JP6850248B2 - オブジェクト及び通信プログラム - Google Patents

オブジェクト及び通信プログラム Download PDF

Info

Publication number
JP6850248B2
JP6850248B2 JP2017251433A JP2017251433A JP6850248B2 JP 6850248 B2 JP6850248 B2 JP 6850248B2 JP 2017251433 A JP2017251433 A JP 2017251433A JP 2017251433 A JP2017251433 A JP 2017251433A JP 6850248 B2 JP6850248 B2 JP 6850248B2
Authority
JP
Japan
Prior art keywords
communication interface
interface unit
information
communication
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017251433A
Other languages
English (en)
Other versions
JP2018067351A (ja
Inventor
嘉高 種村
嘉高 種村
立木 陽一郎
陽一郎 立木
内藤 昌行
昌行 内藤
智幸 河添
智幸 河添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2018067351A publication Critical patent/JP2018067351A/ja
Application granted granted Critical
Publication of JP6850248B2 publication Critical patent/JP6850248B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07743External electrical contacts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

本発明は、オブジェクト及び通信プログラムに関する。
本願は、2015年7月23日に、日本に出願された特願2015−146041号に基づき優先権を主張し、その内容をここに援用する。
特許文献1には、接触型の通信インタフェース(接触通信インタフェース)と非接触型の通信インタフェース(非接触通信インタフェース)を備え、それぞれの通信インタフェースを用いて2つの機器に対してそれぞれ同時に通信可能なICカードに関する技術が記載されている。このICカードは、接触通信インタフェースからコマンドを受信したか、または非接触通信インタフェースからコマンドを受信したか、をICカードが判断し、通信インタフェースに応じたレスポンスメッセージを生成する。例えば、ICカードは、2つの公開鍵証明書(レスポンスメッセージ)を生成することが可能である。第1の公開鍵証明書は、接触通信インタフェースを用いて送信され、比較的狭い範囲で使用される。一方、第2の公開鍵証明書は、悪用された場合には損害が小さくてすむ非接触通信インタフェースを用いて送信される。
特開2006−309331号公報
特許文献1に記載の技術のICカードように、2つの通信インタフェースのそれぞれを用いて2つの機器に対してそれぞれ同時に通信可能なオブジェクトの場合、一方の通信インタフェースから受信した一方の機器の情報を他方の通信インタフェースから他方の機器へ送信することが考えられる。この場合、一方の通信インタフェースとの通信が終了した後に、他方の機器には一方の機器の情報が残っていることが在り得る。その情報がいつまでも他方の機器に残っていることはセキュリティ上好ましく無い。
本発明のいくつかの態様は上記の点に鑑みてなされたものであり、複数の通信インタフェースのそれぞれを用いて複数の機器のそれぞれと通信可能な場合に、一方の機器から他方の機器へ受け渡す情報が悪用される可能性を低減するオブジェクト及び通信プログラムを提供することを課題とする。
本発明のいくつかの態様は上記の課題を解決するためになされたものであり、本発明の第1の態様は、第1機器と通信する第1通信インタフェース部と、第2機器と通信する第2通信インタフェース部と、前記第1通信インタフェース部を介して前記第1機器から受信した第1情報に基づく第2情報を、前記第2通信インタフェース部を介して前記第2機器へ送信する制御を行うとともに、前記第1通信インタフェース部を介した前記第1機器との通信が終了した場合、Proactiveコマンドに規定されているREFRESHコマンドを、前記第2機器へ送信する制御を行う制御部と、を備えるオブジェクトである。
また、本発明の第2の態様は、コンピュータに、第1通信インタフェース部を介して第1機器から受信した第1情報に基づく第2情報を、第2通信インタフェース部を介して第2機器へ送信するステップと、前記第1通信インタフェース部を介した前記第1機器との通信が終了した場合、Proactiveコマンドに規定されているREFRESHコマンドを、前記第2機器へ送信するステップと、を実行させるための通信プログラムである。
本発明のいくつかの態様によれば、複数の通信インタフェースのそれぞれを用いて複数の機器のそれぞれと通信可能な場合に、一方の機器から他方の機器へ受け渡す情報が悪用される可能性を低減することができる。
本発明の第1の実施形態の概要を説明する説明図である。 第1の実施形態に係るICカードの機能構成を示すブロック図である。 第1の実施形態に係るICカードにおける通信処理の一例を示すシーケンス図である。 本発明の第2の実施形態に係るICカードの機能構成を示すブロック図である。 第2の実施形態に係るICカードにおける通信処理の一例を示すシーケンス図である。 本発明の第3の実施形態に係るICカードの機能構成を示すブロック図である。 第3の実施形態に係るICカードにおける通信処理の一例を示すシーケンス図である。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
図1は、本実施形態の概要を説明する説明図である。図示するICカード10は、第1通信インタフェース(第1通信IF)と第2通信インタフェース(第2通信IF)とのそれぞれを用いて第1機器20と第2機器30との2つの機器に対してそれぞれ並行して同時に通信可能なIC(Integrated Circuit)カード(オブジェクトの一例)である。例えば、ICカード10は、第1通信インタフェースを介して第1機器20から受信した第1機器20の情報を、第2通信インタフェースを介して第2機器30へ出力することが可能である。この場合、第1通信インタフェースとの通信が終了した後であっても、第2機器30には第1機器20の情報が残っていることが在り得る。その情報がいつまでも他方の機器に残っていることはセキュリティ上好ましく無い。そこで、本実施形態に係るICカード10は、第1通信インタフェースを介した第1機器20との通信が終了した場合、第2機器30へ送信した第1機器20の情報の削除を要求する要求情報を第2機器30へ送信する。これにより、ICカード10は、第2機器30に第1機器20の情報が残ってしまわないようにすることができ、第1機器20の情報が悪用される可能性を低減することができる。
図2は、本実施形態に係るICカード10の機能構成を示すブロック図である。
ICカード10は、第1通信インタフェース部101と、第2通信インタフェース部102と、制御部103とを備える。第1通信インタフェース部101は、第1通信インタフェースを介して、機器(例えば、第1機器20)と通信する。第2通信インタフェース部102は、第2通信インタフェースを介して、第1通信インタフェースの通信先とは異なる機器(例えば、第2機器30)と通信する。
例えば、第1通信インタフェースは、非接触により第1機器20と通信するための非接触通信インタフェースである。一方、第2通信インタフェースは、第2機器30と接触することにより接続して通信するための接触通信インタフェースである。
なお、第1通信インタフェース及び第2通信インタフェースは、両方とも接触通信インタフェースであってもよいし、両方とも非接触通信インタフェースであってもよい。
制御部103は、第1通信インタフェース部101と第2通信インタフェース部102との制御を行い、一方の通信インタフェースを介して受信したコマンドや情報を、他方の通信インタフェースに適したコマンドや情報に変換した上で他方の通信インタフェースを介して送信する。例えば、制御部103は、第1通信インタフェース部101を介して第1機器20から受信した情報(以下、「第1情報」ともいう)を取得する。また、制御部103は、第1機器20から取得した第1情報に基づく情報(以下、「第2情報」ともいう)を、第2通信インタフェース部102を介して第2機器30へ送信する制御を行う。
また、制御部103は、第1通信インタフェース部101を介した第1機器20との通信が終了した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を、第2通信インタフェース部102を介して第2機器30へ送信する制御を行う。
なお、第2情報は、第1情報の少なくとも一部を含む情報であってもよいし、第1情報に対応する情報であってもよい。また、第2情報は、第1情報そのものであってもよいし、第2通信インタフェースの通信仕様で受信した第1情報を、第2通信インタフェースの通信仕様にプロトコル変換した情報であってもよい。
次に、本実施形態によるICカード10による通信方法について説明する。
図3は、本実施形態に係るICカード10における通信処理の一例を示すシーケンス図である。
(ステップS101)ICカード10は、第1機器20と第2機器30とのそれぞれと平行して(同時に)通信中である。具体的には、制御部103は、第1通信インタフェース部101と第2通信インタフェース部102とのそれぞれを介して第1機器20と第2機器30とのそれぞれと平行して通信中である。例えば、制御部103は、第1通信インタフェース部101を介して第1機器20から第1情報を取得するとともに、取得した第1情報に基づく第2情報を、第2通信インタフェース部102を介して第2機器30に送信する。
(ステップS102)第1機器20は、第1情報の送信が終了すると、通信終了を示す通信終了コマンドをICカード10に対して送信する。
(ステップS103)ICカード10の第1通信インタフェース部101は、第1機器20から送信された通信終了コマンドを受信すると、受信した通信終了コマンドを制御部103へ転送する。
(ステップS104)制御部103は、第1通信インタフェース部101から通信終了コマンドを取得すると、第2通信インタフェース向けのコマンドとして、第2機器30に送信した第2情報を削除するためのデータ削除コマンドを作成する。
(ステップS105)そして、制御部103は、作成したデータ削除コマンドの送信を第2通信インタフェース部102へ依頼する。
(ステップS106)第2通信インタフェース部102は、制御部103からの依頼に応じて、データ削除コマンドを第2機器30へ送信する。
これにより、データ削除コマンドを受信した第2機器30は、カードIC10から取得した第2情報を削除する。
以上説明したように、本実施形態に係るICカード10(オブジェクトの一例)は、第1機器20と通信する第1通信インタフェース部101と、第2機器30と通信する第2通信インタフェース部102と、制御部103とを備えている。制御部103は、第1通信インタフェース部101を介して第1機器20から受信した第1情報に基づく第2情報を、第2通信インタフェース部102を介して第2機器30へ送信する制御を行う。また、制御部103は、第1通信インタフェース部101を介した第1機器20との通信が終了した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を、第2機器30へ送信する制御を行う。
これにより、ICカード10は、第2機器30に第1機器20の情報が残ってしまわないようにすることができる。よって、本実施形態によれば、ICカード10は、複数の通信インタフェースのそれぞれを用いて複数の機器のそれぞれと通信可能な場合に、一方の機器から他方の機器へ受け渡す情報が悪用される可能性を低減することができる。
例えば、制御部103は、第1通信インタフェース部101を介して第1機器20から通信終了を示す情報を取得した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を第2機器へ送信する制御を行う。これにより、ICカード10は、第1機器20との通信終了を検出することができ、第2機器30に第1機器20の情報が残ってしまわないようにすることができる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
本実施形態におけるICカード10Aは、図1に示す第1の実施形態と同様に、第1通信インタフェースと第2通信インタフェースとのそれぞれを用いて第1機器20と第2機器30との2つの機器に対してそれぞれ並行して同時に通信可能である。本実施形態は、第1通信インタフェースの非接触通信インタフェースを、より通信距離の長いWiFi(Wireless Fidelity)、ブルートゥース(Bluetooth(登録商標))、ジグビー(ZigBee(登録商標))等の無線インタフェースとした例である。
図4は、本実施形態に係るICカード10Aの機能構成を示すブロック図である。
ICカード10Aは、無線通信インタフェース部101Aと、第2通信インタフェース部102と、制御部103Aとを備える。無線通信インタフェース部101Aは、第1通信インタフェース(無線インタフェース)を介して、他の機器(例えば、第1機器20)と通信する。第2通信インタフェース部102は、第1の実施形態の第2通信インタフェース部102と同様に、第2通信インタフェースを介して他の機器(例えば、第2機器30)と通信する。
制御部103Aは、無線通信インタフェース部101Aを介して第1機器20から受信した第1情報を取得する。また、制御部103Aは、第1機器20から取得した第1情報に基づく第2情報を、第2通信インタフェース部102を介して第2機器30へ送信する制御を行う。
また、制御部103Aは、無線通信インタフェース部101Aが第1機器20との通信の切断を検出した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を、第2通信インタフェース部102を介して第2機器30へ送信する制御を行う。
次に、本実施形態によるICカード10Aによる通信方法について説明する。
図5は、本実施形態に係るICカード10Aにおける通信処理の一例を示すシーケンス図である。
(ステップS201)ICカード10Aは、第1機器20と第2機器30とのそれぞれと平行して(同時に)通信中である。具体的には、制御部103Aは、無線通信インタフェース部101Aと第2通信インタフェース部102とのそれぞれを介して第1機器20と第2機器30とのそれぞれと平行して通信中である。例えば、制御部103Aは、無線通信インタフェース部101Aを介して第1機器20から第1情報を取得するとともに、取得した第1情報に基づく第2情報を、第2通信インタフェース部102を介して第2機器30に送信する。
(ステップS202)無線通信インタフェース部101Aは、第1機器20との通信状態を監視し、通信が切断されると通信切断を検知する。
(ステップS203)無線通信インタフェース部101Aは、通信切断を検知すると、通信終了コマンドを制御部103Aへ送信する。
(ステップS204)制御部103Aは、無線通信インタフェース部101Aから通信終了コマンドを取得すると、第2通信インタフェース向けのコマンドとして、第2機器30に送信した第2情報を削除するためのデータ削除コマンドを生成する。
(ステップS205)そして、制御部103Aは、生成したデータ削除コマンドの送信を第2通信インタフェース部102へ依頼する。
(ステップS206)第2通信インタフェース部102は、制御部103Aからの依頼に応じて、データ削除コマンドを第2機器30へ送信する。
これにより、データ削除コマンドを受信した第2機器30は、カードIC10Aから取得した第2情報を削除する。
以上説明したように、本実施形態に係るICカード10A(オブジェクトの一例)は、第1機器20と通信する無線通信インタフェース部101A(第1通信インタフェース部の別の例)と、第2機器30と通信する第2通信インタフェース部102と、制御部103Aとを備えている。制御部103Aは、無線通信インタフェース部101A介して第1機器20から受信した第1情報に基づく第2情報を、第2通信インタフェース部102を介して第2機器30へ送信する制御を行う。また、制御部103Aは、無線通信インタフェース部101Aを介した第1機器20との通信が終了した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を、第2機器30へ送信する制御を行う。
具体的には、制御部103Aは、無線通信インタフェース部101Aが第1機器20との通信の切断を検出した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を第2機器30へ送信する制御を行う。
これにより、ICカード10Aは、第1機器20との通信が切断して通信が終了した場合であっても、第2機器30に第1機器20の情報が残ってしまわないようにすることができる。よって、本実施形態によれば、ICカード10Aは、複数の通信インタフェースのそれぞれを用いて複数の機器のそれぞれと通信可能な場合に、一方の機器から他方の機器へ受け渡す情報が悪用される可能性を低減することができる。
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。
本実施形態におけるICカード10Bは、図1に示す第1の実施形態と同様に、第1通信インタフェースと第2通信インタフェースとのそれぞれを用いて第1機器20と第2機器30との2つの機器に対してそれぞれ並行して同時に通信可能である。本実施形態は、第1通信インタフェースを第2の実施形態と同様に無線インタフェースとし、第2通信インタフェースを、Proactiveコマンドに対応した接触通信インタフェースとした例である。
Proactiveコマンドは、ETSI(European Telecommunications Standards Institute) TS 102 223において規定されているCAT(Card Application Toolkit)にあるコマンドであり、ICカード10Bから携帯電話機またはネットワークサーバに対して、各種操作要求や情報送信を行うためのコマンドである。
図6は、本実施形態に係るICカード10Bの機能構成を示すブロック図である。
ICカード10Bは、無線通信インタフェース部101Aと、Proactiveコマンド対応通信インタフェース部102Bと、制御部103Bとを備える。無線通信インタフェース部101Aは、第2の実施形態の無線通信インタフェース部101Aと同様に、第1通信インタフェース(無線インタフェース)を介して、他の機器(例えば、第1機器20)と通信する。Proactiveコマンド対応通信インタフェース部102Bは、第2通信インタフェースを介して他の機器(例えば、第2機器30)と通信する。
制御部103Bは、無線通信インタフェース部101Aを介して第1機器20から受信した第1情報を取得する。また、制御部103Bは、第1機器20から取得した第1情報に基づく第2情報を、Proactiveコマンド対応通信インタフェース部102Bを介して第2機器30へ送信する制御を行う。
また、制御部103Bは、無線通信インタフェース部101Aが第1機器20との通信の切断を検出した場合、Proactiveコマンドに規定されているREFRESH(UICC Reset)コマンドを、Proactiveコマンド対応通信インタフェース部102Bを介して第2機器30に送信する。REFRESH(UICC Reset)コマンドは、第2機器30に対し、現在行っているICカード10Bのリセット動作を再リセットさせるためのコマンドである。
次に、本実施形態によるICカード10Bによる通信方法について説明する。
図7は、本実施形態に係るICカード10Bにおける通信処理の一例を示すシーケンス図である。
(ステップS301)ICカード10Bは、第1機器20と第2機器30とのそれぞれと平行して(同時に)通信中である。具体的には、制御部103Bは、無線通信インタフェース部101AとProactiveコマンド対応通信インタフェース部102Bとのそれぞれを介して第1機器20と第2機器30とのそれぞれと平行して通信中である。例えば、制御部103Bは、無線通信インタフェース部101Aを介して第1機器20から第1情報を取得するとともに、取得した第1情報に基づく第2情報を、Proactiveコマンド対応通信インタフェース部102Bを介して第2機器30に送信する。
(ステップS302)無線通信インタフェース部101Aは、第1機器20との通信状態を監視し、通信が切断されると通信切断を検知する。
(ステップS303)無線通信インタフェース部101Aは、通信切断を検知すると、通信終了コマンドを制御部103Bへ送信する。
(ステップS304)制御部103Bは、無線通信インタフェース部101Aから通信終了コマンドを取得すると、Proactiveコマンド対応通信インタフェース向けの第2機器30に送信するためのREFRESH(UICC Reset)コマンドを生成する。
(ステップS305)そして、制御部103Bは、生成したREFRESH(UICC Reset)コマンドの送信をProactiveコマンド対応通信インタフェース部102Bへ依頼する。
(ステップS306)Proactiveコマンド対応通信インタフェース部102Bは、制御部103Bからの依頼に応じて、REFRESH(UICC Reset)コマンドを第2機器30へ送信する。
これにより、REFRESH(UICC Reset)コマンドを受信した第2機器30では、データの再読出しが行われ、カードIC10Bから取得した第2情報が削除される。
以上説明したように、本実施形態に係るICカード10B(オブジェクトの一例)は、第1機器20と通信する無線通信インタフェース部101A(第1通信インタフェース部の別の例)と、第2機器30と通信するProactiveコマンド対応通信インタフェース部102B(第2通信インタフェース部の別の例)と、制御部103Bとを備えている。制御部103Bは、無線通信インタフェース部101A介して第1機器20から受信した第1情報に基づく第2情報を、Proactiveコマンド対応通信インタフェース部102Bを介して第2機器30へ送信する制御を行う。また、制御部103Bは、無線通信インタフェース部101Aを介した第1機器20との通信が終了した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を、第2機器30へ送信する制御を行う。
具体的には、制御部103Bは、無線通信インタフェース部101Aが第1機器20との通信の切断を検出した場合、第2機器30へ送信した第2情報の削除を要求する要求情報を第2機器30へ送信する制御を行う。
これにより、ICカード10Bは、第1機器20との通信が切断して通信が終了した場合であっても、第2機器30に第1機器20の情報が残ってしまわないようにすることができる。よって、本実施形態によれば、ICカード10Bは、複数の通信インタフェースのそれぞれを用いて複数の機器のそれぞれと通信可能な場合に、一方の機器から他方の機器へ受け渡す情報が悪用される可能性を低減することができる。
なお、上述した実施形態におけるICカード10(10A、10B)の一部、例えば、制御部103(103A,103B)をコンピュータで実現するようにしても良い。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、ICカード10(10A、10B)に内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。例えば、上記実施形態では、2つの通信インタフェースを用いて2つの機器と同時に通信する例を説明したが、3以上の通信インタフェースを用いて3以上の機器と同時に通信する構成としてもよい。
(1)第1機器と通信する第1通信インタフェース部と、第2機器と通信する第2通信インタフェース部と、第1通信インタフェース部を介して第1機器から受信した第1情報に基づく第2情報を、第2通信インタフェース部を介して第2機器へ送信する制御を行うとともに、第1通信インタフェース部を介した第1機器との通信が終了した場合、第2機器へ送信した第2情報の削除を要求する要求情報を、第2機器へ送信する制御を行う制御部と、を備えるオブジェクト。
(2)制御部は、第1通信インタフェース部を介して第1機器から通信終了を示す情報を取得した場合、要求情報を第2機器へ送信する制御を行う(1)に記載のオブジェクト。
(3)制御部は、第1通信インタフェース部が第1機器との通信の切断を検出した場合、要求情報を第2機器へ送信する制御を行う(1)に記載のオブジェクト。
(4)制御部は、前記第1通信インタフェース部を介する通信と、前記第2通信インタフェース部を介する通信とを同時に行う(1)から(3)のいずれか1つに記載のオブジェクト。
(5)コンピュータに、第1通信インタフェース部を介して第1機器から受信した第1情報に基づく第2情報を、第2通信インタフェース部を介して第2機器へ送信するステップと、第1通信インタフェース部を介した第1機器との通信が終了した場合、第2機器へ送信した第2情報の削除を要求する要求情報を、第2機器へ送信するステップと、を実行させるための通信プログラム。
本発明のいくつかの態様は、複数の通信インタフェースのそれぞれを用いて複数の機器のそれぞれと通信可能な場合に、一方の機器から他方の機器へ受け渡す情報が悪用される可能性を低減する必要があるオブジェクト及び通信プログラムなどに適用することができる。
10,10A,10B・・・ICカード、20・・・第1機器、30・・・第2機器、101・・・第1通信インタフェース部、101A・・・無線通信インタフェース部、102・・・第2通信インタフェース部、102B・・・Proactiveコマンド対応通信インタフェース部、103,103A,103B・・・制御部

Claims (6)

  1. 第1機器と通信する第1通信インタフェース部と、
    第2機器と通信する第2通信インタフェース部と、
    前記第1通信インタフェース部を介して前記第1機器から受信した第1情報に基づく第2情報を、前記第2通信インタフェース部を介して前記第2機器へ送信する制御を行うとともに、前記第1通信インタフェース部を介した前記第1機器との通信が終了した場合、Proactiveコマンドに規定されている、前記第2機器へ送信した前記第2情報の削除を要求する要求情報としてのUICC Resetを、前記第2機器へ送信する制御を行う制御部と、
    を備えるオブジェクト。
  2. 第1機器と通信する第1通信インタフェース部と、
    第2機器と通信する第2通信インタフェース部と、
    前記第1通信インタフェース部を介して前記第1機器から受信した第1情報に基づく第2情報を、前記第2通信インタフェース部を介して前記第2機器へ送信する制御を行うとともに、前記第1通信インタフェース部を介した前記第1機器との通信が終了した場合、前記第2機器に関するリセット動作を再リセットさせ、前記第2機器へ送信した前記第2情報の削除を要求する要求情報としてのUICC Resetを、前記第2機器へ送信する制御を行う制御部と、
    を備えるオブジェクト。
  3. 第1機器と通信する第1通信インタフェース部と、
    第2機器と通信する第2通信インタフェース部と、
    前記第1通信インタフェース部を介して前記第1機器から受信した第1情報に基づく第2情報を、前記第2通信インタフェース部を介して前記第2機器へ送信する制御を行うとともに、前記第1通信インタフェース部を介した前記第1機器との通信が終了した場合、自装置から取得した前記第2情報の再読出しを前記第2機器に行なわせ、前記第2機器へ送信した前記第2情報の削除を要求する要求情報としてのUICC Resetを、前記第2機器へ送信する制御を行う制御部と、
    を備えるオブジェクト。
  4. 前記制御部は、
    前記第1通信インタフェース部が前記第1機器との通信の切断を検出した場合、前記第2機器へ送信した前記第2情報の削除を要求する要求情報を前記第2機器へ送信する制御を行う請求項1からのうちいずれか1項に記載のオブジェクト。
  5. 前記制御部は、
    前記第1通信インタフェース部を介する通信と、前記第2通信インタフェース部を介する通信とを同時に行う請求項1からのいずれか1項に記載のオブジェクト。
  6. コンピュータに、
    第1通信インタフェース部を介して第1機器から受信した第1情報に基づく第2情報を、第2通信インタフェース部を介して第2機器へ送信するステップと、
    前記第1通信インタフェース部を介した前記第1機器との通信が終了した場合、Proactiveコマンドに規定され、前記第2機器へ送信した前記第2情報の削除を要求する要求情報としてのUICC Resetを、前記第2機器へ送信するステップと、
    を実行させるための通信プログラム。
JP2017251433A 2015-07-23 2017-12-27 オブジェクト及び通信プログラム Active JP6850248B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015146041 2015-07-23
JP2015146041 2015-07-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017529570A Division JP6272570B2 (ja) 2015-07-23 2016-07-13 オブジェクト及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2018067351A JP2018067351A (ja) 2018-04-26
JP6850248B2 true JP6850248B2 (ja) 2021-03-31

Family

ID=57834915

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017529570A Active JP6272570B2 (ja) 2015-07-23 2016-07-13 オブジェクト及び通信プログラム
JP2017251433A Active JP6850248B2 (ja) 2015-07-23 2017-12-27 オブジェクト及び通信プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017529570A Active JP6272570B2 (ja) 2015-07-23 2016-07-13 オブジェクト及び通信プログラム

Country Status (6)

Country Link
US (1) US10614228B2 (ja)
EP (1) EP3327635B1 (ja)
JP (2) JP6272570B2 (ja)
CN (1) CN107851211B (ja)
ES (1) ES2835074T3 (ja)
WO (1) WO2017014125A1 (ja)

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
JP3377138B2 (ja) * 1994-12-28 2003-02-17 日本電信電話株式会社 Icカードシステムおよびicカードおよびデータキャリアおよびホスト側端末
WO2003100682A1 (en) * 2002-05-29 2003-12-04 Sony Corporation Information processing system
JP2005165649A (ja) * 2003-12-02 2005-06-23 Ntt Docomo Inc データ授受装置
JP2006039966A (ja) * 2004-07-27 2006-02-09 Toshiba Corp メモリカードおよびメモリカードに搭載されるカード用コントローラ並びにメモリカードの処理装置
DE102004046845A1 (de) * 2004-09-27 2006-03-30 Giesecke & Devrient Gmbh Dual-Interface Teilnehmerkarte bei Verkehrsmitteln, für die ein Fahrschein erforderlich ist
EP1817864A1 (en) * 2004-12-03 2007-08-15 Nokia Corporation Method and device for migrating a specifically encrypted access object from a first terminal unit to a second terminal unit
JP4770255B2 (ja) 2005-04-26 2011-09-14 大日本印刷株式会社 Icカード、および、icカードに実装されるコマンドの処理方法
EP1895790B1 (en) 2006-08-31 2013-10-23 STMicroelectronics International N.V. A communication method between a handset device and IC cards and corresponding system
US8929805B2 (en) * 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
US8644777B2 (en) * 2010-05-07 2014-02-04 Skyworks Solutions, Inc. System and method for power amplifier over-voltage protection
KR101320618B1 (ko) * 2010-12-21 2013-10-23 주식회사 케이티 스마트키 관리 방법 및 장치
CN102263846B (zh) * 2011-08-15 2017-02-15 中兴通讯股份有限公司 一种用户信息存储方法及设备
US8898088B2 (en) * 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US10102522B2 (en) * 2013-04-02 2018-10-16 Nxp B.V. Digital wallet bridge
US9473239B2 (en) * 2013-08-22 2016-10-18 Corning Cable Systems Llc Systems and methods for aligning an optical interface assembly with an integrated circuit
US9750077B2 (en) * 2013-09-06 2017-08-29 Intel IP Corporation Network connection or disconnection for mobile devices
JP6044597B2 (ja) * 2014-07-01 2016-12-14 コニカミノルタ株式会社 画像処理システム、中継サーバー及びプログラム
US9692848B2 (en) * 2014-09-24 2017-06-27 Zixcorp Systems, Inc. Preemptive loading of protected data for streaming mobile devices
US9917882B2 (en) * 2014-11-30 2018-03-13 Sonicwall Inc. Transparent deferred spooling store and forward based on standard network system and client interface

Also Published As

Publication number Publication date
EP3327635A4 (en) 2018-07-18
WO2017014125A1 (ja) 2017-01-26
US20180211048A1 (en) 2018-07-26
EP3327635A1 (en) 2018-05-30
EP3327635B1 (en) 2020-11-18
ES2835074T3 (es) 2021-06-21
JPWO2017014125A1 (ja) 2017-11-30
US10614228B2 (en) 2020-04-07
CN107851211A (zh) 2018-03-27
JP2018067351A (ja) 2018-04-26
JP6272570B2 (ja) 2018-01-31
CN107851211B (zh) 2021-02-19

Similar Documents

Publication Publication Date Title
EP3082353B1 (en) Method and terminal device for sending and receiving user data
KR20190077442A (ko) 멀티 블록체인 네트워크 데이터 처리 방법, 장치 및 서버
KR102218693B1 (ko) 복수의 심 정보 처리 방법 및 그 전자 장치
CN105471824A (zh) 实现浏览器调用本地业务组件的方法、装置及系统
CN105338657B (zh) eUICC卡与管理平台的连接方法和eUICC卡
WO2016150191A1 (zh) 一种数据共享方法及装置
CN112689012A (zh) 跨网络的代理通讯方法及装置
US10440569B2 (en) Communication apparatus, method for controlling the same, and non-transitory computer-readable storage medium
CN106134094A (zh) 支持nfc通信的电子设备
CN105247905A (zh) 利用移动设备的近场网络通信而控制安全内容访问的装置和方法
KR101732007B1 (ko) 컴퓨팅 장치의 위치 기반 파일 접근 제어 방법
JP6374666B2 (ja) 通信装置およびその制御方法、ならびにプログラム
JP6850248B2 (ja) オブジェクト及び通信プログラム
CN110692072A (zh) Nfc发起的代理通信
JP5670386B2 (ja) データ管理システム
KR20200069532A (ko) 와이파이 다이렉트 프로토콜에 기반하는 네트워크에서 전력 소모를 줄이기 위한 전자 장치 및 그에 관한 방법
EP2950571B1 (en) Electronic device and wireless network access method in electronic device
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
WO2019104989A1 (zh) 终端和通信方法
WO2019011328A1 (zh) 无线接入方法和装置
JP6313453B2 (ja) データカードの応用方法及びデータカード
CN112383970B (zh) 一种处理方法、装置及电子设备
JP2018152633A (ja) 情報処理装置、情報処理方法、及びプログラム
CN108111963A (zh) 用于连接无线接入点的方法与设备
JP6131159B2 (ja) 判定システム、端末、サーバ装置、サーバ装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200708

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200708

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200721

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200728

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200821

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200825

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201208

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210119

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210224

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210305

R150 Certificate of patent or registration of utility model

Ref document number: 6850248

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150