JP2015114998A - 携帯情報処理装置、情報処理方法及びプログラム - Google Patents
携帯情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2015114998A JP2015114998A JP2013258560A JP2013258560A JP2015114998A JP 2015114998 A JP2015114998 A JP 2015114998A JP 2013258560 A JP2013258560 A JP 2013258560A JP 2013258560 A JP2013258560 A JP 2013258560A JP 2015114998 A JP2015114998 A JP 2015114998A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- processing
- security level
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
セキュリティに対応する処理は、例えば認証、暗号化、復号などであるが、これらの処理は比較的重いことから処理に要する時間も比較的長くなる。このために、上記のようにセキュリティ保護が不要なデータについてまでICカードがセキュリティに対応した処理を実行することによっては、余分な処理時間が生じることとなって情報処理効率が低下する。
[ICカードの構成例]
図1は、第1実施形態のICカード100(携帯情報処理装置の一例)を、リーダライタ200(外部情報処理装置の一例)とともに示している。
ICカード100は、リーダライタ200と通信を実行することにより、所定の機能に応じた情報処理を実行する。
本実施形態において、ICカード100とリーダライタ200との通信は接触式であっても非接触式であってもよい。通信プロトコルとして接触式の場合には、例えばISO7816に準拠した通信プロトコルを採用できる。また、非接触式の場合には、ISO14443に準拠した通信プロトコルを採用できる。
同図に示すICカード100は、通信コントローラ101、セキュリティ対応処理部102、データ処理部103、出力デバイスコントローラ104、出力デバイス部105、入力デバイス部106及び入力デバイスコントローラ107を備える。
ICカード100とリーダライタ200との通信における通信プロトコルは、前述のように、接触式であればISO7816を採用することができ、非接触式であればISO14443を採用することができる。ICカード100においては、このような通信プロトコルに対応した通信が通信コントローラ101によって実行される。
セキュリティレベル情報は、リーダライタ200がICカード100に送信するデータについてのセキュリティ保護性の高さであるセキュリティレベルを示す。本実施形態において、セキュリティレベルは「高」と「低」の2段階である。セキュリティレベルが「高」の場合、リーダライタ200がICカード100に送信するデータはセキュリティ保護が必要であることを示す。一方、セキュリティレベルが「低」の場合、リーダライタ200がICカード100に送信するデータはセキュリティ保護が不要であることを示す。
また、セキュリティ保護が不要なデータとしては、例えば、ICカードの出力デバイス部105に含まれる表示部151に表示させる広告あるいは娯楽的なメッセージや絵柄などの表示データを挙げることができる。
通信コントローラ101は、判定したセキュリティレベルに応じて、リーダライタ200から受信した処理対象のデータについて、ICカード100においてセキュリティ保護のための処理が実行されるように、あるいは実行されないように切り替えることができる。
セキュリティ対応処理部102が実行するセキュリティ対応処理としては、例えば認証処理、データの暗号化、暗号化されたデータの復号などである。
また、セキュリティ対応処理部102は、リーダライタ200に送信すべきデータに応じて、セキュリティ保護に関連するセキュリティ対応処理を実行する。
CPU121は、プログラム記憶部124に記憶されるプログラムを実行することにより、セキュリティ対応処理部102における各種の制御を実行する。
セキュリティユニット122は、CPU121の制御に従って、セキュリティ対応処理を実行する。
メモリ123は、例えばRAM(Random Access Memory)などで構成され、CPU121の演算結果などを記憶する主記憶装置である。
プログラム記憶部124は、例えばROM(Read Only Memory)や不揮発性メモリなどで構成され、CPU121が実行するプログラムのデータを記憶する。
同図に示すデータ処理部103は、例えば1つのICチップとして構成され、CPU131、メモリ132及びプログラム記憶部133を備える。
CPU131は、プログラム記憶部133に記憶されるプログラムを実行することにより、データ処理部103における各種の制御を実行する。
メモリ132は、例えばRAMなどで構成され、CPU131の演算結果などを記憶する主記憶装置である。
プログラム記憶部133は、例えばROMなどで構成され、CPU121が実行するプログラムのデータを記憶する。
一例として、出力デバイス部105における表示部151にて表示させるべき表示データがデータ処理部103により処理された場合、出力デバイスコントローラ104は、処理された表示データを入力し、表示部151にて表示データが示す内容が表示されるように制御を実行する。
このように、ICカード100に備えられる表示部151として好適なディスプレイデバイスには、例えば電子ペーパーを挙げることができる。
電子ペーパーの表示方式として、例えば電気泳動方式が知られている。一例として、モノクローム表示に対応する電気泳動方式の電子ペーパーは、2枚の電極間にそれぞれが異なる極性により帯電された白色と黒色の顔料粒子を封入したマイクロカプセルが二次元方向に配列された構造を有する。
上記のような構造の電子ペーパーにおいて、2枚の電極間に電圧を印加して画素ごとの表示内容に応じた極性の電界(電位差)を発生させると、発生された電界の方向に応じてマイクロカプセル内の白色と黒色の顔料粒子のうちの一方が表示面側に移動し、他方が表示面の反対側に移動する。これにより、表示部151の画面においてモノクロームによる表示が行われる。
また、電子ペーパーは、電極間に電界が発生していない状態では、顔料粒子の位置がほとんど固定された状態となる。つまり、電子ペーパーは、駆動のための電力がなくとも表示内容を保持することができる。
なお、電子ペーパーは一例であって、表示部151を構成するディスプレイデバイスとしては特に限定されない。例えば、電子ペーパーの他には液晶ディスプレイデバイスなどであってもよい。
また、出力デバイス部105は、表示部151の他に例えばLED(Light Emitted Diode)などの表示素子やスピーカーなどを備えてもよい。
入力デバイス部106に含まれる入力デバイスとしては、キーパッド、スイッチ、センサーなどを挙げることができる。
データ処理部103は、入力データに応じて適宜所定のデータ処理を実行する。
前述のように、本実施形態における通信コントローラ101は、リーダライタ200から受信したセキュリティレベル情報に基づいてセキュリティレベルを判別する。そして、通信コントローラ101は、判定したセキュリティレベルに応じて、リーダライタ200から受信したデータを対象として、セキュリティ保護のための処理が実行されるように、あるいは実行されないように制御することができる。
なお、同図での図示は省略しているが、タイプBの通信プロトコルにおける通信路の設定要求としてのICカード検出コマンドは、REQB(Request Command , Type B)であり、「0100110(0x26)」とは異なるビットb7〜ビットb1による所定のビットパターンにより表される。
なお、同図での図示は省略しているが、タイプBの通信プロトコルの場合のウェイクアップ命令としてのICカード検出コマンドは、WUPB(Wake-Up command , Type B)であり、「1010010(0x52)」とは異なるビットb7〜ビットb1による所定のビットパターンにより表される。
また、ビットb7〜ビットb1による「100xxxx(0x40〜0x4F)」の各ビットパターン(ビットパターンにおけるxは任意の値を示す)は、例えば特定のベンダー(ユーザ)ごとに固有に定義されたICカード検出コマンドであることを示す。
同様に、ビットb7〜ビットb1による「1111xxx(0x78〜0x7F)」の
各ビットパターンも、例えば特定のベンダー(ユーザ)ごとに固有に定義されたICカード検出コマンドであることを示す。
ビットb7〜ビットb1のビットパターンが上記の6パターンのうちのいずれでもないICカード検出コマンドは、RFU(Reserved For Future Use)であり未定義である。
一方、ICカード検出コマンドのビットb7〜ビットb1が、REQA(タイプBの通信プロトコルの場合にはREQB)、WUPA、タイムスロット方式などを示すビットパターンであれば、リーダライタ200が以降において送信するデータのセキュリティレベルが「高」であり、セキュリティ保護の必要が有ることを示す。
このように、本実施形態におけるICカード検出コマンドは、リーダライタ200が送信するデータについてのセキュリティレベルを示すセキュリティレベル情報として機能する。
ICカード100における通信コントローラ101は、上記のようにセキュリティレベル情報として機能するICカード検出コマンドを受信してセキュリティレベルを判定する。そして、通信コントローラ101は、セキュリティレベルの判定結果に応じて、前述のように、リーダライタ200から受信したデータについて、ICカード100においてセキュリティ保護のための処理が実行されるように、あるいは実行されないように制御することができる。
なお、同図においては、リーダライタ200と、ICカード100におけるセキュリティ対応処理部102及びデータ処理部103とを、通信コントローラ101とともに示している。また、同図では、ICカード100における出力デバイスコントローラ104、出力デバイス部105、入力デバイス部106及び入力デバイスコントローラ107の図示は省略している。
前述のように、受信したICカード検出コマンドのビットb7〜ビットb1によるビットパターンが0x78〜0x7Fのうちのいずれかを示していれば、セキュリティレベル判定部111は、セキュリティレベルが「低」であると判定する。
これに対して、受信したICカード検出コマンドのビットb7〜ビットb1によるビットパターンが、REQA(タイプBの場合はREQB)、WUPA(タイプBの場合はWUPB)、タイムスロット方式のいずれかであれば、セキュリティレベル判定部111は、セキュリティレベルが「高」であると判定する。
つまり、受信データ制御部112は、リーダライタ200から受信したデータを処理対象として、セキュリティ対応処理部102によるセキュリティ対応処理とデータ処理部103によるデータ処理とが実行されるように制御する。
つまり、受信データ制御部112は、受信したデータを処理対象として、セキュリティ対応処理部102によるセキュリティ対応処理を経由させることなく、データ処理部103によるデータ処理が実行されるように制御する。
前述のように、セキュリティレベル判定部111によりセキュリティレベルが「高」であると判定された場合、リーダライタ200が送信するデータのうちには、機密性が高くセキュリティ保護が必要なデータが含まれる。従って、この場合のICカード100においては、セキュリティ保護が必要な受信データについてセキュリティ対応処理が適切に行われたうえで、データ処理が実行される。
セキュリティ対応処理は、処理負荷が重く比較的長い時間を要する処理である。このために、セキュリティ保護が不要なデータについてまでセキュリティ対応処理が行われることによっては、余分な処理時間を要することになる。
そこで、本実施形態のように、セキュリティ保護が不要な受信データについてはセキュリティ対応処理を経由せずにデータ処理が行われるようにすればセキュリティ保護が不要な受信データについての処理時間の短縮が図られ、情報処理効率が向上する。
続いて、図5のフローチャートを参照して、第1実施形態のICカード100がセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データの制御とに対応して実行する処理手順例について説明する。
ここで、上記のようにICカード100が起動された状態においては、第1伝送路L1と第2伝送路L2のうち、デフォルトとして第1伝送路L1が選択される。
つまり、セキュリティレベル判定部111は、受信したICカード検出コマンドにおけるコマンドデータのビットb7〜ビットb1によるビットパターンがセキュリティレベルの「高」、「低」のいずれを示しているか否かについて判定する。
例えば、ビットb7〜ビットb1のビットパターンがREQA(タイプBの場合にはREQB)、WUPA(タイプBの場合にはWUPB)、タイムスロット方式のいずれかを示していれば、セキュリティレベル判定部111は、セキュリティレベルが「高」であると判定する。
一方、ビットb7〜ビットb1のビットパターンが0x78〜0x7Fのうちのいずれかであれば、セキュリティレベル判定部111は、セキュリティレベルが「低」であると判定する。
セキュリティレベルが「高」である場合(ステップS104−YES)、通信コントローラ101は、リーダライタ200がICカード検出コマンドに続けて送信する活性化処理コマンドを受信する(ステップS105)。活性化処理コマンドは、例えばセキュリティ対応処理部102を活性化するための活性化処理を指示するコマンドである。
そこで、通信コントローラ101は、ステップS105による活性化処理コマンド受信部は、活性化処理を実行してセキュリティ対応処理部102を活性化させる(ステップS106)。
リーダライタ200は、活性化処理コマンドを送信してセキュリティ対応処理部102を活性状態とした後、処理コマンドを送信する。処理コマンドは、ICカード100にデータ処理を指示するコマンドであり、ICカード100が処理すべきデータを格納する。
処理コマンドは、活性状態のもとで複数回送信されてよい。また、処理コマンドが送信される回数と、送信される処理コマンドに格納されるデータの内容は、ICカード100の用途などに応じて適宜変更されればよい。
このときには、ステップS101の起動に際してデフォルトとして第1伝送路L1が選択された状態が維持されている。従って、ステップS108における受信データ制御部112は、ステップS107にて受信した処理コマンドに格納されていたデータを第1伝送路L1により伝送する。
第1伝送路L1は、セキュリティ対応処理部102にデータを伝送する伝送路である。従って、ステップS108によって第1伝送路L1により伝送されたデータはセキュリティ対応処理部102に入力される。
そして、データ処理部103は、ステップS110によりデータ処理を行った表示データを、出力デバイスコントローラ104に出力する。このように出力デバイスコントローラ104に表示データが出力されることで、表示部151には、受信された表示データを示す内容が表示される。
全ての処理コマンドの受信が終了していない場合(ステップS111−NO)、受信データ制御部112はステップS107に処理を戻すことによって、次の処理コマンドの受信に応答した処理を実行する。
そして、全ての処理コマンドの受信が終了した場合(ステップS111−YES)、これまでの処理コマンドの受信とデータの処理が終了される。例えば、この際にICカード100がリーダライタ200の通信範囲から外れれば、リーダライタ200からICカード100への電力供給も停止され、ICカード100自体の動作も停止する。
このように、ICカード検出コマンドの受信に応じてセキュリティレベルが「高」であると判定された場合には、以降において受信される処理コマンドのそれぞれについてセキュリティ対応処理が実行される。
そのうえで、受信データ制御部112は、ICカード検出コマンドに続けてリーダライタ200から処理コマンドが送信されるのに応じて、送信された処理コマンドを受信する(ステップS113)。
このときには、ステップS112にて第2伝送路L2が選択された状態となっている。従って、ステップS114における受信データ制御部112は、ステップS113にて受信した処理コマンドに格納されていたデータを第2伝送路L2により伝送する。
第2伝送路L2は、セキュリティ対応処理部102を経ることなくデータ処理部103にデータを伝送する伝送路である。このため、ステップS114によって第2伝送路L2により伝送されたデータはセキュリティ対応処理部102を経由することなくデータ処理部103に入力される。
このように、ステップS112〜115の処理が実行されることで、セキュリティ保護の必要がない受信データについては、セキュリティ対応処理部102による処理を経ることなく、データ処理部103にてデータ処理が行われる。例えば、処理対象のデータが表示部151に表示すべきデータであった場合、処理コマンドが受信されてからデータが表示部151に表示されるまでの時間は、セキュリティ対応処理部102によるセキュリティ対応処理を経由する場合よりも短縮される。
全ての処理コマンドの受信が終了していない場合(ステップS116−NO)、受信データ制御部112はステップS113に処理を戻すことによって、次の処理コマンドの受信に応答した処理を実行する。
そして、全ての処理コマンドの受信が終了した場合(ステップS116−YES)、これまでの処理コマンドの受信とデータの処理が終了される。
このように、ICカード検出コマンドの受信に応じてセキュリティレベルが「低」であると判定された場合には、以降において受信される処理コマンドのそれぞれについてセキュリティ対応処理部102を経ることなくデータ処理が実行される。
[概要]
続いて、第2実施形態について説明する。
ここで、ISO7816あるいはISO14443は、リーダライタ200からICカード100に送信されたデータが、セキュリティ対応処理部102によるセキュリティ対応処理が行われることを前提として規格化された通信プロトコル(セキュリティ保護に対応する通信に使用される通信プロトコルの一例)である。
第2実施形態におけるICカード100の全体構成としては、図1と同様でよい。ただし、第2実施形態においては、ICカード100における通信コントローラ101の構成が第1実施形態に対応する図4と異なる。
同図に示す通信コントローラ101は、セキュリティレベル判定部111及び受信データ制御部112を備えたうえで、通信プロトコル制御部113をさらに備える。
即ち、通信プロトコル制御部113は、セキュリティレベル判定部111によりセキュリティレベルが低いと判定された場合には、セキュリティ保護に対応する通信に使用される通信プロトコルとは異なる通信プロトコルによりリーダライタ200との通信が行われるように制御する。
また、通信プロトコル制御部113は、通信プロトコル変更要求コマンドを送信したうえで、通信コントローラ101についても、通信プロトコル変更要求コマンドにより指定されるのと同じ通信プロトコルで通信を行えるように通信に関するパラメータの変更を行う。
このようにリーダライタ200とICカード100の通信コントローラ101とで通信に関するパラメータの変更が行われることで、リーダライタ200とICカード100は、それぞれ同じ通信プロトコルへの変更が行われる。
図7のフローチャートを参照して、第2実施形態のICカード100がセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データ制御とに対応して実行する処理手順例について説明する。なお、同図において、図5と同様の処理となるステップについては、図5と同一符号を付し、主に図5との相違点について説明する。
ここで、ステップS104にてセキュリティレベルについての判定結果が「高」であると判定された場合、通信プロトコル制御部113は、特に通信プロトコルを変更する制御を行わない。これにより、ステップS107における処理コマンドの受信は、セキュリティ保護に対応する通信プロトコルにより行われる。
つまり、第2実施形態においては、セキュリティレベルが「低」である場合、ステップS112による処理コマンドの受信に先立って、以下の処理が実行される。即ち、ステップS111による第2伝送路L2の選択と併せて、リーダライタ200との間での通信プロトコルを、ISO7816あるいはISO14443などとは異なる所定の通信プロトコルに変更する制御が通信プロトコル制御部113によって実行される。
[概要]
続いて、第3実施形態について説明する。これまでの第1実施形態及び第2実施形態においては、ICカード検出コマンドにセキュリティレベル情報としての機能を与えている。第3実施形態においては、さらに、初期応答の段階が終了した後にリーダライタ200がICカード100に送信する処理コマンドにもセキュリティレベル情報としての機能を与える。
図8は、ISO14443にて規定される処理コマンドの構造例を示している。
同図に示すように、処理コマンドは、先頭から順にクラスCLS(1byte)、インストラクションINS(1byte)、第1パラメータP1(1byte)、第2パラメータP2(1byte)、データ長Lc(0 or 1 or 3bytes)、データ部Data(0〜254bytes)、レスポンス長Le(0 or 1 or 2 or 3bytes)が配列された構造を有する。
クラスCLSは、処理コマンドのクラスを示す。インストラクションINSは、処理コマンドのインストラクションの内容を示す。クラスCLSの値とインストラクションINSの値との組み合わせによって、処理コマンドの種別が指定される。
データ長Lcは、データ部Dataの長さ(データ長)を示す。
データ部Dataは、クラスCLSとインストラクションINSにより指定されるコマンドの種別に応じた所定内容のデータが格納される。
レスポンス長Leは、レスポンスの長さを示す。
そのうえで、ビットb8とビットb7の2ビットによっては、コマンドのクラスについて以下のように定義される。
つまり、ビットb8とビットb7によるビットパターンが「0x」(xは任意の値を示す)である場合には、セキュリティレベル保護が必要な通信に対応する種別のコマンド(セキュリティ保護対応のコマンド)であることが示される。即ち、ビットb8が「0」である場合には、ビットb7の値にかかわらずセキュリティレベルが「高」であることを示す。
一方、ビットb8とビットb7によるビットパターンが「11」である場合には、セキュリティレベルが「低」であって、セキュリティ保護が不要な通信に対応する種別のコマンドであることが示される。即ち、「11」によるビットb8とビットb7とによるビットパターンは、セキュリティレベルが「低」であることを示す。
なお、ビットb8とビットb7による「10」のビットパターンは、ユーザ固有による所定の定義内容を示す。
このように第3実施形態における処理コマンドは、ICカード検出コマンドと同様に、セキュリティレベルの「高」、「低」を示すセキュリティレベル情報として機能する。
図9のフローチャートを参照して、第3実施形態のICカード100がセキュリティレベルの判定と、セキュリティレベルの判定結果に応じた受信データの制御とに対応して実行する処理手順例について説明する。
なお、同図において、図5と同様の処理となるステップについては、図5と同一符号を付し、主に図5との相違点について説明する。
このようにデータが伝送されることで、セキュリティ対応処理部102が伝送されたデータのセキュリティ対応処理を実行し(ステップS109)、データ処理部103が、セキュリティ対応処理後のデータを対象としてデータ処理を実行することができる(ステップS110)。
このようにステップS107に処理が戻されることで、次に受信される処理コマンドに対応した処理が実行される。この際、ステップS130〜S132の各ステップによって、処理コマンドが示すセキュリティレベルに応じて、第1伝送路L1と第2伝送路L2のいずれか一方が選択される。
つまり、第3実施形態においては、処理コマンドが受信されるごとに、処理コマンドが示すセキュリティレベルに応じて、セキュリティ対応処理の有無が設定される。
また、第3実施形態の変形例として、ICカード検出コマンドはセキュリティレベル情報を格納せず、処理コマンドのほうのみがセキュリティレベル情報を格納する場合に対応してICカード100を構成してもよい。この場合、ICカード100は、例えば図9からステップS103、S104の処理とステップS112〜S116の処理とを省略した処理手順を実行すればよい。
Claims (5)
- 外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理部と、
前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理部と、
外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定部と、
前記セキュリティレベル判定部によりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理と前記データ処理部によるデータ処理とが実行されるように制御し、前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理を経由させることなく、前記データ処理部によるデータ処理が実行されるように制御する受信データ制御部と
を備える携帯情報処理装置。 - 前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合に、セキュリティ保護に対応する通信に使用される通信プロトコルとは異なる通信プロトコルにより前記外部情報処理装置との通信が行われるように制御する通信プロトコル制御部をさらに備える
請求項1に記載の携帯情報処理装置。 - 前記受信データ制御部は、
携帯情報処理装置が処理すべきデータと前記セキュリティレベル情報を格納する処理コマンドの受信に応じて前記セキュリティレベル判定部によりセキュリティレベルが高いと判定された場合には、受信した処理コマンドが格納するデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理と前記データ処理部によるデータ処理とが実行されるように制御し、
前記処理コマンドの受信に応じて前記セキュリティレベル判定部によりセキュリティレベルが低いと判定された場合には、受信した処理コマンドが格納するデータについて、前記セキュリティ対応処理部によるセキュリティ対応処理を経由させることなく、前記データ処理部によるデータ処理が実行されるように制御する
請求項1または2に記載の携帯情報処理装置。 - 外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理ステップと、
前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理ステップと、
外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定ステップと、
前記セキュリティレベル判定ステップによりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理と前記データ処理ステップによるデータ処理とが実行されるように制御し、前記セキュリティレベル判定ステップによりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理を経由させることなく、前記データ処理ステップによるデータ処理が実行されるように制御する受信データ制御ステップと
を備える情報処理方法。 - 携帯情報処理装置としてのコンピュータに、
外部情報処理装置から受信したデータに応じてセキュリティ保護に関連する所定のセキュリティ対応処理を実行するセキュリティ対応処理ステップと、
前記受信したデータの内容に応じた所定のデータ処理を実行するデータ処理ステップと、
外部情報処理装置が送信するデータのセキュリティレベルを示すセキュリティレベル情報を前記外部情報処理装置から受信し、受信したセキュリティレベル情報に基づいてセキュリティレベルを判定するセキュリティレベル判定ステップと、
前記セキュリティレベル判定ステップによりセキュリティレベルが高いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理と前記データ処理ステップによるデータ処理とが実行されるように制御し、前記セキュリティレベル判定ステップによりセキュリティレベルが低いと判定された場合には、前記受信したデータについて、前記セキュリティ対応処理ステップによるセキュリティ対応処理を経由させることなく、前記データ処理ステップによるデータ処理が実行されるように制御する受信データ制御ステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013258560A JP2015114998A (ja) | 2013-12-13 | 2013-12-13 | 携帯情報処理装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013258560A JP2015114998A (ja) | 2013-12-13 | 2013-12-13 | 携帯情報処理装置、情報処理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015114998A true JP2015114998A (ja) | 2015-06-22 |
Family
ID=53528698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013258560A Pending JP2015114998A (ja) | 2013-12-13 | 2013-12-13 | 携帯情報処理装置、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015114998A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017097659A (ja) * | 2015-11-25 | 2017-06-01 | 凸版印刷株式会社 | Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム |
CN107229873A (zh) * | 2016-03-24 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 一种图片处理方法和设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132313A (ja) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | コンビカード用lsi、コンビカード及びコンビカードの使用方法 |
JP2008059245A (ja) * | 2006-08-31 | 2008-03-13 | Yoshikawa Rf System Kk | データキャリア及びデータキャリアシステム |
-
2013
- 2013-12-13 JP JP2013258560A patent/JP2015114998A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132313A (ja) * | 2001-10-24 | 2003-05-09 | Toshiba Corp | コンビカード用lsi、コンビカード及びコンビカードの使用方法 |
JP2008059245A (ja) * | 2006-08-31 | 2008-03-13 | Yoshikawa Rf System Kk | データキャリア及びデータキャリアシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017097659A (ja) * | 2015-11-25 | 2017-06-01 | 凸版印刷株式会社 | Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム |
CN107229873A (zh) * | 2016-03-24 | 2017-10-03 | 阿里巴巴集团控股有限公司 | 一种图片处理方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2693368B1 (en) | Rfid device, host, apparatus with rfid device mounted thereon, and method of controlling rfid device | |
US9262711B2 (en) | NFC tag, communication method and system | |
US20230153553A1 (en) | Activating an output component to indicate an orientation of a near-field communication (nfc)-capable transaction card | |
JP2016508677A (ja) | 近距離無線通信においてセキュアエレメントの選択を実現する方法、移動端末及びpos機 | |
EP3155554B1 (en) | Electronic device, system and method for nfc | |
US20100251261A1 (en) | Method and Device for Automatically Selecting an Application That Can Be Implemented by Said Device | |
JP2015114998A (ja) | 携帯情報処理装置、情報処理方法及びプログラム | |
EP1272974B1 (en) | Data carrier having a chip including means for the controllable voltage supply to a further component of the data carrier | |
EP3493134A1 (en) | Electronic device and method for processing remote payment | |
KR20130092136A (ko) | 모바일 단말용 근거리 무선통신 장치 및 근거리 무선통신 방법 | |
CN109479195B (zh) | 管理安全元件的方法 | |
KR20190122392A (ko) | 근거리 통신을 이용하여 디바이스들을 페어링하는 방법 및 이를 사용하는 전자 장치 | |
JP5998664B2 (ja) | 非接触通信媒体 | |
JP2013118473A (ja) | Icカード、携帯可能電子装置、及びicカードの制御プログラム | |
EP2942734A1 (en) | Data processing apparatus for ic card issuing, ic card issuing apparatus, ic card issuing system, data processing program for ic card issuing, ic card issuing program | |
JP2013186492A (ja) | 非接触通信媒体 | |
EP4093068A1 (en) | Method for controlling an apparatus | |
EP4057166A1 (en) | Method for controlling an apparatus | |
EP4053772A1 (en) | Method for managing a transaction with a smart card | |
JP2009187495A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5677195B2 (ja) | 携帯可能電子装置、携帯可能電子装置の制御方法 | |
JP2015164079A (ja) | Icカード、携帯可能電子装置、icカードの制御方法 | |
JP5684059B2 (ja) | Icカード、及びicカードの制御方法 | |
JP5726700B2 (ja) | Icカード、及びicカードの処理方法 | |
US20190042808A1 (en) | Information processing device and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171114 |