CN1892680B - 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序 - Google Patents

数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序 Download PDF

Info

Publication number
CN1892680B
CN1892680B CN2006100887114A CN200610088711A CN1892680B CN 1892680 B CN1892680 B CN 1892680B CN 2006100887114 A CN2006100887114 A CN 2006100887114A CN 200610088711 A CN200610088711 A CN 200610088711A CN 1892680 B CN1892680 B CN 1892680B
Authority
CN
China
Prior art keywords
chip
contact
data
key
data area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100887114A
Other languages
English (en)
Other versions
CN1892680A (zh
Inventor
太田丰一
中津川泰正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN1892680A publication Critical patent/CN1892680A/zh
Application granted granted Critical
Publication of CN1892680B publication Critical patent/CN1892680B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种数据发送-接收系统包括读写器、作为数据源的第一非接触式IC芯片、和作为数据目的地的第二非接触式IC芯片,其中所述第二非接触式IC芯片能够经由读写器与第一非接触式IC芯片进行通信。第一和第二非接触式IC芯片各具有构建于其中的存储器中的相同应用的数据区域。第一非接触式IC芯片包括第一产生装置和发送装置,其中所述第一产生装置用于使用利用通过组合密钥所生成的密钥被加密的数据来执行鉴权以产生转移密钥,所述发送装置用于利用所述转移密钥来对要转移的数据进行加密并且发送所加密的数据。第二非接触式IC芯片包括第二产生装置和获取装置,其中所述第二产生装置用于使用利用通过组合密钥所生成的密钥加密的数据来执行鉴权以产生转移密钥,所述获取装置用于获取要转移的数据。

Description

数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序
对相关申请的交叉引用
本发明包括与2005年6月3日在日本专利局所提交的日本专利申请JP 2005-163402有关的主题,日本专利申请JP 2005-163402的全部内容在此引入作为参考。
技术领域
本发明涉及数据发送-接收系统、非接触式集成电路(IC)芯片、移动终端、信息处理方法、以及程序。更具体地,本发明涉及能够安全且容易地将数据源中的预定区域内所存储的数据转移到数据目的地的数据发送-接收系统、非接触式IC芯片、移动终端、信息处理方法、以及程序。
背景技术
在手机上安装诸如Felica(索尼公司的注册商标)等非接触式IC芯片,这充当一个触发器以使得非接触式IC芯片在近年来更加普及。用户能够使用包括非接触式IC芯片的手机来为物品进行支付或者将手机放在车站处的由检票员提供的读写器上以使得读写器确认在非接触式IC芯片中所存储的、在通信票(communication ticket)上的信息。
随着非接触式IC芯片变得普及,有必要提供用于将在某一非接触式IC芯片中所存储的数据转移到另一非接触式IC芯片的装置。例如,在将手机的样式改变成其他样式时,必要的是,将安装在旧手机中的非接触式IC芯片内所存储的、关于电子货币或通信票的信息转移到在新手机中所安装的非接触式IC芯片。
例如在未审查的日本专利申请公告No.2002-140664中揭示了用于转移在非接触式IC芯片中所存储的数据的方法。
发明内容
必要的是,保持从非接触式IC芯片要转移到另外的非接触式IC芯片的数据的机密性,并因此防止数据在不同于目的地非接触式IC芯片的非接触式IC芯片中被复制。防止数据被怀有恶意的人分析也是必要的。
优选地,在非接触式IC芯片内所存储的全部数据之中,仅仅对于预定范围、亦即仅仅对于要转移的数据,这种转移被容易地执行,而同时防止恶意的复制或分析。
期望的是,安全且容易地转移在预定区域中所存储的数据。
在本说明书中,术语“非接触式IC芯片”指的是半导体集成电路装置,所述半导体集成电路装置至少实现IC卡功能并且包括无线接口。术语“非接触式IC芯片”表示在诸如IC卡、蜂窝式电话、和个人数字助理(PDA)等数据通信装置中所安装的IC芯片。
根据本发明的一个实施方案,数据发送-接收系统包括读写器、作为数据源的第一非接触式IC芯片、和作为数据目的地的第二非接触式IC芯片。第一非接触式IC芯片能够经由读写器与第二非接触式IC芯片进行通信。第一和第二非接触式IC芯片各具有在其中所构建的存储器中的具有相同应用的数据区域。
所述的具有相同应用的数据区域指的是这样的区域,其中在所述区域中存储有相同类型的数据,并且响应从读写器传送来的命令将数据写到所述区域中以及从所述区域中读取数据。例如,当利用第一和第二非接触式IC芯片管理在车站处检票门(ticket gate)的通过时,在第一非接触式IC芯片内所形成的区域之中的、具有关于被通过的检票门的信息(诸如标识信息)的区域和在第一非接触式IC芯片内所形成的区域之中的、具有关于被通过的检票门的信息的区域被称为具有相同应用的数据区域。所述数据区域包括下面所描述的系统和区域。如果在第二非接触式IC芯片中产生系统和区域,其中给所述系统和区域分配与被分配给第一非接触式IC芯片中所产生的系统和区域的标识信息相同的标识信息,则具有被分配给第一和第二非接触式IC芯片的相同的标识信息的系统和区域被称为具有相同应用的数据区域。
根据本发明的这个实施方案,第一非接触式IC芯片包括第一产生装置和发送装置,其中所述第一产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与第二非接触式IC芯片的鉴权以产生被用来对要转移的数据进行加密的转移密钥,在所述数据区域中管理要转移的数据,所述发送装置用于利用由第一产生装置所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据传送到第二非接触式IC芯片。
根据本发明的这个实施方案,第二非接触式IC芯片包括第二产生装置和获取装置,其中所述第二产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与第一非接触式IC芯片的鉴权以产生与第一非接触式IC芯片中所产生的转移密钥等价的转移密钥,在所述数据区域中管理要转移的数据并且所述数据区域具有与第一非接触式IC芯片中的数据区域相同的应用,所述获取装置用于利用由第二产生装置所产生的转移密钥对从第一非接触式IC芯片转移来的、并且利用由第一产生装置所产生的转移密钥被加密的要转移的数据进行解密,以获取要转移的数据。
根据本发明的另一实施方案,非接触式IC芯片包括产生装置和传送装置,其中所述非接触式IC芯片是针对能够经由读写器进行通信的另外的非接触式IC芯片的数据源,并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生被用来对要转移的数据进行加密的转移密钥,在所述数据区域中管理要转移的数据,所述传送装置用于利用由所述产生装置所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据传送到另一个非接触式IC芯片。
根据本发明的另一实施方案,针对非接触式IC芯片的信息处理方法包括执行鉴权的步骤和加密并传送的步骤,其中所述非接触式IC芯片是针对可经由读写器进行通信的另外的非接触式IC芯片的数据源并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述的执行鉴权的步骤是使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生被用来对要转移的数据进行加密的转移密钥,在所述数据区域中管理要转移的数据,所述的加密并传送的步骤是利用所产生的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据传送到另一个非接触式IC芯片。
根据本发明的另一实施方案,使得计算机执行针对非接触式IC芯片的信息处理的程序包括用于执行鉴权的指令和用于加密及传送的指令,其中所述非接触式IC芯片是针对可经由读写器进行通信的另外的非接触式IC芯片的数据源并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述的用于执行鉴权的指令被用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行鉴权以产生被用来对要转移的数据进行加密的转移密钥,在所述数据区域中管理要转移的数据,所述的用于加密及传送的指令被用于利用所产生的转移密钥来对要转移的数据进行加密并且将所加密的要转移的数据传送到另一个非接触式IC芯片。
根据本发明的另一实施方案,移动终端包括非接触式IC芯片,其中所述非接触式IC芯片是针对可经由读写器进行通信的另外的非接触式IC芯片的数据源并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用。所述非接触式IC芯片包括产生装置和传送装置,其中所述产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生被用来对要转移的数据进行加密的转移密钥,所述传送装置用于利用所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据传送到另一个非接触式IC芯片。
所述产生装置可以选择在内置存储器中所形成的所有系统作为在其中管理要转移的数据的数据区域,并且可以使用利用密钥被加密的数据,以执行与另一个非接触式IC芯片的鉴权,其中所述密钥通过将被分配给所有被选择的系统的密钥与被分配给在各自系统内的较低层区域之中的预定区域的密钥进行组合来产生。
所述产生装置可以选择在内置存储器内所形成的所有系统之中的预定系统作为在其中管理要转移的数据的数据区域,并且可以使用利用密钥被加密的数据,以执行与另一个非接触式IC芯片的鉴权,其中所述密钥通过将被分配给被选择的预定系统的密钥与被分配给在预定系统内的较低层区域之中的预定区域的密钥进行组合来产生。
根据本发明的又一实施方案,非接触式IC芯片包括产生装置和获取装置,其中所述非接触式IC芯片是针对能够经由读写器进行通信的另外的非接触式IC芯片的数据源,并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生转移密钥,在所述数据区域中管理要转移的数据并且所述数据区域具有与在另一个非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在另一个非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥,所述获取装置用于利用由产生装置生成的转移密钥来对从另一个非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
根据本发明的又一实施方案,针对非接触式IC芯片的信息处理方法包括执行鉴权的步骤和进行解密的步骤,其中所述非接触式IC芯片是针对能够经由读写器进行通信的另外的非接触式IC芯片的数据源,并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述的执行鉴权的步骤是使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生转移密钥,在所述数据区域中管理要转移的数据并且所述数据区域具有与在另一个非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在另一个非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥,所述的进行解密的步骤是利用所产生的转移密钥来对从另一个非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
根据本发明的又一实施方案,使得计算机执行针对非接触式IC芯片的信息处理的程序包括用于执行鉴权的指令和用于解密的指令,其中所述非接触式IC芯片是针对能够经由读写器进行通信的另外的非接触式IC芯片的数据源,并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述用于执行鉴权的指令被用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生转移密钥,在所述数据区域中管理要转移的数据并且所述数据区域具有与在另一个非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在另一个非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥,所述的用于解密的指令被用于利用所产生的转移密钥来对从另一个非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
根据本发明的又一实施方案,移动终端包括非接触式IC芯片,其中所述非接触式IC芯片是针对可经由读写器进行通信的另外的非接触式IC芯片的数据源并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用。所述非接触式IC芯片包括产生装置和获取装置,其中所述产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与另一个非接触式IC芯片的鉴权以产生转移密钥,在所述数据区域中管理要转移的数据并且所述数据区域具有与在另一个非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在另一个非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥,所述获取装置用于利用所生成的转移密钥来对从另一个非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
根据本发明,可能的是,安全且容易地转移在预定区域中所存储的数据。
附图说明
图1示出了根据本发明实施方案的数据发送-接收系统的结构例子;
图2例示了双向鉴权;
图3例示了密钥的共享;
图4例示了状态转换;
图5例示了数据的导出;
图6例示了数据的导入;
图7是示出了非接触式IC芯片的功能结构的实例框图;
图8A和8B示出了非接触式IC芯片的内部状态;
图9示出了在存储器中所形成的区域的实例;
图10示出了区域和业务的目录结构;
图11示出了双向鉴权过程的流程图;
图12示出了双向鉴权过程的、紧随图11的流程图;
图13示出了状态转换过程的流程图;
图14示出了导出过程的流程图;
图15示出了导入过程的流程图;
图16A和16B示出了在存储器中所形成的区域的例子;
图17A和17B示出了密钥选择的例子;
图18例示了数据交换;以及
图19示出了个人计算机的结构的例子的框图。
具体实施方式
在说明本发明的实施例之前,在下面讨论权利要求的特征与本发明实施例中所揭示的特殊单元之间的对应关系。本说明书旨在保证在本说明书中描述对要求专利保护的发明进行支持的实施例。因此,即使在下列实施例中的单元未被描述为涉及本发明的某一特征,这并未必定地意味着所述单元不涉及权利要求的特征。相反地,即使一个单元在此被描述为涉及权利要求的某一特征,这并未必定地意味着所述单元不涉及权利要求的其他特征。
此外,本说明书不应被解释为限制,即在权利要求中描述了实施例中所揭示的本发明的所有方面。换句话说,本说明书并不否认本发明的在实施例中被描述的但在发明申请中未要求专利保护的方法,也就是,本说明书不否认本发明的未来可能通过分案申请来要求专利保护的、或者可能通过修正来额外地要求专利保护的方面的存在。
根据本发明的一个实施方案的数据发送-接收系统包括读写器(例如为图1中的读写器3)、作为数据源的第一非接触式IC芯片(例如为图1中的非接触式IC芯片1)、和作为数据目的地的第二非接触式IC芯片(例如为图1中的非接触式IC芯片2),其中所述第二非接触式IC芯片能够经由读写器与第一非接触式IC芯片进行通信。
第一非接触式IC芯片包括第一产生装置(例如为图7中所示出的非接触式IC芯片1内的密码处理器15)和发送装置(例如为图7中所示出的非接触式IC芯片1内的通信控制器11),其中所述第一产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据(例如为随机数)来执行与第二接触式IC芯片的鉴权以产生被用来对要转移的数据进行加密的转移密钥(例如为图3中的转移密钥Kt),在所述数据区域中管理要转移的数据,所述传送装置用于利用由第一产生装置所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据传送到第二非接触式IC芯片。
第二非接触式IC芯片包括第二产生装置(例如为图7中所示出的非接触式IC芯片2内的密码处理器15)和获取装置(例如为图7中所示出的非接触式IC芯片2内的存储管理器14),其中所述第二产生装置用于使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据来执行与第一非接触式IC芯片的鉴权以产生与第一非接触式IC芯片中所产生的转移密钥等价的转移密钥(例如为图3中的转移密钥Kt),在所述数据区域中管理要转移的数据并且所述数据区域具有与第一非接触式IC芯片中的数据区域相同的应用,所述获取装置用于利用由第二产生装置所产生的转移密钥对从第一非接触式IC芯片那里转移来的、并且利用由第一产生装置所产生的转移密钥被加密的、要转移的数据进行解密,以获取要转移的数据。
根据本发明的另一实施方案的非接触式IC芯片对应于数据发送-接收系统中的第一非接触式IC芯片,并且具有与第一非接触式IC芯片的结构相同的结构。
根据本发明的另一实施方案的、针对非接触式IC芯片(例如为图1中的非接触式IC芯片1)的信息处理方法包括执行鉴权的步骤(例如为图12中的步骤S21)和加密并发送的步骤(例如为图14中的步骤S93),其中所述非接触式IC芯片是针对可经由读写器(例如为图1中的读写器3)进行通信的另外的非接触式IC芯片(例如为图1中的非接触式IC芯片2)的数据源并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述的执行鉴权的步骤是使用利用通过组合被分配给数据区域的密钥所生成的密钥被加密的数据(例如为随机数)来执行鉴权以产生被用来对要转移的数据进行加密的转移密钥(例如为图3中的转移密钥Kt),在所述数据区域中管理要转移的数据,所述的加密并发送的步骤是利用所产生的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据发送到另一个非接触式IC芯片。
根据本发明的另一实施方案的程序具有对应于上面的信息处理方法中的步骤的指令。
根据本发明的又一实施方案的非接触式IC芯片对应于数据发送-接收系统中的第二非接触式IC芯片,并且具有与第二非接触式IC芯片的结构相同的结构。
根据本发明的又一实施方案的、针对非接触式IC芯片(例如为图1中的非接触式IC芯片2)的信息处理方法包括执行与另一个非接触式IC芯片的鉴权的步骤(例如为图12中的步骤S41)和进行解密的步骤(例如为图15中的步骤S112),其中所述非接触式IC芯片是针对可经由读写器(例如为图1中的读写器3)进行通信的另外的非接触式IC芯片(例如为图1中的非接触式IC芯片1)的数据源并且具有在非接触式IC芯片内所构建的存储器中的数据区域,所述数据区域具有与在另一个非接触式IC芯片内所构建的存储器中的数据区域相同的应用,所述的进行解密的步骤是利用所产生的转移密钥对从另一个非接触式IC芯片转移来的被加密的要转移的数据进行解密,以获取要转移的数据。
根据本发明的又一实施方案的程序具有对应于上面的信息处理方法中的步骤的指令。
将参考附图描述本发明的实施例。
图1示出了根据本发明的一个实施方案的数据发送-接收系统的结构的例子。
所述数据发送-接收系统例如包括作为数据源的非接触式IC芯片1、作为数据目的地的非接触式IC芯片2、以及读写器3。
非接触式IC芯片1和2被构建在手机或个人数字助理(PDA)中或者被嵌入在塑料卡中。非接触式IC芯片1和2各包括从读写器3接收无线电波的天线、利用响应所接收的无线电波而产生的能量来驱动的中央处理单元(CPU)、非易失的存储器等等。非接触式IC芯片1和2执行从读写器3发送来的命令,并且执行预先确定的处理、诸如读写在存储器中所存储的数据。
读写器3通过无线电波执行短距离的与非接触式IC芯片1和2的通信,以便将命令发送到非接触式IC芯片1和2,并且以便接收从非接触式IC芯片1和2发送来的、所述命令的结果。
在具有上面的结构的数据发送-接收系统中,当非接触式IC芯片1和2两者都能够与读写器3进行通信时(如图1所示),非接触式IC芯片1通过读写器3将非接触式IC芯片1内的存储器中所存储的数据转移到非接触式IC芯片2。
现在将描述数据转移的流程。
图2例示了在非接触式IC芯片1与非接触式IC芯片2之间的双向鉴权。如下面所描述的,给非接触式IC芯片1和2提供相同的密钥(非接触式IC芯片2使用所述密钥来解密由非接触式IC芯片1所加密的信息,而非接触式IC芯片1使用所述密钥来解密由非接触式IC芯片2所加密的信息)。
参考图2,读写器3向非接触式IC芯片1发送对与非接触式IC芯片2的双向鉴权的请求,其中非接触式IC芯片1是数据源,非接触式IC芯片2是数据目的地。根据该请求,非接触式IC芯片1产生随机数(随机数A),所述随机数具有预定数量的数字。非接触式IC芯片1利用事先所提供的密钥(也用作鉴权密钥)对随机数A进行加密,并且将所加密的随机数A发送到读写器3。
从非接触式IC芯片1被发送到读写器3的所加密的随机数A被从读写器3发送到非接触式IC芯片2作为双向鉴权1(双向鉴权的一系列步骤中的一个步骤内所产生的数据)。非接触式IC芯片2利用事先所提供的鉴权密钥来解密从读写器3发送来的数据,并且获取由非接触式IC芯片1所产生的随机数A。所获取的随机数A被存储在非接触式IC芯片2中。
非接触式IC芯片2也产生随机数(随机数B),所述随机数具有预定数量的数字。非接触式IC芯片2利用鉴权密钥来加密所产生的随机数B和被解密且被获取的随机数A,并且将所加密的随机数A和B传送到读写器3。
从非接触式IC芯片2被传送到读写器3的所加密的随机数A和B被从读写器3传送到非接触式IC芯片1作为双向鉴权2。非接触式IC芯片1利用鉴权密钥来解密从读写器3发送来的数据,以获取由非接触式IC芯片2所产生的随机数B和由非接触式IC芯片2所加密的随机数A。如果所获取的随机数A被证实等于由非接触式IC芯片1所产生的随机数A,则从解密中得到的随机数B被存储在非接触式IC芯片1中。此外,非接触式IC芯片1利用鉴权密钥来加密随机数B,并且将所加密的随机数B发送到读写器3。
从非接触式IC芯片1被发送到读写器3的所加密的随机数B被从读写器3发送到非接触式IC芯片2作为双向鉴权3。非接触式IC芯片2利用鉴权密钥来解密从读写器3发送来的数据,以获取由非接触式IC芯片1所加密的随机数B。如果所获取的随机数B被证实等于由非接触式IC芯片2所产生的随机数B,则确定所述双向鉴权被正常地完成,并且所述双向鉴权被终止。
在双向鉴权被终止之后,非接触式IC芯片1和2两者都知道由非接触式IC芯片1和2所产生的随机数A和B。
图3例示了密钥的共享。
在双向鉴权被终止之后,基于非接触式IC芯片1和2中的随机数A和B产生密钥。所述密钥在数据源中充当被用于对要转移的数据进行加密的转移密钥Kt,而所述密钥在数据目的地中充当被用于对要转移的数据进行解密的转移密钥Kt。所产生的转移密钥仅仅对于非接触式IC芯片1和2是已知的。执行利用所述转移密钥Kt的对要转移数据的加密和解密,这防止数据被不同于非接触式IC芯片1和非接触式IC芯片2的非接触式IC芯片复制,其中非接触式IC芯片1是数据源,非接触式IC芯片2是数据目的地。
图4例示了状态转换。
在所述转移密钥Kt被非接触式IC芯片1和2获取之后,非接触式IC芯片1和2中每一个的内部状态(下面描述为系统的状态,在所述系统中管理要转移的数据)被从正常状态转换到数据转移状态,如图4所示。例如响应来自读写器3的请求,执行内部状态的转换。下面描述正常状态和数据转移状态。仅仅在数据转移状态中能够进行数据转移。
图5例示了数据的导出。
当非接触式IC芯片1和2的内部状态被转换到数据转移状态时,响应来自读写器3的请求,作为数据源的非接触式IC芯片1从非接触式IC芯片1中的存储器中读出要转移的数据。非接触式IC芯片1利用转移密钥Kt来加密所读出的数据和专用于非接触式IC芯片1的标识符(ID),以产生存储器数据D作为导出结果。非接触式IC芯片1通过读写器3将所述存储器数据D发送到非接触式IC芯片2。
图6例示了数据的导入。
非接触式IC芯片2已经接收到由非接触式IC芯片1所导出的存储器数据D,非接触式IC芯片2利用所述转移密钥Kt解密所述存储器数据D,以获取要转移的数据和所述ID(非接触式IC芯片1的ID)。如果非接触式IC芯片2证实被解密且被获取的ID不同于专用于非接触式IC芯片2的ID,则非接触式IC芯片2将被解密且被获取的要转移的数据存储在非接触式IC芯片2的存储器内的预先确定的区域中,以实现数据的转移。在数据转移被终止之后,在预先确定的定时处,非接触式IC芯片1的内部状态被转换到废弃状态(禁用状态),而非接触式IC芯片2的内部状态被转换到正常状态。尽管作为数据目的地的非接触式IC芯片2的内部状态在终止数据转移之后被转换到正常状态,但是如果作为数据源的非接触式IC芯片1能够执行所述导出任何数量的次数,则非接触式IC芯片2的内部状态甚至在终止数据转移之后可以被保持在数据转移状态,并且当用于执行命令时可以被切换到废弃状态。
下面将参考流程图描述上述的在非接触式IC芯片1和2中的一系列步骤。
图7是示出了非接触式IC芯片1的功能结构的例子的框图。图7中所示的至少一部分功能组件是通过预先确定的程序来实现的,所述程序由非接触式IC芯片1中的CPU来执行。
参考图7,通信控制器11控制非接触式IC芯片1与读写器3之间的通信,以向每个组件供给从读写器3传送来的命令。例如,通信控制器11发布请求内部状态转换的命令给状态管理器12,发布请求数据导出的命令给存储管理器14,以及发布请求双向鉴权的命令给鉴权器13。此外,通信控制器11将从密码处理器15供给来的数据等传送到读写器3。例如,双向鉴权中所产生的加密的随机数和作为导出结果的加密的要转移的数据从密钥处理器15加到通信控制器11。
状态管理器12管理非接触式IC芯片1的内部状态。例如,当从通信控制器11供给(从读写器3传送)一个请求将内部状态从正常状态转换到数据转移状态的命令时,状态管理器12执行所述命令,并且设置存储管理器14中的标志(在存储器中)以禁止读写在存储器中所存储的数据。当从通信控制器11供给一个请求将内部状态从数据传送状态转换到正常状态的命令时,状态管理器12执行所述命令,并且改变所述标志的设置,以允许读写在存储器中所存储的数据。
图8A和8B示出非接触式IC芯片1的内部状态。
图8A示出正常状态。在正常状态中,这是允许的,即响应来自外部读写器的访问而读写在存储器中所存储的数据、例如利用电子货币为物品进行支付。
图8B示出数据转移状态。在数据转移状态中,在作为数据源的非接触式IC芯片1中,只有要转移的数据的导出被允许,而在正常状态中被允许的数据读写被禁止。在作为数据目的地的非接触式IC芯片2中,只有要转移的数据的导入被允许。
回到图7,鉴权器13执行从通信控制器11供给的、请求开始双向鉴权的命令,并且产生被用于双向鉴权的随机数A,其中所述随机数A具有预定数量的数字。所产生的随机数A被供给到密码处理器15。当从非接触式IC芯片2传送来的、被加密的随机数在密码处理器15中被解密并且被从密码处理器15供给到鉴权器13时,鉴权器13证实在密码处理器15中所解密的随机数是否等于由非接触式IC芯片1所产生的随机数。如果在密码处理器15中所解密的随机数等于由非接触式IC芯片1所产生的随机数,则鉴权器13经由通信控制器11向读写器3表明所述随机数被证实。
根据由状态管理器12所管理的内部状态,存储管理器14管理在存储器中所存储的数据。
现在将描述由存储管理器14所管理的存储器中的区域。
图9示出在存储器中所形成的区域的例子。
在图9的例子中,存储器具有形成于此的系统A至C。所述“系统”这里意味着范围,在所述范围中集体地管理下面描述的、区域和业务的区(region)。例如,系统对应于Windows
Figure 200610088711410000210003_0
中的驱动器。基于从读写器传送来的命令,在非接触式IC芯片1的存储器中产生一个或更多的系统。在每个系统中分级管理所述区域和业务。所述区域和业务对应于Windows
Figure 200610088711410000210003_1
中的文件夹和文件。
在存储器中形成的系统包括定义区,在所述定义区中存储有标识信息和系统的系统密钥。为了访问某一系统的较低层中的数据(为了从或向某一系统的较低层读取或写入数据),这是必要的,即在对数据进行访问的读写器中根据要访问的数据来提供相同的系统密钥。
特别地,在图9的例子中,被分配给系统A至C的系统密钥被存储在系统A至C的每一个中。在系统A至C的每一个中形成所述区域和业务作为较低层。
在图9的例子中,形成状态管理区域21和密钥管理区域22。状态管理区域21具有被存储于此的标志,所述标志表明在系统A至C中的数据转移的状态(上面描述的正常状态或数据转移状态)。根据状态管理器12的控制,图7中的存储管理器14转换在状态管理区域21中的标志的设置。
例如,当在状态管理区域21中设置一个表明允许数据转移的标志时,这是可能的,即集体地转移系统A至C中的数据(由系统A至C管理的数据)。在这种情况下,系统A至C中的数据的读写被禁止。
密钥管理区域22具有转移密钥Kt,所述转移密钥Kt基于双向鉴权中所用的随机数来产生。当集体地转移系统A至C中的数据时,使用在密钥管理区域22中所存储的转移密钥Kt。换句话说,图7中的密码处理器15经由存储管理器14将所述转移密钥(基于双向鉴权中所用的随机数被产生)存储在密钥管理区域22中,并且适当地使用所述转移密钥Kt,以便加密要转移的数据(系统A至C中的数据)。
图10示出诸如图9中的系统A的一个系统中所形成的区域和业务的目录结构。
存储器中的存储区域的一部分被用作数据存储区域,在所述数据存储区域中存储有被用于供给不同业务(有意义的一般业务包括电子货币业务并且不同于存储器中所形成的业务)的数据。所述数据存储区域具有分级结构,该分级结构包括对应于所谓目录的区域定义区(areadefinition region)作为层。所述区域定义区可以包括下面描述的、对应于更低层目录的区域定义区和用于管理业务区的业务定义区(service definition region)。
所述区域定义区是存储器中数据存储区域的一部分,并且被分配给对业务提供商进行管理的管理者(该管理者有时是业务提供商)。所述区域定义区具有被设置于此的区域码、可用空间、和区域密钥。所述区域码是作为名称被用于识别所述区域定义区的标识码。所述可用空间指明可用空闲块的数量。为了访问业务区域等等,所述区域密钥是必要的,其中所述业务区域是所述区域定义区的更低层。
在图10的例子中,作为顶层的具有区域码“0000h”的区域定义区被分配给管理者A。在作为母层的这个区域定义区之下形成针对管理者B1和B2的区域定义区。在作为母层的针对管理者B1的区域定义区之下形成针对管理者C的区域定义区。
所述业务定义区是存储器中的数据存储区域的一部分,并且被用于管理所述业务区。业务定义区被分配给由业务提供商所提供的业务。业务定义区具有被设置于此的业务码、容量、和业务密钥。所述业务码是作为名称被用于识别业务定义区的标识码。所述容量指明业务区中的块的数量,其中在所述业务区中存储有为提供业务所必需的数据。为访问所述业务区,所述业务密钥是必要的。
所述业务区是数据存储区域的一部分,并且包括零个或更多的块,在所述块中存储有为提供业务所必需的数据。业务区中的块的数量指明对业务区进行管理的业务定义区的容量。
业务提供商在由某一管理者所管理的区域定义区之下创建业务定义区,并且使用由业务定义区所管理的业务区以提供不同业务。例如,在提供电子货币业务的情况下,在业务区中存储电子货币的金额(余额)、关于用电子货币所购买的物品的信息(例如为名称和价格)、当购买物品时的数据等等。
在开始数据转移之前,非接触式IC芯片1和2在各自的存储器中具有相同的系统结构(所述区域的结构具有相同的应用)。因此,当在非接触式IC芯片1的存储器中形成图9中的系统结构时,在非接触式IC芯片2的存储器中也形成系统A至C。换句话说,非接触式IC芯片1和2都具有针对系统A至C的系统密钥。
因为被分配给系统中带有区域码“0000h”的区域的区域密钥具有相同的信息,所以,除了针对系统A至C的系统密钥之外,非接触式IC芯片1和2都具有在系统A至C中带有区域码“0000h”的区域的区域密钥。
基于针对所有系统的系统密钥和针对各个系统中的具有区域码“0000h”的区域的区域密钥,产生双向鉴权中所使用的密钥。特别地,通过组合所述系统密钥和区域密钥来产生双向鉴权中所使用的密钥。在所述鉴权中实际上使用所述的两个鉴权密钥。因为在非接触式IC芯片1和非接触式IC芯片2两者中基于相同的密钥来产生相同的密钥,所以非接触式IC芯片2能够解密由非接触式IC芯片1通过使用所产生的密钥来加密的数据。相反地,非接触式IC芯片1能够解密由非接触式IC芯片2通过使用所产生的密钥来加密的数据。
回到图7,密码处理器15执行数据的加密、被加密数据的解密等等。例如,当双向鉴权中所产生的随机数被从鉴权器13中供给时,密码处理器15将分配给所有系统的系统密钥与在各个系统中具有区域码“0000h”的区域的区域密钥组合起来,以产生鉴权密钥,并且使用所产生的鉴权密钥来加密所述随机数。所加密的随机数被加到通信控制器11。
密码处理器15基于双向鉴权中所产生的随机数来生成转移密钥Kt,并且经由存储管理器14将所生成的转移密钥Kt存储在存储器中的密钥管理区域22中。当从存储管理器14供给要转移的数据时,密码处理器15使用在密钥管理区域22中所存储的转移密钥Kt来加密要转移的数据,并且将所加密的数据加到通信控制器11。
在非接触式IC芯片2中也实现上面的功能组件。因为在非接触式IC芯片2中所实现的组件基本上类似于在非接触式IC芯片1中的组件,所以在此省略重复的说明。
当加密的要转移的数据和非接触式IC芯片1的ID从通信控制器11被供给(从非接触式IC芯片1通过读写器3被传送)时,非接触式IC芯片2中的密码处理器15经由存储管理器14读出在存储器中的密钥管理区域22中所存储的转移密钥Kt。密码处理器15执行通过使用所读出的转移密钥的解密,以获取要转移的数据和ID。如果所获取的ID不等于非接触式IC芯片2的ID,则密码处理器15通过存储管理器14将由解密所得的数据存储在存储器中。
将要说明在各具有上述结构的非接触式IC芯片1和2之间所执行的一系列数据转移过程。
图11和12是例示双向鉴权过程的流程图。图11和12中的过程对应于上述的参考图2和3的过程。
参考回到图11,在步骤S1中,读写器3向作为数据源的非接触式IC芯片1传送一个请求与作为数据目的地的非接触式IC芯片2进行双向鉴权的命令。
在步骤S11中,非接触式IC芯片1中的通信控制器11接收从读写器3传送来的命令,并且将所接收的命令加到鉴权器13。
在步骤S12中,鉴权器13执行从通信控制器11供给来的命令,以产生随机数A,并且将所产生的随机数A加到密码处理器15。
在步骤S13中,密码处理器15将分配给在存储器中所形成的所有系统的系统密钥与分配给在系统中具有区域码“0000h”的区域的区域密钥组合起来,以产生密钥,并且使用所产生的密钥作为鉴权密钥用于加密从鉴权器13供给来的随机数A。密码处理器15使用鉴权密钥来加密随机数A,并且将被加密的随机数A加到通信控制器11。
在步骤S14,通信控制器11向读写器3发送从密码处理器15供给来的加密的随机数A。
在步骤S2中,读写器3接收从非接触式IC芯片1发送来的数据(加密的随机数A),并且进入步骤S3以将所述数据发送到非接触式IC芯片2(双向鉴权1)。
在步骤S31中,非接触式IC芯片2中的通信控制器11接收从读写器3传送来的数据,并且将所接收的数据加到密码处理器15。
在步骤S32中,密码处理器15将分配给在存储器中所形成的所有系统的系统密钥与分配给在系统中具有区域码“0000h”的区域的区域密钥组合起来,以产生密钥,并且使用所产生的密钥作为鉴权密钥。密码处理器15使用所述鉴权密钥来解密从通信控制器供给来的数据,以获取随机数A。
在获取随机数A之后,在步骤S33中,密码处理器15暂时存储随机数A。在下面描述的过程中,随机数A被用于产生转移密钥Kt。
在步骤S34中,鉴权器13产生随机数B,并且将所产生的随机数B加到密码处理器15。
在步骤S35中,密码处理器15加密由鉴权器13所产生的随机数B和利用鉴权密钥解密且获取的随机数A,并且将所加密的随机数A和B加到通信控制器11。
在步骤S36中,通信控制器11向读写器3发送从密码处理器15供给来的数据(加密的随机数A和B)。
在步骤S4中,读写器3接收从非接触式IC芯片2传送来的数据,并且进入步骤S5(图12)以将所述数据传送到非接触式IC芯片1(双向鉴权2)。
参考图12,在步骤S15中,非接触式IC芯片1中的通信控制器11接收从读写器3传送来的数据,并且将所接收的数据加到密码处理器15。
在步骤S16中,密码处理器15利用鉴权密钥来解密从通信控制器供给来的数据,以获取随机数A和B。密码处理器15将所获取的随机数加到鉴权器13。
在步骤S17中,鉴权器13确定:通过解密从非接触式IC芯片2传送来的数据所获取的随机数A是否等于在步骤S12中由非接触式IC芯片1所产生的随机数A。如果鉴权器13确定:通过解密从非接触式IC芯片2传送来的数据所获取的随机数A等于在步骤S12中由非接触式IC芯片1所产生的随机数A,则鉴权器13向密码处理器15指示关于所述确定的信息。
在步骤S18中,密码处理器15暂时存储通过解密从非接触式IC芯片2传送来的数据所获取的随机数B。在下面描述的过程中,被存储在这里的随机数B也被用于产生所述转移密钥Kt。
在步骤S19中,密码处理器15利用鉴权密钥来加密随机数B,并且将被加密的随机数B加到通信控制器11。
在步骤S20中,通信控制器11向读写器3传送从密码处理器15供给来的数据(加密的随机数B)。
在步骤S6中,读写器3接收从非接触式IC芯片1发送来的数据,并且进入步骤S7以将所述数据发送到非接触式IC芯片2(双向鉴权3)。
在步骤S37中,非接触式IC芯片2中的通信控制器11接收从读写器3传送来的数据,并且将所接收的数据加到密码处理器15。
在步骤S38中,密码处理器15利用鉴权密钥来解密从通信控制器11供给来的数据,以获取随机数B。密码处理器15将所获取的随机数B加到鉴权器13。
在步骤39中,鉴权器13确定:通过解密从非接触式IC芯片1发送来的数据所获取的随机数B是否等于在步骤S34中由非接触式IC芯片2所产生的随机数B。如果鉴权器13确定:通过解密从非接触式IC芯片1发送来的数据所获取的随机数B等于在步骤S34中由非接触式IC芯片2所产生的随机数B,则鉴权器13向密码处理器15表示关于所述确定的信息。
在步骤S40中,鉴权器13通过通信控制器11将所述信息发送到读写器3。
在步骤S8中,读写器3接收从非接触式IC芯片2传送来的信息。确定双向鉴权正常完成,并且所述处理被终止。
在步骤S21中,非接触式IC芯片1中的密码处理器15基于由鉴权器13所产生的随机数A和所存储的随机数B来产生所述转移密钥Kt,并且将所产生的转移密钥Kt存储在存储器内的密钥管理区域22中。
类似地,在步骤S41中,非接触式IC芯片2中的密码处理器15以与非接触式IC芯片1中的算法相同的算法基于由鉴权器13所产生的随机数B和所存储的随机数A来产生所述转移密钥Kt,并且将所产生的转移密钥Kt存储在存储器内的密钥管理区域22中。
在双向鉴权过程之后,作为数据源的非接触式IC芯片1和作为数据目的地的非接触式IC芯片2两者都获取所述转移密钥Kt,其中所述转移密钥Kt仅仅对于非接触式IC芯片1和2是已知的(参考图3)。
图13示出状态转换过程的流程图。该过程跟随图11和12中示出的双向鉴权过程,并且对应于参考图4的上面描述的过程。
参考图13,在步骤S51中,读写器3向非接触式IC芯片1发送一个请求将内部状态(系统的状态)从正常状态转换到数据转移状态的命令。
在步骤S61中,非接触式IC芯片1中的通信控制器11接收从读写器3传送来的命令,并且将所接收的命令加到状态管理器12。
在步骤S62中,状态管理器12执行从通信控制器11供给来的命令,并且设置存储器内的状态管理区域21中的标志以便将内部状态从正常状态转换到数据转移状态,其中所述标志表明内部状态是数据转移状态。
在步骤S63中,状态管理器12通过通信控制器11向读写器3发送表明内部状态被转换的信息,并且终止非接触式IC芯片1中的处理。
在步骤S52中,读写器3接收从非接触式IC芯片1发送来的信息。在步骤S53中,读写器3向非接触式IC芯片2发送一个请求将内部状态(系统的状态)从正常状态转换到数据转移状态的命令。
在步骤71中,非接触式IC芯片2中的通信控制器11接收从读写器3发送来的命令,并且将所接收的命令加到状态管理器12。
在步骤72中,状态管理器12执行从通信控制器11供给来的命令,并且设置存储器内的状态管理区域21中的标志以便将内部状态从正常状态转换到数据转移状态,其中所述标志表明内部状态是数据转移状态。
在步骤73中,状态管理器12通过通信控制器11向读写器3发送表明内部状态被转换的信息,并且终止非接触式IC芯片2中的处理。在步骤S54中,读写器3接收从非接触式IC芯片2传送来的信息。
图14是示出导出过程的流程图。该过程跟随在图13中所示出的状态转换过程,并且对应于参考图5的上面描述的过程。
参考图14,在步骤S81中,读写器3向非接触式IC芯片1发送一个请求导出要转移的数据的命令。
在步骤S91中,非接触式IC芯片1中的通信控制器11接收从读写器3发送来的命令,并且将所接收的命令加到存储管理器14。
在步骤S92中,存储管理器14执行从通信控制器11供给来的命令,以便除了关于所有系统的数据以外还读出在存储器内的状态管理区域21中所存储的转移密钥Kt,其中所述数据是要转移的数据。存储管理器14将所读出的数据加到密码处理器15,以使得密钥处理器15利用所述转移密钥Kt加密要转移的数据。除了要转移的数据之外,密码处理器15利用转移密钥Kt还加密非接触式IC芯片1的ID。在密码处理器15中由加密所得到的存储器数据D被加到通信控制器11。
在步骤S93中,通信控制器11向读写器3发送从密码处理器15供给来的存储器数据D,并且终止在非接触式IC芯片1中的处理。
在步骤S82中,读写器3接收从非接触式IC芯片1中的通信控制器11发送来的存储器数据D。
图15是示出导入过程的流程图。该过程是接着图14中示出的状态转换过程,并且对应于参考图6的上面描述的过程。
参考图15,在步骤S101中,除了从非接触式IC芯片1发送来的存储器数据D之外,读写器3还向非接触式IC芯片2传送一个请求数据的导入的命令。
在步骤S111中,非接触式IC芯片2中的通信控制器11接收从读写器3传送来的存储器数据D和命令,并且将所接收的存储器数据D和命令加到密码处理器15。
在步骤S112中,密码处理器15通过存储管理器14读出在存储器内的状态管理区域21中所存储的转移密钥Kt,并且利用所读出的转移密钥Kt来解密所述存储器数据D以从存储器数据D中获取要转移的数据。密码处理器15将通过解密存储器数据D所获取的、非接触式IC芯片1的ID与非接触式IC芯片2的ID进行比较。只有当通过解密存储器数据D所获取的、非接触式IC芯片1的ID不等于非接触式IC芯片2的ID时,密码处理器15才通过存储管理器14将解密和获取的数据存储在存储器中。
以上述方式证实ID,这防止从非接触式IC芯片传送的要转移的数据被存储在所述非接触式IC芯片的存储器中,而不是被转移到另外的非接触式IC芯片。换句话说,ID的证实防止非接触式IC芯片既被设置为数据源又被设置为数据目的地。
在非接触式IC芯片2中,将解密和获取的数据存储在与非接触式IC芯片1中充当数据源的系统等价的系统中。因此,例如在非接触式IC芯片1内的系统A至C中所存储的数据被集体地转移到非接触式IC芯片2中的系统A至C。
回到图15,在步骤S113中,密码处理器15通过通信控制器11向读写器3发送表明完成导入的信息,并且终止所述处理。在步骤S102中,读写器3接收从非接触式IC芯片2中的密码处理器15发送来的信息。
如图16A(图9)所示,在存储器中提供一个状态管理区域21和一个密钥管理区域22以便集体地转移系统A至C中的全部数据,其中在所述状态管理区域21中管理指明在系统A至C中的数据转移的状态的标志,在所述密钥管理区域22中管理在转移系统A至Z中所存储的数据时所使用的移动密钥(movement key),所述系统A至C是在存储器中所形成的所有系统。但是,可以为每个系统提供状态管理区域21和密钥管理区域22,并且可以为每个系统执行数据转移。
图16B示出当为每个系统执行数据转移时在存储器中所形成的区域的例子。
在图16B的例子中,系统A包括状态管理区域21A和密钥管理区域22A,其中在所述状态管理区域21A中管理表明在系统A中数据转移的状态的标志,在所述密钥管理区域22A中管理在转移系统A中所存储的数据时所使用的移动密钥。类似地,系统B包括状态管理区域21B和密钥管理区域22B,其中在所述状态管理区域21B中管理表明数据转移的状态的标志,在所述密钥管理区域22B中管理在转移数据时所使用的移动密钥,并且系统C包括状态管理区域21C和密钥管理区域22C,其中在所述状态管理区域21C中管理表明数据转移的状态的标志,在所述密钥管理区域22C中管理在转移数据时所使用的移动密钥。
例如,当只有系统A中所存储的数据需要转移时,仅仅在状态管理区域21A中设置对内部状态为数据转移状态进行表明的标志,而在系统B内的状态管理区域21B中以及在系统C内的状态管理区域21C中设置对内部状态为正常状态进行表明的标志。允许从系统B和C中读取数据以及在系统B和C中读取数据。
图17A和17B示出在双向鉴权中所用密钥的选择的例子。
如上面所描述的,当集体地转移系统A至C中的数据(如在图17A中通过固定框所示)时,基于系统A至C的系统密钥KSA、KSB和KSC以及在系统A至C中具有区域码“0000h”的区域的区域密钥KAA、KAB和KAC,产生所述鉴权密钥。相反地,当为每个系统需要转移数据时,例如当需要转移仅仅在系统B中的数据(如在图17B中通过固体框所示)时,基于系统B的系统密钥KSB和系统B中具有区域码“0000h”的区域的区域密钥KAB,产生所述鉴权密钥。
尽管在上面描述了在其中将某一系统中的数据从非接触式IC芯片1转移到非接触式IC芯片2的情况,也可以将相同系统中的数据从非接触式IC芯片2转移到非接触式IC芯片1,以执行数据交换,如图18所示。
在这种情况中,从非接触式IC芯片1导出的存储器数据D1被导入到非接触式IC芯片2中,以实现从非接触式IC芯片1到非接触式IC芯片2的数据转移。然后,通过再次使用在从非接触式IC芯片1到非接触式IC芯片2的数据转移中已被使用过的转移密钥,将从非接触式IC芯片2导出的存储器数据D2导入到非接触式IC芯片1中,以实现从非接触式IC芯片2到非接触式IC芯片1的数据转移,由此实现数据交换。
尽管使得非接触式IC芯片1和2靠近一个读写器3以执行在上述说明中的通过经由读写器3的通信的数据转移或数据交换,但可以使得非接触式IC芯片1和非接触式IC芯片2靠近经由预定路径相互连接的、分离的读写器,以执行通过经由读写器通信的数据转移或数据交换。
上面的过程可以通过硬件或者通过软件来执行。当通过软件来执行所述处理时,可用例如图19中所示出的个人计算机执行所述软件。
参考图19,根据在只读存储器(ROM)102中所存储的程序或者从存储单元108被加载到随机存取存储器(RAM)103中的程序,CPU101执行不同的处理。RAM103包括为执行不同处理而由CPU101所使用的数据。
CPU101、ROM102、和RAM103经由总线104相互连接。输入输出接口105也被连接到总线104。
输入单元106、输出单元107、存储单元108、以及通信单元109被连接到输入输出接口105,其中所述输入单元106包括键盘和鼠标,所述输出单元107包括诸如液晶显示器(LCD)的显示器、扬声器等等,所述存储单元108例如为硬盘,所述通信单元109执行在网络上的通信。
如果有必要,驱动器110被连接到输入输出接口105。诸如磁盘、光盘、磁光盘、或半导体存储器等可移动介质被适当地加载到驱动器110中。如果有必要,从可移动介质111中所读出的计算机程序被安装在存储单元108中。
当所述软件执行一系列处理时,软件中的程序经由网络或者从记录介质中被安装在计算机所采用的专用硬件内,或者被安装在例如个人计算机中,其中所述个人计算机能够安装不同程序以执行不同的功能。
记录介质可以是可移动介质111,诸如磁盘(包括软盘)、光盘(包括光盘只读存储器(CD-ROM)和多功能数码光盘(DVD))、磁光盘(包括MiniDisc(索尼公司的注册商标)(MD))、或者半导体存储器,其中所述可移动介质111与装置相分离,所述可移动介质111可被递送以便提供程序给用户,并且在所述可移动介质111中记录程序,如图19所示。可替代地,记录介质可以是ROM102或者可以是被包括在存储单元108中的硬盘,其中所述ROM102作为装置的组成部分被提供给用户,而且在所述ROM102中记录程序。
在本说明书中的步骤可以按所描述的次序以时间顺序来执行,或者可以并行地或单独地执行。
所述系统表示包括本说明书中多个装置的整个系统。
本领域的技术人员应当理解:在权利要求书或其等同替换物的范围内,根据设计需要和其他因素,可进行不同的修改、组合、子组合和改变。

Claims (11)

1.一种数据发送-接收系统,包括:
读写器;
第一非接触式IC芯片,所述第一非接触式IC芯片是数据源;和
第二非接触式IC芯片,所述第二非接触式IC芯片是数据目的地并且能够经由读写器与第一非接触式IC芯片进行通信,
其中第一和第二非接触式IC芯片各具有在其中构建的存储器内的相同应用的数据区域,
其中第一非接触式IC芯片包括
第一产生装置,所述第一产生装置使用利用如下密钥而被加密的数据来执行与第二非接触式IC芯片的鉴权以产生被用来对要转移的数据进行加密的转移密钥:该密钥是通过组合被分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据;和
发送装置,所述发送装置用于利用由第一产生装置所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据发送到第二非接触式IC芯片,并且
其中第二非接触式IC芯片包括
第二产生装置,所述第二产生装置使用利用如下密钥而加密的数据来执行与第一非接触式IC芯片的鉴权以产生与第一非接触式IC芯片中所产生的转移密钥等价的转移密钥:该密钥是通过组合被分配给数据区域的密钥所生成的,其中在所述数据区域中管理要转移的数据并且所述数据区域具有与第一非接触式IC芯片中的数据区域相同的应用;和
获取装置,所述获取装置用于利用由第二产生装置所产生的转移密钥对从第一非接触式IC芯片转移来的、并且利用由第一产生装置所产生的转移密钥加密的、要转移的数据进行解密,以获取要转移的数据。
2.一种非接触式IC芯片,所述非接触式IC芯片是针对能够经由读写器进行通信的另外的非接触式IC芯片的数据源,并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在另一非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述非接触式IC芯片包括:
产生装置,所述产生装置使用利用如下密钥而加密的数据来执行与另一非接触式IC芯片的鉴权以产生用来对要转移的数据进行加密的转移密钥:该密钥是通过组合被分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据;和
发送装置,所述发送装置用于利用由所述产生装置所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据发送到另一非接触式IC芯片。
3.如权利要求2所述的非接触式IC芯片,
其中所述产生装置选择在内置存储器中所形成的所有系统作为在其中管理要转移的数据的数据区域,并且使用利用密钥加密的数据以执行与另一非接触式IC芯片的鉴权,其中所述密钥通过将分配给所有被选择的系统的密钥与分配给在各自系统内的较低层区域之中的预定区域的密钥进行组合来产生。
4.如权利要求2所述的非接触式IC芯片,
其中所述产生装置选择在内置存储器内所形成的所有系统之中的预定系统作为在其中管理要转移的数据的数据区域,并且使用利用密钥加密的数据以执行与另一个非接触式IC芯片的鉴权,其中所述密钥通过将分配给被选择的预定系统的密钥与分配给在预定系统内的较低层区域之中的预定区域的密钥进行组合来产生。
5.一种非接触式IC芯片的信息处理方法,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述信息处理方法包括以下步骤:
使用利用如下密钥而加密的数据来执行与其它非接触式IC芯片的鉴权以产生用来对要转移的数据进行加密的转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据;以及
利用所产生的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据发送到其他非接触式IC芯片。
6.一种包括非接触式IC芯片的移动终端,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述非接触式IC芯片包括:
产生装置,所述产生装置使用利用如下密钥而加密的数据来执行与其它非接触式IC芯片的鉴权以产生用来对要转移的数据进行加密的转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据;和
发送装置,所述发送装置用于利用所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据发送到其它非接触式IC芯片。
7.一种非接触式IC芯片,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述非接触式IC芯片包括:
产生装置,所述产生装置使用利用如下密钥而加密的数据来执行与其它非接触式IC芯片的鉴权以产生转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据并且所述数据区域具有与其它非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在其它非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥;和
获取装置,所述获取装置用于利用由产生装置所生成的转移密钥来对从其它非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
8.一种针对非接触式IC芯片的信息处理方法,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源,并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述信息处理方法包括以下步骤:
使用利用如下密钥而加密的数据来执行与其它非接触式IC芯片的鉴权以产生转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据并且所述数据区域具有与其它非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在其它非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥;以及
利用所产生的转移密钥来对从其它非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
9.一种包括非接触式IC芯片的移动终端,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述非接触式IC芯片包括:
产生装置,所述产生装置使用利用如下密钥而加密的数据来执行与其它非接触式IC芯片的鉴权以产生转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据并且所述数据区域具有与在其它非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在其它非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥;和
获取装置,所述获取装置用于利用所生成的转移密钥来对从其它非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
10.一种非接触式IC芯片,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源,并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述非接触式IC芯片包括:
产生单元,所述产生单元被配置为使用利用如下密钥而加密的数据来执行与另一个非接触式IC芯片的鉴权以产生用来对要转移的数据进行加密的转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据;和
发送单元,所述发送单元被配置为利用由所述产生装置所生成的转移密钥来对要转移的数据进行加密并且将被加密的要转移的数据传送到其它非接触式IC芯片。
11.一种非接触式IC芯片,所述非接触式IC芯片是针对能够经由读写器进行通信的另一非接触式IC芯片的数据源,并且具有在非接触式IC芯片内构建的存储器中的数据区域,所述数据区域具有与在其它非接触式IC芯片内构建的存储器中的数据区域相同的应用,所述非接触式IC芯片包括:
产生单元,所述产生单元被配置为使用利用如下密钥而加密的数据来执行与其它非接触式IC芯片的鉴权以产生转移密钥:该密钥是通过组合分配给数据区域的密钥而生成的,其中在所述数据区域中管理要转移的数据并且所述数据区域具有与在其它非接触式IC芯片内的数据区域相同的应用,所述转移密钥等价于在其它非接触式IC芯片内所产生的、且在加密要转移的数据时所使用的转移密钥;和
获取单元,所述获取单元被配置为利用由所述产生装置所生成的转移密钥来对从其它非接触式IC芯片转移来的、被加密的要转移的数据进行解密以获取要转移的数据。
CN2006100887114A 2005-06-03 2006-06-02 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序 Expired - Fee Related CN1892680B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005-163402 2005-06-03
JP2005163402 2005-06-03
JP2005163402A JP4804042B2 (ja) 2005-06-03 2005-06-03 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
CN1892680A CN1892680A (zh) 2007-01-10
CN1892680B true CN1892680B (zh) 2010-08-25

Family

ID=37493198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100887114A Expired - Fee Related CN1892680B (zh) 2005-06-03 2006-06-02 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序

Country Status (6)

Country Link
US (1) US7648075B2 (zh)
JP (1) JP4804042B2 (zh)
KR (1) KR101253758B1 (zh)
CN (1) CN1892680B (zh)
HK (1) HK1102941A1 (zh)
SG (1) SG127850A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
DE602007008313D1 (de) * 2006-05-10 2010-09-23 Inside Contactless Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset
FR2903549B1 (fr) * 2006-07-10 2008-09-26 Inside Contactless Sa Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
JP4468407B2 (ja) * 2007-05-14 2010-05-26 フェリカネットワークス株式会社 データ管理システム、管理サーバ、データ管理方法、およびプログラム
WO2009110448A1 (ja) * 2008-03-04 2009-09-11 日本電気株式会社 Icチップを搭載した携帯端末、アプリケーション領域制御方法及びアプリケーション領域制御プログラム
US8188840B2 (en) * 2008-09-19 2012-05-29 Userstar Information System Co., Ltd. Authenticating method and identification system
JP5368147B2 (ja) * 2009-04-02 2013-12-18 フェリカネットワークス株式会社 通信装置、情報処理装置、プログラム、およびリーダライタ提供システム
JP5483933B2 (ja) * 2009-06-08 2014-05-07 キヤノン株式会社 記憶装置及びその制御方法、並びにプログラム
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
JP7338478B2 (ja) * 2018-02-06 2023-09-05 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
WO2020218051A1 (ja) * 2019-04-26 2020-10-29 フェリカネットワークス株式会社 情報処理装置、サーバ装置、情報処理システム、情報処理方法及びコンピュータプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6621425B2 (en) * 2000-08-31 2003-09-16 Mitsubishi Denki Kabushiki Kaisha Semiconductor device, terminal device and communication method
CN1462392A (zh) * 2001-03-30 2003-12-17 索尼公司 数据存储装置
US6747548B1 (en) * 1997-06-18 2004-06-08 Mitsubishi Denki Kabushiki Kaisha Non-contact IC card system and non-contact IC card
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01277948A (ja) 1988-04-30 1989-11-08 Nec Corp メモリーカード
KR0137535B1 (ko) * 1995-01-25 1998-07-01 조백제 스마트 카드를 이용한 사용자 인증방법
JPH11167664A (ja) * 1997-12-04 1999-06-22 Nippon Conlux Co Ltd Icカードを用いた決済方法およびシステム
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP2000207506A (ja) * 1999-01-20 2000-07-28 Tokin Corp 非接触型icカ―ドシステム
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
US6944769B1 (en) * 2000-08-10 2005-09-13 International Business Machines Corporation Apparatus and a method for security authorization using a security key installed on removable media
JP2002140664A (ja) 2000-10-31 2002-05-17 Hitachi Ltd Icカード内データ移行方法、およびicカード
JP2002287636A (ja) * 2001-03-28 2002-10-04 Matsushita Electric Ind Co Ltd Icカードおよびカード用端末
JP3863382B2 (ja) * 2001-04-13 2006-12-27 日本電信電話株式会社 Icカードの更新方法及びシステム
KR20020082787A (ko) 2001-04-25 2002-10-31 소니 가부시끼 가이샤 통신용 모듈 및 이러한 통신용 모듈을 갖춘 통신 장치
GB0125451D0 (en) * 2001-10-23 2001-12-12 Green Grove Invest Ltd The backing up of data
JP4068862B2 (ja) * 2002-03-07 2008-03-26 グローリー株式会社 会員管理装置および会員管理システム
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP2004023122A (ja) * 2002-06-12 2004-01-22 Dainippon Printing Co Ltd Icカードを利用した暗号システム
JP2004040660A (ja) * 2002-07-05 2004-02-05 Matsushita Electric Ind Co Ltd 通信システム、通信端末及びicカード
JP4314950B2 (ja) * 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置
US7866564B2 (en) * 2005-02-04 2011-01-11 Chun-Hsin Ho Dual card system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6747548B1 (en) * 1997-06-18 2004-06-08 Mitsubishi Denki Kabushiki Kaisha Non-contact IC card system and non-contact IC card
US6621425B2 (en) * 2000-08-31 2003-09-16 Mitsubishi Denki Kabushiki Kaisha Semiconductor device, terminal device and communication method
CN1462392A (zh) * 2001-03-30 2003-12-17 索尼公司 数据存储装置
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法

Also Published As

Publication number Publication date
JP2006338423A (ja) 2006-12-14
JP4804042B2 (ja) 2011-10-26
CN1892680A (zh) 2007-01-10
US7648075B2 (en) 2010-01-19
HK1102941A1 (en) 2007-12-07
US20060273175A1 (en) 2006-12-07
KR20060126363A (ko) 2006-12-07
KR101253758B1 (ko) 2013-04-12
SG127850A1 (en) 2006-12-29

Similar Documents

Publication Publication Date Title
CN1892680B (zh) 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN101004795B (zh) 通信系统、读出器/写入器和验证方法
CN101309267B (zh) 认证信息管理系统、服务器、方法和程序
CN100454276C (zh) 信息管理设备和信息管理方法
US20060101136A1 (en) Information management apparatus, information management method, and program
CN1863049B (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN101589400A (zh) 权限管理方法及系统、该系统中使用的服务器设备、以及信息设备终端
US7416114B2 (en) Electronic value transfer device equipped with non-contact IC interface
JP4698323B2 (ja) 情報処理装置および方法、並びにプログラム
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
JP2003158513A (ja) Icカード、その書き込み方法及び書き込み装置並びにicカードシステム
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP4516394B2 (ja) 情報管理装置および方法、並びにプログラム
JP2006338422A (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1102941

Country of ref document: HK

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1102941

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100825

Termination date: 20150602

EXPY Termination of patent right or utility model