换言之,即便使用应用程序的权利应该根据用户的不同而有所改变,以便鉴别用户(有效服务根据用户而有所不同:允许某人从服务存储区读取或向其中写入数据,而只允许另一个人读取数据),但是为每个用户提供了统一的服务。
发明内容
本发明的目的在于提供一种出色的数据通信设备,该设备包括其中分配有一个或多个应用程序的存储空间,并且本发明提供了一种用于管理所述设备中的存储器的方法,其中给予每个用户对分配给每个应用程序的服务存储区的不同访问权,以便可以提供多种访问方法。
根据本发明的第一方面,数据通信设备包括存储空间;所述存储空间中的服务存储区,该服务存储区包括一个或多个用户块,每个用户块存储用于提供一种服务的数据;所述存储空间中的两个或更多个服务定义块,每个服务定义块包括服务定义数据和定义对所述用户块的访问权的访问权数据;所述存储空间中的PIN码服务定义块,用于定义在提供服务以前验证PIN码的PIN码服务;并且其中,所述PIN码服务定义块被定义为专用于PIN码服务的服务,并且PIN码服务的内容被存储在PIN码服务数据块中,使得对于相同用户块的各个访问权的PIN码或者输入PIN码的必要性各不相同,并且所述一个或多个用户块通过使用任何服务定义块而被访问,其中,为向有价值的信息添加值和从中减去值设置了不同的PIN码,并且在PIN码服务数据块中设置了最多允许错误,当输入错误的次数达到最多允许错误时,禁止相应服务或者对相应区域的访问。
根据本发明的第二方面,提供了一种用于管理包括存储空间的数据通信设备中的存储器的方法。所述方法包括在所述存储空间中提供服务存储区的步骤,所述服务存储区包括一个或多个用户块,每个用户块存储用于提供一种服务的数据;服务定义步骤,其中,在所述存储空间中提供两个或更多个服务定义块,每个服务定义块包括服务定义数据和定义对所述用户块的访问权的访问权数据;以及PIN码服务定义步骤,其中,在所述存储空间中设置PIN码服务定义块,用于定义在提供服务以前验证PIN码的PIN码服务;其中,所述PIN码服务定义块被定义为专用于PIN码服务的服务,并且PIN码服务的内容被存储在PIN码服务数据块中,使得对于相同用户块的各个访问权的PIN码或者输入PIN码的必要性各不相同,并且所述一个或多个用户块通过使用任何服务定义块而被访问,其中,为向有价值的信息添加值和从中减去值设置了不同的PIN码,并且在PIN码服务数据块中设置了最多允许错误,当输入错误的次数达到最多允许错误时,禁止相应服务或者对相应区域的访问。
在此,所述数据通信设备是包括IC芯片的无接触IC卡,其中所述IC芯片具有无线通信单元、数据发送/接收功能和数据处理单元;在其表面包括具有端子的接触式IC卡;或者是诸如移动电话、个人手机系统(PHS)或者个人数字助理(PDA)的信息通信终端,所述信息通信终端包括具有与接触式/无接触IC卡相同功能的IC芯片。所述数据通信设备包括具有诸如EEPROM的数据累积存储器的存储器区域;数据处理单元;以及数据通信功能。当应用移动电话等等时,诸如包括IC芯片的IC卡的外存介质能够可拆卸地附于其上。此外,可以将订购者身份模块(SIM)功能设置在所述IC芯片上,其中记录了由移动电话公司发布的订约方信息。所述数据通信设备可以经诸如互联网的信息通信网络、或以有线或无线方式直接执行与外部端子的数据通信。
根据本发明,在所述存储空间中定义服务和应用所述服务的服务存储区,并且定义在执行服务之前验证PIN码的PIN码服务。采用这种结构,可以确保IC卡的安全。
可以定义包括提供于所述存储空间中的一个或多个服务存储区的区域。此外,可以定义在访问所述区域以前验证PIN码的PIN码服务。
依照此结构,可以为每个服务存储区以及为每个区域设置PIN码。因此,可以按照等级制度来控制对存储空间的访问权。当将要为多种服务设置通用PIN码时,生成包括所述服务的区域,以便可以将通用PIN码服务应用于此区域。
例如,通过输入对应于确定区域的PIN码,用户可以通过验证和认证过程来获得对该区域(以及子区域)中所有服务存储区的访问权。因此,只要通过输入对应于所要求的区域的PIN码,用户就能够获得对用于一系列事务的所有应用程序的访问权,并且由此可以有效地执行访问控制并且所述设备更加易于使用。
此外,可以定义重叠服务,该服务用来定义应用于早已被提供了服务的服务存储区的其他服务。
通过定义所述重叠服务,可以对服务存储区设置诸如“只读”和“读/写”的多种访问方法。
当定义所述重叠服务时,可以为每种服务设置PIN码。例如,当对应于服务存储区存在两种服务“读”和“读/写”时,设置两个PIN码。同样,为向包括电子货币的有价值的信息“添加”和从中“减去”设置了不同的PIN码。此外,可以设置限制,以便必须输入PIN码来将信息写入存储区,而无须输入PIN码来从存储区读取信息。
可以控制验证,以便将由PIN码服务执行的PIN码验证设置为有效或者无效。
依照此结构,只有当对应于所述服务或者区域的PIN码服务是有效的时候,才必需于启动服务或者访问该区域之前验证PIN码,当PIN码服务是无效的时,无须验证PIN码。
如上所述,本发明可以提供一种出色的数据通信设备,该设备包括其中分配有一个或多个应用程序的存储空间,并且本发明还提供了一种用于管理所述数据通信设备中的存储器的方法,其中给予每个用户对分配给每个应用程序的每个服务存储区的不同访问权,以便能够提供多种访问方法。
根据本发明,即使当对IC卡中的存储区的访问权不是一个时,也能够根据每个访问权来设置PIN码。也就是说,在每个服务存储区中,为每个待应用的服务设置PIN码。例如,可以设置限制,以便必须输入PIN码以将信息写入存储区,而无须输入PIN码来从存储区读取信息。
本发明的其他目的、特征和优点将通过以下参照附图对优选实施例的说明而变得更加明显。
附图说明
图1举例说明了包括阅读器/记录器101和IC卡50的基于电磁感应的无线通信系统;
图2是示出了包括阅读器/记录器101和IC卡50的变压器系统的模块图;
图3示出了IC卡50的功能结构;
图4示出了用于将PIN码应用于服务的系统;
图5示出了用于将PIN码应用于区域的系统;
图6是示出了在IC卡50的存储空间中注册区域和服务的过程的流程图;
图7示意性地示出了PIN码服务数据块的数据结构;
图8是示出了依照用户输入的PIN码控制服务的启动或者区域的访问权的过程的流程图;
图9是示出了基于PIN码输入错误次数控制对服务或者区域的访问权的过程的流程图;
图10示意性地示出了用于控制PIN码在IC卡50中的比较/输出的功能结构;
图11示意性地示出了经由通信单元151以1字节为单位来发送/接收的数据结构;
图12示意性地示出了包括1字节数据片的分组结构;
图13示出了发送器和接收器之间的分组交换的基序列;
图14示出了流量控制单元155的结构;
图15示出了PIN码识别设备(IC卡50)的结构的例子,所述设备包括多个PIN码保存单元和PIN码比较单元;以及
图16示出了PIN码识别设备(IC卡50)的结构的例子,其中可以对数据保存单元152中的每个存储区设置PIN码。
具体实施方式
在下文中,将参照附图来描述本发明的实施例。
A.无接触通信系统
本发明涉及一种利用IC卡的无接触数据通信系统。此类无接触数据通信系统通常基于电磁感应原理来实现。也就是说,此系统包括具有存储功能的IC卡以及用于将数据从IC卡的存储器中读出或写入其中的卡阅读器/记录器。充当初级线圈的IC卡的环形线圈和充当次级线圈的卡阅读器/记录器的天线形成变压器系统。所述卡阅读器/记录器通过电磁感应向IC卡发送功率和信息,以便向其发送询问信号。所述IC卡由所提供的功率来驱动,并且依照对询问信号的响应信号来改变环形线圈端子之间的负载。据此,所述IC卡调制出现在阅读器/记录器的接收电路中的信号振幅,以便在它们之间执行通信。所述IC卡可以是卡型数据通信设备。作为选择,可以将具有所谓的IC卡功能的IC芯片并入信息通信终端,所述信息通信终端诸如为移动电话(在本说明书中,为了方便起见,在将IC卡并入设备以及将IC卡可拆卸地附于设备的两种情况下,都称其为“IC卡”)。将具有IC卡功能的IC芯片安装在诸如移动电话或者PDA的移动终端上,或者安装在诸如个人计算机(PC)的信息处理终端上,以便执行与外部设备的数据通信。在那种情况下,除了用于以有线或无线方式与阅读器/记录器相连接的接口之外,所述IC芯片还包括用于与外部设备相连接的接口。
图1是示出了包括阅读器/记录器101和IC卡50的基于电磁感应的无线通信系统的示意图。所述阅读器/记录器101包括具有环形线圈的天线LRW。通过向天线LRW施加电流IRW,在天线LRW周围生成磁场。另一方面,在IC卡50周围提供了环形线圈LC。在IC卡50的环形线圈LC的末端,生成由阅读器/记录器101的环形天线LRW生成的磁场所引起的感生电压,并且将感生电压输入到IC卡50的端子,所述IC卡50与环形线圈LC的末端相连。
阅读器/记录器101的天线LRW和IC卡50的环形线圈LC之间的耦合度根据它们的位置来改变。然而,能够认为的是,天线LRW和环形线圈LC形成了变压器系统,所述变压器系统被模块化,如图2所示。
当阅读器/记录器101调制流经天线LRW的电流IRW时,对IC卡50的环形线圈LC感生的电压V0进行调制。据此,阅读器/记录器101可以向IC卡50发送数据。所发送的数据包括用于获得应用程序或者区域的访问权所需要的PIN码,诸如个人识别号(PIN)和用户输入到与阅读器/记录器101相连的外部设备的密码,以及包括由应用程序提供的有价值的信息,诸如电子货币和电子票券。
此外,IC卡50包括依照待发送到阅读器/记录器101(负载开关)的数据来改变环形线圈LC的端子之间的负载的功能。当环形线圈LC的端子之间的负载改变时,阅读器/记录器101的天线LRW端子之间的阻抗也改变,以便改变流经天线LRW的电流IRW以及电压VRW。通过解调变化分量,阅读器/记录器101可以接收从IC卡50发送的数据。由阅读器/记录器101从IC卡50接收的数据包括应用程序提供的有价值的信息,诸如电子货币和电子票券。
B.IC卡中存储空间的结构
在IC卡50的存储空间中分配有一个或多个应用程序,将所述IC卡50并入移动终端10。所述应用程序包括向外部设备发送或从中接收电子的有价值的信息,诸如电子支付。将分配给每个应用程序的存储区称作“服务存储区”。将利用应用程序的操作(即访问相应服务存储区的操作)称作“服务”。所述服务包括从存储器读取或向其中写入数据,以及包括向包括电子货币的有价值的信息添加或者从中减去值。
为了依照用户是否具有访问权来限制应用程序的使用或者服务的启动,将PIN码分配给每个应用程序,以便当执行相应服务时验证所述PIN码。此外,在访问每个服务存储区的过程中,依照相应应用程序的保密级等等来适当地执行加密通信。
在所述实施例中,将类似于“目录”的分级结构引入IC卡50的存储空间。据此,可以在所要求的层的“区域”中注册分配给存储区的每个应用程序。例如,通过在同一区域中注册用于一系列事务的多个应用程序或者服务存储区中彼此密切相关的应用程序(此外,通过在同一母体区域中注册彼此密切相关的区域),可以有组织地设置存储区和那些区域中的应用程序,以便用户可以有效地分类和设置应用程序。
为了按照等级制度控制对每个存储区的访问权,除每个应用程序之外,还可以对每一区域设置PIN码。例如,通过输入对应于确定区域的PIN码,用户通过验证和认证过程可以获得对该区域中(以及子区域)所有应用程序的访问权。因此,只要通过输入对应于所要求的区域的PIN码一次,用户就可以获得对用于一系列事务的所有应用程序的访问权。据此,可以增强访问控制方面的效率,并且能够更加易于使用所述设备。
所述实施例还具有以下特征。也就是,对确定服务存储区的访问权未必是一个,而是可以为每个访问权设置PIN码,即为服务存储区中进行的每种服务都设置PIN码。例如,当两种服务“读取”和“读/写”对应于一个服务存储区时,设置两个PIN码。同样,为向包括电子货币的有价值的信息“添加”和从中“减去”设置了不同的PIN码。作为选择,可以设置限制,以便必须输入PIN码以将信息写入存储区,而无须输入PIN码来从存储区读取信息。稍后将描述为每种应用服务设置PIN码的过程。
图3示出了根据所述实施例的IC卡50的功能结构。如图3所示,所述IC卡50包括RF单元51,该单元与天线相连以用于执行与阅读器/记录器101的无线电通信;存储器52(如上所述),包括分配给相应应用程序的服务存储区;验证单元53,用于验证经由RF单元51输入的PIN码;以及用于控制这些单元的控制单元55。
所述控制单元55包括中央处理单元(CPU)、只读存储器(ROM)和随机存取存储器(RAM)。所述控制单元55通过执行存储在ROM中的程序代码来控制IC卡50中的操作。
所述存储器52用于将存储器字段分配给一个或多个应用程序的每一个。此外,存储器52不局限于特定的设备,而是任何类型的可读和可写存储介质,诸如半导体存储器和磁条。
在所述实施例中,将类似于“目录”的分级结构引入存储器52的存储器空间。因此,可以将分配给存储区的每个应用程序作为服务存储区注册在所要求的层的区域中。例如,可以将彼此密切相关的应用程序(诸如用于一系列事务的应用程序)注册在同一区域中(此外,可以将彼此密切相关的区域注册在同一母体区域中)。
此外,存储器52中分配的每个应用程序(服务存储区)和所述区域包括PIN码定义块。依照此结构,可以为每个应用程序或者每个区域设置PIN码。因此,能够以应用程序以及以区域为单位来访问存储器52。
对每个服务存储区的访问权未必是一个,而可以为每种服务都设置PIN码。例如,当两种服务“读取”和“读/写”对应于一个服务存储区时,设置两个PIN码。同样,为向包括电子货币(稍后描述)的有价值的信息“添加”和从中“减去”设置了不同的PIN码。
所述验证单元53将经由RF单元51发送的PIN码与每个应用程序、以目录分配的区域或者服务存储区中设置的PIN码相比较,以便允许访问相应的存储区。所述阅读器/记录器101能够从可经由RF单元51访问的存储区读取或向其中写入信息。
C.PIN码的应用程序
如上所述,IC卡50中的存储器52包括分配给不同应用程序的不同服务存储区。此外,向每个服务存储区提供一种或多种可应用服务。在所述实施例中,可以将访问按照区域和应用程序为单位进行限制。此外,可以为应用于每个应用程序的每种服务设置PIN码,以便以服务为单位来限制访问。
图4示出了IC卡50中的存储空间的基本结构。如上所述,参照图3,将类似于“目录”的分级结构引入IC卡50中的存储空间,以便可以在所要求的层的区域中注册分配给应用程序的每个服务存储区。在图4所示的例子中,在由区域0000定义块定义的区域0000中注册一个服务存储区。
图中所示的服务存储区包括一个或多个用户块。所述用户块是确保访问操作的最小数据单位。由服务0108定义块,即服务0108,定义的一个服务可以应用于此服务存储区。
在所述实施例中,可以将访问按照区域和应用程序为单位进行限制。另外,可以为每种服务设置PIN码,以便能够以服务为单位来限制访问。将与其中限制了访问的服务相关的PIN码设置信息定义为专用于PIN码的服务(也就是“PIN码服务”)。
在图4所示的例子中,将与服务0108相关的PIN码定义为PIN码服务0128定义块。将PIN码服务的内容存储在PIN码服务数据块中。
当服务0108的PIN码服务是有效的时,在启动服务0108以前,必须利用PIN码服务0128来执行PIN码的验证,以便从其用户块中读取或向其中写入信息。更具体地说,当使用加密读/写命令时,在相互认证以前,验证服务0108的PIN码。(稍后将描述用于将PIN码服务设置为有效/无效的机制)
在所述实施例中,可以在所要求的层的区域中注册分配给应用程序的每个服务存储区,并且区域可以按照等级制度进行设置(可以将彼此密切相关的区域注册在同一母体区域中)。在那种情况下,通过为每个区域设置PIN码,可以按区域为单位来限制访问。
图5示出了其中在IC卡50的存储空间中按照等级制度设置区域的状态。在图5所示的例子中,在由区域0000定义块定义的区域0000中注册由区域1000定义块定义的区域1000。
在图5所示的例子中,将两个服务存储区注册在区域1000中。由服务1108定义块定义的服务1108和由服务110B定义块定义的服务110B可应用于其中一个服务存储区。以这种方式,当在一个服务存储区中定义了多种不同的服务时,也就是本说明书中所称的“重叠服务”。在所述重叠服务中,根据在同一服务存储区中所输入的PIN码来提供不同的服务。
另一方面,由服务110C定义块定义的服务110C可以应用于另一个服务存储区。
用户可以启动每个服务存储区中设置的服务,以便从其用户块读取或向其中写入信息。当然,如上所述,参照图4,可以为每种服务定义PIN码服务。在该情况下,当对应于服务的PIN码服务是有效的时候,可以在利用PIN码服务验证PIN码之后启动所述服务。
为了对多种服务设置通用PIN码,可生成包括这些服务的区域,以便可以将通用PIN码服务应用于此区域。
在图5所示的例子中,将与区域1000相关的PIN码定义为PIN码服务1020定义块。将PIN码服务的内容存储在PIN码服务数据块中。
当区域1000的PIN码服务是有效的时候(稍后描述),利用PIN码服务1020来执行PIN码的验证,然后可以启动区域1000中的每个服务,以便从其用户块中读取或向其中写入信息。
在此,当将PIN码服务应用于区域1000中的服务时,并且当PIN码服务是有效的时,在从其用户块读取或向其中写入信息以前,必须利用PIN码服务执行PIN码验证。
如图4和5所示,将唯一的PIN码服务给予每个区域和即将成为PIN码验证对象的服务。
D.PIN码服务的注册
将PIN码服务利用注册服务命令注册在IC卡50中,作为普通服务。
然而,在注册PIN码服务以前,必须将作为PIN码验证对象的区域或者服务注册在IC卡50中。也就是说,当没有注册用于PIN码验证的任何区域或者服务时,当注册PIN码服务时会发生错误。
此外,在PIN码服务中,对应于普通服务中的用户块的PIN码服务数据块的数目只有一个。因此,当注册服务时,如果通过注册服务命令将除1以外的值设置为指定的用户块的数目,那么就会发生错误。
图6是示出了在IC卡50的存储空间中注册区域或者服务的过程的流程图。
首先,在所述存储空间中定义区域(步骤S1)。
然后,利用注册服务命令将服务存储区分配给该区域中的应用程序,并且定义应用于此服务存储区的服务(步骤S2)。在所述注册服务命令中,指定了服务存储区中的用户块的数目。当将多个应用程序分配到所述区域中时,重复步骤S2。
当将PIN码应用于在该区域中定义的服务时,利用所述服务的注册服务命令执行PIN码服务的注册(步骤S3)。
当要为在所述区域中定义的所有服务设置通用PIN码时,利用所述服务的注册服务命令将通用PIN码服务注册到所述区域(步骤S4)。
步骤S3和S4的顺序可以颠倒。
此外,当为一个服务存储区定义多种不同的服务时,利用所述服务的注册服务命令来注册重叠服务(参见图5)(步骤S5)。
当将PIN码应用于所述重叠服务时,利用所述服务的注册服务命令来注册PIN码服务(步骤S6)。
在图4所示的例子中,在根目录的区域0000中分配服务存储区,并且注册对其提供的服务0108,然后注册应用于所述服务0108的PIN码服务。
在图5所示的例子中,根目录的区域0000下的区域1000中分配有两个服务存储区,并且分别注册对其提供的服务1108和110C。此外,将其他服务110B作为重叠服务注册在两个服务存储区的其中一个中。虽然未示出,但是当要向其提供PIN码时,注册PIN码服务。当为所注册的服务1108、110B和110C设置通用PIN码时,为区域1000注册通用PIN码服务。
E.PIN码的应用程序
如图4和5所示,通过将PIN码应用于IC卡50的存储空间中注册的区域和服务,能够以区域或服务为单位来执行访问控制。此外,可以将多种服务(重叠服务)注册在一个服务存储区中。在该情况下,通过向每种服务提供PIN码,可以为一个服务存储区定义多种访问方法。
以PIN码服务定义块的PIN码服务数据块的方式来描述PIN码的应用程序的内容。图7示意性地示出了PIN码服务数据块的数据结构。如图中所示,PIN码服务数据块包括PIN码字段;输入错误次数存储字段;最多允许错误设置字段;PIN码选定字段;和访问许可标志。
只有当用户输入的PIN码与注册码匹配时,才设置相应服务或者区域的PIN码服务数据块中的访问许可标志,以便允许对其进行访问。
所述访问许可标志表示对相应应用程序或者目录可访问/不可访问。当设置所述访问许可标志时,用户可以访问相应的服务或者区域。设置PIN码的服务或者区域中的访问许可标志在缺省状态中表示“不可访问的”,但是在已利用密钥成功地执行了PIN码的验证和认证之后,所述访问许可标志表示“可访问的”。然而,如果访问许可标志保持有效,并且如果IC卡50或者移动终端10丢失或者被窃,那么由于未经允许使用服务或区域或者对其进行越权访问,而会使用户遭受损失。为了避免这种问题,IC卡50可以具有当RF单元51确定它无法接收无线电波时自动转入不可访问状态的功能。
当输入错误的代码时,更新错误输入次数存储字段中的记录。然后,当输入错误的次数达到最多允许错误设置字段中的最多允许错误设置时,禁止启动相应服务或者对相应区域的访问。
通常,一旦成功地执行了输入,就应该清除输入错误次数。以这种方式,可以防止恶意的用户逐个尝试PIN码。如果被授权用户错误地输入错误代码,以致达到最多允许错误次数,那么IC卡50的管理员可以清除错误输入次数存储字段。为了认证管理员,可以使用密钥,如稍后将要描述的。
图8是示出了依照用户输入的PIN码控制服务的启动或者对区域的访问的过程的流程图。
当用户输入PIN码时(步骤S11),验证单元53访问每个PIN码服务定义块的PIN码服务数据块,以便确定所输入的PIN码是否与其PIN码匹配(步骤S12)。
如果任一PIN码服务数据块的PIN码与用户输入的PIN码匹配,那么设置PIN码服务数据块中的访问许可标志,以便允许访问相应的服务或者区域(步骤S13)。
例如,可以通过将IC卡50置于阅读器/记录器101上方,经由RF单元51将PIN码发送到IC卡50,其中所述PIN码是已利用与阅读器/记录器101相连的外部设备(未示出)的用户接口输入的。
当利用PIN码控制对应用程序或者目录的访问权时,如图8所示,如果恶意的用户逐个尝试密码(特别是如果PIN码包括少量数字时),那么安全性可能会遭到破坏。因此,在所述实施例中,在PIN码定义字段中设置了最多允许输入次数。据此,当输入错误次数达到最大值时,用户无法访问相应应用程序或者目录。以这种方式,可以控制访问。
图9是示出了依照PIN码输入错误次数控制对服务或者区域的访问权的过程的流程图。
当用户输入PIN码时(步骤S21),验证单元53访问每个PIN码服务定义块,以便确定所输入的PIN码是否与其PIN码相匹配(步骤S22)。
如果任一PIN码服务定义块的PIN码与用户输入的PIN码相匹配,那么设置PIN码服务数据块中的访问许可标志,以便允许访问相应的服务或者区域(步骤S23)。
另一方面,如果用户输入的PIN码与任一PIN码服务定义块的PIN码不匹配,那么更新PIN码定义字段中的输入错误次数(步骤S24)。如果用户输入的PIN码与任一PIN码服务定义块的PIN码匹配,以致成功地执行了验证,那么清除输入错误次数,即设置为0。
然后,在步骤S25中,确定输入错误的更新次数是否已经达到最多允许错误,这将在PIN码定义字段中设置。
如果输入错误次数已经达到最大值,那么取消PIN码定义字段中的访问许可标志,以便禁止访问相应服务或者区域(步骤S26)。以这种方式,可以制裁越权用户尝试PIN码的恶意行为。
如果被授权用户错误地输入错误代码,以致达到最多允许错误,那么IC卡50的管理员可以清除输入错误次数存储字段。为了认证管理员,可以使用密钥等等。
F.PIN码的比较/输出的控制
如上所述,只有当服务或者区域的PIN码服务是有效的时候,在启动相应服务或者访问相应区域以前才需要进行PIN码的验证。也就是说,当PIN码服务是无效的时候,不需要PIN码的验证。
在下文中,将描述通过设置PIN码服务的有效/无效来控制PIN码的比较/输出的过程。
图10示意性地示出了用于控制IC卡50中的PIN码比较/输出的功能结构。
如图所示,IC卡50包括具有无接触无线接口等等的通信单元151;用于保存诸如有价值的信息的数据的数据保存单元152;用于保存控制对数据保存单元152的访问的PIN码的PIN码保存单元153;用于比较经由通信单元151输入的PIN码与PIN码保存单元153中保存的PIN码的PIN码比较单元154;以及用于依照比较PIN码的条件来控制PIN码的比较/输出的流量控制单元155。据此,IC卡50起到了PIN码识别设备的作用。
如图11所示,将数据以1字节为单位在通信单元151中发送/接收。在图11中,起始位始终存在于1字节数据的首部。然后,跟随有8位数据,并且终止位在最后。每位的长度由发送器和接收器预先确定。
图12示意性地示出了包括1字节数据片的分组结构。如图所示,分组的前部是代码部分,其后部是数据部分(有效负载)。在代码部分中描述了表示分组意义的数据。当需要与所述代码相关的数据(主数据)时,附属上数据部分。
图13示出了发送器和接收器之间的分组交换的基序列。在所述实施例中,外部设备100是发送器端,而充当PIN码识别设备的IC卡50是接收器端。
所述分组包括用于要求从发送器到接收器的一些动作的命令,以及包括作为对应于所述命令的动作的结果,从接收器发送到发送器的响应。表1示出了用于所述实施例的命令和响应。
[表1]
命令“代码部分10h”指的是将在数据部分中设置的PIN码输入到IC卡50,所述IC卡50充当PIN码识别设备。当通信单元151翻译所述代码部分时,将所附的数据部分发送到PIN码比较单元154。
PIN码比较单元154比较所发送的数据部分与保存在PIN码保存单元153中的PIN码,并当两个PIN码匹配时,输出“匹配”。所述流量控制单元155具有控制数据在数据保存单元152和通信单元151之间传输的功能。
图14示出了流量控制单元155的结构。
有效/无效标志155A表示是否确定了:依照PIN码比较单元154的比较/输出数据保存单元152和通信单元151之间的传输线路是进入连通状态还是断开状态。
当有效/无效标志155A设置为“1”并且位于有效端上时,开关2位于比较输出端上。此外,当PIN码比较单元154输出“匹配”时,将此输出发送到开关1并且将开关1接通。据此,使数据保存单元152和通信单元151之间的传输线路进入连通状态,以便外部设备100可以经由通信单元151访问数据保存单元152。另一方面,当PIN码比较单元154输出“失配”时,将此输出发送到开关1并且将开关1断开。据此,使数据保存单元152和通信单元151之间的传输线路进入断开状态,以便外部设备100无法经由通信单元151访问数据保存单元152。
另一方面,当有效/无效标志155A设置为“0”并且位于无效端上时,开关2位于“恒定接通”端上。在此情况下,无论PIN码比较单元154的比较输出如何,都将开关1恒定接通,以便使数据保存单元152和通信单元151之间的传输线路保持连通状态。
应该注意的是,可以避免比较PIN码的功能,也就是说,当无须执行PIN码的比较时,可以通过有效/无效标志155A来避免PIN码服务。
无效→有效标志155B可以由操作码50h来改变。当有效/无效标志155A由操作码40h从无效状态“0”改变为有效状态“1”时,将无效→有效标志155B用于确定PIN码是否必须匹配,这些内容将稍后描述。也就是说,当无效→有效标志155B是“1”时,执行此操作。当有效/无效标志155A是“0”时,也就是说,PIN码比较是无效的时候,并且当比较输出表示“匹配”时,将开关3接通,以便允许经由通信单元151改变有效/无效标志155A。另一方面,当无效→有效标志155B是“0”时,标志确定单元155D的输出允许开关3恒定接通,以便恒定允许经由通信单元151来改变有效/无效标志155A。
当无效→有效标志155B是“1”时,这意味着当有效/无效标志155A从无效改变为有效时,PIN码必须匹配。另一方面,当无效→有效标志155B是“0”时,这意味着当有效/无效标志155A从无效改变为有效时,PIN码可以不匹配。
有效→无效标志155C可以由操作码60h来改变。当有效/无效标志155A由操作码40h从有效状态“1”改变为无效状态“0”时,有效→无效标志155C用于确定PIN码是否必须匹配,这些内容将稍后描述。也就是说,当有效→无效标志155C是“1”时,执行此操作。当有效/无效标志155A是“1”时,也就是说,PIN码比较是有效的时候,并且当比较输出表示“匹配”时,将开关3接通,以便允许经由通信单元151改变有效/无效标志155A。另一方面,当有效→无效标志155C是“0”时,标志确定单元155D的输出允许开关3恒定接通,以便恒定允许经由通信单元151来改变有效/无效标志155A。
当有效→无效标志155C是“1”时,这意味着当有效/无效标志155A从有效改变为无效时,PIN码必须匹配。另一方面,当有效→无效标志155C是“0”时,这意味着当有效/无效标志155A从有效改变为无效时,PIN码可以不匹配。
用于控制有效/无效标志改变的上述操作由标志确定单元155D执行。通过逻辑上表示此操作,可以如表2那样示出标志确定单元155D的输出。
[表2]
操作码40h用于改变有效/无效标志155A。只有当开关3处于接通时,标志155A才可以通过上述操作经由通信单元151来改变。
在此机制中,当改变PIN码的状态时,无须输入PIN码来将PIN码从无效状态改变为有效状态。然而,需要输入PIN码以便将PIN码从有效状态改变为无效状态。以这种方式,可以按不同的方式来设置PIN码的输入条件。
在上述操作之后,当开关1接通时,数据保存单元152和通信单元151相连。在那之后,阅读器/记录器101可以由操作码20h读取来自于数据保存单元152预先确定的位置的数据,并且由操作码30h将预定数据写入数据保存单元152。
为了重写早已写入PIN码保存单元153中的PIN码,使用了操作码18h。可以由开关4控制可重写或者不可重写。
在图14所示的例子中,标志确定单元155D依照每个无效→有效标志155B、有效→无效标志155C、有效/无效标志155A和PIN码比较单元154的状态来执行控制。也就是说,开关4的控制条件可以依照每个标志的状态来改变。例如,当无效→有效标志155B从“0”转换为“1”时,可以改变PIN码保存单元153中的PIN码。据此,当使PIN码的确定有效时,无论所述PIN码是否早已设置都设置新的PIN码。可以通过简单的命令操作来改变设置,而且通过在通信单元151和阅读器/记录器101之间提供相互认证单元,还增加了保密级。
如图3至5所示,当扩大IC卡50中的存储空间并且分配多个应用程序(服务存储区)时,或者当利用多个PIN码控制访问权时,可以采用图10中所示的PIN码比较/输出机制。
图15示出了PIN码识别设备(IC卡50)的结构的例子,所述设备包括多个PIN码保存单元和PIN码比较单元。在图15所示的例子中,只有当所有PIN码比较单元154输出“匹配”时,数据保存单元152和通信单元151才可以连接。据此,通过将输入有PIN码的阅读器/记录器101的部分分配给个人用户,并且通过将阅读器/记录器101的其他部分分配给管理员(例如,卡服务管理员),就可以按照管理员的意思来控制PIN码的功能。例如,可以设置功能,以便无论用户意图如何都必须输入PIN码。
图16示出了PIN码识别设备(IC卡50)的结构的例子,其中可以对数据保存单元152中的每个存储区设置PIN码。
所述PIN码比较单元154包括查找表,所述查找表示出了数据保存单元152中分配的存储区和PIN码之间的关系。通过利用此查找表,可以确定经由通信单元151输入的PIN码是否与相应存储区的PIN码相匹配。当PIN码匹配时,允许访问相应存储区。表3示出了在PIN码比较单元154中管理的查找表结构的例子。
[表3]
PIN码   容许的存储器起始地址   容许的存储器终止地址
  PIN码1   100h   180h
  PIN码2   300h   3A0h
  PIN码3
依照此结构,将经由通信单元151输入的PIN码与PIN码比较单元154保存在查找表中的每个PIN码比较。然后,允许在数据保存单元152中的存储区之中访问对应于匹配的PIN码的存储区。
已经参照特定的实施例详细说明了本发明。显然,在不脱离本发明范围的情况下,本领域技术人员可以实现实施例的修改或者置换。也就是说,本发明是以实例的形式公开的,而不应该以限制的方式来解释本说明书的内容。为了确定本发明的范围,应该参见所附权利要求书。

Claims (12)

1.一种数据通信设备,包括:
存储空间;
所述存储空间中的服务存储区,该服务存储区包括一个或多个用户块,每个用户块存储用于提供一种服务的数据;
所述存储空间中的两个或更多个服务定义块,每个服务定义块包括服务定义数据和定义对所述用户块的访问权的访问权数据;
所述存储空间中的PIN码服务定义块,用于定义在提供服务以前验证PIN码的PIN码服务;并且
其中,所述PIN码服务定义块被定义为专用于PIN码服务的服务,并且PIN码服务的内容被存储在PIN码服务数据块中,使得对于相同用户块的各个访问权的PIN码或者输入PIN码的必要性各不相同,并且所述一个或多个用户块通过使用任何服务定义块而被访问,
其中,为向有价值的信息添加值和从中减去值设置了不同的PIN码,并且在PIN码服务数据块中设置了最多允许错误,当输入错误的次数达到最多允许错误时,禁止相应服务或者对相应区域的访问。
2.如权利要求1所述的数据通信设备,还包括区域定义块,用于定义包括设在所述存储空间中的一个或多个服务存储区的区域。
3.如权利要求2所述的数据通信设备,其中所述PIN码服务定义块定义在访问所述区域以前验证PIN码的PIN码服务。
4.如权利要求1所述的数据通信设备,还包括重叠服务定义块,用于定义应用于已由服务定义块提供的服务存储区的其他服务。
5.如权利要求4所述的数据通信设备,其中所述PIN码服务定义块定义在执行所述重叠其他服务以前验证PIN码的PIN码服务。
6.如权利要求1所述的数据通信设备,还包括验证控制装置,用于将由PIN码服务执行的PIN码的验证设置为有效或者无效。
7.一种用于管理包括存储空间的数据通信设备中的存储器的方法,所述方法包括:
在所述存储空间中提供服务存储区的步骤,所述服务存储区包括一个或多个用户块,每个用户块存储用于提供一种服务的数据;
服务定义步骤,其中,在所述存储空间中提供两个或更多个服务定义块,每个服务定义块包括服务定义数据和定义对所述用户块的访问权的访问权数据;以及
PIN码服务定义步骤,其中,在所述存储空间中设置PIN码服务定义块,用于定义在提供服务以前验证PIN码的PIN码服务;并且
其中,所述PIN码服务定义块被定义为专用于PIN码服务的服务,并且PIN码服务的内容被存储在PIN码服务数据块中,使得对于相同用户块的各个访问权的PIN码或者输入PIN码的必要性各不相同,并且所述一个或多个用户块通过使用任何服务定义块而被访问,
其中,为向有价值的信息添加值和从中减去值设置了不同的PIN码,并且在PIN码服务数据块中设置了最多允许错误,当输入错误的次数达到最多允许错误时,禁止相应服务或者对相应区域的访问。
8.如权利要求7所述的方法,还包括区域定义步骤,用于定义包括设在所述存储空间中的一个或多个服务存储区的区域。
9.如权利要求8所述的方法,其中,在PIN码服务定义步骤中,定义在访问所述区域以前验证PIN码的PIN码服务。
10.如权利要求7所述的方法,还包括重叠服务定义步骤,用于定义应用于已在由服务定义步骤中提供的服务存储区的其他服务。
11.如权利要求10所述的方法,其中,在PIN码服务定义步骤中,定义在执行所述重叠的其他服务以前验证PIN码的PIN码服务。
12.如权利要求7所述的方法,还包括验证控制步骤,用于将由PIN码服务执行的PIN码的验证设置为有效或者无效。
CNB2004100328436A 2003-04-09 2004-04-09 数据通信设备以及用于管理该设备中的存储器的方法 Expired - Fee Related CN100478984C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003104706A JP4682498B2 (ja) 2003-04-09 2003-04-09 通信装置及び通信装置のメモリ管理方法
JP104706/2003 2003-04-09

Publications (2)

Publication Number Publication Date
CN1536529A CN1536529A (zh) 2004-10-13
CN100478984C true CN100478984C (zh) 2009-04-15

Family

ID=32866732

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100328436A Expired - Fee Related CN100478984C (zh) 2003-04-09 2004-04-09 数据通信设备以及用于管理该设备中的存储器的方法

Country Status (7)

Country Link
US (1) US7194591B2 (zh)
EP (1) EP1467312B1 (zh)
JP (1) JP4682498B2 (zh)
CN (1) CN100478984C (zh)
DE (1) DE602004028776D1 (zh)
HK (1) HK1066309A1 (zh)
SG (1) SG129282A1 (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002346211B2 (en) * 2001-06-27 2008-06-12 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
GB2427330A (en) * 2003-12-08 2006-12-20 Innovision Res & Tech Plc Data storage devices
FR2877790B1 (fr) * 2004-11-08 2006-12-29 Gemplus Sa Procede de deblocage d'une application verrouillee par numero d'identification personnel
KR20070087175A (ko) * 2004-12-21 2007-08-27 샌디스크 코포레이션 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
TW201017514A (en) * 2004-12-21 2010-05-01 Sandisk Corp Memory system with versatile content control
CN101120355B (zh) * 2004-12-21 2012-09-26 桑迪士克股份有限公司 用于控制在存储器装置中存取的方法
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
WO2006069274A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
JP4787270B2 (ja) 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
EP1686723A1 (de) * 2005-01-28 2006-08-02 Siemens Aktiengesellschaft Verfahren und server zum Übertragen von Daten
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
CN100583761C (zh) * 2005-05-16 2010-01-20 联想(北京)有限公司 一种统一认证的实现方法
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP4771404B2 (ja) * 2005-07-08 2011-09-14 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
KR100734843B1 (ko) 2005-08-19 2007-07-03 한국전자통신연구원 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
US7847694B2 (en) 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
GB0518963D0 (en) 2005-09-16 2005-10-26 Eagle Eye Solutions Ltd Transaction apparatus,systems and methods
JP4561645B2 (ja) * 2006-01-30 2010-10-13 ソニー株式会社 通信装置、データ処理装置、近接通信装置、通信方法、およびプログラム
JP4915141B2 (ja) * 2006-05-29 2012-04-11 富士通株式会社 携帯端末装置
JP2007323140A (ja) * 2006-05-30 2007-12-13 Felica Networks Inc 情報処理装置、情報処理方法及びプログラム
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
JP2008059245A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
JP2008134735A (ja) 2006-11-27 2008-06-12 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム
KR100819048B1 (ko) 2006-11-30 2008-04-02 한국전자통신연구원 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법
JP4987459B2 (ja) * 2006-12-25 2012-07-25 フェリカネットワークス株式会社 情報処理端末およびコンピュータプログラム
FR2910666B1 (fr) 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
DE102007000587A1 (de) * 2007-10-29 2009-04-30 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
JP5164029B2 (ja) * 2008-04-10 2013-03-13 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
GB2475362B (en) 2008-09-04 2013-03-27 T Data Systems S Pte Ltd Method and apparatus for wireless digital content management
DE102008051869B4 (de) * 2008-10-16 2014-05-15 Vodafone Holding Gmbh Chipkarte mit implementiertem Befehlssatz
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US8430323B2 (en) * 2009-06-12 2013-04-30 Oberthur Technologies of America Corp. Electronic device and associated method
JP2011028381A (ja) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd 非接触icカードシステム及び非接触icカード
CA2722980C (fr) * 2009-12-01 2019-01-08 Inside Contactless Procede de controle d`acces a une interface sans contact dans un circuit integre a double interface de communication avec et sans contact
WO2013127458A1 (de) * 2012-03-01 2013-09-06 Siemens Aktiengesellschaft Rfid-transponder mit mehreren speicherbereichen
JP6226373B2 (ja) * 2013-11-21 2017-11-08 株式会社東芝 Icカード
CA2971866C (en) 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
CN112351441B (zh) * 2019-08-06 2023-08-15 中国移动通信集团广东有限公司 一种数据处理方法、装置及电子设备
US11097842B1 (en) * 2020-01-17 2021-08-24 Flex Force Enterprises Inc. Unmanned aircraft system detection, identification, and interdiction

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1138723A (zh) * 1995-02-28 1996-12-25 道格拉斯·C·泰勒 多用数据卡
US5698836A (en) * 1995-03-29 1997-12-16 Mitsubishi Denki Kabushiki Kaisha IC card
CN1285570A (zh) * 1999-08-19 2001-02-28 日本电气株式会社 可禁止未授权访问的集成电路卡

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JPH06131517A (ja) * 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JP2502894B2 (ja) * 1992-08-13 1996-05-29 松下電器産業株式会社 Icカ―ド
DE69320900T3 (de) 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
JP4565703B2 (ja) 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
JP4240851B2 (ja) * 2001-06-27 2009-03-18 ソニー株式会社 暗証コード識別装置及び暗証コード識別方法
JP4207403B2 (ja) * 2001-06-27 2009-01-14 ソニー株式会社 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1138723A (zh) * 1995-02-28 1996-12-25 道格拉斯·C·泰勒 多用数据卡
US5698836A (en) * 1995-03-29 1997-12-16 Mitsubishi Denki Kabushiki Kaisha IC card
CN1285570A (zh) * 1999-08-19 2001-02-28 日本电气株式会社 可禁止未授权访问的集成电路卡

Also Published As

Publication number Publication date
US20040250037A1 (en) 2004-12-09
JP4682498B2 (ja) 2011-05-11
DE602004028776D1 (de) 2010-10-07
HK1066309A1 (en) 2005-03-18
SG129282A1 (en) 2007-02-26
US7194591B2 (en) 2007-03-20
JP2004310557A (ja) 2004-11-04
EP1467312A1 (en) 2004-10-13
EP1467312B1 (en) 2010-08-25
CN1536529A (zh) 2004-10-13

Similar Documents

Publication Publication Date Title
CN100478984C (zh) 数据通信设备以及用于管理该设备中的存储器的方法
US8909144B2 (en) Communications devices comprising NFC communicators
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US6616035B2 (en) Method and device for identification and authentication
KR100768154B1 (ko) 스마트 카드 판독기에 비접촉형 인터페이스를 제공하는무선 통신 장치
US6747546B1 (en) Data communication transponder and communications system employing it
CN101755291B (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
US6932269B2 (en) Pass-code identification device and pass-code identification method
CN102393938B (zh) 现场支付业务处理方法和智能卡
CN100422961C (zh) 数据通信设备以及数据通信设备的存储器的管理方法
CN101878492A (zh) 管理丢失或被盗移动通信设备的报告的可信服务管理器
CN102542697A (zh) 基于具有网络访问功能的电子设备的pos终端
JP4228567B2 (ja) データ転送システム及びデータ転送方法、価値情報移動サービス装置及び価値情報移動サービス方法、並びにコンピュータ・プログラム
US20040050932A1 (en) Information processing terminal or control method therefor
CN211787195U (zh) Ic卡以及信息处理系统
CN101383014A (zh) 信息处理系统和装置、读/写器、访问控制管理方法
KR100456344B1 (ko) 휴대폰 내장형 다중교통카드 시스템 및 그 사용제한방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1066309

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1066309

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090415