JP2004127052A - Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module - Google Patents

Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module Download PDF

Info

Publication number
JP2004127052A
JP2004127052A JP2002291956A JP2002291956A JP2004127052A JP 2004127052 A JP2004127052 A JP 2004127052A JP 2002291956 A JP2002291956 A JP 2002291956A JP 2002291956 A JP2002291956 A JP 2002291956A JP 2004127052 A JP2004127052 A JP 2004127052A
Authority
JP
Japan
Prior art keywords
module
virtual memory
writer
reader
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002291956A
Other languages
Japanese (ja)
Inventor
Takashi Matsuo
松尾 隆史
Tatsu Ochi
越智 龍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002291956A priority Critical patent/JP2004127052A/en
Priority to EP03799174A priority patent/EP1450297A1/en
Priority to PCT/JP2003/012473 priority patent/WO2004032039A1/en
Priority to CNA038017172A priority patent/CN1602499A/en
Priority to US10/496,015 priority patent/US20050114619A1/en
Publication of JP2004127052A publication Critical patent/JP2004127052A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To virtually expand the memory of an IC module. <P>SOLUTION: IDs are stored on the IC module to form data and links for a virtual memory module. The file structure of the data storage part of the IC module has an upper limit value and is connected to the file structure of the virtual memory module. The virtual memory module connected via a network is connected to the IC module. If the data that should be stored in the IC module do not exist in the IC module when the IC module communicates with a reader/writer, the data storage part in the virtual memory module is accessed. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、データを保持するメモリ機能を備えたICモジュール及びこれにアクセスするデータ管理システムに係り、特に、ICモジュールに付随するメモリ領域を拡張するためのデータ管理システムに関する。
【0002】
【従来の技術】
従来から、本人確認や認証処理のために暗証番号やパスワードを用いたさまざまな装置が考案され、実用に供されている。例えば、銀行やその他の金融機関において、キャッシュ・カードやクレジット・カードを使用する際には、キャッシュ・ディスペンサやその他の金融端末上で、本人認証の手段として、暗証番号やパスワードの入力を使用者に対して促し、使用者から正しい暗証番号やパスワードが入力されたことを確認してから、入出金動作を行なうようになっている。
【0003】
1枚のキャッシュ・カード上に配設されている磁気ストライプなどの記憶媒体の中には、その銀行に対してのみ使用可能な記憶領域しか設けられていない。したがって、上述したような暗証番号あるいはパスワードの入力は、この単一の記憶領域へのアクセスに過ぎないので、偽造や盗用に対する保護は充分とは言い難い。
【0004】
このため、偽造防止などの観点から、キャッシュ・カードやクレジット・カードなどに電気的な接点を持った接触式ICカードや、無線データを介して非接触でデータの読み書きを行う非接触ICカードなどのIC機能が実装されたモジュール(以下では、「ICモジュール」とも呼ぶ)がよく使われるようになってきている。例えば、キャッシュ・ディスペンサやコンサート会場の出入口、駅の改札口などに設置されたICカード・リーダ/ライタは、利用者がかざしたICカードに非接触でアクセスすることができる。
【0005】
利用者が暗証番号をICカード・リーダ側に入力して、入力された暗証番号をICカード上に格納された暗証番号と照合することで、ICカードとICカード・リーダ/ライタ間で本人確認又は認証処理が行なわれる。そして、本人確認又は認証処理に成功した場合には、例えば、ICカード内に保存されているアプリケーションの利用が可能となる。ここで、ICカードが保持するアプリケーションとしては、例えば、電子マネーや電子チケットなどの価値情報を挙げることができる。(ICカード・アクセス時に使用する暗証番号のことを、特にPIN(Personal Identification Number)と呼ぶ。)
【0006】
図7には、ICモジュールを使用したシステム構成例(従来技術)を模式的に示している。同図に示すように、このシステムは、ユーザが携帯して所定のデータをセキュアな状態で保持するICモジュールと、このICモジュールのメモリ空間にアクセスしてデータの読み書き動作を行なうリーダ/ライタで構成される。
【0007】
ICモジュールは、例えばカード型にパッケージ化されており、データ蓄積部と、リーダ/ライタとの間で通信動作を行なうカード通信制御部と、リーダ/ライタとの通信データの暗号制御を行なうカード暗号制御部を備えている。
【0008】
また、リーダ/ライタは、ICモジュールとの間で通信動作を行なうリーダ/ライタ通信制御部と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号制御部を備えている。
【0009】
ICモジュール及びリーダ/ライタの各通信制御部間では、例えば、電磁誘導の原理に基づいた非接触接続が行なわれる。
【0010】
リーダ/ライタ通信制御部よりコマンドを発行し、ICモジュール側はそれをカード通信制御部で受信し、カード暗号処理部で暗号の解読などの処理を実施し、その際にデータ蓄積部に蓄積されているデータにアクセスするようになっている。また、ICモジュールは、レスポンスをカード暗号処理部で生成して、リーダ/ライタに返答する。そして、このようなシーケンスを連続的に実施することにより、トランザクションを完結する。
【0011】
最近では、微細化技術の向上とも相俟って、比較的大容量のデータ蓄積部を持つICモジュールが出現し、普及してきている。従来のキャッシュ・カードなどにおいては単一の記憶領域すなわち単一のアプリケーションしか担持しないので、各用途又は目的毎に応じた複数のICカードを持ち歩く必要がある。これに対して、このような大容量メモリ付きのICモジュールによれば、複数のアプリケーションを同時に格納しておくことができるので、1枚のICカードを複数の用途に利用することができる。例えば、1枚のICカード上に、電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、2以上のアプリケーションを格納しておき、1枚のICカードをさまざまな用途に適用させることができる。
【0012】
ところが、ICモジュールは、データの安全な携帯を目的として開発されたものであり、一般にカード形状に構成され、あるいはチップ化されて携帯電話機やPDAなどの小型機器に内蔵して用いられるのが提案されている。すなわち、ハードウェア的な制約を受けることが多く、このため大容量化が進んだとはいえ、データ蓄積部のメモリ・サイズには上限がある。
【0013】
【発明が解決しようとする課題】
本発明の目的は、ICモジュールに付随するメモリ領域を拡張することができる、優れたデータ管理システムを提供することにある。
【0014】
本発明のさらなる目的は、ICモジュールとリーダ/ライタ間のトランザクションを実施するプログラムのバージョン変更を好適に行なうことができる、優れたデータ管理システムを提供することにある。
【0015】
【課題を解決するための手段及び作用】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、ICモジュールに付随するメモリ領域を拡張するためのデータ管理システムであって、
ICモジュール上で利用されるデータを蓄積するデータ蓄積部と通信データの暗号制御を行なうカード暗号機能制御部で構成される仮想メモリ・モジュールと、
ICモジュールのメモリ領域にアクセスするリーダ/ライタ通信制御部と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号機能制御部と、ネットワーク経由で前記仮想メモリ・モジュールに接続するネットワーク通信制御部で構成されるリーダ/ライタとを備え、
前記リーダ/ライタは、前記ICモジュール上で利用されるデータが前記ICモジュール上にないときには前記仮想メモリ・モジュールにアクセスして取り出す、
ことを特徴とするデータ管理システムである。
【0016】
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。
【0017】
仮想メモリ・モジュールは、ハードウェア的に制約のあるICモジュール側のデータ蓄積部のメモリ領域を仮想的に拡張することを目的とする。仮想メモリ・モジュール自体は、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はない。したがって、そのデータ蓄積部は、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュールのデータ蓄積部の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリ・モジュールの実体は、例えば、広帯域ネットワーク上に構築されたサーバ・マシンであるが、ユーザ・サイドにあるPCに装備されたハード・ディスクなどの外部記憶装置、メモリ・モジュールなど、必ずしもネットワーク通信性を要求するものではない。
【0018】
ICモジュールとリーダ/ライタとの通信でIDなどを伝送する際には、ICモジュール通信における既存のシーケンスに基づく暗号化通信を行なう。また、リーダ/ライタは、ICモジュールの代わりに仮想メモリ・モジュールへのアクセスを実施し、該当するデータへのアクセスを行なう。仮想メモリ・モジュールへのアクセスは、TCP/IPプロトコルなどネットワーク通信における既存のシーケンスに基づく暗号化通信を行なう。ICモジュールを搭載したカードと仮想メモリ・モジュールをシームレスに通信可能にするためには、仮想メモリ・モジュールとICモジュールを同一のプロトコルで通信すればよい。例えば、カードとリーダ/ライタのコマンド・パケットをTCP/IP上で流すことで、同一化が可能である。
【0019】
リーダ/ライタは、ICモジュールとの間でID連絡が実施された以後は、仮想メモリ・モジュールへの実際のデータ・エンティティへのアクセスを広帯域ネットワークで接続された高性能サーバ間同士の通信動作で行なうことができるので、トランザクションの時間が非常に短時間で完結する。
【0020】
ICモジュールのデータ蓄積部には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュールのデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部では所定のファイル構造が構成され、その上限値が設定され、この上限値は仮想メモリ・モジュール側のデータ蓄積部のファイル構造に接続されている。リーダ/ライタは、ICモジュールとの通信を実施するとき、ICモジュールのデータ蓄積部が蓄積しているデータのエンティティがICモジュール内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュールにアクセスして、所望のデータを取り出すことができる。
【0021】
また、前記リーダ/ライタにネットワーク経由で接続するサーバ側リーダ/ライタ・モジュールを配置し、この前記サーバ側リーダ/ライタ・モジュールにICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号処理部を設置してもよい。
【0022】
このような場合、前記リーダ/ライタはICモジュールより受信したレスポンスを受信し、暗号化されたレスポンス・データをそのままネットワーク経由で前記サーバ側リーダ/ライタ・モジュールに転送し、前記サーバ側リーダ/ライタ・モジュールにてレスポンス・データを処理することができる。
【0023】
サーバ側リーダ/ライタ・モジュールの実体は、例えば広帯域ネットワーク上に構築された、仮想メモリ・モジュールへのアクセス機能を装備したサーバ・マシンである。サーバ側リーダ/ライタ・モジュールは、ICモジュールが担持するデータの取得を実施するとき、ICモジュールのデータ蓄積部が蓄積しているデータのエンティティがICモジュール内に存在する場合には、リーダ/ライタ経由でICモジュールにアクセスして、そのデータ蓄積部からこれを取り出すことができる。一方、ICモジュールのデータ蓄積部が蓄積しているデータのエンティティがICモジュール内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュールにアクセスして、そのデータ蓄積部からこれを取り出すことができる。ICモジュールとの間でID連絡が実施された以後は、仮想メモリ・モジュールへの実際のデータ・エンティティへのアクセスは、広帯域ネットワークで接続された高性能サーバ間同士の通信動作であるため、トランザクションの時間が非常に短時間で完結する。
【0024】
また、前記リーダ/ライタのリーダ/ライタ暗号処理部及び/又は前記仮想メモリ・モジュールのカード暗号処理部のそれぞれのバージョンアップ・プログラムを用意し、前記リーダ/ライタ及び/又は仮想メモリ・モジュールに転送するバージョン管理モジュールをネットワーク上に配設してもよい。
【0025】
仮想メモリ・モジュールに対する仮想的なトランザクションは、リーダ/ライタ内のリーダ/ライタ暗号機能制御部(又は、サーバ側リーダ/ライタ・モジュール内のリーダ/ライタ暗号機能制御部)と、仮想メモリ・モジュール内のカード暗号制御部との協働的動作により行なわれる。仮想的トランザクションを行なう協働的動作は、各モジュールにおけるトランザクション実施プログラムを実行するという形態で実装されるのが一般的である。
【0026】
ICモジュールとリーダ/ライタ間で通信をする際には、既存のプログラムを利用したシーケンスによりやり取りを行い(通信のハンドシェークの位置付け)、その後のリーダ/ライタと仮想メモリ・モジュールとのやり取りのときには、バージョンアップされたプログラムでの拡張シーケンスによるトランザクションを実施することができる。
【0027】
すなわち、バージョン管理モジュールによってこのトランザクション実施プログラムをバージョンアップすることにより、固定的なICモジュールのプログラムを仮想的に拡張することが可能になる。
【0028】
また、ICモジュールのパフォーマンスでは処理不可能な高付加処理を、サーバで実施することが可能となる。
【0029】
また、あるサービス事業者が、自分のサービスのためだけにICモジュールの機能を拡張したい場合、既存のICモジュールをそのまま適用し、仮想メモリ・モジュールのプログラムのバージョンを上げることにより、独自のサービスが低コストで実現することが可能である。
【0030】
また、本発明の第2の側面は、ICモジュールに付随するメモリ領域を拡張するための仮想メモリ装置又は仮想メモリの制御方法であって、
ICモジュール上で利用されるデータを蓄積するデータ蓄積部又はステップと、
通信データの暗号制御を行なうカード暗号機能制御部又はステップと、
を具備することを特徴とする仮想メモリ装置又は仮想メモリの制御方法である。
【0031】
仮想メモリは、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はなく、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュールのデータ蓄積部の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリの実体は、例えば広帯域ネットワーク上に構築されたサーバ・マシンである。
【0032】
リーダ/ライタは、ICモジュールとの間でID連絡が実施された以後は、仮想メモリ・モジュールへの実際のデータ・エンティティへのアクセスを広帯域ネットワークで接続された高性能サーバ間同士の通信動作で行なうことができるので、トランザクションの時間が非常に短時間で完結する。
【0033】
ICモジュールのデータ蓄積部には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュールのデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部では所定のファイル構造が構成され、その上限値が設定され、この上限値は仮想メモリ・モジュール側のデータ蓄積部のファイル構造に接続されている。リーダ/ライタは、ICモジュールとの通信を実施するとき、ICモジュールのデータ蓄積部が蓄積しているデータのエンティティがICモジュール内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュールにアクセスして、所望のデータを取り出すことができる。
【0034】
また、本発明の第3の側面は、ネットワーク上の仮想メモリ・モジュールによってメモリ領域が拡張されたICモジュールにアクセスするICモジュール・アクセス装置又はICモジュールへのアクセス制御方法であって、
ICモジュールのメモリ領域にアクセスするリーダ/ライタ通信制御部又はステップと、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号機能制御部又はステップと、ネットワーク経由で前記仮想メモリ・モジュールに接続するネットワーク通信制御部又はステップで構成され、
前記ICモジュール上で利用されるデータが前記ICモジュール上にないときには前記仮想メモリ・モジュールにアクセスして取り出す、
を具備することを特徴とするICモジュール・アクセス装置又はICモジュールへのアクセス制御方法である。
【0035】
仮想メモリは、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はなく、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュールのデータ蓄積部の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリの実体は、例えば広帯域ネットワーク上に構築されたサーバ・マシンである。
【0036】
リーダ/ライタは、ICモジュールとの間でID連絡が実施された以後は、仮想メモリ・モジュールへの実際のデータ・エンティティへのアクセスを広帯域ネットワークで接続された高性能サーバ間同士の通信動作で行なうことができるので、トランザクションの時間が非常に短時間で完結する。
【0037】
ICモジュールのデータ蓄積部には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュールのデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部では所定のファイル構造が構成され、その上限値が設定され、この上限値は仮想メモリ・モジュール側のデータ蓄積部のファイル構造に接続されている。リーダ/ライタは、ICモジュールとの通信を実施するとき、ICモジュールのデータ蓄積部が蓄積しているデータのエンティティがICモジュール内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュールにアクセスして、所望のデータを取り出すことができる。
【0038】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0039】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態について詳解する。
【0040】
本発明は、ICモジュールを利用してユーザのデータを安全に管理するシステムであり、ハードウェア的に制約のあるメモリ領域を仮想的に拡張することで、ICモジュールの最大メモリ容量を事実上無制限とするものである。
【0041】
第1の実施形態:
図1には、本発明の一実施形態に係るデータ管理システムの基本構成を模式的に示している。同図に示すように、このデータ管理システムは、ユーザが携帯して所定のデータ(価値情報など)をセキュアな状態で保持するICモジュール100と、このICモジュール100のメモリ空間にアクセスしてデータの読み書き動作を行なうリーダ/ライタ200と、リーダ/ライタ200とはネットワーク経由で接続されている仮想メモリ・モジュール300で構成される。
【0042】
ICモジュール100は、データ蓄積部101と、リーダ/ライタ200との間で通信動作を行なうカード通信制御部102と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部103を備えている。
【0043】
ICモジュール100は、例えばカード形状に構成され、あるいはチップ化されて携帯電話機やPDAなどの小型機器に内蔵されている。データ蓄積部101は、半導体メモリであり、その記憶容量には上限がある。
【0044】
また、リーダ/ライタ200は、ICモジュール100との間で通信動作を行なうリーダ/ライタ通信制御部201と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号制御部202と、TCP/IPなどのネットワークを経由したデータ通信を実現するネットワーク通信制御部203を備えている。リーダ/ライタ200の実体は、例えば広帯域ネットワーク上に構築された、ICモジュール100へのアクセス機能を装備したサーバ・マシンである。
【0045】
ICモジュール100及びリーダ/ライタ200の各通信制御部102,201間では、例えば、電磁誘導の原理に基づいた非接触接続が行なわれる。カード通信制御部103は、リーダ/ライタ200からの質問信号に対する応答信号に応じて自身のアンテナ(図示しない)間の負荷を変化させることによってリーダ/ライタ200の受信回路に現れる信号に振幅変調をかけて通信を行なう。
【0046】
勿論、ICモジュール100とリーダ/ライタ200間の接続形態は非接触接続には限定されず、リーダ/ライタ200側のカード・スロットにICモジュール100を挿入して接続を実現するように構成してもよい。
【0047】
仮想メモリ・モジュール300は、ICモジュールのための仮想的なメモリ空間を提供するデータ蓄積部301と、リーダ/ライタ200との間で通信動作を行なうネットワーク通信制御部302と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部303を備えている。
【0048】
仮想メモリ・モジュール300及びリーダ/ライタ200の各ネットワーク通信制御部302,201間では、例えば、TCP/IPなどの所定の通信プロトコルに基づいたネットワーク接続が行なわれる。
【0049】
仮想メモリ・モジュール300は、ハードウェア的に制約のあるICモジュール100側のデータ蓄積部101のメモリ領域を仮想的に拡張することを目的とする。仮想メモリ・モジュール300自体は、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はない。したがって、そのデータ蓄積部301は、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュール100のデータ蓄積部101の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリ・モジュール300の実体は、例えば広帯域ネットワーク上に構築されたサーバ・マシンである。
【0050】
ICモジュール100のデータ蓄積部101には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュール300のデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部101では所定のファイル構造が構成され、その上限値が設定されている。データ蓄積部101の上限値は、仮想メモリ・モジュール300側のデータ蓄積部301のファイル構造に接続されている。
【0051】
リーダ/ライタ200は、ICモジュール100との通信を実施するとき、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュール300にアクセスして、そのデータ蓄積部301からこれを取り出すことができる。
【0052】
各ICモジュール毎に1台の仮想メモリ・モジュールを配置してもよいが、仮想メモリ・モジュールが同時に複数個のICモジュールに対して仮想記憶空間を提供するように構成してもよい。勿論、1個のICモジュールが複数台の仮想メモリ・モジュールに仮想記憶空間を持つようにしてもよい。
【0053】
図2には、このデータ管理システムにおいて、ICモジュール100が蓄積するデータのエンティティにアクセスするための動作手順を示している。
【0054】
リーダ/ライタ200の通信制御部201は、ICモジュール100を常にポーリングしている。
【0055】
ICモジュール100がリーダ/ライタ200に十分接近すると、カード通信制御部102が活性化されて電磁誘導作用による接続が可能となり、ICモジュール100は、レスポンスをカード暗号制御部103で生成して、リーダ/ライタ200に返答する。
【0056】
その後、ICモジュール100とリーダ/ライタ200間では相互認証及びレスポンスの手続きを1回以上行ない、相互認証並びに暗号鍵の共有が実現し、暗号を利用した安全なデータ通信が可能となる。
【0057】
リーダ/ライタ200は、さらに、ICモジュール100内のデータ蓄積部101に格納されているIDを読み出して(ReadID)、仮想メモリ・モジュール300のデータ蓄積部301のファイル構造へのリンク情報を得ることができる。
【0058】
データ蓄積部101では所定のファイル構造が構成され、その上限値が設定されている。データ蓄積部101の上限値は、仮想メモリ・モジュール300側のデータ蓄積部301のファイル構造に接続されている。
【0059】
リーダ/ライタ200は、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュール300にアクセスして、そのデータ蓄積部301からこれを取り出すことができる。
【0060】
すなわち、リーダ/ライタ200は、ICモジュール100から得たIDを利用して、ネットワーク経由で仮想メモリ・モジュール300のポーリングを実施する。
【0061】
これに対し、仮想メモリ・モジュール300は、レスポンスをカード暗号制御部303で生成して、リーダ/ライタ200に返答する。相互認証及びレスポンスの手続きを1回以上行なった結果、相互認証並びに暗号鍵の共有が実現し、暗号を利用した安全なデータ通信が可能となる。
【0062】
その後、仮想メモリ・モジュール300とリーダ/ライタ200間では相互認証及びレスポンスの手続きを1回以上行ない、相互認証並びに暗号鍵の共有が実現し、暗号を利用した安全なデータ通信が可能となる。リーダ/ライタ200は、所望のデータのエンティティを取得するために、仮想メモリ・モジュール300との間で任意の回数だけRead又はWriteアクセス及びそのレスポンスの手続きを繰り返すことができる。
【0063】
図3には、リーダ/ライタ200がICモジュール100に蓄積されているデータのエンティティにアクセスするための動作手順をフローチャートの形式で示している。
【0064】
ICモジュール100をリーダ/ライタ200にかざすと、カード通信制御部102が活性化されて、電磁誘導作用に基づく非接触接続が確立する(ステップS1)。ICモジュール100は、レスポンスをカード暗号制御部103で生成して、リーダ/ライタ200に返答する。
【0065】
その後、ICモジュール100とリーダ/ライタ200間では相互認証及びレスポンスの手続きを1回以上行ない、相互認証並びに暗号鍵の共有が実現し(ステップS2)、暗号を利用した安全なデータ通信が可能となる。
【0066】
リーダ/ライタ200は、さらに、ICモジュール100内のデータ蓄積部101に格納されているIDを読み出して(ReadID)、仮想メモリ・モジュール300のデータ蓄積部301のファイル構造へのリンク情報を得る(ステップS3)。
【0067】
次いで、電子マネーや電子チケットなどの価値情報(バリュー)、あるいはその他の所望のデータがICモジュール100内のデータ蓄積部101に存在するかどうかを判断する(ステップS4)。
【0068】
ここで、所望のデータがICモジュール100内のデータ蓄積部101に存在する場合には、リーダ/ライタ200は、ICモジュール100との間に任意の回数だけRead又はWriteアクセス及びそのレスポンスの手続きを繰り返すことによって、所望のデータを取得する(ステップS5)。
【0069】
データ蓄積部101では所定のファイル構造が構成され、その上限値が設定されている。データ蓄積部101の上限値は、仮想メモリ・モジュール300側のデータ蓄積部301のファイル構造に接続されている。
【0070】
したがって、所望のデータがICモジュール100内のデータ蓄積部101に存在しない場合には、リーダ/ライタ200は、ネットワーク通信制御部203によりネットワーク経由で仮想メモリ・モジュール300に接続し(ステップS6)、相互認証及びレスポンスの手続きを1回以上行なうことで、相互認証並びに暗号鍵を共有する(ステップS7)。
【0071】
そして、ICモジュール100から得たIDを利用して、仮想メモリ・モジュール300との間で任意の回数だけRead又はWriteアクセス及びそのレスポンスの手続きを繰り返し、そのデータ蓄積部301から所望のデータを取得する(ステップS8)。
【0072】
この実施形態では、ICモジュール100とリーダ/ライタ200との通信でIDなどを伝送する際には、ICモジュール通信における既存のシーケンスに基づく暗号化通信を行なう。また、リーダ/ライタ200は、ICモジュール100の代わりに仮想メモリ・モジュール300へのアクセスを実施し、該当するデータへのアクセスを行なう。仮想メモリ・モジュール300へのアクセスは、TCP/IPプロトコルなどネットワーク通信における既存のシーケンスに基づく暗号化通信を行なう。
【0073】
リーダ/ライタ200は、ICモジュール100との間でID連絡が実施された以後は、仮想メモリ・モジュール300への実際のデータ・エンティティへのアクセスは、広帯域ネットワークで接続された高性能サーバ間同士の通信動作であるため、トランザクションの時間が非常に短時間で完結する(これに対し、一般的なICモジュールを利用した場合の通信環境は、ICモジュール側の8ビットCPUの動作速度によって制約され、リーダ/ライタとの通信帯域は200Kbps程度となる)。
【0074】
第2の実施形態:
図4には、図1に示したデータ管理システムの変形例を模式的に示している。図1に示した実施形態では、ICモジュールへのアクセス機能を備えたリーダ/ライタ200がネットワーク接続機能も兼ね備えて、リーダ/ライタ200が仮想メモリ・モジュール300へのアクセス動作も合わせて行なうように構成されている。これに対し、図4に示す実施形態では、リーダ/ライタ200はネットワーク接続機能を備えておらず、ネットワーク上のサーバ400の管理下でICモジュール100が担持するデータへのアクセス動作を行なう。そして、仮想メモリ・モジュール300へのアクセスはこのサーバ400がネットワーク経由で行なうようになっている。
【0075】
図4に示すように、このデータ管理システムは、ユーザが携帯して所定のデータ(価値情報など)をセキュアな状態で保持するICモジュール100と、このICモジュール100のメモリ空間にアクセスしてデータの読み書き動作を行なうリーダ/ライタ200と、ネットワーク経由で接続されている仮想メモリ・モジュール300と、リーダ/ライタ200との通信機能を装備するとともに仮想メモリ・モジュール300のメモリ空間にアクセスしてデータの読み書き動作を行なうサーバ側リーダ/ライタ・モジュール400とで構成される。
【0076】
ICモジュール100は、データ蓄積部101と、リーダ/ライタ200との間で通信動作を行なうカード通信制御部102と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部103を備えている。
【0077】
ICモジュール100は、例えばカード形状に構成され、あるいはチップ化されて携帯電話機やPDAなどの小型機器に内蔵されている。データ蓄積部101は、半導体メモリであり、その記憶容量には上限がある。
【0078】
また、リーダ/ライタ200は、ICモジュール100との間で通信動作を行なうリーダ/ライタ通信制御部201と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号制御部202を備えている。
【0079】
ICモジュール100及びリーダ/ライタ200の各通信制御部102,201間では、例えば、電磁誘導の原理に基づいた非接触接続が行なわれる。カード通信制御部103は、リーダ/ライタ200からの質問信号に対する応答信号に応じて自身のアンテナ(図示しない)間の負荷を変化させることによってリーダ/ライタ200の受信回路に現れる信号に振幅変調をかけて通信を行なう。勿論、ICモジュール100とリーダ/ライタ200間の接続形態は非接触接続には限定されず、リーダ/ライタ200側のカード・スロットにICモジュール100を挿入して接続を実現するように構成してもよい。
【0080】
仮想メモリ・モジュール300は、ICモジュールのための仮想的なメモリ空間を提供するデータ蓄積部301と、リーダ/ライタ200との間で通信動作を行なうネットワーク通信制御部302と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部303を備えている。
【0081】
仮想メモリ・モジュール300は、ハードウェア的に制約のあるICモジュール100側のデータ蓄積部101のメモリ領域を仮想的に拡張することを目的とする。仮想メモリ・モジュール300自体は、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はない。したがって、そのデータ蓄積部301は、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュール100のデータ蓄積部101の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリ・モジュール300の実体は、例えば広帯域ネットワーク上に構築されたサーバ・マシンである。
【0082】
サーバ側リーダ/ライタ・モジュール400は、リーダ/ライタとの間で暗号化通信動作を行なうリーダ/ライタ暗号制御部401と、TCP/IPなどのネットワークを経由したデータ通信を実現するネットワーク通信制御部402を備えている。サーバ側リーダ/ライタ・モジュール400の実体は、例えば広帯域ネットワーク上に構築された、仮想メモリ・モジュール300へのアクセス機能を装備したサーバ・マシンである。
【0083】
仮想メモリ・モジュール300及びサーバ側リーダ/ライタ・モジュール400の各ネットワーク通信制御部302,402間では、例えば、TCP/IPなどの所定の通信プロトコルに基づいたネットワーク接続が行なわれる。
【0084】
ICモジュール100のデータ蓄積部101には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュール300のデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部101では所定のファイル構造が構成され、その上限値が設定されている。データ蓄積部101の上限値は、仮想メモリ・モジュール300側のデータ蓄積部301のファイル構造に接続されている。
【0085】
サーバ側リーダ/ライタ・モジュール400は、ICモジュール100が担持するデータの取得を実施するとき、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在する場合には、リーダ/ライタ200経由でICモジュール100にアクセスして、そのデータ蓄積部101からこれを取り出すことができる。一方、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュール300にアクセスして、そのデータ蓄積部301からこれを取り出すことができる。
【0086】
第3の実施形態:
本発明によれば、仮想メモリ・モジュール300に対する仮想的なトランザクションを実施することにより、ハードウェア的に制約のあるICモジュール100内のメモリ領域を仮想的に拡張するものであり、ICモジュール100の最大メモリ容量を事実上無制限とすることができる。
【0087】
このような仮想メモリ・モジュール300に対する仮想的なトランザクションは、リーダ/ライタ200内のリーダ/ライタ暗号制御部202(又は、サーバ側リーダ/ライタ・モジュール400内のリーダ/ライタ暗号制御部401)と、仮想メモリ・モジュール300内のカード暗号制御部303との協働的動作により行なわれる。
【0088】
仮想的トランザクションを行なう協働的動作は、各モジュールにおけるトランザクション実施プログラムを実行するという形態で実装されるのが一般的である。そして、このトランザクション実施プログラムをバージョンアップすることができれば、固定的なICモジュール100のプログラムを仮想的に拡張することが可能になる。
【0089】
図5には、図1に示したデータ管理システムの変形例を模式的に示している。図示の実施形態では、リーダ/ライタ200内のリーダ/ライタ暗号制御部202並びに仮想メモリ・モジュール300内のカード暗号制御部303において実行される仮想トランザクション実施プログラムの管理がバージョン管理モジュール500において行なわれる。
【0090】
図5に示すように、このデータ管理システムは、ユーザが携帯して所定のデータ(価値情報など)をセキュアな状態で保持するICモジュール100と、このICモジュール100のメモリ空間にアクセスしてデータの読み書き動作を行なうリーダ/ライタ200と、ネットワーク経由で接続されている仮想メモリ・モジュール300と、仮想メモリ・モジュール300に対する仮想トランザクションの実施プログラムの管理を行なうバージョン管理モジュール500とで構成される。
【0091】
ICモジュール100は、データ蓄積部101と、リーダ/ライタ200との間で通信動作を行なうカード通信制御部102と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部103を備えている。
【0092】
ICモジュール100は、例えばカード形状に構成され、あるいはチップ化されて携帯電話機やPDAなどの小型機器に内蔵されている。データ蓄積部101は、半導体メモリであり、その記憶容量には上限がある。
【0093】
また、リーダ/ライタ200は、ICモジュール100との間で通信動作を行なうリーダ/ライタ通信制御部201と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号制御部202と、TCP/IPなどのネットワークを経由したデータ通信を実現するネットワーク通信制御部203を備えている。リーダ/ライタ200の実体は、例えば広帯域ネットワーク上に構築された、ICモジュール100へのアクセス機能を装備したサーバ・マシンである。
【0094】
ICモジュール100及びリーダ/ライタ200の各通信制御部102,201間では、例えば、電磁誘導の原理に基づいた非接触接続が行なわれる。カード通信制御部103は、リーダ/ライタ200からの質問信号に対する応答信号に応じて自身のアンテナ(図示しない)間の負荷を変化させることによってリーダ/ライタ200の受信回路に現れる信号に振幅変調をかけて通信を行なう。
【0095】
仮想メモリ・モジュール300は、ICモジュールのための仮想的なメモリ空間を提供するデータ蓄積部301と、リーダ/ライタ200との間で通信動作を行なうネットワーク通信制御部302と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部303を備えている。
【0096】
仮想メモリ・モジュール300及びリーダ/ライタ200の各ネットワーク通信制御部302,201間では、例えば、TCP/IPなどの所定の通信プロトコルに基づいたネットワーク接続が行なわれる。
【0097】
仮想メモリ・モジュール300は、ハードウェア的に制約のあるICモジュール100側のデータ蓄積部101のメモリ領域を仮想的に拡張することを目的とする。仮想メモリ・モジュール300自体は、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はない。したがって、そのデータ蓄積部301は、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュール100のデータ蓄積部101の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリ・モジュール300の実体は、例えば広帯域ネットワーク上に構築されたサーバ・マシンである。
【0098】
ICモジュール100のデータ蓄積部101には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュール300のデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部101では所定のファイル構造が構成され、その上限値が設定されている。データ蓄積部101の上限値は、仮想メモリ・モジュール300側のデータ蓄積部301のファイル構造に接続されている。
【0099】
リーダ/ライタ200は、ICモジュール100との通信を実施するとき、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュール300にアクセスして、そのデータ蓄積部301からこれを取り出すことができる。
【0100】
バージョン管理モジュール500は、リーダ/ライタ200とネットワーク経由で接続するためのネットワーク通信制御部501と、リーダ/ライタ200との暗号通信の制御並びにリーダ/ライタ200用の仮想トランザクション実行プログラムの拡張プログラムを生成するリーダ/ライタ暗号制御及び拡張プログラム生成部502と、仮想メモリ・モジュール300とネットワーク経由で接続するためのネットワーク通信制御部503と、仮想メモリ・モジュール300との暗号通信の制御並びに仮想メモリ・モジュール300用の仮想トランザクション実行プログラムの拡張プログラムを生成する仮想メモリ・モジュール暗号制御及び拡張プログラム生成部504で構成される。
【0101】
ネットワーク上にこのようなバージョン管理モジュールを設置し、リーダ/ライタ暗号制御部202及びカード暗号制御部303のそれぞれのバージョンアップ・プログラムを生成並びに蓄積し、適切なタイミングでリーダ/ライタ200又は仮想メモリ・モジュール300に転送する。
【0102】
ICモジュール100とリーダ/ライタ200間で通信をする際には、既存のプログラムを利用したシーケンスによりやり取りを行ない(通信のハンドシェークの位置付け)、その後のリーダ/ライタ200と仮想メモリ・モジュール300とのやり取りのときには、バージョンアップされたプログラムでの拡張シーケンスによるトランザクションを実施する。
【0103】
したがって、ICモジュール100のバージョンを変更しなくても、ICモジュール100よりIDを取得した後のリーダ/ライタ200及び仮想メモリ・モジュール300の間の通信では、拡張されたシーケンスを実施することが可能となる。すなわち、実質的にICモジュール100のプログラムのバージョンアップを実施した場合と同様の効果を持たせることが可能となる。
【0104】
また、ICモジュール100のパフォーマンスでは処理不可能な高負荷処理を、サーバで実施することが可能となる。
【0105】
また、あるサービス事業者が、自分のサービスのためだけにICモジュール100の機能を拡張したい場合、既存のICモジュール100をそのまま適用し、仮想メモリ・モジュールのプログラムのバージョンを上げることにより、独自のサービスが低コストで実現することが可能である。これに対し、独自のICモジュールを開発するためには、非常に高いコストがかかる。
【0106】
第4の実施形態:
仮想メモリ・モジュールに対する仮想トランザクションを行なう協働的動作は、各モジュールにおけるトランザクション実施プログラムを実行するという形態で実装されるのが一般的である。そして、このトランザクション実施プログラムをバージョンアップすることができれば、固定的なICモジュール100のプログラムを仮想的に拡張することが可能になる。
【0107】
図6には、図4に示したデータ管理システムの変形例を模式的に示している。図示の実施形態では、リーダ/ライタ200はネットワーク接続機能を備えておらず、ネットワーク上のサーバ400の管理下でICモジュール100が担持するデータへのアクセス動作を行ない、仮想メモリ・モジュール300へのアクセスはこのサーバ400がネットワーク経由で行なうようになっている。また、リーダ/ライタ200内のリーダ/ライタ暗号制御部202並びに仮想メモリ・モジュール300内のカード暗号制御部303において実行される仮想トランザクション実施プログラムの管理がバージョン管理モジュール500において行なわれる。
【0108】
図4に示すように、このデータ管理システムは、ユーザが携帯して所定のデータ(価値情報など)をセキュアな状態で保持するICモジュール100と、このICモジュール100のメモリ空間にアクセスしてデータの読み書き動作を行なうリーダ/ライタ200と、ネットワーク経由で接続されている仮想メモリ・モジュール300と、リーダ/ライタ200との通信機能を装備するとともに仮想メモリ・モジュール300のメモリ空間にアクセスしてデータの読み書き動作を行なうサーバ側リーダ/ライタ・モジュール400と、仮想メモリ・モジュール300に対する仮想トランザクションの実施プログラムの管理を行なうバージョン管理モジュール500とで構成される。
【0109】
ICモジュール100は、データ蓄積部101と、リーダ/ライタ200との間で通信動作を行なうカード通信制御部102と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部103を備えている。
【0110】
ICモジュール100は、例えばカード形状に構成され、あるいはチップ化されて携帯電話機やPDAなどの小型機器に内蔵されている。データ蓄積部101は、半導体メモリであり、その記憶容量には上限がある。
【0111】
また、リーダ/ライタ200は、ICモジュール100との間で通信動作を行なうリーダ/ライタ通信制御部201と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号制御部202を備えている。
【0112】
ICモジュール100及びリーダ/ライタ200の各通信制御部102,201間では、例えば、電磁誘導の原理に基づいた非接触接続が行なわれる。カード通信制御部103は、リーダ/ライタ200からの質問信号に対する応答信号に応じて自身のアンテナ(図示しない)間の負荷を変化させることによってリーダ/ライタ200の受信回路に現れる信号に振幅変調をかけて通信を行なう。
【0113】
仮想メモリ・モジュール300は、ICモジュールのための仮想的なメモリ空間を提供するデータ蓄積部301と、リーダ/ライタ200との間で通信動作を行なうネットワーク通信制御部302と、リーダ/ライタ200との通信データの暗号制御を行なうカード暗号制御部303を備えている。
【0114】
仮想メモリ・モジュール300は、ハードウェア的に制約のあるICモジュール100側のデータ蓄積部101のメモリ領域を仮想的に拡張することを目的とする。仮想メモリ・モジュール300自体は、ユーザが携行して用いるものではなく、カード形状などハードウェア上の制約はない。したがって、そのデータ蓄積部301は、例えばハード・ディスク装置などの大容量記憶装置を用いて構成され、ICモジュール100のデータ蓄積部101の仮想記憶空間として動作して、その最大メモリ容量を事実上無制限とすることができる。仮想メモリ・モジュール300の実体は、例えば広帯域ネットワーク上に構築されたサーバ・マシンである。
【0115】
サーバ側リーダ/ライタ400は、リーダ/ライタとの間で暗号化通信動作を行なうリーダ/ライタ暗号制御部401と、TCP/IPなどのネットワークを経由したデータ通信を実現するネットワーク通信制御部402を備えている。リーダ/ライタ200の実体は、例えば広帯域ネットワーク上に構築された、仮想メモリ・モジュール300へのアクセス機能を装備したサーバ・マシンである。
【0116】
仮想メモリ・モジュール300及びサーバ側リーダ/ライタ400の各ネットワーク通信制御部302,402間では、例えば、TCP/IPなどの所定の通信プロトコルに基づいたネットワーク接続が行なわれる。
【0117】
ICモジュール100のデータ蓄積部101には、当該モジュールのデータ空間を識別するIDが格納されており、このIDを基に仮想メモリ・モジュール300のデータ蓄積部のデータとのリンクが形成されている。また、データ蓄積部101では所定のファイル構造が構成され、その上限値が設定されている。データ蓄積部101の上限値は、仮想メモリ・モジュール300側のデータ蓄積部301のファイル構造に接続されている。
【0118】
サーバ側リーダ/ライタ・モジュール400は、ICモジュール100が担持するデータの取得を実施するとき、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在する場合には、リーダ/ライタ200経由でICモジュール100にアクセスして、そのデータ蓄積部101からこれを取り出すことができる。一方、ICモジュール100のデータ蓄積部101が蓄積しているデータのエンティティがICモジュール100内に存在しない場合には、ネットワーク経由で仮想メモリ・モジュール300にアクセスして、そのデータ蓄積部301からこれを取り出すことができる。
【0119】
バージョン管理モジュール500は、リーダ/ライタ200とネットワーク経由で接続するためのネットワーク通信制御部501と、リーダ/ライタ200との暗号通信の制御並びにリーダ/ライタ200用の仮想トランザクション実行プログラムの拡張プログラムを生成するリーダ/ライタ暗号制御及び拡張プログラム生成部502と、仮想メモリ・モジュール300とネットワーク経由で接続するためのネットワーク通信制御部503と、仮想メモリ・モジュール300との暗号通信の制御並びに仮想メモリ・モジュール300用の仮想トランザクション実行プログラムの拡張プログラムを生成する仮想メモリ・モジュール暗号制御及び拡張プログラム生成部504で構成される。
【0120】
ネットワーク上にこのようなバージョン管理モジュールを設置し、リーダ/ライタ暗号制御部202及びカード暗号制御部303のそれぞれのバージョンアップ・プログラムを生成並びに蓄積し、適切なタイミングでリーダ/ライタ200又は仮想メモリ・モジュール300に転送する。
【0121】
ICモジュール100とリーダ/ライタ200間で通信をする際には、既存のプログラムを利用したシーケンスによりやり取りを行ない(通信のハンドシェークの位置付け)、その後のリーダ/ライタ200と仮想メモリ・モジュール300とのやり取りのときには、バージョンアップされたプログラムでの拡張シーケンスによるトランザクションを実施する。
【0122】
したがって、ICモジュール100のバージョンを変更しなくても、ICモジュール100よりIDを取得した後のリーダ/ライタ200及び仮想メモリ・モジュール300の間の通信では、拡張されたシーケンスを実施することが可能となる。すなわち、実質的にICモジュール100のプログラムのバージョンアップを実施した場合と同様の効果を持たせることが可能となる。
【0123】
また、ICモジュール100のパフォーマンスでは処理不可能な高負荷処理を、サーバで実施することが可能となる。
【0124】
また、あるサービス事業者が、自分のサービスのためだけにICモジュール100の機能を拡張したい場合、既存のICモジュール100をそのまま適用し、仮想メモリ・モジュールのプログラムのバージョンを上げることにより、独自のサービスが低コストで実現することが可能である。
【0125】
[追補]
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0126】
【発明の効果】
以上詳記したように、本発明によれば、ハードウェア的に制約のあるデータ蓄積部のメモリ領域を仮想的に拡張することで、ICモジュールのデータ蓄積部の最大メモリ容量を事実上無制限とすることができる。
【0127】
また、本発明によれば、仮想的なトランザクションを実施するプログラムをバージョンアップ可能とすることにより、固定的なICモジュールのプログラムを仮想的に拡張することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るデータ管理システムの基本構成を模式的に示した図である。
【図2】本発明の一実施形態に係るデータ管理システムにおいて、ICモジュール100が蓄積するデータのエンティティにアクセスするための動作手順を示したシーケンス図である。
【図3】リーダ/ライタ200がICモジュール100に蓄積されているデータのエンティティにアクセスするための動作手順を示したフローチャートである。
【図4】図1に示したデータ管理システムの変形例を模式的に示した図である。
【図5】図1に示したデータ管理システムの変形例を模式的に示した図である。
【図6】図4に示したデータ管理システムの変形例を模式的に示した図である。
【図7】ICモジュールを使用したシステム構成例(従来技術)を模式的に示した図である。
【符号の説明】
100…ICモジュール
101…データ蓄積部
102…カード通信制御部
103…カード暗号制御部
200…リーダ/ライタ
201…リーダ/ライタ通信制御部
202…リーダ/ライタ暗号制御部
203…ネットワーク通信制御部
300…仮想メモリ・モジュール
301…データ蓄積部
302…ネットワーク通信制御部
303…カード暗号制御部
400…サーバ側リーダ/ライタ・モジュール
401…リーダ/ライタ暗号制御部
402…ネットワーク通信制御部
500…バージョン管理モジュール
501…ネットワーク通信制御部
502…リーダ/ライタ暗号制御及び拡張プログラム生成部
503…ネットワーク通信制御部
504…仮想メモリ・モジュール暗号制御及び拡張プログラム生成部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an IC module having a memory function for holding data and a data management system for accessing the same, and more particularly to a data management system for expanding a memory area associated with the IC module.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, various devices using a personal identification number and a password for personal identification and authentication processing have been devised and put to practical use. For example, when using a cash card or credit card at a bank or other financial institution, the user is required to enter a personal identification number or password as a means of personal identification on a cash dispenser or other financial terminal. To confirm that the user has input a correct password or password, and then perform a deposit / withdrawal operation.
[0003]
In a storage medium such as a magnetic stripe provided on one cash card, only a storage area usable only for the bank is provided. Therefore, the input of the personal identification number or the password as described above is merely an access to the single storage area, so that protection against forgery and plagiarism cannot be said to be sufficient.
[0004]
Therefore, from the viewpoint of preventing forgery and the like, a contact-type IC card having electrical contacts to a cash card, a credit card, or the like, a non-contact IC card that reads and writes data without contact via wireless data, and the like. (Hereinafter, also referred to as an “IC module”) in which the IC function is mounted has come to be used frequently. For example, an IC card reader / writer installed at a cash dispenser, an entrance of a concert hall, a ticket gate of a station, or the like can access an IC card held by a user without contact.
[0005]
The user enters the personal identification number into the IC card reader and checks the entered personal identification number with the personal identification number stored on the IC card, thereby confirming the identity between the IC card and the IC card reader / writer. Alternatively, an authentication process is performed. Then, when the identity verification or the authentication process is successful, for example, the application stored in the IC card can be used. Here, as an application held by the IC card, for example, value information such as electronic money or an electronic ticket can be cited. (The personal identification number used when accessing the IC card is particularly called a PIN (Personal Identification Number).)
[0006]
FIG. 7 schematically shows a system configuration example (prior art) using an IC module. As shown in FIG. 1, the system includes an IC module which is carried by a user and holds predetermined data in a secure state, and a reader / writer which accesses a memory space of the IC module and reads and writes data. Be composed.
[0007]
The IC module is packaged in, for example, a card type, and includes a data storage unit, a card communication control unit that performs a communication operation with a reader / writer, and a card encryption unit that performs encryption control of communication data with the reader / writer. It has a control unit.
[0008]
The reader / writer includes a reader / writer communication control unit that performs a communication operation with the IC module, and a reader / writer encryption control unit that performs encryption control of communication data with the IC module.
[0009]
For example, non-contact connection based on the principle of electromagnetic induction is performed between the communication control units of the IC module and the reader / writer.
[0010]
A command is issued from the reader / writer communication control unit, and the IC module receives the command in the card communication control unit, performs processing such as decryption of the code in the card encryption processing unit, and stores the data in the data storage unit. Access to the data that you have. Further, the IC module generates a response in the card encryption processing unit and returns the response to the reader / writer. The transaction is completed by continuously performing such a sequence.
[0011]
Recently, along with the improvement of the miniaturization technology, an IC module having a relatively large-capacity data storage unit has appeared and spread. Since a conventional cash card or the like carries only a single storage area, that is, a single application, it is necessary to carry a plurality of IC cards corresponding to each application or purpose. On the other hand, according to such an IC module with a large-capacity memory, a plurality of applications can be stored simultaneously, so that one IC card can be used for a plurality of purposes. For example, two or more applications such as electronic money for electronic payment and electronic ticket for entering a specific concert hall are stored on one IC card, and one IC card is used for various purposes. It can be applied to various applications.
[0012]
However, IC modules have been developed for the purpose of carrying data safely, and are generally proposed to be configured in a card shape or chipped and used in small devices such as mobile phones and PDAs. Have been. That is, it is often restricted by hardware, and although the capacity is increased, the memory size of the data storage unit has an upper limit.
[0013]
[Problems to be solved by the invention]
An object of the present invention is to provide an excellent data management system capable of expanding a memory area associated with an IC module.
[0014]
A further object of the present invention is to provide an excellent data management system capable of suitably changing the version of a program for executing a transaction between an IC module and a reader / writer.
[0015]
Means and Action for Solving the Problems
The present invention has been made in view of the above problems, and a first aspect thereof is a data management system for expanding a memory area attached to an IC module,
A virtual memory module including a data storage unit for storing data used on the IC module and a card encryption function control unit for performing encryption control of communication data;
A reader / writer communication control unit for accessing a memory area of the IC module, a reader / writer encryption function control unit for performing encryption control of communication data with the IC module, and a network communication control for connecting to the virtual memory module via a network And a reader / writer composed of
The reader / writer accesses and retrieves the virtual memory module when data used on the IC module is not on the IC module;
A data management system characterized by the following.
[0016]
However, the term “system” as used herein refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter in particular.
[0017]
The purpose of the virtual memory module is to virtually expand the memory area of the data storage unit on the IC module side, which is limited in hardware. The virtual memory module itself is not used by the user and is not restricted by hardware such as a card shape. Therefore, the data storage unit is configured using a large-capacity storage device such as a hard disk device, operates as a virtual storage space of the data storage unit of the IC module, and makes its maximum memory capacity virtually unlimited. be able to. The substance of the virtual memory module is, for example, a server machine built on a broadband network, but is not necessarily a network such as an external storage device such as a hard disk mounted on a PC on the user side, a memory module, or the like. It does not require communication.
[0018]
When transmitting an ID or the like in communication between the IC module and the reader / writer, encrypted communication based on an existing sequence in IC module communication is performed. Further, the reader / writer accesses the virtual memory module instead of the IC module, and accesses the corresponding data. Access to the virtual memory module performs encrypted communication based on an existing sequence in network communication such as TCP / IP protocol. In order to enable seamless communication between the card on which the IC module is mounted and the virtual memory module, communication between the virtual memory module and the IC module may be performed using the same protocol. For example, the identification can be performed by flowing a command packet between the card and the reader / writer over TCP / IP.
[0019]
After the ID communication with the IC module is performed, the reader / writer makes access to the actual data entity to the virtual memory module by a communication operation between high-performance servers connected by a broadband network. Transaction time can be completed in a very short time.
[0020]
An ID for identifying the data space of the module is stored in the data storage unit of the IC module, and a link to the data of the data storage unit of the virtual memory module is formed based on the ID. Further, a predetermined file structure is formed in the data storage unit, and an upper limit value is set. This upper limit value is connected to a file structure of the data storage unit on the virtual memory module side. When performing communication with the IC module, the reader / writer accesses the virtual memory module via the network if the data entity stored in the data storage unit of the IC module does not exist in the IC module. Thus, desired data can be extracted.
[0021]
A server / reader / writer module connected to the reader / writer via a network is arranged, and the server / reader / writer module controls encryption of communication data with an IC module in the server / reader / writer module. May be installed.
[0022]
In such a case, the reader / writer receives the response received from the IC module, transfers the encrypted response data as it is to the server-side reader / writer module via a network, and transmits the encrypted response data to the server-side reader / writer. -Response data can be processed by the module.
[0023]
The server-side reader / writer module is, for example, a server machine provided on a broadband network and having a function of accessing a virtual memory module. The server-side reader / writer module, when performing acquisition of data carried by the IC module, if the data entity stored in the data storage unit of the IC module exists in the IC module, the reader / writer It is possible to access the IC module via the data storage unit and retrieve it from the data storage unit. On the other hand, when the data entity stored in the data storage unit of the IC module does not exist in the IC module, the virtual memory module can be accessed via the network and retrieved from the data storage unit. . After the ID communication is performed with the IC module, the access to the actual data entity to the virtual memory module is a communication operation between high-performance servers connected by a broadband network, so that a transaction is performed. Time is completed in a very short time.
[0024]
Also, a version upgrade program for each of the reader / writer encryption processing unit of the reader / writer and / or the card encryption processing unit of the virtual memory module is prepared and transferred to the reader / writer and / or the virtual memory module. A version control module to be used may be provided on the network.
[0025]
The virtual transaction for the virtual memory module is performed by the reader / writer encryption function control unit in the reader / writer (or the reader / writer encryption function control unit in the server-side reader / writer module) and the virtual memory module. In cooperation with the card encryption control unit. The cooperative operation of performing a virtual transaction is generally implemented in a form of executing a transaction execution program in each module.
[0026]
When communication is performed between the IC module and the reader / writer, the communication is performed according to a sequence using an existing program (positioning of a communication handshake). When the communication between the reader / writer and the virtual memory module is performed thereafter, Transactions in the extended sequence in the upgraded program can be performed.
[0027]
That is, by upgrading the version of the transaction execution program by the version management module, the program of the fixed IC module can be virtually expanded.
[0028]
Further, it becomes possible for the server to execute high additional processing that cannot be performed with the performance of the IC module.
[0029]
Also, if a service provider wants to extend the functions of an IC module only for its own service, the existing IC module can be applied as it is and the version of the program of the virtual memory module can be increased, so that a unique service can be provided. It can be realized at low cost.
[0030]
According to a second aspect of the present invention, there is provided a virtual memory device or a virtual memory control method for expanding a memory area associated with an IC module,
A data storage unit or step for storing data used on the IC module;
A card encryption function control unit or step for performing encryption control of communication data,
A virtual memory device or a method of controlling a virtual memory.
[0031]
The virtual memory is not used by a user, and has no hardware restrictions such as a card shape. Acting as a storage space, its maximum memory capacity can be virtually unlimited. The substance of the virtual memory is, for example, a server machine built on a broadband network.
[0032]
After the ID communication with the IC module is performed, the reader / writer makes access to the actual data entity to the virtual memory module by a communication operation between high-performance servers connected by a broadband network. Transaction time can be completed in a very short time.
[0033]
An ID for identifying the data space of the module is stored in the data storage unit of the IC module, and a link to the data of the data storage unit of the virtual memory module is formed based on the ID. Further, a predetermined file structure is formed in the data storage unit, and an upper limit value is set. This upper limit value is connected to a file structure of the data storage unit on the virtual memory module side. When performing communication with the IC module, the reader / writer accesses the virtual memory module via the network if the data entity stored in the data storage unit of the IC module does not exist in the IC module. Thus, desired data can be extracted.
[0034]
According to a third aspect of the present invention, there is provided an IC module access device or an access control method for an IC module for accessing an IC module whose memory area is expanded by a virtual memory module on a network,
A reader / writer communication control unit or step for accessing a memory area of the IC module; a reader / writer encryption function control unit or step for performing encryption control of communication data with the IC module; and a connection to the virtual memory module via a network Comprising a network communication control unit or step,
Accessing and extracting the virtual memory module when data used on the IC module is not on the IC module;
And a method for controlling access to an IC module access device or an IC module.
[0035]
The virtual memory is not used by a user, and has no hardware restrictions such as a card shape. Acting as a storage space, its maximum memory capacity can be virtually unlimited. The substance of the virtual memory is, for example, a server machine built on a broadband network.
[0036]
After the ID communication with the IC module is performed, the reader / writer makes access to the actual data entity to the virtual memory module by a communication operation between high-performance servers connected by a broadband network. Transaction time can be completed in a very short time.
[0037]
An ID for identifying the data space of the module is stored in the data storage unit of the IC module, and a link to the data of the data storage unit of the virtual memory module is formed based on the ID. Further, a predetermined file structure is formed in the data storage unit, and an upper limit value is set. This upper limit value is connected to a file structure of the data storage unit on the virtual memory module side. When performing communication with the IC module, the reader / writer accesses the virtual memory module via the network if the data entity stored in the data storage unit of the IC module does not exist in the IC module. Thus, desired data can be extracted.
[0038]
Further objects, features, and advantages of the present invention will become apparent from more detailed descriptions based on embodiments of the present invention described below and the accompanying drawings.
[0039]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0040]
The present invention is a system for safely managing user data using an IC module, and virtually expands the maximum memory capacity of an IC module by virtually expanding a memory area having hardware restrictions. It is assumed that.
[0041]
First embodiment:
FIG. 1 schematically shows a basic configuration of a data management system according to an embodiment of the present invention. As shown in FIG. 1, the data management system includes an IC module 100 that is carried by a user and holds predetermined data (such as value information) in a secure state, and a data space that is accessed by accessing a memory space of the IC module 100. And a virtual memory module 300 connected to the reader / writer 200 via a network.
[0042]
The IC module 100 includes a data storage unit 101, a card communication control unit 102 that performs a communication operation with the reader / writer 200, and a card encryption control unit 103 that performs encryption control of communication data with the reader / writer 200. ing.
[0043]
The IC module 100 is configured in a card shape, for example, or formed into a chip and is built in a small device such as a mobile phone or a PDA. The data storage unit 101 is a semiconductor memory, and its storage capacity has an upper limit.
[0044]
The reader / writer 200 includes a reader / writer communication control unit 201 that performs a communication operation with the IC module 100, a reader / writer encryption control unit 202 that performs encryption control of communication data with the IC module, and a TCP / A network communication control unit 203 that realizes data communication via a network such as an IP is provided. The entity of the reader / writer 200 is, for example, a server machine provided on a broadband network and provided with a function of accessing the IC module 100.
[0045]
For example, non-contact connection based on the principle of electromagnetic induction is performed between the communication control units 102 and 201 of the IC module 100 and the reader / writer 200. The card communication control unit 103 changes the load between its own antennas (not shown) according to the response signal to the interrogation signal from the reader / writer 200, thereby performing amplitude modulation on the signal appearing in the receiving circuit of the reader / writer 200. Communication is performed over the network.
[0046]
Of course, the connection form between the IC module 100 and the reader / writer 200 is not limited to the non-contact connection, and the connection is realized by inserting the IC module 100 into the card slot on the reader / writer 200 side. Is also good.
[0047]
The virtual memory module 300 includes a data storage unit 301 that provides a virtual memory space for an IC module, a network communication control unit 302 that performs a communication operation with the reader / writer 200, a reader / writer 200, And a card encryption control unit 303 for performing encryption control of the communication data.
[0048]
For example, a network connection based on a predetermined communication protocol such as TCP / IP is made between the network communication control units 302 and 201 of the virtual memory module 300 and the reader / writer 200.
[0049]
The purpose of the virtual memory module 300 is to virtually expand the memory area of the data storage unit 101 on the IC module 100 side, which is limited in hardware. The virtual memory module 300 itself is not used by the user and is not restricted by hardware such as a card shape. Therefore, the data storage unit 301 is configured using a large-capacity storage device such as a hard disk device, operates as a virtual storage space of the data storage unit 101 of the IC module 100, and effectively reduces its maximum memory capacity. It can be unlimited. The entity of the virtual memory module 300 is, for example, a server machine built on a broadband network.
[0050]
An ID for identifying the data space of the module is stored in the data storage unit 101 of the IC module 100, and a link to the data of the data storage unit of the virtual memory module 300 is formed based on the ID. . In the data storage unit 101, a predetermined file structure is configured, and an upper limit value is set. The upper limit of the data storage unit 101 is connected to the file structure of the data storage unit 301 on the virtual memory module 300 side.
[0051]
When performing communication with the IC module 100, if the data entity stored in the data storage unit 101 of the IC module 100 does not exist in the IC module 100, the reader / writer 200 The module 300 can be accessed and retrieved from the data storage unit 301.
[0052]
One virtual memory module may be arranged for each IC module, but the virtual memory module may be configured to provide a virtual storage space to a plurality of IC modules at the same time. Of course, one IC module may have a virtual storage space in a plurality of virtual memory modules.
[0053]
FIG. 2 shows an operation procedure for accessing an entity of data stored in the IC module 100 in the data management system.
[0054]
The communication control unit 201 of the reader / writer 200 constantly polls the IC module 100.
[0055]
When the IC module 100 is sufficiently close to the reader / writer 200, the card communication control unit 102 is activated to enable connection by electromagnetic induction, and the IC module 100 generates a response in the card encryption control unit 103, / Reply to writer 200.
[0056]
Thereafter, the mutual authentication and response procedures are performed once or more between the IC module 100 and the reader / writer 200, mutual authentication and sharing of the encryption key are realized, and secure data communication using encryption becomes possible.
[0057]
The reader / writer 200 further reads the ID stored in the data storage unit 101 in the IC module 100 (ReadID) to obtain link information to the file structure of the data storage unit 301 of the virtual memory module 300. Can be.
[0058]
The data storage unit 101 has a predetermined file structure, and the upper limit value is set. The upper limit of the data storage unit 101 is connected to the file structure of the data storage unit 301 on the virtual memory module 300 side.
[0059]
When the data entity stored in the data storage unit 101 of the IC module 100 does not exist in the IC module 100, the reader / writer 200 accesses the virtual memory module 300 via a network to store the data. This can be taken out of the unit 301.
[0060]
That is, the reader / writer 200 uses the ID obtained from the IC module 100 to perform polling of the virtual memory module 300 via the network.
[0061]
On the other hand, the virtual memory module 300 generates a response in the card encryption control unit 303 and returns the response to the reader / writer 200. As a result of performing the mutual authentication and response procedure at least once, mutual authentication and sharing of the encryption key are realized, and secure data communication using encryption becomes possible.
[0062]
Thereafter, the procedure of mutual authentication and response is performed at least once between the virtual memory module 300 and the reader / writer 200, mutual authentication and sharing of the encryption key are realized, and secure data communication using encryption becomes possible. The reader / writer 200 can repeat the Read or Write access and its response procedure with the virtual memory module 300 an arbitrary number of times to obtain a desired data entity.
[0063]
FIG. 3 is a flowchart illustrating an operation procedure for the reader / writer 200 to access a data entity stored in the IC module 100.
[0064]
When the IC module 100 is held over the reader / writer 200, the card communication control unit 102 is activated, and a non-contact connection based on an electromagnetic induction action is established (step S1). The IC module 100 generates a response in the card encryption control unit 103 and returns the response to the reader / writer 200.
[0065]
Thereafter, the mutual authentication and response procedures are performed at least once between the IC module 100 and the reader / writer 200, mutual authentication and sharing of the encryption key are realized (step S2), and secure data communication using encryption is enabled. Become.
[0066]
The reader / writer 200 further reads the ID stored in the data storage unit 101 in the IC module 100 (ReadID), and obtains link information to the file structure of the data storage unit 301 of the virtual memory module 300 ( Step S3).
[0067]
Next, it is determined whether value information (value) such as electronic money or an electronic ticket, or other desired data exists in the data storage unit 101 in the IC module 100 (step S4).
[0068]
Here, when the desired data is present in the data storage unit 101 in the IC module 100, the reader / writer 200 performs the Read or Write access and the response procedure thereof with the IC module 100 an arbitrary number of times. By repeating, desired data is obtained (step S5).
[0069]
The data storage unit 101 has a predetermined file structure, and the upper limit value is set. The upper limit of the data storage unit 101 is connected to the file structure of the data storage unit 301 on the virtual memory module 300 side.
[0070]
Therefore, if the desired data does not exist in the data storage unit 101 in the IC module 100, the reader / writer 200 connects to the virtual memory module 300 via the network by the network communication control unit 203 (step S6). The mutual authentication and the encryption key are shared by performing the procedure of the mutual authentication and the response at least once (step S7).
[0071]
Then, using the ID obtained from the IC module 100, the procedure of Read or Write access and its response is repeated an arbitrary number of times with the virtual memory module 300, and the desired data is obtained from the data storage unit 301. (Step S8).
[0072]
In this embodiment, when transmitting an ID or the like in communication between the IC module 100 and the reader / writer 200, encrypted communication based on an existing sequence in IC module communication is performed. The reader / writer 200 accesses the virtual memory module 300 instead of the IC module 100, and accesses the corresponding data. Access to the virtual memory module 300 performs encrypted communication based on an existing sequence in network communication such as the TCP / IP protocol.
[0073]
After the ID communication with the IC module 100 is performed, the reader / writer 200 does not allow access to the actual data entity to the virtual memory module 300 between the high-performance servers connected via the broadband network. , The transaction time is completed in a very short time (in contrast, the communication environment when using a general IC module is limited by the operating speed of the 8-bit CPU on the IC module side). And the communication band with the reader / writer is about 200 Kbps).
[0074]
Second embodiment:
FIG. 4 schematically shows a modification of the data management system shown in FIG. In the embodiment shown in FIG. 1, the reader / writer 200 having an IC module access function also has a network connection function, and the reader / writer 200 also performs an access operation to the virtual memory module 300 at the same time. It is configured. On the other hand, in the embodiment shown in FIG. 4, the reader / writer 200 does not have a network connection function, and accesses the data carried by the IC module 100 under the management of the server 400 on the network. The server 400 accesses the virtual memory module 300 via a network.
[0075]
As shown in FIG. 4, the data management system includes an IC module 100 that is carried by a user and holds predetermined data (eg, value information) in a secure state, and a data space that is accessed by accessing a memory space of the IC module 100. A reader / writer 200 that performs read / write operations of a memory, a virtual memory module 300 connected via a network, and a communication function with the reader / writer 200 are provided, and the memory space of the virtual memory module 300 is accessed to access data. And a server-side reader / writer module 400 that performs a read / write operation of.
[0076]
The IC module 100 includes a data storage unit 101, a card communication control unit 102 that performs a communication operation with the reader / writer 200, and a card encryption control unit 103 that performs encryption control of communication data with the reader / writer 200. ing.
[0077]
The IC module 100 is configured in a card shape, for example, or formed into a chip and is built in a small device such as a mobile phone or a PDA. The data storage unit 101 is a semiconductor memory, and its storage capacity has an upper limit.
[0078]
The reader / writer 200 includes a reader / writer communication control unit 201 that performs a communication operation with the IC module 100 and a reader / writer encryption control unit 202 that performs encryption control of communication data with the IC module. .
[0079]
For example, non-contact connection based on the principle of electromagnetic induction is performed between the communication control units 102 and 201 of the IC module 100 and the reader / writer 200. The card communication control unit 103 changes the load between its own antennas (not shown) according to the response signal to the interrogation signal from the reader / writer 200, thereby performing amplitude modulation on the signal appearing in the receiving circuit of the reader / writer 200. Communication is performed over the network. Of course, the connection form between the IC module 100 and the reader / writer 200 is not limited to the non-contact connection, and the connection is realized by inserting the IC module 100 into the card slot on the reader / writer 200 side. Is also good.
[0080]
The virtual memory module 300 includes a data storage unit 301 that provides a virtual memory space for an IC module, a network communication control unit 302 that performs a communication operation with the reader / writer 200, a reader / writer 200, And a card encryption control unit 303 for performing encryption control of the communication data.
[0081]
The purpose of the virtual memory module 300 is to virtually expand the memory area of the data storage unit 101 on the IC module 100 side, which is limited in hardware. The virtual memory module 300 itself is not used by the user and is not restricted by hardware such as a card shape. Therefore, the data storage unit 301 is configured using a large-capacity storage device such as a hard disk device, operates as a virtual storage space of the data storage unit 101 of the IC module 100, and effectively reduces its maximum memory capacity. It can be unlimited. The entity of the virtual memory module 300 is, for example, a server machine built on a broadband network.
[0082]
The server-side reader / writer module 400 includes a reader / writer encryption control unit 401 that performs an encryption communication operation with the reader / writer, and a network communication control unit that realizes data communication via a network such as TCP / IP. 402 is provided. The entity of the server-side reader / writer module 400 is, for example, a server machine constructed on a broadband network and provided with a function of accessing the virtual memory module 300.
[0083]
For example, a network connection based on a predetermined communication protocol such as TCP / IP is performed between the network communication control units 302 and 402 of the virtual memory module 300 and the server-side reader / writer module 400.
[0084]
An ID for identifying the data space of the module is stored in the data storage unit 101 of the IC module 100, and a link to the data of the data storage unit of the virtual memory module 300 is formed based on the ID. . In the data storage unit 101, a predetermined file structure is configured, and an upper limit value is set. The upper limit of the data storage unit 101 is connected to the file structure of the data storage unit 301 on the virtual memory module 300 side.
[0085]
When the server-side reader / writer module 400 acquires the data carried by the IC module 100, the server-side reader / writer module 400 determines whether the data entity stored in the data storage unit 101 of the IC module 100 exists in the IC module 100. Can access the IC module 100 via the reader / writer 200 and retrieve it from the data storage unit 101. On the other hand, when the data entity stored in the data storage unit 101 of the IC module 100 does not exist in the IC module 100, the virtual memory module 300 is accessed via the network and the data storage unit 301 Can be taken out.
[0086]
Third embodiment:
According to the present invention, a virtual transaction is performed on the virtual memory module 300 to virtually expand the memory area in the IC module 100 that is restricted in hardware. The maximum memory capacity can be virtually unlimited.
[0087]
Such a virtual transaction to the virtual memory module 300 is transmitted to the reader / writer encryption control unit 202 in the reader / writer 200 (or the reader / writer encryption control unit 401 in the server-side reader / writer module 400). , In cooperation with the card encryption control unit 303 in the virtual memory module 300.
[0088]
The cooperative operation of performing a virtual transaction is generally implemented in a form of executing a transaction execution program in each module. If the transaction execution program can be upgraded, the program of the fixed IC module 100 can be virtually expanded.
[0089]
FIG. 5 schematically shows a modification of the data management system shown in FIG. In the illustrated embodiment, the version management module 500 manages a virtual transaction execution program executed in the reader / writer encryption control unit 202 in the reader / writer 200 and the card encryption control unit 303 in the virtual memory module 300. .
[0090]
As shown in FIG. 5, the data management system includes an IC module 100 that is carried by a user and holds predetermined data (eg, value information) in a secure state, and a data space that is accessed by accessing a memory space of the IC module 100. , A reader / writer 200 that performs a read / write operation, a virtual memory module 300 connected via a network, and a version management module 500 that manages a program for executing a virtual transaction for the virtual memory module 300.
[0091]
The IC module 100 includes a data storage unit 101, a card communication control unit 102 that performs a communication operation with the reader / writer 200, and a card encryption control unit 103 that performs encryption control of communication data with the reader / writer 200. ing.
[0092]
The IC module 100 is configured in a card shape, for example, or formed into a chip and is built in a small device such as a mobile phone or a PDA. The data storage unit 101 is a semiconductor memory, and its storage capacity has an upper limit.
[0093]
The reader / writer 200 includes a reader / writer communication control unit 201 that performs a communication operation with the IC module 100, a reader / writer encryption control unit 202 that performs encryption control of communication data with the IC module, and a TCP / A network communication control unit 203 that realizes data communication via a network such as an IP is provided. The entity of the reader / writer 200 is, for example, a server machine provided on a broadband network and provided with a function of accessing the IC module 100.
[0094]
For example, non-contact connection based on the principle of electromagnetic induction is performed between the communication control units 102 and 201 of the IC module 100 and the reader / writer 200. The card communication control unit 103 changes the load between its own antennas (not shown) according to the response signal to the interrogation signal from the reader / writer 200, thereby performing amplitude modulation on the signal appearing in the receiving circuit of the reader / writer 200. Communication is performed over the network.
[0095]
The virtual memory module 300 includes a data storage unit 301 that provides a virtual memory space for an IC module, a network communication control unit 302 that performs a communication operation with the reader / writer 200, a reader / writer 200, And a card encryption control unit 303 for performing encryption control of the communication data.
[0096]
For example, a network connection based on a predetermined communication protocol such as TCP / IP is made between the network communication control units 302 and 201 of the virtual memory module 300 and the reader / writer 200.
[0097]
The purpose of the virtual memory module 300 is to virtually expand the memory area of the data storage unit 101 on the IC module 100 side, which is limited in hardware. The virtual memory module 300 itself is not used by the user and is not restricted by hardware such as a card shape. Therefore, the data storage unit 301 is configured using a large-capacity storage device such as a hard disk device, operates as a virtual storage space of the data storage unit 101 of the IC module 100, and effectively reduces its maximum memory capacity. It can be unlimited. The entity of the virtual memory module 300 is, for example, a server machine built on a broadband network.
[0098]
An ID for identifying the data space of the module is stored in the data storage unit 101 of the IC module 100, and a link to the data of the data storage unit of the virtual memory module 300 is formed based on the ID. . In the data storage unit 101, a predetermined file structure is configured, and an upper limit value is set. The upper limit of the data storage unit 101 is connected to the file structure of the data storage unit 301 on the virtual memory module 300 side.
[0099]
When performing communication with the IC module 100, if the data entity stored in the data storage unit 101 of the IC module 100 does not exist in the IC module 100, the reader / writer 200 The module 300 can be accessed and retrieved from the data storage unit 301.
[0100]
The version management module 500 includes a network communication control unit 501 for connecting to the reader / writer 200 via a network, control of encrypted communication with the reader / writer 200, and an extension program of a virtual transaction execution program for the reader / writer 200. A reader / writer encryption control and extension program generation unit 502, a network communication control unit 503 for connecting to the virtual memory module 300 via a network, control of encryption communication with the virtual memory module 300, and virtual memory It comprises a virtual memory module cryptographic control and extension program generation unit 504 that generates an extension program of the virtual transaction execution program for the module 300.
[0101]
Such a version management module is installed on the network, and a version upgrade program for each of the reader / writer encryption control unit 202 and the card encryption control unit 303 is generated and stored, and the reader / writer 200 or the virtual memory is stored at an appropriate timing. -Transfer to module 300.
[0102]
When communication is performed between the IC module 100 and the reader / writer 200, the communication is performed according to a sequence using an existing program (positioning of communication handshake), and the subsequent communication between the reader / writer 200 and the virtual memory module 300 is performed. At the time of the exchange, a transaction is executed by the extended sequence in the upgraded program.
[0103]
Therefore, even if the version of the IC module 100 is not changed, the extended sequence can be performed in the communication between the reader / writer 200 and the virtual memory module 300 after acquiring the ID from the IC module 100. It becomes. That is, it is possible to provide substantially the same effect as when the version of the program of the IC module 100 is upgraded.
[0104]
In addition, a server can perform high-load processing that cannot be performed with the performance of the IC module 100.
[0105]
When a service provider wants to extend the functions of the IC module 100 only for his / her own service, the existing IC module 100 is applied as it is, and the version of the program of the virtual memory module is increased, so that a unique version is provided. The service can be realized at low cost. On the other hand, developing a unique IC module requires a very high cost.
[0106]
Fourth embodiment:
The cooperative operation of performing a virtual transaction on the virtual memory module is generally implemented in a form of executing a transaction execution program in each module. If the transaction execution program can be upgraded, the program of the fixed IC module 100 can be virtually expanded.
[0107]
FIG. 6 schematically shows a modification of the data management system shown in FIG. In the illustrated embodiment, the reader / writer 200 does not have a network connection function, performs an access operation to data carried by the IC module 100 under the control of the server 400 on the network, and accesses the virtual memory module 300. Access is performed by the server 400 via a network. Further, the version management module 500 manages the virtual transaction execution program executed in the reader / writer encryption control unit 202 in the reader / writer 200 and the card encryption control unit 303 in the virtual memory module 300.
[0108]
As shown in FIG. 4, the data management system includes an IC module 100 that is carried by a user and holds predetermined data (eg, value information) in a secure state, and a data space that is accessed by accessing a memory space of the IC module 100. A reader / writer 200 that performs read / write operations, a virtual memory module 300 connected via a network, and a communication function with the reader / writer 200 and accesses the memory space of the virtual memory module 300 to access data. And a version management module 500 for managing a program for executing a virtual transaction with respect to the virtual memory module 300.
[0109]
The IC module 100 includes a data storage unit 101, a card communication control unit 102 that performs a communication operation with the reader / writer 200, and a card encryption control unit 103 that performs encryption control of communication data with the reader / writer 200. ing.
[0110]
The IC module 100 is configured in a card shape, for example, or formed into a chip and is built in a small device such as a mobile phone or a PDA. The data storage unit 101 is a semiconductor memory, and its storage capacity has an upper limit.
[0111]
The reader / writer 200 includes a reader / writer communication control unit 201 that performs a communication operation with the IC module 100 and a reader / writer encryption control unit 202 that performs encryption control of communication data with the IC module. .
[0112]
For example, non-contact connection based on the principle of electromagnetic induction is performed between the communication control units 102 and 201 of the IC module 100 and the reader / writer 200. The card communication control unit 103 changes the load between its own antennas (not shown) according to the response signal to the interrogation signal from the reader / writer 200, thereby performing amplitude modulation on the signal appearing in the receiving circuit of the reader / writer 200. Communication is performed over the network.
[0113]
The virtual memory module 300 includes a data storage unit 301 that provides a virtual memory space for an IC module, a network communication control unit 302 that performs a communication operation with the reader / writer 200, a reader / writer 200, And a card encryption control unit 303 for performing encryption control of the communication data.
[0114]
The purpose of the virtual memory module 300 is to virtually expand the memory area of the data storage unit 101 on the IC module 100 side, which is limited in hardware. The virtual memory module 300 itself is not used by the user and is not restricted by hardware such as a card shape. Therefore, the data storage unit 301 is configured using a large-capacity storage device such as a hard disk device, operates as a virtual storage space of the data storage unit 101 of the IC module 100, and effectively reduces its maximum memory capacity. It can be unlimited. The entity of the virtual memory module 300 is, for example, a server machine built on a broadband network.
[0115]
The server-side reader / writer 400 includes a reader / writer encryption control unit 401 that performs an encryption communication operation with the reader / writer, and a network communication control unit 402 that realizes data communication via a network such as TCP / IP. Have. The entity of the reader / writer 200 is, for example, a server machine provided on a broadband network and provided with a function of accessing the virtual memory module 300.
[0116]
For example, a network connection is made between the virtual memory module 300 and the network communication control units 302 and 402 of the server-side reader / writer 400 based on a predetermined communication protocol such as TCP / IP.
[0117]
An ID for identifying the data space of the module is stored in the data storage unit 101 of the IC module 100, and a link to the data of the data storage unit of the virtual memory module 300 is formed based on the ID. . In the data storage unit 101, a predetermined file structure is configured, and an upper limit value is set. The upper limit of the data storage unit 101 is connected to the file structure of the data storage unit 301 on the virtual memory module 300 side.
[0118]
When the server-side reader / writer module 400 acquires the data carried by the IC module 100, the server-side reader / writer module 400 determines whether the data entity stored in the data storage unit 101 of the IC module 100 exists in the IC module 100. Can access the IC module 100 via the reader / writer 200 and retrieve it from the data storage unit 101. On the other hand, when the data entity stored in the data storage unit 101 of the IC module 100 does not exist in the IC module 100, the virtual memory module 300 is accessed via the network and the data storage unit 301 Can be taken out.
[0119]
The version management module 500 includes a network communication control unit 501 for connecting to the reader / writer 200 via a network, control of encrypted communication with the reader / writer 200, and an extension program of a virtual transaction execution program for the reader / writer 200. A reader / writer encryption control and extension program generation unit 502, a network communication control unit 503 for connecting to the virtual memory module 300 via a network, control of encryption communication with the virtual memory module 300, and virtual memory It comprises a virtual memory module cryptographic control and extension program generation unit 504 that generates an extension program of the virtual transaction execution program for the module 300.
[0120]
Such a version management module is installed on the network, and a version upgrade program for each of the reader / writer encryption control unit 202 and the card encryption control unit 303 is generated and stored, and the reader / writer 200 or the virtual memory is stored at an appropriate timing. -Transfer to module 300.
[0121]
When communication is performed between the IC module 100 and the reader / writer 200, the communication is performed according to a sequence using an existing program (positioning of communication handshake), and the subsequent communication between the reader / writer 200 and the virtual memory module 300 is performed. At the time of the exchange, a transaction is executed by the extended sequence in the upgraded program.
[0122]
Therefore, even if the version of the IC module 100 is not changed, the extended sequence can be performed in the communication between the reader / writer 200 and the virtual memory module 300 after acquiring the ID from the IC module 100. It becomes. That is, it is possible to provide substantially the same effect as when the version of the program of the IC module 100 is upgraded.
[0123]
In addition, a server can perform high-load processing that cannot be performed with the performance of the IC module 100.
[0124]
When a service provider wants to extend the functions of the IC module 100 only for his / her own service, the existing IC module 100 is applied as it is, and the version of the program of the virtual memory module is increased, so that a unique version is provided. The service can be realized at low cost.
[0125]
[Supplement]
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the scope of the present invention. That is, the present invention has been disclosed by way of example, and the contents described in this specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims described at the beginning should be considered.
[0126]
【The invention's effect】
As described above in detail, according to the present invention, by virtually expanding the memory area of the data storage unit which is limited in hardware, the maximum memory capacity of the data storage unit of the IC module is virtually unlimited. can do.
[0127]
Further, according to the present invention, it is possible to virtually extend a program of a fixed IC module by making it possible to upgrade a program for executing a virtual transaction.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing a basic configuration of a data management system according to an embodiment of the present invention.
FIG. 2 is a sequence diagram showing an operation procedure for accessing an entity of data stored by the IC module 100 in the data management system according to the embodiment of the present invention.
FIG. 3 is a flowchart showing an operation procedure for a reader / writer 200 to access a data entity stored in an IC module 100;
FIG. 4 is a diagram schematically showing a modification of the data management system shown in FIG. 1;
FIG. 5 is a diagram schematically showing a modification of the data management system shown in FIG. 1;
FIG. 6 is a diagram schematically showing a modification of the data management system shown in FIG. 4;
FIG. 7 is a diagram schematically illustrating a system configuration example (prior art) using an IC module.
[Explanation of symbols]
100 ... IC module
101: Data storage unit
102: Card communication control unit
103: Card encryption control unit
200 ... Reader / writer
201: reader / writer communication control unit
202: Reader / writer encryption control unit
203: Network communication control unit
300: virtual memory module
301: Data storage unit
302: Network communication control unit
303: Card encryption control unit
400: Server-side reader / writer module
401 ... Reader / writer encryption control unit
402: Network communication control unit
500 Version control module
501: Network communication control unit
502: Reader / writer encryption control and extension program generation unit
503: Network communication control unit
504: Virtual memory module encryption control and extension program generation unit

Claims (17)

ICモジュールに付随するメモリ領域を拡張するためのデータ管理システムであって、
ICモジュール上で利用されるデータを蓄積するデータ蓄積部と通信データの暗号制御を行なうカード暗号機能制御部で構成される仮想メモリ・モジュールと、
ICモジュールのメモリ領域にアクセスするリーダ/ライタ通信制御部と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号機能制御部と、ネットワーク経由で前記仮想メモリ・モジュールに接続するネットワーク通信制御部で構成されるリーダ/ライタとを備え、
前記リーダ/ライタは、前記ICモジュール上で利用されるデータが前記ICモジュール上にないときには前記仮想メモリ・モジュールにアクセスして取り出す、
ことを特徴とするデータ管理システム。
A data management system for expanding a memory area attached to an IC module,
A virtual memory module including a data storage unit for storing data used on the IC module and a card encryption function control unit for performing encryption control of communication data;
A reader / writer communication control unit for accessing a memory area of the IC module, a reader / writer encryption function control unit for performing encryption control of communication data with the IC module, and a network communication control for connecting to the virtual memory module via a network And a reader / writer composed of
The reader / writer accesses and retrieves the virtual memory module when data used on the IC module is not on the IC module;
A data management system, characterized in that:
前記ICモジュールには、前記仮想メモリ・モジュール上のデータとリンクするIDが蓄積されている、
ことを特徴とする請求項1に記載のデータ管理システム。
The IC module stores an ID linked to data on the virtual memory module.
The data management system according to claim 1, wherein:
前記ICモジュールのメモリ領域のファイル構造には上限値が設定され、仮想メモリ・モジュールのファイル構造に接続される、
ことを特徴とする請求項1に記載のデータ管理システム。
An upper limit is set for the file structure of the memory area of the IC module, and the upper limit is connected to the file structure of the virtual memory module.
The data management system according to claim 1, wherein:
ネットワーク経由で接続するサーバ側リーダ/ライタ・モジュールを配置し、
前記サーバ側リーダ/ライタ・モジュールにICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号処理部を設置し、
前記リーダ/ライタはICモジュールより受信したレスポンスを受信し、暗号化されたレスポンス・データをそのままネットワーク経由で前記サーバ側リーダ/ライタ・モジュールに転送し、前記サーバ側リーダ/ライタ・モジュールにてレスポンス・データを処理する、
ことを特徴とする請求項1に記載のデータ管理システム。
Place a server-side reader / writer module connected via a network,
The server-side reader / writer module is provided with a reader / writer encryption processing unit that performs encryption control of communication data with the IC module,
The reader / writer receives the response received from the IC module, transfers the encrypted response data as it is to the server-side reader / writer module via a network, and returns the response to the server-side reader / writer module. Processing data,
The data management system according to claim 1, wherein:
前記リーダ/ライタのリーダ/ライタ暗号処理部及び/又は前記仮想メモリ・モジュールのカード暗号処理部のそれぞれのバージョンアップ・プログラムを用意し、前記リーダ/ライタ及び/又は仮想メモリ・モジュールに転送するバージョン管理モジュールをネットワーク上に配設する、
ことを特徴とする請求項1に記載のデータ管理システム。
Prepare a version upgrade program for each of the reader / writer encryption processing unit of the reader / writer and / or the card encryption processing unit of the virtual memory module, and transfer the version to the reader / writer and / or the virtual memory module. Place the management module on the network,
The data management system according to claim 1, wherein:
ICモジュールに付随するメモリ領域を拡張するための仮想メモリ装置であって、
ICモジュール上で利用されるデータを蓄積するデータ蓄積部と、
通信データの暗号制御を行なうカード暗号機能制御部と、
を具備することを特徴とする仮想メモリ装置。
A virtual memory device for expanding a memory area associated with an IC module,
A data storage unit for storing data used on the IC module;
A card encryption function control unit for performing encryption control of communication data;
A virtual memory device comprising:
前記ICモジュールには、前記仮想メモリ・モジュール上のデータとリンクするIDが蓄積されている、
ことを特徴とする請求項6に記載の仮想メモリ装置。
The IC module stores an ID linked to data on the virtual memory module.
7. The virtual memory device according to claim 6, wherein:
前記ICモジュールのメモリ領域のファイル構造には上限値が設定され、仮想メモリ・モジュールのファイル構造に接続される、
ことを特徴とする請求項6に記載の仮想メモリ装置。
An upper limit is set for the file structure of the memory area of the IC module, and the upper limit is connected to the file structure of the virtual memory module.
7. The virtual memory device according to claim 6, wherein:
ICモジュールに付随するメモリ領域を拡張するための仮想メモリの制御方法であって、
ICモジュール上で利用されるデータを蓄積するデータ蓄積ステップと、
通信データの暗号制御を行なうカード暗号機能制御ステップと、
を具備することを特徴とする仮想メモリの制御方法。
A virtual memory control method for expanding a memory area associated with an IC module,
A data storage step of storing data used on the IC module;
A card encryption function control step of performing encryption control of communication data;
A method for controlling a virtual memory, comprising:
前記ICモジュールには、前記仮想メモリ・モジュール上のデータとリンクするIDが蓄積されている、
ことを特徴とする請求項9に記載の仮想メモリの制御方法。
The IC module stores an ID linked to data on the virtual memory module.
The method of controlling a virtual memory according to claim 9, wherein:
前記ICモジュールのメモリ領域のファイル構造には上限値が設定され、仮想メモリ・モジュールのファイル構造に接続される、
ことを特徴とする請求項9に記載の仮想メモリの制御方法。
An upper limit is set for the file structure of the memory area of the IC module, and the upper limit is connected to the file structure of the virtual memory module.
The method of controlling a virtual memory according to claim 9, wherein:
ネットワーク上の仮想メモリ・モジュールによってメモリ領域が拡張されたICモジュールにアクセスするICモジュール・アクセス装置であって、
ICモジュールのメモリ領域にアクセスするリーダ/ライタ通信制御部と、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号機能制御部と、ネットワーク経由で前記仮想メモリ・モジュールに接続するネットワーク通信制御部で構成され、
前記ICモジュール上で利用されるデータが前記ICモジュール上にないときには前記仮想メモリ・モジュールにアクセスして取り出す、
を具備することを特徴とするICモジュール・アクセス装置。
An IC module access device for accessing an IC module whose memory area has been expanded by a virtual memory module on a network,
A reader / writer communication control unit for accessing a memory area of the IC module, a reader / writer encryption function control unit for performing encryption control of communication data with the IC module, and a network communication control for connecting to the virtual memory module via a network Department,
Accessing and extracting the virtual memory module when data used on the IC module is not on the IC module;
An IC module access device comprising:
前記ICモジュールには、前記仮想メモリ・モジュール上のデータとリンクするIDが蓄積されている、
ことを特徴とする請求項12に記載のICモジュール・アクセス装置。
The IC module stores an ID linked to data on the virtual memory module.
The IC module access device according to claim 12, wherein:
前記ICモジュールのメモリ領域のファイル構造には上限値が設定され、仮想メモリ・モジュールのファイル構造に接続されている、
ことを特徴とする請求項12に記載のICモジュール・アクセス装置。
An upper limit is set for the file structure of the memory area of the IC module, and the file structure is connected to the file structure of the virtual memory module.
The IC module access device according to claim 12, wherein:
ネットワーク上の仮想メモリ・モジュールによってメモリ領域が拡張されたICモジュールにアクセスするICモジュールへのアクセス制御方法であって、
ICモジュールのメモリ領域にアクセスするリーダ/ライタ通信制御ステップと、ICモジュールとの通信データの暗号制御を行なうリーダ/ライタ暗号機能制御ステップと、ネットワーク経由で前記仮想メモリ・モジュールに接続するネットワーク通信制御ステップで構成され、
前記ICモジュール上で利用されるデータが前記ICモジュール上にないときには前記仮想メモリ・モジュールにアクセスして取り出す、
を具備することを特徴とするICモジュールへのアクセス制御方法。
An access control method for an IC module that accesses an IC module whose memory area is expanded by a virtual memory module on a network,
Reader / writer communication control step for accessing a memory area of an IC module, reader / writer encryption function control step for performing encryption control of communication data with the IC module, and network communication control for connecting to the virtual memory module via a network Consists of steps,
Accessing and extracting the virtual memory module when data used on the IC module is not on the IC module;
A method for controlling access to an IC module, comprising:
前記ICモジュールには、前記仮想メモリ・モジュール上のデータとリンクするIDが蓄積されている、
ことを特徴とする請求項15に記載のICモジュールへのアクセス制御方法。
The IC module stores an ID linked to data on the virtual memory module.
The method for controlling access to an IC module according to claim 15, wherein:
前記ICモジュールのメモリ領域のファイル構造には上限値が設定され、仮想メモリ・モジュールのファイル構造に接続されている、
ことを特徴とする請求項15に記載のICモジュールへのアクセス制御方法。
An upper limit is set for the file structure of the memory area of the IC module, and the file structure is connected to the file structure of the virtual memory module.
The method for controlling access to an IC module according to claim 15, wherein:
JP2002291956A 2002-10-04 2002-10-04 Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module Pending JP2004127052A (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002291956A JP2004127052A (en) 2002-10-04 2002-10-04 Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module
EP03799174A EP1450297A1 (en) 2002-10-04 2003-09-30 Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device, and ic module access control method
PCT/JP2003/012473 WO2004032039A1 (en) 2002-10-04 2003-09-30 Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device, and ic module access control method
CNA038017172A CN1602499A (en) 2002-10-04 2003-09-30 Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, I C module access device, and I C module access control method
US10/496,015 US20050114619A1 (en) 2002-10-04 2003-09-30 Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device and ic module access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002291956A JP2004127052A (en) 2002-10-04 2002-10-04 Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module

Publications (1)

Publication Number Publication Date
JP2004127052A true JP2004127052A (en) 2004-04-22

Family

ID=32283363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002291956A Pending JP2004127052A (en) 2002-10-04 2002-10-04 Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module

Country Status (1)

Country Link
JP (1) JP2004127052A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007329884A (en) * 2006-05-12 2007-12-20 Sony Corp Communication system and communication method and device, information processor and method, program and recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007329884A (en) * 2006-05-12 2007-12-20 Sony Corp Communication system and communication method and device, information processor and method, program and recording medium
KR101325227B1 (en) * 2006-05-12 2013-11-04 소니 주식회사 System, device, and method for communication, apparatus and method for processing information
US8605903B2 (en) 2006-05-12 2013-12-10 Sony Corporation System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards

Similar Documents

Publication Publication Date Title
US20050114619A1 (en) Data management system, data management method, virtual memory device, virtual memory control method, reader/writer device, ic module access device and ic module access control method
CN101965597B (en) Method and devices for installing and retrieving linked MIFARE applications
US8789146B2 (en) Dual interface device for access control and a method therefor
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
CN101809579B (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
CN100438409C (en) Intelligent card with financial-transaction message processing ability and its method
EP1703406A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN101755291A (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2007096871A2 (en) Device, system and method of accessing a security token
EP1703408B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US7416114B2 (en) Electronic value transfer device equipped with non-contact IC interface
WO2015120873A1 (en) System and method for managing application data of contactless card applications
US7472425B2 (en) Information providing system and authentication medium access control method and computer program
US7066385B2 (en) Information processing terminal or control method therefor
CN102542697A (en) POS (Point of Sale) terminal based on electronic equipment having network access function
US20080284572A1 (en) Data control system, control server, data control method, and program
US20220398565A1 (en) Type 4 nfc tags as protocol interface
JP2004127052A (en) Data management system, virtual memory device, method of controlling virtual memory, ic module access device, and method of controlling access to ic module
CN2929835Y (en) Intelligent card with financial trade message processing property
CN102542226A (en) Secure access implementation method applying terminal access intelligent card
JP2004127053A (en) Data management system, reader/writer device, and virtual memory device
JP2007052492A (en) Information processor, information processing method, and program
JP3072734U (en) Mobile case with communication function
Tan et al. Biometrics Electronic Purse
JP2004127054A (en) Data management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090120