CN108885581B - 信息处理设备和信息处理方法 - Google Patents

信息处理设备和信息处理方法 Download PDF

Info

Publication number
CN108885581B
CN108885581B CN201780017339.4A CN201780017339A CN108885581B CN 108885581 B CN108885581 B CN 108885581B CN 201780017339 A CN201780017339 A CN 201780017339A CN 108885581 B CN108885581 B CN 108885581B
Authority
CN
China
Prior art keywords
data
service
card
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780017339.4A
Other languages
English (en)
Other versions
CN108885581A (zh
Inventor
栗田太郎
中津留勉
米田好博
柴本悟郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN108885581A publication Critical patent/CN108885581A/zh
Application granted granted Critical
Publication of CN108885581B publication Critical patent/CN108885581B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Stored Programmes (AREA)

Abstract

[问题]为了使得能够把与多种服务相关的数据和处理链接在一起。[方案]提供一种配备有处理单元(101)的信息处理设备(100),所述处理单元(101)处理在存储介质(100)上,利用关联(1、2、3、4)相互关联的,分别对应于多种服务的服务相关数据(1‑1、1‑1‑1、1‑1‑2、2‑1、2‑2、2‑3、2‑4、2‑5)。

Description

信息处理设备和信息处理方法
技术领域
本公开涉及信息处理设备和信息处理方法。
背景技术
近年来,随着集成电路(IC)卡的普及,利用IC卡,使用多种服务的举动已变得普遍,从而公开了与之相关的许多技术。例如,专利文献1公开一种在其中在IC卡中处理多种应用的情况下,终端(读/写器等)或服务器适当控制所述多种应用的技术。
引文列表
专利文献
专利文献1:JP 2007-279966A
发明内容
技术问题
然而,在诸如IC卡之类的信息处理设备支持更多服务的情况下,终端(读/写器等)或服务器的处理量增加,从而存在对终端或服务器施加的负载增大的问题。从而,诸如IC卡之类的信息处理设备需要应付更大量的处理。
于是,本公开考虑到上述问题,目的在于提供一种能够链接涉及多种服务的数据和处理的新的改进的信息处理设备。
问题的解决方案
按照本公开,提供一种信息处理设备,包括:配置成处理在存储介质中关联的涉及服务的数据的处理单元,所述数据对应于多种服务中的每种服务。
发明的有益效果
按照上面说明的本公开,能够链接涉及多种服务的数据和处理。
注意,上面说明的效果未必是限制性的。连同上述效果一起,或者代替上述效果,可以获得记载在本说明书中的各种效果任意之一,或者根据本说明书可把握的其他效果。
附图说明
图1是图解说明按照本实施例的信息处理系统的例子的说明图。
图2是图解说明按照本实施例的IC卡的构成的说明图。
图3是图解说明包含在IC卡中的数据等的分层结构的说明图。
图4是图解说明按照本实施例的关联数据的处理流程的说明图。
图5是图解说明按照本实施例的设定程序的处理流程的说明图。
图6是图解说明按照本实施例的IC卡和读/写器的操作的说明图。
图7是图解说明按照本实施例的关联的数据和程序的设定模式的说明图。
图8是图解说明按照本实施例的逻辑卡的构成的说明图。
图9是图解说明按照本实施例的保存在存储区中的数据等的分层结构的说明图。
图10是图解说明按照本实施例的存储区的关联的说明图。
图11是图解说明按照本实施例的IC卡的硬件构成的说明图。
具体实施方式
下面参考附图,详细说明本公开的优选实施例。注意在说明书和附图中,功能和结构实质相同的构成元件用相同的附图标记表示,这些构成元件的重复说明被省略。
注意,将按照以下顺序进行说明。
<1.第一例子>
1-1.信息处理系统的概况
1-2.IC卡100的构成
1-3.IC卡100中的数据的关联
1-4.IC卡100中的程序的设定
1-5.IC卡100和读/写器200的操作
<2.第二例子>
<3.信息处理设备的硬件构成例子>
<1.第一例子>
[1-1.信息处理系统的概况]
首先参考图1,说明按照本公开的一个实施例的信息处理系统的概况。图1是图解说明按照本实施例的信息处理系统的例子的说明图。如图1中图解所示,按照本实施例的信息处理系统包括IC卡100和读/写器200,IC卡100和读/写器200通过通信路径300连接。按照本实施例的IC卡100是在近场无线通信(NFC)中使用的非接触式IC卡。
非接触式IC卡是近来普及的在电子货币系统、安防系统等中使用的信息处理设备。IC卡被大致分成接触式IC卡和非接触式IC卡。接触式IC卡是一种当使模块终端与读/写器接触时,通过所述模块终端,与所述读/写器通信的IC卡。另一方面,非接触式IC卡是一种具有无线通信模块,并与读/写器进行无线通信的IC卡。非接触式IC卡非常方便,因为当用户使用IC卡时,用户不必从他们的钱包、卡包等中取出IC卡,从而把IC卡用于交通设施、零售商店等的支付的情况一直在增加。
尽管作为例子,按照本公开的实施例的IC卡100被假定是非接触式IC卡,不过,不限于非接触式IC卡。具体地,按照本公开的实施例的IC卡100可用信息处理设备(例如,接触式IC卡、其中内置IC卡的各种通信设备(移动电话机、手表、个人数字助手(PDA)、便携式游戏机、便携式视/听播放器等)、各种服务器,等等任意之一)具体体现。即,本公开的实施例不受卡的形式限制。
另外,多种服务可被应用于一张IC卡100。具体地,一张IC卡100可支持多种服务,比如交通设施提供的售票服务、零售商提供的产品销售服务、金融机构提供的认证服务,等等。这种情况下,用户不必携带用于使用各种服务的专用IC卡,从而可以更容易地管理他们的IC卡。
读/写器200是通过在用户拿着IC卡100的时候,与IC卡100进行非接触通信,进行IC卡100的数据的读取、写入等的信息处理设备。另外,IC卡100可以进行读/写器200的数据的读取和写入。当读/写器200和IC卡100相互进行非接触通信时,利用IC卡100的用户可以享受各种服务。
按照本公开的实施例的读/写器200仅仅是例子,本公开的实施例不限于读/写器200。具体地,按照本公开的实施例的读/写器200可以用信息处理设备(例如,交通设施的自动检票机、零售商店的收银机、各种产品的自动售货机、金融机构的自动化/自动柜员机(ATM)、各种服务器等任意之一)具体体现。
通信路径300是近场无线通信(NFC)用传送路径。在其中IC卡100和读/写器200被信息处理设备(比如各种服务器)替换的情况下,通信路径300可包括诸如公用无线局域网(LAN)、蓝牙(注册商标)和红外通信之类的短程无线通信网络,诸如因特网、电话网和卫星通信网络之类的公用网络,包括以太网(注册商标)的各种LAN,和广域网(WAN),等等。另外,通信路径300也可包括诸如网际协议-虚拟专用网络(IP-VPN)之类的专用网络。
[1-2.IC卡100的构成]
上面说明了按照本实施例的信息处理系统的概况。下面利用图2和3,说明IC卡100的构成。图2是图解说明按照本实施例的IC卡100的构成的说明图,图3是图解说明包含在IC卡100中的数据等的分层结构的说明图。如图2中图解所示,IC卡100包括处理单元101、存储单元102、通信单元103、加密单元104和解密单元105。
首先,通信单元103是读/写器200的接口,接收诸如来自读/写器200的轮询(polling)请求、认证消息请求、和数据读/写请求之类的各种请求。另外,通信单元103响应各种请求,发送诸如轮询回复、认证消息回复和数据读/写回复之类的各种回复。另外,尽管未图示,不过,通信单元103例如由调制/解调电路、前端电路、电源再生电路等构成。
调制/解调电路例如按幅移键控(ASK)调制方式等,调制和解调数据。电源再生电路利用电磁感应,从利用天线单元(未图示)从读/写器200接收的载波的射频(RF)工作磁场,产生电力,并把所述电力作为IC卡100的电动势。另外,前端电路利用天线单元,接收由读/写器200接收的载波,解调所述载波,从而从读/写器200获得命令或数据,并通过解密单元,把所述命令或数据提供给处理单元101。此外,前端电路按照由处理单元101生成的涉及预定服务的命令或数据,调制载波,并把所述载波从天线单元发送给读/写器200。
加密单元104和解密单元105可由诸如具有加密处理功能的加密协处理器(co-processor)之类的硬件构成。按照本实施例的加密单元104和解密单元105由支持多种加密算法(例如,数据加密标准(DES)、高级加密标准(AES)等)的协处理器构成。通过把这样的协处理器安装于其中,IC卡100可利用多种加密算法,与读/写器200进行无线通信。
处理单元101控制存储单元102、通信单元103、加密单元104和解密单元105,并执行预定的算术处理和程序,等等。例如,当关于预定服务,与读/写器200通信时,处理单元101处理由存储单元102保存的涉及该服务的数据,或者通过执行程序,处理所述数据。
存储单元102保存涉及IC卡100支持的多种服务的数据等。具体地,如图3中图解所示,存储单元102保存分层构成的系统、目录、数据等。这里,系统是包含整个分层结构的概念,一个分层结构中存在一个系统。其次,目录也被称为“区域”,是包含在其控制之下的数据的概念,一个分层结构中存在多个目录。目录可被放置在系统或另一个目录之下。最后,数据指的是包括为提供各种服务所需的信息的概念,一个分层结构中可存在多项数据。数据可被放置在系统或目录之下。
在其中IC卡100支持多种服务的情况下,涉及一种服务的数据可被包括在一个目录之下,或者可以分开地被包括在多个目录之下。另外,一种服务可由一项数据或者多项数据组成。
在由存储单元102保存的分层结构中,关于系统和高级目录的各种设定会影响放置在上述系统和目录之下的目录和数据。这里提及的各种设定例如包括对于系统、目录和数据的认证密钥、认证方法和访问权限,等等。
例如,对于放置在上位的目录的访问权限的设定可以是对于放置在上述目录之下的另一个目录和数据的访问权限的默认设定。即,在未单独设定对于所述另一个目录和数据的访问权限的情况下,对于上位目录的访问权限的设定可被继承。利用这种功能,不必对于目录和数据进行各种单独的设定,从而能够减轻对目录和数据的管理负载。
另外,存储单元102可通过关联不同服务的数据,保存涉及多种服务中的每种服务的数据。关联数据的方法包括通过链接的关联(下面提及的“关联”意味通过链接的关联),和通过程序的关联。
具体地,处理单元101可像图3中图解所示的关联1和关联2似的,关联存在于不同目录之下的各项数据,或者可像关联3似的,关联存在于同一目录之下的各项数据。这种关联是通过链接的关联。另一方面,处理单元101可像关联4似的,利用对于数据设定的程序,关联各项数据。这种关联是通过程序的关联。
尽管未图示,不过,可在3项或更多项数据(或服务)之间进行数据关联。注意,存储单元102被假定是设置在IC卡100中的存储介质。关于数据的关联的细节将在“1-3.IC卡100中的数据的关联”中说明。
此外,在其中设定对于系统、目录或数据的程序的状态下,存储单元102可保存所述程序。具体地,如图3中图解所示,可以设定对于系统1的默认程序,对于目录1的程序1,对于数据1-1的程序2,等等。另外,通过像程序5似的,设定对于多项数据的程序,可以进行数据的上述关联。这里,默认程序是以系统为单位设定的程序,是对放置在该系统之下的目录、数据和程序进行处理的程序。不过,默认程序可以起单个默认程序的作用,而不处理数据等。
另外,尽管对于目录和数据设定的程序对放置在上述目录和数据之下的目录、数据和程序进行处理,不过,类似于默认程序,该程序可以起单个程序的作用。
在由存储单元102保存的分层结构中,对于系统、目录或数据的访问权限等的各种设定会影响在之下设定的程序。例如,对于存在于上位的目录的访问权限的设定可被设定为对于在该目录之下设定的程序的访问权限的默认设定。即,在未单独设定对于程序的访问权限的情况下,对于上位目录的访问权限的设定可被继承。利用这种功能,不必对于程序进行各种单独的设定,从而能够减轻管理负载。关于程序的设定的细节将在“1-4.IC卡100中的程序的设定”中说明。
[1-3.IC卡100中的数据的关联]
上面说明了IC卡100的构成。如图3中图解所示,存储单元102可通过关联不同服务的数据,保存涉及多种服务中的每种服务的数据。
例如,假定使涉及服务A的数据A与涉及服务B的数据B关联。随后,在进行涉及服务A的处理的情况下,IC卡100的处理单元101不仅可对数据A,而且可对数据B进行处理。同样地,在进行涉及服务B的处理的情况下,IC卡100的处理单元101不仅可对数据B,而且可对数据A进行处理。
这里,IC卡100的处理单元101可灵活地设定在对数据A和数据B进行处理的情况下的访问权限。例如,在进行关于服务A的处理的情况下,作为对于数据A的访问权限,可以设定“可读/可写”、“可读/可写(例如仅限预定的算术运算)”、“可读”等等。另一方面,作为对于数据B的访问权限,也可以设定“可读/可写”、“可读/可写(例如仅限预定的算术运算)”、“可读”等等。此时,对于数据A和数据B设定的访问权限可以不同。
另外,如图3中图解所示,对于数据可设定程序。这种情况下,也可灵活地设定对于程序的访问权限。例如,假定对于数据A,设定程序A,而对于数据B,设定程序B。随后,在进行关于服务A的处理的情况下,处理单元101可设定是否程序A和B都可执行,是否程序A或程序B可执行,等等。
下面参考图4,说明用于关联多种服务的数据的处理流程。图4图解说明使关于服务A的数据A和关于服务B的数据B关联的处理流程。这里,假定图4的读/写器A是支持服务A的读/写器,而读/写器B是支持服务B的读/写器。另外,读/写器仅仅是例子,所述处理流程的主体不一定局限于读/写器A和读/写器B。具体地,该处理流程的主体可被具有与读/写器A和读/写器B等同的功能的各种服务器等(比如外部系统A和外部系统B)替换。另外,可以使读/写器A和读/写器B一体化。
首先,读/写器A创建共享信息A(S400),并利用预定算法,对共享信息加密(S404)。另外,数据共享者B创建共享信息B(S408),并对该共享信息加密(S412)。
这里,共享信息是用于使数据关联所必需的各种信息,共享信息包括关于对于服务的访问权限的设定的信息。具体地,共享信息A包括对于数据A和数据B的访问权限的设定信息,而共享信息B也包括对于数据A和数据B的访问权限的设定信息。处理单元101通过核对共享信息A和共享信息B,使数据A与数据B关联。例如,在共享信息A的内容和共享信息B的内容一致的情况下,处理单元101判定服务A和服务B彼此相符,从而使数据A与数据B关联。注意,为了进行关联,共享信息A并不必须与共享信息B一致。
另外,共享信息可包括关于对于程序A和程序B的访问权限的信息。通过相互核对包含在共享信息A和共享信息B中的关于访问权限的信息,处理单元101判定是否对于两种服务,共享程序A和程序B。另外,共享信息可包括程序的散列值。这种情况下,如果在处理单元101核对共享信息A和共享信息B之际,包含在共享信息A和共享信息B中的散列值彼此一致,那么可对于两种服务,共享程序A和程序B。
之后,当用户使IC卡100接近读/写器A时,IC卡100通过从读/写器A发出的载波。随后,包含在IC卡100的通信单元103中的电源再生电路产生电力。随后,利用所述电力作为电动势,启动IC卡100(S416)。
之后,读/写器A向IC卡100发送轮询请求(S420)。具体地,在IC卡100接近之前,读/写器200可始终持续发送轮询请求。
轮询请求包括用于指定IC卡100的类型的识别信息。注意,识别信息可以是任意形式的识别信息,只要利用其能够指定IC卡100的类型即可,从而系统码、ID等是可能的。在本实施例中,作为识别信息,将说明系统码。具体地,通过进行轮询,以利用系统码指定期望处理的IC卡的类型,读/写器200可以只使该类型的期望IC卡作出响应,并且可以允许轮询回复。即,除期望的IC卡以外的IC卡即使收到轮询,也不发送轮询回复,因为包含在轮询中的系统码不同。随后,例如,当用户在IC卡交叠的情况下,使多种类型的IC卡接近读/写器200时,只有期望的IC卡能够被处理。在本例中,假定IC卡100保持有系统码A。
收到轮询请求的IC卡100向读/写器A发送轮询回复(S424)。当收到轮询回复时,读/写器A创建认证消息请求,并把认证消息请求发送给IC卡100(S428)。当从读/写器A收到认证消息请求时,IC卡100创建认证消息回复,并把认证消息回复发送给读/写器A(S432)。通过该处理,完成IC卡100和读/写器A之间的相互认证。在完成相互认证之后,读/写器A向IC卡100发送共享信息A放置请求(S436),响应该请求,IC卡100使存储单元102保存共享信息A。随后,IC卡100向读/写器A发送共享信息A放置回复(S440)。
通过S444-S464的处理,读/写器B使IC卡100的存储单元102保存共享信息B。由于处理细节类似于读/写器A的上述处理(S420-S440)的处理细节,因此其说明被省略。
之后,读/写器A或读/写器B进行数据共享请求。例如,如图4中图解所示,支持服务B的读/写器B对于IC卡100,进行涉及服务A的数据A的共享请求(S468)。随后,IC卡100的处理单元101核对共享信息A和共享信息B(S472)。随后,如果核对成功,那么使涉及服务A的数据A与涉及服务B的数据B关联(S476)。另一方面,在核对未成功的情况下,将不进行数据关联。
尽管说明了服务A和服务B的数据的关联,不过,可以关联涉及3种或更多种服务的数据。此外,也可以关联涉及同一服务的多项数据。
另外,利用图4说明的用于关联多项数据的处理流程是假定在用户使IC卡100接近读/写器时进行的。不过,多项数据的关联不限于图4中说明的方法,在IC卡100能够与外部系统通信的状态下也是可能的。当然,也可在IC卡100的制造时,进行多项数据的关联。
[1-4.IC卡100中的程序的设定]
上面说明了由存储单元102保存的各项数据的关联。下面,说明对于系统、目录或数据设定程序的功能。
如利用图3所述,在对于系统、目录或数据设定程序的状态下,存储单元102可保存程序。这种情况下,例如,通过执行对于数据设定的程序,处理单元101可对数据进行处理。利用这种功能,能够灵活地设定将在程序中处理的对象,于是,与常规的IC卡相比,能够更灵活地提供服务或运用IC卡。例如,由于就常规的IC卡来说,认证方法是统一地决定的,因此难以对于某些服务,变更或修改认证方法。另一方面,在本实施例中,可以系统、目录或数据为单位,变更为认证而进行的程序。这种情况下,可以选择由每种服务所支持的认证方法。此外,可以每种服务地选择不同的认证方法,或者可以单独变更认证方法。当然,可以每种服务地选择相同的认证方法。
另外,在现有技术中,在使涉及不同服务的多项数据关联,并对两种服务的数据进行处理的情况下,必须在服务之间共享密钥信息。另一方面,在本实施例中,可对于不同服务的关联数据,设定包含对于每种服务的数据的密钥信息的程序。此时,密钥信息的内容可被设定成不通过加密包含在程序中的对于两种服务的数据的密钥信息来解码。如果处理单元101执行包含密钥信息的所述程序,那么处理单元101可对两种服务的数据进行处理。即,可在各个服务提供商未告知密钥信息的细节的情况下,对服务的关联数据进行处理。当然,密钥信息的加密不是必要的,可在对于服务公开密钥信息的状态下,被设定在程序中。这里,密钥信息可以是任意信息,只要它能够实现认证即可。
从而,下面将参考图5,说明对于系统、目录或数据设定程序的方法。注意,图5中图解所示的读/写器仅仅是例子,该处理流程中的主体不一定局限于读/写器。具体地,该处理流程的主体可被具有与读/写器等同的功能的、诸如外部系统之类的各种服务器等任意之一替换。
图5是图解说明按照本实施例的设定程序的流程的说明图。读/写器创建程序(S500),并利用预定算法加密所述程序(S504)。在经过步骤S508-S524之后,加密的程序被设定到IC卡100中。这里,由于S508-S524的处理的细节与上面说明的S416-S432的处理的细节类似,因此其说明被省略。
之后,从读/写器向IC卡100发送程序放置请求(S528),当收到程序放置请求时,IC卡100使存储单元102保存加密的程序。随后,IC卡100向外部系统发送程序放置回复(S532),从而完成程序的放置。
图5中说明的放置程序的处理流程是假定在用户使IC卡100接近读/写器200时进行的。不过,程序放置方法不限于图5中说明的方法,只要IC卡100能够与外部系统通信,程序放置的方法就是可能的。当然,可以在IC卡100的制造时,放置程序。
[1-5.IC卡100和读/写器200的操作]
上面说明了对于系统、目录或数据设定程序的方法。下面利用图6,说明按照本实施例的IC卡100和读/写器200的操作。
这里,图6的S600-S616的处理的细节与上面说明的图4的S416-S432的处理的细节类似,从而其说明被省略。在通过进行S616,完成相互认证之后,读/写器200可向IC卡100发送数据读/写请求(S620),响应该请求,IC卡100可进行处理。此外,作为响应该请求执行处理的结果,IC卡100向读/写器200发送数据读/写回复(S624)。
下面将参考图3和7,详细说明按照来自读/写器200的数据读/写请求(S620),IC卡100的处理单元101进行的处理。
如利用图3所述,存储单元102可在不同服务的数据被关联的状态下,保存涉及多种不同服务中的每种服务的数据。借助所述关联,IC卡的处理单元101能够对涉及一种服务的数据,以及与上述数据关联的涉及其他服务的数据进行处理。例如,当进行对于记载在图3中的数据1-1的处理时,处理单元101依据关联1,认识到数据1-1与数据1-1-1关联。这种情况下,处理单元101也可对数据1-1-1进行处理。另外,例如,当执行记载在图3中的程序5,以对数据2-4进行处理时,在程序5中定义了对于数据2-5的处理,从而处理单元101也可对数据2-5进行处理。
利用上述构成,不必每种服务地进行轮询、认证处理等,以便对涉及不同服务的数据进行处理,从而能够减轻读/写器200的处理负载,并且能够提高处理速度。
另外,如上所述,存储单元102可在对于系统、目录或数据设定程序的状态下,保存程序。利用这种构成,与只以IC卡或系统为单位设定程序的情况相比,可以更灵活地设定程序。从而,例如,在设定新程序的情况下,可以只对涉及必要服务的数据,设定新程序,而不把新程序应用于整个IC卡。另外,当修改程序时,可以只修改对于某种服务设定的个别程序,而不修改IC卡的全部程序。于是,上述构成可使得能够限制可能通过安装新的程序和修改程序而导致的风险。具体地,可以每种服务地设定不同的认证方法(认证密钥加密方法等),并且对于每种服务,可以容易地变更认证方法。
这里,对于系统、目录或数据设定的程序可按各种模式工作。例如,程序可以作为单个程序地执行处理(而不对于目录或数据进行处理)。例如,存在其中程序生成将在认证中使用的随机数的情况,等等。另外,程序也可对于目录或数据执行处理。例如,存在其中在产品购买时,利用保存在IC卡中的电子货币,进行支付的情况,等等。此外,程序也可被设定成在与目录或数据认证之际,或者在对目录或数据进行任意处理的情况下,自动执行。例如,在对于某种产品发放了优惠券,并且用户购买该产品的情况下,存在其中自动执行优惠券程序,从而使销售价格打折的情况,等等。通过如上所述,按各种模式处理程序,利用IC卡100可提供各种服务。
下面利用图7,说明关联的数据和程序的设定方法的模式。A是对于关联数据,不设定程序的模式(图3中的关联3)。B和C是对于关联数据中的部分数据,设定程序的模式(图3中的关联2和程序4)。D是对于所有的关联数据,设定程序的模式(图3中的关联1,以及程序2和3)。
利用上述构成,IC卡的处理单元101可通过执行程序,对关联数据进行处理,从而可对不同的服务进行处理。于是,由于不必每种服务地执行轮询、认证处理和程序,以便对涉及不同服务的数据进行处理,因此能够减轻施加于读/写器200的处理负载,并且能够提高处理速度。
<2.第二例子>
作为第二例子,下面参考图8,说明其中充当IC卡100的物理卡具有多个逻辑卡的例子。图8是图解说明按照本实施例的逻辑卡的构成的说明图。
这里,逻辑卡是在物理卡中虚拟创建的IC卡。换句话说,一个物理卡的资源(存储区等)被划分和分配给多个逻辑卡。
如图8中图解所示,本实施例的物理卡保持物理卡的类型,作为识别信息,并且具有逻辑卡1和逻辑卡2。另一方面,逻辑卡1保持逻辑卡类型1,作为识别信息,并且具有安全模型1。类似于逻辑卡1,逻辑卡2也保持逻辑卡类型2,并且具有安全模型2。
这里,安全模型指的是由在“第一例子”中描述的系统、目录、数据等组成的分层结构,以及程序构成。即,在第二例子中,对于每个逻辑卡,提供分层结构和程序构成。利用这种构成,与其中物理卡不具有多个逻辑卡的情况相比,可以更灵活地提供服务。例如,由于可以每种服务地形成数据等的分层结构,因此可以设定适合于各个服务提供商的数据结构或程序。
下面在图8中说明的构成的前提下,参考图9,说明按照本实施例的保存在存储区中的数据等的分层结构。这里,假定图9的存储区对应于图8的逻辑卡,并且图9的系统码对应于图8的逻辑卡类型。
如图9中图解所示,IC卡100的存储单元102具有多个存储区。和第一例子中一样,在各个存储区中,保存系统、目录、数据等的分层结构,以及程序。
另外,和第一例子中一样,存储单元102可在不同服务的数据被关联的状态下,保存涉及多种服务中的每种服务的数据,并且可对于系统、目录或数据,设定程序。
另外,在第二例子中,处理单元101可在各个存储区中,使不同存储区的涉及多种服务中的每种服务的数据相互关联(关联5)。具体地,处理单元101也可通过链接或程序,进行不同存储区的数据的关联。尽管图9图解说明其中使2个存储区的数据相互关联的状态,不过,可以使3个或更多个存储区的数据相互关联。此外,不同存储区的关联数据可以进一步与相同存储区的其他数据关联(未图示)。
利用上述关联,IC卡的处理单元101可对关联数据进行处理,从而,处理单元可在不同的存储区中进行处理。例如,当要对存储区1的数据2-4进行处理时,处理单元101通过关联5,认识到数据2-4与存储区2的数据1-1-2关联。这种情况下,处理单元101也可对存储区2的数据1-1-2进行处理。另外,例如,当执行记载在图9中的程序5,以对数据2-4进行处理时,在程序5中,对于数据2-5和存储区2中的数据1-1-2,定义处理,从而,处理单元101也可对数据2-5和存储区2的数据1-1-2进行处理。
于是,和第一例子中一样,不必对于不同存储区(服务)中的每一个,进行轮询、认证处理等,以便对存储区的数据进行处理,从而能够减轻施加于读/写器200的处理负载,并且能够提高处理速度。
在其中如上所述,使不同存储区的数据相互关联的情况下,为了通过对关联数据进行处理来在不同的存储区中进行处理,必须激活不同的存储区。从而,下面参考图10,接着说明激活不同的存储区的方法。
首先,划分IC卡100,以不仅创建存储区1,而且创建存储区2(S700)。存储区1保持系统码A,作为其识别信息,而存储区2保持系统码B,作为其识别信息。注意,识别信息可以是任意形式的识别信息,比如ID,只要它是能够指定存储区的信息即可。
之后,作为第二系统码的系统码2被给予存储区(S704)。利用这种构成,被给予系统码2的存储区不仅可以充当被给予系统码1的存储区,而且可以充当被给予系统码2的存储区。例如,在图10中,系统码A作为系统码2被给予存储区2,从而在通信单元103从读/写器200接收带有向其指定的系统码A的轮询请求的情况下,处理单元101不仅指定和激活存储区1,而且指定和激活存储区2。
于是,例如,在图6的S604中,从读/写器200发送带有向其指定的系统码A的轮询请求的情况下,不仅存储区1可被激活,而且存储区2也可被激活。
另外,除了给予系统码2的方法之外,通过在不同的存储区之间建桥,使不同的存储区关联,可激活不同的存储区(S708)。
<3.信息处理设备的硬件构成例子>
上面说明了按照本公开的实施例的信息处理系统。上述信息处理系统中的信息处理是通过软件与下面说明的IC卡100的硬件的协同实现的。下面参考图11,说明按照本实施例的IC卡100的硬件构成。
天线172例如是以谐振电路的形式构成的,所述谐振电路由具有预定电感的线圈(电感器)L1和具有预定静电电容的电容器C1组成,天线172按照载波的接收,通过电磁感应产生感应电压。另外,天线172输出通过按预定谐振频率谐振感应电压而获得的接收电压。这里,天线172的谐振频率被设定成与载波的频率(例如,13.56[MHz]等)一致。利用上述构成,天线172接收载波,并通过由包含在IC芯片170中的负载调制电路186进行的负载调制,发送响应信号。
IC芯片170具有载波检测电路176、检测器电路178、调节器180、解调电路182、MPU184和负载调制电路186。注意,尽管图11中未图示,不过IC芯片170还可具有例如防止向MPU184施加过电压或过电流的保护电路(未图示)。这里,作为保护电路(未图示),例如,例示由二极管等组成的箝位电路。
另外,IC芯片170例如具有ROM 188、RAM 190和非易失性存储器192。MPU 184、ROM188、RAM 190和非易失性存储器192通过例如充当数据发送路径的总线194,相互连接。
ROM 188保存由MPU 184使用的程序,和诸如算术参数之类的控制数据。RAM 190临时保存由MPU 184执行的程序、算术运算结果、执行状态等等。
非易失性存储器192保存各种数据,例如,在NFC中的相互认证中使用的加密密钥信息、电子值、各种应用,等等。这里,作为非易失性存储器192,例如,例示电可擦可编程只读存储器(EEPROM)、闪存等。非易失性存储器192例如具有防篡改性,并对应于安全记录介质的一个例子。
载波检测电路176根据从天线172发送的接收电压,例如生成矩形检测信号,并把该检测信号发送给MPU 184。另外,MPU 184把发送的检测信号用作例如用于数据处理的处理时钟。这里,由于检测信号基于从天线172发送的接收电压,因此,检测信号与从诸如读/写器200之类的外部设备发送的载波的频率同步。于是,由于具有载波检测电路176,IC芯片170能够与诸如读/写器200之类的外部设备同步地进行在外部设备之间进行的处理。
检测器电路178对从天线172输出的接收电压整流。这里,检测器电路178例如由二极管D1和电容器C2组成。
调节器180把接收的电压平滑成恒定电压,并向MPU 184输出驱动电压。这里,调节器180使用接收电压的DC分量,作为驱动电压。
解调电路182根据接收电压,解调载波信号,并输出与包含在载波中的载波信号对应的数据(例如,高电平和低电平的二进制数据信号)。这里,解调电路182输出接收电压的AC分量,作为数据。
MPU 184是利用从调节器180输出的驱动电压作为电源驱动的,并处理由解调电路182解调的数据。这里,MPU 184例如由包括诸如MPU之类的算术电路的一个或两个或更多个处理器、各种处理电路等组成。
另外,MPU 184按照处理结果,有选择地生成用于控制与对诸如读/写器200之类的外部设备的响应相关的负载调制的控制信号。随后,MPU 184有选择地把控制信号输出给负载调制电路186。
负载调制电路186例如具有负载Z和开关SW1,通过按照从MPU 184发送的控制信号,有选择地连接(激活)负载Z,进行负载调制。这里,负载Z例如由具有预定阻值的电阻构成。另外,开关SW1例如由p沟道型金属氧化物半导体场效应晶体管(MOSFET)或者n沟道型MOSFET构成。
借助上述构成,IC芯片170能够处理由天线172接收的载波信号,并使天线172通过负载调制,发送响应信号。
通过具有例如图11中图解所示的构成,IC芯片170和天线172利用具有预定频率的载波,与诸如读/写器200之类的外部设备进行基于NFC的通信。注意,按照本实施例的IC芯片170和天线172的构成当然不限于图11中图解所示的例子。
这里,充当图2中图解所示的IC卡100的处理单元101的功能元件是MPU 184。充当存储单元102的功能元件是ROM 188、RAM 190或非易失性存储器192。充当通信单元103的功能元件是天线172、载波检测电路176、检测器电路178、调节器180、解调电路182和负载调制电路186。类似于处理单元101,加密单元104和解密单元105充当MPU 184。
上面参考附图说明了本公开的优选实施例,然而,本公开不限于上述例子。在附加权利要求书的范围内,本领域的技术人员可以得到各种变更和修改,应明白所述各种变更和修改自然在本公开的技术范围之内。
例如,IC卡100的构成可被设置在IC卡之外。具体地,加密单元104和解密单元105可被包含在外部信息处理设备中。另外,可以不设置加密单元104和解密单元105。
另外,IC卡100的所有功能可由例如处理单元101具体体现。即,处理单元101可实现存储单元102、通信单元103、加密单元104和解密单元105的功能。当然,IC卡100的一些功能可由处理单元101具体体现。
此外,记载在本说明书中的效果仅仅是说明性或例证性的效果,而不是限制性的。即,连同上述效果一起,或者代替上述效果,按照本公开的技术可以获得根据本说明书的记载,对本领域的技术人员来说明显的其他效果。
另外,也可如下构成本技术。
(1)一种信息处理设备,包括:
配置成处理在存储介质中关联的涉及服务的数据的处理单元,所述数据对应于多种服务中的每种服务。
(2)按照(1)所述的信息处理设备,
其中,在涉及服务的关联数据被保存在存储介质的不同存储区中的情况下,所述处理单元处理保存在不同存储区中的所述涉及服务的数据。
(3)按照(2)所述的信息处理设备,
其中所述处理单元根据识别存储区的识别信息,指定其中保存关联的所述涉及服务的数据的存储区。
(4)按照(3)所述的信息处理设备,
其中在存储区中,设定一项或两项或更多项所述识别信息,和
所述处理单元指定设定了与获取的识别信息一致的一项或两项或更多项识别信息的存储区。
(5)按照(2)-(4)任意之一所述的信息处理设备,
其中所述不同的存储区具有不同的安全模型。
(6)按照(1)-(5)任意之一所述的信息处理设备,
其中所述处理单元根据与每种服务或每项数据对应的密钥信息,处理所述涉及服务的数据。
(7)按照(6)所述的信息处理设备,
其中对每种服务或每项数据来说,与每种服务或每项数据对应的密钥信息不同。
(8)按照(1)-(7)任意之一所述的信息处理设备,
其中所述处理单元根据与每种服务对应的认证方法,处理所述涉及服务的数据。
(9)按照(8)所述的信息处理设备,
其中对每种服务来说,与每种服务对应的认证方法不同。
(10)按照(1)-(9)任意之一所述的信息处理设备,
其中对于关联的所述涉及服务的数据,设定对每项所述涉及服务的数据的访问权限。
(11)按照(1)-(10)任意之一所述的信息处理设备,
其中在与多种服务中的每种服务对应的涉及服务的数据是利用与所述涉及服务的数据对应的程序相互关联的情况下,所述处理单元通过执行所述程序,处理关联的所述涉及服务的数据。
(12)按照(1)-(11)任意之一所述的信息处理设备,
其中与多种服务中的每种服务对应的涉及服务的数据是利用与每项所述涉及服务的数据对应的共享信息相互关联的。
(13)按照(1)-(12)任意之一所述的信息处理设备,
其中所述信息处理设备是非接触式IC卡或者通信设备。
(14)一种由信息处理设备执行的信息处理方法,所述信息处理方法包括:
处理在存储介质中关联的涉及服务的数据,所述数据对应于多种服务中的每种服务。
附图标记列表
100 IC卡(信息处理设备)
101 处理单元
102 存储单元
103 计算单元
104 加密单元
105 解密单元
200 读/写器
300 通信路径

Claims (12)

1.一种IC卡型信息处理设备,包括:
配置成处理在存储介质中关联的涉及服务的数据的处理单元,所述数据对应于多种服务中的每种服务,
其中,在关联的涉及服务的数据被保存在存储介质的不同存储区中的情况下,所述处理单元处理保存在不同存储区中的所述涉及服务的数据,
其中所述不同存储区具有不同的安全模型,并且
所述信息处理设备被配置成包括多个逻辑IC卡的物理IC卡,其中不同的逻辑IC卡具有不同的安全模型。
2.按照权利要求1所述的信息处理设备,
其中所述处理单元基于用于识别存储区的识别信息,指定保存关联的所述涉及服务的数据的存储区。
3.按照权利要求2所述的信息处理设备,
其中在存储区中,设定一项或两项或更多项识别信息,以及
所述处理单元指定设定了与获取的识别信息一致的一项或两项或更多项识别信息的存储区。
4.按照权利要求1所述的信息处理设备,
其中所述处理单元基于与每种服务或每项数据对应的密钥信息,处理所述涉及服务的数据。
5.按照权利要求4所述的信息处理设备,
其中对每种服务或每项数据来说,与每种服务或每项数据对应的密钥信息不同。
6.按照权利要求1所述的信息处理设备,
其中所述处理单元基于与每种服务对应的认证方法,处理所述涉及服务的数据。
7.按照权利要求6所述的信息处理设备,
其中对每种服务来说,与每种服务对应的认证方法不同。
8.按照权利要求1所述的信息处理设备,
其中对于关联的所述涉及服务的数据,设定对每项所述涉及服务的数据的访问权限。
9.按照权利要求1所述的信息处理设备,
其中,在与多种服务中的每种服务对应的涉及服务的数据是利用与所述涉及服务的数据对应的程序相互关联的情况下,所述处理单元通过执行所述程序,处理关联的所述涉及服务的数据。
10.按照权利要求1所述的信息处理设备,
其中与多种服务中的每种服务对应的涉及服务的数据是利用与每项所述涉及服务的数据对应的共享信息相互关联的。
11.按照权利要求1所述的信息处理设备,
其中所述信息处理设备是非接触式IC卡或者通信设备。
12.一种由IC卡型信息处理设备执行的信息处理方法,所述信息处理方法包括:
处理在存储介质中关联的涉及服务的数据,所述数据对应于多种服务中的每种服务,
其中,在关联的涉及服务的数据被保存在存储介质的不同存储区中的情况下,所述处理包括处理保存在不同存储区中的所述涉及服务的数据,
其中所述不同存储区具有不同的安全模型,并且
所述信息处理设备被配置成包括多个逻辑IC卡的物理IC卡,其中不同的逻辑IC卡具有不同的安全模型。
CN201780017339.4A 2016-03-23 2017-02-17 信息处理设备和信息处理方法 Active CN108885581B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-059082 2016-03-23
JP2016059082 2016-03-23
PCT/JP2017/005809 WO2017163686A1 (ja) 2016-03-23 2017-02-17 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
CN108885581A CN108885581A (zh) 2018-11-23
CN108885581B true CN108885581B (zh) 2023-08-18

Family

ID=59901182

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780017339.4A Active CN108885581B (zh) 2016-03-23 2017-02-17 信息处理设备和信息处理方法

Country Status (8)

Country Link
US (1) US20190042808A1 (zh)
EP (1) EP3435237B1 (zh)
JP (1) JP6947166B2 (zh)
KR (1) KR20180123026A (zh)
CN (1) CN108885581B (zh)
HK (1) HK1258597A1 (zh)
TW (1) TWI774663B (zh)
WO (1) WO2017163686A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231042A (zh) * 1997-06-26 1999-10-06 布尔Cp8公司 有在主文件和辅助文件之间产生链接的方法的保密模块
CN102707992A (zh) * 2011-03-08 2012-10-03 索尼公司 信息处理设备,信息处理方法和程序
CN103907309A (zh) * 2011-12-02 2014-07-02 株式会社东芝 存储器
CN104636679A (zh) * 2013-11-06 2015-05-20 黑莓有限公司 用于控制对加密数据的访问的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
DE19834515C1 (de) * 1998-07-31 2000-03-16 Deutsche Telekom Ag Elektronische Erkennungsmarke
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US20040193482A1 (en) * 2001-03-23 2004-09-30 Restaurant Services, Inc. System, method and computer program product for user-specific advertising in a supply chain management framework
JP4207403B2 (ja) * 2001-06-27 2009-01-14 ソニー株式会社 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
US7508946B2 (en) * 2001-06-27 2009-03-24 Sony Corporation Integrated circuit device, information processing apparatus, memory management method for information storage device, mobile terminal apparatus, semiconductor integrated circuit device, and communication method using mobile terminal apparatus
US20040164142A1 (en) * 2002-12-11 2004-08-26 Wolfgang Flugge Methods and systems for user media interoperability with data integrity
US20060005237A1 (en) * 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
KR20070030157A (ko) * 2004-06-14 2007-03-15 소니 가부시끼 가이샤 정보 관리 장치 및 정보 관리 방법
US7445156B2 (en) * 2005-10-03 2008-11-04 Mcdonald James A Memory card magazine system
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP2010176352A (ja) * 2009-01-29 2010-08-12 Sony Corp 非接触通信装置、非接触通信システム、非接触通信方法およびプログラム
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US10026078B1 (en) * 2011-04-26 2018-07-17 Jpmorgan Chase Bank, N.A. System and method for accessing multiple accounts
KR102067474B1 (ko) * 2012-08-29 2020-02-24 삼성전자 주식회사 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1231042A (zh) * 1997-06-26 1999-10-06 布尔Cp8公司 有在主文件和辅助文件之间产生链接的方法的保密模块
CN102707992A (zh) * 2011-03-08 2012-10-03 索尼公司 信息处理设备,信息处理方法和程序
CN103907309A (zh) * 2011-12-02 2014-07-02 株式会社东芝 存储器
CN104636679A (zh) * 2013-11-06 2015-05-20 黑莓有限公司 用于控制对加密数据的访问的方法和装置

Also Published As

Publication number Publication date
EP3435237A4 (en) 2019-01-30
KR20180123026A (ko) 2018-11-14
CN108885581A (zh) 2018-11-23
WO2017163686A1 (ja) 2017-09-28
JP6947166B2 (ja) 2021-10-13
TW201738775A (zh) 2017-11-01
HK1258597A1 (zh) 2019-11-15
EP3435237A1 (en) 2019-01-30
US20190042808A1 (en) 2019-02-07
JPWO2017163686A1 (ja) 2019-01-31
TWI774663B (zh) 2022-08-21
EP3435237B1 (en) 2022-08-31

Similar Documents

Publication Publication Date Title
US9064253B2 (en) Systems and methods for providing NFC secure application support in battery on and battery off modes
KR101632465B1 (ko) 무선 주파수 신호의 증폭
US9384605B2 (en) Method and system for authenticating a user by means of an application
US10783514B2 (en) Method and apparatus for use in personalizing identification token
US20100029202A1 (en) Performing contactless applications in battery off mode
CN101809977A (zh) 使用附加元件更新移动设备
CN101727603A (zh) 信息处理装置、用于切换密码的方法以及程序
US20150365231A1 (en) Method for configuring a secure element, key derivation program, computer program product and configurable secure element
US11664684B2 (en) Using the NFC field from a phone to power card to phone bluetooth communications
KR20100125776A (ko) 접촉식 및 비접촉식 모드를 갖는 칩 카드 및 그것의 동작 방법
KR20160083830A (ko) 스마트멀티카드의 결제 및 적립 서비스 방법 및 스마트멀티카드용 어플리케이션
CN102201050A (zh) 通信系统、信息处理方法及程序产品
CN108885742A (zh) 信息处理装置、管理装置、信息处理方法和信息处理系统
CN108885581B (zh) 信息处理设备和信息处理方法
KR101713956B1 (ko) 금융카드
EP2452300B1 (en) Method and system of contactless authentication, and carrier of pin code
JP2005064923A (ja) Icカードを用いたサービスシステム
US10628722B2 (en) Method and apparatus to enhance the security of contact-less cards
JP6609070B2 (ja) 非接触型情報記録媒体及びその読取装置
US20110215907A1 (en) Radio frequency identifcation (rfid) tag and operation method thereof, and system and method for controlling network access based on mobile rfid
Hakamäki et al. Security of RFID-based technology
CN104573465A (zh) 智能安全装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1258597

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant