CN1820260A - 信息管理设备和信息管理方法 - Google Patents

信息管理设备和信息管理方法 Download PDF

Info

Publication number
CN1820260A
CN1820260A CNA2005800006929A CN200580000692A CN1820260A CN 1820260 A CN1820260 A CN 1820260A CN A2005800006929 A CNA2005800006929 A CN A2005800006929A CN 200580000692 A CN200580000692 A CN 200580000692A CN 1820260 A CN1820260 A CN 1820260A
Authority
CN
China
Prior art keywords
file
card
access management
information
history file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800006929A
Other languages
English (en)
Other versions
CN1820260B (zh
Inventor
栗田太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1820260A publication Critical patent/CN1820260A/zh
Application granted granted Critical
Publication of CN1820260B publication Critical patent/CN1820260B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Abstract

通过对以电子方式存储在存储器区域中的价值信息进行拷贝和备份,能够在终端之间平稳地移动价值信息。根据IC卡中的数据建立包含移动目的地的终端ID的存档文件并将存档文件存储在预定存储位置中,以便安全地对价值信息进行备份。此外,只有由终端ID指定的装置能够展开存档文件。此外,由计数器管理对IC卡中的文件和目录的访问。在存档文件被存档在存储位置之后,将原始文件的计数器值擦除。

Description

信息管理设备和信息管理方法
技术领域
本发明涉及一种信息管理设备和信息管理方法,用于管理对存储在容量相对大的存储器区域中的信息的访问。具体地说,本发明涉及一种信息管理设备和信息管理方法,用于将电子价值信息存储在存储器区域中,并且进行用于电子支付等的安全信息通信。
更确切地说,本发明涉及一种信息管理设备和信息管理方法,用于在存储器区域中分配各种文件并且对用于服务操作的信息进行管理。具体地说,本发明涉及一种信息管理设备和信息管理方法,用于对以电子方式存储在存储器区域中的价值信息进行拷贝或备份,并且在终端之间平稳地传送输价值信息。
背景技术
由于操作简单,因此,以IC卡为代表的无接触近距离通信系统(contactless proximity communication sysytem)开始日益普及。通常,为了使用IC卡,用户将IC卡插入卡读取器/写入器。卡读取器/写入器总是对IC卡进行轮询,因此,当卡读取器/写入器检测到外部IC卡时,开始进行其间的通信操作。例如,利用存储了密码、其它个人认证信息以及价值信息如电子票据的IC卡,能够在自动柜员机、音乐会场地的入口以及车站的检票口等地对出席者和乘客进行认证处理。
近来,随着微制作(micro-fabrication)技术的进步,已经出现具有容量相对大的存储器的IC卡。利用具有大容量存储器的IC卡,在存储器空间中提供文件系统并同时在文件系统中存储多个应用程序,允许将单个IC卡用于多种用途。例如,在一个IC卡上存储如用于电子支付的电子货币和用于进入特定音乐会场地的电子门票等的多个应用程序,使这样的IC卡能够用于各种用途。这里使用的“电子货币”和“电子票据”指的是一种根据按照用户提供的资金而发行的电子数据进行支付(电子支付)的方案,或者,指的是这样的电子数据本身。
除了无线/无接触接口以外,IC卡和卡读取器/写入器(卡读取器/写入器设备)可以配备有用于与外部设备连接的有线接口,并且,可以被并入相应的设备,如移动电话、PDA(个人数字助理)、CE(消费电子)设备以及个人计算机等。这样的配置可以给这些设备提供IC卡功能和卡读取器/写入器功能中的一个或两个功能。在这种情况下,可以将IC卡技术用作多用双向近距离通信接口(versatile bidirectionalproximity communication interface)。
例如,当由计算机和信息家用电子设备等设备构成近距离通信系统时,在一对一的基础上进行利用IC卡的无接触通信。此外,设备可以与非设备相对物装置如无接触IC卡通信。在这种情况下,用于在一个设备与多个卡之间进行一对多通信的应用也是可能的。
此外,利用IC卡可以在信息处理终端上进行包括与外界进行电子价值信息通信的各种应用,如电子支付。例如,利用在信息处理终端上提供的键盘和显示器等用户接口,可以通过信息处理终端给出用于IC卡的用户指令。此外,当IC卡被连接到移动电话时,可以通过电话网络对存储在IC卡中的内容进行通信。另外,可以从移动电话通过因特网连接,用IC卡为使用支付费用。
可以将用于服务提供商的文件系统分配在IC卡的内置存储器中,以便在这个文件系统中,对用于由服务提供商进行的服务操作的信息(例如,用户识别/认证信息、其它价值信息以及用户历史(记录))进行管理。这可以实现基于无接触近距离通信的,并且代替了传统的预付费卡和用于各个商店的服务卡的有用服务。
传统上,为每个服务提供商独立发行IC卡,并且由用户使用IC卡。因此,用户必须为他或她希望使用的各项服务准备IC卡并且必须携带这些卡。相反,按照具有容量相对大的存储器空间的IC卡,可以在单个IC卡的内置存储器中,保证足以存储关于多项服务的信息的容量(例如,参照非专利文献1)。
对于IC卡中的存储器区域,IC卡发行者在IC卡的初始状态中对其整个存储器区域进行管理,与IC卡发行者不同的服务提供商从存储器区域中分割出新的文件系统,并且将该文件系统分配给用于实现每项服务的操作的应用程序。文件系统分割表示虚拟的IC卡发行。重复进行文件存储器区域分割操作产生了这样的结构,其中,在IC卡的存储器区域中存在多个文件系统。这能够提供多个应用程序,即,使用一个IC卡的多种应用程序。
各种类型的价值信息,如电子货币和电子票据等,可以被安全地存储在IC卡或者IC芯片上。当考虑到用户方便时,需要对IC卡上保持的数据进行备份。例子包括更换并入了IC芯片并且IC芯片中存储了价值信息的移动电话机型的情况,以及,卡或并入IC卡的设备出现故障的情况。
当对IC卡中的数据进行拷贝或备份时,必须防止数据被复制。在现金转移的情况下,必须将现金从一个钱夹移动到另一个钱夹,但现金不增加。相反,尽管如电子货币或电子票据等价值信息具有与现金相等的价值,但是,价值信息的实质是数字数据。因此,有可能将原始价值信息复制在数据发送端的IC卡和接收端的IC卡中,从而使这两端都能使用价值信息。
当对IC卡中的数据进行拷贝或备份时,必须将数据传输到正确的一方。在这种情况下,当IC卡被用于多种应用时,即由多个服务提供商对IC卡进行管理时,程序变得复杂。
例如,可以随着更换移动电话机型的过程,传输IC芯片中的价值信息。但是,由于在传输期间有通信故障或机器故障导致的丢失价值信息的可能性以及价值信息被非法复制或篡改的可能性,因此电话公司的责任很大。
另一方面,由对应的服务提供商传输IC芯片中的每项价值信息的方法也是可能的。虽然这种方法在责任分离方面是有效的,但是,当更换移动电话机型时,用户需要经过多个程序。
[非专利文献1]
“Musen-IC-tagu no subete-Goma-tsubu-chip de Bijinesu gaKawaru”(2004年4月20日出版,pp 106 to 107,RFID TechnologyEditing Department,NIkkei Business Publications,Inc.)
发明内容
本发明要解决的问题
本发明的主要目的是提供一种高级信息管理设备和信息管理方法,允许将各种文件分配在存储器区域中并且允许对用于服务操作的信息进行管理。
本发明的另一个目的是提供一种高级信息管理设备和信息管理方法,允许对以电子方式存储在存储器区域中的价值信息进行拷贝或备份,并且允许在终端之间平稳地传输价值信息。
解决问题的手段
考虑到上述目的,已经提出了本发明,本发明提供了一种信息管理设备,包括:
通信部分,用于通过无线或有线传输路径发送/接收数据;
数据处理部分,用于对由通信部分发送/接收的数据进行处理;
存储器空间,其中排列由数据处理部分处理的文件;以及
存档文件建立装置,用于为至少一个要备份的文件建立存档文件,存档文件要被压缩到的目的地的识别信息被附在存档文件上。
这里所称的“信息管理设备”是这样一种设备,其中,将无线通信部分和引入了具有数据发送/接收功能和数据处理部分的IC芯片的无接触式IC卡、在表面上具有端子的接触式IC卡或者功能与接触式/无接触式IC卡相似的IC卡引入了信息通信终端设备,如移动电话、PHS(个人手持电话系统)或PDA(个人数字助理)等。具有无接触IC卡功能的IC芯片可以用集成了RF模拟前端电路和逻辑电路(协议控制、RF解调、指令处理、密码处理以及存储器管理)的一个芯片实施,或者,可以用使RF模拟前端电路和逻辑电路分开的两个或多个芯片实施。在下文中,作为一个集中术语,可以将这些简称为“IC卡”。
按照本发明的信息管理设备具有数据处理部分和包括数据存储存储器如EEPROM的存储器区域,并且,具有数据通信功能。对于移动电话,可以配置可分离的外部存储介质,如具有内置IC芯片的IC卡。此外,可以将记录了由移动电话公司发行的用户信息的SIM(subscriber identify module,用户识别模块)功能包括在IC卡中。信息管理设备可以进行通过信息通信网络如因特网的数据通信,或者,可以以有线或无线的方式与外部终端设备直接通信。
本发明涉及提供这样的服务,它利用了IC卡的防篡改和认证功能并且要求涉及价值信息通信的安全性。IC卡中的存储器一般被分为多个区,并且给各个区提供不同的加密密钥,以便对访问进行控制。这里所称的“区”对应于通过将存储器空间分割得到的文件系统或者在文件系统中的目录或独立文件。
当考虑到用户方便时,需要备份保持在IC卡中的数据,具体地说,用于多种应用的IC卡的问题在于,备份处理变得复杂。
相反,在本发明中,由于根据IC卡中的数据建立了包括传输目的地的终端ID的存档文件,并且将这个存档文件存储在预定的存储位置,因此能够安全地对价值信息进行备份。此外,只有用终端ID指定的设备才能将存档文件解压缩。
使用了利用计数器来管理对IC卡中的文件和目录的访问的方案。此外,在存档文件被存档在存储空间中之后,将原始文件的计数器值擦除,以防止访问,由此能够实现文件传输。
按照本发明的信息管理设备还包括文件链接指定装置,用于指定要同时打开的文件之间的链接。文件链接指定装置指定了建立了存档文件的文件与描述对该文件的访问管理信息的访问管理信息文件之间的链接。当建立了存档文件的文件被访问时,访问管理装置同时将访问管理文件打开,按照访问管理信息进行访问管理,并且更新访问管理信息的内容。访问管理信息文件描述了用于建立了存档文件的文件的、作为访问管理信息的计数器值,并且,每当访问管理信息文件被打开时,访问管理装置使计数器值递减。
优点
按照本发明,能够提供一种高级信息管理设备和信息管理方法,允许将各种文件分配在存储器区域中并且允许对用于服务操作的信息进行管理。
按照本发明,能够提供一种高级信息管理设备和信息管理方法,允许对以电子方式存储在存储器区域中的价值信息进行拷贝或备份,并且允许在终端之间平稳地传输价值信息。
根据对基于以下按照本发明以及附图描述的实施例的更详细的描述,本发明的其他目的、特性和优点将变得更加清楚。
附图说明
图1示意性地示出了应用了本发明的无接触IC卡通信系统的配置。
图2示意性地示出了使用利用IC卡实现的电子货币、电子票据以及其它价值信息的服务提供系统的整体配置。
图3示出了存储器区域的状态,其中,原始卡发行者只管理他的或她的文件系统。
图4示出了卡发行者能够允许将他的/她的文件系统的空白区域,即某个区域中的存储器,借(释放)给区域管理员。
图5示出了这样的状态,其中,另一个服务提供商已经通过对卡发行者允许的区中的存储器区域进行分割,建立了新文件系统。
图6示出了这样的状态,其中,在卡发行者允许的区域中,公共区域管理员利用公共区域系统代码SC0,对存储器进行分割。
图7示出了在IC卡中的存储器区域中存在多个文件系统的结构。
图8示意性地示出了在文件系统中的数据结构的例子。
图9示出了文件系统的基本配置。
图10示出了将区(areas)分级排列在IC卡中的存储器空间中的状态。
图11示意性地示出了IC卡中的固件的功能配置。
图12示出了用于将IC卡中的文件和目录存档的方案。
图13示意性地示出了指定了文件之间的链接的文件系统的基本配置。
图14示意性地示出了将目录中的文件与计数器文件链接或者将目录与计数器文件链接的文件系统的配置。
图15示意性地示出了按照本发明一个实施例的IC卡部分的硬件配置。
图16为示出了用于在文件系统中设置文件之间的链接关系的处理程序的流程图。
图17为示出了用于访问具有在文件系统中指定的文件链接关系的文件的处理程序的流程图。
[标号说明]
1…卡读取器/写入器
2…IC卡
3…控制器
111…发行者通信设备
112…运营者通信设备
113…制造者通信设备
114…存储区域分割/注册设备
115…运行文件注册设备
116…IC卡
117…网络
121…卡发行者
122…卡存储区域运营者
123…设备制造者
124…卡存储区域使用者
1001…天线部分
1002…模拟部分
1003…数字控制器
1004…存储器
1005…外部接口
1006…载波检测器
1100…移动终端
1110…程序控制器
1120…显示器部分
1130…用户输入部分
1140…电源控制器
具体实施方式
以下将参照附图对本发明的实施例进行详细描述。
A.使用IC卡的无接触数据通信系统
图1示意性地示出了可以应用本发明的无接触IC卡通信系统的配置。
这个无接触式卡系统包括卡读取器/写入器1、IC卡2和控制器3。以利用电磁波的无接触方式,在卡读取器/写入器1与IC卡2之间发送和接收数据。即,卡读取器/写入器1向IC卡2发送预定指令,而IC卡2进行与接收的指令对应的处理。然后,IC卡2向卡读取器/写入器1发送与处理结果对应的响应数据。
卡读取器/写入器1通过预定接口(例如,与RS-485A标准等兼容的接口)连接到控制器3。通过给卡读取器/写入器1提供控制信号,控制器3使卡读取器/写入器1执行预定处理。
B.IC卡的操作
图2示意性地示出了使用利用IC卡实现的电子货币、电子票据以及其它价值信息的服务提供系统的整体配置。
例如,示出的系统100包括:由IC卡发行者121使用的发行者通信设备111;由卡存储区域运营者122使用的运营者通信设备112;由设备制造者123使用的制造者通信设备113;以及由卡存储区域使用者124使用的存储区域分割设备114和运行文件注册设备115。
当IC卡发行者121向卡持有者126发行IC卡116时,根据预定条件将与由卡存储区域使用者124提供的服务有关的文件数据注册在IC卡116中。利用单个IC卡116,卡持有者126能够接收来自IC卡发行者121和卡存储区域使用者124这二者的服务。
如图2所示,在系统100中,将发行者通信设备111、运营者通信设备112、制造者通信设备113、存储区域分割设备114和运行文件注册设备115通过网络117连接。
IC卡发行者121是发行IC卡116并且通过IC卡116提供其服务的人。
当接收到来自IC卡发行者121的请求时,卡存储区域运营者122提供这样的服务,将包括在由IC卡发行者121发行的IC卡中的存储部分(半导体存储器)中的存储区域的、IC卡发行者不使用的存储区域借给卡存储区域使用者124。
当接收到来自卡存储区域运营者122的请求时,设备制造者123制造存储区域分割设备114,并且将它提供给卡存储区域使用者124。
通过向卡存储区域运营者122发出请求,卡存储区域使用者124利用IC卡116的存储区域提供他/她自己的服务。卡存储区域使用者124对应于通过将存储器区域分割来建立新的文件系统并通过使用他/她自己的文件系统提供服务的服务提供商。
卡持有者126是接收从IC卡发行者121发行的IC卡116并且接收由IC卡发行者121提供的服务的人,即,最终用户。在发行IC卡116之后,当卡持有者126希望接收由卡存储区域使用者124提供的服务时,他或她使用存储区域分割设备114和运行文件注册设备115,将与卡存储区域使用者124的服务有关的文件数据存储到IC卡116上。此后,卡持有者126就可以接收卡存储区域使用者124的服务了。
当利用单个IC卡116提供IC卡发行者121的服务和卡存储区域使用者124的服务时,系统100具有这样的配置,使得未被授权的人难以将数据欺诈性地写到或覆写到存储了与IC卡发行者121和卡存储区域使用者124的服务有关的文件数据的存储区域中。
尽管图2示出了存在一个IC卡发行者121、一个卡存储区域使用者124以及一个卡持有者126的情况,但是,可以存在多个发行者、多个使用者以及多个持有者。
按照IC卡116的定义,IC卡116可以是卡型数据通信装置,或者,IC卡116可以被实现为具有并入了所谓的“IC卡功能”的内置半导体芯片的移动电话(或其它移动终端和CE装置)。并入了无接触IC卡功能的IC芯片可以用一个芯片来实施,在这个芯片中集成了RF模拟前端电路和逻辑电路(协议控制、RF调制/解调、指令处理、密码处理以及存储器管理),或者,用RF模拟前端电路与逻辑电路被分开的两个或多个芯片来实施。
图15示意性地示出了按照本发明一个实施例的IC卡部分的硬件配置。如图所示,IC卡部分由连接到天线部分1001的模拟部分1002、数字控制器1003、存储器1004以及外部接口1005构成,并且内置于移动终端1100中。这个IC卡部分可以用一片半导体集成电路实施,或者,通过划分RF模拟前端电路部分和逻辑电路部分,用两片半导体集成电路来实施。
天线部分1001进行到/从卡读取器/写入器设备(未示出)的无接触数据发送/接收。模拟部分1002对发送到天线部分1001/从天线部分1001接收的模拟信号进行处理。处理的例子包括检波、调制/解调以及时钟提取。天线部分1001和模拟部分1002构成了IC卡部分与卡读取器/写入器设备之间的无接触接口。
数字控制器1003对发送/接收数据的处理以及IC卡的内部运行进行中央控制。数字控制器1003在本地被连接到可寻址存储器1004,并且由此能够利用存储器1004存储用于电子货币、电子票据等的应用,以便装入由数字控制器1003执行的程序代码以及在执行期间存储工作数据。
外部接口1005是一个功能模块,通过外部接口1005,根据与用于与卡读取器(没有示出)链接的无接触接口的协议不同的接口协议,数字模块控制器1003与移动终端1100等设备连接。通过外部接口1005,可以将写到存储器1004的数据传输到移动终端1100。
在这种情况下,当与卡读取器/写入器设备进行通信时,从卡读取器/写入器设备接收的数据,在不进行转换、按照适当的转换规则转换之后或者被转换为不同数据包结构之后,通过外部接口1005被发送到移动终端1100。相反,通过外部接口1005从移动终端1100接收的数据,在不进行转换、按照适当的转换规则转换之后或者被转换为不同数据包结构之后,通过无接触接口被发送到卡读取器/写入器设备。
在本实施例中,IC卡部分被设计为内置于移动终端1100以便使用,并且,有线接口如UART(Universal Asynchronous ReceiverTransmitter,通用异步收发器)被用作外部接口1005。但是,对外部接口1005的接口规范没有具体限制,因此,外部接口1005可以是有线接口或无线接口,如蓝牙通信接口或IEEE 802.11接口。
可以由从卡读取器/写入器发送并且通过天线部分1001接收的无线电波驱动IC卡部分。当然,可以将IC卡部分配置为其部分或全部响应于从移动终端1100提供的电能运行。
移动终端1100与移动电话、PDA、个人计算机(PC)等信息处理终端对应。移动终端1100包括程序控制器1101、显示器部分1102和用户输入部分1103。
例如,程序控制器1101由微处理器、RAM和ROM(图15中没有示出其中的任何一个)构成。微处理器按照存储在ROM中的程序代码,将RAM用作工作区,执行各种处理服务。除了移动电话功能等基本功能以外,处理服务还包括用于移动终端1100的IC卡部分的处理。当然,程序控制器1101可以配备有外部存储装置如硬盘以及其它外设。
程序控制器1101可以通过外部接口1005访问IC卡部分。
可以用例如液晶显示器来实施显示器部分1102。显示器部分1102能够在屏幕上显示由程序控制器1101执行的处理的结果,以便将结果通知用户。
例如,用户输入部分1103由键盘和一指通(jog dial)构成,或者,由置于显示器部分1102的显示屏幕上的触摸屏构成,并且,由用户用来将指令和/或数据输入到移动终端的可重写信息存储介质1100。
移动终端1100中的程序控制器1101由没有示出的主电源如电池提供的功率驱动。
当具有内置IC卡部分的移动终端1100的用户使移动终端1110靠近卡读取器/写入器设备时,开始进行IC卡部分与卡读取器/写入器设备之间的无线通信,并且,通过天线部分1001和用作无线接口的模拟部分1002,在数字部分1002与卡读取器/写入器设备之间交换数据。
C.文件系统
利用IC卡的防篡改和认证功能,能够提供要求安全性的包含价值信息通信的服务。此外,在本发明中,将用于各个服务提供商的文件系统分配在单个存储器区域中,并且,单个IC卡被多个服务提供商共享并被用于提供多种服务。
对于IC卡中的存储器区域,在初始阶段,IC卡发行者管理全部存储器区域。当IC卡发行者以外的服务提供商从存储器区域中分割出新的文件系统时,需要存储器区域的分割权和IC卡发行者的认证。
一旦存储器区域被分割,则对文件系统的访问需要文件系统的服务提供商而不是原始IC卡发行者的认证。因此,文件系统之间的边界起防火墙的作用,并且,最好能够阻止来自另一个文件系统的未经授权的访问。这样就能保证在使用每项服务期间,好像IC卡由服务提供商本身发行的那样的可用性。重复对存储器区域的分割操作产生这样的结构,其中,多个文件系统存在于IC卡中的存储器区域中。文件系统分割意味着虚拟IC卡发行。
以下将参考图3到6,描述对IC卡中的存储器区域进行的操作。
图3示出了存储器区域的状态,其中,原始卡发行者仅对他或她的文件系统进行管理。由系统代码管理机构发布用于原始卡发行者的系统代码SC1。当外部装置或程序对卡发行者的文件系统进行访问时,SC1被用作识别代码(即,请求指令的自变量)。
图4示出了卡发行者能够允许将他的/她的文件系统中的空白区域,即某个区域中的存储器,借(释放)给区域管理员。在这个阶段,还不需要对存储器区域中的文件系统进行分割。只要卡发行者的文件系统具有空白区域,他或她就可以将存储器租借给多个区域管理者。例如,在用4位系统代码对文件系统进行识别的配置的情况下,存储器区域最多能够被分割成16个区(最多可以被分割15次)。
图5示出了这样的状态,其中,另一个服务提供商通过对卡发行者允许的区域中的存储器区域进行分割,已经建立了新的文件系统。系统代码管理机构给这个新文件系统的系统代码是SC2。当外部装置或程序对由存储器区域管理员(服务提供商)操作的文件系统进行访问时,系统代码SC2被用作识别代码(即,请求指令的自变量)。
图6示出了这样的状态,其中,通过利用公共区域系统代码SC0,公共区域管理员将卡发行者允许的区域中的存储器分割。当外部装置或程序对作为公共区域管理员的操作区域的文件系统进行访问时,系统代码SC0被用作识别代码(即,请求指令的自变量)。
重复对IC卡的存储器区域进行分割操作提供了这样的结构,其中,存在多个文件系统,如图7所示。原始卡发行者或者通过原始卡发行者允许已经得到了他/她自己的文件系统的服务提供商能够利用他/她自己的文件系统提供用于他自己业务扩展的区和服务。
以下将对一个文件系统中的操作进行描述。在任何文件系统中基本实现了相同的操作。
文件系统包括用于实现将电子价值信息与外界通信的应用的一个或多个文件系统,如用于电子支付的情况。分配给一个应用的存储器区域将被称为“服务存储器区域”。用于利用一个应用,即用于访问对应的服务存储器区域的处理操作将被称为“服务”。服务的例子包括对存储器的读访问、写访问以及给/从价值信息如电子货币增加价值/减少价值。
为了按照用户是否具有访问权来限制对应用的使用,即开始服务,将密码,即PIN,分配给该应用,以便在进行服务期间,进行PIN验证处理。此外,为了访问服务存储器区域,根据应用程序的安全性等级,适当地进行加密通信。
在本实施例中,将与“目录”类似的分级结构引入设置在IC卡中的存储器区域中的每个文件系统中。然后,可以将分配在存储器区域中的每个应用注册在希望的分级区中的一个“区”中。
例如,将用于一系列交易的多个应用或者彼此密切相关的应用注册在相同区中的服务存储器区域中(并且,进一步,将彼此密切相关的区注册在相同的主区中)。利用这样的方案,以有序的方式对存储器区域中的应用和区进行排列,并且为用户对各应用有效地进行分类和组织。
为了分级控制对文件系统的访问权,不仅可以为每个应用,而且可以为每个区设置PIN。例如,方案可以是这样的,当输入了用于对应区的PIN时,通过验证处理和相互认证处理,给出对这个区中的所有应用(和子区)的访问权。因此,仅将用于对应区的PIN输入一次,就能够得到在一系列交易中使用的所有应用的访问权。因此,访问控制变得有效,并且,提高了设备的可用性。
另外,方案可以是这样的,即允许对于一个服务存储器区域的多重访问权,并且,为各个访问权,即为在服务存储器区域中执行的各个服务内容设置密码。例如,为在相同的服务区域中执行的“读”服务和“读和写”服务设置不同的PIN。此外,对于为电子货币或其它价值信息“增加金额”和“减少金额”,设置不同的PIN。方案还可以是这样的,使得对于从存储器区域进行读取来说,不需要PIN的输入,但是,对于进行写入则需要PIN的输入。
图8示意性地示出了在文件系统中的数据结构的例子。在所示的例子中,将与“目录”相似的分级结构引入文件系统的存储空间中。即,可以将分配在存储器区域中的每个应用注册在理想分级区中的服务存储器区域中。例如,可以将彼此密切相关的应用,如用于一系列交易的应用注册在相同的区中(并且,进一步,可以将彼此密切相关的区注册在相同的主区中)。
分配在文件系统中的应用(即服务存储器区域)和区具有密码定义块。因此,可以为各个应用或区设置PIN。可以为每个应用以及每个区给出对于文件系统的访问权。
此外,当对服务存储器区域的访问权的数量不是一时,可以为各个服务内容设置PIN。例如,为在相同的服务存储器区域中执行的“读”服务和“读和写”服务设置不同的PIN,并且,为对于电子货币或其它价值信息“增加金额”和“减少金额”设置不同的PIN。
验证部分对通过用于利用IC卡进行无线数据通信等的协议接口发送的PIN进行验证(相对于设置在被分配给每个应用或目录的区或服务存储器区域中的密码)。然后,验证部分允许访问对应的存储器区域。通过协议接口,可以对允许访问的存储器区域进行读和写。
图9示出了文件系统的基本配置。如已经参照图8描述的,将与“目录”类似的分级结构引入文件系统,使得分配给应用的服务存储器区域能够被注册在希望的分级区中。在图9所示的例子中,将一个服务存储器区域注册在由区0000定义块定义的区0000中。
所示出的服务存储器区域包括一个或多个用户块。每个用户块是访问操作被保证的最小数据单位。在服务存储器区域中,可以提供由服务0108定义块定义的一个服务,即服务108。
除了对每个区以及每个应用进行访问限制以外,还可以为每种类型的服务设置密码,以便对每个服务进行访问限制。关于要受访问限制的服务的密码设置信息被定义为密码特定服务(即“密码服务”)。在图9所示的例子中,用于服务0108的密码被定义为密码服务0128定义块。密码服务的内容被存储在密码服务数据块中。
当启用用于服务0108的密码服务时,在服务0108开始从而对其用户块进行读或写操作之前,需要利用密码服务0128进行密码验证。具体地说,当使用加密的读/写(读/写)指令时,在相互认证之前,先对用于服务0108的密码,即PIN,进行验证。
此外,分配给应用的服务存储器区域可以被注册在希望的分级区中,并且,可以对区进行分级排列(即,可以将彼此密切相关的区注册在相同的主区中)。在这种情况下,为每个区设置PIN能够使这个区成为一个访问限制单元。图10示出了将区分级排列在IC卡中的存储器空间中的状态。在示出的例子中,在由区0000定义块定义的区0000中,注册了由区1000定义块定义的另一个区1000。
在图10所示的例子中,在区1000中注册了两个服务存储器区域。可以在一个服务存储器区域中提供由服务1108定义块定义的服务1108和由服务110B定义块定义的服务110B。如此,这里将在一个服务存储器区域中定义的多个不同服务称为“重叠服务”。按照输入的PIN,将不同的服务提供在相同的服务区中。在其他服务存储器区域中,可以提供由服务110C定义块定义的服务110C。
启动设置在每个服务存储器区域中的服务,从而允许对其用户块进行读或写操作。当然,如参照图9所描述的,可以为每项服务定义密码服务。在这种情况下,当启用用于服务的密码服务时,在利用密码服务进行了PIN验证之后才允许该服务开始。
当希望为多个服务设置公共PIN时,建立包含这些服务的区,并且,可以在该区中提供公共密码服务。
在图10所示的例子中,用于区1000的密码被定义为密码服务1020定义块。密码服务的内容被存储在密码服务数据块中。
当启用用于区1000的密码服务时(以下进行描述的),在利用密码服务1020进行了密码验证之后,启动在区1000中的每项服务,从而可以对其用户块进行读或写操作。
图11示意性地示出了IC卡中的固件的功能配置,在IC卡中,可以在其内部存储器中提供多个文件系统。
接口控制部分对通过无接触IC卡接口与卡读取器/写入器的通信、与卡读取器/写入器的通信、通过有线接口的通信以及与另一个I/O接口的通信等进行协议控制。
例如,指令控制部分对通过接口控制部分从外界接收的指令进行处理,向外界发出指令并且对指令进行检查。
安全控制部分实现用于访问存储器区域或存储器区域中的每个文件系统的认证处理和安全处理,如,用于使用在文件系统中的目录或服务的PIN验证。
例如,如上所述,文件系统控制部分进行文件系统管理,如将存储器区域分割成文件系统(以及取消分割),并且,对每个文件系统的目录结构进行管理。
模式管理部分对所有文件系统以及个别文件系统的模式进行管理。这里所称的模式包括状态,如暂停或重新开始使用文件系统。
此外,IC卡包括用于在IC卡中进行启动控制、ROM管理、参数管理、非易失存储器管理、补丁程序控制(patch control)以及硬件控制等的固件。
D.文件存档
IC卡持有的数据需要备份。图12示出了用于将IC卡中的文件和目录存档的方案。
如上所述,IC卡中的存储器空间具有与目录结构相似的分级结构。存档文件建立部分建立了用于将为备份指定的文件或目录存档的存档文件。对存档文件的格式没有特别限制。规定了用于对要将存档文件解压缩的终端进行识别的终端ID,从而将存档文件存储在存储装置中。这样就实现了对IC卡中的数据进行备份。
存储装置具有防篡改性,以便防止未经授权地泄露存储的存档文件。存储装置将存档文件传送到用终端ID指定的终端。
指定终端对存档文件进行解压缩,以恢复原始文件和目录,从而恢复使用它们。利用这样的方案,可以将IC卡中的数据传送到正确的目的地。
另一方面,使用了这样的方案,其中,利用计数器来管理对IC卡中的文件和目录的访问。此外,在存档文件被实现在存储位置之后,将原始文件的计数器值擦除,以防止访问,由此防止传输的数据被复制。
在本实施例中,在存储器或目录中提供了作为用于对访问每个文件的次数进行管理的计数器文件。计数器文件描述了访问存储器或目录中的每个文件的次数的最大值。
此外,使用了文件链接指示符,从而能够设置两个或多个文件之间的链接关系。对于用文件链接指示符指定的两个或多个文件,施加了这样的限制,除非它们被同时打开,即除非它们同时经过认证,否则不能将这些文件中的任何一个文件打开。将建立了存档文件的文件与计数器文件链接,并且,由文件链接指定文件来指定链接。
图13示意性地示出了指定了文件之间的链接的文件系统的基本配置。在示出的例子中,用于指定同时认证两个或多个文件的文件链接指示符被配置为具有与文件系统中的其它文件相似的文件格式。但是,可以按照其它形式定义文件链接指示符。
在示出的例子中,文件1到3以及计数器文件被排列在文件系统中。对于文件1到3,设置了IC卡发行者为所有IC卡所共有的对称密钥。为计数器文件设置了独立密钥。
在示出的例子中,安排了文件链接指定文件。这个文件是用于指定可以被同时认证的文件组合的特别文件。设置文件链接指定文件,以便IC卡发行者用为所有IC卡所共有的对称密钥进行认证,像其它文件的情况那样。
文件链接指定文件定义了要存档的文件2与计数器文件之间的链接,即定义了必须与计数器文件同时打开的文件2。
以下假设通过利用函数f计算为一文件指定的密钥组合,得到打开该文件所需要的认证密钥。
文件1没有被任何文件链接指示符定义。因此,仅利用为文件1设置的对称密钥Ks1进行相互认证,就允许将该文件打开。以下为在这种情况下的认证密钥。
认证密钥KAUTH1=f(用于文件1的认证密钥Ks1)
不能利用为文件2设置的对称密钥进行文件2的相互认证。按照对文件链接指定文件的设置,必须与计数器文件同时进行相互认证。由于使用了将用于文件2的对称密钥Ks2和用于计数器文件的独立密钥KP组合的结果,因此在这种情况下使用的相互认证密钥是独立密钥。
认证密钥KAUTH2=(用于文件2的对称密钥Ks2和用于计数器文件的独立密钥Kp)
当用认证密钥KAUTH2对文件2进行访问时,计数器文件被同时打开,并且使计数器的值递减。当计数器的值为0xffff时,可以随时打开计数器文件。相反,当计数器的值为0时,不能打开计数器文件,因此,也不能将打开具有指定链接的文件2。
图16以流程图的形式,示出了用于在文件系统中设置文件之间的链接关系的处理程序。假设在这种情况下,定义了要存档的文件与用于限制访问该文件的次数的计数器文件之间的链接关系。
首先,建立描述对要存档的文件的访问次数的计数器文件(步骤S1)。随后,设置用于打开计数器文件的独立密钥(步骤S2)。
建立描述要存档的文件与计数器文件之间的链接关系的文件链接指定文件(步骤S3)。设置用于访问文件链接指定文件的密钥(步骤S4)。将用于所有IC卡的对称密钥用作这个密钥(以上描述过的)。
图17以流程图的形式,示出了用于访问具有在文件系统中指定的文件链接关系的文件的处理程序。假设在这种情况下,定义了要存档的文件与用于限制访问该文件的次数的计数器文件之间的链接关系。
当访问文件系统时,首先,检查文件系统中有/没有文件链接指定文件(步骤S11)。当不存在文件链接指定文件时,可以通过独立认证处理对文件系统中的每个文件进行访问,因此,可以利用为每个文件设置的密钥,通过认证处理进行访问(步骤S19)。在本实施例中,为所有IC卡所共有的对称密钥被用作用于文件链接指定文件的密钥。
另一方面,当存在文件链接指定文件时,检查在文件链接指定文件中的描述(步骤S12)。判断是否为要访问的文件设置了文件链接关系(步骤S13)。
当没有为要访问的文件设置文件链接关系时,可以通过独立认证处理对该文件进行访问。即,可以利用为该文件设置的独立密钥,通过认证处理进行访问(步骤S20)。在本实施例中,对相同的文件,使用为所有IC卡所共有的对称密钥。
当为要访问的文件设置了文件链接关系时(步骤S13),利用用于要访问的文件的密钥和用于与该文件具有链接关系的文件的密钥生成认证密钥,并且进行同时认证处理(步骤S14)。在本实施例中,具有链接关系的文件是计数器文件,其中,描述了对要访问的文件的访问次数,并且,为具有链接关系的文件设置了独立密钥。因此,即使当所有IC卡所共有的对称密钥被用于要访问的文件时,在不知道用于计数器文件的独立密钥的情况下,不能进行同时认证,由此防止存档文件被随意处理。
当同时认证成功时,打开计数器文件并检查计数器值(步骤S15)。当仍然存在计数器值时(步骤S16),可以访问要访问的文件。由此,允许打开该文件(步骤S17)并使计数器值减1(步骤S18)。相反,当计数器的值已被擦除时,不允许打开该文件(步骤S21)。
如上所述,使用了其中指定了文件链接关系的方案。因此,甚至对分配了为所有IC卡所共有的对称密钥的文件,在文件系统中设置与给出了独立密钥的文件的链接关系使得需要同时认证。因此,能够阻止利用通过得到另一个IC卡而知道的公共密钥,对在另一个IC卡中的相同的文件进行非法访问。
当文件被存储在文件系统中,指定与计数器文件的文件链接允许随意设置对文件系统中的该文件的访问次数。例如,对于要存档的文件,在该文件被存档之前,指定与计数器值被设置为“1”的计数器文件的文件链接。在这种情况下,除非通过利用计数器文件的认证将计数器值覆写,否则在存档之后就不能访问该文件了。这样就实现了安全的文件传输。
如上所述,可以将目录结构引入在IC卡的存储器区域中解压缩的文件系统中。在这种情况下,还可以将文件链接指定方案应用于目录。图14示意性地示出了将目录中的文件与计数器文件链接或者将目录与计数器文件链接的文件系统的配置。
在目录1下安排了文件1-1、文件1-2、文件1-3、计数器文件1以及文件链接指定文件1。
对文件1-1、文件1-2和文件1-3,分别设置IC卡发行者为所有IC卡所共有的对称密钥。为计数器文件1设置独立密钥。设置文件链接指定文件1,从而利用IC卡发行者为所有IC卡所共有的对称密钥进行认证。
文件链接指定文件1是用于指定可以被同时认证的文件组合的特别文件。在这种情况下,定义文件1-1与计数器文件1链接,即,文件1-1与计数器文件1必须被同时打开。
因此,可以仅利用相应的对称密钥对文件1-2和文件1-3进行独立认证,而文件1-1不能被独立认证,必须同时与计数器文件1进行相互认证。由于使用了将用于文件1-1的对称密钥Ks1-1和用于独立密钥文件的独立密钥Kp1组合的结果,因此,在这种情况下使用的相互认证密钥是一个独立密钥。
认证密钥KAUTH=f(用于文件1-1的对称密钥Ks1-1和用于计数器文件1的独立密钥Kp1)
当文件1-1被打开时,同时将计数器文件1打开,并使计数器值递减。当计数器的值为0xffff时,可以随时打开计数器文件。相反,当计数器的值为0时,不能打开计数器文件,因此,也不能将打开具有指定链接的文件1-1。
另一方面,在目录2下安排了文件2-1、文件2-2、文件2-3、计数器文件2以及文件链接指定文件2。
对文件2-1、文件2-2和文件2-3,设置IC卡发行者为所有IC卡所共有的对称密钥。为计数器文件2设置独立密钥。设置文件链接指定文件2,从而像一般文件那样,利用IC卡发行者为所有IC卡所共有的对称密钥进行其认证。
文件链接指定文件2是用于指定可以被同时认证的文件组合的特别文件。在这种情况下,定义目录2与计数器文件2链接,即,目录2与计数器文件2必须被同时打开。
因此,在目录2下的所有一般文件都不能被独立认证,并且,目录2必须与计数器文件2同时被相互认证。
当目录2被打开时,计数器文件2被同时打开,并使计数器值递减。当计数器的值为0xffff时,可以随时打开计数器文件。相反,当计数器的值为0时,不能打开计数器文件,因此,也不能将打开具有指定链接的目录2。
当使计数器文件与目录链接时,在用于设置文件链接关系的处理程序中,在图16所示的流程图中的步骤S3中,描述目录与计数器文件之间的链接关系的文件链接指定文件被替换。此外,在用于访问具有指定文件链接关系的目录的处理程序中,在图17所示的流程图中的步骤S11中,对有/没有文件链接指定文件进行检查,并且,随后对整个目录而不是具体文件进行认证和访问。
这样,可以实现用于将一个或多个目录或者一个或多个文件存档的功能。有以下用于存档的两个选项。这可以实现对文件的备份或拷贝。
(1)仅可以用具有在将数据存档时指定的ID的终端(文件系统),对被存档的数据进行压缩。
(2)可以在任何文件系统中对被存档的文件进行压缩。
例如,将计数器文件与目录链接。当打开目录时,使计数器文件的计数器递减。当目录被存档之前计数器的值为1时,在存档之后计数器表示0。因此,在不通过认证过程并将计数器值覆写来访问计数器文件的情况下,不能访问目录。这样就实现了目录和文件的移动。
当这样的目录为根目录时,可以备份、拷贝或移动整个文件系统。
工业适用性
以上已经参照具体实施例对本发明进行了详细描述。但很明显,在不脱离本发明的本质的范围内,本领域的技术人员可以对实施例进行修改和替换。
尽管这里已经结合在内置于IC卡或IC芯片存储器中提供的文件空间的例子,对将文件安全存档和备份的实施例进行了描述,但本发明的本质不限于此。例如,可以将本发明应用于这样的情况,其中,在存储器装置上而不是在IC卡或IC芯片上,对将类似的文件系统存档或对存档的文件系统进行访问管理,并且,本发明能够提供相同的优点。
实质上,已经通过例子披露了本发明,并且,不应该将这里所描述的内容理解为限制。为了理解本发明的本质,应该考虑权利要求的范围。

Claims (10)

1.一种信息管理设备,包括:
通信部分,用于通过无线或有线传输路径发送/接收数据;
数据处理部分,用于对由所述通信部分发送/接收的数据进行处理;
存储器空间,其中安排了由所述数据处理部分处理的文件;以及
存档文件建立装置,用于为至少一个要备份的文件建立存档文件,所述存档文件要被解压缩的目的地的识别信息被附在所述存档文件上。
2.如权利要求1所述的信息管理设备,还包括访问管理装置,用于管理对所述建立了存档文件的文件的访问。
3.如权利要求2所述的信息管理设备,还包括文件链接指定装置,用于指定要被同时打开的文件的链接,
其中,文件关联指定装置指定建立了存档文件的文件与其中描述了用于该文件的访问管理信息的访问管理信息文件之间的链接,并且
当访问建立了存档文件的文件时,所述访问管理装置同时打开所述访问管理文件,按照访问管理信息进行访问管理,并且更新所述访问管理信息的内容。
4.如权利要求3所述的信息管理设备,其中,所述访问管理信息文件描述了作为访问管理信息的计数器值,用于所述建立了存档文件的文件;并且
每当所述访问管理信息文件被打开时,所述访问管理装置使所述计数器值递减。
5.如权利要求1所述的信息管理设备,其中,所述存储器空间使用目录结构,并且
所述存档文件建立装置为要备份的目录建立存档文件,所述存档文件要被解压缩的目的地的识别信息被附在所述存档文件上。
6.一种信息管理方法,包括:
通信步骤,用于通过无线或有线传输路径发送/接收数据;
数据处理步骤,用于对在所述通信步骤中发送/接收的数据进行处理;
将在所述数据处理步骤中处理的文件安排在存储器空间中的步骤;以及
存档文件建立步骤,用于为至少一个要备份的文件建立存档文件,所述存档文件要被解压缩的目的地的识别信息被附在所述存档文件上。
7.如权利要求6所述的信息管理方法,还包括访问管理步骤,用于管理对所述建立了存档文件的文件的访问。
8.如权利要求7所述的信息管理方法,还包括文件链接指定步骤,用于指定要被同时打开的文件的链接,
其中,在文件链接指定步骤中,指定建立了存档文件的文件与其中描述了用于该文件的访问管理信息的访问管理信息文件之间的链接,并且
在访问管理步骤中,当访问建立了存档文件的文件时,同时打开所述访问管理文件,按照访问管理信息进行访问管理,并且更新所述访问管理信息的内容。
9.如权利要求8所述的信息管理方法,其中,所述访问管理信息文件描述了作为访问管理信息的计数器值,用于所述建立了存档文件的文件;并且
在所述访问管理步骤中,每当打开所述访问管理文件时,使计数器值递减。
10.如权利要求6所述的信息管理方法,其中,所述存储器空间使用目录结构,并且
在所述存档文件建立步骤中,为要备份的目录建立存档文件,所述存档文件要被解压缩的目的地的识别信息被附在所述存档文件上。
CN2005800006929A 2004-06-14 2005-06-09 信息管理设备和信息管理方法 Expired - Fee Related CN1820260B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004175524 2004-06-14
JP175524/2004 2004-06-14
PCT/JP2005/010599 WO2005121976A1 (ja) 2004-06-14 2005-06-09 情報管理装置及び情報管理方法

Publications (2)

Publication Number Publication Date
CN1820260A true CN1820260A (zh) 2006-08-16
CN1820260B CN1820260B (zh) 2010-09-29

Family

ID=35503251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800006929A Expired - Fee Related CN1820260B (zh) 2004-06-14 2005-06-09 信息管理设备和信息管理方法

Country Status (8)

Country Link
US (1) US20060218196A1 (zh)
EP (1) EP1764699A4 (zh)
JP (1) JPWO2005121976A1 (zh)
KR (1) KR20070030157A (zh)
CN (1) CN1820260B (zh)
HK (1) HK1089833A1 (zh)
SG (1) SG133613A1 (zh)
WO (1) WO2005121976A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103345647A (zh) * 2013-05-09 2013-10-09 马钢控制技术有限责任公司 一种数据在rfid电子标签的备份存取方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4175386B2 (ja) * 2006-03-27 2008-11-05 ソニー株式会社 情報処理システム、情報処理装置、および集積回路チップ
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US9406186B2 (en) * 2010-05-12 2016-08-02 Capital One Financial Corporation System and method for providing limited access to data
JP5772316B2 (ja) 2011-07-08 2015-09-02 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
EP2808821A1 (en) 2012-01-25 2014-12-03 Sony Corporation Information processing apparatus, information processing method, and computer program
EP2835735A4 (en) 2012-04-06 2016-04-06 Sony Corp INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM
JP6330279B2 (ja) * 2013-09-18 2018-05-30 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR101421666B1 (ko) 2013-12-12 2014-07-22 이경아 파일 에이징 서비스 제공 방법
US11055258B2 (en) * 2014-04-02 2021-07-06 International Business Machines Corporation Directly accessing archived data and executable files
WO2017163686A1 (ja) * 2016-03-23 2017-09-28 ソニー株式会社 情報処理装置及び情報処理方法
WO2021014324A1 (en) * 2019-07-19 2021-01-28 JFrog Ltd. Data archive release in context of data object
US11182786B2 (en) 2020-01-29 2021-11-23 Capital One Services, Llc System and method for processing secure transactions using account-transferable transaction cards

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730833B1 (fr) * 1995-02-16 1997-03-28 Gemplus Card Int Procede de mise a jour securisee de memoire eeprom
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
CH693808A5 (de) * 1997-12-11 2004-02-13 Swisscom Mobile Ag Verfahren zur Sperrung eines Mobilfunkteilnehmers mittels einer Identifikationskarte sowie eine entsprechende Identifikationskarte.
WO2000003362A1 (fr) * 1998-07-10 2000-01-20 Gemplus Carte a puce munie d'un dispositif de comptage
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6952823B2 (en) * 1998-09-01 2005-10-04 Pkware, Inc. Software patch generator using compression techniques
US6836651B2 (en) * 1999-06-21 2004-12-28 Telespree Communications Portable cellular phone system having remote voice recognition
US6367696B1 (en) * 1999-02-05 2002-04-09 Hitachi, Ltd. IC card processing device, automatic vending device, and selling method
JP3782261B2 (ja) * 1999-07-23 2006-06-07 株式会社東芝 携帯可能電子装置
US6317755B1 (en) * 1999-07-26 2001-11-13 Motorola, Inc. Method and apparatus for data backup and restoration in a portable data device
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
CN1197006C (zh) * 2001-02-20 2005-04-13 英业达股份有限公司 一种生成具有自检测和自修复功能的应用程序的方法
US20030004802A1 (en) * 2001-03-19 2003-01-02 Jeff Callegari Methods for providing a virtual coupon
US8402005B2 (en) * 2001-03-27 2013-03-19 Intel Corporation Systems and methods for creating self-extracting files
JP2003067257A (ja) * 2001-08-27 2003-03-07 Sayaka Ando ソフトウェアの使用端末固定化システム
JP2004102465A (ja) * 2002-09-06 2004-04-02 Toshiba Corp 携帯情報端末、情報記録制御方法、及び、情報記録制御プログラム
DE10247794B4 (de) * 2002-10-14 2008-05-08 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103345647A (zh) * 2013-05-09 2013-10-09 马钢控制技术有限责任公司 一种数据在rfid电子标签的备份存取方法
CN103345647B (zh) * 2013-05-09 2017-08-22 马钢控制技术有限责任公司 一种数据在rfid电子标签的备份存取方法

Also Published As

Publication number Publication date
JPWO2005121976A1 (ja) 2008-04-10
US20060218196A1 (en) 2006-09-28
EP1764699A4 (en) 2010-07-28
EP1764699A1 (en) 2007-03-21
CN1820260B (zh) 2010-09-29
KR20070030157A (ko) 2007-03-15
WO2005121976A1 (ja) 2005-12-22
SG133613A1 (en) 2007-07-30
HK1089833A1 (en) 2006-12-08

Similar Documents

Publication Publication Date Title
CN1820260A (zh) 信息管理设备和信息管理方法
CN1957336A (zh) 信息管理设备和信息管理方法
CN1561498A (zh) 使用移动装置进行支付的设备、方法和系统
CN100347667C (zh) 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
CN1155919C (zh) 用移动设备的事务处理方法
CN1159669C (zh) 卡式记录媒体和其存取控制方法
CN1902604A (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN1313948C (zh) 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1130629C (zh) 带管理一个虚拟存储器装置的芯片卡及相应的通信方法
CN1337029A (zh) 电子钱包
CN1399216A (zh) 电子支付方法、系统和装置
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1386385A (zh) 在具体使用gsm标准的移动电话网络上处理和发送数字数据的方法和嵌入式微芯片系统
CN1908993A (zh) 价值信息转移系统和价值信息转移方法
CN1682488A (zh) 在电子装置上装载数据
CN1262485A (zh) 由可灵活连接计算机系统群体使用的用户-计算机交互方法
CN1479896A (zh) 内容发行系统、内容发行方法和客户机终端
CN1638332A (zh) 信息处理系统
CN1722166A (zh) 电子信息备份系统
CN1922635A (zh) 用于识别装置执行基于信息的自动化选择性数据处理和供应的方法、设备和系统
CN1922617A (zh) 移动终端存储器用数据写入装置以及方法、程序
CN1271448A (zh) 用于安全通信系统的便携式电子装置以及参量初始化的方法
CN1682513A (zh) 用于数字内容存取控制的系统
CN1922600A (zh) 用户认证系统以及使用该用户认证系统的数据提供系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1089833

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1089833

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20130609