CN1902605A - 数据通信设备以及数据通信设备的存储器的管理方法 - Google Patents
数据通信设备以及数据通信设备的存储器的管理方法 Download PDFInfo
- Publication number
- CN1902605A CN1902605A CNA2004800400009A CN200480040000A CN1902605A CN 1902605 A CN1902605 A CN 1902605A CN A2004800400009 A CNA2004800400009 A CN A2004800400009A CN 200480040000 A CN200480040000 A CN 200480040000A CN 1902605 A CN1902605 A CN 1902605A
- Authority
- CN
- China
- Prior art keywords
- file system
- card
- service provider
- district
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
将多个服务提供商的多个文件系统分配在单个存储区中,使得所述多个服务提供商共享单个信息记录介质。在初始状态下,IC卡发行商对整个存储区进行管理。当另一个服务提供商对该存储区进行分割以生成新文件系统时,要求获得对存储区进行分割的权限和IC卡发行商的认证。在分割了文件之后,为了访问文件系统,要求分割了该文件的服务提供商的认证。当利用任何服务时,用户可以简便地使用该IC卡,如同该IC卡是由相应的服务提供商本身发行的一样。
Description
技术领域
本发明涉及一种包括相对大容量的存储器的数据通信设备,和用于对该数据通信设备的存储器进行管理的方法,具体地,涉及一种用于在存储区中存储电子值信息并传输包括电子支付信息的安全信息的数据通信设备,和用于对该数据通信设备的存储器进行管理的方法。
更具体来说,本发明涉及一种用于在存储区中分配用于服务提供商的文件系统并对与由使用该文件系统的该服务提供商提供的服务有关的信息进行管理的数据通信设备,和用于对该数据通信设备的存储区进行管理的方法,具体地,涉及这样一种数据通信设备,其用于在单个存储区中分配用于多个服务提供商中的每一个的文件系统,并允许所述多个服务提供商共享所述单个数据通信设备,以提供多个服务,并涉及用于对该数据通信设备的存储器进行管理的方法。
背景技术
只适用于局部区域的无线通信装置的示例包括非接触IC卡。
通常,基于电磁感应的原理来实现该类型的无线通信。即,通过具有存储器功能的IC卡和用于访问该IC卡的存储器以从该存储器读取信息并向该存储器写入信息的卡读取器/写入器,来执行无线通信。该IC卡的环形线圈充当初级线圈,卡读取器/写入器的天线充当次级线圈,以形成作为系统的变压器。卡读取器/写入器利用电磁感应向IC卡发送电力和信息。IC卡可以利用所提供的电力来进行操作,以对来自卡读取器/写入器的询问信号进行响应。
当卡读取器/写入器对流过天线的电流进行调制时,对IC卡的环形线圈的感生电压进行了调制。利用该效应,卡读取器/写入器可以向IC卡发送数据。此外,随着在IC卡的环形线圈的端子之间的负载的变化,在IC卡读取器/写入器的天线端子之间的阻抗发生变化,因此,流过天线的电流或电压也发生变化。利用该效应,IC卡可以向卡读取器/写入器发送响应。
由于操作简单,包括IC卡的非接触短程通信系统已得到广泛使用。例如,在IC卡中存储安全码、其他个人识别信息以及电子值信息(例如,电子票)。另一方面,将卡读取器/写入器置于自动提款机中、音乐厅的入口/出口处,以及火车站的检票口处。当用户将IC卡置于卡读取器/写入器的上方时,IC卡可以非接触地访问卡读取器/写入器。由此,可以执行认证处理。
最近,随着精细加工技术的进步,已经实现了具有相对大容量的存储器空间的IC卡。由于具有大容量存储器的IC卡可以同时存储多个应用,因此可以将该IC卡用于多种用途。例如,可以将一个存储有多个应用(例如,电子货币和用于特定音乐厅的电子票)的IC卡用于多种用途。这里,术语“电子货币”和“电子票”是指使用根据由用户提供的资金而发行给用户的电子数据的支付(电子支付)系统或这种电子数据本身。
通常,使用IC卡的用户将IC卡置于卡读取器/写入器的上方。卡读取器/写入器始终对IC卡进行轮询。当卡读取器/写入器发现外部IC卡时,开始在该IC卡与卡读取器/写入器之间进行通信。
此时,用户向卡读取器/写入器输入安全码。卡读取器/写入器将所输入的安全码与存储在IC卡中的安全码进行比较。由此,在IC卡与卡读取器/写入器之间执行个人身份验核或认证。将在访问IC卡时使用的该安全码称为“个人识别号码(PIN)”。如果个人身份验核或认证处理是成功的,则用户可以使用例如存储在IC卡中的应用。即,用户可以访问分配给该应用的服务存储区(以下称为“服务存储区”)。当访问服务存储区时,根据该应用的安全级执行合适的经加密的通信。
此外,如果IC卡和卡读取器/写入器(卡读取器/写入器设备)除了包括无线非接触接口以外,还包括用于与外部设备进行通信的有线接口(未示出),则可以将IC卡和卡读取器/写入器中的任何一个或两个提供给诸如蜂窝电话、个人数字助理(PDA)、消费者电子(CE)设备以及个人计算机的设备。在这种情况下,可以将IC卡技术应用于通用双向短程通信接口。
例如,当在计算机与家用信息设备之间执行短程通信时,在它们之间执行使用IC卡进行的一对一通信。此外,有些设备可以与非接触IC卡以外的设备进行通信。在这种情况下,可以提供在一个设备与多个卡之间执行一对多通信的应用。
此外,可以在信息处理设备上运行使用IC卡以进行电子值信息(如电子支付)的外部通信的各种应用。例如,通过使用信息处理设备上的键盘和显示器,用户可以与IC卡进行通信。由于IC卡连接到蜂窝电话,因此用户可以通过电话线发送存储在IC卡中的信息。此外,使用IC卡,用户可以从蜂窝电话通过因特网发送支付。
如果将用于服务提供商的文件系统分配在IC卡的内部存储器中,并在该文件系统中对用于服务提供商的服务信息(例如,用户识别/认证信息、与剩余值有关的信息,或使用历史(日志))进行管理,则可以实现基于非接触短程通信的有用服务,该有用服务替代了公知的预付卡和由各商店提供的服务卡。
通常,各服务提供商向用户发行IC卡以提供其服务。因此,用户具有多个卡(每个卡用于一个服务),并随身携带这些卡。与之相反,根据具有相对大容量存储器空间的IC卡,IC卡可以提供足够的存储器空间以将与多个服务有关的信息存储在内部存储器中。
对于预先支付型卡,如预付卡,为了确保发行卡的适当商业行为、保护卡的购买者,并确保卡的信用度,已制定了“关于预先支付型卡的规定等的法律”(被称为“purika”法),使得预先支付型卡的发行商必须通过管理机构进行登记,并由法律来规范。此外,根据该法律,为了向用户提供便利的服务并保持市场秩序,必须将诸如标识和联系地址的预定项印在预付卡上(卡的表面上)(见该法的第12条)。
当提供在其存储器中存储有预付信息的预付卡时,由于所述法所规定的在介质上的信息印制,因此提供的服务的数量被限制为一个。与之相反,当在具有显示功能的移动设备(例如,蜂窝电话)上使用IC卡功能时,通过显示与所希望值信息有关的信息,可以满足该法的规定的要求(例如,参见专利文献1)。由此,多个服务提供商可以共享该IC卡功能。因此,对于服务提供商,降低了发行卡的工作量,而对于用户,减少了用户必须随身携带的IC卡的数量。
不幸的是,当多个服务提供商共享单个存储区并且允许各服务提供商自由地访问共享该存储器的不同服务提供商的存储区时,为各服务提供商设置的值信息可能被其他的未授权服务提供商使用。结果,服务提供商不能提供可靠的服务。此外,用户具有泄漏高度流动性的值信息的危险,因而遭受经济损失。
因此,在多个服务提供商共享IC卡的情况下,要求当用户使用服务时用户可以将IC卡视为各服务提供商原本发行的卡。此外,要求IC卡具有对存储区中的用于各服务提供商的信息安全地进行管理的特征。
[专利文献1]
日本待审专利申请2003-141434号公报
发明内容
本发明要解决的问题
本发明提供了一种卓越的数据通信设备和用于对该数据通信设备的存储器进行管理的方法,其可以在存储区中存储电子值信息,并安全地交换用于例如电子支付的信息。
本发明还提供一种卓越的数据通信设备和用于对该数据通信设备的存储器进行管理的方法,其可以为用户提供简易的使用,如同IC卡是由用户当前正在使用的服务的服务提供商直接发行的一样,并且其具有对存储区中的与多个服务提供商有关的信息安全地进行管理的机构,使得所述多个服务提供商可以共享一个IC卡。
根据本发明,提供了一种具有存储器空间的数据通信设备,所述数据通信设备通过将所述存储器空间分割成一个或更多个文件系统来管理所述存储器空间,所述设备包括:控制装置,用于保持分割权限密钥并管理对所述存储器空间中的所述文件系统的访问;和在所述存储器空间中的分配给第一服务提供商的第一文件系统,该第一文件系统保持有第一服务提供商的发行商密钥。当接收到通过使用第一服务提供商的发行商密钥对包含有通过使用所述分割权限密钥对第二服务提供商的发行商密钥进行加密而生成的分割要素包和关于新文件系统的信息在内的数据块进行加密而生成的分割包时,第一文件系统对所接收到的分割包进行解密,并检取所述分割要素包。所述控制装置对所述分割要素包进行解密,根据所述关于新文件系统的信息对所述存储器空间的空闲区进行分割,并将所分割出的存储区分配给保持有第二服务提供商的发行商密钥的第二文件系统。如这里使用的,术语“数据通信设备”是指:包括无线通信单元和具有数据接收/发送功能和数据处理单元的IC芯片的非接触IC卡、在其表面上具有端子的接触IC卡、或包括具有与接触/非接触IC卡的功能相同的功能的IC芯片的信息通信设备(例如,蜂窝电话、个人手持电话系统(PHS)或个人数字助理(PDA))。该数据通信设备具有包括数据累积存储器(例如,EEPROM)的存储区和数据处理单元。该数据通信设备还具有数据通信功能。例如在蜂窝电话的情况下,可以将外部存储介质,如并入有IC芯片的IC卡,可移除地安装到蜂窝电话。此外,所述IC芯片可以包括用于对蜂窝电话持有者所提供的用户信息进行存储的用户识别模块(SIM)功能。所述数据通信设备可以通过诸如因特网的信息通信网络执行数据通信,或者可以有线地或无线地与外部设备直接进行数据通信。
本发明提供了一种服务,其使用IC卡的防篡改和认证功能确保了例如值信息的交换的安全性。更具体地,本发明通过允许多个服务共享IC卡内部的单个存储器空间,降低了服务提供商的卡发行工作量。此外,本发明减少了用户携带和管理的卡的数量。
其中,当多个服务提供商共享单个存储区并且允许某些服务提供商访问用于其他提供商的存储器空间时,由各服务提供商设置的值信息可能被其他未授权服务提供商访问。
根据本发明,将用于多个服务提供商的多个文件系统分配在单个存储器空间中,并且所述多个服务提供商可以共享一个数据通信设备,以提供多个服务。通过将存储区分割成多个文件系统,该多个文件系统之间的边界充当防火墙,由此适当地防止这些文件系统中的一个(即,所述多个服务提供商中的一个)被其他文件系统访问(入侵)。
最初,由IC卡的原卡发行商来管理IC卡中的整个存储区。当除该原IC卡发行商以外的服务提供商对存储区进行分割以生成新文件系统时,要求该服务提供商具有对存储区进行分割的权限和原IC卡发行商的认证。
例如,当作为新服务提供商的第二服务提供商希望在IC卡中的存储区中分割出文件系统时,第二服务提供商预先从所述原卡发行商(其为第一服务提供商)请求对使用存储区的许可。随后,为了赋予将空闲存储区分割成文件系统的该许可,原卡发行商从分割工程管理者获得用于对文件系统进行分割所需的“分割要素包”。
其中,分割工程管理者分配通过分割而新生成的文件系统的区密钥KIi和系统码SCi。然后分割工程管理者通过使用分割权限密钥Kd对包括这种数据的数据块进行加密,以生成分割要素包并将该分割要素包交付给卡发行商。由于卡发行商没有分割权限密钥Kd,因此卡发行商既不能对所传送的分割要素包进行解密也不能篡改该分割要素包。
卡发行商进一步使用唯一地属于该卡发行商的发行商密钥KI对包括所接收到的分割要素包和新服务提供商被许可使用的分割区的大小(块的数量)在内的数据块进行加密,以生成分割包。由于使用卡发行商密钥KI对分割包进行加密,因此第三方既不能对分割区进行解密也不能篡改其大小。
卡发行商使用该分割包以请求对文件系统进行分割。当IC卡的操作系统接收到该分割请求时,基于包含在自变量(argument)中的区ID将该分割包传送给卡发行商的文件系统。然后使用卡发行商密钥KI对该分割包进行解密。随后,检取分割要素包和分割区的大小。
当从卡发行商的文件系统接收到分割要素包和分割区的大小时,IC卡的操作系统使用分割权限密钥Kd对分割要素包进行解密,以检取紧接在分割操作之后的区密钥KIi(第二服务提供商的默认发行商密钥)和系统码SCi。然后,操作系统从未使用区中分割出所请求的大小的存储区。此外,操作系统为该区设置发行商密钥KIi和系统码SCi,以将该区定义为新文件系统。
在分割了存储器空间之后,为了访问文件系统,要求该文件系统的服务提供商的认证,而不是原IC卡发行商的认证。因此,当使用各服务时,IC卡的用户可以获得容易的使用,如同该IC卡是由用户当前使用的服务的服务提供商直接发行的一样。
通过重复这种分割操作,多个文件系统在IC卡的存储区中共存。将对文件系统的分割视为虚拟卡发行操作。
存储器空间中的所述多个文件系统中的每一个都具有区识别信息,并且外部访问包括通过使用文件系统的发行商密钥而加密的包。在这种情况下,当接收到具有以所述区标识信息和所述包作为外部访问的自变量的外部访问时,所述控制装置基于所述区标识信息将所述包传送给对应的文件系统,并且所述文件系统使用所述文件系统的所述发行商密钥对所述包进行解密。
因此,具有所述文件系统的所述服务提供商可以在通过使用所述服务提供商的发行商密钥对IC卡的控制系统和原卡发行商保密的同时,与所述文件系统进行通信。即,服务提供商可以独立于原卡发行商来分析、管理以及处理对安全的威胁。
此外,当对新文件系统进行分割时,所述控制装置设置所述文件系统的所述系统码连同所述发行商码和所述区标识信息。
在此情况下,各服务提供商使用该服务提供商的系统码作为请求的自变量,发出用于获得区标识信息的请求。此外,响应于该请求,所述控制装置对所述多个文件系统中的每一个执行轮询,以请求从对应的文件系统获得所述区标识信息并将所获得的区标识信息返回给请求者。所述服务提供商只可以对其系统码进行管理。当所述服务提供商对文件系统进行访问时,所述服务提供商可以顺序地获得所述区标识信息,并且可以使用所述区标识信息作为访问请求的自变量发出访问请求。
此外,在所述服务提供商已在所述存储区中获得其文件系统之后,如果在进行分割时设置了默认发行商密钥和系统码,则所述控制装置可以对所述默认发行商密钥和系统码进行改写。由此,所述服务提供商可以独立于对所述文件系统的分割进行管理的分割工程管理者来分析、管理以及处理对涉及所述服务提供商的所述文件系统的安全性的威胁。
优点
根据本发明,可以提供一种卓越的数据通信设备和用于对该数据通信设备的存储器进行管理的方法,其可以在存储区中存储电子值信息,并安全地交换用于例如电子支付的信息。
此外,根据本发明,可以提供一种卓越的数据通信设备和用于对该数据通信设备的存储器进行管理的方法,其可以为用户提供简易的使用,如同IC卡是由用户当前正在使用的服务的服务提供商直接发行的一样,并且其具有安全地管理存储区中的与多个服务提供商有关的信息的机构,使得所述多个服务提供商可以共享一个IC卡。
此外,根据本发明,将多个服务提供商的多个文件系统分配在单个存储器空间中,并且所述多个服务提供商共享一个数据通信设备。由此,本发明可以提供一种卓越的数据通信设备和用于对该数据通信设备的存储器进行管理的方法,其可以使用所述单个数据通信设备提供多个服务。
根据结合附图的示例性实施例的以下详细说明,本发明的其他特征和优点将变得显见。
具体实施方式
以下参照附图对本发明的多个实施例进行详细描述。
本发明提供了一种服务,该服务使用IC卡的防篡改和认证功能确保了例如对值信息的交换的安全性。更具体地,本发明通过允许多个服务共享在IC卡内部的单个存储器空间,降低了服务提供商的卡发行工作量。此外,本发明减少了用户携带并管理的卡的数量。
其中,当多个服务提供商共享单个存储区并且允许某些服务提供商访问其他提供商的存储器空间时,由各服务提供商设置的值信息可能被其他未授权服务提供商访问。
根据本发明,将用于多个服务提供商的文件系统分配在单个存储器空间中,并且可以由这些服务提供商共享一个数据通信设备,以提供多个服务。通过将存储区分成多个文件系统,这些文件系统之间的边界起到了防火墙的作用,由此适当地防止这些文件系统中的一个(即,所述多个服务提供商中的一个)被其他文件系统访问(入侵)。
最初,由IC卡的原卡发行商来管理IC卡中的整个存储区。当除该原IC卡发行商以外的服务提供商对存储区进行分割以生成新文件系统时,要求该服务提供商具有对存储区进行分割的权限和原IC卡发行商的认证。
在分割了存储器空间之后,为了访问文件系统,要求该文件系统的服务提供商的认证,而不是原IC卡发行商的认证。因此,当使用各服务时,IC卡的用户可以获得容易的使用,如同该IC卡是由用户当前使用的服务的服务提供商直接发行的一样。
接下来参照图1和2对在IC卡与卡读取器/写入器之间的非接触数据通信的基本概念进行描述。
基于电磁感应的原理来实现在卡读取器/写入器与IC卡之间的无线数据通信。图1示意性地例示了在卡读取器/写入器与IC卡之间的无线数据通信的基本概念。卡读取器包括由环形线圈组成的天线LRW。通过向天线LRW施加电流IRW,在天线LRW的周围产生了磁场。另一方面,在IC卡周围电形成环形线圈LC。在IC卡的环形线圈LC的端子处,通过由卡读取器/写入器的环形天线LC生成的磁场产生了感生电压。将该感生电压输入给与环形线圈LC的端子连接的IC卡的端子。
在卡读取器/写入器的天线LRW与IC卡的环形线圈LC之间的耦合率随着它们之间的位置关系而变化。然而,从系统观点来看,卡读取器/写入器的天线LRW和IC卡的环形线圈LC形成了一个变压器。因此,可以如图2所示地对IC卡的读取/写入操作进行建模。
卡读取器/写入器对施加给天线LRW的电流IRW进行调制,从而对在IC芯片的环形线圈LC中感生的电压V0进行调制。利用该现象,卡读取器/写入器可以向IC卡发送数据。
此外,IC卡具有根据待返回给卡读取器/写入器的数据来改变在环形线圈LC的端子之间的负载(负载切换)的功能。当在环形线圈LC的端子之间的负载变化时,在卡读取器/写入器的天线的端子之间的阻抗会变化。由此,经过天线LRW的电流IRW或天线LRW的电压VRW会产生变化。通过对该变化进行解调,卡读取器/写入器可以接收从IC卡返回的数据。
即,通过根据对来自卡读取器/写入器的查询信号的响应信号来改变天线的负载,IC卡可以对出现在卡读取器/写入器的接收电路中的信号的振幅进行调制。由此,IC卡可以与卡读取器/写入器进行通信。
IC卡可以是卡数据通信设备或者可以是并入了具有IC卡功能的集成电路芯片的信息通信设备(例如,蜂窝电话)。为了简单起见,如这里所使用的,将并入了IC卡的设备和其中可移除地安装有IC卡的设备中的任何一个都称为“IC卡”。此外,将具有IC卡功能的集成电路芯片安装在移动设备(例如,蜂窝电话或PDA)和信息处理设备(例如,个人计算机(PC))中,以与外部设备进行数据通信。在这种情况下,IC卡除包括用于与卡读取器/写入器进行有线或无线通信的接口以外,还包括外围接口。
图3例示了根据本发明的数据通信设备的硬件结构。该数据通信设备具有以下功能:IC卡功能,当接合了通信天线时,允许访问其内部非易失性存储器;和读取器/写入器功能,对具有IC卡功能的外部设备提供电力,以实现数据交换。数据通信设备并入有IC芯片,该IC芯片包括卡功能模拟电路30、数据处理单元40以及卡读取器/写入器功能模拟电路50。在图中所示的示例中,IC卡具有卡读取/写入功能。然而,该卡读取/写入功能并不是本发明的必要特征。
在卡功能模拟电路30中,由整流器31对由天线32接收的载波进行整流,并将该载波传送给数据处理单元40的信号处理单元44,并通过串联调节器33传送给逻辑电路38。
逻辑电路38响应于从启动信号输入端子Pon输入的启动信号而启动。逻辑电路38对来自串联调节器33的电压和从电源端子VDD输入的电压进行控制,以提供适合于IC卡的电源电压。
无论输入电压的电平如何,串联调节器33都使输出电压保持恒定。即,如果输入电压高,则串联调节器33增大内部阻抗以保持所述电压恒定。与之相反,如果输入电压低,则串联调节器33减小内部阻抗以保持所述电压恒定。
电压检测器39对来自连接到逻辑电路38的电源监测电路连接端子VBT的输入端子电压进行监测。如果外部电源的电压降低得低于预定电压,则电压检测器39向逻辑电路38输出用于禁用外部电源的信号。
此外,在卡功能模拟电路30中,载波检测器34确定从天线32输入的无线电波是否包括载波。如果从天线32输入的无线电波包括载波,则向逻辑电路38输出载波检测信号VR。逻辑电路38还可以向数据处理单元40输出表示检测到载波的信号。
时钟提取器35从(从天线32输入的)无线电波中提取时钟,并将该时钟传送给时钟选择器36。时钟振荡器37例如由置于IC卡外部的石英谐振器组成。时钟振荡器37生成用于IC卡的驱动频率的时钟,并将该时钟传送给时钟选择器36。时钟选择器36选择从时钟提取器35传送的时钟和从时钟振荡器37传送的时钟中的一个,并将所选择的时钟传送给IC卡的各组成部分。
卡读取器/写入器功能模拟电路50包括发送放大器51、接收信号检测器53、接收放大器滤波器54以及发送天线52和接收天线55。
当发送数据时,数据处理单元40的信号处理单元44对该数据进行调制和数/模转换,以生成被上变频成模拟基带的发送信号。通过发送放大器从天线51输出该发送信号。由接收信号检测器53对由天线52接收到的信号进行检测,并由接收放大器54对其进行放大。然后将该信号传送给信号处理单元44。信号处理单元44将该信号下变频成模拟基带信号。信号处理单元44然后对该信号进行数/模转换和调制,以再现出数字数据。
在IC卡与卡读取器/写入器之间的卡读取/写入操作与参照图1和2描述的卡读取/写入操作相同。
数据处理单元40除包括上述信号处理单元44以外,还包括中央处理器(CPU)45、使用例如数据加密标准(DES)的数据加密引擎46、使用例如循环冗余校验(CRC)的错误校正单元47、随机存取存储器(RAM)41、只读存储器(ROM)42、电可擦除可编程ROM(EEPROM)43、UART接口48以及I2C接口49。所有上述部件都通过内部总线相互连接。
CPU 45充当对IC卡的操作执行总体控制的主控制器。CPU 45在由IC卡的操作系统(OS)提供的执行环境(稍后要描述)下执行存储在例如ROM 42(或EEPROM 43)中的程序代码。例如,CPU 45执行与待通过卡功能模拟电路30和卡读取器/写入器功能模拟电路50发送的数据和接收的数据有关的应用。
信号处理单元44对待通过卡功能模拟电路30和卡读取器/写入器功能模拟电路50发送的数据进行调制、数/模转换以及上变频。信号处理单元44还对接收到的数据进行下变频、模/数转换以及解调。
DES引擎46使用基于普遍公认的算法的密钥加密方案,对待通过卡功能模拟电路30和卡读取器/写入器功能模拟电路50发送的数据和接收的数据进行加密和解密。
CRC 47对通过卡功能模拟电路30和卡读取器/写入器功能模拟电路50接收的数据执行循环冗余校验。
UART 48和I2C接口充当用于将IC卡连接到外部设备(如蜂窝电话、PDA或个人计算机(在图3中未示出))的外部有线接口。UART(通用异步收发器)48在计算机中将并行信号转换成串行信号或将串行信号转换成并行信号。
RAM 41是可写存储单元。CPU 41使用RAM 41作为工作区来执行程序。由RAM 41提供的存储器空间是可寻址的。CPU 45和内部总线上的各部件可以访问该存储器空间。
EEPROM 43是可对其执行擦除操作并写入新数据的非易失性存储单元。如这里所使用的,IC卡中的存储区基本上被称为EEPROM 43中的可写区。
该存储区包括至少一个文件系统。在初始状态下,由原IC卡发行商管理的单个文件系统来管理存储区。随后,除IC卡发行商以外的服务提供商对存储区进行分割以生成新文件系统。以下对从EEPROM 43的存储器空间中分割出文件和在文件分割之后进行的访问操作进行详细描述。
图4示意性例示了根据本发明的IC卡中的存储区的控制系统的结构。如图4所示,将该控制系统基本上实现为操作系统的子系统的形式。该控制系统包括协议接口模块、OS内核模块以及文件系统。
协议接口模块对通过外围接口(如UART接口48)的来自外部设备的对于文件系统的访问请求和通过非接触IC卡接口的来自卡读取器/写入器的对于文件系统的访问请求进行处理。
OS内核模块对与文件系统交换的数据进行编码和解码、使用CRC对数据的错误进行校正、对针对EEPROM 43的各块的数据更新次数进行管理、校验PIN,并执行相互认证。
此外,OS内核模块提供了用于访问文件系统的若干应用编程接口(API)(例如,在文件访问过程中用于PIN校验和相互认证的API和用于文件读取/写入的API)。
对充当文件系统实体的EEPROM 43执行物理访问。对于本领域的技术人员,对包括EEPROM在内的存储设备的物理存储器访问操作是公知的。因此,这里不给出对它的描述。
在EEPROM 43上展开的存储区包括至少一个文件系统。在初始状态下,由原IC卡发行商管理的单个文件系统来管理存储区。当除原IC卡发行商以外的服务提供商对存储区进行分割以创建新文件系统时,要求该服务提供商具有对存储区进行分割的权限和原IC卡发行商的认证。在分割了存储器空间之后,为了访问文件系统,要求服务提供商对该文件系统进行认证,而不是由原IC卡发行商进行认证。将对文件系统的分割视为虚拟卡发行操作。
OS对用于许可分割操作的分割权限密钥Kd进行管理。此外,OS对发行商(原IC卡发行商或分割出了文件的服务提供商)的发行商密钥KI、系统码、以及用于标识各文件系统的文件区的区ID进行管理。
为了访问文件系统,要求进行包括通过进行轮询和相互认证来请求区ID的过程。文件系统的发行商(原文件的卡发行商或在分割出文件系统之后使用文件系统的服务提供商)使用文件系统的发行商以自变量的形式具有的系统码,对文件系统进行轮询,以获得与该文件系统相对应的存储区的区ID。随后,使用该区ID和发行商密钥KI来执行相互认证。如果成功地执行了相互认证,则许可对文件系统的访问。使用对于发行商的文件系统唯一的发行商密钥KI,通过经加密的通信来执行对文件系统的访问。因此,其他文件系统不能在没有许可的情况下从该文件系统读取数据。此外,在没有许可的情况下,除文件系统的发行商以外的发行商不能从该文件系统读取数据和向该文件系统写入数据。
图5示意性地例示了用于使用相对大容量的IC卡来管理电子货币、电子票以及其他值信息的服务提供系统的结构。
如图5所示,例如,系统1包括由IC卡发行商21使用的发行商通信设备11、由卡存储区管理者22使用的管理者通信设备12、由设备的制造商23使用的制造商通信设备13,以及由卡存储区用户24使用的存储区分割设备14和管理文件登记设备15。
在系统1中,当IC卡发行商21向持卡者26发行IC卡16时,基于预定条件在IC卡16中存储与由卡存储区用户24提供的服务有关的文件数据。由此,持卡者26可以从IC卡发行商21和使用所述一个IC卡16的卡存储区用户24接收服务。
如图5所示,在系统1中,发行商通信设备11、管理者通信设备12、制造商通信设备13、存储区分割设备14以及管理文件登记设备15通过网络17相互连接。
IC卡发行商21发行IC卡16,以使用IC卡16提供它自己的服务。
当从IC卡发行商21接收到请求时,卡存储区管理者22执行服务以将在由IC卡发行商21发行的IC卡16的存储单元(半导体存储器)中的IC卡发行商21不使用的存储区租赁给卡存储区用户24。
制造商23响应于来自卡存储区管理者22的请求制造存储区分割设备14,并将存储区分割设备14交付给卡存储区用户24。
卡存储区用户24请求卡存储区管理者22允许该卡存储区用户24使用IC卡16的存储区并提供卡存储区用户24的服务。卡存储区用户24对应于上述对存储区进行分割并创建新文件系统的服务提供商。卡存储区用户24通过使用它自己的文件系统来提供它自己的服务。
持卡者26从IC卡发行商21接收IC卡16,以使用由IC卡发行商21提供的服务。当持卡者26希望在发行了IC卡16之后接收由卡存储区用户24提供的服务时,持卡者26使用存储区分割设备14和管理文件登记设备15,在IC卡16中存储与由卡存储区用户24提供的服务有关的文件数据。然后,持卡者26可以开始使用由卡存储区用户24提供的服务。
为了利用一个IC卡16提供来自IC卡发行商21的服务和来自卡存储区用户24的服务,系统1具有这样的结构,即,它使得未授权人员不能从存储有与由IC卡发行商21和卡存储区用户24提供的服务有关的文件数据的存储区中读取数据并且不能向该存储区写入数据。
如其名称蕴涵的那样,IC卡16可以是卡型数据通信设备。另选地,可以将IC卡16实现为并入了具有IC卡功能的半导体芯片的蜂窝电话(或不同的移动设备或CE设备)。
尽管针对图5中的一个IC卡发行商21、一个卡存储区用户24以及一个持卡者26进行了以上描述,但是它们中的每一种都可以是多个。
在本实施例中,将用于多个服务提供商的文件系统分布在IC卡的单个存储区中。此外,由多个服务提供商共享单个数据通信设备,以提供多个服务。该分割文件系统结构可以提供对以下存储区的管理:对于具有原卡发行商的许可的特定服务提供商而言可用的存储区、对于具有原卡发行商的许可的多个服务提供商而言的存储区,以及对于原卡发行商可用的存储区。
具体地,当除了对于原卡发行商可用的文件系统以外,对均对于一服务提供商可用的多个文件系统进行管理时,在这些文件系统之间的边界起到了防火墙的作用,由此适当地防止这些文件系统中的一个(即,所述多个服务提供商中的一个)被其他文件系统访问(入侵)。
以下参照图6到9对管理IC卡的存储区的方法进行描述。
图6例示了其中原卡发行商只对原卡发行商的文件系统进行管理的存储区。由系统码的管理机构向原卡发行商分配系统码SC1。当外部设备或程序访问卡发行商的文件系统时,外部设备或程序使用“SC1”作为标识码(即,请求命令的自变量)。
图7是例示了卡发行商可以许可另一存储区管理者租赁或购买卡发行商的文件系统中的一定量的空闲空间的图。在此阶段中,尚未对存储器空间中的文件系统进行分割。只要卡发行商在卡发行商的文件系统中具有空闲空间,卡发行商就可以许可多个区管理者租赁或购买一定量的空闲空间。例如,在其中由4位系统码来标识文件系统的实现中,可以将文件系统分割成最多16个分割区(可以对文件系统最多分割15次)。
图8是其中另一服务提供商对由卡发行商许可的存储区进行分割以生成新文件系统的图。由系统码的管理机构对该新文件系统分配系统码SC2。当外部设备或程序访问由存储区管理者(服务提供商)管理的文件系统时,外部设备或程序使用“SC2”作为标识码(即,请求命令的自变量)。
图9是其中公共区管理者使用公共区的系统码SC0对由卡发行商许可的存储区进行分割的图。当外部设备或程序访问文件系统(其为由公共区管理者管理的存储区)时,外部设备或程序使用系统码SC0作为标识码(即,请求命令的自变量)。
接下来对通过分割存储区来生成新文件系统的过程进行描述。
图10例示了分割出文件系统的预处理。当新服务提供商希望在IC卡的存储区中分割出文件系统时,该服务提供商从卡发行商请求使用存储区的许可。随后,为了赋予使用该存储区的许可(即,分割出文件系统的许可),卡发行商从分割工程管理者获得分割出文件系统所需的“分割要素包”。
分割工程管理者对应于在制造或交付了IC卡之后对IC卡中的存储区进行管理的卡存储区管理者22,而新服务提供商对应于卡存储区用户24(见图5)。
分割工程管理者具有对IC卡的存储区中的各文件系统分配系统码的权限,并对存储在操作系统(其提供了IC卡的执行环境)中的分割权限密钥Kd进行管理。分割工程管理者分配通过进行分割而新生成的文件系统的区密钥KIi(使用该区的新服务提供商(即,虚拟卡发行商)的发行商密钥)和系统码SCi(其中“i”表示代表第i个分割文件系统的下标)。然后分割工程管理者通过使用分割权限密钥Kd对包括这种数据的数据块进行加密,以生成分割要素包并将该分割要素包交付给卡发行商。
由于卡发行商没有分割权限密钥Kd,因此卡发行商既不能对所交付的分割要素包进行解密也不能篡改该分割要素包。
卡发行商还使用唯一地属于该卡发行商的发行商密钥KI对包括所接收到的分割要素包和新服务提供商被许可使用的分割区的尺寸(块的数量)的数据块进行加密,以生成分割包。
由于使用由卡发行商和卡发行商的文件系统所管理的卡发行商密钥KI对分割包进行加密,因此第三方既不能对分割包进行解密也不能篡改分离区的大小。
在执行了这种预处理之后,卡发行商获得分割包,并使用该分割包请求在IC卡的存储区中分割出文件系统。其中,使用文件系统的区ID作为自变量来执行对文件系统的访问。由于卡发行商只知道系统码,因此卡发行商对IC卡执行轮询。由此,卡发行商可以获得卡发行商的文件系统的区ID。
图11例示了卡发行商为了对IC卡进行轮询而执行的过程。然而,可以使用基于参照图1和2描述的电磁感应的非接触短程通信接口或使用诸如UART 48或I2C 49的有线接口,来执行在卡发行商(或另一外部设备)与IC卡之间的通信(以下同此)。
卡发行商对操作系统(其为IC卡的执行环境)执行轮询,以使用卡发行商的系统码SC作为自变量来请求文件系统的区ID。
当由该请求消息触发时,在卡发行商(其为请求者)与操作系统(其为IC卡的执行环境)之间执行包括多个双向通信操作的相互认证过程。然后,将区ID作为返回值返回给卡发行商。相互认证过程的构造随着IC卡的规格而不同,这与本发明的关键特征不直接相关联。因此,不给出对它的详细描述。
通过分割操作获得了新文件系统的新服务提供商(即,虚拟卡发行商)也执行类似的轮询过程,以获得唯一地属于该新服务提供商的区ID。
卡发行商向IC卡的操作系统发出文件系统分割请求。该文件系统分割请求需要卡发行商的区ID和所述分割包作为自变量。由于使用卡发行商密钥KI对分割包进行加密,因此第三方不能篡改分割包。图12例示了从卡发行商向IC卡发送分割请求的过程。图13例示了其中分割IC卡的存储区并生成新文件系统的情况。使用基于电磁感应的非接触短程通信接口或使用诸如UART 48或I2C 49的有线接口,来执行在卡发行商与IC卡之间的通信。
当IC卡的操作系统接收到分割请求时,基于自变量中的区ID将分割包传送给卡发行商的文件系统。然后使用卡发行商密钥KI对该分割包进行解密。随后,检取分割要素包和分割区的大小(块的数量)。
当从卡发行商的文件系统接收到分割要素包和分割区的大小时,IC卡的操作系统使用分割权限密钥Kd对分割要素包进行解密,以检取紧接在分割操作之后的区密钥KIi(使用该区的新服务提供商(即,虚拟卡发行商)的发行商密钥)和系统码SCi。然后,操作系统从卡发行商的未使用区中分割出所请求大小的存储区。此外,操作系统对该区的发行商密钥KIi和系统码SCi进行设置,以将该区定义为新文件系统。
在完成了对文件系统的这种分割过程之后,状态被返回给卡发行商,其为分割操作的请求者。
由此,新服务提供商可以在由其他卡发行商发行的IC卡的存储区中获得它自己的文件系统。因此,该服务提供商可以开展服务商业,如同该服务提供商发行了它自己的IC卡一样,即,该服务提供商是虚拟卡发行商。
然而,在紧接在分割操作之后的初始状态下,发行商密钥KIi和系统码SCi仍然是由分割工程管理者设置的发行商密钥和系统码。即,对于新服务提供商,它自己的文件系统的某些安全性设置取决于分割工程管理者。由此,新服务提供商不能独立地分析、管理以及处理对安全的威胁。
因此,在获得了IC卡的存储区中的文件系统之后,要求新服务提供商执行用于重新设置发行商密钥KIi和系统码SCi的过程。此外,在重新设置发行商密钥KIi和系统码SCi的过程中,可以改变分割区的大小。
图14例示了在新服务提供商获得了该新服务提供商在IC卡的存储区中的文件系统之后执行重新设置发行商密钥KIi和系统码SCi的过程。使用基于电磁感应的非接触短程通信接口或使用诸如UART 48或I2C 49的有线接口,来执行在新服务提供商与IC卡之间的通信。
该服务提供商对充当IC卡的执行环境的操作系统执行轮询,以使用所确定的紧接在分割操作之后的系统码SCi作为自变量向文件系统发出区ID请求。
当由该请求消息触发时,在新服务提供商与操作系统(其为IC卡的执行环境)之间执行包括多个双向通信操作的相互认证过程。然后,将在分割过程中由分割工程管理者分配的默认区ID返回给服务提供商,作为该请求的返回值。相互认证过程的构造随着IC卡的规格而不同,并且与本发明的关键特征不直接相关联。因此,不给出对它的详细描述。
在完成了相互认证过程之后,服务提供商向IC卡的操作系统发出改变默认发行商密钥KIi的改变请求。使用默认区ID和密钥改变包作为密钥改变请求的自变量,执行该密钥改变请求。由于使用默认发行商密钥KIi对该密钥改变包进行加密,因此第三方不能篡改密钥改变包。
当IC卡的操作系统接收到密钥改变请求时,基于自变量中的区ID将密钥改变包传送给服务提供商的文件系统。然后使用卡发行商密钥KIi对该密钥改变包进行解密。由此,检取了密钥改变包。随后,将文件系统的卡发行商密钥KIi改变成卡发行商密钥KIi′。将改变操作的状态返回给服务提供商,其为密钥改变操作的请求者。
然后,服务提供商向IC卡的操作系统发出改变默认系统码SCi的改变请求。使用默认区ID和系统码改变包作为系统码改变请求的自变量,执行该系统码改变请求。由于使用新发行商密钥KIi′对该系统码改变包进行加密,因此第三方不能篡改系统码改变包。
当IC卡的操作系统接收到系统码改变请求时,基于自变量中的区ID将密钥改变包传送给服务提供商的文件系统。然后使用卡发行商密钥KIi′对该系统码改变包进行解密。由此,检取了系统码改变包。随后,将文件系统的默认系统码SCi改变成系统码SCi′。将改变操作的状态返回给服务提供商,其为系统码改变操作的请求者。
然后,服务提供商向IC卡的操作系统发出改变默认区IDi的改变请求。使用默认区ID和区ID改变包作为系统码改变请求的自变量,执行该系统码改变请求。由于使用新发行商密钥KIi′对该区ID改变包进行加密,因此第三方不能篡改系统码改变包。
当IC卡的操作系统接收到区ID改变请求时,基于自变量中的区ID将区ID改变包传送给服务提供商的文件系统。然后使用卡发行商密钥KIi′对该区ID改变包进行解密。由此,检取了区ID改变包。随后,将文件系统的默认区IDi改变成区IDi′。将改变操作的状态返回给服务提供商,其为区ID改变操作的请求者。
由此,通过设置文件系统的安全发行商密钥KIi′和系统码SCi′,新服务提供商可以独立于原卡发行商来分析、管理以及处理对安全性的威胁。
如以上指出的,在本实施例中,将IC卡的存储区分割成多个文件系统(见图15)。为各文件系统设置系统码SC和区ID。此外,可以通过使用存储区的服务提供商(包括原卡发行商)的发行商密钥KIi来执行相互认证。由此,对其分配了文件系统的服务提供商可以独立于原卡发行商来分析、管理以及处理对安全性的威胁。
此外,当服务提供商访问服务提供商的文件系统时,基本地,需要进行包括请求区ID和相互认证的过程。服务提供商使用服务提供商以自变量的形式具有的系统码,对文件系统执行轮询,以获得对应的文件系统的存储区的区ID。随后,使用该区ID和发行商密钥KI来执行相互认证。如果成功地完成了相互认证,则允许该服务提供商访问该文件系统。
此外,各服务提供商(包括原卡发行商)使用唯一地属于该服务提供商的文件系统的发行商密钥KI对请求命令(例如,下述读取请求、写入请求、数据删除请求或区/服务登记请求)进行打包,并使用该包执行经加密的通信(见图16)。因此,不同的文件系统不能检取相关联的数据,并且第三方在没有许可的情况下不能从文件系统读取数据和向文件系统写入数据。
通过对IC卡的存储区重复进行分割操作,如图15所示,多个文件系统共存。如下所述,原卡发行商和在卡发行商的许可下获得了服务提供商在IC卡上的文件系统的服务提供商可以使用该文件系统对区和服务进行布置,以开展商业计划。
以下对在一个文件系统中的管理进行描述。基本地,相同的操作被应用于每个文件系统。为了对文件系统进行操作,假设已预先执行了上述区ID请求和相互认证。
在文件系统中,分配了一个或更多个应用,如包括电子支付的外部电子值交换。将分配给一应用的存储区称为“服务存储区”。此外,将对应用的使用,即,访问与该应用相对应的服务存储区的操作称为“服务”。服务的示例包括对存储器进行读取的访问、对存储器进行写入的访问以及对值信息(例如,电子货币)的加和减。
为了根据用户是否具有访问权限来限制应用的用户,即,服务的激活,对应用分配安全码(即,PIN)。在服务启动时对PIN进行验核。此外,根据应用的安全级,利用适当的经加密的通信来保护对服务存储区的访问。
在本实施例中,向设置在IC卡的存储区中的各文件系统引入类似于“目录”的层级结构。可以将分配在存储区中的各应用登记到希望层中的“区”。
例如,将与一系列事务有关的多个应用或非常相关的多个应用登记到同一区中的服务存储区(并且还将非常相关的多个应用登记到同一父区)。由此,对存储区中的应用和该区进行了组织。对于用户,则高效地对应用进行了分类和组织。
此外,可以为每个应用设置PIN,以按层级样式控制对文件系统的访问权限。此外,可以为每个区设置PIN。例如,通过输入某个区的PIN,在成功地执行了验核处理和相互认证处理之后,用户可以获得该区中的所有应用的访问权限。因此,由于通过只输入一次某个区的PIN,用户就可以获得与一系列事务有关的所有应用的访问权限,因此可以提供高效的访问控制。此外,可以改进设备的操作容易性。
此外,可以为一服务存储区设置多个访问权限,然后可以为每个权限(即,为在该服务存储区中执行的每个服务)设置安全码。例如,为在同一服务存储区中激活的多个服务(例如,“读取”服务和“读取并写入”服务)设置不同的PIN。在另一示例中,为电子货币或其他值信息的“增加”服务和“减少”服务设置不同的PIN。此外,对于某些存储区,可以进行如下设置:对于读取操作,不要求输入PIN;然而,对于写入操作,要求输入PIN。
图17是对文件系统的数据结构的示意性例示。在图17所示的示例中,向文件系统的存储器空间引入类似于“目录”的层级结构。即,可以将分配给存储区的各应用登记到希望的层级区,作为服务存储区。例如,可以将非常相关的多个应用(例如,用于一系列事务的多个应用)登记到同一个区(并且还可以将非常相关的多个区登记到同一父区)。
此外,分配给文件系统的应用(即,服务存储区)和区这两者中的每一个都具有安全码定义块。因此,可以为每个应用或每个区设置PIN。此外,可以逐应用和逐区地设置文件系统的访问权限。
再者,可以为每个被执行服务设置PIN,而不是对于服务存储区设置一个权限。例如,为针对同一服务存储区激活的“读取”和“读取并写入”服务设置不同的PIN。此外,为电子货币或其他值信息的“增加”和“减少”服务设置不同的PIN。
验核单元将通过协议接口(诸如基于电磁感应的非接触短程通信接口或UART 48或I2C 49)发送的PIN与对于分配给各应用或目录的区设置的安全码或对于服务存储区设置的安全码进行比较,以使得允许访问具有相同安全码的存储区。可以通过协议接口来访问允许对其进行访问的存储区。
如上所述,在文件系统中,对分配给多个应用的各种服务存储区进行分配,并对可应用于各服务存储区的一个或更多个服务进行设置。在本实施例中,逐区和逐应用地设置访问限制。此外,为应用于一应用的服务的类型设置PIN,以使得可以逐服务地设置访问限制。
图18例示了文件系统的基本结构。如参照图17所描述的,向各文件系统引入类似于“目录”的层级结构。可以将分配给应用的服务存储区登记到希望层中的区。在图18所示的示例中,在由区定义块0000定义的区0000中登记一个服务存储区。
图18中的服务存储区由至少一个用户块组成。术语“用户块”是指确保了对其的访问操作的数据的最小单位。可以将由服务0108定义块定义的服务(即,服务0108)应用于该服务存储区。
除逐区和逐应用的访问限制以外,通过为各类型的服务设置安全码,可以逐服务地设置访问限制。可以将被施加了访问限制的服务的安全码设置信息定义为该安全码专用的服务(即,安全码服务)。在图18所示的示例中,将服务0108的安全码定义为安全码服务0128定义块。将安全码服务的详情存储在安全码服务数据块中。
当启用服务0108的安全码服务时,要求在激活服务0108并在服务0108的用户块上执行读取或写入操作之前,使用安全码服务0128对安全码进行验核。更具体来说,当使用进行了经加密的读取/写入命令时,在执行相互认证之前对服务0108的安全码(即,服务0108的PIN)进行验核。
此外,可以将分配给应用的服务存储区登记在希望的层中的区中,并且该区可以是分层的(将非常相关的多个区登记在同一父区中)。在这种情况下,通过为每个区设置PIN,该区可以充当访问限制单位。图19例示了在IC卡50的存储器空间中分层的多个区。在图19所示的示例中,在由区0000定义块定义的区0000中登记由区1000定义块定义的不同的区1000。
在图19所示的示例中,在区1000中还登记有两个服务存储区。可以对这两个服务存储区中的一个应用由服务1108定义块定义的服务1108和由服务110B定义块定义的服务110B。如这里使用的,将针对一个服务存储区定义多个不同的服务称为“交叠服务”。在交叠服务中,根据输入的PIN将不同的服务应用于同一服务区。此外,可以对所述两个服务存储区中的另一个应用由服务110C定义块定义的服务110C。
在激活了设置在服务存储区中的服务之后,可以对该服务存储区的用户块执行读取或写入操作。如参照图18所描述的,可以为每个服务定义安全码服务。在此情况下,如果激活了该服务的安全码服务,则在完成了使用安全码服务进行的PIN验核之后允许激活该服务。
当要求为多个服务设置公共PIN时,可以生成包括这些服务的区,并可以对该区应用公共安全码服务。
在图19所示的示例中,将区1000的安全码定义为安全码服务1020定义块。将安全码服务的详情存储在安全码服务数据块中。
当启用了区1000的安全码服务时(如以下将进一步描述的)时,使用安全码服务1020对安全码进行验核。然后,激活该区1000中的各服务。由此,可以对服务的用户块执行读取或写入操作。
这里,当将安全码服务应用于区1000中的服务并启用了安全码服务时,在完成了使用安全码服务进行的安全码验核之前不能对该服务的用户块执行读取或写入操作。
如图18和19所示,提供了与该区相对应的唯一安全码服务和安全码验核服务。
图20以流程图的形式例示了用于在文件系统中对区和服务进行登记的过程。
首先,在存储器空间中定义区(步骤S1)。
随后,使用服务的登记服务命令,在该区中分配用于一应用的服务存储区。同时,对应用于该服务存储区的服务进行定义(步骤S2)。在登记服务命令中,指定该服务存储区中的用户块的数量。如果要在该区中分配多个应用,则重复执行该步骤。
为了对在该区中定义的服务应用安全码,使用服务的登记服务命令,登记安全码服务(步骤S3)。
使用对于普通服务相同的登记服务命令,登记安全码服务。然而,为了登记安全码服务,必须已经登记了经受了安全码验核的区和服务。即,如果未找到经受了PIN验核的区和服务,则在对安全码服务执行登记服务的过程中会出现错误。此外,由于安全码服务只有一个安全码服务数据块(其对应于普通服务的用户块),因此如果在进行服务登记时在登记服务命令中指定了除1以外的其他数量个用户块,则会出现错误。
此外,为了设置对于在该区中定义的所有服务而言共有的安全码,使用服务的登记服务命令为该区登记公共安全码服务(步骤S4)。
应当指出,可以在执行了步骤S3中的处理之前执行步骤S4中的处理。
再者,为了针对一个服务存储区定义多个不同的服务,使用服务的登记服务命令来登记交叠服务(见图19)(步骤S5)。
此外,为了对交叠服务应用安全码,使用服务的登记服务命令来登记安全码服务(步骤S6)。
在图18所示的示例中,在根区0000中分配了服务存储区并且登记了应用于该服务存储区的服务0108之后,对应用于服务0108的安全码服务进行登记。
此外,在图19所示的示例中,在根区0000下的区1000中分配两个服务存储区。此外,对分别应用于这两个服务存储区的服务1108和110C进行登记。此外,在所述多个服务存储区中的一个中登记不同的服务110B,作为交叠服务。尽管未示出,但是,如果要求对服务存储区应用安全码,则独立地对安全码服务进行登记。此外,如果要求对所登记的服务1108、110B以及110C应用公共安全码,则在区1000中登记公共安全码服务。
当服务提供商(包括原卡发行商)想要在分配给该服务提供商的文件系统中登记区和服务时,该服务提供商向提供了IC卡的执行环境的操作系统发出区登记请求和服务登记请求。由于在使用唯一地属于提供商的文件系统的发行商密钥KI对这些登记请求进行了打包之后利用经加密的通信发送这些登记请求(见图16),因此第三方在没有许可的情况下不能从该文件系统读取数据和向该文件系统写入数据。
图21例示了由服务提供商(包括原卡发行商)在图20所示的步骤S1中执行的用于在该服务提供商的文件系统中登记区的过程。使用基于电磁感应的非接触短程通信接口或使用诸如UART 48或I2C 49的有线接口,来执行在服务提供商与IC卡之间的通信。
服务提供商对充当IC卡的执行环境的操作系统执行轮询,并使用文件系统的系统码SC作为自变量向该文件系统发出区ID请求。
当被该请求消息触发时,在服务提供商与操作系统(其为IC卡的执行环境)之间执行包括多个双向通信操作的相互认证过程。然后,向该服务提供商返回一区ID,作为返回值。相互认证过程的构造根据IC卡的规格而不同,这与本发明的关键特征不直接相关联。因此,不给出对它的详细描述。
在完成了相互认证过程之后,服务提供商向IC卡的操作系统发出在文件系统中登记一区的区登记请求。使用区ID和区登记请求包作为区登记请求的自变量,执行该区登记请求。由于使用服务提供商的发行商密钥KI对该区登记请求包进行加密,因此第三方不能篡改区登记请求包。
当IC卡的操作系统接收到区登记请求时,基于自变量中的区ID将区登记请求包传送给服务提供商的文件系统。然后使用服务提供商的卡发行商密钥KI对该区登记请求包进行解密。由此,检取了区登记请求包。随后,将在该包中所请求的区登记在文件系统中。将登记操作的状态返回给服务提供商(其为登记操作的请求者)。
图22例示了由服务提供商(包括原卡发行商)在图20所示的步骤S2中执行的用于在该服务提供商的文件系统(或登记在该文件系统中的特定区)中登记服务的过程。使用基于电磁感应的非接触短程通信接口或使用诸如UART 48或I2C 49的有线接口,来执行服务提供商与IC卡之间的通信。
服务提供商对充当IC卡的执行环境的操作系统执行轮询,并使用文件系统的系统码SC作为自变量向该文件系统发出区ID请求。
当被该请求消息触发时,在服务提供商与操作系统(其为IC卡的执行环境)之间执行包括多个双向通信操作的相互认证过程。然后,向该服务提供商返回一区ID,作为返回值。相互认证过程的构造根据IC卡的规格而不同,这与本发明的关键特征不直接相关联。因此,不给出对它的详细描述。
在完成了相互认证过程之后,服务提供商向IC卡的操作系统发出在文件系统(或登记在该文件系统中的特定区)中登记服务的服务登记请求。使用区ID和服务登记请求包作为服务登记请求的自变量,执行该服务登记请求。由于使用服务提供商的发行商密钥KI对该服务登记请求包进行加密,因此第三方不能篡改服务登记请求包。
当IC卡的操作系统接收到服务登记请求时,基于自变量中的区ID将服务登记请求包传送给服务提供商的文件系统。然后使用服务提供商的卡发行商密钥KI对该服务登记请求包进行解密。由此,检取了服务登记请求包。随后,将在该包中所请求的服务登记在文件系统(或在该文件系统中所登记的特定区)中。将登记操作的状态返回给服务提供商(其为登记操作的请求者)。
如图18和19所示,通过对登记在文件系统中的区或服务应用PIN,可以逐区地或逐服务地执行访问控制。此外,当在一个服务存储区中登记多个服务(交叠服务)时,通过对各服务应用PIN,可以为同一服务存储区定义多个访问方法。
然而,在本实施例中,当访问文件访问时,使用发行商密钥进行相互认证(如上所述)是必要的,而PIN验核处理是可选的。即,只有在启用了服务或区的安全码服务时,才要求在启动服务或访问区之前进行安全码验核。与之相反,当禁用了安全码服务时,不需要进行安全码验核。
将PIN的详情写入安全码服务定义块的安全码服务数据块中。图23是对安全码服务数据块的数据结构的示意性例示。如图23所示,安全码服务数据块包括安全码区、认证尝试失败次数的存储区、最大允许时认证尝试失败次数的设置区、安全码使用选择区以及访问许可标记。
只有在由用户输入的PIN被成功地验核时,才对对应的服务或区的安全码服务数据块中的访问许可标记进行设置,以使得允许访问该服务或区。
访问许可标记是表示是否允许访问对应的应用或目录的标记。对其访问许可标记进行了设置的服务或区是可访问的。在默认情况下,将要求其PIN的服务或区的访问许可标记设置为“不可访问”。在成功地执行了使用文件系统的发行商密钥进行的PIN验核操作和相互认证操作之后,对访问许可标记进行设置,以使得允许访问。此外,如果该访问许可标记被持续设置并且IC卡丢失或被盗,那么用户可能由于对服务或区的未授权使用而遭受金钱损失。因此,IC卡可以具有如下特征:响应于例如电磁波的缺失,IC卡从可访问状态自动改变成不可访问状态。
此外,当输入了非法的PIN时,对认证尝试失败次数进行更新。如果认证尝试失败次数超过了设置在最大允许认证尝试失败次数的设置区中设置的最大允许认证尝试失败次数时,禁止启动对应的服务或访问对应的区。
通常,一旦成功地输入了PIN,则应当清除认证尝试失败次数。由此,防止恶意用户不断尝试安全码。如果用户输入PIN的次数意外地超过了最大允许认证尝试失败次数并且验核失败,则只有IC卡的管理者(例如,分割工程管理者或原卡发行商)才可以清除认证尝试失败次数。为了对管理者进行认证,例如可以采用下述使用私钥进行的认证。
图24以流程图的形式例示了用于根据从用户输入的安全码来控制服务的启动或对区的访问的过程。
当用户输入安全码时(步骤S11),对安全码服务定义块的安全码服务数据块进行访问,以对该安全码进行验核(步骤S12)。
如果安全码服务数据块中的PIN与用户输入的PIN相同,则对在安全码服务数据块中的访问许可标记进行设置,以使得对应的服务或区变得可访问(步骤S13)。
例如,通过将IC芯片置于读取器/写入器的上方,使用基于电磁感应的非接触短程通信接口,可以将通过与读取器/写入器连接的外部设备(未示出)的用户接口输入的PIN发送给IC卡。
如图24所示,当使用PIN来控制对应用和目录的访问权限时,恶意用户可以通过不断尝试PIN来破解安全墙(尤其是在使用短位数字作为安全码的情况下)。因此,在本实施例中,在安全码定义区中设置最大允许认证尝试失败次数,使得认证尝试失败次数超过最大允许认证尝试失败次数的应用或目录变得不可访问。由此,提供了访问控制。
图25以流程图的形式例示了用于使用认证尝试失败次数来控制对服务和区的访问权限的过程。
当用户输入了PIN时(步骤S21),对各安全码服务定义块进行访问,以对该PIN进行验核(步骤S22)。
如果用户输入的PIN与安全码服务定义块中的PIN相同,则对安全码服务数据块中的访问许可标记进行设置,以使得对应的服务或区变得可访问(步骤S23)。
然而,如果用户输入的PIN与所有安全码服务定义块中的PIN不相同,则对安全码定义区中的认证尝试失败次数进行更新(步骤S24)。此外,如果用户输入的PIN与所有安全码服务定义块中的PIN相同并且认证成功,则将认证尝试失败次数清零。
在步骤S25处,确定经更新的认证尝试失败次数是否超过了设置在安全码定义区中的最大允许认证尝试失败次数(步骤S25)。
如果认证尝试失败次数超过了最大允许认证尝试失败次数,则清除安全码定义区中的访问许可标记。由此,对应的服务或区变得不可访问(步骤S26)。结果,防止了恶意用户不断尝试PIN。
与之相反,如果用户输入PIN的次数意外地超过了最大允许认证尝试失败次数并且对安全码的验核失败,则只有IC卡的管理者(例如,分割工程管理者或原卡发行商)才可以清除认证尝试失败次数。为了对管理者进行认证,例如可以采用使用私钥进行的认证。
工业应用性
尽管参照特定实施例示出并描述了本发明,但是,对于本领域的技术人员,很明显,在不脱离如所附权利要求所限定的本发明的精神和范围的情况下可以得到另选实施例。
尽管参照并入IC卡中的存储区的信息管理方法,对本发明实施例进行了描述,但是本发明并不限于此。本发明可应用于按相同的方式对并入除IC卡以外的其他装置中的存储器进行管理的方法。
即,对本发明多个优选实施例的上述说明是仅出于例示和说明的目的的,并不旨在穷举或者将本发明限制为所公开的精确形式。因此,本发明的范围应当由所附权利要求来确定。
附图说明
图1示意性例示了基于电磁感应在卡读取器/写入器与IC卡之间进行的无线数据通信的基本概念;
图2是将包括卡读取器/写入器和IC卡的系统建模为变压器的图;
图3例示了根据本发明实施例的数据通信设备的硬件结构;
图4示意性例示了根据本发明实施例的IC卡中的存储区的控制系统的结构;
图5示意性例示了使用IC卡的服务提供系统的结构;
图6例示了其中原卡发行商只对该原卡发行商的文件系统进行管理的存储区;
图7是例示了卡发行商可以许可区管理者租赁或购买卡发行商的文件系统的一定量空闲空间的图;
图8是其中另一服务提供商对由卡发行商许可的存储区进行分割以生成新文件系统的图;
图9是其中公共区管理者使用公共区的系统码SC0对由卡发行商许可的存储区进行分割的图;
图10例示了对文件系统进行分割的预处理;
图11是例示了卡发行商为了对IC卡进行轮询而执行的过程的序列图;
图12是例示了从卡发行商向IC卡发送分割请求的过程的序列图;
图13例示了其中分割IC卡的存储区并生成新文件系统的情况;
图14是例示了在新服务提供商获得了该新服务提供商在IC卡的存储区中的文件系统之后执行的用于重新设置发行商密钥KIi和系统码SCi的过程的序列图;
图15示意性例示了IC卡的存储区的结构,在该存储区中,通过重复进行分割操作,而使多个文件系统共存;
图16示意性例示了使用发行商密钥而打包的请求命令的结构;
图17示意性例示了文件系统的目录结构;
图18例示了文件系统的基本结构;
图19例示了在IC卡50的存储器空间中分层的多个区;
图20是例示了用于在文件系统中对区和服务进行登记的过程的流程图;
图21例示了由服务提供商(包括原卡发行商)执行的用于在该服务提供商的文件系统中登记区的过程;
图22例示了由服务提供商(包括原卡发行商)执行的用于在该服务提供商的文件系统中登记服务的过程;
图23示意性例示了安全码服务数据块的数据结构;
图24是例示了用于根据从用户输入的安全码来控制对服务的激活或对区的访问权限的过程的流程图;以及
图25是例示了用于基于PIN输入尝试失败次数来控制对服务和区的访问权限的过程的流程图。
标号
11 发行商通信设备
12 管理者通信设备
13 制造商通信设备
14 存储区分割设备
15 管理文件登记设备
16 IC卡
17 网络
21 卡发行商
22 卡存储区管理者
23 设备制造商
24 卡存储区用户
26 持卡者
30 卡功能模拟电路
31 整流器
32 天线
33 串联调节器
34 载波检测器
35 时钟提取器
36 时钟选择器
37 时钟振荡器
38 逻辑电路
39 电压检测器
40 数据处理单元
41 RAM
42 ROM
43 EEPROM
44 信号处理单元
45 CPU
46 数据加密引擎
47 错误校正单元
48 UART接口
49 I2C接口
50 读取器/写入器功能模拟电路
51 发送放大器
52 发送天线
53 接收信号检测器
54 接收放大器滤波器
55 接收天线
100 数据通信设备
Claims (12)
1、一种具有存储器空间的数据通信设备,所述数据通信设备通过将所述存储器空间分割成一个或更多个文件系统来管理所述存储器空间,所述设备包括:
控制装置,用于保持分割权限密钥并管理对所述存储器空间中的所述文件系统的访问;和
在所述存储器空间中的分配给第一服务提供商的第一文件系统,该第一文件系统保持有第一服务提供商的发行商密钥;
其中,当从请求分配新文件系统的第二服务提供商接收到通过使用所述第一服务提供商的发行商密钥对包含有通过使用所述分割权限密钥对所述第二服务提供商的发行商密钥进行加密而生成的分割要素包和关于新文件系统的信息在内的数据块进行加密而生成的分割包时,第一文件系统使用第一服务提供商的发行商密钥对所接收到的分割包进行解密,并检取所述分割要素包和所述关于新文件系统的信息,并且其中,所述控制装置使用所述分割权限密钥对所述分割要素包进行解密,检取所述第二服务提供商的发行商密钥,根据所述关于新文件系统的信息对所述存储器空间的空闲区进行分割,并将所分割出的存储区分配给保持有所述第二服务提供商的发行商密钥的第二文件系统。
2、根据权利要求1所述的数据通信设备,其中,在所述存储器空间中的所述多个文件系统中的每一个都具有区标识信息,并且其中,当接收到具有外部访问的自变量形式的关于要访问的文件系统的区标识信息和通过使用所述文件系统的所述发行商密钥而加密的包的外部访问时,所述控制装置基于所述区标识信息将所述包传送给对应的文件系统,并且其中所述文件系统使用所述文件系统的发行商密钥对所述包进行解密。
3、根据权利要求2所述的数据通信设备,其中,在所述存储器空间中的所分配的多个文件系统中的每一个都具有系统码,并且其中,当响应于对所述分割包的接收分割出新文件系统时,所述控制装置设置所述文件系统的所述系统码连同所述发行商码和所述区标识信息。
4、根据权利要求3所述的数据通信设备,其中,当所述服务提供商在获得了所述文件系统之后发出使用所述服务提供商的所述系统码作为请求的自变量的用于获得区标识信息的请求时,所述控制装置基于所述请求中的所述系统码对所述多个文件系统中的每一个执行轮询,以从对应的文件系统获得所述区标识信息并将所获得的区标识信息返回给请求者。
5、根据权利要求3所述的数据通信设备,其中,响应于在所述第二服务提供商获得了所述文件系统之后的来自所述第二服务提供商的请求,所述控制装置对在进行分割时设置在第二文件系统中的发行商密钥和系统码进行改写。
6、根据权利要求1所述的数据通信设备,其中,所述存储器空间中的所述多个文件系统中的每一个都具有区标识信息,并且其中,当在所述服务提供商已获得所述文件系统之后从所述服务提供商接收到具有外部访问的自变量形式的所述区标识信息以及通过使用所述服务提供商的所述发行商密钥而加密的对所述文件系统的访问请求的外部访问时,所述控制装置基于所述区标识信息将所述经加密的包传送给对应的文件系统。
7、一种用于对数据通信设备的存储器进行管理的方法,所述数据通信设备具有存储器空间并通过将所述存储器空间分割成一个或更多个文件系统对所述存储器空间进行管理,其中,在所述存储器空间中设置有用于对分割所述文件系统的权限进行认证的分割权限密钥和用于使用第一服务提供商的发行商密钥对访问权限进行认证的第一文件系统,所述方法包括以下步骤:
从请求分配新文件系统的第二服务提供商接收通过使用所述第一服务提供商的发行商密钥对包含有通过使用所述分割权限密钥对第二服务提供商的发行商密钥进行加密而生成的分割要素包和关于新文件系统的信息在内的数据块进行加密而生成的分割包;
使用所述第一服务提供商的发行商密钥对所接收到的所述分割包进行解密,并检取所述分割要素包和所述关于新文件系统的信息;以及
使用所述分割权限密钥对所述分割要素包进行解密,检取所述第二服务提供商的发行商密钥,根据所述关于新文件系统的信息对所述存储器空间的空闲区进行分割,并将所分割出的存储区分配给保持有所述第二服务提供商的发行商密钥的第二文件系统
8、根据权利要求7所述的用于对数据通信设备的存储器进行管理的方法,其中,在所述存储器空间中的所述多个文件系统中的每一个都具有区标识信息,并且其中,外部访问包括自变量形式的关于要访问的文件系统的所述区标识信息和通过使用所述文件系统的所述发行商密钥而加密的包,并且其中,所述方法还包括以下步骤:接收以区标识信息和包作为外部访问请求的自变量的对所述文件系统的外部访问请求,基于所述区标识信息将所述包传送给对应的文件系统,以及由所述文件系统使用所述文件系统的所述发行商密钥对所述包进行解密。
9、根据权利要求8所述的用于对数据通信设备的存储器进行管理的方法,其中,在所述存储器空间中的所分配的多个文件系统中的每一个都具有系统码,并且其中,所述方法还包括以下步骤:当响应于对所述分割包的接收分割出新文件系统时,设置所述文件系统的所述系统码连同所述发行商码和所述区标识信息。
10、根据权利要求9所述的用于对数据通信设备的存储器进行管理的方法,还包括以下步骤:
从获得了所述文件系统之后的所述服务提供商发出使用所述服务提供商的所述系统码作为请求的自变量的用于获得区标识信息的请求;和
基于所述请求中的所述系统码对所述多个文件系统中的每一个执行轮询,以请求从对应的文件系统获得所述区标识信息并将所获得的区标识信息返回给请求者。
11、根据权利要求9所述的用于对数据通信设备的存储器进行管理的方法,还包括以下步骤:在所述第二服务提供商获得了在所述存储器空间中的所述第二服务提供商的文件系统之后,从所述第二服务提供商发出用于对在进行分割时设置在第二文件系统中的发行商密钥和系统码进行改写的请求,并响应于所述改写请求对在进行分割时设置在第二文件系统中的发行商密钥和系统码进行改写。
12、根据权利要求7所述的用于对数据通信设备的存储器进行管理的方法,其中,所述存储器空间中的所述多个文件系统中的每一个都具有区标识信息,并且其中所述方法还包括以下步骤:在所述服务提供商已获得所述文件系统之后,从所述服务提供商接收包括访问请求的自变量形式的所述区标识信息和通过使用所述服务提供商的所述发行商密钥而加密的对所述服务提供商的所述文件系统的访问请求的包在内的访问请求;和基于包含在来自所述服务提供商的所述访问请求的所述自变量中的所述区标识信息将所述包传送给对应的文件系统。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004001360A JP2005196412A (ja) | 2004-01-06 | 2004-01-06 | データ通信装置及びデータ通信装置のメモリ管理方法 |
JP001360/2004 | 2004-01-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1902605A true CN1902605A (zh) | 2007-01-24 |
CN100422961C CN100422961C (zh) | 2008-10-01 |
Family
ID=34746984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800400009A Expired - Fee Related CN100422961C (zh) | 2004-01-06 | 2004-12-22 | 数据通信设备以及数据通信设备的存储器的管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7516479B2 (zh) |
EP (1) | EP1703408B1 (zh) |
JP (1) | JP2005196412A (zh) |
CN (1) | CN100422961C (zh) |
HK (1) | HK1097612A1 (zh) |
WO (1) | WO2005066803A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101714904B (zh) * | 2008-10-08 | 2012-05-09 | 中兴通讯股份有限公司 | 密钥管理系统和方法 |
CN101656583B (zh) * | 2008-08-21 | 2012-07-04 | 中兴通讯股份有限公司 | 密钥管理系统和方法 |
CN104995646A (zh) * | 2012-12-26 | 2015-10-21 | 新韩信用卡株式会社 | 用于控制支付装置的金融芯片的方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003194A1 (fr) * | 2001-06-27 | 2003-01-09 | Sony Corporation | Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile |
JP4706220B2 (ja) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | 情報処理装置および方法、記録媒体、並びにプログラム |
US7729660B2 (en) * | 2005-04-15 | 2010-06-01 | Sony Corporation | Communication device, non-contact type IC card mounting same, and information apparatus |
JP4642596B2 (ja) * | 2005-08-15 | 2011-03-02 | フェリカネットワークス株式会社 | 情報処理装置および方法、並びにプログラム |
US20070218837A1 (en) * | 2006-03-14 | 2007-09-20 | Sony Ericsson Mobile Communications Ab | Data communication in an electronic device |
JP5082695B2 (ja) * | 2007-09-06 | 2012-11-28 | ソニー株式会社 | 受信装置および受信方法、配信装置および配信方法並びにプログラム |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
US8150314B2 (en) * | 2008-12-09 | 2012-04-03 | Keng Kuei Su | Remote antijamming transmission device and method for the same |
US8369894B1 (en) * | 2009-01-05 | 2013-02-05 | Sprint Communications Company L.P. | Confirming certification of combinations of secure elements and mobile devices |
US8539254B1 (en) * | 2010-06-01 | 2013-09-17 | Xilinx, Inc. | Method and integrated circuit for protecting against differential power analysis attacks |
US20110314561A1 (en) * | 2010-06-21 | 2011-12-22 | Roland Brill | Server implemented method and system for securing data |
US8490167B2 (en) * | 2011-05-27 | 2013-07-16 | International Business Machines Corporation | Preventing password presentation by a computer system |
JP2014164565A (ja) * | 2013-02-26 | 2014-09-08 | Nippon Telegr & Teleph Corp <Ntt> | Simカード、通信端末、及びセキュア情報保護方法 |
DE102013104142B4 (de) * | 2013-04-24 | 2023-06-15 | Infineon Technologies Ag | Chipkarte |
US20150081490A1 (en) * | 2013-09-13 | 2015-03-19 | Synchology Llc | Systems and methods for convertible prepaid account |
JP6353693B2 (ja) * | 2014-05-08 | 2018-07-04 | 任天堂株式会社 | 決済システム、ユーザ端末装置、販売サーバ装置、決済方法及びコンピュータプログラム |
CN107077633B (zh) | 2014-10-22 | 2020-06-16 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
US10552831B2 (en) * | 2015-11-05 | 2020-02-04 | The Toronto-Dominion Bank | Securing data via multi-layer tokens |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3536149B2 (ja) * | 1993-01-27 | 2004-06-07 | 大日本印刷株式会社 | メモリ領域の管理方法 |
JP3177047B2 (ja) * | 1993-01-27 | 2001-06-18 | 大日本印刷株式会社 | メモリ領域の管理方法 |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
JPH08171517A (ja) * | 1994-12-19 | 1996-07-02 | Dainippon Printing Co Ltd | 情報記憶媒体 |
JPH10105472A (ja) * | 1996-09-30 | 1998-04-24 | Toshiba Corp | メモリのアクセス管理方法 |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
JP4029234B2 (ja) | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
WO2000025278A1 (en) * | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
JP2000172808A (ja) * | 1998-12-01 | 2000-06-23 | Toshiba Corp | Icカードとアプリケーション管理方法 |
US6389537B1 (en) * | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
JP3389186B2 (ja) | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4645000B2 (ja) | 2000-04-06 | 2011-03-09 | ソニー株式会社 | 携帯装置の記憶領域分割方法 |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
US6824064B2 (en) * | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
JP2002278838A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
JP4118032B2 (ja) * | 2001-04-10 | 2008-07-16 | 日本電信電話株式会社 | Icカード運用管理システム |
JP4178785B2 (ja) | 2001-10-31 | 2008-11-12 | ソニー株式会社 | 情報処理端末及びその制御方法 |
-
2004
- 2004-01-06 JP JP2004001360A patent/JP2005196412A/ja active Pending
- 2004-12-22 CN CNB2004800400009A patent/CN100422961C/zh not_active Expired - Fee Related
- 2004-12-22 US US10/585,256 patent/US7516479B2/en active Active
- 2004-12-22 EP EP04807559.2A patent/EP1703408B1/en not_active Not-in-force
- 2004-12-22 WO PCT/JP2004/019202 patent/WO2005066803A1/ja active Application Filing
-
2007
- 2007-03-08 HK HK07102548.6A patent/HK1097612A1/xx unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656583B (zh) * | 2008-08-21 | 2012-07-04 | 中兴通讯股份有限公司 | 密钥管理系统和方法 |
CN101714904B (zh) * | 2008-10-08 | 2012-05-09 | 中兴通讯股份有限公司 | 密钥管理系统和方法 |
CN104995646A (zh) * | 2012-12-26 | 2015-10-21 | 新韩信用卡株式会社 | 用于控制支付装置的金融芯片的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2005066803A1 (ja) | 2005-07-21 |
JP2005196412A (ja) | 2005-07-21 |
CN100422961C (zh) | 2008-10-01 |
EP1703408B1 (en) | 2018-03-21 |
US20070283415A1 (en) | 2007-12-06 |
US7516479B2 (en) | 2009-04-07 |
EP1703408A4 (en) | 2007-06-13 |
EP1703408A1 (en) | 2006-09-20 |
HK1097612A1 (en) | 2007-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1902605A (zh) | 数据通信设备以及数据通信设备的存储器的管理方法 | |
CN1902604A (zh) | 数据通信设备和用于管理数据通信设备的存储器的方法 | |
CN1290052C (zh) | 个人电子价值银行系统 | |
CN1134733C (zh) | 数据存储设备和数据存储方法 | |
CN1758589A (zh) | 信息处理设备、信息处理方法和程序 | |
CN1212565C (zh) | 应用程序发送系统和应用程序管理方法 | |
CN1313948C (zh) | 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备 | |
CN1957336A (zh) | 信息管理设备和信息管理方法 | |
CN1758590A (zh) | 信息处理装置、信息处理方法和程序 | |
CN1279543C (zh) | 半导体存储卡和数据读取装置 | |
CN1455894A (zh) | 将程序发送到移动终端的存储模块的方法和装置 | |
CN1266560C (zh) | 数据通信网络中增强的身份识别质量的方法和装置 | |
CN101042736A (zh) | 一种智能卡及智能卡中存取对象的方法 | |
CN1311399C (zh) | 集成电路卡及信息处理终端、三方数据通信系统及方法 | |
CN1756150A (zh) | 信息管理仪器、信息管理方法和程序 | |
CN100341002C (zh) | Ic卡、终端装置以及数据通信方法 | |
CN101042738A (zh) | 一种实现智能卡多应用的方法及数据处理装置 | |
CN1399216A (zh) | 电子支付方法、系统和装置 | |
CN1430140A (zh) | 限制内容访问与存储的设备与方法 | |
CN101042737A (zh) | 一种智能卡及向智能卡中创建应用、插入对象的方法 | |
CN1561498A (zh) | 使用移动装置进行支付的设备、方法和系统 | |
CN1488112A (zh) | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 | |
CN1242547A (zh) | 信息处理装置和信息处理方法 | |
CN1282071C (zh) | 数据处理装置、数据处理方法和程序 | |
CN1439123A (zh) | 用于在设备之间进行高级交易的安全系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1097612 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1097612 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081001 Termination date: 20211222 |