CN104954547A - 管理服务器、数据处理方法和通信终端 - Google Patents
管理服务器、数据处理方法和通信终端 Download PDFInfo
- Publication number
- CN104954547A CN104954547A CN201510116579.2A CN201510116579A CN104954547A CN 104954547 A CN104954547 A CN 104954547A CN 201510116579 A CN201510116579 A CN 201510116579A CN 104954547 A CN104954547 A CN 104954547A
- Authority
- CN
- China
- Prior art keywords
- communication terminal
- service
- information
- management server
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本发明涉及管理服务器、数据处理方法和通信终端。提供了一种管理服务器,包括被配置为与利用服务的通信终端通信的通信单元以及数据处理单元。该数据处理单元被配置为:从通信终端接收包括通信终端的存储器系统构造的系统构造信息;根据系统构造信息,确定用于通信终端利用服务的服务数据记录于通信终端中的哪个存储器区域或者从通信终端中的哪个存储器区域读出服务数据;产生执行访问存储器区域的处理的命令或产生将被记录在存储器区域中的服务数据;以及将命令或服务数据经由通信单元传送给通信终端。
Description
相关申请的交叉引用
本申请要求2014年3月31日递交的日本优先专利申请JP2014-071322的利益,通过引用将其全部内容结合在这里。
技术领域
本公开的实施方式涉及管理服务器、资料处理方法和程序。更多具体地,本公开的实施方式该涉及提供与用户的通信终端的功能对应的服务的管理服务器、数据处理方法和程序。
背景技术
最近,诸如智能电话等的通信终端的使用已经变得风靡,并且通过使用通信终端来实施各种服务。
然而,存在许多不同类型的具有多重功能的通信终端并由用户使用。
例如,具有近场通讯(NFC)特征的终端和无NFC的终端共存。
另外,存在具有安全存储器系统的终端和不具有安全存储器系统的终端,该安全存储器系统在通信终端的存储器中或者在与通信终端可拆卸的外部存储器中提供安全区域,以根据特定算法来执行处理来写入或读取数据。
另外,安全存储系统具有各种形式,并且存储器存取处理是根据取决于类型而不同的算法来执行的。
注意,公开了通信终端的处理或者系统配置的现有技术例如包括JP2013-257632。
发明内容
当由用户使用的通信终端的系统配置不同时,在一些情况下,在对于通信终端提供服务的一侧上的处理必须根据通信终端的系统配置来改变。
更具体地,可能需要执行处理以确认通信终端的系统配置并且在确认之后提供服务,这增加服务提供者的负担。
本公开已经考虑到这样的例如问题,并且期望提供使得服务提供者能够提供服务而不执行确认由用户使用的输出终端的功能的处理等等的管理服务器和数据处理方法以及程序。
根据本公开的第一方面,提供了一种包括管理服务器的设备,该管理服务器包括被配置为与利用服务的通信终端通信的通信单元以及数据处理单元。该数据处理单元被配置为:从通信终端接收包括通信终端的存储器系统构造的系统构造信息;根据系统构造信息,确定用于通信终端利用服务的服务数据记录于通信终端中的哪个存储器区域或者从通信终端中的哪个存储器区域读出服务数据;产生执行访问存储器区域的处理的命令或产生将被记录在存储器区域中的服务数据;以及将命令或服务数据经由通信单元传送给通信终端。
根据本公开的实施方式的管理服务器,该数据处理单元具有优先级信息,其在通信终端具有多个处理对象存储器区域时,指示对其的处理优先的存储器区域,并且数据处理单元被配置为基于系统构造信息和优先级信息来进行确定。
根据本公开的实施方式的管理服务器,该通信单元还与关于服务的服务提供服务器通信,并且数据处理单元从服务提供服务器经由通信单元取得优先级信息。
根据本公开的实施方式的管理服务器,该存储器系统构造是嵌入式安全元件的系统构造和/或可移除式安全元件的系统构造,并且优先级信息指示对嵌入式安全元件和/或可移除式安全元件的访问处理的优先级。
根据本公开的实施方式的管理服务器,当通信终端具有嵌入式安全元件和可移除式安全元件二者时,优先级信息指示对这两个安全元件执行访问处理。
根据本公开的实施方式的管理服务器,存储器系统构造是包括存在或不存在安全元件的系统构造,并且当通信终端不具有安全元件时,数据处理单元产生要被记录在不安全存储器区域中的服务数据,并且将服务数据经由通信单元发送给通信终端。
根据本公开的实施方式的管理服务器,要被记录在不安全存储器区域中的服务数据是二维码。
根据本公开的实施方式的管理服务器,通信单元还被配置为与关于服务的服务提供服务器通信,并且数据处理单元被配置为从服务提供服务器经由通信单元获取请求模式信息,并且基于请求模式信息和系统构造信息来产生命令或服务数据,该请求模式信息指示通信终端向服务提供服务器请求的处理的内容。
根据本公开的第二方面,提供了一种数据处理方法,包括:获取包括通信终端的存储器系统构造的系统构造信息,并将系统构造信息发送到管理服务器;接收基于系统构造信息执行访问通信终端中的存储器区域的处理的命令;以及使得命令对通信终端中的存储器区域执行。
根据本公开的实施方式的数据处理方法,存储器系统构造是嵌入式安全元件的系统构造和可移除式安全元件的系统构造。
根据本公开的第三方面,提供了一种通信终端,包括:通信单元;存储单元,其被配置为存储通过通信单元接收的数据;以及数据处理单元,其被配置为对存储单元执行数据记录处理或数据读取处理。数据处理单元被配置为:获取包括安全存储器的存储器系统构造的通信终端的系统构造信息,该安全存储器被包括作为存储单元;将系统构造信息经由通信单元发送到通信终端的外部;以及执行经由通信单元接收的、执行从通信终端外部访问安全处理器的处理的命令。
根据本公开的实施方式的通信终端,其中,存储器系统构造是嵌入式安全元件的系统构造和可移除式安全元件的系统构造。
本公开还提供了一种用于使得在通信终端中执行以上数据处理的程序。注意,根据本公开的程序是能够在存储介质或者传播介质中提供的程序,这些介质被设置为对于例如能够执行各种类型的程序代码的信息处理装置或计算机系统的计算机-可读形式。以计算机可读形式提供这种类型的程序使得可以在信息加工装置或者计算机系统中实施根据该程序的处理。
本公开的目的、特征和优点将会通过基于本公开的实施方式和附图的更具体的解释而更加清楚。此外,说明书中的系统不局限于逻辑地聚合多个设备、全部设备都被容纳在相同外壳中的配置。
根据本公开的示例的构造,提供服务的操作者不再需要注意用户的通信终端的系统构造并确定数据将会写入哪个存储器区域或从哪个存储器区域读取以及哪个数据将会被写入或读取。因此,所实施的构造可以执行访问具有不同系统构造的用户的通信终端的存储器的处理,而不增加服务提供服务器的负担。
注意,这里描述的效果仅为示例性的,并且不是限制性的并且可以具有另外的效果。
附图说明
图1是示出通信系统的构造示例的视图;
图2是示出通信终端20的系统配置示例的视图;
图3是示出通信终端20的系统配置示例的视图;
图4是示出系统配置的通信终端的列表的视图;
图5是示出了获取通信终端的系统配置信息的处理和执行对应于通信终端的系统配置的命令的处理的序列的视图;
图6是示出了获取通信终端的系统配置信息的处理和执行对应于通信终端的系统配置的命令的处理的序列的视图;
图7是示出了获取通信终端的系统配置信息的处理和执行对应于通信终端的系统配置的命令的处理的序列的视图;
图8是示出通信终端20的硬件配置示例的视图;以及
图9是示出管理服务器40的硬件配置示例的视图。
具体实施方式
将会在下文中参考附图描述根据本公开的实施方式的管理服务器、数据处理方法以及程序的细节。注意,将根据以下项目提供描述。
1.关于通信系统的构造示例
2.关于利用通信终端的安全存储器的数据记录构造
3.获取通信终端的系统配置信息的处理和执行对应于通信终端的系统配置的命令的处理的序列
4.关于通信终端的硬件配置示例
5.关于管理服务器的硬件配置示例
6.本公开的概述
<1.关于通信系统的构造示例>
图1是示出了执行应用本公开的实施方式的通信处理的通信系统的构造示例的视图。
如图1所示,通信系统10包括:作为用户终端的通信终端20;服务提供服务器(内容提供商服务器)30,其为向通信终端20提供诸如产品折扣优惠券的服务数据的主服务实体;以及另外,管理服务器40,其执行处理以根据通信终端的系统配置产生用于安全存储器存取的数据或者用于向不具有安全存储器的存储器存取的数据等等。
作为提供服务数据的主服务实体的服务提供服务器30是其操作、操作的委托或者服务的提供由例如饭店或者咖啡店委托给第三方的服务器。
服务提供服务器30尝试执行的处理包括在通信终端20中记录诸如产品折扣优惠券的服务数据的处理,或者读出记录在通信终端20中的服务数据以及提供与读出的服务数据对应的服务的处理等等。
通信终端20执行在例如存储器中写入诸如优惠券的服务数据的处理。该通信终端20还执行处理以使得读取器/写入器等等通过将服务数据保持在读取器/写入器上方等而通过近场通讯读取写入到存储器中的服务数据,或者在屏幕上显示与服务数据关联的信息(例如,优惠券信息或者二维条型码),等等。
然而,通信终端20的系统配置被改变,并且不同的功能被混合。具体地,存在具有写入诸如优惠券的服务数据的安全存储区域并被配置为根据具体算法写入数据的终端或者不具有安全存储器的终端。另外,存在许多具有安全存储器的不同类型的终端,诸如终端安全地管理诸如应用处理器等的通信终端的控制单元中的存储区域的情况、终端具有防篡改安全芯片的情况、终端具有在可移动存储卡或SIM卡中的安全存储区域的情况,等等。另外,根据服务提供者打算提供的服务,除了与存储器相关的系统配置之外,可能有服务提供者希望具有的一些其它的信息,诸如通信终端20的OS或屏幕尺寸等等。
服务提供服务器30必须确定通信终端20的系统配置并通过根据所确定的结果的处理向通信终端20提供服务数据。在过去,提供服务所需的信息可以在某种程度上通过通信终端20的服务器获取识别信息来获得的。然而,在通信终端20的类型增加的情况下,该处理是对于服务提供服务器30的巨大负担。另外,对于将基于向安全存储区域的记录或者写入而提供的任何服务,特别地,可能不能够仅通过识别信息确定用户是否已经在通信终端20中准备可移动的存储区域。此外,在那种情况下,即使通信终端20具有安全存储区域,仍然也可能变得必须确定通信终端20是否可以响应于与服务对应的算法。
在本公开的实施方式的过程中,服务数据可以被提供给用户的通信终端,而不在服务提供服务器30上产生这样的负担。另外,该处理也可以适用于其中当使用该服务时,记录在通信终端20中的服务数据被读取而非被提供的情况。
<2.关于利用通信终端的安全存储器的数据记录构造>
图2是示出了当诸如优惠券的服务数据例如存储在各种形式的存储区域并且外部读取器/写入器访问存储区域以读取服务数据时,具有不同的系统配置的通信终端中的处理示例的图。
虽然通信终端具有存储器以存入数据,但是通信终端可能具有对其的自由访问被禁止的安全存储区域,作为存储器的构造。
安全存储器是这样的存储区域:通过利用根据由专用程序运行的算法的处理或者利用专用密钥信息等等,对其的访问被允许。例如,安全存储器被用作用于诸如上述优惠券的各种各样的服务数据的存储区域。
图2是示出了在通过读取器/写入器58读取记录在安全存储器中的服务数据时在具有不同的系统配置的通信终端中的处理示例的视图。
图2图解了四个类型(类型1到4)的处理示例。
将要描述每种通信终端的组件。
通信终端具有被配置为向读取器/写入器58发送与接收数据的天线51、非接触正端(CLF)52、嵌入的安全元件53(eSE)、通用集成电路卡(UICC)54以及控制单元55。
CLF 52是被配置为与读取器/写入器58执行近场通讯以及执行通信过程的IC芯片。
ESE 53是被配置为具有嵌入式的安全存储器以及存储器控制单元的安全元件的IC芯片。
注意,与卡片类型的UICC 54不同,eSE 53是嵌入式的并且经常不被配置为可移动的。
UICC 54是包括订户身份模块卡(SIM)的IC芯片,其具有唯一的ID(诸如电话号码)或者对于执行使用唯一的ID的处理的SIM应用的存储区域以及执行控制功能。UICC 54具有例如可移动的卡类型的构造。另外,在一些情况下,服务数据可以被记录在未示出的存储卡中,该存储卡也类似于UICC 54是可移动的。
控制单元55是IC芯片,其被配置为执行移动电话的数据处理或者通信控制以及包括应用处理器或者基带处理器。这里,控制单元中的未示出的存储区域的一部分可以被作为安全存储器来处理。另外,CLF 52可以被包括在控制单元55中。
这里,安全存储器可以配置在eSE 53、UICC 54、控制单元55和未示出的存储卡中的存储区域中的任何一者或多者中。根据哪个存储器被用于写入或者读出数据,存在各种各样的利用形式。另外,虽然安全存储器中的记录服务数据的示例被用于示例性目的,但是根据由服务提供者提供的服务数据的内容,服务数据可能不必需被记录在安全存储区域中。
图2示出以下四个存储器利用类型:
(2)类型1:利用eSE 53写入或者读出服务数据的类型
(2)类型2:选择性地利用eSE 53或者UICC 54写入或者读出服务数据的类型
(3)类型3:利用UICC 54写入或者读出服务数据的类型
(4)类型4:利用存储区域的控制单元55写入或者读出服务数据的存储区域的类型
注意,在一些说明书中,具有读取器/写入器的安全数据通信是通过利用近场通讯(NFC)的接近通讯作为用于执行访问安全存储器的处理的方法来实施的。
NFC包括诸如NFC-A、NFC-B以及NFC-F的不同类型的通讯方法,每一个都具有执行根据不同协议的处理的规格。
NFC-A、NFC-B以及NFC-F在通信方法上略微不同,其独立于eSE 53、UICC 54、控制器55、未示出的存储卡和控制单元中的存储区域中的哪一个被使用。将使用的存储区域独立于通信终端20或者与业务相关的应用的存储系统构造。注意,在执行接近通讯时将使用的通讯方法是基于应用确定的。
注意,对于图2中的(1)类型1,例如,仅利用eSE 53的应用存在于通信终端20中。在图2中的(2)类型中,利用eSE 53和UICC54中的每一个的多个应用存在于通信终端2中。在图2中的(3)类型3和(4)类型4中的系统配置中,通信终端20不具有eSE 53。在图2中的(3)类型3中,仅利用UICC 54的应用存在于通信终端20中。在图2中的(4)类型4中,仅利用控制单元55的存储区域的应用存在于通信终端20中。
当具有不同的存储系统结构的通信终端20接收要从服务提供者发送的诸如优惠券的服务数据时,服务数据是在确定在哪个存储区域中记录服务数据之后发送的。另外,在一些情况下,根据哪个存储器被用来记录或者读取服务数据,要被执行的算法改变,或者必要的参数或者密钥(key)等等也可以不同。
图3是示出了要被用在通信终端20中以将数据记录在安全存储器或者从安全存储器读出数据的功能的层构造。
最低层是硬件(H/W)层74。
硬件(H/W)层74包括参照图2示出的安全存储器和安全存储器存取执行单元等等。
更多具体地,硬件(H/W)层74包括安全数据处理执行单元和作为存储单元的安全存储器,该安全数据处理执行单元被配置为执行根据具体算法的处理,或者通过应用具体密钥等等的处理将数据记录在安全存储器中或从安全存储器读取数据,并且该安全存储器被配置为存储诸如从外部服务器等提供的服务数据等的安全数据、将要应用于认证处理的认证ID、密钥信息等等。
OS层72呈现为硬件层74的上层。OS层72是业务系统,诸如框架、设备驱动器等等,其被配置为控制在通信终端中执行数据处理的基本过程。
包括被配置为执行各种具体数据处理的应用的应用层被设置为OS层72的上层。
该附图中说明的示例示出了作为包括在应用层中的客户端应用73和应用的浏览器71。
浏览器71是浏览例如由外部服务器提供的网页(站点)的程序。
注意,构造可以使得由外部服务器(提供服务器应用的外部服务)提供的应用被执行以浏览由外部服务器提供的网页(站点),来代替浏览器71。
启动处理是由在客户端应用73上的浏览器71执行的,该客户端应用73是执行涉及访问安全存储器的数据处理的应用。例如,客户端应用73是通过在由浏览器显示在显示屏上的应用启动图标的触摸处理启动的。当处理由客户端应用终止时,处理返回到该浏览器71。
注意,具体的处理序列将要如下参考图5向前描述。
通信终端20例如具有如图3所述的功能和构造。
注意,如上文参照图2描述的,存储系统构造在每一个通信终端20之间改变。
图4是对在目前的通信终端20中的安全存储器的构造和利用的例子进行分类的列表。为了描述的简单起见,要被利用的存储区域被分类为嵌入式安全元件、可移除式安全元件和既不具有嵌入式安全元件也不具有可移除式安全元件的情况。例如,eSE 53或者控制单元55的存储区域可以被分类为嵌入式,而UICC 54或者未示出的存储卡的存储区域可以被分类为可移除式。
图4列出了如下所示的各个通信关系:
(A)终端类型
(B)安全元件构造
(C)处理
作为(B)安全元件构造,该列表指示:
(B1)嵌入式的安全元件(eSE);和
(B2)可移除式的安全元件(UICC)。
列表指示是否存在两个安全元件。圆圈标记表示终端具有该元件。
具体地,(终端1)是具有(B1)嵌入式安全元件(eSE)和(B2)可移除式安全元件(UICC)二者的终端。
(终端2)是仅具有(B1)嵌入式安全元件(eSE)的终端。
(终端3)是仅具有(B2)可移除式安全元件(UICC)的终端。
(终端4)是既不具有(B1)嵌入式安全元件(eSE)也不具有(B2)可移除式安全元件(UICC)的终端。
当前,具有各种系统配置的通信终端在市场上混杂。
记录或者读取在安全存储器中的服务数据的处理在(终端1)到(终端4)的每个终端中被执行为不同的处理。
具有(B1)嵌入式安全元件(eSE)和(B2)可移除式安全元件(UICC)二者的终端1选择性地利用嵌入式安全元件(eSE)或可移除式安全元件(UICC)中的任一者来执行服务数据的记录过程和读出过程。
仅具有(B1)嵌入式安全元件(eSE)的终端2利用嵌入式安全元件执行服务数据的记录过程和读出过程。
仅具有(B2)可移除式安全元件(UICC)的终端3利用可移除式安全元件执行服务数据的记录过程和读出过程。
既不具有(B1)嵌入式安全元件(eSE)也不具有(B2)可移除式安全元件(UICC)的终端4利用其它存储器执行服务数据的记录过程和读出过程。或者,可能存在服务数据的记录过程和读出过程不被执行的构造。
以此方式,服务数据的记录过程和读出过程的执行形式根据通信终端的系统配置而不同。这里,以利用安全存储区域的服务作为示例提供描述。即使在对其不需要安全存储区域的服务的情况下,仍然希望根据通信终端的存储系统构造确定存储服务数据的存储区域。在那种情况下,确定服务数据是存储在嵌入式存储器(内置在通信终端中的存储器)还是可移除式存储器(用户可以从通信终端容易地移除的存储器)。
<3.获取通信终端的系统配置信息的处理和执行对应于通信终端的系统配置的命令的处理的序列>
如参考图4描述的,通信终端的存储系统构造改变。当尝试将诸如优惠券的服务数据记录在例如通信终端的安全存储器中时,与对其提供数据的终端的系统配置对应的处理是必要的。
服务提供服务器20分别确定通信终端的系统配置或者功能并且根据确定结果选择和执行不同的处理算法,这增加了服务提供服务器20的负担并且还增加在处理中引起的延迟。
解决该问题并减轻服务提供服务器的负担的示例将要在下文中描述。
具体地,将会描述获取通信终端的系统配置信息和使得管理服务器产生与系统配置对应的命令,以及通信终端执行该命令的处理。管理服务器所产生的不局限于命令,并且管理服务器可以产生要被在通信终端侧处理的数据,并且通信终端可以执行数据处理。
示例的处理序列将要参照在图5和图6中示出的序列图描述。
图5和图6示出了下面的每个构造,从左侧起:
(1)安全数据处理执行单元(通信终端20)
(2)客户端应用(通信终端20)
(3)浏览器或者服务提供服务器应用(通信终端20)
(4)服务提供服务器30
(5)管理服务器40
注意,安全数据处理执行单元、客户端应用和浏览器中的任何一者是通信终端20的功能。
该安全数据处理执行单元例如是参照图2等描述的嵌入式安全元件(eSE)或者UCII,并且是具有存储服务数据的安全存储器和执行到安全存储器的访问(数据写入或读出)的存储器访问功能。在对其不需要安全存储区域的服务的情况下,安全数据处理执行单元是执行访问嵌入式存储器或者可移除式存储器的存储区域的处理的硬件或者软件。
客户端应用是被配置为在管理服务器和通信终端之间传递通讯或者管理向安全数据处理执行单元的访问。
另外,本构造可以使得浏览器由在服务提供服务器侧的应用代替。
处理的每个步骤将会在下文中连续描述:
(步骤S101)
首先,在步骤S101,使用浏览器功能,通信终端20的用户在通信终端20的显示单元上显示由服务提供服务器30上显示网页。继在网页上显示项目之后,用户另外发出对于获取或者使用诸如优惠券的服务数据的处理的处理请求。由服务提供服务器30收到要求的数据。
(步骤102)
然后,在步骤S102中,服务提供服务器30与管理服务器40通信,并且通知管理服务器40:服务提供服务器30已经接收来自于客户(更具体地,通信终端20)的处理请求。然后,服务提供服务器30通知与具体相关的具体内容。
(1)“请求模式信息”关于请求是用于将数据写入通信终端20的处理的请求还是用于从通信终端20读取数据的处理的请求。
(2)“要写入的数据”当请求是写入处理请求时;
(3)“系统识别信息”识别通信终端20的系统,诸如用户代理信息等等;以及
(4)处理目标存储器和优先顺序信息。
注意,因为用于启动客户端应用的方法根据OS而改变,所以向管理服务器通知(3)“系统识别信息”是必须的。例如,浏览器将用户代理字符串发送到通过利用浏览器功能访问的服务器。字符串指示使用的浏览器、该浏览器的版本号、系统的细节(操作系统和该操作系统的版本等等)。通常,网络服务器使用信息来提供对于浏览器最优化的内容。
这里,用户代理信息被作为例如用于识别OS的信息来传达。管理服务器40可以保持关于用户代理信息和OS信息之间的对应关系的数据,并且根据该数据判断安装在客户端(通信终端20)中的OS。
(4)处理目标存储器和优先顺序是关于存储区域的使用的优先次序的信息。具体地,如果终端具有eSE和UICC的两个安全数据处理执行单元(安全元件),该信息关于eSE和UICC中的哪一个优先或者是否在这二者上执行处理等等。
此外,该信息是关于当终端不具有安全数据处理执行单元(安全元件)时将执行的处理模式等的信息。具体地,该信息是指示将诸如二维条形码的服务数据传送到不安全的存储区域或者停止提供服务数据的处理等等的数据。
注意,构造也可以使得该(4)处理目标存储器和优先顺序是由服务提供者或者由服务预先在管理服务器40中注册的。
(步骤103)
之后,管理服务器40在步骤S103中产生会话。会话信息被经由服务提供服务器30通知给通信终端20的客户端应用。
作为其结果,由管理服务器40、服务提供服务器30和通信终端20的客户端应用共享会话。
(步骤S104)
之后,在步骤S104中,管理服务器40将与通信终端20的OS对应地选择的客户端应用的启动信息通知服务提供服务器30。
(步骤105)
之后,在步骤S105中,服务提供服务器30将用于客户端启动应用的启动信息输出到通信终端20的浏览器,例如输出启动页。另外,当通信终端20正在运行服务提供服务器应用程序而不是浏览器时,服务提供服务器30将用于客户端应用软件的启动命令输出到服务提供服务器应用程序。
(步骤S106)
之后,在步骤S106中,通信终端20启动客户端应用(程序)。注意,客户端应用可以被在全部时间都启动并且驻留在系统中。在这种情况下,通信终端20在步骤S105中给出呼叫客户端应用的指令,并且在步骤S106中呼叫客户端应用。
(步骤S107)
之后,在步骤S107中,客户端应用被执行以获取关于通信终端20的系统构造的信息,具体地,通信终端信息,诸如OS类型、安全元件类型(eSE、UICC等)、安全存储器的存储信息等。
(步骤S108)
之后,在步骤108中,通信终端20的客户端应用将在步骤S107中获取的通信终端信息通知给服务器49,该通信终端信息例如是OS类型、安全元件类型(eSE、UICC等)、安全存储器的存储信息等。
(步骤S109)
基于在步骤S108中从通信终端20接收的通信终端信息,管理服务器40产生处理命令,以执行与由服务提供服务器30在步骤S102中通知的、从通信终端20请求的处理对应的处理。
处理命令是基于通信终端20的通信终端信息产生的,具体地,通信终端信息是OS类型、安全元件类型(eSE、UICC等)、安全存储器的存储信息等。
此外,处理命令被产生为执行与由服务提供服务器30在步骤S102中通知的、从通信终端20请求的处理对应的处理的处理命令。
更具体地,管理服务器40产生确认请求和无线通信终端的构造的命令。
此外,当通过步骤S107和步骤S108已知通信终端20是不具有安全数据处理执行单元(安全元件)的终端时,管理服务器40执行与处理模式信息对应的处理。处理模式信息可以在步骤S102中从服务提供服务器30发送或者可以预先由管理服务器40保持。例如,如果处理模式信息规定将诸如二维条形码等的服务信息发送到不安全的存储器区域,那么管理服务器40产生要被记录在通信终端20的存储器区域中的诸如二维条形码等的服务数据。
(步骤S110)
之后,管理服务器40将在步骤S109中产生的命令或服务数据发送到通信终端20的客户端应用。
(步骤S111)
通信终端20的客户端应用执行从管理服务器40接收的命令或关于服务数据的处理。
该命令是基于通信终端20的通信终端信息产生的命令,具体地,该通信终端信息是OS类型、安全元件类型(eSE、UICC等)、安全存储器的存储信息等。
此外,该命令是执行由通信终端20在步骤S101中对于服务提供服务器30请求的处理的命令。
具体地,执行从/向通信终端20中的eSE或UICC中的安全存储器写入或读出诸如优惠券的服务数据的处理。
(步骤112)
之后,在步骤S112,通信终端20的客户端应用将在步骤112中从管理服务器40接收的命令的执行处理结果通知管理服务器40。在步骤S112中,当管理服务器40接收到在步骤S111中,在通信终端20中的设备处理失败时,管理服务器40可以再次产生不同的服务数据,以将该服务数据发送到通信终端20。例如,在步骤S112中,当管理服务器40被通知在步骤S111中,通信终端20没能将服务数据写入嵌入式安全元件和/或可移除式安全元件时,管理服务器40产生要被记录在非安全的存储器区域中的服务数据(例如,二维条形码),以将该服务数据发送到通信终端20。注意,预先存储的服务数据可以被发送到通信终端20作为要被记录在非安全的存储器区域中的服务数据。
(步骤S113)
接收命令执行结果的通知的管理服务器40指示客户端应用结束在步骤S113中的处理。
(步骤S114)
从管理服务器40接收到处理结束通知的客户端应用在步骤S114中返回到浏览器并且结束客户端应用的执行。注意,客户端应用在利用服务提供服务器应用(其不是浏览器)的处理被执行时返回到服务提供服务器应用。
(步骤S115)
在步骤S115中,通信终端20的浏览器(或者服务提供服务器应用)将根据命令的处理完成通知给服务提供服务器30。
(步骤S116)
在步骤S116,服务提供服务器30从管理服务器40请求在通信终端中的命令执行处理结果。
(步骤S117)
在步骤S117中,管理服务器40将从通信终端接收的命令的执行处理结果发送到服务提供服务器30。
(步骤S118)
在步骤S118中,服务提供服务器30将全部处理已经结束通知给在通信终端20中运行的浏览器或服务提供服务器应用。
如上所述,在图5和图6中示出的序列图中,服务提供服务器30不必须执行分析安全数据处理执行单元的类型的处理,该类型诸如是通信终端20的构造(更具体地,OS类型),或者通信终端20是否具有eSE或UICC等。
在图5和图6中示出的序列图中,安全数据处理执行单元的种类(类型)或功能由客户端应用运行的程序(应用)确定。客户端应用仅必须遵循接收和执行由管理服务器40产生的命令的确定的结果。
在命令被执行时,与通信终端20的构造对应的正确处理被执行。
更具体地,向/从安全存储器记录或读取诸如优惠券的服务数据的处理可以根据与无线通信终端20的构造对应的正确算法来执行。
以此方式,按照图5和图6中示出的处理序列使得能够根据与安全数据处理执行单元的类型对应的算法可靠地执行处理。因此,服务提供服务器30不必须执行确定通信终端20的功能等的处理,这减轻了处理负担。
图7通过在通信终端20、服务提供服务器30和管理服务器40的三方之间的通信处理清楚地指示了参照图5和图6示出的序列。
如可以从附图中看出的,在服务提供服务器30与通信终端20之间执行的通信仅为如下所示的通信:
(步骤S101)从通信终端20到服务提供服务器30的处理请求
(步骤S105)从服务提供服务器30到通信终端20的应用启动指令
(步骤S115)从通信终端20到服务提供服务器30的处理完成通知
(步骤S118)从服务提供服务器30到通信终端20的命令处理结果的响应
在服务提供服务器30与通信终端20之间执行的通信仅为上文示出的通信。服务提供服务器30不必须执行确定通信终端20的功能等的处理,这减轻了处理负担。注意,在步骤S105中向通信终端20的应用启动指令可以由管理服务器40直接向通信终端20给出。
<4.关于通信终端的硬件配置示例>
之后,将会参照图8描述通信终端20的构造示例。
在图8中,CPU(中央处理单元)101作为数据处理单元,其被配置为根据存储在ROM(只读存储器)102中的程序或装载到RAM(随机访问存储器)103中的程序来执行各种类型的处理。RAM 103也被用作临时存储CPU 101执行各种处理所需的数据的工作区域。
在图8中,CPU 101、ROM 102、RAM 103和嵌入式安全元件(eSE)121被经由总线104相互连接。注意,如图2所示,嵌入式安全元件(eSE)121和可移除式安全元件(UICC)通常经由CLF 52连接,而不通过总线连接。嵌入式存储器的存储器可以在控制单元55中,或者可以是经由总线104连接的存储器。此外,当可移除式存储器是存储卡时,可移除式存储器可以经由总线104连接。
嵌入式安全元件(eSE)121是IC芯片,其具有作为数据存储单元的安全存储器以及控制对安全存储器的访问的执行单元。安全存储器是仅在根据由特定程序(应用)运行的算法执行访问处理时能够访问的存储器区域。
输入/输出接口105也连接到总线104。
连接到输入/输出接口105的是:输入单元106,包括键盘、按钮、触摸板、麦克风等;输出单元107,其具有诸如液晶显示器(LCD)或有机电致发光(EL)等的显示器和扬声器等;包括硬盘等的存储单元108;第一通信单元109,包括被配置为执行无线通信的天线等;以及第二通信单元110,包括被配置为执行接近通信的天线等。
通信终端20等的终端信息被存储在存储单元108中,该终端信息例如是通信终端20特有的信息、从外部获取的数据、各种类型的处理程序、参数等。
第一通信单元109与基站执行无线通信处理,而第二通信单元110与读取器/写入器执行接近通信处理。
此外,驱动器111被连接到输入/输出接口105,其被配置为使得可移动介质112(诸如半导体存储器等)能够被安装。
此外,输入/输出接口105具有使得UICC 123能够经由UICC接口122安装的构造。
UICC 123是IC卡,其具有作为数据存储单元的安全存储器和控制对安全存储器的访问的执行单元。安全存储器是仅在根据由特定程序(应用)运行的算法执行访问处理时能够访问的存储器区域。
注意,输入/输出接口105不一定具有与全部硬件的连接接口,并且也可以包括多个输入/输出接口。
<5.关于管理服务器的硬件配置示例>
之后,将会参照图9描述管理服务器40的构造示例。
在图9中,CPU 201作为数据处理单元,其被配置为根据存储在ROM 202中的程序或装载到RAM 203中的程序来执行各种类型的处理。CPU 201执行各种处理所需的数据被按照需要存储在RAM 203中。
CPU 201、ROM 202和RAM 203被经由总线204相互连接。输入/输出接口205也连接到总线204。
连接到输入/输出接口205的是:输入单元206,包括键盘、鼠标等;输出单元207,包括显示器和扬声器等;包括硬盘等的存储单元208;和通信单元209,包括调制解调器、终端适配器等。
通信单元209经由诸如互联网的网络执行通信处理。
驱动器210也被按照需要连接到输入/输出接口205,包括磁盘、光盘、磁光盘或半导体存储器等的可移动介质被按照需要安装到驱动器,并且从可移动介质211读取的计算机程序被按照需要安装到存储单元208。
注意,输入/输出接口205不一定具有与全部硬件的连接接口,并且也可以包括多个输入/输出接口。
注意,服务提供服务器30的够早的描述是经省略的,因为其构造与参照图9示出的管理服务器40的构造类似。
[6.本公开的组织的结论]
到目前为止,已经具体参照特定实施方式描述了本公开的实施例。然而,应当注意,本领域技术人员清楚可以获得各种变化和替换实施方式,而不背离本公开的范围。即,应当注意,本公开是通过实施方式公开的,并且不以这些实施例现实的方式来构造。为了确定本公开的范围,有必要考虑权利要求的范围。
此外,本技术也可以被如下所述地配置:
(1).一种管理服务器,包括:
通信单元,其被配置为与利用服务的通信终端通信;以及
数据处理单元,
其中,该数据处理单元被配置为:
从所述通信终端接收包括所述通信终端的存储器系统构造的系统构造信息,
根据所述系统构造信息,确定用于所述通信终端利用所述服务的服务数据记录于所述通信终端中的哪个存储器区域或者从所述通信终端中的哪个存储器区域读出所述服务数据,
产生执行访问所述存储器区域的处理的命令或产生将被记录在所述存储器区域中的服务数据,以及
将所述命令或所述服务数据经由所述通信单元传送给所述通信终端。
(2).根据(1)所述的管理服务器,其中,所述数据处理单元具有优先级信息,其在所述通信终端具有多个处理对象存储器区域时,指示对其的处理优先的存储器区域,并且所述数据处理单元被配置为基于所述系统构造信息和所述优先级信息来进行所述确定。
(3).根据(2)所述的管理服务器,其中,
所述通信单元还与关于所述服务的服务提供服务器通信,并且
所述数据处理单元从所述服务提供服务器经由所述通信单元取得所述优先级信息。
(4).根据(2)或(3)所述的管理服务器,其中,
所述存储器系统构造是嵌入式安全元件的系统构造和/或可移除式安全元件的系统构造,并且
所述优先级信息指示对所述嵌入式安全元件和/或所述可移除式安全元件的访问处理的优先级。
(5).根据(4)所述的管理服务器,其中,当所述通信终端具有所述嵌入式安全元件和所述可移除式安全元件二者时,所述优先级信息指示对这两个安全元件执行访问处理。
(6).根据(1)到(5)中任一项所述的管理服务器,其中,
存储器系统构造是包括存在或不存在安全元件的系统构造,并且
当所述通信终端不具有安全元件时,所述数据处理单元产生要被记录在不安全存储器区域中的服务数据,并且将所述服务数据经由所述通信单元发送给所述通信终端。
(7).根据(6)所述的管理服务器,其中,所述要被记录在不安全存储器区域中的服务数据是二维码。
(8).根据(1)到(7)中任一项所述的管理服务器,其中,
所述通信单元还被配置为与关于服务的服务提供服务器通信,并且
所述数据处理单元被配置为从所述服务提供服务器经由所述通信单元获取请求模式信息,并且基于所述请求模式信息和所述系统构造信息来产生所述命令或所述服务数据,该请求模式信息指示所述通信终端向所述服务提供服务器请求的处理的内容。
(9).一种数据处理方法,包括:
获取包括通信终端的存储器系统构造的系统构造信息,并将所述系统构造信息发送到管理服务器;
接收基于所述系统构造信息执行访问所述通信终端中的存储器区域的处理的命令;以及
使得所述命令对所述通信终端中的所述存储器区域执行。
(10).根据(9)所述的数据处理方法,其中,所述存储器系统构造是嵌入式安全元件的系统构造和可移除式安全元件的系统构造。
(11).一种使得在通信终端中执行数据处理的程序,包括:
通信单元,
存储单元,其被配置为存储通过所述通信单元接收的数据,以及
数据处理单元,其被配置为对所述存储单元执行数据记录处理或数据读取处理,
其中,所述程序使得所述数据处理单元
获取包括安全存储器的存储器系统构造的所述通信终端的系统构造信息,该安全存储器被包括作为存储单元,
将所述系统构造信息经由所述通信单元发送到所述通信终端的外部,以及
执行经由所述通信单元接收的、执行从所述通信终端外部访问所述安全处理器的处理的命令。
(12).根据(11)所述的程序,其中,所述存储器系统构造是嵌入式安全元件的系统构造和可移除式安全元件的系统构造。
此外,在说明书中解释的处理序列可以由硬件、软件或者结合软件和硬件的构造来实施。在处理由软件实施的情况下,可以在结合到专用硬件的计算机内的存储器中,安装编码了处理序列的程序并执行该程序。也可以将程序安装在能够执行各种类型的处理的通用计算机中,并执行该程序。例如,程序可以预先安装到存储介质中。除了被从存储介质安装到计算机中之外,程序也可以通过网络(诸如局域网(LAN)或互联网)接收,并且可以安装在内置于计算机中的诸如硬盘等的存储介质中。
注意,在说明书中描述的各种类型的处理可以不按照所描述的时间顺序来执行,但是也可以根据执行处理的设备的处理能力或者按照需要并行地或独立地执行。此外,本说明书中的系统不局限于逻辑地聚合多个设备、全部设备都被容纳在相同外壳中的配置。
如上所述,根据本公开的实施例的配置,实施了这样的构造:其能够向用户的通信终端提供利用服务所需的服务数据,而不增加服务提供服务器对于具有不同系统构造的通信终端的负荷。此外,利用服务所需的服务数据也可以从用户的通信终端读出。
具体地,根据按照由服务提供服务器或管理服务器提供的应用启动信息来启动的程序,用户的通信终端获取访问通信终端中的存储器区域所需的终端构造信息。用户的通信终端还将所获取的构造信息发送到管理服务器。管理服务器根据通信终端的系统构造信息产生命令或服务数据,以用于存储器存取,并将命令或服务数据发送到通信终端。通信终端对从管理服务器接收的命令或服务数据进行处理,以访问存储器区域并执行记录或读出数据的处理。
该构造实施了使得具有不同系统构造的通信终端能够执行向存储器区域的访问处理而不增加服务提供服务器的负荷的构造。
Claims (12)
1.一种管理服务器,包括:
通信单元,其被配置为与利用服务的通信终端通信;以及
数据处理单元,
其中,该数据处理单元被配置为:
从所述通信终端接收包括所述通信终端的存储器系统构造的系统构造信息,
根据所述系统构造信息,确定用于所述通信终端利用所述服务的服务数据记录于所述通信终端中的哪个存储器区域或者从所述通信终端中的哪个存储器区域读出所述服务数据,
产生执行访问所述存储器区域的处理的命令或产生将被记录在所述存储器区域中的服务数据,以及
将所述命令或所述服务数据经由所述通信单元传送给所述通信终端。
2.根据权利要求1所述的管理服务器,其中,所述数据处理单元具有优先级信息,其在所述通信终端具有多个处理对象存储器区域时,指示对其的处理优先的存储器区域,并且所述数据处理单元被配置为基于所述系统构造信息和所述优先级信息来进行所述确定。
3.根据权利要求2所述的管理服务器,其中,
所述通信单元还与关于所述服务的服务提供服务器通信,并且
所述数据处理单元从所述服务提供服务器经由所述通信单元取得所述优先级信息。
4.根据权利要求2所述的管理服务器,其中,
所述存储器系统构造是嵌入式安全元件的系统构造和/或可移除式安全元件的系统构造,并且
所述优先级信息指示对所述嵌入式安全元件和/或所述可移除式安全元件的访问处理的优先级。
5.根据权利要求4所述的管理服务器,其中,当所述通信终端具有所述嵌入式安全元件和所述可移除式安全元件二者时,所述优先级信息指示对这两个安全元件执行访问处理。
6.根据权利要求1所述的管理服务器,其中,
存储器系统构造是包括具有安全元件或不具有安全元件的系统构造,并且
当所述通信终端不具有安全元件时,所述数据处理单元产生要被记录在不安全存储器区域中的服务数据,并且将所述服务数据经由所述通信单元发送给所述通信终端。
7.根据权利要求6所述的管理服务器,其中,所述要被记录在不安全存储器区域中的服务数据是二维码。
8.根据权利要求1所述的管理服务器,其中,
所述通信单元还被配置为与关于服务的服务提供服务器通信,并且
所述数据处理单元被配置为从所述服务提供服务器经由所述通信单元获取请求模式信息,并且基于所述请求模式信息和所述系统构造信息来产生所述命令或所述服务数据,该请求模式信息指示所述通信终端向所述服务提供服务器请求的处理的内容。
9.一种数据处理方法,包括:
获取包括通信终端的存储器系统构造的系统构造信息,并将所述系统构造信息发送到管理服务器;
接收基于所述系统构造信息执行访问所述通信终端中的存储器区域的处理的命令;以及
使得所述命令对所述通信终端中的所述存储器区域执行。
10.根据权利要求9所述的数据处理方法,其中,所述存储器系统构造是嵌入式安全元件的系统构造和可移除式安全元件的系统构造。
11.一种通信终端,包括:
通信单元,
存储单元,其被配置为存储通过所述通信单元接收的数据,以及
数据处理单元,其被配置为对所述存储单元执行数据记录处理或数据读取处理,
其中,所述数据处理单元被配置为
获取包括安全存储器的存储器系统构造的所述通信终端的系统构造信息,该安全存储器被包括作为存储单元,
将所述系统构造信息经由所述通信单元发送到所述通信终端的外部,以及
执行经由所述通信单元接收的、执行从所述通信终端外部访问所述安全处理器的处理的命令。
12.根据权利要求11所述的通信终端,其中,所述存储器系统构造是嵌入式安全元件的系统构造和可移除式安全元件的系统构造。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-071322 | 2014-03-31 | ||
JP2014071322A JP6397200B2 (ja) | 2014-03-31 | 2014-03-31 | 管理サーバ、およびデータ処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104954547A true CN104954547A (zh) | 2015-09-30 |
CN104954547B CN104954547B (zh) | 2019-08-13 |
Family
ID=52692478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510116579.2A Active CN104954547B (zh) | 2014-03-31 | 2015-03-17 | 管理服务器、数据处理方法和通信终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9642010B2 (zh) |
EP (1) | EP2928224B1 (zh) |
JP (1) | JP6397200B2 (zh) |
CN (1) | CN104954547B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019198327A1 (ja) * | 2018-04-10 | 2019-10-17 | フェリカネットワークス株式会社 | 情報処理装置、及び情報処理方法 |
CN113647052A (zh) | 2019-04-12 | 2021-11-12 | 飞力凯网路股份有限公司 | 信息处理终端、信息处理设备、信息处理方法、程序和信息处理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101048779A (zh) * | 2004-11-08 | 2007-10-03 | 松下电器产业株式会社 | 安全设备和中继终端 |
CN101309266A (zh) * | 2007-05-14 | 2008-11-19 | 飞力凯网路股份有限公司 | 数据控制系统、控制服务器、数据控制方法和程序 |
CN102594790A (zh) * | 2010-12-08 | 2012-07-18 | 飞力凯网路股份有限公司 | 信息处理设备、信息处理方法、程序和信息处理系统 |
CN103491589A (zh) * | 2012-06-08 | 2014-01-01 | 美国博通公司 | 卡模式中的近场通信应用识别路由 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
JP5003143B2 (ja) * | 2006-12-25 | 2012-08-15 | 沖電気工業株式会社 | 電子マネーシステム |
JP5311612B2 (ja) * | 2008-01-24 | 2013-10-09 | 楽天株式会社 | 決済装置、決済方法及び決済プログラム、並びにアクセス装置、アクセス方法及びアクセスプログラム |
US8060406B2 (en) * | 2008-09-26 | 2011-11-15 | Microsoft Corporation | Predictive geo-temporal advertisement targeting |
CN101583096B (zh) * | 2009-06-16 | 2012-02-08 | 中兴通讯股份有限公司 | 一种彩信中心及其缓存手机报消息的方法 |
KR101608671B1 (ko) * | 2009-12-16 | 2016-04-05 | 삼성전자주식회사 | 휴대 단말기의 프로세서 간 데이터 통신 방법 및 장치 |
US8335921B2 (en) * | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
JP5975745B2 (ja) | 2012-06-11 | 2016-08-23 | フェリカネットワークス株式会社 | 情報処理装置及び情報処理方法、情報通信システム、並びにコンピューター・プログラム |
-
2014
- 2014-03-31 JP JP2014071322A patent/JP6397200B2/ja active Active
-
2015
- 2015-03-03 US US14/636,492 patent/US9642010B2/en active Active
- 2015-03-16 EP EP15159123.7A patent/EP2928224B1/en active Active
- 2015-03-17 CN CN201510116579.2A patent/CN104954547B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101048779A (zh) * | 2004-11-08 | 2007-10-03 | 松下电器产业株式会社 | 安全设备和中继终端 |
CN101309266A (zh) * | 2007-05-14 | 2008-11-19 | 飞力凯网路股份有限公司 | 数据控制系统、控制服务器、数据控制方法和程序 |
CN102594790A (zh) * | 2010-12-08 | 2012-07-18 | 飞力凯网路股份有限公司 | 信息处理设备、信息处理方法、程序和信息处理系统 |
CN103491589A (zh) * | 2012-06-08 | 2014-01-01 | 美国博通公司 | 卡模式中的近场通信应用识别路由 |
Also Published As
Publication number | Publication date |
---|---|
US20150281965A1 (en) | 2015-10-01 |
US9642010B2 (en) | 2017-05-02 |
EP2928224A1 (en) | 2015-10-07 |
JP2015195445A (ja) | 2015-11-05 |
CN104954547B (zh) | 2019-08-13 |
JP6397200B2 (ja) | 2018-09-26 |
EP2928224B1 (en) | 2018-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11334862B2 (en) | Terminal transaction method, and terminal | |
CA2813167C (en) | Enabling users to select between secure service providers using a central trusted service manager | |
CN111556216A (zh) | 配置无线连接的方法及执行该方法的图像形成装置 | |
KR101895220B1 (ko) | 근거리 무선 통신 장치에서 보안 요소를 선택하는 장치 및 방법 | |
KR20120107434A (ko) | 모바일 전화번호를 이용한 카드결제 제공방법 및 그 시스템 | |
CN106663017B (zh) | 实现主机卡模拟的方法、终端、数据路由方法及装置 | |
US11709929B2 (en) | Interaction method and apparatus | |
JP6356887B2 (ja) | 情報処理装置、サーバ装置および情報処理システム | |
JP2019153310A (ja) | 情報処理装置、情報処理方法、およびプログラム | |
EP3155554A1 (en) | Electronic device, system and method for nfc | |
JP2021002793A (ja) | 通信システム及び通信方法 | |
CN104954547A (zh) | 管理服务器、数据处理方法和通信终端 | |
CN111132131A (zh) | 号码拷贝方法、终端及存储介质 | |
JP6218226B2 (ja) | 端末装置、認証方法、及びプログラム | |
CN113852962A (zh) | 网络连接控制方法、设备、存储介质和软件程序产品 | |
JP6746244B2 (ja) | 情報処理装置、情報処理方法、プログラム、および情報処理システム | |
KR20160046655A (ko) | 가입자 식별 모듈을 이용한 사용자 인증을 위한 장치 및 방법 | |
US10798574B1 (en) | Mobile communication device certification framework | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
JP6539789B2 (ja) | Icチップ対応型端末、icチップ設定方法、及びプログラム | |
EP3327635B1 (en) | Object and communication program | |
JP2014130472A (ja) | 情報書込プログラム及び情報書込システム | |
CA2791483C (en) | Enabling users to select between secure service providers using a key escrow service | |
JP2016111596A (ja) | Icカードシステム,icカードおよびicカード管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |