CN101309298B - 服务提供方法和集成电路 - Google Patents

服务提供方法和集成电路 Download PDF

Info

Publication number
CN101309298B
CN101309298B CN2008101251317A CN200810125131A CN101309298B CN 101309298 B CN101309298 B CN 101309298B CN 2008101251317 A CN2008101251317 A CN 2008101251317A CN 200810125131 A CN200810125131 A CN 200810125131A CN 101309298 B CN101309298 B CN 101309298B
Authority
CN
China
Prior art keywords
communication equipment
program
virtual
service
server apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2008101251317A
Other languages
English (en)
Other versions
CN101309298A (zh
Inventor
山形昭彦
有泽繁
中田谦二
深田显
森田直
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2001156052A external-priority patent/JP4325127B2/ja
Priority claimed from JP2001156053A external-priority patent/JP3893901B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101309298A publication Critical patent/CN101309298A/zh
Application granted granted Critical
Publication of CN101309298B publication Critical patent/CN101309298B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Human Resources & Organizations (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一个与IC(21)的处理相关的应用程序保存在虚拟IC存储区服务器设备(13)中。通过蜂窝通信功能块(20),IC(21)和虚拟IC存储区服务器设备(13)之间认证之后,当通过IC(21)、蜂窝通信功能块(20)、无线通信线路(17)和网络(18)与IC_R/W设备(11)进行通信和协作时,服务器设备(13)执行该应用程序,并执行与服务相关的处理。

Description

服务提供方法和集成电路
本申请为2002年05月24日提交的、申请号为02802417.6、发明名称为“服务提供方法和集成电路”的申请案的分案申请。 
技术领域
本发明涉及一种集成电路、一种通信方法,以及一种系统,该系统相同地使用组合了集成电路和通信设备的通信设备、处理设备,以及相同地使用了其方法。 
背景技术
目前,正在使用IC卡或其它IC器件开展电子商务。 
这种IC器件的IC(集成电路)具有与商店等安装的交易设备通信的接口,具有保存应用程序的存储器,该应用程序定义了一个处理,该处理与使用IC芯片内建的数据承载功能和/或个人认证功能所执行的服务相关,以及具有执行安装在其中程序的CPU。 
但是,在上述IC器件的IC中,应用程序保存在如上所述IC内建的存储器中,因此从IC的小型化和降低价格的观点来看,就存在这样一个问题,即利用单个IC芯片内建的数据承载功能和/或个人认证功能而执行服务,由于存储器存储容量的限制因而受到了限制。 
发明内容
本发明是考虑到上述问题而提出来的,因此本发明的一个目的是提供一种通信方法和该方法的系统、一种通信设备、一种处理设备及其处理方法,它们能够使用单个集成电路来提供各种服务,而不受集成电路内建的存储器存储容量的限制。 
更进一步,本发明的一个目的是提供一种集成电路和一种通信设备,能够使用单个集成电路来提供各种服务,而不受集成电路内建的存储器存储容量的限制。 
为了解决上述现有技术中存在的问题并实现上述目的,本发明的第一个方面提供了一种服务提供方法,其中,通信设备和处理设备相互通信,响应通信设备发出的服务使用请求,以向通信设备的用户提供服务,包括步骤:执行存储有程序的服务器设备与通信设备之间的通信,该程序定义了与服务相关的处理,以判断是否允许使用该程序来响应服务使用请求;当允许使用该程序时,由服务器设备来执行该程序;以及通过通信设备执行服务器设备与处理设备之间的通信,作为服务器设备执行该程序的响应,向用户提供服务。 
进一步,本发明的第二个方面提供了一种服务提供系统,包括:一个通信设备;一个处理设备,它与通信设备传递数据,并用于给通信设备用户提供的服务中;一个服务器设备,用于保存程序,该程序定义了与服务相关的处理,其中,响应从通信设备发出的服务使用请求,服务器设备和通信设备相互通信以判断是否允许使用该程序,当允许使用该程序时,服务器设备就执行该程序,并且服务器设备与处理设备之间通过通信设备相互通信,作为服务器设备执行该程序的响应,向用户提供服务。 
本发明第二个方面的服务提供系统的操作如下: 
通信设备发出服务使用请求。 
然后,响应该服务使用请求,服务器设备与通信设备通信以判断是否允许使用该程序。 
接着,当允许使用该程序时,服务器设备执行该程序。 
然后,响应服务器设备的程序的执行,服务器设备和处理设备之间通过通信设备通信来向用户提供服务。 
进一步,本发明的第三个方面提供了一种服务器设备,该服务器设备与通信设备和处理设备通信,处理设备与通信设备之间传递数据,并且用在给通信设备用户提供的服务中,该服务器设备包括:一个存储装置,用于保存程序,该程序定义了与服务相关的处理;一个接收装置,用于接收从通信设备发出的服务使用请求;一个认证装置,用于认证服务使用请求是否合法;以及一个控制装置,当判断出服务使用请求合法时,从所述存储装置中读取程序,该程序定义了与服务相关的处理,执行所读出的程序,并且当为了响应该程序的执行,通过通信设备与处理设备通信时,与处理设备合作执行向用户提供服务的处理。 
进一步,本发明第四个方面提供了一种通信方法,该通信方法由服务器设备执行,来进行与通信设备和处理设备的通信,处理设备与通信设备之间传递数据,并在给通信设备用户提供的服务中,该通信方法包括步骤:当从通信设备接收到服务使用请求时,认证服务使用请求是否合法;当判断出服务使用请求合法时,从存储装置中读取程序,该程序定义了与服务相关的处理;执行所读出的程序;并且当作为该程序执行的响应,通过通信设备与处理设备进行通信时,与处理设备合作执行向用户提供服务的处理。 
进一步,本发明第五个方面提供了一种通信方法,该通信方法使用包括集成电路和通信电路的第一个通信设备以及与集成电路之间传递数据并用于与集成电路相关服务中的处理设备,来执行通信,包括步骤:通过通信电路,由集成电路向第二个通信设备发送程序使用请求,第二个通信设备保存有一个程序,该程序定义了与服务相关的处理,并执行该程序;当判断出使用请求合法时,第二通信设备执行与该使用请求相关的程序;以及当集成电路中继处理设备与第二个通信设备之间通过通信电路所实施的通信时,响应第二个通信设备的程序执行,处理设备和第二个通信设备相互合作来执行与服务相关的处理。 
在本发明第五个方面的通信方法中,集成电路通过通信电路向第二个通信设备发送程序使用请求,第二个通信设备保存了一个程序,该程序定义了与服务相关的处理,并执行该程序。 
接下来,当第二个通信设备判断出使用请求合法时,它将执行与使用请求相关的程序。进一步,当集成电路中继处理设备与第二个通信设备之间通过通信电路所实施的通信时,处理设备和第二通信设备相互合作执行与服务相关的处理,以响应第二个通信设备的程序处理。 
按照这种方式,在本发明第五个方面的通信方法中,通过使第二个通信设备执行保存在其中的程序,响应从集成电路向第二个通信设备发出的使用请求,使第二个通信设备能够通过集成电路与处理设备通信,并相互合作来执行使用集成电路所提供的服务。 
因此,不再要求将程序保存在集成电路中了,这就使得能利用具有存储容量有限的集成电路来提供各种各样的服务。进一步,响应从集成电路发出的使用请求,当第二个通信设备判断该使用请求合法时,集成电路将中继处理设备和第二个通信设备之间的通信。于是就可以阻止非法访问。 
进一步,本发明第五个方面的通信方法最好包括这样的步骤,即在第二个通信设备存储区当中,在预先分配给第一个通信设备的存储区中,由第二个通信设备保存与第一个通信设备相关的程序。 
进一步,本发明第五个方面的通信方法最好包括这样的步骤,即由第一个通信设备向第二个通信设备发送使用请求,指示使用预先分配给第一个通信设备的存储区。 
进一步,本发明第五个方面的通信方法最好包括这样的步骤,在集成电路向第二个通信设备发送使用请求之后,从第一个通信设备向第二通信设备发送程序选择指令,具体说明选择和使用的程序;由第二个通信设备来读出和执行由程序选择指令具体说明的程序。 
进一步,在本发明第五个方面的通信方法中,第一个通信设备最好是便携式类型的通信设备,通信电路最好是利用无线通信网络来实现通信的无线通信电路,第二个通信设备最好与网络连接,集成电路最好通过该通信电路、无线通信网络和该网络与第二个通信设备通信。 
进一步,本发明第六个方面提供的通信系统包括:第一个通信设备,第一个通信设备包括集成电路和通信电路;处理设备,与集成电路之间传递数据,并用于与集成电路相关的服务中;以及第二个通信设备,存储并执行一个程序,该程序定义了与服务相关的处理,其中所述集成电路通过通信电路向第二个通信设备发送程序使用请求,在第二个通信设备判断出使用请求合法后,执行与使用请求相关的程序,并且,当集成电路中继处理设备与第二个通信设备之间通过通信电路所实施的通信时,响应第二个通信设备的程序执行,处理设备和第二个通信设备相互合作执行与该服务相关的处理。 
进一步,本发明第七个方面提供了与下述设备通信的一种通信设备,所述下述设备包括:包含集成电路和通信电路的另一个通信设备,以及处理设备,该处理设备与集成电路传递数据并且用在与集成电路相关的服务中,所述一种通信设备包括存储装置,用于存储一个程序,该程序定义了与服务相关的处理;接收装置,用于通过通信电路接收从集成电路来的程序使用请求;认证装置,用于认证使用请求是否合法;以及控制装置,当判断出使用请求合法时,从存储装置中读出一个程序并执行所读出的程序,该程序定义了与服务相关的处理,并且,响应该程序的执行,当通过通信电路和集成电路与处理设备通信时,与处理设备合作执行与该服务相关的处理。 
进一步,本发明第八个方面提供了一种通信方法,其中通信设备包括一个通信设备,该通信设备包括集成电路和与处理设备通信的通信电路,所述处理设备用于与集成传递数据并且用在与集成电路相关的服务中。该方法包括步骤:通过通信电路从集成电路接收程序的使用请求;从存储装置中读出与该使用请求相关的应用程序;执行所读出的程序;并且为响应该程序的执行,当通过通信电路和集成电路与处理设备通信时,与处理设备合作执行与服务相关的处理。 
进一步,本发明第九个方面提供了一种处理设备,该处理设备与第一个通信设备之间传递数据,并且用在向第一个通信设备的用户提供的服务中,其中,第二个通信设备存储了一个程序,该程序定义了与服务相关的处理,并执行该程序,在第二个通信设备和第一个通信设备之间由通过通信电路所实施的相互认证而认证了彼此合法性之后,当处理设备通过第一个通信设备与第二个通信设备通信时,与第二个通信设备合作,执行与服务相关的处理。 
进一步,发明的第十个方面提供了一种集成电路访问设备,该集成电路访问设备在第一个通信设备内建的集成电路以及用在向第一个通信设备用户所提供服务中的处理设备之间传递数据,第二个通信设备存储了一个程序,该程序定义了与服务相关的处理,并执行该程序,在第二个通信设备和第一个通信设备之间由通过通信电路所实施的相互认证而认证了彼此合法性之后,在集成电路和处理设备之间传递数据以中继通过集成电路所执行的第二个通信设备与处理设备之间的通信。 
进一步,本发明的第十一个方面提供了一种处理方法,该方法与包括集成电路和通信电路的第一个通信设备传递数据,并且用在与集成电路相关的服务中,该处理方法包括步骤:通过集成电路,在第二个通信设备同集成电路之间执行相互认证,第二个通信设备保存一个程序,该程序定义了与服务相关的处理,而且执行该程序,并且由相互认证认证了彼此合法性之后;集成电路执行中继;并且当与执行该程序的第二个通信设备通信时,与第二个通信设备合作执行与服务相关的处理。 
进一步,本发明第十二个方面提供了一种通信方法,该方法利用下述设备执行通信,这些设备是包括集成电路和通信电路的第一个通信设备,用在与集成电路相关服务中的第二个通信设备,以及第三个通信设备,第三个通信设备保存了一个程序,该程序定义了与集成电路相关的处理,并执行该程  序,该通信方法包括步骤:通过通信电路,从集成电路向第三个通信设备发送该程序的使用请求;当集成电路和第三个通信设备由其相互认证已经认证了合法性时,执行第二个通信设备与第三个通信设备之间的相互认证;以及当由相互认证已经认证了第二个通信设备与第三个通信设备的合法性时,由第三个通信设备执行与使用请求相关的程序,由此,为响应该程序的执行,第二个通信设备和第三个通信设备通信,相互合作来执行与服务相关的处理。 
在本发明第十二个方面的通信方法中,首先,该程序的用户请求,通过通信电路被从集成电路发送到了第三个通信设备。 
其次,通过通信电路,在集成电路与第三个通信设备之间执行相互认证。 
然后,如果由相互认证已经认定了集成电路和第三个通信设备的合法性,则在第二通信设备与第三通信设备之间执行相互认证。 
再后,如果由相互认证已经认证了第二个通信设备和所述第三个通信设备的彼此合法性,则第三个通信设备执行与该使用请求相关的程序。 
再后,为响应该程序的执行,第二个通信设备和第三个通信设备通信,相互合作来执行与服务相关的处理。 
在本发明第十二个方面的通信方法中,不再需要集成电路中保存一个程序,因此利用存储容量有限的集成电路就能提供各种各样的服务。进一步,由于在集成电路和第三个通信设备之间、第二个通信设备和第三个通信设备之间执行了相互认证,所以能阻止非法访问。 
进一步,在本发明第十二个方面的通信方法中,最好还包括步骤:从第二个通信设备向第一个通信设备发送一个程序选择指令,指示要被选择和使用的程序;根据程序选择指令由第一个通信设备向第三个通信设备发送一个程序选择指令;以及由第三个通信设备执行从第一个通信设备接收的程序选择指令所具体说明的程序。 
进一步,本发明第十三个方面提供了一种通信系统,该通信系统包括:第一个通信设备,第一个通信设备包括集成电路和通信电路;第二个通信设备,用在与集成电路相关的服务中;以及第三个通信设备,用于保存一个程序,该程序定义了与服务相关的处理,其中:通过通信电路,该程序的使用请求被从集成电路发送到第三个通信设备;通过通信电路在集成电路和第三个通信设备之间执行相互认证;当利用相互认证已经认证了集成电路和第三  个通信设备彼此合法性时,则第二个通信设备和第三个通信设备执行相互认证;并且当利用相互认证已经认证了第二个通信设备和第三个通信设备彼此合法性时,则第三个通信设备执行与该使用请求相关的程序,并且为响应该程序的执行,第二个通信设备和第三个通信设备相互合作来执行与服务相关的处理。 
进一步,本发明第十四个方面提供了一种通信设备,该通信设备与包括集成电路和通信电路的第一个通信设备、以及与第二个通信设备通信,其中第二个通信设备存储了一个程序,该程序定义了与服务相关的处理,第二个通信设备还用于与集成电路相关的服务中,该通信设备包括:认证装置,当利用相互认证已经认证了集成电路和第二个通信设备的彼此合法性之后,与第二个通信设备认证;以及控制装置,当通过认证装置利用相互认证已经认证了与第二个通信设备的彼此合法性之后,控制装置用于与第二个通信设备通信,互相合作,执行这样的程序,来执行与该处理有关的处理。 
进一步,本发明第十五个方面提供了一种通信方法,该通信方法在包括集成电路和通信电路的第一个通信设备以及第二个通信设备之间执行,其中第二个通信设备存储了一个程序,该程序定义了与使用集成电路所提供的服务相关的处理,并执行该程序,该通信方法包括步骤:当利用相互认证已经认证了集成电路和第二个通信设备彼此合法性之后,执行与第二个通信设备的相互认证;以及利用与第二个通信设备的相互认证,在已经认证了了第二个通信设备彼此合法性之后,与执行该程序的第二个通信设备通信,相互合作,以执行与服务相关的处理。 
进一步,本发明第十六个方面提供了一种通信设备,该通信设备与包括集成电路和通信电路的第一通信设备、以及用在与集成电路相关的服务中的第二个通信设备通信,该通信设备包括:存储装置,用于存储一个程序,该程序定义了与服务相关的处理;接收装置,用于通过通信电路从集成电路接收该程序的使用请求;认证装置,用于响应该使用请求,通过通信电路执行与集成电路的相互认证,并且在利用相互认证已经认证了彼此合法性之后,执行与第二个通信设备的相互认证;以及控制装置,当利用相互认证已经认证了与第二个通信设备的彼此合法性时,控制装置用于从存储装置中读取与该使用请求相关的程序,并执行该程序,而且,作为对执行该程序的响应,与第二个通信设备通信以互相合作执行与服务有关的处理。 
进一步,本发明第十七个方面提供了一种通信方法,其中,第一个通信设备包括集成电路和通信电路,而第二个通信设备用在与集成电路通信相关的服务中,该通信方法包括步骤:通过通信电路从集成电路接收程序使用请求,该程序定义了与服务相关的处理;为响应使用请求,通过通信电执行与集成电路的相互认证,并且,在利用相互认证已经认证了彼此合法性之后,执行与第二通信设备的相互认证;当利用相互认证已经认证了与第二通信设备彼此合法性时,从存储装置中读出与该使用请求相关的程序,并执行该程序;为响应该程序的执行,与第二个通信设备进行通信,相互合作来执行与该服务相关的处理。 
进一步,本发明第十八方面提供了一种集成电路,该集成电路与第一个通信设备的通信电路以及处理设备传递数据,处理设备执行与预定服务相关的处理,该集成电路包括:第一个接口,用于与处理设备传递数据;第二个接口,用于与通信电路传递数据;以及控制装置,用于通过第二个接口和通信电路来访问第二个通信设备,并且,当通过第一个接口与处理设备通信时,使用存储在第二个通信设备中的程序或数据,执行与该服务相关的处理。 
本发明第十八个方面的集成电路的操作如下: 
在本发明第十八个方面的集成电路中,在预定条件下,控制装置通过第二个接口和通信电路访问第二个通信设备。 
然后,当控制装置利用保存在第二个通信设备中程序或数据,通过第一个接口与处理设备通信时,执行处理。 
按照这种方式,在本发明第一个方面的集成电路的中,第二个通信设备用可以用作一个虚拟存储器和一个虚拟执行程序的设备。 
进一步,在本发明第十八个方面的集成电路中,最好是,当第二个通信设备保存了一个程序,该程序定义了与服务相关的处理,并执行该程序时,控制装置通过第二个接口和通信电路,执行与第二通信设备的相互认证,然后,控制执行该程序的第二通信设备与处理设备之间通过通信电路所实施的通信,以便第一个接口和第二个接口中继这样的通信。 
进一步,在本发明第十八个方面的集成电路中,最好是,根据通过通信电路从第二个通信设备接收的认证请求,控制装置通过第二个接口和通信电路与第二通信设备通信,以实施相互认证。 
进一步,在本发明第十八个方面的集成电路,最好还包括一个存储电路,  用于存储与利用集成电路所提供的服务相关的程序,其中控制装置判断通过第一个接口从处理设备所接收请求相应的程序是否保存在存储电路中,并且当判断出该程序是保存在存储电路中时,执行从存储电路读出的程序,而通过第一个接口与处理设备通信以响应该程序的执行时,执行与该服务相关的处理。 
进一步,在本发明第十八个方面的集成电路中,最好是,当控制装置判断出该程序没有存储在存储电路中时,通过第二个接口和通信电路向第二个通信设备发送该程序的使用请求。 
进一步,本发明第十九个方面提供了一种电子电路,具有通信装置和安装在衬底的集成电路,其中集成电路包括:第一个接口,它同执行有关预定服务处理的处理设备传递数据;第二个接口,它同通信装置传递数据;以及控制装置,它通过第二个接口和通信电路来访问第二个通信设备,并且当通过第一个接口与处理设备通信时,利用保存在第二个通信设备中的程序或数据来执行处理。 
进一步,本发明第二十个方面提供了一个通信设备,该设备包括通信电路和集成电路,其中,集成电路包括:第一个接口,它同执行有关预定服务处理的处理设备传递数据;第二个接口,它同通信电路传递数据;以及控制装置,它通过第二个接口和通信电路来访问另一个通信设备,并且当通过第一个接口与处理设备通信时,利用保存在另一个通信设备中的程序或数据来执行处理。 
进一步,在本发明第二十个方面的通信设备中,通信电路最好包括用于存储程序或数据的存储电路,当控制装置通过第一个接口利用存在存储电路中的程序或数据与处理设备通信时,通过第二个接口访问该存储电路并执行处理。 
进一步,本发明第二十一个方面提供了一种集成电路,该集成电路与第一个通信设备的第一个通信电路传递数据,包括:接口,用于与通信电路通信;控制装置,如果通过该接口接收到了从通信电路来的认证请求,则该控制装置通过该接口和该通信电路实施与第二个通信设备的相互认证。 
进一步,在本发明第二十一个方面的集成电路中,最好是,相互认证的结果用于确定第二个通信设备和第三通信设备是否应该通信来执行与一个服务相关的处理,其中第二个通信设备和第三个通信设备利用该集成电路执  行与该服务相关的处理。 
进一步,本发明第二十一个方面的集成电路,最好还包括存储电路,用于存储与利用集成电路所提供服务相关的程序,其中控制装置判断通过接口从通信电路接收的请求相应,与该请求相应的程序是否保存在该存储电路中,并且当判断出该程序是保存在存储电路中时,执行从存储电路读出的程序,并且响应该程序的执行,当通过该接口和该通信电路,与第三个通信设备通信时,执行与该服务相关的处理。 
进一步,在本发明第二十一个方面的集成电路中,最好是,当控制装置判断出该程序没有存储在存储电路中时,通过接口和通信电路向第二个通信设备发送该程序的使用请求。 
进一步,本发明第二十二个方面提供一个通信设备,包括通信电路和集成电路,其中该集成电路包括:一个接口,用于与通信电路传递数据;以及一个控制装置,如果通过该接口从通信电路接收到认证清求,则通过该接口和通信电路,实施与另一个通信设备的相互认证。 
附图说明
图1是本发明第一个实施例通信系统的总体结构示意图。 
图2是用于说明图1中所示的通信系统的运行示例的概要示意图。 
图3是图1中所示的虚拟IC存储区服务器设备的功能方框图。 
图4是图3中所示SAM的功能方框图。 
图5是说明图3中所示的存储器52的存储区的示意图。 
图6是用于说明图5所示保存在IC虚拟存储区中的应用程序的示意图。 
图7是图3中所示的控制单元的功能方框图。 
图8是图1中所示便携式电话设备的便携式通信功能单元的功能方框图。 
图9是图1中所示便携式电话设备的IC的功能方框图。 
图10是说明这种情况,即图1中所示的IC使用虚拟IC存储区服务器设备的存储器的示意图。 
图11是说明图10所示情况的控制流程的示意图。 
图12是说明这种情况,即图1中所示的IC使用便携式通信功能单元的存储器的示意图。 
图13是说明通信系统运行示例的流程图,该通信系统的运行表示这样的情况,即当选择了由用户A具体指定并被用户A使用的服务时,通过使用保存在图1所示虚拟IC存储区服务器设备中的应用程序,来执行与使用IC服务相关的处理。 
图14是说明通信系统运行示例的流程图,该通信系统的运行表示这样的情况,即当将由IC_R/W设备选择的服务自动地指示到虚拟IC存储区服务器设备时,利用保存在图1所示的虚拟IC存储区服务器设备中的应用程序,来执行与使用IC 21服务相关的处理。 
图15是说明通信系统运行示例的流程图,该通信系统的运行表示这样的情况,即将便携式电话设备使用的一个IC虚拟存储区,登记(分配)到图3所示的虚拟IC存储区服务器设备的存储器的一个存储区中。 
图16是一个说明运行示例的流程图,表示了这样的情况,即响应用户 A的操作,在第三个示例运行中分配给便携式电话设备的IC虚拟存储区中,登记一个应用程序。 
图17是一个说明运行示例的流程图,表示了这样的情况,即,通过IC_R/W设备11,在第三个示例运行中,在分配给便携式电话设备的IC虚拟存储区中,自动登记一个应用程序。 
图18是本发明通信系统的第二个实施例的总体结构示意图。 
图19是图18中所示的IC服务提供设备的功能方框图。 
图20是图18中所示的虚拟IC存储区服务器设备的功能方框图。 
图21是图18中所示的IC的功能方框图。 
图22是说明通信系统运行示例的流程图,该通信系统的运行表示这样的情况,即当由用户A具体指定并选择了用户A将要使用的服务时,通过使用保存在图18所示虚拟IC存储区服务器设备中的应用程序,来执行与使用IC服务相关的处理。 
图23是说明通信系统运行示例的流程图,该通信系统的运行表示这样的情况,即当由IC服务提供设备本身提供的服务被自动指示到虚拟IC存储区服务器设备时,通过使用保存在图18所示的虚拟IC存储区服务器设备中的应用程序,执行与使用IC服务相关的处理。 
图24是说明运行示例的流程图,表示了这样的情况,即当便携式通信功能单元没有实施确认在IC虚拟存储区中的可用空间时,在第三个示例操  作分配给便携式电话设备的IC虚拟存储区中,登记一个应用程序。 
图25是说明运行示例的流程图,表示了这样的情况,即当便携式通信功能单元实施确认在虚拟存储区中可用空间时,在第三个示例操作分配给便携式电话设备的IC虚拟存储区中,登记一个应用程序。 
具体实施方式
下面将说明依据本发明一个实施例的通信系统。 
第一个实施例
图1是本发明通信系统1的总体结构示意图。 
如图1所示,例如通信设备1包括网关10、IC_R/W设备11、IC服务提供设备12、虚拟IC存储区服务器设备13和便携式电话设备14。 
便携式电话设备14和虚拟IC存储区服务器设备13通过无线通信线路17或其它便携式电话通信网络、网关10以及如因特网这样的网络18来通信。或者通过直接连接到管理无线通信线路17的网关10来通信。 
进一步,便携式电话设备14和IC_R/W设备11实施例如无线通信。 
进一步,IC_R/W设备11和IC服务提供设备12通过例如专用传输线路来通信。 
便携式电话设备14还包括便携式通信功能单元20和IC 21。 
本实施例是相应于本发明第一到第十一个方面以及本发明第十八到第二十个方面的实施例。 
图1中所示的IC_R/W设备11相应于本发明的处理设备。 
进一步,便携式电话设备14相应于本发明第一到第四个方面的通信设备、本发明第五和第六方面的第一个通信设备、本发明第七方面的其它通信设备、本发明第八个方面的通信设备,以及本发明第九和第十一个方面的第一个通信设备。 
进一步,虚拟IC存储区服务器设备13相应于本发明第一到第四个方面的服务器设备、本发明第五和第六个方面的第二个通信设备、本发明第七和第八个方面的通信设备,以及本发明第九和第十一个方面的第二个通信设备。 
首先将说明图1所示的通信系统1运行示例的概要。 
图2是说明图1中所示的通信系统1运行示例概要的示意图。 
用户A访问(visit)商店30,使IC_R/W设备11和IC 21通过IC 21的天线能够进入无线通信状态。在这种情况下,通过天线在IC_R/W设备11和IC 21之间进行数据传递和电源供应,由此稳定的直流电压被提供给IC 21内部的每个电路。或者,利用便携式设备14内部电池提供的电源,使IC_R/W设备11和IC 21能够进入无线通信状态。 
然后,如图2所示,首先,响应用户A对便携式电话设备14的便携式通信功能20的操作,一个虚拟存储区使用需求(本发明的服务使用需求或用户需求)便通过无线通信线路17、网关10和的网络18从便携式通信功能单元20(图2中的①)被发送到虚拟IC存储区服务器设备13。 
接下来,在便携式电话设备14的IC 21与虚拟IC存储区服务器设备13(图2中的②)之间实施相互认证。 
然后,当通过相互认证认证了彼此的合法性,连同将应用程序选择指令从便携式通信功能单元20(图2中的③)发送到虚拟IC存储区服务器设备13,以响应用户A的操作,这时,虚拟存储区使用指令被从IC 21(图2中的④)发送给IC_R/W设备11。 
接下来,在实施了相互认证之后,IC_R/W设备11和虚拟IC存储区服务器设备13通过便携式通信功能单元20和IC 21来通信,相互合作,使用IC 21芯片(图2中的⑤)内建的数据承载功能和/或个人认证功能来执行服务,并执行与该服务相关的处理。 
按照这种方式,依据通信系统1,当IC 21与IC_R/W设备11一起执行与一个服务相关的处理时,虚拟IC存储区服务器设备13在预定的认证处理之后,执行保存在服务器设备13中的应用程序,并且,当与IC_R/W设备11通信时,执行与上述服务相关的处理。 
因此,即使IC 21中的存储器存储容量很小,也能够利用具有大量数据的应用程序来提供服务。 
注意到本实施例的服务包括:涉及较高机密处理的服务,相关的例如会员资格、电子货币、电子商务、点累积、现金卡和信用卡,以及与确认和处理退出票务关卡、进场和退场等相关的服务。 
以下将详细说明图1中所示的通信系统1的每个部件。 
[网关10] 
网关10是用于中继无线通信线路17或其它便携式电话与网络18之间  通信的设备。 
[IC_R/W设备11] 
IC_R/W设备11安装在服务提供者的商店30中,与便携式电话设备14内建的IC 21,通过接触系统或非接触系统传递数据,以完成与利用IC 21芯片内建的数据承载功能和/或个人认证功能所执行服务相关的处理。在本实施例中,举例的是利用非接触系统(无线系统)在IC_R/W设备11和IC 21之间传递数据的情况。 
如后面将要说明的IC_R/W设备11,为响应虚拟IC存储区服务器设备13所执行的应用程序,通过便携式电话设备14,与虚拟IC存储区服务器设备13通信,虚拟IC存储区服务器设备13保存一个应用程序,该应用程序定义了与服务相关处理,并执行该应用程序,以便与虚拟IC存储区服务器设备13相互合作来执行与该服务相关的处理。 
如本实施例以上的服务,用于涉及高机密性的处理,如讨论中的人(个人)认证、电子货币、电子商务以及票务发行。 
[IC服务提供设备12] 
IC服务提供设备12与IC_R/W设备11之间,传递在利用IC 21芯片内建的数据承载功能和/或个人认证功能所执行的服务中要求的数据。 
注意在本发明(本发明的第十个方面)中,例如,为响应由虚拟IC存储区服务器设备13执行的应用程序,IC服务提供设备12可以通过IC_R/W设备11和便携式电话设备14,与虚拟IC存储区服务器设备13通信,以便与虚拟IC存储区服务器设备13相互合作,来执行与该服务相关的处理。 
在此情况下,IC_R/W设备11在IC 21和IC服务提供设备12之间传递数据,以便中继IC服务提供设备12和虚拟IC存储区服务器设备13之间的通信。 
注意IC_R/W设备11和IC服务提供设备12可以分别由单独的设备构成,也可以由单个设备构成。 
[虚拟IC存储区服务器设备13] 
虚拟IC存储区服务器设备13的作用是作为便携式电话设备14的IC 21的虚拟存储器,保存与利用IC 21芯片内建的数据承载功能和/或个人认证功能所执行服务相关的应用程序,并执行该应用程序,响应从IC 21来的指令。 
图3是虚拟IC存储区服务器设备13的功能方框图。 
如图3所示,例如,虚拟IC存储区服务器设备13包括,SAM 51、存储器52、控制单元53和I/F单元54。 
图4是图3中所示的SAM 51的功能方框图。 
SAM 51是硬件或软件防篡改模块。 
如图4所示的SAM 51包括认证单元61、加密/解密单元62、IC控制单元63和IC相关处理单元64。 
认证单元61实施与IC 21的相互认证,以及实施与IC_R/W设备11的相互认证。 
例如,加密/解密单元62执行登记到(写到)存储器52中的应用程序的加密,以及将从存储器52中读出的应用程序的解密。 
例如,IC控制单元63控制与IC 21的通信。 
IC相关处理单元64与IC 21相互合作,来执行与预定服务相关的处理。 
存储器52用作IC 21的虚拟存储器,来保存与利用IC 21芯片内建的数据承载功能和/或个人认证功能来执行的服务相关的应用程序。 
如图5所示的存储器52包括,利用后面将要说明的登记处理预先分配给每个用户(便携式电话设备)的IC虚拟存储区60a、60b、60c...。例如,虚拟存储区60a被分配给便携式电话设备14的用户A,IC虚拟存储区60b被分配给用户B,而IC虚拟存储区60c被分配给用户C。 
进一步,例如图6所示,由后面将要说明的登记处理所登记的应用程序65a、65b和65c,保存在IC虚拟存储区60a中。应用程序65a、65b和65c分别是这些程序,即定义了与使用IC 21提供服务相关的处理。 
例如,存储器52的存储容量有2k、4k或8k。 
控制单元53集成了虚拟IC存储区服务器设备13的处理,以控制这些处理。 
图7是控制单元53的功能方框图。 
如图7所示,控制单元53包括端口单元71、用户I/F单元72、AP(应用程序)执行单元73、SAM控制单元74和存储器控制单元75。 
例如,端口单元71,实现端口功能以响应从便携式电话设备14的访问。例如,它在便携式电话设备14的显示部分上显示可提供服务的菜单屏幕。 
用户I/F单元72控制显示在便携式电话设备14的显示单元34上用户I/F屏。 
AP执行单元73执行从存储器52中读出的应用程序。 
SAM控制单元74利用SAM 51控制处理。 
存储器控制单元75管理存储在存储器52中的应用程序,具体地说,例如,存储器控制单元75给便携式电话设备14分配IC虚拟存储区60a,并给IC虚拟存储区60a登记应用程序65a、65b和65c。 
[便携式电话设备14] 
如图1所示,便携式电话设备14包括便携式通信功能单元20和IC 21。 
这里,便携式通信功能单元20相应于本发明的通信电路,而IC 21相应于本发明的集成电路。 
注意到在本实施例中,作为示例,便携式电话设备14包括便携式通信功能单元20和IC 21,但是,例如,可以使用安装在衬底上具有IC 21、天线和通信电路(本发明的通信装置)的IC芯片模块(本发明第十九个方面的电子电路)。 
在这种情况下,利用天线和通信电路来实施与虚拟IC存储区服务器设备13的通信。 
[便携式通信功能单元20] 
图8是图1所示的便携式通信功能单元20的功能方框图。 
如图8所示,例如,便携式通信功能单元20包括音频输入/输出单元31、A/DD/A转换单元32、DSP 33、显示单元34、操作单元35、IC_I/F单元36、存储器37、基带处理单元39和无线单元40。 
音频输入/输出单元31包括:响应从A/DD/A转换单元32输入的模拟音频信号而输出语音/声音的扬声器,以及将响应输入语音/声音而产生的模拟音频信号,输出给A/DD/A转换单元32。 
A/DD/A转换单元32将从DSP 33输入的数字音频信号转换成模拟音频信号,并将其输出到音频输入/输出单元31中。 
进一步,A/DD/A转换单元32将从音频输入/输出单元31输入的模拟音频信号转换成数字音频信号并将其输出给DSP 33。 
DSP 33执行数字音频信号的频带压缩处理。 
显示单元34响应从控制单元38输入的图像信号而显示图像,例如是液晶显示器。 
操作单元35包括操作按钮,并且响应用户对操作按钮的操作,而向控  制单元38输出操作信号。 
IC_I/F单元36是UART(通用异步接收器发送器)、IC2、USB、IEEE 139或其它类型的接口,用于与图1所示的IC 21之间传递数据。 
存储器37保存在控制单元38和基带处理单元39中处理所要求的的程序和数据。 
例如,存储器37可以是一不可分离状态而固定在便携式通信功能单元20上的存储器,还可以是与便携式通信功能单元20可以分离的存储卡或其它类型存储器。 
存储器37具有如64k或1M字节等的存储容量。 
进一步,便携式通信功能单元20使用IC21将例如定义了一个处理的程序,保存在存储器37中,并且,响应从IC 21发出的指令,可以将由控制单元38从存储器37中读出的程序,通过IC_I/F单元36和I/F单元45发送到IC 21的控制单元48中。进一步,控制单元48执行所读出的程序,由此,联合控制单元38和控制单元48相互,通过IC_I/F单元36和I/F单元45,可以执行与服务相关的处理。 
控制单元38全面地控制便携式通信功能单元20的处理,一起受到图9所示控制单元48的控制,控制单元38控制控制单元48。 
基带处理单元39执行基带处理。 
无线单元40执行这样的处理,如放大和检测通过天线17传递的数据(信号)波,并产生IQ信号。 
[IC 21] 
IC 21是能防篡改的集成电路,能阻止非法监视,能阻止IC 21中数据和处理、以及与外界传递的数据被篡改,并且执行与利用IC_R/W设备11和IC服务提供设备12所提供的、各种预先确定的服务相关的处理。 
图9是图1所示的IC 21的功能方框图。 
如图9所示,IC 21包括,例如I/F单元45、存储器46、模拟单元47和控制单元48。 
I/F单元45是一个通过有线系统或无线系统,与图8所示的便携式通信功能单元20的IC_I/F单元36之间传递数据的接口。 
存储器46用于保存在控制单元48处理中所要求的数据和程序。注意到在利用IC 21所提供的各种服务的一个服务的部分中所使用的应用程序,可  以保存在存储器46中。 
模拟单元47利用无线系统和其他模拟处理,将通过天线49与IC_R/W设备11之间传递的数据(信号)放大。 
控制单元48集成了IC 21的处理,并由此来控制这些处理。 
控制单元48控制控制单元38,同时又受到便携式通信功能单元20的控制单元38的控制。 
基带处理单元39执行与无线单元40传递的信号的基带处理。 
如图10所示,IC 21通过便携式通信功能单元20、无线通信线路17和网络18,来使用保存在图3所示虚拟IC存储区服务器设备13的存储器52中的应用程序。虚拟IC存储区服务器设备13可以通过专用线路或其它类似线路直接与无线通信线路17连接。 
图11是说明在IC 21使用保存在虚拟IC存储区服务器设备13的存储器52中的应用程序的情况下,IC 21、便携式通信功能单元20与虚拟IC存储区服务器设备13之间的处理顺序的示意图。 
如图11所示,IC 21的控制单元48向便携式通信功能单元20的控制单元38发送存储器访问请求(步骤ST200),并且作为对此的响应,控制单元38向虚拟IC存储区服务器设备13的控制单元53发送存储器访问请求(步骤ST201)。 
然后,在允许IC 21访问存储器52的情况下,控制单元53向便携式通信功能单元20的控制单元38发送存储器访问允许通知(步骤ST202),并且作为对此的响应,控制单元38向IC 21的控制单元48发送存储器访问允许通知(步骤ST203)。 
然后,当步骤ST203中IC 21的控制单元48在接收到存储器访问允许通知时,它将向便携式通信功能单元20的控制单元38存储器通知,执行存储器访问操作(步骤ST204),并且作为对此响应,控制单元38向虚拟IC存储区服务器设备13的控单元53通知,执行存储器访问操作(步骤ST205)。 
为响应从控制单元38接收到的存储器访问操作知,控制单元53访问存储器52。 
然后,当存储器访问结束后,虚拟IC存储区服务器设备13的控制单元53向便携式通信功能单元20的控制单元38输出存储器访问确认(步骤ST206),并且作为对此响应,控制单元38向IC 21的控制单元48输出存储  器访问确认(步骤ST207)。 
进一步,在定义IC 21处理的应用程序被保存在便携式通信功能单元20的存储器37中的情况下,如图12所示,IC 21的控制单元48将通过I/F单元45、IC_I/F单元36和控制单元38来访问存储器37。 
在这种情况下,控制单元48可以执行从存储器37中读出的应用程序,或者,控制单元38可以执行该应用程序。 
注意在这种情况下,控制单元48可以将保存在存储器37中的应用程序的访问权限移交给控制单元38,或者,控制单元48和控制单元38可以在彼此之间传递命令时访问该应用程序。 
因此,依据便携式通信功能单元20和IC 21,提供能在便携式通信功能单元20和IC 21之间通信的I/F单元45、IC_I/F单元36。 
以下将说明图1所示的通信系统运行的示例。 
[第一个运行示例] 
以下将给出通信系统1的运行示例的说明,表示了这种情况,即当选择了由用户A具体指定和由用户A将要使用的服务时,通过使用保存在虚拟IC存储区服务器设备13中的应用程序,来执行与使用IC服务相关的处理。 
图13是用于解释以上说明的流程图。 
以下将说明图13中所示的每一步。 
步骤ST1: 
用户A操作图8所示的便携式电话设备14的便携式通信功能单元20的操作单元35,并且响应该操作,图8所示的控制单元38产生一个虚拟存储区使用请求(本发明的使用请求),并将该请求发送到虚拟IC存储区服务器设备13。 
步骤ST2: 
当图3所示的虚拟IC存储区服务器设备13在步骤ST1中接收到该虚拟存储区使用请求时,根据控制单元53的控制,SAM 51将产生一个认证请求,并将该请求发送给便携式通信功能单元20。 
步骤ST3: 
当图8所示的便携式通信功能单元20在步骤ST2中接收到该认证请求时,控制单元38产生一个认证请求,并将该认证请求通过IC_I/F单元36发送到IC 21。 
图9所示的IC 21通过I/F单元45,从便携式通信功能单元20接收该认证请求。 
步骤ST4: 
为响应在ST3中接收到的认证请求,IC 21的控制单元48通过便携式通信功能单元20执行与虚拟IC存储区服务器设备13的相互认证。 
步骤ST5: 
当通过ST4的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备13的控制单元53,将在便携式通信功能单元20的显示单元34上,显示与便携式电话设备14相应的虚拟存储区的内容(服务的内容)。 
步骤ST6: 
用户A根据在ST5中显示的虚拟存储区内容,通过操作操作单元35,选择一个使用的服务。由此,便携式通信功能单元20的控制单元38产生应用选择指令,指示选择相应于所选择服务的应用程序,并将该应用选择指令发送给虚拟IC存储区服务器设备13。 
步骤ST7: 
进一步,便携式通信功能单元20的控制单元38产生一个虚拟存储区使用指令,并将该指令通过IC_I/F单元36发送给IC 21。 
图9所示的IC 21通过I/F单元45,从便携式通信功能单元20接收虚拟存储区使用指令。 
步骤ST8: 
IC_R/W设备11和IC 21能通过IC 21的天线49进入无线通信状态。在这种情况下,通过天线49在IC_R/W设备11和IC 21之间传递数据和提供电源,由此,给IC 21中的每一个电路提供了稳定直流电压。或者,通过从便携式电话设备14内部电池来的电源,就能使IC_R/W设备11和IC 21无线通信状态。 
步骤ST9: 
为响应步骤ST6中的应用选择指令和步骤ST7中的虚拟存储区使用指令,通过IC 21和便携式通信功能单元20,在IC_R/W设备11和虚拟IC存储区服务器设备13之间实施相互认证。 
步骤ST10: 
当通过步骤9的相互认证已经认证了彼此的合法性时,虚拟IC存储区  服务器设备13的控制单元53将从存储器52中读出由在步骤ST6中接收的应用选择指令所确定的应用程序,并开始执行该应用程序。 
步骤ST11: 
当通过便携式通信功能单元20和IC 21通信时,执行该应用程序的虚拟IC存储区服务器设备13和IC_R/W设备11相互合作来执行与服务相关的处理。 
步骤ST12: 
当步骤ST11的处理结束时,虚拟IC存储区服务器设备13将在便携式通信功能单元20的显示单元34上显示它的使用记录和该服务的使用记录。 
[第二个运行示例] 
以下将给出通信系统1的运行示例的说明,表示这种情况,即当由IC_R/W设备11选择的服务被自动指示到虚拟IC存储区服务器设备13时,通过使用保存在虚拟IC存储区服务器设备13中的应用程序,执行与使用IC21的服务相关的处理。 
图14是说明以上示例运行的流程图。 
步骤ST31: 
IC_R/W设备11和IC 21能通过IC 21的天线49进入无线通信状态。在这种情况下,通过天线49在IC_R/W设备11和IC 21之间传递数据,并提供电源,由此,将稳定直流电源提供给IC 21中的每一个电路。或者,IC_R/W设备11和IC 21能利用便携式电话设备14内部的电池提供的电源进入无线通信状态。 
步骤ST32: 
IC_R/W设备11将应用程序选择指令发送给IC21,确定与使用IC_R/W设备11所执行服务相应的应用程序。 
图9所示的IC 21利用图9所示的天线49,从IC_R/W设备11接收应用选择指令。 
步骤ST33: 
图9所示的IC 21的控制单元48实施搜索,来检查由步骤ST32中接收的应用选择指令所确定的应用程序是否被保存在存储器46中。 
然后,当控制单元48判断出该应用程序是保存在存储器46中时,继续步骤ST34的处理,而当它判断出该应用程序没有保存在存储器46中时,则  继续步骤ST36的处理。 
步骤ST34: 
当在步骤ST33中已经判断出该应用程序是保存在存储器46中时,IC21和IC_R/W设备11实施相互认证。 
步骤ST35: 
当由步骤ST34的相互认证认证了彼此的合法性时,图9所示的IC 21的控制单元48将从存储器46中读出应用程序,并执行该应用程序。 
鉴于此,IC 21和IC_R/W设备11在通信时,相互合作执行与该服务相关的处理。 
步骤ST36: 
当在步骤ST33已经判断出应用程序没有保存在存储器46中时,IC 21将通过天线49通知IC_R/W设备11没有应用程序。 
步骤ST37: 
进一步,IC 21的控制单元48产生一个虚拟存储区使用请求,并通过I/F单元45将该请求发送给便携式通信功能单元20。 
步骤ST38: 
图8所示的便携式通信功能单元20利用IC_I/F单元36,从IC 21接收该虚拟存储区使用请求,并从天线41将该请求发送给虚拟IC存储区服务器设备13。 
步骤ST39: 
当图3所示的虚拟IC存储区服务器设备13在步骤ST38接收到虚拟存储区使用请求时,根据控制单元53的控制,SAM 51将产生一个认证请求,并将该请求发送给便携式通信功能单元20。 
步骤ST40: 
当图8所示的便携式通信功能单元20在步骤ST39中接收到该认证请求时,控制单元38产生一个认证请求,并将认证请求通过IC_I/F单元36发送给IC 21。 
图9所示的IC 21通过I/F单元45从便携式通信功能单元20接收该认证请求。 
步骤ST41: 
为响应在步骤ST40接收到的认证请求,IC 21的控制单元48通过便携  式通信功能单元20执行与虚拟IC存储区服务器设备13的相互认证。 
步骤ST42: 
当由步骤ST41的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备13的控制单元53产生一个虚拟存储区使用指令,并将该指令发送给便携式通信功能单元20。 
步骤ST43: 
当接收到虚拟存储区使用指令时,便携式通信功能单元20的控制单元38将该指令通过IC_I/F单元36发送给IC 21。 
图9所示的IC 21利用I/F单元45从便携式通信功能单元20接收虚拟存储区使用指令。 
步骤ST44: 
IC_R/W设备11通过IC 21和便携式通信功能单元20,向虚拟IC存储区服务器设备13发送一个应用选择指令,确定与使用IC_R/W设备11所执行服务相关的应用程序。 
步骤ST45: 
IC_R/W设备11和虚拟IC存储区服务器设备13通过IC 21和便携式通信功能单元20来执行相互认证。 
步骤ST46: 
当由步骤ST9的相互认证认证了彼此合法性时,虚拟IC存储区服务器设备13的控制单元53从存储器52中读出由步骤ST6接收的应用选择指令所确定的应用程序,并开始执行该应用程序。 
步骤ST47: 
执行该应用程序的虚拟IC存储区服务器设备13和IC_R/W设备11,当通过便携式通信功能单元20和IC 21通信时,相互合作,执行与服务相关的处理。 
步骤ST48: 
当步骤ST47的处理结束时,虚拟IC存储区服务器设备13在便携式通信功能单元20的显示单元34上显示其使用记录和该服务的使用记录。 
[第三个运行示例] 
以下将给出通信系统1的运行示例的说明,表示了这样的情况,即在图  3所示的虚拟IC存储区服务器设备13的存储器52的一个存储区中,登记(保护)便携式电话设备14的IC 21使用的IC虚拟存储区60a。 
图15是说明上述示例运行的流程图。 
步骤ST51: 
用户A操作图8所示的便携式电话设备14的便携式通信功能单元20的操作单元35,并且响应该操作,图8所示的控制单元38产生一个虚拟存储区登记请求,并将该请求发送给虚拟IC存储区服务器设备13。 
步骤ST52: 
为响应在步骤ST51接收的虚拟存储区登记请求,图3所示的虚拟IC存储区服务器设备13的控制单元53,在图8所示的便携式通信功能单元20的显示单元34上显示一个登记表(登记屏)。 
步骤ST53: 
用户A依据显示单元34的登记表的登记要求,输入信息,如用户自己的姓名、地址和e-mail地址。 
所输入的信息通过天线41发送到虚拟IC存储区服务器设备13。 
步骤ST54: 
虚拟IC存储区服务器设备13的控制单元53发布一个ID和便携式电话设备14的一次口令,并将其发送到便携式通信功能单元20。 
步骤ST55: 
虚拟IC存储区服务器设备13的控制单元53暂时保护例如图5中所示的便携式电话设备14(用户A)的虚拟存储区60a,从存储器52中的存储区脱离。 
步骤ST56: 
便携式通信功能单元20通过使用在步骤ST54接收的ID和一次口令来访问IC虚拟存储区60a。 
步骤ST57: 
便携式通信功能单元20改变该口令,改变后的口令由控制单元53管理。 
步骤ST58: 
在如图3所示的虚拟IC存储区服务器设备13中,根据控制(单元?原文缺少)53的控制,SAM 51产生一个认证请求,并将该请求发送给便携式通信功能单元20。 
步骤ST59: 
当图8所示的便携式通信功能单元20在步骤ST58接收到该认证请求时,控制单元38产生一个认证请求,并将该认证请求通过IC_I/F单元36发送给IC 21。 
图9所示的IC 21通过IC_I/F单元45,从便携式通信功能单元20接收该认证请求。 
步骤ST60: 
为响应在步骤ST59接收的认证请求,IC 21的控制单元48通过便携式通信功能单元20来执行与虚拟IC存储区服务器设备13的相互认证。 
步骤ST61: 
当由步骤ST60的相互认证认证了彼此合法性时,从虚拟IC存储区服务器设备13的SAM 51接收IC 21的ID(个人数据)。 
步骤ST62: 
虚拟IC存储区服务器设备的SAM 51,与图5所示的IC虚拟存储区60a对应,登记在步骤ST61接收的IC 21的ID,在步骤ST54发布的ID,以及在步骤ST57接收的口令。 
步骤ST63: 
虚拟IC存储区服务器设备13通知便携式通信功能单元20这样的事实,即IC虚拟存储区60a已经被分配给便携式电话设备14。 
[第四个运行示例] 
以下将给出运行示例的说明,表示了这样的情况,即在以上第三个示例运行中,在分配给便携式电话设备14的IC虚拟存储区60a上登记应用程序65a,以响应用户A的操作。 
图16是解释以上示例运行的流程图。 
步骤ST71: 
用户A操作图8所示的便携式电话设备14的便携式通信功能单元20的操作单元35,并响应该操作,图8所示的控制单元38产生一个应用登记请求,并将该请求发送到虚拟IC存储区服务器设备13。 
步骤ST72: 
当图3所示的虚拟IC存储区服务器设备13接收到步骤ST71中应用登  记请求时,SAM 51根据控制单元53的控制,产生一个认证请求,并将该请求发送到便携式通信功能单元20。 
步骤ST73: 
当图8所示的便携式通信功能单元20在步骤ST72中接收到认证请求时,控制单元38产生一个认证请求,并将该认证请求通过IC_I/F单元36发送给IC 21。 
图9所示的IC 21通过I/F单元45,从便携式通信功能单元20接收该认证请求。 
步骤ST74: 
响应在步骤ST73接收到的认证请求,IC 21的控制单元48通过便携式通信功能单元20与虚拟IC存储区服务器设备13执行相互认证。 
步骤ST75: 
当由步骤ST74的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备13的控制单元53通知便携式通信功能单元20已完成该应用的登记准备。 
步骤ST76: 
便携式通信功能单元20根据步骤ST75的通知产生一个中继指令,并将该指令通过IC_I/F单元36发送给IC 21。 
图9所示的IC 21通过I/F单元45从便携式通信功能单元20接收该中继指令。 
步骤ST77: 
IC_R/W设备11和IC 21通过天线49能进入无线通信状态。 
步骤ST78: 
IC_R/W设备11和虚拟IC存储区服务器设备13通过IC 21和便携式通信功能单元20执行相互认证。 
步骤ST79: 
当由步骤ST78的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备13和IC_R/W设备11在通过便携式通信功能单元20和IC 21相互通信时,相互合作,执行应用程序65a的登记处理。 
具体地说,应用程序65a被从IC_R/W设备11发送到虚拟IC存储区服务器设备13,由此,应用程序65a被写入虚拟IC存储区服务器设备13的  存储器52中。 
步骤ST80: 
当步骤ST79的处理结束时,IC_R/W设备11通过IC 21通知便携式通信功能单元20:该应用程序的登记处理已经结束。 
步骤ST81: 
当步骤ST79的处理结束时,虚拟IC存储区服务器设备13通知便携式通信功能单元20:该应用程序登记处理已经结束。 
由此,便携式通信功能单元20便结束该应用程序登记处理。 
[第五运行示例] 
以下将给出一个运行示例的说明,表示了这样的情况,即在上述第三个示例运行中,通过IC_R/W设备11,应用程序自动地登记在分配给便携式电话设备14的IC虚拟存储区60a中。 
图17是说明上述示例运行的流程图。 
步骤ST91: 
IC_R/W设备11和IC 21通过天线49能进入无线通信状态。 
步骤ST92: 
IC_R/W设备11和IC 21执行相互认证。 
步骤ST93: 
当由步骤ST92的相认证认证了彼此的合法性时,应用登记请求便从IC_R/W设备11被发送到IC 21。 
通过图9所示的IC 21的天线49,接收该应用登记请求。 
步骤ST94: 
IC 21将在步骤ST93接收到的应用登记请求,通过图9所示的I/F单元45发送到便携式通信功能单元20。 
步骤ST95到ST105: 
图17所示的步骤ST95到ST105的每个处理都与图16所示的步骤ST71到ST81的处理相同。 
如上所说明的,在通信系统1中,即使图1和图9所示的IC 21的存储器46的存储容量是有限的,通过在虚拟IC存储区服务器设备13中,保存与使用IC 21芯片内建的数据承载功能和/或个人认证功能所执行的服务相  关的应用程序,并执行该应用程序,甚至利用提供相对较小容量存储器的IC21,也能提供各种各样的服务。不必从虚拟IC存储区服务器设备13中向IC21下载应用程序。 
换句话说,IC 21将网络18的虚拟IC存储区服务器设备13用作一个虚拟的存储器,由此,使用一个IC 21,可以提供使用多个应用程序执行的多种服务。 
进一步,依据通信系统1,在IC 21和虚拟IC存储区服务器设备13已经执行了相互认证后,并且IC_R/W设备11和虚拟IC存储区服务器设备13执行相互认证之后,以便使执行该应用程序的虚拟IC存储区服务器设备13和IC_R/W设备11相互合作,来执行与服务相关的处理,这样就能阻止非法访问。 
通过将IC 21构造成上述便携式电话设备14,以及通过这种操作,就实现了上述通信系统1的效果。 
进一步,依据构建成便携式电话设备14的IC 21,如图9所示,除了与IC_R/W设备11通信的天线45之外,还提供了与便携式通信功能单元20通信的I/F单元45,能使便携式通信功能单元20和IC 21实现相互控制。因此,例如在恒定条件下,便携式通信功能单元20可以使IC 21失去其功能,而IC 21可以使便携式通信功能单元20失去其功能,由此,从一个服务的内容和安全的观点来看,可以实现各种控制。 
第二个实施例
图18是本发明通信系统101的总体结构的示意图。 
如图18所示,例如通信系统101包括:网关10、IC服务提供设备112、虚拟IC存储区服务器设备113,以及便携式电话设备114。 
便携式电话设备114和虚拟IC存储区服务器设备113通过无线通信线路17或其它便携式电话通信网络、网关10和如因特网的网络18来通信。 
进一步,网关10、IC服务提供设备112和虚拟IC存储区服务器设备113与网络18连接。 
如图18所示,通信系统101不同于图1所示的通信系统1,因为IC服务提供设备112连接到了网络18上。 
在通信系统101中,在便携式电话设备114和IC服务提供设备112已  经通信之后,用于执行应用程序的虚拟IC存储区服务器设备13和IC服务提供设备112通过网络18通信,以相互合作来执行与IC 121相关的处理。虚拟IC存储区服务器设备113直接连接到网关10,而IC服务提供设备112可以经过网关10和网络18连接。 
本实施例是一个与本发明第12到第17方面以及第21和第22个方面相应的示例。 
IC服务提供设备112相应于本发明第12和第13个方面的第二个通信设备的、第14个方面的通信设备、以及本发明第16和第17个方面的第二个通信设备。 
进一步,便携式电话设备114相应于本发明第12到第17个方面的第一个通信设备。 
进一步,虚拟IC存储区服务器设备113相应于本发明第12和第13个方面的第三个通信设备、本发明第14和第15个方面的第二个通信设备,以及本发明第16个方面的通信设备。 
以下将说明图18所示的每个元件。 
[IC服务提供设备112] 
图19是图18所示的IC服务提供设备112的功能方框图。 
如图19所示,例如IC服务提供设备112包括:I/F单元131、认证单元132和控制单元133。 
I/F单元131连接到图18所示的网络18,并通过网络18来传递请求和数据。 
认证单元132执行与虚拟IC存储区服务器设备113的相互认证。 
控制单元133全面地控制IC服务提供设备112的处理。 
[虚拟IC存储区服务器设备113] 
虚拟IC存储区服务器设备113的功能是作为便携式电话设备114的IC121的虚拟存储器,保存与使用IC 121芯片内建的数据承载功能和/或个人认证功能所执行服务相关的应用程序,并且执行该应用程序来响应从IC 121来的指令。为响应该应用程序的执行,当虚拟IC存储区服务器设备113通过网络18而不是通过便携式电话设备114,与IC服务提供设备112通信时,与IC服务提供设备112相互合作来执行一个服务。 
图20是图18所示的虚拟IC存储区服务器设备113的功能方框图。 
如图20所示,例如虚拟IC存储区服务器设备113包括:SAM 151、存储器152、控制单元153和I/F单元154。 
SAM 151是硬件或软件的防篡改模块。 
SAM151实施与IC 121的相互认证、与IC服务提供设备112的相互认证、要登记到(写到)存储器152中的应用程序的加密,以及从存储器152中读出的应用程序的解密。 
存储器152被用作IC 121的虚拟存储器,并保存与使用IC 121的服务相关的应用程序。 
如图20所示的存储器152包括通过登记处理预先分配给每个用户(便携式电话设备)的IC虚拟存储区60a、60b、60c...,其中登记处理将在后面说明。例如,IC虚拟存储区60a被分配给便携式电话设备14的用户A,IC虚拟存储区60b被分配给用户B,IC虚拟存储区60c被分配给用户C。 
进一步,如图6所示的示例,由应用程序登记处理所登记的应用程序65a、65b和65c被保存在IC虚拟存储区60a中,其中应用程序登记处理将在后面说明。应用程序65a、65b和65c分别是定义了与使用IC 21所提供服务相关的处理的程序。 
控制单元153全面控制虚拟IC存储区服务器设备113的处理。 
控制单元153执行例如从存储器152中读出的应用程序。 
进一步,控制单元153管理保存在存储器152中的应用程序。具体地说,例如,存储器控制单元75将IC虚拟存储区60a分配给便携式电话设备114,并向IC虚拟存储区60a中登记应用程序65a、65b和65c。 
[便携式电话设备114] 
如图18所示,便携式电话设备114包括便携式通信功能单元120和IC121。 
便携式通信功能单元120具有与用图8说明的第一个实施例的便携式通信功能单元20相似的结构。 
IC 121是一个防篡改集成电路,能够阻止非法监视和篡改在IC 121中的数据和处理,以及阻止数据与外界之间传递,并执行与使用IC服务提供设备112所提供的并预先确定的各种类型服务相关的处理。 
图21是图18所示的IC 121的功能方框图。 
如图21所示,例如IC 121包括:I/F单元145、存储器146和控制单元  148。 
I/F单元145是通过有线系统或无线系统与图18所示的便携式通信功能单元120之间传递数据的接口。 
存储器146保存在控制单元148处理中所需要的数据和程序。注意,在使用IC 121所提供各种服务的一个服务的部分中所使用的应用程序,可以保存在存储器146中。 
控制单元148全面控制IC 121的处理,与图8所示的控制单元38传递命令,并与之合作实施预定的控制。 
以下将说明图18所示的通信系统101运行的示例。 
[第一个运行示例] 
以下将给出通信系统101运行示例的说明,表示了这种情况,即当用户 A要使用的服务由用户A具体指定和选择时,通过使用保存在虚拟IC存储区服务器设备113中的应用程序来执行与使用IC 121服务相关的处理。 
图22是解释以上说明的流程图。 
以下将说明图22所示的每个步骤。 
步骤ST301: 
用户A操作便携式电话设备114的便携式通信功能单元120在图8中所示的操作单元35,作为对该操作的响应,图8所示的控制单元38通过无线通信线路17、网关10和网络18访问IC服务提供设备112。 
步骤ST302: 
用户A操作操作单元35,由此响应该操作,控制单元38向IC服务提供设备112发送一个使用服务选择指令,选择和指示将被使用的服务。 
步骤ST303: 
图19所示的IC服务提供设备112的控制单元133产生一个应用选择指令,该指令具体说明了相应于步骤ST302中所接收的使用服务选择指令相应的应用程序,并将该应用选择指令发送给便携式电话设备114的便携式通信功能单元120。 
步骤ST304: 
图20所示的虚拟IC存储区服务器设备113的控制单元153产生一个虚拟存储区使用请求,以响应所接收步骤ST303中的应用选择指令,并将该请求发送给虚拟IC存储区服务器设备113。 
步骤ST305: 
当图20所示的虚拟IC存储区服务器设备113接收到步骤ST304的该虚拟存储区使用请求时,根据控制单元153的控制,SAM 151产生一个认证请求,并将该认证请求发送给便携式通信功能单元120。 
步骤ST306: 
当便携式通信功能单元120接收到步骤ST305的该认证请求时,控制单元38产生一个认证请求并通过IC_I/F单元36将该认证请求发送给IC 121。 
图21所示的IC 121通过I/F单元145从便携式通信功能单元120接收该认证请求。 
步骤ST307: 
IC 121的控制单元148通过便携式通信功能单元120实施与虚拟IC存储区服务器设备113的相互认证,以响应在步骤ST306接收的认证请求。 
步骤ST308: 
当由步骤ST307的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备113的控制单元153在便携式通信功能单元120的显示单元34上显示与便携式电话设备114相应的虚拟存储区的内容(服务的内容)。 
步骤ST309: 
用户A根据在步骤ST308显示的虚拟存储区内容,通过操作操作单元35来选择一个使用的服务。由此,便携式通信功能单元120的控制单元38产生一个应用选择指令,指示选择与所选择服务相应的应用程序,并将该应用选择指令发送给虚拟IC存储区服务器设备113。 
步骤ST310: 
为响应步骤ST309的应用选择指令,IC服务提供设备112和虚拟IC存储区服务器设备113通过网络18实施相互认证。 
步骤ST311: 
当由步骤ST310的相互认证定认证了彼此的合法性时,图20所示的虚拟IC存储区服务器设备113的控制单元153从存储器152中读出由在步骤ST309接收的应用选择指令所确定的应用程序,以开始执行该应用程序。 
步骤ST312: 
当执行该应用程序的虚拟IC存储区服务器设备113与IC服务提供设备112,通过网络18通信时,相互合作来执行与服务相关的处理。 
步骤ST313: 
当步骤ST312的处理结束时,IC服务提供设备112通知便携式通信功能单元120该应用处理结束。 
步骤ST314: 
当步骤ST312的处理结束时,虚拟IC存储区服务器设备113在便携式通信功能单元120的显示单元34上,显示其使用记录和该服务的使用记录。 
[第二个运行示例] 
以下将给出一个通信系统101运行示例的说明,表示了这样的情况,即当由IC服务提供设备112本身提供的服务被自动指定到虚拟IC存储区服务器设备113时,通过使用保存在虚拟IC存储区服务器设备113中的应用程序,执行与使用IC 121服务相关的处理。 
图23是说明上述示例运行的流程图。 
步骤ST320: 
用户A操作便携式电话设备114的便携式通信功能单元120在图8中所示的操作单元35,作为对该操作的下响应,图8所示的控制单元38通过无线通信线路17、网关10和网络18访问IC服务提供设备112。 
步骤ST321: 
用户A操作操作单元35,由此,响应该操作,控制单元38向IC服务提供设备112发送一个使用服务选择指令,选择和指示将要使用的服务。 
步骤ST322: 
图19所示的IC服务提供设备112的控制单元133产生一个应用选择指令,该指令具体说明了与步骤ST321接收的使用服务选择指令相应的应用程序,并将该应用选择指令发送给便携式电话设备114的便携式通信功能单元120。 
步骤ST323: 
便携式通信功能单元120向IC121发送以一个搜索应用程序的指令,该应用程序是由步骤ST322接收的应用选择指令指定的应用程序。 
该搜索指令被图21所示的I/F单元145接收。 
步骤ST324: 
图21所示的IC 121的控制单元148搜索以检查变成搜索指令目标的应用程序是否保存在存储器146中。 
然后,当控制单元148判断出该应用程序是保存在存储器146中时,继续到步骤ST325,而当它判断出该应用程序没有保存在存储器146中时,继续到步骤ST328。 
步骤ST325: 
当通过步骤ST324的搜索已判断出该应用程序保存在存储器146中时,IC 121和IC服务提供设备112实施相互认证。 
步骤ST326: 
当由步骤ST325的相互认证认证了彼此的合法性时,图21所示的控制单元148执行从存储器146读出的应用程序,由此,IC 121和IC服务提供设备112相互合作,执行与一个服务相关的处理。 
步骤ST327: 
当步骤ST326的处理结束时,图19所示的IC服务提供设备112的控制单元133产生应用结束通知,并将该应用结束通知发送给便携式电话设备114的便携式通信功能单元120。 
步骤ST328: 
当由步骤ST324中的搜索判断出该应用程序没有保存在存储器146中时,便携式电话设备114的便携式通信功能单元120产生一个虚拟存储区使用请求,并将该请求发送给虚拟IC存储区服务器设备113。 
步骤ST329: 
当图20所示的虚拟IC存储区服务器设备113接收到步骤ST328的虚拟存储区使用请求时,根据控制单元153的控制,SAM151产生一个认证请求,并将该认证请求发送给便携式通信功能单元120。 
步骤ST330: 
当便携式通信功能单元120接收到步骤ST329的认证请求时,控制单元38产生一个认证请求,并通过IC_I/F单元36将该认证请求发送给IC 121。 
图21所示的IC 121通过I/F单元45从便携式通信功能单元120接收该认证请求。 
步骤ST331: 
IC 121的控制单元148通过便携式通信功能单元120实施与虚拟IC存储区服务器设备113的相互认证,以响应在步骤ST 330接收的认证请求。 
步骤ST332: 
当由步骤ST331的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备113的控制单元153将在便携式通信功能单元120的显示单元34上,显示与便携式电话设备114相应的虚拟存储区的内容(服务的内容)。 
步骤ST333: 
根据在步骤ST332显示的虚拟存储区内容,用户A通过操作操作单元35来选择一个使用的服务。由此,便携式通信功能单元120的控制单元38产生一个应用选择指令,指示选择与所选择服务相应的应用程序,并将该应用程序选择指令发送给虚拟IC存储区服务器设备113。 
步骤ST334: 
响应步骤ST 333的应用选择指令,IC服务提供设备112和虚拟IC存储区服务器设备113通过网络18实施相互认证。 
步骤ST335: 
当利用步骤ST334的相互认证认证了彼此的合法性时,图20所示的虚拟IC存储区服务器设备113的控制单元153从存储器152中读出由步骤ST333接收的由应用选择指令所确定的应用程序,以开始执行该应用程序。 
步骤ST336: 
IC服务提供设备112和虚拟IC存储区服务器设备113相互通信,响应该应用程序的执行,并相互合作执行与服务相关的处理。 
步骤ST337: 
当步骤ST336的处理结束时,IC服务提供设备112通知便携式通信功能单元120应用处理结束了。 
步骤ST338: 
当步骤ST336的处理结束时,虚拟IC存储区服务器设备113在便携式通信功能单元120的显示单元34上,显示其使用记录和该服务的使用记录。 
[第三个运行示例] 
通信系统101的示例的一种情况是,在图20所示的虚拟IC存储区服务器设备113的存储器152的一个虚拟存储区中,登记(保护)由便携式电话设备114的IC 121所使用的IC虚拟存储区60a,具体地说,这种情况与图15的情况除了通信是在IC 121、便携式通信功能单元120和虚拟IC存储区服务器设备113之间实施这点外,是相同的。 
[第四个运行示例] 
以下将给出一个运行示例的说明,表示了这种情况,即当便携式通信功能单元120没有实施确认在IC虚拟存储区60a中的可用空间时,在上述第三个示例运行中分配给便携式电话设备114的IC虚拟存储区60a上,登记应用程序65a。 
图24是说明以上示例的流程图。 
步骤ST341: 
用户A操作便携式电话设备114的便携式通信功能单元120在图8中所示的操作单元35,作为对该操作的响应,图8所示的控制单元38产生一个应用程序登记请求,并将该应用程序登记请求发送给IC服务提供设备112。 
步骤ST342: 
当IC服务提供设备112接收到步骤ST341的应用登记请求时,它在便携式通信功能单元120的图8所示的显示单元34上,显示该应用程序的登记表格式。 
步骤ST343: 
用户A操作便携式电话设备114的便携式通信功能单元120在图8中所示的操作单元35,以输入该应用程序登记所要求的信息,并将所输入的信息发送给IC服务提供设备112。 
步骤ST344: 
IC服务提供设备112询问便携式通信功能单元120用于登记该应用程序的名称。 
步骤ST345: 
响应在步骤ST344接收的询问,便携式通信功能单元120向IC服务提供设备112发送一个目标名称,指示虚拟IC存储区服务器设备113(如果需要,IC虚拟存储区60a)以登记一个应用程序。 
步骤ST346: 
便携式电话设备114的便携式通信功能单元120产生一个应用登记请求,请求向虚拟IC存储区服务器设备113登记该应用程序,并将该应用登记请求发送给虚拟IC存储区服务器设备113。 
步骤ST347: 
当图20所示的虚拟IC存储区服务器设备113接收到步骤ST346的应用登记请求时,根据控制单元153的控制,SAM151产生一个认证请求,并将  该认证请求发送给便携式通信功能单元120。 
步骤ST348: 
当便携式通信功能单元120接收到步骤ST347的认证请求时,控制单元38产生一个认证请求,并通过IC_I/F单元36将该认证请求发送给IC 121。 
图21所示的IC 121利用I/F单元45,从便携式通信功能单元120接收该认证请求。 
步骤ST349: 
IC 121的控制单元148通过便携式通信功能单元120与虚拟IC存储区服务器设备113实施相互认证,以响应步骤ST348中接收的认证请求。 
步骤ST350: 
当由步骤ST349的相互认证认证了彼此的合法性时,虚拟IC存储区服务器设备113的控制单元153通知便携式通信功能单元120登记该应用的准备已完成。 
步骤ST351: 
便携式通信功能单元120根据步骤350中的通知,产生一个登记开始请求,请求开始登记该应用程序,并将该登记开始请求发送给IC服务提供设备112。 
步骤ST352: 
IC服务提供设备112和虚拟IC存储区服务器设备113实施相互认证。 
步骤ST353: 
当由步骤ST352的相互认证认证了彼此的合法性时,IC服务提供设备112和虚拟IC存储区服务器设备113相互通信,并执行应用程序65a的登记处理。 
具体地说,应用程序65a被从IC服务提供设备112发送到虚拟IC存储区服务器设备113,由此,应用程序65a被写入虚拟IC存储区服务器设备113的存储器152中。 
步骤ST354: 
当步骤ST353的处理结束时,IC服务提供设备112通过IC 121通知便携式通信功能单元120该应用登记处理已经结束。 
步骤ST355: 
当步骤ST353的处理结束时,虚拟IC存储区服务器设备113通过IC 121  通知便携式通信功能单元120该应用登记处理已经结束。 
由此,便携式通信功能单元120结束该应用登记处理。 
[第五个运行示例] 
以下将说明一个运行示例,表示了这种情况,即当便携式通信功能单元120实施确认在IC虚拟存储区60a中可用空间时,在上述第三个示例运行中,在分配给便携式电话设备114的IC虚拟存储区60a上,登记应用程序65a。 
图25是说明上述示例运行的流程图。 
图25所示的步骤ST361到步骤ST363的处理与图24所示的步骤ST341到步骤ST343的处理是相同的。 
进一步,图25所示的步骤ST368到步骤ST377的处理与图24所示的步骤ST346到步骤ST355的处理是相同的。 
在图25所示的处理中,IC服务提供设备112将该登记名称询问,连同保存要登记的应用程序所需存储器容量一同发送给便携式通信功能单元120(步骤ST364)。 
下一步,便携式通信功能单元120搜索虚拟IC存储区服务器设备113的IC虚拟存储区60a以检查是否有要求的可用空间(步骤ST365)。 
接着,当没有可用空间时,便携式通信功能单元120将通知IC服务提供设备112没有可用空间(步骤ST366)。 
在另一方面,当有可用空间时,从便携式通信功能单元120向虚拟IC存储区服务器设备113输出一个应用登记请求(步骤ST368),并且,从便携式通信功能单元120向IC服务提供设备112发送一个指示虚拟IC存储区服务器设备113的登记目标名称(步骤ST367)。 
如上所说明的,在通信系统101中,即使图18和图19所示的IC 121的存储器146的存储容量是有限的,但是,通过将与使用IC 121芯片内建的数据承载功能和/或个人认证功能执行的服务相关的应用程序,保存在虚拟IC存储区服务器设备113中,并且虚拟IC存储区服务器设备113执行该应用程序,就可以使用具有相对较小存储器的IC 121提供各种服务。进一步,在这种情况下,不需要把应用程序从虚拟IC存储区服务器设备113下载到IC 121,因为根据该应用程序的通信是在IC服务提供设备112和虚拟IC存储区服务器设备113之间执行的。 
换句话说,单独使用IC 121,就能够提供利用多种应用来执行多种服务。 
进一步,依据通信系统101,在IC 121和虚拟IC存储区服务器设备113已经执行了相互认证,并且IC服务提供设备112和虚拟IC存储区服务器设备113已经执行了相互认证之后,以便执行应用程序的虚拟IC存储区服务器设备113和IC服务提供设备112,相互合作,来执行与服务相关的处理,这样就能阻止非法访问。 
通过将IC 121构建在上述便携式电话设备114中以及其操作,就实现了上述通信系统101的效果。 
进一步,如图21所示,依据便携式电话设备114内建的IC 121,提供与便携式通信功能单元120通信的I/F单元145,能使便携式通信功能单元120和IC 121相互控制。因此,例如在恒定条件下,便携式通信功能单元120能使IC 21失去功能,而IC 121就能使便携式通信功能单元120失去功能,由此从服务的内容和安全的观点看,可以实现各种控制。 
本发明并不局限于上述说明的实施例。 
虽然在上述实施例中作为示例,说明了将IC 21和121构建到便携式电话设备14和114中的情况,但是,本发明可以应用到连接于固定线路的固定电话、便携式信息终端(个人数字助理),也就是,小型信息设备、时钟、计算机等等,甚至可以应用到IC 21或121被构建在通过有线或无线系统能连接到网络的设备中。 
进一步,可以将IC 21和121分离或不分离构建在通信设备中。具有内建IC 21和121的IC卡或存储卡或其它外部存储媒介可以在便携式电话设备、便携式信息终端、计算机等设备中分离地构造出来。 
工业应用性 
如上所述,依据本发明,可以提供一种通信方法和该方法的系统、一种通信设备、一种处理设备以及一种上述设备和通信方法的方法,这样,通过使用单个集成电路,而不局限于该集成电路内建的存储器容量的限制,就能够提供各种服务的方法。标号列表 
1...通信系统 
10...网关 
11...IC-R/W设备 
12...IC服务提供设备 
13...虚拟IC存储区服务器设备 
14...便携式电话设备 
17...无线通信线路 
18...网络 
20...便携式通信功能单元 
21...IC(集成电路) 
31...音频输入/输出单元 
32...A/D.D/A转换单元 
33...DSP(数字信号处理器) 
34...显示单元 
35...操作单元 
36...IC_I/F单元 
37...存储器 
38...控制单元 
39...基带处理单元 
40...天线单元 
41...天线 
45...I/F单元 
46...存储器 
47...模拟单元 
48...控制单元 
49...天线 
51...SAM 
52...存储器 
53...控制单元 
54...I/F单元 
61...认证单元 
62...加密/解密单元 
63...I/C控制单元 
64...I/C相关处理单元 
60a,60b,60c...IC虚拟存储区 
71...端口单元 
72...用户I/F单元 
73...AP执行单元 
74...SAM控制单元 
75...存储器控制单元 
101...通信系统 
112...IC服务提供设备 
113...IC存储区服务器设备 
114...便携式电话设备 
120...便携式通信功能单元 
121...IC(集成电路) 
145...I/F单元 
146...存储器 
147...模拟单元 
148...控制单元 

Claims (7)

1.一种通信设备,包括通信电路和集成电路,其中所述集成电路包括:
第一接口,用于同执行与预定服务相关的处理的处理设备之间传递数据;
第二接口,用于与所述通信电路之间传递数据;
控制装置,用于通过所述第二接口和所述通信电路访问另一通信设备,并且,当通过第一接口与所述处理设备之间通信时,使用保存在所述另一通信设备中的程序或数据执行处理,
其中,所述程序或数据被存储在另一通信设备的存储区域中,所述存储区域相应于集成电路的固有数据而被管理,以及
其中,所述通信电路向所述另一通信设备发送存储器访问请求,且从所述另一通信设备接收存储器访问允许。
2.如权利要求1所述的通信设备,其中集成电路是可拆卸的。
3.如权利要求1所述的通信设备,进一步包括显示单元,并且该显示单元显示相应于集成电路的固有数据而被管理的存储区域的内容。
4.如权利要求3所述的通信设备,进一步包括操作单元,通过操作该操作单元,通信设备从显示单元上显示的内容来选择服务,并且由此通信设备发送一指令,指示由在另一通信设备中的处理所使用的程序或数据。
5.如权利要求1所述的通信设备,其中,
所述通信电路包括一用于存储程序或数据的存储电路;
所述控制装置通过所述第二接口访问所述存储电路,并且当通过所述第一接口与所述处理设备通信时,所述控制装置使用在所述存储电路中保存的程序或数据执行处理。
6.如权利要求1所述的通信设备,其中所述另一通信设备保存一程序或数据,该程序或数据定义了一与所述服务相关的处理,所述另一通信设备使用该程序或数据来执行该处理,
所述的控制装置通过所述第二接口和所述通信电路,实施与所述另一通信设备的相互认证,然后,控制通过所述通信电路执行所述另一通信设备与所述处理设备之间的通信,这样所述第一接口和所述第二接口中继该通信。
7.如权利要求1所述的通信设备,其中:
所述通信电路包括一控制装置,用于控制该通信电路的处理,
所述通信电路的所述控制装置,和所述集成电路的所述控制装置通过所述第二接口通信,由此,合作并执行处理。
CN2008101251317A 2001-05-24 2002-05-24 服务提供方法和集成电路 Expired - Lifetime CN101309298B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP156052/01 2001-05-24
JP156053/01 2001-05-24
JP2001156052A JP4325127B2 (ja) 2001-05-24 2001-05-24 通信方法およびそのシステム、通信装置、処理装置およびその方法
JP2001156053A JP3893901B2 (ja) 2001-05-24 2001-05-24 集積回路および通信装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB028024176A Division CN100409177C (zh) 2001-05-24 2002-05-24 服务提供方法和集成电路

Publications (2)

Publication Number Publication Date
CN101309298A CN101309298A (zh) 2008-11-19
CN101309298B true CN101309298B (zh) 2012-07-04

Family

ID=26615671

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2008101251317A Expired - Lifetime CN101309298B (zh) 2001-05-24 2002-05-24 服务提供方法和集成电路
CNB028024176A Expired - Lifetime CN100409177C (zh) 2001-05-24 2002-05-24 服务提供方法和集成电路

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB028024176A Expired - Lifetime CN100409177C (zh) 2001-05-24 2002-05-24 服务提供方法和集成电路

Country Status (5)

Country Link
US (6) US7519655B2 (zh)
EP (4) EP2273342A1 (zh)
CN (2) CN101309298B (zh)
HK (1) HK1062721A1 (zh)
WO (1) WO2002095572A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095572A1 (en) 2001-05-24 2002-11-28 Sony Corporation Service providing method and integrated circuit
JP5205720B2 (ja) * 2006-05-12 2013-06-05 ソニー株式会社 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
CN103384240B (zh) * 2012-12-21 2016-09-07 北京安天电子设备有限公司 一种p2p主动防御方法及系统
WO2015169339A1 (en) * 2014-05-06 2015-11-12 Autoritat Del Transport Metropolità Performing a ticketing operation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921487A2 (en) * 1997-12-08 1999-06-09 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0783544B2 (ja) 1987-11-09 1995-09-06 富士電機株式会社 高電圧回路用半導体スイッチ素子の故障検出方法
JPH01131337A (ja) 1987-11-13 1989-05-24 Nissin Kogyo Kk ブレーキ用ライニングおよびその製造方法
JPH01131672A (ja) 1987-11-17 1989-05-24 Miyake Satomi 医療用注射針誤刺防止具
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
US5787291A (en) * 1996-02-05 1998-07-28 Motorola, Inc. Low power data processing system for interfacing with an external device and method therefor
WO1997045814A1 (en) 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
US6178509B1 (en) * 1996-06-13 2001-01-23 Intel Corporation Tamper resistant methods and apparatus
US6134223A (en) * 1996-09-18 2000-10-17 Motorola, Inc. Videophone apparatus, method and system for audio and video conferencing and telephony
TW355899B (en) * 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
ATE220814T1 (de) 1997-06-27 2002-08-15 Swisscom Mobile Ag Transaktionsverfahren mit einem tragbaren identifizierungselement
JPH1166430A (ja) 1997-08-21 1999-03-09 Junichi Mineo 安全性の高い無線電話による課金・支払いシステム
JPH11316729A (ja) * 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US7263497B1 (en) * 1998-02-06 2007-08-28 Microsoft Corporation Secure online music distribution system
JPH11250192A (ja) 1998-03-03 1999-09-17 Ntt Data Corp Icチップ内蔵記録媒体、情報アクセス制御装置
JPH11313374A (ja) * 1998-04-28 1999-11-09 Toshiba Corp 移動データ通信システムとその移動端末装置及びデータ通信装置
US7025209B2 (en) * 1998-05-29 2006-04-11 Palmsource, Inc. Method and apparatus for wireless internet access
US6522895B1 (en) * 1998-12-31 2003-02-18 Ericsson Inc. Integrated transmitter and receiver components for a dual-band transceiver
FI105243B (fi) * 1999-01-13 2000-06-30 Sonera Oyj Menetelmä ja järjestelmä maksunhallintaan
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
US7114179B1 (en) 1999-04-07 2006-09-26 Swisscom Mobile Ag Method and system for ordering, loading and using access tickets
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
JP2001061036A (ja) * 1999-06-02 2001-03-06 Matsushita Electric Ind Co Ltd 情報提供システムおよび方法
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
JP3570308B2 (ja) 1999-09-10 2004-09-29 日本電気株式会社 通信システム
CA2388007A1 (en) * 1999-09-28 2001-04-05 Chameleon Network Inc. Portable electronic authorization system and associated method
EP1093097A3 (en) 1999-10-14 2004-01-07 International Business Machines Corporation System and method for providing secure financial transactions
JP4136235B2 (ja) 1999-11-30 2008-08-20 旭硝子株式会社 電気二重層コンデンサ装置の充電方法及び充電装置
US6564274B1 (en) * 1999-12-17 2003-05-13 Omnicluster Technologies, Inc. Modular architecture for small computer networks
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US20040015953A1 (en) * 2001-03-19 2004-01-22 Vincent Jonathan M. Automatically updating software components across network as needed
US20020147690A1 (en) * 2001-04-04 2002-10-10 Tam Richard K. E-commerce using an identifier
US6990180B2 (en) * 2001-04-05 2006-01-24 Nokia Mobile Phones Limited Short voice message (SVM) service method, apparatus and system
WO2002095572A1 (en) * 2001-05-24 2002-11-28 Sony Corporation Service providing method and integrated circuit
US20030145316A1 (en) * 2002-01-25 2003-07-31 Mckinlay Eric System, method and computer program product for initiating a software download
JP4720140B2 (ja) * 2004-10-01 2011-07-13 船井電機株式会社 情報処理装置
US7743254B2 (en) * 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US8473739B2 (en) * 2006-11-30 2013-06-25 Microsoft Corporation Advanced content authentication and authorization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921487A2 (en) * 1997-12-08 1999-06-09 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JP特开2001-61036A 2001.03.06

Also Published As

Publication number Publication date
US8788717B2 (en) 2014-07-22
EP3296833A1 (en) 2018-03-21
EP2273342A1 (en) 2011-01-12
US7519655B2 (en) 2009-04-14
US20080281985A1 (en) 2008-11-13
CN1465007A (zh) 2003-12-31
US20140289865A1 (en) 2014-09-25
US9628936B2 (en) 2017-04-18
US10609507B2 (en) 2020-03-31
US8180925B2 (en) 2012-05-15
CN101309298A (zh) 2008-11-19
US20100275019A1 (en) 2010-10-28
WO2002095572A1 (en) 2002-11-28
HK1062721A1 (en) 2004-11-19
US7802018B2 (en) 2010-09-21
US20040054710A1 (en) 2004-03-18
EP1391809A1 (en) 2004-02-25
EP1391809A4 (en) 2007-10-17
EP2273340A1 (en) 2011-01-12
CN100409177C (zh) 2008-08-06
US20170180365A1 (en) 2017-06-22
US20120210394A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
CN100417116C (zh) 公共无线lan连接服务装置及其方法
US20010007815A1 (en) Method and system for establishing a short-range radio link
US11589232B2 (en) Method for acquiring access rights to conditional access content
JP2003018148A (ja) 無線データ通信装置及びそのデータ通信方法
CN103039035A (zh) 基于声波或音频的近距离安全数据通讯方法及其装置
CN102014387B (zh) 无线终端及其注册和鉴权方法
US20170180365A1 (en) Circuit device and a communication apparatus
US20060097037A1 (en) Electronic value transfer device equipped with non-contact ic interface
JP3350012B2 (ja) 移動端末認証方式
JP4325127B2 (ja) 通信方法およびそのシステム、通信装置、処理装置およびその方法
KR100363822B1 (ko) 응답기, 이동체통신단말, 내장형통신기 및 제어이전 프로그램을 기록한 기록매체
JP2002261916A (ja) 携帯通信端末及び暗証番号認証システム
US20070045408A1 (en) Information processing system, clients, server, programs and information processing method
JP3893901B2 (ja) 集積回路および通信装置
JP2003348660A (ja) 無線通信システム、認証サーバ、端末装置および認証方法
JP4660976B2 (ja) 通信方法及び通信システム
KR20040087663A (ko) 이동통신 단말기의 지문인식을 이용한 전자결재 시스템 및그 방법
WO2006003558A2 (en) Device for using encrypted data and method thereto

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20120704

CX01 Expiry of patent term