説明

情報処理装置

【課題】非接触ICカードに関するデータに対する不正な改ざんを好適に検出することができる情報処理装置を提供する。
【解決手段】非接触ICカード部35と、非接触ICカード部35のアプリケーション46を制御するアプリケーション用制御部40と、非接触ICカード部35のドライバ51を制御するドライバ用制御部50と、アプリケーション用制御部40に管理される生成部45と、ドライバ用制御部50に管理される記憶部52および改ざん検出部とを備える。生成部は、非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する。記憶部は、正常時における非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する。改ざん検出部は、検出用比較情報と正常比較情報とを比較して非接触ICチップアプリケーションに関するデータの改ざんを検出する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、情報処理装置に関する。
【背景技術】
【0002】
今日、非接触ICカードを搭載した情報処理装置が広く用いられるようになった。非接触式ICカードにより実現される機能は金銭の授受を伴うため、第三者の不正使用や誤動作に対する十分な対策を要する。
【0003】
また、Android(登録商標)などの携帯端末向けのオープンなプラットフォーム(オペレーティングシステム)を搭載した情報処理装置も広く用いられるようになった。オープンプラットフォームは、ソフトウェアのソースコードが公開されたり、また改変が自由となっていたりする。その一方で、改変を行ったソースコードに対しては公開が求められる場合もあり、公開されたソースコードはインターネット上で自由に閲覧可能となっている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−92304号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
オープンプラットフォームを搭載した情報処理装置に、非接触ICカードを搭載する技術も種々提案されている。しかし、オープンプラットフォームは広く公開されているため、第三者によりソフトウェアを改ざんされる可能性がある。改ざんに伴い、非接触ICカードから情報が漏洩したり、金銭被害が発生したりする恐れがある。
【0006】
このため、オープンプラットフォームに非接触ICカードを搭載する場合には、非接触ICチップの不正使用を防止するためのセキュリティ設計が重要な課題となっている。
【0007】
本発明はこのような事情を考慮してなされたもので、非接触ICカードに関するデータに対する不正な改ざんを好適に検出することができる情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0008】
実施形態における情報処理装置は、非接触ICカード部と、非接触ICカード部のアプリケーションを制御するアプリケーション用制御部と、非接触ICカード部のデバイスドライバを制御するドライバ用制御部と、アプリケーション用制御部に管理される生成部と、ドライバ用制御部に管理される記憶部および改ざん検出部とを備える。生成部は、非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する。記憶部は、正常時における非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する。改ざん検出部は、生成部から検出用比較情報を受け取り検出用比較情報と正常比較情報とを比較して非接触ICチップアプリケーションに関するデータの改ざんを検出する。
【図面の簡単な説明】
【0009】
【図1】本発明に係る携帯端末の実施形態を示す概略的な機能ブロック図。
【図2】制御部の各CPUが搭載するプラットフォームおよび非接触ICカード部との関係を説明する構成図。
【図3】本実施形態における携帯端末により実行される改ざん検出ロック処理を説明するフローチャート。
【図4】図3の改ざん検出ロック処理を示すシーケンス図。
【図5】本実施形態における携帯端末により実行されるオープン側改ざん検出機構が正常に機能しない場合の改ざん検出ロック処理を説明するフローチャート。
【図6】図5の改ざん検出ロック処理を示すシーケンス図。
【図7】本実施形態における携帯端末により実行されるユーザ操作に基づきICカードをロックする処理を説明するシーケンス図。
【図8】改ざん検出時およびリカバリ時のロック状態の遷移図。
【図9】本実施形態における携帯端末により実行される改ざんリカバリ後ロック解除処理を説明するフローチャート。
【発明を実施するための形態】
【0010】
本発明に係る情報処理装置の一実施形態を添付図面に基づいて説明する。
【0011】
図1は、本発明に係る携帯端末の実施形態を示す概略的な機能ブロック図である。
【0012】
携帯端末1は、W−CDMA方式、GSM方式、cdma2000 1x RTT方式、EVDO方式、および3.9世代のLTEシステムの無線アクセスであるE−UTRA方式のいずれの無線通信方式によっても音声通信やデータ通信を行うことが可能である。また、アンテナ11、無線送受信部12、信号処理部13はこれらの方式に対応する。
【0013】
アンテナ11は、移動通信網に収容される基地局から種々の通信処理システムで送信される無線信号を空間から受信する。また、アンテナ11は、所定の通信処理システムで無線通信できるように空間に所定のアクセス方式の無線信号を放射する。
【0014】
無線送受信部12は、アンテナ11を介して、移動通信網に収容される基地局との間で種々の通信処理方式で無線通信する。無線送受信部12は、信号処理部13にて生成された変調信号に基づいて、制御部19から指示されるキャリア周波数の無線信号を生成する。また、無線送受信部12は、制御部19から指示されるキャリア周波数の無線信号を受信し、周波数シンセサイザから出力された局部発振信号とミキシングして中間周波数信号に周波数変換(ダウンコンバート)する。そして、無線送受信部12は、このダウンコンバートされた中間周波数信号を直交復調して受信ベースバンド信号を出力する。この受信結果は、信号処理部13と制御部19に出力される。
【0015】
信号処理部13は、DSP(Digital Signal Processor)などにより構成され、受信ベースバンド信号に所定の信号処理を施し、所定の伝送フォーマットの受信パケットデータを得る。また、信号処理部13は、受信パケットデータに含まれる音声信号を復調し、この復調結果を復号して音声データなどを得る。復号処理により得られた音声データは、PCMコーデック14に供給される。PCMコーデック14は、音声データをPCM復号し、PCM復号後のアナログオーディオデータ信号を受話増幅器15に出力する。このアナログオーディオ信号は、受話増幅器15にて増幅された後、レシーバ16により出力される。
【0016】
一方、マイクロフォン17に入力された話者(ユーザ)の音声信号(アナログオーディオ信号)は、送話増幅器18により適正レベルまで増幅された後、PCMコーデック14によりPCM符号化される。このPCM符号化後のオーディオ信号は、信号処理部13に入力される。信号処理部13は、このオーディオ信号を符号化し、符号化によって得た音声データやその他のデータに基づいて変調信号を生成するとともに、生成された変調信号を無線送受信部12に出力する。
【0017】
制御部19は、CPU(central Processing Unit)、ROM(Read Only Memory)、およびRAM(Random Access Memory)などからなる。CPUは、ROMに記憶されているプログラムまたは記憶部30からRAMにロードされた、オペレーティングシステム(OS)を含む各種のアプリケーションプログラムや制御プログラムに従って各種の処理を実行する。また、CPUは、種々の制御信号を生成し、各部に供給することにより携帯端末1を統括的に制御する。RAMは、CPUが各種の処理を実行する上において必要なデータなどを適宜記憶する。
【0018】
制御部19は、2つのCPUを有する。通信系CPU19aは、通信処理に必要な処理を行う。通信系CPU19aは、アンテナ11、無線送受信部12、信号処理部13、PCMコーデック14、受話増幅器15、および送話増幅器18などを用いた通信処理を制御する。また、通信系CPU19aは、非接触ICカード部35を制御するためのドライバを備える。
【0019】
アプリケーション系CPU19bは、アプリケーションを動作させるために必要な処理を行う。アプリケーション系CPU19bは、記憶部30、操作部33、表示部34、時計回路38などを用いたアプリケーションに関する処理を行う。通信系CPU19aおよびアプリケーション系CPU19bの詳細については、後述する。
【0020】
非接触ICカード部35は、携帯端末1において電子マネー機能を実現するためのチップである。非接触ICカード部35は、CPU、メモリやアンテナを有する。非接触ICカード部35は、外部端末装置であるICカードリーダライタとの間でアンテナを介して微弱電波によって近距離通信を行う。CPUは、非接触ICカード部35で行われる処理を統括的に制御する。メモリは、例えばフラッシュメモリであり、電子マネーの利用額に関する情報である履歴情報や電子マネーの残高情報を保持する。
【0021】
記憶部30は、例えば、電気的に書換えや消去が可能な不揮発性メモリであるフラッシュメモリ素子やHDD(Hard Disc Drive)などからなる。記憶部30は、制御部19のCPUより実行される種々のアプリケーションプログラムや種々のデータ群、携帯端末1の制御プログラムや制御データなどを格納する。
【0022】
操作部33は、例えば操作キータイプやタッチパネルタイプの操作面に対する入力動作を検出する。表示部34は、制御部19の指示に基づいて文字や画像などからなるデータを表示する。この表示部34は、例えばLCD(Liquid Crystal Display)、有機EL(ElectroLuminescence)ディスプレイ、無機ELディスプレイにより構成される。
【0023】
電源回路36は、バッテリ37の出力を基に所定の動作電源電圧Vccを生成して携帯端末1の各部に供給する。時計回路(タイマ)38は、現在の時刻や一定の時間を測定する。
【0024】
図2は、制御部19の各CPUが搭載するプラットフォームおよび非接触ICカード部35との関係を説明する構成図である。
【0025】
アプリケーション系CPU19bは、オープンなプラットフォーム(オープンプラットフォーム)40(アプリケーション用制御部)を搭載する。このオープンプラットフォーム40は、カーネル41、ライブラリ42、アプリケーションフレームワーク43およびアプリケーション44の4つのソフトウェアからなるソフトウェアスタックである。本実施形態におけるオープンプラットフォーム40は、ソフトウェアのソースコードがインターネットなどを通じて公開されており、自由にソフトウェアの改変や再配布を行えるプラットフォームをいう(例えば、GNU(General Public License)などのライセンスに基づくもの)。
【0026】
カーネル41は、デバイスドライバに従って携帯端末1の所定のデバイスの管理を行う。ただし、カーネル41は、非接触ICカード部35のデバイスドライバは備えておらず、非接触ICカード部35の管理は行わないようになっている。オープンプラットフォーム40側に非接触ICカード部35のドライバを備える場合、このドライバは公開を要する場合がある。これに対し、非接触ICカード機能は金銭の授受を伴うものであるため、そのドライバは公開には適していない。このため、非接触ICカード部35のドライバはオープンプラットフォーム40側で管理されず、後述するクローズドプラットフォーム50側で管理するようになっている。
【0027】
ライブラリ42は、暗号化されたライブラリとなっている。ライブラリ42は、オープン側改ざん検出機構45を有する。オープン側改ざん検出機構45は、後述するICカードアプリケーション46のソースコードや設定ファイルが改ざんされたか否かを検出するための機構である。オープン側改ざん検出機構45は、通信系CPU19aの要求に基づいて、予め決定されたICカードアプリケーション46に関するデータであるソースコードや設定ファイルから得られるハッシュ値を検出用ハッシュ値として算出する。オープン側改ざん検出機構45は、CPU間通信を行い、検出用ハッシュ値を通信系CPU19a側に通知する。
【0028】
アプリケーション44は、ICカードアプリケーション46を有する。ICカードアプリケーション46は、非接触ICカード部35に対するユーザ操作を受け付ける。すなわち、アプリケーション系CPU19bのオープンプラットフォーム40は、非接触ICカード部35のアプリケーションソフトウェアを備えるものの、非接触ICカード部35を制御するためのデバイスドライバは備えない。
【0029】
通信系CPU19aは、オープンプラットフォーム40のようにソースコードやその設計が公開されておらず、設計側以外の第三者がその内容を閲覧できない、または公開する義務はないプラットフォームである。以下、通信系CPU19aに搭載されたプラットフォームを、上述したオープンプラットフォーム40に対してクローズドプラットフォーム50(ドライバ用制御部)という。
【0030】
クローズドプラットフォーム50は、ICカード部ドライバ51とハッシュ値記憶部52とクローズ側改ざん検出機構53とを有する。
【0031】
上述したとおりオープンプラットフォーム40は非接触ICカード部35のデバイスドライバを有しておらず非接触ICカード部35の制御を行わないのに対して、クローズドプラットフォーム50はICカード部ドライバ51を有し非接触ICカード部35の制御を行うようになっている。
【0032】
ハッシュ値記憶部52は、予め決定された正常な(改ざんされていない)ICカードアプリケーション46のソースコードや設定ファイルから算出されたハッシュ値を正常ハッシュ値として記憶する。この正常ハッシュ値は、ICカードアプリケーション46が改ざんされていない正常な状態である場合には、オープン側改ざん検出機構45から通知される検出用ハッシュ値と同一の値となる。
【0033】
クローズ側改ざん検出機構53は、アプリケーション系CPU19bのICカードアプリケーション46のソースコードや設定ファイルが改ざんされたか否かを検出するための機構である。クローズ側改ざん検出機構53は、オープン側改ざん検出機構45に対してハッシュ値の通知要求を所定時間ごとに行う。クローズ側改ざん検出機構53は、通知された検出用ハッシュ値とハッシュ値記憶部52に記憶された正常ハッシュ値との比較を行う。クローズ側改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが異なる場合には、ICカード部ドライバ51に通知し、非接触ICカード部35をロックする。非接触ICカード部35は、ロックされるとICカードリーダライタとの間で通信を行うことができない。
【0034】
なお、携帯端末1は、ICカードアプリケーション46のソースコードや設定ファイルが改ざんされた場合、このソースコードや設定ファイルを改ざん前の状態に戻す機能を有する。例えば、携帯端末1のリカバリにより、ICカードアプリケーション46は改ざん前の状態に戻ることができる。
【0035】
次に、各改ざん検出機構45、53がICカードアプリケーション46の改ざんを検出した場合に行われる非接触ICカード部35をロックする処理について説明する。
【0036】
図3は、本実施形態における携帯端末1により実行される改ざん検出ロック処理を説明するフローチャートである。
【0037】
図4は、図3の改ざん検出ロック処理を示すシーケンス図である。
【0038】
ステップS1において、通信系CPU19aのクローズ側改ざん検出機構53は、所定時間が経過したか否かの判定を行う。改ざん検出機構53は、所定時間が経過していないと判定した場合、経過するまで待機する。
【0039】
一方、改ざん検出機構53は所定時間が経過したと判定した場合、ステップS2において、アプリケーション系CPU19bのオープン側改ざん検出機構45に対してハッシュ値の算出を要求する(図4のステップS11)。ステップS3において、アプリケーション系CPU19bのオープン側改ざん検出機構45(生成部)は、この要求に基づいて検出用ハッシュ値(検出用比較情報)を算出する(ステップS12)。改ざん検出機構45は、算出された検出用ハッシュ値を通信系CPU19aのクローズ側改ざん検出機構53に通知する(ステップS13)。
【0040】
ステップS4において、通信系CPU19aのクローズ側改ざん検出機構53は、オープン側改ざん検出機構45より通知された検出用ハッシュ値と、ハッシュ値記憶部52(記憶部)に記憶された正常ハッシュ値(正常比較情報)とを比較する(ステップS14)。ステップS5において、改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが一致するか否かの判定を行う。改ざん検出機構53は、ハッシュ値が一致すると判定した場合、ステップS1に戻り以降の処理を繰り返す。すなわち、改ざん検出機構53は、アプリケーション系CPU19bのICカードアプリケーション46に関するデータに対して不正な改ざんが行われておらず、正常状態であると判定する。クローズ側改ざん検出機構53は、所定時間経過毎にオープン側改ざん検出機構45にハッシュ値を要求し、定期的に改ざんの検出を行う。
【0041】
クローズ側改ざん検出機構53は、検出用ハッシュ値と正常ハッシュ値とが一致しないと判定した場合、ステップS6において、改ざんの検出に基づいて非接触ICカード部35をロックする(ステップS15、S16)。これにより、非接触ICカード部35は使用不可状態となり、改ざんされたICカードアプリケーション46に基づく非接触ICカード部35のユーザによる使用を防止することができる。
【0042】
携帯端末1は、この改ざん検出ロック処理によりICカードアプリケーション46に関するデータに対して行われた不正な改ざんをICカードアプリケーション46を制御するアプリケーション系CPU19bとは異なる通信系CPU19aにおいて好適に検出することができる。すなわち、ICカードアプリケーション46がオープンプラットフォーム40側で動作する場合であっても、改ざんされる可能性の少ないクローズドプラットフォーム50側で好適に改ざんを検出することができる。また、携帯端末1は、ICカードアプリケーション46が不正な改ざんにより正しく機能しなくなる事態を防止することができる。
【0043】
さらに、携帯端末1は、改ざんが検出された場合には非接触ICカード部35をロックする。これにより、ユーザが改ざんされたICカードアプリケーション46によって非接触ICカード部35を利用したことに伴う金銭被害や情報漏えいの発生を防止し、非接触ICカードのサービスを提供するサーバーへの不正なアクセスをも軽減させることができる。
【0044】
以上で、ICカードアプリケーション46に関するデータに対する改ざんが検出された場合のロック処理についての説明を終了する。
【0045】
次に、オープン側改ざん検出機構45が正常に機能しない場合のロック処理について説明する。
【0046】
図5は、本実施形態における携帯端末1により実行されるオープン側改ざん検出機構45が正常に機能しない場合の改ざん検出ロック処理を説明するフローチャートである。
【0047】
図6は、図5の改ざん検出ロック処理を示すシーケンス図である。
【0048】
ステップS21およびS22(図6のステップS31)は、図3の経過判定ステップS1および算出要求ステップS2(図4のステップS11)と同様の処理であるため、ここでは説明を省略する。
【0049】
ステップS23において、クローズ側改ざん検出機構53は、検出用ハッシュ値を要求してから所定時間Tが経過したか否かの判定を行う。クローズ側改ざん検出機構53は、時間Tが経過していないと判定した場合、ステップS24においてオープン側改ざん検出機構45から検出用ハッシュ値が通知されたか否かの判定を行う。クローズ側改ざん検出機構53は、検出用ハッシュ値が通知されていないと判定した場合、ステップS23に戻り時間Tが経過するまで検出用ハッシュ値を待ち受ける。
【0050】
クローズ側改ざん検出機構53は、検出用ハッシュ値が通知されたと判定した場合、ステップS25に進む。ステップS25〜ステップS27は、図3の比較ステップS4〜ロックステップS6とほぼ同様の処理であるため、ここでは説明を省略する。
【0051】
一方、クローズ側改ざん検出機構53は、ステップS23において時間Tが経過したと判定した場合、ステップS27に進み、非接触ICカード部35をロックする(ステップS33、S34)。クローズ側改ざん検出機構53は、時間Tが経過してもオープン側改ざん検出機構45より検出用ハッシュ値が通知されない場合には、オープン側改ざん検出機構45において検出用ハッシュ値を算出する機能が正常に機能しなくなったとみなす。この場合、クローズ側改ざん検出機構53は、非接触ICカード部35をロックすることにより各改ざん検出機構45、53が無効化することを防止する。
【0052】
以上で、オープン側改ざん検出機構45が正常に機能しない場合のロック処理の説明を終了する。
【0053】
携帯端末1は、改ざんの検出に基づき非接触ICカード部35をロックする例を説明した。これに加え、携帯端末1は、非接触ICカード部35をユーザ操作に基づきロックするようにしてもよい。このユーザ操作に基づくロックは、適宜ロックおよびロックの解除が可能となっている。これに対し、上述した改ざん検出に基づくロックは、ユーザ操作によっては解除できない。ICカードアプリケーション46が改ざんされた場合の金銭被害や情報漏えいを防止するためである。以下、具体的にユーザ操作に基づくロックについて説明する。
【0054】
図7は、本実施形態における携帯端末1により実行されるユーザ操作に基づきICカードをロックする処理を説明するシーケンス図である。
【0055】
ステップS41において、アプリケーション系CPU19b(ロック操作受付部)は、操作部33を介して非接触ICカード部35をロックする旨のユーザ操作(例えばパスワードの入力操作)を受け付ける。ステップS42において、アプリケーション系CPU19bは、通信系CPU19aに対して非接触ICカード部35をロックする要求を行う。
【0056】
ステップS43において、通信系CPU19aは、非接触ICカード部35をロックする。これにより、非接触ICカード部35は、ユーザ操作に基づいてロックされて、使用不可状態となる(ステップS44)。
【0057】
次に、ICカードアプリケーション46に関するデータに対する改ざんが検出され非接触ICカード部35がロックされた後、携帯端末1のリカバリなどにより改ざん前の状態に復帰した場合のロック状態の遷移について説明する。
【0058】
図8は、改ざん検出時およびリカバリ時のロック状態の遷移図である。
【0059】
非接触ICカード部35がアンロック状態である状態Aである場合に、ユーザ操作(図8においてはパスワード入力)に基づくロックが行われると、ユーザ操作に基づくICカードロック状態である状態Bへ遷移する。また、非接触ICカード部35が状態Bである場合にユーザ操作に基づくロック解除が行われると、非接触ICカード部35は状態Aへ遷移する。
【0060】
非接触ICカード部35がアンロック状態である状態Aである場合、または非接触ICカード部35がユーザ操作に基づくロック状態である状態Bである場合に改ざんが検出されると、状態Cに示す改ざんに基づくICカードロック状態に遷移する。非接触ICカード部35が状態Cである場合に携帯端末1がリカバリされて改ざん前の状態に復帰すると、非接触ICカード部35は状態Cへ遷移する前(改ざん検出前)の状態に応じて、状態Aまたは状態Bへ遷移する。以下、フローチャートを用いて説明する。
【0061】
図9は、本実施形態における携帯端末1により実行される改ざんリカバリ後ロック解除処理を説明するフローチャートである。
【0062】
ステップS51において、ICカードアプリケーション46は、携帯端末1のリカバリなどによりICカードアプリケーション46が改ざん前の状態に復帰した。ステップS52において、通信系CPU19aは、改ざん検出前において非接触ICカード部35がユーザ操作に基づくロック中であったか否かの判定を行う。すなわち、通信系CPU19aは、図8に示す状態Bであったか否かの判定を行う。通信系CPU19aは状態Bではないと判定した場合、ステップS53において改ざん検出に基づくロックを解除する。すなわち、通信系CPU19aは、アンロック状態である状態Aへ移行する。
【0063】
一方、通信系CPU19aは、状態Bであったと判定した場合、ステップS54において、ユーザ操作に基づくロック状態である状態Bへ遷移する。
【0064】
この携帯端末1によれば、ICカードアプリケーション46が改ざん前の状態に復帰した場合には、改ざん検出前の状態に応じて非接触ICカード部35のロック状態を遷移させる。これにより、携帯端末1は、改ざん復帰後であっても引き続きユーザの意図に沿ったロック状態を維持することができ、ユーザ操作に基づくロックが行われていた場合には復帰後においてもユーザ以外の第三者の利用を許可しない点で有効である。
【0065】
本発明の実施形態では、2つのCPUが備えられる例を示した。しかし、1つのCPUでオープンプラットフォームおよびクローズドプラットフォームを搭載することが可能であれば携帯端末1は1つのCPUのみを備えてもよい。
【0066】
また、比較情報としてハッシュ値を用いたが、オープン側改ざん検出機構45とクローズ側改ざん検出機構53とが比較可能な値であれば他の値を用いてもよい。
【0067】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0068】
1 携帯端末
11 アンテナ
12 無線送受信部
13 信号処理部
14 PCMコーデック
15 受話増幅器
16 レシーバ
17 マイクロフォン
18 送話増幅器
19 制御部
19a 通信系CPU
19b アプリケーション系CPU
30 記憶部
33 操作部
34 表示部
35 非接触ICカード部
36 電源回路
37 バッテリ
38 時計回路(タイマ)
40 オープンプラットフォーム
41 カーネル
42 ライブラリ
43 アプリケーションフレームワーク
44 アプリケーション
45 オープン側改ざん検出機構
46 ICカードアプリケーション
50 クローズドプラットフォーム
51 ICカード部ドライバ
52 ハッシュ値記憶部
53 クローズ側改ざん検出機構

【特許請求の範囲】
【請求項1】
非接触ICカード部と、
前記非接触ICカード部のアプリケーションを制御するアプリケーション用制御部と、
前記非接触ICカード部のデバイスドライバを制御するドライバ用制御部と、
前記アプリケーション用制御部に管理され、前記非接触ICカード部のアプリケーションに関するデータに基づいて検出用比較情報を生成する生成部と、
前記ドライバ用制御部に管理され、正常時における前記非接触ICカード部のアプリケーションに関するデータに基づいて生成された正常比較情報を予め記憶する記憶部と、
前記ドライバ用制御部に管理され、前記生成部から前記検出用比較情報を受け取り前記検出用比較情報と前記正常比較情報とを比較して前記非接触ICチップアプリケーションに関するデータの改ざんを検出する改ざん検出部とを備えたことを特徴とする情報処理装置。
【請求項2】
前記改ざん検出部は、前記データの改ざんが検出された場合、前記非接触ICカード部をロックする請求項1記載の情報処理装置
【請求項3】
前記改ざん検出部は、前記生成部に対して前記検出用比較情報を生成する要求を行い、前記生成部より前記比較情報を所定時間内に受け取ることができない場合、前記非接触チップ部をロックする請求項1記載の情報処理装置。
【請求項4】
前記非接触チップ部は、ユーザ操作に基づく前記ロックの解除を不可能とする請求項2または3記載の情報処理装置。
【請求項5】
前記アプリケーション用制御部の制御に基づいて動作し、前記非接触ICカード部をロックまたはロックを解除するユーザ操作を受け付けるロック操作受付部をさらに備え、
前記改ざん検出部は、前記非接触ICカード部が前記データの改ざんの検出に基づいてロックされた後に前記データが改ざん前の正常な状態へ復帰した場合、前記改ざんの検出に基づくロック前の前記ロック操作受付部が受け付けた状態に応じて前記非接触ICカード部の状態を遷移させる請求項2または3記載の情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−58991(P2012−58991A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2010−201279(P2010−201279)
【出願日】平成22年9月8日(2010.9.8)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.GSM
【出願人】(310022372)富士通東芝モバイルコミュニケーションズ株式会社 (219)
【Fターム(参考)】