CN112166421A - 移动终端和ic芯片管理方法 - Google Patents

移动终端和ic芯片管理方法 Download PDF

Info

Publication number
CN112166421A
CN112166421A CN201980032341.8A CN201980032341A CN112166421A CN 112166421 A CN112166421 A CN 112166421A CN 201980032341 A CN201980032341 A CN 201980032341A CN 112166421 A CN112166421 A CN 112166421A
Authority
CN
China
Prior art keywords
information
state
protection
area
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980032341.8A
Other languages
English (en)
Inventor
和田真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of CN112166421A publication Critical patent/CN112166421A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本技术涉及一种移动终端和一种IC芯片管理方法,该移动终端和IC芯片管理方法使得可以保护IC芯片免于未经授权的访问。设备的IC芯片包括存储器,该存储器形成有保护区域和特定区域,该保护区域是作为保护对象的预定信息的存储区域,该特定区域是表示用户的特定状态的状态信息的存储区域。该设备包括IC芯片和控制部,该控制部执行控制以当在IC芯片中将状态信息改变为表示未使用预定信息的状态的信息的情况下,执行控制以将保护区域设为使用禁止状态。本技术可以应用于近场无线通信系统。

Description

移动终端和IC芯片管理方法
技术领域
本技术涉及移动终端和IC芯片管理,并且特别地,涉及被配置为使得能够保护IC芯片免于未经授权的访问的移动终端和IC芯片管理方法。
背景技术
移动电话和非接触式IC卡通常具有处理诸如电子货币或会员ID之类的个人信息的功能,并且存在略读(skim)的威胁,其中这种移动电话或IC卡的所有者意外地使得他或她的个人信息被盗并被阅读。
针对这种略读的威胁提出了各种建议,例如,在专利文献1中,提出了一种根据移动终端的姿势(角度)来切换电子货币的能否使用的方法(参见专利文献1)。
引文列表
专利文献
[专利文献1]
JP 2014-236238A
发明内容
本发明要解决的问题
特别是随着近来以智能手机为表示的移动终端的广泛普及,用于在移动终端外部读卡并进行支付的服务已被广泛使用。由于这个原因,针对这种服务的略读滥用技术的威胁已经越来越大。
鉴于这种情况而提出了本技术,并且本技术旨在使得能够保护IC芯片免于未经授权的访问。
问题的解决方案
根据本技术的一方面的移动终端包括IC芯片,该IC芯片包括存储器,该存储器形成有保护区域和特定区域,该保护区域是作为保护对象的预定信息的存储区域,该特定区域是表示用户的特定状态的状态信息的存储区域;以及控制部,其执行控制以当在IC芯片中将状态信息变更为表示未使用规定信息的状态的信息的情况下,将保护区域设为使用禁止状态。
根据本技术的其它方面,IC芯片包括形成有保护区域和特定区域的存储器,所述保护区域是作为保护对象的预定信息的存储区域,并且特定区域是表示用户的特定状态的状态信息的存储区域,当在IC芯片中将状态信息改变为表示未使用预定信息的状态的信息的情况下,执行所述控制以将保护对象区域设为使用禁止状态。
本发明的效果
根据本技术,可以保护IC芯片免受未授权的访问。
注意,本技术的效果不必限于这里描述的效果,并且可以是本公开中描述的任何效果。
附图说明
图1是示出根据本技术的无线通信系统的示例的图。
图2是示出设备和读取器/写入器的配置示例的框图。
图3是示出IC芯片的特定区域的配置示例的图。
图4是示出特定区域的数值与保护区域的用户的使用意图之间的对应关系的示例的图。
图5是描述图2的设备进行的处理的流程图。
图6是示出设备的第二配置示例的框图。
图7是描述图6的设备进行的处理的流程图。
图8是示出设备的第三配置示例的框图。
图9是描述由图8的设备进行的处理的流程图。
图10是示出设备的第四配置示例的框图。
图11是描述由图10的设备进行的处理的流程图。
图12是示出设备的第五配置示例的框图。
图13是描述由图12的设备进行的处理的流程图。
图14是示出设备的第六配置示例的框图。
图15是描述由图14的设备进行的处理的流程图。
图16是示出设备的第七配置示例的框图。
图17是描述由图16的设备进行的处理的流程图。
图18是示出计算机的硬件的配置示例的框图。
具体实施方式
在下文中,将描述用于实现本技术的配置。将按照以下顺序进行描述。
1.第一实施例(基于用户状态来判定能否使用的示例)
2.第二实施例(进一步基于时段判定能否使用的示例)
3.第三实施例(进一步基于用户的位置来判定能否使用的示例)
4.第四实施例(进一步基于关于保护区域的信息的数值来判定能否使用的示例)
5.第五实施例(进一步基于恒定时间段来判定能否使用的示例)
6.第六实施例(进一步基于与关于特定区域的状态信息相关联的时间信息来判定能否使用的示例)
7.第七实施例(进一步基于特定区域的使用次数来判定能否使用的示例)
8.计算机
<1.第一实施例(基于用户状态来判定能否使用的示例)>
<概述>
图1是示出根据本技术的无线通信系统的示例的图。
如图1所示,当用户将包括IC芯片的设备11靠近安装在例如车站的检票口中的读取器/写入器12已进入检票口时,使用无线通信系统1。
设备11是用户可携带的移动终端,例如智能手机或移动电话。设备11可以由诸如头戴式显示器或手表的可穿戴终端来配置。设备11经由电磁波以非接触方式与读取器/写入器12进行近场无线通信。
在使设备11中包括的IC芯片靠近读取器/写入器12的情况下,IC芯片执行已经从读取器/写入器12发送的命令,并且执行预定的处理,例如读取/写入存储在包含在其中的存储器中的数据。
读取器/写入器12经由电磁波与设备11的IC芯片进行近场无线通信,以将预定命令发送到IC芯片,并允许IC芯片执行该命令并接收从IC芯片发送的该命令的处理结果。在由读取器/写入器12发送的命令中,例如,有用于写入指示用户处于检票口内部状态的数值的命令。
在IC芯片内部的存储器中,设置有特定区域和保护区域,在该特定区域中写有表示用户处于检票口内部状态的数值,并且该保护区域作为例如保护对象的电子货币余额的存储区域。
在响应于发送的命令,将表示用户处于检票口内部状态的数值写入IC芯片的特定区域的情况下,设备11判定用户没有使用IC芯片内部的保护区域的意图,并且进行控制以将保护区域设为使用禁止状态。在设备11中,管理表示分别要写入特定区域中的哪个数值指示用户具有使用保护区域的意图(使用存储在保护区域中的信息的意图)的信息。
响应于从读取器/写入器12发送的命令来切换IC芯片内部的保护区域的能否使用状态,因此,用户可以防止在乘车的情况下略读以及在类似情况下未经其本人设置允许/使用禁止电子货币功能和任何其他保护对象的任何其他略读行为。
<无线通信系统的配置示例>
图2是示出设备和读取器/写入器的配置示例的框图。
设备11包括无线通信部31、IC芯片32、设备主机33和存储部34。
无线通信部31接收从读取器/写入器12发送的命令,并将接收到的命令输出至IC芯片32。无线通信部31将命令的处理结果发送至读取器/写入器12。
IC芯片32包括存储器40和信息更新部43,存储器形成有特定区域41和保护区域42。例如通过使IC芯片32内部的控制器(未图示)执行预定的程序来实现信息更新部43。
特定区域41是表示用户的特定状态的状态信息的存储区域。特定区域41形成多个特定区域,该多个特定区域存储用于判定关于多个保护区域的能否使用的状态信息。
保护区域42是作为保护对象的预定信息的存储区域。针对各个种类的预定信息,保护区域42形成多个保护区域。保护区域42包括存储电子货币余额的保护区域和存储诸如名称的个人信息的保护区域。
信息更新部43执行从无线通信部31提供的命令,并执行预定处理,例如读取/写入存储在特定区域41和保护区域42中的数据。信息更新部43将预定处理的处理结果作为事件通知给设备主机33。
根据设备主机33响应于该事件的通知而执行的控制,信息更新部43使形成在保护区域42中的保护区域变为使用禁止状态或使用允许状态。
在接收到从信息更新部43提供的事件通知时,设备主机33基于存储在存储部34中的定义信息51来判定能否使用保护区域。定义信息51是定义使形成在保护区域42中的保护区域成为使用允许状态或使用禁止状态的状态的信息。设备主机33基于对能否使用的判定结果,将在IC芯片32的保护区域42中形成的保护区域设为使用允许状态或使用禁止状态。设备主机33例如由CPU配置。
存储部34包括非易失性存储器。存储部34存储定义信息51。
定义信息51包括特定区域信息、保护区域信息和保护手段信息。
特定区域信息定义了将被写入特定区域的哪个数值(状态)指示用户无使用意图并且要将保护区域设为使用禁止状态。特定区域信息还可以定义将被写入特定区域的数值中的哪个指示用户具有使用意图并且要将保护区域设为使用允许状态。
保护区域信息定义了要将哪个保护区域设为使用禁止状态。
保护手段信息定义了要使用哪种保护方法来将保护区域设为使用禁止状态。作为保护方法,有使保护区域从读取器/写入器12不可见的方法,即,通过IC芯片32停止接收来自有线链路和无线链路的所有命令的方法;通过IC芯片32停止接收来自无线链路的所有命令的方法;以及使IC芯片32执行使保护区域不可见的命令的方法。
注意,定义信息51可以由制造商预先定义或者可以由用户在使用之前预先定义。
读取器/写入器12包括无线通信部71、控制器72和存储部73。存储部73形成有特定区域81,该特定区域81是表示用户的特定状态的状态信息的存储区域。
无线通信部71将从控制器72提供的命令发送到设备11,并且接收从设备11发送的命令的处理结果。
控制器72控制读取器/写入器12的各个部分的操作。
控制器72从存储部73的特定区域81中获取作为表示用户的特定状态的状态信息的数值。控制器72将用于将表示用户的特定状态的所获取的数值写入形成在IC芯片32的特定区域41中的特定区域的命令输出到无线通信部71,以允许无线通信部71将命令发送到IC芯片32。
具体地,在将读取器/写入器12安装在检票口中的情况下,当用户进入检票口时,控制器72从存储部73的特定区域81获取表示用户处于检票口内部状态的数值。控制器72将用于将表示用户处于检票口内部状态的数值写入形成在IC芯片32的特定区域41中的特定区域的命令输出到无线通信部71。
此外,当用户退出检票口时,控制器72从存储部73的特定区域81中获取表示用户处于检票口外部状态的数值。控制器72将用于将表示用户处于检票口外部状态的数值写入到IC芯片32的特定区域41中形成的特定区域的命令输出至无线通信部71。
存储部73包括例如非易失性存储器。
<特定区域的配置示例>
图3是示出IC芯片的特定区域的配置示例的图。
例如,如图3所示,特定区域41形成有检票口内部/外部状态区域91和音乐会场地内部/外部状态区域92。
检票口内部/外部状态区域91是表示用户在车站的检票口内/外的状态的状态信息的存储区域。例如,检票口内部/外部状态区域91存储表示用户处于检票口内部状态的数值或表示用户处于检票口外部状态的数值。
音乐会场地内部/外部状态区域92是表示用户的音乐会门票的使用/未使用状态的状态信息的存储区域。例如,音乐会场地内部/外部状态区域92存储表示音乐会门票的使用状态的数值或表示音乐会门票的未使用状态的数值。
图4是示出特定区域的数值与用户使用保护区域的意图之间的对应关系的示例的图。这样的对应关系由定义信息51定义。
如图4的第一行所示,定义为,在特定区域的数值指示检票口内部状态的情况下,用户没有使用意图,并且作为保护对象的保护区域将被设为使用禁止状态。此外,如第二行所示,定义为,在特定区域的数值指示检票口外部状态的情况下,用户具有使用意图,并且作为保护对象的保护区域将被设为使用允许状态。
如图4的第三行所示,定义为在特定区域的数值指示音乐会场地内部状态的情况下,用户没有使用意图,并且作为保护对象的保护区域将被设为使用禁止状态。此外,如第四行所示,定义为,在特定区域的数值指示音乐会场地外部状态的情况下,用户具有使用意图,并且作为保护对象的保护区域将被设为使用允许状态
<设备的操作>
这里,将参考图5中的流程图描述图2的设备11进行的处理。
例如,在图5的处理开始之前,读取器/写入器12的无线通信部71处于执行轮询的状态。在用户将设备11靠近读取器/写入器12的情况下,将对轮询的接收的响应从设备11的无线通信部31发送到读取器/写入器12。
在已经从设备11发送了对轮询的响应的情况下,读取器/写入器12的控制器72从特定区域81获取表示用户的特定状态的数值,并将该数值输出到无线通信部71。无线通信部71将用于写入表示用户的特定状态的数值的命令发送到设备11。
设备11的无线通信部31接收已经从读取器/写入器12发送的命令,并且将该命令输出到信息更新部43。在设备11和读取器/写入器12中,这样的处理被执行为图5的处理的预处理。
在步骤S31中,信息更新部43通过执行从无线通信部31提供的命令来更新形成在IC芯片32的特定区域41中的特定区域的数值。
在步骤S32中,信息更新部43将形成在IC芯片32的特定区域41中的特定区域的数值已被更新的事件通知给设备主机33。
在步骤S33中,设备主机33基于存储部34的定义信息51,判定特定区域的数值是否已经变为与“没有使用意图”的状态相对应的数值。
在步骤S33中判定特定区域的数值已经变为与“没有使用意图”的状态相对应的数值的情况下,处理进入步骤S34。
在步骤S34中,基于存储部34的定义信息51,设备主机33通过使用“保护手段信息”所指定的方法将形成在保护区域42中且由“保护区域信息”所指定的保护区域设为使用禁止状态。例如,根据表示检票口内部状态的数值,将形成在IC芯片32的保护区域42中的保护区域设为使用禁止状态。
在步骤S33中判定特定区域的数值未改变为均表示“没有使用意图”的状态的任何数值时,跳过步骤S34中的处理,并且设备11的处理结束。例如,根据表示检票口外部状态的数值,将形成在IC芯片32的保护区域42中的保护区域保持在使用允许状态。
如上所述,根据用户的特定状态,可以使保护区域进入使用禁止状态。
该配置允许在用户位于检票口内部的状态下将保护区域设为使用禁止状态,因此能够防止在用户位于检票口内或在乘车的情况下的略读现象。
<2.第二实施例(进一步基于时段判定能否使用的示例)>
<设备的配置示例>
图6是示出设备的第二配置示例的框图。
在图6的设备11中,仅在诸如高峰时间之类的特定时段期间,将保护区域设为使用禁止状态。
在图6所示的构成要素中,与已经参照图2描述的构成要素相同的构成要素用相同的附图标记表示。适当时将省略其重复描述。
图6所示的配置与图2的设备11的配置的不同之处在于添加了时刻信息获取部101。此外,将时段信息添加到存储部34的定义信息51中。在图6的示例中,同样考虑当前时刻,判定保护区域将被设为使用允许状态和使用禁止状态中的哪一个。
时刻信息获取部101获取设备11内部的时刻信息,并将获取的时刻信息输出到设备主机33。
在定义信息51中,将指示高诸如峰时间的时段的时段信息定义为与特定区域相关联,在该时段中,保护区域将被设为使用禁止状态。
在设备11内并从时刻信息获取部101提供的时刻信息落入由所定义的时段信息指定的范围内的情况下,设备主机33将保护区域设为使用允许状态。
<设备的操作>
图7是描述由图6的设备进行的处理的流程图。
图7的步骤S51至S53中的处理与图5的步骤S31至S33中的处理相同,因此将省略其描述。
在步骤S53中判定特定区域的数值已经被改变为与“没有使用意图”的状态相对应的数值的情况下,在步骤S54中,时刻信息获取部101获取设备11内部的时刻信息,并将获取的时刻信息输出到设备主机33。
在步骤S55中,设备主机33判定在设备11内部并且从时刻信息获取部101提供的时刻信息是否落在由所定义的“时段信息”指定的范围内。
在步骤S55中判定设备11内部的时刻信息落入由“时段信息”指定的范围内的情况下,处理进入步骤S56。
在步骤S56中,设备主机33基于存储部34的定义信息51,通过使用“保护手段”所指定的方法将形成于保护区域42中且由“保护区域信息”指定的保护区域设为使用禁止状态。
在步骤S53中判定特定区域的数值未改变为与“没有使用意图”的状态相对应的任何数值时,跳过步骤S54至S56中的处理,并且设备11的处理结束。在步骤S55中判定设备11内部的时刻信息未落入“时段信息”指定的范围内的情况下,类似地,设备11的处理结束。
如上所述,在由指示高峰时间等的“时段信息”所指定的范围内,可以根据用户的特定状态将保护区域设为使用禁止状态。
<3.第三实施例(进一步基于用户的位置来判定能否使用的示例)>
<设备的配置示例>
图8是示出设备的第三配置示例的框图。
在图8的设备11中,仅在诸如市区和特定场所之类的特定区域内将保护区域设为使用禁止状态。
在图8所示的构成元件中,与已经参照图2描述的构成元件相同的构成元件由相同的附图标记表示。适当时将省略其重复描述。
图8所示的配置与图2的设备11的配置的不同之处在于添加了位置信息获取部111。此外,在存储部34的定义信息51中增加了特定的位置信息。在图8的示例中,同样考虑用户的位置,判定保护区域将被设为使用允许状态和使用禁止状态中的哪一个。
位置信息获取部111通过使用例如GPS等来获取与设备11有关的位置信息。位置信息获取部111获取与设备11有关的位置信息,并将获取的位置信息输出到设备主机33。
在定义信息51中,定义了指示诸如市区和特定场所的特定区域的特定位置信息,在该特定区域中,保护区域将被设为使用禁止状态。
在从位置信息获取部111提供的与设备11有关的位置信息落在由定义的特定位置信息指定的范围内的情况下,设备主机33将保护区域设为使用禁止状态。
<设备的操作>
图9是描述由图8的设备进行的处理的流程图。
图9的步骤S81至S83中的处理与图5的步骤S31至S33中的处理相同,因此将省略其描述。
在步骤S83中判定特定区域的数值已经变为与“没有使用意图”的状态相对应的数值的情况下,在步骤S84中,位置信息获取部111获取与设备11有关的位置信息,并将获取的位置信息输出到设备主机33。
在步骤S85中,设备主机33判定从位置信息获取部111提供的与设备11有关的位置信息是否落入由定义的“特定位置信息”指定的范围内。
在步骤S85中判定与设备11有关的位置信息落入“特定位置信息”指定的范围内的情况下,处理进入步骤S86。
在步骤S86中,设备主机33基于存储部34的定义信息51,通过使用“保护手段信息”所指定的方法将形成于保护区域42中且由“保护区域信息”指定的保护区域设为使用禁止状态。
在步骤S83中判定特定区域的数值未改变为与“没有使用意图”的状态相对应的任何数值时,跳过步骤S84至S86中的处理,并且设备11的处理结束。在步骤S85中判定与设备11有关的位置信息不在“特定位置信息”指定的范围内的情况下,类似地,设备11的处理结束。
如上所述,在由指示特定场所等的“特定位置信息”所指定的范围内,可以根据用户的特定状态将保护区域设为使用禁止状态。
<4.第四实施例(进一步基于与保护区域有关的信息的数值来判定能否使用的示例)>
<设备的配置示例>
图10是示出该设备的第四配置示例的框图。
在图10的设备11中,根据记录在保护区域中的信息的数值,将保护区域设为使用禁止状态。记录在保护区域中的信息的数值的示例包括电子货币余额等。
在图10所示的构成元件中,与已经参照图2描述的构成元件相同的构成元件由相同的附图标记表示。适当时将省略其重复描述。
图10中的配置与图2的设备11的配置的不同之处在于添加了参考保护区域执行部121。此外,在存储部34的定义信息51中添加了保护值阈值。在图10的示例中,同样鉴于存储在保护区域中的值的大小,判定保护区域将被设为使用允许状态和使用禁止状态中的哪个。
参考保护区域执行部121参考作为保护对象的保护区域,获取记录在保护区域中的信息的数值,并将所获取的信息的数值输出至设备主机33。
定义信息51定义保护值阈值,该保护值阈值是在判定保护区域是否要被设为使用禁止状态时与记录在保护区域中的信息的数值进行比较的阈值。
在从参考保护区域执行部121提供的信息的数值大于定义的保护值阈值的情况下,设备主机33将保护区域设为进入使用禁止状态。
<设备的操作>
图11是描述由图10的设备进行的处理的流程图。
图11的步骤S111至S113中的处理与图5的步骤S31至S33中的处理相同,因此将省略其描述。
在步骤S113中判定特定区域的数值已经变为与“没有使用意图”的状态相对应的数值时,在步骤S114中,参考保护区域执行部121获取记录在保护区域中的信息的数值,并将获取的数值输出到设备主机33。
在步骤S115中,设备主机33判定从位置信息获取部111提供的数值是否大于定义的“保护值阈值”。
在步骤S115中判定所述数值大于“保护值阈值”的情况下,处理进入步骤S116。
在步骤S116中,设备主机33基于存储部34的定义信息51,通过使用“保护手段”所指定的方法来将形成于保护区域42中且由“保护区域信息”所指定的保护区域设为使用禁止状态。
在步骤S113中判定特定区域的数值未被改变为与“没有使用意图”的状态相对应的任何数值时,跳过步骤S114至S116中的处理,并且设备11的处理结束。在步骤S155中判定所述数值小于“保护值阈值”的情况下,类似地,设备11的处理结束。
如上所述,可以根据用户的特定状态和记录在保护区域中的诸如余额之类的数值的大小,将保护区域设为使用禁止状态。
<5.第五实施例(进一步基于恒定时间段来判定能否使用的示例)>
<设备的配置示例>
图12是示出该设备的第五配置示例的框图。
在图12的设备11中,仅在记录在保护区域中的恒定时间段内使保护区域设为使用禁止状态。
在图12所示的组成元件中,与已经参照图6描述的组成元件相同的组成元件由相同的附图标记表示。适当时将省略其重复描述。
图12所示的配置类似于图6的设备11的配置。在存储部34的定义信息51中,添加了使用禁止时间段信息,而不是时段信息。在图12的示例中,考虑到用户的特定状态,判定要将保护区域设为使用允许状态和使用禁止状态中的哪一个。此外,在判定了要将保护区域设为使用禁止状态之后,在由使用禁止时间段信息指定的恒定时间段内,判定保护区域将保持使用禁止状态。
时刻信息获取部101获取设备11内部的时刻信息,并将获取的时刻信息输出到设备主机33。
定义信息51将使用禁止时间段信息定义为保护区域将保持使用禁止状态的恒定时间段。
设备主机33根据用户的特定状态将保护区域设为使用禁止状态,然后,在由所定义的使用禁止时间段信息指定的时间段已经过去的情况下,将保护区域设为使用允许状态。
<设备的操作>
图13是描述由图12的设备进行的处理的流程图。
图13的步骤S141至S143中的处理与图5的步骤S31至S33中的处理相同,因此,将省略其描述。
在步骤S143中判定在特定区域的数值已经变为与“没有使用意图”的状态相对应的数值的情况下,在步骤S144中,基于存储在存储部34中并与使用禁止状态有关的定义信息,设备主机33通过使用“保护手段”指定的方法将形成在保护区域42中且由“保护区域信息”所指定的保护区域设为使用禁止状态。
在步骤S145中,时刻信息获取部101获取设备11内部的时刻信息,并将获取的时刻信息输出到设备主机33。
在步骤S146中,设备主机33参考位于设备11内部并从时刻信息获取部101中提供的时刻信息,并且判断在将形成于保护区域42中且由“保护区域信息”所指定的保护区域设为使用禁止状态之后,是否经过了“使用禁止时间段”。
在步骤S146中判定尚未经过“使用禁止时间段”的情况下,处理返回到步骤S145,并且重复步骤S145和随后的步骤中的处理。
在步骤S146中判定已经经过“使用禁止时间段”的情况下,处理进入步骤S147。
在步骤S147中,设备主机33基于存储部34的定义信息51,通过使用“保护手段”指定的方法将形成于保护区域42中且由“保护区域信息”指定的保护区域设为使用禁止状态。
在步骤S143中判定特定区域的数值未改变为与”没有使用意图”的状态相对应的任何数值时,跳过步骤S144至S147中的处理,并且设备11的处理结束。
如上所述,根据用户的特定状态,将保护区域设为使用禁止状态,然后,经过为恒定时间段的“使用禁止时间段”之后,可将保护区域设为使用允许状态。
<6.第六实施例(进一步基于与关于特定区域的状态信息相关联的时间信息来判定能否使用的示例)>
<设备的配置示例>
图14是示出该设备的第六配置示例的框图。
在图14的设备11中,根据与音乐会门票等有关并与存储在特定区域中的状态信息相关联的表演时间信息,将保护区域设为使用禁止状态或使用允许状态。
在图14所示的组成元件中,与已经参照图2描述的组成元件相同的组成元件由相同的附图标记表示。适当时将省略其重复描述。
图14中的配置与图2的设备11的不同之处在于,在IC芯片32的存储器40中添加了时刻信息区域141。另外,图14中的配置与图2的设备11的不同之处在于,添加了存储时刻信息的存储器151。在图14的示例中,同样考虑到与关于特定区域的状态信息相关联的时间信息,判定将保护区域设为使用允许状态和使用禁止状态中的哪一个。
IC芯片32的存储器40的时刻信息区域141是例如存储与音乐会门票等有关并与存储在形成在特定区域41中的特定区域中的状态信息相关联的时刻信息(表演时间)的区域。
当特定区域的数值已经变为与用户没有使用意图的状态相对应的数值时,设备主机33从时刻信息区域141中获取时刻信息,并允许存储器151保留获取的时刻信息。
在由存储器151的时刻信息指定的开始时刻到来的情况下,设备主机33将保护区域设为使用禁止状态。在由存储器151的时刻信息指定的结束时刻到来的情况下,设备主机33将保护区域设为使用允许状态。
<设备的操作>
图15是描述图14的设备进行的处理的流程图。
图15的步骤S161至S163中的处理与图5的步骤S31至S33中的处理相同,因此将省略其描述。
在步骤S163中判定特定区域的数值已经变为与“没有使用意图”的状态相对应的数值的情况下,在步骤S164中,设备主机33获取来自IC芯片32的时刻信息区域141的时刻信息,并允许存储器151保持所获取的时刻信息。
在步骤S165中,设备主机33参考存储器151的时刻信息,并且等待直到判定由时刻信息指定的开始时刻到来为止。
在步骤S165中,在判定由时刻信息指定的开始时刻已经到来的情况下,处理进入步骤S166。
在步骤S166中,设备主机33基于存储部34的定义信息51,通过使用“保护手段”指定的方法将形成在保护区域42中并且由“保护区域信息”指定的保护区域设为使用禁止状态。
在步骤S167中,设备主机33参考存储器151的时刻信息,并且等待直到判定由时刻信息指定的结束时刻到来为止。
在步骤S167中,在判定由时刻信息指定的结束时刻已经到来的情况下,处理进入步骤S168。
在步骤S168中,设备主机33基于存储部34的定义信息51,通过使用“保护手段”指定的方法将形成于保护区域42中且由“保护区域信息”指定的保护区域设为使用禁止状态。
在步骤S163中判定特定区域的数值未改变为与“没有使用意图”的状态相对应的任何数值时,跳过步骤S164至S168中的处理,并且设备11的处理结束。
如上所述,可以根据与音乐会门票等相关以及与存储在形成于IC芯片32的特定区域41中的特定区域中的状态信息相关联的表演时间,将保护区域设为使用禁止状态或使用允许状态。
<7.第七实施例(进一步基于特定区域的使用次数来判定能否使用的示例)>
<设备的配置示例>
图16是示出根据本技术的无线通信系统的第七配置示例中的设备的配置示例的框图。
在图16的设备11中,根据特定区域的使用次数,将保护区域设为使用禁止状态。
在图16所示的组成元件中,与已经参照图2描述的组成元件相同的组成元件由相同的附图标记表示。适当时将省略其重复描述。
图16所示的配置类似于图2的设备11的配置。此外,在存储部34的定义信息51中添加计数器和阈值。在图16的示例中,同样考虑到特定区域的使用次数,通过计数器对该次数进行计数,判定将保护区域设为使用允许状态和使用禁止状态中的哪一个。
在定义信息51中,用于对特定区域的使用次数进行计数的计数器和用于将保护区域设定为使用禁止状态的使用次数的阈值被定义为与特定区域相关联。
当特定区域的数值已经变为与用户没有使用意图的状态相对应的数值时,设备主机33使包括在定义信息51中并且与特定区域相关联的计数器增加1。在由计数器指示的使用次数等于或大于阈值的情况下,设备主机33将保护区域设为使用禁止状态。
<设备的操作>
图17是描述由图16的设备进行的处理的流程图。
图17的步骤S181至S183中的处理与图5的步骤S31至S33中的处理相同,因此将省略其描述。
在步骤S183中判定特定区域的数值已经变为与“没有使用意图”的状态相对应的数值的情况下,在步骤S184中,设备主机33将与特定区域关联的计数器递增一。
在步骤S185中,设备主机33判定由“计数器”指示的使用次数是否等于或大于“阈值”。
在步骤S185中判定“计数器”指示的使用次数等于或大于“阈值”的情况下,处理进入步骤S186。
在步骤S186中,设备主机33基于存储部34的定义信息51,通过使用“保护手段”指定的方法将形成于保护区域42中且由“保护区域信息”指定的保护区域设为使用禁止状态。
在步骤S183中判定特定区域的数值未被改变为与“没有使用意图”的状态相对应的任何数值时,跳过步骤S184至S186中的处理,并且设备11的处理结束。在步骤S185中判定由“计数器”指示的使用次数小于“阈值”的情况下,类似地,设备11的处理结束。
如上所述,可以根据特定区域的使用次数将保护区域设为使用禁止状态。该配置使得仅在通勤区间的日常使用期间可以将保护区域设为使用禁止状态。通过将日常使用和非日常使用区分开,可以将保护区域设为使用禁止状态。因此,即使仅在非日常使用期间,也可以将保护区域设为使用禁止状态。
注意,上述第一至第七实施例中的无线通信系统1的设备11的配置不限于单独的实施例,而是可以组合使用。
根据本技术,每当用户在使用和不使用之间进行改变时,只要用户没有使用意图,就可以将设备的保护区域设为使用禁止状态而无需进行任何设置改变。这种配置使得可以消除或最小化IC芯片的未授权使用。
注意,尽管在前面的描述中已经描述了包括IC芯片32的设备11的示例,但是本技术也可以应用于IC卡。
<8.计算机>
<计算机的硬件配置>
上述一系列处理可以由硬件执行也可以由软件执行。在要由软件执行一系列处理的情况下,构成软件的程序被安装在计算机中。这里,计算机包括结合在专用硬件中的计算机,例如,通过允许在其中安装各种程序而能够执行各种功能的通用个人计算机等。
图18是示出通过使用程序来执行上述一系列处理的计算机的硬件的配置示例的框图。
在计算机中,CPU(中央处理单元)301、ROM(只读存储器)302和RAM(随机存取存储器)304通过总线304彼此连接。
此外,输入/输出接口305连接到总线304。输入/输出接口305连接到输入部306、输出部307、存储部308、通信部309和驱动器310。
输入部306包括键盘、鼠标设备、麦克风和任何其他输入装备。输出部307包括显示器、扬声器和任何其他输出装备。存储部308包括硬盘、非易失性存储器和任何其他存储装备。通信部309包括网络接口和任何其他网络通信组件。驱动器310驱动可移动介质311,例如磁盘、光盘、磁光盘或半导体存储器。
在以上述方式配置的计算机中,通过允许CPU 301经由输入/输出接口305和总线304将例如存储在存储部308中的程序加载到RAM 303中并执行加载的程序来执行上述一系列处理。
可以以允许将程序记录在用作例如包装介质等的可移动介质311中的方式来提供要由计算机(CPU 301)执行的程序。此外,可以经由诸如局域网、互联网或数字卫星广播的有线或无线传输介质来提供程序。
在计算机中,可以以允许将可移动介质311安装到驱动器310中的方式经由输入/输出接口305将程序安装到存储部308中。此外,可以以允许通信部309经由有线或无线传输介质接收程序的方式将程序安装到存储部308中。除此之外,可以预先将程序安装在ROM302或存储部308中。
注意,要由计算机执行的程序可以是允许按照本说明书中描述的顺序按时间顺序执行处理的程序,或者是允许处理被并行执行或在必要的定时(例如,在打电话的定时)被执行的程序。
此外,在本说明书中,系统是指一组多个组成元件(设备、模块(部件)等),并且所有组成元件是否都被容纳在同一壳体中并不重要。因此,容纳在单独的壳体中并且经由网络彼此耦合的多个设备以及在一个壳体中容纳多个模块的一个设备都是系统。
注意,本说明书中描述的效果仅是示例,本技术的效果不限于此,并且可以存在其他效果。
本技术的实施例不限于上述实施例,并且可以在不脱离本技术的主旨的范围内进行各种修改。
例如,本技术可以具有云计算配置,其中一种功能由多个设备经由网络共享并共同处理。
此外,已经在上述流程图中描述的各个步骤不仅可以由一个设备执行,而且可以以共享的方式由多个设备执行。
此外,在一个步骤中包括多个处理的情况下,一个步骤中包括的多个处理不仅可以由一个设备执行,而且可以以共享的方式由多个设备执行。
[配置的组合示例]
本技术还可以具有以下配置。
(1)一种移动终端,包括:
IC芯片,其包括存储器,该存储器形成有保护区域和特定区域,该保护区域是作为保护对象的预定信息的存储区域,该特定区域是表示用户的特定状态的状态信息的存储区域;和
控制部,其执行控制以当在IC芯片中将状态信息变更为表示未使用预定信息的状态的信息的情况下,将保护区域设为使用禁止状态。
(2)根据(1)所述的移动终端,其中,在所述存储器中针对所述预定信息的各个种类形成多个保护区域,并形成存储用于判定各个保护区域的能否使用的状态信息的多个特定状态区域。
(3)根据(1)或(2)所述的移动终端,其中,在IC芯片中,通过执行命令将所述状态信息改变为表示未使用所述预定信息的状态的信息。
(4)根据(1)至(3)中任一项所述的移动终端,还包括:
保持部,其保持定义信息,该定义信息定义使每个保护区域成为使用禁止状态的状态信息,
其中,所述控制部基于定义信息来判定每个保护区域的能否使用。
(5)根据(4)所述的移动终端,
其中,所述定义信息还定义了保护每个保护区域的方法,以及
所述控制部根据由定义信息定义的方法执行控制,以将保护区域设为使用禁止状态。
(6)根据(5)所述的移动终端,其中,所述控制部通过停止所述IC芯片的所述命令的接收,将所述保护区域设为使用禁止状态。
(7)根据(6)所述的移动终端,其中,所述命令是通过有线通信或无线通信从外部设备发送的命令。
(8)根据(5)所述的移动终端,其中,所述控制部通过使所述保护区域不可见,将所述保护区域变更为使用禁止状态。
(9)根据(4)所述的移动终端,
其中定义信息包括指示时段的信息,以及
所述控制部在所述时段内将所述保护区域设为使用禁止状态。
(10)根据(4)所述的移动终端,
其中所述定义信息包括指示位置范围的信息,以及
在移动终端的位置是落入所述位置范围内的位置的情况下,所述控制部将所述保护区域设为使用禁止状态。
(11)根据(4)所述的移动终端,
其中,所述定义信息包括指示预定信息中的预定信息的阈值的信息,以及,
在保护区域的预定信息等于或大于阈值的情况下,所述控制部将保护区域设为使用禁止状态。
(12)根据(4)所述的移动终端,
其中定义信息包括指示将保护区域设为使用允许状态的时间段的时间段信息,以及,
在保护区域成为使用禁止状态之后经过了所述时间段信息所指示的时间段的情况下,控制部将保护区域设为使用允许状态。
(13)根据(4)所述的移动终端,
其中,所述定义信息包括指示特定区域的使用次数的信息和指示使用次数的阈值的信息,以及,
在使用次数等于或大于阈值的次数的情况下,所述控制部将保护区域设为使用禁止状态。
(14)根据(4)至(13)中任一项所述的移动终端,还包括:
其它存储器,其保持从IC芯片发送的时刻信息,所述时刻信息包括预定事件的开始时刻和结束时刻,
其中所述控制部基于保持在所述其它存储器中的时刻信息,将保护区域变更为使用禁止状态。
(15)根据(14)所述的移动终端,其中,在当前时刻已经达到所述时刻信息所指示的开始时刻的情况下,所述控制部将所述保护区域设为使用禁止状态。
(16)根据(15)所述的移动终端,其中,在当前时刻已经达到所述时刻信息所指示的结束时刻的情况下,所述控制部将使用禁止状态的保护区域设为使用允许状态。
(17)根据(1)至(16)所述的移动终端,其中,所述预定信息为电子货币信息或个人信息。
(18)一种IC芯片管理方法,其中,
由包括IC芯片的移动终端执行控制,所述IC芯片包括形成有保护区域和特定区域的存储器,所述保护区域是作为保护对象的预定信息的存储区域,并且特定区域是表示用户的特定状态的状态信息的存储区域,当在IC芯片中将状态信息改变为表示未使用预定信息的状态的信息的情况下,执行所述控制以将保护区域设为使用禁止状态。
[参考符号列表]
1无线通信系统,11设备,12读取器/写入器,31无线通信部,32IC芯片,33设备主机,34存储部,40存储器,41特定区域,42保护区域,43信息更新部,51使用禁止状态的定义信息,71无线通信部,72控制器,73存储部,81特定区域,91检票口内部/外部状态区域,92音乐会场地内部/外部状态区域,101时刻信息获取部,111位置信息获取部,121参考保护区域执行部,151存储器。

Claims (18)

1.一种移动终端,包括:
IC芯片,其包括存储器,该存储器形成有保护区域和特定区域,该保护区域是作为保护对象的预定信息的存储区域,该特定区域是表示用户的特定状态的状态信息的存储区域;和
控制部,其执行控制以当在IC芯片中将状态信息变更为表示未使用预定信息的状态的信息的情况下,将保护区域设为使用禁止状态。
2.根据权利要求1所述的移动终端,其中,在所述存储器中针对所述预定信息的各个种类形成多个保护区域,并形成存储用于判定各个保护区域的能否使用的状态信息的多个特定状态区域。
3.根据权利要求1所述的移动终端,其中,在所述IC芯片中,通过执行命令将所述状态信息改变为表示未使用所述预定信息的状态的信息。
4.根据权利要求3所述的移动终端,还包括:
保持部,其保持定义信息,该定义信息定义使每个保护区域成为使用禁止状态的状态信息,
其中,所述控制部基于定义信息来判定每个保护区域的能否使用。
5.根据权利要求4所述的移动终端,
其中,所述定义信息还定义了保护每个保护区域的方法,以及
所述控制部根据由定义信息定义的方法执行控制,以将保护区域设为使用禁止状态。
6.根据权利要求5所述的移动终端,其中所述控制部通过停止所述IC芯片的所述命令的接收,将所述保护区域设为使用禁止状态。
7.根据权利要求6所述的移动终端,其中所述命令是通过有线通信或无线通信从外部设备发送的命令。
8.根据权利要求5所述的移动终端,其中所述控制部通过使所述保护区域不可见,将所述保护区域变更为使用禁止状态。
9.根据权利要求4所述的移动终端,
其中所述定义信息包括指示时段的信息,以及
所述控制部在所述时段内将所述保护区域设为使用禁止状态。
10.根据权利要求4所述的移动终端,
其中所述定义信息包括指示位置范围的信息,以及
在移动终端的位置是落入所述位置范围内的位置的情况下,所述控制部将所述保护区域设为使用禁止状态。
11.根据权利要求4所述的移动终端,
其中,所述定义信息包括指示预定信息中的预定信息的阈值的信息,以及,
在保护区域的预定信息等于或大于阈值的情况下,所述控制部将保护区域设为使用禁止状态。
12.根据权利要求4所述的移动终端,
其中所述定义信息包括指示将保护区域设为使用允许状态的时间段的时间段信息,以及,
在保护区域成为使用禁止状态之后经过了所述时间段信息所指示的时间段的情况下,所述控制部将保护区域设为使用允许状态。
13.根据权利要求4所述的移动终端,
其中,所述定义信息包括指示特定区域的使用次数的信息和指示使用次数的阈值的信息,以及,
在使用次数等于或大于阈值的次数的情况下,所述控制部将保护区域设为使用禁止状态。
14.根据权利要求4所述的移动终端,还包括:
其它存储器,其保持从IC芯片发送的时刻信息,所述时刻信息包括预定事件的开始时刻和结束时刻,
其中所述控制部基于保持在所述其它存储器中的时刻信息,将保护区域变更为使用禁止状态。
15.根据权利要求14所述的移动终端,其中,在当前时刻已经达到所述时刻信息所指示的开始时刻的情况下,所述控制部将所述保护区域设为使用禁止状态。
16.根据权利要求15所述的移动终端,其中,在当前时刻已经达到所述时刻信息所指示的结束时刻的情况下,所述控制部将使用禁止状态的保护区域设为使用允许状态。
17.根据权利要求1所述的移动终端,其中所述预定信息为电子货币信息或个人信息。
18.一种IC芯片管理方法,其中,
由包括IC芯片的移动终端执行控制,所述IC芯片包括形成有保护区域和特定区域的存储器,所述保护区域是作为保护对象的预定信息的存储区域,并且特定区域是表示用户的特定状态的状态信息的存储区域,当在IC芯片中将状态信息改变为表示未使用预定信息的状态的信息的情况下,执行所述控制以将保护区域设为使用禁止状态。
CN201980032341.8A 2018-05-21 2019-05-07 移动终端和ic芯片管理方法 Pending CN112166421A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-096851 2018-05-21
JP2018096851 2018-05-21
PCT/JP2019/018210 WO2019225301A1 (ja) 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法

Publications (1)

Publication Number Publication Date
CN112166421A true CN112166421A (zh) 2021-01-01

Family

ID=68616382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980032341.8A Pending CN112166421A (zh) 2018-05-21 2019-05-07 移动终端和ic芯片管理方法

Country Status (5)

Country Link
US (1) US11765591B2 (zh)
EP (1) EP3798855A4 (zh)
JP (1) JP7309700B2 (zh)
CN (1) CN112166421A (zh)
WO (1) WO2019225301A1 (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3219747B2 (ja) * 1999-12-02 2001-10-15 株式会社ナムコ 情報配信装置および情報記憶媒体
JP3979826B2 (ja) * 2001-11-14 2007-09-19 Tdk株式会社 メモリコントローラ、メモリシステム及びメモリの制御方法
JP4367482B2 (ja) 2006-12-20 2009-11-18 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末及びプログラム
JP2009128930A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
JP2011124613A (ja) * 2008-03-28 2011-06-23 Kyocera Corp 携帯電子機器
JP4669560B1 (ja) 2009-12-11 2011-04-13 エンパイア テクノロジー ディベロップメント エルエルシー 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット
JP5986039B2 (ja) 2013-05-30 2016-09-06 日本電信電話株式会社 映像表示方法及び映像表示プログラム
EP3255591B1 (en) * 2015-02-05 2021-04-14 Sony Corporation Information processing device, information processing method, program, and information processing system
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム

Also Published As

Publication number Publication date
EP3798855A1 (en) 2021-03-31
JPWO2019225301A1 (ja) 2021-07-08
EP3798855A4 (en) 2021-08-11
US20210120422A1 (en) 2021-04-22
WO2019225301A1 (ja) 2019-11-28
US11765591B2 (en) 2023-09-19
JP7309700B2 (ja) 2023-07-18

Similar Documents

Publication Publication Date Title
US10128910B2 (en) Mobile device with near field communication function
US20160156386A1 (en) Data access in a mobile device with nfc
EP2775739B1 (en) Near-field communications and routing
CN105590201A (zh) 移动支付装置及移动支付系统
CN104125342A (zh) 一种移动通信终端与用户身份智能卡分离的通信使用办法
CN102790632A (zh) 具有近场通讯保护功能的移动设备及其保护方法
US9830203B2 (en) Method for communicating with an application on a portable data storage medium, and such a portable data storage medium
KR20200093910A (ko) 원본 데이터와 연관된 데이터를 제공하기 위한 방법, 이를 위한 전자 장치 및 저장 매체
US11797711B2 (en) Electronic device, method for providing personal information using same, and computer-readable recording medium for recording same
EP3016342B1 (en) Mobile device, method for facilitating a transaction, computer program, article of manufacture
EP3065097A1 (en) Device and method for facilitating a transaction
KR101122470B1 (ko) 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
CN112166421A (zh) 移动终端和ic芯片管理方法
US20230161872A1 (en) Method for application security and electronic device for performing the same
EP3751437A1 (en) Information processing device, information processing method, and program
CN109872148B (zh) 基于tui的可信数据处理方法、装置以及移动终端
EP2299383B1 (en) Mobile electronic device and IC card with response slot priority setting in anti-collision
US10289948B2 (en) Maintenance system, and computer readable recording medium storing a maintenance program
US11775688B2 (en) Information processing device and information processing method
KR101415698B1 (ko) 공인인증 시스템 및 방법
CN109767210B (zh) 防止eSe芯片生命周期被意外终止的系统及方法
US20150235058A1 (en) Electronic apparatus and protecting method thereof
KR20180090995A (ko) 정보 처리 시스템, 정보 처리 장치 및 정보 처리 방법
US8521935B2 (en) Portable electronic apparatus, control method for portable electronic apparatus, and IC card
EP2983129A1 (en) Method, server, and system for processing a transportation fare

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40033860

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination