JP2015114998A - 携帯情報処理装置、情報処理方法及びプログラム - Google Patents

携帯情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2015114998A
JP2015114998A JP2013258560A JP2013258560A JP2015114998A JP 2015114998 A JP2015114998 A JP 2015114998A JP 2013258560 A JP2013258560 A JP 2013258560A JP 2013258560 A JP2013258560 A JP 2013258560A JP 2015114998 A JP2015114998 A JP 2015114998A
Authority
JP
Japan
Prior art keywords
data
security
processing
security level
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013258560A
Other languages
English (en)
Inventor
春 陳
Haru Chin
春 陳
高志 久保
Takashi Kubo
高志 久保
松村 秀一
Shuichi Matsumura
秀一 松村
裕司 大橋
Yuji Ohashi
裕司 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2013258560A priority Critical patent/JP2015114998A/ja
Publication of JP2015114998A publication Critical patent/JP2015114998A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】携帯情報処理装置が処理対象とするデータのセキュリティ保護が不要な場合の情報処理効率の低下を回避する。【解決手段】外部情報処理装置から受信したデータに応じてセキュリティ保護に関連するセキュリティ対応処理を実行するセキュリティ対応処理部と、受信したデータの内容に応じたデータ処理を実行するデータ処理部と、外部情報処理装置から受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定部と、セキュリティレベルが高いと判定された場合には、受信したデータについてセキュリティ対応処理とデータ処理とが実行されるように制御し、セキュリティレベルが低いと判定された場合には、受信したデータについてセキュリティ対応処理を経由させることなくデータ処理が実行されるように制御する受信データ制御部とを備えて携帯情報処理装置を構成する。【選択図】図4

Description

本発明は、携帯情報処理装置、情報処理方法及びプログラムに関する。
クレジットカード、キャッシュカード、プリペイドカードなどを始めとする各種用途のICカードが普及している。このようなICカードが処理する情報は、例えばカード番号、暗証番号、各種個人情報などであり機密性が高い。そこで、ICカードには、セキュリティ保護を目的として暗号化や認証等のセキュリティ保護機能が与えられる(例えば、特許文献1参照)。
特開2002−351567号公報
ICカードの機能の多様化に伴いICカードで処理するデータの種類も多様化していく。このようにデータの種類が多様化していく状況のもとでは、ICカードで処理するデータの種類の全てが必ずしも機密性を有するものではない場合が生じる可能性がある。つまり、ICカードが処理対象とするデータとして、セキュリティ保護が必要なものと不要なものとが併存する可能性がある。
しかし、現状におけるICカードのセキュリティ保護機能は定常的に有効となっている。このために、上記のようにセキュリティ保護が必要なデータと不要なデータとが混在する場合であっても、ICカードは、セキュリティの要否にかかわらず、全ての種類のデータについてセキュリティに対応する処理を実行する。
セキュリティに対応する処理は、例えば認証、暗号化、復号などであるが、これらの処理は比較的重いことから処理に要する時間も比較的長くなる。このために、上記のようにセキュリティ保護が不要なデータについてまでICカードがセキュリティに対応した処理を実行することによっては、余分な処理時間が生じることとなって情報処理効率が低下する。
本発明は、このような事情に鑑みてなされたもので、携帯情報処理装置が処理対象とするデータのセキュリティ保護が不要な場合の情報処理効率の低下を回避することのできる携帯情報処理装置、情報処理方法及びプログラムを提供することを目的とする。
上述した課題を解決するために、本発明の一態様としての携帯情報処理装置は、外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理部と、前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理部と、外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定部と、前記セキュリティレベル判定部によりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理と前記データ処理部によるデータ処理とが実行されるように制御し、前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理を経由させることなく、前記データ処理部によるデータ処理が実行されるように制御する受信データ制御部とを備える。
また、本発明の一態様は上記の携帯情報処理装置であって、前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合に、セキュリティ保護に対応する通信に使用される通信プロトコルとは異なる通信プロトコルにより前記外部情報処理装置との通信が行われるように制御する通信プロトコル制御部をさらに備えてもよい。
また、本発明の一態様は上記の携帯情報処理装置であって、前記受信データ制御部は、携帯情報処理装置が処理すべきデータと前記セキュリティレベル情報を格納する処理コマンドの受信に応じて前記セキュリティレベル判定部によりセキュリティレベルが高いと判定された場合には、受信した処理コマンドが格納するデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理と前記データ処理部によるデータ処理とが実行されるように制御し、前記処理コマンドの受信に応じて前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合には、受信した処理コマンドが格納するデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理を経由させることなく、前記データ処理部によるデータ処理が実行されるように制御してもよい。
本発明の一態様としての情報処理方法は、外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理ステップと、前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理ステップと、外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定ステップと、前記セキュリティレベル判定ステップによりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理と前記データ処理ステップによるデータ処理とが実行されるように制御し、前記セキュリティレベル判定ステップによりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理を経由させることなく、前記データ処理ステップによるデータ処理が実行されるように制御する受信データ制御ステップとを備える。
本発明の一態様としてのプログラムは、携帯情報処理装置としてのコンピュータに、外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理ステップと、前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理ステップと、外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定ステップと、前記セキュリティレベル判定ステップによりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理と前記データ処理ステップによるデータ処理とが実行されるように制御し、前記セキュリティレベル判定ステップによりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理を経由させることなく、前記データ処理ステップによるデータ処理が実行されるように制御する受信データ制御ステップとを実行させるためのものである。
以上説明したように、本発明によれば、ICカードが処理対象とするデータのセキュリティ保護が不要な場合の情報処理効率の低下を回避することのできる携帯情報処理装置、携帯情報処理方法及びプログラムを提供できるようになるという効果が得られる。
第1実施形態におけるICカードの構成をリーダライタとともに示す図である。 ICカード検出コマンドの構造例を示す図である。 ICカード検出コマンドの定義内容例を示す図である。 第1実施形態における通信コントローラの構成例を示す図である。 第1実施形態におけるICカードが実行する処理手順例を示すフローチャートである。 第2実施形態における通信コントローラの構成例を示す図である。 第2実施形態におけるICカードが実行する処理手順例を示すフローチャートである。 処理コマンドの構造例をクラスの定義内容例とともに示す図である。 第3実施形態におけるICカードが実行する処理手順例を示すフローチャートである。
<第1実施形態>
[ICカードの構成例]
図1は、第1実施形態のICカード100(携帯情報処理装置の一例)を、リーダライタ200(外部情報処理装置の一例)とともに示している。
ICカード100は、リーダライタ200と通信を実行することにより、所定の機能に応じた情報処理を実行する。
本実施形態において、ICカード100とリーダライタ200との通信は接触式であっても非接触式であってもよい。通信プロトコルとして接触式の場合には、例えばISO7816に準拠した通信プロトコルを採用できる。また、非接触式の場合には、ISO14443に準拠した通信プロトコルを採用できる。
リーダライタ200は、ICカード100との通信により、ICカード100からの情報の読み出しとICカード100に対する情報の書き込みなどを実行する。
続けて、同図を参照して、ICカード100の構成例について説明する。
同図に示すICカード100は、通信コントローラ101、セキュリティ対応処理部102、データ処理部103、出力デバイスコントローラ104、出力デバイス部105、入力デバイス部106及び入力デバイスコントローラ107を備える。
通信コントローラ101は、リーダライタ200と通信を実行する部位である。
ICカード100とリーダライタ200との通信における通信プロトコルは、前述のように、接触式であればISO7816を採用することができ、非接触式であればISO14443を採用することができる。ICカード100においては、このような通信プロトコルに対応した通信が通信コントローラ101によって実行される。
本実施形態においては、リーダライタ200からICカード100に対して送信されるデータとして、機密性を有するデータだけではなく、特に機密性を有さないデータも送信される場合がある。つまり、リーダライタ200から送信されICカード100にて処理されるデータには、セキュリティ保護の必要なデータとセキュリティ保護の不要なデータとが混在している。
上記のように、セキュリティ保護の必要なデータとセキュリティ保護の不要なデータとが混在する状況に対応して、本実施形態におけるリーダライタ200は、ICカード100との通信にあたり、セキュリティレベル情報を送信する。
セキュリティレベル情報は、リーダライタ200がICカード100に送信するデータについてのセキュリティ保護性の高さであるセキュリティレベルを示す。本実施形態において、セキュリティレベルは「高」と「低」の2段階である。セキュリティレベルが「高」の場合、リーダライタ200がICカード100に送信するデータはセキュリティ保護が必要であることを示す。一方、セキュリティレベルが「低」の場合、リーダライタ200がICカード100に送信するデータはセキュリティ保護が不要であることを示す。
一例として、セキュリティ保護が必要なデータは、例えば認証処理などに利用される各種識別子、残高、暗証番号、個人情報などの機密性を有する情報である。このようにセキュリティ保護が必要なデータは、例えば暗号化が施されたうえで、リーダライタ200とICカード100間で送受信される。
また、セキュリティ保護が不要なデータとしては、例えば、ICカードの出力デバイス部105に含まれる表示部151に表示させる広告あるいは娯楽的なメッセージや絵柄などの表示データを挙げることができる。
そして、通信コントローラ101は、リーダライタ200から受信したコマンドに格納されるセキュリティレベル情報を参照することによって、リーダライタ200から送信されるデータについてのセキュリティレベルを判別する。
通信コントローラ101は、判定したセキュリティレベルに応じて、リーダライタ200から受信した処理対象のデータについて、ICカード100においてセキュリティ保護のための処理が実行されるように、あるいは実行されないように切り替えることができる。
セキュリティ対応処理部102は、リーダライタ200から受信したデータに応じてセキュリティ保護に関連する所定の処理(セキュリティ対応処理)を実行する。
セキュリティ対応処理部102が実行するセキュリティ対応処理としては、例えば認証処理、データの暗号化、暗号化されたデータの復号などである。
また、セキュリティ対応処理部102は、リーダライタ200に送信すべきデータに応じて、セキュリティ保護に関連するセキュリティ対応処理を実行する。
同図に示すセキュリティ対応処理部102は、例えば1つのIC(Integrated Circuit)チップとして構成される。セキュリティ対応処理部102は、CPU(Central Processing Unit)121、セキュリティユニット122、メモリ123及びプログラム記憶部124を備える。
CPU121は、プログラム記憶部124に記憶されるプログラムを実行することにより、セキュリティ対応処理部102における各種の制御を実行する。
セキュリティユニット122は、CPU121の制御に従って、セキュリティ対応処理を実行する。
メモリ123は、例えばRAM(Random Access Memory)などで構成され、CPU121の演算結果などを記憶する主記憶装置である。
プログラム記憶部124は、例えばROM(Read Only Memory)や不揮発性メモリなどで構成され、CPU121が実行するプログラムのデータを記憶する。
データ処理部103は、リーダライタ200から受信したデータの内容に応じた所定の処理(データ処理)を実行する。また、データ処理部103は、リーダライタ200に送信すべきデータに応じても所定のデータ処理を実行する。
同図に示すデータ処理部103は、例えば1つのICチップとして構成され、CPU131、メモリ132及びプログラム記憶部133を備える。
CPU131は、プログラム記憶部133に記憶されるプログラムを実行することにより、データ処理部103における各種の制御を実行する。
メモリ132は、例えばRAMなどで構成され、CPU131の演算結果などを記憶する主記憶装置である。
プログラム記憶部133は、例えばROMなどで構成され、CPU121が実行するプログラムのデータを記憶する。
出力デバイスコントローラ104は、データ処理部103によって処理された処理対象データのうち、所定の出力デバイスにより出力すべきデータを入力し、出力デバイス部105における所定の出力デバイスから出力させるための制御を実行する。
一例として、出力デバイス部105における表示部151にて表示させるべき表示データがデータ処理部103により処理された場合、出力デバイスコントローラ104は、処理された表示データを入力し、表示部151にて表示データが示す内容が表示されるように制御を実行する。
出力デバイス部105は、ICカード100が備える出力デバイスを一括して示した部位である。同図においては、出力デバイス部105が備える出力デバイスの1つとして表示部151が示される。
表示部151は、出力デバイスコントローラ104により駆動されることで表示を行う。
このように、ICカード100に備えられる表示部151として好適なディスプレイデバイスには、例えば電子ペーパーを挙げることができる。
電子ペーパーの表示方式として、例えば電気泳動方式が知られている。一例として、モノクローム表示に対応する電気泳動方式の電子ペーパーは、2枚の電極間にそれぞれが異なる極性により帯電された白色と黒色の顔料粒子を封入したマイクロカプセルが二次元方向に配列された構造を有する。
上記のような構造の電子ペーパーにおいて、2枚の電極間に電圧を印加して画素ごとの表示内容に応じた極性の電界(電位差)を発生させると、発生された電界の方向に応じてマイクロカプセル内の白色と黒色の顔料粒子のうちの一方が表示面側に移動し、他方が表示面の反対側に移動する。これにより、表示部151の画面においてモノクロームによる表示が行われる。
また、電子ペーパーは、電極間に電界が発生していない状態では、顔料粒子の位置がほとんど固定された状態となる。つまり、電子ペーパーは、駆動のための電力がなくとも表示内容を保持することができる。
なお、電子ペーパーは一例であって、表示部151を構成するディスプレイデバイスとしては特に限定されない。例えば、電子ペーパーの他には液晶ディスプレイデバイスなどであってもよい。
また、出力デバイス部105は、表示部151の他に例えばLED(Light Emitted Diode)などの表示素子やスピーカーなどを備えてもよい。
入力デバイス部106は、ICカード100に備えられる入力デバイスを一括して示した部位である。
入力デバイス部106に含まれる入力デバイスとしては、キーパッド、スイッチ、センサーなどを挙げることができる。
入力デバイスコントローラ107は、入力デバイス部106に含まれる入力デバイスから出力された信号を、例えばデータ処理部103にて処理可能な入力データに変換し、変換後の入力データをデータ処理部103に出力する。
データ処理部103は、入力データに応じて適宜所定のデータ処理を実行する。
[ICカード検出コマンドの構造例]
前述のように、本実施形態における通信コントローラ101は、リーダライタ200から受信したセキュリティレベル情報に基づいてセキュリティレベルを判別する。そして、通信コントローラ101は、判定したセキュリティレベルに応じて、リーダライタ200から受信したデータを対象として、セキュリティ保護のための処理が実行されるように、あるいは実行されないように制御することができる。
そこで、先ず、セキュリティレベル情報について説明する。本実施形態におけるセキュリティレベル情報は、ICカード検出コマンドに格納して送信される。ICカード検出コマンドは、例えば初期応答の段階においてリーダライタ200が通信可能なICカード100を検出するために送信するコマンドである。なお、以降の説明にあたっては、非接触式のISO14443に準拠した通信をリーダライタ200とICカード100とが実行可能な場合を例に挙げる。
図2は、ICカード検出コマンドの構造例を示している。同図に示すICカード検出コマンドは、ISO14443において規定されるショートフレームとしての構造を有する。即ち、同図に示すICカード検出コマンドは、先頭の伝送開始ビットと、伝送開始ビットに続くビットb1〜b7の7ビットによるコマンドデータと、コマンドデータに続く伝送終了ビットとにより形成される。
図3は、図2に示したICカード検出コマンドの定義内容例を示している。なお、ISO14443においては、タイプAとタイプBの2つの通信プロトコルが規定されている。同図には、タイプAのもとでの本実施形態のICカード検出コマンドの定義内容例が示される。
コマンドデータのビットb7〜ビットb1のビットパターンが「0100110(0x26)」である場合、ICカード検出コマンドとしてREQA(Request Command , Type A)であることを示す。REQAは、初期応答段階において、タイプAの通信プロトコルによりリーダライタ200がICカード100に送信する通信路の設定要求である。
なお、同図での図示は省略しているが、タイプBの通信プロトコルにおける通信路の設定要求としてのICカード検出コマンドは、REQB(Request Command , Type B)であり、「0100110(0x26)」とは異なるビットb7〜ビットb1による所定のビットパターンにより表される。
また、ビットb7〜ビットb1のビットパターンが「1010010(0x52)」である場合、ICカード検出コマンドはWUPA(Wake-Up command type A:ウェイクアップ命令)であることを示す。
なお、同図での図示は省略しているが、タイプBの通信プロトコルの場合のウェイクアップ命令としてのICカード検出コマンドは、WUPB(Wake-Up command , Type B)であり、「1010010(0x52)」とは異なるビットb7〜ビットb1による所定のビットパターンにより表される。
また、ビットb7〜ビットb1のビットパターンが「0110101(0x35)」である場合、ICカード検出コマンドは、アンチコリジョン方式としてタイムスロット方式を指定するコマンドであることを示す。
また、ビットb7〜ビットb1による「100xxxx(0x40〜0x4F)」の各ビットパターン(ビットパターンにおけるxは任意の値を示す)は、例えば特定のベンダー(ユーザ)ごとに固有に定義されたICカード検出コマンドであることを示す。
同様に、ビットb7〜ビットb1による「1111xxx(0x78〜0x7F)」の
各ビットパターンも、例えば特定のベンダー(ユーザ)ごとに固有に定義されたICカード検出コマンドであることを示す。
そして、ビットb7〜ビットb1のビットパターンが「110xxxx(0x60〜0x6F)」の範囲である場合のICカード検出コマンドは、セキュリティレベルが「低」であることを示す。
ビットb7〜ビットb1のビットパターンが上記の6パターンのうちのいずれでもないICカード検出コマンドは、RFU(Reserved For Future Use)であり未定義である。
図3の定義内容によれば、ICカード検出コマンドのビットb7〜ビットb1のビットパターンが「110xxxx(0x60〜0x6F)」のうちのいずれかであれば、リーダライタ200が以降において送信するデータのセキュリティレベルが「低」であり、セキュリティ保護の必要がないことを示す。
一方、ICカード検出コマンドのビットb7〜ビットb1が、REQA(タイプBの通信プロトコルの場合にはREQB)、WUPA、タイムスロット方式などを示すビットパターンであれば、リーダライタ200が以降において送信するデータのセキュリティレベルが「高」であり、セキュリティ保護の必要が有ることを示す。
このように、本実施形態におけるICカード検出コマンドは、リーダライタ200が送信するデータについてのセキュリティレベルを示すセキュリティレベル情報として機能する。
[通信コントローラの構成例]
ICカード100における通信コントローラ101は、上記のようにセキュリティレベル情報として機能するICカード検出コマンドを受信してセキュリティレベルを判定する。そして、通信コントローラ101は、セキュリティレベルの判定結果に応じて、前述のように、リーダライタ200から受信したデータについて、ICカード100においてセキュリティ保護のための処理が実行されるように、あるいは実行されないように制御することができる。
そこで、図4を参照して、通信コントローラ101におけるセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データ制御のための構成例について説明する。
なお、同図においては、リーダライタ200と、ICカード100におけるセキュリティ対応処理部102及びデータ処理部103とを、通信コントローラ101とともに示している。また、同図では、ICカード100における出力デバイスコントローラ104、出力デバイス部105、入力デバイス部106及び入力デバイスコントローラ107の図示は省略している。
通信コントローラ101は、セキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データ制御とに対応して、セキュリティレベル判定部111及び受信データ制御部112を備える。
セキュリティレベル判定部111は、リーダライタ200が送信するデータのセキュリティレベルを示すセキュリティレベル情報をリーダライタ200から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定する。
セキュリティレベル判定部111は、ICカード検出コマンドを受信した場合には、図3に示した定義内容のもとで、受信したICカード検出コマンドのビットb7〜ビットb1のビットパターンにより、セキュリティレベルが「高」と「低」のいずれであるのかを判定する。
前述のように、受信したICカード検出コマンドのビットb7〜ビットb1によるビットパターンが0x78〜0x7Fのうちのいずれかを示していれば、セキュリティレベル判定部111は、セキュリティレベルが「低」であると判定する。
これに対して、受信したICカード検出コマンドのビットb7〜ビットb1によるビットパターンが、REQA(タイプBの場合はREQB)、WUPA(タイプBの場合はWUPB)、タイムスロット方式のいずれかであれば、セキュリティレベル判定部111は、セキュリティレベルが「高」であると判定する。
受信データ制御部112は、セキュリティレベル判定部111によりセキュリティレベルが高い(「高」である)と判定された場合には、以下の制御を実行する。
つまり、受信データ制御部112は、リーダライタ200から受信したデータを処理対象として、セキュリティ対応処理部102によるセキュリティ対応処理とデータ処理部103によるデータ処理とが実行されるように制御する。
一方、受信データ制御部112は、セキュリティレベル判定部111によりセキュリティレベルが低い(「低」である)と判定された場合には、以下の処理を実行する。
つまり、受信データ制御部112は、受信したデータを処理対象として、セキュリティ対応処理部102によるセキュリティ対応処理を経由させることなく、データ処理部103によるデータ処理が実行されるように制御する。
上記のように制御を行うにあたり、受信データ制御部112は、受信したデータ出力すべき伝送路について、第1伝送路L1と第2伝送路L2のうちのいずれかを選択する。第1伝送路L1は、セキュリティ保護に対応する伝送路であって、受信データ制御部112からセキュリティ対応処理部102にデータを伝送する伝送路である。第2伝送路L2は、セキュリティ保護に非対応の伝送路であって、受信データ制御部112からデータ処理部103にデータを伝送する伝送路である。
受信データ制御部112は、セキュリティレベル判定部111によりセキュリティレベルが「高」であると判定された場合には第1伝送路L1を選択し、以降において受信されたデータを第1伝送路L1により伝送する。この場合に受信されるデータのうちにはセキュリティ保護を必要とするデータが含まれる。受信されたデータは、第1伝送路L1により伝送されることで、先ず、セキュリティ対応処理部102にて所定のセキュリティ対応処理が実行されたうえで、データ処理部103によるデータ処理が実行される。
一方、受信データ制御部112は、セキュリティレベル判定部111によりセキュリティレベルが「低」であると判定された場合には第2伝送路L2を選択し、以降において受信されたデータを第2伝送路L2により伝送する。この場合に受信されるデータはセキュリティ保護が不要なデータである。受信されたセデータは、第2伝送路L2により伝送されることで、セキュリティ対応処理部102ではなく、データ処理部103に入力される。つまり、この場合には、受信されたセキュリティ保護が不要なデータは、セキュリティ対応処理部102を経由することなく、データ処理部103によるデータ処理が実行される。
このように、セキュリティレベル判定部111によりセキュリティレベルが「高」であると判定された場合、データ処理部103は、セキュリティ対応処理部102にてセキュリティ対応処理が行われた後の受信データを入力し、入力した受信データのデータ処理を実行する。
前述のように、セキュリティレベル判定部111によりセキュリティレベルが「高」であると判定された場合、リーダライタ200が送信するデータのうちには、機密性が高くセキュリティ保護が必要なデータが含まれる。従って、この場合のICカード100においては、セキュリティ保護が必要な受信データについてセキュリティ対応処理が適切に行われたうえで、データ処理が実行される。
一方、セキュリティレベル判定部111によりセキュリティレベルが「低」であると判定された場合、ICカード100においては、セキュリティ保護が不要な受信データについて、セキュリティ対応処理部102による処理を経ることなくデータ処理部103によってデータ処理が行われる。
例えば、ISO7816あるいはISO14443などにそのまま準拠した場合には、リーダライタ200から受信されたデータは、種別を問わずにセキュリティ対応処理部102によるセキュリティ対応処理を経由したうえでデータ処理部103に伝送される。つまり、この場合には、セキュリティ保護が不要なデータについてまでセキュリティ対応処理が行われる。
セキュリティ対応処理は、処理負荷が重く比較的長い時間を要する処理である。このために、セキュリティ保護が不要なデータについてまでセキュリティ対応処理が行われることによっては、余分な処理時間を要することになる。
そこで、本実施形態のように、セキュリティ保護が不要な受信データについてはセキュリティ対応処理を経由せずにデータ処理が行われるようにすればセキュリティ保護が不要な受信データについての処理時間の短縮が図られ、情報処理効率が向上する。
[処理手順例]
続いて、図5のフローチャートを参照して、第1実施形態のICカード100がセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データの制御とに対応して実行する処理手順例について説明する。
ICカード100がリーダライタ200の通信範囲内に位置することによって、リーダライタ200からICカード100に電力が供給される。ICカード100においては、リーダライタ200から供給される電力に応じて電源が生成され、生成された電源の供給を受けて通信コントローラ101、セキュリティ対応処理部102及びデータ処理部103などの部位が起動する(ステップS101)。
ここで、上記のようにICカード100が起動された状態においては、第1伝送路L1と第2伝送路L2のうち、デフォルトとして第1伝送路L1が選択される。
ステップS101による起動後において、通信コントローラ101におけるセキュリティレベル判定部111は、初期応答の状態のもとでリーダライタ200から送信されるICカード検出コマンドが受信されるのを待機する(ステップS102)。
そして、セキュリティレベル判定部111は、ICカード検出コマンドが受信されるのに応じてセキュリティレベルを判定する(ステップS103)。
つまり、セキュリティレベル判定部111は、受信したICカード検出コマンドにおけるコマンドデータのビットb7〜ビットb1によるビットパターンがセキュリティレベルの「高」、「低」のいずれを示しているか否かについて判定する。
例えば、ビットb7〜ビットb1のビットパターンがREQA(タイプBの場合にはREQB)、WUPA(タイプBの場合にはWUPB)、タイムスロット方式のいずれかを示していれば、セキュリティレベル判定部111は、セキュリティレベルが「高」であると判定する。
一方、ビットb7〜ビットb1のビットパターンが0x78〜0x7Fのうちのいずれかであれば、セキュリティレベル判定部111は、セキュリティレベルが「低」であると判定する。
次に、受信データ制御部112は、ステップS103によりセキュリティレベル判定部111が判定したセキュリティレベルが「高」であるか否かについて判定する(ステップS104)。
セキュリティレベルが「高」である場合(ステップS104−YES)、通信コントローラ101は、リーダライタ200がICカード検出コマンドに続けて送信する活性化処理コマンドを受信する(ステップS105)。活性化処理コマンドは、例えばセキュリティ対応処理部102を活性化するための活性化処理を指示するコマンドである。
そこで、通信コントローラ101は、ステップS105による活性化処理コマンド受信部は、活性化処理を実行してセキュリティ対応処理部102を活性化させる(ステップS106)。
上記のように活性化処理が完了した後は、セキュリティ対応処理部102が活性状態となる。
リーダライタ200は、活性化処理コマンドを送信してセキュリティ対応処理部102を活性状態とした後、処理コマンドを送信する。処理コマンドは、ICカード100にデータ処理を指示するコマンドであり、ICカード100が処理すべきデータを格納する。
処理コマンドは、活性状態のもとで複数回送信されてよい。また、処理コマンドが送信される回数と、送信される処理コマンドに格納されるデータの内容は、ICカード100の用途などに応じて適宜変更されればよい。
通信コントローラ101における受信データ制御部112は、活性状態のもとで、上記のようにリーダライタ200から送信される処理コマンドを受信する(ステップS107)。
次に、受信データ制御部112は、現在選択されている伝送路により、受信した処理コマンドに格納されていたデータを伝送する(ステップS108)。
このときには、ステップS101の起動に際してデフォルトとして第1伝送路L1が選択された状態が維持されている。従って、ステップS108における受信データ制御部112は、ステップS107にて受信した処理コマンドに格納されていたデータを第1伝送路L1により伝送する。
第1伝送路L1は、セキュリティ対応処理部102にデータを伝送する伝送路である。従って、ステップS108によって第1伝送路L1により伝送されたデータはセキュリティ対応処理部102に入力される。
セキュリティ対応処理部102は、入力されたデータに応じて、例えば暗号化に対する復号、認証などの所定のセキュリティ対応処理を実行する(ステップS109)。セキュリティ対応処理部102は、セキュリティ対応処理が行われたデータをデータ処理部103に伝送する。
データ処理部103は、セキュリティ対応処理部102から伝送されたデータを入力し、入力したデータを処理対象として、データ内容に応じた所定のデータ処理を実行する(ステップS110)。
一例として、入力したデータが表示データである場合、データ処理部103は、ステップS110のデータ処理として、例えば符号化された表示データのデコードなどを実行する。
そして、データ処理部103は、ステップS110によりデータ処理を行った表示データを、出力デバイスコントローラ104に出力する。このように出力デバイスコントローラ104に表示データが出力されることで、表示部151には、受信された表示データを示す内容が表示される。
通信コントローラにおける受信データ制御部112は、今回のステップS110によるデータ処理により、全ての処理コマンドの受信が終了したか否かについて判定する(ステップS111)。例えば、最後に送信される処理コマンドには、最終の処理コマンドであることを示す情報が格納される。
全ての処理コマンドの受信が終了していない場合(ステップS111−NO)、受信データ制御部112はステップS107に処理を戻すことによって、次の処理コマンドの受信に応答した処理を実行する。
そして、全ての処理コマンドの受信が終了した場合(ステップS111−YES)、これまでの処理コマンドの受信とデータの処理が終了される。例えば、この際にICカード100がリーダライタ200の通信範囲から外れれば、リーダライタ200からICカード100への電力供給も停止され、ICカード100自体の動作も停止する。
このように、ICカード検出コマンドの受信に応じてセキュリティレベルが「高」であると判定された場合には、以降において受信される処理コマンドのそれぞれについてセキュリティ対応処理が実行される。
また、ICカード検出コマンドが示すセキュリティレベルが「低」であった場合(ステップS104−NO)、受信データ制御部112は、セキュリティ保護非対応である第2伝送路L2を選択する(ステップS112)。
そのうえで、受信データ制御部112は、ICカード検出コマンドに続けてリーダライタ200から処理コマンドが送信されるのに応じて、送信された処理コマンドを受信する(ステップS113)。
受信制御部は、現在選択されている伝送路により、受信した処理コマンドに格納されていたデータを伝送する(ステップS114)。
このときには、ステップS112にて第2伝送路L2が選択された状態となっている。従って、ステップS114における受信データ制御部112は、ステップS113にて受信した処理コマンドに格納されていたデータを第2伝送路L2により伝送する。
第2伝送路L2は、セキュリティ対応処理部102を経ることなくデータ処理部103にデータを伝送する伝送路である。このため、ステップS114によって第2伝送路L2により伝送されたデータはセキュリティ対応処理部102を経由することなくデータ処理部103に入力される。
データ処理部103は、ステップS114によってセキュリティ対応処理部102から伝送されたデータを入力し、入力したデータを処理対象として、データ内容に応じた所定のデータ処理を実行する(ステップS115)。
このように、ステップS112〜115の処理が実行されることで、セキュリティ保護の必要がない受信データについては、セキュリティ対応処理部102による処理を経ることなく、データ処理部103にてデータ処理が行われる。例えば、処理対象のデータが表示部151に表示すべきデータであった場合、処理コマンドが受信されてからデータが表示部151に表示されるまでの時間は、セキュリティ対応処理部102によるセキュリティ対応処理を経由する場合よりも短縮される。
そして、通信コントローラにおける受信データ制御部112は、今回のステップS115によるデータ処理により、全ての処理コマンドの受信が終了したか否かについて判定する(ステップS116)。
全ての処理コマンドの受信が終了していない場合(ステップS116−NO)、受信データ制御部112はステップS113に処理を戻すことによって、次の処理コマンドの受信に応答した処理を実行する。
そして、全ての処理コマンドの受信が終了した場合(ステップS116−YES)、これまでの処理コマンドの受信とデータの処理が終了される。
このように、ICカード検出コマンドの受信に応じてセキュリティレベルが「低」であると判定された場合には、以降において受信される処理コマンドのそれぞれについてセキュリティ対応処理部102を経ることなくデータ処理が実行される。
<第2実施形態>
[概要]
続いて、第2実施形態について説明する。
ここで、ISO7816あるいはISO14443は、リーダライタ200からICカード100に送信されたデータが、セキュリティ対応処理部102によるセキュリティ対応処理が行われることを前提として規格化された通信プロトコル(セキュリティ保護に対応する通信に使用される通信プロトコルの一例)である。
しかし、本実施形態では、リーダライタ200から送信されるデータがセキュリティ保護を必要としないものである場合には、セキュリティ対応処理部102によるセキュリティ対応処理が省略される。この点からすれば、セキュリティ保護を必要としないデータをリーダライタ200からICカード100に送信するにあたっては、必ずしも、ISO7816あるいはISO14443による通信を実行しなくともよいことになる。
そこで、第2実施形態においては、セキュリティレベル判定部111によりセキュリティレベルが「低」であると判定された場合、以降におけるリーダライタ200とICカード100との間の通信をISO7816あるいはISO14443などとは異なる通信プロトコルに切り替えるように構成される。
このようにセキュリティ保護を必要としないデータの送受信に応じた通信プロトコルを切り替えることによっては、切り替え対象の通信プロトコルとして、例えばISO7816あるいはISO14443よりも高速な通信プロトコルを採択できる。これにより、セキュリティ保護が不要のデータの送受信に要する時間が短縮されることになり、データ通信の高速化が図られ、情報処理効率の向上も促進される。
[通信コントローラの構成例]
第2実施形態におけるICカード100の全体構成としては、図1と同様でよい。ただし、第2実施形態においては、ICカード100における通信コントローラ101の構成が第1実施形態に対応する図4と異なる。
図6は、第2実施形態における通信コントローラ101の構成例を示している。なお、同図において図5と同一部分は同一符号を付して説明を省略する。
同図に示す通信コントローラ101は、セキュリティレベル判定部111及び受信データ制御部112を備えたうえで、通信プロトコル制御部113をさらに備える。
通信プロトコル制御部113は、セキュリティレベル判定部111によるセキュリティレベルの判定結果に応じて、リーダライタ200との通信を行う際の通信プロトコルを変更する。
即ち、通信プロトコル制御部113は、セキュリティレベル判定部111によりセキュリティレベルが低いと判定された場合には、セキュリティ保護に対応する通信に使用される通信プロトコルとは異なる通信プロトコルによりリーダライタ200との通信が行われるように制御する。
例えば、通信プロトコル制御部113は、通信プロトコルの変更にあたり、リーダライタ200に対して通信プロトコルの変更を要求する通信プロトコル変更要求コマンドを送信する。通信プロトコル変更要求コマンドには変更後の通信プロトコルを指定する情報が含まれている。リーダライタ200は、通信プロトコル変更要求コマンドの受信に応じて、受信した通信プロトコル変更要求コマンドにより指定される通信プロトコルで通信を実行するように通信に関するパラメータの変更を行う。
また、通信プロトコル制御部113は、通信プロトコル変更要求コマンドを送信したうえで、通信コントローラ101についても、通信プロトコル変更要求コマンドにより指定されるのと同じ通信プロトコルで通信を行えるように通信に関するパラメータの変更を行う。
このようにリーダライタ200とICカード100の通信コントローラ101とで通信に関するパラメータの変更が行われることで、リーダライタ200とICカード100は、それぞれ同じ通信プロトコルへの変更が行われる。
ISO7816あるいはISO14443などとは異なる通信プロトコルとしては、特に限定されるものではないが、例えば前述したBluetooth(登録商標)などを挙げることができる。前述のように、ISO7816あるいはISO14443とは異なる通信プロトコルとしては、ISO7816あるいはISO14443と比較してより高速であることが好ましい。
[処理手順例]
図7のフローチャートを参照して、第2実施形態のICカード100がセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データ制御とに対応して実行する処理手順例について説明する。なお、同図において、図5と同様の処理となるステップについては、図5と同一符号を付し、主に図5との相違点について説明する。
図7においてステップS102によるコマンドの受信を待機しているとき、ICカード100は、ISO7816あるいはISO14443などのセキュリティ保護に対応した通信プロトコルを使用してリーダライタ200と通信を行っている状態にある。このような状態のもとでコマンドが受信されるのに応じて、ステップS103によるセキュリティレベルの判定が行わる。
ここで、ステップS104にてセキュリティレベルについての判定結果が「高」であると判定された場合、通信プロトコル制御部113は、特に通信プロトコルを変更する制御を行わない。これにより、ステップS107における処理コマンドの受信は、セキュリティ保護に対応する通信プロトコルにより行われる。
一方、ステップS104にてセキュリティレベルについての判定結果が「低」であると判定されるのに応じて、通信プロトコル制御部113は、同図のステップS120として示すように、ISO7816あるいはISO14443などとは異なる、「低」のセキュリティレベルに対応する通信プロトコルに変更するための制御を実行する。
つまり、第2実施形態においては、セキュリティレベルが「低」である場合、ステップS112による処理コマンドの受信に先立って、以下の処理が実行される。即ち、ステップS111による第2伝送路L2の選択と併せて、リーダライタ200との間での通信プロトコルを、ISO7816あるいはISO14443などとは異なる所定の通信プロトコルに変更する制御が通信プロトコル制御部113によって実行される。
上記のような処理によって、セキュリティレベルに応じてリーダライタ200とICカード100との間で通信の通信プロトコルが変更される。このように通信プロトコルが変更されることにより、セキュリティ保護の必要がないデータの受信に際しては、リーダライタ200とICカード100との間で高速に通信を実行することが可能になり、通信に要する時間を短縮することが可能になる。
<第3実施形態>
[概要]
続いて、第3実施形態について説明する。これまでの第1実施形態及び第2実施形態においては、ICカード検出コマンドにセキュリティレベル情報としての機能を与えている。第3実施形態においては、さらに、初期応答の段階が終了した後にリーダライタ200がICカード100に送信する処理コマンドにもセキュリティレベル情報としての機能を与える。
[処理コマンドの構造例]
図8は、ISO14443にて規定される処理コマンドの構造例を示している。
同図に示すように、処理コマンドは、先頭から順にクラスCLS(1byte)、インストラクションINS(1byte)、第1パラメータP1(1byte)、第2パラメータP2(1byte)、データ長Lc(0 or 1 or 3bytes)、データ部Data(0〜254bytes)、レスポンス長Le(0 or 1 or 2 or 3bytes)が配列された構造を有する。
クラスCLSは、処理コマンドのクラスを示す。インストラクションINSは、処理コマンドのインストラクションの内容を示す。クラスCLSの値とインストラクションINSの値との組み合わせによって、処理コマンドの種別が指定される。
第1パラメータP1、第2パラメータP2は、それぞれ、クラスCLSとインストラクションINSにより指定されるコマンドの種別に応じて格納される所定のパラメータである。
データ長Lcは、データ部Dataの長さ(データ長)を示す。
データ部Dataは、クラスCLSとインストラクションINSにより指定されるコマンドの種別に応じた所定内容のデータが格納される。
レスポンス長Leは、レスポンスの長さを示す。
また、同図に示すように、クラスCLSは、ビットb8〜ビットb1の1バイト(8ビット)により形成される。
そのうえで、ビットb8とビットb7の2ビットによっては、コマンドのクラスについて以下のように定義される。
つまり、ビットb8とビットb7によるビットパターンが「0x」(xは任意の値を示す)である場合には、セキュリティレベル保護が必要な通信に対応する種別のコマンド(セキュリティ保護対応のコマンド)であることが示される。即ち、ビットb8が「0」である場合には、ビットb7の値にかかわらずセキュリティレベルが「高」であることを示す。
一方、ビットb8とビットb7によるビットパターンが「11」である場合には、セキュリティレベルが「低」であって、セキュリティ保護が不要な通信に対応する種別のコマンドであることが示される。即ち、「11」によるビットb8とビットb7とによるビットパターンは、セキュリティレベルが「低」であることを示す。
なお、ビットb8とビットb7による「10」のビットパターンは、ユーザ固有による所定の定義内容を示す。
このように第3実施形態における処理コマンドは、ICカード検出コマンドと同様に、セキュリティレベルの「高」、「低」を示すセキュリティレベル情報として機能する。
[処理手順例]
図9のフローチャートを参照して、第3実施形態のICカード100がセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データの制御とに対応して実行する処理手順例について説明する。
なお、同図において、図5と同様の処理となるステップについては、図5と同一符号を付し、主に図5との相違点について説明する。
同図においては、ステップS107により処理コマンドが受信された後、処理コマンドが示すセキュリティレベルが「高」であるか否かについて判定する(ステップS130)。図8にて説明したように、処理コマンドのクラスCLSにおけるビットb8が「0」である場合には、セキュリティレベルが「高」であることを示し、ビットb8とビットb7によるビットパターンが「11」である場合には、セキュリティレベルが「低」であることを示す。
処理コマンドの示すセキュリティレベルが「高」である場合(ステップS130−YES)、受信データ制御部112は、セキュリティ保護対応の第1伝送路L1を選択する(ステップS131)。そして、受信データ制御部112は、ステップS108において、ステップS131にて選択された第1伝送路L1によりデータを伝送する。
このようにデータが伝送されることで、セキュリティ対応処理部102が伝送されたデータのセキュリティ対応処理を実行し(ステップS109)、データ処理部103が、セキュリティ対応処理後のデータを対象としてデータ処理を実行することができる(ステップS110)。
一方、処理コマンドの示すセキュリティレベルが「低」である場合(ステップS130−NO)、受信データ制御部112は、セキュリティ保護非対応の第2伝送路L2を選択する(ステップS132)。そのうえで、受信データ制御部112は、ステップS132にて選択された第2伝送路L2により処理コマンドに格納されていたデータを伝送する(ステップS133)。これにより、データ処理部103は、セキュリティ対応処理部102を経由せずに入力されるデータを処理する(ステップS134)。
ステップS110またはステップS134によるデータ処理を終了した後、受信データ制御部112は、ステップS111にて、全ての処理コマンドの受信が終了したか否かについて判定する。全ての処理コマンドの受信が終了していない場合、受信データ制御部112は、ステップS107に処理を戻す。
このようにステップS107に処理が戻されることで、次に受信される処理コマンドに対応した処理が実行される。この際、ステップS130〜S132の各ステップによって、処理コマンドが示すセキュリティレベルに応じて、第1伝送路L1と第2伝送路L2のいずれか一方が選択される。
つまり、第3実施形態においては、処理コマンドが受信されるごとに、処理コマンドが示すセキュリティレベルに応じて、セキュリティ対応処理の有無が設定される。
第3実施形態において、ICカード検出コマンドが「高」のセキュリティレベルを示す場合、リーダライタ200は活性状態のもとでセキュリティレベルが「高」の処理コマンドを送信する。しかし、活性状態のもとでの一連のシーケンスにおいてリーダライタ200が送信する処理コマンドのうちの一部にはセキュリティレベルが「低」の処理コマンドも含まれてよい。即ち、ICカード検出コマンドが「高」のセキュリティレベルを示す場合であっても、リーダライタ200が送信する処理コマンドの全てのセキュリティレベルが「高」であるとは限らない。
そこで、第3実施形態では、処理コマンドが受信されるごとに、処理コマンドが示すセキュリティレベルに応じて、処理コマンドに格納されるデータについてセキュリティ対応処理の有無を設定できるようにしている。このようにセキュリティ対応処理の有無を設定することで、処理コマンドが格納するデータのセキュリティレベルが低いときにはセキュリティ対応処理を経由させないようにすることができるために、ICカード100における受信データの処理に要する時間をさらに効率よく短縮することが可能になる。
なお、第3実施形態においても、第2実施形態と同様に、図7のステップS120の処理を設けることによって、ICカード検出コマンドが示すセキュリティレベルが「低」のときに、通信プロトコルを変更できるように構成してよい。
また、第3実施形態の変形例として、ICカード検出コマンドはセキュリティレベル情報を格納せず、処理コマンドのほうのみがセキュリティレベル情報を格納する場合に対応してICカード100を構成してもよい。この場合、ICカード100は、例えば図9からステップS103、S104の処理とステップS112〜S116の処理とを省略した処理手順を実行すればよい。
なお、上述のICカード100の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述のICカード100としての処理を行ってもよい。ここで、「記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行する」とは、コンピュータシステムにプログラムをインストールすることを含む。ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、インターネットやWAN、LAN、専用回線等の通信回線を含むネットワークを介して接続された複数のコンピュータ装置を含んでもよい。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。このように、プログラムを記憶した記録媒体は、CD−ROM等の非一過性の記録媒体であってもよい。また、記録媒体には、当該プログラムを配信するために配信サーバからアクセス可能な内部または外部に設けられた記録媒体も含まれる。配信サーバの記録媒体に記憶されるプログラムのコードは、端末装置で実行可能な形式のプログラムのコードと異なるものでもよい。即ち、配信サーバからダウンロードされて端末装置で実行可能な形でインストールができるものであれば、配信サーバで記憶される形式は問わない。なお、プログラムを複数に分割し、それぞれ異なるタイミングでダウンロードした後に端末装置で合体される構成や、分割されたプログラムのそれぞれを配信する配信サーバが異なっていてもよい。さらに「コンピュータ読み取り可能な記録媒体」とは、ネットワークを介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、上述した機能の一部を実現するためのものであってもよい。さらに、上述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
100 ICカード、101 通信コントローラ、102 セキュリティ対応処理部、103 データ処理部、104 出力デバイスコントローラ、105 出力デバイス部、106 入力デバイス部、107 入力デバイスコントローラ、111 セキュリティレベル判定部、112 受信データ制御部、113 通信プロトコル制御部、151 表示部、200 リーダライタ

Claims (5)

  1. 外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理部と、
    前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理部と、
    外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定部と、
    前記セキュリティレベル判定部によりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理と前記データ処理部によるデータ処理とが実行されるように制御し、前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理を経由させることなく、前記データ処理部によるデータ処理が実行されるように制御する受信データ制御部と
    を備える携帯情報処理装置。
  2. 前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合に、セキュリティ保護に対応する通信に使用される通信プロトコルとは異なる通信プロトコルにより前記外部情報処理装置との通信が行われるように制御する通信プロトコル制御部をさらに備える
    請求項1に記載の携帯情報処理装置。
  3. 前記受信データ制御部は、
    携帯情報処理装置が処理すべきデータと前記セキュリティレベル情報を格納する処理コマンドの受信に応じて前記セキュリティレベル判定部によりセキュリティレベルが高いと判定された場合には、受信した処理コマンドが格納するデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理と前記データ処理部によるデータ処理とが実行されるように制御し、
    前記処理コマンドの受信に応じて前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合には、受信した処理コマンドが格納するデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理を経由させることなく、前記データ処理部によるデータ処理が実行されるように制御する
    請求項1または2に記載の携帯情報処理装置。
  4. 外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理ステップと、
    前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理ステップと、
    外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定ステップと、
    前記セキュリティレベル判定ステップによりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理と前記データ処理ステップによるデータ処理とが実行されるように制御し、前記セキュリティレベル判定ステップによりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理を経由させることなく、前記データ処理ステップによるデータ処理が実行されるように制御する受信データ制御ステップと
    を備える情報処理方法。
  5. 携帯情報処理装置としてのコンピュータに、
    外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理ステップと、
    前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理ステップと、
    外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定ステップと、
    前記セキュリティレベル判定ステップによりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理と前記データ処理ステップによるデータ処理とが実行されるように制御し、前記セキュリティレベル判定ステップによりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理を経由させることなく、前記データ処理ステップによるデータ処理が実行されるように制御する受信データ制御ステップと
    を実行させるためのプログラム。
JP2013258560A 2013-12-13 2013-12-13 携帯情報処理装置、情報処理方法及びプログラム Pending JP2015114998A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013258560A JP2015114998A (ja) 2013-12-13 2013-12-13 携帯情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013258560A JP2015114998A (ja) 2013-12-13 2013-12-13 携帯情報処理装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2015114998A true JP2015114998A (ja) 2015-06-22

Family

ID=53528698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013258560A Pending JP2015114998A (ja) 2013-12-13 2013-12-13 携帯情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2015114998A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097659A (ja) * 2015-11-25 2017-06-01 凸版印刷株式会社 Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム
CN107229873A (zh) * 2016-03-24 2017-10-03 阿里巴巴集团控股有限公司 一种图片处理方法和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2008059245A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2008059245A (ja) * 2006-08-31 2008-03-13 Yoshikawa Rf System Kk データキャリア及びデータキャリアシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017097659A (ja) * 2015-11-25 2017-06-01 凸版印刷株式会社 Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム
CN107229873A (zh) * 2016-03-24 2017-10-03 阿里巴巴集团控股有限公司 一种图片处理方法和设备

Similar Documents

Publication Publication Date Title
EP2693368B1 (en) Rfid device, host, apparatus with rfid device mounted thereon, and method of controlling rfid device
US9262711B2 (en) NFC tag, communication method and system
US20230153553A1 (en) Activating an output component to indicate an orientation of a near-field communication (nfc)-capable transaction card
JP2016508677A (ja) 近距離無線通信においてセキュアエレメントの選択を実現する方法、移動端末及びpos機
EP3155554B1 (en) Electronic device, system and method for nfc
US20100251261A1 (en) Method and Device for Automatically Selecting an Application That Can Be Implemented by Said Device
JP2015114998A (ja) 携帯情報処理装置、情報処理方法及びプログラム
EP1272974B1 (en) Data carrier having a chip including means for the controllable voltage supply to a further component of the data carrier
EP3493134A1 (en) Electronic device and method for processing remote payment
KR20130092136A (ko) 모바일 단말용 근거리 무선통신 장치 및 근거리 무선통신 방법
CN109479195B (zh) 管理安全元件的方法
KR20190122392A (ko) 근거리 통신을 이용하여 디바이스들을 페어링하는 방법 및 이를 사용하는 전자 장치
JP5998664B2 (ja) 非接触通信媒体
JP2013118473A (ja) Icカード、携帯可能電子装置、及びicカードの制御プログラム
EP2942734A1 (en) Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program
JP2013186492A (ja) 非接触通信媒体
EP4093068A1 (en) Method for controlling an apparatus
EP4057166A1 (en) Method for controlling an apparatus
EP4053772A1 (en) Method for managing a transaction with a smart card
JP2009187495A (ja) 情報処理装置、情報処理方法及びプログラム
JP5677195B2 (ja) 携帯可能電子装置、携帯可能電子装置の制御方法
JP2015164079A (ja) Icカード、携帯可能電子装置、icカードの制御方法
JP5684059B2 (ja) Icカード、及びicカードの制御方法
JP5726700B2 (ja) Icカード、及びicカードの処理方法
US20190042808A1 (en) Information processing device and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171114