JP4804471B2 - Icモジュール、携帯通信端末及びデータ受信方法 - Google Patents

Icモジュール、携帯通信端末及びデータ受信方法 Download PDF

Info

Publication number
JP4804471B2
JP4804471B2 JP2007533094A JP2007533094A JP4804471B2 JP 4804471 B2 JP4804471 B2 JP 4804471B2 JP 2007533094 A JP2007533094 A JP 2007533094A JP 2007533094 A JP2007533094 A JP 2007533094A JP 4804471 B2 JP4804471 B2 JP 4804471B2
Authority
JP
Japan
Prior art keywords
data
received data
application
module
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007533094A
Other languages
English (en)
Other versions
JPWO2007026423A1 (ja
Inventor
幸子 竹内
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2007026423A1 publication Critical patent/JPWO2007026423A1/ja
Application granted granted Critical
Publication of JP4804471B2 publication Critical patent/JP4804471B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ICモジュールおよびICモジュールを搭載した通信端末に関する。
近年、ワイヤレスLAN(WLAN)、ブルートゥース(Bluetooth)、非接触型ICカードシステム、赤外線通信などの近距離無線通信機能を搭載された携帯電話端末が注目されており、各種通信機能を利用した様々なデータ交換が可能となっている。
これらのうちの、非接触型ICカードシステムでは、CPUとメモリから構成されるICカードチップにより制御された無線通信であり、リーダ/ライタ(R/W)が電磁波を発生することにより、いわゆるRF (Radio Frequency)フィールド(磁界)を形成し、そして、そのRFフィールドにターゲットであるICカードが入ると、ICカードは電磁誘導によって電力の供給を受けるとともに、リーダ/ライタ(R/W)との間でデータ伝送を行うものである。
ICカードシステムの特徴は、ICカードチップ内にCPUを備えることにより、認証や暗号化などのセキュリティ処理が可能となっている点である(例えば、特許文献1、特許文献2、特許文献3参照)。
また、ICカードチップの外部に大容量の不揮発メモリを備え、そのメモリへのアクセス情報をICカードチップの内部メモリ(EEPROM)に記憶させることにより、大容量のデータも相応のセキュリティレベルで格納することが可能となる(特許文献4参照)。
また、赤外線通信を行う通信端末では、データ通信に伴うウィルス感染を防ぐために、通信端末にウィルス検出機能を搭載し、データ通信毎にウィルスチェックを実施し、安全性を確認してからデータを保存する技術が提案されている(特許文献5参照)。
特開2002−215464号公報 特開2003−91704号公報 特開2004−46878号公報 特開2004−252968号公報 特開平11−224190号公報
前掲の特許文献に記載される技術では、ICカードチップを搭載した携帯電話端末を用いて、事前に認証が成立した相手とセキュア(安全)に通信することは可能である。
しかし、近年、携帯電話端末の多機能化、高機能化の進展に伴い、携帯電話端末の利用形態の多様性が増しており、例えば、名刺交換の代わりに、携帯電話端末同士を近接させて、お互いの自己紹介のためのデータを交換するといった利用法も検討されている。
また、携帯電話端末を用いて、アドレス帳データの入力、スケジュールデータの入力、会議資料の送受信、写真や壁紙等のデータの送受信を行ったり、あるいは、美術館等において展示してあるICチップを組み込んだポスターから絵画の説明データを受け取るといった利用形態も考えられる。
このような利用形態に共通しているのは、事前に認証されていない送信側の端末から、一方的にデータが送られてきて、受信側の端末では、受動的にデータを受け取るという受動モード(パッシブモード)でのデータ受信が行われる、という点である。
受動モードのデータ受信では、識別コード以外のデータは、送信側の端末から一方的に送信されてくるものであり、潜在的には、常に、インポートに伴う危険性、あるいは、ウィルス感染等の危険性が存在するといえる。
例えば、これまで未通信の2つの携帯通信端末の一方がリーダ/ライタ(送信側端末)となり、他方がターゲット(受信側端末)となり、この2端末間でアドレスなどの個人情報を初めて交換する際には、従来の方法ではセキュリティを確保することができない。
また、従来の携帯通信端末に搭載の赤外線通信機能と同様に、認証が不成立な相手とデータ交換するアプリケーションをICカードチップに設けて通信を行なった場合、悪意のあるユーザの端末が接触することによるデータの改竄、流出や不正プログラムの実行等を導くウィルス感染を防ぐ必要があるが、ICカードチップに従来のウィルス検出機能(特許文献5に記載の技術)を搭載してウィルスチェックを行い、安全性が確認してからデータ保存をすると、大容量のデータを受信した場合、データ保存までに時間がかかってしまう。
非接触型ICカードシステムのように至近距離でのみ確立する通信においては、端末がウィルスチェックを行っている間、送信側および受信側の双方の端末を至近距離に保持する必要がある。つまり、ウィルスチェックを行ってからデータを保存するため、その分、データの受信処理に長い時間を要することになる。したがって、その受信処理中に、一方の端末が動いてしまうと(ウィルスチェックが完了しないうちに)データ通信が遮断されてしまう、というような不都合が生じ得る。このような問題は、特に、大容量のデータを受信するときに生じ易い。
本発明は、このような考察に基づいてなされたものであり、認証が不成立な相手側端末とも安全にデータ通信を行うことを可能とし、かつ、データ受信処理に要する時間を短縮して大容量のデータの効率的な受信も可能とすることを目的とする。
本発明のICモジュールは、近接非接触通信を用いてデータを受動的に受信する近接非接触通信制御部と、複数のアプリケーションを実行する処理部と、前記処理部が実行する複数のアプリケーションのうちのデータの入出力を管理するアプリケーションのみが利用可能である、安全性の高いメモリ領域を含む不揮発メモリと、を有するICモジュールであって、前記データの入出力を管理するアプリケーションは、前記近接非接触通信制御部によって受信した受信データを、前記安全性の高いメモリ領域に一旦格納し、前記近接非接触通信が終了してオフライン状態となったか否かを受信レベルに基づいて判断し、前記受信データについて、前記近接非接触通信が終了してオフライン状態となった後に移動を許可するための条件を満足するか否かのチェックを行い、前記受信データのうち前記条件を満足することが確認されたデータのみ、前記安全性の高いメモリ領域から他のメモリ領域に移動さる。また、本発明のICモジュールは、前記データの入出力を管理するアプリケーションは、前記近接非接触通信が終了してオフライン状態となったか否かを判断する受信レベルとして、受信電磁界強度を用いる。
安全性の高いメモリ領域(セキュアなメモリ領域:データの入出力を管理するアプリケーションのみがアクセス可能であり、かつ、ウィルスプログラムの実行が不可能なメモリ領域)を用意しておき、受信したデータをまず、そのセキュアなメモリ領域に閉じこめて蓄積してしまい、その後、例えばオフライン(通信終了状態)となってから、所定のチェックを実施し、チェックをパスした受信データのみを、他のメモリ領域(例えば、他のアプリケーションが汎用的に利用可能なEEPROMのメモリ領域)への移し替えの対象とするものである。所定のチェックをパスしなかった受信データは破棄されて利用されることがないため、認証が不成立な相手側端末とも安全にデータ通信を行うことが可能となる。これにより、ICモジュールならびにそのICモジュールが搭載されるシステム全体をウィルス感染等から保護することができる。また、所定のチェックをしながらデータを受信するのではなく、先にデータを受信してその後に所定のチェックを行うため、データ受信処理自体に要する時間を短縮することができ、したがって、大容量のデータの効率的な受信も可能となる。また、本発明は、処理部に、データの入出力を管理するアプリケーションをインストールするだけで実行できるため、実現が容易である。
また、本発明のICモジュールの一態様では、前記受信データの移動を許可するための条件を満足するか否かのチェックは、特定のデータ名、送信元、受信時刻、関連するアプリケーション、データ容量の少なくとも一つのチェック項目を含むインポート適合チェック、または、ウィルスプログラムの有無を検出するためのウィルスチェックを含む。
受信したデータのインポート適合性を、特定のデータ名、送信元、受信時刻、関連するアプリケーション、データ容量の少なくとも一つのチェック項目によって検討し(例えば、データ容量が大きすぎるものや、データ名、送信元や関連するアプリケーション等から見て危険性が疑われるものは、システムにおける利用対象としないようにし)、また、ウィルスパターンファイルを用いたウィルスチェックを行うことによって、システムに甚大な被害をもたらすウィルスを含むデータを検出し、これによって、問題のあるデータのシステムへの侵入を確実に防止するものである。
また、本発明のICモジュールの他の態様では、前記データの移動を許可するための条件を満足するか否かのチェックは、オフライン状態にて行う。
オフライン状態にて受信データのチェックを行うため、受信処理自体が長くなることがなく、また、オンライン状態で受信データのチェックを行う場合に比べて、データの移動やデータへのアクセスを効果的に制限することが可能であることから、セキュリティ面で有利となる。
また、本発明のICモジュールの他の態様では、上位装置から前記ICモジュールに、所定条件に合致するデータの利用の要求があると、前記受信データの入出力を管理するアプリケーションが、前記データの移動を許可するための条件を満足するか否かのチェックをパスしたデータの中から前記所定条件に適合するものを検索して抽出し、前記上位装置に送る。
所定のチェックが済んだ受信データ(安全性等が確認された受信データ)の中から、上位装置から要求された条件に適合するデータを、受信データの入出力を管理するアプリケーションが検索、抽出して上位装置に渡すようにしたものである。これにより、上位装置は、自己が要求した条件に合致する受信データ(かつ安全性等が保証された受信データ)のみを受け取ることができ、その上位装置は安心してデータを使うことができる。つまり、システム全体のセキュリティが保証されることになる。
また、本発明のICモジュールの他の態様では、上位装置から前記ICモジュールに、所定条件に合致する受信データの利用の要求があると、前記受信データの入出力を管理するアプリケーションが、前記受信データの移動を許可するための条件を満足するか否かのチェックをパスした受信データの中から前記所定条件に適合するものを検索して抽出し、その抽出された受信データへのアクセス情報を前記上位装置に送り、前記上位装置がそのアクセス情報を利用して前記安全性の高いメモリ領域にアクセスしてその受信データを読み出し、これによってデータの移動が行われる。
受信データの取得要求を発出した上位装置には、条件に該当する受信データへのアクセス情報を返信し、そのアクセス情報を用いて、上位装置みずからがメモリ領域にアクセスして受信データを読み出すようにしたものである。特に、大容量のデータを効率的に移動させることができるという利点がある。
また、本発明のICモジュールの他の態様では、前記データの入出力を管理するアプリケーションは、前記安全性の高いメモリ領域に一旦格納した受信データについての、特定のデータ名、送信元、受信時刻、関連するアプリケーション、データ容量の少なくとも一つの情報、または、ウィルスプログラムの有無のチェックが完了したか否かのフラグ情報、あるいは、ウィルスプログラムが未検出であるかのフラグ情報を前記処理部内のメモリに保持しており、上位装置から前記ICモジュールに、所定条件に合致する受信データの利用の要求があると、前記処理部内のメモリに保持されている前記情報に基づいて、前記受信データの移動を許可するための条件を満足するか否かのチェックをパスした受信データの中から前記所定条件に適合するものを検索して抽出し、その抽出された受信データへのアクセス情報を前記上位装置に送る。
受信データの取得要求を発出した上位装置に、条件に該当する受信データへのアクセス情報を返信する方式を採用する場合に、受信データの入出力を管理するアプリケーションが、どのようにして上位装置からの条件に適合する受信データを見つけだすかを規定したものである。つまり、セキュアなメモリ領域に格納された受信データの検索に必要な情報を処理部内のメモリに保持しておき、上位装置からデータ取得要求があったときに、そのメモリに保持されている検索情報を利用して検索を実施し、該当するデータを見つけ出すようにしたものである。これにより、効率的な検索が可能となる。
また、本発明のICモジュールの他の態様では、前記通信制御部は、近接非接触通信を実現する。
これにより、認証が不成立な相手側端末とも安全にデータ通信を行うことが可能であり、かつ、データ受信処理に要する時間を短縮して大容量のデータの効率的な受信も可能な、非接触通信方式のICモジュールを実現することができる。
また、本発明の携帯通信端末は、本発明のICモジュールを搭載した携帯通信端末である。
これにより、事前に認証されていない送信側の携帯通信端末から一方的にデータが送られてきて、受信側の携帯通信端末では、受動的にデータを受け取るという受動モード(パッシブモード)でのデータ受信が行われる場合であっても、必要なレベルのセキュリティを確保し、システムをウィルス等から保護することが可能となる。また、大容量のデータも短時間で受け取ることができるようになる。したがって、携帯通信端末を用いて、例えば、名刺交換の代わりに、携帯電話端末同士を近接させて、お互いの自己紹介のためのデータを交換するというような利用形態が可能となり、また、携帯通信端末を用いて、アドレス帳データの入力、スケジュールデータの入力、会議資料の送受信、写真や壁紙等のデータの送受信を行ったり、あるいは、美術館等において展示してあるICチップを組み込んだポスターから絵画の説明データを受け取るといった利用形態も可能となる。したがって、携帯通信端末(携帯電話端末やPDA等)の利便性が向上する。
また、本発明の携帯通信端末は、本発明のICモジュールを搭載する携帯通信端末であって、前記上位装置は、携帯通信端末の制御装置である。
上位装置としての携帯通信端末の制御装置は、ICモジュールから、所望の条件を満たし、かつ、安全性が保証されたデータのみを受けとることができ、安心してそのデータを利用することができる。したがって、携帯通信端末のセキュリティを保証しつつ、その利用形態を多様化することができる。
また、本発明のデータ受信方法は、近接非接触通信を用いて、データを受動的に、かつ、安全性を確保しつつ受信するICモジュールのデータ受信方法であって、前記近接非接触通信を用いて受信した受信データを一旦、特定のアプリケーションのみがアクセス可能である、安全性が確保された特定のメモリ領域に格納する第1のステップと、前記近接非接触通信が終了してオフライン状態となったか否かを受信レベルに基づいて判断する第2のステップと、前記近接非接触通信が終了してオフライン状態となった後に、前記特定のメモリ領域に格納された前記受信データのインポート適合性、ウィルスに関する安全性の少なくとも一つのチェックを行う第のステップと、前記のステップにおけるチェックを通過した前記受信データ、自発的にあるいは上位装置からの要求に応じて、前記特定のメモリ領域から、前記特定のアプリケーション以外の他のアプリケーションや前記上位装置が利用可能な他のメモリ領域に移動さる第のステップと、を含む。また、本発明のデータ受信方法は、前記第2のステップにおいて、前記近接非接触通信が終了してオフライン状態となったか否かを判断する受信レベルとして、受信電磁界強度を用いる。
この方法によって、特別なハードウエアを用いることなく、認証されていない相手からの受動的なデータ受信を行う際に、セキュリティレベルを保持した上で迅速なデータ受信処理を可能とすることが可能となる。
本発明によって、ICモジュールを用いて、認証が不成立な相手とも安全に通信することが可能となる。
また、ウィルスチェックにより受信時間が長くなることがなく、非接触型ICカードシステムのように至近距離通信の場合、ウィルスチェックに要する時間だけ、端末を至近距離に保持する必要がなくなる。大容量のデータの受信も効率的に行えるようになる。
また、本発明を利用することにより、携帯通信端末のシステム自体のセキュリティレベルを高レベルに保つことができる。
また、本発明は、ICモジュール内の処理部のアプリケーションのインストールのみで実行でき、実現が容易である。
また、本発明によって、携帯通信端末の利用態様を多様化することができる。すなわち、携帯通信端末を用いて、例えば、名刺交換の代わりに、携帯電話端末同士を近接させて、お互いの自己紹介のためのデータを交換するというような利用形態が可能となり、また、携帯通信端末を用いて、アドレス帳データの入力、スケジュールデータの入力、会議資料の送受信、写真や壁紙等のデータの送受信を行ったり、あるいは、美術館等において展示してあるICチップを組み込んだポスターから絵画の説明データを受け取るといった利用形態も可能となる。
したがって、携帯通信端末(携帯電話端末、PDA、通信機能をもつ超小型のコンピュータを含む)の利便性を向上させることができる。
次に、本発明の実施形態について、図面を参照して説明する。
(第1の実施形態)
図1は、本発明のICモジュールを搭載した半導体メモリカードの一例の基本的な構成を示すブロック図である。図1では、半導体メモリカードのみを描いているが、ここでは、半導体メモリカードは携帯電話端末(不図示)に搭載されているものとする(ただし、これに限定されるものではなく、半導体メモリカード単独の使用であってもよいのは言うまでもない)。
図1の半導体メモリカード20は、事前に認証されていない送信側の半導体メモリカード(R/W)10から一方的に送られてくるデータを受動的に受け取る、という受動モード(パッシブモード)でのデータ受信を行う。
このような事態が生じる状況としては、例えば、名刺交換の代わりに、半導体メモリカード(10、20)を内蔵する携帯電話端末同士を近接させて、各ユーザの自己紹介のためのデータ(住所情報、電話番号、メールアドレス等)を交換する場合や、また、携帯電話端末を用いて、アドレス帳データの入力、スケジュールデータの入力、会議資料の送受信、写真や壁紙等のデータの送受信を行ったり、あるいは、美術館等において展示してあるICチップを組み込んだポスターからURL情報や絵画の説明データを受け取ったりする場合が想定される。
受動モードのデータ受信では、識別コード以外のデータは、送信側の端末から一方的に送信されてくるものであり、潜在的には、常にウィルス感染の危険性が存在するといえる。
また、携帯電話端末等では取り扱うことのできない大容量のデータが一方的に送られてくることも想定され、また、その携帯電話端末等の機能では対応できない種類のデータが一方的に送られてくる場合や、その携帯電話端末等のユーザが、何らかの理由で通信を拒絶したいと考えている者や対象からのデータが一方的に送られてくるような場合も想定される。
したがって、何らかのチェックを行って、一方的に送られてくるデータの、自機への取り込み(インポート)の可否判定、あるいは、ウィルスの有無の判定を行う必要があるが、このチェックを通信と併行して行うと、その分だけ通信処理が遅延してしまう。
そこで、図1の半導体メモリカードでは、受信データを、特定のアプリケーションのみがアクセス可能であり、かつ、ウィルスプログラムの実行が不可能な閉じたメモリ領域であるセキュアなメモリ領域に一旦蓄積し、オフライン状態でウィルス等のチェックを行い、そのチェックをパスした受信データのみを、半導体メモリカード内部の汎用性のあるメモリ領域(他のアプリケーションが利用可能なメモリ領域)に移し替える、という新規なセキュリティチェック方式を採用する。
図1に示すように、半導体メモリカード20は、電磁誘導による非接触通信機能をもつSDカード(ICカードの一種)であり、内蔵アンテナ22と、NFC(ニアフィールドコミュニケーション:近接非接触通信)制御部24と、SDカードコントローラ26と、カードアプリケーション30を含む複数のアプリケーションを実行するICカード部28と、フラッシュメモリ部32と、セキュアフラッシュ領域(カードアプリケーション30のみがアクセス可能であり、かつ、ウィルスプログラムの実行が不可能な閉じたフラッシュメモリ領域)34と、を有する。
半導体メモリカード20では、NFC制御部24により受動モードで受信された受信データは、その受信データ(所定のチェックを行っていない受信データ)のフラッシュメモリ部32へのアクセス権限をもつカードアプリケーション30が、セキュアフラッシュ領域34に一次的に保存する。なお、このセキュアフラッシュ領域34には、他のアプリケーション(不図示)はアクセスできない。
セキュアフラッシュ領域34に保存された受信データについては、取り込み条件(インポート条件:例えば、通信相手が信頼できる人であるか、予め作成されている受信可能リストにあるデータ名であるか、受信時間帯が適切であるか、関係するアプリケーションが適切であるか、データ容量が適切であるか、自機が取り扱うことができる種類のデータであるか、といった条件)を満たすか否かのインポート適合チェックや、あるいは、ウィルスパターンとの照合によるウィルスチェックを実行する。
インポート条件は、例えば、半導体メモリカード20が搭載される携帯電話端末のユーザが、予め、ICカード部28に与えておく。
また、インポート適合チェックやウィルスチェックを行うタイミングは限定されるものではないが、オフライン状態(つまり、半導体メモリカード20が非接触通信を行っていない状態、かつ、携帯電話端末が通話中ではない状態)において行うのが望ましい。非接触データ通信中にチェックを行うと、その通信処理自体が遅延し、また、通信処理のためにデータが活発に移動する状態下でのチェックの実施は、それだけウィルス感染の危険性を伴うからである。
インポート適合チェックやウィルスチェックにパスした受信データは、フラッシュメモリ部32のセキュアフラッシュ領域34以外の汎用メモリ領域に(自動的に)移し替えられる。
また、携帯電話端末のCPU等から利用要求があった場合には、そのCPUの要求があった受信データがCPUに向けて送信されることになる。
インポート適合チェックやウィルスチェックをパスできなかった受信データは、破棄される。また、パスした受信データであっても、携帯電話端末のCPU等から一定時間内に利用要求が無かった受信データも、もはや利用価値無しと判断して破棄され、これにより無駄なメモリ消費が回避される。
このように、安全性の高いメモリ領域(セキュアなメモリ領域:データの入出力を管理するアプリケーションのみがアクセス可能であり、かつ、ウィルスプログラムの実行が不可能なメモリ領域)34を用意しておき、受信したデータをまず、そのセキュアなメモリ領域34に閉じこめて蓄積してしまい、その後、例えばオフライン(通信終了状態)となってから、インポート適合チェックやウィルスチェックを実施し、それらのチェックをパスした受信データのみを、他のメモリ領域(例えば、他のアプリケーションが汎用的に利用可能なフラッシュメモリ領域)への移し替えの対象とすることによって、不適切な受信データのインポートを阻止することができ、また、半導体メモリカードならびにその半導体メモリカードが搭載されるシステム全体をウィルス感染から保護することができる。したがって、認証が不成立な相手側端末とも安全に受動的なデータ通信を行うことを可能となる。
また、所定のチェックをしながらデータを受信するのではなく、先にデータを受信してオフライン状態にて所定のチェックを行うため、データ受信処理自体に要する時間を短縮することができ、したがって、大容量のデータの効率的な受信も可能となる。
また、本発明は、ICカード部に、データの入出力を管理するカードアプリケーションをインストールするだけで実行でき、特別なハードウエアや特別な暗号処理等が不要であり、実現が容易である。このことは、半導体メモリカードの小型化、軽量化ならびに低コスト化に資するものである。
(第2の実施形態)
図2は、本発明のICモジュールを搭載した携帯電話端末の主要な構成を示すブロック図である。図2では、本発明に関わる部分のみを記述しており、汎用的な通信回路等は省略している。
携帯電話端末100は、ホストコントローラチップ110と、本体メモリ(メモリ領域C)120と、メモリカードインタフェース(I/F)130と、メモリカード(例えば、SDカード)200と、を有する。
図2中、参照符号210は、非接触型ICカードシステムのアンテナであり、220は非接触通信制御部(図1のNFC制御部に相当する)である。非接触型ICカードシステムの通信制御については、NFC(Near Field Communication)規格として、ISOなどで国際的に標準化されている(ISO14443、ISO18092など)。
なお、図1において、アンテナ210および非接触通信制御部220はメモリカード内に実装されている形態の図となっているが、メモリカードの外部つまり携帯電話端末100の本体側に実装されていてもよい。参照符号222は、入出力制御部である。
参照符号230はICカードチップでありCPU234と、RAM231と、ROM232と、EEPROM233と、外部メモリ制御回路235と、バス236を内蔵している。
このICカードチップ230は、耐タンパモジュールと呼ばれ、分解や解析等のリバース行為に対して耐性を持つもので、内部メモリに対して高いセキュリティレベルを確保できる。
参照符号240はフラッシュメモリ(メモリ領域B)であり、このフラッシュメモリへのアクセスはICカードチップ230内に設けられている外部メモリ制御回路235を経由して行われる。
また、特定アプリ管理領域241(メモリ領域A)は、ICカードチップ230の内部メモリ(232あるいは233)内に格納される特定のアプリケーション(カードアプリケーション)によってのみアクセス可能であり、ウィルスプログラムを実行できない閉じたメモリ領域(セキュアなメモリ領域)である。フラッシュメモリのアクセス情報管理について、図3により説明する。
図3は、図2のICカードチップ内のCPUと内部メモリからなる部分(点線で囲まれるP部分)をソフトウェア構成に置き換えて描いた、半導体メモリカードの内部構成を示すブロック図である。
まず、ICカードチップ内のレイヤ構造について説明する。最下位層(物理層)にEEPROM236があり、このEEPROM236の上位層にOS237があり(OSには、領域拡張部238が含まれる)、さらに上位層にJAVA仮想マシン(JAVA Card VM)239があり、最上位層にクライアントアプリ(アプリ1〜アプリn)がある。
外部メモリ制御部235も、EEPROM236と同じ物理層にある。携帯電話端末100のホストコントローラチップ110からフラッシュメモリ240へのアクセスパスとしては、ICカードチップ230内のCPU234を介さずに、入出力制御部222から直接に外部メモリ制御部235に入力されるパスも存在する。
クライアントアプリ(アプリ1〜アプリn)は、JAVA言語で記述されたプログラムであり、複数種類のものが存在する。
図3において、アプリ2が非接触通信データの受け渡しを制御するものであり、かつ、フラッシュメモリ内のアプリ2管理領域(メモリ領域Aのことである)のアクセス情報を管理している。つまり、アプリ2は、非接触通信により受信されるデータ(送信データも同じ)に関し、外部メモリ制御回路235を経由したアプリ2管理領域(メモリ領域A)へのアクセスを管理するプログラムである。
ここで、このアプリ2管理領域のアクセス情報はアプリ2のみが管理しているため、他のアプリ(アプリ1やアプリn等)から読み書きすることができない。
つまり、アプリ2が、フラッシュメモリ240内のアプリ2管理領域(メモリ領域A)に対してセキュリティゲートの役割を担っていると言える。また、このアプリ2管理領域(メモリ領域A)は、受信データの一時的な保存のためだけに使用され、他の用途には使用されない閉じた領域であるため、仮に受信データにウィルスプログラムが含まれていても、ウィルスプログラムを実行することができない。
また、アプリ2によって受信データを暗号化して、アプリ2管理領域(メモリ領域A)に保存することも可能であり、これにより、アプリ2管理領域(メモリ領域A)についてのセキュリティレベルを、さらに向上させることもできる。
次に、携帯通信端末の使用形態について図4を参照しつつ説明する。図4は、図2、図3に示される携帯電話端末の使用形態を説明するための図である。図4において、図2、図3と共通する部分には同じ参照符号を付してある。
図4において、参照符号50は携帯電話端末100に対して、送受信用の電力を供給すると共にデータの送受信を行うリーダ/ライタ(R/W)としての携帯電話端末である。なお、リーダ/ライタは情報提供用のポスターのような据え置き型のものでもよい。参照符号51は、内蔵アンテナである。
以下の説明では、リーダ/ライタ機能を備えた携帯電話端末の場合について説明する。
リーダ/ライタ(R/W)としての携帯電話端末50は、携帯電話端末100に対して送信すべきアプリケーションデータが存在する場合に、高周波数の電磁波(例えば、ISO14443のNFCのR/Wに関する規格に準拠した13.56MHzの周波数の電磁波)を出力する。つまり、リーダ/ライタ(R/W)50は、電磁波をデータ信号で変調し、変調波を携帯電話100に対して送信する。
ここで、送信すべきアプリケーションデータとしては、例えば、アドレス帳アプリに対する、携帯電話端末50の所有者名、電話番号、メールアドレス、またはスケジューラアプリに対する、携帯電話端末100の所有者に参加依頼するためのイベント情報などがあげられる。
携帯電話端末100と携帯電話端末50間の距離がある一定値以下(例えは10cm以下)に接近した時、携帯電話100のアンテナ部210において、携帯電話端末50から出力される電磁波による電磁誘導が生じ、通信制御やCPUでのデータ処理に利用する電力を得る。なお、電力は携帯電話本体より得ても良いが、その場合、携帯電話端末50が出力する電磁波は、受信処理やデータ処理を開始するトリガとして機能する。
ここで、携帯電話50、100によるデータの送受信が、互いに信頼できるユーザ間の信頼できるデータの送受信であれば何ら問題ないが、初対面のユーザ間の情報交換や他のユーザからのセキュリティチェック未処理の転送データなど、セキュリティ上問題があるか否か不明であるデータを受信する際、自分のアドレス帳やスケジューラのデータ保存領域に直接保存するのは、他のデータ領域にウィルス感染などの悪影響を及ぼさないか不安がある。また、従来の赤外線通信のように、ユーザに保存するか否かの判断を促し、その都度ボタン操作するのは面倒であるし、時間がかかる。
そこで、本実施形態では、ICカードチップ230に搭載されるクライアントアプリ2により、受信データをアプリ2管理領域(メモリ領域A)に一時的に保存する(図3参照)。そして、非接触通信が切断された後に、保存データについて、インポート適合チェックならびにウィルスチェック(これらのチェックは、データの移動を許可するか否かを判定するためのチェックであり、以下の説明では、これらを総称してセキュリティチェックという)を行なう。
インポート適合チェックは、受信データを特定の条件によりフィルタリングするものであり、例えば、通信相手が信頼できる人であるか、予め作成されている受信可能リストにあるデータ名であるか、受信時間帯が適切であるか、関係するアプリケーションが適切であるか、データ容量が適切であるか、自機が取り扱うことができる種類のデータであるか、といった条件を満たすか否かのチェックを実施する。インポート条件は、予め、携帯電話端末100のユーザが、ICカードチップ230のEEPROM233等に与えておく。
また、ウィルスチェックは、ウィルスパターンとの照合によるチェックである。
つまり、予めウィルスパターンファイルをICカードチップ230内のEEPROM233に格納しておき、セキュリティチェックを担当するアプリが、メモリ領域Aに一時的に保存された受信データについて、ウィルスパターンが存在するか否かを検証する。
これらのセキュリティチェックを行い、問題がないと判断されたデータはアプリ2によって、アプリ2データ管理領域(メモリ領域A)から、フラッシュメモリ240内の他のアプリケーションからもアクセス可能な領域(メモリ領域B)にデータ移動させる。あるいは、携帯電話端末100のホストコントローラチップ110からのデータ取得要求に応じて、本体メモリ120(メモリ領域C)に、セキュリティチェック済の受信データを移動させてもよい。
この受信データの移動は、図3の太い矢印で示されるように、アプリ2を経由して行われる。なお、携帯電話端末100本体のアドレス帳やスケジューラ等のアプリケーション、あるいはICカードチップ230内の同様のアプリケーションは、ユーザが入力した他のデータと同様に受信データの内容もディスプレイ上に表示させることができる。
以上説明したアプリ2の受信データの処理手順を図5に示す。図5は、図3におけるアプリ2の受信データの処理手順を示すフロー図である。
図示されるように、まず、受信電磁界強度が、非接触通信が開始できるレベルにあるかどうかを確認し(S101)、受信レベルが一定値以上であればデータを受信し(S102)、フラッシュメモリのアプリ2管理領域(メモリ領域A)に一時的に保存する(S103)。
次に、再度、受信レベルを測定し、通信が終了されたと判断されると(S104)、保存データのセキュリティチェックを開始する(S105)。
チェックした結果、ウィルスが検出されなかった、あるいは予め定めておいたインポート条件に適合していたと判断されると(S106、S107)、フラッシュメモリ240内のアプリ2管理領域(メモリ領域A)以外のメモリ領域(メモリ領域B)、または、携帯電話本体メモリ(メモリ領域C)120に、チェック済みデータを移動する(S108)。
また、ウィルスが検出される、あるいは予め定めておいた条件に適合しなかった場合は、データは廃棄される(S109)。
(第3の実施形態)
本実施形態における携帯電話端末の構成、ICカードチップの構成は、前掲の実施形態(図2、図3)と同じである。
非接触通信によって受信したデータの処理についても、フラッシュメモリ240内のアプリ2管理領域(メモリ領域A)に一次保存するまでの動作は第1の実施形態と同じである。
本実施形態におけるデータ処理は、一次保存後の処理が異なるため、以下、その相違点について図6のフロー図を用いて説明する。
図6(a)、(b)は、第3の実施形態における受信データの処理手順を示すフロー図であり、(a)は、フラッシュメモリのメモリ領域Aに受信データを保存するまでの手順を示し、(b)は、チェック済のデータの移動の手順を示す。
図6(a)の手順S201〜S209は、実質的に図5の手順S101〜S109と同じであるため、説明を省略する。
なお、S205において、セキュリティチェックを行なってウィルスが検出されなかった、あるいは予め定めておいたインポート条件に適合した場合は、データヘッダ部分のセキュリティチェック済みを示すフラグをオンする。
図6(b)において、例えば、本体のアドレス帳やスケジューラ等のアプリケーションは、受信したデータも表示させるために、特定の条件のデータを渡すようICカードチップのアプリ2に対して要求する(S211)。ここで、特定の条件とは、送信元、メールアドレス、アプリケーション、容量などに関する条件である。
アプリ2は、本体のアプリケーションからのデータ要求を検出すると(S211)、上記の特定の条件に合致する受信データがあるかを検索し(S212)、条件に適合したデータを抽出すると(S213)、抽出データを本体のアプリケーションに渡す(S214)。なお、本体アプリケーションから一定時間以内に取得要求が発出されなかった受信データは、削除してもよい(S215)。
(第4の実施形態)
本実施形態における携帯電話端末の構成ならびにICカードチップの構成は、前掲の実施形態(図2、図3)と同じである。また、非接触通信によって受信したデータの処理についても、フラッシュメモリ240内のアプリ2管理領域(メモリ領域A)に一次保存するまでの動作は第1の実施形態と、基本的には同じである。
本実施形態の特徴は、アプリ2が携帯電話端末100のホストコントローラチップ110(図2参照:ICカードチップ230の上位装置に相当する)から受信データの取得要求を受けると、アプリ2は、条件に該当する受信データへのアクセス情報を返信し、そのアクセス情報を用いて、上位装置であるホストコントローラチップ110みずからが、フラッシュメモリ240上のメモリ領域Aにアクセスして受信データを読み出すようにした点である。アプリ2が受信データを読み出してホストコントローラチップ110に渡す前掲の実施形態の方式に比べて、アプリ2の負担が軽減され、特に、大容量のデータを効率的に移動させることができるという効果を得ることができる。
このような処理を実施するために、アプリ2は、メモリ領域Aに一旦格納した受信データについての、特定のデータ名、送信元、受信時刻、関連するアプリケーション、データ容量の少なくとも一つの情報、または、ウィルスプログラムの有無のチェックが完了したか否かのフラグ情報、あるいは、ウィルスプログラムが未検出であるかのフラグ情報等をICカードチップ230内のメモリ(例えば、RAM231)に保持しており、上位装置としてのホストコントローラチップ110からの所定条件に合致するデータの利用の要求があると、ICカードチップ230内のメモリ(例えば、RAM231)に保持されている情報に基づいて、セキュリティチェックを通過したデータの中から所定条件に適合するものを検索して抽出し、その抽出されたデータへのアクセス情報(メモリ領域A上のアドレス)を、ホストコントローラチップ110に送る。
つまり、セキュアなメモリ領域に格納された受信データの検索に必要な情報をICカードチップ内のメモリ(RAM231等)に保持しておき、上位装置からデータ取得要求があったときに、そのメモリに保持されている検索情報を利用して検索を実施し、該当するデータを見つけ出すようにし(これにより、効率的な検索が可能となる)、その見つけだしたデータのアドレス情報をホストコントローラチップ110に返信するようにしたものである。
図7は、第4の実施形態の半導体メモリカード200における処理手順の特徴を説明するためのブロック図である。図7の構成は、基本的には図2と同じであるが、アプリ2管理領域(メモリ領域A)からホストコントローラチップ110への受信データの移動が、図中の太線の矢印のルートで行われる点が異なる。つまり、ホストコントローラチップ110が、アプリ2から渡されるアクセス情報に基づいて、メモリ領域Aに保存されている受信データを直接に読み出すものである。
本実施形態におけるデータ処理は、受信データの一次保存後の処理が異なるため、以下、その相違点について、図8(a)、(b)のフロー図を用いて説明する。
図8(a)、(b)は、第4の実施形態における受信データの処理手順を示すフロー図であり、(a)は、フラッシュメモリのメモリ領域Aに受信データを保存するまでの手順を示し、(b)は、チェック済のデータの移動の手順を示す。
図8(a)では、受信したデータをアプリ2管理領域(メモリ領域A)に一時的に保存する(S301〜S303)。アプリ2管理領域(メモリ領域A)へのデータ保存と併行して、保存データの情報や保存位置、容量などのアクセス情報をICカードチップの内部メモリ(RAM231等)に格納する処理が行われる(S304)。
非接触通信が終了すると(S305)、アプリ2管理領域(メモリ領域A)の保存データについては前掲の実施形態と同様に、セキュリティチェックが実施される(S306)。セキュリティチェックが完了すると(S307)、ウィルスが検出されなかった、あるいは予め定めておいたインポート条件に適合すると判断されたものについて(S308)、データヘッダ部分のセキュリティチェック済みを示すフラグをオンにする(S310)。ウィルスが検出された、あるいは、インポート条件に適合しなかった受信データは、破棄する(S309)。
次に、図8(b)に示すように、本体のアドレス帳やスケジューラ等の本体アプリケーションは、受信したデータも表示させるために、必要とするデータの条件をアプリ2に渡す(S311)。
アプリ2は、S304でICカードチップの内部メモリ(RAM231等)に格納しておいた保存データ情報やアクセス情報をもとに、本体アプリケーションの要求するデータを検索し(S312)、該当するものがあれば(S313)、データのアクセス情報を本体アプリケーションに送信する(S314)。
そして、本体アプリケーション(ホストコントローラチップ110)は、受け取ったアクセス情報を元に、フラッシュメモリから必要とするデータを直接的に入手する。
本実施形態では、本体アプリケーション(ホストコントローラチップ110)とICカードチップのアプリ2の間ではアドレス情報のみをやり取りし、データの取得は、本体アプリケーションが直接フラッシュメモリ240から取得するため、アプリ2の負担が少なく、大容量のデータなどの移動に適している。
以上説明したように、本発明によって、半導体メモリカードを用いて、認証が不成立な相手とも安全に通信することが可能となる。
また、ウィルスチェックにより受信時間が長くなることがなく、非接触型ICカードシステムのように至近距離通信の場合、ウィルスチェックに要する時間だけ、端末を至近距離に保持する必要がなくなる。大容量のデータの受信も効率的に行えるようになる。
また、本発明を利用することにより、携帯通信端末のシステム自体のセキュリティレベルを高レベルに保つことができる。
また、本発明は、半導体メモリカード内のICカード部のアプリケーションのインストールのみで実行でき、実現が容易である。
また、本発明によって、携帯通信端末の利用態様を多様化することができる。すなわち、携帯通信端末を用いて、例えば、名刺交換の代わりに、携帯電話端末同士を近接させて、お互いの自己紹介のためのデータを交換するというような利用形態が可能となり、また、携帯通信端末を用いて、アドレス帳データの入力、スケジュールデータの入力、会議資料の送受信、写真や壁紙等のデータの送受信を行ったり、あるいは、美術館等において展示してあるICチップを組み込んだポスターから絵画の説明データを受け取るといった利用形態も可能となる。
したがって、携帯通信端末(携帯電話端末、PDA、通信機能をもつ超小型のコンピュータを含む)の利便性を向上させることができる。
本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明らかである。
本発明は、半導体メモリカードを用いて、認証が不成立な相手とも安全に通信することを可能とするという効果を奏し、SDカード等の種々の半導体メモリカード、この半導体メモリカードを搭載した携帯通信端末(携帯電話端末、PDA、通信機能をもつ超小型のコンピュータを含む)に用いて好適である。
本発明のICモジュールを搭載した半導体メモリカードの一例の基本的な構成を示すブロック図 本発明のICモジュールを搭載した携帯電話端末の一例の主要な構成を示すブロック図 図2のICカードチップ内のCPUと内部メモリからなる部分(点線で囲まれるP部分)をソフトウェア構成に置き換えて描いた、半導体メモリカードの内部構成を示すフロック図 図2、図3に示される携帯電話端末の使用形態を説明するための図 図3おけるアプリ2の受信データの処理手順の一例を示すフロー図 (a)、(b)は、受信データの処理手順の他の例を示すフロー図であり、(a)は、フラッシュメモリのメモリ領域Aに受信データを保存するまでの手順を示す図、(b)は、チェック済のデータの移動の手順を示す図 本発明の半導体メモリカードにおける処理手順の他の例の特徴を説明するためのブロック図 (a)、(b)は、受信データの処理手順の他の例を示すフロー図であり、(a)は、フラッシュメモリのメモリ領域Aに受信データを保存するまでの手順を示す図、(b)は、チェック済のデータの移動の手順を示す図
符号の説明
10 リーダライタ(R/W)としての携帯端末装置
20 半導体メモリカード
22 内部アンテナ
24 NFC制御部
26 SDカードコントローラ
28 ICカード部
30 カードアプリケーション部
32 フラッシュメモリ部
34 セキュアフラッシュ領域
50 リーダライタ(R/W)としての携帯通信端末
100 携帯通信端末(携帯電話端末)
110 ホストコントローラチップ
120 本体メモリ(メモリ領域C)
130 メモリカードインタフェース(I/F)。
200 メモリカード
210 アンテナ
220 非接触通信制御部
222 入出力制御部
230 ICカードチップ
231 RAM
232 ROM
233 EEPROM
234 CPU
235 外部メモリ制御回路
236〜239 ソフトウエア的に見た場合のICカードチップの階層構造
240 フラッシュメモリ(メモリ領域B)
241 特定アプリ管理領域(メモリ領域A)。
アプリ1〜アプリn クライアントアプリケーション

Claims (10)

  1. 近接非接触通信を用いてデータを受動的に受信する近接非接触通信制御部と、
    複数のアプリケーションを実行する処理部と、
    前記処理部が実行する複数のアプリケーションのうちのデータの入出力を管理するアプリケーションのみが利用可能である、安全性の高いメモリ領域を含む不揮発メモリと、を有するICモジュールであって、
    前記データの入出力を管理するアプリケーションは、前記近接非接触通信制御部によって受信した受信データを、前記安全性の高いメモリ領域に一旦格納し、前記近接非接触通信が終了してオフライン状態となったか否かを受信レベルに基づいて判断し、前記受信データについて、前記近接非接触通信が終了してオフライン状態となった後に移動を許可するための条件を満足するか否かのチェックを行い、前記受信データのうち前記条件を満足することが確認されたデータのみ、前記安全性の高いメモリ領域から他のメモリ領域に移動されることを特徴とするICモジュール。
  2. 請求項1に記載のICモジュールであって、
    前記データの入出力を管理するアプリケーションは、前記近接非接触通信が終了してオフライン状態となったか否かを判断する受信レベルとして、受信電磁界強度を用いることを特徴とするICモジュール。
  3. 請求項1又は請求項2に記載のICモジュールであって、
    前記受信データの移動を許可するための条件を満足するか否かのチェックは、特定のデータ名、送信元、受信時刻、関連するアプリケーション、データ容量の少なくとも一つのチェック項目を含むインポート適合チェック、または、ウィルスプログラムの有無を検出するためのウィルスチェックを含むことを特徴とするICモジュール。
  4. 請求項1から請求項3のうちいずれか一項に記載のICモジュールであって、
    上位装置から前記ICモジュールに、所定条件に合致するデータの利用の要求があると、前記データの入出力を管理するアプリケーションが、前記受信データの移動を許可するための条件を満足するか否かのチェックをパスしたデータの中から前記所定条件に適合するものを検索して抽出し、前記上位装置に送ることを特徴とするICモジュール。
  5. 請求項1から請求項3のうちいずれか一項に記載のICモジュールであって、
    上位装置から前記ICモジュールに、所定条件に合致する受信データの利用の要求があると、前記受信データの入出力を管理するアプリケーションが、前記受信データの移動を許可するための条件を満足するか否かのチェックをパスした受信データの中から前記所定条件に適合するものを検索して抽出し、その抽出された受信データへのアクセス情報を前記上位装置に送り、前記上位装置がそのアクセス情報を利用して前記安全性の高いメモリ領域にアクセスしてその受信データを読み出し、これによってデータの移動が行われることを特徴とするICモジュール。
  6. 請求項5に記載のICモジュールであって、
    前記データの入出力を管理するアプリケーションは、前記安全性の高いメモリ領域に一旦格納した受信データについての、特定のデータ名、送信元、受信時刻、関連するアプリケーション、データ容量の少なくとも一つの情報、または、ウィルスプログラムの有無のチェックが完了したか否かのフラグ情報、あるいは、ウィルスプログラムが未検出であるかのフラグ情報を前記処理部内のメモリに保持しており、上位装置から前記ICモジュールに、所定条件に合致する受信データの利用の要求があると、前記処理部内のメモリに保持されている前記情報に基づいて、前記受信データの移動を許可するための条件を満足するか否かのチェックをパスした受信データの中から前記所定条件に適合するものを検索して抽出し、その抽出された受信データへのアクセス情報を前記上位装置に送ることを特徴とするICモジュール。
  7. 請求項1から請求項3のうちいずれか一項に記載のICモジュールを搭載した携帯通信端末。
  8. 請求項4から請求項6うちいずれか項に記載のICモジュールを搭載する携帯通信端末であって、前記上位装置は、携帯通信端末の制御装置であることを特徴とする携帯通信端末。
  9. 近接非接触通信を用いて、データを受動的に、かつ、安全性を確保しつつ受信するICモジュールのデータ受信方法であって、
    近接非接触通信を用いて受信した受信データを一旦、特定のアプリケーションのみがアクセス可能である安全性が確保された特定のメモリ領域に格納する第1のステップと、
    前記近接非接触通信が終了してオフライン状態となったか否かを受信レベルに基づいて判断する第2のステップと、
    前記近接非接触通信が終了してオフライン状態となった後に、前記特定のメモリ領域に格納された前記受信データのインポート適合性、ウィルスに関する安全性の少なくとも一つのチェックを行う第のステップと、
    前記のステップにおけるチェックを通過した前記受信データ、自発的にあるいは上位装置からの要求に応じて、前記特定のメモリ領域から、前記特定のアプリケーション以外の他のアプリケーションや前記上位装置が利用可能な他のメモリ領域に移動されるのステップと、を含むことを特徴とするデータ受信方法。
  10. 請求項9に記載のデータ受信方法であって、
    前記第2のステップは、前記近接非接触通信が終了してオフライン状態となったか否かを判断する受信レベルとして、受信電磁界強度を用いることを特徴とするデータ受信方法。
JP2007533094A 2005-08-31 2005-08-31 Icモジュール、携帯通信端末及びデータ受信方法 Expired - Fee Related JP4804471B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/015912 WO2007026423A1 (ja) 2005-08-31 2005-08-31 Icモジュールおよびicモジュールを搭載した携帯通信端末

Publications (2)

Publication Number Publication Date
JPWO2007026423A1 JPWO2007026423A1 (ja) 2009-03-26
JP4804471B2 true JP4804471B2 (ja) 2011-11-02

Family

ID=37808527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007533094A Expired - Fee Related JP4804471B2 (ja) 2005-08-31 2005-08-31 Icモジュール、携帯通信端末及びデータ受信方法

Country Status (2)

Country Link
JP (1) JP4804471B2 (ja)
WO (1) WO2007026423A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7884805B2 (en) * 2007-04-17 2011-02-08 Sony Ericsson Mobile Communications Ab Using touches to transfer information between devices
US8533847B2 (en) * 2007-05-24 2013-09-10 Sandisk Il Ltd. Apparatus and method for screening new data without impacting download speed
JP2010067060A (ja) * 2008-09-11 2010-03-25 Toshiba Corp メモリカードおよびメモリカードの制御方法
JP5633730B2 (ja) 2010-06-28 2014-12-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR101279213B1 (ko) * 2010-07-21 2013-06-26 삼성에스디에스 주식회사 시스템 온 칩 기반의 안티-멀웨어 서비스를 제공할 수 있는 디바이스 및 그 방법과 인터페이스 방법
KR101089023B1 (ko) * 2010-08-06 2011-12-01 삼성에스디에스 주식회사 스마트 카드, 및 이를 이용한 안티-바이러스 시스템 및 스캐닝 방법
KR101259696B1 (ko) * 2010-11-30 2013-05-02 삼성에스디에스 주식회사 안티 멀 웨어 스캐닝 시스템 및 그 방법
JP7058631B2 (ja) * 2019-10-28 2022-04-22 ソニーグループ株式会社 情報処理装置および方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288564A (ja) * 2002-01-24 2003-10-10 Matsushita Electric Ind Co Ltd メモリカード
JP2004528651A (ja) * 2001-04-16 2004-09-16 ザクソン・アールアンドディ株式会社 コンピュータウイルス検査装置及び方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179942A (ja) * 1994-12-27 1996-07-12 Hitachi Ltd 免疫ic,およびそれを用いた免疫icカードとコンピュータ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004528651A (ja) * 2001-04-16 2004-09-16 ザクソン・アールアンドディ株式会社 コンピュータウイルス検査装置及び方法
JP2003288564A (ja) * 2002-01-24 2003-10-10 Matsushita Electric Ind Co Ltd メモリカード

Also Published As

Publication number Publication date
WO2007026423A1 (ja) 2007-03-08
JPWO2007026423A1 (ja) 2009-03-26

Similar Documents

Publication Publication Date Title
JP4804471B2 (ja) Icモジュール、携帯通信端末及びデータ受信方法
US8768303B2 (en) Telecommunications chip card and mobile telephone device
KR100908967B1 (ko) 휴대 단말 장치
US20110171907A1 (en) Method and apparatus for communicating with external device using contactless interface
WO2006000637A1 (en) Method for serving location information access requests
CN111835903B (zh) 对nfc标签中的数据进行快速分发的方法及电子设备
US20210240807A1 (en) Authentication method for mobile terminal and mobile terminal
KR101498869B1 (ko) 휴대 단말기, 단말기 기능 관리 시스템, 및 단말기 기능 관리 방법
WO2015185954A1 (en) Information exchange for hand-held electronic devices
JP4977543B2 (ja) 制御装置、制御システム、制御方法及び制御プログラム
CA2541364C (en) Controlling connectivity of a wireless smart card reader
EP3090376B1 (en) Method for accessing a service and a corresponding server
JP2011048483A (ja) 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
CN111684445B (zh) 信息处理装置,信息处理方法和程序
JP2012141754A (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
JP4967543B2 (ja) 情報記録媒体、情報記録媒体アプリケーション実行方法及びプログラム
JP5838713B2 (ja) Icチップ、uim、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
JP2004192289A (ja) 情報処理装置
JP2008287602A (ja) 通信端末及びicカード
US11901970B1 (en) Near-field communication functionality for partial applications accessed over a network
CN106658497B (zh) 一种终端设备的权限控制方法及系统
WO2022085286A1 (ja) 通信端末、認証装置、及び基地局装置
KR20120029521A (ko) 보안 메모리 카드
KR101078669B1 (ko) 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees