CN1214488A - 便携式媒体卡及其空间管理、发行和向其写数据的方法 - Google Patents

便携式媒体卡及其空间管理、发行和向其写数据的方法 Download PDF

Info

Publication number
CN1214488A
CN1214488A CN98107856.7A CN98107856A CN1214488A CN 1214488 A CN1214488 A CN 1214488A CN 98107856 A CN98107856 A CN 98107856A CN 1214488 A CN1214488 A CN 1214488A
Authority
CN
China
Prior art keywords
space
program
information
application
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN98107856.7A
Other languages
English (en)
Inventor
星野正雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of CN1214488A publication Critical patent/CN1214488A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Abstract

一种便携式存储媒体卡,包括一个接收来自主机(7)的应用处理请求的接收器(4),一个用来从所述存储器中抽取一个区域(2)来作对应于接收器(4)接收的应用处理请求的处理、并请求执行器(3)在该抽取的区域(2)中进行所述处理的区域控制器(5),和一个将所述程序于执行器(3)中执行期间有数据存取的一个区域中的信息作为输入信息、并监测所述执行器(3)中的处理是否在所述区域控制器(5)抽取的区域中进行的区域监测器(6),从而防止其他应用功能所管理的收据被取出。

Description

便携式媒体卡及其 空间管理、发行和向其写数据的方法
本发明涉及一种适合用于能够实现多种用途功能的IC(集成电路)卡的便携式(存储)媒体卡,并涉及到其存储空间的管理方法、其发行方法和向其写入程序数据的方法。本发明还涉及到其中存储有存储空间管理程序的计算机可读的记录媒体。
IC卡是一种内置有IC(集成电路)的便携式存储媒体卡,它能够容纳与传统的磁记录卡相比更为大量的数据,并为个人所持有,用于记录个人信息等。这样,作为在磁记录卡中进行处理的发展,通过将该IC卡与一主机相连,就可以实现应用处理。
这就是说,如上所述,在IC卡中,可以提供比磁记录卡更大的存储能力,从而增强其中记录的个人信息的安全功能(对个人信息进行保护的安全功能,等等)。
如图23所示,IC卡100包括一个CPU(中央处理器)101、一个与该卡的外部相连接的连接区102和一个用于数据存储的存储器103。例如,一个可擦可编程只读存储器(EPROM)可用作存储器103。
CPU101包括一个其中存有CPU101驱动程序的ROM(只读存储器)101a,一个其中存有用于程序执行的数据的RAM(随机存储器)101b,一个执行控制功能,比如根据存于ROM101a中的程序而进行各种命令处理的控制区101c,以及一个执行数据运算的运算区101d。
近年来,通过使用IC卡,积极活跃的开发活动已经在以电子货币取代现金的系统方面取得了进步。由于各方面都已在这样的电子货币系统方面进行过试验,该系统已经取得了迅速的进展,正在朝向实用化阶段迈进。
在电子货币系统中,例如通过银行的自动取款机(ATM),等效于现金的电子货币信息(关于使用者手里有多少钱的信息)可以转记于使用者所持有的IC卡中。当该使用者用这种货币信息支付时,所支付的钱的信息就转到贷方。这种系统使得可以进行各种类型的商业交易而无需收付现金,也无需进行信用管理。
但是,通常使用的IC卡100仅仅包括如上所述的电子货币这样的单一应用功能。然而,由于在近年来IC卡集成电路中的存储器具有了更大的容量,CPU(中央处理器)也具有了更高的处理速度,我们进行了具有多种应用功能的IC卡的研究。
在只具有单一应用功能的IC卡中,用来实现该应用功能的程序预先写在硬件上,也就是IC卡100的ROM101a上。
另一方面,IC卡可以具有如上所述的多种应用功能(多用途功能)。在此情况下,存在一种方法,在该方法中,使用者能够载入一种实现该应用功能的程序,使用者并可以随意选择一种用途。
这就是说,在使用该IC卡之前,使用者可以逐一写入用来在IC卡上实现所需应用功能的程序,然后就可以将该卡用作一个多功能IC卡。
但是,当IC卡被用作可以实现如上所述的多功能的便携式存储媒体时,所述单一的存储器103就容纳有分别被不同的程序处理和管理的数据。这样,一个程序管理的数据就有可能能够被另一个程序访问并取出。在这种情况下,就存在这样的问题:对卡中存储的数据难以保证足够的安全。
鉴于上述问题,本发明的目的就是提供一种便携式存储媒体卡,其中,为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在一个存储器中特定地预置一个用于CPU运行的区域,从而防止其它应用功能所管理的数据被取出。本发明的目的还在于提供一种管理便携式存储媒体卡的存储空间的方法,一种发行便携式存储媒体卡的方法,一种向便携式存储媒体卡写入程序数据的方法,以及一种其中存储有存储空间管理程序的计算机可读的存储媒体。
根据本发明,为了达到上述目的,本发明提供了一种便携式存储媒体卡,其中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。该便携式存储媒体卡还包括一个接收来自主机的应用处理请求的接收器,一个区域控制器和一个区域监测器。区域控制器从存储器中抽取一个区域来作对应于接收器接收的应用处理请求的处理,并请求执行器在该抽取的区域中进行所述处理。区域监测器把所述程序于执行器中执行期间有数据存取的一个区域中的信息作为输入信息,监测所述执行器中的处理是否是在所述区域控制器抽取的区域中进行的。
这样,根据本发明,对应于存储器的所述区域,就能够设置一个用于存取控制操作的存取空间、一个用于命令操作的命令空间和一个用来监控存取空间和命令空间中的处理的监控空间。当监控空间接收到来自主机的处理请求时,操作可以从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。这样,为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个用于执行器操作的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
而且,根据本发明,还提供了一种管理便携式存储媒体卡中存储空间的方法,其中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。便携式存储媒体卡中存储空间的管理方法还包括设置步骤和转移步骤。所述设置步骤是指,对应于存储器的所述区域,设置用于存储应用程序所使用的数据和用于该程序中存取控制操作的存取空间、用于该程序中的处理而非存取控制的命令操作所用的命令空间、和用来监控存取空间和命令空间中的处理的监控空间。所述转移步骤是指,当监控空间接收到来自主机的处理请求时,操作从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。
因此,根据本发明,对应于存储器的所述区域,就能够设置用于存取控制操作的存取空间、用于命令操作的命令空间和用来监控存取空间和命令空间中的处理的监控空间。当监控空间接收到来自主机的处理请求时,操作可以从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。这样,为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个用于执行器操作的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
另外,根据本发明,还提供了一种发行便携式存储媒体卡的方法,其中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。当发行便携式存储媒体卡时,该方法包括一个鉴别信息转录步骤、一个对比判断步骤和一个发行步骤。所述鉴别信息转录步骤是指,将能够发行便携式存储媒体卡的主机所固有的鉴别信息转录到一个也储有鉴别信息的外部媒体卡上。所述对比判断步骤是指,在所述外部媒体卡中,对比上述鉴别信息转录步骤中所转录的鉴别信息与存储在外部媒体卡中的鉴别信息,从而判断该媒体卡是否能够通过所述主机发行。所述发行步骤是指,当对比判断步骤的判断结果是该媒体卡能够发行时,就通过所述主机发行所需的媒体卡。
因此,根据本发明,该方法包括鉴别信息转录步骤、对比判断步骤和发行步骤。由于在便携式媒体卡制造时设置了鉴别信息,其中就有一个好处,例如,在该卡从制造到其发行期间,可以避免该媒体卡的误用。另外,由于鉴别是基于外部设备进行的,就存在另一个好处,例如,重要的程序仅能由应用管理者写入,等等。
而且,根据本发明,还提供了一种向便携式存储媒体卡写入程序数据的方法,其中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。当一个外部设备向便携式存储媒体卡的存储器写入程序数据时,该方法包括一个鉴别信息转录步骤、一个对比判断步骤和一个写操作步骤。所述鉴别信息转录步骤是指,将该外部设备的鉴别信息转录到所述媒体卡上,并将该媒体卡的鉴别信息转录到该外部设备上。所述对比判断步骤是指,在该外部设备中,对比从该媒体卡转录的鉴别信息与存储在该外部设备中的鉴别信息,并在该媒体卡中,对比从该外部设备转录的鉴别信息与存储在该媒体卡中的鉴别信息,从而判断能否由该外部设备进行程序数据的写操作。所述写操作步骤是指,当对比判断步骤的判断结果是能够写入程序数据时,就通过该外部设备进行写操作。
因此,根据本发明,该方法包括鉴别信息转录步骤、对比判断步骤和写操作步骤。由于在便携式媒体卡制造时设置了鉴别信息,其中就有一个好处,例如,在该卡从制造到其发行期间,可以避免该媒体卡的误用。另外,由于鉴别是基于外部设备进行的,就存在另一个好处,例如,重要的程序仅能由应用管理者写入,等等。
本发明还提供了一种其中存储有存储空间管理程序的计算机可读的记录媒体。在一台计算机中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。当在该计算机中管理一个存储空间时,存储空间管理程序使得该计算机实现一个空间设置功能和空间控制功能。所述空间设置功能是指,在存储器的一个区域中,设置用于存储应用程序所使用的数据和用于该程序中存取控制操作的存取空间、用于该程序中的处理而非存取控制的命令操作所用的命令空间、和用来监控存取空间和命令空间中的处理的监控空间。所述空间控制功能是指,当监控空间接收到来自主机的处理请求时,将操作从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。
因此,根据本发明,对应于存储器的所述区域,就能够设置用于存取控制操作的存取空间、用于命令操作的命令空间和用来监控存取空间和命令空间中的处理的监控空间。当监控空间接收到来自主机的处理请求时,操作可以从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。这样,为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个用于执行器操作的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
图1是一个方框图,示出了本发明的梗概;
图2是一个方框图,示出了根据本发明的一个实施例的IC卡;
图3示出了主机和根据上述实施例用来实现各种应用系统的IC卡之间的连接;
图4用来说明在上述实施例中装有用于每一用途的程序和数据的区域;
图5示出了上述实施例中由一区域控制区访问的空间分配表;
图6示出了上述实施例中由区域控制区访问的上述空间分配表的主要部分;
图7示出了设置在上述实施例中的一个区域监测区中的一个控制寄存器内的信息;
图8和图9分别示出了在上述实施例中用作CPU20的运算区的操作系统(OS)空间、存取空间和命令空间;
图10示出了在上述实施例中用作CPU20的运算区的存取空间;
图11和图12分别示出了上述实施例中用作CPU20的运算区的命令空间;
图13示出了在上述实施例中用作CPU20的运算区的存取空间;
图14示出了上述实施例中用作CPU20的运算区的命令空间;
图15示出了上述实施例中所述IC卡的生命周期;
图16示出了在上述实施例中发行所述IC卡时,鉴别个人识别信息的一种方法;
图17示出了在上述实施例中发行所述IC卡时,鉴别个人识别信息的另一种方法;
图18用来说明在上述实施例中设置保护标记的一种方法;
图19到22是方框图,用来说明在上述实施例中使用IC卡的若干操作;
图23是一个方框图,示出了一张IC卡的硬件布局。
下面参照附图描述本发明的梗概。
图1是一个方框图,示出了本发明的梗概。在图1中,编号1所指为一个便携式媒体卡。在该便携式存储媒体卡1中,一存储器区域2装有多个程序,这些程序响应来自一主机7的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据。基于前述存储的程序和数据,各个程序由一个执行器3执行。从而能够处理来自主机7的所需应用处理请求。该便携式存储媒体卡还包括一接收器4,一个区域控制器5和一个区域监测器6。
接收器4接收来自主机7的应用处理请求,区域控制器5从存储器中抽取一个区域2来作对应于接收器4接收的应用处理请求的处理,并请求执行器3在该抽取的区域中进行所述处理。
区域监测器6把程序于执行器3中执行期间有数据存取的一个区域中的信息作为输入信息,以便监测执行器3中的处理是否是在区域控制器5抽取的区域中进行的(权利要求1)。该区域控制器还包括一个区域分配表5A。
根据应用处理的类型,区域分配表5A预先装有用于执行器3中的处理的区域信息。根据接收器4所接收到的应用处理请求的类型,区域控制器5访问区域分配表5A,从而抽取存储器中的区域2用于对应于应用处理请求的处理。
区域分配表5A可以设置一个对应于一存取空间的区域,该存取空间用来存储用于接收器4接收到的应用程序的数据,并用来实现该程序中的存取控制操作;区域分配表5A还可以设置一个对应于用于命令操作的命令空间的区域,所述命令用于所述程序中的处理而非存取控制。
另一方面,可以设置区域控制器5,以基于通过访问区域分配表5A而得的地址信息或页面信息而从存储器中抽取所述区域2来作对应于接收器接收的应用处理请求的处理。
另外,区域监测器6可以包括一个寄存器区,后者包括区域控制器5从存储器中抽取的所述区域2。区域监测器6还可以监测处理过程是否是基于前述寄存器区中的信息在执行器中进行的。
另外,针对来自主机7的每种类型的应用处理请求,区域分配表5A可以包括鉴别信息,用来判断该应用处理请求能否被接受。
此外,区域控制器5可以在区域分配表5A中存储用来标识应用处理(类型)的识别信息,该信息包含在接收器4所接收的前导应用处理请求中。
这样,根据本发明,设置有接收器4、区域控制器5和区域监测器6。对应于存储器的所述区域2,能够设置一个用于存取控制操作的存取空间、一个用于命令操作的命令空间和一个用来监控存取空间和命令空间中的处理的监控空间。当监控空间接收到来自主机的处理请求时,操作可以从该监控空间转移到存取空间或者命令空间,以使得执行器3能够处理该处理请求。为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个用于执行器3的操作的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
另外,在一种管理本发明的便携式存储媒体卡中存储空间的方法中,存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。便携式存储媒体卡中存储空间的管理方法包括设置步骤和转移步骤。所述设置步骤是指,对应于存储器的所述区域,设置用于存储应用程序所使用的数据和用于该程序中存取控制操作的存取空间、用于该程序中的处理而非存取控制的命令操作所用的命令空间、和用来监控存取空间和命令空间中的处理的监控空间。所述转移步骤是指,当监控空间接收到来自主机的处理请求时,操作从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。
这样,根据本发明,对应于存储器的所述区域,就能够设置一个用于存取控制操作的存取空间、一个用于命令操作的命令空间和一个用来监控存取空间和命令空间中的处理的监控空间。当监控空间接收到来自主机的处理请求时,操作可以从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个用于执行器操作的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
在这种情况下,对于多种应用处理,存储器可以装有用于多种应用处理的程序及用于执行这些程序的数据,同时可以为每一种应用程序设置存取空间和命令空间。
另外,在存储媒体空间管理方法中,相应于每一应用程序的分区,可在存取空间中设置一个可访问数据区域和一个存取控制程序区域。在此情况下,可以将相应于每一应用程序分区的存取空间的一部分定义为一个相互共享空间。
这样,就可以将相应于每一应用程序分区设置的存取空间,或者将其中可执行命令的命令空间,部分地定义为相互共享空间。由此带来的好处是,可在存取空间和命令空间之间实现一种空间共享控制,从而使存储区有效得到利用。
其中执行命令的一个程序区可被设置在相应于应用程序单元分区的命令空间中。而且,相应于每一应用程序分区设置的命令空间的一部分可以被定义为相互共享空间。
这样,就可以将相应于每一应用程序分区设置的存取空间,或者将其中可执行命令的命令空间,部分地定义为相互共享空间。由此带来的好处是,可在存取空间和命令空间之间实现一种空间共享控制,从而使存储区有效得到利用。
另外,可以基于当命令空间活动时向监控空间所作的说明而扩展所述命令空间。
这样,根据本发明,可以基于当命令空间活动时向监控空间所作的说明而扩展所述命令空间。从而,例如,每当进行鉴别信息的对比时,同样可以在同一应用程序的一部分中提供安全措施(黑盒子功能块),只要有一个不能被被鉴别程序开发者之外的使用者写操作的区域被设置为用作上述黑盒子的扩展区域即可。这样,就可以避免程序被窜改,并可以避免用于鉴别信息对比的加密算法/关键码/密码处理被窜改。
另外,在本发明的便携式存储媒体卡中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。当发行便携式存储媒体卡时,根据本发明的便携式存储媒体卡发行方法包括一个鉴别信息转录步骤、一个对比判断步骤和一个发行步骤。所述鉴别信息转录步骤是指,将能够发行便携式存储媒体卡的主机所固有的鉴别信息转录到一个也储有鉴别信息的外部媒体卡上。所述对比判断步骤是指,在所述外部媒体卡中,对比在上述鉴别信息转录步骤中所转录的鉴别信息与存储在外部媒体卡中的鉴别信息,从而判断该媒体卡是否能够通过所述主机发行。所述发行步骤是指,当对比判断步骤的判断结果是该媒体卡能够发行时,就通过所述主机发行所需的媒体卡,在该媒体卡中能够处理来自主机的所需应用处理请求。
这样,根据本发明,该方法包括鉴别信息转录步骤、对比判断步骤和发行步骤。由于在便携式媒体卡制造时设置了鉴别信息,其中就有一个好处,例如,在该卡从制造到其发行期间,可以避免该媒体卡的误用。另外,由于鉴别是基于外部设备进行的,就存在另一个好处,例如,重要的程序仅能由应用管理者写入,等等。
另外,在便携式存储媒体卡中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。当一个外部设备向便携式存储媒体卡的存储器写入程序数据时,根据本发明的向便携式存储媒体卡写入程序数据的方法包括一个鉴别信息转录步骤、一个对比判断步骤和一个写操作步骤。所述鉴别信息转录步骤是指,将该外部设备的鉴别信息转录到所述媒体卡上,并将该媒体卡的鉴别信息转录到该外部设备上。所述对比判断步骤是指,在该外部设备中,对比从该媒体卡转录的鉴别信息与存储在该外部设备中的鉴别信息,并在该媒体卡中,对比从该外部设备转录的鉴别信息与存储在该媒体卡中的鉴别信息,从而判断能否由该外部设备进行程序数据的写操作。所述写操作步骤是指,当对比判断步骤的判断结果是能够写入程序数据时,就通过该外部设备在该媒体卡中进行写操作。
因此,根据本发明,该方法包括鉴别信息转录步骤、对比判断步骤和写操作步骤。由于在便携式媒体卡制造时设置了鉴别信息,其中就有一个好处,例如,在该卡从制造到其发行期间,可以避免该媒体卡的误用。另外,由于鉴别是基于外部设备进行的,就存在另一个好处,例如,重要的程序仅能由应用管理者写入,等等。
另外,在一台计算机中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求。在根据本发明的一种其中存储有存储空间管理程序的计算机可读的记录媒体中,当在该计算机中管理一个存储空间时,存储空间管理程序使得该计算机实现一个空间设置功能和空间控制功能。所述空间设置功能是指,在存储器的一个区域中,设置用于存储应用程序所使用的数据和用于该程序中存取控制操作的存取空间、用于该程序中的处理而非存取控制的命令操作所用的命令空间、和用来监控存取空间和命令空间中的处理的监控空间。所述空间控制功能是指,当监控空间接收到来自主机的处理请求时,将操作从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。
因此,根据本发明,对应于存储器的所述区域,就能够设置用于存取控制操作的存取空间、用于命令操作的命令空间和用来监控存取空间和命令空间中的处理的监控空间。当监控空间接收到来自主机的处理请求时,操作可以从该监控空间转移到存取空间或者命令空间,以使得执行器能够处理该处理请求。为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个用于执行器操作的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
下面参照附图描述本发明的一个实施例。
首先,描述根据本实施例的IC卡的简要结构,及该IC卡的实用型式。
图2是一个方框图,示出了根据本发明的一个实施例的IC卡(集成电路卡)。如上所述,图2所示的IC卡10构成一个具有轻便性和可移植性的便携式媒体卡,后者包括一个内置的集成电路,其中能够存储大量的数据,并能被分享以实现,例如多种用途。
这就是说,在根据本实施例的IC卡10中,如图3所示,在各种应用系统中,例如电子货币系统、医疗信息系统等中,同一张卡,能够与不同类型的主机相连接。从而能够建立一种所谓的多用途系统,在其中能够实现多种类型的用途。
如图2所示,根据本实施例的IC卡10就硬件而言包括一个CPU(中央处理器)20、一个用于数据存储的存储器30和一个图中未示出的与该卡的外部相连接的连接区。
存储器30装有多个程序,这些程序响应来自主机40的各种应用处理请求而在CPU2O中被执行,该存储器中还装有用于程序执行的数据。在存储于存储器30中、用于各种应用处理的程序中,应当注意到,所述程序可以在制造媒体卡时预先存储在一个只读存储器中,也可以在晚些时候根据使用者的目的载入一个可写的存储器中。
另外,存储器30的一个区域根据所存储数据的属性而被划分为三个区域:一个监控区30A、一个数据区30B和一个程序区30C。
同时,存储在IC卡10中的程序响应来自主机40(连接在未示出的连接区上)的处理请求而被运行,从而使得IC卡10能够实现各种应用操作。而且,当存储在IC卡10中的程序与存储在主机40中的一个程序协同执行时,也能够实现所述应用操作。
从而,如图3所示,就可以通过媒体卡发行设备15、16进行IC卡10的发行处理(媒体卡发行处理)。所述媒体卡发行设备15、16用来,例如,进行多种应用程序的软件载入处理,并存储下面将描述的由使用者掌握的鉴别信息。所述应用程序,比如有电子货币应用程序、医疗信息应用程序。而且,所发行的通用IC卡10能够应用于多种应用系统。
如上所述,在一种于电子货币应用系统中使用的利用前述IC卡10的型式中,由所述媒体卡发行设备15发行的IC卡10可以被连接到,例如,银行的自动取款机(ATM)上。从而能够在该IC卡10中存储等效于现金的电子货币信息(关于使用者手里有多少钱的信息),或者将电子货币信息转到一个银行帐户上。另外,还可以利用转记在IC卡10上的货币信息通过一个终端12,比如个人计算机(PC)或者POS(售货机),来进行电子支付。
这就是说,根据这种电子货币应用系统,支付给零售商的货币信息被转换为电子信息,该电子信息可以通过IC卡10和终端12被转到贷方。从而可以进行各种类型的实际商业交易而无需收付现金,也无需进行信用管理。
另外,在医疗信息应用系统中,例如,当一个使用者去医院进行医疗检查时,通过医疗设备14而得到的医疗信息,比如心电图(用心电计测量的结果),可以电子化记录在由媒体卡发行设备16所发行的IC卡10中。从而,可以根据要求,用医疗设备14通过将IC卡10连接到一个诊断书发行设备13上而发行一个医疗诊断书。
下面描述根据本实施例的IC卡的功能。
同时,根据本实施例,通用IC卡10可以应用于如上所述的多种应用系统。但是,为了防止一个应用程序管理的数据被另一个应用程序取出,根据CPU20的运行状态,要特定地设置一个为CPU20的运行服务的存储器区域。
这样,如图2中所示,根据本实施例的IC卡10包括一个指令执行区21、一个接收区22、一个区域控制区23和一个区域监测区24。而且,指令执行区21、接收区22、区域控制区23和区域监测区24的功能是通过合适地利用IC卡10中的硬件和软件资源而实现的。换句话说,这些功能区所列出的功能是通过例如能够访问存储器30的CPU20,由存储在存储器30中的程序的运行来实现的。
另外,实现上述功能(见编号21到24)的所述程序(存储空间管理程序),可以从一种记录媒体比如CD-ROM载入。
指令执行区21就硬件而言包括CPU20,它基于存储器30中存储的用于各种应用处理的程序和数据来执行程序,从而处理来自主机40的所需应用处理请求,从而完成执行器的功能。
另外,接收区22接收来自主机40的应用处理请求,从而提供一个接收器的功能。所述主机是通过图中未示出的连接区连接的。
另外,区域控制区23抽取存储器30的一个区域来作响应接收区22接收的应用处理请求的处理,并请求指令执行区21在该抽取的区域中进行所述处理,从而完成区域控制器的功能。
也就是说,监控区30A包括一个空间分配表(区域分配表)23a,后者预先装有区域信息,用于根据应用处理类型而在指令执行区21中所作的处理。
换句话说,与空间分配表23a有关的信息存储在存储器30的监控区30A中。即,CPU20读取与区域30A中的空间分配表23a有关的信息,从而实现区域控制区23的功能。
在下面的说明中,如图9所示,空间分配表包括一个为接收区22所接收的应用处理程序中的存取控制操作而设置的存取空间32,和一个为执行该程序中的处理而非存取控制的命令操作而设置的命令空间33。
即,在下面的说明中如图10所示,对每种应用类型,都在空间分配表23a中置有数据32B-1、32B-2,它们为接收区22接收到的应用程序所用。并且,作为存取空间,在存储器30中设置有区域32C-1、32C-2,所述存储器30装有在应用处理过程中进行存取控制的程序。
另外,在下面的说明中如图11所示,对每种应用类型,都在空间分配表23a中设置有作为命令空间的存储器30的区域33C-1、33C-2,所述区域装有在应用处理过程中进行处理而非存取控制的命令,比如创建数据的命令(发行命令)、处理来自主机40中应用程序的处理请求的命令。
从而,基于接收区22接收到的应用处理请求的类型,通过访问如上所述的空间分配表23a,区域控制区23就能够从存储器30中抽取区域,用来作响应来自主机40的应用处理请求的处理。
而且,在随后的步骤中,区域控制区23将抽取的区域信息置于区域监测区24的一个控制寄存器24a中,此后又将存储器30的抽取区域信息转录到指令执行区21,从而请求该指令执行区21按照存于该区域信息中的一个程序来进行处理。
除此之外,区域监测区24把上述程序于指令执行区21中执行期间可访问存储器30的一个区域中的信息作为输入信息,监测指令执行区21中的处理是否是在由区域控制区23抽取的区域中进行的,从而完成区域监测器的功能。
特别地,区域监测区24包括控制寄存器24a,其中,从区域控制区23中抽取的区域信息被置为硬件信息,并由该区域监测区24决定指令执行区21是否能够在一个与置于控制寄存器24a中的区域信息中的一个地址(或页面)相同或不同的地址访问存储器。
换句话说,控制寄存器24a用作一个包含有区域控制区23从存储器30抽取的区域的寄存器区。区域监测区24能够基于存储在控制寄存器24a中的信息来监测指令执行区21中的处理是否正在进行,也就是说,指令执行区21中的处理是否正在区域控制区23所抽取的区域中进行。
下面描述根据本实施例的IC卡的操作空间。
如上所述,在根据本实施例的IC卡10中,存储器30中的区域根据所存储的数据的属性被划分为三个区域:监控区30A、数据区30B和程序区30C。
数据区30B和程序区30C中装有每一应用用途的数据和程序。特别地,如图4所示,数据区30B装有用于电子货币应用程序的数据(包括一个文件),以及用于医疗信息应用程序的数据(包括一个文件)。程序区30C装有电子货币应用程序和医疗信息应用程序。
而且,所述应用程序分别包括主机40所请求的命令信息、用于访问存储器30中的数据的存取控制信息、用于创建数据的发行命令信息,以及各种类型的数据。
这里,用作监控区的监控区30A包括一个OS(操作系统),后者根据应用程序的类型而用作一个监测/监控程序,用来监测/监控用于各个应用程序的操作区域(CPU20可以访问的区域30B、30C)。
此外,CPU20根据需要访问存储器30中的预定区域,从而实现所需的应用处理。对应于CPU20的执行模式的操作区域可被设置为对应于存储器30的区域的三种类型的空间。
特别地,如图8或图9所示,CPU20的操作区域可被设置为一个OS空间31、存取空间32和命令空间33,它们分别对应于存储器30的各个区域。
这里,存取空间32在CPU20进行存取控制期间表现为存储器30的一个活动区域。这就是说,存储空间32装有用于各个应用程序的数据,以及用于各个应用程序的存取控制信息。存取空间32对应于一个等效于一存取控制程序的区域,该区域构成存储器30的数据区30B和程序区30C。
另外,命令空间33表现为存储器30的一个区域,在各个程序中,该区域用于命令(包括创建数据的发行命令)而非存取控制的操作。所述命令比如有“创建”、“读”和“写”。这就是说,命令空间33在程序区30C装有命令信息而非存取控制程序。
这样,在CPU20执行程序期间,命令执行在命令空间33中进行,存取控制则在存取空间32中进行。但是,存取空间32和命令空间33中的操作是在OS空间31中监测/控制的。
这就是说,当CPU20相应于存储在上述监控区30A中的程序(OS,见图2中编号21到24所示的功能)而处于一种运行状态时,OS空间31表现为存储器30的一个可访问区域。OS空间31包括存储器30的所有区域。
这就是说,当存储在监控区30A中的程序运行时,CPU20可以访问OS空间31中的监控区30A、数据区30B和程序区30C。
换句话说,OS空间31是用来监测/控制存取空间32和命令空间33中的处理的空间,从而用作一个监控空间。
特别地,如下面将要描述的,当OS空间31接收到来自主机40的一个应用处理请求时,根据应用用途和相应的程序的类型,操作可以从OS空间31转移到存取空间32或者命令空间33。
换句话说,在OS空间31的活动状态下,基于来自主机40的应用处理请求,可以在存储器30中特定地设置上述可访问区域,而所述控制可以被转移,以执行相应的程序。
同时,用来实现上述两种用途的程序和数据分别被存储在存储器30的不同区域中。
这样,为了进行多种应用处理,存储器30就装有多种应用处理程序和用于这些应用程序执行的数据,同时,存储器可以通过为每一用途设置存取空间32和命令空间33而得到管理。
另外,在存取空间32中,可以相应于每一应用程序的分区而设置可访问的数据区和在其中可以进行存取控制的程序区。在命令空间33中,可以相应于每一应用程序的分区而设置一个可在其中执行命令的程序区。
特别地,如图10所示,两组数据和存取控制信息被存储在存储器30中具有不同地址的对应于存取空间32的区域。即,在电子货币应用程序中,存储空间包括在数据区30B前半部的区域32B-1和在程序区30C前半部的区域32C-1。
类似地,在医疗信息应用程序中,存取空间包括在数据区30B后半部的区域32B-2和在程序区30C中紧随32C-1区域之后的区域32C-2。
另外,如图11所示,两组程序被分别存储在存储器30中具有不同地址的对应于命令空间33的区域。即,在电子货币应用程序中,命令空间包括程序区30C的区域33C-1;在医疗信息应用程序中,命令空间包括程序区30C的区域33C-2。
同时,如图12(和图8)所示,在配置上述命令空间33的两组程序中,还可以基于OS空间31中的控制来扩展命令空间33(扩展该区域)。换句话说,当命令空间33活动时,基于向OS空间30A所作的说明,可以扩展命令空间33。
即,如图8或图12所示,当CPU20在用作电子货币应用程序命令空间的区域33C-1中操作时,该操作连同一个作为“扩展说明”的命令比如“返回”,被转移到OS空间31。OS空间31允许命令空间的扩展,从而将电子货币应用程序命令空间从区域33C-1扩展到区域33C-11。
这样,例如,在对比鉴别信息时,只要不能被鉴别程序开发者以外的使用者写操作的区域被设置为用作黑盒子的扩展区,还可以在同一应用程序的一部分内提供安全措施(黑盒子)。这样,就可以避免程序被窜改,并可以避免用于鉴别信息对比的加密算法/关键码/密码处理被窜改。
另外,如果数据或者存取控制信息能够在两个应用程序(电子货币和医疗信息)之间分享,该数据或者存取控制信息就可以存储在同一区域。换句话说,在IC卡10中,相应于每一应用程序的分区而设置的存取空间可以被部分地定义为一个共享空间。
例如,如图8或者图13所示,在两个应用程序(电子货币和医疗信息)中,在对应于存取空间的数据中,可共享数据存储在一个共享数据区32B-3中,而非共享的数据分别存在区域32B-1、32B-2中。
类似地,在两个应用程序(电子货币和医疗信息)中,在对应于存取空间的存取控制信息中,可共享数据存储在一个共享存取控制区32C-3中,而非共享的数据分别存在区域32C-1、32C-2中。
另外,如果一个命令可在两个应用程序(电子货币和医疗信息)的命令空间之间共享,该命令就可以存在同一区域中。换句话说,在IC卡10中,还可以通过将相应于每一应用程序的分区而设置的命令空间部分地定义为一个共享空间来管理存储器30。
例如,如图14所示,在两个应用程序(电子货币和医疗信息)中,在对应于存取空间的命令信息中,可共享命令存储在一个共享命令区33C-3中,而非共享命令分别存在区域33C-1、33C-2中。
而且,为了扩展示于图14中的共享命令区33C-3,如图8所示,通过来自OS空间31的“扩展说明”,命令空间可以扩展到一个共享扩展命令区33C-31。
下面描述根据本实施例的空间分配表和控制寄存器的结构。
同时,通过访问示于图5中的空间分配表23a,区域控制区23抽取存储器30的区域来作对应于接收区22接收的应用处理请求的处理,并请求指令执行区21在该抽取的区域中进行所述处理。从而可以将CPU20的操作从OS空间31转移到存取空间32或者命令空间33。
这里,示于图5中的空间分配表23a包括用途识别信息(AID,Application Identification)41、指向信息42、状态信息43、鉴别信息44、命令空间区域信息45、分配表指向信息46、存取空间区域信息47和分配表指向信息48。
AID41是用来识别每一种类型的应用程序的用途的信息,即用来识别应用处理的识别信息。它包含在由接收区22接收到的前导应用处理请求中。
另外,指向信息42是用来指向一个将在下面描述的共享空间分配表23a-1的信息。状态信息43表明对应于识别信息41的应用程序是否处于运行状态,并指示一个在存储器30的区域中确定存取空间和命令空间的系统,该系统存于空间分配表23a中。
特别地,在状态信息43中,当应用程序当前正在CPU20中执行时,就设置为表示“活动(Active)”的“A”,并设置“AD”(表示用地址信息来描述)或者“PG”(表示用页面信息来描述)来表明存储器30中存取空间和命令空间的起始与终止位置。
另外,鉴别信息44与主机40的一个使用者所持有的鉴别信息相对比,并需要它用于如下所述使用扩展地址的处理。通过鉴别信息的对比,可以判断主机40的上述使用者是否能够访问存储器30中的扩展地址空间。
换句话说,对来自主机40的每一种类型的应用处理请求,空间分配表23a都包括有鉴别信息44,用来判断该应用处理请求是否能被接受。
另外,命令空间区域信息45,通过存储器30中的区域信息,表示在对应于识别信息41的应用程序中的一个命令空间。此外,命令空间区域信息45,通过区域起始位置信息和终止位置信息,在存储器30中设置(指定)一个用作命令空间的区域。例如,地址信息可以用作所述起始和终止位置信息。
特别地,命令空间区域信息45包括命令空间信息45a和扩展命令空间信息45b。前者包括存有正常命令信息的一个存储区的一个起始位置和一个终止位置,后者包括存储器30中的一个扩展命令空间的起始位置和终止位置。
另外,存取空间区域信息47,通过存储器30中的区域信息,表示在对应于识别信息41的应用程序中的一个存取空间。此外,存取空间区域信息47,通过区域起始位置信息和终止位置信息,在存储器30中设置(指定)一个用作存取空间的区域。例如,类似地,地址信息可以用作所述起始和终止位置信息。
特别地,存取空间区域信息47包括数据空间信息47a和存取控制空间信息47b。前者包括存储器30中用作访问对象的一个数据区的一个起始位置和一个终止位置,后者包括存储器30中的存取控制空间的一个起始位置和一个终止位置。
另外,分配表指向信息46是用来基于接收区21接收到的命令控制信息而指向一个地址分配表23a-2的信息。分配表指向信息48是用来基于接收区21接收到的存取控制信息而指向一个地址分配表23a-2的信息。
这里,地址分配表23a-2包括以编码命令信息为关键码的上述命令空间区域信息45所确定的区域中的位置,以及一个由编码存取控制信息作为关键码,通过地址信息在存取空间区域信息47中指定的存取控制信息的区域。
即,当接收区21接收到命令信息或者存取控制信息时,区域控制区23以上述信息作为关键码搜索地址分配表23a-2。从而可以从存储器30中抽取一个对应于上述命令信息或者存取控制信息的地址。
同时,共享空间分配表23a-1包括一个共享存取空间和一个共享命令空间,它们可以在一个对应于上述识别信息41的应用程序和另一个应用程序之间共享。共享空间分配表23a-1包括鉴别信息49、命令空间区域信息50、分配表指向信息51、存取空间区域信息52和分配表指向信息53。
这里,鉴别信息49与主机40的使用者的鉴别信息相对比,并需要它用于如下所述使用一个共享扩展地址的处理。通过鉴别信息的对比,可以判断主机40的上述使用者是否能够访问存储器30中的共享扩展地址空间。
另外,共享命令空间区域信息50表示在对应于识别信息41的应用程序的命令空间中的一个共享命令空间的区域,该区域在另一应用程序中也可利用。即,共享命令空间区域信息50通过存储器30中的区域起始位置信息和终止位置信息设置共享命令空间。例如,类似地,地址信息可以用作所述起始和终止位置信息。
特别地,共享命令空间区域信息50中,包括共享命令空间信息50a和共享扩展命令空间信息50b。前者包括存有正常共享命令信息的存储器30中的一个起始地址和一个终止地址,在后者中,以一个起始地址和一个终止地址在存储器30中设置一个容纳扩展共享命令信息的区域。
另外,共享存取空间区域信息52表示对应于识别信息41的应用程序的存取空间区域中的一个在另一个应用程序中也可使用的共享存取空间。即,共享存取空间区域信息52通过存储器30中的区域起始位置信息和终止位置信息设置共享存取空间。例如,类似地,地址信息可以用作所述起始和终止位置信息。
特别地,共享存取空间区域信息52包括共享数据空间信息52a和共享存取控制空间信息52b。前者用来以起始地址和终止地址在存储器30中设置一个用作访问对象的共享数据区,后者用来以起始地址和终止地址在存储器30中设置共享存取控制信息。
另外,分配表指向信息51是用来基于接收区21接收到的共享命令信息而指向一个地址分配表23a-3的信息。分配表指向信息53是用来基于接收区21接收到的共享存取控制信息而指向地址分配表23a-3的信息。
这里,地址分配表23a-3包括对应于以地址信息编码的命令信息和存取控制信息的存储器30中的位置。存储器30中与编码命令信息相应的位置位于由上述共享命令空间区域信息50所确定的区域中,而存储器30中与编码存取控制信息相应的位置位于由存取空间区域信息47所确定的区域中。
即,当接收区21接收到共享命令信息或者共享存取控制信息时,区域控制区23以上述信息作为关键码搜索地址分配表23a-2。从而可以从存储器30中抽取一个相应的地址。
而且,在上述空间分配表23a中,所述起始位置信息和终止位置信息确定了存储器30的区域中的区域32和33。但是,应当注意,如图6所示的以位形式表达的页面信息,或者上述地址信息,都可以用作位置信息而确定所述区域。在此情况下,使用一个图中未示出的分配表将所述页面信息转换为地址信息,就可以实现对存储器30的访问。
换句话说,通过访问区域分配表23a,区域控制区23能够利用地址信息或者页面信息抽取存储器30的一个区域用来作对应于接收区21所接收到的应用处理请求的处理。
即,通过访问空间分配表23a并利用页面信息,可以抽取存储器的所述区域来作对应于接收区21所接收到的应用处理请求的处理。在此情况下,可以把存储区用作例如非连续的区域。
同时,上述区域监测区24包括装有在区域控制区23中抽取的区域设置信息的控制寄存器24a,并决定指令执行区21是否能够在与作为硬件信息设置在控制寄存器24a中的区域信息中的地址(或者页面)相同或者不同的地址访问所述存储器。例如,示于图7中的信息被设置在控制寄存器24a中。
即,根据基于空间分配表23a的搜索结果而在区域控制区23中设置的信息,控制寄存器24a设置有一个空间模式设置区54、一个状态设置区55、一个共享空间区域设置区56和一个空间区域设置区57。
这里,空间模式设置区54基于接收区22所接收到的应用处理请求而设置一个表明CPU20的指令执行区21的运行状态的空间标识符。当指令执行区21在OS空间31中运行时,空间标识符设置为“0”,当在存取空间32中运行时,设置为“A”,当在命令空间33中运行时,设置为“C”。
另外,状态寄存器区55设置用来以上述空间分配表23a确定存取空间32和命令空间33的方法的识别信息,并且当接收区22所接收到的应用处理请求是命令信息时,设置表明该命令类型的信息。
特别地,当示于图8中的存取空间32和命令空间33被编址时,类型信息设置为“AD”,当所述空间用页面信息确定时,设置为“PG”。另外,当所接收到的命令信息为正常命令时,类型信息设置为“N”,当命令信息为正常扩展命令时,设置为“E”,当命令信息为共享扩展命令时,设置为“K”。
另外,根据接收区22所接收到的应用程序的类型,共享空间区域设置区56设置属于共享存取空间和共享命令空间的区域信息,前述空间在另一应用程序中也可利用。
例如,在设置有如图8所示的一个空间的情况下,共享空间区域设置区56设置有关存储器30的区域32B-3、32C-3的区域信息,所述区域装有数据(共享数据)和存取控制信息(共享存取控制信息),它们在另一应用程序中也可利用。共享空间区域设置区56还设置有关存储器30的区域33C-3、33C-31的区域信息,所述区域装有一个命令(共享命令信息)或者一个扩展命令(共享扩展命令区)。
根据接收区22所接收到的应用程序(比如电子货币应用程序)的类型,空间区域设置区57设置属于一个存取空间和一个命令空间的区域信息,所述空间在另一应用程序中不能利用。
即,在设置有如图8所示的空间的情况下,空间区域信息设置区57设置有关存储器30的区域32B-1、32C-2的区域信息,所述区域装有数据和存取控制信息,它们在另一应用程序(比如医疗信息应用程序)中不可利用。空间区域信息设置区57还设置有关存储器30的区域33C-1、33C-11的区域信息,所述区域装有命令信息或者一个扩展命令。
这样,由区域控制区23抽取的存储器30的区域被存储在上述区域监测区24的控制寄存器24a中。基于所存储的信息,可以监测指令执行区21中的处理是否正在进行。
下面描述根据本实施例的IC卡的发行处理。
根据本实施例的IC卡10具有如图15所示的生命周期。即,在卡中嵌入一个IC芯片而制造出如图15所示的IC卡10(步骤S1),然后进行载入所需用途的软件的载入处理,并向卡发行设备中存储由使用者持有的鉴别信息,从而完成发行(参图3中的编号15、16)(步骤S2)。
然后,IC卡10就由使用者使用(步骤S3),并最终报废(步骤S4)。如果使用者需要,通过在卡发行设备中适当地载入另一种用途的软件,可以将所述IC卡重发行为可实现尤其是多种应用处理功能的IC卡(从步骤S2到S3)。
同时,当发行卡时,为了维护IC卡10中的程序的安全,需要证实使用者可以访问该IC卡10和主机40。鉴别使用者的方法包括示于图16和图17中的方法。
即,在图16所示的鉴别使用者的方法中,从一用作卡发行设备的主机40A转录的鉴别信息与存储在使用者所持有的与IC卡10相分离的个人鉴别卡中的鉴别信息相对比。在鉴别信息一致(对比成功)的情况下,对比的结果连同该一致的鉴别信息一起被转录到所述主机40A。
换句话说,能够发行IC卡10的主机40A所独有的鉴别信息被转录到用作外部媒体卡的此前已储有鉴别信息的个人鉴别卡60上(鉴别信息转录步骤)。在个人鉴别卡60内,来自主机40A的鉴别信息与个人鉴别卡60内所存储的鉴别信息相对比,来判断IC卡10是否能通过该主机40A来发行(对比判断步骤)。如果判断结果是IC卡10能够被发行,就通过主机40A发行所需的IC卡10(发行步骤)。通过使用所发行的IC卡10,就可以处理来自主机40A的所需的应用处理请求。
特别地,在个人鉴别卡60中,可以利用来自主机40A的表明存为状态信息61的鉴别信息的类型的数据类型信息(D),以及鉴别信息62作上述对比。另外,还可利用存为状态信息61的接收时间信息和鉴别信息62作另一个对比。
从而,当个人鉴别卡60中的鉴别成功(检测到一致的鉴别信息)时,在主机40A中,用于卡发行的鉴别信息就被设置在空间分配表23a中,从而通过主机40A发行IC卡10。
而且,在来自主机40A的构成状态信息61的数据类型中,数据类型“NO”代表鉴别数据62无数据的情况,“PN”代表鉴别数据62是一个个人身份证号的情况,“SI”表明鉴别数据62是正式签名,“PH”表示鉴别数据62是照片数据,“FI”代表鉴别数据62是指纹数据的情况,“RE”表明鉴别数据62是虹膜数据,最后,“VO”表明鉴别数据62是声纹数据。
在这里,因为“视网膜数据”没有从主机40A转录,通过视网膜数据不能在个人鉴别卡60中进行成功的对比。
另外,当通过向带有内置集成电路(其中未装应用处理程序)的卡中载入程序数据来发行IC卡10的时候,在发行之前,先要进行如图17所示的鉴别信息的对比。
即,如图17所示,个人鉴别卡60中的鉴别信息被转录到IC卡10,同时IC卡10中的鉴别信息也被转录到个人鉴别卡60(鉴别信息转录步骤)。个人鉴别卡60将转录自IC卡10的鉴别信息与个人鉴别卡60中存储的鉴别信息相对比,同时,IC卡10也将转录自个人鉴别卡60的鉴别信息与存储在IC卡10中的鉴别信息相对比,从而判断程序数据是否能通过主机40A写入(对比判断步骤)。当判断结果是可以写时,IC卡10就通过主机40A进行写操作(写操作步骤)。也可以每次写操作的时候都鉴别个人身份。
特别地,预置在被发行的IC卡10的空间分配表23a中的鉴别信息和来自个人鉴别卡60的鉴别信息相互对比(同时在IC卡10中和个人鉴别卡60中)。如果两个卡10、60中的对比都成功,例如,就可以进行IC卡10的重发行处理。
这里,如图17所示,个人鉴别卡60包括一个鉴别信息分配表66,后者包括每一个有效应用程序的用途识别信息(AID)63和分别用于IC卡10中的空间分配表23a和共享空间分配表23a-1的鉴别信息64、65。
从而,个人鉴别卡60通过主机40A,将制造IC卡10时预置的鉴别信息从该卡中取出作为输入信息,并将该鉴别信息与存储在鉴别信息分配表66中的鉴别信息相对比。
另外,IC卡10通过主机40A,将存储在个人鉴别卡的鉴别信息分配表66中的鉴别信息从该卡中取出作为输入信息,并将该鉴别信息与制造IC卡10时预置的鉴别信息相对比。
这样,就可以同时在IC卡10和个人鉴别卡60中进行鉴别信息的相互对比(见编号①)。当IC卡10和个人鉴别卡60中的对比都成功时,主机40A就可以设置空间分配表23a,从而载入程序数据,并设置地址分配表23a-1、23a-3(见编号②)。
同时,当在IC卡10中设置上述空间分配表23a时,如图18所示,根据所比较的鉴别信息,可以在OS空间31中设置一个保护标记区34,然后将程序数据载入IC卡10。
这里,保护标记区34中存有禁止没有特定鉴别信息的使用者进行特定应用处理的标记信息。存储器30中的一个特定区域被用作该保护标记区34,该特定区域中的每一页面都设置有一个保护标记35,用作禁止对该区域读写的位信息。
即,OS空间31可以禁止上述存取空间32或者命令空间33为特定应用处理而在页面中访问存储器30。
例如,可以在保护标记区34中设置一个区域,它不能被程序开发者以外的使用者写操作。从而可以避免程序被窜改,并避免用于鉴别信息对比的加密算法、关键码或者密码处理不受窜改。
这里,在图18的存储器30中,地址为“8000”的一个页面中储有实现例如区域控制区23的功能的程序数据,这些信息应被保护起来不受使用者的修改。在地址“8000”,设置有位信息“1”作为保护标记35,而同时在存储器30的自由区,比如地址为“8010”和“8020”的页面,设置有位信息“0”,作为可写标记35。
而且,程序可以直接通过主机40A从已被认证的个人鉴别卡60中载入IC卡10(可以载入预先存储在个人鉴别卡60中的程序数据)。或者,也可以通过主机40A载入存储在另一媒体上的程序数据。
另外,为了发行IC卡10,在主机40A和个人鉴别卡60中的相互鉴别,除了可以利用制造IC卡10时预置在空间分配表23a中的鉴别信息44之外,还可以利用预先存储在主机40A中的鉴别信息。
下面描述根据本实施例的IC卡的操作和使用效果。
根据上述结构,下面参照图19到22描述根据本实施例的IC卡10在使用中的操作。
存取空间与命令空间之间的说明性转换操作的描述。
当IC卡10接收到有关来自主机40的应用处理请求的命令时,OS空间31除了接收到所请求的应用处理的识别信息(AID)之外,还接收到包含在该命令信息中的信息,比如编码信息,和参数信息。
在OS空间31中,如图19所示,对于来自主机40的命令处理,该操作可以根据要求转换到一个存取空间72或者一个命令空间73。
即,当管理IC卡10的存储空间时,对应于存储器30中的区域,设置有用于存储应用程序所使用的数据并用于存取控制操作的存取空间72、用于程序中的处理而非存取控制的命令操作所用的命令空间73、和用来监控存取空间和命令空间中的处理的监控空间。当OS空间31接收到来自主机40的处理请求时,操作从该OS空间31转移到存取空间72或者命令空间73,以使得指令执行区21能够处理该处理请求。
特别地,当接收区22将来自主机40的命令信息(或者指令信息)作为输入信息时(见编号[1]),接收区22设置OS空间31的控制寄存器24a的一种状态,并通过一个图中未示出的通信设备组装一条信息(命令信息)。
接着,区域控制区23将有关所述命令的信息(命令编码)和来自上述接收区22的应用程序的识别信息(AID)作为输入信息(见编号[2])。通过基于AID访问空间分配表23a,区域控制区23将设置在相应于AID的空间分配表23a的区域中的必要信息设置于控制寄存器24a中(见编号[3]),并从存储器30中抽取一个对应于上述命令信息的区域,以请求指令执行区21进行处理(见编号[4])。
特别地,为作相应处理,基于来自接收区22的由AID指示的应用处理请求的类型,区域控制区23从地址分配表23a-2抽取存储器30的区域。而且,处于写保护和读保护下的区域的地址信息中设置有保护标记35(见图18)。
当控制从OS空间31转移到命令空间73时,在处理请求到达指令执行区21之前,区域控制区23将控制寄存器24a的空间模式信息54从OS空间“0”转换到命令空间“C”,并将控制寄存器24a的空间区域信息57设置为命令空间73(在地址“2000”到“2FFF”)(见图7)。
指令执行区21通过确定存储器30的区域而接收来自区域控制区23的请求,并能够访问存储器30的抽取区域,从而进行相应于上述命令信息的处理。从而,控制就从OS空间31转移到命令空间73(见编号[4′])。
例如,当IC卡10接收到一个来自主机40的相应于电子货币应用程序的命令处理请求时,相应于所接收到的命令处理,指令执行区21就执行存储在作为存储器30的区域的地址“2000”中的程序信息。
如上所述,指令执行区21通过确定存储器30的区域而接收来自区域控制区23的命令处理请求,并通过访问存储器30的相应区域而进行上述处理。及时地,指令执行区21检测在区域控制区23所抽取的地址信息中是否为每一页面设置了保护标记35,从而控制是否可以进行指令的执行。
基于设置于控制寄存器24a的空间区域57中的命令空间73(从地址“2000”到“2FFF”,见图8中的编号33C-1),区域监测区24监测在指令的执行期间所述指令执行区21是否能够访问在上述命令空间73或者另一个空间中的一个地址(见编号[5]、[6])。
另外,如果在上述命令处理期间产生访问存取空间72(地址从“4000”到“4FFF”,见编号32B-1、32C-1)的请求,该访问请求就被转送到在OS空间中操作的接收区22(见编号[7])。
当接收区22输入访问存取空间72的请求时(空间转换指令),接收区22就设置OS空间31的控制寄存器24a的状态,并获取一条指示空间转换指令的指令码。
随后,区域控制区23从上述接收区22输入所述空间转换指令的编码信息(见编号[8]),并从指向空间分配表23a的地址分配表中检索并抽取对应于所述空间转换指令的地址信息。而且,在处于写保护和读保护之下的区域的地址信息中,设置保护标记35(见图18)。
从而,区域控制区23将设置在空间分配表23a中的必要信息设置到控制寄存器24a中(见编号[9]),并请求指令执行区21根据相应的地址信息进行处理(见编号[10])。
特别地,为进行相应处理,基于来自接收区2 2的空间转换指令,区域控制区23从地址分配表23a-2抽取存储器30的区域。指令执行区21通过确定存储器30的区域而接收来自区域控制区23的请求,并能够访问存储器30的抽取区域,从而进行相应于上述空间转换信息的处理。从而,控制就从OS空间31转移到存取空间72(见编号[10′])。
即,当控制从OS空间31转移到存取空间72时,在处理请求到达指令执行区21之前,区域控制区23设置控制寄存器24a的空间模式信息54、状态信息55和空间区域信息57。
特别地,空间模式信息54设置为表示存取空间72的“A”。在状态信息55中,命令状态未设置(“-”),指定存储器30的方法设置为“AD”,表示编址。空间区域信息57设置为存取空间72(地址从“4000”到“4FFF”)。
例如,在应用于上述电子货币应用程序的IC卡10中,在命令空间73中的处理过程中,进行从OS空间31到存取空间72的空间转换,从而执行,例如,存储在作为存储器30的区域的地址“4000”中的程序信息。
如上所述,指令执行区21通过确定存储器30的区域而接收来自区域控制区23的命令处理请求,并通过访问存储器30的相应区域而进行上述处理。及时地,指令执行区21检测每一页面中是否存在保护标记35,从而控制是否可以进行指令的执行。
另外,基于设置于控制寄存器24a的空间区域57中的存取空间72(从地址“4000”到“4FFF”,见图8中的编号32B-1),区域监测区24监测在指令的执行期间所述指令执行区21是否能够访问在上述命令空间73或者另一个空间中的一个地址(见编号[11]、[12])。
存取空间与命令空间之间的说明性转换操作的描述。
当IC卡10从主机40接收到有关电子货币应用处理请求的命令时,与前述一样,命令空间7 3中的处理(见图8中的编号33C-1)在指令执行区21中进行(见图20中的编号[1]到[6])。另外,图20中的处理步骤[1]到[6]和[4′]分别对应于图19中的处理步骤[1]到[6]和[4′]。
这里,在上述指令执行区21中,当进行命令处理时,可能产生将命令空间73扩展到一个扩展命令空间73A(地址“3000”到“3FFF”,见图8中的编号33C-11)的请求(区域扩展请求)。在这种情况下,该区域扩展请求被转送到在OS空间31中操作的接收区22(见编号[7])。
当接收区22输入访问扩展命令空间73A的请求时(区域扩展指令),接收区22就设置OS空间31的控制寄存器24a的状态,并获取一条表示空间转换指令的指令码。
随后,区域控制区23从上述接收区22输入所述区域扩展指令的编码信息(见编号[8]),并从指向空间分配表23a的地址分配表23a-2中检索并抽取对应于所述区域扩展指令的地址信息。而且,在处于写保护和读保护之下的区域的地址信息中,设置保护标记35(见图18)。
从而,区域控制区23将设置在空间分配表23a中的必要信息设置到控制寄存器24a中(见编号[9]),并请求指令执行区21根据相应的地址信息进行处理(见编号[10])。
特别地,为进行相应处理,基于来自接收区22的区域扩展指令,区域控制区23从地址分配表23a-2抽取存储器30的区域。指令执行区21通过确定存储器30的区域而接收来自区域控制区23的请求,并能够访问存储器30的抽取区域,从而进行相应于上述区域扩展信息的处理。从而,控制就从OS空间31转移到扩展命令空间73A(见编号[10′])。
而且,当控制从OS空间31转移到扩展命令空间73A时,在处理请求到达指令执行区21之前,区域控制区23设置控制寄存器24a的空间模式信息54、状态信息55和空间区域信息57。
特别地,空间模式信息54设置为表示命令空间72的“A”。在状态信息55中,命令状态设置为“E”,表示扩展命令,指定存储器30的方法设置为“AD”,表示编址。空间区域信息57设置为扩展命令空间73A(地址从“2000”到“3FFF”)。
而且,指令执行区21通过确定存储器30的区域而接收来自区域控制区23的扩展命令处理请求,并通过访问存储器30的相应区域而进行上述处理。及时地,指令执行区21检测每一页面中是否存在保护标记35,从而控制是否可以进行指令的执行。
另外,基于设置于控制寄存器24a的空间区域57中的扩展命令空间73A(从地址“2000”到“3FFF”,见图8中的编号33C-11),区域监测区24监测在指令的执行期间所述指令执行区21是否能够访问在上述扩展命令空间73A或者另一个空间中的一个地址(见编号[11]、[12])。
共享存取空间和共享命令空间之间的说明性转换操作的描述。
如图21所示,在IC卡10中,在有关来自主机40的电子货币应用处理请求的命令中,相应于共享命令空间73B(见图8中的编号33C-3)的一个命令在该共享命令空间73B中处理。
特别地,当接收区22将来自主机40的命令信息(或者指令信息)作为输入信息时(见编号[1]),接收区22设置OS空间31的控制寄存器24a的一种状态,并通过一个图中未示出的通信设备组装一条信息(命令信息)。
接着,区域控制区23将有关所述命令的编码信息(命令编码)和用途识别信息(AID)作为输入信息(见编号[2])。通过基于AID访问空间分配表23a,区域控制区23将设置在相应于AID的空间分配表23a的区域中的必要信息设置于控制寄存器24a中(见编号[3]),并从存储器30中抽取一个对应于上述命令信息的区域,以请求指令执行区21进行处理(见编号[4])。
特别地,通过访问指向基于来自接收区22的命令信息的地址分配表23a-2,区域控制区23抽取共享命令空间73B(例如,从地址“2000”到“2FFF”)作为存储器30中用于相应处理的区域,该共享命令空间73B也可以用于另一个应用处理中的命令处理。而且,处于写保护和读保护下的区域的地址信息中设置有保护标记35(见图18)。
指令执行区21通过确定存储器30的区域而接收来自区域控制区23的请求,并能够访问存储器30的抽取区域,从而进行相应于上述命令信息的处理。从而,控制就从OS空间31转移到命令空间73(见编号[4′])。
而且,当控制从OS空间31转移到共享命令空间73时,在处理请求到达指令执行区21之前,区域控制区23设置控制寄存器24a的空间模式信息54、状态信息55和共享空间区域信息56(见图7)。
特别地,空间模式信息54设置为表示命令空间的“C”。在状态信息55中,命令状态设置为“N”,表示正常命令,指定存储器30的方法设置为“AD”,表示编址。共享空间区域信息56设置为共享命令空间73(地址从“2000”到“3FFF”)。
如上所述,指令执行区21通过确定存储器30的区域而接收来自区域控制区23的命令处理请求,并通过访问存储器30的相应区域而进行上述处理。及时地,指令执行区21检测每一页面中是否存在保护标记35,从而控制是否可以进行指令的执行。
基于设置于控制寄存器24a的空间区域57中的共享命令空间73B(从地址“2000”到“3FFF”,见图8中的编号33C-3),区域监测区24监测在指令的执行期间所述指令执行区21是否能够访问在上述命令空间73或者另一个空间中的一个地址(见编号[5]、[6])。
另外,在上述指令执行区21中,当进行上述命令处理时,可能产生访问共享存取空间72C(地址从“4000”到“4FFF”,见图8中的编号32B-3、32C-3)的请求,该访问请求被转送到在OS空间中操作的接收区22(见编号[7])。
当接收区22输入访问共享存取空间72B的请求时(空间转换指令),接收区22就设置OS空间31的控制寄存器24a的状态,并获取一条表示空间转换指令的指令码。
随后,区域控制区23从上述接收区22输入所述空间转换指令的编码信息(见编号[8]),并从指向空间分配表23a的地址分配表中检索并抽取对应于所述空间转换指令的地址信息。而且,在处于写保护和读保护之下的区域的地址信息中,设置保护标记35(见图18)。
从而,区域控制区23将设置在空间分配表23a中的必要信息设置到控制寄存器24a中(见编号[9]),并请求指令执行区21根据相应的地址信息进行处理(见编号[10])。
特别地,为进行相应处理,基于来自接收区22的空间转换指令,区域控制区23从地址分配表23a-2抽取存储器30的区域。指令执行区21通过确定存储器30的区域而接收来自区域控制区23的请求,并能够访问存储器30的抽取区域,从而进行相应于上述空间转换信息的处理。从而,控制就从OS空间31转移到共享存取空间72B(见编号[10′])。
即,当控制从OS空间31转移到共享存取空间72B时,在处理请求到达指令执行区21之前,区域控制区23设置控制寄存器24a的空间模式信息54、状态信息55和空间区域信息57。
特别地,空间模式信息54设置为表示共享存取空间72的“A”。在状态信息55中,命令状态未设置(“-”),而指定存储器30的方法设置为“AD”,表示编址。共享空间区域信息57设置为共享存取空间72B(地址从“4000”到“4FFF”)。
例如,在应用于上述电子货币应用程序的IC卡10中,在共享命令空间73中的处理过程中,进行从OS空间31到共享存取空间72B的空间转换,从而执行,例如,存储在作为存储器30的区域的地址“4000”中的程序信息。
如上所述,指令执行区21通过确定存储器30的区域而接收来自区域控制区23的命令处理请求,并通过访问存储器30的相应区域而进行上述处理。及时地,指令执行区21检测每一页面中是否存在保护标记35,从而控制是否可以进行指令的执行。
另外,基于设置于控制寄存器24a的共享空间区域信息56中的共享存取空间72B(从地址“4000”到“4FFF”,见图8中的编号32B-3、32C-3),区域监测区24监测在指令的执行期间所述指令执行区21是否能够访问在上述共享存取空间72B或者另一个空间中的一个地址(见编号[11]、[12])。
存取空间与命令空间之间的说明性转换操作的描述。
如图22所示,在IC卡10中,如果从主机40接收到的一条电子货币应用处理请求是相应于共享命令空间73B的命令时(见图8中的编号33C-3),与前述一样,共享命令空间73B中的处理(见图8中的编号33C-3)在指令执行区21中进行(见图22中的编号[1]到[6]和[4′])。另外,图22中的处理步骤[1]到[6]和[4′]分别对应于图21中的处理步骤[1]到[6]和[4′]。
这里,在上述指令执行区21中,当进行命令处理时,可能产生将共享命令空间73B(地址从“2000”到“2FFF”,见图8中的编号33C-3)扩展到一个共享扩展命令空间73C(地址“2000”到“3FFF”,见图8中的编号33C-31)的请求(区域扩展请求)。在这种情况下,该区域扩展请求被转送到在OS空间31中操作的接收区22(见编号[7])。
当接收区22输入访问共享扩展命令空间73C的请求时(区域扩展指令),接收区22就设置OS空间31的控制寄存器24a的状态,并获取一条表示空间转换指令的指令码。
随后,区域控制区23从上述接收区22输入所述区域扩展指令的编码信息(见编号[8]),并从指向空间分配表23a的共享地址分配表23a-3中检索并抽取对应于所述区域扩展指令的地址信息。而且,在处于写保护和读保护之下的区域的地址信息中,设置保护标记35(见图18)。
从而,区域控制区23将设置在空间分配表23a中的必要信息设置到控制寄存器24a中(见编号[9]),并请求指令执行区21根据相应的地址信息进行处理(见编号[10])。
特别地,为进行相应处理,基于来自接收区22的区域扩展指令,区域控制区23从共享地址分配表23a-3抽取存储器30的区域。指令执行区21通过确定存储器30的区域而接收来自区域控制区23的请求,并能够访问存储器30的抽取区域,从而进行相应于上述区域扩展信息的处理。从而,控制就从OS空间31转移到共享扩展命令空间73C(见编号[10′])。
即,当控制从OS空间31转移到共享扩展命令空间73C时,在处理请求到达指令执行区21之前,区域控制区23设置控制寄存器24a的空间模式信息54、状态信息55和共享空间区域信息56。
特别地,空间模式信息54设置为表示命令空间的“A”。在状态信息55中,命令状态设置为“K”,表示共享扩展命令,指定存储器30的方法设置为“AD”,表示编址。共享空间区域信息56设置为共享扩展命令空间73C(地址从“2000”到“3FFF”)。
而且,指令执行区21通过确定存储器30的区域而接收来自区域控制区23的命令处理请求,并通过访问存储器30的相应区域而进行上述处理。及时地,指令执行区21检测每一页面中是否存在保护标记35,从而控制是否可以进行指令的执行。
另外,基于设置于控制寄存器24a的空间区域56中的共享扩展命令空间73C(从地址“2000”到“3FFF”,见图8中的编号33C-31),区域监测区24监测在指令的执行期间所述指令执行区21是否能够访问在上述共享扩展命令空间73C或者另一个空间中的一个地址(见编号[11]、[12])。
如上所述,根据本实施例,提供了指令执行区21、区域控制区23和区域监测区24。相应于存储器30的区域,设置了用于存取控制操作的存取空间72、用于命令操作的命令空间73和用来监控存取空间72和命令空间73中的处理的OS空间31。当OS空间31接收到来自主机40的处理请求时,操作可以从该OS空间31转移到存取空间72或者命令空间73,以使得指令执行区21能够处理该处理请求。为了维护所存储数据的安全操作,用来实现一种应用功能的程序每次执行时,都在存储器中特定地预置一个为CPU20的运行服务的区域。从而能够防止其它应用功能所管理的数据被取出。从而,就能够保护每一应用程序所独有的加密算法/关键码/密码处理不受其它应用程序的窜改。
例如,防止电子货币应用程序管理的数据不被医疗信息应用程序取出。从而,即使当使用者载入任何应用程序时,都能够保护每一应用程序所管理的数据。
另外,可以基于当命令空间73活动时向监控空间所作的说明而扩展所述命令空间73。从而,例如,在进行鉴别信息的对比时,同样可以在同一应用程序的一部分中提供安全措施(黑盒子),只要有不能被鉴别程序开发者之外的使用者写操作的区域被设置为用作上述黑盒子的扩展区域即可。这样,就可以避免程序被窜改,并可以避免用于鉴别信息对比的加密算法、关键码或者密码处理被窜改。
另外,可以将相应于每一应用程序分区设置的存取空间,或者其中可执行命令的命令空间,部分地定义为相互共享空间。由此带来的好处是,可在存取空间72和命令空间73之间实现一种空间共享控制,从而使存储区有效得到利用。
另外,通过鉴别信息转录步骤、对比判断步骤和发行步骤(或者写操作步骤)发行IC卡10。由于在IC芯片/IC卡制造时设置了鉴别信息,其中就有一个好处,例如,在该卡从制造到其发行期间,可以避免该媒体卡的误用。另外,由于鉴别是基于个人鉴别卡60进行的,就存在另一个好处,例如,重要的程序(比如与空间分配表23a中的AID41相关的空间区域56、57的定义,以及存储空间信息清除处理)仅能由应用管理者写入,等等。
尽管参照本发明实施到IC卡上的情况详细描述了上述实施例,但应当注意,本发明不应局限于此,而可能应用于IC卡之外的任何类型的便携式媒体卡上。

Claims (17)

1、一种便携式存储媒体卡,其中,一个存储器中装有多个程序,这些程序响应来自主机(7)的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器(3)中被执行,从而处理来自主机的所需应用处理请求,该便携式存储媒体卡还包括:
一个接收来自主机的应用处理请求的接收器(4);
一个区域控制器(5),用来从所述存储器中抽取一个区域来作对应于接收器(4)接收的应用处理请求的处理,并请求执行器(3)在该抽取的区域中进行所述处理;和
一个区域监测器(6),它将所述程序于执行器(3)中执行期间有数据存取的一个区域中的信息作为输入信息,监测所述执行器(3)中的处理是否是在所述区域控制器(5)抽取的区域中进行的。
2、如权利要求1所述的便携式存储媒体卡,其中,所述区域控制器包括一个区域分配表,后者预先装有根据应用处理类型用于在所述执行器中进行处理的区域信息,该区域分配表并根据所述接收器接收到的应用处理请求的类型访问该区域分配表,从而抽取所述存储器中的一个区域用于对应于所述应用处理请求的处理。
3、如权利要求2所述的便携式存储媒体卡,其中,所述区域分配表可以设置一个对应于一存取空间的区域,该存取空间用来存储用于接收器接收到的应用程序的数据,并用于该程序中的存取控制操作,所述区域分配表还可以设置一个对应于用于命令操作的命令空间的区域,所述命令用于所述程序中的处理而非存取控制。
4、如权利要求2所述的便携式存储媒体卡,其中,所述区域控制器基于通过访问区域分配表而得的地址信息或页面信息而从所述存储器中抽取所述区域来作对应于接收器接收的应用处理请求的处理。
5、如权利要求2所述的便携式存储媒体卡,其中,所述区域监测器包括一个寄存器区,后者包括区域控制器从所述存储器抽取的所述区域,所述区域监测器监测处理过程是否是基于前述寄存器区中的信息在所述执行器中进行的。
6、如权利要求2所述的便携式存储媒体卡,其中,针对来自主机的每种类型的应用处理请求,所述区域分配表包括有鉴别信息,用来判断该应用处理请求能否被接受。
7、如权利要求2所述的便携式存储媒体卡,其中,所述区域控制器在所述区域分配表中存储用来标识应用处理的识别信息,该信息包含在所述接收器所接收的前导应用处理请求中。
8、一种管理便携式存储媒体卡中存储空间的方法,其中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求,所述管理便携式存储媒体卡中存储空间的方法还包括下列步骤:
对应于所述存储器的所述区域,设置用于存储应用程序所使用的数据和用于该程序中存取控制操作的存取空间、用于该程序中的处理而非存取控制的命令操作所用的命令空间、和用来监控存取空间和命令空间中的处理的监控空间;和
当所述监控空间接收到来自主机的处理请求时,操作从该监控空间转移到所述存取空间或者所述命令空间,以使得所述执行器能够处理该处理请求。
9、如权利要求8所述的管理便携式存储媒体卡中存储空间的方法,其中,对于多种应用处理,所述存储器可以装有用于多种应用处理的程序及用于执行这些程序的数据,同时可以为每一种应用程序设置存取空间和命令空间。
10、如权利要求9所述的管理便携式存储媒体卡中存储空间的方法,其中,相应于每一应用程序的分区,可在所述存取空间中设置一个可访问数据区域和一个存取控制程序区域。
11、如权利要求10所述的管理便携式存储媒体卡中存储空间的方法,其中,将相应于每一应用程序分区设置的所述存取空间的一部分定义为一个相互共享空间。
12、如权利要求9所述的管理便携式存储媒体卡中存储空间的方法,其中,在其中执行命令的一个程序区可被设置在相应于应用程序单元分区的所述命令空间中。
13、如权利要求12所述的管理便携式存储媒体卡中存储空间的方法,其中,相应于每一应用程序分区设置的所述命令空间的一部分被定义为一个相互共享空间。
14、如权利要求8所述的管理便携式存储媒体卡中存储空间的方法,其中,基于当命令空间活动时向监控空间所作的说明而扩展所述命令空间。
15、一种发行便携式存储媒体卡的方法,
在发行所述便携式存储媒体卡时,——在该媒体卡中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求,——此时,所述方法包括:
鉴别信息转录步骤,即,将能够发行所述便携式存储媒体卡的主机所固有的鉴别信息转录到一个也储有鉴别信息的外部媒体卡上;
对比判断步骤,即,在所述外部媒体卡中,对比上述鉴别信息转录步骤中所转录的鉴别信息与存储在外部媒体卡中的鉴别信息,从而判断该媒体卡是否能够通过所述主机发行;和
发行步骤是,即,当对比判断步骤的判断结果是该媒体卡能够发行时,就通过所述主机发行所需的媒体卡。
16、一种向便携式存储媒体卡写入程序数据的方法,
当一个外部设备向所述便携式存储媒体卡的存储器写入程序数据时,——在该媒体卡中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求,——此时,所述方法包括:
一个鉴别信息转录步骤,即,将所述外部设备的鉴别信息转录到所述媒体卡上,并将该媒体卡的鉴别信息转录到该外部设备上;
一个对比判断步骤,即,在该外部设备中,对比从该媒体卡转录的鉴别信息与存储在该外部设备中的鉴别信息,并在该媒体卡中,对比从该外部设备转录的鉴别信息与存储在该媒体卡中的鉴别信息,从而判断能否由该外部设备进行程序数据的写操作;和
一个写操作步骤,即,当对比判断步骤的判断结果是能够写入程序数据时,就通过该外部设备在所述媒体卡中进行写操作。
17、一种其中存储有一个存储空间管理程序的计算机可读的记录媒体,其中包括所存储的所述存储空间管理程序,该程序用来,
当在一台计算机中管理一个存储空间时,——在该计算机中,一个存储器中装有多个程序,这些程序响应来自主机的各种应用处理请求而被执行,该存储器中还装有用于程序执行的数据,基于前述存储的程序和数据,各个程序在一个执行器中被执行,从而处理来自主机的所需应用处理请求,——此时,
使所述计算机实现:
一个空间设置功能,即,在存储器的一个区域中,设置用于存储应用程序所使用的数据和用于该程序中存取控制操作的存取空间、用于该程序中的处理而非存取控制的命令操作所用的命令空间、和用来监控存取空间和命令空间中的处理的监控空间;和
一个空间控制功能,即,当所述监控空间接收到来自主机的处理请求时,将操作从该监控空间转移到所述存取空间或者所述命令空间,以使得所述执行器能够处理该处理请求。
CN98107856.7A 1997-10-09 1998-05-07 便携式媒体卡及其空间管理、发行和向其写数据的方法 Pending CN1214488A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP277817/97 1997-10-09
JP9277817A JPH11120300A (ja) 1997-10-09 1997-10-09 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体

Publications (1)

Publication Number Publication Date
CN1214488A true CN1214488A (zh) 1999-04-21

Family

ID=17588685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98107856.7A Pending CN1214488A (zh) 1997-10-09 1998-05-07 便携式媒体卡及其空间管理、发行和向其写数据的方法

Country Status (4)

Country Link
US (1) US6003113A (zh)
EP (1) EP0908855A3 (zh)
JP (1) JPH11120300A (zh)
CN (1) CN1214488A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101322140B (zh) * 2005-11-10 2012-11-21 咨询卡有限公司 卡片发行系统及其功能模块,和运行卡片发行系统的方法

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
DE19924652A1 (de) * 1999-05-28 2000-12-07 Giesecke & Devrient Gmbh Verfahren zum Überwachen von Sicherheitsverletzungen in einem Datenverarbeitungssystem insbesondere für Chipkarten
US6619554B1 (en) * 1999-06-03 2003-09-16 Nokia Corporation Integrated circuit card for use in a communication terminal
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
HUP0200051A2 (en) * 1999-12-10 2002-04-29 Ntt Docomo Inc Mobile communication terminal and card information reader
JP4522548B2 (ja) * 2000-03-10 2010-08-11 富士通フロンテック株式会社 アクセス監視装置及びアクセス監視方法
CN1293482C (zh) 2000-04-06 2007-01-03 索尼公司 便携装置的存储区域分割方法
JP3636984B2 (ja) * 2000-11-09 2005-04-06 株式会社日立製作所 Icカードシステム用記録媒体及びicカードシステム
WO2002097746A1 (de) * 2001-06-01 2002-12-05 Anton Gunzinger System und verfahren zur übertragung von information, informationsträger
JP4234916B2 (ja) 2001-08-16 2009-03-04 システムニーズ株式会社 独立型本人認証装置におけるメモリレンタルサービスシステム
CN100555157C (zh) * 2001-10-01 2009-10-28 雅斯拓股份有限公司 智能卡和访问智能卡中的数据库的方法
JP4393733B2 (ja) * 2001-11-27 2010-01-06 大日本印刷株式会社 携帯可能情報記録媒体
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US9852437B2 (en) 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
EP1563423B1 (en) * 2002-11-22 2014-04-09 Gemalto SA Monitoring the use of services in a telecommunication network
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US20050021954A1 (en) * 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US8171252B2 (en) * 2004-04-09 2012-05-01 Proton World International N.V. Sharing of non-divisible files
JP4706220B2 (ja) 2004-09-29 2011-06-22 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2007004522A (ja) * 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置
FR2891640B1 (fr) * 2005-09-30 2008-06-06 Franklin Devaux Systeme securise pour la gestion multiple de donnees relatives aux personnes.
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
JP4702628B2 (ja) * 2006-07-27 2011-06-15 ソニー株式会社 電子機器、情報処理方法、およびプログラム
KR100849212B1 (ko) * 2006-10-12 2008-07-31 삼성전자주식회사 메모리 카드 및 메모리 카드의 구동 프로그램 업데이트방법
JP2011118837A (ja) 2009-12-07 2011-06-16 Sony Corp 情報処理装置、情報処理方法およびプログラム
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
JP5377748B2 (ja) * 2010-02-18 2013-12-25 株式会社東芝 プログラム
JP6017392B2 (ja) * 2013-09-27 2016-11-02 株式会社東芝 情報処理装置、ホストデバイス、及びシステム
JP5943036B2 (ja) * 2014-06-04 2016-06-29 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
EP3156933A1 (en) * 2015-10-15 2017-04-19 Gemalto Sa System and method of managing application data separation in memory with a dynamically updated data access tree
CN108093026B (zh) * 2017-11-17 2020-04-07 阿里巴巴集团控股有限公司 多租户请求的处理方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
FR2673476B1 (fr) * 1991-01-18 1996-04-12 Gemplus Card Int Procede securise de chargement de plusieurs applications dans une carte a memoire a microprocesseur.
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
WO1995024698A1 (en) * 1992-10-14 1995-09-14 Cp8 Transac A secure memory card
FR2700040B1 (fr) * 1992-12-31 1995-02-17 Gemplus Card Int Carte à puce avec données et programmes protégés contre le vieillissement.
US5491827A (en) * 1994-01-14 1996-02-13 Bull Hn Information Systems Inc. Secure application card for sharing application data and procedures among a plurality of microprocessors

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101322140B (zh) * 2005-11-10 2012-11-21 咨询卡有限公司 卡片发行系统及其功能模块,和运行卡片发行系统的方法

Also Published As

Publication number Publication date
US6003113A (en) 1999-12-14
EP0908855A2 (en) 1999-04-14
JPH11120300A (ja) 1999-04-30
EP0908855A3 (en) 2004-02-04

Similar Documents

Publication Publication Date Title
CN1214488A (zh) 便携式媒体卡及其空间管理、发行和向其写数据的方法
CN1680971A (zh) 基于面部认证的本人确认系统
CN100347667C (zh) 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
CN1221917C (zh) 锁柜系统,锁柜控制方法,控制中心和记录介质
CN1942886A (zh) 安全装置以及集成电路卡发行系统
CN1270270C (zh) 接近通信系统、接近通信方法、数据管理装置、数据管理方法、记录介质和计算机程序
CN1606049A (zh) 广告显示系统和用于其中的自动交易装置
CN1289953A (zh) 提供安全功能的扩展装置
CN100341002C (zh) Ic卡、终端装置以及数据通信方法
CN1423232A (zh) 可搭载多个卡管理程序的ic卡
CN1231459A (zh) 具有接触式和非接触式接口的便携式电子设备
CN1556943A (zh) 客户终端,软件控制方法和控制程序
CN1260552A (zh) Ic卡,终端设备和服务管理服务器
CN1545661A (zh) 信息处理装置和方法、信息处理系统、记录介质和程序
CN1130434A (zh) 电子折子和使用电子折子的现金交易信息处理系统
CN1211010A (zh) 病毒清除方法、信息处理装置及计算机可读记录媒体
CN1327566A (zh) 电子信息备份系统
CN1313938C (zh) 存储系统、计算机系统、存储区域的属性设置方法
CN1664838A (zh) 认可管理系统及其方法
CN1788263A (zh) 登录系统和方法
CN1922600A (zh) 用户认证系统以及使用该用户认证系统的数据提供系统
CN1272187A (zh) 带管理一个虚拟存储器装置的芯片卡及相应的通信方法和协议
CN1595356A (zh) 制造和更新可插入的便携式操作系统模块的系统和方法
CN1088871C (zh) 零售单元及零售方法
CN1365056A (zh) 用于支持数据事务的设备和方法

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication