JP7309700B2 - 携帯端末およびicチップの管理方法 - Google Patents

携帯端末およびicチップの管理方法 Download PDF

Info

Publication number
JP7309700B2
JP7309700B2 JP2020521137A JP2020521137A JP7309700B2 JP 7309700 B2 JP7309700 B2 JP 7309700B2 JP 2020521137 A JP2020521137 A JP 2020521137A JP 2020521137 A JP2020521137 A JP 2020521137A JP 7309700 B2 JP7309700 B2 JP 7309700B2
Authority
JP
Japan
Prior art keywords
information
area
protected area
mobile terminal
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020521137A
Other languages
English (en)
Other versions
JPWO2019225301A1 (ja
Inventor
真 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of JPWO2019225301A1 publication Critical patent/JPWO2019225301A1/ja
Application granted granted Critical
Publication of JP7309700B2 publication Critical patent/JP7309700B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本技術は、携帯端末およびICチップの管理方法に関し、特に、不正なアクセスからICチップを保護することができるようにした携帯端末およびICチップの管理方法に関する。
携帯電話機や非接触型ICカードには、電子マネーまたは会員IDなどの個人情報を扱う機能が設けられていることが多く、所有者が意図せずに個人情報を読み取られてしまうといったスキミングの脅威が存在する。
スキミングの脅威に対して、さまざまな提案がなされており、例えば、特許文献1には、携帯端末の姿勢(角度)によって、電子マネーの使用可否を切り替える方法が提案されている(特許文献1参照)。
特開2014-236238号公報
特に、近年では、スマートフォンを代表とする携帯端末の普及に伴い、携帯端末外部のカードを読み込み、決済するといったサービスが普及しつつあることから、このような技術を悪用したスキミングの脅威が高まっている。
本技術はこのような状況に鑑みてなされたものであり、不正なアクセスからICチップを保護することができるようにするものである。
本技術の一側面の携帯端末は、保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部とを備え、前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
本技術の一側面においては、保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御が行われる。また、前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
本技術によれば、不正なアクセスからICチップを保護することができる。
なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本技術の無線通信システムの例を示す図である。 デバイスとリーダライタの構成例を示すブロック図である。 ICチップの特定領域の構成例を示す図である。 特定領域の値と、保護領域のユーザの利用意思との対応関係の例を示す図である。 図2のデバイスの処理を説明するフローチャートである。 デバイスの第2の構成例示すブロック図である。 図6のデバイスの処理を説明するフローチャートである。 デバイスの第3の構成例を示すブロック図である。 図8のデバイスの処理を説明するフローチャートである。 デバイスの第4の構成例を示すブロック図である。 図10のデバイスの処理を説明するフローチャートである。 デバイスの第5の構成例を示すブロック図である。 図12のデバイスの処理を説明するフローチャートである。 デバイスの第6の構成例を示すブロック図である。 図14のデバイスの処理を説明するフローチャートである。 デバイスの第7の構成例を示すブロック図である。 図16のデバイスの処理を説明するフローチャートである。 コンピュータのハードウエア構成例を示すブロック図である。
以下、本技術を実施するための形態について説明する。説明は以下の順序で行う。
1.第1の実施の形態(ユーザの状態に基づいて利用可否を判定する例)
2.第2の実施の形態(時間帯にも基づいて利用可否を判定する例)
3.第3の実施の形態(ユーザの位置にも基づいて利用可否を判定する例)
4.第4の実施の形態(保護領域の情報の値にも基づいて利用可否を判定する例)
5.第5の実施の形態(一定時間にも基づいて利用可否を判定する例)
6.第6の実施の形態(特定領域の状態情報に関する時間情報にも基づいて利用可否を判定する例)
7.第7の実施の形態(特定領域の利用回数にも基づいて利用可否を判定する例)
8.コンピュータ
<1.第1の実施の形態(ユーザの状態に基づいて利用可否を判定する例)>
<概要>
図1は、本技術の無線通信システムの例を示す図である。
無線通信システム1は、図1に示すように、例えば駅の改札口に設けられたリーダライタ12に、ユーザが、ICチップを備えたデバイス11を近づけることで、改札内に入場する際に用いるものである。
デバイス11は、スマートフォンまたは携帯電話機など、ユーザが携帯可能な携帯端末である。デバイス11は、ヘッドマウントディスプレイまたは時計などのウェアラブル端末で構成されてもよい。デバイス11は、リーダライタ12との間で、電磁波を介した非接触での近距離無線通信を行う。
デバイス11が備えるICチップは、リーダライタ12に近付けられた場合、リーダライタ12から送信されてきたコマンドを実行し、内蔵するメモリに記憶されているデータの読み書きなどの所定の処理を実行する。
リーダライタ12は、デバイス11のICチップとの間で電磁波を介した近距離無線通信を行い、所定のコマンドを送信して実行させるとともに、ICチップから送信されてくるコマンドの処理結果を受信する。リーダライタ12が送信するコマンドには、例えば、改札入場状態であることを示す値を書き込むためのコマンドがある。
ICチップ内のメモリには、改札入場状態であることを表す値が書き込まれる特定領域と、保護対象となる、例えば、電子マネー残高の記憶領域である保護領域とが設けられている。
送信されたコマンドに対応して、ICチップの特定領域に改札入場状態であることを表す値が書き込まれた場合、デバイス11は、ICチップ内の保護領域を利用する意思がユーザにないと判定し、保護領域を、利用不可状態にするための制御を行う。デバイス11には、特定領域にどのような値が書き込まれている場合に、ユーザが保護領域を利用する意思(保護領域に記憶されている情報の利用意思)があるのかを表す情報が管理されている。
リーダライタ12から送信されてきたコマンドに応じてICチップ内の保護領域の利用可能状態/利用不可状態が切り替えられるため、ユーザは、電子マネー機能などの利用可否を自ら設定することなく、電車に乗る状況でのスキミングを防止したりすることができる。
<無線通信システムの構成例>
図2は、デバイスとリーダライタの構成例を示すブロック図である。
デバイス11は、無線通信部31、ICチップ32、デバイスホスト33、および記憶部34から構成される。
無線通信部31は、リーダライタ12から送信されてきたコマンドを受信し、受信したコマンドを、ICチップ32に出力する。無線通信部31は、コマンドの処理結果を、リーダライタ12に送信する。
ICチップ32は、特定領域41および保護領域42が形成されたメモリ40、および情報更新部43からなる。情報更新部43は、例えば、ICチップ32内のコントローラ(図示せぬ)により所定のプログラムが実行されることによって実現される。
特定領域41は、ユーザの特定の状態を表す状態情報の記憶領域である。特定領域41には、複数の保護領域の利用可否の判定に用いられる状態情報を記憶する複数の特定領域が形成されている。
保護領域42は、保護対象となる所定の情報の記憶領域である。保護領域42には、所定の情報の種類毎に、複数の保護領域が形成されている。保護領域42は、電子マネーの残高を格納する保護領域、および氏名など個人情報を格納する保護領域からなる。
情報更新部43は、無線通信部31から供給されたコマンドを実行し、特定領域41および保護領域42に記憶されているデータの読み書きなどの所定の処理を実行する。情報更新部43は、所定の処理の実行結果を、イベントとして、デバイスホスト33に通知する。
情報更新部43は、イベントを通知することに応じて行われるデバイスホスト33の制御に従って、保護領域42を利用不可状態にしたり、利用可能状態にしたりする。
デバイスホスト33は、情報更新部43から供給されたイベントの通知を受けると、記憶部34に記憶されている定義情報51に基づいて、保護領域の利用可否の判定を行う。定義情報51は、保護領域42を利用可能または利用不可とする状態を定義する情報である。デバイスホスト33は、利用可否の判定結果に基づいて、ICチップ32の保護領域42を利用可能状態にしたり、利用不可状態にしたりする。デバイスホスト33は、例えばCPUにより構成される。
記憶部34は、不揮発性メモリからなる。記憶部34には、定義情報51が記憶されている。
定義情報51は、特定領域情報、保護領域情報、および保護手段情報が含まれる。
特定領域情報は、特定領域の値(状態)がどの値になったときに、ユーザの利用意思がなく、保護領域を利用不可状態にするのかを定義している。特定領域情報は、特定領域の値がどの値になったときに、ユーザの利用意思があり、保護領域を利用可能状態にするのかも定義していてもよい。
保護領域情報は、どの保護領域を利用不可状態とするのかを定義している。
保護手段情報には、どの保護の方法を用いて、保護領域を利用不可状態とするかを定義している。保護の方法には、ICチップ32の有線/無線からのコマンド受信停止、ICチップ32の無線からのコマンド受信停止、または、ICチップ32に保護領域の不可視化コマンドを実行させることで、保護領域をリーダライタ12から不可視化にさせる方法がある。
なお、定義情報51は、メーカで予め定義されていてもよいし、利用前に、ユーザによって予め定義されてもよい。
リーダライタ12は、無線通信部71、コントローラ72、および記憶部73からなる。記憶部73には、ユーザの特定の状態を表す状態情報の記憶領域である特定領域81が形成されている。
無線通信部71は、コントローラ72から供給されるコマンドをデバイス11に送信したり、デバイス11から送信されてくるコマンドの処理結果を受信したりする。
コントローラ72は、リーダライタ12の各部の動作を制御する。
コントローラ72は、記憶部73の特定領域81から、ユーザの特定の状態を表す状態情報である値を読み出す。コントローラ72は、読み出したユーザの特定の状態を表す値を、ICチップ32の特定領域41に書き込むためのコマンドを無線通信部71に出力し、ICチップ32に対して送信させる。
具体的には、リーダライタ12が改札口に設置される場合、コントローラ72は、ユーザが改札に入場する際、記憶部73の特定領域81から、改札入場状態であることを表す値を読み出す。コントローラ72は、改札入場状態であることを表す値を、ICチップ32の特定領域41に書き込むためのコマンドを無線通信部71に出力する。
また、コントローラ72は、ユーザが改札から出場する際、記憶部73の特定領域81から、改札出場状態であることを表す値を読み出す。コントローラ72は、改札出場状態であることを表す値を、ICチップ32の特定領域41に書き込むためのコマンドを無線通信部71に出力する。
記憶部73は、例えば不揮発性メモリからなる。
<特定領域の構成例>
図3は、ICチップの特定領域の構成例を示す図である。
例えば、特定領域41には、図3に示されるように、改札入出場状態領域91およびコンサート会場入出場状態領域92が形成される。
改札入出場状態領域91は、ユーザの駅の改札の入出場状態を表す状態情報の記憶領域である。例えば、改札入出場状態領域91には、改札入場状態であることを表す値、または、改札出場状態であることを表す値が記憶される。
コンサート会場入出場状態領域92は、ユーザのコンサートチケットの未使用/使用状態を表す状態情報の記憶領域である。例えば、コンサート会場入出場状態領域92には、コンサートチケットの未使用状態であることを表す値、または、コンサートチケットの使用状態であることを表す値が記憶される。
図4は、特定領域の値と、保護領域のユーザの利用意思との対応関係の例を示す図である。このような対応関係が、定義情報51により定義される。
図4の1段目に示すように、特定領域の値が改札入場状態であることを表している場合、ユーザの利用意思がなく、保護対象となる保護領域を利用不可状態とすることが定義される。また、2段目に示すように、特定領域の値が改札出場状態であることを表している場合、ユーザの利用意思があり、保護対象となる保護領域を利用可能状態とすることが定義される。
図4の3段目に示すように、特定領域の値がコンサート会場入場状態であることを表している場合、ユーザの利用意思がなく、保護対象となる保護領域を利用不可状態とすることが定義される。また、4段目に示すように、特定領域の値がコンサート会場出場状態であることを表している場合、ユーザの利用意思があり、保護対象となる保護領域を利用可能状態とすることが定義される。
<デバイスの動作>
ここで、図5のフローチャートを参照して、図2のデバイス11の処理について説明する。
図5の処理の開始前、例えば、リーダライタ12の無線通信部71はポーリングを行っている。ユーザがデバイス11をリーダライタ12に近付けた場合、デバイス11の無線通信部31からリーダライタ12に対して、ポーリングを受信したことに対する応答が送信される。
ポーリングに対する応答がデバイス11から送信されてきた場合、リーダライタ12のコントローラ72は、ユーザの特定の状態を表す値を特定領域81から読み出し、無線通信部71に出力する。無線通信部71は、ユーザの特定の状態を表す値を書き込むためのコマンドをデバイス11に送信する。
デバイス11の無線通信部31は、リーダライタ12から送信されてきたコマンドを受信し、情報更新部43に出力する。デバイス11とリーダライタ12においては、このような処理が図5の処理の前処理として行われる。
ステップS31において、情報更新部43は、無線通信部31から供給されたコマンドを実行することにより、ICチップ32の特定領域41の値を更新する。
ステップS32において、情報更新部43は、ICチップ32の特定領域41の値を更新したというイベントを、デバイスホスト33に通知する。
ステップS33において、デバイスホスト33は、記憶部34の定義情報51に基づいて、特定領域の値が「利用意思がない」状態になったか否かを判定する。
ステップS33において、特定領域の値が「利用意思がない」状態になったと判定された場合、処理は、ステップS34に進む。
ステップS34において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段情報」の方法によって利用不可状態にする。例えば、改札入場状態を表す値により、ICチップ32の保護領域42が利用不可状態になる。
ステップS33において、特定領域の値が「利用意思がない」状態になっていないと判定された場合、ステップS34の処理がスキップされ、デバイス11の処理は終了される。例えば、改札出場状態を表す値により、ICチップ32の保護領域42は利用可能状態のままである。
以上のように、ユーザの特定の状態によって、保護領域を利用不可状態にすることができる。
これにより、例えば、ユーザが改札に入場中の状態に、保護領域が利用不可状態となるので、改札内または電車に乗る状況でのスキミングを防止することができる。
<2.第2の実施の形態(時間帯にも基づいて利用可否を判定する例)>
<デバイスの構成例>
図6は、デバイスの第2の構成例を示すブロック図である。
図6のデバイス11においては、ラッシュアワーなど特定の時間帯のみ、保護領域が利用不可状態にされる。
図6に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
図6に示す構成は、時刻情報取得部101が追加されている点で、図2のデバイス11の構成と異なる。また、記憶部34の定義情報51には、時間帯情報が追加されている。図6の例においては、現在時刻をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
定義情報51には、特定領域に対応付けて、ラッシュアワーの時間帯など、保護領域を利用不可状態とする時間帯情報が定義されている。
デバイスホスト33は、時刻情報取得部101から供給されたデバイス11内の時刻情報が、定義されている時間帯情報の範囲内であった場合、保護領域を利用不可状態にする。
<デバイスの動作>
図7は、図6のデバイスの処理を説明するフローチャートである。
図7のステップS51乃至S53の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
特定領域の値が「利用意思がない」状態になったとステップS53において判定された場合、ステップS54において、時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
ステップS55において、デバイスホスト33は、時刻情報取得部101から供給されたデバイス11内の時刻情報が、定義されている「時間帯情報」の範囲内であるか否かを判定する。
ステップS55において、デバイス11内の時刻情報が、「時間帯情報」の範囲内であると判定された場合、処理は、ステップS56に進む。
ステップS56において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
特定領域の値が「利用意思がない」状態になっていないとステップS53において判定された場合、ステップS54乃至S56の処理がスキップされ、デバイス11の処理は終了される。ステップS55において、デバイス11内の時刻情報が、「時間帯情報」の範囲内ではないと判定された場合も同様に、デバイス11の処理は終了される。
以上のように、ラッシュアワーなどの「時間帯情報」の範囲内においては、ユーザの特定の状態によって、保護領域を利用不可状態にすることができる。
<3.第3の実施の形態(ユーザの位置にも基づいて利用可否を判定する例)>
<デバイスの構成例>
図8は、デバイスの第3の構成例を示すブロック図である。
図8のデバイス11においては、都市部、特定会場など特定のエリアのみ、保護領域が利用不可状態にされる。
図8に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
図8に示す構成は、位置情報取得部111が追加されている点で、図2のデバイス11の構成と異なる。また、記憶部34の定義情報51には、特定位置情報が追加されている。図8の例においては、ユーザの位置をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
位置情報取得部111は、例えば、GPSなどを用いて、デバイス11の位置情報を取得する。位置情報取得部111は、デバイス11の位置情報を取得し、取得した位置情報をデバイスホスト33に出力する。
定義情報51には、保護領域を利用不可状態とする、都市部、特定会場など特定のエリアなどの特定位置情報が定義されている。
デバイスホスト33は、位置情報取得部111から供給されたデバイス11の位置情報が、定義されている特定位置情報の範囲内であった場合、保護領域を利用不可状態にする。
<デバイスの動作>
図9は、図8のデバイスの処理を説明するフローチャートである。
図9のステップS81乃至S83の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
特定領域の値が「利用意思がない」状態になったとステップS83において判定された場合、ステップS84において、位置情報取得部111は、デバイス11の位置情報を取得し、取得した位置情報をデバイスホスト33に出力する。
ステップS85において、デバイスホスト33は、位置情報取得部111から供給されたデバイス11の位置情報が、定義されている「特定位置情報」の範囲内であるか否かを判定する。
ステップS85において、デバイス11の位置情報が、「特定位置情報」の範囲内であると判定された場合、処理は、ステップS86に進む。
ステップS86において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段情報」の方法によって利用不可状態にする。
特定領域の値が「利用意思がない」状態になっていないとステップS83において判定された場合、ステップS84乃至S86の処理がスキップされ、デバイス11の処理は終了される。ステップS85において、デバイス11の位置情報が、「特定位置情報」の範囲内ではないと判定された場合も同様に、デバイス11の処理は終了される。
以上のように、特定会場などの「特定位置情報」の範囲内においては、ユーザの特定の状態によって、保護領域を利用不可状態にすることができる。
<4.第4の実施の形態(保護領域の情報の値にも基づいて利用可否を判定する例)>
<デバイスの構成例>
図10は、デバイスの第4の構成例を示すブロック図である。
図10のデバイス11においては、保護領域に記録されている情報の値に応じて、保護領域が利用不可状態にされる。保護領域に記録されている情報の値とは、例えば、電子マネーの残高などがあげられる。
図10に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
図10の構成は、保護領域参照部121が追加されている点で、図2のデバイス11の構成と異なる。また、記憶部34の定義情報51に、保護バリュー閾値が追加されている。図10の例においては、保護領域に記憶されている価値をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
保護領域参照部121は、保護対象の保護領域を参照し、保護領域に記録されている情報の値を取得し、取得した情報の値をデバイスホスト33に出力する。
定義情報51には、保護領域に記録されている情報の値について、保護領域を利用不可状態とするかどうか比較する際の閾値である、保護バリュー閾値が定義されている。
デバイスホスト33は、保護領域参照部121から供給された情報の値が、定義されている保護バリュー閾値より大きい場合、保護領域を利用不可状態にする。
<デバイスの動作>
図11は、図10のデバイスの処理を説明するフローチャートである。
図11のステップS111乃至S113の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
特定領域の値が「利用意思がない」状態になったとステップS113において判定された場合、ステップS114において、保護領域参照部121は、保護領域に記録されている情報の値を取得し、取得した値をデバイスホスト33に出力する。
ステップS115において、デバイスホスト33は、位置情報取得部111から供給された値が、定義されている「保護バリュー閾値」より大きいか否かを判定する。
ステップS115において、値が、「保護バリュー閾値」より大きいと判定された場合、処理は、ステップS116に進む。
ステップS116において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
ステップS113において、特定領域の値が「利用意思がない」状態になっていないと判定された場合、ステップS114乃至S116の処理がスキップされ、デバイス11の処理は終了される。ステップS115において、値が、「保護バリュー閾値」より小さいと判定された場合も同様に、デバイス11の処理は終了される。
以上のように、ユーザの特定の状態および保護領域に記録されている残高などの値の大きさによって、保護領域を利用不可状態にすることができる。
<5.第5の実施の形態(一定時間にも基づいて利用可否を判定する例)>
<デバイスの構成例>
図12は、デバイスの第5の構成例を示すブロック図である。
図12のデバイス11においては、保護領域に記録されている一定時間のみ、保護領域が利用不可状態にされる。
図12に示す構成のうち、図6を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
図12に示す構成は、図6のデバイス11の構成と同様である。記憶部34の定義情報51に、時間帯情報の代わりに、利用不可時間情報が追加されている。図12の例においては、ユーザの特定の状態を考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。また、利用不可状態にすると判定された後、利用不可時間情報が示す一定時間の間は、保護領域を利用不可状態にすると判定される。
時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
定義情報51には、保護領域を利用不可状態とする一定時間として、利用不可時間情報が定義されている。
デバイスホスト33は、ユーザの特定の状態に応じて、保護領域を利用不可状態にしてから、定義されている利用不可時間情報の時間が経過した場合、保護領域を利用可能状態にする。
<デバイスの動作>
図13は、図12のデバイスの処理を説明するフローチャートである。
図13のステップS141乃至S143の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
特定領域の値が「利用意思がない」状態になったとステップS143において判定された場合、ステップS144において、デバイスホスト33は、記憶部34の利用不可状態の定義情報に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
ステップS145において、時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
ステップS146において、デバイスホスト33は、時刻情報取得部101から供給されたデバイス11内の時刻情報を参照し、「保護領域情報」が示す保護領域42を利用不可状態にしてから、「利用不可時間」が経過したか否かを判定する。
ステップS146において、「利用不可時間」が経過していないと判定された場合、ステップS145に戻り、それ以降の処理が繰り返される。
ステップS146において、「利用不可時間」が経過したと判定された場合、処理は、ステップS147に進む。
ステップS147において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用可能状態にする。
特定領域の値が「利用意思がない」状態になっていないとステップS143において判定された場合、ステップS144乃至S147の処理がスキップされ、デバイス11の処理は終了される。
以上のように、ユーザの特定の状態に応じて、保護領域を使用不可状態としてから、一定時間である「利用不可時間」経過した後、保護領域を利用可能状態にすることができる。
<6.第6の実施の形態(特定領域の状態情報に関する時間情報にも基づいて利用可否を判定する例)>
<デバイスの構成例>
図14は、デバイスの第6の構成例を示すブロック図である。
図14のデバイス11においては、特定領域に記憶されている状態情報に関するコンサートチケットなどの公演時間情報に応じて、保護領域が利用不可状態または利用可能状態にされる。
図14に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
図14の構成は、ICチップ32のメモリ40に、時刻情報領域141が追加されている点が、図2のデバイス11と異なる。また、図14の構成は、時刻情報が記憶されるメモリ151が追加されている点が、図2のデバイス11と異なる。図14の例においては、特定領域の状態情報に関する時間情報をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
ICチップ32のメモリ40の時刻情報領域141は、例えば、特定領域41に記憶されている状態情報に関するコンサートチケットなどの時刻情報(公演時間)が記憶される領域である。
デバイスホスト33は、特定領域の値が、利用意思がない状態になったとき、時刻情報領域141から時刻情報を取得し、取得した時刻情報をメモリ151に保持させる。
デバイスホスト33は、メモリ151の時刻情報の開始時刻になった場合、保護領域を利用不可状態にする。デバイスホスト33は、メモリ151の時刻情報の終了時刻になった場合、保護領域を利用可能状態にする。
<デバイスの動作>
図15は、図14のデバイスの処理を説明するフローチャートである。
図15のステップS161乃至S163の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
特定領域の値が「利用意思がない」状態になったとステップS163において判定された場合、ステップS164において、デバイスホスト33は、ICチップ32の時刻情報領域141から時刻情報を取得し、取得した時刻情報をメモリ151に保持させる。
ステップS165において、デバイスホスト33は、メモリ151の時刻情報を参照し、時刻情報に示される開始時刻であると判定されるまで待機している。
ステップS165において、時刻情報に示される開始時刻であると判定された場合、処理は、ステップS166に進む。
ステップS166において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
ステップS167において、デバイスホスト33は、メモリ151の時刻情報を参照し、時刻情報に示される終了時刻であると判定されるまで待機している。
ステップS167において、時刻情報に示される終了時刻であると判定された場合、処理は、ステップS168に進む。
ステップS168において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用可能状態にする。
特定領域の値が「利用意思がない」状態になっていないとステップS163において判定された場合、ステップS164乃至S168の処理がスキップされ、デバイス11の処理は終了される。
以上のように、ICチップ32の特定領域41に記憶されている状態情報に関するコンサートチケットなどの公演時間に応じて、保護領域を利用不可状態または利用可能状態にすることができる。
<7.第7の実施の形態(特定領域の利用回数にも基づいて利用可否を判定する例)>
<デバイスの構成例>
図16は、本技術の無線通信システムの第7の構成例におけるデバイスの構成例を示すブロック図である。
図16のデバイス11においては、特定領域の利用回数に応じて、保護領域が利用不可状態にされる。
図16に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
図16に示す構成は、図2のデバイス11の構成と同様である。また、記憶部34の定義情報51に、カウンタと閾値が追加されている。図16の例においては、カウンタがカウントする特定領域の利用回数をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
定義情報51には、特定領域に紐付けて、特定領域の利用回数をカウントするカウンタと、保護領域を利用不可状態とするための利用回数の閾値が定義されている。
デバイスホスト33は、特定領域の値が利用意思がない状態になったとき、定義情報51の特定領域に紐付けられたカウンタをインクリメントする。デバイスホスト33は、カウンタが示す利用回数が閾値以上である場合、保護領域を利用不可状態にする。
<デバイスの動作>
図17は、図16のデバイスの処理を説明するフローチャートである。
図17のステップS181乃至S183の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
特定領域の値が「利用意思がない」状態になったとステップS183において判定された場合、ステップS184において、デバイスホスト33は、特定領域に紐付けられた「カウンタ」をインクリメントする。
ステップS185において、デバイスホスト33は、「カウンタ」が示す利用回数が「閾値」以上であるが否かを判定する。
ステップS185において、「カウンタ」が示す利用回数が「閾値」以上であると判定された場合、処理は、ステップS186に進む。
ステップS186において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
特定領域の値が「利用意思がない」状態になっていないとステップS183において判定された場合、ステップS184乃至S186の処理がスキップされ、デバイス11の処理は終了される。ステップS185において、「カウンタ」が示す利用回数が「閾値」より少ないと判定された場合も同様に、デバイス11の処理は終了される。
以上のように、特定領域の利用回数に応じて、保護領域を利用不可状態にすることができる。これにより、日々の通勤区間利用時だけ、保護領域を利用不可状態にすることができる。日常利用と非日常利用をわけて、保護領域を利用不可状態にすることができる。したがって、非日常利用時だけでも、保護領域を利用不可状態にすることができる。
なお、上述した第1乃至第7の実施の形態における無線通信システム1のデバイス11の構成は、各実施の形態だけに限らず、組み合わせで用いることができる。
本技術によれば、利用する、利用しないを変える度に、設定を変えなくても、ユーザの利用意思がなければ、デバイスの保護領域を使用不可状態にすることができる。これにより、ICチップの不正利用を抑制することができる。
なお、上記説明においては、ICチップ32が設けられているデバイス11の例を説明したが、本技術は、ICカードにも適用することができる。
<8.コンピュータ>
<コンピュータのハードウエア構成例>
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
図18は、上述した一連の処理をプログラムにより実行するコンピュータのハードウエアの構成例を示すブロック図である。
コンピュータにおいて、CPU(Central Processing Unit)301,ROM(Read Only Memory)302、RAM(Random Access Memory)303は、バス304により相互に接続されている。
バス304には、さらに、入出力インタフェース305が接続されている。入出力インタフェース305には、入力部306、出力部307、記憶部308、通信部309、およびドライブ310が接続されている。
入力部306は、キーボード、マウス、マイクロフォンなどよりなる。出力部307は、ディスプレイ、スピーカなどよりなる。記憶部308は、ハードディスクや不揮発性のメモリなどよりなる。通信部309は、ネットワークインタフェースなどよりなる。ドライブ310は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブルメディア311を駆動する。
以上のように構成されるコンピュータでは、CPU301が、例えば、記憶部308に記憶されているプログラムを、入出力インタフェース305およびバス304を介して、RAM303にロードして実行することにより、上述した一連の処理が行われる。
コンピュータ(CPU301)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア311に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
コンピュータでは、プログラムは、リムーバブルメディア311をドライブ310に装着することにより、入出力インタフェース305を介して、記憶部308にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部309で受信し、記憶部308にインストールすることができる。その他、プログラムは、ROM302や記憶部308に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
また、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。従って、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、および、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
なお、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。
本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
[構成の組み合わせ例]
本技術は、以下のような構成をとることもできる。
(1)
保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、
前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部と
を備える携帯端末。
(2)
前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
前記(1)に記載の携帯端末。
(3)
前記ICチップにおいてコマンドが実行されることにより、前記状態情報は、前記所定の情報を利用しない状態を表す情報に変更される
前記(1)または(2)に記載の携帯端末。
(4)
それぞれの前記保護領域を利用不可とする前記状態情報を定義した定義情報を保持する保持部をさらに備え、
前記制御部は、前記定義情報に基づいて、それぞれの前記保護領域の利用可否の判定を行う
前記(1)乃至(3)のいずれかに記載の携帯端末。
(5)
前記定義情報は、それぞれの前記保護領域の保護の方法をさらに定義し、
前記制御部は、前記定義情報により定義される方法に従って、前記保護領域を利用不可の状態にするための制御を行う
前記(4)に記載の携帯端末。
(6)
前記制御部は、前記ICチップによる前記コマンドの受信を停止させることによって、前記保護領域を利用不可の状態にする
前記(5)に記載の携帯端末。
(7)
前記コマンドは、有線通信、または無線通信によって外部の装置から送信されるコマンドである
前記(6)に記載の携帯端末。
(8)
前記制御部は、前記保護領域の不可視化によって、前記保護領域を利用不可の状態に変更する
前記(5)に記載の携帯端末。
(9)
前記定義情報は、時間帯を示す情報を含み、
前記制御部は、前記時間帯に前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(10)
前記定義情報は、位置範囲を示す情報を含み、
前記制御部は、前記携帯端末の位置が前記位置範囲内の位置である場合、前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(11)
前記定義情報は、前記所定の情報の閾値を示す情報を含み、
前記制御部は、前記保護領域の前記所定の情報が、前記閾値以上である場合、前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(12)
前記定義情報は、前記保護領域を利用可能とする時間を示す時間情報を含み、
前記制御部は、前記保護領域を利用不可の状態にしてから、前記時間情報により示される時間が経過した場合、前記保護領域を利用可能の状態にする
前記(4)に記載の携帯端末。
(13)
前記定義情報は、前記特定領域の利用回数を示す情報と前記利用回数の閾値を示す情報を含み、
前記制御部は、前記利用回数が前記閾値の回数以上になった場合、前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(14)
前記ICチップから送信されてくる所定のイベントの開始時刻および終了時刻を含む情報である時刻情報を保持する他のメモリを
さらに備え、
前記制御部は、前記他のメモリに保持されている前記時刻情報に基づいて、前記保護領域を利用不可の状態に変更する
前記(4)乃至(13)のいずれかに記載の携帯端末。
(15)
前記制御部は、現在時刻が、前記時刻情報が示す開始時刻になった場合、前記保護領域を利用不可の状態にする
前記(14)に記載の携帯端末。
(16)
前記制御部は、前記現在時刻が、前記時刻情報が示す終了時刻になった場合、利用不可の状態である前記保護領域を利用可能の状態にする
前記(15)に記載の携帯端末。
(17)
前記所定の情報は、電子マネー情報、または個人情報である
前記(1)乃至(16)のいずれかに記載の携帯端末。
(18)
ICチップを有する携帯端末が、
保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う
ICチップの管理方法。
1 無線通信システム, 11 デバイス, 12 リーダライタ, 31 無線通信部, 32 ICチップ, 33 デバイスホスト, 34 記憶部, 40 メモリ, 41 特定領域, 42 保護領域, 43 情報更新部, 51 利用不可状態の定義情報, 71 無線通信部, 72 コントローラ, 73 記憶部, 81 特定領域, 91 改札入出場状態領域, 92 コンサート会場入出場状態領域, 101 時刻情報取得部, 111 位置情報取得部, 121 保護領域参照部, 151 メモリ

Claims (17)

  1. 保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、
    前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部と
    を備え
    前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
    携帯端末。
  2. 前記ICチップにおいてコマンドが実行されることにより、前記状態情報は、前記所定の情報を利用しない状態を表す情報に変更される
    請求項1に記載の携帯端末。
  3. それぞれの前記保護領域を利用不可とする前記状態情報を定義した定義情報を保持する保持部をさらに備え、
    前記制御部は、前記定義情報に基づいて、それぞれの前記保護領域の利用可否の判定を行う
    請求項2に記載の携帯端末。
  4. 前記定義情報は、それぞれの前記保護領域の保護の方法をさらに定義し、
    前記制御部は、前記定義情報により定義される方法に従って、前記保護領域を利用不可の状態にするための制御を行う
    請求項3に記載の携帯端末。
  5. 前記制御部は、前記ICチップによる前記コマンドの受信を停止させることによって、前記保護領域を利用不可の状態にする
    請求項4に記載の携帯端末。
  6. 前記コマンドは、有線通信、または無線通信によって外部の装置から送信されるコマンドである
    請求項5に記載の携帯端末。
  7. 前記制御部は、前記保護領域の不可視化によって、前記保護領域を利用不可の状態に変更する
    請求項4に記載の携帯端末。
  8. 前記定義情報は、時間帯を示す情報を含み、
    前記制御部は、前記時間帯に前記保護領域を利用不可の状態にする
    請求項3に記載の携帯端末。
  9. 前記定義情報は、位置範囲を示す情報を含み、
    前記制御部は、前記携帯端末の位置が前記位置範囲内の位置である場合、前記保護領域を利用不可の状態にする
    請求項3に記載の携帯端末。
  10. 前記定義情報は、前記所定の情報の閾値を示す情報を含み、
    前記制御部は、前記保護領域の前記所定の情報が、前記閾値以上である場合、前記保護領域を利用不可の状態にする
    請求項3に記載の携帯端末。
  11. 前記定義情報は、前記保護領域を利用可能とする時間を示す時間情報を含み、
    前記制御部は、前記保護領域を利用不可の状態にしてから、前記時間情報により示される時間が経過した場合、前記保護領域を利用可能の状態にする
    請求項3に記載の携帯端末。
  12. 前記定義情報は、前記特定領域の利用回数を示す情報と前記利用回数の閾値を示す情報を含み、
    前記制御部は、前記利用回数が前記閾値の回数以上になった場合、前記保護領域を利用不可の状態にする
    請求項3に記載の携帯端末。
  13. 前記ICチップから送信されてくる所定のイベントの開始時刻および終了時刻を含む情報である時刻情報を保持する他のメモリを
    さらに備え、
    前記制御部は、前記他のメモリに保持されている前記時刻情報に基づいて、前記保護領域を利用不可の状態に変更する
    請求項3に記載の携帯端末。
  14. 前記制御部は、現在時刻が、前記時刻情報が示す開始時刻になった場合、前記保護領域を利用不可の状態にする
    請求項13に記載の携帯端末。
  15. 前記制御部は、前記現在時刻が、前記時刻情報が示す終了時刻になった場合、利用不可の状態である前記保護領域を利用可能の状態にする
    請求項14に記載の携帯端末。
  16. 前記所定の情報は、電子マネー情報、または個人情報である
    請求項1に記載の携帯端末。
  17. ICチップを有する携帯端末が、
    保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行い、
    前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される。
    ICチップの管理方法。
JP2020521137A 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法 Active JP7309700B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018096851 2018-05-21
JP2018096851 2018-05-21
PCT/JP2019/018210 WO2019225301A1 (ja) 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法

Publications (2)

Publication Number Publication Date
JPWO2019225301A1 JPWO2019225301A1 (ja) 2021-07-08
JP7309700B2 true JP7309700B2 (ja) 2023-07-18

Family

ID=68616382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020521137A Active JP7309700B2 (ja) 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法

Country Status (5)

Country Link
US (1) US11765591B2 (ja)
EP (1) EP3798855A4 (ja)
JP (1) JP7309700B2 (ja)
CN (1) CN112166421A (ja)
WO (1) WO2019225301A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150450A (ja) 2001-11-14 2003-05-23 Tdk Corp メモリコントローラ、メモリシステム及びメモリの制御方法
JP2008152721A (ja) 2006-12-20 2008-07-03 Casio Hitachi Mobile Communications Co Ltd 携帯端末及びプログラム
JP2009128930A (ja) 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
WO2009119853A1 (ja) 2008-03-28 2009-10-01 京セラ株式会社 携帯電子機器
JP2011123708A (ja) 2009-12-11 2011-06-23 Emprie Technology Development LLC 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット
WO2016125603A1 (ja) 2015-02-05 2016-08-11 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3219747B2 (ja) * 1999-12-02 2001-10-15 株式会社ナムコ 情報配信装置および情報記憶媒体
JP5986039B2 (ja) 2013-05-30 2016-09-06 日本電信電話株式会社 映像表示方法及び映像表示プログラム
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150450A (ja) 2001-11-14 2003-05-23 Tdk Corp メモリコントローラ、メモリシステム及びメモリの制御方法
JP2008152721A (ja) 2006-12-20 2008-07-03 Casio Hitachi Mobile Communications Co Ltd 携帯端末及びプログラム
JP2009128930A (ja) 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
WO2009119853A1 (ja) 2008-03-28 2009-10-01 京セラ株式会社 携帯電子機器
JP2011123708A (ja) 2009-12-11 2011-06-23 Emprie Technology Development LLC 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット
WO2016125603A1 (ja) 2015-02-05 2016-08-11 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム

Also Published As

Publication number Publication date
US20210120422A1 (en) 2021-04-22
EP3798855A4 (en) 2021-08-11
CN112166421A (zh) 2021-01-01
WO2019225301A1 (ja) 2019-11-28
JPWO2019225301A1 (ja) 2021-07-08
US11765591B2 (en) 2023-09-19
EP3798855A1 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
CN109376811B (zh) 一种智能换卡方法、装置、终端及计算机可读介质
CN104380257A (zh) 在处理器核之间调度任务
KR20200011391A (ko) 사용가치 기반 대출 서비스 제공 시스템 및 방법
EP3065097A1 (en) Device and method for facilitating a transaction
JP7309700B2 (ja) 携帯端末およびicチップの管理方法
KR20210060213A (ko) 어플리케이션을 프리로드하는 방법 및 이를 지원하는 전자 장치
KR20200125258A (ko) 어플리케이션 실행을 제어하기 위한 방법, 이를 위한 전자 장치 및 저장 매체
CN104091188A (zh) 穿戴式设备和智能卡系统
CN103813041A (zh) 控制手机终端通信行为能力的方法与系统
KR20120058801A (ko) 안티 멀 웨어 스캐닝 시스템 및 그 방법
US20230161872A1 (en) Method for application security and electronic device for performing the same
JP5754287B2 (ja) Icチップ、icチップにおける処理方法、uim、携帯端末、及びicチップ用処理プログラム
CN106657092B (zh) 一种基于ssl/tls的业务处理方法及装置
CN110442539B (zh) 手机otg切换方法和装置
JP5838713B2 (ja) Icチップ、uim、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末
EP3731128A1 (en) Information processing device and information processing method
CN112000462A (zh) 一种基于共享外设资源的数据处理方法及装置
KR20210101693A (ko) 스토리지를 포함하는 전자 장치 및 이를 이용한 스토리지로 파일 시스템의 디스카드 커맨드 전달 방법
JP2009129402A (ja) Icカード用半導体装置、icカード、及びicカード用端末装置
KR20190035347A (ko) 복수의 스레드들에 포함된 복수의 명령어들을 처리하기 위한 방법 및 그 전자 장치
JP4734838B2 (ja) 情報記録媒体とプログラム、及びコマンド実行制御方法
CN109347649A (zh) 一种移动设备强管控方法及装置
CN102572111A (zh) 数据获取方法和移动终端
CN110941835B (zh) 数据处理方法及电子设备
JP2008059423A (ja) Icカード、icカードアプリケーション実行方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230705

R150 Certificate of patent or registration of utility model

Ref document number: 7309700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150