CN100590665C - 便携式终端装置 - Google Patents

便携式终端装置 Download PDF

Info

Publication number
CN100590665C
CN100590665C CN200610148596A CN200610148596A CN100590665C CN 100590665 C CN100590665 C CN 100590665C CN 200610148596 A CN200610148596 A CN 200610148596A CN 200610148596 A CN200610148596 A CN 200610148596A CN 100590665 C CN100590665 C CN 100590665C
Authority
CN
China
Prior art keywords
data area
card
request
access
locking mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200610148596A
Other languages
English (en)
Other versions
CN101083003A (zh
Inventor
中津川博之
保坂和郎
大规拓也
三城真志
逢坂聪直
齐藤弘子
千叶芳晃
古木健悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Internet Technology Co ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN101083003A publication Critical patent/CN101083003A/zh
Application granted granted Critical
Publication of CN100590665C publication Critical patent/CN100590665C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

本发明涉及一种便携式终端装置。该便携式终端装置安装有非接触式IC卡,并利用非接触式IC卡中设置的功能,即能够隐藏与各服务相对应的数据区域(表现为如同该数据区域不存在)的功能(称为IC保密功能),隐藏数据区域,从而能够禁止访问服务所需的数据,以基于每种服务控制非接触式IC卡的禁用(锁定)。该便携式终端装置包括:设置装置,可设置包括单独锁定模式的锁定模式,以实现只禁用第一应用;以及控制装置,用于禁止响应从第一应用到第一数据区域的访问请求而访问第一数据区域,并使得能够访问第二数据区域。

Description

便携式终端装置
技术领域
本发明涉及一种具有处理多种服务的内置非接触式IC卡的便携式终端装置,特别是涉及一种便携式终端装置,其具有能够基于使用非接触式IC卡的每种服务来隐藏非接触式IC卡中的数据区域的功能,利用该功能能够基于每种服务限制非接触式IC卡的使用。
背景技术
非接触式IC卡包括内置天线,利用从外部终端发射的弱无线电波发射和接收数据。相对于接触式IC卡,非接触式IC卡由于能够不接触读取终端而进行处理,所以更适用于在例如振动大和灰尘多的环境下操作。此外,由于不需要进行插入和取出卡这些烦琐的工作,非接触式IC卡被广泛用作要求高速处理的铁路、公路等领域的预付卡。而且,将非接触式IC卡用于电子货币、员工身份卡等的情况也逐渐增多。
此外,近些年,已经出现了安装有非接触式IC卡的便携式电话终端,该终端具有铁路费用支付功能(检票功能)和购物用的电子货币功能。
如上所述,非接触式IC卡可以通过单个非接触式IC卡提供多种服务(例如铁路费用支付功能和电子货币功能,这些功能可以被称为多应用),各服务的数据可以在所述单个卡中进行管理。可以为各数据设置单独的访问权限,以使各服务能够相互独立地运行。
在日本未审查专利申请No.Hei-11-120264(以下称专利文献1)中,公开了一种为电子货币的各用途设置有相应存储区域的IC卡。在日本未审查专利申请No.Hei-9-204484(以下称专利文献2)中,公开了一种技术,该技术在分开管理电子货币信息和购买积分信息的IC卡中,利用个人标识号验证对上述信息的使用。在日本未审查专利申请No.Hei-10-340231(以下称专利文献3)中,公开了一种技术,该技术在能够处理多种服务(功能)的IC卡中,通过对密码等的验证处理来管理各服务的数据。
可以预见的是,使用安装有非接触式IC卡的便携式电话终端将变得越来越普及。因此,在便携式电话终端丢失或被盗的情况下,便携式电话终端的安全措施将变得更加重要。
在传统的安全措施中进行如下配置:在用户禁用(锁定)便携式电话终端上安装的非接触式IC卡时,通过切断非接触式IC卡的外部电源(设置在便携式电话终端内部),使非接触式IC卡变为不可用。在这种情况下,由于非接触式IC卡的电源被切断,因此待由非接触式IC卡提供的全部服务(功能)将变为不可用(全部锁定状态)。
图1示出了说明传统非接触式IC卡的锁定操作的示意图。安装在便携式电话终端10上的非接触式IC卡12通过有线通信方式与便携式电话终端10进行通信。便携式电话终端10执行如下应用:“区域0产生应用”,产生并参考非接触式IC卡12中的区域0;“区域0浏览器(viewer)”,参考区域0;“区域1产生应用”,产生并参考区域1。这里,区域0和区域1是用于存储分别对应于不同服务的数据的区域。所述“区域0产生应用”是利用存储在区域0中的数据执行服务的应用,而所述“区域1产生应用”是利用存储在区域1中的数据执行另一服务的应用。
区域0读/写器20从/向非接触式IC卡中的区域0读取/写入数据,区域1读/写器22从/向非接触式IC卡中的区域1读取/写入数据。如图所示(全部锁定状态),当非接触式IC卡被设置为禁用(锁定)状态时,因为电源关闭致使非接触式IC卡中的全部功能停止,所以全部服务(应用)变为不可用。
为了确保安全,可以证实的是,用户通常在携带便携式电话终端时将非接触式IC卡设置为禁用状态。这里,在目前的配置中,当非接触式IC卡被设置为禁用状态时,全部服务变为不可用。这对可用性产生了一定程度的不利影响,因为即使某个服务不要求禁用,在使用相关服务之前也必须通过解锁操作来进行解锁,而且必须在使用后通过锁定操作进行重新锁定。
在上述专利文献1中,公开了基于为各用途(应用)设置的各存储区域来禁用(锁定)的相关内容。然而,为了提供锁定功能,必须对IC卡进行内部修改。同样,根据上述专利文献2和专利文献3,利用个人标识号(或密码)为各服务的使用进行验证处理,如果验证成功,则相关服务均变为可用状态,而没有服务处于禁用状态。因此,上述方法作为安全措施相对薄弱。
发明内容
有鉴于此,本发明的目的是提供一种便携式终端装置,其具有对应于多种服务的非接触式IC卡,并且能够基于每种服务控制非接触式IC卡的禁用。
为了实现上述目的,作为根据本发明的便携式终端装置的第一方案,便携式终端装置安装有IC卡,其中该IC卡包括由第一应用产生的第一数据区域和由第二应用产生的第二数据区域,并具有基于每一个数据区域来隐藏各数据区域的保密功能,所述便携式终端装置包括:设置装置,可设置包括单独锁定模式的锁定模式,在所述单独锁定模式中,所述设置装置在检测到对所述第一应用的禁用操作时,通过指示该IC卡对与所述第一应用相对应的第一数据区域设置所述保密功能,实现仅对所述第一应用的禁用;以及控制装置,在为所述第一数据区域设置所述保密功能而不为所述第二数据区域设置所述保密功能的情况下,用于禁止响应从所述第一应用到所述第一数据区域的访问请求而访问所述第一数据区域,并用于响应从所述第二应用到所述第二数据区域的访问请求,向该IC卡传送从所述第二应用到所述第二数据区域的访问请求,从而进行控制以使得能够访问所述第二数据区域。
作为根据本发明的便携式终端装置的第二方案,在上述第一方案中,所述控制装置响应从参考所述第一数据区域的第三应用到所述第一数据区域的访问请求,向该IC卡传送从所述第三应用到所述第一数据区域的访问请求,并从该IC卡接收指示所述第一数据区域不存在的响应。
作为根据本发明的便携式终端装置的第三方案,在上述第一方案中,所述设置装置可设置的锁定模式还包括全部锁定模式,在所述全部锁定模式中,所述设置装置在检测到禁止对该IC卡的全部访问的操作时,通过切断该IC卡的电源,禁止使用该IC卡的全部应用,并且,所述单独锁定模式或所述全部锁定模式为可选的。
作为根据本发明的便携式终端装置的第四方案,在上述第三方案中,对于从所述第一应用到所述第一数据区域的访问请求,所述控制装置判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第一应用被设置为所述单独锁定模式时,所述控制装置禁止对所述第一数据区域的访问。此外,对于从所述第二应用到所述第二数据区域的访问请求,所述控制装置判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第二应用没有被设置为所述单独锁定模式时,所述控制装置向该IC卡传送从所述第二应用到所述第二数据区域的访问请求以使得能够访问所述第二数据区域。
作为根据本发明的便携式终端装置的第五方案,在上述第三方案中,对于从参考所述第一数据区域的第三应用到所述第一数据区域的访问请求,所述控制装置判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第三应用没有被设置为所述单独锁定模式时,所述控制装置向该IC卡传送从所述第三应用到所述第一数据区域的访问请求,并从该IC卡接收指示所述第一数据区域不存在的响应。
作为根据本发明的便携式终端装置的第六方案,在上述第一方案中,所述控制装置响应对所述第一应用的删除请求,询问是否为所述第一数据区域设置所述保密功能,并在接收到指示已设置所述保密功能的响应时,所述控制装置停止对所述第一应用的删除处理。
作为根据本发明的便携式终端装置的第七方案,在上述第六方案中,所述控制装置响应对所述第一应用的删除请求,向该IC卡询问所述第一数据区域是否存在,并在接收到指示所述第一数据区域不存在的响应时,所述控制装置进一步询问是否为所述第一数据区域设置所述保密功能。
此外,本发明还提供了一种实现本发明的便携式终端装置的计算机程序。通过在安装于便携式终端装置上的CPU中执行本发明的计算机程序,可以实现本发明的目的。
根据本发明,能够以基于每种服务的方式禁止利用非接触式IC卡进行服务(应用)。
通过以下参照附图对实施例的说明,会更为清楚本发明进一步的范围和特点。
附图说明
图1是说明传统非接触式IC卡的锁定操作的示意图;
图2是说明根据本发明实施例的便携式终端装置中非接触式IC卡的锁定控制概要的示意图;
图3A-3D示出了设置非接触式IC卡的锁定范围的示例操作屏幕;
图4是“基于每种服务锁定”的设置处理的流程图;
图5是“基于每种服务锁定”的解除处理的流程图;
图6是对处于“基于每种服务锁定”状态下的非接触式IC卡的访问处理的流程图;
图7是说明“基于每种服务锁定”状态下的应用操作的示意图;
图8示出了在“基于每种服务锁定”期间应用删除操作的顺序;以及
图9示出了控制程序中的应用删除处理的流程图。
具体实施方式
以下参考附图详细描述本发明的优选实施例。请注意,以下描述的实施例并非用于限制本发明的技术范围。
根据本发明的实施例,便携式终端装置利用非接触式IC卡中设置的现有功能,即可以隐藏与各服务相对应的数据区域的功能(也就是说,可以使与各服务相对应的数据区域表现为如同不存在),设置用以基于每种服务控制非接触式IC卡的禁用(锁定)功能的控制程序,并通过在便携式终端装置中执行上述控制程序,基于每种服务(每个应用)控制非接触式IC卡的禁用(锁定)。
图2是说明根据本发明实施例的便携式终端装置中非接触式IC卡的锁定控制概要的示意图。安装在便携式电话终端上的非接触式IC卡通过有线通信方式与便携式电话终端进行通信。便携式电话终端10执行如下应用:“区域0产生应用”,产生并参考非接触式IC卡12中的区域0;“区域0浏览器”,参考区域0;“区域1产生应用”,产生并参考区域1。区域0和区域1是用于存储分别对应于不同服务的数据的区域。所述“区域0产生应用”是利用存储在区域0中的数据执行服务的应用,而所述“区域1产生应用”是利用存储在区域1中的数据执行另一服务的应用。区域0读/写器20从/向非接触式IC卡中的区域0读取/写入数据,区域1读/写器22从/向非接触式IC卡中的区域1读取/写入数据。
如图所示,根据本发明的实施例,通过设置用来隐藏非接触式IC卡中的区域0的IC保密功能,区域0将不能被访问,因而利用存储在区域0中的数据的服务(由“区域0产生应用”和“区域0浏览器”提供的服务)将不可用。另一方面,由于没有在区域1中设置IC保密功能,因此可以访问区域1,从而利用存储在区域1中的数据的服务(由“区域1产生应用”提供的服务)可用(即,非接触式IC卡处于基于每种服务的锁定状态)。
接下来,继续描述为实现图2所示非接触式IC卡的锁定控制的具体处理和操作。
图3A-3D示出了设置非接触式IC卡的锁定范围的示例操作屏幕。如图3A所示,从菜单中可以选择以下两种模式之一:“全部锁定”模式,其中全部服务的使用被禁止;“基于每种服务锁定”模式,其中服务的禁用是可选的。当选择“全部锁定”模式时,如图3B所示,显示“全部锁定”模式设置的指示。在设置“全部锁定”之后,当执行锁定非接触式IC卡的请求操作时,非接触式IC卡的电源被切断,因此,与传统方式相似,使得非接触式IC卡的全部功能不可用。因而,非接触式IC卡被切换到“全部锁定”状态。
当选择“基于每种服务锁定”模式时,如图3C所示,显示作为单独锁定目标的应用(服务)列表。这里,列表中只显示在非接触式IC卡中产生有相应区域的应用。当通过操作如图3C所示的屏幕选择待锁定的应用时,为所选择的应用设置单独的锁定目标标志,并显示“基于每种服务锁定”模式设置的指示(如图3D所示)。然后,当执行锁定非接触式IC卡的请求操作时,非接触式IC卡执行用以隐藏上述所选择应用产生的区域的处理,因而使得参考相关区域的应用不可用。因此,非接触式IC卡切换到“基于每种服务锁定”状态。
图4示出了“基于每种服务锁定”的设置处理的流程图。当用户在图3C中选择“基于每种服务锁定”之后进行“基于每种服务锁定”的请求操作时,执行图4中示出的处理。执行上述处理的控制程序被存储到便携式终端装置包含的存储器(例如ROM)中。便携式终端装置中设置的CPU执行该控制程序。
在步骤S101,当检测到“基于每种服务锁定”的请求操作时,控制程序在步骤S 102判断是否为每个应用设置了单独的锁定目标。如果判断结果为是,则在步骤S103,控制程序向非接触式IC卡发送指令,以对非接触式IC卡中由单独的锁定目标应用产生的区域进行IC保密设置。基于上述指令,非接触式IC卡执行IC保密设置,以隐藏指定区域。
图5示出了“基于每种服务锁定”的解除处理的流程图。在通过如图4所示的基于每种服务的锁定处理使指定区域的IC保密设置生效后,当用户进行解除“基于每种服务锁定”的请求操作时,执行图5中示出的处理。执行上述处理的控制程序被存储到便携式终端装置包含的存储器(例如ROM)中。便携式终端装置中设置的CPU执行该控制程序。
在步骤S201,当检测到解除“基于每种服务锁定”的请求操作时,控制程序在步骤S202判断是否为每个应用设置了单独的锁定目标。如果判断结果为是,则在步骤S203,控制程序向非接触式IC卡发送指令,以解除非接触式IC卡中由单独的锁定目标应用产生的区域的IC保密设置。基于上述指令,非接触式IC卡解除隐藏了指定区域的的IC保密设置。
图6示出了对处于“基于每种服务锁定”状态下的非接触式IC卡的访问处理的流程图。当用户进行预设应用的操作,并根据非接触式IC卡的相关应用作出访问请求(或称为开启(open)请求)时,执行图6中示出的处理。该开启请求为从非接触式IC卡中的区域读取该应用所需数据的请求,或向该区域写入数据的请求。执行上述处理的控制程序被存储到便携式终端装置包含的存储器(例如ROM)中。便携式终端装置中设置的CPU执行该控制程序。
在步骤S300,当从应用接收开启请求时,控制程序在步骤S301判断由“全部锁定”模式的锁定生效或由“基于每种服务锁定”模式的锁定生效。在相关锁定为“全部锁定”、且锁定生效的情况下(在步骤S302中判断结果为是),控制程序在步骤S303向非接触式IC卡发送开启请求。然而,如背景技术中所述,在全部锁定时,非接触式IC卡的电源被切断,因而非接触式IC卡不运行。因此,控制程序接收不到对开启请求的任何响应(例如,与读出请求相应的读出数据)。在步骤S304,在经过预设时间仍未接收到对开启请求的响应之后(超时),控制程序向应用发送“开启失败(NG)”通知,即指示开启请求未被处理的响应(返回值)。上述在“全部锁定”时的处理与背景技术中描述的传统处理相类似。
在步骤S301中,即使在“全部锁定”与“基于每种服务锁定”都未生效的情况下,控制程序在步骤S305也向非接触式IC卡发送开启请求。在这种情况下,由于非接触式IC卡处于正常操作状态,当从控制程序接收到开启请求时,非接触式IC卡执行与上述开启请求相对应的处理,并向控制程序返回处理结果(例如读出数据)。基于上述处理结果,控制程序在步骤S306向应用发送“开启成功(OK)”通知,即指示开启请求已经被正常处理的响应(返回值)。当然,即使在非锁定状态,如果控制程序由于某些原因不能从非接触式IC卡接收正常处理结果,则控制程序也将向应用发送“开启NG”通知。
在步骤S301中,在锁定生效且相关锁定为“基于每种服务锁定”的情况下,(在步骤S302中的判断结果为否),在步骤S307判断发送了开启请求的应用是否被设置为单独锁定目标。如果应用被设置为单独锁定目标,则控制程序在步骤S308向应用发送“开启NG”通知,而不向非接触式IC卡发送开启请求。
假设开启请求被发送到非接触式IC卡,因为在非接触式IC卡中进行了隐藏与单独锁定目标应用相对应的区域的IC保密设置,所以非接触式IC卡向控制程序发送如下响应结果,即,与发送了开启请求的应用相对应的区域不存在。控制程序将上述响应通知给应用,这将引起不便,使得该应用重新开始用于产生区域的处理,这是因为单独锁定目标的应用就是用于产生区域的应用。因此,当从单独锁定目标的应用发送开启请求时,便携式终端装置中的控制程序向应用发送“开启NG”通知,而不向非接触式IC卡传送开启请求。
在步骤S307中,当相关应用没有被设置为单独锁定目标时,与普通情况一样,控制程序在步骤S305向非接触式IC卡发送开启请求)。此时,在非接触式IC卡中进行IC保密设置以隐藏与单独锁定目标的应用相对应的区域。所以,当应用打算从/向其中进行了IC保密设置的区域读取/写入数据时,尽管非接触式IC卡正常运行,也将指示不存在与发送了开启请求的应用相对应的区域的响应发送到控制程序。在步骤S306中,控制程序将上述响应通知发送到应用。在这种情况下,由于相关应用没有被设置为单独锁定目标,因此即使当应用接收到指示没有区域存在的响应时,应用也在不产生区域的情况下完成处理。
图7是说明基于每种服务锁定中的应用操作的示意图。在图7示出的例子中,便携式终端装置具有4个应用A,B,C和D。此外,非接触式IC卡中存在由应用A产生的区域1,和由应用B产生的区域2。
应用A为单独锁定目标,当前由“基于每种服务锁定”模式锁定。应用A产生并参考区域1,也参考区域2。应用B没有设置为单独锁定目标,没有被单独锁定。应用B产生并参考区域2。此外,应用C为参考区域1的应用,而应用D为参考区域2的应用。而且,应用C和D都不是产生区域的应用。因此,应用C和D自始都不是单独锁定目标。
从应用A到区域1的访问(如箭头a所示)对应于上面图6中所示的从步骤S307到步骤S308的处理。由于当前被基于每种服务锁定的应用A被设置为单独锁定目标,所以,该访问被控制程序拒绝(开启请求不被传送到非接触式IC卡的状态)。
类似地,从应用A到区域2的访问(如箭头b所示)被控制程序拒绝。这里,由于应用A不是产生区域2的应用,所以也可以设计为允许其访问区域2。
从应用B到区域2的访问(如箭头c所示)对应于上面图6中所示的从步骤S307经过步骤S305到步骤S306的处理。应用B没有被选择为单独锁定目标,IC保密设置对应用B产生的区域2不生效。因而,可以正常访问。
从应用C到区域1的访问(如箭头d所示)对应于上面图6中所示的从步骤S307经过步骤S305到步骤S306的处理。尽管应用C自始不是单独锁定目标,但是IC保密设置对区域1生效,因此,非接触式IC卡表现为区域1如同不存在。结果,应用C不能访问区域1。
从应用D到区域2的访问(如箭头e所示)对应于上面图6中所示的从S307经过步骤S305到步骤S306的处理。由于应用D自始不是单独锁定目标,并且IC保密设置对应用D要访问的区域2不生效,因此相关的访问可以正常进行。
实际上,如图6所示,从便携式终端装置中的应用到非接触式IC卡中的区域的访问由控制程序的媒介(intermediary)进行控制。
虽然图中没有示出,但是与非接触式IC卡进行无线通信的外部读/写器通过无线通信也访问非接触式IC卡中的区域。该读/写器通过与非接触式IC卡的无线通信直接访问所述区域。然而,由于IC保密设置对区域1生效,所以该读/写器不能识别出区域1的存在。结果,该读/写器不能访问区域1。另一方面,由于IC保密设置对区域2不生效,所以该读/写器可以正常访问区域2。
图8示出了在基于每种服务锁定期间的应用删除操作的顺序。当根据用户的意愿和操作从便携式终端装置中删除使用非接触式IC卡的应用时,并且在相关应用已经在非接触式IC卡中产生区域时,则在删除相关区域之前不能删除该应用。然而,在根据本实施例的基于每种服务锁定中,待删除的应用为基于每种服务锁定的目标,在IC保密设置对相应区域生效时非接触式IC卡表现为如同该区域不存。由于上述表现,即使区域实际存在也会在删除该区域之前错误地删除应用。
为了避免上述问题,应用删除处理以如下方式进行。在步骤S400,当控制程序通过用户的屏幕操作从应用接收应用删除请求时,控制程序在步骤S401询问非接触式IC卡,以确认由作为删除目标的应用产生的区域是否存在。在步骤S402中,即使当从非接触式IC卡接收到指示区域不存在的响应时,尽管区域实际存在,非接触式IC卡也有可能由于IC保密设置而发送区域不存在的响应。因而随后,在步骤S403,控制程序向非接触式IC卡发送对IC保密设置区域列表的获取请求。在步骤S404,响应于上述请求,非接触式IC卡返回IC保密设置区域列表,其随后由控制程序接收。
在步骤S405,控制程序参考上述收到的列表,判断IC保密设置对与作为删除目标的应用相对应的区域是否生效。当IC保密设置生效时,控制程序在步骤S406向应用(用户端)发送“删除NG”(删除失败)通知消息,而不删除相关应用。
图9示出了控制程序中的应用删除处理的流程图,其中将图8所示的处理表示为控制程序的处理。在步骤S400,当控制程序从应用接收应用删除请求时,控制程序在步骤S401询问非接触式IC卡,以确认由作为删除目标的应用产生的区域是否存在。在区域存在的情况下(在步骤S401的判断结果为是),控制程序在步骤S406向应用发送“删除NG”通知消息。在区域不存在的情况下(在步骤S401的判断结果为否),则随后在步骤S403,控制程序向非接触式IC卡发送对IC保密设置区域列表的获取请求。而后,在步骤S404,在接收到从非接触式IC卡返回的IC保密设置区域列表时,控制程序在步骤S405参考相关列表,判断IC保密设置对与作为删除目标的应用相对应的区域是否生效。如果IC保密设置生效,控制程序在步骤S406向应用(用户端)发送删除失败通知消息,而不删除该应用。如果IC保密设置没有生效,则控制程序在步骤S407删除该应用。
概括来说,现有技术只提供全部锁定模式,在该模式下,使用非接触式IC卡的服务的应用被全部禁止。由于频繁使用的服务也被不适宜地禁止,这将引起使用的不便。与此相对照,根据本发明的实施例,可以在锁定其他服务时,不锁定频繁使用的服务。因此,可以提高可用性和安全性。
换言之,在现有技术全部锁定的情况下,即使是不需要锁定的服务[例如,铁路月票服务(检票功能)],在每次使用该应用时也需要执行锁定解除操作和重锁定操作。与此相对照,根据本发明的实施例,不需要执行这样的操作,而可以只禁用需要锁定的服务(例如,电子货币,信用功能等)。

Claims (12)

1.一种便携式终端装置,其安装有IC卡,该IC卡包括由第一应用产生的第一数据区域和由第二应用产生的第二数据区域,并具有基于每一数据区域来隐藏各数据区域的保密功能,所述便携式终端装置包括:
设置装置,可设置包括单独锁定模式的锁定模式,在所述单独锁定模式中,所述设置装置在检测到对所述第一应用的禁用操作时,通过指示该IC卡对与所述第一应用相对应的第一数据区域设置所述保密功能,实现仅对所述第一应用的禁用;以及
控制装置,在为所述第一数据区域设置所述保密功能而不为所述第二数据区域设置所述保密功能的情况下,用于禁止响应从所述第一应用到所述第一数据区域的访问请求而访问所述第一数据区域,而不向所述IC卡传送所述访问请求,并用于响应从所述第二应用到所述第二数据区域的访问请求,向该IC卡传送从所述第二应用到所述第二数据区域的访问请求,从而进行控制以使得能够访问所述第二数据区域,并且响应从参考所述第一数据区域的第三应用到所述第一数据区域的访问请求,向该IC卡传送从所述第三应用到所述第一数据区域的访问请求,并从该IC卡接收指示所述第一数据区域不存在的响应。
2.如权利要求1所述的便携式终端装置,其特征在于,所述设置装置可设置的锁定模式还包括全部锁定模式,在所述全部锁定模式中,所述设置装置在检测到禁止对该IC卡的全部访问的操作时,通过切断该IC卡的电源,禁止使用该IC卡的全部应用,以及
其中,所述单独锁定模式或所述全部锁定模式为可选的。
3.如权利要求2所述的便携式终端装置,其特征在于,
对于从所述第一应用到所述第一数据区域的访问请求,所述控制装置判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第一应用被设置为所述单独锁定模式时,所述控制装置禁止对所述第一数据区域的访问,以及
对于从所述第二应用到所述第二数据区域的访问请求,所述控制装置判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第二应用没有被设置为所述单独锁定模式时,所述控制装置向该IC卡传送从所述第二应用到所述第二数据区域的访问请求以使得能够访问所述第二数据区域。
4.如权利要求2所述的便携式终端装置,其特征在于,
对于从参考所述第一数据区域的第三应用到所述第一数据区域的访问请求,所述控制装置判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第三应用没有被设置为所述单独锁定模式时,所述控制装置向该IC卡传送从所述第三应用到所述第一数据区域的访问请求,并从该IC卡接收指示所述第一数据区域不存在的响应。
5.如权利要求1所述的便携式终端装置,其特征在于,
所述控制装置响应对所述第一应用的删除请求,询问是否为所述第一数据区域设置所述保密功能,并在接收到指示已设置所述保密功能的响应时,所述控制装置停止对所述第一应用的删除处理。
6.如权利要求5所述的便携式终端装置,其特征在于,
所述控制装置响应对所述第一应用的删除请求,向该IC卡询问所述第一数据区域是否存在,并在接收到指示所述第一数据区域不存在的响应时,所述控制装置进一步询问是否为所述第一数据区域设置所述保密功能。
7.一种便携式终端装置中非接触式IC卡的锁定控制方法,该IC卡包括由第一应用产生的第一数据区域和由第二应用产生的第二数据区域,并具有基于每一个数据区域来隐藏各数据区域的保密功能,所述方法使得所述便携式终端装置能够执行如下处理:
设置处理,其可设置包括单独锁定模式的锁定模式,在所述单独锁定模式中,所述设置处理在检测到对所述第一应用的禁用操作时,通过指示该IC卡对与所述第一应用相对应的第一数据区域设置所述保密功能,实现仅对所述第一应用的禁用;以及
控制处理,在为所述第一数据区域设置所述保密功能而不为所述第二数据区域设置所述保密功能的情况下,用于禁止响应从所述第一应用到所述第一数据区域的访问请求而访问所述第一数据区域,而不向所述IC卡传送所述访问请求,并用于响应从所述第二应用到所述第二数据区域的访问请求,向该IC卡传送从所述第二应用到所述第二数据区域的访问请求,从而使得能够访问所述第二数据区域,并且响应从参考所述第一数据区域的第三应用到所述第一数据区域的访问请求,向该IC卡传送从所述第三应用到所述第一数据区域的访问请求,并从该IC卡接收指示所述第一数据区域不存在的响应。
8.如权利要求7所述的方法,其特征在于,所述设置处理可设置的锁定模式还包括全部锁定模式,在所述全部锁定模式中,所述设置处理在检测到禁止对该IC卡的全部访问的操作时,通过切断该IC卡的电源,禁止使用该IC卡的全部应用,以及
其中,所述单独锁定模式或所述全部锁定模式为可选的。
9.如权利要求8所述的方法,其特征在于,
对于从所述第一应用到所述第一数据区域的访问请求,所述控制处理判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第一应用被设置为所述单独锁定模式时,所述控制处理禁止对所述第一数据区域的访问,以及
对于从所述第二应用到所述第二数据区域的访问请求,所述控制处理判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第二应用没有被设置为所述单独锁定模式时,所述控制处理向该IC卡传送从所述第二应用到所述第二数据区域的访问请求以使得能够访问所述第二数据区域。
10.如权利要求8所述的方法,其特征在于,
对于从参考所述第一数据区域的第三应用到所述第一数据区域的访问请求,所述控制处理判断所述单独锁定模式和所述全部锁定模式之一是否被设置,并在判断所述单独锁定模式被设置且所述第三应用没有被设置为所述单独锁定模式时,所述控制处理向该IC卡传送从所述第三应用到所述第一数据区域的访问请求,并从该IC卡接收指示所述第一数据区域不存在的响应。
11.如权利要求7所述的方法,其特征在于,
所述控制处理响应对所述第一应用的删除请求,询问是否为所述第一数据区域设置所述保密功能,并在接收到指示已设置所述保密功能的响应时,所述控制处理停止对所述第一应用的删除处理。
12.如权利要求11所述的方法,其特征在于,
所述控制处理响应对所述第一应用的删除请求,向该IC卡询问所述第一数据区域是否存在,并在接收到指示所述第一数据区域不存在的响应时,所述控制处理进一步询问是否为所述第一数据区域设置所述保密功能。
CN200610148596A 2006-05-29 2006-11-22 便携式终端装置 Expired - Fee Related CN100590665C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006148103A JP4915141B2 (ja) 2006-05-29 2006-05-29 携帯端末装置
JP2006148103 2006-05-29

Publications (2)

Publication Number Publication Date
CN101083003A CN101083003A (zh) 2007-12-05
CN100590665C true CN100590665C (zh) 2010-02-17

Family

ID=37888248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610148596A Expired - Fee Related CN100590665C (zh) 2006-05-29 2006-11-22 便携式终端装置

Country Status (5)

Country Link
US (1) US7735734B2 (zh)
EP (1) EP1862933A1 (zh)
JP (1) JP4915141B2 (zh)
KR (2) KR100902708B1 (zh)
CN (1) CN100590665C (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234421A (ja) * 2007-03-22 2008-10-02 Nec Corp 通信管理装置及び通信管理方法並びに通信管理プログラム
US8162227B2 (en) * 2007-11-12 2012-04-24 Micron Technology, Inc. Intelligent controller system and method for smart card memory modules
US8286883B2 (en) 2007-11-12 2012-10-16 Micron Technology, Inc. System and method for updating read-only memory in smart card memory modules
US8156322B2 (en) 2007-11-12 2012-04-10 Micron Technology, Inc. Critical security parameter generation and exchange system and method for smart-card memory modules
JP2011124613A (ja) * 2008-03-28 2011-06-23 Kyocera Corp 携帯電子機器
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
US8369894B1 (en) * 2009-01-05 2013-02-05 Sprint Communications Company L.P. Confirming certification of combinations of secure elements and mobile devices
US8370645B2 (en) 2009-03-03 2013-02-05 Micron Technology, Inc. Protection of security parameters in storage devices
JP5433358B2 (ja) 2009-09-17 2014-03-05 株式会社東芝 携帯可能電子装置
JP2011095901A (ja) * 2009-10-28 2011-05-12 Fujitsu Toshiba Mobile Communications Ltd 携帯端末
KR101380966B1 (ko) 2011-08-24 2014-05-02 주식회사 팬택 휴대 단말 시스템에서의 보안 장치
WO2013047816A1 (ja) * 2011-09-30 2013-04-04 楽天株式会社 決済システム、支払端末
JP5619719B2 (ja) * 2011-12-28 2014-11-05 楽天株式会社 情報処理システム、携帯端末、情報処理方法、情報処理プログラム、及びそのプログラムを記録するコンピュータ読取可能な記録媒体
US9342718B2 (en) * 2014-01-14 2016-05-17 Kabushiki Kaisha Toshiba Memory device including wireless antenna
US20170169416A1 (en) * 2015-05-28 2017-06-15 Pax Computer Technology (Shenzhen) Co., Ltd. Hidden wireless swiping device and pos machine
CN109995927B (zh) * 2017-12-29 2021-02-09 Oppo广东移动通信有限公司 信息处理方法、装置、移动终端及计算机可读存储介质
CN109615054B (zh) * 2018-09-27 2023-11-24 深圳技术大学 一种智能卡
CN109815729A (zh) * 2018-12-28 2019-05-28 北京奇安信科技有限公司 一种审计源文件的存储处理方法及装置
CN113574543A (zh) * 2019-03-22 2021-10-29 飞力凯网路股份有限公司 信息处理装置、信息处理系统、信息处理方法和程序

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09204484A (ja) 1995-11-21 1997-08-05 Hitachi Ltd Icカード自動取引端末装置およびそれに用いるicカード
EP0775990A3 (en) 1995-11-21 2000-08-23 Hitachi, Ltd. IC card automated transaction terminal and IC card used therein
US5943624A (en) 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
JPH10340231A (ja) 1997-06-05 1998-12-22 Kokusai Electric Co Ltd Icカード
JP3483441B2 (ja) 1997-10-16 2004-01-06 富士通株式会社 電子マネーの管理所有装置および管理所有方法
JP2002198891A (ja) 2000-12-26 2002-07-12 Ntt Docomo Inc ベアラ制御方法およびその装置
FR2820847B1 (fr) * 2001-02-12 2003-05-30 Gemplus Card Int Controle d'acces de sujets a des objets notamment dans une carte a microcontroleur
JP2002342714A (ja) * 2001-05-15 2002-11-29 Toshiba Corp 携帯可能電子装置、携帯可能電子装置の発行システム、携帯可能電子装置の発行方法及びアクセス管理方法
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
WO2003003194A1 (fr) 2001-06-27 2003-01-09 Sony Corporation Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
KR20030044260A (ko) * 2001-11-29 2003-06-09 엘지전자 주식회사 이동통신 단말기의 무선 심카드 인터페이스 장치 및 그 방법
EP1535240B1 (en) * 2002-08-26 2009-03-11 Dai Nippon Printing Co., Ltd. Sim, ic module and ic card
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
JP2004348235A (ja) 2003-05-20 2004-12-09 Toshiba Corp 携帯可能電子装置および携帯端末装置
KR100561677B1 (ko) * 2003-08-25 2006-03-15 에스케이 텔레콤주식회사 콤비카드를 구비하는 imt-2000 이동단말
US7237719B2 (en) 2003-09-03 2007-07-03 Stmicroelectronics, Inc. Method and apparatus for a USB and contactless smart card device
KR100561678B1 (ko) 2003-09-09 2006-03-15 에스케이 텔레콤주식회사 복수의 베어러 사용이 지원되는 이동 통신 단말 및 이를 이용한 데이터 송수신 방법
US20050258229A1 (en) * 2003-09-22 2005-11-24 Matsushita Electric Industrial Co., Ltd. Secure device and information processing unit
JP2005117116A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd 携帯通信装置
WO2005120113A1 (en) 2004-06-04 2005-12-15 Telefonaktiebolaget L.M. Ericsson (Publ) Authentication of mobile comunication networks
JP2005352908A (ja) * 2004-06-11 2005-12-22 Ntt Docomo Inc 移動通信端末及びデータアクセス制御方法
KR100658575B1 (ko) * 2004-10-12 2006-12-15 에스케이 텔레콤주식회사 이동 통신 단말에서 스마트 카드와의 메모리 공유 방법과이를 위한 이동 통신 단말
JP2006127106A (ja) * 2004-10-28 2006-05-18 Hitachi Ltd ストレージシステム及びその制御方法
KR100622929B1 (ko) * 2005-06-02 2006-09-13 유니챌(주) 특정지역에서 이동통신단말기의 기능 제한 시스템 및 그제어방법

Also Published As

Publication number Publication date
CN101083003A (zh) 2007-12-05
KR20070114618A (ko) 2007-12-04
KR100908967B1 (ko) 2009-07-22
US7735734B2 (en) 2010-06-15
KR20090033198A (ko) 2009-04-01
EP1862933A1 (en) 2007-12-05
JP4915141B2 (ja) 2012-04-11
JP2007317076A (ja) 2007-12-06
KR100902708B1 (ko) 2009-06-15
US20070272752A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
CN100590665C (zh) 便携式终端装置
EP2687032B1 (en) Mobile wireless communications device having a near field communication (nfc) device and providing memory erasure and related methods
EP1703406B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP2472926B1 (en) Method and system for controlling an intelligent card remotely
US8572393B2 (en) Mobile communication terminal having password notify function and method for notifying password in mobile communication terminal
KR100840458B1 (ko) 휴대단말장치 및 그 프로그램을 격납한 기록매체
EP1805685A1 (en) Portable storage device and method for exchanging data
KR20070030157A (ko) 정보 관리 장치 및 정보 관리 방법
JPH11184756A (ja) 携帯情報端末におけるセキュリティ制御方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
JP4695039B2 (ja) リモートロックシステムおよび移動通信端末
EP3193539B1 (en) Control of an operating mode of a mobile terminal
JP4394413B2 (ja) 情報記憶装置及び情報処理システム
CN106127071B (zh) 一种基于移动终端的文件访问保护方法、系统及移动终端
JP5475699B2 (ja) リモートロックシステムおよび移動通信端末
JP2008048133A (ja) 移動体通信装置およびこの移動体通信装置の通話機能選択方法
JP4800721B2 (ja) セキュリティ保護プログラム、セキュリティシステム、および記録媒体
JP2010146475A (ja) 携帯端末の情報漏洩防止システム、携帯端末の情報漏洩防止方法、及びプログラム
JP2011139484A (ja) リモートロックシステムおよび通信端末

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181128

Address after: Kanagawa

Patentee after: Fujitsu Internet Technology Co.,Ltd.

Address before: Kawasaki, Kanagawa, Japan

Patentee before: Fujitsu Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100217

Termination date: 20211122