TWI774663B - 資訊處理裝置及資訊處理方法 - Google Patents

資訊處理裝置及資訊處理方法 Download PDF

Info

Publication number
TWI774663B
TWI774663B TW106108360A TW106108360A TWI774663B TW I774663 B TWI774663 B TW I774663B TW 106108360 A TW106108360 A TW 106108360A TW 106108360 A TW106108360 A TW 106108360A TW I774663 B TWI774663 B TW I774663B
Authority
TW
Taiwan
Prior art keywords
data
plural
service
card
services
Prior art date
Application number
TW106108360A
Other languages
English (en)
Other versions
TW201738775A (zh
Inventor
栗田太郎
中津留勉
米田好博
柴本悟郎
Original Assignee
日商新力股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商新力股份有限公司 filed Critical 日商新力股份有限公司
Publication of TW201738775A publication Critical patent/TW201738775A/zh
Application granted granted Critical
Publication of TWI774663B publication Critical patent/TWI774663B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Storage Device Security (AREA)
  • Hardware Redundancy (AREA)
  • Stored Programmes (AREA)

Abstract

可使複數服務相關資料或處理能夠連動。
提供一種資訊處理裝置,係具備:處理部,係將記憶媒體中所被建立關連的,複數服務之每一者所對應的服務相關資料,加以處理。

Description

資訊處理裝置及資訊處理方法
本揭露係有關於資訊處理裝置及資訊處理方法。
近年來,隨著IC(Integrated Circuit)卡之普及,使用1張IC卡來利用複數服務的趨勢逐漸興盛,關連技術也有多數被揭露。例如,專利文獻1中係揭露,在複數應用程式對IC卡進行處理時,由終端(讀寫器等)或伺服器來適切地控制複數應用程式的技術。
[先前技術文獻] [專利文獻]
[專利文獻1]日本特開2007-279966號公報
可是,像是IC卡的資訊處理裝置在支援更多的服務時,由於終端(讀寫器等)或伺服器所致之處理會 增加,因此會有提高對終端或伺服器之負荷的問題。於是,對IC卡這類的資訊處理裝置,係被要求進行更多的處理。
於是,本揭露係有鑑於上述而研發,本揭露之目的在於,提供一種可使複數服務相關資料或處理能夠連動的,新穎且改良過的資訊處理裝置。
若依據本揭露,則可提供一種資訊處理裝置,係具備:處理部,係將記憶媒體中所被建立關連的,複數服務之每一者所對應的服務相關資料,加以處理。
若依據如以上說明的本揭露,則可使複數服務所相關之資料或處理能夠連動。
此外,上記效果並不一定是限定性的,亦可連同上記效果、或取代上記效果,而達成本說明書所揭露之效果、或根據本說明書所能掌握的其他效果。
100‧‧‧IC卡(資訊處理裝置)
101‧‧‧處理部
102‧‧‧記憶部
103‧‧‧通訊部
104‧‧‧加密部
105‧‧‧解密部
170‧‧‧IC晶片
172‧‧‧天線
176‧‧‧載波偵測電路
178‧‧‧檢波電路
180‧‧‧調節器
182‧‧‧解調電路
184‧‧‧MPU
186‧‧‧負載調變電路
188‧‧‧ROM
190‧‧‧RAM
192‧‧‧非揮發性記憶體
194‧‧‧匯流排
200‧‧‧讀寫器
300‧‧‧通訊路
[圖1]本實施形態中的資訊處理系統之一例的說明圖。
[圖2]本實施形態中的IC卡之構成的說明圖。
[圖3]IC卡中所含之資料等之階層結構的說明圖。
[圖4]本實施形態中的將資料建立關連的處理流程的說明圖。
[圖5]本實施形態中的將程式予以設定的處理流程的說明圖。
[圖6]本實施形態中的IC卡與讀寫器之動作的說明圖。
[圖7]本實施形態中的已被建立關連之資料與程式之設定模態的說明圖。
[圖8]本實施形態中的邏輯卡片之構成的說明圖。
[圖9]本實施形態中的記憶領域中所被記憶之資料等之階層結構的說明圖。
[圖10]本實施形態中的記憶領域間之建立關連的說明圖。
[圖11]本實施形態中的IC卡之硬體構成的說明圖。
以下,一邊參照添附圖式,一邊詳細說明本揭露的理想實施形態。此外,於本說明書及圖面中,關於實質上具有同一機能構成的構成要素,係標示同一符號而省略重複說明。
此外,說明是按照以下順序進行。
<1.第1實施例>
1-1.資訊處理系統之概要
1-2.IC卡100之構成
1-3.IC卡100中的資料之關連對應
1-4.IC卡100中的程式之設定
1-5.IC卡100及讀寫器200之動作
<2.第2實施例> <3.資訊處理裝置的硬體構成例> <1.第1實施例> 〔1-1.資訊處理系統之概要〕
首先,參照圖1,說明本揭露之實施形態中的資訊處理系統之概要。圖1係本實施形態中的資訊處理系統之一例的說明圖。如圖1所示,本實施形態中的資訊處理系統,係具備IC卡100與讀寫器200,IC卡100與讀寫器200,係藉由通訊路300而被連接。本實施形態中的IC卡100,係為用於近距離無線通訊(NFC:Near Field Communication)的非接觸型IC卡。
非接觸型IC卡,係被活用於電子貨幣系統或安全性系統等,是近年來逐漸普及的資訊處理裝置。IC卡係大致區分成接觸型IC卡與非接觸型IC卡。接觸型IC卡,係藉由使模組端子與讀寫器接觸,透過該當模組端子,而與讀寫器進行通訊之類型的IC卡。另一方面,非接觸型IC卡,係具備無線通訊用模組,是與讀寫器進行無線通訊之類型的IC卡。關於非接觸型IC卡,在使用者使用IC卡之際,不需要從錢包或卡片收納夾等取出IC 卡,便利性高,因此在交通機關或零售店等之結帳時被使用的案例係增加。
本揭露之實施形態中的IC卡100,作為一例是非接觸型IC卡,但並不限定於非接觸型IC卡。具體而言,本揭露之實施形態中的IC卡100係亦可藉由例如:接觸型IC卡、內建IC卡的各種通訊裝置(行動電話、手錶、PDA(Personal Digital Assistant)、攜帶型遊戲機、攜帶型映像/聲音播放器等)及各種伺服器等之資訊處理裝置來具體實現。亦即,本揭露之實施形態,係不限定於卡片此一形態。
又,對1張IC卡100,係可適用複數種服務。具體而言,1張IC卡100係可對應於:交通機關所提供之票券販售服務、零售業者所提供之商品販售服務及金融機關所提供之本人認證服務等之複數種服務。如此一來,使用者,係不需要為了利用各服務而持有專用的IC卡,因此容易管理IC卡。
讀寫器200,係藉由使用者重疊了IC卡100之際,與IC卡100進行非接觸通訊,對IC卡100進行資料之讀寫等的資訊處理裝置。又,讀寫器200亦可從IC卡100進行資料之讀寫。藉由讓讀寫器200和IC卡100相互進行非接觸通訊,使用IC卡100使用者,就可享受各種服務。
本揭露之實施形態中的讀寫器200係僅為一例,本揭露之實施形態係不限定於讀寫器200。具體而 言,本揭露之實施形態中的讀寫器200係亦可藉由例如:交通機關的自動驗票機、零售店的收銀機裝置、各種商品的自動販賣機、金融機關的ATM(Automated/Automatic Teller Machine)及各種伺服器等之資訊處理裝置來具體實現。
通訊路300,係為近距離無線通訊(NFC)用的傳輸路。假設,IC卡100及讀寫器200,被置換成各種伺服器等之資訊處理裝置的情況下,則通訊路300係亦可包含公眾無線LAN(Local Area Network)、Bluetooth(註冊商標)及紅外線通訊等之近距離無線通訊網、網際網路、電話線路網及衛星通訊網等之公眾線路網、或Ethernet(註冊商標)的各種的LAN、WAN(Wide Area Network)等。又,通訊路300,係亦可包含IP-VPN(Internet Protocol-Virtual Private Network)等之專用線路網等。
〔1-2.IC卡100之構成〕
上記係說明了,本實施形態中的,資訊處理系統之概要。接下來,使用圖2、3,說明IC卡100之構成。圖2係本實施形態中的IC卡100之構成的說明圖,圖3係IC卡100中所含之資料等之階層結構的說明圖。如圖2所示,IC卡100係具備:處理部101、記憶部102、通訊部103、加密部104、解密部105。
首先,通訊部103,係為針對讀寫器200的介 面,從讀寫器200接收輪詢(Polling)要求、認證訊息要求及資料讀寫要求等之各種要求。又,通訊部103,係對各種要求,發送輪詢回訊、認證訊息回訊及資料讀寫回訊等之各種回訊。又,雖未圖示,但通訊部103係由例如:變解調電路、前端電路及電源再生電路等所構成。
變解調電路,係以例如ASK(Amplitude Shift Keying)調變方式等,將資料予以調變、解調。電源再生電路,係使用天線部(未圖示),從讀寫器200所接收到的載波的RF(Radio Frequency)動作磁場,藉由電磁感應而產生電力,擷取作為IC卡100的起電力。又,前端電路,係將讀寫器200所發出的載波,使用天線部加以接收,將該當載波予以解調,從讀寫器200取得命令或資料,透過解密部而供給至處理部101。然後前端電路,係隨應於處理部101所生成的所定之服務所關連之命令或資料,將上記載波予以調變,並將該當載波,從天線部發送至讀寫器200。
加密部104及解密部105,係可由具有加密處理機能的加密化協同處理器(Co-Processor)等之硬體所構成。例如,本實施形態所致之加密部104及解密部105,係由支援DES(Data Encryption Standard)或AES(Advanced Encryption Standard)等之複數加密演算法的協同處理器所構成。藉由搭載所述之協同處理器,IC卡100係可和讀寫器200以複數加密演算法進行無線通訊。
處理部101,係控制記憶部102、通訊部 103、加密部104、解密部105,並且進行所定之演算處理及程式之執行等。例如,處理部101,係關於所定之服務而與讀寫器200進行通訊時,對記憶部102所記憶的該當服務相關資料進行處理,或是藉由執行程式而對該當資料進行處理等等。
記憶部102,係記憶著IC卡100所支援的複數種服務相關資料等。具體而言,如圖3所示,記憶部102係將形成階層結構的系統、目錄、資料等,加以記憶。此處,所謂系統,係為將階層結構全體視為整體的概念,每1階層結構中係存在1個。接著,所謂目錄,係也被稱為「區域」,是將底下之資料視為整體的概念,每1階層結構中可以存在有複數個。目錄,係可被配置在系統或其他目錄的底下。最後,所謂資料,係含有用來提供各種服務所必須之資訊,每1階層結構中係可存在有複數個。資料,係可被配置在系統或目錄的底下。
在IC卡100是支援複數服務的情況下,1個服務相關資料,係亦可被包含在1個目錄的底下,也可以分散在複數目錄的底下的狀態而被包含。又,1個服務,係可由1個資料所構成,也可由複數資料所構成。
於記憶部102所記憶的階層結構中,系統及更上位之目錄的各種設定,係可對被配置在它們底下的目錄及資料,造成影響。這裡所謂的各種設定係為例如:對系統、目錄或資料的認證金鑰、認證方法及存取權等。
例如,可將對被配置在上位之目錄的存取權 之設定,當作是對被配置在該當目錄底下的其他目錄及資料的存取權的預設設定。亦即,若對該當其他目錄及資料的存取權沒有被另行設定的情況下,則對上位之目錄的存取權設定會被繼承。藉由所述之機能,就不需要對目錄或資料個別地進行各種設定,因此可減輕目錄或資料的管理負荷。
又,記憶部102,係將複數服務之每一者所相關之資料,以在不同的服務間建立了關連的狀態下,加以記憶。資料的關連對應之方法,係有:連結所致之關連對應(以下稱為「關連對應」的情況,係指連結所致之關連對應)和程式所致之關連對應。
具體而言,如圖3所示的關連對應1及關連對應2,處理部101係可將存在於不同目錄底下的資料彼此建立關連,或是如關連對應3所示,將存在於同一目錄底下的資料彼此建立關連等等。該當關連對應,係為連結所致之關連對應。另一方面,處理部101,係如關連對應4所示般地,可藉由被設定至資料的程式,而將資料彼此建立關連。該當關連對應,係為程式所致之關連對應。
雖然未圖示,但亦可在3個以上的資料間、(或服務間),將資料建立關連。此外,記憶部102,係為被設在IC卡100中的記憶媒體。有關資料彼此的關連對應所相關之細節,係在「1-3.IC卡100中的資料之關連對應」中說明。
然後,記憶部102,係可在對系統、目錄或資 料設定了程式的狀態下,記憶這些程式。具體而言,如圖3所示,對系統1可設定預設程式,對目錄1可設定程式1,對資料1-1等設定程式2等。又,亦可如程式5所示,藉由對複數資料設定程式,而進行前述的資料之關連對應。此處,預設程式,係為對系統單位所被設定的程式,係為對系統底下所被配置之目錄、資料及程式進行處理的程式。可是,預設程式,係亦可不對資料等進行處理而以預設程式單體而動作。
又,對目錄及資料所被設定的程式,係對被配置在該當目錄及資料底下的目錄、資料及程式進行處理,但亦可和預設程式同樣地以程式單體而動作。
於記憶部102所記憶的階層結構中,系統、目錄或資料之存取權等的各種設定,係可對在它們底下所被設定的程式造成影響。例如,可將對被配置在上位之目錄的存取權之設定,當作是對被設定在該當目錄底下的程式的存取權的預設設定。亦即,若對該當程式的存取權沒有被另行設定的情況下,則對上位之目錄的存取權設定會被繼承。藉由所述之機能,就不需要對程式個別地進行各種設定,因此可減輕管理負荷。有關程式之設定所相關之細節,係在「1-4.IC卡100中的程式之設定」中說明。
〔1-3.IC卡100中的資料之關連對應〕
上記係說明了IC卡100之構成。如圖3所示,記憶部102,係將複數服務之每一者所相關之資料,以在不同 的服務間建立了關連的狀態下,加以記憶。
作為例子,假設服務A所關連之資料A與服務B所關連之資料B是被建立關連。如此一來,IC卡100的處理部101,係在進行服務A所關連之處理時,可不只對資料A就連資料B也會進行處理。同樣地,IC卡100的處理部101,係在進行服務B所關連之處理時,可不只對資料B就連資料A也會進行處理。
此處,IC卡100的處理部101,對資料A和資料B進行處理時的存取權,係可被彈性地設定。例如,服務A所相關之處理被進行時,關於對資料A的存取權係可設定「可讀寫」、「讀寫(例如只有所定之演算)」、「可讀取」等。另一方面,關於對資料B的存取權也是,可設定「可讀寫」、「讀寫(例如只有所定之演算)」、「可讀取」等。此時,對資料A和資料B所被設定的存取權,係可不同。
又,如圖3所示,可對資料設定程式。如此一來,也可彈性地設定對該當程式的存取權。例如,假設對資料A設定了程式A,對資料B設定了程式B。然後服務A所相關之處理被進行時,可設定處理部101是無論程式A及程式B之哪一方均可執行,或是只可執行程式A或程式B之其中一方等。
接著,一面參照圖4,一面說明在複數服務間將資料建立關連所需之處理流程。圖4係為,將服務A所關連之資料A、與服務B所關連之資料B建立關連所需之 處理流程。此處,假設圖4中的讀寫器A係為對應於服務A的讀寫器,讀寫器B係為對應於服務B的讀寫器。又,由於這指示一例,因此該當處理流程中的主體,係當然並不一定限定為讀寫器A及讀寫器B。具體而言,該當處理流程中的主體,係可由具有和讀寫器A及讀寫器B同等之機能的外部系統A及外部系統B等之各種伺服器等來代替之。又,讀寫器A及讀寫器B係亦可為一體。
首先,讀寫器A係作成共用資訊A(S400),將該當共用資訊以所定之演算法進行加密(S404)。又,資料共用者B係作成共用資訊B(S408),將該當共用資訊予以加密(S412)。
此處,所謂共用資訊,係為用來將資料建立關連所必要的各種資訊,共用資訊中係含有,服務間的存取權設定所相關之資訊。具體而言,共用資訊A中係包含有資料A及資料B所相關之存取權的設定資訊,共用資訊B中也包含有資料A及資料B所相關之存取權的設定資訊。處理部101,係藉由對照共用資訊A及共用資訊B,而將資料A及資料B建立關連。例如,處理部101,係在共用資訊A及共用資訊B之內容為一致的情況下,判斷為已取得了服務A及服務B雙方之合意,而將資料A及資料B建立關連。此外,為了進行關連對應,共用資訊A及共用資訊B並不一定需要一致。
又,共用資訊中係可含有,關於程式A及程式B的存取權所相關之資訊。處理部101,係藉由對照共 用資訊A及共用資訊B中所含之存取權所相關之資訊,來決定是否將對程式A及程式B對雙方之服務做共用。又,共用資訊中係可含有程式的雜湊值。如此一來,在處理部101將共用資訊A及共用資訊B予以對照之際,藉由彼此所含的雜湊值為一致,就可將程式A及程式B對雙方之服務做共用。
接下來,一旦使用者把IC卡100往讀寫器A靠近,則IC卡100就會通過讀寫器A所發出的載波。如此一來,IC卡100的通訊部103所具備的電源再生電路,就會產生電力。然後,IC卡100係以該當電力為起電力而啟動(S416)。
接著,讀寫器A係將輪詢要求發送至IC卡100(S420)。具體而言,讀寫器200係亦可在IC卡100靠近前就持續常時地發出輪詢要求。
輪詢要求係含有,用來特定IC卡100之種類所需之識別資訊。此外,所謂識別資訊,係只要是能夠特定出IC卡100之種類的資訊即可,無論哪種識別資訊皆可,亦可為系統代碼或ID等。在本實施形態中,是將系統代碼當作識別資訊來做說明。具體而言,讀寫器200,係藉由進行以系統代碼指定了欲進行處理的所望之IC卡之種類的輪詢,而可使只有所望之IC卡之種類產生反應,令其進行輪詢回訊。亦即,所望之IC卡以外,係即使接收到該當輪詢,也由於輪詢中所含之系統代碼為不同,因此不發送輪詢回訊。如此一來,例如,使用者把複 數種類之IC卡重疊的狀態下,使其靠近於讀寫器200時,可以只有所望之IC卡會進行處理。於本實施例中,假設IC卡100係保持有系統代碼A。
接收到輪詢要求的IC卡100,係將輪詢回訊,發送至讀寫器A(S424)。讀寫器A,係一旦接收輪詢回訊,就作成認證訊息要求,向IC卡100發送認證訊息要求(S428)。IC卡100,係一旦從讀寫器A接收到認證訊息要求,就作成認證訊息回訊,向讀寫器A發送認證訊息回訊(S432)。藉由所述之處理,IC卡100與讀寫器A間的相互認證就完成。在相互認證完成後,讀寫器A係對IC卡100發送共用資訊A配置要求(S436),IC卡100係隨應於該當要求而將共用資訊A記憶在記憶部102中。然後,IC卡100,係將共用資訊A配置回訊,發送至讀寫器A(S440)。
讀寫器B,係藉由S444~S464之處理,而將共用資訊B,記憶在IC卡100的記憶部102中。處理的內容係和前述的讀寫器A中的處理(S420~S440)之處理的內容相同,因此省略說明。
接下來,讀寫器A或讀寫器B之任一者,進行資料的共用要求。例如,如圖4所示,由對應於服務B的讀寫器B,對IC卡100,進行服務A所相關之資料A的共用要求(S468)。如此一來,IC卡100的處理部101,就進行共用資訊A及共用資訊B的對照(S472)。然後,若該當對照成功,則服務A所相關之資料A與服 務B所相關之資料B就被建立關連(S476)。另一方面,若該當對照不成功,則不進行資料的關連對應。
雖然說明了服務A及服務B間的資料的關連對應,但亦可進行3個以上之服務的資料的關連對應。甚至,亦可將同一服務所相關之複數資料彼此建立關連。
又,圖4所說明的將資料彼此建立關連所需之處理流程,係想定為,藉由使用者使IC卡100靠近至讀寫器時被進行。可是,資料彼此之關連對應係不限定於圖4所說明的方法,只要是讓IC卡100與外部系統能夠通訊的狀態即可。當然,在IC卡100的製造時亦可進行資料彼此的關連對應。
〔1-4.IC卡100中的程式之設定〕
以上說明了,記憶部102所記憶的資料彼此的關連對應。接下來說明,可對系統、目錄或資料設定程式的機能。
如使用圖3所說明,記憶部102係可在對系統、目錄或資料設定了程式的狀態下,將它們予以記憶。如此一來,例如,處理部101,係藉由執行對資料所被設定之程式,就可對該當資料進行處理。藉由此機能,可將程式所處理的對象做彈性地設定,因此相較於先前的IC卡,可較彈性地提供服務,來運用IC卡等。例如,在先前的IC卡中,認證方式是被劃一地決定,想對部分的服務變更或改訂認證方式是困難的。另一方面,在本實施形 態中,可將認證所需之程式,以系統、目錄或資料單位來做變更。如此一來,可讓各服務選擇各自所對應之認證方式。再換言之,可讓各服務各自選擇不同的認證方式,或可獨自地變更認證方式等等。當然,以可在各服務間選擇同一認證方式。
又,先前,將不同的服務所關連之資料彼此建立了關連的情況下,在對雙方之資料進行處理時,在服務間必須共用金鑰資訊。另一方面,在本實施形態中,可將對各個服務之資料的金鑰資訊所被包含的程式,對不同的服務間已被建立關連之資料,加以設定。此時,被包含在程式中,對雙方之服務之資料的金鑰資訊係被加密,藉此就可使得金鑰資訊之內容無法被解讀。藉由處理部101執行含有金鑰資訊的該當程式,處理部101係可對雙方之服務之資料進行處理。亦即,各服務事業者係不必彼此告知金鑰資訊之內容,就可在服務間對已被建立關連之資料進行處理。當然,金鑰資訊係不一定要被加密,亦可在服務間以金鑰資訊已被揭露之狀態來設定給程式。此處,所謂金鑰資訊,係只要是為了實現認證所需某種資訊,則可為任何的資訊。
於是接著一面參照圖5,一面說明對系統、目錄或資料設定程式的方法。此外,圖5所示的讀寫器係僅為一例,該當處理流程中的主體,係並不一定要限定為讀寫器。具體而言,該當處理流程中的主體,係可由具有和讀寫器同等之機能的外部系統等之各種伺服器等來代替 之。
圖5係本實施形態中的將程式予以設定的流程的說明圖。讀寫器係作成程式(S500),將該當程式以所定之演算法進行加密(S504)。已被加密之程式係經過S508~S524之工程,而被設定至IC卡100。此處,S508~S524之處理的內容,係和前述之S416~S432之處理的內容相同,因此省略說明。
接著,從讀寫器向IC卡100發送程式配置要求(S528),IC卡100係一旦接收到程式配置要求,就將已被加密的程式,記憶在記憶部102中。然後,IC卡100,係藉由將程式配置回訊發送至外部系統(S532),而完成程式之配置。
圖5所說明的程式配置處理流程,係想定為,藉由使用者使IC卡100靠近至讀寫器200時被進行。可是,程式的配置方法係不限定於圖5所說明的方法,只要是讓IC卡100與外部系統能夠通訊的狀態即可。當然,IC卡100之製造時,亦可配置程式。
〔1-5.IC卡100及讀寫器200之動作〕
以上說明了對系統、目錄或資料設定程式的方法。接下來,使用圖6,說明本實施形態中的IC卡100與讀寫器200之動作。
此處,圖6中的S600~S616之處理的內容,係和前述的圖4中的S416~S432之處理的內容相同,因 此省略說明。藉由進行S616,在相互認證完成後,則讀寫器200係可對IC卡100發送資料讀寫要求(S620),IC卡100係可進行該當要求所相應之處理。然後,IC卡100,作為該當要求所相應之處理執行的結果,而將資料讀寫回訊,發送至讀寫器200(S624)。
接下來,一面參照圖3及7,一面說明上記的隨應於來自讀寫器200的資料讀寫要求(S620),而由IC卡100的處理部101所進行的處理之細節。
如使用圖3所說明,記憶部102,係將複數服務之每一者所相關之資料,以在不同的服務間建立了關連的狀態下,加以記憶。藉由所述的關連對應,IC卡的處理部101,係不只可對一個服務的相關資料進行處理,即使對與該當資料建立關連之其他服務的相關資料,也能進行處理。例如,處理部101,係在對圖3所記載之資料1-1進行處理之際,藉由關連對應1,而辨識資料1-1與資料1-1-1是已被建立關連。如此一來,處理部101係也可對資料1-1-1進行處理。又,例如,處理部101係在執行圖3所記載之程式5而對資料2-4進行處理之際,由於程式5中有被定義對資料2-5之處理,因此也可對資料2-5進行處理。
藉由所述的構成,為了對不同服務的相關資料進行處理,不需要每一服務地進行輪詢或認證處理等,因此可減輕讀寫器200的處理所致之負荷,可提升處理速度。
又,如前述,記憶部102,係可在對系統、目錄或資料設定了程式的狀態下,記憶這些程式。藉由所述的構成,相較於假設程式是只能以IC卡或系統單位來做設定的情形,可較彈性地設定程式。如此一來,例如,在設定新程式時,不需要對IC卡全體適用該當新程式,可以只對必要的服務的相關資料,設定程式。又,在程式改訂之際,不需要將IC卡全體之程式加以改訂,可只改訂對已被設定至服務的個別之程式。因此,藉由所述的構成,可以限制伴隨新程式之設置、及程式之改訂所帶來的風險。具體而言,可每一服務地設定不同的認證方式(認證金鑰之加密化方式等),且可容易將該當認證方式就每一服務加以變更。
此處,對系統、目錄或資料所被設定的程式,係可能以各式各樣的模態而動作。例如,程式,係可以(不對目錄或資料進行處理地)程式單體,來執行處理。例如係為,由該當程式來生成被使用於認證的亂數的情況等。又,程式係亦可對目錄或資料,執行處理。例如係為,在商品購入時,從IC卡中所被記憶之電子貨幣進行結帳的情況等。再者,程式,係在與目錄或資料進行認證之際、或對目錄或資料進行某些處理的情況下,亦可被自動執行。例如,在對某商品發行優惠券的情況下,一旦使用者購入該當商品,就自動執行優惠券程式而使販售價格被減額之情況等。藉由如上述般地使程式以各式各樣的模態而被處理,就可使用IC卡100來提供各式各樣的服 務。
接著,使用圖7,說明已被建立關連之資料與程式的設定方法之模態。A係對已被建立關連之資料而未被設定有程式的模態(圖3中的關連對應3)。B及C係對已被建立關連之資料的其中一部分之資料而被設定有程式的模態(圖3中的關連對應2及程式4)。D係對已被建立關連之資料之全部都有被設定程式的模態(圖3中的關連對應1及程式2、3)。
藉由所述的構成,IC卡的處理部101,係藉由執行程式,而可對已被建立關連之資料進行處理,因此可對不同的服務,進行處理。因此,為了對不同服務的相關資料進行處理,不需要每一服務地進行輪詢或認證處理、程式之執行,因此可減輕讀寫器200的處理所致之負荷,可提升處理速度。
<2.第2實施例>
以下,作為第2實施例,將IC卡100的實體卡片是具有複數張邏輯卡片的例子,參照圖8來加以說明。圖8係本實施形態中的邏輯卡片之構成的說明圖。
此處,所謂邏輯卡片,係為在實體卡片內被虛擬性作成的IC卡。換言之,是指將1張實體卡片之資源(記憶領域等)予以分割,分配給複數張邏輯卡片。
如圖8所示,本實施形態中的實體卡片,作為識別資訊是保持有實體卡片種別,而具有邏輯卡片1及 邏輯卡片2。另一方面,邏輯卡片1,作為識別資訊是保持有邏輯卡片種別1,並具有安全性模型1。邏輯卡片2也是和邏輯卡片1同樣地,保持有邏輯卡片種別2,並具有安全性模型2。
此處,所謂安全性模型,係指「第1實施例」中所記載的,由系統、目錄或資料等所構成的階層結構及程式構成。亦即,於第2實施例中,係對每一邏輯卡片而設有階層結構及程式構成。藉由所述的構成,相較於實體卡片不具有複數張邏輯卡片的情況,可更有彈性地提供服務。例如,可每一服務地形成資料等之階層結構,因此可進行符合各服務提供公司的資料結構或程式之設定。
接著,以圖8所說明的構成為前提,一面參照圖9,一面說明本實施形態中的記憶領域中所被記憶之資料等的階層結構。此處,假設圖9的記憶領域係對應於圖8的邏輯卡片,圖9的系統代碼係對應於圖8的邏輯卡片種別。
如圖9所示,IC卡100的記憶部102,係具有複數個記憶領域。和第1實施例同樣地,在各記憶領域中係記憶有:系統、目錄或資料等之階層結構及程式等。
又,和第1實施例同樣地,記憶部102,係可將複數服務之每一者所相關之資料,以在不同的服務間建立了關連的狀態下,加以記憶,可對系統、目錄或資料,設定程式。
又在第2實施例中,處理部101,係可於各記 憶領域中,將複數服務之每一者所相關之資料,在不同的記憶領域間建立關連(關連對應5)。具體而言,處理部101,係即使在不同的記憶領域間,仍可進行連結或程式所致之關連對應。雖然在圖9中係記載了在2個記憶領域間資料被建立關連之樣子,但亦可在3個以上之記憶領域間,使資料被建立關連。甚至,在記憶領域間已被建立關連之資料,係亦可還與記憶領域內的其他資料建立關連(未圖示)。
藉由所述的關連對應,IC卡的處理部101,係可對已被建立關連之資料進行處理,因此可對不同的記憶領域進行處理。例如,處理部101,係在對記憶領域1的資料2-4進行處理之際,藉由關連對應5,而辨識出資料2-4與記憶領域2之資料1-1-2是已被建立關連。如此一來,處理部101係也可對記憶領域2的資料1-1-2進行處理。又,例如,處理部101係在執行圖9所記載之程式5而對資料2-4進行處理之際,由於程式5中有被定義對資料2-5與記憶領域2的資料1-1-2之處理,因此也可對資料2-5與記憶領域2的資料1-1-2進行處理。
因此,和第1實施例同樣地,為了對不同的記憶領域(服務)所相關之資料進行處理,不需要每一記憶領域(服務)地進行輪詢或認證處理等,因此可減輕讀寫器200的處理所致之負荷,可提升處理速度。
如上述般地在不同的記憶領域間將資料建立關連的情況下,藉由對該當已被建立關連之資料進行處 理,而對不同的記憶領域進行處理,因此必須要使不同的記憶領域活性化。因此,接下來,參照圖10,說明使不同的記憶領域活性化的方法。
首先,將IC卡100予以分割,作成不只記憶領域1還有記憶領域2(S700)。記憶領域1係保持有系統代碼A來作為識別資訊,記憶領域2係保持有系統代碼B來作為識別資訊。此外,所謂識別資訊,係只要是能夠特定出記憶領域的資訊即可,無論哪種識別資訊皆可,亦可為ID等。
接下來,對記憶領域賦予第2個系統代碼也就是系統代碼2(S704)。藉由所述的構成,系統代碼2所被賦予的記憶領域,係不只可以成為系統代碼1所被賦予的記憶領域而動作,而且還可以成為系統代碼2所被賦予的記憶領域而動作。例如,在圖10中,對記憶領域2作為系統代碼2是賦予了系統代碼A,因此處理部101係在通訊部103從讀寫器200接收到已被指定了系統代碼A的輪詢要求的情況下,不只記憶領域1就連記憶領域2也會加以特定、使其活性化。
因此,例如,在圖6的S604中,已被指定了系統代碼A的輪詢要求被從讀寫器200發送的情況下,可以使得不只記憶領域1就連記憶領域2也會被活性化。
又,除了賦予系統代碼2的方法以外,還可在不同的記憶領域間藉由橋接而建立關連以使不同的記憶領域活性化(S708)。
<3.資訊處理裝置的硬體構成例>
以上說明了本揭露的實施形態中的資訊處理系統。上述的資訊處理系統中的資訊處理,係藉由軟體、和以下說明的IC卡100之硬體的協同運作而實現。以下,使用圖11,說明本實施形態中的IC卡100的硬體構成。
天線172係由例如:具有所定之電感的線圈(電感器)L1、和具有所定之靜電電容的電容器C1所成之共振電路所構成,隨應於載波之收訊而藉由電磁感應產生感應電壓。然後,天線172,係將以所定之共振頻率而使感應電壓共振的收訊電壓,予以輸出。此處,天線172的共振頻率為係例如,配合13.56〔MHz〕等載波之頻率而被設定。天線172,係藉由上記構成,而接收載波,又,藉由在IC晶片170所具備的負載調變電路186中所被進行的負載調變,而進行回應訊號之送訊。
IC晶片170係具備:載波偵測電路176、檢波電路178、調節器180、解調電路182、MPU184、負載調變電路186。此外,在圖11中未圖示,但IC晶片170係亦可還具備有例如:用來防止過電壓或過電流施加至MPU184所需之保護電路(未圖示)。此處,作為保護電路(未圖示)係可舉出例如:由二極體等所構成的箝位電路等。
又,IC晶片170係具備有例如:ROM188、RAM190、非揮發性記憶體192。MPU184、ROM188、 RAM190、非揮發性記憶體192係例如,藉由作為資料之傳輸路的匯流排194,而被連接。
ROM188係記憶著MPU184所使用的程式或演算參數等之控制用資料。RAM190,係將被MPU184所執行的程式、演算結果、執行狀態等,予以暫時記憶。
非揮發性記憶體192係記憶著例如:NFC中的相互認證時所被使用的加密金鑰資訊、或電子額值、各種應用程式等,各式各樣的資料。此處,作為非揮發性記憶體192係可舉出例如:EEPROM(Electrically Erasable and Programmable Read Only Memory)、或快閃記憶體等。非揮發性記憶體192係具有例如耐侵入性,是相當於安全性記錄媒體之一例。
載波偵測電路176,係基於從天線172所被傳達的收訊電壓,而生成例如矩形的偵測訊號,將該當偵測訊號傳達至MPU184。又,MPU184係將所被傳達之上記偵測訊號,當成例如資料處理所需之處理時脈來使用。此處,上記偵測訊號,係基於從天線172所傳達之收訊電壓而來,因此和從讀寫器200等之外部裝置所發送之載波的頻率同步。因此,IC晶片170係藉由具備載波偵測電路176,而可將與讀寫器200等之外部裝置之間的處理,與該當外部裝置同步地進行。
檢波電路178係將從天線172所被輸出之收訊電壓,予以整流。此處,檢波電路178係由例如二極體D1、電容器C2所構成。
調節器180係將收訊電壓予以平滑、定電壓化,向MPU184輸出驅動電壓。此處,調節器180係將收訊電壓之直流成分,當成驅動電壓來使用。
解調電路182,係根據收訊電壓而將載波訊號予以解調,輸出對應於載波中所含之載波訊號的資料(例如高位準和低位準的2值化之資料訊號)。此處,解調電路182係將收訊電壓的交流成分,當成資料而輸出。
MPU184係將從調節器180所輸出之驅動電壓當成電源而驅動,於解調電路182中進行已經被解調之資料的處理。此處,MPU184係由例如MPU等之演算電路所構成,由1或2個以上之處理器、或各種處理電路等所構成。
又,MPU184,係隨著處理結果而選擇性生成涉及對讀寫器200等之外部裝置之回應的控制負載調變之控制訊號。然後,MPU184係將控制訊號,選擇性輸出至負載調變電路186。
負載調變電路186係例如,具備負載Z和開關SW1,隨著從MPU184所傳達之控制訊號而將負載Z選擇性連接(有效化),以進行負載調變。此處,負載Z係由例如具有所定電阻值的電阻所構成。又,開關SW1係由例如p通道型的MOSFET(Metal Oxide Semiconductor Field effect transistor)、或n通道型的MOSFET所構成。
IC晶片170,係藉由如上記之構成,而將天線 172所接收到的載波訊號加以處理,藉由負載調變而令天線172發送回應訊號。
IC晶片170及天線172,係藉由具有例如圖11所示的構成,使用所定之頻率的載波而與讀寫器200等之外部裝置進行NFC所致之通訊。此外,本實施形態所述之IC晶片170及天線172的構成,係當然不限於圖11所示的例子。
此處,作為圖2中所示的IC卡100的處理部101而發揮機能的,係為MPU184。作為記憶部102而發揮機能的,係為ROM188、RAM190或非揮發性記憶體192。作為通訊部103而發揮機能的,係為天線172、載波偵測電路176、檢波電路178、調節器180、解調電路182及負載調變電路186。加密部104及解密部105,係和處理部101同樣地,係為MPU184。
以上雖然一面參照添附圖面一面詳細說明了本揭露的理想實施形態,但本揭露之技術範圍並非限定於所述例子。只要是本揭露之技術領域中具有通常知識者,自然可於申請專利範圍中所記載之技術思想的範疇內,想到各種變更例或修正例,而這些當然也都屬於本揭露的技術範圍。
例如,IC卡100的構成,係被設在IC卡外。具體而言,加密部104及解密部105,係亦可被包含在外部之資訊處理裝置。又,亦可不具備加密部104及解密部105。
又,例如,IC卡100的所有機能,係亦可藉由處理部101而被具體實現。亦即,亦可由處理部101來實現記憶部102、通訊部103、加密部104及解密部105之機能。當然,IC卡100的一部分之機能,亦可由處理部101來具體實現。
又,本說明書中所記載之效果僅為說明或例示,並非限定。亦即,本揭露所述之技術,係亦可連同上記效果、或取代上記效果,而達成根據本說明書之記載而由當業者所自明的其他效果。
此外,如以下的構成也是屬於本揭露的技術範圍。
(1)一種資訊處理裝置,係具備:處理部,係將記憶媒體中所被建立關連的,複數服務之每一者所對應的服務相關資料,加以處理。
(2)如前記(1)所記載之資訊處理裝置,其中,已被建立關連的前記服務相關資料,係被記憶在前記記憶媒體中的不同的記憶領域時,前記處理部,係將不同的前記記憶領域中所被記憶之前記服務相關資料,加以處理。
(3)如前記(2)所記載之資訊處理裝置,其中,前記處理部,係基於用來識別前記記憶領域的識別資 訊,而將已被建立關連的前記服務相關資料所被記憶的前記記憶領域,加以特定。
(4)如前記(3)所記載之資訊處理裝置,其中,前記記憶領域係被設定有1或2個以上之前記識別資訊;前記處理部,係將與已被取得之識別資訊一致的,前記1或2個以上之前記識別資訊所被設定的前記記憶領域,加以特定。
(5)如前記(2)~(4)之任1項所記載之資訊處理裝置,其中,不同的前記記憶領域,係具有不同的安全性模型。
(6)如前記(1)~(5)之任1項所記載之資訊處理裝置,其中,前記處理部,係基於前記服務之每一者、或前記資料之每一者所對應之金鑰資訊,來處理前記服務相關資料。
(7)如前記(6)所記載之資訊處理裝置,其中,前記服務之每一者、或前記資料之每一者所對應之金鑰資訊,係隨每一前記服務、或每一前記資料而不同。
(8)如前記(1)~(7)之任1項所記載之資訊處理裝 置,其中,前記處理部,係基於前記服務之每一者所對應之認證方式,來處理前記服務相關資料。
(9)如前記(8)所記載之資訊處理裝置,其中,前記服務之每一者所對應之認證方法,係隨每一前記服務而不同。
(10)如前記(1)~(9)之任1項所記載之資訊處理裝置,其中,對已被建立關連的前記服務相關資料,係每一前記服務相關資料地被設定有存取權。
(11)如前記(1)~(10)之任1項所記載之資訊處理裝置,其中,複數服務之每一者所對應之服務相關資料,是藉由前記服務相關資料所被建立對應之程式而被建立關連時,前記處理部,係藉由執行前記程式,來處理已被建立關連的前記服務相關資料。
(12)如前記(1)~(11)之任1項所記載之資訊處理裝置,其中,複數服務之每一者所對應之服務相關資料,是藉由前記服務相關資料之每一者所被建立對應之共用資訊,而被 建立關連。
(13)如前記(1)~(12)之任1項所記載之資訊處理裝置,其中,前記資訊處理裝置係為非接觸IC卡或通訊裝置。
(14)一種資訊處理方法,係被資訊處理裝置所執行,具有:將記憶媒體中所被建立關連的,複數服務之每一者所對應的服務相關資料,加以處理之步驟。
100:IC卡(資訊處理裝置)

Claims (11)

  1. 一種資訊處理裝置,係為具有非接觸型IC(integrated circuit)卡之機能的資訊處理裝置,其係具備:處理部,係將記憶媒體中所被建立關連的複數服務相關資料,亦即對應於複數服務之每一者的前記複數服務相關資料,進行所定之演算處理;已被建立關連的前記複數服務相關資料,係被記憶在前記記憶媒體中的不同之複數記憶領域時,前記處理部,係將具有不同安全性模型的前記複數記憶領域中所被記憶的前記複數服務相關資料,進行所定之演算處理。
  2. 如請求項1所記載之資訊處理裝置,其中,前記處理部,係基於用來識別前記複數記憶領域之每一者的識別資訊,而將已被建立關連的前記複數服務相關資料所被記憶的前記複數記憶領域,加以確定。
  3. 如請求項2所記載之資訊處理裝置,其中,前記複數記憶領域之每一者係被設定有1或2個以上之前記識別資訊;前記處理部,係將與已被取得之識別資訊一致的,前記1或2個以上之前記識別資訊所被設定的前記記憶領域,加以確定。
  4. 如請求項1所記載之資訊處理裝置,其中,前記處理部,係基於前記複數服務之每一者、或前記複數服務相關資料之每一者所對應之金鑰資訊,而將前記 複數服務相關資料之每一者進行所定之演算處理。
  5. 如請求項4所記載之資訊處理裝置,其中,前記複數服務之每一者、或前記複數服務相關資料之每一者所對應之前記金鑰資訊,係隨每一前記複數服務、或每一前記複數服務相關資料而不同。
  6. 如請求項1所記載之資訊處理裝置,其中,前記處理部,係基於前記複數服務之每一者所對應之認證方式,而將前記複數服務相關資料進行所定之演算處理。
  7. 如請求項6所記載之資訊處理裝置,其中,前記複數服務之每一者所對應之認證方式,係隨每一前記複數服務而不同。
  8. 如請求項1所記載之資訊處理裝置,其中,對已被建立關連的前記複數服務相關資料之每一者,係被設定有存取權。
  9. 如請求項1所記載之資訊處理裝置,其中,複數複數服務之每一者所對應之前記複數服務相關資料,是藉由前記複數服務相關資料所被建立對應之程式而被建立關連時,前記處理部,係藉由執行前記程式,而將已被建立關連的前記複數服務相關資料進行所定之演算處理。
  10. 如請求項1所記載之資訊處理裝置,其中,前記複數服務之每一者所對應之前記複數服務相關資料,是藉由前記複數服務相關資料之每一者所被建立對應 之共用資訊,而被建立關連。
  11. 一種資訊處理方法,係為藉由具有非接觸型IC卡之機能的資訊處理裝置而被執行的資訊處理方法,其係具有:將記憶媒體中所被建立關連的複數服務相關資料,亦即對應於複數服務之每一者的前記複數服務相關資料,進行所定之演算處理之步驟;已被建立關連的前記複數服務相關資料,係被記憶在前記記憶媒體中的不同之複數記憶領域時,將具有不同安全性模型的前記複數記憶領域中所被記憶的前記複數服務相關資料,進行所定之演算處理。
TW106108360A 2016-03-23 2017-03-14 資訊處理裝置及資訊處理方法 TWI774663B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016059082 2016-03-23
JP2016-059082 2016-03-23

Publications (2)

Publication Number Publication Date
TW201738775A TW201738775A (zh) 2017-11-01
TWI774663B true TWI774663B (zh) 2022-08-21

Family

ID=59901182

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106108360A TWI774663B (zh) 2016-03-23 2017-03-14 資訊處理裝置及資訊處理方法

Country Status (8)

Country Link
US (1) US20190042808A1 (zh)
EP (1) EP3435237B1 (zh)
JP (1) JP6947166B2 (zh)
KR (1) KR20180123026A (zh)
CN (1) CN108885581B (zh)
HK (1) HK1258597A1 (zh)
TW (1) TWI774663B (zh)
WO (1) WO2017163686A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW434504B (en) * 1997-06-26 2001-05-16 Bull Cp8 The relation creation device of the security module concerning the relations between the principal sets of cards and auxiliary sets of cards
US20030174839A1 (en) * 2001-06-27 2003-09-18 Akihiko Yamagata Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US10026078B1 (en) * 2011-04-26 2018-07-17 Jpmorgan Chase Bank, N.A. System and method for accessing multiple accounts

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
DE19834515C1 (de) * 1998-07-31 2000-03-16 Deutsche Telekom Ag Elektronische Erkennungsmarke
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US20040193482A1 (en) * 2001-03-23 2004-09-30 Restaurant Services, Inc. System, method and computer program product for user-specific advertising in a supply chain management framework
JP4207403B2 (ja) * 2001-06-27 2009-01-14 ソニー株式会社 情報記憶媒体、メモリ領域を備えたicチップ、メモリ領域を備えたicチップを有する情報処理装置、並びに、情報記憶媒体のメモリ管理方法
US20040164142A1 (en) * 2002-12-11 2004-08-26 Wolfgang Flugge Methods and systems for user media interoperability with data integrity
US20060005237A1 (en) * 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
EP1764699A4 (en) * 2004-06-14 2010-07-28 Sony Corp INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT PROCESS
US7445156B2 (en) * 2005-10-03 2008-11-04 Mcdonald James A Memory card magazine system
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
JP2010176352A (ja) * 2009-01-29 2010-08-12 Sony Corp 非接触通信装置、非接触通信システム、非接触通信方法およびプログラム
US8646059B1 (en) * 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US9575777B2 (en) * 2011-03-08 2017-02-21 Sony Corporation Information processing device for performing contactless communication with an external device using multiple communication standards
JP5204290B1 (ja) * 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
KR102067474B1 (ko) * 2012-08-29 2020-02-24 삼성전자 주식회사 공유 파일 관리 방법 및 이를 이용하는 가입자 인증 장치
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW434504B (en) * 1997-06-26 2001-05-16 Bull Cp8 The relation creation device of the security module concerning the relations between the principal sets of cards and auxiliary sets of cards
US20030174839A1 (en) * 2001-06-27 2003-09-18 Akihiko Yamagata Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US10026078B1 (en) * 2011-04-26 2018-07-17 Jpmorgan Chase Bank, N.A. System and method for accessing multiple accounts

Also Published As

Publication number Publication date
CN108885581B (zh) 2023-08-18
WO2017163686A1 (ja) 2017-09-28
JPWO2017163686A1 (ja) 2019-01-31
EP3435237B1 (en) 2022-08-31
HK1258597A1 (zh) 2019-11-15
KR20180123026A (ko) 2018-11-14
EP3435237A1 (en) 2019-01-30
US20190042808A1 (en) 2019-02-07
EP3435237A4 (en) 2019-01-30
TW201738775A (zh) 2017-11-01
CN108885581A (zh) 2018-11-23
JP6947166B2 (ja) 2021-10-13

Similar Documents

Publication Publication Date Title
US10916114B1 (en) Exit-code-based RFID loss-prevention system
KR101632465B1 (ko) 무선 주파수 신호의 증폭
CN101809633B (zh) 与不同的企业无线地执行交易
US9813116B2 (en) Secure near field communication solutions and circuits
KR101492054B1 (ko) 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법
US20170032116A1 (en) Method and system for authenticating a user by means of an application
WO2002086808A1 (fr) Systeme et procede de protection d&#39;informations
US20150365231A1 (en) Method for configuring a secure element, key derivation program, computer program product and configurable secure element
EP2874111B1 (en) Wireless power supply to enable payment transaction
CN211787195U (zh) Ic卡以及信息处理系统
KR101583156B1 (ko) 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법
KR20160083830A (ko) 스마트멀티카드의 결제 및 적립 서비스 방법 및 스마트멀티카드용 어플리케이션
US8259946B2 (en) Communication apparatus, reader/writer, communication system, and communication method
TWI774663B (zh) 資訊處理裝置及資訊處理方法
CN108885742A (zh) 信息处理装置、管理装置、信息处理方法和信息处理系统
CN113544673A (zh) 具有动态内核选择的销售点(pos)系统和方法
KR101713956B1 (ko) 금융카드
KR102065621B1 (ko) 코드 분석 기반 정보 처리 서비스 시스템 및 방법
JP2005064923A (ja) Icカードを用いたサービスシステム
KR100772444B1 (ko) 신용카드, 이를 관리하는 시스템 및 방법
KR101863692B1 (ko) 코드 인식 및 근거리 무선통신에 기반한 단말 간 접속 인증 방법 및 시스템, 그리고 이를 이용한 스마트 쇼핑 방법
CN113439284A (zh) 使用非接触式卡的验证的评论
KR20190143345A (ko) 통합 결제 단말기 및 방법
KR100809941B1 (ko) 정보 처리방법 및 시스템과 정보 처리장치와 프로그램기록매체
US20110215907A1 (en) Radio frequency identifcation (rfid) tag and operation method thereof, and system and method for controlling network access based on mobile rfid

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent