WO2005121976A1 - 情報管理装置及び情報管理方法 - Google Patents

情報管理装置及び情報管理方法 Download PDF

Info

Publication number
WO2005121976A1
WO2005121976A1 PCT/JP2005/010599 JP2005010599W WO2005121976A1 WO 2005121976 A1 WO2005121976 A1 WO 2005121976A1 JP 2005010599 W JP2005010599 W JP 2005010599W WO 2005121976 A1 WO2005121976 A1 WO 2005121976A1
Authority
WO
WIPO (PCT)
Prior art keywords
file
information
card
archive
access
Prior art date
Application number
PCT/JP2005/010599
Other languages
English (en)
French (fr)
Inventor
Taro Kurita
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/567,921 priority Critical patent/US20060218196A1/en
Priority to CN2005800006929A priority patent/CN1820260B/zh
Priority to EP05748895A priority patent/EP1764699A4/en
Priority to JP2006519592A priority patent/JPWO2005121976A1/ja
Publication of WO2005121976A1 publication Critical patent/WO2005121976A1/ja
Priority to HK06110251.7A priority patent/HK1089833A1/xx

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • the present invention relates to an information management device and an information management method for managing access to information stored in a relatively large-capacity memory area, and more particularly, to storing electronic value information in a memory area.
  • the present invention relates to an information management device and an information management method for securely exchanging information such as electronic payment.
  • the present invention relates to an information management apparatus and an information management method for managing information for service operation by allocating various files on a memory area, and more particularly, relates to an information management apparatus and an information management method. More specifically, the present invention relates to an information management apparatus and an information management method for copying or backing up value information stored in a storage device and for smoothly transferring value information between terminals.
  • Non-contact 'proximity communication systems represented by IC cards have been widely spread because of their ease of operation.
  • the general usage of an IC card is as follows.
  • the Z writer constantly polls the ic card, and when it finds an external ic card, the communication operation between the two starts. For example, by storing personal identification codes, other personal authentication information, and value information such as electronic tickets, etc. on IC cards, visitors and passengers at the cash dispenser at the entrance of the concert hall, at ticket gates at stations, etc. Authentication process can be performed.
  • IC cards having relatively large-capacity memories have appeared.
  • a single IC card can be used for multiple purposes by deploying a file system in the memory space and storing multiple applications at the same time. it can.
  • storing multiple applications on a single IC card such as electronic money for performing electronic payments and electronic tickets for entering specific concert venues, allows one IC card to be used.
  • the various uses It can be applied in some way.
  • electronic money or electronic ticket here refers to a mechanism for settlement (electronic settlement) through electronic data issued according to the funds provided by the user, or such electronic data itself.
  • an IC card and a card reader Z writer have a wired interface for connecting to external devices, and are equipped with a portable electronic tongue machine, a PDA (Personal Digital Assistance), CE (Consumer Electronics) equipment, personal computers, etc., these devices are equipped with ic cards, card readers, Z-writers, and / or both. can do.
  • the IC card technology can be used as a versatile two-way proximity communication interface.
  • a proximity communication system is configured by devices such as computers and information home appliances
  • non-contact communication using an IC card is performed one-on-one. It is also possible for a certain device to communicate with a partner device other than a device such as a non-contact IC card. In this case, an application that performs one-to-many communication between one device and a plurality of cards is also conceivable. .
  • various applications using an IC card can be executed on the information processing terminal.
  • a user's interaction with the IC card can be performed on the information processing terminal using a user's interface such as a keyboard and a display on the information processing terminal.
  • the IC card since the IC card is connected to the mobile phone, the contents stored in the IC card can be exchanged via the telephone network.
  • the user can pay the usage fee by IC card by connecting to the Internet from a mobile phone.
  • a file for a certain service provider company 'Allocates the system to the internal memory of the IC card, and stores information for service operation by this company in this file system (for example, user identification' By managing authentication information, remaining value information, usage history (logs, etc.), it is possible to replace the conventional prepaid 'card and service for each store' card with a useful service based on contactless proximity communication. Can be realized.
  • the IC card issuer manages the entire memory area, but the service provider's memory area other than the IC card issuer also has a new file area.
  • the system is divided and assigned to applications for implementing each service operation.
  • File'system division is the issue of a virtual IC card.
  • the memory area in the IC card has a structure in which multiple file systems coexist, and one IC card can provide multiple applications, that is, provide various applications Can be.
  • Non-Patent Document 1 "Everything about wireless IC tags: business changes with sesame chip” (RFC Technology Editor, Nikkei Business Publications, April 20, 2004)
  • a main object of the present invention is to provide an excellent information management apparatus and information management method capable of allocating various files on a memory area and managing information for service operation. is there.
  • a further object of the present invention is to copy or back up value information electronically stored in a memory area, and to transfer excellent value information between terminals smoothly.
  • a management device and an information management method are provided.
  • a communication unit that transmits and receives data via a wireless or wired transmission path
  • a data processing unit that processes data transmitted and received by the communication unit
  • An archive of one or more files to be backed up An archive of one or more files to be backed up.
  • An information management apparatus comprising: an 'archive created by attaching identification information of a file development destination';
  • the information management device referred to here is a non-contact IC card incorporating a wireless communication unit, an IC chip having a data transmission / reception function and a data processing unit, a contact IC card having terminals on its surface, and a contact Z non-contact IC card.
  • This is a device in which an IC chip having the same function as that described above is incorporated in a blue-green information communication terminal device such as a mobile phone, a PHS (Personal Handyphone System), or a PDA (Personal Digital Assistance).
  • the IC chip equipped with the contactless IC card function is equipped with an RF analog front-end and logic circuits (protocol control, RF modulation / (Processing, encryption processing, memory management) may be configured with one chip, or may be configured with two or more ICs separated from each other. In the following, these are sometimes collectively referred to simply as "IC card.”
  • the information management apparatus has a memory area including a data storage memory such as an EEPROM, a data processing unit, and has a data communication function.
  • a data storage memory such as an EEPROM
  • a data processing unit has a data communication function.
  • an external storage medium such as an IC card having a built-in IC chip may be configured to be detachable.
  • a SIM (Subscriber Identity Module) function that records contractor information issued by a mobile phone company may be mounted on an IC chip.
  • the information management device may perform data communication via an information communication network such as the Internet, or may perform direct data communication with an external terminal device in a wired or wireless manner.
  • the present invention relates to the provision of services that require security, including exchange of value information, using the tamper resistance and authentication function of an IC card.
  • a memory in an IC card is divided into a plurality of areas, and access control is performed by providing a different encryption key for each area.
  • the area here corresponds to a file system obtained by dividing the memory space, or a directory or individual file in the file system.
  • the data in the IC card is created in the form of a file containing the terminal ID of the destination and stored in a predetermined storage location, so that the value information can be safely backed up. Can be up. Also, make sure that the archive file can be expanded only by the device specified by the terminal ID.
  • a mechanism is introduced to manage access to files and directories in the IC card using a counter. After archiving a file to a storage location, the original file's counter value is lost and cannot be accessed. By doing so, file movement can be realized.
  • the information management device cooperates to specify files to be simultaneously opened.
  • the apparatus further includes an aisle link designating means, wherein the file in which the archive file is created and an access management information file in which access management information for the file is described are linked and designated by the file linkage designating means.
  • the access management means simultaneously opens the access management information file when accessing the file in which the archive file has been created, and performs access management based on the access management information. Update the content of the access management information.
  • the access management information file describes a counter value for the file in which the archive file was created as access management information, and the access management means decrements the counter value each time the access management information file is opened. I do.
  • the present invention it is possible to provide an excellent information management device and an excellent information management method that can allocate information to various files on a memory area and manage information for service operation.
  • FIG. 1 is a diagram schematically showing a configuration of a contactless IC card communication system to which the present invention can be applied.
  • FIG. 2 is a diagram schematically showing an overall configuration of a service providing system that operates electronic money, electronic tickets, and other value information, which is realized using an IC card.
  • FIG. 3 is a diagram showing a state of a memory area in which an original card issuer manages only its own file system.
  • FIG. 4 is a diagram showing that a card issuer can permit a certain range of memory to be lent (or transferred) to an area manager in a free area of its own file system.
  • FIG. 5 shows that another service provider is in the area where the card issuer is authorized.
  • FIG. 5 is a diagram showing a state in which a memory area is divided and a new file system is generated.
  • FIG. 6 is a diagram showing a state in which a memory is divided by a common area system code SCO in an area permitted by a card issuer card by the common area manager.
  • FIG. 7 is a diagram showing a structure in which a plurality of file systems coexist in a memory area of an IC card.
  • FIG. 8 is a diagram schematically showing an example of a data structure in a file system.
  • FIG. 9 is a diagram showing a basic configuration of a file system.
  • FIG. 10 is a diagram showing a state where areas are hierarchized in a memory space of an IC card.
  • FIG. 11 is a diagram schematically showing a functional configuration of firmware in an IC card.
  • FIG. 12 is a diagram showing a mechanism for archiving files and directories in an IC card.
  • Figure 13 schematically shows the basic configuration in a file system specified for file linkage
  • FIG. 14 is a diagram schematically showing a configuration of a file in a directory or a file system in which a directory and a counter file are linked to each other.
  • FIG. 15 is a diagram schematically showing a hardware configuration of an IC card according to one embodiment of the present invention.
  • FIG. 16 is a flowchart showing a processing procedure for setting a file association in a file system.
  • FIG. 17 is a flowchart showing a processing procedure for accessing a file for which a file cooperation relationship is specified in the file system.
  • FIG. 1 schematically shows a configuration of a contactless IC card communication system to which the present invention can be applied.
  • This contactless card system includes a card 'reader Z writer 1, an IC card 2, and a controller 3, and the card' reader Z writer 1 and the IC card 2 use electromagnetic waves to perform non-contact. Data transmission / reception is performed by contact. That is, the card reader Z writer 1 A predetermined command is transmitted to the command 2 and the IC card 2 performs a process corresponding to the received command. Then, the IC card 2 transmits response data corresponding to the processing result to the card 'reader Z writer 1.
  • the card 'reader Z writer 1 is connected to the controller 3 via a predetermined interface (for example, one conforming to the RS-485A standard).
  • the controller 3 performs a predetermined process by supplying a control signal to the card reader Z writer 1.
  • Fig. 2 schematically shows the overall configuration of a service providing system that operates electronic money, electronic tickets, and other value information, which is realized using an IC card.
  • the illustrated system 100 includes, for example, an issuer communication device 111 used by an IC card issuer 121, an operator communication device 112 used by a card storage area operator 122, and a device manufacturer 123. And a storage area dividing device 114 and an operation file registering device 115 used by a card storage area user 124.
  • the IC card issuer 121 issues the IC card 116 to the card holder 126
  • the file data related to the service provided by the card storage area user 124 is transferred to the IC card based on predetermined conditions.
  • the card holder 126 can use both the IC card issuer 121 and the card storage area user 124 using the single IC card 116.
  • the issuer communication device 111 the operator communication device 112, the manufacturer communication device 113, the storage area dividing device 114, and the operation file registration device 115 Connected via 117.
  • the IC card issuer 121 is a person who issues the IC card 116, and provides its own service using the IC card 116.
  • the card storage area operator 122 receives the request from the IC card issuer 121, and operates the storage area (semiconductor memory) in the storage unit (semiconductor memory) in the IC card 116 issued by the IC card issuer 121.
  • the service provider lends a storage area not used by the IC card issuer 121 to the card storage area user 124.
  • the device manufacturer 123 receives the request from the card storage area operator 122 and divides the storage area. The person who manufactures the device 114 and delivers it to the card storage area user 124.
  • the card storage area user 124 requests the card storage area operator 122 and provides its own service using the storage area of the IC card 116. It is equivalent to a service provider that divides and creates a new file system, and provides its own service using its own file system.
  • the card holder 126 is a person who receives the issuance of the IC card 116 from the IC card issuer 121 and receives a service provided by the IC card issuer 121, that is, an end user. If the card holder 126 wishes to receive the service provided by the card storage area user 124 after issuing the IC card 116, the card holder 126 uses the storage area dividing device 114 and the operation file registration device 115 to File 'data relating to the service of the card storage area user 124 is stored in the IC card 116, and thereafter, the service of the card storage area user 124 can be received.
  • the system 100 uses the IC card issuer 121 and the card storage area user.
  • the file related to the service 124 has a configuration that makes it difficult for an unauthorized person to illegally write and rewrite data in a storage area where data is stored.
  • FIG. 2 illustrates a case where there is a single IC card issuer 121, a single card storage area user 124, and a single card holder 126, each of them may be plural.
  • the IC card 116 may be literally a card-type data communication device, or may be a mobile phone incorporating a semiconductor chip on which a so-called IC card function is mounted. And CE equipment).
  • an IC chip equipped with a non-contact IC card function may be configured as a single chip with an RF analog front-end and a logic circuit (protocol control, RF modulation / demodulation, command processing, encryption processing, memory management). Or they may be composed of two or more chips separated from each other.
  • FIG. 15 schematically shows a hardware configuration of an IC card unit according to one embodiment of the present invention.
  • the IC card section is an analog port connected to the antenna section 1001.
  • the mobile terminal 1100 includes a group 1002, a digital U-controller 1003, a memory 1004, and an external interface 1005.
  • This IC card unit may be configured by a one-chip semiconductor integrated circuit, or may be configured by a two-chip semiconductor integrated circuit by separating the RF analog front end and the logic circuit unit.
  • Antenna unit 1001 transmits and receives non-contact data to and from a card reader / writer (not shown).
  • the analog unit 1002 processes analog signals transmitted and received from the antenna unit 1001, such as detection, modulation / demodulation, and clock extraction. These constitute a contactless interface between the IC card unit and the card reader / writer.
  • the digital control unit 1003 controls the processing of transmission / reception data and other operations in the IC card in an integrated manner.
  • the digital control unit 1003 connects the addressable memory 1004 in a vocalist.
  • the memory 1004 is configured by a nonvolatile storage device such as an EEPROM (Electrically Erasable Programmable Read Only Memory), stores user data such as an electronic money or an electronic ticket, and executes a program executed by the digital control unit 1003. It can be used to write code or store working data while it is running.
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • the external interface 1005 is a functional module for connecting the digital control unit 1003 to a device such as the portable terminal 1100 by using an interface protocol different from a non-contact interface connected to a card reading / writing device (not shown). It is.
  • the data written in the memory 1004 can be transferred to the portable terminal 1100 via the external interface 1005.
  • the data received from the card reading / writing device is converted as it is, or converted by an appropriate conversion rule, or converted into another packet structure, Send to the mobile terminal 1100 via 1005.
  • the data received from the mobile terminal 1100 via the external interface is converted as it is, according to an appropriate conversion rule, or converted into another packet structure, and the card read / write device is transmitted via the contactless interface.
  • the IC card section is used by being built in the portable terminal 1100, and the external interface 1005 includes a UART (Universal Asynchronous). Use a wired interface like Receiver Transmitter.
  • the interface specification of the external interface 1005 is not particularly limited, and may be a wired interface or a wireless interface such as Bluetooth communication or IEEE 802.11.
  • the IC card unit can be driven by, for example, energy obtained from a card reading / writing device that is received via the antenna unit 1001.
  • energy obtained from a card reading / writing device that is received via the antenna unit 1001.
  • it may be configured such that part or all of them operate by the power supplied from the portable terminal 1100 side.
  • the mobile terminal 1100 corresponds to an information processing terminal such as a mobile phone, a PDA, and a personal computer (PC).
  • the mobile terminal 1100 includes a program control unit 1101, a display unit 1102, and a user input unit 1103.
  • the program control unit 1101 includes, for example, a microprocessor, a RAM, and a ROM (both are not shown in FIG. 15).
  • the microprocessor controls the RAM in accordance with a program code stored in the ROM. Perform various processing services using the work area.
  • the processing service includes processing for the IC card unit in addition to the functions inherent in the mobile terminal 1100 such as a mobile phone.
  • the program control unit 1101 may include an external storage device such as a hard disk and other peripheral devices.
  • the program control unit 1101 can access the IC card unit via the external interface 1005.
  • the display unit 1102 is constituted by, for example, a liquid crystal display, and can output a processing result or the like in the program control unit 1101 on a screen to notify a user.
  • the user input unit 1103 includes a keyboard, a jog dial, or a touch panel superimposed on the display screen of the display unit 1102, and is used by a user to input commands and data to the mobile terminal 1100.
  • the program control unit 1101 in the mobile terminal 1100 is driven by power supply from a main power supply (not shown) such as a notebook.
  • a file system for each service provider is allocated on a single memory area, a single IC card is shared by a plurality of providers, and a plurality of services are shared by a single IC card. Provided.
  • the memory area in the IC card manages the entire IC card issuer memory area. Power of service providers other than IC card issuer S Memory area power New file 'When dividing the system, both the authority to divide the memory area and the authentication to the IC card issuer are required.
  • the memory area When the memory area is divided and divided, access to the file system requires authentication of the file system itself, which is not the issuer of the original IC card, to the service provider. Therefore, the boundary between the file systems functions as a firewall, and unauthorized access from other file systems can be preferably eliminated. In addition, it is possible for the user to ensure the convenience of using each service as if it were an IC card issued by the business operator.
  • the memory area in the IC card has a structure in which a plurality of file systems coexist.
  • the division of the file system is the issuance of virtual IC cards.
  • FIG. 3 shows the state of the memory area where the original card issuer manages only its own file system.
  • the original card issuer's system 'code SC1' is granted by the system 'code management mechanism.
  • SC1 as the identification code (that is, the argument of the request command).
  • FIG. 4 shows that the card issuer has a certain range of free space in his file system. Indicates that the memory can be lent (or transferred) to the area manager. At this stage, the file system in the memory area has not yet been divided.
  • the card issuer can authorize multiple area managers to lend memory while there is free space in their file system. For example, in an implementation that identifies a file system by a 4-bit system code, it is possible to divide up to 16 (up to 15 times).
  • FIG. 5 shows a state where another service provider divides the memory area in the area permitted by the card issuer and creates a new file system.
  • This new file system is provided with a system code management system code system code SC2.
  • SC2 is used as the identification code (argument of the request command).
  • FIG. 6 shows a state in which the memory is divided by the common area system code SCO in the area where the card issuer is authorized by the common area manager.
  • the system' code SCO is used as the identification code (argument of the request command).
  • the memory area of the IC card has a structure in which a plurality of file systems coexist as shown in FIG.
  • the original card issuer and the service provider that acquired their file system on the IC card with the permission of the card issuer use their own file system to set up areas and services. Can be used for their own business development.
  • service memory area The memory area allocated to the application.
  • service memory area The use of an application, that is, the processing operation of accessing the corresponding service 'memory area. Services include read access and write access to memory. For example, adding or subtracting value from value information such as electronic money can be mentioned.
  • a PIN code that is, a PIN is assigned to the application, and the PIN is collated when the service is executed. It has become.
  • the access to the service 'memory area is performed by encryption communication according to the security level of the application.
  • a hierarchical structure similar to a “directory” is introduced for each file system set in the memory area in the IC card. Then, each application assigned to the memory area can be registered in an “area” of a desired hierarchy.
  • a plurality of applications used for a series of transactions, or applications having a high degree of relevance are registered as a service 'memory area in the same area.
  • applications and areas in the memory area are arranged in order, and the user can efficiently classify and organize applications.
  • a PIN can be set for each area in addition to being able to set a PIN for each application. For example, by inputting a PIN corresponding to a certain area, access to all applications (and sub-areas) in the area can be given through verification processing and mutual authentication processing. Therefore, only one input of PIN to the corresponding area can obtain the access right of all applications used in a series of transactions. Usability is improved.
  • the access right to a certain service 'memory area is unique, and to set a personal identification code for each access right, that is, for each service executed in the service' memory area. it can. For example, if the service to be started for the same service 'memory area is'read' and 'read and write', IN is set. Separate PINs are set for “increase” and “decrease” for electronic money and other value information. In addition, it is not necessary to input a PIN when reading from a certain memory area, but it is possible to make it necessary to input a PIN when writing.
  • FIG. 8 schematically shows an example of a data structure in the file system.
  • a hierarchical structure similar to “directory” is introduced in the storage space of the file system. That is, each application allocated to the memory area can be registered as a service memory area in a desired hierarchical area. For example, applications that are closely related, such as applications used for a series of transactions, are registered in the same area (and areas that are closely related are registered in the same parent area).
  • the application that is, the service 'memory area
  • the area allocated in the file system have a password code definition block. Therefore, a PIN can be set for each application or for each area.
  • the access right to the file system can be set for each application as well as for each area.
  • a PIN for each service is set, which has a single access right to a certain service 'memory area. For example, separate PINs are set for the same service ⁇ ⁇ ⁇ ⁇ the services started for the memory area are “read” and “read and write”, and “increase” and “decrease” for electronic money and other value information. With, separate PINs are set.
  • the collation unit sets the PIN sent via the interface such as contactless data communication using an IC card in the area or service assigned to each application or directory in the memory area, for example.
  • the access to the corresponding memory area is permitted by collating with the set security code.
  • the memory area to which access is permitted can be read and written via the protocol 'interface.
  • FIG. 9 shows the basic configuration of a file system. As already explained with reference to Fig. 8, a hierarchical structure similar to "directory" has been introduced for the file system. Then, the service 'memory area allocated to the application can be registered in the area of the desired hierarchy. In the example shown in FIG. 9, one service 'memory area is registered in the area 0000 defined by the area 0000 definition block.
  • the illustrated service "memory area is composed of one or more user" blocks.
  • the user's block is the minimum data unit whose access operation is guaranteed.
  • One service defined in the service 0108 definition block, that is, service 0108 is applicable to this service 'memory area.
  • a password can be set for each type of service to restrict access on a service basis.
  • the security code setting information for the service subject to the access restriction is defined as a security code only service (ie, “security code 'service”).
  • security code 'service the security code for the service 0108 is defined as a security code'service 0128 definition block.
  • the content of the security code ⁇ service is stored in the security code ⁇ service ⁇ data ⁇ block.
  • the security code using the security code 'service 0128 must be set before starting the service 0108 and performing a read or write operation on the user block. Collation is required. Specifically, in the case of using the read / write command with encryption (ReadZWrite) command, the password, that is, the PIN is collated with the service 0108 before the mutual authentication.
  • ReadZWrite encryption
  • the service 'memory area allocated to the application can be registered in an area of a desired hierarchy, and the area can be hierarchized (areas with high relevance are registered in the same parent area). In this case, by setting a PIN for each area, the area can be used as an access restriction unit.
  • FIG. 10 shows a state in which areas are hierarchized in the memory space of the IC card. In the example shown in the figure, another area 1000 defined in the area 1000 definition block is registered in the area 0000 defined in the area 0000 definition block.
  • two service ′ memory areas are further registered in area 1000.
  • the service 1108 definition block The service 1108 defined by the service 1108 and the service 110B defined by the service 110B definition block are applicable. Defining a plurality of services having different service contents for one service'memory area in this way is called "overlap service" in this specification. In the overlapped 'service', different services will be applied to the same 'service' area according to the entered PIN.
  • the service 110C defined in the service 110C definition block can be applied to the other service 'memory area.
  • Each service can start a service set in the memory area and perform a read or write operation on the user's block.
  • a security code 'service can be defined for each service. In this case, if the security code service for the service is activated, the PIN will be verified using the security code service and the service will be activated.
  • the security code for the area 1000 is defined as a security code 'service 1020 definition block. Its security code 'service content is stored in the security code' service data block!
  • FIG. 11 schematically shows a functional configuration of firmware in an IC card capable of providing a plurality of file systems in the internal memory.
  • the interface control unit communicates with a card reader Z writer using a contactless IC card interface, communication as a card reader Z writer, communication via a wired interface, and communication via other IZO interfaces. Performs protocol control.
  • the command control unit receives the command received from the outside via the interface control unit. It performs processing, issues commands to the outside, and checks commands.
  • the security control unit implements security processing such as authentication processing when accessing the memory area or each file in the memory area, and PIN verification when using directories and services in the file system. I do.
  • the file system control unit manages the file system such as the division into the file system (and the division of the file system) as described above, and manages the directory structure in the file system. .
  • the mode management unit manages the modes of all file systems and individual file systems.
  • the mode referred to here includes the status such as suspension and resumption of use of the file system.
  • firmware for controlling each hardware in the IC card such as boot control, ROM management, parameter management, nonvolatile memory management, and patch control is also included.
  • Figure 12 illustrates the mechanism for archiving files and directories on an IC card.
  • the archive 'file creator creates an archive' file for archiving a file or directory specified to be knocked out.
  • the format of the file is not particularly limited.
  • the terminal specifies the terminal ID that identifies the terminal to which the archive file is to be expanded, and stores the archive file in the storage device. As a result, data in the IC card can be backed up.
  • the storage device is tamper-resistant, and the stored archive file will not be leaked to the outside illegally. Then, the storage device transfers the archive file to the terminal specified by the terminal ID.
  • the archive 'file is expanded to restore the original file or directory, and use is resumed. This allows the data in the IC card to be moved to the correct partner.
  • a mechanism for managing access to files and directories in the IC card using a counter has been introduced. After archiving a file in a storage location, the original file loses its power counter value and cannot be accessed. By doing so, duplication of data after movement is prevented.
  • the counter file which is a special file for managing the number of accesses to each file, is arranged in the memory or the directory.
  • the upper limit of the number of access times for each file in the memory or directory is described.
  • a file linkage specifier has been introduced so that a linkage relationship between two or more files can be set. Two or more files specified by the file linkage specifier must be opened at the same time, that is, a restriction is imposed that the file cannot be opened unless authentication is performed at the same time. The file in which the archive file was created is specified to be linked with the counter file by the file linkage specification file.
  • FIG. 13 schematically shows a basic configuration in a file system in which file linkage is specified.
  • the file linkage specifier that specifies the simultaneous authentication of two or more files has a file format, like other files in the file system.
  • the file linkage specifier may be defined in another form.
  • files 1 to 3 and a counter file are arranged in the file system.
  • the symmetric keys common to all cards are set by the IC card issuer.
  • An individual key is set in the counter file.
  • the file in which the file cooperation specification file is located is a special file that specifies a combination of files that can be simultaneously authenticated.
  • File linkage specification file itself is set so that the IC card issuer authenticates with the symmetric key common to all the IC cards, just like other files! RU
  • the file linkage specification file specifies linkage between file 2 to be archived and counter.file, that is, file 2 must be opened at the same time as counter file.
  • the authentication key required when opening a file is specified for the file. It is assumed that the key combination is obtained by calculating the combination of the keys using a predetermined function f.
  • File 1 is not specified by any file linkage specifier. Therefore, if mutual authentication is performed using only the symmetric key ⁇ set in file 1 itself, the file will be opened.
  • the authentication key in this case is as follows.
  • file 2 cannot be mutually authenticated with the symmetric key set in file 2, and must perform mutual authentication at the same time as the counter file according to the settings in the file coordination specification file.
  • the mutual authentication key used at this time is the individual key because the result of combining the symmetric key K of file 2 and the individual key K of the counter file is used.
  • Authentication key K f (symmetric key K of file 2, counter individual key K of file)
  • the counter value is decremented. If the counter value is Oxffff, the counter 'file can be opened at any time. On the other hand, if the counter value is 0, the counter's file cannot be opened, and therefore the file 2 specified for linkage cannot be opened.
  • FIG. 16 is a flowchart showing a processing procedure for setting a file association in a file system.
  • the file to be archived and the counter that restricts the number of times of access to the file 'file' are linked.
  • step S1 a counter file describing the number of times of access to a file to be archived is created (step S1), and then an individual key for opening the counter file is set (step S2). .
  • a file linkage specification file describing the linkage between the file to be archived and the counter file is created (step S3), and a key for accessing this file linkage specification file is set (step S3).
  • Step S4 a symmetric key used for all IC cards is used (described above).
  • FIG. 17 shows, in the form of a flowchart, a processing procedure for accessing a file in the file system in which the file association is specified.
  • step S11 When the file 'system is accessed, first, it is checked whether or not there is a file linkage designation file in the file' system (step S11). If the file linkage designation file does not exist, each file in the file system can be accessed by a single authentication process, and the key set for each file is used. The authentication is performed (step S19).
  • the key of the file linkage designation file is a common symmetric key for all IC cards! /.
  • step S12 the description in the file linkage designation file is further confirmed (step S12), and the file linkage relationship is set for the file to be accessed. Check whether it has been performed (step S13).
  • the file can be accessed by a single authentication process. That is, the file can be accessed through an authentication process using an individual key set in the file (step S20). In this embodiment, a common symmetric key is used for all the IC cards for the same file.
  • the authentication key is set using the key of the file to be accessed and the key of the file that is linked to this.
  • Generate and perform a simultaneous authentication process step S14).
  • the files having a cooperative relationship are counter files describing the number of times of access to the file to be accessed, and an individual key is set. Therefore, even if a symmetric key common to all IC cards is used for the file itself to be accessed, simultaneous authentication cannot be performed without knowing the individual key of the counter. What,
  • step S15 the counter file is subsequently opened to check the counter value. If the counter value still remains (step SI6), the file to be accessed can be accessed, the file can be opened (step S17), and the counter value is decremented by 1 (step SI6). S18). On the other hand, force If the counter value has already disappeared, the file is not allowed to be opened (step SI6)
  • the number of times to the file in the file' system can be freely set by designating the counter 'file and file cooperation'. For example, for a file to be archived, specify a counter file with a counter value of 1 with a counter value of 1 immediately before the file is archived. In this case, since the counter value disappears at the time of archiving, the file cannot be accessed after archiving unless the counter is authenticated to a file and the counter value is rewritten. As a result, secure file transfer is realized.
  • FIG. 14 schematically shows a configuration in a file system in which a file in a directory or a directory and a counter file are linked.
  • a symmetric key common to all cards by the IC card issuer is set in file 11, file 12, and file 1-3. Also, an individual key is set in the counter 'file 1'. Also, the file linkage specification file 1 is set so that the IC card issuer performs authentication with a symmetric key common to all IC cards.
  • the file linkage specification file 1 is a special file that specifies a combination of files that can be authenticated at the same time.
  • the linkage between file 1-1 and the counter 'file 1 is performed. That is, file 1-1 specifies that counter file 1 must be opened at the same time.
  • files 12 and 13 can be individually authenticated using only their respective symmetric keys, whereas file 1-1 cannot be independently authenticated.
  • Mutual authentication must be performed at the same time as 1.
  • the mutual authentication key used at this time is the result of combining the symmetric key K of file 1-1 and the individual key K of the individual key file 1.
  • Authentication key K f (symmetric key K of file 1-1, counter 'individual key K of file 1)
  • the symmetric keys common to all the cards by the IC card issuer are set in file 2-1, file 2-2, and file 2-3. Also, an individual key is set in the counter 'File 2'. Also, the file linkage specification file 2 is set so that the IC card issuer authenticates with a common symmetric key for all IC cards, just like a general file!
  • the file linkage specification file 2 is a special file that specifies a combination of files that can be authenticated at the same time.
  • the linkage between directory 2 and the counter 'file 2, that is, directory 2 is the counter' file 2 ' It also stipulates that it must be open at the same time.
  • step S3 in the flowchart shown in FIG. This can be read as:
  • step S11 in the flowchart shown in FIG. 17 it is checked whether the file to be accessed exists in the directory to be accessed. The target of authentication and access after reading should be read not as a specific file but as an entire directory.
  • Archived data can be expanded only on a terminal (file-system) with the ID specified at the time of archiving! /.
  • the directory is the root 'directory, the entire file' system can be backed up or copied or moved.

Abstract

 メモリ領域上に電子的に格納されている価値情報のコピー若しくはバックアップを行ない、端末間での価値情報の移動を円滑に行なう。  ICカード内のデータから移動先の端末IDを含めたアーカイブ・ファイルを作成し、所定の保管場所に保管し、価値情報を安全にバックアップする。また、アーカイブ・ファイルは、端末IDで指定された機器でしか展開できないようにする。また、ICカード内のファイルやディレクトリへのアクセスをカウンタで管理する仕組みを導入し、アーカイブ・ファイルを保管場所にアーカイブした後は元のファイルのカウンタ値を消滅させる。

Description

情報管理装置及び情報管理方法
技術分野
[0001] 本発明は、比較的大容量のメモリ領域に格納された情報へのアクセスを管理する 情報管理装置及び情報管理方法に係り、特に、メモリ領域上に電子的な価値情報を 格納して電子決済を始めとするセキュアな情報のやり取りを行なう情報管理装置及 び情報管理方法に関する。
[0002] さらに詳しくは、本発明は、メモリ領域上にさまざまなファイルを割り当てて、サービ ス運用のための情報を管理する情報管理装置及び情報管理方法に係り、特に、メモ リ領域上に電子的に格納されて 、る価値情報のコピー若しくはバックアップを行な!/ヽ 、端末間での価値情報の移動を円滑に行なう情報管理装置及び情報管理方法に関 する。
背景技術
[0003] ICカードに代表される非接触'近接通信システムは、操作上の手軽さから、広範に 普及している。 ICカードの一般的な使用方法は、利用者が ICカードをカード'リーダ
Zライタをかざすことによって行なわれる。カード'リーダ Zライタ側では常に icカード をポーリングしており外部の icカードを発見することにより、両者間の通信動作が開 始する。例えば、暗証コードやその他の個人認証情報、電子チケットなどの価値情報 などを ICカードに格納しておくことにより、キャッシュ 'ディスペンサゃコンサート会場 の出入口、駅の改札口などにおいて、入場者や乗車者の認証処理を行なうことがで きる。
[0004] 最近では、微細化技術の向上とも相俟って、比較的大容量のメモリを持つ ICカード が出現している。大容量メモリ付きの ICカードによれば、メモリ空間上にファイル 'シス テムを展開し、複数のアプリケーションを同時に格納しておくことにより、 1枚の ICカー ドを複数の用途に利用することができる。例えば、 1枚の ICカード上に、電子決済を 行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットな ど、複数のアプリケーションを格納しておくことにより、 1枚の ICカードをさまざまな用 途に適用させることができる。ここで言う電子マネーや電子チケットは、利用者が提供 する資金に応じて発行される電子データを通じて決済 (電子決済)される仕組み、又 はこのような電子データ自体を指す。
[0005] また、 ICカードやカード用リーダ Zライタ (カード読み書き装置)が無線 '非接触イン ターフェースの他に、外部機器と接続するための有線インターフェースを備え、携帯 電舌機、 PDA (Personal Digital Assistance)や CE (Consumer Electronics) 機器、パーソナル 'コンピュータなどの各機器に内蔵して用いることにより,これらの機 器に icカード及びカード ·リーダ Zライタの 、ずれか一方又は双方の機能を装備す ることができる。このような場合、 ICカード技術を汎用性のある双方向の近接通信イン ターフェースとして利用することができる。
[0006] 例えば、コンピュータや情報家電機器のような機器同士で近接通信システムが構成 される場合には、 ICカードを利用した非接触通信は一対一で行なわれる。また、ある 機器が非接触 ICカードのような機器以外の相手デバイスと通信することも可能であり 、この場合においては、 1つの機器と複数のカードにおける一対多の通信を行なうァ プリケーシヨンも考えられる。
[0007] また、電子決済を始めとする外部との電子的な価値情報のやり取りなど、 ICカード を利用したさまざまなアプリケーションを、情報処理端末上で実行することができる。 例えば、情報処理端末上のキーボードやディスプレイなどのユーザ'インターフエ一 スを用いて ICカードに対するユーザ'インタラクションを情報処理端末上で行なうこと ができる。また、 ICカードが携帯電話機と接続されていることにより、 ICカード内に記 憶された内容を電話網経由でやり取りすることもできる。さらに、携帯電話機からイン ターネット接続して利用代金を ICカードで支払うことができる。
[0008] あるサービス提供元事業者用のファイル 'システムを ICカードの内蔵メモリに割り当 てて、このファイル ·システム内で当該事業者によるサービス運用のための情報 (例え ば、ユーザの識別'認証情報や残りの価値情報、使用履歴 (ログ)など)を管理するこ とにより、従来のプリペイド'カードや店舗毎のサービス 'カードに置き換わる、非接触 •近接通信を基調とした有用なサービスを実現することができる。
[0009] 従来、サービス提供元事業者毎に ICカードが個別に発行され、ユーザの利用に供 されていた。このため、ユーザは、利用したいサーヒス毎に ICカードを取り揃え、携帯 しなければならな力つた。これに対し、比較的大容量のメモリ空間を持つ ICカードに よれば、単一の ICカードの内蔵メモリに複数のサービスに関する情報を記録するだ けの十分な容量を確保することができる (例えば、非特許文献 1を参照のこと)。
[0010] ICカード内のメモリ領域は、初期状態では ICカード発行者がメモリ領域全体を管理 して 、るが、 ICカード発行者以外のサービス提供元事業者カ モリ領域力も新たなフ アイル'システムを分割し、それぞれのサービス運用を実現するためのアプリケーショ ンに割り当てる。ファイル 'システムの分割は、仮想的な ICカードの発行である。また、 メモリ領域の分割操作を繰り返すことにより、 ICカード内のメモリ領域は複数のフアイ ル'システムが共存する構造となり、 1枚の ICカードでマルチアプリケーションすなわ ち多種多様なアプリケーションを提供することができる。
[0011] ICカード若しくは ICチップ上には、電子マネーや電子チケットといったさまざまな価 値情報を安全に格納することができる。利用者の利便性を考慮すると、 ICカードに担 持されて!、るデータのバックアップをとることが必要となってくる。価値情報を格納した
ICチップを内蔵した携帯電話機を機種変更する場合や、 ICチップを搭載したカード や機器に障害が発生した場合などである。
[0012] ところが、 ICカード内のデータのコピー若しくはバックアップをとる際には、 2重化を 防止しなければならない。現金の移動であれば、財布から財布へ移動することはあつ ても、増えることはない。これに対し、電子マネーや電子チケットなどの価値情報は、 現金相当の価値を有するものの、その実体はデジタル.データなので、データ移動元 の ICカードとデータ移動先の ICカードの双方に元の価値情報が 2重化して存在して しまい、双方で価値情報が利用可能になる可能性がある。
[0013] また、 ICカード内のデータのコピー若しくはバックアップをとる際、正しい相手に移 動しなければならない。この際、 ICカードがマルチアプリケーション、すなわち複数の サービス提供元事業者の管理下にまたがつている場合には、手続が煩雑となる。
[0014] 例えば、携帯電話機の機種変更手続に併せて、 ICチップ内の価値情報を移動す ることも考えられる。し力しながら、移動途中における通信障害やマシン障害などによ る価値情報の消失や、価値情報の不法な複製や改竄が行なわれる可能性があり、 電話会社にとっては責任が過大である。
[0015] 一方、 ICチップ内の各価値情報の移動をそれぞれのサービス提供元事業者によつ て行なうという方法も考えられる。この方法は責任分離という観点力 は有効であるが 、ユーザは携帯端末の機種変更に伴い、複数の手続を取らなければならなくなる。
[0016] 非特許文献 1:「無線 ICタグのすべて ゴマ粒チップでビジネスが変わる」(106〜 10 7頁、 RFIDテクノロジ編集部、日経 BP社、 2004年 4月 20日発行)
発明の開示
発明が解決しょうとする課題
[0017] 本発明の主な目的は、メモリ領域上にさまざまなファイルを割り当てて、サービス運 用のための情報を管理することができる、優れた情報管理装置及び情報管理方法を 提供することにある。
[0018] 本発明のさらなる目的は、メモリ領域上に電子的に格納されている価値情報のコピ 一若しくはバックアップを行ない、端末間での価値情報の移動を円滑に行なうことが できる、優れた情報管理装置及び情報管理方法を提供することにある。
課題を解決するための手段
[0019] 本発明は、上記課題を参酌してなされたものであり、
無線又は有線伝送路を介してデータを送受信する通信部と、
前記通信部で送受信するデータを処理するデータ処理部と、
前記データ処理部により処理されたファイルを配置するメモリ空間と、
バックアップする 1以上のファイルについてのアーカイブ.ファイルを、該アーカイブ
'ファイルの展開先の識別情報を付して作成するアーカイブ 'ファイル作成手段と、 を具備することを特徴とする情報管理装置である。
[0020] ここで言う情報管理装置は、無線通信部及び、データ送受信機能とデータ処理部 を有する ICチップを内蔵する非接触 ICカード、表面に端子を有する接触 ICカード、 接触 Z非接触 ICカードと同様の機能を有する ICチップを携帯電話機、 PHS (Perso nal Handyphone System)、 PDA (Personal Digital Assistance)などの†青報通 信端末装置に内蔵した装置である。また、非接触 ICカード機能を搭載した ICチップ は、 RFアナログ 'フロントエンドとロジック回路(プロトコル制御、 RF変復調、コマンド 処理、暗号処理、メモリ管理)を 1チップで構成してもよいし、あるいはこれらを分離し た 2チップ以上の ICで構成するようにしてもよい。以下では、これらを総称して、単に「 ICカード、」と呼ぶことちある。
[0021] 本発明に係る情報管理装置は、 EEPROMなどのデータ蓄積メモリを含むメモリ領 域とデータ処理部を有するとともに、データ通信機能を有するものである。携帯電話 機などの場合は、 ICチップを内蔵する ICカードなどの外部記憶媒体を着脱可能に構 成してもよい。また、携帯電話会社が発行する契約者情報を記録した SIM (Subscri ber Identity Module)機能を ICチップに搭載してもよい。情報管理装置は、インタ 一ネットなどの情報通信ネットワークを介してデータ通信を行なってもよ 、し、外部端 末装置と有線又は無線で直接データ通信を行なってもよい。
[0022] 本発明は、 ICカードが持つ耐タンパ性と認証機能を利用した、価値情報のやり取り などを含んだセキュリティが要求されるサービスの提供に関するするものである。 IC力 ード内のメモリは、一般に、複数のエリアに分割され、エリア毎に異なる暗号鍵を設け てアクセスの制御が行なわれる。ここで言うエリアは、メモリ空間を分割して得られるフ アイル ·システム、若しくはファイル ·システム内のディレクトリや個別のファイルに相当 する。
[0023] ここで、利用者の利便性を考慮すると、 ICカードに担持されて 、るデータのバックァ ップをとることが必要となってくる力 特にマルチアプリケーション用途の ICカードでは 、その処理が煩雑になるという問題がある。
[0024] これに対し、本発明では、 ICカード内のデータ力も移動先の端末 IDを含めたァー 力イブ'ファイルを作成し、所定の保管場所に保管するので、価値情報を安全にバッ クアップすることができる。また、アーカイブ 'ファイルは、端末 IDで指定された機器で しか展開できな 、ようにする。
[0025] また、 ICカード内のファイルやディレクトリへのアクセスをカウンタで管理する仕組み を導入し、アーカイブ 'ファイルを保管場所にアーカイブした後は元のファイルのカウ ンタ値を消滅させてアクセスできな 、ようにすることで、ファイルの移動を実現すること ができる。
[0026] 本発明に係る情報管理装置は、同時にオープンすべきファイルを連携指定するフ アイル連携指定手段をさらに備え、アーカイブ 'ファイルを作成したファイルと、該ファ ィルへのアクセス管理情報を記述したアクセス管理情報ファイルとを前記ファイル連 携指定手段により連携指定する。そして、前記アクセス管理手段は、アーカイブ'ファ ィルを作成したファイルへのアクセスが行なわれた際に、アクセス管理情報ファイルを 同時にオープンし、アクセス管理情報に基づいてアクセス管理を行なうとともに、ァク セス管理情報の内容を更新するようにする。ここで、前記アクセス管理情報ファイル は、アクセス管理情報としてアーカイブ 'ファイルを作成したファイルへのカウンタ値を 記述しており、前記アクセス管理手段は、アクセス管理情報ファイルをオープンする 度にカウンタ値をデクリメントする。
発明の効果
[0027] 本発明によれば、メモリ領域上にさまざまなファイルを割り当てて、サービス運用の ための情報を管理することができる、優れた情報管理装置及び情報管理方法を提供 することができる。
[0028] また、本発明によれば、メモリ領域上に電子的に格納されて 、る価値情報のコピー 若しくはバックアップを行ない、端末間での価値情報の移動を円滑に行なうことがで きる、優れた情報管理装置及び情報管理方法を提供することができる。
[0029] 本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する 図面に基づくより詳細な説明によって明らかになるであろう。
図面の簡単な説明
[0030] [図 1]図 1は、本発明を適用可能な非接触 ICカード通信システムの構成を模式的に 示した図である。
[図 2]図 2は、 ICカードを用いて実現される、電子マネーや電子チケット、その他の価 値情報を運用するサービス提供システムの全体的構成を模式的に示した図である。
[図 3]図 3は、元のカード発行者が自らのファイル 'システムのみを管理しているメモリ 領域の状態を示した図である。
[図 4]図 4は、カード発行者が自らのファイル.システムの空き領域の内で、ある範囲の メモリを領域管理者に貸与 (又は譲渡)することが許可できることを示した図である。
[図 5]図 5は、他のサービス提供元事業者が、カード発行者カゝら許可された領域にお V、てメモリ領域を分割し、新たなファイル ·システムを生成した状態を示した図である。
[図 6]図 6は、共通領域管理者が、カード発行者カゝら許可された領域において、共通 領域のシステム 'コード SCOでメモリを分割した状態を示した図である。
[図 7]図 7は、 ICカードのメモリ領域内に複数のファイル ·システムが共存する構造を 示した図である。
[図 8]図 8は、ファイル ·システム内のデータ構造例を模式的に示した図である。
[図 9]図 9は、ファイル ·システムの基本構成を示した図である。
[図 10]図 10は、 ICカードのメモリ空間においてエリアが階層化されている様子を示し た図である。
[図 11]図 11は、 ICカード内のファームウェアの機能構成を模式的に示した図である。
[図 12]図 12は、 ICカード内のファイルやディレクトリをアーカイブするための仕組みを 示した図である。
[図 13]図 13は、ファイルの連携指定したファイル ·システム内の基本構成を模式的に 示し
[図 14]図 14は、ディレクトリ内のファイル、あるいはディレクトリとカウンタ ·ファイルを連 携させて!/ヽるファイル ·システム内の構成を模式的に示した図である。
[図 15]図 15は、本発明の一実施形態に係る ICカードのハードウェア構成を模式的に 示した図である。
[図 16]図 16は、ファイル ·システム内でファイルの連携関係を設定するための処理手 順を示したフローチャートである。
[図 17]図 17は、ファイル ·システム内でファイル連携関係が指定されたファイルに対し てアクセスするための処理手順を示したフローチャートである。
符号の説明
1…カード'リーダ Zライタ
2- ICカード
3…コントローラ
111· ··発行者用通信装置
112…運用者用通信装置 113·· -製造者用通信装置
114·· •記憶領域分割登録装置
115·· '運用ファイル登録装置
116·· •ICカード
117·· 'ネットワーク
121·· .カード発行者
122·· -カード記憶領域運用者
123·· •装置製造者
124·· -カード記憶領域使用者
1001· '··アンテナ部
1002· '··アナログ部
1003· '··ディジタル制御部
1004· …メモリ
1005· '··外部インターフェース
1006· …搬送波検出器
1100· '··携帯端末
1110· '··プログラム制御部
1120· …表示部
1130· '··ユーザ入力部
1140· …電源制御部
発明を実施するための最良の形態
[0032] 以下、図面を参照しながら本発明の実施形態について詳解する。
[0033] A. TCカー Wこよる非接触データ謝言システム
図 1には、本発明を適用可能な非接触 ICカード通信システムの構成を模式的に示 している。
[0034] この非接触カードシステムは、カード'リーダ Zライタ 1と、 ICカード 2と、コントローラ 3で構成され、カード'リーダ Zライタ 1と ICカード 2との間では、電磁波を利用して非 接触で、データの送受信が行なわれる。すなわち、カード'リーダ Zライタ 1が ICカー ド 2に所定のコマンドを送信し、 ICカード 2は受信したコマンドに対応する処理を行な う。そして、 ICカード 2は、その処理結果に対応する応答データをカード'リーダ Zライ タ 1に送信する。
[0035] カード'リーダ Zライタ 1は、所定のインターフェース(例えば、 RS—485Aの規格な どに準拠したもの)を介してコントローラ 3に接続されている。コントローラ 3は、カード' リーダ Zライタ 1に対し制御信号を供給することで、所定の処理を行なわせる。
[0036] B. ICカードの運用
図 2には、 ICカードを用いて実現される、電子マネーや電子チケット、その他の価 値情報を運用するサービス提供システムの全体的構成を模式的に示している。
[0037] 図示のシステム 100は、例えば、 ICカード発行者 121が使用する発行者用通信装 置 111と、カード記憶領域運用者 122が使用する運用者用通信装置 112と、装置製 造者 123が使用する製造者用通信装置 113と、カード記憶領域使用者 124が使用 する記憶領域分割装置 114及び運用ファイル登録装置 115とで構成される。
[0038] ICカード発行者 121がカード所有者 126に ICカード 116を発行した場合に、所定 の条件に基づいて、カード記憶領域使用者 124によって提供されるサービスに係わ るファイル 'データを ICカード 16に登録し、カード所有者 126が単体の ICカード 116 を用いて、 ICカード発行者 121及びカード記憶領域使用者 124の双方のサービスを 受けることを可能にするものである。
[0039] 図 2に示すように、システム 100では、発行者用通信装置 111、運用者用通信装置 112、製造者用通信装置 113、記憶領域分割装置 114及び運用ファイル登録装置 1 15が、ネットワーク 117を介して接続される。
[0040] ICカード発行者 121は、 ICカード 116の発行を行なう者であり、 ICカード 116を用 V、て自らのサービスを提供する。
[0041] カード記憶領域運用者 122は、 ICカード発行者 121からの依頼を受けて、 ICカー ド発行者 121が発行した ICカード 116内の記憶部(半導体メモリ)に構成される記憶 領域のうち、 ICカード発行者 121が使用しない記憶領域をカード記憶領域使用者 1 24に貸し出すサービスを行なう者である。
[0042] 装置製造者 123は、カード記憶領域運用者 122から依頼を受けて、記憶領域分割 装置 114を製造し、カード記憶領域使用者 124に納品する者である。
[0043] カード記憶領域使用者 124は、カード記憶領域運用者 122に依頼を行ない、 IC力 ード 116の記憶領域を使用して自らの独自のサービスを提供する者であり、メモリ領 域を分割して新たなファイル ·システムを作成するサービス提供元事業者に相当し、 自己のファイル 'システムを利用して自身のサービス提供を行なう。
[0044] カード所有者 126は、 ICカード発行者 121から ICカード 116の発行を受け、 IC力 ード発行者 121が提供するサービスを受ける者すなわちエンドユーザである。カード 所有者 126は、 ICカード 116の発行後に、カード記憶領域使用者 124が提供するサ 一ビスを受けることを希望する場合には、記憶領域分割装置 114及び運用ファイル 登録装置 115を用いて、カード記憶領域使用者 124のサービスに係わるファイル'デ ータを ICカード 116に記憶し、その後、カード記憶領域使用者 124のサービスを受け ることがでさるよう〖こなる。
[0045] システム 100は、 ICカード発行者 121のサービスと、カード記憶領域使用者 124の サービスとを単体の ICカード 116を用いて提供するに当たって、 ICカード発行者 12 1及びカード記憶領域使用者 124のサービスに係わるファイル 'データが記憶される 記憶領域に、権限を有しない他人によって不正にデータの書き込み及び書き換えな どが行なわれることを困難にする構成を有して 、る。
[0046] なお、図 2では、それぞれ単数の ICカード発行者 121、カード記憶領域使用者 124 及びカード所有者 126がある場合を例示したが、これらは、それぞれ複数であっても よい。
[0047] ICカード 116は、その字義通り、カード型のデータ通信装置であってもよいし、いわ ゆる ICカード機能が実装された半導体チップを内蔵した携帯電話機 (ある 、はその 他の携帯端末や CE機器)として具現化されることもある。また、非接触 ICカード機能 を搭載した ICチップは、 RFアナログ 'フロントエンドとロジック回路(プロトコル制御、 R F変復調、コマンド処理、暗号処理、メモリ管理)を 1チップで構成してもよいし、ある いはこれらを分離した 2チップ以上の ICで構成するようにしてもょ 、。
[0048] 図 15には、本発明の一実施形態に係る ICカード部のハードウェア構成を模式的に 示している。同図に示すように、 ICカード部は、アンテナ部 1001に接続されたアナ口 グ咅 1002と、デイジタノレ帘 U御咅 1003と、メモリ 1004と、外咅インターフェース 1005 とで構成され、携帯端末 1100に内蔵されている。この ICカード部は、 1チップの半導 体集積回路で構成してもよいし、 RFアナログ 'フロントエンドとロジック回路部を分離 して 2チップの半導体集積回路で構成してもよ 、。
[0049] アンテナ部 1001は、図示しないカード読み書き装置との間で非接触データの送受 信を行なう。アナログ部 1002は、検波、変復調、クロック抽出など、アンテナ部 1001 から送受信されるアナログ信号の処理を行なう。これらは、 ICカード部とカード読み書 き装置間の非接触インターフェースを構成する。
[0050] ディジタル制御部 1003は、送受信データの処理やその他 ICカード内の動作を統 括的にコントロールする。ディジタル制御部 1003は、アドレス可能なメモリ 1004を口 一カルに接続している。メモリ 1004は、 EEPROM (Electrically Erasable Progr ammable Read Only Memory)などの不揮発性記憶装置で構成され、電子マ ネーや電子チケットなどの利用者データを格納したり、ディジタル制御部 1003が実 行するプログラム 'コードを書き込んだり、実行中の作業データを保存するために使 用することができる。
[0051] 外部インターフェース 1005は、カード読み書き装置(図示しない)と結ぶ非接触ィ ンターフェースとは相違するインターフェース 'プロトコルにより、ディジタル制御部 10 03が携帯端末 1100などの装置と接続するための機能モジュールである。メモリ 100 4に書き込まれたデータは、外部インターフェース 1005を経由して、携帯端末 1100 に転送することができる。
[0052] ここで、カード読み書き装置と通信を行なう際に、カード読み書き装置からの受信デ ータをそのまま、あるいは適当な変換規則で変換し、あるいは別のパケット構造に変 換して、外部インターフェース 1005を介して携帯端末 1100に送信する。また逆に、 外部インターフェースを介して携帯端末 1100から受信したデータをそのまま、ある ヽ は適当な変換規則で変換し、あるいは別のパケット構造に変換して、非接触インター フェースを介してカード読み書き装置に送信する。
[0053] 本実施形態では、 ICカード部は、携帯端末 1100に内蔵して用いられることを想定 しており、外部インターフェース 1005には、 UART (Universal Asynchronous Receiver Transmitter)のような有線インターフェースを使用する。但し、外部イン ターフェース 1005のインターフェース仕様は特に限定されず、有線インターフェース であっても、あるいは Bluetooth通信や IEEE. 802. 11などの無線インターフェース であってもよい。
[0054] ICカード部は、例えば、アンテナ部 1001経由で受信されるカード読み書き装置か らの受信信号力 得られるエネルギによって駆動することができる。勿論、携帯端末 1 100側からの供給電力によって、一部又は全部が動作するように構成されて 、てもよ い。
[0055] 携帯端末 1100は、例えば携帯電話機や PDA、パーソナル 'コンピュータ (PC)な どの情報処理端末に相当する。携帯端末 1100は、プログラム制御部 1101と、表示 部 1102と、ユーザ入力部 1103とで構成される。
[0056] プログラム制御部 1101は、例えばマイクロプロセッサと、 RAMと、 ROMで構成さ れ(いずれも図 15には図示しない)、マイクロプロセッサは、 ROMに格納されたプロ グラム'コードに従って、 RAMを作業領域に用いてさまざまな処理サービスを実行す る。処理サービスには、携帯電話機など携帯端末 1100本来の機能の他に、 ICカー ド部に対する処理も含まれる。勿論、プログラム制御部 1101は、ハード'ディスクなど の外部記憶装置や、その他の周辺装置を備えて 、てもよ 、。
[0057] プログラム制御部 1101は、外部インターフェース 1005経由で、 ICカード部にァク セスすることができる。
[0058] 表示部 1102は、例えば液晶表示ディスプレイで構成され、プログラム制御部 1101 における処理結果などを画面出力してユーザに通知することができる。
[0059] ユーザ入力部 1103は、キーボードやジョグダイヤル、あるいは表示部 1102の表示 画面に重畳されたタツチパネルなどで構成され、ユーザが携帯端末 1100にコマンド やデータを入力するために使用される。
[0060] 携帯端末 1100内のプログラム制御部 1101は、ノ ッテリなど図示しない主電源から の給電により駆動する。
[0061] ICカード部が内蔵された携帯端末 1100のユーザが携帯端末 110を所定のカード 読み書き装置に力ざすことにより、 ICカード部とカード読み書き装置間の無線通信が 開始され、無線インターフェースとしてのアンテナ部 1001及びアナログ部 1002を介 して、ディジタル部 1003とカード読み書き装置の間でデータ交換が行なわれる。
[0062] C.ファイル 'システム
ICカードが持つ耐タンパ性と認証機能を利用して、価値情報のやり取りなどを含ん だセキュリティが要求されるサービスを提供することができる。さらに本実施形態では 、単一のメモリ領域上にサービス提供元事業者毎のファイル 'システムを割り当て、単 一の ICカードを複数の事業者で共有し、単一の ICカードにより複数のサービスを提 供するようにした。
[0063] ICカード内のメモリ領域は、初期状態では、 ICカード発行者カ モリ領域全体を管 理して 、る。 ICカード発行者以外のサービス提供元事業者力 Sメモリ領域力 新たなフ アイル 'システムを分割するに際しては、メモリ領域の分割権限と、 ICカード発行者に 対する認証の双方が要求される。
[0064] メモリ領域がー且分割されると、ファイル 'システムへのアクセスは、元の ICカードの 発行者ではなぐファイル ·システム自体のサービス提供元事業者への認証が要求さ れる。したがって、ファイル 'システム間の境界がフアイャ 'ウォールとして機能し、他の ファイル 'システムからの不正なアクセスを好適に排除することができる。また、ユーザ にとつては、各サービス利用時において事業者自らが発行した ICカードであるかのよ うな使い勝手を確保することができる。そして、メモリ領域の分割操作を繰り返すこと により、 ICカード内のメモリ領域は複数のファイル ·システムが共存する構造となる。フ アイル'システムの分割は、仮想的な ICカードの発行である。
[0065] ここで、図 3〜図 6を参照しながら、 ICカード内のメモリ領域の運用形態について説 明する。
[0066] 図 3には、元のカード発行者が自らのファイル 'システムのみを管理しているメモリ領 域の状態を示している。元のカード発行者のシステム 'コード SC1は、システム'コー ドの管理機構が付与する。外部機器又はプログラムがカード発行者のファイル 'シス テムにアクセスする場合は、 SC1を識別コード (すなわち、要求コマンドの引数)とす る。
[0067] 図 4には、カード発行者が自らのファイル ·システムの空き領域の内で、ある範囲の メモリを領域管理者に貸与 (又は譲渡)することが許可できることを示して 、る。この段 階では,まだメモリ領域上のファイル 'システムに対して分割が行なわれている訳では ない。カード発行者は、自らのファイル ·システムに空き領域はあるうちは、複数の領 域管理者に対して、メモリを貸与することを許可できる。例えば、 4ビットのシステム'コ ードでファイル 'システムを識別するという実装では、最大 16分割(15回まで分割)す ることがでさる。
[0068] 図 5には、他のサービス提供元事業者が、カード発行者から許可された領域におい てメモリ領域を分割し、新たなファイル 'システムを生成した状態を示している。この新 規ファイル ·システムには、システム 'コードの管理機構カゝらシステム 'コード SC2が付 与されている。外部機器又はプログラムが、当該メモリ領域管理者 (サービス提供元 事業者)の運用するファイル 'システムにアクセスする場合は、 SC2を識別コード (要 求コマンドの引数)とする。
[0069] 図 6には、共通領域管理者が、カード発行者力 許可された領域において、共通領 域のシステム 'コード SCOでメモリを分割した状態を示して ヽる。外部機器又はプログ ラムがこの共通領域管理者の運用領域であるファイル 'システムにアクセスする場合 には、そのシステム 'コード SCOを識別コード(要求コマンドの引数)とする。
[0070] ICカードのメモリ領域は、分割操作を繰り返すことにより、図 7に示すように複数のフ アイル'システムが共存する構造となる。元のカード発行者、並びにカード発行者の 許可により ICカード上で自己のファイル ·システムを取得したサービス提供元事業者 は、それぞれ自己のファイル 'システムを利用して、エリアやサービスを配設し、自身 の事業展開に利用することができる。
[0071] ここで、 1つのファイル.システム内での運用形態について説明する。基本的には、 どのファイル ·システムにお 、ても同様の動作が実現されるものとする。
[0072] ファイル ·システム内には、電子決済を始めとする外部との電子的な価値情報のや り取りなどのアプリケーションを実現するための、 1以上のファイルが配置されている。 アプリケーションに割り当てられているメモリ領域を「サービス ·メモリ領域」と呼ぶ。ま た、アプリケーションの利用、すなわち該当するサービス 'メモリ領域へアクセスする処 理動作のことを「サービス」と呼ぶ。サービスには、メモリへの読み出しアクセス、書き 込みアクセス、ある 、は電子マネーなどの価値情報に対する価値の加算や減算など が挙げられる。
[0073] ユーザがアクセス権を持つかどうかに応じてアプリケーションの利用すなわちサービ スの起動を制限するために、アプリケーションに対して暗証コードすなわち PINを割り 当て、サービス実行時に PINの照合処理を行なうようになっている。また、サービス'メ モリ領域へのアクセスは、アプリケーションのセキュリティ 'レベルなどに応じて、適宜 暗号ィ匕通信が行なわれる。
[0074] 本実施形態では、 ICカード内のメモリ領域に設定されているそれぞれのファイル' システムに対して、「ディレクトリ」に類似する階層構造を導入する。そして、メモリ領域 に割り当てられた各アプリケーションを、所望の階層の「エリア」に登録することができ る。
[0075] 例えば、一連のトランザクションに使用される複数のアプリケーション、あるいは関連 性の深いアプリケーション同士を同じエリア内のサービス 'メモリ領域として登録する( さらには、関連性の深いエリア同士を同じ親エリアに登録する)ことによって、メモリ領 域のアプリケーションやエリアの配置が整然とし、ユーザにとってはアプリケーション の分類'整理が効率化する。
[0076] また、ファイル ·システムへのアクセス権を階層的に制御するために、アプリケーショ ン毎に PINを設定できる以外に、各エリアに対しても PINを設定することができるよう にしている。例えば、あるエリアに該当する PINを入力することにより、照合処理並び に相互認証処理を経て、エリア内のすべてのアプリケーション(並びにサブエリア)へ のアクセス権を与えるようにすることもできる。したがって、該当するエリアに対する PI Nの入力を 1回行なうだけで、一連のトランザクションで使用されるすべてのアプリケ ーシヨンのアクセス権を得ることができるので、アクセス制御が効率ィ匕するとともに、機 器の使い勝手が向上する。
[0077] さらに、あるサービス 'メモリ領域に対するアクセス権限が単一でないことを許容し、 それぞれのアクセス権限毎、すなわちサービス 'メモリ領域において実行するサービ スの内容毎に、暗証コードを設定することができる。例えば、同じサービス 'メモリ領域 に対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々の P INが設定される。また、電子マネーやその他の価値情報に対する「増額」と「減額」と では、別々の PINが設定される。また、あるメモリ領域に対する読み出しについては P INの入力が必要でないが、書き込む場合には PINの入力を必須とさせることが可能 である。
[0078] 図 8には、ファイル ·システム内のデータ構造例を模式的に示している。図示の例で は、ファイル 'システムが持つ記憶空間には、「ディレクトリ」に類似する階層構造が導 入されている。すなわち、メモリ領域に割り当てられた各アプリケーションを、所望の 階層エリアにサービス ·メモリ領域として登録することができる。例えば、一連のトラン ザクシヨンに使用されるアプリケーションなど、関連性の深いアプリケーション同士を 同じエリアに登録する(さらには、関連性の深いエリア同士を同じ親エリアに登録する
)ことができる。
[0079] また、ファイル ·システム内に割り当てられたアプリケーション(すなわちサービス'メ モリ領域)並びにエリアは暗証コード定義ブロックを備えている。したがって、アプリケ ーシヨン毎に、あるいはエリア毎に PINを設定することができる。また、ファイル 'システ ムに対するアクセス権は、アプリケーション単位で行なうとともに、並びにエリア単位で 行なうことができる。
[0080] さらに、あるサービス 'メモリ領域に対するアクセス権限が単一でなぐ実行するサー ビスの内容毎に、 PINを設定することができる。例えば、同じサービス 'メモリ領域に 対して起動するサービスが「読み出し」と「読み出し及び書き込み」とでは、別々の PI Nが設定され、また、電子マネーやその他の価値情報に対する「増額」と「減額」とで は、別々の PINが設定される。
[0081] 照合部は、例えば ICカードを利用した非接触データ通信などのプロトコル 'インター フェースを介して送られてくる PINを、各アプリケーション又はディレクトリに割り当てら れたエリア又はサービス 'メモリ領域に設定されている暗証コードと照合して、一致す るメモリ領域に対するアクセスを許可する。アクセスが許可されたメモリ領域は、プロト コル'インターフェースを介して読み書きが可能となる。
[0082] 図 9には、ファイル ·システムの基本構成を示している。図 8を参照しながら既に説明 したように、ファイル 'システムに対して、「ディレクトリ」に類似する階層構造が導入さ れ、所望の階層のエリアに、アプリケーションに割り当てられたサービス 'メモリ領域を 登録することができる。図 9に示す例では、エリア 0000定義ブロックで定義されるエリ ァ 0000内に、 1つのサービス 'メモリ領域が登録されている。
[0083] 図示のサービス 'メモリ領域は、 1以上のユーザ'ブロックで構成される。ユーザ'ブ ロックはアクセス動作が保証されているデータ最小単位のことである。このサービス'メ モリ領域に対しては、サービス 0108定義ブロックで定義されている 1つのサービスす なわちサービス 0108が適用可能である。
[0084] エリア単位、並びにアプリケーション単位でアクセス制限を行なう以外に、サービス の種類毎に暗証コードを設定して、サービス単位でアクセス制限を行なうことができる 。アクセス制限の対象となるサービスに関する暗証コード設定情報は、暗証コード専 用のサービス (すなわち「暗証コード'サービス」)として定義される。図 9に示す例で は、サービス 0108に関する暗証コードが暗証コード'サービス 0128定義ブロックとし て定義されて 、る。その暗証コード ·サービスの内容は暗証コード ·サービス ·データ · ブロックに格納されている。
[0085] サービス 0108に対する暗証コード'サービスが有効になっている場合、サービス 0 108を起動してそのユーザ ·ブロックに読み出し又は書き込み動作を行なう前に、暗 証コード'サービス 0128を使用した暗証コードの照合が必要となる。具体的には、暗 号ィ匕あり読み書き (ReadZWrite)コマンドを使用する場合は、相互認証前にサービ ス 0108に対する暗証コードすなわち PINの照合を行なう。
[0086] また、アプリケーションに割り当てられたサービス 'メモリ領域を所望の階層のエリア に登録するとともに、エリアを階層化する(関連性の深いエリア同士を同じ親エリアに 登録する)ことができる。この場合、エリア毎に PINを設定することにより、エリアをァク セス制限の単位とすることができる。図 10には、 ICカードのメモリ空間においてエリア が階層化されている様子を示している。同図に示す例では、エリア 0000定義ブロック で定義されているエリア 0000内に、エリア 1000定義ブロックで定義されている別の エリア 1000が登録されている。
[0087] 図 10に示す例では、さらにエリア 1000内には、 2つのサービス 'メモリ領域が登録 されている。一方のサービス 'メモリ領域に対しては、サービス 1108定義ブロックで定 義されて!/、るサービス 1108と、サービス 110B定義ブロックで定義されて!、るサービ ス 110Bが適用可能である。このように、 1つのサービス 'メモリ領域に対してサービス 内容の異なる複数のサービスを定義することを、本明細書中では「オーバーラップ · サービス」と呼ぶ。オーバーラップ 'サービスにおいては、同じサービス 'エリアに対し て、入力した PINに応じて異なるサービスが適用されることになる。また、他方のサー ビス'メモリ領域に対しては、サービス 110C定義ブロックで定義されているサービス 1 10Cが適用可能である。
[0088] 各サービス 'メモリ領域に設定されているサービスを起動してそのユーザ 'ブロックに 読み出し又は書き込み動作を行なうことができる。勿論、図 9を参照しながら説明した ように、サービス毎に暗証コード'サービスを定義することができる。この場合、サービ スに対する暗証コード ·サービスが有効になつて!、るときには、暗証コード ·サービス を使用した PINの照合を行なって力もサービスの起動が許可される。
[0089] また、複数のサービスに対して共通の PINを設定したい場合には、これらサービス を含むエリアを作成し、このエリアに対して共通の暗証コード'サービスを適用するこ とがでさる。
[0090] 図 10に示す例では、エリア 1000に関する暗証コード力 暗証コード'サービス 102 0定義ブロックとして定義されている。その暗証コード'サービスの内容は暗証コード' サービス ·データ ·ブロックに格納されて!、る。
[0091] エリア 1000に対する暗証コード'サービスが有効 (後述)になっている場合、暗証コ ード 'サービス 1020を使用した暗証コードの照合を行なった後に、エリア 1000内の 各サービスを起動してそのユーザ ·ブロックに読み出し又は書き込み動作を行なうこと が可能となる。
[0092] 図 11には、内部メモリに複数のファイル 'システムを設けることができる ICカード内 のファームウェアの機能構成を模式的に示して 、る。
[0093] インターフェース制御部は、非接触 ICカード'インターフェースによるカード'リーダ Zライタとの通信、カード'リーダ Zライタとしての通信、有線インターフェースを介し た通信、その他の IZOインターフェースを介した通信などのプロトコル制御を行なう。
[0094] コマンド制御部は、インターフェース制御部を介して外部から受け取ったコマンドの 処理や、外部に対するコマンド発行、コマンドの検査などを行なう。
[0095] セキュリティ制御部は、メモリ領域若しくはメモリ領域内の各ファイル 'システムヘアク セスする際の認証処理や、ファイル ·システム内のディレクトリやサービスを利用する 際の PIN照合などのセキュリティ処理を実現する。
[0096] ファイル.システム制御部は、上述したようなメモリ領域力 ファイル.システムへの分 割(並びに分割の解消)などファイル 'システム管理や、ファイル 'システム内のディレ クトリ構造の管理などを行なう。
[0097] モード管理部は、全ファイル 'システム並びに個別のファイル 'システムのモードの 管理を行なう。ここで言うモードには、ファイル 'システムの利用停止や利用再開など の状態が含まれる。
[0098] この他、起動制御や ROM管理、パラメータ管理、不揮発性メモリ管理、パッチ制御 など、 ICカード内の各ハードウェア制御用のファームウェアも含まれている。
[0099] D.フアイノレのアーカイブ
ICカードに担持されているデータのバックアップをとることが必要となってくる。図 12 には、 ICカード内のファイルやディレクトリをアーカイブするための仕組みを図解して いる。
[0100] 上述したように ICカード内のメモリ空間には、ディレクトリに類似する階層構造が導 入されている。アーカイブ 'ファイル作成部は、ノ ックアップを取ることが指定されたフ アイル又はディレクトリをアーカイブするためのアーカイブ 'ファイルを作成する。ァー 力イブ'ファイルの形式は特に限定されない。そして、アーカイブ 'ファイルの展開先と なる端末を識別する端末 IDを指定して、アーカイブ 'ファイルを保管装置に格納する 。これによつて、 ICカード内のデータのバックアップが実現する。
[0101] 保管装置は、耐タンパ性があり、格納しているアーカイブ 'ファイルが外部に不正に 漏洩することはない。そして、保管装置は、アーカイブ 'ファイルを端末 IDで指定され ている端末へ転送する。
[0102] 指定された端末では、アーカイブ 'ファイルを展開して元のファイルやディレクトリを 復元し、利用が再開される。これによつて、 ICカード内のデータを正しい相手に移動 することができる。 [0103] 一方、 ICカード内のファイルやディレクトリへのアクセスをカウンタで管理する仕組 みを導入し、アーカイブ 'ファイルを保管場所にアーカイブした後は元のファイルの力 ゥンタ値を消滅させてアクセスできないようにすることで、移動後のデータの 2重化を 防止している。
[0104] 本実施形態では、各ファイルへのアクセス回数を管理する特殊ファイルであるカウ ンタ ·ファイルをメモリ内若しくはディレクトリ内に配置するようにした。カウンタ ·フアイ ルには、メモリ内若しくはディレクトリ内の各ファイルにつ!/、てのアクセス回数の上限 値が記載されている。
[0105] また、ファイル連携指定子を導入して、 2以上のファイルの連携関係を設定できるよ うにした。ファイル連携指定子で指定されている 2以上のファイルには、双方同時に オープンしなければならな 、、すなわち同時に認証を経なければ 、ずれのファイルも オープンできないという制限が課される。アーカイブ 'ファイルが作成されたファイル は、ファイル連携指定ファイルにより、カウンタ 'ファイルと連携指定される。
[0106] 図 13には、ファイルの連携指定したファイル ·システム内の基本構成を模式的に示 している。図示の例では、 2以上のファイルの同時認証を指定するファイル連携指定 子は、ファイル ·システム内の他のファイルと同様、ファイル形式で構成されている。伹 し、別の形態でファイル連携指定子を定義するようにしても構わな 、。
[0107] 図示の例では、ファイル 'システム内には、ファイル 1〜3と、カウンタ 'ファイルが配 置されている。ファイル 1〜3には、 ICカード発行者が全カードに共通する対称鍵が それぞれ設定されている。また、カウンタ 'ファイルには個別鍵が設定されている。
[0108] また、図示の例では、ファイル連携指定ファイルが配置されている力 これは同時に 認証できるファイルの組み合わせを指定する特殊ファイルである。ファイル連携指定 ファイル自体は、他のファイルと同様に、 ICカード発行者がすべての ICカードに共通 の対称鍵で認証を行なうように設定されて!、る。
[0109] ファイル連携指定ファイルは、アーカイブを行なうファイル 2とカウンタ.ファイルとの 連携、すなわちファイル 2はカウンタ 'ファイルと同時にオープンしなければならないこ とを規定している。
[0110] 以下では、ファイルをオープンするときに必要な認証鍵は、ファイルに対して指定さ れている鍵の組合せを所定の関数 fで演算することによって得られるものとする。
[0111] ファイル 1は、いずれのファイル連携指定子によっても規定されていない。したがつ て、ファイル 1自体に設定された対称鍵 κ だけで相互認証を行なえば、ファイルを開 si
くことができる。この場合の認証鍵は以下の通りとなる。
[0112] 認証鍵 K =f (ファイル 1の対称鍵 K )
AUTH1 si
[0113] また、ファイル 2は、ファイル 2に設定された対称鍵で相互認証することはできず、フ アイル連携指定ファイルの設定に従い、カウンタ'ファイルと同時に相互認証しなけれ ばならない。このときに利用する相互認証鍵は、ファイル 2の対称鍵 K とカウンタ'フ アイルの個別鍵 Kを組み合わせた結果を利用するので、個別鍵となる。
P
[0114] 認証鍵 K =f (ファイル 2の対称鍵 K ,カウンタ 'ファイルの個別鍵 K )
AUTH2 s2 p
[0115] 認証鍵 K を以つてファイル 2にアクセスした場合、カウンタ'ファイルが同時にォ
AUTH2
ープンされ、カウンタ値がデクリメントされる。カウンタ値が Oxffffであれば、カウンタ' ファイルはいつでも開くことができる。これに対し、カウンタ値が 0であれば、カウンタ' ファイルを開くことができないため、連携指定されているファイル 2もオープンすること はできない。
[0116] 図 16には、ファイル ·システム内でファイルの連携関係を設定するための処理手順 をフローチャートの形式で示している。ここでは、アーカイブの対象となるファイルと、 そのファイルへのアクセス回数を制限するカウンタ 'ファイルの連携関係を形成するこ とを想定している。
[0117] まず、アーカイブの対象となるファイルへのアクセス回数を記述したカウンタ'フアイ ルを作成し (ステップ S1)、続いてこのカウンタ 'ファイルをオープンするための個別鍵 を設定する (ステップ S2)。
[0118] そして、アーカイブの対象となるファイルとカウンタ 'ファイルとの連携関係を記述し たファイル連携指定ファイルを作成し (ステップ S3)、このファイル連携指定ファイル にアクセスするための鍵を設定する(ステップ S4)。この鍵には、全 ICカード共通で使 用する対称鍵を利用する (前述)。
[0119] また、図 17には、ファイル.システム内でファイル連携関係が指定されたファイルに 対してアクセスするための処理手順をフローチャートの形式で示して 、る。ここでは、 アーカイブの対象となるファイルと、そのファイルへのアクセス回数を制限するカウン タ ·ファイルの連携関係を形成することを想定して 、る。
[0120] ファイル 'システムにアクセスすると、まず、当該ファイル 'システム内でファイル連携 指定ファイルの有無をチェックする (ステップ S 11)。ここで、ファイル連携指定フアイ ルが存在しない場合には、ファイル.システム内の各ファイルに対して単独の認証処 理でアクセスすることが可能であり、ファイル毎に設定されている鍵を用いた認証処 理を経て行なわれる (ステップ S 19)。本実施形態では、ファイル連携指定ファイルの 鍵はすべての ICカードで共通の対称鍵として!/、る。
[0121] 一方、ファイル連携指定ファイルが存在する場合には、さらにファイル連携指定ファ ィル内の記述を確認して(ステップ S 12)、アクセスしょうとしているファイルに対しファ ィル連携関係が設定されているかどうかをチェックする (ステップ S 13)。
[0122] ここで、アクセスしょうとしているファイルに関してファイル連携関係が設定されてい なければ、当該ファイルに対して単独の認証処理でアクセスすることが可能である。 すなわち、当該ファイルに設定されて 、る個別鍵を用いた認証処理を経てアクセスす ることができる(ステップ S20)。本実施形態では、同じファイルについてはすべての I Cカードで共通の対称鍵を使用して 、る。
[0123] また、アクセスしょうとしているファイルに関してファイル連携関係が設定されている 場合には (ステップ S13)、アクセスしょうとしているファイルと、これと連携関係にある ファイルそれぞれの鍵を用いて認証鍵を生成して、同時認証処理を行なう(ステップ S14)。本実施形態では、連携関係にあるファイルは、アクセス対象となるファイルへ のアクセス回数を記述したカウンタ 'ファイルであり、個別鍵が設定されている。したが つて、アクセス対象となるファイル自体には全 ICカードに共通の対称鍵を使用してい ても、カウンタ 'ファイルの個別鍵を知らなければ同時認証できないので、アーカイブ 'ファイルを勝手に操作できな 、。
[0124] そして、同時認証に成功すると、続いてカウンタ 'ファイルをオープンして、カウンタ 値を確認する(ステップ S15)。カウンタ値がまだ残っていれば (ステップ SI 6)、ァクセ ス対象となるファイルへのアクセスが可能であり、ファイルのオープンを許可するととも に (ステップ S17)、カウンタ値を 1だけデクリメントする (ステップ S18)。これに対し、力 ゥンタ値が既に消滅している場合には、ファイルのオープンが許可されない (ステップ
S21)。
[0125] 上述したようなファイル連携関係を指定するという仕組みを利用することによって、 すべての ICカードに共通の対称鍵が割り当てられるファイルであっても、記憶先のフ アイル ·システム内において個別鍵が与えられたファイルとの連携関係を設定すること で、同時認証しなければならなくなる。したがって、他の ICカードを所持して知り得た 共通鍵を用いて、別の ICカードの同じファイルにアクセスするという不正行為を制限 することができる。
[0126] また、ファイル 'システム内にファイルを記憶する際に、カウンタ 'ファイルとファイル 連携を指定することによって、当該ファイル 'システム内におけるファイルへの回数を 自在に設定することができる。例えば、アーカイブしょうとするファイルに関し、ァ一力 イブする直前にカウンタ値を 1にしたカウンタ 'ファイルとファイル連携の指定を行なつ ておく。この場合、アーカイブした時点でカウンタ値が消滅するので、アーカイブ後は 、カウンタ 'ファイルに認証してカウンタ値を書き換えない限りは、ファイルにアクセス することはできない。これにより、セキュアなファイルの移動が実現する。
[0127] ICカード内のメモリ領域に展開されるファイル ·システムにディレクトリ構造を導入で きる点は既に述べた通りである。この場合、ディレクトリに対しても、ファイル連携指定 の仕組みを適用することができる。図 14には、ディレクトリ内のファイル、あるいはディ レクトリとカウンタ ·ファイルを連携させて ヽるファイル ·システム内の構成を模式的に 示している。
[0128] ディレクトリ 1以下では、フアイノレ 1 1、フアイノレ 1 2、フアイノレ 1 3、カウンタ'ファ ィル 1、並びにファイル連携指定ファイル 1が配置されている。
[0129] ファイル 1 1、ファイル 1 2、ファイル 1—3には、 ICカード発行者が全カードに共 通する対称鍵がそれぞれ設定されている。また、カウンタ 'ファイル 1には個別鍵が設 定されている。また、ファイル連携指定ファイル 1は、 ICカード発行者がすべての IC力 ードに共通の対称鍵で認証を行なうように設定されて ヽる。
[0130] ファイル連携指定ファイル 1は、同時に認証できるファイルの組み合わせを指定す る特殊ファイルである力 ここでは、ファイル 1—1とカウンタ 'ファイル 1との連携、すな わちファイル 1—1はカウンタ ·ファイル 1と同時にオープンしなければならないことを 規定している。
[0131] したがって、ファイル 1 2及びファイル 1 3はそれぞれの対称鍵のみを用いた単 独認証が可能であるのに対し、ファイル 1—1は、単独認証することはできず、カウン タ ·ファイル 1と同時に相互認証しなければならな 、。このときに利用する相互認証鍵 は、ファイル 1—1の対称鍵 K と個別鍵ファイル 1の個別鍵 K を組み合わせた結果
sl-1 pi
を利用するので、個別鍵となる。
[0132] 認証鍵 K =f (ファイル 1—1の対称鍵 K ,カウンタ 'ファイル 1の個別鍵 K )
AUTH sl-1 pi
[0133] ファイル 1 1をオープンした場合、カウンタ ·ファイル 1が同時にオープンされ、カウ ンタ値がデクリメントされる。カウンタ値が Oxffffであれば、カウンタ 'ファイルはいつで も開くことができる。これに対し、カウンタ値が 0であれば、カウンタ 'ファイルを開くこと ができな!/、ため、連携指定されて 、るファイル 1 - 1もオープンすることはできな!、。
[0134] 一方、ディレクトリ 2以下では、フアイノレ 2— 1、フアイノレ 2— 2、フアイノレ 2— 3、カウン タ ·ファイル 2、並びにファイル連携指定ファイル 2が配置されて ヽる。
[0135] ファイル 2— 1、ファイル 2— 2、ファイル 2— 3には、 ICカード発行者が全カードに共 通する対称鍵がそれぞれ設定されている。また、カウンタ 'ファイル 2には個別鍵が設 定されている。また、ファイル連携指定ファイル 2は、一般ファイルと同様に、 ICカード 発行者がすべての ICカードに共通の対称鍵で認証を行なうように設定されて!、る。
[0136] ファイル連携指定ファイル 2は、同時に認証できるファイルの組み合わせを指定す る特殊ファイルである力 ここでは、ディレクトリ 2とカウンタ 'ファイル 2との連携、すな わちディレクトリ 2はカウンタ 'ファイル 2と同時にオープンしなければならないことを規 定している。
[0137] したがって、ディレクトリ 2以下のすべての一般ファイルは単独認証することができず 、ディレクトリ 2はカウンタ 'ファイル 2と同時に相互認証しなければならない。
[0138] ディレクトリ 2をオープンした場合、カウンタ 'ファイル 2が同時にオープンされ、カウ ンタ値がデクリメントされる。カウンタ値が Oxffffであれば、カウンタ 'ファイルはいつで も開くことができる。これに対し、カウンタ値が 0であれば、カウンタ 'ファイルを開くこと ができな!/、ため、連携指定されて 、るディレクトリ 2もオープンすることはできな 、。 [0139] ディレクトリに関してカウンタ 'ファイルと連携させる場合、そのファイル連携関係を設 定する処理手順は、図 16に示したフローチャート中のステップ S3において、ファイル 連携指定ファイルでディレクトリとカウンタ 'ファイルの連携関係を記述する、と読み換 えればよい。また、ファイル連携関係が指定されたディレクトリに対してアクセスするた めの処理手順は、図 17に示したフローチャート中のステップ S11において、アクセス 先となるディレクトリ内でファイル連携指定ファイルの有無をチヱックすると読み換え、 以降の認証及びアクセスの対象を特定のファイルではなくディレクトリ全体として読み 換えればよい。
[0140] このようにして、 1以上のディレクトリ、又は 1以上のファイルをアーカイブする機能を 実現することができる。アーカイブするときには、以下の 2つのオプションがある。これ により、ファイルのバックアップ又はコピーを実現することができる。
[0141] (1)アーカイブしたデータは、アーカイブ時に指定された IDを持つ端末 (ファイル -シ ステム)でしか展開することができな!/、。
(2)アーカイブしたデータは、任意のファイル ·システムにて展開することができる。
[0142] 例えば、ディレクトリにカウンタ 'ファイルを連携させる。ディレクトリをオープンすると 、カウンタ 'ファイルのカウンタがデクリメントされる。ディレクトリをアーカイブする前の カウンタ値が 1の場合、アーカイブ後にはカウンタが 0になる。このため、認証手続を 経てカウンタ ·ファイルにアクセスしてカウンタ値を書き換えない限りは、ディレクトリに アクセスすることはきない。これにより、ディレクトリやファイルの移動が実現する。
[0143] ディレクトリがルート'ディレクトリの場合、ファイル 'システム全体をバックアップ又は コピー又は移動することができる。
産業上の利用可能性
[0144] 以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしなが ら、本発明の要旨を逸脱しな ヽ範囲で当業者が該実施形態の修正や代用を成し得 ることは自明である。
[0145] 本明細書では、 ICカード若しくは ICチップに内蔵されるメモリ上に展開されたフアイ ル空間を例にとり、ファイルを安全にアーカイブしバックアップをとる実施形態につい て説明してきたが、本発明の要旨はこれに限定されるものではない。例えば、 ICカー ドゃ ICチップ以外のメモリ装置上で同種のファイル 'システムのアーカイブゃァーカイ ブしたファイル 'システムのアクセス管理を行なう場合に、本発明を適用し同様の作用 効果を得ることができる。
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容 を限定的に解釈するべきではない。本発明の要旨を判断するためには、請求の範囲 の記載を参酌すべきである。

Claims

請求の範囲
[1] 無線又は有線伝送路を介してデータを送受信する通信部と、
前記通信部で送受信するデータを処理するデータ処理部と、
前記データ処理部により処理されたファイルを配置するメモリ空間と、
バックアップする 1以上のファイルについてのアーカイブ.ファイルを、該アーカイブ
'ファイルの展開先の識別情報を付して作成するアーカイブ 'ファイル作成手段と、 を具備することを特徴とする情報管理装置。
[2] アーカイブ ·ファイルを作成したファイルへのアクセスを管理するアクセス管理手段 をさらに備える、
ことを特徴とする請求項 1に記載の情報管理装置。
[3] 同時にオープンすべきファイルを連携指定するファイル連携指定手段をさらに備え アーカイブ 'ファイルを作成したファイルと、該ファイルへのアクセス管理情報を記述 したアクセス管理情報ファイルとを前記ファイル連携指定手段により連携指定し、 前記アクセス管理手段は、アーカイブ 'ファイルを作成したファイルへのアクセスが 行なわれた際に、アクセス管理情報ファイルを同時にオープンし、アクセス管理情報 に基づいてアクセス管理を行なうとともに、アクセス管理情報の内容を更新する、 ことを特徴とする請求項 2に記載の情報管理装置。
[4] 前記アクセス管理情報ファイルは、アクセス管理情報としてアーカイブ 'ファイルを 作成したファイルへのカウンタ値を記述し、
前記アクセス管理手段は、アクセス管理情報ファイルをオープンする度にカウンタ 値をデクリメントする、
ことを特徴とする請求項 3に記載の情報管理装置。
[5] 前記メモリ空間ではディレクトリ構造が採用され、
前記アーカイブ 'ファイル作成手段は、ノ ックアップするディレクトリについてのァー 力イブ ·ファイルを、該アーカイブ ·ファイルの展開先の識別情報を付して作成する、 ことを特徴とする請求項 1に記載の情報管理装置。
[6] メモリ空間に配置されたファイルを管理する情報管理方法であって、 無線又は有線伝送路を介してデータを送受信する通信ステップと、 前記通信ステップにより送受信するデータを処理するデータ処理ステップと、 前記データ処理ステップにより処理されたファイルを前記メモリ空間に配置するステ ップと、
バックアップする 1以上のファイルについてのアーカイブ.ファイルを、該アーカイブ
'ファイルの展開先の識別情報を付して作成するアーカイブ 'ファイル作成ステップと を具備することを特徴とする情報管理方法。
[7] アーカイブ ·ファイルを作成したファイルへのアクセスを管理するアクセス管理ステツ プをさらに備える、
ことを特徴とする請求項 6に記載の情報管理方法。
[8] 同時にオープンすべきファイルを連携指定するファイル連携指定ステップをさらに 備え、
アーカイブ 'ファイルを作成したファイルと、該ファイルへのアクセス管理情報を記述 したアクセス管理情報ファイルとを前記ファイル連携指定ステップにより連携指定し、 前記アクセス管理ステップでは、アーカイブ 'ファイルを作成したファイルへのァクセ スが行なわれた際に、アクセス管理情報ファイルを同時にオープンし、アクセス管理 情報に基づいてアクセス管理を行なうとともに、アクセス管理情報の内容を更新する ことを特徴とする請求項 7に記載の情報管理方法。
[9] 前記アクセス管理情報ファイルは、アクセス管理情報としてアーカイブ 'ファイルを 作成したファイルへのカウンタ値を記述し、
前記アクセス管理ステップでは、アクセス管理情報ファイルをオープンする度にカウ ンタ値をデクリメントする、
ことを特徴とする請求項 8に記載の情報管理方法。
[10] 前記メモリ空間ではディレクトリ構造が採用され、
前記アーカイブ 'ファイル作成ステップでは、ノックアップするディレクトリについて のアーカイブ ·ファイルを、該アーカイブ ·ファイルの展開先の識別情報を付して作成 する、
ことを特徴とする請求項 6に記載の情報管理方法。
PCT/JP2005/010599 2004-06-14 2005-06-09 情報管理装置及び情報管理方法 WO2005121976A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US10/567,921 US20060218196A1 (en) 2004-06-14 2005-06-09 Information management device and information management method
CN2005800006929A CN1820260B (zh) 2004-06-14 2005-06-09 信息管理设备和信息管理方法
EP05748895A EP1764699A4 (en) 2004-06-14 2005-06-09 INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT PROCESS
JP2006519592A JPWO2005121976A1 (ja) 2004-06-14 2005-06-09 情報管理装置及び情報管理方法
HK06110251.7A HK1089833A1 (en) 2004-06-14 2006-09-15 Information management device and information management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004175524 2004-06-14
JP2004-175524 2004-06-14

Publications (1)

Publication Number Publication Date
WO2005121976A1 true WO2005121976A1 (ja) 2005-12-22

Family

ID=35503251

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/010599 WO2005121976A1 (ja) 2004-06-14 2005-06-09 情報管理装置及び情報管理方法

Country Status (8)

Country Link
US (1) US20060218196A1 (ja)
EP (1) EP1764699A4 (ja)
JP (1) JPWO2005121976A1 (ja)
KR (1) KR20070030157A (ja)
CN (1) CN1820260B (ja)
HK (1) HK1089833A1 (ja)
SG (1) SG133613A1 (ja)
WO (1) WO2005121976A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296463A (ja) * 2008-06-06 2009-12-17 Sony Corp 情報処理装置、情報処理方法、プログラム及び通信システム
WO2013111490A1 (ja) 2012-01-25 2013-08-01 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
WO2013150872A1 (ja) 2012-04-06 2013-10-10 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
US9262128B2 (en) 2011-07-08 2016-02-16 Sony Corporation Information processing apparatus, information processing method and computer program

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4175386B2 (ja) * 2006-03-27 2008-11-05 ソニー株式会社 情報処理システム、情報処理装置、および集積回路チップ
CN100535935C (zh) * 2006-12-26 2009-09-02 北京握奇数据系统有限公司 Cpu与逻辑加密双用智能卡及其数据同步方法
US9406186B2 (en) * 2010-05-12 2016-08-02 Capital One Financial Corporation System and method for providing limited access to data
CN103345647B (zh) * 2013-05-09 2017-08-22 马钢控制技术有限责任公司 一种数据在rfid电子标签的备份存取方法
JP6330279B2 (ja) * 2013-09-18 2018-05-30 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR101421666B1 (ko) 2013-12-12 2014-07-22 이경아 파일 에이징 서비스 제공 방법
US11055258B2 (en) * 2014-04-02 2021-07-06 International Business Machines Corporation Directly accessing archived data and executable files
EP3435237B1 (en) * 2016-03-23 2022-08-31 Sony Group Corporation Information processing device and information processing method
WO2021014324A1 (en) * 2019-07-19 2021-01-28 JFrog Ltd. Data archive release in context of data object
US11182786B2 (en) 2020-01-29 2021-11-23 Capital One Services, Llc System and method for processing secure transactions using account-transferable transaction cards

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2003067257A (ja) * 2001-08-27 2003-03-07 Sayaka Ando ソフトウェアの使用端末固定化システム
JP2004102465A (ja) * 2002-09-06 2004-04-02 Toshiba Corp 携帯情報端末、情報記録制御方法、及び、情報記録制御プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730833B1 (fr) * 1995-02-16 1997-03-28 Gemplus Card Int Procede de mise a jour securisee de memoire eeprom
DE19600081C2 (de) * 1996-01-03 1999-11-18 Ibm Sicherung der Datenintegrität bei Datenträgerkarten
FR2765362B1 (fr) * 1997-06-26 2001-08-17 Bull Cp8 Module de securite comportant des moyens de creation de liens entre des fichiers principaux et des fichiers auxiliaires
CH693808A5 (de) * 1997-12-11 2004-02-13 Swisscom Mobile Ag Verfahren zur Sperrung eines Mobilfunkteilnehmers mittels einer Identifikationskarte sowie eine entsprechende Identifikationskarte.
AU8734698A (en) * 1998-07-10 2000-02-01 Gemplus Chip card provided with a counting device
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6952823B2 (en) * 1998-09-01 2005-10-04 Pkware, Inc. Software patch generator using compression techniques
US6836651B2 (en) * 1999-06-21 2004-12-28 Telespree Communications Portable cellular phone system having remote voice recognition
US6367696B1 (en) * 1999-02-05 2002-04-09 Hitachi, Ltd. IC card processing device, automatic vending device, and selling method
JP3782261B2 (ja) * 1999-07-23 2006-06-07 株式会社東芝 携帯可能電子装置
US6317755B1 (en) * 1999-07-26 2001-11-13 Motorola, Inc. Method and apparatus for data backup and restoration in a portable data device
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
CN1197006C (zh) * 2001-02-20 2005-04-13 英业达股份有限公司 一种生成具有自检测和自修复功能的应用程序的方法
US20030004802A1 (en) * 2001-03-19 2003-01-02 Jeff Callegari Methods for providing a virtual coupon
US8402005B2 (en) * 2001-03-27 2013-03-19 Intel Corporation Systems and methods for creating self-extracting files
DE10247794B4 (de) * 2002-10-14 2008-05-08 Giesecke & Devrient Gmbh Verwalten eines Fehlversuchszählers in einem tragbaren Datenträger

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2003067257A (ja) * 2001-08-27 2003-03-07 Sayaka Ando ソフトウェアの使用端末固定化システム
JP2004102465A (ja) * 2002-09-06 2004-04-02 Toshiba Corp 携帯情報端末、情報記録制御方法、及び、情報記録制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1764699A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009296463A (ja) * 2008-06-06 2009-12-17 Sony Corp 情報処理装置、情報処理方法、プログラム及び通信システム
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US9262128B2 (en) 2011-07-08 2016-02-16 Sony Corporation Information processing apparatus, information processing method and computer program
WO2013111490A1 (ja) 2012-01-25 2013-08-01 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
US9372985B2 (en) 2012-01-25 2016-06-21 Sony Corporation Information processing device, information processing method, and computer program
WO2013150872A1 (ja) 2012-04-06 2013-10-10 ソニー株式会社 情報処理装置、情報処理方法およびコンピュータプログラム

Also Published As

Publication number Publication date
HK1089833A1 (en) 2006-12-08
JPWO2005121976A1 (ja) 2008-04-10
SG133613A1 (en) 2007-07-30
CN1820260B (zh) 2010-09-29
EP1764699A4 (en) 2010-07-28
KR20070030157A (ko) 2007-03-15
CN1820260A (zh) 2006-08-16
US20060218196A1 (en) 2006-09-28
EP1764699A1 (en) 2007-03-21

Similar Documents

Publication Publication Date Title
WO2005121976A1 (ja) 情報管理装置及び情報管理方法
JP4428055B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
US20070271433A1 (en) Information Management Device and Information Management Method
CA2847942C (en) Writing application data to a secure element
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JPH11345266A (ja) 多重機能スマ―トカ―ド用アプリケ―ションを管理する方法およびシステム
JP3797195B2 (ja) 情報処理端末又はその制御方法
JP4228567B2 (ja) データ転送システム及びデータ転送方法、価値情報移動サービス装置及び価値情報移動サービス方法、並びにコンピュータ・プログラム
JP4576894B2 (ja) 情報管理装置及び情報管理方法
EP1542391A1 (en) Data processing method, its program and its device
JP4599899B2 (ja) 情報管理装置及び情報管理方法
JP4638135B2 (ja) 情報記憶媒体
JP4349130B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
JP2005352963A (ja) 情報管理装置及びその制御方法
JP2005196409A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
KR20070022737A (ko) 정보 관리 장치 및 정보 관리 방법
JP2005196410A (ja) データ通信装置及びデータ通信装置のメモリ管理方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200580000692.9

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2006519592

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2006218196

Country of ref document: US

Ref document number: 10567921

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020067002943

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2005748895

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 10567921

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWP Wipo information: published in national office

Ref document number: 1020067002943

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005748895

Country of ref document: EP