[go: up one dir, main page]

WO2010029988A1 - Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム - Google Patents

Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム Download PDF

Info

Publication number
WO2010029988A1
WO2010029988A1 PCT/JP2009/065891 JP2009065891W WO2010029988A1 WO 2010029988 A1 WO2010029988 A1 WO 2010029988A1 JP 2009065891 W JP2009065891 W JP 2009065891W WO 2010029988 A1 WO2010029988 A1 WO 2010029988A1
Authority
WO
WIPO (PCT)
Prior art keywords
software module
information processing
software
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2009/065891
Other languages
English (en)
French (fr)
Inventor
寛和 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to BRPI0919144A priority Critical patent/BRPI0919144A2/pt
Priority to US13/062,411 priority patent/US8954720B2/en
Priority to RU2011108580/08A priority patent/RU2530353C2/ru
Priority to EP09813134.5A priority patent/EP2330540A4/en
Priority to CN2009801346061A priority patent/CN102144238A/zh
Publication of WO2010029988A1 publication Critical patent/WO2010029988A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07766Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Definitions

  • the present invention relates to an IC chip, an information processing apparatus, a software module control method, an information processing system and method, and a program, and in particular, an IC chip and an information processing apparatus that allow a plurality of software modules to operate while ensuring security.
  • the present invention relates to a software module control method, an information processing system and method, and a program.
  • a command and a response result exchanged with the IC card are wrapped in a command called a through command that does not depend on the type of the IC card, and the processing is not performed by the reader / writer, but is placed in the subsequent stage of the reader / writer. Done in the controller module.
  • the controller module has a software module corresponding to each type of IC card.
  • a single reader / writer can process a plurality of contactless IC cards of different systems.
  • the previously proposed communication system has a plurality of different systems. It does not deal with the case where it is used as a non-contact IC card.
  • the contactless IC card has a software module of each method.
  • the software modules are assumed to operate individually at different timings, and it is assumed that two or more software modules will operate at the same use timing from the user's perspective. Not considered.
  • the present invention has been made in view of such a situation, and allows a plurality of software modules to operate while ensuring security.
  • One aspect of the present invention is a storage unit that stores map information related to a plurality of software modules that process information exchanged using different contactless communication methods, and a management unit that manages the operation of the software module based on the map information And another software module that maps map information that permits or prohibits the operation of a plurality of software modules.
  • Another aspect of the present invention provides a storage unit that stores map information related to a plurality of software modules that process information exchanged using different contactless communication methods, and a management that manages the operation of the software module based on the map information And another software module that maps map information that permits or prohibits the operation of a plurality of software modules.
  • one aspect of the present invention includes a first information processing device and a second information processing device accessed by proximity communication by the first information processing device.
  • a storage unit that stores map information related to a plurality of software modules that process information exchanged by a communication method, a management unit that manages the operation of the software module based on the map information, and an operation of the plurality of software modules is permitted. Or it is an information processing system provided with other software modules which map the map information to prohibit.
  • the storage unit stores map information regarding a plurality of software modules that process information exchanged using different non-contact communication methods
  • the management unit stores the software module based on the map information.
  • the operation is managed, and another software module maps the map information that permits or prohibits the operation of the plurality of software modules.
  • the information processing apparatus includes a first information processing apparatus and a second information processing apparatus that is accessed by proximity communication by the first information processing apparatus. , Storing map information related to a plurality of software modules that process information exchanged in different non-contact communication methods, the management unit manages the operation of the software module based on the map information, the other software modules, Map information that permits or prohibits the operation of a plurality of software modules is mapped.
  • a plurality of software modules can operate while ensuring security.
  • FIG. 10 is a flowchart illustrating processing when a reader / writer accesses a software module F.
  • 10 is a flowchart for explaining processing when a reader / writer accesses a software module J.
  • 10 is a flowchart for explaining processing when a reader / writer communicates with a software module F via a software module J.
  • 10 is a flowchart for explaining processing when a reader / writer communicates with a software module F via a software module J.
  • First Embodiment> [System configuration] [Memory map configuration] [Functional configuration of software module A] [Mapping state transitions] [Process when accessing software module F] [Process when accessing software module J] [Process when starting software module F and software module J]
  • FIG. 1 is a block diagram showing a configuration of an embodiment of an information processing system of the present invention.
  • the information processing system 1 includes a reader / writer 11 having an antenna 12, a mobile communication terminal 13, and a server 15.
  • the mobile communication terminal 13 can be connected to the server 15 via the mobile terminal communication network 14. That is, in this embodiment, the reader / writer 11 and the server 15 can access the mobile communication terminal 13.
  • the mobile communication terminal 13 includes an IC chip 34 including an antenna 31, an NFC (Near Field Communication) chip 32, a CPU (Central Processing Unit) 33, an LSI (Large Scale Integration), and the like.
  • IC chip 34 including an antenna 31, an NFC (Near Field Communication) chip 32, a CPU (Central Processing Unit) 33, an LSI (Large Scale Integration), and the like.
  • the NFC chip 32 and the reader / writer 11 perform non-contact communication typified by NFC via the antenna 31 and the antenna 12 included in each.
  • the CPU 33 controls the operation of the mobile communication terminal 13.
  • the IC chip 34 includes an interface 51, a CPU 52, a memory access management module 53, and a storage unit 54.
  • the storage unit 54 includes a ROM (Read Only Memory) 61, a RAM (Random Access Memory) 62, and an EEPROM (Electrically Erasable and Programmable Read Only Memory) 63.
  • the interface 51 executes an interface process between the NFC chip 32 and the CPU 52.
  • the CPU 52 executes various processes based on the installed software module A, software module J, and software module F.
  • the software module J is an operating system that performs processing of, for example, Java Card (registered trademark of Sun Microsystems, Inc.) as a first type non-contact IC card.
  • the software module F is an operating system that performs processing of, for example, FeliCa (registered trademark of Sony Corporation) as a second type non-contact IC card.
  • the software module A as the mapping unit performs a mapping process on the memory map, and adjusts the timing so that the software module F and the software module J do not operate simultaneously.
  • the software module (for example, software module J) other than the set software module (for example, software module F) among the plurality of software modules (software module F and software module J) is set.
  • the map is mapped so as to prohibit the operation at the same timing as the software module (for example, software module F).
  • the ROM 61 of the storage unit 54 stores programs, parameters, and other information.
  • the RAM 62 temporarily stores information.
  • the EEPROM 63 stores information that needs to be retained even after the power is turned off.
  • the memory access management module 53 as a management unit that manages the operation of the software module based on the map controls access from the CPU 52 to the storage unit 54 based on the held memory map.
  • the memory access management module 53 is operated when an area where the operation is prohibited by the memory map that is a map of information stored in the storage unit 54, that is, the operation of the software module that is prohibited is operated. If so, perform a hardware reset.
  • FIG. 2 shows the basic configuration of a memory map, which is a map that permits or prohibits the operation of software modules.
  • Information relating to the software module A of the ROM 61 is stored in the area from address aaa to address bbb.
  • Information relating to the software module F of the ROM 61 is stored in an area from the address ccc to the address ddd.
  • Information relating to the software module J of the ROM 61 is stored in the area from the address eeee to the address fff.
  • information related to the software module A of the RAM 62 is stored in the area from the address ggg to the address hhh.
  • Information relating to the software module F of the RAM 62 is stored in the area from the address iii to the address jjj.
  • Information relating to the software module J of the RAM 62 is stored in the area from the address kkk to the address llll.
  • information related to software module A of EEPROM 63 is stored in the area from address mmm to address nnn.
  • Information related to the software module F of the EEPROM 63 is stored in the area from the address oo to the address ppp.
  • Information relating to the software module J of the EEPROM 63 is stored in the area from the address qqq to the address rrr.
  • FIG. 3 shows a functional configuration of the software module A.
  • the software module A includes a reception unit 101, a transmission unit 102, a mapping unit 103, and a flag setting unit 104.
  • the receiving unit 101 receives information from other software modules.
  • the transmission unit 102 transmits information to other software modules.
  • the mapping unit 103 performs a memory map mapping process.
  • the flag setting unit 104 sets a flag.
  • Fig. 4 shows the transition of the mapping state.
  • mapping A only software module A is operable, and operations of software module F and software module J are prohibited.
  • mapping F only the software module A and the software module F are operable, and the operation of the software module J is prohibited.
  • mapping J only the software module A and the software module J are operable, and the operation of the software module F is prohibited.
  • mapping A The state transitions from mapping A to mapping F, or from mapping A to mapping J. Or conversely, the transition is from mapping F to mapping A, or from mapping J to mapping A. Direct transition from mapping F to mapping J, or vice versa, direct transition from mapping J to mapping F is prohibited.
  • the mapping is determined by the mapping unit 103 according to the destination (communication method) of the received command packet.
  • the software module A is always in an operable state.
  • FIG. 5 shows processing when the reader / writer 11 accesses the software module F.
  • step S1 the reader / writer 11 transmits a command packet of the software module F.
  • This command packet is received by the NFC chip 32 via the antenna 12 and the antenna 31 and further supplied to the software module A via the interface 51.
  • step S21 the receiving unit 101 of the software module A receives a command packet addressed to the software module F from the reader / writer 11. Since the mapping is in the mapping A state in the standby state, communication is prohibited except for the software module A. Therefore, this reception process is performed only by the software module A.
  • step S22 the mapping unit 103 of the software module A switches the mapping from the mapping A state to the mapping F state because the command packet addressed to the software module F is received. As a result, only communication between the software module A and the software module F is possible, and other communication is prohibited.
  • step S23 the transmission unit 102 of the software module A transmits the command packet addressed to the software module F received from the reader / writer 11 to the software module F.
  • step S41 the software module F receives the command packet from the software module A. Then, the software module F executes processing corresponding to the received command, and transmits a response packet addressed to the reader / writer 11 of the software module F corresponding to the processing result to the software module A in step S42.
  • step S24 the receiving unit 101 of the software module A receives the response packet addressed to the reader / writer 11 from the software module F.
  • step S25 the mapping unit 103 of the software module A switches the mapping from the mapping F state to the mapping A state. As a result, only communication by the software module A is possible, and other communication is prohibited.
  • step S ⁇ b> 26 the transmission unit 102 of the software module A transmits the response packet addressed to the reader / writer 11 received from the software module F to the reader / writer 11. This response packet is transmitted to the reader / writer 11 via the interface 51, the NFC chip 32, and the antenna 31.
  • step S2 the reader / writer 11 receives the response packet of the software module F transmitted from the software module A via the antenna 12. As a result, a response corresponding to the command transmitted to the software module F in step S1 is received from the software module F.
  • step S61 the reader / writer 11 transmits a command packet of the software module J.
  • This command packet is received by the NFC chip 32 via the antenna 12 and the antenna 31 and further supplied to the software module A via the interface 51.
  • step S81 the receiving unit 101 of the software module A receives a command packet addressed to the software module J from the reader / writer 11. Since the mapping is in the mapping A state in the standby state, communication is prohibited except for the software module A. Therefore, this reception process is performed only by the software module A.
  • step S82 the mapping unit 103 of the software module A switches the mapping from the mapping A state to the mapping J state since the command packet addressed to the software module J is received. As a result, communication between the software module A and the software module J becomes possible, and other communication is prohibited.
  • step S83 the transmission unit 102 of the software module A transmits the command packet addressed to the software module J received from the reader / writer 11 to the software module J.
  • step S91 the software module J receives the command packet received from the software module A. Then, the software module J executes processing corresponding to the received command, and transmits a response packet of the software module J addressed to the reader / writer 11 corresponding to the processing result to the software module A in step S92.
  • step S84 the receiving unit 101 of the software module A receives the response packet addressed to the reader / writer 11 from the software module J.
  • step S85 the mapping unit 103 of the software module A switches the mapping from the mapping J state to the mapping A state. As a result, only communication by the software module A is possible, and other communication is prohibited.
  • step S ⁇ b> 86 the transmission unit 102 of the software module A transmits the response packet addressed to the reader / writer 11 received from the software module J to the reader / writer 11. This response packet is transmitted to the reader / writer 11 via the interface 51, the NFC chip 32, and the antenna 31.
  • step S62 the reader / writer 11 receives the response packet of the software module J transmitted from the software module A via the antenna 12. As a result, a response corresponding to the command transmitted to the software module J in step S61 is received from the software module J.
  • step S111 the reader / writer 11 transmits the command of the software module F with the command packet of the software module J.
  • This command packet is received by the NFC chip 32 via the antenna 12 and the antenna 31 and further supplied to the software module A via the interface 51.
  • step S121 the receiving unit 101 of the software module A receives a command packet from the reader / writer 11. Since the mapping is in the mapping A state in the standby state, communication is prohibited except for the software module A. Therefore, this reception process is performed only by the software module A.
  • step S122 the mapping unit 103 of the software module A switches the mapping from the mapping A state to the mapping J state since the command packet of the software module J is received. As a result, communication between the software module A and the software module J becomes possible, and other communication is prohibited.
  • step S123 the transmission unit 102 of the software module A transmits the command of the software module F in the command packet of the software module J received from the reader / writer 11 to the software module J.
  • step S151 the software module J receives the command packet received from the software module A.
  • step S152 the software module J converts the packet. That is, since what is described in the command packet of the software module J is the command of the software module F, the packet of the software module J is converted into the packet of the software module F.
  • step S153 the software module J transmits to the software module A a command of the software module F generated through the conversion and sent via the software module J.
  • step S124 the receiving unit 101 of the software module A receives the command packet from the software module J.
  • step S125 since the mapping unit 103 of the software module A has received the command of the software module F via the software module J, the mapping unit 103 switches the mapping from the mapping J state to the mapping A state. As a result, only communication by the software module A is possible, and other communication is prohibited.
  • step S126 the flag setting unit 104 of the software module A sets a flag indicating that the command of the software module F via the software module J is received from the reader / writer 11.
  • step S127 the mapping unit 103 of the software module A receives the command of the software module F via the software module J, and switches the mapping from the mapping A state to the mapping F state. As a result, only communication between the software module A and the software module F is possible, and other communication is prohibited.
  • step S1208 the transmission unit 102 of the software module A transmits the command of the software module F received from the software module J via the software module J to the software module F.
  • step S171 the software module F receives the software module F command from the software module A via the software module J.
  • the software module F executes processing corresponding to the received command.
  • step S172 the software module F transmits a response of the software module F via the software module J to the software module A based on the processing result.
  • step S129 the receiving unit 101 of the software module A receives a response from the software module F via the software module J.
  • step S130 the mapping unit 103 of the software module A switches the mapping from the mapping F state to the mapping A state in order to reset the flag. As a result, only the software module A can be communicated, and other communication is prohibited.
  • step S131 the flag setting unit 104 of the software module A resets the flag. That is, since the flag setting unit 104 of the software module A has already been set with a flag indicating that the command of the software module F via the software module J has been received from the reader / writer 11, the packet received from the software module J In step S126, the flag is reset.
  • step S132 the mapping unit 103 of the software module A switches the mapping from the mapping A state to the mapping J state in order to transmit the response of the software module F via the software module J received in step S129 to the software module J. .
  • the mapping unit 103 of the software module A switches the mapping from the mapping A state to the mapping J state in order to transmit the response of the software module F via the software module J received in step S129 to the software module J. .
  • communication between the software module A and the software module J becomes possible, and other communication is prohibited.
  • step S133 the transmission unit 102 of the software module A transmits the response of the software module F via the software module J received from the software module F in step S129 to the software module J.
  • step S154 the software module J receives the response packet from the software module A.
  • step S155 the software module J converts the packet. That is, the response packet of the software module J is converted into a response of the software module F.
  • step S156 the software module J transmits the response of the software module F of the response packet of the software module J to the software module A.
  • step S134 the receiving unit 101 of the software module A receives the response packet from the software module J.
  • step S135 the mapping unit 103 of the software module A switches the mapping from the mapping J state to the mapping A state in order to communicate with the reader / writer 11 based on the flag. As a result, only communication by the software module A is possible, and other communication is prohibited.
  • step S136 the transmission unit 102 of the software module A transmits the response packet received from the software module J to the reader / writer 11 according to the flag confirmed before the reset. This command packet is transmitted to the reader / writer 11 via the interface 51, the NFC chip 32, and the antenna 31.
  • step S112 the reader / writer 11 receives the response of the software module F of the response packet of the software module J transmitted from the software module A via the antenna 12. As a result, a response corresponding to the command of the software module F transmitted in the command packet of the software module J in step S111 is received from the software module F.
  • the reader / writer 11 accesses the software module F or the software module J has been described above, but the same processing is performed when the server 15 accesses the mobile communication terminal 13 via the mobile terminal communication network 14. Further, the number of software modules with different methods is at least two, and may be three or more.
  • the present invention can also be applied when the IC chip 34 is accommodated in a non-contact IC card or other information processing apparatus.
  • the series of processes described above can be executed by hardware or software.
  • a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.
  • the steps for describing a program are not only processes performed in time series in the order described, but also processes that are executed in parallel or individually even if they are not necessarily processed in time series. Is also included.
  • system represents the entire apparatus composed of a plurality of apparatuses.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本発明は、複数のソフトウェアモジュールがそれぞれセキュリティを確保した上で動作できるようにすることができるICチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラムに関する。 リーダライタ11と、リーダライタ11により近接通信によりアクセスされる携帯通信端末13とを備える情報処理システム1において、携帯通信端末13では、メモリアクセス管理モジュール53が、異なる方式の非接触通信により授受される情報を処理する複数のソフトウェアモジュールJ,Fに関するマップを記憶し、マップに基づいてソフトウェアモジュールJ,Fの動作を管理し、他のソフトウェアモジュールAが、複数のソフトウェアモジュールJ,Fの動作を許可又は禁止するマップをマッピングする。

Description

ICチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
 本発明はICチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラムに関し、特に、複数のソフトウェアモジュールがそれぞれセキュリティを確保した上で動作できるようにしたICチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラムに関する。
 本出願人は、コマンド体系やセキュリティアルゴリズムなど仕様が異なる複数種類の方式の非接触ICカードの通信方式について先に提案した(例えば特許文献1)。
 先の提案においては、ICカードと授受されるコマンドや応答結果が、スルーコマンドと呼ばれるICカードの種類に依存しないコマンドで包み込まれ、その処理はリーダライタでは行われず、リーダライタの後段に配置されたコントローラモジュールで行われる。コントローラモジュールは、各方式のICカードに対応するソフトウエアモジュールを有している。
 しかしながら、先の提案の通信システムにおいては、1つのリーダライタで、複数の異なる方式の非接触ICカードを処理させることができるが、先の提案の通信システムは、1枚で複数の異なる方式の非接触ICカードとして使用される場合に対処するものではない。
特開2004-264921号公報
 1枚が複数の異なる方式の非接触ICカードとして使用される場合、その非接触ICカードはそれぞれの方式のソフトウェアモジュールを有することになる。そしてそのソフトウェアモジュールは、それぞれ異なるタイミングで1つ1つが個別に動作することが想定されており、ユーザーからみて1回の使用時に、すなわち同じ使用タイミングに、2以上のソフトウェアモジュールが動作することは考慮されていない。
 その結果、同じタイミングで異なる方式の動作が指令された場合、セキュリティを確保した上での動作が困難になる。
 本発明は、このような状況に鑑みてなされたものであり、複数のソフトウェアモジュールがそれぞれセキュリティを確保した上で動作できるようにするものである。
 本発明の一側面は、異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、複数のソフトウェアモジュールの動作を許可又は禁止するマップ情報を、マッピングする他のソフトウェアモジュールとを備えるICチップである。
 本発明の他の側面は、異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、複数のソフトウェアモジュールの動作を許可又は禁止するマップ情報を、マッピングする他のソフトウェアモジュールとを備える情報処理装置である。
 さらに本発明の一側面は、第1の情報処理装置と、第1の情報処理装置により近接通信によりアクセスされる第2の情報処理装置とを備え、第2の情報処理装置は、異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、複数のソフトウェアモジュールの動作を許可又は禁止するマップ情報を、マッピングする他のソフトウェアモジュールとを備える情報処理システムである。
 本発明の一側面においては、記憶部が、異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶し、管理部が、前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理し、他のソフトウェアモジュールが、複数のソフトウェアモジュールの動作を許可又は禁止するマップ情報をマッピングする。
 さらに本発明の側面においては、第1の情報処理装置と、第1の情報処理装置により近接通信によりアクセスされる第2の情報処理装置とを備え、第2の情報処理装置は、記憶部が、異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶し、管理部が、前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理し、他のソフトウェアモジュールが、複数のソフトウェアモジュールの動作を許可又は禁止するマップ情報をマッピングする。
 以上のように、本発明の側面によれば、複数のソフトウェアモジュールがそれぞれセキュリティを確保した上で動作することができる。
本発明の情報処理システムの一実施の形態の構成を示すブロック図である。 メモリマップの原理的構成を表す図である。 ソフトウェアモジュールAの構成を示すブロック図である。 マッピングの状態の遷移を表す図である。 リーダライタがソフトウェアモジュールFにアクセスする場合の処理を説明するフローチャートである。 リーダライタがソフトウェアモジュールJにアクセスする場合の処理を説明するフローチャートである。 リーダライタがソフトウェアモジュールJを介してソフトウェアモジュールFと通信する場合の処理を説明するフローチャートである。 リーダライタがソフトウェアモジュールJを介してソフトウェアモジュールFと通信する場合の処理を説明するフローチャートである。
 以下、発明を実施するための最良の形態(以下、実施の形態と称する)について説明する。なお、説明は以下の順序で行う。
<1.第1の実施の形態>
[システムの構成]
[メモリマップの構成]
[ソフトウェアモジュールAの機能的構成]
[マッピングの状態の遷移]
[ソフトウェアモジュールFにアクセスする場合の処理]
[ソフトウェアモジュールJにアクセスする場合の処理]
[ソフトウェアモジュールFとソフトウェアモジュールJを起動する場合の処理]
[システムの構成]
 図1は本発明の情報処理システムの一実施の形態の構成を示すブロック図である。この情報処理システム1は、アンテナ12を有するリーダライタ11、携帯通信端末13、並びにサーバ15により構成されている。携帯通信端末13は携帯端末通信網14を介してサーバ15に接続可能とされている。すなわち、この実施の形態の場合、携帯通信端末13に対してアクセスできるのは、リーダライタ11とサーバ15である。
 携帯通信端末13は、アンテナ31、NFC(Near Field Communication)チップ32、CPU(Central Processing Unit)33、LSI(Large Scale Integration)などで構成されるICチップ34を有している。
 NFCチップ32とリーダライタ11は、それぞれが有するアンテナ31とアンテナ12を介して、NFCに代表される非接触通信を行う。CPU33は携帯通信端末13の動作を制御する。
 ICチップ34は、インターフェース51、CPU52、メモリアクセス管理モジュール53、および記憶部54により構成されている。記憶部54は、ROM(Read Only Memory)61、RAM(Random Access Memory)62、およびEEPROM(Electrically Erasable and Programable Read Only Memory)63により構成されている。
 インターフェース51は、NFCチップ32とCPU52との間のインターフェース処理を実行する。CPU52は、インストールされたソフトウェアモジュールA、ソフトウェアモジュールJ、およびソフトウェアモジュールFに基づき、各種の処理を実行する。
 ソフトウェアモジュールJは、第1の方式の非接触ICカードとしての例えばJava Card(サンマイクロシステムズ社の登録商標)の処理を行うオペレーティングシステムである。ソフトウェアモジュールFは、第2の方式の非接触ICカードとしての例えばFeliCa(ソニー株式会社の登録商標)の処理を行うオペレーティングシステムである。マッピング部としてのソフトウェアモジュールAは、メモリマップに対するマッピング処理を行い、ソフトウェアモジュールFとソフトウェアモジュールJが同時に動作しないようにタイミングを調停する。
 すなわち、ソフトウェアモジュールAは、複数のソフトウェアモジュール(ソフトウェアモジュールFとソフトウェアモジュールJ)のうちの設定されたソフトウェアモジュール(例えばソフトウェアモジュールF)以外の前記ソフトウェアモジュール(例えばソフトウェアモジュールJ)が、設定されたソフトウェアモジュール(例えばソフトウェアモジュールF)と同じタイミングで動作するのを禁止するようにマップをマッピングする。
 記憶部54のROM61は、プログラム、パラメータ、その他の情報を記憶する。RAM62は、情報を一時的に記憶する。EEPROM63は、電源オフ後も保持する必要がある情報を記憶する。
 マップに基づいてソフトウェアモジュールの動作を管理する管理部としてのメモリアクセス管理モジュール53は、保持するメモリマップに基づいて、記憶部54に対するCPU52からのアクセスを制御する。メモリアクセス管理モジュール53は、記憶部54に記憶されている情報のマップであるメモリマップにより動作が禁止されている領域に対するアクセスが行われた場合、すなわち動作が禁止されている前記ソフトウェアモジュールが動作した場合、ハードウェア的なリセットを実行する。
[メモリマップの構成]
 図2はソフトウェアモジュールの動作を許可又は禁止するマップであるメモリマップの原理的構成を表している。アドレスaaaからアドレスbbbまでの領域には、ROM61のソフトウェアモジュールAに関する情報が記憶される。アドレスcccからアドレスdddまでの領域には、ROM61のソフトウェアモジュールFに関する情報が記憶される。アドレスeeeからアドレスfffまでの領域には、ROM61のソフトウェアモジュールJに関する情報が記憶される。
 アドレスgggからアドレスhhhまでの領域には、RAM62のソフトウェアモジュールAに関する情報が記憶される。アドレスiiiからアドレスjjjまでの領域には、RAM62のソフトウェアモジュールFに関する情報が記憶される。アドレスkkkからアドレスlllまでの領域には、RAM62のソフトウェアモジュールJに関する情報が記憶される。
 アドレスmmmからアドレスnnnまでの領域には、EEPROM63のソフトウェアモジュールAに関する情報が記憶される。アドレスoooからアドレスpppまでの領域には、EEPROM63のソフトウェアモジュールFに関する情報が記憶される。アドレスqqqからアドレスrrrまでの領域には、EEPROM63のソフトウェアモジュールJに関する情報が記憶される。
[ソフトウェアモジュールAの機能的構成]
 図3はソフトウェアモジュールAの機能的構成を表している。ソフトウェアモジュールAは、受信部101、送信部102、マッピング部103、およびフラグ設定部104を有している。
 受信部101は、他のソフトウェアモジュールからの情報を受信する。送信部102は、他のソフトウェアモジュールに対して情報を送信する。マッピング部103は、メモリマップのマッピング処理を行う。フラグ設定部104は、フラグの設定を行う。
[マッピングの状態の遷移]
 図4はマッピングの状態の遷移を表している。この実施の形態の場合、マッピングA、マッピングF、およびマッピングJの3つの状態が存在する。マッピングAでは、ソフトウェアモジュールAのみが動作可能とされ、ソフトウェアモジュールFとソフトウェアモジュールJの動作は禁止される。マッピングFでは、ソフトウェアモジュールAとソフトウェアモジュールFのみが動作可能とされ、ソフトウェアモジュールJの動作は禁止される。マッピングJでは、ソフトウェアモジュールAとソフトウェアモジュールJのみが動作可能とされ、ソフトウェアモジュールFの動作は禁止される。
 状態は、マッピングAからマッピングF、またはマッピングAからマッピングJに遷移する。あるいは逆に、マッピングFからマッピングA、またはマッピングJからマッピングAに遷移する。マッピングFからマッピングJへの直接の遷移、あるいはその逆のマッピングJからマッピングFへの直接の遷移は禁止される。
 このように、ソフトウェアモジュールFとソフトウェアモジュールJが同じタイミングで同時に動作することが禁止されるので、セキュリティが確保される。
 なお、マッピングは、マッピング部103が、受信されたコマンドパケットの宛先(通信方式)に応じて決定する。ソフトウェアモジュールAは常に動作可能の状態とされる。
[ソフトウェアモジュールFにアクセスする場合の処理]
 図5は、リーダライタ11がソフトウェアモジュールFにアクセスする場合の処理を表している。
 ステップS1においてリーダライタ11は、ソフトウェアモジュールFのコマンドパケットを送信する。このコマンドパケットは、アンテナ12、アンテナ31を介してNFCチップ32に受信され、さらにインターフェース51を介してソフトウェアモジュールAに供給される。
 ステップS21において、ソフトウェアモジュールAの受信部101は、リーダライタ11からのソフトウェアモジュールF宛のコマンドパケットを受信する。待機状態においてはマッピングはマッピングAの状態とされているので、ソフトウェアモジュールA以外は通信が禁止されている。従って、この受信処理はソフトウェアモジュールAによってのみ行われる。ステップS22においてソフトウェアモジュールAのマッピング部103は、ソフトウェアモジュールF宛のコマンドパケットが受信されたので、マッピングをマッピングAの状態からマッピングFの状態に切り替える。これによりソフトウェアモジュールAとソフトウェアモジュールFの間の通信のみが可能となり、それ以外の通信は禁止された状態になる。
 ステップS23においてソフトウェアモジュールAの送信部102は、リーダライタ11から受信したソフトウェアモジュールF宛のコマンドパケットをソフトウェアモジュールFに送信する。
 ステップS41においてソフトウェアモジュールFは、ソフトウェアモジュールAからのコマンドパケットを受信する。そして、ソフトウェアモジュールFは、受信したコマンドに対応する処理を実行し、ステップS42において、処理の結果に対応するソフトウェアモジュールFのリーダライタ11宛のレスポンスパケットをソフトウェアモジュールAに送信する。
 ステップS24においてソフトウェアモジュールAの受信部101は、ソフトウェアモジュールFからのリーダライタ11宛のレスポンスパケットを受信する。そこでステップS25においてソフトウェアモジュールAのマッピング部103は、マッピングをマッピングFの状態からマッピングAの状態に切り替える。これによりソフトウェアモジュールAによる通信のみが可能となり、それ以外の通信は禁止された状態になる。ステップS26においてソフトウェアモジュールAの送信部102は、ソフトウェアモジュールFから受信したリーダライタ11宛のレスポンスパケットをリーダライタ11に送信する。このレスポンスパケットは、インターフェース51、NFCチップ32、およびアンテナ31を介してリーダライタ11に送信される。
 ステップS2においてリーダライタ11は、ソフトウェアモジュールAから送信されてきた、ソフトウェアモジュールFのレスポンスパケットをアンテナ12を介して受信する。これにより、ステップS1でソフトウェアモジュールFに送信したコマンドに対応するレスポンスをソフトウェアモジュールFから受信したことになる。
[ソフトウェアモジュールJにアクセスする場合の処理]
 次に、リーダライタ11がソフトウェアモジュールJにアクセスする場合の処理について、図6を参照して説明する。
 ステップS61においてリーダライタ11は、ソフトウェアモジュールJのコマンドパケットを送信する。このコマンドパケットは、アンテナ12、アンテナ31を介してNFCチップ32に受信され、さらにインターフェース51を介してソフトウェアモジュールAに供給される。
 ステップS81において、ソフトウェアモジュールAの受信部101は、リーダライタ11からのソフトウェアモジュールJ宛のコマンドパケットを受信する。待機状態においてはマッピングはマッピングAの状態とされているので、ソフトウェアモジュールA以外は通信が禁止されている。従って、この受信処理はソフトウェアモジュールAによってのみ行われる。ステップS82においてソフトウェアモジュールAのマッピング部103は、ソフトウェアモジュールJ宛のコマンドパケットが受信されたので、マッピングをマッピングAの状態からマッピングJの状態に切り替える。これによりソフトウェアモジュールAとソフトウェアモジュールJの間の通信が可能となり、それ以外の通信は禁止された状態になる。
 ステップS83においてソフトウェアモジュールAの送信部102は、リーダライタ11から受信したソフトウェアモジュールJ宛のコマンドパケットをソフトウェアモジュールJに送信する。
 ステップS91においてソフトウェアモジュールJは、ソフトウェアモジュールAから受信したコマンドパケットを受信する。そして、ソフトウェアモジュールJは、受信したコマンドに対応する処理を実行し、ステップS92において、処理の結果に対応するリーダライタ11宛のソフトウェアモジュールJのレスポンスパケットをソフトウェアモジュールAに送信する。
 ステップS84においてソフトウェアモジュールAの受信部101は、ソフトウェアモジュールJからのリーダライタ11宛のレスポンスパケットを受信する。そこでステップS85においてソフトウェアモジュールAのマッピング部103は、マッピングをマッピングJの状態からマッピングAの状態に切り替える。これによりソフトウェアモジュールAによる通信のみが可能となり、それ以外の通信は禁止された状態になる。ステップS86においてソフトウェアモジュールAの送信部102は、ソフトウェアモジュールJから受信したリーダライタ11宛のレスポンスパケットをリーダライタ11に送信する。このレスポンスパケットは、インターフェース51、NFCチップ32、およびアンテナ31を介してリーダライタ11に送信される。
 ステップS62においてリーダライタ11は、ソフトウェアモジュールAから送信されてきた、ソフトウェアモジュールJのレスポンスパケットをアンテナ12を介して受信する。これにより、ステップS61でソフトウェアモジュールJに送信したコマンドに対応するレスポンスをソフトウェアモジュールJから受信したことになる。
[ソフトウェアモジュールFとソフトウェアモジュールJを起動する場合の処理]
 次に図7と図8を参照して、リーダライタ11が、ソフトウェアモジュールJを介してソフトウェアモジュールFと通信する場合の処理について説明する。
 ステップS111においてリーダライタ11は、ソフトウェアモジュールJのコマンドパケットで、ソフトウェアモジュールFのコマンドを送信する。このコマンドパケットは、アンテナ12、アンテナ31を介してNFCチップ32に受信され、さらにインターフェース51を介してソフトウェアモジュールAに供給される。
 ステップS121において、ソフトウェアモジュールAの受信部101は、リーダライタ11からのコマンドパケットを受信する。待機状態においてはマッピングはマッピングAの状態とされているので、ソフトウェアモジュールA以外は通信が禁止されている。従って、この受信処理はソフトウェアモジュールAによってのみ行われる。ステップS122においてソフトウェアモジュールAのマッピング部103は、ソフトウェアモジュールJのコマンドパケットが受信されたので、マッピングをマッピングAの状態からマッピングJの状態に切り替える。これによりソフトウェアモジュールAとソフトウェアモジュールJの間の通信が可能となり、それ以外の通信は禁止された状態になる。
 ステップS123においてソフトウェアモジュールAの送信部102は、リーダライタ11から受信したソフトウェアモジュールJのコマンドパケットのソフトウェアモジュールFのコマンドを、ソフトウェアモジュールJに送信する。
 ステップS151においてソフトウェアモジュールJは、ソフトウェアモジュールAから受信したコマンドパケットを受信する。そして、ステップS152においてソフトウェアモジュールJはパケットを変換する。すなわち、ソフトウェアモジュールJのコマンドパケットに記述されているのが、ソフトウェアモジュールFのコマンドであるので、ソフトウェアモジュールJのパケットがソフトウェアモジュールFのパケットに変換される。ソフトウェアモジュールJはステップS153において、変換の結果生成された、ソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドをソフトウェアモジュールAに送信する。
 ステップS124においてソフトウェアモジュールAの受信部101は、ソフトウェアモジュールJからのコマンドパケットを受信する。ステップS125においてソフトウェアモジュールAのマッピング部103は、受信したのがソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドであるので、マッピングをマッピングJの状態からマッピングAの状態に切り替える。これによりソフトウェアモジュールAによる通信のみが可能となり、それ以外の通信は禁止された状態になる。
 ステップS126においてソフトウェアモジュールAのフラグ設定部104は、リーダライタ11からソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドを受信したことを示すフラグをセットする。ステップS127においてソフトウェアモジュールAのマッピング部103は、ソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドを受信したので、マッピングをマッピングAの状態からマッピングFの状態に切り替える。これによりソフトウェアモジュールAとソフトウェアモジュールFとの間での通信のみが可能となり、それ以外の通信は禁止された状態になる。
 ステップS128においてソフトウェアモジュールAの送信部102は、ソフトウェアモジュールJから受信したソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドをソフトウェアモジュールFに送信する。
 ステップS171においてソフトウェアモジュールFは、ソフトウェアモジュールAからのソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドを受信する。そして、ソフトウェアモジュールFは受信したコマンドに対応する処理を実行する。ステップS172においてソフトウェアモジュールFは、処理の結果に基づいて、ソフトウェアモジュールJを介するソフトウェアモジュールFのレスポンスを、ソフトウェアモジュールAに送信する。
 ステップS129においてソフトウェアモジュールAの受信部101は、ソフトウェアモジュールJを介するソフトウェアモジュールFからのレスポンスを受信する。
 ステップS130においてソフトウェアモジュールAのマッピング部103は、フラグをリセットするために、マッピングをマッピングFの状態からマッピングAの状態に切り替える。これによりソフトウェアモジュールAだけの通信が可能となり、それ以外の通信は禁止された状態になる。
 ステップS131においてソフトウェアモジュールAのフラグ設定部104は、フラグをリセットする。すなわち、ソフトウェアモジュールAのフラグ設定部104は、いままでリーダライタ11からソフトウェアモジュールJを介するソフトウェアモジュールFのコマンドを受信したことを示すフラグがセットされていた状態なので、ソフトウェアモジュールJから受信したパケットを、リーダライタ11に送信することを確認した後、ステップS126においてフラグをリセットする。
 ステップS132においてソフトウェアモジュールAのマッピング部103は、ステップS129で受信したソフトウェアモジュールJを介するソフトウェアモジュールFのレスポンスをソフトウェアモジュールJに送信するために、マッピングをマッピングAの状態からマッピングJの状態に切り替える。これによりソフトウェアモジュールAとソフトウェアモジュールJの間の通信が可能となり、それ以外の通信は禁止された状態になる。
 ステップS133においてソフトウェアモジュールAの送信部102は、ステップS129においてソフトウェアモジュールFから受信した、ソフトウェアモジュールJを介するソフトウェアモジュールFのレスポンスを、ソフトウェアモジュールJに送信する。
 ステップS154においてソフトウェアモジュールJは、ソフトウェアモジュールAからのレスポンスパケットを受信する。ステップS155においてソフトウェアモジュールJは、パケットを変換する。すなわちソフトウェアモジュールJのレスポンスパケットのソフトウェアモジュールFのレスポンスに変換される。ステップS156においてソフトウェアモジュールJは、ソフトウェアモジュールJのレスポンスパケットのソフトウェアモジュールFのレスポンスをソフトウェアモジュールAに送信する。
 ステップS134においてソフトウェアモジュールAの受信部101は、ソフトウェアモジュールJからのレスポンスパケットを受信する。ステップS135においてソフトウェアモジュールAのマッピング部103は、フラグに基づきリーダライタ11と通信するため、マッピングをマッピングJの状態からマッピングAの状態に切り替える。これによりソフトウェアモジュールAによる通信のみが可能となり、それ以外の通信は禁止された状態になる。ステップS136においてソフトウェアモジュールAの送信部102は、リセット前に確認したフラグに従って、ソフトウェアモジュールJから受信したレスポンスパケットをリーダライタ11に送信する。このコマンドパケットは、インターフェース51、NFCチップ32、およびアンテナ31を介してリーダライタ11に送信される。
 ステップS112においてリーダライタ11は、ソフトウェアモジュールAから送信されてきた、フトウェアモジュールJのレスポンスパケットのソフトウェアモジュールFのレスポンスをアンテナ12を介して受信する。これにより、ステップS111でソフトウェアモジュールJのコマンドパケットで送信したソフトウェアモジュールFのコマンドに対応するレスポンスをソフトウェアモジュールFから受信したことになる。
 以上においては、リーダライタ11がソフトウェアモジュールFまたはソフトウェアモジュールJにアクセスする場合について説明したが、サーバ15が携帯端末通信網14を介して携帯通信端末13にアクセスする場合も同様の処理となる。また方式の異なるソフトウェアモジュールの数は少なくとも2個であり、3個以上であってもよい。
 また、ICチップ34が非接触ICカード、その他の情報処理装置に収容されている場合にも本発明は適用することができる。
 上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
 なお、本明細書において、プログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
 また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
 なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
 1 情報処理システム, 12 アンテナ, 13 携帯通信端末, 14 携帯端末通信網, 15 サーバ, 31 アンテナ, 32 NFCチップ, 33 CPU, 51 インターフェース, 52 CPU, 53 メモリアクセス管理モジュール, 54 記憶部

Claims (17)

  1.  異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、
    前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、
     複数の前記ソフトウェアモジュールの動作を許可又は禁止する前記マップ情報を、マッピングする他のソフトウェアモジュールと
     を備えるICチップ。
  2.  前記管理部は、動作が禁止されている前記ソフトウェアモジュールが動作した場合、ハードウェアリセットを行う
     請求項1に記載のICチップ。
  3. 前記他のソフトウェアモジュールは、1つの前記ソフトウェアモジュールだけが動作することを許可する状態をマッピングする
     請求項2に記載のICチップ。
  4.  前記他のソフトウェアモジュールは、受信したコマンドパケットの宛先に基づき前記マップ情報をマッピングする
     請求項3に記載のICチップ。
  5.  異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、
    前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、
     複数の前記ソフトウェアモジュールの動作を許可又は禁止する前記マップ情報を、マッピングする他のソフトウェアモジュールと
     を含むソフトウェアモジュール制御方法。
  6.  コンピュータに、
     異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶し、前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する手順と、
     複数の前記ソフトウェアモジュールの動作を許可又は禁止する前記マップ情報を、他のソフトウェアモジュールによりマッピングする手順と
     を実行させるためのプログラム。
  7.  異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、
    前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、
     複数の前記ソフトウェアモジュールの動作を許可又は禁止する前記マップ情報を、マッピングする他のソフトウェアモジュールと
     を備える情報処理装置。
  8.  前記情報処理装置は、携帯通信端末または非接触ICカードである
     請求項7に記載の情報処理装置。
  9.  前記管理部は、動作が禁止されている前記ソフトウェアモジュールが動作した場合、ハードウェアリセットを行う
     請求項8に記載の情報処理装置。
  10.  前記他のソフトウェアモジュールは、1つの前記ソフトウェアモジュールだけが動作する状態をマッピングする
     請求項9に記載の情報処理装置。
  11.  前記他のソフトウェアモジュールは、受信したコマンドパケットの宛先に基づき前記マップ情報をマッピングする
     請求項10に記載の情報処理装置。
  12.  第1の情報処理装置と、
     前記第1の情報処理装置により近接通信によりアクセスされる第2の情報処理装置とを備え、
     前記第2の情報処理装置は、
      異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、
    前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、
      複数の前記ソフトウェアモジュールの動作を許可又は禁止する前記マップ情報を、マッピングするその他のソフトウェアモジュールと
      を備える
     情報処理システム。
  13.  前記第1の情報処理装置は、リーダライタまたはサーバであり、
     前記第2の情報処理装置は、携帯通信端末または非接触ICカードである
     請求項12に記載の情報処理システム。
  14.  前記管理部は、動作が禁止されている前記ソフトウェアモジュールが動作した場合、ハードウェアリセットを行う
     請求項13に記載の情報処理システム。
  15.  前記他のソフトウェアモジュールは、1つの前記ソフトウェアモジュールだけが動作する状態をマッピングする
     請求項14に記載の情報処理システム。
  16.  前記他のソフトウェアモジュールは、受信したコマンドパケットの宛先に基づき前記マップ情報をマッピングする
     請求項15に記載の情報処理システム。
  17.  第1の情報処理装置と、
     前記第1の情報処理装置により近接通信によりアクセスされる第2の情報処理装置とを備え、
     前記第2の情報処理装置は、
      異なる非接触通信方式で授受される情報を処理する複数のソフトウェアモジュールに関するマップ情報を記憶する記憶部と、
    前記マップ情報に基づいて前記ソフトウェアモジュールの動作を管理する管理部と、
      複数の前記ソフトウェアモジュールの動作を許可又は禁止する前記マップ情報を、マッピングする他のソフトウェアモジュールと
     を含む情報処理システムの情報処理方法。
PCT/JP2009/065891 2008-09-12 2009-09-11 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム Ceased WO2010029988A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
BRPI0919144A BRPI0919144A2 (pt) 2008-09-12 2009-09-11 chip de circuito integrado, método de controle de módulo de softare, programa, e, aprelho, sistema método de processamento de informação
US13/062,411 US8954720B2 (en) 2008-09-12 2009-09-11 IC chip, information processing apparatus, software module control method, information processing system, information processing method, and program
RU2011108580/08A RU2530353C2 (ru) 2008-09-12 2009-09-11 Кристалл интегральной схемы, устройство для обработки информации, способ управления программными модулями, система и способ обработки информации
EP09813134.5A EP2330540A4 (en) 2008-09-12 2009-09-11 IC-CHIP, INFORMATION PROCESSING DEVICE, SOFTWARE MODULE CONTROL METHOD, AND INFORMATION PROCESSING SYSTEM, METHOD AND PROGRAM
CN2009801346061A CN102144238A (zh) 2008-09-12 2009-09-11 Ic芯片、信息处理装置、软件模块控制方法、信息处理系统、信息处理方法以及程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-235287 2008-09-12
JP2008235287A JP5500332B2 (ja) 2008-09-12 2008-09-12 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム

Publications (1)

Publication Number Publication Date
WO2010029988A1 true WO2010029988A1 (ja) 2010-03-18

Family

ID=42005238

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/065891 Ceased WO2010029988A1 (ja) 2008-09-12 2009-09-11 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム

Country Status (7)

Country Link
US (1) US8954720B2 (ja)
EP (1) EP2330540A4 (ja)
JP (1) JP5500332B2 (ja)
CN (1) CN102144238A (ja)
BR (1) BRPI0919144A2 (ja)
RU (1) RU2530353C2 (ja)
WO (1) WO2010029988A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733563A (zh) * 2011-08-12 2014-04-16 索尼公司 信息处理设备、签名产生设备、信息处理方法、签名产生方法和程序
CN103931136A (zh) * 2011-08-29 2014-07-16 索尼公司 信息处理设备、签名生成设备、信息处理方法、签名生成方法以及程序

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874598B2 (en) * 2011-07-21 2014-10-28 Sap Se Method and system for an executable specification
US9043579B2 (en) * 2012-01-10 2015-05-26 International Business Machines Corporation Prefetch optimizer measuring execution time of instruction sequence cycling through each selectable hardware prefetch depth and cycling through disabling each software prefetch instruction of an instruction sequence of interest

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004264921A (ja) 2003-02-26 2004-09-24 Sony Corp 非接触icカードの通信システム及び通信方法
JP2005275546A (ja) * 2004-03-23 2005-10-06 Sony Corp プログラム実行制御装置
JP2007034987A (ja) * 2005-07-29 2007-02-08 Techfirm Kk 非接触送受信システム及び携帯情報端末

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60226978D1 (de) * 2001-06-27 2008-07-17 Sony Corp Integrierte schaltungseinrichtung, informationsverarbeitungseinrichtung, informationsaufzeichnungseinrichtungsspeicher-verwaltungsverfahren, mobilendgeräteeinrichtung, integrierte halbleiterschaltungseinrichtung und kommunikationsverfahren mit tragbarem endgerät
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
RU2253898C2 (ru) * 2003-03-19 2005-06-10 Аметов Евгений Анатольевич Контроллер универсальной системы контроля доступа по банковским картам
US20040243783A1 (en) * 2003-05-30 2004-12-02 Zhimin Ding Method and apparatus for multi-mode operation in a semiconductor circuit
JP2006031604A (ja) * 2004-07-21 2006-02-02 Denso Wave Inc 非接触通信システム
ATE467307T1 (de) * 2005-04-19 2010-05-15 Nokia Corp Verfahren, einrichtung und system zur steuerung des anwendungsstartens in einem mobilendgerät
JP4972994B2 (ja) * 2006-05-17 2012-07-11 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム
JP4915141B2 (ja) * 2006-05-29 2012-04-11 富士通株式会社 携帯端末装置
ATE554593T1 (de) * 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004264921A (ja) 2003-02-26 2004-09-24 Sony Corp 非接触icカードの通信システム及び通信方法
JP2005275546A (ja) * 2004-03-23 2005-10-06 Sony Corp プログラム実行制御装置
JP2007034987A (ja) * 2005-07-29 2007-02-08 Techfirm Kk 非接触送受信システム及び携帯情報端末

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MICHIKO SAWARA: "Toshi Koya Yu no IC Card Kenkyukai 174", CARD WAVE, vol. 18, no. 10, 20 September 2005 (2005-09-20), pages 54 - 56, XP008144024 *
See also references of EP2330540A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103733563A (zh) * 2011-08-12 2014-04-16 索尼公司 信息处理设备、签名产生设备、信息处理方法、签名产生方法和程序
CN103931136A (zh) * 2011-08-29 2014-07-16 索尼公司 信息处理设备、签名生成设备、信息处理方法、签名生成方法以及程序

Also Published As

Publication number Publication date
JP5500332B2 (ja) 2014-05-21
US8954720B2 (en) 2015-02-10
RU2011108580A (ru) 2012-09-10
CN102144238A (zh) 2011-08-03
US20110191575A1 (en) 2011-08-04
RU2530353C2 (ru) 2014-10-10
EP2330540A1 (en) 2011-06-08
JP2010067200A (ja) 2010-03-25
EP2330540A4 (en) 2016-06-15
BRPI0919144A2 (pt) 2015-12-08

Similar Documents

Publication Publication Date Title
JP5313301B2 (ja) 無線インターネットアクセス装置、sd制御チップ、及びデータ通信の方法
US8942625B2 (en) Communication device, control method, and program
EP2775739B1 (en) Near-field communications and routing
EP2377291B1 (en) Portable mobile communication device and method of controlling near field communication
JP5413637B2 (ja) Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
TWI565251B (zh) 用於nfc的電子裝置、系統以及方法
JP4640859B2 (ja) スマートカード内のアプレットから事前対応型セッションを開始する方法
JP5500332B2 (ja) Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
US20210235245A1 (en) Terminal Application Activation Method, Apparatus, and System
JP2011049778A (ja) 情報処理装置およびプログラム
EP3614570A1 (en) Near filed communication (nfc) device and system
WO2014067547A1 (en) Nfc controller architecture for emulation of multiple nfc-a devices
KR102735000B1 (ko) 리더 디바이스 및 그 구성 방법
WO2015143709A1 (zh) 一种接入网络的方法、rfid标签、电子设备以及控制系统
EP2701110A1 (en) Smart card with external memory
CN110908293A (zh) 一种基于nb-iot的共享电器控制方法及系统
Mikhaylov et al. Plug–and–play mechanism for plain transducers with wired digital interfaces attached to wireless sensor network nodes
CN111065079B (zh) 一种本地设备绑定方法及系统
US20140150110A1 (en) Method for routing a message
EP3680822B1 (en) Portable electronic device, non-contact communication system, and non-contact communication method
JP6866622B2 (ja) 記憶媒体装置及びプログラム
US20150089508A1 (en) Communication device
KR20070015679A (ko) 스마트 칩 및 이를 이용한 이동통신 단말 제어 방법
KR20250048896A (ko) 스마트 디바이스 제어 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980134606.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09813134

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009813134

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011108580

Country of ref document: RU

Ref document number: 1580/DELNP/2011

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13062411

Country of ref document: US

ENP Entry into the national phase

Ref document number: PI0919144

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20110304