JP2004310557A - 情報記憶媒体及び情報記憶媒体のメモリ管理方法 - Google Patents

情報記憶媒体及び情報記憶媒体のメモリ管理方法 Download PDF

Info

Publication number
JP2004310557A
JP2004310557A JP2003104706A JP2003104706A JP2004310557A JP 2004310557 A JP2004310557 A JP 2004310557A JP 2003104706 A JP2003104706 A JP 2003104706A JP 2003104706 A JP2003104706 A JP 2003104706A JP 2004310557 A JP2004310557 A JP 2004310557A
Authority
JP
Japan
Prior art keywords
service
area
security code
memory
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003104706A
Other languages
English (en)
Other versions
JP4682498B2 (ja
Inventor
Toshiharu Takemura
俊治 竹村
Sunao Morita
直 森田
Fumio Kubono
文夫 久保野
Taro Kurita
太郎 栗田
Takuya Ichikawa
琢也 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003104706A priority Critical patent/JP4682498B2/ja
Priority to US10/809,363 priority patent/US7194591B2/en
Priority to SG200401887A priority patent/SG129282A1/en
Priority to DE602004028776T priority patent/DE602004028776D1/de
Priority to EP04007973A priority patent/EP1467312B1/en
Priority to CNB2004100328436A priority patent/CN100478984C/zh
Publication of JP2004310557A publication Critical patent/JP2004310557A/ja
Priority to HK04109272.6A priority patent/HK1066309A1/xx
Application granted granted Critical
Publication of JP4682498B2 publication Critical patent/JP4682498B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

【課題】サービス・メモリ領域に対して複数のアクセス方法と、アクセス方法毎のアクセス権限を提供する。
【解決手段】1つのサービス・メモリ領域に対して、複数サービスを重複して定義し(オーバーラップ・サービス)、サービス・メモリ領域に「読み出しのみ」、「読み出し及び書き込み」など複数のアクセス方法を設定する。オーバーラップ・サービス定義を行なう場合、サービス毎に暗証コードを設定するようにしてもよい。例えば、同じサービス・メモリ領域に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々の暗証コードが設定される。
【選択図】 図5

Description

【0001】
【発明の属する技術分野】
本発明は、比較的大容量のメモリ領域を備えた情報記憶媒体及び情報記憶媒体のメモリ管理方法に係り、特に、メモリ領域上に1以上のアプリケーションが割り当てられた情報記憶媒体及び情報記憶媒体のメモリ管理方法に関する。
【0002】
さらに詳しくは、本発明は、メモリ領域上に割り当てられているアプリケーション毎にアクセスを管理・制限する情報記憶媒体及び情報記憶媒体のメモリ管理方法に係り、特に、アプリケーションに割り当てられている個々のサービス・メモリ領域に対して複数のアクセス方法を提供する情報記憶媒体及び情報記憶媒体のメモリ管理方法に関する。
【0003】
【従来の技術】
局所でのみ適用可能な無線通信手段の一例として、非接触ICカードを挙げることができる。
【0004】
この種の無線通信には、一般に、電磁誘導の原理に基づいて実現される。すなわち、メモリ機能を有するICカードと、ICカードのメモリに対して読み書きアクセスをするカード・リーダ/ライタで構成され、1次コイルとしてのICカード側のループ・コイルと2次コイルとしてのカード・リーダ/ライタ側のアンテナが系として1個のトランスを形成している。そして、カード・リーダ/ライタ側からICカードに対して、電力と情報を同じく電磁誘導作用により伝送し、ICカード側では供給された電力によって駆動してカード・リーダ/ライタ側からの質問信号に対して応答することができる。
【0005】
カード・リーダ/ライタ側では、アンテナに流す電流を変調することで、ICカード上のループ・コイルの誘起電圧が変調を受けるという作用により、カード・リーダ/ライタからICカードへのデータ送信を行なうことができる。また、ICカードは、ループ・コイルの端子間の負荷変動により、ICカード・リーダ/ライタ側のアンテナ端子間のインピーダンスが変化してアンテナの通過電流や電圧が変動するという作用により、カード・リーダ/ライタへの返信を行なう。
【0006】
ICカードに代表される非接触・近接通信システムは、操作上の手軽さから、広範に普及している。例えば、暗証コードやその他の個人認証情報、電子チケットなどの価値情報などをICカードに格納しておくことにより、キャッシュ・ディスペンサやコンサート会場の出入口、駅の改札口などに設置されたカード・リーダ/ライタは、利用者がかざしたICカードに非接触でアクセスして、認証処理を行なうことができる。
【0007】
最近では、微細化技術の向上とも相俟って、比較的大容量のメモリ空間を持つICカードが出現している。大容量メモリ付きのICカードによれば、複数のアプリケーションを同時に格納しておくことができるので、1枚のICカードを複数の用途に利用することができる。例えば、1枚のICカード上に、電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、多数のアプリケーションを格納しておくことにより、1枚のICカードをさまざまな用途に適用させることができる。ここで言う電子マネーや電子チケットは、利用者が提供する資金に応じて発行される電子データを通じて決済(電子決済)される仕組み、又はこのような電子データ自体を指す。
【0008】
さらに、ICカードやカード用リーダ/ライタ(カード読み書き装置)が無線・非接触インターフェースの他に、外部機器と接続するための有線インターフェース(図示しない)を備えることにより、ICカードやリーダ/ライタ機能を携帯電話機、PDA(Personal Digital Assistant)やパーソナル・コンピュータなどの各デバイスにICカード及びカード・リーダ/ライタのいずれか一方又は双方の機能を装備することができる。
【0009】
このような場合、ICカード技術を汎用性のある双方向の近接通信インターフェースとして利用することができる。例えば、コンピュータや情報家電機器のような機器同士で近接通信システムが構成される場合には、通信は一対一で行なわれる。また、ある機器が非接触ICカードのような機器以外の相手デバイスと通信することも可能であり、この場合においては、1つの機器と複数のカードにおける一対多の通信を行なうアプリケーションも考えられる。
【0010】
また、電子決済を始めとする外部との電子的な価値情報のやり取りなど、ICカードを利用したさまざまなアプリケーションを、情報処理端末上で実行することができる。例えば、情報処理端末上のキーボードやディスプレイなどのユーザ・インターフェースを用いてICカードに対するユーザ・インタラクションを情報処理端末上で行なうことができる。また、ICカードが携帯電話機と接続されていることにより、ICカード内に記憶された内容を電話網経由でやり取りすることもできる。さらに、携帯電話機からインターネット接続して利用代金をICカードで支払うことができる。
【0011】
ICカードの一般的な使用方法は、利用者がICカードをカード・リーダ/ライタをかざすことによって行なわれる。カード・リーダ/ライタ側では常にICカードをポーリングしており外部のICカードを発見することにより、両者間の通信動作が開始する。
【0012】
このとき、利用者が暗証番号をICカード・リーダ側に入力して、入力された暗証番号をICカード上に格納された暗証番号と照合することで、ICカードとICカード・リーダ/ライタ間で本人確認又は認証処理が行なわれる。(ICカード・アクセス時に使用する暗証番号のことを、特にPIN(Personal Identification Number)と呼ぶ。)そして、本人確認又は認証処理に成功した場合には、例えば、ICカード内に保存されているアプリケーションの利用、すなわち、アプリケーションに割り当てられているサービス・メモリ領域へのアクセスが可能となる(本明細書中では、アプリケーションに割り当てられているメモリ領域を「サービス・メモリ領域」と呼ぶ)。サービス・メモリ領域へのアクセスは、アプリケーションのセキュリティ・レベルなどに応じて、適宜暗号化通信が行なわれる。
【0013】
本明細書中では、アプリケーションの利用、すなわち該当するサービス・メモリ領域へアクセスする処理動作のことを「サービス」と呼ぶ。サービスには、メモリへの読み出しアクセス、書き込みアクセス、あるいは電子マネーなどの価値情報に対する価値の加算や減算などが挙げられる。
【0014】
上述したように単一のICカードが複数のアプリケーションに利用されている場合、アプリケーション毎にアクセス権を制御する必要があることから、アプリケーション毎に暗証コードを割り当てて、アプリケーション単位で照合処理してアクセスを制御することが一般的である。
【0015】
他方、アプリケーションに対して適用することができるサービスの種類は、個々のアプリケーションが持つ性質や必要とされるセキュリティ・レベルなどの属性情報に応じて区々であるが、これ以外にも、アプリケーションの利用者毎に割り当てられているアクセス権限に応じてサービス内容を制御したいという要請がある。例えば、ユーザAにはサービス・メモリ領域へのフルアクセスを許容してもよいが、他のユーザBには読み出し動作しか認められない場合など、ユーザ間で差別化を図りたいである。
【0016】
ところが、単にアプリケーションに暗証コードを割り当ててアクセスを制御するという方法では、暗証コードによって一旦照合処理を通過してしまうと、誰もがアプリケーションが定義しているサービスを一様に利用可能となる。言い換えれば、ユーザ毎にアプリケーション利用の権限を変えて、差別化を図るような場合(ユーザによって、サービス・メモリ領域への読み出し/書き込みを含んだサービスの利用を許容したり、読み出しのみのサービスの利用のみとしたりする)であっても、すべてのユーザに対して一様なサービスを提供してしまうことになる。
【0017】
【発明が解決しようとする課題】
本発明の目的は、メモリ領域上に1以上のアプリケーションが割り当てられた情報記憶媒体において、アプリケーションに割り当てられている個々のサービス・メモリ領域に対して、ユーザ毎に異なるアクセス権限を与え、複数のアクセス方法を提供することができる、優れた情報記憶媒体及び情報記憶媒体のメモリ管理方法を提供することにある。
【0018】
【課題を解決するための手段及び作用】
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、
メモリ空間と、
前記メモリ空間内に、サービスを適用するサービス・メモリ領域及びサービスを定義するサービス定義手段と、
サービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義する暗証コード・サービス定義手段と、
を具備することを特徴とする情報記憶媒体である。
【0019】
また、本発明の第2の側面は、メモリ空間を備えた情報記憶媒体におけるメモリ管理方法であって、
前記メモリ空間内に、サービスを適用するサービス・メモリ領域及びサービスを定義するサービス定義ステップと、
サービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義する暗証コード・サービス定義ステップと、
を具備することを特徴とする情報記憶媒体のメモリ管理方法である。
【0020】
ここで言う情報記憶媒体とは、例えば、電磁誘導の原理に基づく非接触・無線通信インターフェースを備えたICカードなどであり、ICカード内には比較的大容量のメモリが内蔵されている。
【0021】
本発明によれば、メモリ空間内に、サービスを適用するサービス・メモリ領域及びサービスを定義し、さらにサービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義することにより、ICカードのセキュアな利用を確保することができる。
【0022】
メモリ空間上に設けられた1以上のサービス・メモリ領域を含むエリアを定義することができる。また、エリア内にアクセスする前に暗証コード照合処理を行なう暗証コード・サービスを定義するようにしてもよい。
【0023】
サービス・メモリ領域毎に暗証コードを設定できる以外に、各エリアに対しても暗証コードを設定することができるので、メモリ領域へのアクセス権を階層的に制御することができる。また、複数のサービスに対して共通の暗証コードを設定したい場合には、これらサービスを含むエリアを作成し、このエリアに対して共通の暗証コード・サービスを適用することができる。
【0024】
例えば、あるエリアに該当する暗証コードを入力することにより、照合・認証処理を経て、エリア内のすべてのサービス・メモリ領域(並びにサブエリア)へのアクセス権を与えるようにすることもできる。したがって、例えば、該当するエリアに対する暗証コードの入力を1回行なうだけで、一連のトランザクションで使用されるすべてのアプリケーションのアクセス権を得ることができるので、アクセス制御が効率化するとともに、機器の使い勝手が向上する。
【0025】
また、既に設けられているサービス・メモリ領域に対して適用する他のサービスを重複して定義する、すなわちオーバーラップ・サービスを定義するようにしてもよい。
【0026】
オーバーラップ・サービスを定義することにより、あるサービス・メモリ領域に対して、「読み出しのみ」、「読み出し及び書き込み」など複数のアクセス方法を設定することができる。
【0027】
また、オーバーラップ・サービス定義を行なう場合、サービス毎に暗証コードを設定するようにしてもよい。例えば、同じサービス・メモリ領域に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々の暗証コードが設定される。また、電子マネーやその他の価値情報に対する「増額」と「減額」とでは、別々の暗証コードが設定される。また、あるメモリ領域に対する読み出しについては暗証コードの入力が必要でないが、書き込む場合には暗証コードの入力を必須とさせることが可能である。
【0028】
また、暗証コード・サービスによる暗証コード照合処理を有効又は無効に設定する照合処理の制御を行なうようにしてもよい。
【0029】
サービス又はエリアに対する暗証コード・サービスが有効になっている場合にのみ、サービスの起動又はエリアへのアクセスを行なう前に暗証コードの照合が要求され、暗証コード・サービスが無効にされている場合には暗証コードの照合は要求されない。
【0030】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0031】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態について詳解する。
【0032】
A.非接触通信システム
本発明は、ICカードを利用した非接触データ通信システムに関するものである。この種の非接触データ通信システムは、一般に、電磁誘導の原理に基づいて実現される。すなわち、メモリ機能を有するICカードと、ICカードのメモリに対して読み書きアクセスをするカード・リーダ/ライタで構成され、1次コイルとしてのICカード側のループ・コイルと2次コイルとしてのカード・リーダ/ライタ側のアンテナが系として1個のトランスを形成している。カード・リーダ/ライタ側からICカードに対して、電力と情報を同じく電磁誘導作用により質問信号を伝送する。そして、ICカード側では供給された電力によって駆動し、質問信号に対する応答信号に応じて自身のアンテナ間の負荷を変化させることによって読み書き装置の受信回路に現れる信号に振幅変調をかけて通信を行なう。なお、以下の説明では、携帯端末などに内蔵して使用されるICチップも含めて、「ICカード」と呼ぶことにする。
【0033】
図1には、電磁誘導に基づくリーダ/ライタ101とICカード50との無線通信の仕組みを概念的に図解している。リーダ/ライタ101は、ループ・コイルで構成されたアンテナLRWを備え、このアンテナLRWに電流IRWを流すことでその周辺に磁界を発生させる。一方、ICカード50側では、電気的にはICカード50の周辺にループ・コイルLが形設されている。ICカード50側のループ・コイルLc端にはリーダ/ライタ101側のループ・アンテナLが発する磁界による誘導電圧が生じ、ループ・コイルLc端に接続されたICカード50の端子に入力される。
【0034】
リーダ/ライタ101側のアンテナLRWとICカード50側のループ・コイルLは、その結合度は互いの位置関係によって変わるが、系としては1個のトランスを形成していると捉えることができ、図2に示すようにモデル化することができる。
【0035】
リーダ/ライタ101は、アンテナLRWに流す電流IRWを変調することで、ICカード上のループ・コイルLに誘起される電圧Vは変調を受け、そのことを利用してリーダ/ライタ101はICカード50へのデータ送信を行なうことができる。ここで言う送信データには、リーダ/ライタ101に接続された外部機器側でユーザ入力された暗証番号やパスワードなどの、アプリケーションやエリアへのアクセス権を得るための暗証コードや、電子マネーや電子チケットなどのアプリケーションが提供する価値情報が含まれる。
【0036】
また、ICカード50は、リーダ/ライタ101へ返送するためのデータに応じてループ・コイルLの端子間の負荷を変動させる機能(Load Switching)を持つ。ループ・コイルLの端子間の負荷が変動すると、リーダ/ライタ101側ではアンテナ端子間のインピーダンスが変化して、アンテナLRWの通過電流IRWや電圧VRWの変動となって現れる。この変動分を復調することで、リーダ/ライタ101はICカード50の返送データを受信することができる。リーダ/ライタ101がICカード50から受信するデータには、電子マネーや電子チケットなどのアプリケーションが提供する価値情報が含まれる。
【0037】
B.ICカード内のメモリ空間の構造
携帯端末10に内蔵されたICカード50内のメモリには、電子決済を始めとする外部との電子的な価値情報のやり取りなど、1以上のアプリケーションが割り当てられている。アプリケーションに割り当てられているメモリ領域を「サービス・メモリ領域」と呼ぶ。また、アプリケーションの利用、すなわち該当するサービス・メモリ領域へアクセスする処理動作のことを「サービス」と呼ぶ。サービスには、メモリへの読み出しアクセス、書き込みアクセス、あるいは電子マネーなどの価値情報に対する価値の加算や減算などが挙げられる。
【0038】
ユーザがアクセス権を持つかどうかに応じてアプリケーションの利用すなわちサービスの起動を制限するために、アプリケーションに対して暗証コードを割り当て、サービス実行時に暗証コードの照合処理を行なうようになっている。また、サービス・メモリ領域へのアクセスは、アプリケーションのセキュリティ・レベルなどに応じて、適宜暗号化通信が行なわれる。
【0039】
本実施形態では、ICカード50内のメモリ空間に対して、「ディレクトリ」に類似する階層構造を導入する。そして、メモリ領域に割り当てられた各アプリケーションを、所望の階層の「エリア」に登録することができる。例えば、一連のトランザクションに使用される複数のアプリケーション、あるいは関連性の深いアプリケーション同士を同じエリア内のサービス・メモリ領域登録する(さらには、関連性の深いエリア同士を同じ親エリアに登録する)ことによって、メモリ領域のアプリケーションやエリアの配置が整然とし、ユーザにとってはアプリケーションの分類・整理が効率化する。
【0040】
また、メモリ領域へのアクセス権を階層的に制御するために、アプリケーション毎に暗証コードを設定できる以外に、各エリアに対しても暗証コードを設定することができるようにした。例えば、あるエリアに該当する暗証コードを入力することにより、照合・認証処理を経て、エリア内のすべてのアプリケーション(並びにサブエリア)へのアクセス権を与えるようにすることもできる。したがって、例えば、該当するエリアに対する暗証コードの入力を1回行なうだけで、一連のトランザクションで使用されるすべてのアプリケーションのアクセス権を得ることができるので、アクセス制御が効率化するとともに、機器の使い勝手が向上する。
【0041】
さらに、本実施形態において特徴的なのは、あるサービス・メモリ領域に対するアクセス権限が単一でないことを許容し、それぞれのアクセス権限毎、すなわちサービス・メモリ領域において実行するサービスの内容毎に、暗証コードを設定することができるという点である。例えば、同じサービス・メモリ領域に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々の暗証コードが設定される。また、電子マネーやその他の価値情報に対する「増額」と「減額」とでは、別々の暗証コードが設定される。また、あるメモリ領域に対する読み出しについては暗証コードの入力が必要でないが、書き込む場合には暗証コードの入力を必須とさせることが可能である。適用するサービス毎に暗証コードを設定する点については、後に詳解する。
【0042】
図3には、本実施形態に係るICカード50内の機能構成を図解している。同図に示すように、ICカード50は、リーダ/ライタ101と無線通信を行なうアンテナが接続されるRF部51と、アプリケーション毎に割り当てられたサービス・メモリ領域を持つメモリ52(前述)と、RF部51などから入力された暗証コードの比較照合を行なう照合部53と、これらの構成部品を統括的にコントロールする制御部55とからなる。
【0043】
制御部55は、CPU(Central Processing Unit),ROM(Read Only Memory),RAM(Random Access Memory)などを一体化して構成されている。制御部55は、ROMに格納されたプログラム・コードを実行することによって、ICカード50内の動作を制御する。
【0044】
メモリ52は、1以上のアプリケーションに対して記憶領域を割り当てるために使用される。メモリ52は、半導体メモリの他、磁気ストライプなど、読み書き可能な記憶媒体であればよく、特定のデバイスには限定されない。
【0045】
本実施形態では、メモリ52が持つ記憶空間には、「ディレクトリ」に類似する階層構造が導入されている。すなわち、メモリ領域に割り当てられた各アプリケーションを、所望の階層エリアにサービス・メモリ領域として登録することができる。例えば、一連のトランザクションに使用されるアプリケーションなど、関連性の深いアプリケーション同士を同じエリアに登録する(さらには、関連性の深いエリア同士を同じ親エリアに登録する)ことができる。
【0046】
また、メモリ52内に割り当てられたアプリケーション(すなわちサービス・メモリ領域)並びにエリアは暗証コード定義ブロックを備えている。したがって、アプリケーション毎に、あるいはエリア毎に暗証コードを設定することができる。また、メモリ52に対するアクセス権は、アプリケーション単位で行なうとともに、並びにエリア単位で行なうことができる。
【0047】
さらに、あるサービス・メモリ領域に対するアクセス権限が単一でなく、実行するサービスの内容毎に、暗証コードを設定することができる。例えば、同じサービス・メモリ領域に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々の暗証コードが設定され、また、電子マネーやその他の価値情報に対する「増額」と「減額」とでは、別々の暗証コードが設定される(後述)。
【0048】
照合部53は、例えばRF部51を介して送られてくる暗証コードを、各アプリケーション又はディレクトリに割り当てられたエリア又はサービス・メモリ領域に設定されている暗証コードと照合して、一致するメモリ領域に対するアクセスを許可する。アクセスが許可されたメモリ領域は、RF部51を介してリーダ/ライタ101から読み書きが可能となる。
【0049】
C.暗証コードの適用
上述したようにICカード内のメモリには、アプリケーションに割り当てられたさまざまなサービス・メモリ領域が割り当てられており、各サービス・メモリ領域に対して適用可能な1以上のサービスが設けられている。本実施形態では、エリア単位、並びにアプリケーション単位でアクセス制限を行なう以外に、アプリケーションに適用されるサービスの種類毎に暗証コードを設定して、サービス単位でアクセス制限を行なうことができる。
【0050】
図4には、ICカード50のメモリ空間の基本構成を示している。図3を参照しながら既に説明したように、ICカード50内のメモリ空間に対して、「ディレクトリ」に類似する階層構造が導入され、所望の階層のエリアに、アプリケーションに割り当てられたサービス・メモリ領域を登録することができる。同図に示す例では、エリア0000定義ブロックで定義されるエリア0000内に、1つのサービス・メモリ領域が登録されている。
【0051】
図示のサービス・メモリ領域は、1以上のユーザ・ブロックで構成される。ユーザ・ブロックはアクセス動作が保証されているデータ最小単位のことである。このサービス・メモリ領域に対しては、サービス0108定義ブロックで定義されている1つのサービスすなわちサービス0108が適用可能である。
【0052】
本実施形態では、エリア単位、並びにアプリケーション単位でアクセス制限を行なう以外に、サービスの種類毎に暗証コードを設定して、サービス単位でアクセス制限を行なうことができる。アクセス制限の対象となるサービスに関する暗証コード設定情報は、暗証コード専用のサービス(すなわち「暗証コード・サービス」)として定義される。
【0053】
図4に示す例では、サービス0108に関する暗証コードが暗証コード・サービス0128定義ブロックとして定義されている。その暗証コード・サービスの内容は暗証コード・サービス・データ・ブロックに格納されている。
【0054】
サービス0108に対する暗証コード・サービスが有効になっている場合、サービス0108を起動してそのユーザ・ブロックに読み出し又は書き込み動作を行なう前に、暗証コード・サービス0128を使用した暗証コードの照合が必要となる。具体的には、暗号化あり読み書き(Read/Write)コマンドを使用する場合は、相互認証前にサービス0108に対する暗証コードの照合を行なう。(暗証コード・サービスを有効/無効にする仕組みについては後述に譲る。)
【0055】
また、本実施形態では、アプリケーションに割り当てられたサービス・メモリ領域を所望の階層のエリアに登録するとともに、エリアを階層化する(関連性の深いエリア同士を同じ親エリアに登録する)ことができる。この場合、エリア毎に暗証コードを設定することにより、エリアをアクセス制限の単位とすることができる。
【0056】
図5には、ICカード50のメモリ空間においてエリアが階層化されている様子を示している。同図に示す例では、エリア0000定義ブロックで定義されているエリア0000内に、エリア1000定義ブロックで定義されている別のエリア1000が登録されている。
【0057】
図5に示す例では、さらにエリア1000内には、2つのサービス・メモリ領域が登録されている。一方のサービス・メモリ領域に対しては、サービス1108定義ブロックで定義されているサービス1108と、サービス110B定義ブロックで定義されているサービス110Bが適用可能である。このように、1つのサービス・メモリ領域に対してサービス内容の異なる複数のサービスを定義することを、本明細書中では「オーバーラップ・サービス」と呼ぶ。オーバーラップ・サービスにおいては、同じサービス・エリアに対して、入力した暗証コードに応じて異なるサービスが適用されることになる。
【0058】
また、他方のサービス・メモリ領域に対しては、サービス110C定義ブロックで定義されているサービス110Cが適用可能である。
【0059】
各サービス・メモリ領域に設定されているサービスを起動してそのユーザ・ブロックに読み出し又は書き込み動作を行なうことができる。勿論、図4を参照しながら説明したように、サービス毎に暗証コード・サービスを定義することができる。この場合、サービスに対する暗証コード・サービスが有効になっているときには、暗証コード・サービスを使用した暗証コードの照合を行なってからサービスの起動が許可される。
【0060】
また、複数のサービスに対して共通の暗証コードを設定したい場合には、これらサービスを含むエリアを作成し、このエリアに対して共通の暗証コード・サービスを適用することができる。
【0061】
図5に示す例では、エリア1000に関する暗証コードが、暗証コード・サービス1020定義ブロックとして定義されている。その暗証コード・サービスの内容は暗証コード・サービス・データ・ブロックに格納されている。
【0062】
エリア1000に対する暗証コード・サービスが有効(後述)になっている場合、暗証コード・サービス1020を使用した暗証コードの照合を行なった後に、エリア1000内の各サービスを起動してそのユーザ・ブロックに読み出し又は書き込み動作を行なうことが可能となる。
【0063】
ここで、エリア1000内のサービスに暗証コード・サービスが適用されており且つこれが有効となっている場合には、さらにその暗証コード・サービスを使用した暗証コードの照合を経てからでないと、そのユーザ・ブロックに読み出し又は書き込み動作を行なうことはできない。
【0064】
図4及び図5に例示したように、暗証コード照合の対象となるエリアやサービスに対応する暗証コード・サービスは一意に与えられる。
【0065】
D.暗証コード・サービスの登録
暗証コード・サービスのICカード50への登録は、通常のサービスと同様の登録サービス・コマンドを使用して行なう。
【0066】
但し、暗証コード・サービスの登録は、暗証コード照合の対象となるエリアやサービスが既にICカード50に登録済みであることが条件となる。すなわち、暗証コード照合の対象となるエリアやサービスがない場合は、暗証コード・サービスの登録サービス実行時にエラーとなる。
【0067】
また、暗証コード・サービスは、通常のサービスのユーザ・ブロックに相当する暗証コード・サービス・データ・ブロックが1ブロックしか存在しないので、サービス登録時に登録サービス・コマンドで指定ユーザ・ブロック数を1以外の値に設定するとエラーとなる。
【0068】
図6には、ICカード50内のメモリ空間にエリアやサービスを登録するための手順を示している。
【0069】
まず、メモリ空間にエリアが定義される(ステップS1)。
【0070】
次いで、サービスの登録サービス・コマンドを使用して、エリア内にアプリケーションに対してサービス・メモリ領域を割り当てるとともに、このサービス・メモリ領域に適用されるサービスを定義する(ステップS2)。登録サービス・コマンドでは、サービス・メモリ領域のユーザ・ブロック数を指定する。エリア内で複数のアプリケーションを割り当てたい場合には、当該処理ステップを繰り返し実行する。
【0071】
エリア内で定義したサービスに対して暗証コードを適用したい場合には、サービスの登録サービス・コマンドを使用して、暗証コード・サービスの登録を行なう(ステップS3)。
【0072】
さらに、エリア内で定義されたすべてのサービスに対して共通の暗証コードを設定したい場合には、サービスの登録サービス・コマンドを使用して、このエリアに対して共通の暗証コード・サービスの登録を行なう(ステップS4)。
【0073】
なお、ステップS3とステップS4の実行順序は逆であってもよい。
【0074】
さらに、1つのサービス・メモリ領域に対してサービス内容の異なる複数のサービスを定義したい場合には、サービスの登録サービス・コマンドを使用して、オーバーラップ・サービス(図5を参照のこと)を登録する(ステップS5)。
【0075】
そして、オーバーラップ・サービスに対して暗証コードを適用したい場合には、サービスの登録サービス・コマンドを使用して、暗証コード・サービスの登録を行なう(ステップS6)。
【0076】
図4に示した例では、ルートのエリア0000内にサービス・メモリ領域の割り当て並びにこれに適用するサービス0108が登録された後、サービス0108に適用される暗証コード・サービスが登録される。
【0077】
また、図5に示した例では、ルートのエリア0000下のエリア1000内で、2つのサービス・メモリ領域が割り当てられるとともに、それぞれに適用されるサービス1108、サービス110Cが登録される。また、一方のサービス・メモリには、他のサービス110Bがオーバーラップ・サービスとして登録される。図示しないが、これらに暗証コードを適用したい場合には、別途、暗証コード・サービスの登録が行なわれる。そして、登録されたサービス1108,110B,110Cに対して共通の暗証コードを設定したい場合には、エリア1000に対して共通の暗証コード・サービスを登録する。
【0078】
E.暗証コードの適用
図4及び図5に例示したように、ICカード50内のメモリ空間に登録されたエリアやサービスに対して暗証コードを適用して、エリア単位、あるいはサービス単位でアクセス制御を行なうことができる。また、1つのサービス・メモリ領域に対して複数のサービス(オーバーラップ・サービス)を登録することができるが、サービス毎に暗証コードを適用することで、同じサービス・メモリ領域に対して複数のアクセス方法を定義することができる。
【0079】
暗証コードの適用内容は、暗証コード・サービス定義ブロックの暗証コード・サービス・データ・ブロックに記述されている。図7には、暗証コード・サービス・データ・ブロックのデータ構造を模式的に示している。同図に示すように、暗証コード定義領域は、暗証番号領域と、入力失敗回数記憶領域と、最大許容入力失敗回数設定領域と、暗証番号使用選択領域と、アクセス許可フラグとで構成されている。
【0080】
ユーザが入力した暗証コードが一致した場合にのみ、該当するサービス又はエリアの暗証コード・サービス・データ・ブロック内のアクセス許可フラグを立てて、其処へのアクセスを許可する。
【0081】
アクセス許可フラグは、該当するアプリケーション又はディレクトリのアクセス可否状態を示すためのフラグであり、アクセス許可フラグが設定されたサービス又はエリアはアクセス許可状態である。暗証コードが設定されたサービスやエリアのアクセス許可フラグは、デフォルトではアクセス不可状態であり、暗証コードの照合処理や秘密鍵を用いた認証処理に成功した後、アクセス許可フラグが設定されて、アクセス許可状態に転じる。また、アクセス許可フラグを設定し続けると、ICカード50又は携帯端末10が紛失した場合や盗難に遭った場合にサービスやエリアの無断使用・不正使用によりユーザが損害を被るおそれがある。このため、ICカード50は、例えばRF部51において電磁波が途絶えたことに応答してアクセス許可状態を自動的にアクセス不可にする機構を備えていてもよい。
【0082】
また、誤った暗証コードが入力された場合には、その都度、入力失敗回数記憶領域の記録を更新する。そして、入力失敗回数が最大許容入力失敗回数設定領域に設定された最大許容入力失敗回数に到達した場合には、該当するサービスの起動又はエリアに対するアクセスを禁止する。
【0083】
一般には、この入力失敗回数は、一度入力に成功したらクリアするべきものである。このようにして悪意あるユーザがしらみつぶしに暗証コードを調べることを防止する。また、ユーザが誤って最大許容入力失敗回数に達して暗証コード入力に失敗してしまった場合は、ICカード50を管理する管理者のみが入力失敗回数記憶領域をクリアできるようにしてもよい。この管理者の認証には、例えば後述するような秘密鍵による認証を使用することもできる。
【0084】
図8には、ユーザから入力された暗証コードに従って、サービスの起動又はエリアへのアクセス権を制御するための処理手順をフローチャートの形式で示している。
【0085】
ユーザから暗証コードを入力すると(ステップS11)、照合部53は、各暗証コード・サービス定義ブロックの暗証コード・サービス・データ・ブロックにアクセスして、暗証コードが一致するか否かを判別する(ステップS12)。
【0086】
暗証コード・サービス・データ・ブロックの暗証コードがユーザ入力された暗証コードと一致する場合には、その暗証コード・サービス・データ・ブロック内のアクセス許可フラグを設定して、対応するサービス又はエリアをアクセス可能状態にする(ステップS13)。
【0087】
暗証コードは、例えば、ICチップ50をリーダ/ライタ101にかざして、リーダ/ライタ101に接続されている外部機器(図示しない)のユーザ・インターフェースを用いて入力したものを、無線インターフェースすなわちRF部51経由でICチップに送信することができる。
【0088】
図8に示すように暗証コードを用いてアプリケーションやディレクトリへのアクセス権を制御する場合、悪意のあるユーザはしらみつぶしに暗証コードを調べることにより、セキュリティの壁が破られる可能性がある(特に桁数の少ない暗証コードを用いる場合)。このため、本実施形態では、暗証コード定義領域において、最大許容入力回数を設定して、入力失敗回数が最大許容入力回数に到達したアプリケーション又はディレクトリをアクセス不可状態に設定することで、アクセス制御を行なうようにしている。
【0089】
図9には、暗証コードの入力失敗回数によりサービスやエリアへのアクセス権制御を行なうための処理手順をフローチャートの形式で示している。
【0090】
ユーザから暗証コードを入力すると(ステップS21)、照合部53は、各暗証コード・サービス定義ブロックにアクセスして、暗証コードが一致するか否かを判別する(ステップS22)。
【0091】
ユーザ入力された暗証コードが暗証コード・サービス定義ブロックの暗証コードと一致する場合には、その暗証コード・サービス・データ・ブロック内のアクセス許可フラグを設定して、該当するサービス又はエリアをアクセス可能状態にする(ステップS23)。
【0092】
他方、ユーザ入力された暗証コードがいずれの暗証コード・サービス定義ブロックの暗証コードとも一致しない場合には、暗証コード定義領域内の入力失敗回数を更新する(ステップS24)。また、ユーザ入力された暗証コードがいずれの暗証コード・サービス定義ブロックの暗証コードと一致し、照合に成功した場合には、入力失敗回数を0にクリアする。
【0093】
そして、ステップS25では、更新された入力失敗回数が、暗証コード定義領域内で設定されている最大許容入力回数に到達したか否かを判断する(ステップS25)。
【0094】
もし、入力失敗回数が最大許容入力回数に到達してしまったならば、その暗証コード定義領域内のアクセス許可フラグの設定を解除して、該当するサービス又はエリアをアクセス不可状態にする(ステップS26)。この結果、悪意のあるユーザがしらみつぶしに暗証コードを調べる行為を取り締まることができる。
【0095】
また、ユーザが誤って最大許容入力失敗回数に達して暗証コード入力に失敗してしまった場合は、ICカード50を管理する管理者のみが入力失敗回数記憶領域をクリアできるようにしてもよい。この管理者の認証には、例えば秘密鍵による認証を使用することもできる。
【0096】
F.暗証コード比較出力の制御
既に述べたように、サービス又はエリアに対する暗証コード・サービスが有効になっている場合にのみ、サービスの起動又はエリアへのアクセスを行なう前に、暗証コードの照合が要求され、暗証コード・サービスが無効にされている場合には、暗証コードの照合は要求されない。
【0097】
この項では、暗証コード・サービスの有効/無効の設定による暗証コード比較出力の制御について説明する。
【0098】
図10には、ICカード50における暗証コード比較出力の制御に関する機能構成を模式的に示している。
【0099】
同図に示すように、ICカード50は、非接触・無線インターフェースなどからなる通信部151と、価値情報などのデータを保持するデータ保持部152と、データ保持部152へのアクセスを制御する暗証コードを保持する暗証コード保持部153と、通信部151から入力された暗証コードと暗証コード保持部153に保持されている暗証コードとを比較照合する暗証コード比較部154と、暗証コード比較を行なう条件に従って暗証コード比較出力を制御するフロー制御部155とを備えており、暗証コード識別装置を構成する。
【0100】
通信部151では、図11に示すように、1バイト単位にデータが送受信されるものとする。同図において、1バイト・データの開始は、必ずスタート・ビットで開始するものとする。その後、8ビット分のデータが続き、最後にストップ・ビットが来る。各ビット長は、固定で、送受信者間で事前に取り決めておくものとする。
【0101】
また、図12には、1バイト・データが集まって構成されるパケットの構成を模式的に示している。同図に示すように、パケットの前半はコード部であり、また、パケットの後半はデータ部(ペイロード)となっている。コード部には、そのパケットの意味付けを示すデータが記述されている。また、データ部は、コードに付随する何らかのデータ(データ本体)が必要な場合に添付されている。
【0102】
また、図13には、送受信者間におけるパケット交換の基本シーケンスを示している。本実施形態においては、送信者を外部装置100とし、受信者を暗証コード識別装置としてのICカード50とする。
【0103】
パケットは、送信者から受信者へ何らかのアクションを要求するコマンドと、そのコマンドのアクションの結果として、受信者から送信者へ返送されるレスポンスに分けることができる。本実施形態で使用するコマンドとレスポンスを、以下の表に示しておく。
【0104】
【表1】
Figure 2004310557
【0105】
コマンドのコード部10hは、データ部に設定した暗証コードを暗証コード識別装置としてのICカード50へ入力することを示す。通信部151によってコード部が解釈されると、引き続くデータ部が、暗証コード比較部54へ伝達されることになる。
【0106】
暗証コード比較部154は、伝達されたデータ部と暗証コード保持部153内に保持されている暗証コードとを比較し、一致している場合は、一致出力を出力する。そして、フロー制御部155は、データ保持部152と通信部151間でのデータ伝送を制限する機能を有する。
【0107】
図14には、フロー制御部155の構成を示している。
【0108】
有効/無効フラグ155Aは、データ保持部152と通信部151間の伝送路を接続状態とするか非接続状態とするかを、暗証コード比較部154の比較出力に応じて決定するかどうかを示すフラグである。
【0109】
有効/無効フラグ155Aが”1”で有効側のときには、スイッチ2は比較出力側となる。そして、暗証コード比較部154の出力が一致を出力している場合には、それがスイッチ1へ伝わってスイッチ1をオン状態とし、データ保持部152と通信部151の伝送路を接続状態とすることで、外部装置100が通信部151を介してデータ保持部152へのアクセスが可能となる。また、暗証コード比較部154の出力が不一致の場合には、それがスイッチ1へ伝わってスイッチ1をオフ状態とし、データ保持部152と通信部151の伝送路を非接続とすることで、外部装置100は通信部151を介してデータ保持部152にアクセスすることができない。
【0110】
他方、有効/無効フラグ155Aが”0”で無効側のときには、スイッチ2は常時オン側となる。したがって、暗証コード比較部154の比較出力によらず、スイッチ1を常時オン状態とし、データ保持部152と通信部151の伝送路の接続状態を維持する。
【0111】
この有効/無効フラグ155Aによって、暗証コード比較が不必要な場合には、その機能を抑制すなわち暗証コード・サービスを無効にすることが可能となるという点を充分理解されたい。
【0112】
無効→有効フラグ155Bは、コマンド・コード50hによって変更することができるフラグである。無効→有効フラグ155Bは、後述するコマンド・コード40hによって有効/無効フラグを、”0”の無効の状態から”1”の有効の状態へ書き換えを行なう際に暗証コードの一致が必要かどうかを選択するためのフラグである。すなわち、無効→有効フラグが”1”のときには本動作が成され、有効/無効フラグ155Aが”0”で暗証コード比較が無効であって且つ比較出力が一致している場合には、スイッチ3をオンの状態にして、通信部151からの有効/無効フラグ155Aの書き換えを許可する。一方、無効→有効フラグが”0”のときには、フラグ判別部155Dの出力部の出力は常にスイッチ3をオンの状態にして、通信部151からの有効/無効フラグ155Aの書き換えを常に許可する。
【0113】
無効→有効フラグ155Bが”1”の場合には、有効/無効フラグ155Aを無効から有効に変更する際に暗証コードの一致が必要であることを示す。また、無効→有効フラグ155Bが”0”の場合には、有効/無効フラグ155Aを無効から有効に変更する際に暗証コードの一致が不必要であることを示す。
【0114】
一方、有効→無効フラグ155Cは、コマンド・コード60hによって変更することができるフラグである。有効→無効フラグ155Cは、後述するコマンドコード40hによって有効/無効フラグ155Aを、”1”の有効の状態から”0”の無効の状態へ書き換えを行なう際に、暗証コードの一致が必要かどうかを選択するためのフラグである。すなわち、有効→無効フラグ55Cが”1”のときに本動作が成され、有効/無効フラグ155Aが”1”で暗証コード比較が有効であって且つ比較出力が一致している場合には、スイッチ3をオンの状態にして、通信部151からの有効/無効フラグ155Aの書き換えを許可する。一方、有効→無効フラグが”0”のときには、フラグ判別部155Dの出力部の出力は常にスイッチ3をONの状態にして、通信部51からの有効/無効フラグ155Aの書き換えを常に許可する。
【0115】
有効→無効フラグ155Cが”1”の場合には、有効/無効フラグ155Aを有効から無効に変更する際に暗証コードの一致が必要であることを示す。また、有効→無効フラグ155Cが”0”の場合には、有効/無効フラグ155Aを有効から無効に変更する際に暗証コードの一致は不必要である。
【0116】
上述したような有効/無効フラグの変更制御オペレーションは、フラグ判別部155Dによって行なわれる。このオペレーションを論理的に整理すると、フラグ判別部155Dの出力は、以下の[表2]に示す通りとなる。
【0117】
【表2】
Figure 2004310557
【0118】
コマンド・コード40hは、有効/無効フラグ155Aを変更するためのコマンドであり、上述した動作により、スイッチ3がオンの状態のときにのみ通信部151からの変更が可能である。
【0119】
このような仕組みにより、暗証コードを変更する際に、暗証コードを無効な状態から有効な状態にするには暗証コードを入力する必要はないが、逆に、暗証コードを有効な状態から無効な状態にするには暗証コードを入力する必要があるといったように、暗証コードの入力条件をさまざまに組み合わせて設定することが可能となる。
【0120】
以上説明したような処理オペレーションを経て、スイッチ1がオン状態になるとデータ保持部152と通信部151が接続状態となるため、それ以降は、リーダ/ライタ101側では、コマンド・コード20hによってデータ保持部152内の所定位置からデータの読み出しを行なったり、コマンド・コード30hによって所定データをデータ保持部152に書き込んだりすることが可能になる。
【0121】
暗証コード保持部153に既に書き込まれている暗証コードを書き換える際には、コマンド・コード18hを使用する。書き換えが可能かどうかは、スイッチ4によって制御することが可能である。
【0122】
図14に示す例では、前述の無効→有効フラグ155B、有効→無効フラグ155Cのそれぞれの状態、有効/無効フラグ155Aの状態、並びに、暗証コード比較部154の状態に応じて、フラグ判別部155Dによって制御するようになっている。すなわち、それぞれのフラグの状態に応じてスイッチ4の制御条件を変更することができ、例えば、無効→有効フラグ155Bが”0”から”1”にセットされる際に暗証コード保持部153の暗証コードを変更するようにすることも可能である。これによって、暗証コードの判別を有効にするときには、それ以前に設定されていた暗証コードに関係なく、新たな暗証コードを設定することが可能である。簡単なコマンド操作によって設定の書き換えを行なうことができるが、通信部151とリーダ/ライタ101との間に相互認証手段を挿入することで、セキュリティ・レベルを高めることも可能である。
【0123】
図3〜図5に示したようにICカード50内のメモリ領域が拡張されて、複数のアプリケーション(サービス・メモリ領域)が割り当てられている場合など、複数の暗証コードを用いてアクセス権を制御する場合においても、図10に示した暗証コード比較出力の仕組みを適用することができる。
【0124】
図15には、暗証コード保持部及び暗証コード比較部を複数個装備した暗証コード識別装置(ICカード50)の構成例を示している。図15に示す例では、複数の暗証コード比較部154においてすべてが一致出力を出力したときにのみ、データ保持部152と通信部151が接続状態になるように構成する。これによって、暗証コードを入力する一部のリーダ/ライタ101を個人ユーザとするとともに、暗証コードを入力する他の一部のリーダ/ライタ101を運用する運用者(例えば、当該カード・サービスの管理者など)に割り当てることにより、運用者側の判断によって、暗証コード機能を制御することが可能となる。例えば、利用者の意思に拘わらず、強制的に暗証コードの入力が必要なように設定することが可能となる。
【0125】
また、図16には、データ保持部152の個々のメモリ領域に対して暗証コードをそれぞれ設定できるようにした暗証コード識別装置(ICカード50)の構成例を示している。
【0126】
暗証コード比較部154は、データ保持部152に割り当てられた各メモリ領域と暗証コードとの関係を示したルックアップ・テーブルを持っており、そのルックアップ・テーブルに従って、通信部151から入力された暗証コードが該当するメモリ領域の暗証コードと一致しているか否かを判別することができる。そして、互いの暗証コードが一致する場合には、該当するメモリ領域のアクセスを可能にする。以下の[表3]には、暗証コード比較部154において管理されるルックアップ・テーブルの構成例を示している。
【0127】
【表3】
Figure 2004310557
【0128】
このような構成によれば、通信部151を介して入力された暗証コードは、各暗証コード比較部154において、ルックアップ・テーブル中に保持されているそれぞれの暗証コードと比較が行なわれる。そして、データ保持部152が持つメモリ空間のうち一致出力が得られた暗証コードに該当するメモリ領域に対するアクセスを許可するようにすることができる。
【0129】
[追補]
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0130】
【発明の効果】
以上詳記したように、本発明によれば、メモリ領域上に1以上のアプリケーションが割り当てられた情報記憶媒体において、アプリケーションに割り当てられている個々のサービス・メモリ領域に対して、ユーザ毎に異なるアクセス権限を与え、複数のアクセス方法を提供することができる、優れた情報記憶媒体及び情報記憶媒体のメモリ管理方法を提供することができる。
【0131】
本発明によれば、ICカード上のあるメモリ領域に対するアクセス権限が単一でない場合であっても、それぞれのアクセス権限に応じて暗証コードを個別に設定することができる。すなわち、同じサービス・メモリ領域について、適用すべきサービス毎に暗証コードが設定される。例えば、あるメモリ領域に対する読み出しについては暗証コードの入力が必要でないが、書き込む場合には暗証コードの入力を必須とさせることが可能である。
【図面の簡単な説明】
【図1】電磁誘導に基づくリーダ/ライタ101とICカード50との無線通信の仕組みを説明するための図である。
【図2】リーダ/ライタ101とICカード50からなる系を1個のトランスとして捉えてモデル化した図である。
【図3】ICカード50内の機能構成を示した図である。
【図4】サービスに対して暗証コードを適用するための仕組みを説明するための図である。
【図5】エリアに対して暗証コードを適用するための仕組みを説明するための図である。
【図6】ICカード50内のメモリ空間にエリアやサービスを登録するための手順を示したフローチャートである。
【図7】暗証コード・サービス・データ・ブロックのデータ構造を模式的に示した図である。
【図8】ユーザから入力された暗証コードに従って、サービスの起動又はエリアへのアクセス権を制御するための処理手順を示したフローチャートである。
【図9】暗証コードの入力失敗回数によりサービスやエリアへのアクセス権制御を行なうための処理手順を示したフローチャートである。
【図10】ICカード50における暗証コード比較出力の制御に関する機能構成を模式的に示した図である。
【図11】通信部151を介して1バイト単位で送受信されるデータの構造を模式的に示した図である。
【図12】1バイト・データが集まって構成されるパケットの構成を模式的に示した図である。
【図13】送受信者間におけるパケット交換の基本シーケンスを示した図である。
【図14】フロー制御部155の構成を示した図である。
【図15】暗証コード保持部及び暗証コード比較部を複数個装備した暗証コード識別装置(ICカード50)の構成例を示した図である。
【図16】データ保持部52の個々のメモリ領域に対して暗証コードをそれぞれ設定できるようにした暗証コード識別装置(ICカード50)の構成例を示した図である。
【符号の説明】
50…ICチップ
51…RF部
52…メモリ
53…照合部
54…有線インターフェース
55…制御部
101…リーダ/ライタ
151…通信部
152…データ保持部
153…暗証コード保持部
154…暗証コード比較部
155…フロー制御部
155A…有効/無効フラグ
155B…無効→有効フラグ
155C…有効→無効フラグ
155D…フラグ判別部

Claims (12)

  1. メモリ空間と、
    前記メモリ空間内に、サービスを適用するサービス・メモリ領域及びサービスを定義するサービス定義手段と、
    サービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義する暗証コード・サービス定義手段と、
    を具備することを特徴とする情報記憶媒体。
  2. 前記メモリ空間上に設けられた1以上のサービス・メモリ領域を含むエリアを定義するエリア定義手段をさらに備える、
    ことを特徴とする請求項1に記載の情報記憶媒体。
  3. 前記暗証コード・サービス定義手段は、エリア内にアクセスする前に暗証コード照合処理を行なう暗証コード・サービスを定義する、
    ことを特徴とする請求項2に記載の情報記憶媒体。
  4. 前記サービス定義手段により既に設けられているサービス・メモリ領域に対して適用する他のサービスを重複して定義するオーバーラップ・サービス定義手段をさらに備える、
    ことを特徴とする請求項1に記載の情報記憶媒体。
  5. 前記暗証コード・サービス定義手段は、前記重複して定義された他のサービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義する、ことを特徴とする請求項4に記載の情報記憶媒体。
  6. 前記暗証コード・サービスによる暗証コード照合処理を有効又は無効に設定する照合処理制御手段をさらに含む、
    ことを特徴とする請求項1に記載の情報記憶媒体。
  7. メモリ空間を備えた情報記憶媒体におけるメモリ管理方法であって、
    前記メモリ空間内に、サービスを適用するサービス・メモリ領域及びサービスを定義するサービス定義ステップと、
    サービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義する暗証コード・サービス定義ステップと、
    を具備することを特徴とする情報記憶媒体のメモリ管理方法。
  8. 前記メモリ空間上に設けられた1以上のサービス・メモリ領域を含むエリアを定義するエリア定義ステップをさらに備える、
    ことを特徴とする請求項7に記載の情報記憶媒体のメモリ管理方法。
  9. 前記暗証コード・サービス定義ステップでは、エリア内にアクセスする前に暗証コード照合処理を行なう暗証コード・サービスを定義する、
    ことを特徴とする請求項8に記載の情報記憶媒体のメモリ管理方法。
  10. 前記サービス定義ステップにより既に設けられているサービス・メモリ領域に対して適用する他のサービスを重複して定義するオーバーラップ・サービス定義ステップをさらに備える、
    ことを特徴とする請求項7に記載の情報記憶媒体のメモリ管理方法。
  11. 前記暗証コード・サービス定義ステップでは、前記重複して定義された他のサービスを実行する前に暗証コード照合処理を行なう暗証コード・サービスを定義する、
    ことを特徴とする請求項10に記載の情報記憶媒体のメモリ管理方法。
  12. 前記暗証コード・サービスによる暗証コード照合処理を有効又は無効に設定する照合処理制御ステップをさらに含む、
    ことを特徴とする請求項7に記載の情報記憶媒体のメモリ管理方法。
JP2003104706A 2003-04-09 2003-04-09 通信装置及び通信装置のメモリ管理方法 Expired - Lifetime JP4682498B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003104706A JP4682498B2 (ja) 2003-04-09 2003-04-09 通信装置及び通信装置のメモリ管理方法
US10/809,363 US7194591B2 (en) 2003-04-09 2004-03-26 Data communication apparatus and method for managing memory in the same
SG200401887A SG129282A1 (en) 2003-04-09 2004-03-29 Data communication apparatus and method for managing memory in the same
EP04007973A EP1467312B1 (en) 2003-04-09 2004-04-01 Data communication apparatus and method for managing memory in the same
DE602004028776T DE602004028776D1 (de) 2003-04-09 2004-04-01 Datenübertragungsvorrichtung und Methode zum Verwalten des darin angeordneten Speichers
CNB2004100328436A CN100478984C (zh) 2003-04-09 2004-04-09 数据通信设备以及用于管理该设备中的存储器的方法
HK04109272.6A HK1066309A1 (en) 2003-04-09 2004-11-24 Data communication apparatus and method for managing memory in the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003104706A JP4682498B2 (ja) 2003-04-09 2003-04-09 通信装置及び通信装置のメモリ管理方法

Publications (2)

Publication Number Publication Date
JP2004310557A true JP2004310557A (ja) 2004-11-04
JP4682498B2 JP4682498B2 (ja) 2011-05-11

Family

ID=32866732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003104706A Expired - Lifetime JP4682498B2 (ja) 2003-04-09 2003-04-09 通信装置及び通信装置のメモリ管理方法

Country Status (7)

Country Link
US (1) US7194591B2 (ja)
EP (1) EP1467312B1 (ja)
JP (1) JP4682498B2 (ja)
CN (1) CN100478984C (ja)
DE (1) DE602004028776D1 (ja)
HK (1) HK1066309A1 (ja)
SG (1) SG129282A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007018341A (ja) * 2005-07-08 2007-01-25 Felica Networks Inc 情報処理装置および方法、並びにプログラム
KR100734843B1 (ko) 2005-08-19 2007-07-03 한국전자통신연구원 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
JP2007317076A (ja) * 2006-05-29 2007-12-06 Fujitsu Ltd 携帯端末装置
JP2007323140A (ja) * 2006-05-30 2007-12-13 Felica Networks Inc 情報処理装置、情報処理方法及びプログラム
WO2008026692A1 (fr) * 2006-08-31 2008-03-06 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
KR100819048B1 (ko) 2006-11-30 2008-04-02 한국전자통신연구원 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법
WO2008066034A1 (fr) * 2006-11-27 2008-06-05 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
JP2008519343A (ja) * 2004-11-08 2008-06-05 ジェムプリュス 個人識別番号を使用してロックされたアプリケーションのブロックを解除する方法
JP2008524755A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
WO2009125830A1 (ja) * 2008-04-10 2009-10-15 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
US7847694B2 (en) 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
JP2011501932A (ja) * 2008-09-04 2011-01-13 ティー―データ・システムズ(エス)ピーティーイー・リミテッド 無線通信可能なメモリカードのための認証方法
JP2011028381A (ja) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd 非接触icカードシステム及び非接触icカード
JP2015102902A (ja) * 2013-11-21 2015-06-04 株式会社東芝 Icカード

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1403761B1 (en) * 2001-06-27 2008-06-04 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
GB2427330A (en) * 2003-12-08 2006-12-20 Innovision Res & Tech Plc Data storage devices
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
EP1836642A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Control structure for versatile content control and method using structure
EP1836640A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation Memory system with versatile content control
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
EP1836643A2 (en) * 2004-12-21 2007-09-26 SanDisk Corporation System for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
EP1836543A1 (en) 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8180709B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
EP1686723A1 (de) * 2005-01-28 2006-08-02 Siemens Aktiengesellschaft Verfahren und server zum Übertragen von Daten
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
CN100583761C (zh) * 2005-05-16 2010-01-20 联想(北京)有限公司 一种统一认证的实现方法
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
GB0518963D0 (en) 2005-09-16 2005-10-26 Eagle Eye Solutions Ltd Transaction apparatus,systems and methods
JP4561645B2 (ja) * 2006-01-30 2010-10-13 ソニー株式会社 通信装置、データ処理装置、近接通信装置、通信方法、およびプログラム
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
JP4987459B2 (ja) * 2006-12-25 2012-07-25 フェリカネットワークス株式会社 情報処理端末およびコンピュータプログラム
FR2910666B1 (fr) 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
DE102007000587A1 (de) * 2007-10-29 2009-04-30 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkartenfunktion mittels Fernüberprüfung
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
DE102008051869B4 (de) * 2008-10-16 2014-05-15 Vodafone Holding Gmbh Chipkarte mit implementiertem Befehlssatz
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US8430323B2 (en) * 2009-06-12 2013-04-30 Oberthur Technologies of America Corp. Electronic device and associated method
CA2722980C (fr) * 2009-12-01 2019-01-08 Inside Contactless Procede de controle d`acces a une interface sans contact dans un circuit integre a double interface de communication avec et sans contact
AU2012371253A1 (en) * 2012-03-01 2014-09-18 Siemens Aktiengesellschaft RFID transponder having a plurality of memory areas
CA2971866C (en) 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
CN112351441B (zh) * 2019-08-06 2023-08-15 中国移动通信集团广东有限公司 一种数据处理方法、装置及电子设备
US11097842B1 (en) * 2020-01-17 2021-08-24 Flex Force Enterprises Inc. Unmanned aircraft system detection, identification, and interdiction

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660235A (ja) * 1992-08-13 1994-03-04 Matsushita Electric Ind Co Ltd Icカード
JPH06131517A (ja) * 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JP2003016403A (ja) * 2001-06-27 2003-01-17 Sony Corp 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
JP2003016038A (ja) * 2001-06-27 2003-01-17 Sony Corp 暗証コード識別装置及び暗証コード識別方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816654A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
EP0583006B2 (en) 1992-08-13 2006-11-29 Matsushita Electric Industrial Co., Ltd. IC card with hierarchical file structure
US5578808A (en) * 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
DE19536206A1 (de) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Intelligente Karte
JPH08272924A (ja) * 1995-03-29 1996-10-18 Mitsubishi Electric Corp Icカード
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US5991519A (en) 1997-10-03 1999-11-23 Atmel Corporation Secure memory having multiple security levels
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
JP2001056848A (ja) * 1999-08-19 2001-02-27 Nec Corp Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
JP4565703B2 (ja) 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
AUPR966001A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A microprocessor card defining a custom user interface

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660235A (ja) * 1992-08-13 1994-03-04 Matsushita Electric Ind Co Ltd Icカード
JPH06131517A (ja) * 1992-10-19 1994-05-13 Matsushita Electric Ind Co Ltd Icカード
JP2003016403A (ja) * 2001-06-27 2003-01-17 Sony Corp 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
JP2003016038A (ja) * 2001-06-27 2003-01-17 Sony Corp 暗証コード識別装置及び暗証コード識別方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008519343A (ja) * 2004-11-08 2008-06-05 ジェムプリュス 個人識別番号を使用してロックされたアプリケーションのブロックを解除する方法
JP4857283B2 (ja) * 2004-12-21 2012-01-18 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
JP2008524755A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション パーティション化による多目的コンテンツ制御
JP2007018341A (ja) * 2005-07-08 2007-01-25 Felica Networks Inc 情報処理装置および方法、並びにプログラム
KR100734843B1 (ko) 2005-08-19 2007-07-03 한국전자통신연구원 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
US7847694B2 (en) 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
JP2007317076A (ja) * 2006-05-29 2007-12-06 Fujitsu Ltd 携帯端末装置
JP2007323140A (ja) * 2006-05-30 2007-12-13 Felica Networks Inc 情報処理装置、情報処理方法及びプログラム
WO2008026692A1 (fr) * 2006-08-31 2008-03-06 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
US8109445B2 (en) 2006-08-31 2012-02-07 Yoshikawa Rf Systems Co., Ltd. Data carrier and data carrier system
WO2008066034A1 (fr) * 2006-11-27 2008-06-05 Yoshikawa Rf Systems Co., Ltd. Porteuse de données et système de porteuse de données
US8497763B2 (en) 2006-11-27 2013-07-30 Yoshikawa Rf Systems Co., Ltd. Data carrier and data carrier system
KR100819048B1 (ko) 2006-11-30 2008-04-02 한국전자통신연구원 Rfid 부착 물품 개인화 처리된 전자 태그 및 이를이용한 개인 프라이버시 보호 장치 및 방법
JP5164029B2 (ja) * 2008-04-10 2013-03-13 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
WO2009125830A1 (ja) * 2008-04-10 2009-10-15 日本電気株式会社 情報漏洩防止装置、その方法及びそのプログラム
JP2011501932A (ja) * 2008-09-04 2011-01-13 ティー―データ・システムズ(エス)ピーティーイー・リミテッド 無線通信可能なメモリカードのための認証方法
US8504772B2 (en) 2008-09-04 2013-08-06 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
US9152907B2 (en) 2008-09-04 2015-10-06 T-Data Systems (S) Pte Ltd. Method and memory card for wireless digital content management
JP2011028381A (ja) * 2009-07-22 2011-02-10 Toppan Printing Co Ltd 非接触icカードシステム及び非接触icカード
JP2015102902A (ja) * 2013-11-21 2015-06-04 株式会社東芝 Icカード

Also Published As

Publication number Publication date
US20040250037A1 (en) 2004-12-09
EP1467312B1 (en) 2010-08-25
CN100478984C (zh) 2009-04-15
SG129282A1 (en) 2007-02-26
EP1467312A1 (en) 2004-10-13
DE602004028776D1 (de) 2010-10-07
HK1066309A1 (en) 2005-03-18
JP4682498B2 (ja) 2011-05-11
US7194591B2 (en) 2007-03-20
CN1536529A (zh) 2004-10-13

Similar Documents

Publication Publication Date Title
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
KR100760841B1 (ko) 데이터 기억 장치 및 데이터 기억 방법
CN101755291B (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
JP4240851B2 (ja) 暗証コード識別装置及び暗証コード識別方法
EP1117064A1 (en) Portable body used in two way, communication system, communication method, terminal, computer-readable recorded medium on which program is recorded
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
WO2003003194A1 (fr) Dispositif a circuit integre, dispositif de traitement de l'information, procede de gestion de memoire de support d'information, terminal mobile, dispositif a circuit integre a semi-conducteur, et procede de communication par terminal mobile
US7066385B2 (en) Information processing terminal or control method therefor
KR20110029033A (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
JP4599899B2 (ja) 情報管理装置及び情報管理方法
WO2005103917A1 (ja) データ通信システム及びデータ通信方法、並びにデータ通信装置
CN107925579A (zh) 通信设备、通信方法、以及通信系统
JP2005196409A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2007004624A (ja) 情報管理装置及び情報管理方法、並びにコンピュータ・プログラム
JP4618259B2 (ja) データ記憶装置およびデータ記憶方法
JP2005196410A (ja) データ通信装置及びデータ通信装置のメモリ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4682498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term