TW463103B - Data storage device and method - Google Patents

Data storage device and method Download PDF

Info

Publication number
TW463103B
TW463103B TW088111596A TW88111596A TW463103B TW 463103 B TW463103 B TW 463103B TW 088111596 A TW088111596 A TW 088111596A TW 88111596 A TW88111596 A TW 88111596A TW 463103 B TW463103 B TW 463103B
Authority
TW
Taiwan
Prior art keywords
area
service
mentioned
password
memory
Prior art date
Application number
TW088111596A
Other languages
English (en)
Inventor
Susumu Kusakabe
Masayuki Takada
Masachika Sasaki
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=16442060&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW463103(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of TW463103B publication Critical patent/TW463103B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

4 63 1 〇 3 A7 _ B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(1 ) (本發明所屬之技術領域) · 本發明係有關於一種資料記億裝置以及資料記憶方法 ’例如當多個管理者利用1個I C ( Integrated Circut )卡 ’來提供服務時,可以彈性地對I C卡進行安全性高之存取 控制的資料記憶裝置以及資料記憶方法。 • « (習知技術) 以往乃開發出可以在電子管理系統以及安全系統中被 利用的I C卡(智慧卡)。 I C卡則內藏有進行各種處理的CPU ( Central Processing Unit )以及用來記憶對處理爲必要之資料等的記 憶體,在電氣上與一定之讀取器/寫入器(R/W)接觸 的狀態下,或是在利用電磁波而不接觸的狀態下進行資料 的授受。此外,對於在與R /W之間,利用電磁波,在不 接觸的狀態下進行資料之授受的I C卡而言,一般而言, 則藉由該電磁波供給必要的電力。 (本發明所要解決的課題) 例如在 I S 0 ( Inte.rnationa'l Organization for … Standardization ) 7 8 1 6中,乃規定了接觸式的I C卡的 標準。藉此,可以根據用來儲存資料的E F ( Elementary File )(相當於所謂的檔案),以及用來儲存E F及 D F ( Dedicated File )(相當於所謂的目錄(folder )) 的D F來管理資料。因此,藉著以某個D F作爲母階層, I I I I I · I I • . Λ)/ (請先閲讀背®.之注意r項寫本頁) -1 . -SJ. -線. 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐〉 _ 4 _ Α7 4 63 1 Ο 3 ____Β7________ 五、發明說明(2 ) 而設置其子階層的D F,可以根據階層構造來_管理資料。 但是,當多個管理者利用I C卡來提供服務時,則考 慮一將作爲階層的DF分配給多個管理者,且將作爲各管 ’理者所提供之服務之資料的E F儲存於該D F的方法。 然而,在I S〇7 8 1 6等中,則很難限制針對各 D F之可使用的容量,以及用來識別D F及E F之識別編 碼(相當於檔案名及目錄名)等之I C卡的資源。 因此,很難防止識別編碼在不同之管理者之間發生重 覆,或是管理者事先超過以契約等所決定的容量,而很難 限制其使用I C卡中所內藏的記憶體。 又,當將1C卡使用在電子管理系統或是安全系統上 時,則資料的隱密性或是防止I C卡之僞造等的安全性即 非常的重要。例如在I S ◦ 7 8 1 6中,藉著針對D F給 予密碼(Key ),可以限制對於屬於該D F之階層的D F 以及EF的存取。亦即,在I S07816中,在對某個 D F進行存取時,則必須要知道到該D F爲止之在路徑上 的上位階層(母階層)之全部的DF的密碼(Key)。 因此,例如某個管理者當作母管理者,則本身所分配 到之資源的一部分成爲其子管理者。在母管理者所管理的 D F中,若是製作由子管理者所管理的D F時,則當子管 理者要對本身的D F進行存取時,則必須要知道對母管理 者的D F進行存取時的密碼,因此會產生安全上的問題。 本發明%有鑑於此,乃提供一可進行用於資料記憶的 資源管理,以及可彈性地對資料進行安全性高的存取控制 本纸張尺度適用中國國家標準(CNS〉A4規格(210 X 297公釐) -5 - ---,------------裝.— I (請先閱讀背fe之注意t項本頁) 訂. 線· 經濟部智慧財產局員工消費合作社印製 4 63 1 0 3 五、發明說明(3 ) 者。 (解決課題的手段) 第1項所記載的資料記憶裝置,其特徵在於:備有: 具有用於記憶可以分配給管理對象,而用於辨識記憶領域 的記憶領域識別編碼的範圍,以及用於記憶管理對象之言己 億領域之空白容量的區域定義領域的記憶機構,以及根據 區域定義領域的記憶內容,來管理記憶機構的管理機構° 第1 8項所記載的資料記憶方法,其特徵在於:備有 根據一具有用於記憶可分配到管理對象之記憶領域,而用 於辨識記憶領域之記憶領域編碼的範圍,以及用於記憶管 理對象之記億領域的空白容量之區域定義領域的記憶機構 的區域定義領域的記億內容,來管理記憶機構之管理步驟 〇 經濟部智慧財產局員工消費合作社印製 第1 9項所記載的資料記憶裝置,其特徵在於:備有 :將資料記憶機構之記憶領域設成階層構造,而加以管理 的管理機構,用於記憶針對資料記憶機構之記憶領域之各 階層的階層密碼的階層密碼記憶機構,用於記憶針對已經 記憶有資料之記憶領域的資料記億領域密碼的資料記憶領 域密碼記憶機構,利用2個以上的階層密碼或是資料記憶 領域密碼,而產生用於爲了要對記億領域進行存取之認證 的1個以上的認證密碼的產生機構,以及根據認證密碼來 進行認證的胃&證機構。 第2 9項所記載的資料記憶方法’其特徵在於:備有 -6 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 463 1 0 3 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(4 ) :利用2個以上的階層密碼或是資料記憶領域'密碼,而產 生用於爲了要對記憶領域進行存取之認證的1個以上的認 證密碼的產生步驟,以及根據認證密碼,來進行認證的認 _證步驟。 第1項所記載的資料記憶裝置,記憶機構具有可分配 給管理對象的記憶領域,而用於辨識記憶領域之記憶領域 識別編碼的範圍,以及用於記憶管理對象之記憶領域之空 白容量的區域定義領域,而管理機構則根據區域定義領域 的記憶內容來管理記憶機構。 第1 8項所記載的資料記憶方法,根據一具有用於記 憶可以分配到管理對象的記憶領域,而用來辨識記億領域 的記憶領域識別編碼的範圍,以及用於記憶管理對象之記 憶領域之空白容量的區域定義領域所構成之記憶機構的區 域定義領域的記憶內容,而來管理記憶機構。 第1 9項所記載的資料記憶裝置,管理機構,則將資 料記億機構的記憶領域設成階層構造而加以管理,階層密 碼記憶機構,則記憶針對資料記憶機構之記憶領域的各階 層的階層密碼。資料記憶領域密碼記憶機構,則用於記憶 針對已經記憶有資料之記憶領域的資料記憶領域密碼而 產生機構,則利用2個以上的階層密碼或是資料記憶領域 密碼,而產生用於爲了要對記憶領域進行存取之認證的1 個以上的認證密碼。認證機構,則根據認證密碼而進行認 證。 / 第2 9項所記載之資料記憶方法,利用2個以上的階 請 先 閲讀 背 面 之 注 項 t 裝 訂 ▲ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 B7 463103 五、發明說明(5) 層密碼或資料記憶領域密碼,而產生用於爲了芰對記憶領 域進行存取之認證的1個以上的認證密碼,且根據認證密 碼來進行認證。 (發明之實施形態) 第1圖係表將應用本發明之非接觸式卡系統(所謂的 系統係指將多個裝置邏輯地加以集合的物,而不論各構成 的裝置是否在同一個框體中)之一實施形態的構成例。 該非接觸式卡系統係由R/W 1,I C卡2,以及 控制器3所構成,而在R /W 1與I C卡2之間,利用 電磁波,以非接觸的方式進行資料的授受。 亦即,R /W 1會將一定的指令送到I C卡2, I C卡2則接受該指令,而進行與該指令呈對應的處理。 此外,I C卡2,則將與該處理結果呈對應的響應資料送 到 R / W 1。 R /W 1,則經由一定的介面(例如根據R S -485A的規格),而被連接到控制器3,該控制器3, 則藉著對R /W 1供給一定的控制信號,而進行一定的 處理。 . - 第2圖係表第1圖的R/W 1的構成例。 在I C 2 1中,則經由匯流排而連接有進行資料之處 理的 D P U ( Data Processing Unit ) 3 1,針對送到 I C 卡2之資料%從I C卡2所接受之資料進行處理的SPU (Signal Processing Unit ) 32,與控制器3進行通信的 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -8 · a I —ι#ϋ I Λ1 n .1 iai 1 «1 ·1 I ϋ I (請先閱讀背Φ.之注意矿項tct本頁) *δϋ· --線· 經濟部智慧財產局員工消費合作社印製 A7 B7 Λ631〇3 五、發明說明(6 ) S C C ( Serial Communication Controller ) 3 3,以及由 (請先閱讀背面之注意事項kCw本頁) 事先記憶有對資料處理爲必要之資訊的ROM部41與暫 時地記億在處理途中之資料的RAM部4 2所構成的記憶 .體部3 4。 又,在該匯流排也連接有用於記憶一定之資料的快閃 記憶體2 2。 D P U 3 1,除了將送到I C卡2的指令輸出到 SPU22外,也從SPU32取出從1C卡2所接受到 的響應資料。 SPU3 2,在對送到I C卡2的指令進行一定的處 理(例如 B P S K ( BiPhase Shift Keying )調變後,除了 將其輸出到調變電路2 3外,也從解調電路2 5接受到由 I C卡2所送來的響應資料,而對該資料實施一定的處理 〇 經濟部智慧財產局員工消費合作社印製 調變電路2 3,則根據由S P U 3 2所供給的資料, 對由振盪器(0 S C ) 2 6所供給之一定頻率(例如 13 . 56MHz)的載波實施 ASK ( Amplitude Shift Keying )調變,且所產生的調變波,則經由天線2 7,而 當作電磁波輸出到I C卡2。此外,此時,調變電路2 3 ,則將調變度設成未滿1,而進行ASK調變,藉此,即 使資料爲低位準時,調變波的最大振幅也不會成爲零。 解調電路2 5,則對經由天線2 7所接受之調變波( A S K調變波_)進行解調,而將經解調的資料輸出到 S P U 3 2 。 本紙張尺度適用中國國家標準(CNS)A4規格(210 * 297公釐) · 9 - 463103 A7 ____B7____ 五、發明說明(7 ) 第3圖係表第1圖之I C卡2的構成例° ~ (請先朋讀背面之注意事項nCk本頁) 該I C卡2,I C 5 1則經由天線5 3而接受到由R /W 1所送出的調變波。此外,電容器5 2則與天線 _5 3 —起構成L C電路,而共振成一定的頻率(載波頻率 )的電磁波' IC5 1,其中之RF介面部6 1 (通信手段)’則 在ASK解調部8 1中檢測出經由天線5 3而接受之調變 波(A S K調變波)而加以解調,經解調後的資料,除了 輸出到B P S K解調電路6 2以及P L L ( Phase Locked Loop )部6 3外,也藉由電流調整器8 2使得ASK解調 部8 1所檢測的信號得以安定,而當作直流電源供給到各 電路。 ο 又,RF介面部6 1,則在振盪電路8 3振盪出與資 料之時脈頻率相同.頻率的信號,且將該信號輸出到PL L 部6 3。 經濟部智慧財產局員工消費合作社印製 更者,RF介面部6 1,則在ASK調變部8 1中, 對應於由演算部6 4,經由B P S K調變電路6 8而被供 給的資料,而讓作爲I C卡2之電源的天線5 3的負載發 生變動(例如對應於資料,讓一定的開關元件作0 N 7 0 F F,只有當開關元件爲Ο N狀態時,則將一定的負載 呈並聯地連接到天線5 3 ),而對經由天線5 3所接受的 調變波進行ASK調變(當從I C卡2送出資料時,或是 將資料送到:U C卡2時),R /W 1則將其所輸出之調 變波的最大振幅設成一定,而該調變波則根據天線3之負 @張尺度適用117國國家標準(CNS)A4規格(210x297公釐) _彳〇 . ' A7 B7 4. 6 3 1 0 3 五、發明說明(8 ) 載的變動而被實施A S K調變,將該調變成分,經由天線 53而送到R/W 1(讓R/W 1之天線27的端子 電壓發生變動)。 • P L L部6 3,則從由A S K解調部8 1所供給的資 料,而產生同步於該資料的時脈信號,且將該時脈信號輸 出到B P SK解調電路6 2以及B P SK調變電路6 8。 BPSK解調電路62,當在ASK解調部81中被’ 解調的資料被實施B P S K調變時,則根據由P L L部 6 3所供給的時脈信號,來對該資料進行解調,且將經解 調的資料輸出到演算部6 4。 演算部6 4,當由B P S K解調電路6 2所供給的資 料被實施編碼時,則當在編碼/解碼部9 2中將該資料實 施解碼後,則將該資料在定序器9 1中進行處理。此外, 當資料未被編碼時,由B P S K解調電路6 2所供給的資 料,則未經由編碼/解碼部9 2直接被供給到定序器9 1 〇 經濟部智慧財產局員工消費合作社印製 定序器9 1 (管理手段)(產生手段),(認證手段 ),則進行與作爲被供給於此之指令的資料呈對應的處理 。亦即,定序器9 1,會對EEPROM66進行資料的 寫入及讀取,以及對其他的資料進行必要的演算處理。更 者,定序器9 1則藉由進行認證來對E E P ROM6 6進 行存取控制,以及EEPROM66的管理等。 演算部& 4的同位(parity )演算部9 3,則根據被記 憶在E E P R ◦ Μ 6 6的資料,以及被記憶在 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -11- 463103 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(9 ) EEPR0M6 6的資料,而算出例如理得索_羅門碼以作 爲同位。 更者,演算部6 4,當在定序器9 1進行完一定的處 •理後’則將與該處理呈對應的響應資料(送到R/W 1 的資料)輸出到8?3仄調變電路68。 R〇M ( Read Only Memory ) 6 5,則記憶有供定序 器9 1進行處理的程式等其他必要的資料。R A Μ 6 7, 則當定序器9 1進行處理時,則會暫時地記憶處理途中的 資料等。 E E P R Ο M ( Electrically Erasable and Programmable ROM ) 6 6 (記憶手段)(資料記憶手段)則是一不揮發 性的記憶體,即使在I C卡2結束與R /W 1的通信, 而停止電力供給後,也能夠繼續記憶資料。 接著則說明R/W 1與IC卡2之間之資料的授受 處理。 R /W 1 (第2圖),則從天線2 7放射出一定的 電磁波,而監視天線2 7的負載狀態,而待機直到根據 I C卡2的接近而檢測出負載狀態的變化爲止。此外,R / W 1則放射出根據一定之短的圖案(pattern )的_資料 ,且經實施A S K調變之電磁波,而反覆地對I C卡2進 行呼叫,直到在一定的時間內得到來自I C卡2之響應爲 止(查詢(polling )處理)。 R / W 1 ;當檢測出I C卡2接近時,則R / W 一· 1的s PU 3 2會將一定的頻率(例如2倍於資料之時脈 (請先閱讀背面•之注意事項iCk本頁) 裝 -SJ· --線· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -12 - L 63 ί 03 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(1〇) 頻率的頻率)的矩形波作爲載波,而根 資料(與讓I c卡2所執行的處理呈對 入到I C卡2的資料等)進行B P S K ’的調變波(B P SK調變信號)輸出到 此外,當進行与P S K調變時,則 以讓資料對應於調變波之相位的變化。 B p S尺調療信號反轉,由於被解調成 ’當進行解調時,不需要考.慮到調變波 調變電路2 3,則根據所輸入的Β 以未滿1 (例如〇 . 1 )的調變度(= 幅/載波的最大振幅)實施A S Κ調變 波(A S K調變波)經由天線2 7送到 此外,當未送出時,則調變電路2 號之2個位準(高位準與低位準)中之 調變波。 I C卡2 (第3圖),對於由天線 5 2所構成的L C電路而言,則由R / 所放射之電磁波的一部分被轉換成電氣 (調變波)則被輸出到I C 5 1的R F R F介面6 1之A S K解調部8 1,則 行整流平滑,而進行包絡線檢波,除了 號供給到電壓調整器8 2外,也抑制其 而抽出資料爆號,且將該資料信號輸出 路6 2以及P L L部6 3。 據送到1 應的指令 調變,且 調變電路 利用差動 如此一來 原來的資 的極性。 P S K調 資料信號 ,將所產 I C卡2 3會根據 例如高位 C卡2之 ,以及寫 將所產生 2 3° 轉換,可 ,即使 料,因此 變信號, 的最大振 生的調變 〇 在數位信 準而產生 5 3以及電容器 w 1之天線2 7 信號,該電氣信號 介面6 1。此外, 藉著對其調變波進 將由此所產生的信 信號的直流成分, 到BPSK解調電 ^紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) _ 13 -I — 11 — — — — — — — - I I (請先間讀背SL之注意矿項寫本頁)
*SJ -線· 4 63 1 03 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(11 ) 此外’此時’天線5 3的端子電壓V。則歲爲以下所示 〇 • V〇 = Vi〇(l+k X Vs(t))cos( ω t) 但是’Vue 〇 s (ω t )係表示載波,k爲調變波 ,Vs(t)爲由SPU32所輸出的資料。 又,經A S K解調部8 1所整流後的電壓V :中的低位 準的値V R,則成爲如下所示。 VLR = Vi〇(l+k X (-1))-Vf .在此,V f爲在A S K解調部8 1中,構成甩來進行 整流平滑處理之整流電路的二極體(未圖示)的電壓降, 一般爲0 . 7 V左右。 電壓調整器8 2,當接受到經A S Κ解調部8 1實施 整流平滑的信號時,則會使該信號安定化,而當作直流電 源供給到以演算部6 4爲開始的各電路。此外,在此,如 上所述,由於調變波的調變波k未滿1,因此,在整流後 的電壓變動(高位準與低位準的差)小。因此,藉由電壓 調整器8 2很容易產生直流電源。 在此,例如當在V i。成爲3 V以上時會接受調變度爲 5 %的調變象時,則在整流後的低位準電壓V l R成爲 2. 15 ( = 3x(l — 0. 5)-0.7)V以上,電 (請先閱讀背面之注意事項wQk本頁) 裝 .SJ· -·線· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) _ 14 _ A7 B7 4 63 1 03 五、發明說明(12) 壓調整器8 2,則可以將足夠的電壓當作電源1供給到各 電路。更者,此時,經整流後的電壓Vi的交流成分(資料 成分)的振幅2XkxVi。( Peak-to-Peak値)成爲 •0 . 3 ( = 2x0 . 05x3) V以上,ASK 解調部 8 1,則根據足夠高的S/N比’而來進行資料的解調。 如此,藉著利用調變度未滿1的A S K調變波’除了 可以進行誤差率低(在S/N比高的狀態)的通信外’也 可以將足夠的直流電壓當作電源供給到I C卡2。 B P SK解調電路6 2,當從ASK解調部8 1接受 到資料信號(B P S K調變信號)時’則根據由P L L部 6 3所供給的時脈'信號來進行解調,且將經解調的資料輸 出到演算部6 4。 演算部64,當由BPSK解調電路62所供給的資 料被實施編碼時,則在由編碼/解碼部9 2進行解碼後, 則將該資料(指令)供給給定序器9 1來處理。此外,在 此一期間內,亦即,在將資料送到I C卡2後,在接受到 對此之響應之前的期間,R/W 1會送出値爲1的資料 而繼續等待。因此,在此一期間內,I c卡2則接受最大 振幅爲一定的調變波。 … 定序器9 1,當結束處理時,則會將與該處理結果等 有關的資料(送到R/W 1的資料)輸出到BP SK調 變電路68 = BPSK調變電路68,則與R/W 1的 S P U 3 2同.樣地,在對該資料實施B P S K調變(編碼
成萬徹斯特(7>亍工只卜)碼)後,則將其輸出到RF I —1 —111—!!·裝·· I (請先閲讀背®-之注意Ϋ-項本頁) is. --線· 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -15- 4 63 ] 03 A7 B7 經濟部智慧財產局員工消費合作社印製
五、發明說明(13) 介面部61的ASK調變部84。 ' 此外,A S K調變部8 4,則利用開關元件等,讓連 接到天線5 3之兩端的負載能夠根據來自b P s K調變電 •路6 8的資料而變動,藉此,所接受之調變波(在利用 I C卡2來送出資料時,如上所述,由r/w 1所輸出 之調變波的最大振幅爲一定),則根據所送出的資料進行 ASK調變’藉此,讓R/W 1之天線27的端子電壓 產生變動,且將該資料送到R/W 1。 另一方面’ R/W 1的調變電路2 3,在接受來自 I C卡2的資料時,會繼續地送出値爲1 (高位準)的資 料。此外,在解調電路2 5中,則根據與I C卡2之天線 5 3在電磁上結合之天線2 7的端子電壓的微小的變動( 例如數十微伏特),而檢測出由I C卡2所送出的資料。 更者,在解調電路2 5中,經檢出的信號(A S K調 變波),則在高增益的放大器(未圖示)中被放大且解調 ,且所得到的數位資料會被輸出到S P U 3 2。 S P U 3 2則將該資料(B P S K調變信號)解調,且將 其輸出到DPU3 1 °DPU31,則處理來自 S P U 3 2的資料’且根據其處理結果來判斷通信是否結 束。此外,當判斷爲再度進行通信時,則與上述的情形同 樣地,在R/W 1與Ic卡2之間進行通信。另一方面 ,當判斷爲通信已經結束時,則R /W 1會結束與I C 卡2的通信處_理。 如上所述,R/W 1是利用調變度未滿1的ASK 閱 讀 背 之 注 意 事 項 i 裝 訂 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -16 - 4 631 03 A7 B7 五、發明說明(14) 調變,則將資料送到I C卡2,而I C卡2會_接受該資料 ,進行與該資料呈對應的處理,且將與該處理的結果呈對 應的資料回送到R/W 1。 接著第4圖係表第3圖之E E PR0M6 6的邏輯格 式。 EEPROM66係以區段(block )爲單位而構成, 在第4圖之實施形態中,1個區段例如以1 6個位元組來+ 構成。 更者,在第4圖之實施形態中,則是以最上位之區段 的邏輯位址設爲#0000h(h表示16進位數),而 依升冪之順序而賦予邏輯位址。此外,在第4圖中,邏輯 位址乃被賦予#00011至#??卩?11,因此構成 6 5 5 3 6 ( = 2 1 6 )個的區段。 區段係當作使用者區段或是系統區段來使用。 E E P R 0 Μ 6 6的區段,則依據邏輯位址之升冪而被分 配給系統區段。亦即,在第4圖中,使用者區段朝下,而 系統區段朝上而逐漸增加,當沒有空的區段時,則變得無 法再製作出使用者區段以及系統區段。因此,使用者區段 與系統區段的邊界並不是固定,又,對於使用者區段的數 目,或是系統區段的數目則分別未特別限制。(但是在第 4圖的實施形態中,使用者區段與系統區段的總和則被限 制在6 5 5 3 6個以下。 系統區躁:則有製造I D ( Indentification )區段,發行 I D區段,系統定義區段,區域定義區段,以及服務定義 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) .-|7 - ----------------& 1 1 (請先閲讀背面之注意事項本頁) -SJ- 線! 〇 經濟部智慧財產局員工消費合作社印製 463103 A7 B7 五、發明說明(15) 區段之5種。此外,在第4圖的實施形態中,_則將成爲區 域定義區段或是服務定義區段的區段表示爲區域/服務定 義區段。 • 在系統區段中,其中之製造I D區段,發行I D區段 ,系統定義區段等3者,基本上是在發行I D卡2時已經 被配置,而分別被配置在邏輯位址# F F F F h, #FFFEh,#FFFDh。此外,區域/服務定義區 域,則從邏輯位址# F F F C h開始往上依序被配置。 在製造ID區段則配置有與IC卡2之製造有關的資 訊。亦即,在製造I D區段中,則例如配置有獨特之製造 ID,或是製造年月日,製造者的碼等。 在發行ID區段則配置有與IC卡2之發行有關的資 訊。亦即,在發行I D區段則例如配置有發行I C卡2的 日期,以及表示發行I C卡之順序的碼。 在系統定義區段則例如配置有E E P R0M6 6所具 有之系統區段或是使用者區段的數目,以及系統密碼等。 此外,系統密碼,則是在於I C卡2與R /W 1以及控 制器3之間進行相互認證時被使用。 區域定義區域,則是例如藉著將E E P R Ο Μ 6 '6之 記憶領域(區域)分配給管理者而製作,在此則配置有管 理者用於管理本身所分配到之記憶領域的資訊等。亦即, 在區域定義區段則例如配置有後述的碼(code )範圍,空 白容量以及區_域密碼等。 區域定義區段則配置有用來管理後述之服務領域的資 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -18- .ϋ ϋ^—i I ϋ ϋ ϋ ί I · I n (請先閱讀背面之注意Ϋ-項tk本頁) 訂·1 .線- 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 4 631 03 A7 B7 五、發明說明(16) 訊(服務領域的容量及服務密碼等)。 _ 接著,則藉由定序器91,將EEPROM66的記 憶領域加以階層化而予以管理。 • 亦即,第5圖係表示EEPR0M6 6之目錄構造。 E E P R Ο Μ β 6的記憶領域,則是一以區域定義領 域作爲階層的階層構造’而區域定義領域則具有區域定義 領.域以及服務定義領域。 區域定義領域(階層密碼記億手段)則被分配給管理 者,在此,則配置有表示管理者使用作爲用來識別區域定 義領域及服務定義領域之名字的識別編碼範圍的編碼( code )範圍,以及用來產生表示在可使用之空白區段數的 空白容量及認證中所使用之後述的存取密碼的區域密碼( area key )。在此,1個區域定義領域則是對應於第4圖中 所述之1個區域定義區段。 第5圖的實施形態,被分配給管理者A的區域定義領 域則構成最上位階層,將此當作母階層,而製作出管理者 Β 1以及B 2的區域定義領域。更者,則將管理者Β 1的 區域定義領域設爲母階層,而製作出管理者C的區域定義 領域。 — 服務定義領域(資料記憶領域密碼記憶手段),則被 分配給由管理者所提供的服務,在此則配置有用於記憶對 於提供該服務爲必要之資料的服務領域的容量,以及用於 產生存取密%的服務密碼等。在此,1的服務定義領域則 對應於第4圖中所述之1的服務定義區段。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -19-
4 63 1 〇3 Α7 __________Β7__ 五、發明說明(17 ) 服務領域是一記憶有對提供服務爲必要之資料的記憶 領域,而對應於第4圖的使用者區段。亦即,服務領域係 由0以上的使用者區段所構成,而構成服務領域之使用者 •區段數,則當作用於管理該服務領域之服務定義領域的容 量而被配置。
又,在區域定義領域以及服務定義領域,則也配置有 用來辨識該些之識別編碼。以下則分別將用於辨識區域定 義領域或服務定義領域的識別編碼稱爲區域編碼(area code )或是服務編碼(service code )。此外,由於服務編 碼是用來辨識用於管理某個服務領域之服務定義領域,因 此也可以稱爲用來辨識該服務領域的識別編碼(服務領域 識別編碼)。 V 在第5圖的實施形態中,則將最上位階層的區域定義 領域分配給管理者A。此外,可使用之識別編碼的範圍( 編碼範圍)則定義爲〇〇〇〇h至FFFFh,而區域密 碼則定義爲0123456 7 89abcdef。在此, 只要是爲在區域定義領域中之編碼範圍內的識別編碼,則 不管是那個識別編碼,皆能夠當作該區域定義領域的區域 編碼來使用,但是在本實施形態中,例如區域定義領域之 編碼範圍的最小値,則當作其區域編碼來使用。因此,編 碼範圍爲0 0 0 0 h至FFFFh的區域定義領域,亦即 ,被分配給管理者A之區域定義領域的區域編碼即成爲 0 0 0 0 h在此,則將區域編碼# X X X X h的區域定 義領域記載爲區域定義領域# X X X X h。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -20- — —1 — — 1— — — — — —— * I I (請先閱讀背面之注意事項一^寫本頁) -SJ· 線· 經濟部智慧財產局員工消費合作社印製 463103 A7 B7 五、發明說明(18) 請先閲讀背Φ-之注意r項一4-lk本頁: 在管理者A之區域定義領域# Ο Ο Ο Ο ΪΓ的階層’則 設有用於由管理者Α提供的服務定義領域。在該服務定義 領域,則被分配有在作爲區域定義領域# 0 0 〇 〇 h之編 ,碼範圍的0 0 0 0 h到F F F F h中的0 0 0 8 h以當作 服務編碼。在此,則將服務編碼# X X X X h的服務定義 領域記載爲服務定義領域#xxxxh。 服務定義領域# 0 0 0 8 h的容量則設爲8,因此’ 可以使用由8個使用者區段所構成的服務領域。又,服務 定義領域#0008h的服務密碼即成爲0101010 101010101。 更者,在管理者A之區域定義領域# 0 0 0 h的階層 則設有管理者B 1的區域定義領域# 0 1 0 0 h,以及管 理者B 2的區域定義領域# 1 0 0 0 h以作爲其子階層。 又,在區域定義領域# 0 0 0 0 h的階層也設有未圖示之 其他的區域定義領域,藉此,區域定義領域# 0 0 0 0 h 可以使用的區段數(空白容量)例如成爲3 7個區段。 經濟部智慧財產局員工消費合作社印製 管理者B 1之區域定義領域# 0 1 0 0 h的編碼範圍 ,則被分配有在作爲其母階層之區域定義領域 #0000h之編碼範圍的00Ό0h至FFFFh中的 OlOOh至〇3FFh。在此,由於管理者B1的區域 定義領域的編碼範圍爲〇l〇〇h至03FFh,因此, 爲其最小値的〇 1 0 0 h,則成爲管理者B 1之區域定義 領域的區域編Ji。 又,區域定義領域# 0 1 0 0 h的空白容量或區域則 -21 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 463103 A7 B7 〇a〇a〇a〇a〇a-〇aOo 1的區域定義領域# 10 0 h的階 區域定義領域# 0 3 0 0 h以作爲 者C的區域定義領域# 〇 3 0 0 h 有在作爲其母階層之區域定義領域 圍的OlOOh至〇3FFh中的 h。在此,由於管理者C的區域定 300h到〇3FFh,因此,爲 ,則成爲管理者C之區域定義領域 #0300h的空白容量或區域密 〇b〇b〇b〇b〇b〇b0b〇 經濟部智慧財產局員工消費合作社印製 五、發明說明(19) 分別成爲1 4或a 〇 a 更者,在管理者B 層,則設有管理者C的 •其子階層。此外,管理 的編碼範圍,則被分配 #0100h的編碼範 0300hg!J03FF 義領域的編碼範圍爲〇 其最小値的0 3 0 0 h 的區域編碼。 又,區域定.義領域 碼則分別成爲〇或是b 先 閲 讀 背 面 之 注 意 事 項 本 頁 〇 在管理者C的區域定義領域# 3 0 0 0 h的階層,則 設有用於由管理者C所提供之服務的服務定義領域。在該 服務定義領域,則被分配有在作爲區域定義領域 # 3 0 0 0 h之編碼範圍的〇 3 0 0 h到0 3 F F h中的 0 3 0 c h以作爲服務編碼。 被分配有該服務編碼0 3 0 c h的服務定義領域亦 即,服務定義領域#0 3 0 c h的容量則設爲1 6,因此 ,可以使用由1 6個的使用者區段所構成的服務領域。又 ,服務定義領域# 0 3 0 c h的服務密碼則成爲0 2 0 2 020202020202° 在此,由服務定義領域# 0 3 0 c h所管理的服務領 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -22- 463103 經濟部智慧財產局員工消費合作社印製 A7 ____B7____五、發明說明(20) 域的容量爲1 6,而其服務定義領域# 0 3 (Γ c h本身, 由於使用1個區段作爲服務定義區段,因此,因爲服務定 義領域# 0 3 0 c h的存在而被使用的區段數則成爲1 7 _(= 1 6 + 1 )個區段。又,可以使用服務定義領域 #0 30 ch所屬之階層的區域定義領域#0300h的 區段數,由於其空白容量爲0,因此爲0個區段。更者’ 區域定義領域# 0 3 0 0 h本身,則將1個區段當作區域 定義區段來使用。因此,在區域定義領域# 0 3 0 0 h的 階層中,則所使用之區段爲1 8 (= 1 7 + 1 )個區段’ 由於可以使用的區段爲0個區段,因此,從作爲其母階層 (上位階層)的區域定義領域# 〇 1 〇 〇 h所分配到的區 段數,則知爲1 8 (= 1 8 + 0 )個區段。 更者,在區域定義領域# 0 1 〇 〇 h的階層中’作爲 其子階層(下位階層)的區域定義領域# 〇 3 0 0 h ’如 上所述’乃使用1 8個區段。又’區域定義領域 # 0 1 0 0 h本身,則將1個區段當作區域定義區段來使 用。此外,區域定義領域# 0 1 〇 〇 h的S ’如上所述成 爲14。因此,在區域定義領域#〇l〇〇h的階層中, 所使用的區段爲19 (=18 + 1)個區段’由於可使用 的區段爲1 4個’因此’從作爲其母階層的區域定義領域 #0000h所分配到的區段,可知爲33 (=19+ 1 4 )個區段。 另一方面_,管理者B 2之區域定義領域# 1 〇 〇 〇h 的碼範圍,則被分配有在作爲其母階層之區域定義領域 閱 讀 背 s> 之 注 意 事 項 裝 頁 訂 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱〉 -23- 463103 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(21) #'000011之編碼範圍的OOOOh到FFFFh中的 1 〇〇〇h到1 FFFh。在此,由於管理者B 2的區域 定義領域的編碼範圍爲1 〇 〇 〇匕到^1· F F F h ’因此爲 •其最小値的1 〇 〇 〇 h ’即成爲管理者B 2之區域定義領 域的區域編碼。 又,區域定義領域# 1 0 0 0 h的空白容量或區域密 碼則分別成爲4 3或是c 0 c 0 c 0 c 0 c 0 c 〇 c 〇 c 0 〇 在管理者B 2的區域定義領域# 1 0 0 0 h的階層, 則設有用於由管理者B 2所提供之服務的服務定義領域。 在該服務定義領域,則被分配有在作爲區域定義領域 # 1 0 0 0 h之編碼範圍的1 0 〇 〇h到1'FFFh中的 1 0 2 2 h以作爲服務編碼。 被分配有該服務編碼1 0 0 2 h的服務定義領域,亦 即,服務定義領域# 1 0 2 2 h的容量則設爲4,因此, 可以使用由4個的使用者區段所構成的服務領域。又,服 務定義領域# 1 0 2 2 h的服務密碼則成爲0 3 0 3 0 3 0 3 0 3030303。 在此,由服務定義領域# 1 0 2 2 h所管理的服務領 域的容量爲4,而其服務定義領域# 1 0 2 2 h本身,由 於使用1個區段作爲服務定義區段,因此,因爲服務定義 領域# 1 0 2 2 h的存在而被使用的區段數則成爲5 (= 4 + 1 )個4段。·又,可以使用服務定義領域 #1022h所屬之階層的區域定義領域#l〇〇〇h的 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) _ 24: (請先閲讀背軋之注意t項wet本頁) 裝 *SJ· •線- 4 63 彳 Ο 3 Α7 R7 五、發明說明( 22) 區段 數, 由於 其空白 容 量 爲 4 3 7 因 此 爲 4 3'個 丨品 段 〇 更 者, 區域 定義 領域# 1 0 0 0 h 本身 則將 1 個 丨品 段 當 作 區域 定義 區段 來使用 0 因 此 > 在 區 域 定 義 領 域 # 1 0 0 h h 的階層 中 5 則所使 用 之 段 爲 6 ( 5 + 1 )個 區段 ,由 於可以 使 用 的 區 段 爲 4 3 個 丨品 段 因 此 可 知被 分配 給區 域定義 領 域 # 1 0 0 0 h 的 段 爲 4 9 ( = 6 .+ 4 3 )個 區段。 如上 所述 ,由於在 丨品 域 定 義 領 域 中 記 憶 有作 爲 可分配 到管 理對 象之 區域定 義 領 域 之 識 別 碼 的 範 圍 的 碼 範 圍 因 此根 據該 碼範 圍,將 管 理 對 象 的 域 定 義 領 域 設 爲 子 階 層 ’而 將用 於管 理該區 域 定 義 領 域的 區域定 義 領 域 設 爲 母 階 層。 而可 以規 劃出第 5 圖 所 示 的 階 層 構 造 〇 接著 ,請 參照第 6 圖 來 說 明 被 分 配 有 最 上 位 階 層 之 區域 定義 領域 #00 0 0 h 的 管 理 者 A 若 是 I C 卡 2 的 發行 者時 ,構 成第5 圖 所 示 之 階 層 構 造 的 過 程 〇 管理 者A ,例如 因 應 使 用 者 的 要 求 而 發 行 I C 卡 2 ( 1 ) 。在 該I C卡2 9 則在 第 5 圖 的 階 層 構 造 中 只 例 如 經 製作 出區 域定 義領域 # 0 0 0 0 h 0 濟 部 此外 ,管 理者A 則 利用 由 服 務 定 義 領 域 # 0 0 0 8 h 智 慧 財 所管 理的 服務 領域, 當 提 供 — 定 的 服 務 時 會 將 對 於 製 作 產 局 畐 該服 務定 義領 域# 0 0 0 8 h 爲 必 要 的 資 訊 登 錄 在 發 卡 機 貝 工 消 10 1 ( 2 ) 0 費 合 在此 ,發- 卡機1 0 1 例如 是 由 第 1 圖 的 R / W 1 與 作 社 印 製 控制 器3 所構 成。又 發 卡 機 1 0 1 例 如 可以 設 置 在車站 本紙張尺度適用中國國家標準(CNS)A4規格(210 < 297公釐) -25-
丨丨,1111 I (請先M讀背面之注意赛項>^1本頁) *SJ· ;線· 463103 A7 B7______ 五、發明說明(23) 或小賣店等其他的設施。 — 之後,當使用者將I C卡2放入發卡機1 0 1 (將 IC卡2設成可與發卡機101所內藏之R/W 1之間 •進行通信的狀態)時,發卡機1 0 1 ’則會齒據所登錄的 資訊,將指令以及必要的資料送到I c卡2 ’而製作出服 務定義領域# 0 0 0 8 h。藉此,使用者則利用由服務定 義領域# 0 0 0 8 h所管理的服務領域’而接受由管理者 A所提供的服務。 另一方面,管理者B 1,B 2當想要利用I C卡2來 提供服務時,則會與管理者A之間締結契約’而要管理者 A,將對於製作區域定義領域# 0 1 〇 〇 h以及 #10 0 Oh爲必要的資訊登錄在發卡機10 1 ( 3 ), (4)。此外,當使用者將1C卡2放入發卡機1 0 1時 ,則發卡機1 0 1會根據所登錄的資訊,將指令以及必要 的資料送到I c卡2,而製作出區域定義領域 #0 1 0 0h以及#1000h。藉此,管理者B1或 B 2,可以在於區域定義領域# 0 1 〇 0卜或 # 1 0 0 0 h中所定義的範圍內使用I c卡2的資源。 此外,管理者B 2則利用由服務定義領域 … # 1 0 2 2 h所管理的服務領域,當提供一定的服務時, 會將對於製作該服務定義領域# 1 〇 2 2 h爲必要的資訊 登錄在發卡機101(5)。 之後,當_使用者將I C卡2放入發卡機1〇 1時’發 卡機1 0 1,則會根據所登錄的資訊’將指令以及必要的 -26- ~ (請先閱讀背面之注意事項本頁) 裝 訂· --線. 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 4 63 1 03 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(24) 資料送到I C卡2 ’而製作出服務定義領域#_1 0 2 2 h 。藉此,使用者則利用由服務定義領域# 1 0 2 2 h所管 理的服務領域’而接受由管理者B 2所提供的服務。 另一方面,當管理者C在管理者B 1的管理下想要利 用I C卡2來提供服務時,則會與管理者B 1之間締結契 約,而要管理者B 1,將對於製作區域定義領域 #0300h爲必要的資訊登錄在發卡機1〇1(6)。 此外,當使用者將I C卡2放入發卡機1 〇 1時’則發卡 機1 0 1會根據所登錄的資訊’將指令以及必要的資料送 到I C卡2,而製作出區域定義領域# 0 3 0 0 h。藉此 ,管理者C,可以在於區域定義領域# 〇 3 0 0 h中所定 義的範圍內使用I C卡2的資源。 之後,管理者C,則當利用由服務定義領域 # 0 3 0 C h所管理的服務領域’而開始提供—定的服務 時,則將對於製作該服務定義領域# 0 3 0 c h爲必要的 資訊登錄在發卡機1 〇 1 ( 9 ) °此外’當使用者將1 C 卡2放入發卡機1 〇 1時,則發卡機1 〇 1會根掾所登錄 的資訊,將指令以及必要的資料送到1 C卡2 ’而製作出 服務定義領域# 0 3 0 c h °藉此’使用者可以利用苗服 務定義領域# 〇 3 0 c h所管理的服務領域’而接受由管 理者C所提供的服務。 I c卡2,如上所述’會根據來自發卡機1 〇 1的指 令而製作出焉域定義領域以及服務定義領域。而製作該區 域定義領域的區域製作處理以製作服務定義領域的服務製 本紙張尺度適用令國國家標準(CNS)A4規格(210x297公愛〉-27- il-lm — — — — — — · 11 (請先閱讀背面之注意事項HQr-本頁) Ο
-SJ ▼-線- 4 63 1 03 A7 __ B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(25) 作處理’例如是藉由定序器9 1來進行,以下_請參照第7 圖以及第8圖來說明該區域製作處理以及服務製作處理。 首先’最初請參照第7圖的流程圖來說明區域製作處 •理。 當I C卡2放入發卡機101時,則發卡機1〇1會 對I C卡2發出用於指示製作區域定義領域的指令(以下 稱爲定義區域製作指令)與對製作_區域定義領域爲必要 的資訊,亦即,例如所製作之區域定義領域的編碼(code )範圍,被分配給該區域定義領域的區段數(以下稱爲分 配區段數),區域密碼以及作爲母階層之區域定義領域的 區域編碼(以下稱爲母區域編碼)等。 在此,對於製作區域定義領域爲必要之資訊,由安全 性的觀點來看,最好是在編碼的狀態下而送到I C卡2。 此外,編碼可以利用與被記憶在具有母區域編碼之區域定 義領域的區域密碼等相同的密碼來實施。由於被記憶在具 有母區域碼之區域定義領域中的區域密碼是被記憶在 EEPROM66,因此,1C卡2可以對該經編碼的資 訊實施解碼。 當I C卡2 (定序器9 1 )接受到區域製作指令诗, 則對與此一起被送來的經編碼的資訊實施解碼,藉此可以 辨識出母區域碼,以及製作對象之區域定義領域的編碼範 圍,分配區段數,以及區域密碼等。更者,I C卡2則會 辨識出製作對_象之區域定義領域的區域編碼。亦即,在此 ,在製作對象之區域定義領域的編碼範圍的最小値,則辨 請先間讀背面之注意事項本頁) 裝 *SJ· --線- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -28- A7 B7 五、發明說明(26) 識成其區域編碼。 - 此外,I C卡2,在步驟s 1中,則判斷製作對象之 區域定義領域是否已經在E E PROM6 6中被製作出。 在步驟S 1中,當判斷爲已經製作出製作對象之區域 定義領域時,則結束區域製作處理。亦即,當已經製作出 製作對象之區域定義領域時,由於不需要重覆製作同一個 區域定義領域,因此不需要進行以後的處理。 又,在步驟S 1中,若判斷爲未製作出製作對象的區 域定義領域時,則前進到步驟S 2,而判斷製作對象之區 域定義領域的編碼範圍以及分配區段數(容量)是否適當 。亦即,在步驟S 2中,則判斷製作對象的區域定義領域 的編碼範圍是否也包含於被記憶在具有母區域編碼之區域 定義領域的編碼範圍內,且製作對象之區域定義領域的分 配區段數是否在被記億在具有母區域編碼之區域定義領域 的空白容量以下。 在步驟S 2中,若判斷爲製作對象之區域定義領域的 編碼範圍以及分配區段數不適當時,亦即,當製作對象之 區域定義領域的編碼範圍未被包含在被記憶在具有母區域 編碼之區域定義領域的編碼範圍內,或是製作對象之區域 定義領域的分配區段數超過被記憶在具有母區域編碼之區 域定義領域中的空白容量時,則前進到步驟S 3,進行錯 誤(error )處理,而結束區域製作處理。亦即,在步驟 S 3中,則不能夠以具有母區域碼的區域定義領域設爲 母階層,而無法製作出成爲其子階層的區域定義領域的訊 先 閱 讀 背 面 之 注 % I t 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -29- 4 63 1 03 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(27) 息送到發卡機1 0 1。因此,此時未製作區域定義領域。 另一方面,在步驟S 2中,當判斷製作對象定義領域 的編碼範圍以及分配區段數爲適當時,亦即,當製作對象 _之區域定義領域的編碼範崮被包含在被記憶在具有母區域 碼之區域定義領域中的編碼範圍內,且製作對象的區域定 義領域的分配區段數在被記憶在具有母區域編碼之區域定 義領域中的空白容量以下時,則前進到步驟S 4,而製作 對象之區域定義領域則製作成具有母區域編碼之區域定義 領域的階層(母階層)。 亦即,在步驟S 4中,則在E E P R Ο Μ 6 6 (第4 圖)中之空白區段中,其中位在最下位的區段(邏輯位址 最大的空白區段)則被確保爲與製作對象之區域定義領域 呈對應的區域定義區段。更者,則將編碼(code )範圍, 空白容量,區域密碼等寫入到其區域定義區段。在此,在 步驟S 4中,從發卡機1 0 1被送出者則直接當作編碼範 圍以及區域密碼被寫入。又,空白容量,則被寫入從由發 卡機1 0 1所送出的分配區段數減去1所得到的値。此外 ,之所以寫入從分配區段數減去1所得到的値作爲空白容 量,則是因爲所製作的區域定義領域係使用1個區段之故 〇 之後,則前進到步驟S 5,而更寫具有母區域碼之區 域定義領域的空白容量,而結束區域製作處理。亦即,在 步驟S 5中:^則將從具有母區域編碼之區域定義領域的空 白容量減去分配區段數所得到的値,重新被寫入以當作其 — —Ί I 圓 1111111, · I I (請先閱讀背面之注意事項寫本頁) *SJ· 線- -1- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -- 463 1 03 A7 B7 五、發明說明(28) 區域定義領域的空白容量。 — 第5圖所示之管理者B 1 ’ B2,C的區域定義領域 #0100h,#l〇00h,#〇30〇h ’ 則是藉由 •進行以上的區域製作處理而被製作出。 亦即,在發行I c卡2時,則作爲其發行者的管理者 A具有IC卡2之全部的資源,而當IC卡2所能使用之 識別碼或容1,若是OOOOh到FFFFh或是 6 5 5 3 3個區段時,則在發行I C卡2時,區域定義領 域,其中編碼的範圍爲〇 〇 〇 〇 h到F F F F h,而空白 容量成爲6 5 5 3 2 ,而只存在最上位階層之區域定義領 域 # 0 0. 0 0 h。 此外,在本實施形態中,如第4圖所示,雖然 E E P R〇Μ 6 6具有6 5 5 3 6個區段,但是.在剛發行 後的I C卡2中,可使用的容量則成爲較此少3個區段的 6 5 5 3 3個區段,而此是因爲如第4圖所示,已經存在 了製造I D區段,發行I D區段,系統定義區段之故。 又,最上位階層的區域定義領域# 0 0 0 0 h的空白 容量,其可使用的容量之所以成爲較6 5 5 3 3個區段少 一個區段的6 5 5 3 2個區段,則是因爲區域定義領域 #0 0 0 0 h本身使用1個區段之故。 管理者A,則在本身的資源中,當將例如0 1 0 〇 h 到0 3 F F h的範圍的識別碼以及3 3個區段分配給管理 者B 1時,則_藉著進行區域製作處理而製作出區域定義領 域#0 1 OOh。亦即,此時,編碼的範圍爲0 1 00h 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐〉 請 先 閲 讀 背 St 注 意 事 頁 經濟部智慧財產局員工消費合作社印製 -31 - ^63103 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(29) 到03FFh,又,空白容量爲32個區段,'而將其寫入 到區域定義領域# 0 1 〇 〇 h。此外,空白容量之所以會 較由管理者A所給予的3 3個區段少1個區段,則是因爲 •區域定義領域# 0 1 〇 〇 h本身使用1個區段之故。 當製作出區域定義領域# 0 1 0 0 h時,管理者A的 區域定義領域# 0 0 〇 〇 h的空白容量,則被減少已經被 分配給管理者B1的33個區段。 管理者A,則在本身的資源中,當將例如1 0 0 0 h 到1 F F F h的範圍的識別碼以及4 9個區段分配給管理 者B 2時.,則藉著進行區域製作處理而製作出區域定義領 域# 1 0 0 0 h。亦即,此時,編碼的範圍爲1 0 0 0 h 到1 F F F h,又,空白容量爲4 8個區段,而將其寫入 到區域定義領域# 1 0 0 0 h。此外,空白容量之所以會 較由管理者A所給予的4 9個區段少1個區段,則是因爲 區域定義領域# 1 0 0 0 h本身使用1個區段之故。 當製作出區域定義領域# 1 0 0 0 h時,管理者A的 區域定義領域# 0 0 0 0 h的空白容量,則被減少已經被 分配給管理者B 2的3 3個區段。 管理者B1或B 2,當分別如上述般製作出區域定義 領域#0100h或是#1〇〇〇h時,則在其區域定義 領域# 0 1 0 0 h或是# 1 〇 0 0 h的階層’則可以製作 作爲其子階層的區域定義領域以及服務定義領域。 例如,當__管理者B 1將在本身之資源中之例如 ―一 0 3 0 Oh到0 3 F FFh之範圍的編碼範圍與1 8個區 (請先閱讀背Φ-之注意項WQr本頁) 裝 ij· 線· .L· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 32 4 631 Ο 3 Α7 Β7 五、發明說明(30) 段提供給管理者C時,則藉著進行區域製作處'理而製作出 區域定義領域#0300h。亦即,此時,編碼範圍爲 0 300h到〇3FFh,而空白容量爲17個區段,而 ’將該些寫入到區域定義領域# 〇 3 0 〇 h。此外,空白容 量之所以較由管理者B1所給予的18個區段少1個區段 ’則是因爲區域定義領域# 0 3 0 0 h本身使用1個區段 之故。 當製作出區域定義媒體# 0 3 0 0 h時,管理者B 1 之區域定義領域# 0 1 0 0 h的空白容量,則被減少已經 被分配給管理者C的1 8個區段。亦即,在製作出區域定 義領域# 0 1 0 0 h的時刻,雖然其空白領域爲3 2個區 段,但是已經減少1 8個區段,而如第5圖所示般成爲 1 4個區段。 其次請參照第8圖的流程圖來說明服務製作處理。 當將IC卡2放入發卡機101時,則發卡機101 會對I C卡2發出指示製作服務定義領域的指令(以下稱 爲服務製作指令),對製作該服務定義領域爲必要之資訊 ,亦即,所製作之服務定義領域的服務編碼,被分配給該 服務定義領域的區段數(以下稱爲分配區段數),服務密 碼,以及製作服務定義領域之階層的區域定義領域的區域 編碼(以下稱爲母區域編碼)。 在此,對於製作服務定義領域爲必要的資訊,則與區 域製作處理%情形同樣地,由安全性的觀點來看,最好是 在利用與被記憶在具有母區域編碼之區域定義領域的區域 本紙張尺度適用中國國家標準(CNS〉A4規格(210 X 297公釐) 聞 讀 背 St 之 注 意 項
f 經濟部智慧財產局員工消費合作社印製 -33- A7 B7 aS3i〇3 五、發明說明(31 ) 密碼相同的密碼實施編碼的狀態下,而傳送到4 C卡2。 當1C卡2 (定序器91)接受到服務製作指令時, 則會將與其一起被送來之經編碼的資訊加以解碼,藉此, •而辨識母區域編碼,製作對象之服務定義領域的服務編碼 ,分配區段數,以及服務密碼等。 此外,在I C卡2中,在步驟S 1 1,則判斷是否已 經在E E P R Ο Μ 6 6中製作出製作對象的服務定義領域 。亦即,在步驟S 1 1中,則判斷是否已經製作出具有與 製作對象之服務定義領域之服務編碼相同之服務編碼的服 務定義領域。 在步驟S 1 1中,當判斷爲已經製作出製作對象之服 務定義領域時,則結束服務製作處理。亦即,當已經製作 好製作對象之服務定義領域時,由於不必要重覆製作同一 服務定義領域,因此不需要進行以後的處理。. 又,在步驟S 1 1中,若判斷爲未製作出製作對象的 服務定義領域時,則前進到步驟s 1 2,而判斷製作對象 之服務定義領域的編碼範圍以及分配區段數(容量)是否 適當。亦即,在步驟S 1 2中,則判斷製作對象的服務定 義領域的編碼範圍是否也包含於被記憶在具有母區域·編碼 之區域定義領域的編碼範圍內,且製作對象之服務定義領 域的分配區段數是否在被記憶在具有母區域編碼之區域定 義領域的空白容量以下。 在步驟I1 2中,若判斷爲製作對象之服務定義領域 的編碼範圍以及分配區段數不適當時,亦即,當製作對象 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)-34 - -——Ί — lilllllll · I I (請先閲讀背面之注意事項Hct-本頁) ijz --線_ 經濟部智慧財產局員工消費合作社印製 A7 B7 463103 五、發明說明(32) 之服務定義領域的編碼範圍未被包含在被記憶在具有母區 域編碼之區域定義領域的編碼範圍內’或是製作對象之服 務定義領域的分配區段數超過被記憶在具有母區域編碼之 ,區域定義領域中的空白容量時,則前進到步驟s 1 3 ’進 行錯誤(error )處理,而結束區域製作處理。亦即,在步 驟S13中,則將在具有母區域碼的區域定義領域無法製 作出服務定義領域的訊息送到發卡機1 〇 1 °因此’此時 未製作服務定義領域。 另一方面,在步驟S12中,當判斷製作對象之服務 定義領域的編碼範圍以及分配區段數爲適當時’亦即’當 製作對象之服務定義領域的編碼範圍被包含在被記憶在具 有母區域碼之區域定義領域中的編碼範圍內,且製作對象 的服務定義領域的分配區段數在被記憶在具有母區域編碼 之區域定義領域中的空白容量以下時,則前進到步驟 s 1 4,而製作對象之服務定義領域則被製作在具有母區 域編碼之區域定義領域的階層中。 亦即,在步驟S14中,則在EEPROM66 (第 4圖)中之空白區段中,其中位在最下位的區段(邏輯位 址最大的空白區段)則被確保爲與製作對象之服務定蓍領 域呈對應的服務定義區段。更者,則將編碼(code )範圍 ,空白容量,區域密碼等寫入到其服務定義區段。在此, 在步驟S 1 4中,從發卡機1 0 1被送出者則直接當作編 碼範圍以及域密碼被寫入。又,空白容量,則被寫入從 由發卡機1 0 1所送出的分配區段數減去1所得到的値。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -35 _ — —Ί — li—!!· · I I (請先閱讀背面之注意r項本頁) 訂- --線· 經濟部智慧財產局員工消費合作社印製 Α7 Β7 463103 五、發明說明(33) 此外,之所以寫入從分配區段數減去1所得到_的値作爲空 白容量,則是因爲所製作的服務定義領域係使用1個區段 之故。 又,在步驟S 1 4中,則依照邏輯位址之小的順序開 始,而選出數目與被寫入到所製作之服務定義領域之容量 呈對應的空白區段,而確保作爲構成由該服務定義領域所 管理之服務嶺域的使用者區段,接著,則前進到步驟 S 1 5。 在步驟S 1 5,而更寫具有母區域碼之區域定義領域 的空白容量,而結束服務製作處理。亦即,在步驟S 5中 ,則將從具有母區域編碼之區域定義領域的空白容量減去 分配區段數所得到的値,重新被寫入以當作其區域定義領 域的空白容量。 第5圖所示之管理者A,B2,C的服務定義領域 #0008h,#1022h,#030Ch,則是藉由 進行以上的服務製作處理而被製作出。 亦即,管理者A,則在本身的資源中,當利甩例如 0 0 0 8 h的識別碼以及9個區段的容量來提供服務時’ 則藉著進行服務製作處理而製作出服務定義領域 ~ # 0 0 0 8 h。在此容量則被寫入8個區段。更者,則將 8個的空白區段確保作爲使用者區段,而設成由區域定義 領域# 0 0 0 8 h所管理的服務領域。此外,被寫入到服 務定義領域10 0 0 8 h的容量,之所以會較9個區段少 1個區段,即是因爲服務定義領域# 0 0 0 8 h本身使用 請先閉讀背由之注意f項wCk本頁) 裝 i線- 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -36 · A7 B7 ά S3 1 03 五、發明說明( 34) 1個區段之故。 _ 當製作出服務定義領域# 0 0 〇 8 h時,則管理者A 的區域定義領域# 0 0 0 0 h的空白容量,則減少已經被 •分配給服務定義領域# 0 0 0 8 h的9個區段。 藉此,管理者A,則可以利用由服務定義領域 # 0 0 0 8 h所管理的8個區段的服務領域,而提供服務 〇 又,管理者B 2,則在本身的資源中,當利用例如 1 0 2 2 h的識別碼以及5個區段的容量來提供服務時, 則藉著進行服務製作處理而製作出服務定義領域 # 1 0 2 2 h。在此容量則被寫入4個區段。更者,則將 4個的空白區段確保作爲使用者區段,而設成由區域定義 領域# 1 0 2 2 h所管理的服務領域。此外,被寫入到服 務定義領域# 1 0 2 2 h的容量,之所以會較5個區段少 1個區段,即是因爲服務定義領域# 1 0 2 2 h本身使用 1個區段之故。 當製作出服務定義領域# 1 0 2 2 h時,則管理者 B 2的區域定義領域# 1 0 0 0 h的空白容量,則減少已 經被分配給服務定義領域# 1 0 2 2 h的5個區段。'亦即 ,如上所述,在製作好區域定義領域# 1 0 0 0 h的時刻 ,雖然爲4 8個區段,但是已經被減少5個區段,而如第 5圖所示般成爲43個區段。 藉此,管理者B 2,則可以利用由服務定義領域 ··· # 1 0 2 2 h所管理的4個區段的服務領域,而提供服務 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) · 37 - ---,---Jim---裝 i — (請先閱讀背面之注意事項頁) 〇 ;線· 經濟部智慧財產局員工消費合作社印製 463103 B7 經濟部智慧財產局員工消費合作社印製 五 、發明說明 ( 35) 更 者 管 理 者 C 則在本身的 資 源 中 7 當 利 用 例 如 0 3 0 C h 的 m 別 碼 以 及 1 7 個區 段 的 容 量 來 提 供 服 務 時 , 則 藉 著 進 行 服 務 製 作 處 理 而 製作出 服 務 定 — 領 域 # 0 3 0 C h 〇 在此 容 量 則被 寫入 1 6 個 區 段 〇 更 者 > 則 將 1 6 個 的 空 白 1¾ 段 確 保作 爲 使用 者 區 段 而 設 成 由 區 域 定 義 p貝 域 # 0 3 0 C h 所 管 理 的服 務 •p貝 域 〇 此外 被 寫 入 到 服 務 定 義 領 域 # 0 3 0 C h 的容 量 之所以 會 較 1 7 個 區 段 少 1 個 區 段 即 是 因 爲 服 務定 義 F貝 域 # 0 3 0 C h 本 身 使 用 1 個 區 段 之 故 〇 當 製 作 出 服 務 定 義 領 域 # 0 3 0 C h 時 則 管 理 者 C 的 區 域 定 義 領 域 # 0 3 0 0 h 的空 白 容 量 則 減 少 已 經 被 分 配 給 服 務 疋 義 領 域 # 0 3 0 c h 的 1 7 個 段 〇 亦即 > 如 上 所 述 在 製 作好區 域 定 義 領域 # 0 3 0 C h 時 雖 然 是 1 7 個 區 段 但 是 已 經 被 減 少1 7 個 區 段 因 此如 第 5 圖 所 示 般 成 爲 0 個 區 段 0 藉 此 管 理 者 C 可 以 利 用由 服 務 定 義 領 域 # 0 3 0 C h 所 管 理 的 1 6 個 區段 的 服 務 領 域 而 提 供 服 務 〇 一 如 上 所 述 由 於 是 根 據 記 憶有 編 碼 範 圍 以 及 空 白 容 量 的 區 域 定 義 領 域 來 管 理 E E P R 0 Μ 因 此 能 夠 管 理 I C 卡 2 的 資 源 〇 亦即 能 夠 限 制在某 個 丨品 域 定 義 領 域 的 階 層 中 可 以 使 用 的. 容 量 以 及 SSdi 識 別 編 碼。 結 果 某 個 管 理 者 可 以 將 分 配 給 其本身 的 資 源 ( 在 此 爲可使用 的 容 量 以 及 aai 識 別 編 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -38- 4 S3 1〇3 A7 B7 五、發明說明(36) 碼)的一部分分給其他的管理者,即使是共用—I C卡2, 也能夠防止識別編碼在不同的管理者之間發生重複,或是 管理者有超過事先以契約等所決定的容量,而使用 • E E p r 〇 μ 6 6 的情形。 接著,I C卡2,如在第5圖中所述般, E E P R0M6 6的記憶領域是一以區域定義領域作爲階 層的階層構造,更者,則在各區域定義領域以及服務定義 領域記憶有用於認證的密碼(在本實施形態中,則將區域 定義領域或是服務定義領域的密碼(key )分別稱爲區域密 碼或是服務密碼),結果,可彈性且安全性高地對I C卡 2進行存取控制。’ 亦即,在管理者彼此之間,藉著實施如第9圖所示般 之資料的授受,可以彈性且安全性高地對I C卡2進行存 取控制。 具體地說,身爲1C卡2之發行者的管理者A,則決 定要記憶在E E P R 〇 Μ 6 6 (第4圖)之系統定義區段 的系統密碼以及本身之區域定義領域# 〇 〇 〇 〇 h的區域 密碼,將系統密碼記憶在系統定義區段,以及將區域密碼 #0000h記憶在區域定義領域#〇〇〇〇h »以下, 則將區域定義領域# X X X X h的區域.密碼記載爲區域密 碼 # X X X X h 〇 更者,管理者A,則根據區域密碼# 〇 〇 〇 0 h對系 統實施編碼;而產生區域中間密碼K A。此外,編碼的方法 則可以採用 DES (Data Encryption Standard)或是 - — ΙΊΙ — Jllllllll - I I (請先閱讀背面之注意事項*0?本頁) tSJ· -線· 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) -39- 463103 A7 B7 五、發明說明(37) F E A L ( Fast Data Encipherment Algolithm ).等。 請先閲讀背面之注意事項本頁) 此外,當管理者A將本身的資源分給管理者b 1時, 則會將區域中間密碼K a給予管理者B 1。更者,管理者A •則決定管理者B 1的區域密碼# 〇 1 〇 〇 h,而與本身的 區域編碼# 0 0 0 0 h —起分給管理者B 1。 因此,管理者B 1雖然可以辨識區域中間密碼κ a以及 本身的區域密碼# 0 1 0 0 h,但是卻無法辨識出系統密 碼以及作爲其所謂之母的管理者A的區域密碼 #0000h。但是管理者B1的區域密碼#〇i〇〇h ,由於是由作爲其母的管理者A分給作爲其子的管理者 B 1 ’因此’作爲其母的管理者A,可以辨識出作爲其子 的管理者B1的區域密碼#l〇〇h。 此外,由管理者A分給管理者B 1的區域密碼 # 0 1 0 0 h ’則在管理者B 1之區域定義領域 #0100h的區域製作處理(第7圖)中,被寫入到該 區域定義領域#0100h。 管理者B 1 ’則根據由管理者a所得到的區域密碼 經濟部智慧財產局員工消費合作社印製 # 0 1 0 0 h ’對由作爲其母之管理者A所得到的區域中 間密碼Κ A實施編碼,而產生區域中間密碼Κ B 1。 - 又’當管理者A將本身的資源分給管理者B 2時,則 會將區域中間密碼K a給予管理者B 2。更者,管理者A則 決定管理者B 2的區域密碼# 1 〇 〇 〇 h,而與本身的區 域編碼# 0 t 0 0 h —起分給管理者B 2。 因此,管理者B 2雖然可以辨識區域中間密碼κΑ以及 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公楚) _ 40 - S3 t 03 A7 ___I____B7________ 五、發明說明(38 ) 本身的區域密碼# 1 0 0 〇 h,但是卻無法辨~識出系統密 碼以及作爲其母的管理者A的區域密碼# 〇 〇 〇 〇 h。但 是管理者B 2的區域密碼# 1 〇 〇 〇 h ,由於是由作爲其 •母的管理者A分給作爲其子的管理者B 2,因此,作爲其 母的管理者A,可以辨識出其作爲子的管理者B 2的區域 密碼 # 1 0 0 0 h。 此外,由管理者A分給管理者B2的區域密碼 #1000h,則在管理者B2之區域定義領域 # 1 0 0 0 h的區域製作處理中,被寫入到該區域定義領 域 # 1 0 0 0 h。 管理者B 2,則根據由管理者A所得到的區域密碼 # 1 0 0 0 h,對由作爲其母之管理者A所得到的區域中 間密_碼1^,實施編碼,而產生區域中間密碼Kb2。 另一方面,當管理者B 1將本身的資源分給管理者 C時,則會將區域中間密碼KB1給予管理者C。更者,管 理者B 1則決定管理者C的區域密碼# 〇 3 0 0 h,而與 本身的區域編碼# 1 0 0 0 h以及作爲其母的管理者A的 區域密碼# 00 0 0 h —起分給管理者C。 因此,管理者C雖然可以辨識區域中間密碼Κ Β Γ以及 本身的區域密碼# 0 3 0 0 h,但是卻無法辨識作爲其母 的管理者B1的區域密碼#〇100h。但是由於區域密 碼# 0 1 0 0 h是由作爲其母的管理者Β 1分給作爲其子 的管理者C >因此,作爲母的管理者Β 1,可以辨識出作 爲子的管理者C的區域密碼# 0 3 0 0 h。 — — Ί — — — — — — — · ·麵議 (請先閲讀背面之注意事項本頁) •5J" --線' 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) _ 41 - A7 B7 4 63103 五、發明說明(的) 此外,由管理者B 1分給管理者C的區域_密碼 # 0 3 0 0 h,則在管理者C之區域定義領域 # 0 3 0 0 h的區域製作處理中,被寫入到該區域定義領 域 # 0 3 0 0 h。 管理者C,則根據由管理者B 1所得到的區域密碼 # 0 3 0 0 h,對由作爲其母之管理者B 1所得到的區域 中間密碼K Β Λ實施編碼,而產生區域中間密碼K C。 因此,當管理者Α利用由在本身之區域定義領域. # 0 0 0 0 h的階層中所製作之服務定義領域 # 0 0 0 8 h所管理的服務領域來提供服務時,則如第 1 0圖所示,根據區域中間密碼K a,對記憶在服務定義領 域# 0 0 0. 8 h的服務密碼(將被記憶在服務定義領域 # X X X X h的服務密碼記載爲.服務密碼# X X X X h ) 實施編碼,而產生服務中間密碼K#QDQ8h,且與區域中 間密碼Ka—起被登錄在服務提供裝置1 1 1。更者,管理 者A,則連本身之區域定義領域#0000h的區域編碼 #0000h,與在其區域定義領域#0000h的階層 中所製作的服務定義領域# 〇 〇 〇 8 h的服務編碼 # 0 0 0 8 h,也一起登錄在服務提供裝置1 1 1。… 在此,服務提供裝置1 11例如由第1圖的R/W 1與控制器3所構成,藉著針對一定的服務領域來讀寫資 料,而提供一定的服務。 此時,.當.將I C卡2放入服務提供裝置1 1 1時’則 在服務提供裝置1 1 1與1 c卡2之間’會如下所述般地 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -42 - ---,-----------裝--- (請先閱讀背面之注意事項本頁) 訂 --線· 經濟部智慧財產局員工消費合作社印製 4 63 1 03 A7 _I__B7__ 五、發明說明(40) 彼此進行認證。 ' 亦即,服務提供裝置1 1 1,如第1 1圖所示,會將 所登錄的區域編碼# 0 0 0 0> ’與服務編碼 _#0008h送到1C卡2。在1C卡2 (定序器9 1) 中,則接受來自服释提供裝置1 1 1的區域編碼 #0000h以及服務編碼#0008h。 .此外,I C卡2,除了讀取被記憶在系統定義區段( 第4圖)的系統密碼外,也從具有接受自服務提供裝置 1 1 1的區域編碼# 0 0 0 O h的區域定義領域,而讀取 區域密碼# 0 0 0 0 h。更者,系統密碼則根據區域密碼 #0 0 0 0 h而被編碼,結果,產生與被登錄在第1 0圖 之服務提供裝置1 1 1的區域中間密碼κ A相同的密碼。該 與區域中間密碼κ A相同的密碼,則被設爲用於認證之第1 存取密碼(認證密碼)K b。。 又,I C卡2,則從具有接受自服務提供裝置1 1 1 之服務密碼# 0 0 0 8 h的服務定義領域讀取服務密碼 # 0 0 0 8 h。此外,區域中間密碼K A則根據該服務密碼 #0008h而被編碼,結果,產生與被登錄在第1 0圖 經濟部智慧財產局員工消費合作社印製 之服務提供裝置1 1 1的服務中間密碼K # 〇 〇 0 8 h相同的 密碼。該與服務中間密碼K # 〇 〇 〇 8 h相同的密碼,則被設 爲用於認證的第2存取密碼K a。。 因此,此時,在服務提供裝置1 1 1,則登錄有作爲 第1存取密碼_ K b。或第2存取密碼K a。的區域中間密碼 一 ·* KA或是服務中間密碼K#QQQ8h,而在I C卡2中產生作 -43 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 463 1 03 A7 _ B7 五、發明說明(41) 爲第1存取密碼Kb。或是第2存取密碼Kac的區域中間密 碼Ka或是服務中間密碼K#QQD8h.。 n ·*· n IJ iw ϋ I (請先閱讀背Φ-之注意r項^^本頁) 因此,服務提供裝置1 1 1,則例如如第1 2圖所示 •般對1C卡2進行認證。 亦即’服務提供裝置1 1 1會產生亂數,該亂數則根 據算法E 1而被轉換。亦即,亂數則根據第2存取密碼Ka c而被編碼(例如D E S編碼),而其編碼結果,則可根據 第1存取密碼Kb。而被解碼(例如DE S解碼)。更者, 該解碼結果,則根據第2存取密碼Kac而被編碼。而亂數 根據算法E 1的轉換結果,則被送到I C卡2。 在I C卡2中,亂數根據來自服務提供裝置1 1 1的 算法E 1的轉換結果,則根據算法D 1而被餞換。亦即, 根據算法E 1的轉換結果,則根據第2存取密碼K a。而被 解碼。該解碼結果,則根據第1存取密碼K b。而被編碼。 -線. 更者,該編碼結果,則根據第2存取密碼Ka。而被解碼。
因此,在I C卡2中,根據算法D 1的轉換結果,貝IJ 更根據算法E 2被轉換。亦即,除了根據算法D 1的轉換 經濟部智慧財產局員工消費合作社印製 結果會根據第1存取密碼仄13。而被編碼外,第1存取密碼 K b。也會根據第2存取密碼K a。而被編碼。因此,根據算 法D 1的轉換結果在根據第1存取密碼Kb。的編碼結果, 會根據第2存取密碼Kb。在根據第2存取密碼1<:3。的編碼 結果而被解碼。更者,該解碼結果,則根據第1存取密碼 K b。而被編碼,且將其送到服務提供裝置1 1 1。 一 _ 服務提供裝置1 1 1,其中根據來自I c卡2之算法 -44 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 4 63 1 03 B7 A7 經濟部智慧財產局員工消費合作社印製 五、發明說明(42) E 2的轉換結果,則會根據算法D 2而被轉換'亦即,除 了根據算法E 2的轉換結果,會根據第1存取密碼Kbc而 被解碼外,第1存取密碼,也會根據第2存取密碼 _Ka。而被編碼。因此,根據算法E 2的轉換結果在根據第 1存取密碼K b。的解碼結果’則會根據第1存取密碼K b , 在根據第2存取密碼的解碼結果而被編碼。更者,該編碼 結果,則會根據第1存取密碼仄1>。而被解碼。 此外,服務提供裝置1 1 1,則藉著比較原來的亂數 與根據算法D 2的轉換結果,來對I C卡2進行認證。亦 即,當原來的亂數與根據算法D 2的轉換結果爲一致時, 則視爲I C卡2爲合法,而當爲一致時,則視爲I C卡2 爲不合法(例如爲僞造者)。 當視爲I C卡2爲合法者時,則在I C卡2中,如第 1 3圖所示般,由服務提供裝置1 1 1進行認證。 亦即,I C卡2會產生亂數,該亂數則根據算法E 2 而被轉換,且被送到服務提供裝置1 1 1。 在服務提供裝置1 1 1,來自I C卡2之根據算法 E 2的亂數的轉換結果,則會根據算法D 2而被轉換。更 者,該根據算法D 2的轉換結果,即根據算法E 1而被轉 換,且被送到1C卡2。 在I C卡2中,來自服務轉換裝置1 1 1之根據算法 E 1的轉換結果,則會根據算法D 1而被轉換,藉著比較 該轉換結果專原來的亂數,由服務提供裝置1 1 1進行認 證。亦即,當原來的亂數與根據算法D 2的轉換結果爲一 請先閱讀背面之注意事項本頁) 裝 SJ* 線. 本紙張尺度適用中國國家標準(CNS)A4規格(210x297公釐) -45- 463t〇3 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(43) 致時,則視爲服務提供裝置1 1 1爲合法者’而當爲不一 致時,則視爲服務提供裝置1 1 1爲不合法者(例如爲改 照者)。 當I C卡2以及服務提供裝置1· 1 1均被視爲合法者 時,則I C卡2可以被允許只針對被具有從服務提供裝置 1 1 1所送來的服務編碼的服務定義領域所管理的服務領 域進行存取。因此,在第1 0圖以及第1 1圖所示的情形 下,可以只針對被服務定義領域# 0 0 0 8 h所管理的服 務領域進行存取。 亦即,已經知道區域中間密碼K A,區域編碼 # 0 0 0 0 h,服務密碼#〇〇〇8h,以及服務編碼 # 0 0 0 8 h的管理者A,則可以針對被服務定義領域. # 0 0 0 8 h所管理的服務領域進行存取。但是,管理者 A,由於不知道服務密碼# 1 0 2 2 h以及# 0 3 0 c h ,因此,基本上無法針對被服務定義領域# 1 0 2 2 h及 # 0 3 0 c h所管理的服務領域進行存取。 接著,當管理者B 2,利用由在本身之區域定義領域 # 1 0 0 0 h的階層中所製作的服務定義領域 # 1 0 2 2 h所管理的服務領域,而提供服務時,則如第 1 4圖所示般,被記憶在服務定義領域# 1 0 2 2 h的服 務密碼# 1 0 2 2 h,則根據區域中間密碼κ B 2實施編碼 ,而產生服務中間密碼K # i。2 2 h,且與區域中間密碼 K B 2 —起登錄在服務提供裝置1 1 1。因此,管理者B 2 ,也會將位於較本身之區域定義領域# 1 0 0 0 h之階層 先 閱讀 背 面 之 注 意 項 f 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -46- 4 63 1 03 A7 B7 五、發明說明(44) 更上位之階層的區域定義領域的區域編碼,亦·即,此時將 管理者A的區域定義領域# 〇 〇 〇 〇 h的區域編碼 H ^ ΜΊ I II ϊ-··—· ϋ ^ ϋ n a— I · I 1 _ 一 o (請先閲讀背®-之注意灰項wtv"本頁) # 0 000h,本身的區域定義領域#i〇〇〇h的區域 •編碼# 1 0 0 0 h,以及在該區域定義領域# 1 〇 〇 〇 h 的階層中所製作的服務定義領域# 1 0 2 2 h的服務編碼 #10 2 2 h,也登錄在服務提供裝置1 1 1。 此時’當將IC卡2放入到服務提供裝置111時, 則在服務提供裝置1 1 1與I C卡之間,如下所述般地彼 此進行認證。 亦即,服務提供裝置1 1 1,如第1 5圖所示,會將 所登錄的區域編碼# 0 0 0 0 h以及# 1 0 0 〇 h,與服 務編碼# 1 0 2 2 h送到I C卡2。在I C卡2 (定序器 9 1 )中,則接受來自服務提供裝置1 1 1的區域編碼 #〇0 0 0 h與# 1 〇 〇 〇 h,以及服務編碼 .•線- # 1 0 2 2 h。 此外,I C卡2,除了讀取被記憶在系統定義區段( 第4圖)的系統密碼外,也從具有接受自服務提供裝置 111的區域編碼#00〇0h與#100〇h的區域定 經濟部智慧財產局員工消費合作社印製 義領域,而讀取區域密碼# 0 0 0 0 h與# 1 0 0 (T h » 更者,系統密碼則根據區域密碼# 1 〇 〇 〇 h而被編碼’ 結果,產生與區域中間密碼K a相同的密碼。該與區域中間 密碼κ a相同的密碼,則根據區域密碼# 1 〇 〇 〇 h而被編 碼。結果,產生與被登錄在第1 4圖之服務提供裝置 一一 1 1 1的區域中間密碼κ B 2相同的密碼。該與區域中間密 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) · 47 - 經濟部智慧財產局員工消費合作社印製 46a1Q3 A7 — __ B7 五、發明說明(45) 碼K B 2相同的密碼,則被設成用於認證的第-存取密碼 K b C 0 又’ I C卡2,則從具有接受自服務提供裝置1 1 1 •之服務密碼# 1 〇 2 2 h的服務定義領域讀取服務密碼 # 1 0 2 2 h。此外,與區域中間密碼K b 2相同的密碼則 根據該服務密碼# 1 〇 2 2 h而被編碼,結果,產生與被 登錄在第1 4圖之服務提供裝置1 1 1的服務中間密碼 K # i D 2 2 h相同的密碼。該與服務中間密碼K # i。2 2 h相同 的密碼,則被設爲用於認證的第2存取密碼K a。。 因此,此時,在服務提供裝置1 1 1,則登錄有作爲 第1存取密碼Kb。或第2存取密碼Ka。的區域中間密碼 KB2或是服務中間密碼K#1〇22h,而在I C卡2中產生 作爲第1存取密碼K b。或是第2存取密碼K a €的區域中間 密碼K B 2或是服務中間密碼K # i。2 2 h。 此外,在I C卡2與服務提供裝置1 1 1之間,則與 第1 2圖以及第1 3圖所述之情形同樣地彼此進行認證。 該相互認證的結果,當I C卡2以及服務提供裝置 1 1 1的被視爲合法者時,則I C卡2可以被允許只針對 被具有從服務提供裝置1 1 1所送來的服務編碼的服務定 義領域所管理的服務領域進行存取。因此,在第1 4圖以 及第1 5圖所示的情形下,可以只針對被服務定義領域 # 1 0 2 2 h所管理的服務領域進行存取。 亦即,已.經知道區域中間密碼K B 2,區域編碼 #0000h 與 #1000h ’ 服務密碼 #l〇22h ’ 本紙張尺度適用令國國家標準(CNS)A4規格(210x297公釐) -48.- II -------------裝--------I 訂- (請先閲讀背面之注意r項本頁) -·線. 103 經濟部智慧財產局員工消費合作社印製 A7 ______B7_______五、發明說明(46) 以及服務編碼# 1 0 2 2 h的管理者B 2,則-可以針對被 服務定義領域# 1 0 2 2 h所管理的服務領域進行存取° 但是,管理者B2,由於不知道服務密碼#0008h以 _及# 0 3 0 c h,因此,基本上無法針對被服務定義領域 # 0 0 0 8 h,及# 〇 3 0 c h所管理的服務領域進行存 取.。 .接著,f管理者C,利用由在本身之區域定義領域 # 0 3 0 0 h的階層中所製作的服務定義領域 # 0 3 0 c h所管理的服務領域,而提供服務時,則如第 1 6圖所示般,被記憶在服務定義領域# 〇 3 0 c h的服 務密碼# 0 3 0 c h,則根據區域中間密碼K。實施編碼, 而產生服務中間密碼K #。3 〇。h,且與區域中間密碼K c 一 起登錄在服務提供裝置1 11。因此,管理者C,也會將 位於較本身之區域定義領域# 0 3 0 0 h之階層更上位之 階層的區域定義領域的區域編碼,亦即,此時將管理者A 的區域定義領域#00 00ti的區域編碼#〇〇〇〇h, 與管理者B 1之區域定義領域# 〇 1 〇 〇 h的區域編碼 #0 1 0 0 h本身的區域定義領域#〇 3 0 0 h的區域編 碼#0300h,以及在該區域定義領域#0300 1的 階層中所製作的服務定義領域# 0 3 0 c h的服務編碼 #030ch,也登錄在服務提供裝置111。 此時,當將I C卡2放入服務提供裝置1 1 1時,則 在服務提供專置1 1 1與I C卡2之間,則如下所述般地 彼此進行認證。 <請先閱讀背面之注意事項各i本頁) 裝 -J- --線· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -49-
J A7 _;____B7_______ 五、發明說明(47) 亦即,服務提供裝置111,如第17 ΒΓ所示,則將 已登錄的區域編碼#〇〇〇〇h,#〇l〇〇h, # 0 3 0 0 h,以及服務編碼# 〇 3 0 c h送到I C卡2 •。I C卡2 (定序器9 1 ),則會接受來自服務提供裝置 11 1 的區域編碼 #0〇00h,#〇l〇〇h, #0300h,以及服務編碼#〇3〇ch。 此外,I C卡2,除了會讀取被記憶在系統定義區段 (第4圖)的系統密碼外,也分別從具有接收自服務提供 裝置111的區域編碼#0 0 00h,#〇l〇〇h,或 # 0 3 0 O h的區域定義領域,而讀取區域編碼 #〇00〇h,#〇l〇〇h,或 #〇300 h。更者, 系統密碼則根據區域密碼# 0 0 0 0 h而被編碼,結果, 產生與區域中間密碼K A相同的密碼。又,該與區域中間密 碼K a相同的密碼,則根據區域密碼#〇l 〇〇h而被編碼 。結果,產生與區域中間密碼Kbi相同的密碼。此外,該 與區域中間密碼K B 1相同的密碼,則根據區域密碼 # 0 3 0 0 h而被編碼,結果’產生與被登錄在第1 6圖· 之服務提供裝置1 1 1的區域中間密碼κ c相同的密碼。該 與區域中間密碼K C相同的密碼,則被設成用於認證之第1 存取密碼K b。。 ' 又,I C卡2,則從具有接受自服務提供裝置1 1 1 之服務密碼# 0 3 0 c h的服務定義領域讀取服務密碼 # 0 3 0 c I。此外,區域中間密碼K。則根據該服務密碼 #〇3〇cli而被編碼,結果’產生與被登錄在第1 6圖 — — — — — — — — — — 裝.II (請先閱讀背®L之注意事項WtCi本頁) --線- 經濟部智慧財產局員工消費合作社印製 -· 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -50- 4 β31 A7 B7 五、發明說明(48) (請先閱讀背面之注意事項本頁) 之服務提供裝置1 1 1的服務中間密碼κ # 〇 3、。h相同的 密碼。該與服務中間密碼K # 〇 3 (3。h相同的密碼,則被設.1 爲用於認證的第2存取密碼Ka。。 ' 因此’此時’在服務提供裝置1 1 1,則登錄有作爲 .第1存取密碼K b c或第2存取密碼K a C的區域中間密碼 K C或是服務中間密碼K #。3 〇 c h,而在I c卡2中分別產 生作爲第1存取密碼Kb =或是第2存取密碼Ka。的區域中 間密碼K C或是服務中間密碼K #。3。e h。 此外’在I C卡2與服務提供裝置1 1 1之間,則如 第1 2圖以及第1 3圖所示之情形同樣地,彼此進行認證 〇 Ο 該相互認證的結果,當I C卡2以及服務提供裝置 1 1 1的被視爲合法者時,則I C卡2可以被允許只針對 被具有從服務提供裝置1 1 1所送來的服務編碼的服務定 義領域所管理的服務領域進行存取。因此,在第1 6圖以 及第1 7圖所示的情形下,可以只針對被服務定義領域 #0 3 0 c h所管理的服務領域進行存取。 經濟部智慧財產局員工消費合作社印製 亦即,已經知道區域中間密碼K c,區域編碼 #0000h,#0100h,#0300h,服務密碼 #0 3 0ch,以及服務編碼#〇3〇ch的管理者C, 則可以針對被服務定義領域# 〇 3 0 c h所管理的服務領 域進行存取。但是,管理者C,由於不知道服務密碼 # 0 0 0 8 I以及#l〇22h,因此,基本上無法針對 被服務定義領域# 0 0 0 8 h,以及# 1 0 2 2 h所管理 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -51 - 4 63 1 03 κι Β7____ 五、發明說明(49) 的服務領域進行存取。 ' 請先閲讀背&之注意事項本頁) 如上所述,即使位在上位之階層的區域密碼,管理者 也能夠對本身的服務領域進行存取。 但是,如上所述,雖然各管理者無法對由不知道服務 密碼之服務定義領域所管理的服務領域進行存取,但是也 有管理者C除了利用由本身之服務定義領域# 〇 3 0 c h 所管理的服務領域提供服務外,也利用由管理者B 2的服 務定義領域# 1 0 2 2 h所管理之服務領域來提供服務的 情形。 此時,管理者C,在對由服務定義領域#l〇22h 所管理的服務領域進行存取時,則如第1 4圖以及第1 5 圖所示,必須要知道區域中間密碼K B 2,區域編碼 #0000h,#l〇〇〇h,服務密碼 #1022h, 以及服務編碼# 1 0 2 2 h,因此,必須單純地向管理者 B2請教該些資訊。 經濟部智慧財產局員工消費合作社印製 然而,管理者B 2所知道之服務密碼# 1 0 2 2 h, 則連作爲其母的管理者A也不知道,而只有向管理者C請 教只有管理者B 2才知道的服務密碼# 1 0 2 2 h,因此 ,由安全性的觀點來看並不好。 又,此時,即使是忽視安全性的問題,在管理者C對 分別由服務定義領域#0 3 0 c h或# 1 0 2 2 h所管理 的2個服務領域等兩者進行存取時,則I C卡2,藉著進 行第1 5圖$所述的處理,而產生第1存取密碼K b。以及 第2存取密碼Ka。,爲了要對由服務定義領域 本纸張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -52- ΚΙ 463103 _Β7 _·_ 五、發明說明(5〇) # 0 3 0 c h所管理的服務領域進行存取而進'行相互認證 ,此外,則藉著進行第1 7圖所示之處理,產生第1存取 密碼Kb。以及第2存取密碼Ka。,爲了要對由服務定義領 •域# 1 0 2 2 h所管理的服務領域進行存取,而必須要進 行相互認證。 因此:當對各服務領域,爲了要對該服務領域而進行 相互認證時,則變得難以迅速地對各服務領域進行存取, 結果,當例如利用第1圖的卡系統通過車站的收票口時, 通勤者在比較短的時間內通過設在收票口的閘時,則很難 針對I C卡2之一定的服務領域進行存取,而很難寫入或 是讀取資料。 在此,例如當管理者C除了利用由本身之服務定義領 域# 0 3 0 c h所管理的服務領域的服務外,也利用由管 理者B 2的服務定義領域# 1 0 2 2 h所管理之服務領域 來提供服務時,則爲了要解決安全性的問題,且迅速地對 服務領域進行存取,因此要在管理者C與B 2之間,進行 如第1 8圖所示之資訊的授受,而登錄到服務提供裝置 111° 亦即,管理者c,則與第11圖所示的情形同樣地, 根據區域中間密碼K C對記憶在服務定義領域# 〇 3 0 c h 的服務密碼# 0 3 0 c h進行編碼,而產生服務中間密碼 K # 0 3 D e h。更者,管理者c會將該服務中間密碼 K # 〇 3 〇 c h送..到管理者B 2,而根據服務密碼 #1022h實施編碼。此外,管理者C,則同時接受作 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -53 - _ΙΙΊΙΙί!· · I I - - n/y (請先閱讀背SL之注意事項—〆i-本頁) ο ;線. 經濟部智慧財產局員工消費合作社印製 A7 463103 ___ B7___ 五、發明說明(51 ) 爲服務中間密碼K # Q 3。c h根據服務密碼# Γ0 2 2 h之 編碼結果的服務中間密碼K # i 〇 2 2 h -以及服務編碼 # 1 0 2 2 h。 . 因此,在管理者C與B 2之間被授受的密碼,則只有 服務中間密碼K#Q3.Dc:h以及K#1 022h,,而只有管理者 C知道的服務密碼# 0 3 0 c h,則被通知給管理者B 2 ,又,只有管理者B 2知道的服務密碼# 1 〇 2 2 h,貝[| 不被通知給管理者C。亦即,在安全上沒有問題。 .從管理者B 2接受到服務中間密碼K#lQ22h*以及服 務編碼# 1 0 2 2 h的管理者C,則將該些一起將位在本 身之區域定義領域# 0 3 .0 0 h之階層爲上位之階.層的區 域定義領域的區域編碼,亦即,現在的情形,將管理者A 之區域定義領域#0 000h的區域編碼#〇〇〇〇h, 管理者B 1之區域定義領域#〇 1 〇 〇 h的區域編碼 經濟部智慧財產局員工消費合作社印製 # 0 1 0 0 h,以及本身之區域定義領域 #0 3 0 O h的區域編碼# 〇 3 0 0 h登錄在服務提供裝 置1 1 1。更者,管理者C,也將區域中間密碼κ。,以及 在區域定義領域# 0 3 0 0 h之階層中所製作的服務定義 領域#0 3 0 c h的服務編碼# 0 3 0 c h登錄在服·務提 供裝置1 1 1。 此時,當將I C卡2放入到服務提供裝置1 1 1時, 則在服.務提供裝置1 1 1與I C卡2之間,如下所述般地 進行相互認證。‘ 亦即,服務提供裝置1 1 1,如第1 9圖所示,會將 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -54 - A7 4 63103 ___ B7__ 五、發明說明(52) 所登錄的區域編碼#0000h,#0 10CTh, #0300h,以及服務編碼#〇3〇ch, # 1 0 2 2 h送到I C卡2。I C卡2 (定序器9 1 ) ’ •則會接受到來自服務提供裝置1 1 1的區域編碼 #0000h,#0100h,#0300h 以及服務編 碼 #030ch,# 1 022 h。 .此外,I C卡2,除了讀取被記億在系統定義區段( 第4圖)的系統密碼外,也分別從具有接受自服務提供裝 置1 1 1的區域編碼#0000h,#_〇 l〇〇-h,或 # 0 3 0 O h的區域定義領域讀取區域密碼# 〇 〇 〇 〇 h ,#0100h,或#0300h,而與第17圖所示的 情形同樣地,產生與被登錄在第1 8圖之服務提供裝置 1 1 1的區域中間密碼Kc相同的密碼。該與區域中間密碼 K c相同的密碼,則被設成用於認證的第1存取密碼κ b。 又’ I C卡2 ’則分別從具有接受自服務提供裝置 1 1 1的服務編碼#〇 3 0 c h或# 1 〇 2 2 h的服務定 義領域’而讀取服務密碼# 0 3 0 c h或# 1 〇 2 2 h » 此外,首先根據服務密碼# 〇 3 0 c h對區域中間密·碼K 貫施編碼’結果產生與服務中間密碼K #。3。。h相同的密 碼。更者,該與服務中間密碼K # 0 3 〇。h相同的密碼,則 根據服務密碼# 1 〇 2 2 h被實施編碼,而產生與被登錄 在第1 8圖各服務提供裝置1 i丨之服務中間密碼 K # i 0 2 2 h -相同的密碼。該與服務中間密碼κ # ! Q 2 2 h _ 請 先- 閲 讀 背 面- 之 注 項
本 頁
經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 -55 463 1 03 A7 B7 五、發明說明(53) 相同的密碼,則被設成用於認證的第2存取密'碼K a。。 - -. o (請先閱讀背面之注意事項f-ji--本頁) 因此,此時,在服務提供裝置1 1 1則登錄有作爲第 1存取密碼Kb。或第2存取密碼尺3。的區域中間密碼Kc ’或是服務中間密碼K # i 〇 2 2 h -,而在I C卡2中,則產生 作爲第1存取密碼Kb。或第2存取密碼Ka。的區域中間密 碼k。或是服務中間密碼K # :。2 2 h -。 此外,在I C卡2與服務提供裝置1 1 1之間,則與 第1 2圖以及第1 3圖中所示之情形同樣地進行相互認證 〇 該相互認證的結果,當I C卡以及服務提供裝置 1 1 1均被視爲合法者時,則1(:卡2可以被允許只針對 由具有從服務提供裝置1 1 1所送來之服務編碼的服務定 義領域所管理的服務領域進行存取。因此,在第1 8圖以 及第1 9圖所示之情形下,可以對由服務定義領域 # 0 3 0 c h所管理的服務領域,以及由服務定義領域 # 1 0 2 2 h所管理的服務領域進行存取。 經濟部智慧財產局員工消費合作社印製. 如上所述,藉著根據2個以上的區域密碼或是服務密 碼對系統密碼實施編碼,而將該2個以上的區域密碼或服 務密碼退縮(合成)爲2個的第1存取密碼Kb。以及苐2 存取密碼Kac,由於利用該第1存取密碼Kb。以及第2存 取密碼Ka。,爲了對由具有從服務提供裝置1 1 1所送來 的服務碼的服務定義領域所管理的服務領域進行存取,而 進行相互認證.,因此,即使是以對多個服務定義領域的存 取作爲對象時,則在短時間內可以結束相互認證,藉此能 本紙張尺度適用_國國家標準(CNS)A4規格(210 X 297公釐) -56 - 4 63 1 〇3 A7 B7 五、發明說明(54) 夠確保迅速地對服務領域進行存取。 此外,在第1 2圖以及第1 3圖所示之情形下,雖然 是利用第1存取密碼K b e以及第2存取密碼Ka。的2個密 碼來進行相互認證處理,但是也可以只利用第2存取密碼 Ka。來進行。此時,1C卡2,藉著根據2個以上的區域 密碼或是服務密碼對系統密碼實施編碼,可以使得2個以 上的區域編碡或是服務編碼退縮成爲1個的第2存取密碼 K a c ° 又,在相互認證時,如第2 0圖所示’第1存取密碼 K b。以及第2存取密碼K a。,則可以使用爲一根據I C卡 2所固有的値,例如被記憶在製造I D區段的製造I'D等 所編碼的編碼結果。在此,在第2 0圖中,根據取得與製 造I D的EXOR,而對第1存取密碼尺^實施編碼,至 於第2存取密碼K a。,則根據D E S方式實施編碼。此外 ,對於第2存取密碼K a。,則也可以以第1存取密碼K b。 與製造I D之E XOR的結果作爲密碼,而根據D E S方 式實施編碼。 如此,在將對第1存取密碼Kb。以及第2存取密碼 K a。實施編碼所得的編碼結果用於相互認證時,則可似更 加提高安全性。此外,此時,雖然對於服務提供裝置 1 1 1必須要有製造I D,但是此也可以從I C卡2送來 〇 其次,E__ E P R Ο Μ 6 6的記憶領域,係一以區域定 義領域作爲階層的階層構造,更者,將各區域定義領域以 ' - - (請先閱讀背赶之注意事項wtki"· 本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -57- 463103 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(55) 及服務定義領域設成可記憶用於認證的區域密'碼以及服務 密碼的結果,例如可以進行如下述般之具有彈性的存取控 制。 亦即,例如某個管理者作爲母的管理者,若被分配到 其資源的子的管理者進行非法的服務等,而想要停止提供 其服務時,作爲母的管理者,則藉著變更被記憶在其區域 定義領域的區域密碼,而禁止作爲子的管理者對I C卡2 進行存取。 具體地說,例如在第5圖中,當管理者B 1想要管理 者C停止提供服務時,則要變更被記憶在I C.卡2之區域 定義領域#010 011的區域密碼#010011。此時, 在第1 7圖中,由於在I C卡2中所產生的區域中間密碼 Kbi,更者,連區域中間密碼Kc也會被變更,因此,只 知道在變更前之區域中間密碼K。的管理者C,則變得無法 對服務定義領域# 0 3 0 c h進行存取。 此外,作爲管理者B 1 (作爲管理者C之母的管理者 )之母的管理者的管理者A,則即使是變更被記憶在其區 域定義領域#0000h的區域密碼#0000h,也可 以禁止對服務定義領域# 〇 3 0 c h進行存取。但是^此 時,作爲管理者A之子的管理者B 2,則變得無法針對^ 本身之服務定義領域# 1 〇 2 2 h所管理的服務領域進行 存取。亦即,當某個管理者變更其區域密碼時,則會變得 無法針對由像在該區域定義領域之階層中的某個階層(子 的階層,孫的階層,......)的區域定義領域所管理的服務 ---:----Γ-------裝--- (請先閲讀背面之注意事項Hicv本頁) -=0.-.. 〇 -•線· 本紙張尺度適用中國國家標準(CNS〉A4規格(210 X 297公釐) -58 _ 03 A7 B7 五、發明說明(56) 定義領域進行存取。 ' 又,在第1 8圖以及第19圖中,雖然是針對管理者 C與管理者B 2共用由服務定義領域# 1 〇 2 2 h所管理 •的服務領域的情形來加以說明,但是可以根據密碼的管理 ’在管理者彼此之間能夠共用更複雜關係的服務定義領域 〇 具體地說,例如將EE.PROM6 6設成如第2 1圖 所示的階層構造。亦即,在第2 1圖中,作爲I C卡2之 發行者的管理者A的區域定義領域# 〇 〇 〇 〇 h之階層的 子的階層,則製作有管理者E的區域定義領域 # 5 0 0 0 h,以及管理者G的區域定義領域 # 7.0 0 0 h。更者’除了在管理者E的區域定義領域 #5000h的階層製作服務定義領域#5008h, #50 4 8h,#508 8 h,以及 #50c8h 外,也 會製作管理者F的區域定義領域# 6 0 0 0 h。
又,在管理者F之區域定義領域# 6 0 0 0 h的階層 ,則製作有服務定義領域# 6 0 0 8 h以及# 6 0 4 8 h ,而在管理者G之區域定義領域# 7 0 〇 〇 h的階層,則 製作服務定義領域# 7 0 0 8 h以及# 7 0 c 8 〇 一 在以上之階層構造中,管理者A,如第2 2圖(A) 所示,根據區域編碼# 0 0 0 0 h對系統密碼實施編碼, 且將其編碼結果送到作爲其子之管理者的管理者E以及G 管理者E,如第22圖(B)所示,根據區域密碼 閱 讀 背 面 之 注 項 頁 tr 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -59- 4 631 03 A7 B7 五、發明說明(57) # 50 0 0 h對來自管理者A之系統密碼在根'據區域編碼 # 0 0 0 0 h的編碼結果實施編碼,且將其編碼結果當作 1存取密碼K e i來使用。更者,管理者E,則根據服務密 碼 #50〇8h,#5048h,#5088h, #5 0 c 8 h,依序對第1存取密碼KE1 (根據區域密碼 # 5 0 0 O h的編碼結果)實施編碼,且將最終的編碼結 果,當作第2存取密碼K e 2來使用。 經濟部智慧財產局員工消費合作社印製 (請先閱讀背®-之注意事項再^%本頁) 又,管理者F,如第22圖(c)所示,從管理者E 接受到第1存取密碼K E !(根據區域密碼# 5 0 0 0 h的 編碼結果)’且根據區域編碼# 6 0 0 0 h對其貫施編碼 ,而將其編碼結果當作第1存取密碼K F i。更者,管理者 F,則根據服務密碼#6008h,#6048h依序對 第1存取密碼K F、(根據區域密碼# 6 0 σ 0 h的編碼結 果)實施編碼,且將其編碼結果送到管理者E,而根據服 務密碼#5048h,#5088h實施編碼。之後,管 理者F,則從管理者E接受到該編碼結果,且將其送到管 理者G,而根據服務密碼# 7 0 c 8 h實施編碼。此外, 管理者F則從管理者G接受該編碼結果,且當作第2存取 密碼K F 2來使用。 - 另一方面’管理者G,如第22 (D)圖所示,根據 區域密碼# 7 0 0 0 h對來自管理者A之系統密碼在根據 區域密碼# 0 0 0 0 h的編碼結果實施編碼,且將該編碼 結果當作第U存取密碼KC1來使用。更者,管理者G,則 根據服務密碼#7008h,#070c8依序對第1存 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -60 - 齡 It 抖 於黄碎卡画函辦雜带(C2S)>^禪恭(210 X 207岭始
丨eM m # # ΙίΛ 2 I?
up I Μ® 仁画m卻§ to^ ® i A i s 3 Is 〇 o o F :¾ 爾 I _ J 雜:H; 3 沛肅裔截# S 1 001? ^ Ll· 3 ^ ^ ^ Sr:,ta' I s I 3 〇1 i 0 3 N -傘s舜s ( M s ^ I 1 #01〇 s β Ϊ皿 3 I _ - I 雜F §諸缴® 猫雜Μ ΙίΛ卸Ω ,# Τ ο ο β^ - ^π Ll· S铬躁& 掛 沛I 镇m璐 i 1 K ® SM i 戀$雜碎聲 I.4 δ- i 1 5Q > 社01 > # 哺瞄 1 # Μίπκ ϊ ί ml Km IN I i, 0 —沛 , 令口 1 _ 3 4 e, , 禮 m^! i m 0 23 对口 1 ,WM Mu 猫 I δ 0 1 湘 〇 CJ]e 0 πΐ 1 > 苔栅 2 5 國(A)s # ο ο ο ο 1 IrJ夺I射中δ讀瞄_ δ _猫_ I 泛 i # sln
〇 e ο o0 o 目爾 時齋 鹂辦m3Λ ^1 i^ ms , H i 。 嫌p 爾讀 i H h. > # S l·! . ^ o 0 β ? > 猫雜 Q i Λ 窗t猫 避落N im网 I mI ® 1 爾_讀 E: P JR 哥top , § _媒 猫_ κ 3飼鹤s I # soo ,# e 50 仁 _辣a e 時vfr口 社 e o 3 i M ^ ^ i s 1 i nt i δ I1 > MU 挪識 I ui ^ ◦ Me 掛1 2 ^M, 0d ^ i > o o 0 s 1 o 仁 3 ti ' Ϊ K ® K。I 仁ooh # 勺沦口 KK ^ i 3射窗 I ua- i 1 K中 & _猫 费 ο e , j~h κ^η -Β 丑 i # ο i tt 9 ◦ οI I . h . 它 3 轉 _ _ A I off M _ 瞄 任Θ畴盡_ T 〇 ο β ?sis - 5iI I § 0 I 费 >鲁3- 3 _ ® Λ5ΠΙΡ ®廉§蚧 ® 势^ns^ i Η n0 o o ? ^1〇 o 〇 > ο s >7 Β7 4 6。3 A7 ___B7______ 五、發明說明(60) 及J。 ' 管理者I ,如第25圖(C)所示,會根據區域密碼 # 9 0 0 0 h,針對來自管理者A之系統密碼在根據區域 •密碼# 0 0 0 0 h的編碼結果實施編碼,且將該編碼結果 當作第1存取密碼Kii來使用。更者,管理者I會將第1 存取密碼Ku (根據區域密碼# 9 0 0 0 h的編碼結果) 送到管理者Η,如第2 5圖.(B )所示,根據服務密碼 #8008h,#8104h依序實施編碼。此外,管理 者I,則如第2 5圖(C )所示,將該編碼結果當作第2 存取密碼KI2來使用。 經濟部智慧財產局員工消費合作社印製 又,管理者J ,如第25圖(D)所示,會根據區域 密碼#Α 0 0 0 h,針對來自管理者Α之系統密碼在根據 區域密碼# 0 0 0 0 h的編碼結果實施編碼,且將該編碼 結果當作第1存取密碼K : i來使用。更者,管理者J會將 第1存取密碼Ku (根據區域密碼#八〇 〇 〇 h的編碼結 果)送到管理者Η,如第2 5圖(B )所示,根據服務密 碼#80081i,#8105h依序實施編碼。此外,管 理者J ,則如第25圖(D)所示,將該編碼結果當作第 2存取密碼K ; 2來使用。 一 此時,I C卡2,則根據與第2 5圖所示之情形同樣 的順序,利用被記憶在E E P R Ο Μ 6 6的區域密碼,服 務密碼針對系統密碼實施編碼,藉著產生第1存取密碼以 及第2存取密.爾,管理者I可以針對管理者Η的服務定義 領域# 8 0 0 8 h以及# 8 1 0 4 h進行存取,而管理者 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -63 - 4 631〇3 A7 B7 五、發明說明(61) J可以針對管理者Η的服務定義領域# 8 0 CT8 h以及 #8105h進行存取。 另一方面,在管理者I與J之間,則將服務定義領域 ‘# 8 0 0 8 h設成可以共用資料,而將服務定義領域 # 8 1 0 4 h或# 8 1 0 5 h,設成可以分別控制管理者 I或J對於服務定義領域# 8 0 0 8 h進行存取之所謂的 暫時(dummy )的服務定義領域。因此,不需要由服務定 義領域# 8 1 0 4 h以及# 8 1 0 5 h所管理的服務領域 ,其容量可以爲0個區段。 經濟部智慧財產局員工消費合作社印製 此時,當管理者Η,例如變更服務密碼# 8 1 0 4 h 時,貝ίΙ I C卡2,利用其服務密碼# 8 1 0 4 h,產生第 2存取密碼K ! 2而進行認證的管理者I,則無法針對服務 定義領域# 8 0 0 8 h進行存取。亦即,禁止管理者I對 服務定義領域# 8 0 0 8 h進行存取。另一方面,當管理 者Η,例如變更服務密碼# 8 1 0 5 h時,則I C卡2, 利用其服務密碼# 8 1 0 5 h,產生第2存取密碼1<:;2而 進行認證的管理者J,則變得無法針對服務定義領域 #8 0 0 8 h進行存取。亦即,禁止管理J對於服務定義 領域# 8 0 0 8 h進行存取。 - 如上所述,藉著利用暫時(dummy )的服務定義領域 ,可以禁止針對特定之爲其子的管理者進行存取。 以上,雖然是針對將本發明應用在以非接觸方式進行 通信之非接觸_卡系統的情形來加以說明,但是本發明也可 以應用在以接觸的狀態進行通信的卡系統。又,本發明的 -64 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 4 63 1 03 A7 _____B7 _ 五、發明說明(62) 適用範圍也不限定於卡系統。 胃 此外,在本實施形態中,雖然是根據所謂的秘密鍵方 (請先J»讀背面之注意麥項再Γν本頁) 式來進行,但是也可以根據所謂的公開鍵方式來進行認證 • 〇 又,在本實施形態中,當針對某個區域定義領域的階 層的服務定義領域進行存取時,雖然是從其區域定義領域 的階層開始,依序利用到最上位階層爲止位在匯流排上的 區域定義領域的區域密碼,而來產生第1存取密碼,但是 第1存取密碼的產生方法並不限於此。更者,在本實施形 態中,雖然是依序利用存取對象之服務定義領域的服務密 碼來產生第2存取密碼,但是該第2存取密碼的產生方式 也不限定於此。亦即,第1存取密碼以及第2存取密碼’ 可以依序利用任意2個以上的區域密碼或是服務密碼來產 生。 更者,在本實施形態中,雖然是將資料記憶在 E E P ROM,但是本發明也可以以E E P ROM以外的 半導體記憶體或是磁碟等爲對象。 經濟部智慧財產局員工消費合作社印製 (發明的效果) ” 根據第1項所記載的資料記憶裝置以及第1 8項所記 載的資料記憶方法,可以根據一具有用於記憶可以分配給 管理對象,而用於辨識記億領域之記憶領域識別編碼的範 圍,以及用於記憶管理對象之記憶領域之空白容量的區域 定義領域所構成之記憶機構的區域定義領域的記憶內容’ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -65 - A7 B7 4 63 1 03 五、發明說明(63) 而來管理記憶手段。藉此,可以針對記億機構_進行資源管 理。 (請先閱讀背面之注意事項#-/^本頁) 根據第1 9項所記載之資料記億裝置以及第2 9項所 .記載之資料記億方法,將資料記憶機構設爲階層構造而加 以管理,利用2個以上針對資料記憶機構之記憶領域的各 階層的階層密碼,或是針對已經記憶有資料之服務領域的 資料記憶領域密碼,而產生用於認證的1個以上的認證密 碼,且根據該密碼來進行認證。藉此,可以彈性且安全性 高地進行對資料記憶機構的存取控制。 圖面之簡單說明: 第1圖係表應用本發明之卡系統(card system )之一 實施形態之構成例的方塊圖。 第2圖係表第1圖之讀取器/寫入器1之構成例的方 塊圖。· 第3圖係表第1圖之IC卡2之構成例的方塊圖。 第4圖係表第3圖之EEPROM 6 J之邏輯格式的 說明圖。 經濟部智慧財產局員工消費合作社印製 第5圖係表第3圖之EEPROM6 6之目錄(一 directory )結構的說明圖。 第6圖係表構成第5圖之階層構造之過程的說明圖。 第7圖係表用來說明區域(area )製作處理的流程圖 〇 第8圖係表用來說明服務製作處理的流程圖。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -66 - 4 63 1 03 A7 _______ B7 經濟部智慧財產局員工消費合作社印製 五、發明說明(64) 第9圖係表用來說明在管理者間之密碼(—key )之授受 情形的說明圖。 第10圖係表用來說明當由管理者A提供服務時之必 •要之資訊的說明圖。 第11圖係表f由管理者A提供服務時之IC卡2之 處理的說明圖。 .第12圖係表1C卡2根據服務提供裝置111之認 證方法的說明圖。 第1 3圖係表I C卡2根據服務提供裝置1 1 1之認 證方法的說明圖。 第1 4圖係表當由管理者B 2提供服務時之必要之資 訊的說明圖。 第1 5圖係表當由管理者B 2提供服務時之I C卡2 之處理的說明圖。 第1 6圖係表當由管理者C提供服務時之必要之資訊 的說明圖。 第1 7圖係表當由管理者C提供服務時之I C卡2之 處理的說明圖。 第1 8圖係表當由管理者C提供服務時之必要之資訊 的說明圖。 第1 9圖係表當由管理者C提供服務時之ί c卡2之 處理的說明圖。 第2 0曝_.係表用來說明在相互認證中所使用之第ί存 取密碼以及第2存取密碼之產生方法的說明圖。 — J — — — — — — — . I I ' - . <請先閱讀背面之注意事項再r‘^本頁) 訂· ο .線. 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 67- 4 63 1 03 五、發明說明(65) 第2 1圖係表在EEPROM6 6中之階—層構造的說 明圖。 第2 2圖係表用於說明在管理者之間之密碼(key )之 •授受情形的說明圖。 第2 3圖係表管理者之間共用服務(資料)之情形的 說明圖。 第2 4圖係表在E E PR0M6 6中之階層構造的說 明圖。 第2 5圖係表用於說明在管理者之間之密碼(key )之 授受情形的說明圖。 符號的說明 . 1 讀取器/寫入器 2 I C卡 3 控制器 (請先閲讀背面之注意事項再r~k.本頁) 裝 約· -·線· 經濟部智慧財產局員工消費合作社印製 2 1 1C 2 3 調變電路 2 5 解調電路 2 7 天線 5 1 1C 5 2 電容器 5 3 天線 6 1 F介面部 6 2 B P S K解調電路 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -68- 經濟部智慧財產局員工消費合作社印製 4 631 0 3 A7 _B7 五、發明說明(66 ) 6 3 P L L 部 6 4 演 算 部 6 5 R 〇 Μ 6 6 E E Ρ R〇 Μ 6 7 R A Μ 6 8 B P S K調 變電路 8 1 A S K 解調 部 8 2 電 壓 =田 m 整器 8 3 振 盪 電 路 8 4 A S κ 調變 部 9 1 定 序 器 9 2 編 碼 / 解碼 部 9 3 同 位 ( parity )演算部 1 0 ] L. 發 卡 機 1 1 ] 1 服 務 提供 裝置 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -69-

Claims (1)

  1. 4 63 1 03 六、申請專利範園 1 .—種資料記憶裝置’其主要係針對用於記憶提 供一定之服務的資料的資料記憶裝置,其特徵在於:備有 用來記億上述資料之資料記憶手段; 將上述資料記憶手段的服務領域設成階層構造加以管 理的管理手段; 用來記憶針對上述資料記億方法之記億領域之各階層 之階層密碼的階層密碼記憶手段; 用來記憶針對已經記憶有上述資料之上述記憶領域的 資料記憶領域密碼的資料記憶領域密碼記憶手段; 利用2個以上的上述階層密碼或是資料記憶領域密碼 ’而產生在對上述記憶領域進存取時之認證中所使用的1 個以上的認證密碼的產生手段及; 根據上述認證密碼來進行認證的認證手段。 2 .如申請專利範圍第1項之資料記憶裝置,上述認 證手段,會根據上述認證密碼進行編碼或解碼而實施認證 〇 經濟部中央標準局員工消費合作社印製 3 .如申請專利範圍第1項之資料記憶裝置,上述產 生手段,藉著根據針對一定之階層的上述階層密碼,對一 定的資訊實施編碼而產生上述認證密碼.。 4 .如申請專利範圍第3項之資料記憶裝置,上述一 定的資訊係藉著根據對上述一定階層之母階層的上述階層 密碼進行編碼_而獲得。 5 .如申請專利範圍第1項之資料記憶裝置上述產 本紙張尺度適用中國國家標準(CNS)A4规格( 210X297公釐)-70- 4 S3 t 03 Α8 Β8 C8 D8_ 六、申請專利範圍 生手段,係依序利用到一定之階層爲止之在匯滅排上之階 層的上述階層密碼,來對一定的資訊實施編碼’且利用上 述資料記憶領域密碼,對其編碼結果實施編碼’而產生上 述認證密碼。 6.如申請專利範圍第1項之資料記憶裝置,更備有 在與外部機器之間進行通信的通信手段,上述產生手段, 則根據來自上述外部機器的資訊,而來辨識用於產生上述 認證密碼的2個以上的上述階層,密碼'或資料記憶領域密碼 〇 7 .如申請專利範圍第1項之資料記憶裝置,上述產 生手段則是根據裝置固有的資訊來轉換上述認證密碼,而 上述認證手段,則根據上述認證密碼基於上述裝置固有之 資訊的轉換結果而來進行認證。 8 .如申請專利範圍第1項之資料記憶裝置,上述記 憶手段是一不揮發性者。 9 .如申請專利範圍第1項之資料記憶裝置,更備有 在與外部機器之間進行通信的通信手段,而上述認證手段 ’則在與上述外部機器之間進行認證。 1 0 .如申請專利範圍第9項之資料記憶裝置,-上述 通信手段係藉著與上述外部機器接觸,或是不接觸來進行 通信。 1 1 . 一種資料記憶裝置’其主要係針對—用來記憶 提供一定之眼務的資料的資料記憶裝置,其特徵在於:備 有: 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)~~- (請先間讀背面之注意事項再〇本頁) -裝· 訂 線 經濟部4-央標隼局員工消費合作社印製 經濟部中央標準局員工消費合作社印製 4 631 03 as B8 C8 D8 六、申請專利範圍 具有可以分配給管理對象的記憶領域,而至少記憶有 用來辨識上述記憶領域之記憶領域識別編碼之範圍的區域 定義領域的記憶手段及; 根據上述區域定義領域的記憶內容,將上述記憶手段 之記憶領域設成以上述區域定義領域作爲階層的階層構造 而來管理的管理手段。 1 2 .如申請專利範圍第1 1項之資料記憶裝置,上 述管理手段,係以一定的區域定義領域作爲母階層,而製 作成爲其子階層之區域定義領域,將上述區域定義領域設 成階層構造來管理。 1 3 .如申請專利範圍第1 2項之資料記憶裝置,上 述管理手段,當上述子階層之區域定義領域中的上述記憶 領域識別編碼的範圍位於上述母階層之區域定義領域的上 述記憶領域識別編碼的範圍內時,則製作上述子階層的區 域定義領域_。 1 4 ..如申請專利範圍第1 1項之資料記憶裝置,上 述區域定義領域更是用來記憶管理對象之上述記憶領域的 · _ ................. 空白容量。 1 5 .如申請專利範圍第r 4項之資料記憶裝置…,上 • .........----------、 述管理手段,當被分配給上述子階層之區域定義領域的上 述記憶領域的容量位於上述母階層之區域定義領域中之上 述空白容量的範圍內時,則製作上述子階層的區域定義領 域。 · 1 6 .如申請專利範圍第1 1項之資料記億裝置,上 匕紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐)_ 72 - (請先閲讀背面之注意事項再r‘本頁) •裝· 訂 線- 4 63 1 03 Ag B8 C8 D8 六、申請專利範圍 述區域定義領域也記憶一定的密碼,而上述管a手段,則 利用上述密碼來進行認證。 1 7 .如申請專利範圍第1 1項之資料記憶裝置,上 述記憶手段更具有用來記憶與上述一定之服務呈對應的資 料的服務領域,以及用來記憶辨識上述服務領域之服務領 域識別編碼,而用來管理上述服務領域之服務定義領域。 .1 8 .如申請專利範圍第1 7項之資料記億裝置,上 述管理手段,係以一定的區域定義領域作爲1個階層,而 製作屬於該階層的上述服務定義領域。 1 9 .如申請專利範圍第1 8項之資料記憶裝置,上 述管理手段,當上述服務定義領域中的上述服務領域識別 編碼位於上述區域定義領域之上述服務領域識別編碼的範 圍內時,則製作上述服務定義領域。 2 0 .如申請專利範圍第1 7項之資料記憶裝置,上 述服務定義領域也記憶上述服務領域的容量。 2 1 .如申請專利範圍第2 0項之資料記憶裝置,上 述管理手段,當被分配給上述服務定義領域的上述記憶領 域的容量位於上述區域定義領域中之上述空白容量的範圍 內時,則製作上述服務領域。 " 2 2 .如申請專利範圍第1項之資料記憶裝置,上述 記憶手段更具有:用'來記憶與上述一定的服務呈對應的資 料的服務領域,以及用來記億辨識上述服務領域之服務領 域識別編碼的L-服務定義領域, 上述服務定義領域則屬於任一個階層的上述區域定義 (請先閲讀背面之注意事項再Ϊ本頁) -裝. 訂 -線· 經濟部中央標準局員工消費合作社印製 本紙張尺度逍用中國國家標準(CNS > A4規格(210X297公釐) -73 - 3 6 3 ο 8 888 ABCD 六、申請專利範、圄 領域。 ' 2 3 .如申請專利範圍第1 7項之資料記憶裝置’上 述服務定義領域則也記憶有一定的密碼,而上述管理手段 ,則利用上述密碼來進行認證。 ' 2 4 _如申請專利範圍第2 3項之資料記憶裝置,上 述管理手段,則根據2個以上分別被記憶在上述區域定義 領域或上述服務定義領域的密碼,來進行編碼或是解碼而 實施認證。 2 5 .如申請專利範圍第2 3項之資料記憶裝置,上 述管理手段,產生將2個以上被記憶在上述區域定義領域 或服務定義領域的密碼退縮爲1個以上之密碼的退縮密碼 ,而利用該1個以上的退縮密碼來進行認證。 2 6 .如申請專利範圍第1 1項之資料記憶裝置,上 述管理手段,根據被記憶在上述區域定義領域之記憶領域 識別編碼的範圍,將上述區域定義領域設成階層構造來管 理。 2 7 .如申請專利範圍第1 1項之資料記億裝置,上 述記憶手段係一不揮發性者。 2 8 ·如申請專利範圍第1 1項之資料記憶裝置·,更 備有在與外部機器之間進行通信的通信手段,而上述管理 手段,乃對應於來自上述外部機器的指令,而來管理上述 記憶手段。 2 9 . %申請專利範圍第2 8項之資料記憶裝置,上 述通信手段係在與上述外部機器接觸,或是不接觸的情形 各紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐).74 --^---5-----裝-- < * (锖先閲讀背面之注意事項再頁) 、言- 線| O 經濟部智慧財產局員工消費合作社印製 4 63 1〇3 A8 B8 C8 D8 六、申請專利範圍 下來進行通信。 - 3 0 _ —種資料記憶方法,其主要是針對一用於記億 .提供一定服務之資料之資料記億裝置的資料記憶方法,其 特徵在於: 上述資料記憶裝置備有: 用來記憶上述資料之資料記憶手段; 將上述_料記憶手段的服務領域設成階層構造加以管 理的管理手段; 用來記憶針對上述資料記憶方法之記憶領域之各階層 之階層密碼的階層密碼記憶手段及; 用來記憶針對&經記憶有上述資料之上述記憶領域的 資料記憶領域密碼的資料記憶領域密碼記憶手段, 而備有:利用2個以上的上述階層密碼或是資料記億 領域密碼,而產生在對上述記億領域進存取時之認證中所 使用的1個以上的認證密碼的產生步驟及; 根據上述認證密碼來進行認證的認證步驟。 3 1 ·如申請專利範圍第3 0項之資料記憶方法,上 • - - ------- 經濟部中央榇準局員工消費合作社印製 述認證步驟,會根據上述認證密碼進行編碼或解碼而實施 認證。 _ - 3 2 .如申請專利範圍第3 0項之資料記憶方法,上 述產生步驟,藉著根據針對一定之階層的上述階層密碼, 對一定的資訊實施編碼而產生上述認證密碼。 3 3 .取申請專利範圍第3 2項之資料記憶方法,上 述一定的資訊係藉著根據對上述一定階層之母階層的上述 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) A8 B8 C8 D8 經濟部智慧財產局員工消費合作社印製 4 63 1 〇3 六、申請專利範園 階層密碼進行編碼而獲得。 ' 3 4 .如申請專利範圍第3 0項之資料記憶方法,上 述產生步驟,係依序利用到一定之階層爲止之在偃流排上 之階層的上述階層密碼,來對一定的資訊實施編碼,且利 用上述資料記憶領域密碼,對其編碼結果實施編碼,而產 生上述認證密碼。 3 5 ·如申請專利範圍第3 0項之資料記憶方法,更 備有在與外部機器之間進行通信的通信手段,上述產生步 驟,則根據來自上述外部機器的資訊,而來辨識用於產生 上述認證密碼的2個以上的上述階層密碼或資料記憶領域 密_碼。 3 6 .如申請專利範圍第3 0項之資料記憶方法,上 述產生步驟則是根據裝置固有的資訊來轉換上述認證密碼 ,而上述認證步驟,則根據上述認證密碼基於上述裝置固 有之資訊的轉換結果而來進行認證。 3 7 .如申請專利範圍第3 0項之資料記憶方法,上 述記憶手段是一不揮發性者。 3 8 .如申請專利範圍第3 0項之資料記憶方法,更 備有在與外部機器之間進行通信的通信手段,而上述認證 步驟’則在與上述外部機器之間進行認證。 3 9 .如申請專利範圍第3 8項之資料記憶裝置,上 述通信手段係藉著與上述外部機器接觸,或是不接觸來進 行通信。 / 4 0 種資料記憶方法’其主要係針對一用來記憶 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再 頁)
    -76- A8 4 63103 g D8 六、申請專利範圍 提供一定之服務的資料的資料記憶裝置的資料13憶方法, 其特徵在於:備有: 具有可以分配給管理對象的記憶領域,而至少記憶有 用來辨識上述記憶領域之記憶領域識別碼之範圍的區域定 義領域的記憶手段, 而根據上述區域定義領域的記憶內容,將上述記憶手 段之記億領域設成以上述區域定義領域作爲階層的階層構 造而來管理的管理步驟。 4 1 .如申請專利範圍第4 0項之資料記憶方法,上 述管理步驟,係以一定的區域定義領域作爲母階層,而製 作成爲其子階層之區域定義領域,將上述區域定義領域設 成階層構造來管理。 4 2 .如申請專利範圍第4 1項之資料記憶方法,上 述管理步驟,當上述子階層之區域定義領域中的上述記憶 領域識別編碼的範圍位於上述母階層之區域定義領域的上 述記憶領域識別編碼的範圍內時,則製作上述子階層的區 域定義領域。 經濟部智慧財產局員工消費合作社印製 4 3 .如申請專利範圍第4 0項之資料記憶方法,上 述區域定義領域更是用來記億管理對象之上述記憶領域的 空白容量。 4 4 .如申請專利範圍第4 3項之資料記憶方法,上 述管理步驟,當被分配給上述子階層之區域定義領域的上 述記憶領域%容量位於上述母階層之區域定義領域中之上 述空白容量的範圍內時,則製作上述子階層的區域定義領 77- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局員工消費合作社印製 4 63 1 03 戠 C8 D8六、申請專利範園 域。 4 5 .如申請專利範圍第4 0項之資料記憶方法,上 述區域定義領域也記憶一定的密碼’而上述管理手段’則 利用上述密碼來進行認證。 4 6 .如申請專利範圍第4 0項之資料記憶方法,上 述記憶手段更具有用來記憶與上述一定之服務呈對應的資 料的服務領域,以及用來記憶辨識上述服務領域之服務領 域識別編碼,而用來管理上述服務領域之服務定義領域。 4 7 .如申請專利範圍第4 6項之資料記憶方法,上 述管理步驟,係以一定的區域定義領域作爲1個階層,而 製作屬於該階層的上述服務定義領域。 4 8 .如申請專利範圍第4 7項之資料記憶方法,上 述管理步驟,當上述服務定義領域中的上述服務領域識別 碼位於上述區域定義領域之上述服務領域識別碼的範圍內 時,則製作上述服務定義領域。 4 9 .如申請專利範圍第4 7項之資料記憶方法,上 述管理步驟,當被分配給上述服務定義領域的上述記憶領 域的容量位於上述區域定義領域中之上述空白容量的範圍 內時,則製作上述服務領域。 - 5 0 .如申請專利範圍第4 6項之資料記憶方法,上' 述服務定義領域也記億上述服務領域的容量。 5 1 ·如申請專利範圍第4 0項之資料記憶方法,上 述記憶手段卷具有:用來記憶與上述一定的服務呈對應的 資料的服務領域,以及用來記憶辨識上述服務領域之服務 ! —sin I - - i I in I 一 - . (請先閲讀背面之注意事項再Wr本頁) 訂 線 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐)_ 78 - 463103 A8 B8 C8 D8 六、申請專利範圍 領域識別編碼的服務定義領域, ' 上述服務定義領域則屬於任一個階層的上述區域定義 領域。 5 2 ·如申請專利範圍第4 6項之資料記憶方法,上 述服務定義領域則母記憶有一定的密碼,而上述管理手段 ,則利用上述密碼來進行認證。 .5 3 .如申請專利範圍第5 2項之資料記憶方法,上 述管理步驟,則根據2個以上分別被記憶在上述區域定義 領域或上述服務定義領域的密碼,來進行編碼或是解碼而 實施認證。 5 4 .如申請專利範圍第5 2項之資料記憶方法,上 述管理步驟,產生將2個以上被記憶在上述區域定義領域 或服務定義領域的密碼退縮成1個以上之密碼的退縮密碼 ,而利用該1個以上的退縮密碼來進行認證。 5 5 ·如申請專利範圍第4 0項之資料記憶方法,上 述管理步驟,根據被記憶在上述區域定義領域之記憶領域 識別編碼的範圍,將上述區域定義領域設成階層構造來管 理。 經濟部中央標準局員工消費合作社印製 5 6 ·如申請專利範圍第1項之資料記憶方法,上述 記憶手段係一不揮發性者。 5 7 ·如申請專利範圍第4. 〇項之資料記憶方法,更 備有在與外部機器之間進行通信的通信手段,而上述管理 手段’乃對%於來自上述外部機器的指令’而來管理上述 記憶手段。 衣紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐1 ' 79 463103 A8 B8 C8 D8 々、申請專利範圍 5 8 .如申請專利範圍第5 7項之資料記II方法,上 述通信手段係在與上述外部機器接觸,或是不接觸的情形 下來進行通信。 --:>l—.JJ-----裝-- , I . (請先聞讀背面之注意事項再r-.€本頁) 訂 線· 經濟部中央標準局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐〉-80 -
TW088111596A 1998-07-16 1999-07-08 Data storage device and method TW463103B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20149898A JP4051510B2 (ja) 1998-07-16 1998-07-16 データ記憶装置およびデータ記憶方法

Publications (1)

Publication Number Publication Date
TW463103B true TW463103B (en) 2001-11-11

Family

ID=16442060

Family Applications (1)

Application Number Title Priority Date Filing Date
TW088111596A TW463103B (en) 1998-07-16 1999-07-08 Data storage device and method

Country Status (9)

Country Link
US (2) US6792541B1 (zh)
EP (2) EP0973136B1 (zh)
JP (1) JP4051510B2 (zh)
KR (2) KR100668996B1 (zh)
CN (2) CN1134733C (zh)
DE (2) DE69920342T2 (zh)
HK (1) HK1027638A1 (zh)
SG (1) SG95599A1 (zh)
TW (1) TW463103B (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4565703B2 (ja) 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
JP4592922B2 (ja) * 2000-11-06 2010-12-08 ジェイアール東日本メカトロニクス株式会社 共通icカードアクセス方法
JP4663875B2 (ja) * 2000-12-25 2011-04-06 ソニー株式会社 情報処理装置及びデータ通信方法
JP4765174B2 (ja) * 2001-02-16 2011-09-07 ソニー株式会社 アプリケーション実行装置、通信システム、およびアプリケーション実行方法
JP2002298105A (ja) 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
CN100347667C (zh) 2001-06-27 2007-11-07 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
US7024532B2 (en) * 2001-08-09 2006-04-04 Matsushita Electric Industrial Co., Ltd. File management method, and memory card and terminal apparatus that make use of the method
US7065651B2 (en) * 2002-01-16 2006-06-20 Microsoft Corporation Secure video card methods and systems
FR2835628A1 (fr) * 2002-02-01 2003-08-08 Schlumberger Systems & Service Gestion de la mise a jour d'informations encodees en memoire
US20060195401A1 (en) * 2002-02-15 2006-08-31 United Parcel Service Of America, Inc. Systems for selectively enabling and disabling access to software applications over a network and methods for using same
JP4074620B2 (ja) * 2002-06-05 2008-04-09 富士通株式会社 メモリ管理ユニット
US7805613B2 (en) * 2002-06-14 2010-09-28 Time Warner Cable, Inc. Technique for recording entertainment programming content with limited memory capacity
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
DE10258323A1 (de) * 2002-12-13 2004-06-24 Giesecke & Devrient Gmbh Verschlüsselungsverfahren
CN100390817C (zh) * 2003-06-10 2008-05-28 大唐微电子技术有限公司 动态逻辑分区并控制访问权限的ic智能卡及其实现方法
JP2005056305A (ja) * 2003-08-07 2005-03-03 Matsushita Electric Ind Co Ltd メモリ領域に分割領域を持つ情報記憶装置
CN1856957B (zh) * 2003-08-25 2010-05-05 捷讯研究有限公司 用于保证无线数据安全的系统和方法
JP2005134953A (ja) * 2003-10-28 2005-05-26 Dainippon Printing Co Ltd 未設定icカード、icカード発行システム及びicカードアプリケーションの発行方法
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
WO2005121976A1 (ja) * 2004-06-14 2005-12-22 Sony Corporation 情報管理装置及び情報管理方法
EP1776675A1 (en) * 2004-08-13 2007-04-25 Telecom Italia S.p.A. Method of and system for secure management of data stored on electronic tags
US7350040B2 (en) * 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
JP2006318291A (ja) * 2005-05-13 2006-11-24 Fujitsu Ltd 無線タグ管理プログラム
JP4790308B2 (ja) * 2005-05-17 2011-10-12 フェリカネットワークス株式会社 情報処理システム,情報処理装置,情報処理方法およびコンピュータプログラム
US8881233B2 (en) * 2005-05-23 2014-11-04 Microsoft Corporation Resource management via periodic distributed time
JP4804041B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
DE102005027709A1 (de) * 2005-06-15 2006-12-21 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines tragbaren Datenträgers
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP2007243272A (ja) * 2006-03-06 2007-09-20 Sony Corp 情報処理システム,管理プロバイダ装置,サービスプロバイダ装置,およびコンピュータプログラム
KR100710271B1 (ko) * 2006-05-10 2007-04-20 엘지전자 주식회사 외부기기와 티브이의 데이터 재생 방법 및 장치
JP2007323140A (ja) * 2006-05-30 2007-12-13 Felica Networks Inc 情報処理装置、情報処理方法及びプログラム
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
DE102008000897B4 (de) * 2008-03-31 2018-05-03 Compugroup Medical Se Kommunikationsverfahren einer elektronischen Gesundheitskarte mit einem Lesegerät
BRPI0822642A2 (pt) 2008-05-26 2015-06-23 Nxp Bv Transponder, leitor, meio legível em computador, bem como elemento de programa para ocultação de e método de ocultação de aplicativos
JP4631935B2 (ja) 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP5272637B2 (ja) 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
EP2270758B1 (en) 2009-06-30 2013-11-27 Kabushiki Kaisha Toshiba Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus
CN102467645B (zh) * 2010-11-04 2014-07-09 深圳Tcl新技术有限公司 一种提高产品识别码可靠性的系统及方法
US20120159042A1 (en) * 2010-12-21 2012-06-21 Western Digital Technologies, Inc. Data storage device executing a unitary command comprising two cipher keys to access a sector spanning two encryption zones
US11290263B2 (en) * 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method
EP3750273A1 (en) 2018-02-06 2020-12-16 Sony Corporation Information processing device, information processing method, and program
US11921868B2 (en) 2021-10-04 2024-03-05 Bank Of America Corporation Data access control for user devices using a blockchain

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0652545B2 (ja) 1985-12-26 1994-07-06 トツパン・ム−ア株式会社 デ−タ管理手段を有するicカ−ド
EP0257585B1 (en) * 1986-08-22 1992-11-25 Nec Corporation Key distribution method
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
JPS6482292A (en) 1987-09-25 1989-03-28 Toshiba Corp Memory area definition system for portable electronic device
JPH01194093A (ja) 1988-01-29 1989-08-04 Toshiba Corp 携帯可能電子装置
JP2623332B2 (ja) * 1988-02-03 1997-06-25 日立マクセル株式会社 Icカード及びその動作プログラム書込み方法
EP0332117B1 (en) 1988-03-09 1994-05-11 Kabushiki Kaisha Toshiba Portable electronic apparatus
JP2831660B2 (ja) 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
US5487646A (en) * 1989-11-30 1996-01-30 Ebara Corporation Vacuum pump control apparatus for an evacuating type waste water collecting system
JP2941361B2 (ja) * 1990-06-07 1999-08-25 株式会社東芝 携帯可能電子装置
US5280614A (en) * 1990-08-21 1994-01-18 International Business Machines Corporation Apparatus and method for controlling access to data using domains
US5410588A (en) * 1991-04-03 1995-04-25 Kabushiki Kaisha Toshiba Mobile radio communications system having a supervising radio transmitting station for transmitting a reference synchronizing signal to a first and second base stations via a radio link
DE4126213C2 (de) * 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
JPH0583006A (ja) * 1991-09-24 1993-04-02 Fujitsu General Ltd 左旋及び右旋円偏波共用一次放射器
JP3013214B2 (ja) 1992-08-04 2000-02-28 富士通株式会社 薄膜磁気ヘッドの製造方法
DE69320900T3 (de) * 1992-08-13 2007-04-26 Matsushita Electric Industrial Co., Ltd., Kadoma IC-Karte mit hierarchischer Dateienstruktur
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
JP3177047B2 (ja) 1993-01-27 2001-06-18 大日本印刷株式会社 メモリ領域の管理方法
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
JP3445304B2 (ja) * 1993-03-29 2003-09-08 株式会社東芝 ファイル管理装置
JPH06324932A (ja) 1993-05-10 1994-11-25 Tokyo Electric Co Ltd 情報処理装置
JP3176209B2 (ja) * 1994-02-25 2001-06-11 富士通株式会社 カード型記憶媒体およびカード型記憶媒体発行装置
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
KR0149985B1 (ko) * 1994-12-31 1999-05-15 김광호 휴대용 카드 및 그 이용방법
EP1005024B1 (en) * 1995-10-09 2001-05-30 Matsushita Electric Industrial Co., Ltd. Optical reproducing device for the reproduction of encrypted information
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
JPH09179951A (ja) 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそのシステム
US5777177A (en) 1996-02-07 1998-07-07 Arco Chemical Technology, L.P. Preparation of double metal cyanide-catalyzed polyols by continuous addition of starter
ATE221677T1 (de) * 1996-02-09 2002-08-15 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
JP3720113B2 (ja) 1996-03-19 2005-11-24 大日本印刷株式会社 携帯可能情報記憶媒体、携帯可能情報記憶媒体システム、及び携帯可能情報記憶媒体のデータアクセス方法
JPH09265254A (ja) 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
EP0798674B1 (en) * 1996-03-29 2002-03-06 Kabushiki Kaisha Toshiba File managing method requiring a change in key data and ic card device using the method
JPH09293023A (ja) * 1996-04-26 1997-11-11 Toshiba Corp メモリのアクセス管理方法
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
FR2759795B1 (fr) * 1997-02-14 1999-05-07 Francois Charles Oberthur Fidu Procede de stockage de donnees dans une memoire reinscriptible de carte a puce
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6336121B1 (en) * 1998-03-24 2002-01-01 Entrust Technologies, Ltd. Method and apparatus for securing and accessing data elements within a database
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP4206586B2 (ja) * 1999-11-12 2009-01-14 株式会社日立製作所 データベース管理方法および装置並びにデータベース管理プログラムを記録した記憶媒体
US6487646B1 (en) * 2000-02-29 2002-11-26 Maxtor Corporation Apparatus and method capable of restricting access to a data storage device

Also Published As

Publication number Publication date
EP1341134A2 (en) 2003-09-03
EP0973136B1 (en) 2004-09-22
JP2000036021A (ja) 2000-02-02
EP1341134A3 (en) 2005-05-04
CN100343830C (zh) 2007-10-17
SG95599A1 (en) 2003-04-23
DE69920342D1 (de) 2004-10-28
US6792541B1 (en) 2004-09-14
HK1027638A1 (en) 2001-01-19
EP0973136A2 (en) 2000-01-19
KR20000011788A (ko) 2000-02-25
US20040258245A1 (en) 2004-12-23
CN1506856A (zh) 2004-06-23
DE69937010T2 (de) 2008-05-29
US7613301B2 (en) 2009-11-03
DE69920342T2 (de) 2005-10-06
KR100760841B1 (ko) 2007-09-27
EP0973136A3 (en) 2002-01-23
DE69937010D1 (de) 2007-10-11
KR20060093308A (ko) 2006-08-24
JP4051510B2 (ja) 2008-02-27
CN1134733C (zh) 2004-01-14
CN1245925A (zh) 2000-03-01
KR100668996B1 (ko) 2007-01-16
EP1341134B1 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
TW463103B (en) Data storage device and method
TW475126B (en) Data processing device and data processing method
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US7882208B2 (en) Information management apparatus, information management method, and program for managing an integrated circuit
JP4309479B2 (ja) 取引カードの磁気ストライプへ値を送るシステム
US6789166B2 (en) Methods and apparatus for facilitating data communications between a data storage device and an information-processing apparatus
US20060080322A1 (en) Information processing apparatus, information processing method, and program
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2002508550A (ja) クレジットカードシステム及び方法
JP2001338242A (ja) 電子情報流通方法及びシステム及び電子情報流通プログラムを格納した記憶媒体
US20040049646A1 (en) Data storage apparatus
JP2003123032A (ja) Icカード端末および本人認証方法
Lambrinoudakis Smart card technology for deploying a secure information management framework
JP2001524724A (ja) チップカード内のデータ管理方法
TW407247B (en) Access management method and apparatus, and portable electronic device used therefor
Davida et al. Passports and visas versus IDs
JP2007133913A (ja) データ記憶装置およびデータ記憶方法
KR101907960B1 (ko) 보안장치를 이용한 카드 관리 시스템 및 방법
KR100696077B1 (ko) Sam 서버를 이용한 ic 카드 발급 시스템 및 그 방법
EP1204080A1 (en) Method and system for adding a service to an apparatus comprising a memory and a processor

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MK4A Expiration of patent term of an invention patent