CN1293482C - 便携装置的存储区域分割方法 - Google Patents

便携装置的存储区域分割方法 Download PDF

Info

Publication number
CN1293482C
CN1293482C CNB01801304XA CN01801304A CN1293482C CN 1293482 C CN1293482 C CN 1293482C CN B01801304X A CNB01801304X A CN B01801304XA CN 01801304 A CN01801304 A CN 01801304A CN 1293482 C CN1293482 C CN 1293482C
Authority
CN
China
Prior art keywords
storage area
data
key data
integrated circuit
provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB01801304XA
Other languages
English (en)
Other versions
CN1381011A (zh
Inventor
高田昌幸
日下部进
佐佐木将央
森田直
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18623050&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1293482(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1381011A publication Critical patent/CN1381011A/zh
Application granted granted Critical
Publication of CN1293482C publication Critical patent/CN1293482C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3555Personalisation of two or more cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/771Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per terminal or location, e.g. mobile device with multiple directory numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/774Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7259Multiple accounts per user per terminal or location; Mobile with multiple directory numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7272Multiple accounts per user per card

Abstract

IC卡发行者发行IC卡,委托卡存储区域运营者将IC卡的存储区域的一部分出租给其他卡存储区域使用者。卡存储区域运营者根据运营者通信装置12的管理,向存储区域分割装置提供各种数据。卡存储区域使用者将IC卡的存储区域分割为卡存储区域分割为卡发行者使用的存储区域和卡存储区域使用者使用的存储区域。然后,运营文件登录装置向通过上述分割而得到的卡存储区域使用者的存储区域写入卡存储区域使用者用来提供服务的文件数据。

Description

便携装置的存储区域分割方法
                         技术领域
本发明涉及可用单个IC(Integrated Circuit,集成电路)卡来提供多个服务提供方的服务的数据处理方法及其系统、便携装置、数据处理装置及其方法和程序。
                         背景技术
以往,在IC卡系统中,在个人携带的IC卡上记录各种个人信息等,用于车站的检票、房间的进入退出的管理等。
对此,作为同样的卡状的媒体,例如使用预付卡、各店铺发行的服务卡、各软件制造商发行的用户卡等。
这些卡,包含IC卡在内,分别由各卡的服务提供方(商家)个别发行以供使用。
然而,在IC卡上,由于在内置存储器中能够确保足以记录多个服务信息的容量,所以考虑可以由多个商家共同使用IC卡。
如果这样,则以前发行卡的商家能够减轻发行卡的负担,而各个商家也能够获得难以获得的许多用户。此外,用户能够减少携带、管理的卡的个数,从而从携带、管理许多卡的烦杂中解放出来。
然而,在这样由多个商家共同使用IC卡的情况下,与一个商家发行专用的IC卡的情况相比,需要满足各种要求。即,对于商家来说,有时即使在与其他商家共同使用IC卡的情况下,也希望像自己发行的IC卡那样便于使用。此外,有时不希望与特定的商家共同使用IC卡。此外,有时共同使用侧要求减轻负担。
本发明就是考虑到以上方面而提出的,目的在于提供数据处理方法及其系统、便携装置、数据处理装置及其方法和程序,在多个商家共同使用单个IC卡的情况下,能够满足服务提供方包含保密方面在内的各种愿望。
                         发明内容
为了实现上述目的提供一种数据处理方法,用来分割由第1服务提供方发行的便携装置的集成电路中的存储区域,该第1服务提供方使用该存储区域来提供第1服务,所述集成电路存储存储区域分割密钥数据及第1区域管理密钥数据,所述数据处理方法包括以下步骤:向第1服务提供方提供第1模块数据,所述第1模块数据通过存储区域运营方所管理的存储区域分割密钥数据进行加密,所述第1模块数据包含第2区域管理密钥数据;接收由第1服务提供方所生成的第2模块数据,所述第2模块数据通过第1区域管理密钥数据进行加密,所述第2模块数据包括加密过的第1模块数据;向该集成电路提供加密过的第2模块数据;以及将该存储区域分割为用于第1服务提供方的第1服务的第1存储区域以及用于第2服务提供方的第2服务的第2存储区域,所述存储区域分割在该集成电路中通过以下步骤进行:通过使用第1区域管理密钥数据,来解密第2模块数据;通过使用存储区域分割密钥数据,解密在解密过的第2模块数据中的第1模块数据;以及通过使用由该第1模块数据解密而得到的第2区域管理密钥数据,来分割该存储区域。
为了实现上述目的提供另一种数据处理方法,用来分割由第1服务提供方发行的便携装置的集成电路中的存储区域,该第1服务提供方使用该存储区来提供第1服务,所述集成电路存储存储区域分割密钥数据、第1系统密钥数据、及第1区域管理密钥数据,所述数据处理方法包括以下步骤:向第1服务提供方提供第1模块数据,所述第1模块数据通过存储区域运营方所管理的存储区域分割密钥数据进行加密,所述第1模块数据包含第2系统密钥数据以及第2区域管理密钥数据;接收由第1服务提供方所生成的第2模块数据,所述第2模块数据通过第1区域管理密钥数据进行加密,所述第2模块数据包括加密过的第1模块数据以及表示分割该存储区域的条件的分割条件信息;向该集成电路提供加密过的第2模块数据;以及将该存储区域分割为用于第1服务提供方的第1服务的第1存储区域以及用于第2服务提供方的第2服务的第2存储区域,所述存储区域分割在该集成电路中通过以下步骤进行:通过使用第1区域管理密钥数据,来解密第2模块数据;通过使用存储区域分割密钥数据,解密在解密过的第2模块数据中的第1模块数据;以及通过使用由该数据解密而得到的第2系统密钥数据、第2区域管理密钥数据、以及分割条件信息,来分割该存储区域。
为了实现上述目的提供另一种用于管理便携装置的集成电路中的存储区域的方法,该便携装置由用该存储区域来提供第1服务的第1服务提供方发行,所述集成电路存储存储区域分割密钥数据与第1区域管理密钥数据,所述方法包括以下步骤:从存储区域运营方向第1服务提供方提供第1模块数据,所述第1模块数据通过存储区域运营方所管理的存储区域分割密钥数据进行加密,所述第1模块数据包含第2区域管理密钥数据;向存储区域运营方提供所生成的第2模块数据,所述第2模块数据通过第1区域管理密钥数据进行加密,所述第2模块数据包括加密过的第1模块数据;在存储区域运营方的管理下,向该集成电路提供加密过的第2模块数据;以及将该存储区域分割为用于第1服务提供方的第1服务的第1存储区域以及用于第2服务提供方的第2服务的第2存储区域,所述存储区域分割在该集成电路中通过以下步骤进行:通过使用第1区域管理密钥数据,来解密第2模块数据;通过使用存储区域分割密钥数据,解密在解密过的第2模块数据中的第1模块数据;以及通过使用由该数据解密而得到的第2区域管理密钥数据,来分割该存储区域。
为了实现上述目的提供一种便携装置,包含有第1服务提供方用来提供第1服务的集成电路,其中所述集成电路具有:存储部件,存储存储区域分割密钥数据以及第1区域管理密钥数据,所述存储区域分割密钥数据由存储区域运营方管理以将该存储区域分割为用于第1服务提供方的第1存储区域以及用于第2服务提供方的第2存储区域;输入部件,输入下述模块,该模块包含存储区域运营方发行的第2区域管理密钥数据,所述模块数据用分割密钥数据进行过加密并且进而用第1区域管理密钥数据进行过加密;处理部件,用存储区域分割密钥数据及第1区域管理密钥数据对输入的模块进行解密,用解密过的模块数据内的第2区域管理密钥数据将该存储部件的存储区域分割为第1存储区域与第2存储区域,并且允许分别用第1与第2区域管理密钥数据向第1存储区域或第2存储区域进行写/读操作。
为了实现上述目的提供另一种数据处理装置,在所述该便携装置已经由第1服务提供方发行之后,通过将该便携装置的集成电路的存储区域分割为用于第1服务提供方的第1存储区域以及第2存储区域,使便携装置变得能够提供第2服务提供方的第2服务,并且所述集成电路存储存储区域分割密钥数据、用于识别第1服务提供方的系统代码、及第1区域管理密钥数据,对第1区域管理密钥数据进行许可向该存储区域的数据写入/改写,所述装置包括:存储部件,存储拒绝信息,该拒绝信息指定一服务提供方,该服务提供方可提供通过由第1服务提供方及第2服务提供方提出的同一集成电路来提供服务;处理部件,用存储区域分割密钥数据对包含第2区域管理密钥数据的第1模块进行加密;输入输出部件,向第1服务提供方输出加密过的第1模块,作为输入接收第2模块数据,由第1服务提供方用第1区域管理密钥数据进行加密的加密过的第1模块数据包含该第2模块数据,并且向存储区域分割装置输出第2模块数据,以在第2服务提供方的管理下分割该存储区域,使得第2服务提供方能够使用该集成电路的第2存储区域;并且其中所述处理部件根据拒绝信息来生成可登录系统代码列表,该可登录系统代码列表表示分配给第1服务提供方的系统代码,基于拒绝信息该第1服务提供方可以通过与第2服务提供方相同的所述集成电路来提供服务,并且所述输入输出部件输出该系统代码列表,以便提供给存储区域分割装置。
为了实现上述目的提供另一种数据处理装置,在搭载有集成电路的便携装置由用所述集成电路内的存储区域来提供第1服务的第1服务提供方发行的情况下,进行使第2服务提供方用所述存储区域的一部分来提供服务的处理,该集成电路存储分割密钥数据、用于识别第1服务提供方的系统代码及第1区域管理密钥数据,并且以使用所述第1区域管理密钥数据为条件来许可向该集成电路内的存储区域的数据写入及存储区域内的数据改写中的至少一个,其中,该数据处理装置具有存储部件、处理部件、输入输出部件;所述存储部件存储:包含管理该数据处理装置的存储区域运营方发行的第2区域管理密钥数据的模块,由所述存储区域运营方用所述分割密钥数据进行过加密,进而由所述第1服务提供方用所述第1区域管理密钥数据进行过加密;以及表示所述系统代码的可登录系统代码列表,该系统代码被赋予给可与所述第2服务提供方用同一所述集成电路来提供服务的所述第2服务提供方;所述输入输出部件从所述集成电路输入所述系统代码;所述处理部件在判断为所述输入的系统代码由可登录系统代码列表表示的情况下,经所述输入输出部件将所述模块输出到所述集成电路。
为了实现上述目的提供另一种数据处理装置,进行向下述集成电路的下述第2存储区域写入所述文件数据的处理,该集成电路具有:第1存储区域,以使用第1区域管理密钥数据为条件来许可提供第1服务所用的文件数据的写入及改写中的至少一个;以及第2存储区域,以使用所述第2区域管理密钥数据为条件来许可提供第2服务所用的文件数据的写入及改写中的至少一个,其中,在所述第2存储区域内规定了多个第3存储区域、对所述多个第3存储区域分别规定了第3区域管理密钥数据以用来进行向该第3存储区域的数据写入及该第3存储区域内的数据改写中的至少一个、所述集成电路存储着所述第3区域管理密钥数据的情况下,具有:存储部件,存储所述第3区域管理密钥数据和文件密钥数据,该文件密钥数据由所述第2服务的提供者发行,在向所述第3存储区域写入所述文件数据时使用,用所述第3区域管理密钥数据进行过加密;输出部件,将所述加密过的文件密钥数据输出到所述集成电路;以及写入部件,用所述文件密钥数据,向所述集成电路的所述第2存储区域写入提供所述第2服务所用的文件数据。
为了实现上述目的提供另一种通过使用在便携装置的集成电路中的存储区域中存储的数据来提供第1与第2服务的方法,所述方法包括:发行包含用于存储存储区域分割密钥数据及第1区域管理密钥数据的集成电路的便携装置;请求管理存储区域分割密钥数据的存储区域运营方来将该存储区域分割为第1存储区域与第2存储区域,以此允许提供第1与第2服务给便携装置持有者,所述存储区域分割通过以下方式进行:在该集成电路中,用第1区域管理密钥数据与存储区域分割密钥数据解密以该存储区域分割密钥数据与第1区域管理密钥数据加密过的模块数据。
为了实现上述目的提供另一种在搭载有集成电路的便携装置由用所述集成电路内的所述存储区域来提供第1服务的第1服务提供方发行的情况下,使计算机执行使第2服务提供方用所述存储区域的一部分来提供服务的处理的方法,该集成电路存储分割密钥数据、用于识别第1服务提供方的系统代码及第1区域管理密钥数据,并且以使用所述第1区域管理密钥数据为条件来许可向该集成电路内的存储区域的数据写入及存储区域内的数据改写中的至少一个,其中,该方法使所述计算机执行下述步骤:从所述集成电路输入所述系统代码;参照表示所述系统代码的可登录系统代码列表来判断所述输入的系统代码是否由所述可登录系统代码列表表示,该系统代码被赋予给可与所述第2服务提供方用同一所述集成电路来提供服务的所述第1服务提供方;在判断为所述输入的系统代码由可登录系统代码列表表示的情况下,将所述模块输出到所述集成电路,该模块包含管理执行该方法的存储区域运营方发行的第2区域管理密钥数据,并且由所述存储区域运营方用所述分割密钥数据进行过加密,进而由所述第1服务提供方用所述第1区域管理密钥数据进行过加密。
为了实现上述目的提供另一种数据处理方法,在搭载有集成电路的便携装置由用所述集成电路内的存储区域来提供第1服务的第1服务提供方发行的情况下,使计算机执行使第2服务提供方用所述存储区域的一部分来提供服务的处理,该集成电路存储分割密钥数据、用于识别第1服务提供方的系统代码及第1区域管理密钥数据,并且以使用所述第1区域管理密钥数据为条件来许可向该集成电路内的存储区域的数据写入及存储区域内的数据改写中的至少一个,其中,该方法具有下述步骤:从所述集成电路输入所述系统代码;参照表示所述系统代码的可登录系统代码列表来判断所述输入的系统代码是否由所述可登录系统代码列表表示,该系统代码被赋予给可与所述第2服务提供方用同一所述集成电路来提供服务的所述第1服务提供方;在判断为所述输入的系统代码由可登录系统代码列表表示的情况下,将下述模块输出到所述集成电路,该模块包含管理执行该程序的存储区域运营方发行的第2区域管理密钥数据,并且由所述存储区域运营方用所述分割密钥数据进行过加密,进而由所述第1服务提供方用所述第1区域管理密钥数据进行过加密。
为了实现上述目的提供另一种方法,使计算机执行向所述集成电路的所述第2存储区域写入下述文件数据的处理,该集成电路具有:第1存储区域,以使用第1区域管理密钥数据为条件来许可提供第1服务所用的文件数据的写入及改写中的至少一个;以及第2存储区域,以使用所述第2区域管理密钥数据为条件来许可提供第2服务所用的文件数据的写入及改写中的至少一个,其中,在所述第2存储区域内规定了多个第3存储区域、对所述多个第3存储区域分别规定了第3区域管理密钥数据以用来进行向该第3存储区域的数据写入及该第3存储区域内的数据改写中的至少一个、所述集成电路存储有所述第3区域管理密钥数据的情况下,使所述计算机执行下述步骤:将由所述第2服务的提供者发行、在向所述第3存储区域写入所述文件数据时使用、用所述第3区域管理密钥数据进行过加密的文件密钥数据输出到所述集成电路;用所述文件密钥数据,向所述集成电路的所述第2存储区域写入提供所述第2服务所用的文件数据。
为了实现上述目的提供另一种数据处理方法,进行向所述集成电路的所述第2存储区域写入下述文件数据的处理,该集成电路具有:第1存储区域,以使用第1区域管理密钥数据为条件来许可提供第1服务所用的文件数据的写入及改写中的至少一个;以及第2存储区域,以使用所述第2区域管理密钥数据为条件来许可提供第2服务所用的文件数据的写入及改写中的至少一个,其中,在所述第2存储区域内规定了多个第3存储区域、对所述多个第3存储区域分别规定了第3区域管理密钥数据以用来进行向该第3存储区域的数据写入及该第3存储区域内的数据改写中的至少一个、所述集成电路存储有所述第3区域管理密钥数据的情况下,具有下述步骤:将由所述第2服务的提供者发行、在向所述第3存储区域写入所述文件数据时使用、用所述第3区域管理密钥数据进行过加密的文件密钥数据输出到所述集成电路;用所述文件密钥数据,向所述集成电路的所述第2存储区域写入提供所述第2服务所用的文件数据。
                        附图说明
图1是本发明实施例的通信系统的整体结构图;
图2是图1所示的IC卡的功能方框图;
图3是用于说明IC卡发行者发行后、卡存储区域运营者运营处理前、图2所示的IC卡的存储部中存储着的数据的图;
图4是图1所示的发行者通信装置11的功能方框图;
图5是图1所示的运营者通信装置12的功能方框图;
图6是图1所示的存储区域分割装置的功能方框图;
图7是图1所示的运营文件登录装置的功能方框图;
图8是用于说明图1所示的通信系统的整体动作的概要的流程图;
图9是用于说明图8所示的步骤ST1的封装数据生成处理的流程图;
图10A、图10B、图10C是用于说明封装数据Pf、Pj的图;
图11是用于说明图8所示的步骤ST2的存储区域分割装置的交付及设定处理的流程图;
图12是用于说明一次发行数据的图;
图13是用于说明图8所示的步骤ST3的存储区域分割装置14的设定处理的后续部分的流程图;
图14A是用于说明区域代码取得请求的图;
图14B是用于说明装置代码列表的图;
图14C是用于说明区域管理代码列表的图;
图15A是用于说明可登录系统代码列表的图;
图15B是用于说明区域登录许可数据的图;
图16是用于说明图8所示的步骤ST3结束后存储区域分割装置的存储部中存储的数据的图;
图17是用于说明图8所示的步骤ST4的运营文件登录装置的设定处理的后续部分的图;
图18是用于说明图8所示的步骤ST4结束后运营文件登录装置中存储的数据的图;
图19A、图19B是用于说明文件登录许可数据的图;
图20是用于说明图8所示的步骤ST5中存储区域分割装置进行的IC卡的存储区域分割处理的流程图;
图21是图20的继续的流程图;
图22是用于说明分割IC卡的存储区域后的状态的图;
图23是用于说明在IC卡的存储区域中规定区域AREA后的状态的图;
图24是用于说明图8所示的步骤ST6中运营文件登录装置将文件数据登录到IC卡上的处理的图;
图25是用于说明登录文件数据后的IC卡的存储区域的图;
图26是用来说明结合本发明实施例来说明的IC卡系统中存储空间的分割的方框图;
图27是图26所示的IC卡系统的方框图;
图28是用来说明图26所示的IC卡的存储空间的简图;
图29是分割后的存储空间的简图;
图30是用来说明图26所示的IC卡系统中拒绝处理的预处理的简图;
图31是用来说明图30的处理的后续处理的简图;
图32是用来说明图31的处理的后续处理的简图;
图33是用来说明图26所示的IC卡系统中的登录处理的简图。
                        具体实施方式
以下,参照附图来详细说明用于实施本发明的优选实施例。
图1是本发明实施例的通信系统1的整体结构图。
如图1所示,通信系统1例如具有:IC卡发行者21使用的发行者通信装置11、卡存储区域运营者22使用的运营者通信装置12、装置制造者23使用的制造者通信装置13、以及卡存储区域使用者24使用的存储区域分割装置14及运营文件登录装置15。
在通信系统1中,在IC卡发行者21向卡拥有者26发行IC卡16的情况下,根据规定的条件,将与卡存储区域使用者24提供的服务有关的文件数据登录到IC卡16上,使得卡拥有者26能够用单个IC卡16来接受IC卡发行者21及卡存储区域使用者24双方的服务。
如图1所示,在通信系统1中,发行者通信装置11、运营者通信装置12、制造者通信装置13、存储区域分割装置14及运营文件登录装置15经网络17相连。
在图1中,IC卡发行者21发行IC卡16,用IC卡16来提供自己的服务。
卡存储区域运营者22接受IC卡发行者21的委托,进行下述服务:在IC卡发行者21发行的IC卡16内的存储部(半导体存储器)的存储区域中,将IC卡发行者21不使用的存储区域出租给卡存储区域使用者24。
装置制造者23接受卡存储区域运营者22的委托,制造存储区域分割装置14,交付给卡存储区域使用者24。
卡存储区域使用者24委托卡存储区域运营者22,使用IC卡16的存储区域来提供自己独自的服务。
卡拥有者26从IC卡发行者21接受IC卡16的发行,接受IC卡发行者21提供的服务。在发行IC卡16后、卡拥有者26希望接受卡存储区域使用者24提供的服务的情况下,用存储区域分割装置14及运营文件登录装置15将与卡存储区域使用者24的服务有关的文件数据存储到IC卡16中,然后就能够接受卡存储区域使用者24的服务。
通信系统1具有下述结构:当用单个IC卡16来提供IC卡发行者21的服务、和卡存储区域使用者24的服务时,在存储与IC卡发行者21及卡存储区域使用者24的服务有关的文件数据的存储区域中,没有权限的他人难以非法进行数据的写入及改写等。
在图1中,例示了分别有单个IC卡发行者21、卡存储区域使用者24及卡拥有者26的情况,但是它们也可以分别是多个。
此外,本实施例的构成要素、和权利要求的构成要素之间的对应例如是IC卡发行者21及发行者通信装置11对应于本发明的第1服务提供方。此外,卡存储区域使用者24对应于本发明的第2服务提供方。运营者通信装置12及卡存储区域运营者22对应于本发明的存储区域运营方。
此外,区域管理密钥数据K_AM_(i)对应于本发明的第1区域管理密钥数据,区域管理密钥数据K_AM_F对应于本发明的第2区域管理密钥数据。
此外,IC卡16对应于本发明的搭载集成电路的便携装置。
在本实施例中,作为本发明的便携装置的一例,例示IC卡16,但是本发明的便携装置也可以是搭载IC(集成电路)的便携电话装置或便携信息终端装置等。
此外,封装数据Pf对应于本发明的第1模块。此外,封装数据Pj对应于本发明的第2模块。
此外,最上层区域AREA_MU_(i)对应于本发明的第1存储区域,最上层区域AREA_MU_F对应于本发明的第2存储区域。此外,最上层区域AREA_MU_F下层的区域AREA对应于本发明第3存储区域。
首先,说明图1所示的通信系统1的各构成要素。
[IC卡16]
图2是图1所示的IC卡16的功能方框图。
如图2所示,IC卡16例如具有输入输出接口部31、存储部32及处理部33。
输入输出接口部31是在IC卡16分别被安装到存储区域分割装置14及运营文件登录装置15中时,在存储区域分割装置14及运营文件登录装置15之间,以非接触方式或接触方式进行数据及请求的输入输出的接口。
存储部32例如是半导体存储器,如后所述,存储与IC卡发行者21及卡存储区域使用者24提供的服务有关的数据、以及与卡存储区域运营者22的运营有关的数据。
处理部33进行与IC卡16的功能有关的处理。
图3是用于说明IC卡发行者21发行后、卡存储区域运营者22运营处理前、图2所示的IC卡16的存储部32中存储着的数据的图。
如图3所示,在存储部32中,存储着分配给IC卡发行者21的系统代码SYSC_(i)、和与系统代码SYSC_(i)相对应的系统密钥数据SYS_K_(i)。
此外,如图3所示,存储部32的存储区域例如具有分层结构,将最上层存储区域AREA_MU_(i)作为最上层,在其下层规定了多个区域AREA_(i)。在图3所示的区域AREA的下层,也可以进一步规定了区域AREA_(i)。
对最上层存储区域AREA_MU_(i)分配了最上层区域管理密钥数据K_MU_(i)。
对各区域AREA_(i)分别分配了区域管理代码AMC_(i)及区域管理密钥数据K_AM_(i)。
此外,在区域AREA_(i)中设定(存储)进行与IC卡发行者21提供的服务有关的处理的多个文件数据FILE_(i)。
此外,在存储部32中,与各文件数据FILE_(i)相对应,存储着分配给该文件数据提供的服务的服务代码SC_(i)、和设定该文件数据FILE_(i)时所用的文件管理密钥数据K_FM_(i)。
[发行者通信装置11]
图4是图1所示的发行者通信装置11的功能方框图。
如图4所示,发行者通信装置11例如具有通信接口部41、存储部42及处理部43。
发行者通信装置11如后所述进行下述处理:如图3所示,用在IC卡16的存储部32中以保密状态存储的系统密钥数据SYS_K_(i),对从运营者通信装置12接收到的封装数据Pf进行加密来生成封装数据Pj。
系统密钥数据SYS_K_(i)只有IC卡发行者21知道,对图1所示的卡存储区域运营者22、装置制造者23及卡存储区域使用者24是保密的。
通信接口部41是经网络17与运营者通信装置12进行数据的发送接收的接口。
存储部42存储着IC卡发行者21发行的IC卡16中存储的图3所示的各种数据。
处理部43如后所述与运营者通信装置12进行与IC卡16的存储部32的出租有关的处理(生成Pj)。
[运营者通信装置12]
图5是图1所示的运营者通信装置12的功能方框图。
如图5所示,运营者通信装置12例如具有通信接口部51、存储部52及处理部53。
运营者通信装置12管理用于将IC卡16的存储部32的存储区域出租给卡存储区域使用者24的各种处理。
通信接口部51是经网络17与发行者通信装置11、存储区域分割装置14及运营文件登录装置15进行数据的发送接收的接口。
存储部52存储着与分割IC卡16的存储部32的存储区域而形成的新的存储区域有关的系统代码SYSC_F、和与系统代码SYSC_F相对应的系统密钥数据SYS_K_F等。
此外,存储部52存储着分割密钥数据K_D。
处理部53如后所述进行用于将IC卡16的存储部32的存储区域出租给卡存储区域使用者24的各种处理。
[存储区域分割装置14]
图6是图1所示的存储区域分割装置14的功能方框图。
存储区域分割装置14例如被设置在卡存储区域使用者24的店铺等中。存储区域分割装置14也可以被设置在运营者通信装置12的店铺等中。
此外,存储区域分割装置14由装置制造者23制造,被交付给卡存储区域使用者24。
如图6所示,存储区域分割装置14例如具有通信接口部61、卡接口部62、操作部63、存储部64及处理部65。
通信接口部61是经网络17与运营者通信装置12进行数据的发送接收的接口。
卡接口部62是将IC卡16安装到存储区域分割装置14中时被连接到图2所示的IC卡16的输入输出接口部31上、与输入输出接口部31进行数据及请求的输入输出的接口。
操作部63例如用来到卡存储区域使用者24的店铺的卡拥有者26输入指示。
存储部64存储处理部65的处理所需的数据。
处理部65进行下述处理:分割IC卡16的存储部32的存储区域,形成写入与卡存储区域使用者24的服务有关的文件数据的存储区域。
[运营文件登录装置15]
图7是图1所示的运营文件登录装置15的功能方框图。
运营文件登录装置15例如被设置在卡存储区域使用者24的店铺等中。
如图7所示,存储区域分割装置14例如具有通信接口部71、卡接口部72、操作部73、存储部74及处理部75。
通信接口部71是经网络17与运营者通信装置12进行数据的发送接收的接口。
卡接口部72是将IC卡16安装到运营文件登录装置15中时被连接到图2所示的IC卡16的输入输出接口部31、与输入输出接口部31进行数据及请求的输入输出的接口。
操作部73例如用来到卡存储区域使用者24的店铺的卡拥有者26输入指示。
存储部74存储处理部75的处理所需的数据。
处理部75进行下述处理:向前述存储区域分割装置14分割出的存储区域中,写入与存储区域分割装置14提供的服务有关的处理所用的文件数据。
以下,说明图1所示的通信系统1的动作例。
首先,说明图1所示的通信系统1的整体动作的概要。
图8是用于说明图1所示的通信系统1的整体动作概要的流程图。
步骤ST1:
运营者通信装置12生成包含分割IC卡16的存储部32的存储区域时所用的系统代码SYSC_F及最上层区域管理密钥数据K_MU_F的封装数据Pf,用分割密钥数据K_D对其进行加密后进行发送。然后,发行者通信装置11用系统密钥数据SYS_K_(i)对该封装数据Pf进行加密来生成封装数据Pj,将封装数据Pj发送到运营者通信装置12。
封装数据Pj由运营者通信装置12保持。
步骤ST2:
装置制造者23向卡存储区域使用者24交付存储区域分割装置14。
此外,运营者通信装置12向存储区域分割装置14发送系统代码SYSC_(i)及封装数据Pj等,它们被存储到存储区域分割装置14中。
步骤ST3:
运营者通信装置12向存储区域分割装置14发送可登录系统代码列表RPSL及区域登录许可数据INF_ARP,它们被存储到存储区域分割装置14中。
可登录系统代码列表RPSL包含可用存储区域分割装置14来登录与卡存储区域使用者24有关的服务的文件数据的IC卡16的系统代码。
区域登录许可数据INF_ARP被用于登录分割IC卡16的存储区域而得到的新的存储区域内规定的区域AREA_F。
步骤ST4:
运营者通信装置12通过保密路径向运营文件登录装置15提供区域管理密钥数据K_AM_F。
这里,区域管理密钥数据K_AM_F在向分割IC卡16的存储区域而形成的新的存储区域内规定的单个或多个区域AREA_F内写入文件数据时被使用。
此外,在运营文件登录装置15内生成文件登录许可数据FRP。
步骤ST5:
例如,在卡拥有者26将IC卡16安装到存储区域分割装置14中后,存储区域分割装置14经规定的处理来分割IC卡16的存储部32的存储区域,规定IC卡发行者21使用的存储区域(图3所示的最上层区域AREA_MU_(i))、和卡存储区域使用者24使用的新的存储区域(最上层区域管理密钥数据AREA_MU_F)。
步骤ST6:
在卡拥有者26将IC卡16安装到运营文件登录装置15中后,用文件登录许可数据FRP向步骤ST5规定的新的存储区域写入卡存储区域使用者24提供的与服务提供方有关的文件数据。
由此,卡拥有者26能够用单个IC卡16来接受IC卡发行者21及卡存储区域使用者24双方的服务。
以下,分别用流程图来详细说明图8所示的各步骤。
[封装数据生成处理(ST1)]
首先,说明图8所示的步骤ST1的封装数据生成处理。
图9是用于说明该处理的流程图。
步骤ST21:
如图10A所示,图1及图5所示的运营者通信装置12的处理部53分割IC卡16的存储部32的存储区域来生成包含最上层区域AREA_MU_(i)之外要新形成的存储区域的最上层区域AREA_MU_F的系统代码SYSC_F、和与其对应的系统密钥数据SYS_K_F的封装数据Pf。
步骤ST22:
如图10B所示,运营者通信装置12的处理部53用从存储部52中读出的分割密钥数据K_D对步骤ST1中生成的封装数据Pf进行加密。
步骤ST23:
步骤ST22中生成的封装数据Pf经运营者通信装置12的通信接口部51及网络17被发送到发行者通信装置11。
封装数据Pf由图4所示的发行者通信装置11的通信接口部14接收。
步骤ST24:
图4所示的发行者通信装置11的处理部43生成包含用于规定IC卡16的存储部32的存储容量中委托卡存储区域运营者22运营(出租)的存储区域的存储容量的分割块数数据、和步骤ST23中接收到的封装数据Pf的封装数据Pj。
步骤ST25:
如图10C所示,发行者通信装置11的处理部43用从存储部42中读出的最上层区域管理密钥数据K_MU_(i)对步骤ST24中生成的封装数据Pj进行加密。
步骤ST26:
发行者通信装置11的处理部43经通信接口部41及网络17将系统代码SYSC_(i)、拒绝信息RI_(i)、以及步骤ST25中加密过的封装数据Pj发送到运营者通信装置12。
它们由图5所示的运营者通信装置12的通信接口部51接收。
这里,拒绝信息RI_(i)是IC卡发行者21用于限定拒绝用同一IC卡16来提供服务的对方的信息。
步骤ST27:
图5所示的运营者通信装置12的处理部53将步骤ST26中接收到的系统代码SYSC_(i)、拒绝信息RI_(i)、以及加密过的封装数据Pj写入到存储部52中。
[存储区域分割装置14的交付及设定处理(ST2)]
接着,说明图8所示的步骤ST2的存储区域分割装置14的交付及设定处理。
图11是用于说明该处理的流程图。
步骤ST31:
卡存储区域使用者24向卡存储区域运营者22进行存储区域分割装置14的订购。
步骤ST32:
卡存储区域运营者22在步骤ST31中收到订购后,向要交付给卡存储区域使用者24的存储区域分割装置14发行装置代码AC(登录机代码),将其通知给卡存储区域使用者24。
步骤ST33:
卡存储区域使用者24用步骤ST32中收到通知所得的装置代码AC向装置制造者23进行存储区域分割装置14的交付委托。
上述步骤ST31~ST33用卡存储区域使用者24的个人计算机、电话及邮件等来进行。
步骤ST34:
装置制造者23根据步骤ST33中收到的交付委托,在必要时向卡存储区域运营者22询问装置代码AC的正当性后,将存储装置代码AC的存储区域分割装置14交付给卡存储区域使用者24。
步骤ST35:
卡存储区域运营者22例如在从卡存储区域使用者24收到存储区域分割装置14的交付完成通知后,根据图5所示的运营者通信装置12的处理部53的控制,从存储部52中读出系统代码SYSC_(i)、加密过的封装数据Pj及一次发行数据INF_1,将它们经通信接口部51及网络17发送到存储区域分割装置14。
这些数据由图6所示的存储区域分割装置14的通信接口部61接收。
这里,如图12所示,一次发行数据INF_1例如是用最上层区域管理密钥数据K_MU_F对保存了最上层区域管理密钥数据K_MU_F、和系统代码SYSC_F的模块数据进行加密所得的数据。
步骤ST36:
图6所示的存储区域分割装置14的处理部65将步骤ST35中接收到的系统代码SYSC_(i)、加密过的封装数据Pj及一次发行数据INF_1写入到存储部64中。
[存储区域分割装置14的设定处理的后续部分(ST3)]
接着,说明图8所示的步骤ST3的存储区域分割装置14的设定处理的后续部分。
图13是用于说明该处理的流程图。
步骤ST41:
卡存储区域使用者24操作图6所示的存储区域分割装置14的操作部63来输入区域管理代码取得指示。由此,图14A所示的区域管理代码取得请求REQ_AMC经通信接口部61及网络17被发送到运营者通信装置12。
该区域管理代码取得请求由图5所示的运营者通信装置12的通信接口部51接收。
如图14A所示,区域管理代码取得请求REQ_AMC相对应地示出装置代码AC、拒绝信息RI_F、登录区域数、各登录区域的块数、以及服务代码数。
这里,装置代码AC是图11所示的步骤ST32中卡存储区域使用者24从卡存储区域运营者22收到通知所得的装置代码。
拒绝信息RI_F是卡存储区域使用者24用于限定拒绝用同一IC卡16来提供服务的对方的信息。
登录区域数是卡存储区域使用者24希望用来存储与自身服务有关的文件数据的、IC卡16的存储部32在分割后规定的区域AREA_F的数目。
各登录区域的块数是分配给区域AREA的块的数目。
服务代码数是卡存储区域使用者24希望用来存储与自身服务有关的文件数据的服务代码的数目。
步骤ST42:
图5所示的运营者通信装置12的处理部53在步骤ST41中接收到区域管理代码取得请求后,生成装置代码列表MCL及区域管理代码列表ACL,将它们存储到存储部52中。
如图14B所示,装置代码列表ACL相对应地示出存储区域分割装置14被赋予的装置代码AC、分配给由该存储区域分割装置14分割的存储区域内规定的单个或多个区域AREA的区域管理代码AMC_F(应用代码)、以及步骤ST41中接收到的拒绝信息RI_F。
此外,如图14C所示,区域管理代码列表AMCL对应于图14B的装置代码列表ACL所示的每个各区域管理代码AMC_F(应用代码)来生成,相对应地示出区域管理代码AMC_F(应用密钥)、与其对应的区域AREA_F所对应的区域管理密钥数据K_AM_F、以及写入到该区域AREA_F中的文件数据提供的服务被赋予的单个或多个服务代码SC。
步骤ST43:
图5所示的运营者通信装置12的处理部53根据图9所示的步骤ST27中存储到存储部52中的拒绝信息RI_(i)、和步骤ST41中存储的拒绝信息RI_F,来限定可与卡存储区域使用者24用同一IC卡16来提供服务的IC卡发行者21。
步骤ST44:
运营者通信装置12的处理部53用分配给步骤ST43中限定的IC卡发行者21的系统代码,来生成可登录系统代码列表RPSL。
如图15A所示,可登录系统代码列表RPSL相对应地示出存储区域分割装置14被赋予的装置代码AC、和步骤ST43中限定的单个或多个IC卡发行者21被赋予的系统代码SC。
步骤ST45:
运营者通信装置12的处理部53用最上层区域管理密钥数据K_MU_F对步骤ST42中生成的图14C所示的区域管理代码列表AMCL进行加密来生成图15B所示的区域登录许可数据INF_ARP。
步骤ST46:
运营者通信装置12的处理部53将步骤ST44中生成的可登录系统代码列表RPSL、和步骤ST45中生成的区域登录许可数据INF_ARP经通信接口部51及网络17发送到存储区域分割装置14。
它们由图6所示的存储区域分割装置14的通信接口部61接收。
步骤ST47:
图6所示的存储区域分割装置14的处理部65将步骤ST46中接收到的可登录系统代码列表RPSL及区域登录许可数据INF_ARP存储到存储部64中。
在结束了上述图8所示的步骤ST3以前的处理的阶段,如图16所示,在存储区域分割装置14的存储部64中存储着图10C所示的加密过的封装数据Pj、图12所示的加密过的一次发行数据INF_1、图15A所示的可登录系统代码列表RPSL、以及图15B所示的加密过的区域登录许可数据INF_ARP。
[运营文件登录装置15的设定处理(ST4)]
接着,说明图8所示的步骤ST4的运营文件登录装置15的设定处理的继续。
图17是用于说明该处理的流程图。
步骤ST51:
图5所示的运营者通信装置12的处理部53将图13所示的步骤ST42中生成装置代码列表ACL时发行的区域管理密钥数据K_AM_F在保密状态下经通信接口部51及网络17发送到运营文件登录装置15,或者用其他手段通知给卡存储区域使用者24。
步骤ST52:
运营者通信装置12的处理部53将生成上述装置代码列表ACL时发行的区域管理代码AMC_F、以及服务代码SC经通信接口部51及网络17发送到运营文件登录装置15。
步骤ST53:
如图19A所示,图7所示的运营者通信装置12的处理部53对步骤ST52中接收到的单个或多个服务代码SC,生成相对应地示出该服务代码SC、和卡存储区域使用者24对应于该服务代码SC而决定的文件管理密钥数据K_FM_F的文件登录许可数据RFP。
步骤ST54:
如图19B所示,图7所示的运营者通信装置12的处理部53用步骤ST51中收到的区域管理密钥数据K_AM_F对步骤ST53中生成的文件登录许可数据FRP进行加密后存储到存储部52中。
在结束了上述图8所示的步骤ST4以前的处理的阶段,如图18所示,在运营文件登录装置15的存储部52中存储着区域管理代码AMC_F、区域管理密钥数据K_AM_F、以及图19B所示的加密过的文件登录许可数据FRP。
[存储区域分割装置14对IC卡16进行的存储区域分割处理(ST5)]
接着,说明图8所示的步骤ST5中存储区域分割装置14对IC卡16进行的存储区域分割处理。
图20及图21是用于说明该处理的流程图。
步骤ST61:
卡拥有者26带着IC卡16到卡存储区域使用者24的店铺,将IC卡16安装到存储区域分割装置14中。
由此,读出图2所示的IC卡16的存储部32中存储着的系统代码SYSC_(i),经输入输出接口部31输出到存储区域分割装置14。
该系统代码SYSC_(i)被输入到图6所示的存储区域分割装置14的卡接口部62。
步骤ST62:
图6所示的存储区域分割装置14的处理部65从存储部64中读出与步骤ST61中输入的系统代码SYSC_(i)对应的封装数据Pj及一次发行数据INF_1。
步骤ST63:
存储区域分割装置14的处理部65将步骤ST62中读出的分别加密过的封装数据Pj及一次发行数据INF_1经卡接口部62输出到IC卡16。
步骤ST64:
图2所示的IC卡16的处理部33首先用最上层区域管理密钥数据K_MU_(i)对步骤ST62中输入的封装数据Pj进行解密,得到该封装数据Pj中包含的分割条件信息、和加密过的封装数据Pf。
接着,处理部33用分割密钥数据K_D对封装数据Pf进行解密,得到该封装数据Pf中包含的系统密钥数据SYS_K_F及最上层区域管理密钥数据K_MU_F。
步骤ST65:
IC卡16的处理部33用系统密钥数据SYS_K_F及最上层区域管理密钥数据K_MU_F进行加密来生成简并密钥数据K_A1,用该简并密钥数据K_A1与存储区域分割装置14进行相互认证,在IC卡16及存储区域分割装置14双方确认对方的正当性后,进至步骤ST66的处理。
上述相互认证例如是存储区域分割装置14用系统密钥数据SYS_K_F及最上层区域管理密钥数据K_MU_F进行加密来生成简并密钥数据K_A2。然后,存储区域分割装置14产生随机数R1,用简并密钥数据K_A2对该随机数R1进行加密来生成数据R1a。然后,存储区域分割装置14将随机数R1和数据R1a输出到IC卡16。IC卡16验证用简并密钥数据K_A1对数据R1a进行解密所得的数据与随机数R1是否一致,如果一致,则认证为存储区域分割装置14是正当的对方。此外,通过用IC卡16产生的随机数以与上述处理相反的立场进行处理,存储区域分割装置14认证为IC卡16是正当的对方。
步骤ST66:
图2所示的IC卡16的处理部33分割存储部32的存储区域,如图22所示,形成分配给IC卡发行者21的最上层区域AREA_MU_(i)、和分配给卡存储区域使用者24的最上层区域AREA_MU_F。
步骤ST67:
IC卡16的处理部33与存储部32的最上层区域AREA_MU_F相对应地存储(设定)步骤ST64中得到的最上层区域管理密钥数据K_MU_F。
步骤ST68:
IC卡16的处理部33用步骤ST67中存储的最上层区域管理密钥数据K_MU_F对步骤ST63中输入的图12所示的一次发行数据INF_1进行解密。
步骤ST69:
IC卡16的处理部33将步骤ST68中解密而得到的一次发行数据INF_1中包含的系统代码SYSC_F存储到存储部32中。
步骤ST70:
存储区域分割装置14的处理部65判断在图13的步骤ST47中存储到存储部64中的图15A所示的可登录系统代码列表RPSL内是否包含图20的步骤ST61中从IC卡16收到的系统代码SYSC_(i),如果包含,则判断为与卡存储区域使用者24提供的服务有关的数据可登录到IC卡16上,进至步骤ST71的处理。
在通信系统1中,如步骤ST43及ST44中所述,根据IC卡发行者21用于限定拒绝用同一IC卡16来提供服务信息的对方的拒绝信息RI_(i)、和卡存储区域使用者24用于限定拒绝用同一IC卡16来提供服务信息的对方的拒绝信息RI_F,来限定可与卡存储区域使用者24用同一IC卡16来提供服务的IC卡发行者21,用分配给该限定的IC卡发行者21的系统代码来生成可登录系统代码列表RPSL。
由此,能够避免卡发行者21及卡存储区域使用者24与不希望的对方用同一IC卡16来提供服务。
步骤ST71:
存储区域分割装置14的处理部65在步骤ST70中判断为上述可登录的情况下,将图13的步骤ST47中存储到存储部64中的图15所示的加密过的区域登录许可数据INF_ARP经卡接口部62输出到IC卡16。
IC卡16经图2所示的输入输出接口部31来输入该加密过的区域登录许可数据INF_ARP。
如前所述,区域登录许可数据INF_ARP用最上层区域AREA_MU_F加密过。
步骤ST72:图2所示的IC卡16的处理部33用从存储部64中读出的最上层区域管理密钥数据K_MU_F对步骤ST71中经输入输出接口部31输入的加密过的区域登录许可信息INF_ARP进行解密。
步骤ST73:
如图23所示,图2所示的IC卡16的处理部33与步骤ST66中形成的最上层区域AREA_MU_F相对应地将步骤ST72中解密过的区域登录许可信息INF_RP内的区域管理密钥代码AMC_F及区域管理密钥数据K_AM_F存储到存储部32中。
[运营文件登录装置15将文件数据登录到IC卡16上(ST6)]
接着,说明图8所示的步骤ST6中运营文件登录装置15将文件数据登录到IC卡16上的处理。
图24是用于说明该处理的流程图。
步骤ST81:
卡拥有者26带着IC卡16到卡存储区域使用者24的店铺,将IC卡16安装到运营文件登录装置15中。
由此,图7所示的运营文件登录装置15的处理部75经卡接口部72向IC卡16发出例如包含服务代码SC或系统代码SYSC_F等用于限定卡存储区域使用者24的信息的文件检索请求。
步骤ST82:
在步骤ST81中输入输出接口部31收到文件检索请求后,图2所示的IC卡16的处理部33根据该文件检索请求中包含的上述信息,检索与卡存储区域使用者24有关的服务的文件数据是否被存储在存储部32中。
步骤ST83:
IC卡16的处理部33如果通过步骤ST82的文件检索判断为与卡存储区域使用者24有关的服务的文件数据未被存储在存储部32中,则经输入输出接口部31向运营文件登录装置15通知没有文件。
步骤ST84:
图7所示的运营文件登录装置15的处理部75在步骤ST83中收到没有文件的通知后,将图17所示的步骤ST54中存储到存储部74中的图19B所示的用区域管理密钥数据K_AM_F加密过的文件登录许可数据FRP经卡接口部72输出到IC卡16。
图2所示的IC卡16经输入输出接口部31输入文件登录许可数据FRP。
步骤ST85:
图2所示的IC卡16的处理部33用区域管理密钥数据K_AM_F对步骤ST84中输入的文件登录许可数据FRP进行解密,用该解密过的文件登录许可数据FRP内的文件管理密钥数据K_FM_F,向图23所示的最上层区域AREA_MU_F写入与卡存储区域使用者24的服务有关的文件管理密钥数据K_FM_F。由此,最上层区域AREA_MU_F如图25所示。
步骤ST86:
图2所示的IC卡16的处理部33将步骤ST85中解密过的文件登录许可数据FRP内的文件管理密钥数据K_FM_F及服务代码SC与步骤ST85中写入的文件数据相对应地写入到存储部32中。
[计费处理]
在通信系统1中,例如,图1所示的卡存储区域运营者22对接受出租IC卡16的存储部32的存储区域,例如以存储区域的块为单位向IC卡发行者21支付费用。
此外,卡存储区域运营者22对于让IC卡16的存储部32的存储区域的一部分用于卡存储区域使用者24的服务,向卡存储区域使用者24收取作为许可费、服务代码SC登录使用费、区域AREA的登录费等费用。
如上所述,根据通信系统1,在IC卡发行者21向卡拥有者26发行IC卡16的情况下,能够根据规定的条件向IC卡16的存储部32的未使用的存储区域中登录与卡存储区域使用者24提供的服务有关的文件数据。
由此,卡拥有者26能够用单个IC卡16来接受IC卡发行者21及卡存储区域使用者24双方的服务。
此外,根据通信系统1,如上所述,通过用运营者通信装置12生成的Pf经发行者通信装置11的处理来生成封装数据Pj,将其经运营者通信装置12及存储区域分割装置14提供给IC卡16,在IC卡16内对封装数据Pj进行解密,能够将向IC卡16内的卡存储区域使用者24使用的存储区域(最上层区域AREA_MU_F)写入文件数据所需的系统代码SYSC_F及系统密钥数据SYS_K_F对IC卡发行者21保密。此外,封装数据Pj在IC卡16内用系统密钥数据SYS_K_(i)来解密,所以能够将向IC卡发行者21使用的存储区域(最上层区域AREA_MU_(i))写入文件数据所需的系统密钥数据SYS_K_(i)对卡存储区域运营者22及卡存储区域使用者24保密。
此外,根据通信系统1,通过在最上层区域AREA_MU_(i)、AREA_MU_F内分别规定区域AREA_(i)、AREA_F,分别用区域管理密钥数据K_AM_(i)、K_AM_F向该区域AREA_(i)、AREA_F写入文件数据,能够进一步有效地防止对该存储区域的非法写入。
由此,能够防止卡存储区域使用者24对IC卡发行者21使用的存储区域进行非法写入,或者IC卡发行者21对卡存储区域使用者24使用的存储区域进行非法写入。
即,根据通信系统1,通过分割IC卡16的存储区域,将对分割出的各存储区域写入数据所用的密钥数据对没有权限者保密,能够防止对该存储区域的非法访问。
其结果是,在IC卡16的存储区域中,能够使IC卡发行者21以外的卡存储区域使用者24安全地使用IC卡发行者21未使用的区域,能够提高IC卡16的便利性。
本发明不限于上述实施例。
例如,在上述实施例中,例示了下述情况:在将存储区域分割装置14及运营文件登录装置15交付给卡存储区域使用者24后,由运营者通信装置12对存储区域分割装置14及卡存储区域使用者24设定各种数据;但是这些信息也可以在将存储区域分割装置14及运营文件登录装置15交付给卡存储区域使用者24前,根据卡存储区域运营者22的管理来设定。
此外,在上述实施例中,例示了将存储区域分割装置14和运营文件登录装置15作为不同的装置来构成的情况,但是它们也可以用1个装置来实现。
此外,在上述实施例中,例示了将存储区域分割装置14及运营文件登录装置15设置在卡存储区域使用者24的店铺中的情况,但是也可以将它们设置在运营者通信装置12的店铺等中。
此外,在上述实施例中,将专用装置用作存储区域分割装置14及运营文件登录装置15,但是在这些装置具有在必要时对数据进行保密的功能的条件下,也可以用卡存储区域使用者24的个人计算机等来实现。
以下,说明与上述通信系统1相关联的实施例的IC卡系统。
(1)实施例的结构(1-1)基本结构
图27是本实施例的IC卡系统的结构方框图。
在图27中,IC卡3A、3B对应于图1所示的IC卡16。
此外,卡提供者2对应于图1所示的卡发行者21及发行者通信装置11。
此外,出租商5及管理服务器5A对应于图1所示的卡存储区域运营者22及运营者通信装置12。
此外,区域使用者6对应于图1所示的卡存储区域使用者24。
此外,运营终端8对应于图1所示的存储区域分割装置14及运营文件登录装置15。
在该IC卡系统101中,卡提供者2无偿地、或者由用户购买来发行非接触型IC卡3A、3B,通过使用该IC卡3A、3B从提供者终端4A-4N进行访问,来执行例如收付款、车站的检票业务等处理。此外,将这样用于与自身业务有关的服务还有空余的IC卡3A、3B的存储空间,通过出租商5的管理或通过自身管理而出租给希望使用的区域使用者6。由此,在该IC卡系统101中,不仅卡提供者、而且区域使用者6也能够通过IC卡3A、3B来提供各种服务。在IC卡系统101中,是通过卡提供者2、出租商5、区域使用者6等的管理由计算机执行一系列处理,但是在以下说明中,为了简化说明、并且易于理解,分别适当地以卡提供者2、出租商5、区域使用者6等为主体来说明IC卡系统101的结构。
即,在IC卡系统101中,卡制造者7根据卡提供者2的订购来制造IC卡3A、3B并交付给卡提供者2。此时,记录卡提供者2通知的卡代码Ccd、出租商5通知的分割处理密钥等并发行IC卡3A、3B。这里,卡代码Ccd是各IC卡3A、3B固有的识别代码,由卡提供者2通过后述的过程来选定。分割处理密钥是与另外形成系统区域的处理有关的各IC卡3A、3B固有的密钥。顺便指出,卡提供者2在委托出租商5管理该IC卡3A、3B的空闲区域的情况下,将卡代码Ccd通知给出租商5并支付许可费,得到出租商5的承认来发行IC卡3A、3B。
与此相对,卡提供者2是该IC卡3A、3B的发行主体,选定卡代码Ccd并通知给卡制造者7,从卡制造者7那里接受IC卡3A、3B。此外,卡提供者2在卡制造者7交付IC卡3A、3B后,通过专用的访问装置读写器来访问IC卡3A、3B,设定为可通过IC卡3A、3B来使用服务。这里,在该处理中,如图28所示,卡提供者2通过发送接收用规定的密钥加密过的数据,在IC卡3A、3B的存储空间上设定系统区域,并且设定规定块数(n块)的用户区域。
卡提供者2在该系统区域中记录访问用户区域所需的数据、更新系统区域所需的数据、限定系统区域的记录所需的数据等,将预定提供的服务所需的文件记录到用户区域上。
即,卡提供者2将各文件的记录位置、以块为单位来表示未记录区域的区域管理信息记录到系统区域上,通过该区域管理信息能够访问外部设备请求的期望的文件。此外,记录与各文件对应的加密处理用的文件密钥、多个文件应用于1个服务的应用密钥、与卡提供者2对应的解密用的密钥    区域管理密钥、输入输出的所有数据的解密处理用的系统密钥。由此,在IC卡3A、3B上设定的用户区域的各块中,能够由对应的系统密钥、应用密钥、区域管理密钥、文件密钥的组合对从提供者终端4A、4B输入的数据进行解密,记录到规定存储空间上。
此外,作为这些系统密钥、区域管理密钥、应用密钥、文件密钥的管理密钥,记录文件管理密钥,只通过用该文件管理密钥进行的访问,不能更新系统密钥等,进而登录、更新应用密钥、文件密钥。
此外,记录各服务固有的应用代码、限定系统区域的记录所需的系统代码,通过应用代码、系统代码能够识别由该IC卡3A、3B提供的各种服务。IC卡3A、3B的结构是将与1个服务有关的文件记录到连续的块上,将该连续的块的首块的地址分配为应用代码,由此,以应用代码为基准,将对应的文件记录到存储空间上,在记录后,能够通过区域管理信息来进行访问。
卡提供者2通过构筑这种系统区域、用户区域而能够使用IC卡3A、3B后,向卡使用者有偿、无偿地提供IC卡3A、3B。进而,如果有由卡提供者2展开的作为服务终端装置的提供者终端4A、4B使用IC卡3A、3B进行的访问,则展开规定的服务。
因此,提供者终端4A、4B在内置的读写器中通过规定的载波对用来发送的信息进行调制来驱动内置的天线,按规定周期重复向IC卡3A、3B发出呼叫。这里,通过将IC卡3A保持得接近天线,而由IC卡3A发送对该呼叫的响应后,读写器与IC卡3A执行相互认证的处理,与IC卡3A互相判断是否是可进行数据通信的对象。
在这样通过相互认证而判断为是可进行数据通信的对象的情况下,提供者终端4A、4B检测IC卡3A、3B对用系统代码进行的呼叫的响应,由此,判定是否是具有对应的系统区域的IC卡3A、3B。进而通过取得IC卡3A、3B对用系统管理密钥、应用代码进行的呼叫的响应,来判定是否是与自身服务有关的IC卡3A、3B。提供者终端4A、4B在这样判断为是与自身服务有关的IC卡3A、3B的情况下,发送接收用系统密钥、区域管理密钥、应用密钥、文件密钥的组合而加密过的数据来访问用户区域,例如在通过电子货币来展开服务的情况下,执行检测IC卡3A上记录的金额,从该余额中减去用户使用的金额并记录到IC卡3A上等处理。此外,在卡提供者2对用户的购买金额发行点数、并且按照该点数来展开各种服务的情况下,执行按照用户购买的金额来更新IC卡3A上记录的点数等处理。
IC卡3A、3B是非接触型的IC卡,通过内置的环形天线上感应的功率来开始动作,通过由规定的信号处理电路处理该环形天线上感应的高频信号,来接收读写器的呼叫。IC卡3A、3B对该呼叫送出响应,进而根据读写器收到该响应后发出的请求来执行相互认证的处理,由此,判定是否能够与读写器进行数据交换。
进而,对读写器用系统代码、应用代码进行的呼叫,将与系统区域上记录的系统代码、应用代码的核对结果发送到读写器,由此,读写器只在与预定提供的服务有关的情况下,才能够执行一系列处理。
为此,在读写器这样得到确认后,IC卡3A、3B按照用继续输入的系统密钥、区域管理密钥、应用密钥、文件密钥进行的访问,来访问对应的文件,由此,通过该文件来执行一系列处理。此外,根据用区域管理密钥、系统管理密钥进行的访问来更新系统区域,确保记录文件用的区域,进而接受文件密钥、应用代码、应用密钥等的登录来更新系统区域。
(1-2)区域的分割卡提供者2将IC卡3A、3B的存储空间的未使用区域的管理权转让给出租商5,或者将管理权仍旧保持在自己手下,由该出租商5向希望使用IC卡3A、3B的区域使用者6出租存储空间。由此,在该IC卡系统101中,通过作为区域使用者6的终端装置的运营终端8也能够使用该区域使用者6提供的服务,由此,还能够用例如基于定期券的IC卡3A、3B,根据使用者的希望来使用不同商家展开的电子货币、票证发行等服务。
为此,运营终端8被配置在各区域使用者6的店铺等中,提供与区域使用者6的运营有关的服务,而在提供这种服务之外,根据用户的操作,将IC卡3A、3B设定为能够使用区域使用者6等的服务。
图26是将其中的未使用区域的管理权转让给出租商5的情况下的一系列处理的方框图。这里,在本实施例中,如图28所示,将存储空间的空闲区域分割为规定块数,与上述图27同样,在该分割出的区域上另外设定将管理者设定为出租商而成的系统区域(以下,称为新系统区域),通过该新系统区域来管理该分割出的区域。
因此,出租商5通过使用卡提供者2设定的系统区域的运营终端8来访问IC卡3B,将形成新系统区域所需的数据记录到IC卡3A、3B上。此时,出租商5根据卡提供者2许可的块数来确保对应的用户区域,进而使新系统区域的秘密信息的系统管理密钥、区域管理密钥等对包含卡提供者2在内的第三者保密,从而使卡提供者2也不能访问区域使用者6使用的用户区域。
因此,出租商5除了与用户区域中具体记录的文件有关的信息外,通过与分割处理密钥对应的加密密钥对构成新系统区域的信息进行加密来生成封装Pf,将该封装Pf与限定IC卡3A、3B所需的信息一起发送到卡提供者2。这里,在该信息中,根据与系统区域的结构对应的格式来排列形成从上面结合图28所述的系统区域的各种信息中除去文件密钥、应用密钥、应用代码等与具体服务关联的信息后的信息。由此,出租商5将新系统区域上设定的区域管理密钥、系统管理密钥等对卡提供者2保密,将生成系统区域时使用的信息提供给卡提供者2。
由此,在该IC卡系统101中,提供者终端4A、4B是与结合图28说明过的系统区域的记录对应的第1终端装置,通过与提供者终端4A、4B输入输出可用由该系统区域上记录的解密密钥的系统密钥来解密的加密过的信息,对于由该第1终端装置根据系统区域的记录来访问存储空间的IC卡3A、3B,生成通过该IC卡3A、3B上记录的规定的区域分割密钥可进行解密、对与系统区域对应的新系统区域的信息进行加密的加密信息。
卡提供者2通过规定的服务器对这样通知的封装Pj按照出租给出租商的块附加填充数据等后,由区域管理密钥、系统密钥进行加密来生成加密信息,进而对应用代码等、系统管理密钥等进行设定和加密,以便通过上面结合图28所述的系统区域的管理将该加密信息记录到存储空间的连续的规定块上。由此,在出租给出租商5的块上记录与规定的应用有关的文件的情况下,卡提供者2生成与提供者终端4A、4B送出的数据序列同样结构的封装Pj,将该封装Pj与相互认证密钥、系统代码一起提供给出租商5。由此,卡提供者2将自己管理的原系统区域的区域管理密钥、系统管理密钥等对出租商5保密,将生成新系统区域、对应的用户区域的封装Pj与相互认证密钥等一起提供给出租商5。
为此,出租商5对卡提供者2执行区域设定的计费处理,得到卡提供者2的承认,以此为条件,通过事前的处理从卡提供者2取得与计费处理对应的规定个数的与区域设定处理有关的封装Pj以及相互认证密钥等,提供给区域使用者6。
与此相对,运营终端8根据事前的设定,与提供者终端4A、4B同样,与IC卡3B执行与系统区域有关的相互认证的处理,在这里不能得到相互认证的情况下,从区域使用者6接受提供的相互认证密钥,通过该相互认证密钥与IC卡3B执行相互认证的处理。在这里能够相互认证的情况下,由于该IC卡3B是尚未设定新系统区域的IC卡,所以向区域使用者通知此情况。
由此,区域使用者6将封装Pj发送到运营终端8,指示对IC卡3B确保区域,运营终端8根据该指示,使用与提供者终端4A、4B的使用有关的旧系统区域的记录,将封装Pj的信息记录到IC卡3B的规定区域上。由此,在该IC卡系统101中,在IC卡3B上确保与新系统区域对应的用户区域。此时,与卡提供者2对封装Pf进行的加密处理对应,用IC卡3B的原系统区域上设定的系统密钥、区域管理密钥进行解密后,用分割处理密钥进行解密并进行记录,由此,形成与提供者终端4A、4B的系统区域同样的新系统区域。
此外,通过该新系统区域上设定的各种密钥来设定用户区域,使得卡提供者2也难以访问,由此,能够将存储空间的管理完全委托给出租商5。
由此,在IC卡系统101中,通过这样由出租商5在IC卡3A、3B的存储空间上设定新系统区域来分割存储空间,出租商5从卡提供者2那里接受对该分割出的存储空间的管理权。
由此,在IC卡系统101中,与卡提供者2用提供者终端4A、4B根据原系统区域来管理存储空间所执行的同样,例如由该出租商5通过用专用的终端装置根据新系统区域来管理存储空间,从而该出租商5也能够自主地管理IC卡3A、3B来提供各种服务。
这样,在IC卡系统101中,卡提供者2端的管理计算机构成第2加密部件,对可用旧系统区域上记录的区域管理密钥来解密的加密信息的封装Pj进一步进行加密来生成第2加密信息的封装Pj,通过由运营终端8用提供者终端4A、4B的相互认证密钥来访问IC卡3A、3B,该运营终端8构成输入部件,通过访问与第1系统区域旧系统区域的记录对应的IC卡3A、3B,将封装Pj输入到IC卡3A、3B上,通过由它们访问与第1终端装置对应的IC卡3A、3B,由IC卡3A、3B对封装Pj进行解密,将新系统区域的信息记录到IC卡3A、3B的存储空间上。
(1-3)存储空间的出租在这样分割IC卡3A、3B的存储空间而使出租商5接受一部分管理权的情况下,或者在卡提供者2将管理权仍旧保持在手里而委托出租商5来出租存储空间的情况下,出租商5将该委托的存储空间出租给希望使用IC卡3A、3B的区域使用者6。由此,在该IC卡系统101中,进而能够由各种行业的商家共同使用IC卡3A、3B来展开各种服务。
在该出租处理中,在卡提供者2、区域使用者6不希望共用一个IC卡3A、3B来展开服务的情况下,出租商5通过拒绝处理来限制存储空间出租。由此,例如不将IC卡3A、3B的存储空间出租给与卡提供者2处于敌对关系的商家的服务。此外,对区域使用者6期望的费用的IC卡3A、3B选择性地执行出租处理,由此例如对出租费用高的IC卡3A、3B,区域使用者可以拒绝出租。
(1-3-1)服务的登录图30是用于说明在拒绝处理时该IC卡系统101中的事前处理的简图。即,在IC卡系统101中,出租商5在卡提供者2委托卡制造者7制造IC卡3A、3B等时,对于委托出租的IC卡3A、3B,从卡提供者2那里取得出租条件以及卡代码Ccd。这里,出租条件由应用(APL)的拒绝条件、区域价格、有效期限构成,应用的拒绝条件由限定拒绝出租的行业种类、商家等的服务所需的数据(例如应用代码)等构成,区域价格由指定1块的出租金额的数据构成。此外,有效期限由限定出租期间的数据构成。为此,在这样拒绝出租的情况下,例如考虑禁止敌对的商家使用IC卡3A、3B的情况等。
出租商5将这样取得的卡代码Ccd、出租条件记录到管理服务器5A中,由此,对IC卡3A、3B等形成记录卡代码Ccd、出租条件的卡代码列表。进而对来自卡制造者7的访问,承认卡代码Ccd。
进而,出租商5使希望使用IC卡3A、3B的区域使用者6设置运营终端8,使该运营终端8作为登录机来工作,从而区域使用者6能够登录服务,然后区域使用者6能够通过该运营终端8来访问IC卡3A、3B以用于各种服务。
出租商5将各运营终端8登录的服务信息记录到管理服务器5A中,生成图31所示的登录机代码列表、应用代码列表,通过比较这些列表和卡代码列表而执行的判定来执行拒绝处理。
即,出租商5在根据与区域使用者6之间的合同来许可区域使用者6使用IC卡3A、3B的情况下,如果区域使用者6有发行运营终端8固有的代码的登录机代码Mcd的请求,则将未使用的登录机代码Mcd发行给区域使用者6。在这样发行登录机代码Mcd后,管理服务器5A记录表示与该登录机代码Mcd有关的运营终端8与区域使用者6有关的商家代码、和该运营终端预定运营的服务的应用(APL)代码,由此,形成登录机代码列表。在已有的运营终端8开始新区域使用者6的服务的情况下,在请求取得与该新服务有关的应用代码时,更新对应的登录机代码的内容来实现对应。
在IC卡系统101中,在这样从出租商5将登录机代码Mcd通知给区域使用者6后,区域使用者6委托登录机制造者10根据该登录机代码Mcd来交付运营终端8,在此情况下,出租商5根据登录机制造者的承认请求,承认根据该登录机代码Mcd进行的运营终端8的制造。由此,在该IC卡系统101中,登录机制造者10记录该登录机代码Mcd来制造运营终端8,该运营终端8被交给区域使用者6,在此情况下也收取许可费。
在IC卡系统101中,对于这样交给区域使用者6的运营终端8,在区域使用者6委托发行与该运营终端8的新服务有关的的应用代码时,出租商5选择并通知未使用的应用代码,并且根据该应用代码来更新登录机代码列表的内容。进而将根据合同设定的要出租的IC卡3A、3B的块数、该出租商5不希望使用的IC卡的拒绝条件(卡代码的拒绝条件)等与对应的应用密钥一起记录到管理服务器5A中,由此,形成应用(APL)代码列表。在该图31中,卡代码的拒绝条件是出租商5不希望使用的IC卡的卡代码的记录,是具体的卡代码、限制使用的每块的使用费用等。为此,在这种情况下,考虑在区域使用者6的敌对的商家是卡提供者2的情况下使用费高的情况等。
出租商5在这样形成列表后,如图32所示,对各应用代码、卡代码,比较并判定记录到卡代码列表中的条件、和记录到应用代码列表中的条件,由此,例如除了卡提供者2不希望的区域使用者6的服务登录的组合、区域使用者不希望对IC卡3A、3B进行的服务登录的组合等以外,形成用于将各服务分别登录到IC卡3A、3B上的登录许可信息并进行列表化。
此时,出租商5从运营终端8将登录许可信息发送到IC卡3A、3B,将与IC卡3A、3B对应的应用代码、应用密钥记录到IC卡3A、3B上,为了能够确保用来记录对应的文件的块数,记录登录许可信息并形成列表。在出租商5只接受存储空间的出租业务的委托的情况下,由于形成这种登录许可信息时所需的系统区域上记录的区域管理信息、系统密钥、系统管理密钥只有卡提供者2知道,所以将应用代码、应用密钥、块数的信息通知给卡提供者2,通过卡提供者2的加密处理来生成登录信息。与此相对,在出租商管理的系统区域上登录这些信息、在与该系统区域对应的存储空间上提供服务的情况下,由于该系统区域上记录的区域管理信息、系统密钥、系统管理密钥只有出租商5知道,所以通过出租商5自己的处理来生成登录信息。
这样在事前形成应用登录列表的状态下,在运营终端8与IC卡3A、3B开始数据交换后,如上所述在IC卡3A、3B上未形成与运营终端8有关的系统区域的情况下,在形成系统区域后,运营终端8确认有无记录与运营终端8的服务有关的应用代码。这里,在该应用代码未被记录在IC卡3A、3B上的情况下,说明与运营终端8的服务有关的文件尚未被登录在IC卡3A、3B上。此时,运营终端8在通过该运营终端8提供多个服务的情况下,向IC卡3A、3B发出命令,依次读取应用代码,根据该读出的应用代码来检测尚未登录的服务。进而对于携带IC卡3A、3B的使用者,确认有无提供这样检测出的尚未登录的服务,这里,如果使用者希望得到服务,则如图33所示,经区域使用者6向出租商5通知登录机代码、服务代码。
进而,以根据该登录机代码得到的登录机代码列表的检索结果为基准,来检索应用登录列表,在这里作为可登录的服务而记录有登录许可信息的情况下,从该应用登录列表中将对应的应用的登录许可信息通知给运营终端8。与此相对,在未登录对应的应用的登录许可信息的情况下,在此情况下通过先前的拒绝处理难以进行登录,所以经运营终端8向使用者通知该情况。
在该IC卡系统101中,在将该登录许可信息通知给运营终端8时,同时通知区域使用者提供服务所需的文件的登录所使用的登录密钥K。运营终端8根据该登录许可信息来访问IC卡3B,能够登录与该服务有关的文件、文件密钥。接着通过用区域使用者6通知的登录密钥K访问IC卡3B,来登录与服务有关的文件、对应的文件密钥。由此,在该IC卡系统101中,能够利用区域使用者6从出租商5那里租借的存储空间,或者利用区域使用者6从卡提供者2那里租借的存储空间,通过区域使用者6管理的文件密钥来管理出租的存储空间来提供各种服务。
于是,在能够提供服务后,运营终端8通过内置的打印装置来打印表示该可使用的服务的印记,将该印记提供给IC卡3B的使用者。由此,在该IC卡系统101中,即使在将多个服务记录到IC卡3B上的情况下,通过将该印记粘贴到IC卡3B上,使用者能够确认可通过的服务。也可以不打印这种印记,而是直接打印到IC卡3B上。
为此,这样可通过IC卡3B提供服务后,出租商5对区域使用者6执行与收取登录时的费用有关的计费处理,并且对卡提供者2执行与支付登录费有关的计费处理。进而,出租商5将这种登录对各IC卡的卡代码进行列表化来留作记录,通过定期统计该记录,例如以1月为单位执行用来使用卡的计费处理。
本发明的数据处理方法的一系列处理可以通过硬件来执行,也可以通过软件(程序)来执行。在通过软件来执行一系列处理的情况下,可以将构成该软件的程序从记录媒体安装到、或者经网络现在到专用的硬件中包括的计算机、或可通过安装各种程序来执行各种功能的例如通用个人计算机等上。
如上所述,根据本发明,能够提供数据处理方法及其系统、便携装置、数据处理装置及其方法和程序,在多个商家共同使用单个IC卡的情况下,能够满足服务提供方包含保密方面在内的各种愿望。

Claims (26)

1、一种数据处理方法,用来分割由第1服务提供方发行的便携装置的集成电路中的存储区域,该第1服务提供方使用该存储区域来提供第1服务,所述集成电路存储存储区域分割密钥数据及第1区域管理密钥数据,所述数据处理方法包括以下步骤:
向第1服务提供方提供第1模块数据,所述第1模块数据通过存储区域运营方所管理的存储区域分割密钥数据进行加密,所述第1模块数据包含第2区域管理密钥数据;
接收由第1服务提供方所生成的第2模块数据,所述第2模块数据通过第1区域管理密钥数据进行加密,所述第2模块数据包括加密过的第1模块数据;
向该集成电路提供加密过的第2模块数据;以及
将该存储区域分割为用于第1服务提供方的第1服务的第1存储区域以及用于第2服务提供方的第2服务的第2存储区域,所述存储区域分割在该集成电路中通过以下步骤进行:
通过使用第1区域管理密钥数据,来解密第2模块数据;
通过使用存储区域分割密钥数据,解密在解密过的第2模块数据中的第1模块数据;以及
通过使用由该第1模块数据解密而得到的第2区域管理密钥数据,来分割该存储区域。
2、如权利要求1所述的数据处理方法,其中,所述第1存储区域可通过第1区域管理密钥数据访问,并且所述第2存储区域可通过第2区域管理密钥数据访问。
3、一种数据处理方法,用来分割由第1服务提供方发行的便携装置的集成电路中的存储区域,该第1服务提供方使用该存储区域来提供第1服务,所述集成电路存储存储区域分割密钥数据、第1系统密钥数据、及第1区域管理密钥数据,所述数据处理方法包括以下步骤:
向第1服务提供方提供第1模块数据,所述第1模块数据通过存储区域运营方所管理的存储区域分割密钥数据进行加密,所述第1模块数据包含第2系统密钥数据以及第2区域管理密钥数据;
接收由第1服务提供方所生成的第2模块数据,所述第2模块数据通过第1区域管理密钥数据进行加密,所述第2模块数据包括加密过的第1模块数据以及表示分割该存储区域的条件的分割条件信息;
向该集成电路提供加密过的第2模块数据;以及
将该存储区域分割为用于第1服务提供方的第1服务的第1存储区域以及用于第2服务提供方的第2服务的第2存储区域,所述存储区域分割在该集成电路中通过以下步骤进行:
通过使用第1区域管理密钥数据,来解密第2模块数据;
通过使用存储区域分割密钥数据,解密在解密过的第2模块数据中的第1模块数据;以及
通过使用由该数据解密而得到的第2系统密钥数据、第2区域管理密钥数据、以及分割条件信息,来分割该存储区域。
4、如权利要求1或3所述的数据处理方法,其中,通过存储区域分割装置,向该集成电路提供所述加密过的第2模块数据,所述存储区域分割装置由存储区域运营方管理。
5、如权利要求3所述的数据处理方法,进一步包含以下步骤:
向存储区域分割装置提供第3区域管理密钥数据,所述第3区域管理密钥数据通过第2区域管理密钥数据进行加密,其中所述第3区域管理密钥数据用于访问在可规定多个第3存储区域的第2存储区域内规定的第3存储区域;
向该集成电路提供加密过的第3区域管理密钥数据;
通过使用第2区域管理密钥数据,来解密第3区域管理密钥数据;
存储通过解密所述第1模块数据而得到的第3区域管理密钥数据,以与在第2存储区域内规定的第3存储区域相对应。
6、如权利要求5所述的数据处理方法,其中,所述第2存储区域包括多个第3存储区域,并且进一步包括以下步骤:
分配用于识别通过使用各自的第3存储区域而提供的服务的服务代码;以及
存储表示用于识别各自的第3存储区域的区域代码的区域代码列表、与第3存储区域对应的第3区域管理密钥数据、以及分配给相应的第3存储区域的服务代码。
7、如权利要求4所述的数据处理方法,还包括:
向该存储区域分割装置提供用第2系统密钥数据及第2区域管理密钥数据进行加密而得到的第1简并密钥数据;
在该集成电路内,用解密数据而得到的第2系统密钥数据及该区域管理密钥数据进行加密来生成第2简并密钥数据;以及
用第1及第2简并密钥数据在该集成电路与存储区域分割装置之间进行相互认证。
8、如权利要求6所述的数据处理方法,进一步包括以下步骤:
从存储区域运营方向运营文件登录装置提供第3区域管理密钥数据;
从存储区域运营方向该运营文件登录装置提供确立与区域代码的对应关系的区域代码列表中的区域代码;
向该集成电路提供由第2服务提供方发行的表示该服务代码的文件登录许可数据以及文件管理密钥数据,所述文件登录许可数据用第3区域管理密钥数据进行加密;
在该集成电路内,用第3区域管理密钥数据对文件登录许可数据进行解密;
通过使用解密过的文件登录许可数据内的文件管理密钥数据,将与第2服务提供方的服务有关的文件数据写入到第3存储区域中。
9、如权利要求3所述的数据处理方法,进一步包括以下步骤,
从第1服务提供方及第2服务提供方接收拒绝信息,该拒绝信息限定一方,对于该方来讲拒绝使用同一集成电路的各服务提供方所提供的服务;
根据该拒绝信息,生成表示用于识别第1服务提供方的系统代码的可登录系统代码列表,该系统代码被赋予给可与第2服务提供方用同一所述集成电路来提供服务的第1服务提供方;以及
将该可登录系统代码列表提供给存储区域分割装置,从而在分割该集成电路的存储区域之前,根据该集成电路存储的系统代码和可登录系统代码列表,判断是否分割该集成电路的存储区域。
10、如权利要求1或3所述的数据处理方法,其中,所述便携装置是卡。
11、一种用于管理便携装置的集成电路中的存储区域的方法,该便携装置由用该存储区域来提供第1服务的第1服务提供方发行,所述集成电路存储存储区域分割密钥数据与第1区域管理密钥数据,所述方法包括以下步骤:
从存储区域运营方向第1服务提供方提供第1模块数据,所述第1模块数据通过存储区域运营方所管理的存储区域分割密钥数据进行加密,所述第1模块数据包含第2区域管理密钥数据;
向存储区域运营方提供所生成的第2模块数据,所述第2模块数据通过第1区域管理密钥数据进行加密,所述第2模块数据包括加密过的第1模块数据;
在存储区域运营方的管理下,向该集成电路提供加密过的第2模块数据;以及
将该存储区域分割为用于第1服务提供方的第1服务的第1存储区域以及用于第2服务提供方的第2服务的第2存储区域,所述存储区域分割在该集成电路中通过以下步骤进行:
通过使用第1区域管理密钥数据,来解密第2模块数据;
通过使用存储区域分割密钥数据,解密在解密过的第2模块数据中的第1模块数据;以及
通过使用由该数据解密而得到的第2区域管理密钥数据,来分割该存储区域。
12、如权利要求11所述的用于管理便携装置的集成电路中的存储区域,该便携装置由用该存储区域来提供第1服务的第1服务提供方发行的方法,其中,通过从存储区域运营方向第1服务提供方支付费用,来使用所述第2存储区域。
13、如权利要求11所述的用于管理便携装置的集成电路中的存储区域,该便携装置由用该存储区域来提供第1服务的第1服务提供方发行的方法,其中,通过从第2服务提供方向存储区域运营方支付费用,来使用所述第2存储区域。
14、一种便携装置,包含有第1服务提供方用来提供第1服务的集成电路,其中所述集成电路具有:
存储部件,存储存储区域分割密钥数据以及第1区域管理密钥数据,所述存储区域分割密钥数据由存储区域运营方管理以将该存储区域分割为用于第1服务提供方的第1存储区域以及用于第2服务提供方的第2存储区域;
输入部件,输入下述模块,该模块包含存储区域运营方发行的第2区域管理密钥数据,所述模块数据用分割密钥数据进行过加密并且进而用第1区域管理密钥数据进行过加密;
处理部件,用存储区域分割密钥数据及第1区域管理密钥数据对输入的模块进行解密,用解密过的模块数据内的第2区域管理密钥数据将该存储部件的存储区域分割为第1存储区域与第2存储区域,并且允许分别用第1与第2区域管理密钥数据向第1存储区域或第2存储区域进行写/读操作。
15、如权利要求14所述的便携装置,其中,所述处理部件以使用第1区域管理密钥数据为条件来许可将该处理部件的处理所用的文件写入到第1存储区域中,以使用第2区域管理密钥数据为条件来许可将该处理部件的处理所用的文件写入到第2存储区域中。
16、如权利要求14所述的便携装置,其中,所述存储部件还存储第1系统密钥数据;
所述输入部件接收还包含第2系统密钥数据的模块数据作为输入;和
用第2系统密钥数据以及在解密过的模块数据中的第2区域管理密钥数据,将所述存储区域分割为第1与第2存储区域。
17、一种数据处理装置,在便携装置已经由第1服务提供方发行之后,通过将该便携装置的集成电路的存储区域分割为用于第1服务提供方的第1存储区域以及第2存储区域,使便携装置变得能够提供第2服务提供方的第2服务,并且所述集成电路存储存储区域分割密钥数据、用于识别第1服务提供方的系统代码、及第1区域管理密钥数据,对第1区域管理密钥数据进行许可向该存储区域的数据写入/改写,所述装置包括:
存储部件,存储拒绝信息,该拒绝信息指定一服务提供方,该服务提供方可提供通过由第1服务提供方及第2服务提供方提出的同一集成电路来提供服务;
处理部件,用存储区域分割密钥数据对包含第2区域管理密钥数据的第1模块进行加密;
输入输出部件,向第1服务提供方输出加密过的第1模块,作为输入接收第2模块数据,由第1服务提供方用第1区域管理密钥数据进行加密的加密过的第1模块数据包含该第2模块数据,并且向存储区域分割装置输出第2模块数据,以在第2服务提供方的管理下分割该存储区域,使得第2服务提供方能够使用该集成电路的第2存储区域;并且
其中所述处理部件根据拒绝信息来生成可登录系统代码列表,该可登录系统代码列表表示分配给第1服务提供方的系统代码,基于拒绝信息该第1服务提供方可以通过与第2服务提供方相同的所述集成电路来提供服务,并且所述输入输出部件输出该系统代码列表,以便提供给存储区域分割装置。
18、如权利要求17所述的数据处理装置,其中,所述处理部件在第2存储区域内规定多个第3存储区域,对各个第3存储区域发行第3区域管理密钥数据,以及用第2区域管理密钥数据对第3区域管理密钥数据进行加密,并且所述输入输出部件输出加密过的第3区域管理密钥数据,以便提供给存储区域分割装置。
19、如权利要求18所述的数据处理装置,其中,
所述处理部件对所述第3存储区域分别发行用于识别用该第3存储区域提供的服务的服务代码、用于识别所述第3存储区域的区域代码、与该第3存储区域对应的所述第3区域管理密钥数据、以及与分配给该第3存储区域的所述服务代码相对应来表示的区域代码列表;
所述存储部件存储所述区域代码列表。
20、如权利要求19所述的数据处理装置,其中,
所述输入输出部件将所述区域代码列表中包含的所述区域代码和所述服务代码相对应来输出,以便提供给将所述第2服务提供方的服务所用的文件数据写入到所述集成电路的所述第3存储区域中的文件登录装置。
21、一种数据处理装置,在搭载有集成电路的便携装置由用所述集成电路内的存储区域来提供第1服务的第1服务提供方发行的情况下,进行使第2服务提供方用所述存储区域的一部分来提供服务的处理,该集成电路存储分割密钥数据、用于识别第1服务提供方的系统代码及第1区域管理密钥数据,并且以使用所述第1区域管理密钥数据为条件来许可向该集成电路内的存储区域的数据写入及存储区域内的数据改写中的至少一个,其中,
该数据处理装置具有存储部件、处理部件、输入输出部件;
所述存储部件存储:包含管理该数据处理装置的存储区域运营方发行的第2区域管理密钥数据的模块,由所述存储区域运营方用所述分割密钥数据进行过加密,进而由所述第1服务提供方用所述第1区域管理密钥数据进行过加密;以及表示所述系统代码的可登录系统代码列表,该系统代码被赋予给可与所述第2服务提供方用同一所述集成电路来提供服务的所述第2服务提供方;
所述输入输出部件从所述集成电路输入所述系统代码;
所述处理部件在判断为所述输入的系统代码由可登录系统代码列表表示的情况下,经所述输入输出部件将所述模块输出到所述集成电路。
22、一种数据处理装置,进行向下述集成电路的下述第2存储区域写入文件数据的处理,该集成电路具有:第1存储区域,以使用第1区域管理密钥数据为条件来许可提供第1服务所用的文件数据的写入及改写中的至少一个;以及第2存储区域,以使用所述第2区域管理密钥数据为条件来许可提供第2服务所用的文件数据的写入及改写中的至少一个,其中,
在所述第2存储区域内规定了多个第3存储区域、对所述多个第3存储区域分别规定了第3区域管理密钥数据以用来进行向该第3存储区域的数据写入及该第3存储区域内的数据改写中的至少一个、所述集成电路存储着所述第3区域管理密钥数据的情况下,具有:
存储部件,存储所述第3区域管理密钥数据和文件密钥数据,该文件密钥数据由所述第2服务的提供者发行,在向所述第3存储区域写入所述文件数据时使用,用所述第3区域管理密钥数据进行过加密;
输出部件,将所述加密过的文件密钥数据输出到所述集成电路;以及
写入部件,用所述文件密钥数据,向所述集成电路的所述第2存储区域写入提供所述第2服务所用的文件数据。
23、一种通过使用在便携装置的集成电路中的存储区域中存储的数据来提供第1与第2服务的方法,所述方法包括:
发行包含用于存储存储区域分割密钥数据及第1区域管理密钥数据的集成电路的便携装置;
请求管理存储区域分割密钥数据的存储区域运营方来将该存储区域分割为第1存储区域与第2存储区域,以此允许提供第1与第2服务给便携装置持有者,所述存储区域分割通过以下方式进行:在该集成电路中,用第1区域管理密钥数据与存储区域分割密钥数据解密以该存储区域分割密钥数据与第1区域管理密钥数据加密过的模块数据。
24、如权利要求23所述的通过使用在便携装置的集成电路中的存储区域中存储的数据来提供第1与第2服务的方法,其中,
所述便携装置是集成电路卡。
25、一种在搭载有集成电路的便携装置由用所述集成电路内的存储区域来提供第1服务的第1服务提供方发行的情况下使计算机执行使第2服务提供方用所述存储区域的一部分来提供服务的处理的方法,该集成电路存储分割密钥数据、用于识别第1服务提供方的系统代码及第1区域管理密钥数据,并且以使用所述第1区域管理密钥数据为条件来许可向该集成电路内的存储区域的数据写入及存储区域内的数据改写中的至少一个,其中,该方法使所述计算机执行下述步骤:
从所述集成电路输入所述系统代码;
参照表示所述系统代码的可登录系统代码列表来判断所述输入的系统代码是否由所述可登录系统代码列表表示,该系统代码被赋予给可与所述第2服务提供方用同一所述集成电路来提供服务的所述第1服务提供方;
在判断为所述输入的系统代码由可登录系统代码列表表示的情况下,将所述模块输出到所述集成电路,该模块包含管理执行该方法的存储区域运营方发行的第2区域管理密钥数据,并且由所述存储区域运营方用所述分割密钥数据进行过加密,进而由所述第1服务提供方用所述第1区域管理密钥数据进行过加密。
26、一种使计算机执行向所述集成电路的第2存储区域写入下述文件数据的处理的方法,该集成电路具有:第1存储区域,以使用第1区域管理密钥数据为条件来许可提供第1服务所用的文件数据的写入及改写中的至少一个;以及第2存储区域,以使用所述第2区域管理密钥数据为条件来许可提供第2服务所用的文件数据的写入及改写中的至少一个,其中,
在所述第2存储区域内规定了多个第3存储区域、对所述多个第3存储区域分别规定了第3区域管理密钥数据以用来进行向该第3存储区域的数据写入及该第3存储区域内的数据改写中的至少一个、所述集成电路存储有所述第3区域管理密钥数据的情况下,使所述计算机执行下述步骤:
将由所述第2服务的提供者发行、在向所述第3存储区域写入所述文件数据时使用、用所述第3区域管理密钥数据进行过加密的文件密钥数据输出到所述集成电路;以及用所述文件密钥数据,向所述集成电路的所述第2存储区域写入提供所述第2服务所用的文件数据。
CNB01801304XA 2000-04-06 2001-04-06 便携装置的存储区域分割方法 Expired - Lifetime CN1293482C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000110561 2000-04-06
JP110561/00 2000-04-06

Publications (2)

Publication Number Publication Date
CN1381011A CN1381011A (zh) 2002-11-20
CN1293482C true CN1293482C (zh) 2007-01-03

Family

ID=18623050

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01801304XA Expired - Lifetime CN1293482C (zh) 2000-04-06 2001-04-06 便携装置的存储区域分割方法

Country Status (6)

Country Link
US (3) US7046810B2 (zh)
EP (1) EP1202208A4 (zh)
JP (1) JP4645000B2 (zh)
CN (1) CN1293482C (zh)
HK (1) HK1050942A1 (zh)
WO (1) WO2001077920A1 (zh)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738613B2 (ja) * 2001-03-13 2011-08-03 エスアイアイ・データサービス株式会社 オンラインチケット
JP2003016397A (ja) * 2001-04-23 2003-01-17 Sony Corp データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
DE60203277T2 (de) * 2001-04-30 2006-03-30 Activcard Ireland Ltd. Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
US8028083B2 (en) * 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US7783568B1 (en) * 2001-05-01 2010-08-24 Visa International Service Association Payment services for multi-national corporations
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US7523111B2 (en) * 2002-12-02 2009-04-21 Silverbrook Research Pty Ltd Labelling of secret information
FR2849233B1 (fr) * 2002-12-24 2005-05-20 Trusted Logic Procede de securisation des systemes informatiques par confinement logiciel
TW200506820A (en) * 2003-06-12 2005-02-16 Matsushita Electric Ind Co Ltd Recording medium, data reproducing device, data recording device, and data reproducing method
JP2005078161A (ja) * 2003-08-28 2005-03-24 Canon Inc 記録装置
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
JP4647929B2 (ja) * 2004-04-01 2011-03-09 東日本旅客鉄道株式会社 Icカードシステム
JP3947528B2 (ja) * 2004-04-21 2007-07-25 株式会社エヌ・ティ・ティ・ドコモ Icカード及びアクセス制御方法
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
JP4599899B2 (ja) * 2004-06-14 2010-12-15 ソニー株式会社 情報管理装置及び情報管理方法
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US7809754B2 (en) * 2005-02-28 2010-10-05 International Business Machines Corporation Method and computer program product for generating a lightweight ontological data model
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
JP4642596B2 (ja) 2005-08-15 2011-03-02 フェリカネットワークス株式会社 情報処理装置および方法、並びにプログラム
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
CN104268488B (zh) * 2006-02-28 2018-11-09 塞尔蒂卡姆公司 用于产品注册的系统和方法
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US8205795B2 (en) * 2007-09-20 2012-06-26 Felica Networks, Inc. Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program
JP4740926B2 (ja) 2007-11-27 2011-08-03 フェリカネットワークス株式会社 サービス提供システム、サービス提供サーバ、及び情報端末装置
EP2068264A3 (en) * 2007-11-27 2010-12-29 FeliCa Networks, Inc. Service providing system, service providing server and information terminal device
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
KR20130049542A (ko) * 2011-11-04 2013-05-14 삼성전자주식회사 메모리 소자 및 이를 포함하는 메모리 시스템
JP6515850B2 (ja) * 2012-01-17 2019-05-22 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
JP5910297B2 (ja) 2012-01-17 2016-04-27 ソニー株式会社 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
KR101316377B1 (ko) * 2012-12-26 2013-10-08 신한카드 주식회사 결제 디바이스의 금융 칩 제어방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128505A (ja) * 1995-11-06 1997-05-16 Toppan Printing Co Ltd 情報カード
CN1174355A (zh) * 1996-03-29 1998-02-25 东芝株式会社 文件管理方法
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
CN1235317A (zh) * 1999-05-31 1999-11-17 王子忠 银行通用支付密码系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2737888A1 (de) 1977-08-23 1979-03-08 Dieter Bothner Schere, insbesondere gartenschere
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
JPS6373388A (ja) * 1986-09-16 1988-04-02 Fujitsu Ltd 複数サ−ビス用icカ−ドの領域獲得方式
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
IT1269422B (it) * 1994-01-11 1997-04-01 Alfi Srl Procedimento per l'ottenimento di dispositivi di identificazione di autenticita' per la fruizione di servizi in genere, garantita senza ricorso al costruttore del dispositivo per assicurarne la validita', nonche' dispositivo ottenuto
JPH10105472A (ja) * 1996-09-30 1998-04-24 Toshiba Corp メモリのアクセス管理方法
US6317832B1 (en) * 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US5969318A (en) * 1997-11-24 1999-10-19 Mackenthun; Holger Gateway apparatus for designing and issuing multiple application cards
JP4029234B2 (ja) * 1998-07-16 2008-01-09 ソニー株式会社 情報処理装置および情報処理方法
DE19908153A1 (de) 1999-02-25 2000-08-31 Wolfcraft Gmbh Vorrichtung zum Zerteilen von Werkstücken

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128505A (ja) * 1995-11-06 1997-05-16 Toppan Printing Co Ltd 情報カード
CN1174355A (zh) * 1996-03-29 1998-02-25 东芝株式会社 文件管理方法
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
CN1235317A (zh) * 1999-05-31 1999-11-17 王子忠 银行通用支付密码系统

Also Published As

Publication number Publication date
US7046810B2 (en) 2006-05-16
US20030101350A1 (en) 2003-05-29
US20060144928A1 (en) 2006-07-06
EP1202208A1 (en) 2002-05-02
WO2001077920A1 (fr) 2001-10-18
EP1202208A4 (en) 2006-04-12
US7734935B2 (en) 2010-06-08
JP4645000B2 (ja) 2011-03-09
HK1050942A1 (en) 2003-07-11
CN1381011A (zh) 2002-11-20
US20070079144A1 (en) 2007-04-05
US7178040B2 (en) 2007-02-13

Similar Documents

Publication Publication Date Title
CN1293482C (zh) 便携装置的存储区域分割方法
CN1290052C (zh) 个人电子价值银行系统
CN100336015C (zh) 应用程序认证系统
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1212565C (zh) 应用程序发送系统和应用程序管理方法
CN1248143C (zh) 存储插件
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1592187A (zh) 将程序发送到移动终端的存储模块的方法和装置
CN1279457C (zh) 信息处理装置和信息处理方法
CN1365474A (zh) 认证装置
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1890683A (zh) 信息处理装置、信息提供装置、信息处理方法及信息提供方法
CN1317128A (zh) 版权管理装置、电子版权作品出售装置、电子书显示装置、密钥信息管理装置以及其中通过通信线路连接这些装置的的电子版权作品发行管理系统
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1783927A (zh) 具有内部计费的移动电话
CN1922624A (zh) 终端装置、服务器装置、终端确认方法、终端程序及存储媒体
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1221185A (zh) 一种卸载系统
CN1269072C (zh) 电子商务合同调停方法与移动通讯网络
CN1483278A (zh) 内容的目录服务系统
CN1313917C (zh) 数据处理装置以及数据处理方法
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1282071C (zh) 数据处理装置、数据处理方法和程序

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20070103

CX01 Expiry of patent term