JP2005202914A - セキュアデバイスと情報処理装置 - Google Patents

セキュアデバイスと情報処理装置 Download PDF

Info

Publication number
JP2005202914A
JP2005202914A JP2004168282A JP2004168282A JP2005202914A JP 2005202914 A JP2005202914 A JP 2005202914A JP 2004168282 A JP2004168282 A JP 2004168282A JP 2004168282 A JP2004168282 A JP 2004168282A JP 2005202914 A JP2005202914 A JP 2005202914A
Authority
JP
Japan
Prior art keywords
information
card
secure device
communication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004168282A
Other languages
English (en)
Inventor
Atsushi Minemura
淳 峰村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004168282A priority Critical patent/JP2005202914A/ja
Priority to US11/011,641 priority patent/US20050127166A1/en
Priority to CNA2004101021887A priority patent/CN1630401A/zh
Priority to EP04029715A priority patent/EP1548638A3/en
Publication of JP2005202914A publication Critical patent/JP2005202914A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07766Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement
    • G06K19/07769Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement the further communication means being a galvanic interface, e.g. hybrid or mixed smart cards having a contact and a non-contact interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/68Payment of value-added services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0196Payment of value-added services, mainly when their charges are added on the telephone bill, e.g. payment of non-telecom services, e-commerce, on-line banking

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 外部R/W30からの指示で行ったカード処理の情報を、国際標準規格に則って、効率的に携帯電話10に伝えるICカード20を提供する。
【解決手段】第1通信手段と第2通信手段と複数のカードアプリ21とを備えるICカード20に、全てのカードアプリからアクセス可能な情報受け渡し手段22を設ける。カードアプリ21は、第1通信手段を通じて受けた外部R/W30からの指示に基づいて伝送用情報を生成し、情報受け渡し手段22に書き込む。情報受け渡し手段22は、第2の通信手段を通じて受けた携帯電話10からの指示に基づいて、伝送用情報を携帯電話10に引き渡す。携帯電話10は、ICカード20のカード処理が終了した後、情報受け渡し手段22にアクセスすれば、カード処理の情報が取得できる。ICカードは、携帯電話の指示を受けて伝送用情報を引き渡しており、この処理は国際標準規格に則っている。
【選択図】図1

Description

本発明は、ICカード等のセキュアデバイスと、それを搭載する携帯電話等の情報処理装置に関し、セキュアデバイスと外部リーダ・ライタとの間で行われる処理の結果を情報処理装置が効率的に把握し、また、その処理に連動して、情報処理装置が動作できるようにしたものである。
近年、ICカードは、電子決済用カードや定期券、入金機能付きプリペイド乗車券等に広く利用されている。最近では、微細化技術の向上とも相俟って、比較的大容量の記憶空間を持つICカードが作られており、このようなICカードは、カードサービスを実行する複数のカードアプリケーション(以下、アプリケーションを「アプリ」と略称する)を格納して、複数の用途に対応するマルチアプリカードとして使用することができる。
ICカードの通信方式には、ICカードの電気的接点にリーダ・ライタを接触して記録情報の読み書きを行う接触通信と、無線通信で情報をやり取りし、リーダ・ライタとの物理的な接触を必要としない非接触通信との二通りがある。
ICカードの国際標準規格には、接触通信に関するISO7816と、非接触通信に関するISO14443とが存在している。この国際標準規格では、ICカードのカードアプリとリーダ・ライタ側の端末アプリとのデータのやり取りは、端末アプリからカードアプリに送られる「コマンド」と、カードアプリから端末アプリに送られる「レスポンス」とが基本になると規定しており、コマンド及びレスポンスの形式を指定するAPDU(Application Protocol Data Unit)が決められている。そのため、ICカードは受動的な動作しかできない。
また、最近は、接触通信及び非接触通信の両方が可能なチップ状のICカードを携帯電話機に装着し、この携帯電話機を電子財布や定期券の替わりに使用することも行われている。例えばICカードにプリペイド乗車券の情報が記録されている場合では、ユーザが携帯電話機のキーを操作して残金表示を指示すると、携帯電話機から接触通信でICカードにその指示が入力し、ICカードの残金情報が読み出されて携帯電話機の画面に表示される。また、この携帯電話機を駅の自動改札機に翳すと、改札機から、非接触通信で、ICカードに情報データの読み出しや書き換えの指示が入力し、この指示に従ってICカードに記録された残金データが更新される。
また、下記特許文献1には、この携帯電話機のICカードによる非接触通信処理が正常に行われたとき、携帯電話機の表示手段を使って、カード機能が正常に動作したことを表示する装置が記載されている。このICカードは、複数のカードアプリの中から外部リーダ・ライタが指定したカードアプリを起動して、外部リーダ・ライタとの間で、利用するサービスに応じたカード利用通信(非接触通信)を行い、そのカード利用通信が正常に終了すると、その旨を示す通知信号とアプリIDとを携帯電話機の制御部に送信する。これを受信した制御部は、アプリIDに応じてあらかじめ定められた報知情報を携帯電話機の表示手段から出力する。
特開2003−60748号公報
ICカードが搭載される携帯電話機は、キーパッドや、ディスプレー、通信機能、アプリ実行機能等を有しているから、ICカードの非接触通信でのカード処理に連動して、これらの携帯電話機能を使用することにより、より利便性、操作性及び機能性の高いサービスが実現できる。前記特許文献1に記載されている装置も、携帯電話機の表示手段を使ってICカードの非接触通信処理に連動する表示を行うことを指向している。
しかし、国際標準規格に合致するICカードは、外部リーダ・ライタから非接触通信で送信されたコマンドに対して、レスポンスを返すだけの受動的な動作のみが可能であって、前記特許文献1に記載されたICカードのように、携帯電話機の制御部に自ら通知信号やアプリIDを送信することはできない。
そこで、発明者等は、国際標準規格を満たすICカードを携帯電話機に搭載した場合でも、このICカードと外部リーダ・ライタとの間の非接触通信処理に連動した動作を携帯電話機に行わせる方策について種々検討した。例えば、次の(1)及び(2)に示す方法が考えられる。
(1)端末アプリの事前起動
ICカードを搭載した携帯電話機を外部リーダ・ライタに翳すと、ICカードに格納された複数のカードアプリの中で外部リーダ・ライタから指定されたカードアプリが起動して、ICカードと外部リーダ・ライタとの間でカード利用のための非接触通信が開始されるが、国際標準規格に合致するICカードにおいては、非接触通信が終了したことをICカードから携帯電話機に対し発信することができない。
そこで、携帯電話機が接触通信でICカードにポーリング信号を送り続けることにより、この非接触通信の終了を携帯電話機でも検出できるようにする。ICカードは、この処理状態監視のポーリング信号に対して、非接触通信をしていれば「実施中」と応答し、非接触通信をしていなければ「未実施」と応答するから、非接触通信の終了が検出できる。
ICカードの非接触通信の終了を検出した携帯電話機は、カード利用処理を実行したカードアプリに対して、カード処理結果を応答するように指示するコマンドを送る。そのレスポンスデータが得られた場合は、カード処理結果を携帯電話機で表示することが可能になる。
しかし、マルチアプリ対応のICカードに格納されている各サービスプロバイダーが作成した複数のカードアプリは、アクセスに際して認証が必要であり、その認証方式はサービスプロバイダー(カードアプリ)毎に異なり、また、セキュリティ維持のため、その認証方式は、一般に公開されていない。従って、携帯電話機は、カード利用処理を実行したカードアプリに対してコマンドを送ることが難しい。
そこで、(1)の方法では、サービスプロバイダーが、カードアプリと連携する端末アプリ(カードアプリに対してアクセス可能なアプリ)を制作し、この端末アプリを携帯電話機に格納する。そして、ユーザは、携帯電話機を外部リーダ・ライタに翳す前に、外部リーダ・ライタから指定されるカードアプリを予想し、それに対応する端末アプリをあらかじめ起動する。
こうすることで、携帯電話機がICカードの非接触通信の終了を検出したとき、あらかじめ起動された端末アプリが、カード利用処理を実行したカードアプリに対してカード処理結果を求めることができ、得られた処理結果を携帯電話機のディスプレーに表示することができる。
(2)全カードアプリへの情報取得試行
ICカードの処理状態を監視する携帯電話機は、ICカードの非接触通信の終了を検出すると、全てのカードアプリに対して、カード処理結果の情報取得をトライする。こうすることで、実際にカード利用処理を実行したカードアプリからカード処理結果の情報を得ることができ、その情報を携帯電話機のディスプレーに表示することができる。
しかし、「(1)端末アプリの事前起動」の方法は、ユーザに端末アプリの起動操作を強いることになり、ユーザの負担が増し、利便性が悪い。また、起動すべき端末アプリがユーザに分からない場合がある。また、「(2)全カードアプリへの情報取得試行」の方法は、カード利用処理を実行していないカードアプリに対しても情報取得をトライするため、処理が遅くなる。また、この方法では、各カードアプリの認証方式の違いに対する対策が別途必要になる。
本発明は、こうした問題点を解決するものであり、外部リーダ・ライタからの指示で行った処理の情報を、国際標準規格に則って、効率的に情報処理装置に伝えることができるセキュアデバイスと、その処理の情報を受け取ることができる情報処理装置とを提供し、また、セキュアデバイスから得た情報に基づいて、セキュアデバイスの前記処理に連動した動作を行うことができる情報処理装置を提供することを目的としている。
そこで、本発明では、第1の通信手段と、第2の通信手段と、1または複数のカード機能手段(カードアプリ)とを備えるセキュアデバイスに、全てのカード機能手段からアクセスが可能な情報受け渡し手段を設け、カード機能手段は、第1の通信手段を通じて受けた外部リーダ・ライタからの指示に基づいて生成した伝送用情報を情報受け渡し手段に書き込み、情報受け渡し手段は、第2の通信手段を通じて受けた情報処理装置からの指示に基づいて、この伝送用情報を情報処理装置に引き渡すようにしている。
そのため、情報処理装置は、セキュアデバイスの第1の通信手段によるカード処理が終了した後、セキュアデバイスの情報受け渡し手段にアクセスすれば、このカード処理の情報が取得できる。セキュアデバイスは、情報処理装置の指示を受けて伝送用情報を引き渡しており、この処理は国際標準規格に則っている。
また、本発明のセキュアデバイスでは、第1の通信手段が非接触通信を行い、第2の通信手段が接触通信を行う。
また、本発明では、情報処理装置に引き渡される伝送用情報に、情報処理装置の処理手段(端末アプリ)を特定する情報と、処理手段に引き渡す情報とが含まれ、あるいは、さらに、カード機能手段を特定する情報が含まれる。
そのため、ユーザが端末アプリをあらかじめ起動する必要は無い。
また、本発明では、このセキュアデバイスを保持する情報処理装置に、セキュアデバイスの第2の通信手段を通じてセキュアデバイスの情報受け渡し手段にアクセスし、情報受け渡し手段で保持されている伝送用情報を取得して解釈するミドルウェアを設けており、ミドルウェアは、伝送用情報の求めている処理が情報処理装置の資源を用いて実行されるように制御する。
また、ミドルウェアは、処理開始の操作が行われたとき、伝送用情報の取得を行う。
このミドルウェアは、セキュアデバイスに格納された個々のカード機能手段(カードアプリ)にアクセスする方法や認証方法を知らなくても、各カード機能手段が生成した伝送用情報を効率的に取得することができる。
また、本発明では、このセキュアデバイスを保持する情報処理装置に、セキュアデバイスの第1の通信手段による通信の終了を監視し、あるいは、第1の通信手段による通信が不可能となる電磁界からの離脱を監視する状態監視手段と、状態監視手段が前記通信の終了を検知したとき、セキュアデバイスの第2の通信手段を通じてセキュアデバイスの情報受け渡し手段にアクセスし、情報受け渡し手段で保持されている伝送用情報を取得して解釈するミドルウェアとを設けており、ミドルウェアは、伝送用情報の求めている処理が情報処理装置の資源を用いて実行されるように制御する。
そのため、セキュアデバイスのカード処理に連動する動作が情報処理装置の資源を用いて行われる。
本発明のセキュアデバイスは、情報処理装置に着脱可能な状態で装着され、あるいは、情報処理装置に一体的に埋め込まれる。
本発明のセキュアデバイスは、外部リーダ・ライタからの指示で行ったカード処理の情報を、国際標準規格に則って、効率的に情報処理装置に伝えることができ、また、本発明の情報処理装置は、セキュアデバイスに格納された個々のカード機能手段(カードアプリ)にアクセスする方法や認証方法を知らなくても、各カード機能手段が生成した伝送用情報を効率的に取得することができる。
また、この情報処理装置は、セキュアデバイスから得た情報を基に、情報処理装置の資源、即ち、キーパッド、ディスプレー、通信機能、端末アプリ等、を利用して、セキュアデバイスのカード処理に連動した動作を行うことができる。
そのため、セキュアデバイスの利便性、操作性及び機能性が向上し、国際標準規格に適合する汎用的なICカードによる、より高度なサービスを実現することができる。
(第1の実施形態)
本発明の第1の実施形態では、セキュアデバイスが接触通信及び非接触通信の両機能を持つICカードであり、情報処理装置が携帯電話機である場合について説明する。携帯電話機に装着されたICカードは、接触通信により携帯電話機と情報をやり取りする。また、このICカードが外部リーダ・ライタの通信圏内に入るように携帯電話機を外部リーダ・ライタに翳した場合には、ICカードは、非接触通信により外部リーダ・ライタと情報をやり取りする。
また、ICカードは、携帯電話機と情報の受け渡しを行う専用のカードアプリ(情報受け渡し用カードアプリ)を備えている。ICカードに格納されたどのカードアプリからも、この情報受け渡し用カードアプリに情報を書き込むことができる。また、携帯電話機においては、情報受け渡し用カードアプリとの情報受け渡しをミドルウェアが受け持つ。
図1は、この携帯電話機10、ICカード20、及び、外部リーダ・ライタ30の構成を模式的に示している。ICカード20は、サービスプロバイダーが作成した各種サービスを実行する複数のカードアプリ21と、携帯電話機10との情報の受け渡しを一元的に行う情報受け渡し用カードアプリ22と、受け渡す情報を一時的に格納する情報格納部23と、通信処理やファイル管理を実行するカードOS24とを備えている。また、携帯電話機10は、カードアプリ21の処理に連動した動作を実行する端末アプリ11と、端末アプリ11に対して情報受け渡しのサービスを行うミドルウェア12と、携帯電話機10の動作を制御するデバイスドライバ13とを備えている。
ICカード20の全てのカードアプリ21は、情報受け渡し用カードアプリ22にアクセスすることができ、外部リーダ・ライタ30からカードアプリ21に送られた情報を情報受け渡し用カードアプリ22の情報格納部23に書き込むことができる。
この情報受け渡し用カードアプリ22は、例えばJava(登録商標)言語でカードアプリが作成されるJava(登録商標)カードでは、Shareable Interfaceを利用して実現できる。ICカードでは、複数のカードアプリが安全に共存できるようにファイアーウォールでカードアプリ間を隔離しているが、Shareable Interfaceは、ファイアーウォールに妨げられずにカードアプリにアクセスできるインタフェースである。
また、携帯電話機10のミドルウェア12も、情報受け渡し用カードアプリ22と相互認証を行えば、その後は、情報受け渡し用カードアプリ22に自由にアクセスすることができる。
図1では、携帯電話機10、ICカード20、及び、外部リーダ・ライタ30の三者が連携して行う処理の順序を丸で囲んだ数字で示している。ユーザが携帯電話機10を操作して処理開始を指示し、これを受けて携帯電話機10のミドルウェア12は、デバイスドライバ13にポーリングによるICカード20の状態監視を求める(1)。ユーザが携帯電話機10を外部リーダ・ライタ30に翳すと、ICカード20は起動し、外部リーダ・ライタ30から指定されたカードアプリ21が、外部リーダ・ライタ30から指示された処理を実行する(2)。カードアプリ21は、この処理に伴って携帯電話機10に送ることが必要になった情報を、情報受け渡し用カードアプリ22に書き込む(3)。
この情報は、起動すべき端末アプリ(ミドルウェアを含む)の名前、この端末アプリに引き渡す情報、依頼したカードアプリのID等を内容としている。
ICカード20の状態監視を続けている携帯電話機10のデバイスドライバ13は、ICカード20の非接触通信の終了を検知すると、処理終了通知をミドルウェア12に伝える(4)。ミドルウェア12は、情報受け渡し用カードアプリ22との相互認証を行った後、情報受け渡し用カードアプリ22にアクセスして、そこで保持されている情報を取得する(5)。ミドルウェア12は、情報受け渡し用カードアプリ22から取得した情報に基づいて、指定された端末アプリ11を起動し、端末アプリ11は、指定された処理を行う。また、ミドルウェア12が指定されているときは、ミドルウェア12自身がその処理を行う(6)。
このように、この装置では、ICカード20が情報受け渡し用カードアプリ22を搭載しているため、携帯電話機10のミドルウェア12は、ICカード20の非接触通信による処理が終了したとき、この情報受け渡し用カードアプリ22にアクセスして、その処理に伴う情報を取得することができる。そのため、この装置では、アクセス先が分からないと言う事態は発生しないし、また、カードアプリ21の全てにアクセスするような非効率な処理も必要でない。
また、携帯電話機10のミドルウェア12は、情報受け渡し用カードアプリ22との認証を行えば良く、個々のカードアプリ21の認証方式については知る必要がない。
また、情報受け渡し用カードアプリ22から取得する情報には、起動すべき端末アプリの情報が含まれているので、この情報から端末アプリを特定することができる。そのため、ユーザがあらかじめ端末アプリを起動する必要もない。
また、ICカード20の情報受け渡し用カードアプリ22は、携帯電話機10のミドルウェア12から指示を受けたときに、保持している情報をミドルウェア12に返送しており、このICカード20の動作は、国際標準規格に適合している。
なお、ここでは、携帯電話機10のデバイスドライバ13が、ICカード20の非接触通信の終了を検知して、それをミドルウェア21に伝えることとしたが、外部リーダ・ライタ30の通信圏からの離脱(即ち、非接触通信が可能な電磁界から離脱して非接触通信が不可能となる状態)を検知し、それをミドルウェア21に伝えるようにしても良い。
また、ユーザによるポーリング処理開始の指示は、携帯電話機10の特定のキーを押す操作や、携帯電話機10に加速度センサを設けて、携帯電話機10を振る動作などによって行うことができる。
図2は、携帯電話機10とICカード20と決済端末の外部リーダ・ライタ30とが連携して、クレジット決済処理に必要な本人認証用暗証番号(PIN)の入力をユーザに求める場合の処理フローを示している。携帯電話機10のミドルウェア12は、ICカード10の状態を監視する(1)。携帯電話機10を外部リーダ・ライタ30の前に翳すと、外部リーダ・ライタ30は、カードアプリ21を指定して、その起動を指示する(2)。カードアプリ21から起動OKの応答があると、外部リーダ・ライタ30は、そのカードアプリ21と相互認証を行った後(3)、携帯電話機10に提示する決済額の情報とともに、本人認証用暗証番号を要求する(4)。
カードアプリ21は、情報受け渡し用カードアプリ22から本人認証用暗証番号を読み出そうとするが、情報受け渡し用カードアプリ22には本人認証用暗証番号が保持されていないため、情報受け渡し用カードアプリ22に、起動を求める端末アプリ名(ここではミドルウェア12)、本人認証用暗証番号要求、決済額の情報、及び、依頼元のカードアプリIDを書き込み(5)、外部リーダ・ライタ30には、本人認証用暗証番号要求に対するNGを応答する。そのため、決済処理1は失敗して終了する。
携帯電話機10のミドルウェア12は、ICカード10の処理終了を検知すると(6)、情報受け渡し用カードアプリ22の起動を指示する(7)。情報受け渡し用カードアプリ22から起動OKの応答があると、ミドルウェア12は、情報受け渡し用カードアプリ22と相互認証を行った後(8)、情報取得のコマンドを情報受け渡し用カードアプリ22に送る(9)。これを受けた情報受け渡し用カードアプリ22は、保持している情報をレスポンスデータとする応答をミドルウェア12に返す(10)。ミドルウェア12は、取得した情報を解釈し(11)、携帯電話機10のディスプレーに決済額を表示するとともに、PIN入力ウィンドウを表示する(12)。ユーザが携帯電話機10のキーパッドを操作してPINを入力すると、ミドルウェア12は、情報受け渡し用カードアプリ22にPINを書き込む(13)。
ユーザが再び携帯電話機10を外部リーダ・ライタ30の前に翳すと、外部リーダ・ライタ30は、カードアプリ21を起動し(14)、相互認証を行った後(15)、決済額を提示して本人認証用暗証番号を要求する(16)。カードアプリ21は、情報受け渡し用カードアプリ22にアクセスして、そこで保持されているPINを読み出し(17)、本人認証用暗証番号要求に対するOKの応答にPINの情報を含めて外部リーダ・ライタ30に送信する(18)。このPINの照合が、外部リーダ・ライタ30と接続するセンター等で行われ、照合に成功すると決済処理が実行され、処理終了通知が外部リーダ・ライタ30からカードアプリ21に送られる(19)。こうして、決済処理2は成功して終了する。
なお、ミドルウェア12によるPINの書き込み(13)は、情報受け渡し用カードアプリ22から取得した情報に含まれる依頼元カードアプリIDに基づいて、図3に示すように、依頼元のカードアプリ21に直接行うようにしても良い。この場合、カードアプリ21は、外部リーダ・ライタ30の本人認証用暗証番号要求(16)に対して、情報受け渡し用カードアプリ22にアクセスすること無く、直ちにPINを外部リーダ・ライタ30に送信することができる(18)。
また、図4は、決済に必要な金額が蓄積されていないICカード20に、外部サーバから電子バリューをチャージする場合の処理フローを示している。携帯電話機10のミドルウェア12は、ICカード10の状態を監視する(20)。携帯電話機10を外部リーダ・ライタ30の前に翳すと、外部リーダ・ライタ30は、カードアプリ21を指定して、その起動を指示する(21)。カードアプリ21から起動OKの応答があると、外部リーダ・ライタ30は、そのカードアプリ21と相互認証を行った後(22)、決済額を提示する(23)。決済に必要な金額がICカード20にチャージされていないため、カードアプリ21からNGが応答されると、外部リーダ・ライタ30は、ICカード20への入金処理を行う端末アプリ(チャージアプリ)の起動を要求する(24)。
カードアプリ21は、情報受け渡し用カードアプリ22に、起動を求める端末アプリ名、チャージ要求、及び、依頼元のカードアプリIDを書き込み(25)、外部リーダ・ライタ30のチャージアプリ起動要求に対してOKを応答する。こうして決済処理は失敗して終了する。
携帯電話機10のミドルウェア12は、ICカード10の処理終了を検知すると(26)、情報受け渡し用カードアプリ22の起動を指示する(27)。情報受け渡し用カードアプリ22から起動OKの応答があると、ミドルウェア12は、情報受け渡し用カードアプリ22と相互認証を行った後(28)、情報取得のコマンドを情報受け渡し用カードアプリ22に送る(29)。これを受けた情報受け渡し用カードアプリ22は、保持している情報をレスポンスデータとする応答をミドルウェア12に返す(30)。ミドルウェア12は、取得した情報を解釈し(31)、指定された端末アプリ(チャージアプリ)11を起動して、依頼元カードアプリへのチャージ処理を指示する(32)。
起動した端末アプリ11は、携帯電話機10の通信機能を利用して、ICカード10へのチャージを実行する外部サーバと接続し、必要な情報を伝える(33)。外部サーバは、ICカード20の依頼元カードアプリ21の起動を指示する(34)。依頼元カードアプリ21から起動OKの応答があると、外部サーバは、依頼元カードアプリ21と相互認証を行った後(35)、依頼元カードアプリ21に電子バリューを書き込み(36)、遠隔チャージ処理を終了する。
この他、ICカードを装着した携帯電話機を自動改札機に翳して通過する時に、自動改札機の外部リーダ・ライタが、電車の遅延情報などをICカードに渡し、この遅延情報を携帯電話機のディスプレーに表示するようなこともできる。
なお、ポーリング処理開始を指示するユーザの手間を省くため、非接触通信が可能な電磁界への進入や離脱を監視するカード状態監視のポーリングを常時実施するようにしても良い。図5は、ミドルウェア12がデバイスドライバ13を通じてカード状態監視のポーリングを常時行う場合の処理フローを示している。カード状態監視を常時続けることにより、ミドルウェア12は、ICカード10の非接触通信処理が終わり次第、情報受け渡し用カードアプリ22から情報を取得し、解釈することが可能になる。
また、非接触通信処理の終了を検知したミドルウェア12が、情報受け渡し用カードアプリから情報を読み出し、解釈を実行している最中に、外部リーダ・ライタ30から、別のカードアプリ21起動されて処理が行われ、情報受け渡し用カードアプリ22に情報が書き込まれたり、あるいは同じカードアプリが再度起動されて処理が行われ、情報受け渡し用カードアプリ22に情報が書き込まれたりする場合が考えられる。このとき、携帯電話機10では、最初の情報を読みだし、情報を解釈処理している最中なので混乱が生じる可能性がある。これを回避するためには次の(a)(b)の2つの方策がある。
(a)情報格納部23のデータ入力領域(バッファ)が1つの場合、情報受け渡し用カードアプリ22は「ミドルウェアが処理中」を表すフラグを具備し、ミドルウェア12が情報受け渡し用カードアプリ22から情報を読み出すとき、このフラグを立てる。情報の書き込みを求めたカードアプリ21は、このフラグが立っているときには、情報書き込み失敗の通知を情報受け渡し用カードアプリ22から受けとることとする。
(b)情報格納部23のデータ入力領域(バッファ)が複数設けられている場合、情報受け渡し用カードアプリ22は、ミドルウェア12が処理中のデータ領域番号を示す領域を具備し、情報受け渡し用カードアプリ22は、カードアプリ21から情報書き込みの依頼を受けたとき、この領域を参照しミドルウェア12が処理中の領域の番号の次の番号の領域に情報を書き込むこととする。一方、ミドルウェア12は、各領域内に書き込まれた情報を順次解釈し、処理することとする。
このように、この装置では、携帯電話機に搭載された端末アプリや、携帯電話機のキーパッド、ディスプレー、通信機能等を利用して、ICカードの利便性、操作性及び機能性を高めることができ、国際標準規格に適合する汎用的なICカードによる、より高度なサービスを実現することができる。
なお、ここではICカードを携帯電話機に装着する場合について説明したが、本発明はこれに限定されるものではない。携帯電話機に代えて、PDA(Personal Digital Assistant)、メール端末、小型パーソナルコンピュータ、ゲーム機など、各種の情報処理装置を用いることができる。また、ICカードは、APDU形式のコマンドに応じてカードアプリを動作させることができるセキュアデバイスであれば、どのようなものでも使用可能である。セキュアデバイスの形状は、カード状でもチップ状でも良く、情報処理装置に埋め込む形態であっても良い。
(第2の実施形態)
本発明の第2の実施形態では、非接触通信処理を行ったカードアプリが情報受け渡し用カードアプリに書き込んだ情報を、ユーザの指示したときにミドルウェアが読み出して表示、解釈、処理する場合について説明する。
従って、ユーザは、情報受け渡し用カードアプリに書き込まれた情報を任意のタイミングでチェックすることができ、必要が無ければチェックを省略することもできる。
この場合の携帯電話機及びICカードの構成を図6に示している。携帯電話機10及びICカード20の構成ブロック自体は、第1の実施形態(図1)と変わりがない。
図6では、携帯電話機10、ICカード20、及び、外部リーダ・ライタ30の三者による処理の順序を丸で囲んだ数字で示している。ユーザが携帯電話機10を外部リーダ・ライタ30に翳すと、ICカード20は起動し、外部リーダ・ライタ30から指定されたカードアプリ21が、外部リーダ・ライタ30から指示された処理を実行する(1)。カードアプリ21は、この処理に伴って携帯電話機10に送ることが必要な情報を情報受け渡し用カードアプリ22に書き込む(2)。
この情報は、起動すべき端末アプリ(ミドルウェアを含む)の名前、この端末アプリに引き渡す情報、依頼したカードアプリのID等を内容としている。
非接触通信処理結果をチェックしようとするユーザは、任意の時期に、処理開始を指示するための、携帯電話機10を振るなどの操作を行う(3)。これを受けてミドルウェア12は、情報受け渡し用カードアプリ22との相互認証を行った後、情報受け渡し用カードアプリ22にアクセスして、そこで保持されている情報を取得する(4)。ミドルウェア12は、情報受け渡し用カードアプリ22から取得した情報に基づいて、指定された端末アプリ11を起動し、端末アプリ11は、指定された処理を行う。また、ミドルウェア12が指定されているときは、ミドルウェア12自身がその処理を行う(5)。
ICカード20の情報受け渡し用カードアプリ22が管理する情報格納部23は、図7に示すように、データ入力領域(バッファ)が1つの場合(a)と、データ入力領域が複数(ここでは3つ)の場合(b)とがある。データ入力領域(バッファ)が1つの場合(a)は、常にこれを上書きして使用する。そのため、情報格納部23には、最新の非接触通信処理の情報のみが格納され、ユーザが非接触通信処理結果をチェックする操作を行った場合は、最新の非接触通信処理の結果が表示される。
また、データ入力領域(バッファ)が複数の場合(b)は、複数のデータ入力領域を順次循環させながら使用し、これらのデータ入力領域に順番に最新の非接触通信処理の情報を上書きする。また、最新の非接触通信処理の情報が書き込まれたデータ入力領域を示す番号を記憶する。
そのため、この場合は、最新の非接触通信処理から過去n(nはデータ入力領域の数)個分遡った非接触通信処理までの結果を表示し、解釈・処理することができる。このときの表示動作は、ユーザの表示指示で最新の処理結果を表示し、次のユーザの表示指示で一つ過去の処理結果を表示する、と言うように、ユーザの指示ごとに時間を遡るようにしても良いし、ユーザの表示指示で情報格納部23に格納されている全ての処理結果を一度に表示するようにしても良い。
図8は、第1の実施形態における図4の処理(決済に必要な金額が蓄積されていないICカード20に、外部サーバから電子バリューをチャージする場合の処理)を第2の実施形態の方式で行った場合の処理フローを示している。ここでは、携帯電話機10を外部リーダ・ライタ30の前に翳して行われる決済処理と、その後の処理とが独立して行われ、その後の処理は、ユーザの指示を契機に開始される。
このように、第2の実施形態の方式では、カードアプリ21により情報受け渡し用カードアプリ22の情報格納部23に書き込まれた情報が、非接触通信処理終了後、ユーザの指示を契機に、ミドルウェア12によって読み出され、解釈され、処理が行われる。ユーザは、この処理を行わせるかどうかを選択することができる。そのため、第1の実施形態と違って、ユーザによる事前の状態監視の指示が不要となり利便性が向上する。
また、この場合、ICカード20に情報受け渡し用カードアプリ22を設け、携帯電話機10のミドルウェア12は、この情報受け渡し用カードアプリ22にアクセスして、各カードアプリ21によって書き込まれた情報を取得するように構成しているため、ミドルウェア12は、各カードアプリ21へのアクセス方法や認証方法を知らなくても、各カードアプリ21からの情報を効率的に取得することができる。
本発明のセキュアデバイス及び情報処理装置は、決済カード、交通機関の定期券や乗車券、劇場等の入場券、医療カード、行政機関発行カード等の各種のカード機能を使用する分野で利用することができる。
本発明の第1の実施形態における携帯電話機及びICカードの構成を示すブロック図 本発明の第1の実施形態における携帯電話機、ICカード及び外部リーダ・ライタの第1の連携動作を示すシーケンス図(ユーザのPIN入力を促す場合) 本発明の第1の実施形態における携帯電話機、ICカード及び外部リーダ・ライタの第2の連携動作を示すシーケンス図(ユーザのPIN入力を促す場合) 本発明の第1の実施形態における携帯電話機、ICカード及び外部リーダ・ライタの第3の連携動作を示すシーケンス図(チャージアプリを起動する場合) 本発明の第1の実施形態における携帯電話機、ICカード及び外部リーダ・ライタの連携動作を示すシーケンス図(状態監視ポーリングを常時行う場合) 本発明の第2の実施形態における携帯電話機及びICカードの構成を示すブロック図 本発明の第2の実施形態におけるICカードの情報格納部の構成を示す図 本発明の第2の実施形態における携帯電話機、ICカード及び外部リーダ・ライタの動作を示すシーケンス図
符号の説明
10 携帯電話機
11 端末アプリ
12 ミドルウェア
13 デバイスドライバ
20 ICカード
21 カードアプリ
22 情報受け渡し用カードアプリ
23 情報格納部
24 カードOS
30 外部リーダ・ライタ

Claims (10)

  1. 第1の通信手段と、第2の通信手段と、1または複数のカード機能手段とを備えるセキュアデバイスであって、
    全てのカード機能手段からアクセスが可能な情報受け渡し手段を具備し、カード機能手段は、前記第1の通信手段を通じて受けた外部リーダ・ライタからの指示に基づいて生成した伝送用情報を前記情報受け渡し手段に書き込み、前記情報受け渡し手段は、前記第2の通信手段を通じて受けた情報処理装置からの指示に基づいて前記伝送用情報を前記情報処理装置に引き渡すことを特徴とするセキュアデバイス。
  2. 前記第1の通信手段が非接触通信を行い、前記第2の通信手段が接触通信を行うことを特徴とする請求項1に記載のセキュアデバイス。
  3. 前記伝送用情報が、前記情報処理装置の処理手段を特定する情報と、前記処理手段に引き渡す情報とを含んでいることを特徴とする請求項1に記載のセキュアデバイス。
  4. 前記伝送用情報が、さらに、前記カード機能手段を特定する情報を含んでいることを特徴とする請求項3に記載のセキュアデバイス。
  5. 請求項1に記載のセキュアデバイスを保持する情報処理装置であって、
    前記セキュアデバイスの第2の通信手段を通じて前記セキュアデバイスの情報受け渡し手段にアクセスし、前記情報受け渡し手段で保持されている伝送用情報を取得して解釈するミドルウェア
    を備え、前記ミドルウェアは、前記伝送用情報の求めている処理が情報処理装置の資源を用いて実行されるように制御することを特徴とする情報処理装置。
  6. 前記ミドルウェアは、処理開始の操作が行われたとき、前記伝送用情報の取得を行うことを特徴とする請求項5に記載の情報処理装置。
  7. 請求項1に記載のセキュアデバイスを保持する情報処理装置であって、
    前記セキュアデバイスの第1の通信手段による通信の終了を監視する状態監視手段と、
    前記状態監視手段が前記通信の終了を検知したとき、セキュアデバイスの第2の通信手段を通じて前記セキュアデバイスの情報受け渡し手段にアクセスし、前記情報受け渡し手段で保持されている伝送用情報を取得して解釈するミドルウェアと
    を備え、前記ミドルウェアは、前記伝送用情報の求めている処理が情報処理装置の資源を用いて実行されるように制御することを特徴とする情報処理装置。
  8. 請求項1に記載のセキュアデバイスを保持する情報処理装置であって、
    前記セキュアデバイスの第1の通信手段による通信が不可能となる電磁界からの離脱を監視する状態監視手段と、
    前記状態監視手段が前記電磁界からの離脱を検知したとき、セキュアデバイスの第2の通信手段を通じて前記セキュアデバイスの情報受け渡し手段にアクセスし、前記情報受け渡し手段で保持されている伝送用情報を取得して解釈するミドルウェアと
    を備え、前記ミドルウェアは、前記伝送用情報の求めている処理が情報処理装置の資源を用いて実行されるように制御することを特徴とする情報処理装置。
  9. 前記セキュアデバイスが、着脱可能な状態で装着されていることを特徴とする請求項5から請求項8のいずれかに記載の情報処理装置。
  10. 前記セキュアデバイスが、一体的に埋め込まれていることを特徴とする請求項5から請求項8のいずれかに記載の情報処理装置。
JP2004168282A 2003-12-15 2004-06-07 セキュアデバイスと情報処理装置 Withdrawn JP2005202914A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004168282A JP2005202914A (ja) 2003-12-15 2004-06-07 セキュアデバイスと情報処理装置
US11/011,641 US20050127166A1 (en) 2003-12-15 2004-12-14 Secure device and information processing apparatus
CNA2004101021887A CN1630401A (zh) 2003-12-15 2004-12-15 保密器件和信息处理装置
EP04029715A EP1548638A3 (en) 2003-12-15 2004-12-15 A secure device and information processing apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003416380 2003-12-15
JP2004168282A JP2005202914A (ja) 2003-12-15 2004-06-07 セキュアデバイスと情報処理装置

Publications (1)

Publication Number Publication Date
JP2005202914A true JP2005202914A (ja) 2005-07-28

Family

ID=34554851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004168282A Withdrawn JP2005202914A (ja) 2003-12-15 2004-06-07 セキュアデバイスと情報処理装置

Country Status (4)

Country Link
US (1) US20050127166A1 (ja)
EP (1) EP1548638A3 (ja)
JP (1) JP2005202914A (ja)
CN (1) CN1630401A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310254A (zh) * 2005-10-17 2008-11-19 法国电信公司 用于管理移动终端中的应用程序的方法和系统
JP2010525620A (ja) * 2007-02-12 2010-07-22 オベルトゥル テクノロジ 移動電話の近距離無線通信モジュールにおける少なくとも1の機能の実行を制御するための方法と装置
JP2018046564A (ja) * 2017-10-18 2018-03-22 フェリカネットワークス株式会社 情報処理装置
US11436461B2 (en) 2005-02-22 2022-09-06 Kepler Computing Inc. Mobile phone with magnetic card emulation

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005119607A2 (en) * 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
WO2005119608A1 (en) * 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US20060226217A1 (en) * 2005-04-07 2006-10-12 Tyfone, Inc. Sleeve for electronic transaction card
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US20080244208A1 (en) * 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
WO2009038511A1 (en) * 2007-09-21 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) All in one card
US9741027B2 (en) * 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
TWI420398B (zh) * 2009-02-24 2013-12-21 Tyfone Inc 具有微型天線的無接觸裝置
US20110076946A1 (en) * 2009-08-20 2011-03-31 Deutsche Telekom Ag Method, mobile terminal, transponder device and system for monitoring an object with respect to the mobile terminal
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2168434A1 (en) * 1993-07-30 1995-09-02 Quentin Rees Oliver Device and method for programmable functions
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
CA2239985C (en) * 1995-12-08 2002-05-14 Amsc Subsidiary Corporation Mobile communications terminal for satellite communications system
US20030050932A1 (en) * 2000-09-01 2003-03-13 Pace Charles P. System and method for transactional deployment of J2EE web components, enterprise java bean components, and application data over multi-tiered computer networks
JP2003060748A (ja) * 2001-08-15 2003-02-28 Sony Corp 携帯端末装置および非接触型icカードモジュール
US7509487B2 (en) * 2003-09-29 2009-03-24 Gemalto Inc. Secure networking using a resource-constrained device
US20050167512A1 (en) * 2003-12-15 2005-08-04 Matsushita Electric Industrial Co., Ltd. Secure device and information processing apparatus
JP4305847B2 (ja) * 2004-03-26 2009-07-29 富士通株式会社 店舗決済方法、システム及びプログラム
JP4628722B2 (ja) * 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11436461B2 (en) 2005-02-22 2022-09-06 Kepler Computing Inc. Mobile phone with magnetic card emulation
US11720777B2 (en) 2005-02-22 2023-08-08 Icashe, Inc. Mobile phone with magnetic card emulation
CN101310254A (zh) * 2005-10-17 2008-11-19 法国电信公司 用于管理移动终端中的应用程序的方法和系统
JP2009512086A (ja) * 2005-10-17 2009-03-19 フランス テレコム 移動体端末におけるアプリケーションを管理するための方法及びシステム
US8781529B2 (en) 2005-10-17 2014-07-15 Frence Telecom Method and device for managing applications of a mobile terminal
JP2010525620A (ja) * 2007-02-12 2010-07-22 オベルトゥル テクノロジ 移動電話の近距離無線通信モジュールにおける少なくとも1の機能の実行を制御するための方法と装置
JP2018046564A (ja) * 2017-10-18 2018-03-22 フェリカネットワークス株式会社 情報処理装置

Also Published As

Publication number Publication date
US20050127166A1 (en) 2005-06-16
EP1548638A3 (en) 2005-11-02
CN1630401A (zh) 2005-06-22
EP1548638A2 (en) 2005-06-29

Similar Documents

Publication Publication Date Title
JP2005202914A (ja) セキュアデバイスと情報処理装置
US7340276B2 (en) System for downloading program to general-purpose subscriber identification module
JP4763332B2 (ja) 移動体端末装置並びに非接触カード機能管理システム及び非接触カード機能取得システム
EP2294534B1 (en) A method for application selection in a wireless mobile communication device in an nfc system and a corresponding wireless mobile communication device
EP2211480A1 (en) Wireless communication device for providing at least one near field communication service
KR100971896B1 (ko) 통신 단말, 사용자 데이터 이동 시스템 및 사용자 데이터 이동 방법
US8700827B2 (en) Matching method, system and device for data exchange between a communication object and a processing unit
US11055696B2 (en) Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded
EP1901207A1 (en) Mobile terminal device having non-contact ic card
EP1553530A1 (en) A secure device and information processing apparatus
US20020016186A1 (en) Mobile phone
EP1696367A1 (en) Information display method, mobile information apparatus, and noncontact communication device
EP2620897A1 (en) Method, device and system for displaying radio frequency identification application information
WO2007026423A1 (ja) Icモジュールおよびicモジュールを搭載した携帯通信端末
EP1860605A1 (en) Electronic money system, information storage medium, and mobile terminal device
JP4764670B2 (ja) 非接触送受信システム及び携帯情報端末
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
JP2005174215A (ja) セキュアデバイスと情報処理装置と端末装置
JP5724694B2 (ja) 通信装置、通信方法、及び通信処理プログラム
JP2005346611A (ja) セキュアデバイスと情報処理装置
US20070110014A1 (en) Data transfer apparatus, data transferring method, and data transfer program
US20040054710A1 (en) Service providing method and integrated circuit
TWI298851B (ja)
JP2005174185A (ja) セキュアデバイスと情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061214

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070622