WO2019225301A1 - 携帯端末およびicチップの管理方法 - Google Patents

携帯端末およびicチップの管理方法 Download PDF

Info

Publication number
WO2019225301A1
WO2019225301A1 PCT/JP2019/018210 JP2019018210W WO2019225301A1 WO 2019225301 A1 WO2019225301 A1 WO 2019225301A1 JP 2019018210 W JP2019018210 W JP 2019018210W WO 2019225301 A1 WO2019225301 A1 WO 2019225301A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
state
area
protection area
unusable
Prior art date
Application number
PCT/JP2019/018210
Other languages
English (en)
French (fr)
Inventor
和田 真
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to US17/055,209 priority Critical patent/US11765591B2/en
Priority to CN201980032341.8A priority patent/CN112166421A/zh
Priority to EP19807428.8A priority patent/EP3798855A4/en
Priority to JP2020521137A priority patent/JP7309700B2/ja
Publication of WO2019225301A1 publication Critical patent/WO2019225301A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Definitions

  • the present technology relates to a mobile terminal and IC chip management method, and more particularly, to a mobile terminal and IC chip management method that can protect the IC chip from unauthorized access.
  • Mobile phones and contactless IC cards often have a function for handling personal information such as electronic money or a member ID, and the skimming threat that the owner can read personal information unintentionally Exists.
  • Patent Document 1 proposes a method of switching whether or not to use electronic money depending on the attitude (angle) of the mobile terminal (see Patent Document 1). ).
  • the present technology has been made in view of such a situation, and enables the IC chip to be protected from unauthorized access.
  • a mobile terminal includes a memory in which a protection area that is a storage area of predetermined information to be protected and a specific area that is a storage area of state information representing a specific state of the user are formed.
  • an IC chip including a memory in which a protection area that is a storage area of predetermined information to be protected and a specific area that is a storage area of state information representing a specific state of a user are formed
  • a protection area that is a storage area of predetermined information to be protected
  • a specific area that is a storage area of state information representing a specific state of a user are formed
  • the IC chip can be protected from unauthorized access.
  • FIG. 2 It is a figure showing an example of a radio communications system of this art. It is a block diagram which shows the structural example of a device and a reader / writer. It is a figure which shows the structural example of the specific area
  • 3 is a flowchart for explaining processing of the device in FIG. 2. It is a block diagram which shows the 2nd structural example of a device. 7 is a flowchart for explaining processing of the device in FIG. 6. It is a block diagram which shows the 3rd structural example of a device.
  • FIG. 9 is a flowchart for explaining processing of the device of FIG. 8.
  • FIG. 8 It is a block diagram which shows the structural example of a device and a reader / writer. It is a figure which shows the structural example of the specific area
  • FIG. 11 It is a block diagram which shows the 4th structural example of a device.
  • 11 is a flowchart for explaining processing of the device in FIG. 10.
  • It is a block diagram which shows the 5th structural example of a device.
  • 13 is a flowchart for explaining processing of the device of FIG.
  • It is a block diagram which shows the 6th structural example of a device.
  • 16 is a flowchart for explaining processing of the device in FIG.
  • FIG. 17 is a flowchart for explaining processing of the device of FIG. 16.
  • FIG. It is a block diagram which shows the hardware structural example of a computer.
  • FIG. 1 is a diagram illustrating an example of a wireless communication system according to the present technology.
  • the wireless communication system 1 is used when a user enters a ticket gate by bringing a device 11 equipped with an IC chip close to a reader / writer 12 provided at a ticket gate of a station, for example. Is.
  • the device 11 is a mobile terminal that can be carried by the user, such as a smartphone or a mobile phone.
  • the device 11 may be a wearable terminal such as a head mounted display or a watch.
  • the device 11 performs non-contact short-range wireless communication with the reader / writer 12 via electromagnetic waves.
  • the IC chip included in the device 11 When the IC chip included in the device 11 is brought close to the reader / writer 12, the IC chip executes a command transmitted from the reader / writer 12 and executes predetermined processing such as reading and writing of data stored in the built-in memory.
  • the reader / writer 12 performs short-range wireless communication with the IC chip of the device 11 via electromagnetic waves, transmits and executes a predetermined command, and receives a processing result of the command transmitted from the IC chip.
  • the command transmitted by the reader / writer 12 includes, for example, a command for writing a value indicating that it is in the ticket gate entrance state.
  • the memory in the IC chip is provided with a specific area in which a value indicating that the ticket gate entrance state is written, and a protection area that is a protection target, for example, a storage area for an electronic money balance.
  • the device 11 determines that the user does not intend to use the protected area in the IC chip. Then, control is performed to make the protected area unusable.
  • the device 11 manages information indicating whether the user has an intention to use the protection area (willingness to use information stored in the protection area) when a value is written in the specific area. ing.
  • the availability state / unusability state of the protection area in the IC chip is switched, so that the user can set the electronic money function or the like without setting himself / herself on the train. Skimming in a riding situation can be prevented.
  • FIG. 2 is a block diagram illustrating a configuration example of the device and the reader / writer.
  • the device 11 includes a wireless communication unit 31, an IC chip 32, a device host 33, and a storage unit 34.
  • the wireless communication unit 31 receives a command transmitted from the reader / writer 12 and outputs the received command to the IC chip 32.
  • the wireless communication unit 31 transmits the command processing result to the reader / writer 12.
  • the IC chip 32 includes a memory 40 in which a specific area 41 and a protection area 42 are formed, and an information update unit 43.
  • the information update unit 43 is realized, for example, by executing a predetermined program by a controller (not shown) in the IC chip 32.
  • the specific area 41 is a storage area for state information representing a specific state of the user.
  • a plurality of specific areas for storing state information used for determining whether or not a plurality of protection areas can be used are formed.
  • the protected area 42 is a storage area for predetermined information to be protected.
  • a plurality of protection areas are formed for each type of predetermined information.
  • the protection area 42 includes a protection area for storing a balance of electronic money and a protection area for storing personal information such as a name.
  • the information update unit 43 executes a command supplied from the wireless communication unit 31 and executes predetermined processing such as reading and writing of data stored in the specific area 41 and the protection area 42.
  • the information update unit 43 notifies the device host 33 of the execution result of the predetermined process as an event.
  • the information update unit 43 makes the protection area 42 unusable or usable according to the control of the device host 33 performed in response to the event notification.
  • the device host 33 Upon receiving the event notification supplied from the information update unit 43, the device host 33 determines whether or not the protection area can be used based on the definition information 51 stored in the storage unit 34.
  • the definition information 51 is information that defines a state in which the protection area 42 can be used or cannot be used.
  • the device host 33 makes the protection area 42 of the IC chip 32 usable or unusable based on the determination result.
  • the device host 33 is constituted by a CPU, for example.
  • the storage unit 34 is composed of a nonvolatile memory. Definition information 51 is stored in the storage unit 34.
  • the definition information 51 includes specific area information, protection area information, and protection means information.
  • Specified area information defines what value (state) of the specified area is to be used when the protected area is unusable without the user's intention to use.
  • the specific area information may also define what value the value of the specific area becomes when the user intends to use it and makes the protected area available.
  • Protected area information defines which protected area is in an unusable state.
  • the protection means information defines which protection method is used to make the protected area unusable. As a protection method, the command reception of the IC chip 32 from the wired / wireless state is stopped, the command reception of the IC chip 32 from the wireless state is stopped, or the IC chip 32 is caused to execute a command for making the protection region invisible. Is made invisible from the reader / writer 12.
  • definition information 51 may be defined in advance by the manufacturer, or may be defined in advance by the user before use.
  • the reader / writer 12 includes a wireless communication unit 71, a controller 72, and a storage unit 73.
  • the storage unit 73 includes a specific area 81 that is a storage area for state information representing a specific state of the user.
  • the wireless communication unit 71 transmits a command supplied from the controller 72 to the device 11 or receives a processing result of the command transmitted from the device 11.
  • the controller 72 controls the operation of each part of the reader / writer 12.
  • the controller 72 reads a value that is state information representing a specific state of the user from the specific area 81 of the storage unit 73.
  • the controller 72 outputs a command for writing the read value indicating the specific state of the user to the specific area 41 of the IC chip 32 to the wireless communication unit 71 and causes the IC chip 32 to transmit the command.
  • the controller 72 reads a value indicating the ticket gate entry state from the specific area 81 of the storage unit 73.
  • the controller 72 outputs to the wireless communication unit 71 a command for writing a value indicating that it is in the ticket gate entrance state into the specific area 41 of the IC chip 32.
  • the controller 72 reads a value indicating that it is in the ticket gate participation state from the specific area 81 of the storage unit 73.
  • the controller 72 outputs to the wireless communication unit 71 a command for writing a value indicating that the ticket gate participation state is in the specific area 41 of the IC chip 32.
  • the storage unit 73 is composed of, for example, a nonvolatile memory.
  • FIG. 3 is a diagram illustrating a configuration example of a specific area of the IC chip.
  • a ticket gate entry / exit state area 91 and a concert venue entry / exit state area 92 are formed.
  • the ticket gate entry / exit status area 91 is a storage area for status information indicating the entrance / exit status of the user's station ticket gate. For example, in the ticket gate entry / exit state area 91, a value indicating that the ticket gate is in an entrance state or a value indicating that it is in a ticket gate entry state is stored.
  • the concert venue entry / exit state area 92 is a storage area for state information indicating the unused / used state of the user's concert ticket. For example, a value indicating that the concert ticket is not used or a value indicating that the concert ticket is being used is stored in the concert venue entry / exit state area 92.
  • FIG. 4 is a diagram illustrating an example of a correspondence relationship between the value in the specific area and the user's intention to use the protected area. Such correspondence is defined by the definition information 51.
  • the wireless communication unit 71 of the reader / writer 12 performs polling before the processing in FIG. 5 starts.
  • a response to the reception of polling is transmitted from the wireless communication unit 31 of the device 11 to the reader / writer 12.
  • the controller 72 of the reader / writer 12 When a response to polling is transmitted from the device 11, the controller 72 of the reader / writer 12 reads a value representing a specific state of the user from the specific area 81 and outputs it to the wireless communication unit 71.
  • the wireless communication unit 71 transmits a command for writing a value representing a specific state of the user to the device 11.
  • the wireless communication unit 31 of the device 11 receives the command transmitted from the reader / writer 12 and outputs the command to the information update unit 43. In the device 11 and the reader / writer 12, such processing is performed as preprocessing of the processing in FIG.
  • step S31 the information updating unit 43 updates the value of the specific area 41 of the IC chip 32 by executing the command supplied from the wireless communication unit 31.
  • step S32 the information update unit 43 notifies the device host 33 of an event that the value of the specific area 41 of the IC chip 32 has been updated.
  • step S33 the device host 33 determines whether or not the value of the specific area is in a “no intention to use” state based on the definition information 51 in the storage unit.
  • step S33 If it is determined in step S33 that the value of the specific area is in a “no intention to use” state, the process proceeds to step S34.
  • step S34 based on the definition information 51 in the storage unit 34, the device host 33 makes the protection area 42 indicated by the “protection area information” unusable by the method of “protection means information”. For example, the protection area 42 of the IC chip 32 becomes unavailable due to the value indicating the ticket gate entry state.
  • step S34 If it is determined in step S33 that the value of the specific area is not in the “no intention to use” state, the process of step S34 is skipped, and the process of the device 11 is terminated.
  • the protection area 42 of the IC chip 32 remains in an available state according to the value representing the ticket gate appearance state.
  • the protected area can be made unusable depending on the specific state of the user.
  • FIG. 6 is a block diagram illustrating a second configuration example of the device.
  • the protection area is disabled only during a specific time period such as rush hour.
  • time zone information is added to the definition information 51 of the storage unit 34. In the example of FIG. 6, it is determined whether the protection area is to be used or not to be used in consideration of the current time.
  • the time information acquisition unit 101 acquires time information in the device 11 and outputs the acquired time information to the device host 33.
  • the definition information 51 defines time zone information for making the protection area unusable, such as a rush hour time zone, in association with the specific area.
  • the device host 33 makes the protection area unusable when the time information in the device 11 supplied from the time information acquisition unit 101 is within the defined time zone information range.
  • FIG. 7 is a flowchart for explaining processing of the device of FIG.
  • step S54 the time information acquisition unit 101 acquires the time information in the device 11, and uses the acquired time information as the device. Output to the host 33.
  • step S55 the device host 33 determines whether or not the time information in the device 11 supplied from the time information acquisition unit 101 is within the defined “time zone information” range.
  • step S55 If it is determined in step S55 that the time information in the device 11 is within the “time zone information” range, the process proceeds to step S56.
  • step S56 the device host 33 makes the protection area 42 indicated by the "protection area information” unusable by the method of "protection means” based on the definition information 51 of the storage unit 34.
  • step S53 If it is determined in step S53 that the value of the specific area is not in the “no intention to use” state, the processes in steps S54 to S56 are skipped, and the process of the device 11 is terminated. Similarly, when it is determined in step S55 that the time information in the device 11 is not within the range of the “time zone information”, the processing of the device 11 is similarly terminated.
  • the protection area can be made unusable depending on the specific state of the user.
  • FIG. 8 is a block diagram illustrating a third configuration example of the device.
  • the protection area is disabled only in specific areas such as urban areas and specific venues.
  • a position information acquisition unit 111 is added.
  • specific position information is added to the definition information 51 of the storage unit 34. In the example of FIG. 8, it is determined whether the protection area is to be used or not to be used in consideration of the position of the user.
  • the position information acquisition unit 111 acquires the position information of the device 11 using, for example, GPS.
  • the position information acquisition unit 111 acquires the position information of the device 11 and outputs the acquired position information to the device host 33.
  • the definition information 51 defines specific location information such as a specific area such as an urban area or a specific venue that makes the protected area unusable.
  • the device host 33 makes the protection area unusable when the position information of the device 11 supplied from the position information acquisition unit 111 is within the range of the defined specific position information.
  • FIG. 9 is a flowchart for explaining processing of the device of FIG.
  • step S84 the position information acquisition unit 111 acquires the position information of the device 11, and uses the acquired position information as the device host. To 33.
  • step S85 the device host 33 determines whether or not the position information of the device 11 supplied from the position information acquisition unit 111 is within the defined “specific position information”.
  • step S85 If it is determined in step S85 that the position information of the device 11 is within the range of “specific position information”, the process proceeds to step S86.
  • step S86 the device host 33 makes the protection area 42 indicated by the "protection area information” unusable by the method of "protection means information” based on the definition information 51 of the storage unit 34.
  • step S83 If it is determined in step S83 that the value of the specific area is not in the “not intended to use” state, the processing of steps S84 to S86 is skipped, and the processing of the device 11 is terminated. Similarly, when it is determined in step S85 that the position information of the device 11 is not within the range of the “specific position information”, the process of the device 11 is also terminated.
  • the protection area can be made unusable depending on the specific state of the user.
  • FIG. 10 is a block diagram illustrating a fourth configuration example of the device.
  • the protection area is made unavailable according to the value of the information recorded in the protection area.
  • the value of information recorded in the protection area is, for example, the balance of electronic money.
  • FIG. 10 The configuration of FIG. 10 is different from the configuration of the device 11 of FIG. 2 in that a protection area reference unit 121 is added. In addition, a protection value threshold is added to the definition information 51 of the storage unit 34. In the example of FIG. 10, it is determined whether the protection area is to be used or not to be used in consideration of the value stored in the protection area.
  • the protection area reference unit 121 refers to the protection area to be protected, acquires the value of information recorded in the protection area, and outputs the acquired value of information to the device host 33.
  • the definition information 51 defines a protection value threshold, which is a threshold for comparing whether or not the protection area is in an unusable state with respect to the value of information recorded in the protection area.
  • the device host 33 makes the protection area unusable when the value of the information supplied from the protection area reference unit 121 is larger than the defined protection value threshold.
  • FIG. 11 is a flowchart for explaining processing of the device of FIG.
  • step S114 the protected area reference unit 121 acquires and acquires the value of information recorded in the protected area. The value is output to the device host 33.
  • step S115 the device host 33 determines whether or not the value supplied from the position information acquisition unit 111 is greater than the defined “protection value threshold value”.
  • step S115 If it is determined in step S115 that the value is greater than the “protection value threshold value”, the process proceeds to step S116.
  • step S116 based on the definition information 51 in the storage unit 34, the device host 33 makes the protection area 42 indicated by the “protection area information” unusable by the method of “protection means”.
  • Step S113 when it is determined that the value of the specific area is not in the “no intention to use” state, the processes in Steps S114 to S116 are skipped, and the process of the device 11 is ended. Similarly, when it is determined in step S115 that the value is smaller than the “protection value threshold value”, the processing of the device 11 is ended.
  • the protection area can be made unusable depending on the specific state of the user and the size of the balance recorded in the protection area.
  • FIG. 12 is a block diagram illustrating a fifth configuration example of the device.
  • the protection area is made unusable only for a certain time recorded in the protection area.
  • the configuration shown in FIG. 12 is the same as the configuration of the device 11 in FIG.
  • Unusable time information is added to the definition information 51 of the storage unit 34 instead of the time zone information.
  • the time information acquisition unit 101 acquires time information in the device 11 and outputs the acquired time information to the device host 33.
  • unusable time information is defined as a fixed time during which the protected area is unusable.
  • the device host 33 makes the protected area available when the defined unavailable time information has elapsed after making the protected area unavailable according to the specific state of the user.
  • FIG. 13 is a flowchart for explaining processing of the device of FIG.
  • step S144 the device host 33 determines that “protection area information” is based on the definition information of the unusable state in the storage unit 34.
  • the protection area 42 indicated by “" is made unusable by the method of "protection means”.
  • step S145 the time information acquisition unit 101 acquires time information in the device 11, and outputs the acquired time information to the device host 33.
  • step S146 the device host 33 refers to the time information in the device 11 supplied from the time information acquisition unit 101, makes the protected area 42 indicated by the “protected area information” unusable, and then “unavailable time”. Is determined.
  • step S146 If it is determined in step S146 that the “unusable time” has not elapsed, the process returns to step S145, and the subsequent processing is repeated.
  • step S146 If it is determined in step S146 that the “unavailable time” has elapsed, the process proceeds to step S147.
  • step S147 the device host 33 makes the protection area 42 indicated by the "protection area information” usable by the method of "protection means” based on the definition information 51 of the storage unit 34.
  • step S143 If it is determined in step S143 that the value of the specific area is not in the “no intention to use” state, the processes in steps S144 to S147 are skipped, and the process of the device 11 is terminated.
  • the protection area can be made usable after a certain period of “unusable time” has elapsed since the protection area has been made unusable.
  • FIG. 14 is a block diagram illustrating a sixth configuration example of the device.
  • the protection area is made unavailable or available according to performance time information such as a concert ticket related to the state information stored in the specific area.
  • time information area 141 is added to the memory 40 of the IC chip 32.
  • 14 is different from the device 11 in FIG. 2 in that a memory 151 for storing time information is added.
  • the time information area 141 of the memory 40 of the IC chip 32 is an area in which time information (performance time) such as a concert ticket related to the state information stored in the specific area 41 is stored, for example.
  • the device host 33 acquires time information from the time information area 141 when the value of the specific area is not intended to be used, and causes the memory 151 to store the acquired time information.
  • the device host 33 makes the protected area unusable when the start time of the time information in the memory 151 is reached. When the end time of the time information in the memory 151 is reached, the device host 33 makes the protection area available.
  • FIG. 15 is a flowchart for explaining processing of the device of FIG.
  • step S164 the device host 33 acquires time information from the time information area 141 of the IC chip 32, and the acquired time Information is held in the memory 151.
  • step S165 the device host 33 refers to the time information in the memory 151 and waits until it is determined that the start time is indicated by the time information.
  • step S165 If it is determined in step S165 that the start time is indicated by the time information, the process proceeds to step S166.
  • step S166 the device host 33 makes the protection area 42 indicated by the “protection area information” unusable by the method of “protection means” based on the definition information 51 of the storage unit 34.
  • step S167 the device host 33 refers to the time information in the memory 151 and waits until it is determined that the end time is indicated by the time information.
  • step S167 If it is determined in step S167 that the end time is indicated by the time information, the process proceeds to step S168.
  • step S168 the device host 33 makes the protection area 42 indicated by the “protection area information” usable by the method of “protection means” based on the definition information 51 of the storage unit 34.
  • step S163 If it is determined in step S163 that the value of the specific area is not in the “no intention to use” state, the processing of steps S164 to S168 is skipped, and the processing of the device 11 is terminated.
  • the protection area can be made unusable or usable according to the performance time of a concert ticket or the like related to the state information stored in the specific area 41 of the IC chip 32.
  • FIG. 16 is a block diagram illustrating a configuration example of a device in the seventh configuration example of the wireless communication system of the present technology.
  • the protected area is made unusable according to the number of times of use of the specific area.
  • the configuration shown in FIG. 16 is the same as the configuration of the device 11 in FIG.
  • a counter and a threshold are added to the definition information 51 of the storage unit 34. In the example of FIG. 16, it is determined whether the protection area is to be used or not to be used in consideration of the number of uses of the specific area counted by the counter.
  • the definition information 51 defines a counter that counts the number of uses of a specific area in association with the specific area and a threshold of the number of uses for making the protected area unusable.
  • the device host 33 increments a counter associated with the specific area of the definition information 51 when the value of the specific area is not intended to be used. If the usage count indicated by the counter is equal to or greater than the threshold, the device host 33 makes the protection area unavailable.
  • FIG. 17 is a flowchart for explaining processing of the device of FIG.
  • step S184 the device host 33 increments the “counter” associated with the specific area.
  • step S185 the device host 33 determines whether or not the usage count indicated by the “counter” is equal to or greater than the “threshold value”.
  • step S185 If it is determined in step S185 that the number of uses indicated by the “counter” is equal to or greater than the “threshold value”, the process proceeds to step S186.
  • step S186 the device host 33 makes the protection area 42 indicated by the "protection area information” unusable by the method of "protection means” based on the definition information 51 in the storage unit 34.
  • step S183 If it is determined in step S183 that the value of the specific area is not in the “no intention to use” state, the processes in steps S184 to S186 are skipped, and the process of the device 11 is terminated. Similarly, in the case where it is determined in step S185 that the usage count indicated by the “counter” is less than the “threshold value”, the processing of the device 11 is also terminated.
  • the protection area can be made unavailable according to the number of times the specific area is used. Thereby, a protection area can be made into an unusable state only at the time of daily commuting section use.
  • the protection area can be made unusable by separating daily use and non-daily use. Therefore, the protection area can be made unusable only during non-daily use.
  • the configuration of the device 11 of the wireless communication system 1 in the first to seventh embodiments described above is not limited to each embodiment, and can be used in combination.
  • the protection area of the device can be made unusable if the user does not intend to use it without changing the setting each time it is used or not used. Thereby, unauthorized use of the IC chip can be suppressed.
  • ⁇ 8. Computer> ⁇ Computer hardware configuration example>
  • the series of processes described above can be executed by hardware or can be executed by software.
  • a program constituting the software is installed in the computer.
  • the computer includes, for example, a general-purpose personal computer capable of executing various functions by installing various programs by installing a computer incorporated in dedicated hardware.
  • FIG. 18 is a block diagram showing an example of the hardware configuration of a computer that executes the above-described series of processing by a program.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • An input / output interface 305 is further connected to the bus 304.
  • An input unit 306, an output unit 307, a storage unit 308, a communication unit 309, and a drive 310 are connected to the input / output interface 305.
  • the input unit 306 includes a keyboard, a mouse, a microphone, and the like.
  • the output unit 307 includes a display, a speaker, and the like.
  • the storage unit 308 includes a hard disk, a nonvolatile memory, and the like.
  • the communication unit 309 includes a network interface and the like.
  • the drive 310 drives a removable medium 311 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory.
  • the CPU 301 loads the program stored in the storage unit 308 to the RAM 303 via the input / output interface 305 and the bus 304 and executes the program, for example. Is performed.
  • the program executed by the computer (CPU 301) can be provided by being recorded on the removable medium 311 as a package medium or the like, for example.
  • the program can be provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.
  • the program can be installed in the storage unit 308 via the input / output interface 305 by attaching the removable medium 311 to the drive 310. Further, the program can be received by the communication unit 309 via a wired or wireless transmission medium and installed in the storage unit 308. In addition, the program can be installed in advance in the ROM 302 or the storage unit 308.
  • the program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.
  • the system means a set of a plurality of components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a single device housing a plurality of modules in one housing are all systems. .
  • Embodiments of the present technology are not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present technology.
  • the present technology can take a cloud computing configuration in which one function is shared by a plurality of devices via a network and is jointly processed.
  • each step described in the above flowchart can be executed by one device or can be shared by a plurality of devices.
  • the plurality of processes included in the one step can be executed by being shared by a plurality of apparatuses in addition to being executed by one apparatus.
  • This technology can also take the following composition.
  • An IC chip having a memory in which a protection area that is a storage area of predetermined information to be protected and a specific area that is a storage area of state information indicating a specific state of the user are formed;
  • a mobile terminal including a control unit that performs control for making the protection area unusable.
  • a plurality of protection areas are formed for each type of the predetermined information, and a plurality of specific areas for storing the state information used for determining whether or not each protection area can be used are formed.
  • the portable terminal according to (1).
  • the definition information further defines a method of protecting each of the protection areas, The mobile terminal according to (4), wherein the control unit performs control for making the protection area unusable according to a method defined by the definition information.
  • the mobile terminal according to (6), wherein the command is a command transmitted from an external device by wired communication or wireless communication.
  • the definition information includes information indicating a time zone, The mobile terminal according to (4), wherein the control unit makes the protection area unusable during the time period.
  • the definition information includes information indicating a position range, The said control part makes the said protection area an unusable state, when the position of the said portable terminal is a position in the said position range. The portable terminal as described in said (4).
  • the definition information includes information indicating a threshold value of the predetermined information, The said control part makes the said protection area unusable when the said predetermined information of the said protection area is more than the said threshold value.
  • the portable terminal as described in said (4).
  • the definition information includes time information indicating a time at which the protection area can be used. The portable terminal according to (4), wherein, when the time indicated by the time information has elapsed since the control unit has made the protection area unusable, the control area makes the protection area usable.
  • the definition information includes information indicating the number of times of use of the specific area and information indicating a threshold value of the number of times of use,
  • the said control part makes the said protection area unusable when the said frequency
  • the portable terminal as described in said (4).
  • (14) And further comprising another memory for holding time information which is information including a start time and an end time of a predetermined event transmitted from the IC chip, The mobile terminal according to any one of (4) to (13), wherein the control unit changes the protection area to an unusable state based on the time information held in the other memory.
  • the said control part makes the said protection area unusable when the present time becomes the start time which the said time information shows.
  • the said control part makes the said protection area
  • a mobile terminal having an IC chip is In the IC chip having a memory in which a protection area that is a storage area of predetermined information to be protected and a specific area that is a storage area of state information representing a specific state of the user is formed, the state information is: An IC chip management method that performs control to make the protection area unusable when the information is changed to information representing a state in which the predetermined information is not used.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本技術は、不正なアクセスからICチップを保護することができるようにする携帯端末およびICチップの管理方法に関する。 デバイスのICチップは、保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する。デバイスは、ICチップと、ICチップにおいて、状態情報が、所定の情報を利用しない状態を表す情報に変更された場合、保護領域を利用不可の状態にするための制御を行う制御部とを備える。本技術は、近距離の無線通信システムに適用することができる。

Description

携帯端末およびICチップの管理方法
 本技術は、携帯端末およびICチップの管理方法に関し、特に、不正なアクセスからICチップを保護することができるようにした携帯端末およびICチップの管理方法に関する。
 携帯電話機や非接触型ICカードには、電子マネーまたは会員IDなどの個人情報を扱う機能が設けられていることが多く、所有者が意図せずに個人情報を読み取られてしまうといったスキミングの脅威が存在する。
 スキミングの脅威に対して、さまざまな提案がなされており、例えば、特許文献1には、携帯端末の姿勢(角度)によって、電子マネーの使用可否を切り替える方法が提案されている(特許文献1参照)。
特開2014-236238号公報
 特に、近年では、スマートフォンを代表とする携帯端末の普及に伴い、携帯端末外部のカードを読み込み、決済するといったサービスが普及しつつあることから、このような技術を悪用したスキミングの脅威が高まっている。
 本技術はこのような状況に鑑みてなされたものであり、不正なアクセスからICチップを保護することができるようにするものである。
 本技術の一側面の携帯端末は、保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部とを備える。
 本技術の一側面においては、保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御が行われる。
 本技術によれば、不正なアクセスからICチップを保護することができる。
 なお、ここに記載された効果は必ずしも限定されるものではなく、本開示中に記載されたいずれかの効果であってもよい。
本技術の無線通信システムの例を示す図である。 デバイスとリーダライタの構成例を示すブロック図である。 ICチップの特定領域の構成例を示す図である。 特定領域の値と、保護領域のユーザの利用意思との対応関係の例を示す図である。 図2のデバイスの処理を説明するフローチャートである。 デバイスの第2の構成例示すブロック図である。 図6のデバイスの処理を説明するフローチャートである。 デバイスの第3の構成例を示すブロック図である。 図8のデバイスの処理を説明するフローチャートである。 デバイスの第4の構成例を示すブロック図である。 図10のデバイスの処理を説明するフローチャートである。 デバイスの第5の構成例を示すブロック図である。 図12のデバイスの処理を説明するフローチャートである。 デバイスの第6の構成例を示すブロック図である。 図14のデバイスの処理を説明するフローチャートである。 デバイスの第7の構成例を示すブロック図である。 図16のデバイスの処理を説明するフローチャートである。 コンピュータのハードウエア構成例を示すブロック図である。
 以下、本技術を実施するための形態について説明する。説明は以下の順序で行う。
 1.第1の実施の形態(ユーザの状態に基づいて利用可否を判定する例)
 2.第2の実施の形態(時間帯にも基づいて利用可否を判定する例)
 3.第3の実施の形態(ユーザの位置にも基づいて利用可否を判定する例)
 4.第4の実施の形態(保護領域の情報の値にも基づいて利用可否を判定する例)
 5.第5の実施の形態(一定時間にも基づいて利用可否を判定する例)
 6.第6の実施の形態(特定領域の状態情報に関する時間情報にも基づいて利用可否を判定する例)
 7.第7の実施の形態(特定領域の利用回数にも基づいて利用可否を判定する例)
 8.コンピュータ
<1.第1の実施の形態(ユーザの状態に基づいて利用可否を判定する例)>
 <概要>
 図1は、本技術の無線通信システムの例を示す図である。
 無線通信システム1は、図1に示すように、例えば駅の改札口に設けられたリーダライタ12に、ユーザが、ICチップを備えたデバイス11を近づけることで、改札内に入場する際に用いるものである。
 デバイス11は、スマートフォンまたは携帯電話機など、ユーザが携帯可能な携帯端末である。デバイス11は、ヘッドマウントディスプレイまたは時計などのウェアラブル端末で構成されてもよい。デバイス11は、リーダライタ12との間で、電磁波を介した非接触での近距離無線通信を行う。
 デバイス11が備えるICチップは、リーダライタ12に近付けられた場合、リーダライタ12から送信されてきたコマンドを実行し、内蔵するメモリに記憶されているデータの読み書きなどの所定の処理を実行する。
 リーダライタ12は、デバイス11のICチップとの間で電磁波を介した近距離無線通信を行い、所定のコマンドを送信して実行させるとともに、ICチップから送信されてくるコマンドの処理結果を受信する。リーダライタ12が送信するコマンドには、例えば、改札入場状態であることを示す値を書き込むためのコマンドがある。
 ICチップ内のメモリには、改札入場状態であることを表す値が書き込まれる特定領域と、保護対象となる、例えば、電子マネー残高の記憶領域である保護領域とが設けられている。
 送信されたコマンドに対応して、ICチップの特定領域に改札入場状態であることを表す値が書き込まれた場合、デバイス11は、ICチップ内の保護領域を利用する意思がユーザにないと判定し、保護領域を、利用不可状態にするための制御を行う。デバイス11には、特定領域にどのような値が書き込まれている場合に、ユーザが保護領域を利用する意思(保護領域に記憶されている情報の利用意思)があるのかを表す情報が管理されている。
 リーダライタ12から送信されてきたコマンドに応じてICチップ内の保護領域の利用可能状態/利用不可状態が切り替えられるため、ユーザは、電子マネー機能などの利用可否を自ら設定することなく、電車に乗る状況でのスキミングを防止したりすることができる。
 <無線通信システムの構成例>
 図2は、デバイスとリーダライタの構成例を示すブロック図である。
 デバイス11は、無線通信部31、ICチップ32、デバイスホスト33、および記憶部34から構成される。
 無線通信部31は、リーダライタ12から送信されてきたコマンドを受信し、受信したコマンドを、ICチップ32に出力する。無線通信部31は、コマンドの処理結果を、リーダライタ12に送信する。
 ICチップ32は、特定領域41および保護領域42が形成されたメモリ40、および情報更新部43からなる。情報更新部43は、例えば、ICチップ32内のコントローラ(図示せぬ)により所定のプログラムが実行されることによって実現される。
 特定領域41は、ユーザの特定の状態を表す状態情報の記憶領域である。特定領域41には、複数の保護領域の利用可否の判定に用いられる状態情報を記憶する複数の特定領域が形成されている。
 保護領域42は、保護対象となる所定の情報の記憶領域である。保護領域42には、所定の情報の種類毎に、複数の保護領域が形成されている。保護領域42は、電子マネーの残高を格納する保護領域、および氏名など個人情報を格納する保護領域からなる。
 情報更新部43は、無線通信部31から供給されたコマンドを実行し、特定領域41および保護領域42に記憶されているデータの読み書きなどの所定の処理を実行する。情報更新部43は、所定の処理の実行結果を、イベントとして、デバイスホスト33に通知する。
 情報更新部43は、イベントを通知することに応じて行われるデバイスホスト33の制御に従って、保護領域42を利用不可状態にしたり、利用可能状態にしたりする。
 デバイスホスト33は、情報更新部43から供給されたイベントの通知を受けると、記憶部34に記憶されている定義情報51に基づいて、保護領域の利用可否の判定を行う。定義情報51は、保護領域42を利用可能または利用不可とする状態を定義する情報である。デバイスホスト33は、利用可否の判定結果に基づいて、ICチップ32の保護領域42を利用可能状態にしたり、利用不可状態にしたりする。デバイスホスト33は、例えばCPUにより構成される。
 記憶部34は、不揮発性メモリからなる。記憶部34には、定義情報51が記憶されている。
 定義情報51は、特定領域情報、保護領域情報、および保護手段情報が含まれる。
 特定領域情報は、特定領域の値(状態)がどの値になったときに、ユーザの利用意思がなく、保護領域を利用不可状態にするのかを定義している。特定領域情報は、特定領域の値がどの値になったときに、ユーザの利用意思があり、保護領域を利用可能状態にするのかも定義していてもよい。
 保護領域情報は、どの保護領域を利用不可状態とするのかを定義している。
 保護手段情報には、どの保護の方法を用いて、保護領域を利用不可状態とするかを定義している。保護の方法には、ICチップ32の有線/無線からのコマンド受信停止、ICチップ32の無線からのコマンド受信停止、または、ICチップ32に保護領域の不可視化コマンドを実行させることで、保護領域をリーダライタ12から不可視化にさせる方法がある。
 なお、定義情報51は、メーカで予め定義されていてもよいし、利用前に、ユーザによって予め定義されてもよい。
 リーダライタ12は、無線通信部71、コントローラ72、および記憶部73からなる。記憶部73には、ユーザの特定の状態を表す状態情報の記憶領域である特定領域81が形成されている。
 無線通信部71は、コントローラ72から供給されるコマンドをデバイス11に送信したり、デバイス11から送信されてくるコマンドの処理結果を受信したりする。
 コントローラ72は、リーダライタ12の各部の動作を制御する。
 コントローラ72は、記憶部73の特定領域81から、ユーザの特定の状態を表す状態情報である値を読み出す。コントローラ72は、読み出したユーザの特定の状態を表す値を、ICチップ32の特定領域41に書き込むためのコマンドを無線通信部71に出力し、ICチップ32に対して送信させる。
 具体的には、リーダライタ12が改札口に設置される場合、コントローラ72は、ユーザが改札に入場する際、記憶部73の特定領域81から、改札入場状態であることを表す値を読み出す。コントローラ72は、改札入場状態であることを表す値を、ICチップ32の特定領域41に書き込むためのコマンドを無線通信部71に出力する。
 また、コントローラ72は、ユーザが改札から出場する際、記憶部73の特定領域81から、改札出場状態であることを表す値を読み出す。コントローラ72は、改札出場状態であることを表す値を、ICチップ32の特定領域41に書き込むためのコマンドを無線通信部71に出力する。
 記憶部73は、例えば不揮発性メモリからなる。
 <特定領域の構成例>
 図3は、ICチップの特定領域の構成例を示す図である。
 例えば、特定領域41には、図3に示されるように、改札入出場状態領域91およびコンサート会場入出場状態領域92が形成される。
 改札入出場状態領域91は、ユーザの駅の改札の入出場状態を表す状態情報の記憶領域である。例えば、改札入出場状態領域91には、改札入場状態であることを表す値、または、改札出場状態であることを表す値が記憶される。
 コンサート会場入出場状態領域92は、ユーザのコンサートチケットの未使用/使用状態を表す状態情報の記憶領域である。例えば、コンサート会場入出場状態領域92には、コンサートチケットの未使用状態であることを表す値、または、コンサートチケットの使用状態であることを表す値が記憶される。
 図4は、特定領域の値と、保護領域のユーザの利用意思との対応関係の例を示す図である。このような対応関係が、定義情報51により定義される。
 図4の1段目に示すように、特定領域の値が改札入場状態であることを表している場合、ユーザの利用意思がなく、保護対象となる保護領域を利用不可状態とすることが定義される。また、2段目に示すように、特定領域の値が改札出場状態であることを表している場合、ユーザの利用意思があり、保護対象となる保護領域を利用可能状態とすることが定義される。
 図4の3段目に示すように、特定領域の値がコンサート会場入場状態であることを表している場合、ユーザの利用意思がなく、保護対象となる保護領域を利用不可状態とすることが定義される。また、4段目に示すように、特定領域の値がコンサート会場出場状態であることを表している場合、ユーザの利用意思があり、保護対象となる保護領域を利用可能状態とすることが定義される。
 <デバイスの動作>
 ここで、図5のフローチャートを参照して、図2のデバイス11の処理について説明する。
 図5の処理の開始前、例えば、リーダライタ12の無線通信部71はポーリングを行っている。ユーザがデバイス11をリーダライタ12に近付けた場合、デバイス11の無線通信部31からリーダライタ12に対して、ポーリングを受信したことに対する応答が送信される。
 ポーリングに対する応答がデバイス11から送信されてきた場合、リーダライタ12のコントローラ72は、ユーザの特定の状態を表す値を特定領域81から読み出し、無線通信部71に出力する。無線通信部71は、ユーザの特定の状態を表す値を書き込むためのコマンドをデバイス11に送信する。
 デバイス11の無線通信部31は、リーダライタ12から送信されてきたコマンドを受信し、情報更新部43に出力する。デバイス11とリーダライタ12においては、このような処理が図5の処理の前処理として行われる。
 ステップS31において、情報更新部43は、無線通信部31から供給されたコマンドを実行することにより、ICチップ32の特定領域41の値を更新する。
 ステップS32において、情報更新部43は、ICチップ32の特定領域41の値を更新したというイベントを、デバイスホスト33に通知する。
 ステップS33において、デバイスホスト33は、記憶部34の定義情報51に基づいて、特定領域の値が「利用意思がない」状態になったか否かを判定する。
 ステップS33において、特定領域の値が「利用意思がない」状態になったと判定された場合、処理は、ステップS34に進む。
 ステップS34において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段情報」の方法によって利用不可状態にする。例えば、改札入場状態を表す値により、ICチップ32の保護領域42が利用不可状態になる。
 ステップS33において、特定領域の値が「利用意思がない」状態になっていないと判定された場合、ステップS34の処理がスキップされ、デバイス11の処理は終了される。例えば、改札出場状態を表す値により、ICチップ32の保護領域42は利用可能状態のままである。
 以上のように、ユーザの特定の状態によって、保護領域を利用不可状態にすることができる。
 これにより、例えば、ユーザが改札に入場中の状態に、保護領域が利用不可状態となるので、改札内または電車に乗る状況でのスキミングを防止することができる。
<2.第2の実施の形態(時間帯にも基づいて利用可否を判定する例)>
 <デバイスの構成例>
 図6は、デバイスの第2の構成例を示すブロック図である。
 図6のデバイス11においては、ラッシュアワーなど特定の時間帯のみ、保護領域が利用不可状態にされる。
 図6に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 図6に示す構成は、時刻情報取得部101が追加されている点で、図2のデバイス11の構成と異なる。また、記憶部34の定義情報51には、時間帯情報が追加されている。図6の例においては、現在時刻をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
 時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
 定義情報51には、特定領域に対応付けて、ラッシュアワーの時間帯など、保護領域を利用不可状態とする時間帯情報が定義されている。
 デバイスホスト33は、時刻情報取得部101から供給されたデバイス11内の時刻情報が、定義されている時間帯情報の範囲内であった場合、保護領域を利用不可状態にする。
 <デバイスの動作>
 図7は、図6のデバイスの処理を説明するフローチャートである。
 図7のステップS51乃至S53の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
 特定領域の値が「利用意思がない」状態になったとステップS53において判定された場合、ステップS54において、時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
 ステップS55において、デバイスホスト33は、時刻情報取得部101から供給されたデバイス11内の時刻情報が、定義されている「時間帯情報」の範囲内であるか否かを判定する。
 ステップS55において、デバイス11内の時刻情報が、「時間帯情報」の範囲内であると判定された場合、処理は、ステップS56に進む。
 ステップS56において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
 特定領域の値が「利用意思がない」状態になっていないとステップS53において判定された場合、ステップS54乃至S56の処理がスキップされ、デバイス11の処理は終了される。ステップS55において、デバイス11内の時刻情報が、「時間帯情報」の範囲内ではないと判定された場合も同様に、デバイス11の処理は終了される。
 以上のように、ラッシュアワーなどの「時間帯情報」の範囲内においては、ユーザの特定の状態によって、保護領域を利用不可状態にすることができる。
<3.第3の実施の形態(ユーザの位置にも基づいて利用可否を判定する例)>
 <デバイスの構成例>
 図8は、デバイスの第3の構成例を示すブロック図である。
 図8のデバイス11においては、都市部、特定会場など特定のエリアのみ、保護領域が利用不可状態にされる。
 図8に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 図8に示す構成は、位置情報取得部111が追加されている点で、図2のデバイス11の構成と異なる。また、記憶部34の定義情報51には、特定位置情報が追加されている。図8の例においては、ユーザの位置をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
 位置情報取得部111は、例えば、GPSなどを用いて、デバイス11の位置情報を取得する。位置情報取得部111は、デバイス11の位置情報を取得し、取得した位置情報をデバイスホスト33に出力する。
 定義情報51には、保護領域を利用不可状態とする、都市部、特定会場など特定のエリアなどの特定位置情報が定義されている。
 デバイスホスト33は、位置情報取得部111から供給されたデバイス11の位置情報が、定義されている特定位置情報の範囲内であった場合、保護領域を利用不可状態にする。
 <デバイスの動作>
 図9は、図8のデバイスの処理を説明するフローチャートである。
 図9のステップS81乃至S83の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
 特定領域の値が「利用意思がない」状態になったとステップS83において判定された場合、ステップS84において、位置情報取得部111は、デバイス11の位置情報を取得し、取得した位置情報をデバイスホスト33に出力する。
 ステップS85において、デバイスホスト33は、位置情報取得部111から供給されたデバイス11の位置情報が、定義されている「特定位置情報」の範囲内であるか否かを判定する。
 ステップS85において、デバイス11の位置情報が、「特定位置情報」の範囲内であると判定された場合、処理は、ステップS86に進む。
 ステップS86において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段情報」の方法によって利用不可状態にする。
 特定領域の値が「利用意思がない」状態になっていないとステップS83において判定された場合、ステップS84乃至S86の処理がスキップされ、デバイス11の処理は終了される。ステップS85において、デバイス11の位置情報が、「特定位置情報」の範囲内ではないと判定された場合も同様に、デバイス11の処理は終了される。
 以上のように、特定会場などの「特定位置情報」の範囲内においては、ユーザの特定の状態によって、保護領域を利用不可状態にすることができる。
<4.第4の実施の形態(保護領域の情報の値にも基づいて利用可否を判定する例)>
 <デバイスの構成例>
 図10は、デバイスの第4の構成例を示すブロック図である。
 図10のデバイス11においては、保護領域に記録されている情報の値に応じて、保護領域が利用不可状態にされる。保護領域に記録されている情報の値とは、例えば、電子マネーの残高などがあげられる。
 図10に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 図10の構成は、保護領域参照部121が追加されている点で、図2のデバイス11の構成と異なる。また、記憶部34の定義情報51に、保護バリュー閾値が追加されている。図10の例においては、保護領域に記憶されている価値をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
 保護領域参照部121は、保護対象の保護領域を参照し、保護領域に記録されている情報の値を取得し、取得した情報の値をデバイスホスト33に出力する。
 定義情報51には、保護領域に記録されている情報の値について、保護領域を利用不可状態とするかどうか比較する際の閾値である、保護バリュー閾値が定義されている。
 デバイスホスト33は、保護領域参照部121から供給された情報の値が、定義されている保護バリュー閾値より大きい場合、保護領域を利用不可状態にする。
 <デバイスの動作>
 図11は、図10のデバイスの処理を説明するフローチャートである。
 図11のステップS111乃至S113の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
 特定領域の値が「利用意思がない」状態になったとステップS113において判定された場合、ステップS114において、保護領域参照部121は、保護領域に記録されている情報の値を取得し、取得した値をデバイスホスト33に出力する。
 ステップS115において、デバイスホスト33は、位置情報取得部111から供給された値が、定義されている「保護バリュー閾値」より大きいか否かを判定する。
 ステップS115において、値が、「保護バリュー閾値」より大きいと判定された場合、処理は、ステップS116に進む。
 ステップS116において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
 ステップS113において、特定領域の値が「利用意思がない」状態になっていないと判定された場合、ステップS114乃至S116の処理がスキップされ、デバイス11の処理は終了される。ステップS115において、値が、「保護バリュー閾値」より小さいと判定された場合も同様に、デバイス11の処理は終了される。
 以上のように、ユーザの特定の状態および保護領域に記録されている残高などの値の大きさによって、保護領域を利用不可状態にすることができる。
<5.第5の実施の形態(一定時間にも基づいて利用可否を判定する例)>
 <デバイスの構成例>
 図12は、デバイスの第5の構成例を示すブロック図である。
 図12のデバイス11においては、保護領域に記録されている一定時間のみ、保護領域が利用不可状態にされる。
 図12に示す構成のうち、図6を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 図12に示す構成は、図6のデバイス11の構成と同様である。記憶部34の定義情報51に、時間帯情報の代わりに、利用不可時間情報が追加されている。図12の例においては、ユーザの特定の状態を考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。また、利用不可状態にすると判定された後、利用不可時間情報が示す一定時間の間は、保護領域を利用不可状態にすると判定される。
 時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
 定義情報51には、保護領域を利用不可状態とする一定時間として、利用不可時間情報が定義されている。
 デバイスホスト33は、ユーザの特定の状態に応じて、保護領域を利用不可状態にしてから、定義されている利用不可時間情報の時間が経過した場合、保護領域を利用可能状態にする。
 <デバイスの動作>
 図13は、図12のデバイスの処理を説明するフローチャートである。
 図13のステップS141乃至S143の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
 特定領域の値が「利用意思がない」状態になったとステップS143において判定された場合、ステップS144において、デバイスホスト33は、記憶部34の利用不可状態の定義情報に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
 ステップS145において、時刻情報取得部101は、デバイス11内の時刻情報を取得し、取得した時刻情報をデバイスホスト33に出力する。
 ステップS146において、デバイスホスト33は、時刻情報取得部101から供給されたデバイス11内の時刻情報を参照し、「保護領域情報」が示す保護領域42を利用不可状態にしてから、「利用不可時間」が経過したか否かを判定する。
 ステップS146において、「利用不可時間」が経過していないと判定された場合、ステップS145に戻り、それ以降の処理が繰り返される。
 ステップS146において、「利用不可時間」が経過したと判定された場合、処理は、ステップS147に進む。
 ステップS147において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用可能状態にする。
 特定領域の値が「利用意思がない」状態になっていないとステップS143において判定された場合、ステップS144乃至S147の処理がスキップされ、デバイス11の処理は終了される。
 以上のように、ユーザの特定の状態に応じて、保護領域を使用不可状態としてから、一定時間である「利用不可時間」経過した後、保護領域を利用可能状態にすることができる。
<6.第6の実施の形態(特定領域の状態情報に関する時間情報にも基づいて利用可否を判定する例)>
 <デバイスの構成例>
 図14は、デバイスの第6の構成例を示すブロック図である。
 図14のデバイス11においては、特定領域に記憶されている状態情報に関するコンサートチケットなどの公演時間情報に応じて、保護領域が利用不可状態または利用可能状態にされる。
 図14に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 図14の構成は、ICチップ32のメモリ40に、時刻情報領域141が追加されている点が、図2のデバイス11と異なる。また、図14の構成は、時刻情報が記憶されるメモリ151が追加されている点が、図2のデバイス11と異なる。図14の例においては、特定領域の状態情報に関する時間情報をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
 ICチップ32のメモリ40の時刻情報領域141は、例えば、特定領域41に記憶されている状態情報に関するコンサートチケットなどの時刻情報(公演時間)が記憶される領域である。
 デバイスホスト33は、特定領域の値が、利用意思がない状態になったとき、時刻情報領域141から時刻情報を取得し、取得した時刻情報をメモリ151に保持させる。
 デバイスホスト33は、メモリ151の時刻情報の開始時刻になった場合、保護領域を利用不可状態にする。デバイスホスト33は、メモリ151の時刻情報の終了時刻になった場合、保護領域を利用可能状態にする。
 <デバイスの動作>
 図15は、図14のデバイスの処理を説明するフローチャートである。
 図15のステップS161乃至S163の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
 特定領域の値が「利用意思がない」状態になったとステップS163において判定された場合、ステップS164において、デバイスホスト33は、ICチップ32の時刻情報領域141から時刻情報を取得し、取得した時刻情報をメモリ151に保持させる。
 ステップS165において、デバイスホスト33は、メモリ151の時刻情報を参照し、時刻情報に示される開始時刻であると判定されるまで待機している。
 ステップS165において、時刻情報に示される開始時刻であると判定された場合、処理は、ステップS166に進む。
 ステップS166において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
 ステップS167において、デバイスホスト33は、メモリ151の時刻情報を参照し、時刻情報に示される終了時刻であると判定されるまで待機している。
 ステップS167において、時刻情報に示される終了時刻であると判定された場合、処理は、ステップS168に進む。
 ステップS168において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用可能状態にする。
 特定領域の値が「利用意思がない」状態になっていないとステップS163において判定された場合、ステップS164乃至S168の処理がスキップされ、デバイス11の処理は終了される。
 以上のように、ICチップ32の特定領域41に記憶されている状態情報に関するコンサートチケットなどの公演時間に応じて、保護領域を利用不可状態または利用可能状態にすることができる。
<7.第7の実施の形態(特定領域の利用回数にも基づいて利用可否を判定する例)>
 <デバイスの構成例>
 図16は、本技術の無線通信システムの第7の構成例におけるデバイスの構成例を示すブロック図である。
 図16のデバイス11においては、特定領域の利用回数に応じて、保護領域が利用不可状態にされる。
 図16に示す構成のうち、図2を参照して説明した構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 図16に示す構成は、図2のデバイス11の構成と同様である。また、記憶部34の定義情報51に、カウンタと閾値が追加されている。図16の例においては、カウンタがカウントする特定領域の利用回数をも考慮して、保護領域を利用可能状態にするか、利用不可状態にするかが判定される。
 定義情報51には、特定領域に紐付けて、特定領域の利用回数をカウントするカウンタと、保護領域を利用不可状態とするための利用回数の閾値が定義されている。
 デバイスホスト33は、特定領域の値が利用意思がない状態になったとき、定義情報51の特定領域に紐付けられたカウンタをインクリメントする。デバイスホスト33は、カウンタが示す利用回数が閾値以上である場合、保護領域を利用不可状態にする。
 <デバイスの動作>
 図17は、図16のデバイスの処理を説明するフローチャートである。
 図17のステップS181乃至S183の処理は、図5のステップS31乃至S33の処理と同じであるため、その説明を省略する。
 特定領域の値が「利用意思がない」状態になったとステップS183において判定された場合、ステップS184において、デバイスホスト33は、特定領域に紐付けられた「カウンタ」をインクリメントする。
 ステップS185において、デバイスホスト33は、「カウンタ」が示す利用回数が「閾値」以上であるが否かを判定する。
 ステップS185において、「カウンタ」が示す利用回数が「閾値」以上であると判定された場合、処理は、ステップS186に進む。
 ステップS186において、デバイスホスト33は、記憶部34の定義情報51に基づいて、「保護領域情報」が示す保護領域42を「保護手段」の方法によって利用不可状態にする。
 特定領域の値が「利用意思がない」状態になっていないとステップS183において判定された場合、ステップS184乃至S186の処理がスキップされ、デバイス11の処理は終了される。ステップS185において、「カウンタ」が示す利用回数が「閾値」より少ないと判定された場合も同様に、デバイス11の処理は終了される。
 以上のように、特定領域の利用回数に応じて、保護領域を利用不可状態にすることができる。これにより、日々の通勤区間利用時だけ、保護領域を利用不可状態にすることができる。日常利用と非日常利用をわけて、保護領域を利用不可状態にすることができる。したがって、非日常利用時だけでも、保護領域を利用不可状態にすることができる。
 なお、上述した第1乃至第7の実施の形態における無線通信システム1のデバイス11の構成は、各実施の形態だけに限らず、組み合わせで用いることができる。
 本技術によれば、利用する、利用しないを変える度に、設定を変えなくても、ユーザの利用意思がなければ、デバイスの保護領域を使用不可状態にすることができる。これにより、ICチップの不正利用を抑制することができる。
 なお、上記説明においては、ICチップ32が設けられているデバイス11の例を説明したが、本技術は、ICカードにも適用することができる。
<8.コンピュータ>
 <コンピュータのハードウエア構成例>
 上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
 図18は、上述した一連の処理をプログラムにより実行するコンピュータのハードウエアの構成例を示すブロック図である。
 コンピュータにおいて、CPU(Central Processing Unit)301,ROM(Read Only Memory)302、RAM(Random Access Memory)303は、バス304により相互に接続されている。
 バス304には、さらに、入出力インタフェース305が接続されている。入出力インタフェース305には、入力部306、出力部307、記憶部308、通信部309、およびドライブ310が接続されている。
 入力部306は、キーボード、マウス、マイクロフォンなどよりなる。出力部307は、ディスプレイ、スピーカなどよりなる。記憶部308は、ハードディスクや不揮発性のメモリなどよりなる。通信部309は、ネットワークインタフェースなどよりなる。ドライブ310は、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブルメディア311を駆動する。
 以上のように構成されるコンピュータでは、CPU301が、例えば、記憶部308に記憶されているプログラムを、入出力インタフェース305およびバス304を介して、RAM303にロードして実行することにより、上述した一連の処理が行われる。
 コンピュータ(CPU301)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア311に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
 コンピュータでは、プログラムは、リムーバブルメディア311をドライブ310に装着することにより、入出力インタフェース305を介して、記憶部308にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部309で受信し、記憶部308にインストールすることができる。その他、プログラムは、ROM302や記憶部308に、あらかじめインストールしておくことができる。
 なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
 また、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。従って、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、および、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。
 本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
 例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
 さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
[構成の組み合わせ例]
 本技術は、以下のような構成をとることもできる。
(1)
 保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、
 前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部と
 を備える携帯端末。
(2)
 前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
 前記(1)に記載の携帯端末。
(3)
 前記ICチップにおいてコマンドが実行されることにより、前記状態情報は、前記所定の情報を利用しない状態を表す情報に変更される
 前記(1)または(2)に記載の携帯端末。
(4)
 それぞれの前記保護領域を利用不可とする前記状態情報を定義した定義情報を保持する保持部をさらに備え、
 前記制御部は、前記定義情報に基づいて、それぞれの前記保護領域の利用可否の判定を行う
 前記(1)乃至(3)のいずれかに記載の携帯端末。
(5)
 前記定義情報は、それぞれの前記保護領域の保護の方法をさらに定義し、
 前記制御部は、前記定義情報により定義される方法に従って、前記保護領域を利用不可の状態にするための制御を行う
 前記(4)に記載の携帯端末。
(6)
 前記制御部は、前記ICチップによる前記コマンドの受信を停止させることによって、前記保護領域を利用不可の状態にする
 前記(5)に記載の携帯端末。
(7)
 前記コマンドは、有線通信、または無線通信によって外部の装置から送信されるコマンドである
 前記(6)に記載の携帯端末。
(8)
 前記制御部は、前記保護領域の不可視化によって、前記保護領域を利用不可の状態に変更する
 前記(5)に記載の携帯端末。
(9)
 前記定義情報は、時間帯を示す情報を含み、
 前記制御部は、前記時間帯に前記保護領域を利用不可の状態にする
 前記(4)に記載の携帯端末。
(10)
 前記定義情報は、位置範囲を示す情報を含み、
 前記制御部は、前記携帯端末の位置が前記位置範囲内の位置である場合、前記保護領域を利用不可の状態にする
 前記(4)に記載の携帯端末。
(11)
 前記定義情報は、前記所定の情報の閾値を示す情報を含み、
 前記制御部は、前記保護領域の前記所定の情報が、前記閾値以上である場合、前記保護領域を利用不可の状態にする
 前記(4)に記載の携帯端末。
(12)
 前記定義情報は、前記保護領域を利用可能とする時間を示す時間情報を含み、
 前記制御部は、前記保護領域を利用不可の状態にしてから、前記時間情報により示される時間が経過した場合、前記保護領域を利用可能の状態にする
 前記(4)に記載の携帯端末。
(13)
 前記定義情報は、前記特定領域の利用回数を示す情報と前記利用回数の閾値を示す情報を含み、
 前記制御部は、前記利用回数が前記閾値の回数以上になった場合、前記保護領域を利用不可の状態にする
 前記(4)に記載の携帯端末。
(14)
 前記ICチップから送信されてくる所定のイベントの開始時刻および終了時刻を含む情報である時刻情報を保持する他のメモリを
 さらに備え、
 前記制御部は、前記他のメモリに保持されている前記時刻情報に基づいて、前記保護領域を利用不可の状態に変更する
 前記(4)乃至(13)のいずれかに記載の携帯端末。
(15)
 前記制御部は、現在時刻が、前記時刻情報が示す開始時刻になった場合、前記保護領域を利用不可の状態にする
 前記(14)に記載の携帯端末。
(16)
 前記制御部は、前記現在時刻が、前記時刻情報が示す終了時刻になった場合、利用不可の状態である前記保護領域を利用可能の状態にする
 前記(15)に記載の携帯端末。
(17)
 前記所定の情報は、電子マネー情報、または個人情報である
 前記(1)乃至(16)のいずれかに記載の携帯端末。
(18)
 ICチップを有する携帯端末が、
 保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う
 ICチップの管理方法。
 1 無線通信システム, 11 デバイス, 12 リーダライタ, 31 無線通信部, 32 ICチップ, 33 デバイスホスト, 34 記憶部, 40 メモリ, 41 特定領域, 42 保護領域, 43 情報更新部, 51 利用不可状態の定義情報, 71 無線通信部, 72 コントローラ, 73 記憶部, 81 特定領域, 91 改札入出場状態領域, 92 コンサート会場入出場状態領域, 101 時刻情報取得部, 111 位置情報取得部, 121 保護領域参照部, 151 メモリ

Claims (18)

  1.  保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、
     前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部と
     を備える携帯端末。
  2.  前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
     請求項1に記載の携帯端末。
  3.  前記ICチップにおいてコマンドが実行されることにより、前記状態情報は、前記所定の情報を利用しない状態を表す情報に変更される
     請求項1に記載の携帯端末。
  4.  それぞれの前記保護領域を利用不可とする前記状態情報を定義した定義情報を保持する保持部をさらに備え、
     前記制御部は、前記定義情報に基づいて、それぞれの前記保護領域の利用可否の判定を行う
     請求項3に記載の携帯端末。
  5.  前記定義情報は、それぞれの前記保護領域の保護の方法をさらに定義し、
     前記制御部は、前記定義情報により定義される方法に従って、前記保護領域を利用不可の状態にするための制御を行う
     請求項4に記載の携帯端末。
  6.  前記制御部は、前記ICチップによる前記コマンドの受信を停止させることによって、前記保護領域を利用不可の状態にする
     請求項5に記載の携帯端末。
  7.  前記コマンドは、有線通信、または無線通信によって外部の装置から送信されるコマンドである
     請求項6に記載の携帯端末。
  8.  前記制御部は、前記保護領域の不可視化によって、前記保護領域を利用不可の状態に変更する
     請求項5に記載の携帯端末。
  9.  前記定義情報は、時間帯を示す情報を含み、
     前記制御部は、前記時間帯に前記保護領域を利用不可の状態にする
     請求項4に記載の携帯端末。
  10.  前記定義情報は、位置範囲を示す情報を含み、
     前記制御部は、前記携帯端末の位置が前記位置範囲内の位置である場合、前記保護領域を利用不可の状態にする
     請求項4に記載の携帯端末。
  11.  前記定義情報は、前記所定の情報の閾値を示す情報を含み、
     前記制御部は、前記保護領域の前記所定の情報が、前記閾値以上である場合、前記保護領域を利用不可の状態にする
     請求項4に記載の携帯端末。
  12.  前記定義情報は、前記保護領域を利用可能とする時間を示す時間情報を含み、
     前記制御部は、前記保護領域を利用不可の状態にしてから、前記時間情報により示される時間が経過した場合、前記保護領域を利用可能の状態にする
     請求項4に記載の携帯端末。
  13.  前記定義情報は、前記特定領域の利用回数を示す情報と前記利用回数の閾値を示す情報を含み、
     前記制御部は、前記利用回数が前記閾値の回数以上になった場合、前記保護領域を利用不可の状態にする
     請求項4に記載の携帯端末。
  14.  前記ICチップから送信されてくる所定のイベントの開始時刻および終了時刻を含む情報である時刻情報を保持する他のメモリを
     さらに備え、
     前記制御部は、前記他のメモリに保持されている前記時刻情報に基づいて、前記保護領域を利用不可の状態に変更する
     請求項4に記載の携帯端末。
  15.  前記制御部は、現在時刻が、前記時刻情報が示す開始時刻になった場合、前記保護領域を利用不可の状態にする
     請求項14に記載の携帯端末。
  16.  前記制御部は、前記現在時刻が、前記時刻情報が示す終了時刻になった場合、利用不可の状態である前記保護領域を利用可能の状態にする
     請求項15に記載の携帯端末。
  17.  前記所定の情報は、電子マネー情報、または個人情報である
     請求項1に記載の携帯端末。
  18.  ICチップを有する携帯端末が、
     保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う
     ICチップの管理方法。
PCT/JP2019/018210 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法 WO2019225301A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/055,209 US11765591B2 (en) 2018-05-21 2019-05-07 Mobile terminal and IC chip management method
CN201980032341.8A CN112166421A (zh) 2018-05-21 2019-05-07 移动终端和ic芯片管理方法
EP19807428.8A EP3798855A4 (en) 2018-05-21 2019-05-07 PORTABLE TERMINAL AND IC CHIP MANAGEMENT PROCESS
JP2020521137A JP7309700B2 (ja) 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-096851 2018-05-21
JP2018096851 2018-05-21

Publications (1)

Publication Number Publication Date
WO2019225301A1 true WO2019225301A1 (ja) 2019-11-28

Family

ID=68616382

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/018210 WO2019225301A1 (ja) 2018-05-21 2019-05-07 携帯端末およびicチップの管理方法

Country Status (5)

Country Link
US (1) US11765591B2 (ja)
EP (1) EP3798855A4 (ja)
JP (1) JP7309700B2 (ja)
CN (1) CN112166421A (ja)
WO (1) WO2019225301A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150450A (ja) * 2001-11-14 2003-05-23 Tdk Corp メモリコントローラ、メモリシステム及びメモリの制御方法
JP2009128930A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
WO2009119853A1 (ja) * 2008-03-28 2009-10-01 京セラ株式会社 携帯電子機器
JP2011123708A (ja) * 2009-12-11 2011-06-23 Emprie Technology Development LLC 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット
JP2014236238A (ja) 2013-05-30 2014-12-15 日本電信電話株式会社 映像表示方法及び映像表示プログラム
WO2016125603A1 (ja) * 2015-02-05 2016-08-11 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3219747B2 (ja) * 1999-12-02 2001-10-15 株式会社ナムコ 情報配信装置および情報記憶媒体
JP4367482B2 (ja) 2006-12-20 2009-11-18 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末及びプログラム
JP6636879B2 (ja) * 2016-08-19 2020-01-29 キオクシア株式会社 記憶装置及び情報処理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150450A (ja) * 2001-11-14 2003-05-23 Tdk Corp メモリコントローラ、メモリシステム及びメモリの制御方法
JP2009128930A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、認証方法、プログラム、および情報処理システム
WO2009119853A1 (ja) * 2008-03-28 2009-10-01 京セラ株式会社 携帯電子機器
JP2011123708A (ja) * 2009-12-11 2011-06-23 Emprie Technology Development LLC 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット
JP2014236238A (ja) 2013-05-30 2014-12-15 日本電信電話株式会社 映像表示方法及び映像表示プログラム
WO2016125603A1 (ja) * 2015-02-05 2016-08-11 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム

Also Published As

Publication number Publication date
EP3798855A1 (en) 2021-03-31
JPWO2019225301A1 (ja) 2021-07-08
CN112166421A (zh) 2021-01-01
EP3798855A4 (en) 2021-08-11
US20210120422A1 (en) 2021-04-22
US11765591B2 (en) 2023-09-19
JP7309700B2 (ja) 2023-07-18

Similar Documents

Publication Publication Date Title
EP3522614B1 (en) Electronic device and method for operating the same
US20140170975A1 (en) Near field communication device and method for saving applied power
CN104992096A (zh) 一种数据保护方法及移动终端
JP6573672B2 (ja) Nfcによる通信装置及び方法
CN106664504B (zh) 设备活动的控制
CN106255033A (zh) 信息发送装置、信息发送方法、便携终端
CN112464095B (zh) 消息推送方法、装置、终端及存储介质
US11503451B2 (en) Device and method for transmitting signals in plurality of frequency bands
US20170070887A1 (en) Working method of nfc token
CN113179511B (zh) 一种卡异常处理的有sim卡的通信终端及方法
US11205169B2 (en) Device, combination of devices, system, and method for paying transportation fares
KR20200100492A (ko) 전자 장치 및 전자 장치의 어플리케이션 관리 방법
KR20200059768A (ko) 어플리케이션에 따라 무선 네트워크 서비스를 스케줄링하는 전자 장치 및 그 동작 방법
WO2019225301A1 (ja) 携帯端末およびicチップの管理方法
CN113342505A (zh) 线程识别方法、线程识别装置、存储介质与电子设备
CN113159000A (zh) 人脸识别方法、装置及系统
US20230161872A1 (en) Method for application security and electronic device for performing the same
CN104717599A (zh) 一种移动终端的nfc事件上报方法及设备
KR101516997B1 (ko) 스미싱 차단 방법 및 장치
EP3731128A1 (en) Information processing device and information processing method
KR102154324B1 (ko) 배터리 충전 중 통화 품질을 향상시키는 전자 장치 및 방법
US20230030132A1 (en) Application optimization method and apparatus supporting the same
CN105700662A (zh) 一种处理数据业务的方法及终端
JPWO2013114494A1 (ja) 携帯端末装置およびその近距離通信方法ならびに近距離通信システム
CN105677490A (zh) 一种处理通知事件的方法及电子设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19807428

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020521137

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019807428

Country of ref document: EP

Effective date: 20201221