説明

情報処理装置、情報処理方法、情報処理システム、リードライト装置、ICチップ

【課題】簡易な構成の情報処理装置等を提供することを目的とする。
【解決手段】外部20からの入力に対して情報の処理の結果を出力する第1および第2の情報処理手段31、30と、外部20から第1の情報処理手段31の内部の情報を保護するセキュリティ手段41と、を備え、第2の情報処理手段30は、セキュリティ手段41を介して第1の情報処理手段31と外部20との通信を可能にする処理結果を外部に出力する通信可能化手段35を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、情報処理システム、リードライト装置、ICチップに関し、特に、ICカード等によるサービスを利用する技術に関する。
【背景技術】
【0002】
演算機能、記憶機能をもったICチップが格納されたICカードには、外部との通信方式として、接触接続により通信する接触式と、無線通信により通信する非接触式とが知られており、これら通信方式に合わせて、接触式用リードライト装置と非接触式用リードライト装置とが使用されている。また、これらの通信方式に対して、通常は、各々異なるOS(Operating System)やアプリケーションソフトウエアが実装されている。
【0003】
これら接触式と非接触式との2つ以上のインターフェースを有するいわゆるデュアルインターフェースICカードに対して、1台のリードライト装置により通信を行う技術がある。例えば、特許文献1には、ICカードに、端子接続により通信接続を行う接触側オペレーティングシステムと、無線により通信接続を行う非接触側の2つの異なるオペレーティングシステムが搭載されている場合に、接触側のコマンドフォーマットを非接触側のコマンドフォーマットに変換する変換部により、端子接続式の外部装置から、非接触側にもアクセスできるようにしたデュアルインターフェースICカードが開示されている。
【特許文献1】特開2005−275944号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、デュアルインターフェースICカードにおいて、接触式の領域のアプリケーションと非接触式のアプリケーションとが互いに干渉しないように、いわゆるアプリケーション・ファイアウォールが通常設けられている。このため、接触式用アプリケーションと非接触式用アプリケーションとは互いにアクセスができず、特許文献1の技術のように、接触側のコマンドフォーマットを非接触側のコマンドフォーマットに変換して、接触側から非接触側にアクセスする場合、このファイアウォールを超えるためのシステムも構築する必要があった。
【0005】
また、接触式用リードライト装置から非接触式用アプリケーションにアクセスする場合、非接触式用アプリケーションに対する認証等用の暗証等を接触式用リードライト装置に予め実装する必要があり、この暗証等を保護するために、接触式用リードライト装置の安全対策のシステムをさらに構築する必要があった。
【0006】
本発明は、上記課題を解決するためになされたものであり、簡易な構成の情報処理装置等を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記の課題を解決するために、請求項1に記載の発明は、外部からの入力に対して情報の処理の結果を出力する第1および第2の情報処理手段と、外部から前記第1の情報処理手段の内部の情報を保護するセキュリティ手段と、を備え、前記第2の情報処理手段は、前記セキュリティ手段を介して前記第1の情報処理手段と外部との通信を可能にする処理結果を外部に出力する通信可能化手段を有することを特徴とする。
【0008】
また、請求項2に記載の発明は、前記セキュリティ手段が、外部からのアクセスを制限する外部アクセス制限手段を有し、前記通信可能化手段が、前記外部アクセス制限手段を介して前記第1の情報処理手段に外部からアクセスするためのアクセス手段を生成するアクセス手段生成手段を有することを特徴とすることを特徴とする。
【0009】
また、請求項3に記載の発明は、前記セキュリティ手段が、前記第1の情報処理手段の出力を暗号処理して外部との通信を行う暗号手段を有し、前記通信可能化手段が、前記暗号手段により暗号処理された前記出力を解析する暗号解析手段を有することを特徴とする。
【0010】
また、請求項4に記載の発明は、前記第1の情報処理手段および前記第2の情報処理手段の少なくとも一方からのアクセスを制限する内部アクセス制限手段を更に備えたことを特徴とする。
【0011】
また、請求項5に記載の発明は、外部からの入力を、前記第1の情報処理手段および前記第2の情報処理手段のいずれかに一方に分配する入力分配手段を更に備えたことを特徴とする。
【0012】
また、請求項6に記載の発明は、外部と接触して電気的に通信をする接触式インターフェースと、外部と電磁気的に接続して非接触により通信をする非接触式インターフェースと、を更に備え、前記第1の情報処理手段は、前記非接触式インターフェースを介して外部と通信し、前記接触式インターフェースを介して外部と通信する場合、前記通信化可能手段の処理結果に基づき通信することを特徴とする。
【0013】
また、請求項7に記載の発明は、ICチップが、前記情報処理装置の機能を備えたことを特徴とする。
【0014】
また、請求項8に記載の発明は、外部から内部の情報が保護された第1の情報処理手段との通信の要求を、外部から受信する受信ステップと、前記第1の情報処理手段と外部との通信を可能にする処理結果を算出する算出ステップと、前記処理結果を外部に出力する出力ステップと、を有することを特徴とする。
【0015】
また、請求項9に記載の発明は、前記情報処理装置に対して情報を読み出し、または、書き込むリードライト装置であって、前記第2の情報処理手段と通信する第2情報処理通信手段と、前記セキュリティ手段を介して前記第1の情報処理手段との通信を可能にする処理結果を要求する通信可能要求手段と、を備えることを特徴とする。
【0016】
また、請求項10に記載の発明は、前記情報処理装置と、前記リードライト装置と、を備えたことを特徴とする。
【発明の効果】
【0017】
本発明によれば、第2の情報処理手段が、セキュリティ手段を介して第1の情報処理手段と外部との通信を可能にする処理結果を外部に出力する通信可能化手段を有するという簡易な構成により、外部に、第2の情報処理手段にアクセス可能な外部装置に、第1の情報処理手段との通信を可能とさせることができる。
【発明を実施するための最良の形態】
【0018】
以下、図面を参照して本発明を実施するための最良の形態について説明する。
【0019】
まず、本発明の実施形態に係る情報処理装置の概要構成および機能について、図に基づき説明する。
【0020】
図1は、本実施形態に係る情報処理システムの構成例を示すブロック図である。
【0021】
図1に示すように、情報処理システム1は、外部からの入力に対して情報の処理の結果を出力する情報処理装置10と、情報処理装置10と接触して電気的に通信し、情報処理装置10に対して情報を読み出し、または、書き込む接触式リードライト装置20と、を備える。
【0022】
情報処理装置10は、演算機能を有するCPU(Central Processing Unit)11と、OS(Operating System)等のソフトウエアが記録されたROM(Read Only Memory)12と、演算結果やソフトウエア等を記憶する不揮発性メモリ(例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory))13と、CPU11の書き換え可能なメインメモリとして使用されるRAM(Random Access Memory)14と、外部装置と端子を通じて通信するための接触式用I/O回路15と、外部装置とアンテナ(図示せず)を介して電磁波で通信するための非接触式用I/O回路16等と、を備え、これらは、データを交換するためのバス17により接続されている。そして、これらCPU11等はICチップ2に実装され、ICチップ2にアンテナ(図示せず)や接続端子(図示せず)が接続され、全体としてICカードを形成する。このICカードは、例えば、有料道路における自動料金収受システム(ETC:Electronic Toll Collection)用のカードや、決済サービスの一例としての電子マネー用のカードや、交通機関の乗車券用のカードとして利用できる。
【0023】
CPU11は、ROM12や不揮発性メモリ13に記憶されているソフトウエアやデータに基づき、情報処理装置10を制御したり、外部からの要求に応じた処理を行ったりする。
【0024】
接触式用I/O回路15は、外部と接触して電気的に通信をする接触式インターフェースとして、非接触式用I/O回路16は、外部と電磁気的に接続して非接触により通信をする非接触式インターフェースとして機能する。
【0025】
また、情報処理装置10は、接触式用I/O回路15および接続端子を介して接触式リードライト装置20と、非接触式用I/O回路16およびアンテナを介して非接触式リードライト装置21と接続可能である。非接触式リードライト装置21は、情報処理装置10と電磁気的に接続して非接触により通信し、情報処理装置10に対して情報を読み出し、または、書き込むリードライト装置である。ここで、例えば、接触式リードライト装置20は、ETC用のカードを読み取ったり書き込んだりし、非接触式リードライト装置21は、電子マネー用のカードを読み取ったり書き込んだりする。
【0026】
次に、図2は、接触式リードライト装置20の構成例を示すブロック図である。
【0027】
図2に示すように、接触式リードライト装置20は、ICカードと通信するためのカードI/F25と、接触式リードライト装置20を制御するCPU26と、ROMやRAMや不揮発性メモリ等から構成されるメモリ部27と、ネットワーク等を介してICカード以外の外部と通信を行う通信部28等と、を備える。
【0028】
カードI/F25は、ICカードの表面に形成された接続端子である電極に接続されている。メモリ部27には、接触式リードライト装置20を制御するためのプログラムやICカードとの通信に必要な暗号等が記憶されている。
【0029】
通信部28は、ETC用のカードを利用する場合、料金所に設置されたゲートとの無線通信のために使用される。また、通信部28はカーナビゲーションの表示部に接続して使用しても構わない。
【0030】
次に、情報処理装置10におけるソフトウエアの構成例について説明する。なお、通常、非接触式リードライト装置21がアクセスするソフトウエアを、接触式リードライト装置20が利用する前提で構成例を説明する。
【0031】
図3は、情報処理装置10におけるソフトウエアの構成例を示す模式図である。
【0032】
図3に示すように、情報処理装置10において、接触式リードライト装置20によりアクセスできるソフトウエアを有する接触式部30と、非接触式リードライト装置21によりアクセスできるソフトウエアを有する非接触式部31と、これらソフトウエアが、接触式用I/O回路15や非接触式用I/O回路16を通して、外部装置である接触式リードライト装置20や非接触式リードライト装置21と通信するためのソフトウエアを有する通信部32等と、が形成されている。
【0033】
接触式部30と通信部32との間にはファイアウォール等のセキュリティ部40が設けられ、接触式部30内のソフトウエアが接触式リードライト装置20や非接触式リードライト装置21等の外部から保護されている。そして、非接触式部31と通信部32との間にはファイアウォール等のセキュリティ部41が設けられ、非接触式部31内のソフトウエアが外部から保護されている。また、接触式部30と非接触式部31との間には、アプリケーション・ファイアウォール42が設けられ、接触式部30および非接触式部31のソフトウエアが互いに干渉しないように保護されている。
【0034】
ここで、例えば、接触式部30のソフトウエアが、外部からの入力に対して情報の処理の結果を出力する第2の情報処理手段として機能し、非接触式部31のソフトウエアが、外部からの入力に対して情報の処理の結果を出力する第1の情報処理手段として機能する。また、セキュリティ部41が、外部から第1の情報処理手段の内部の情報を保護するセキュリティ手段として機能する。そしてアプリケーション・ファイアウォール42は、第1の情報処理手段および第2の情報処理手段の少なくとも一方からのアクセスを制限する内部アクセス制限手段として機能する。ここで、セキュリティ手段として、アクセスする際の認証や通信する際の暗号化通信が挙げられる。
【0035】
次に、接触式部30には、ICカードの基本的処理を担うOSとアプリケーションソフトウエアがあり、例えば、図3に示すように、接触式リードライト装置20が、非接触式部31のソフトウエアと通信を可能にするための通信可能化アプリケーション35がある。この通信可能化アプリケーション35が、セキュリティ手段を介して第1の情報処理手段と外部との通信を可能にする処理結果を外部に出力する通信可能化手段として機能する。
【0036】
そして、非接触式部31にも、カードの基本的処理を担うOSとアプリケーションソフトウエアがあり、例えば、接触式リードライト装置20からアクセスしてサービスを受けたいアクセス対象アプリケーション36があり、このアクセス対象アプリケーション36が第1の情報処理手段として機能する。具体的には、アクセス対象アプリケーション36は、例えば、電子マネーのアプリケーションである。
【0037】
なお、通常、接触式部30におけるOSと、非接触式部31におけるOSとはコマンドフォーマット等が異なっている。このコマンドフォーマット等の違いによっても、接触式リードライト装置20は、非接触式部31のアプリケーションのサービスを通常受けることができず、また、非接触式リードライト装置21は、接触式部30のアプリケーションのサービスを通常受けることができない。
【0038】
通信部32には、接触式リードライト装置20から、非接触式部31にアクセスするためのクロスアクセス経路が設けられている。例えば、図3に示すように、“(3)対象にアクセス”、“(4)アクセス結果”のデータは、クロスアクセス経路を通過している。また、通信部32には、接触式リードライト装置20からのコマンドを、接触式部30のアプリケーションか非接触式部31のアプリケーションかのいずれかに処理させるか割り振るソフトウエアがある。このソフトウエアが、外部からの入力を、第1の情報処理手段および第2の情報処理手段のいずれかに一方に分配する入力分配手段として機能する。
【0039】
次に、セキュリティ部40およびセキュリティ部41は、セキュリティ手段として、外部からのアクセスを制限する外部アクセス制限手段と、アプリケーションからの出力を暗号処理して外部との通信を行う暗号手段と、を有する。また、セキュリティ部40において、外部アクセス制限手段は、接触式リードライト装置20等の外部装置が、接触式部30内のアプリケーションにアクセスする際、外部装置に対して認証を要求したり、不要なデータを遮断したりする。
【0040】
セキュリティ部41において、外部アクセス制限手段は、非接触式リードライト装置21等の外部装置が、アクセス対象アプリケーション36等にアクセスする際、外部装置に対して認証を要求したり、不要なデータを遮断したりする。
【0041】
また、セキュリティ部40やセキュリティ部41の暗号手段は、外部装置との通信のデータに暗号をかけることにより、セキュリティのレベルを向上させる。
【0042】
アプリケーション・ファイアウォール42は、接触式部30のアプリケーションと、非接触式部31のアプリケーションとが互いに直接アクセスができないように機能している。
【0043】
次に、通信可能化アプリケーション35について詳細に説明する。
【0044】
図3に示すように、通信可能化アプリケーション35は、非接触式部31のアプリケーションに外部からアクセスするための情報を生成するアクセス手段生成手段35aと、非接触式部31のアプリケーションと外部との通信に使用される暗号を解析する暗号解析手段35bと、を有する。
【0045】
アクセス手段生成手段35aは、非接触式リードライト装置21等の外部装置にセキュリティ部41が要求する認証用のコード等のアクセス手段を生成する。この認証に必要な情報は、接触式部30内には、予め記憶されている。アクセス手段生成手段35aは、この情報を利用して、認証用のコードを生成し、接触式リードライト装置20に出力する。このようにアクセス手段生成手段35aは、セキュリティ部41を介して非接触式部31のアプリケーションに外部からアクセスするためのアクセス手段を生成する。
【0046】
暗号解析手段35bは、セキュリティ部41が暗号化したデータを解析する。この暗号を解析するために必要な情報は、接触式部30内には、予め記憶されている。暗号解析手段35bは、この情報を利用して、接触式リードライト装置20が受信した非接触式部31のアプリケーションからの出力を接触式リードライト装置20の代わりに解析する。このように暗号解析手段35bは、セキュリティ部41が非接触式部31のアプリケーションの出力を暗号処理した暗号化データを解析する。
【0047】
これらのように、アクセス対象アプリケーション36は、通常、非接触式用I/O回路16を介して非接触式リードライト装置21と通信するが、接触式用I/O回路15を介して接触式リードライト装置20と通信する場合、通信可能化アプリケーション35の処理結果に基づき通信する。
【0048】
ここで、接触式リードライト装置20とアクセス対象アプリケーション36と通信可能化になった具体例として、例えば、接触式リードライト装置20が、アクセス手段を取得したり、アクセス手段によりアクセス対象アプリケーションにアクセスできたりした場合や、暗号化されているアクセス結果の解析結果を取得した場合等が挙げられる。また、セキュリティ手段として機能するセキュリティ部41を介してアクセス対象アプリケーション36と接触式リードライト装置20との通信を可能する処理結果の具体例として、例えば、外部アクセス制限手段として機能するセキュリティ部41を通過するための認証用のコードやパスワード等のアクセス手段や、暗号手段として機能するセキュリティ部41により暗号化された暗号の解析結果が挙げられる。
【0049】
次に、接触式リードライト装置20のソフトウエアの構成例について説明する。
【0050】
図2に示したように、接触式リードライト装置20は、メモリ部27を有していて、このメモリ27が、接触式部30内のアプリケーションと通信する第2情報処理通信手段と、セキュリティ部41を介して第1の情報処理手段との通信を可能にする処理結果を要求する通信可能要求手段と、を有している。
【0051】
第2情報処理通信手段は、第2の情報処理手段として機能する通信可能化アプリケーション35等にセキュリティ部40を介して通信する際、セキュリティ部40との認証を行ったり、セキュリティ部40により暗号化された出力を解析したりする。
【0052】
通信可能要求手段は、アクセス手段生成手段35aに、アクセス対象アプリケーション36に外部からアクセスするためのアクセス手段を要求したり、暗号解析手段35bに、アクセス対象アプリケーション36からの出力の解析を要求したりする。
【0053】
次に、情報処理装置10および接触式リードライト装置20の動作について図3から図8に基づき説明する。なお、接触式リードライト装置20が、情報処理装置10に対して電子マネーの残額を問い合わす動作例について説明する。
【0054】
図4は、情報処理装置10および接触式リードライト装置20の動作例を示すシーケンス図である。図5は通信部32における命令判断の一例を示すフローチャートである。図6から図8は接触式リードライト装置20からアプリケーションへ命令のフォーマットの一例を示す模式図である。
【0055】
まず、情報処理装置10のICカードを接触式リードライト装置20に挿入し、電気的に接続させる。情報処理装置10は、接触式リードライト装置20の認証を行う。すなわち、接触式リードライト装置20は、第2情報処理通信手段により、情報処理装置10のセキュリティ部40との認証を行い、情報処理装置10の接触式部30との通信路を確保する。その後の情報処理装置10からの応答も、接触式リードライト装置20の第2情報処理通信手段により解析する。
【0056】
次に、接触式リードライト装置20により、アクセス対象アプリケーション36にアクセスしたい場合、接触式リードライト装置20は、情報処理装置10の通信可能化アプリケーション35に対して、アクセス手段の要求をする(ステップS1)。すなわち、図3に示すように、接触式リードライト装置20が、“(1)アクセス手段の要求”を、アクセス手段生成手段35aに対して行う。例えば、アクセス対象アプリケーション36内から、電子マネーの残額がいくらであるかのデータを読み出しのためのデータ読出手段を要求する。ここで、図4に、図3における“(1)アクセス手段の要求”、“(2)アクセス手段の提供”、“(3)対象にアクセス”、“(4)アクセス結果”、“(5)アクセス結果の解析要求”、および、“(6)解析結果”に対応した括弧付きの番号を示した。
【0057】
次に、図5に示すように、情報処理装置10は、接触式リードライト装置20から要求のデータを受信する(ステップS20)。このステップが、外部から内部の情報が保護された第1の情報処理手段との通信の要求を、外部から受信する受信ステップの一例である。そして、情報処理装置10の通信部32の入力分配手段が、受信したデータの命令識別子が、接触式部30のアプリケーションに対するデータか、非接触式部31のアプリケーションに対するデータかを判断する(ステップS21)。ここで、図6に示すように、接触式リードライト装置20から情報処理装置10に送信する命令のコマンドフォーマットは、命令識別子を有する命令ヘッダ部5と、命令識別子に関連したデータを有するデータ部6とにより構成されている。
【0058】
データの命令識別子が、接触式部30のアプリケーションに対するデータの命令識別子の場合(ステップS21;YES)、接触式部30のアプリケーションに受信したデータを送信する(ステップS22)。具体的には、図6に示すように、アクセスを要求するデータの識別子が、アクセス手段生成の命令識別子であるので、接触式部30の通信可能化アプリケーション35に送信される。ここで、データ部のデータは、無しでもよいが、アクセス毎に、認証が必要な場合は、認証用データとする。
【0059】
次に、命令を受信した通信可能化アプリケーション35は、予め記憶されている認証に必要な情報に基づき認証用命令を生成する(ステップS2)。このステップS2が、第1の情報処理手段と外部との通信を可能にする処理結果を算出する算出ステップの一例である。処理結果である認証用命令は、例えば、アクセス対象アプリケーション36用のコマンドパケットであり、非接触式部31側のコマンドフォーマットにより記述されている。
【0060】
次に、生成した認証用命令を接触式リードライト装置20に送信する(ステップS3)。すなわち、図3に示すように、アクセス手段生成手段35aが、“(2)アクセス手段の提供”を、接触式リードライト装置20に対して行う。このステップが、処理結果を外部に出力する出力ステップの一例である。
【0061】
認証用命令を受信した接触式リードライト装置20は、図7に示すように、処理させる命令としての認証用命令に、命令送信用の命令識別子を付け加える。すなわち、認証用命令をエンベロップする。
【0062】
ここで、図7に示すように、接触式リードライト装置20から情報処理装置10に送信する命令のコマンドフォーマット、すなわち、接触式リードライト装置20から情報処理装置10に渡すエンベロップのフォーマットにおいて、命令ヘッダ部5は、命令送信用の命令識別子を、データ部6は、処理させる命令を有する。具体的には、この処理させる命令は、アクセス対象アプリケーション36に対する認証用命令であり、セキュリティ部41が認証に必要な認証用データが含まれている。認証用データは、電子マネーのアクセス用の縮退鍵等である。
【0063】
そして、接触式リードライト装置20は、エンベロップした認証用命令を非接触式部31に送信する(ステップS4)。すなわち、図3に示すように、接触式リードライト装置20が、“(3)対象にアクセス”を、セキュリティ部41を介してアクセス対象アプリケーション36に対して行う。この場合、情報処理装置10の通信部32の入力分配手段は、命令ヘッダ部5の命令送信用の命令識別子が、非接触式部31のアプリケーションに対する命令なので(ステップS21;NO)、認証用命令を、非接触式部31に分配する。このとき、通信部32では、処理させる命令を取り出し、処理させる命令を非接触式部31に送信する。すなわち、エンベロップされた認証用命令から認証用命令を取り出し、非接触式部31に送信する。
【0064】
次に、セキュリティ部41は、受信した認証用命令を認証する(ステップS5)。セキュリティ部41は、認証用命令に含まれる認証用データを照合し、合致するか否かを判断する。そして、セキュリティ部41は、認証結果を接触式リードライト装置20に送信する(ステップS6)。すなわち、図3に示すように、セキュリティ部41またはアクセス対象アプリケーション36が、“(4)アクセス結果”を、接触式リードライト装置20に対して行う。この認証結果はセキュリティ部41により暗号化されて送信される。なお、アクセス対象アプリケーション36において認証を行って、認証結果を送信してよいし、セキュリティ部41の認証に基づき、アクセス対象アプリケーション36が認証結果を送信してもよい。
【0065】
次に、接触式リードライト装置20は、受信した認証結果の解析の要求を通信可能化アプリケーション35に送信する(ステップS7)。すなわち、図3に示すように、接触式リードライト装置20が、“(5)アクセス結果の解析要求”を、セキュリティ部40を介して暗号解析手段35bに対して行う。このとき、接触式リードライト装置20は、図8に示すように、認証結果に対して、データ解析用の命令識別子を付け加えて、通信可能化アプリケーション35に送信する。すなわち、接触式リードライト装置20は、認証結果をエンベロップして送信する。図8に示すように、認証結果の解析の要求のコマンドフォーマットは、命令ヘッダ部5が、データ解析用の命令識別子を、データ部6が、アクセス対象から得られた結果のデータを有する形態である。具体的に、このアクセス対象から得られた結果のデータは、暗号化された認証結果である。
【0066】
この場合、情報処理装置10の通信部32の入力分配手段は、命令ヘッダ部5のデータ解析用の命令識別子が、接触式部30のアプリケーションに対する命令なので(ステップS21;YES)、認証結果の解析の要求を、接触式部30に分配する。
【0067】
認証結果の解析の要求を受信した通信可能化アプリケーション35の暗号解析手段35bは、データ部6から、暗号化された認証結果を取り出し、暗号を解析する(ステップS8)。
【0068】
そして、通信可能化アプリケーション35の暗号解析手段35bは、解析した結果、認証が認められた場合、アクセス対象アプリケーション36からデータを読み出すための読出命令を生成する(ステップS9)。処理結果である読出命令は、例えば、アクセス対象アプリケーション36用のコマンドパケットであり、非接触式部31側のコマンドフォーマットにより記述されている。そして、通信可能化アプリケーション35の暗号解析手段35bは、生成した読出命令を接触式リードライト装置20に送信する(ステップS10)。すなわち、図3に示すように、暗号解析手段35bが、“(6)解析結果”を、接触式リードライト装置20に対して行う。
【0069】
次に、接触式リードライト装置20は、読出命令をアクセス対象アプリケーション36に送信する(ステップS11)。ここで、接触式リードライト装置20は、図7に示すように、受信した読出命令に対して、読出の命令送信用の命令識別子を付け加えて、通信可能化アプリケーション35に送信する。図7に示すように、接触式リードライト装置20から情報処理装置10に送信する命令のコマンドフォーマットは、命令ヘッダ部5に読出の命令送信用の命令識別子、データ部6に受信した読出命令の構成になる。ここでも、命令識別子付きの読出命令が情報処理装置10の通信部32の入力分配手段により分配される。このとき、通信部32では、処理させる命令を取り出し、処理させる命令を非接触式部31に送信する。すなわち、エンベロップされた読出命令から読出命令を取り出し、非接触式部31に送信する。
【0070】
次に、非接触式部31のアクセス対象アプリケーション36は、受信した読出命令に基づき不揮発性メモリ13からデータを読み出す(ステップS12)。例えばアクセス対象アプリケーション36は、不揮発性メモリ13から電子マネーの残額を読み出す。そして、アクセス対象アプリケーション36は、読出結果を接触式リードライト装置20に送信する(ステップS13)。この読出結果は、セキュリティ部41により暗号化されて送信される。
【0071】
次に、接触式リードライト装置20は、読出結果の解析の要求を暗号解析手段35bに送信する(ステップS14)。図8に示すように、接触式リードライト装置20は、読出結果に対して、データ解析用の命令識別子を付け加えて、通信可能化アプリケーション35に送信する。ここでも、命令識別子付きの読出結果が情報処理装置10の通信部32の入力分配手段により分配される。
【0072】
次に、読出結果を受信した暗号解析手段35bは、読出結果を解析する(ステップS15)。具体的には、データ部6から、暗号化された読出結果を取り出し、暗号を解析する。そして、暗号解析手段35bは、解析後の読出結果を接触式リードライト装置20に送信する(ステップS16)。
【0073】
解析後の読出結果を受信した接触式リードライト装置20は、解析後の読出結果を通知する(ステップS17)。例えば接触式リードライト装置20は、読出結果を接触式リードライト装置20に内蔵された音声通知部を使用することで残額の有無を通知する。また、読出結果については、通信部28を介してカーナビゲーションに送信し、カーナビゲーションの表示部に残額を表示するようにしてもよい。
【0074】
以上、情報処理システム1において、情報処理装置10は、セキュリティ部41を介して、非接触式部31のアプリケーションと外部との通信を可能にする処理結果を外部に出力する通信可能化アプリケーション35を有することにより、接触式リードライト装置20に、アクセス対象アプリケーション36との通信を可能とさせる。すなわち、情報処理装置10が、セキュリティ部41を介してアクセス対象アプリケーション36に外部から通信するための非接触式リードライト装置21を使用しなくても、接触式リードライト装置20により、アクセス対象アプリケーション36のサービスを利用できる。例えば、情報処理装置10は、接触式リードライト装置20をするETCのゲートにおいて、通常非接触式リードライト装置21が必要な電子マネーによる決済ができる。
【0075】
また、接触式リードライト装置20に、非接触式部31のアプリケーションにアクセスするためのシステム(暗号等による認証システム)や、非接触式部31のアプリケーションからの暗号を解析するためのシステムといった非接触式部31のアプリケーション用のセキュリティシステムを組み込む必要がないため、情報処理装置10は、セキュリティ部41を介して第1の情報処理手段と外部との通信を可能にする処理結果を要求する手段を備えるだけの簡易な構成により、既存の接触式リードライト装置20をそのまま利用でき、コストの削減を図ることができる。
【0076】
さらに、非接触式部31のアプリケーションに、接触式部30のアプリケーションからアクセスできるようにする場合、干渉防止やセキュリティ確保のために、認証等のアクセス経路を別途形成する必要があるが、本実施形態は、通信部32と接触式リードライト装置20との既存のアクセス経路を利用するため、情報処理装置10内部に新たにアクセス経路を形成する必要がない。
【0077】
また、通信可能化アプリケーション35が、認証等を行うセキュリティ部41を介して非接触式部31のアプリケーションに外部からアクセスするために必要な認証用のコード等のアクセス手段を生成するアクセス手段生成手段を有する場合、これにより、セキュリティ部41を介して非接触式部31のアプリケーションに外部からアクセスするための非接触式リードライト装置21がなくても、接触式部30のアプリケーションに外部からアクセスして認証用のコード等を要求ができる接触式リードライト装置20があれば、接触式リードライト装置20が取得したアクセス手段を使用して認証を行うことにより、情報処理装置10が、非接触式部31のアプリケーションのサービスを利用できる。
【0078】
また、暗号解析手段35bが、セキュリティ部41により暗号処理された出力を解析することにより、非接触式部31のアプリケーションとのデータのやり取りが暗号化されていても、接触式リードライト装置20は、通信可能化アプリケーション35の暗号解析手段35bにデータの解析を要求し、解析結果を受信することにより、非接触式部31のアプリケーションのサービスを利用できる。
【0079】
情報処理装置10はアプリケーション・ファイアウォール42を備えているので、接触式部30のアプリケーションと非接触式部31のアプリケーションとの干渉を防止でき、アプリケーションの動作の安定性を高めることができる。また、アプリケーション・ファイアウォール42が設けられていても、干渉を防止した状態で、通信可能化アプリケーション35により、接触式リードライト装置20は、非接触式部31のアプリケーションにアクセスできる。
【0080】
また、情報処理装置10は入力分配手段を備えているので、接触式リードライト装置20からの入力を振り分けることにより、接触式部30のアプリケーションおよび非接触式部31のアプリケーションのそれぞれに効率よく情報処理をさせることができる。
【0081】
なお、本実施形態において、残額等のデータの読み出しの例を説明したが、電子マネーの利用金額に応じた減算要求や、ポイントの加算要求等でもよい。この場合、ステップS11における読出命令の代わりに、命令ヘッダ部5に減算命令や加算命令の命令識別子を、データ部6に減算額や加算額のデータを入れて送信する。
【0082】
また、本実施形態において、接触式リードライト装置20に対しての非接触式部31側での認証について説明したが、接触式リードライト装置20も非接触式部31側を認証する相互認証でもよい。この場合、ステップS6の認証結果送信の際に、接触式リードライト装置20に認証してもらうための認証用のデータもいっしょに送信する。データは暗号化されているので、接触式リードライト装置20は、ステップS7で、暗号解析手段35bに非接触式部31のアプリケーションの認証も依頼する。
【0083】
また、本実施形態において、接触式リードライト装置20から非接触式部31のアプリケーションを利用する形態を説明したが、非接触式リードライト装置21から接触式部30のアプリケーションを利用できるようにしてもよい。この場合、非接触式部31に通信可能化アプリケーション35のような通信可能化アプリケーションを設ける。非接触式部31に通信可能化アプリケーションが必要になる点以外は、基本的構成や動作は、本実施形態とほぼ同様である。そして、非接触式リードライト装置21が、この通信可能化アプリケーションに対して、セキュリティ部40を介して接触式部30のアプリケーション通信を可能にする処理結果を要求する。
【0084】
さらに、本発明は、上記各実施形態に限定されるものではない。上記各実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
【図面の簡単な説明】
【0085】
【図1】本発明の実施形態に係る情報処理システムの構成例を示すブロック図である。
【図2】本発明の実施形態に係るリードライト装置の構成例を示すブロック図である。
【図3】図1に示す情報処理装置におけるソフトウエアの構成例を示す模式図である。
【図4】図1に示す情報処理装置および接触式R/Wの動作例を示すシーケンス図である。
【図5】図2に示す通信部における命令判断の一例を示すフローチャートである。
【図6】図3における接触式R/Wからアプリケーションへ命令のフォーマットの一例を示す模式図である。
【図7】図3における接触式R/Wからアプリケーションへ命令のフォーマットの一例を示す模式図である。
【図8】図3における接触式R/Wからアプリケーションへ命令のフォーマットの一例を示す模式図である。
【符号の説明】
【0086】
1…情報処理システム
2…ICチップ
10…情報処理装置
15…接触式用I/O回路(接触式インターフェース)
16…非接触式用I/O回路(非接触式インターフェース)
20…接触式リードライト装置(外部、リードライト装置)
21…非接触式リードライト装置
30…接触式部(第2の情報処理手段)
31…非接触式部(第1の情報処理手段)
32…通信部(入力分配手段)
35…通信可能化アプリケーション
35a…アクセス手段生成手段
35b…暗号解析手段
36…アクセス対象アプリケーション
40…セキュリティ部
41…セキュリティ部(セキュリティ手段、外部アクセス制限手段、暗号手段)
42…アプリケーション・ファイアウォール(内部アクセス制限手段)

【特許請求の範囲】
【請求項1】
外部からの入力に対して情報の処理の結果を出力する第1および第2の情報処理手段と、
外部から前記第1の情報処理手段の内部の情報を保護するセキュリティ手段と、
を備え、
前記第2の情報処理手段は、前記セキュリティ手段を介して前記第1の情報処理手段と外部との通信を可能にする処理結果を外部に出力する通信可能化手段を有することを特徴とする情報処理装置。
【請求項2】
前記セキュリティ手段は、外部からのアクセスを制限する外部アクセス制限手段を有し、
前記通信可能化手段が、前記外部アクセス制限手段を介して前記第1の情報処理手段に外部からアクセスするためのアクセス手段を生成するアクセス手段生成手段を有することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記セキュリティ手段が、前記第1の情報処理手段の出力を暗号処理して外部との通信を行う暗号手段を有し、
前記通信可能化手段が、前記暗号手段により暗号処理された前記出力を解析する暗号解析手段を有することを特徴とする請求項1または請求項2に記載の情報処理装置。
【請求項4】
前記第1の情報処理手段および前記第2の情報処理手段の少なくとも一方からのアクセスを制限する内部アクセス制限手段を更に備えたことを特徴とする請求項1から請求項3のいずれか1項に記載の情報処理装置。
【請求項5】
外部からの入力を、前記第1の情報処理手段および前記第2の情報処理手段のいずれかに一方に分配する入力分配手段を更に備えたことを特徴とする請求項1から請求項4のいずれか1項に記載の情報処理装置。
【請求項6】
外部と接触して電気的に通信をする接触式インターフェースと、
外部と電磁気的に接続して非接触により通信をする非接触式インターフェースと、
を更に備え、
前記第1の情報処理手段は、前記非接触式インターフェースを介して外部と通信し、前記接触式インターフェースを介して外部と通信する場合、前記通信化可能手段の処理結果に基づき通信することを特徴とする請求項1から請求項5のいずれか1項に記載の情報処理装置。
【請求項7】
請求項1から請求項6のいずれか1つに記載の情報処理装置の機能を備えたことを特徴とするICチップ。
【請求項8】
外部から内部の情報が保護された第1の情報処理手段との通信の要求を、外部から受信する受信ステップと、
前記第1の情報処理手段と外部との通信を可能にする処理結果を算出する算出ステップと、
前記処理結果を外部に出力する出力ステップと、
を有することを特徴とする情報処理方法。
【請求項9】
請求項1から請求項6のいずれか1つに記載の情報処理装置に対して情報を読み出し、または、書き込むリードライト装置であって、
前記第2の情報処理手段と通信する第2情報処理通信手段と、
前記セキュリティ手段を介して前記第1の情報処理手段との通信を可能にする処理結果を要求する通信可能要求手段と、
を備えることを特徴とするリードライト装置。
【請求項10】
請求項1から請求項6のいずれか1つに記載の情報処理装置と、請求項9に記載のリードライト装置と、を備えたことを特徴とする情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−108424(P2010−108424A)
【公開日】平成22年5月13日(2010.5.13)
【国際特許分類】
【出願番号】特願2008−282374(P2008−282374)
【出願日】平成20年10月31日(2008.10.31)
【出願人】(000002897)大日本印刷株式会社 (14,506)
【Fターム(参考)】