DE112021005787T5 - Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren, programm, mobiles endgerät und datenverarbeitungssystem - Google Patents

Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren, programm, mobiles endgerät und datenverarbeitungssystem Download PDF

Info

Publication number
DE112021005787T5
DE112021005787T5 DE112021005787.1T DE112021005787T DE112021005787T5 DE 112021005787 T5 DE112021005787 T5 DE 112021005787T5 DE 112021005787 T DE112021005787 T DE 112021005787T DE 112021005787 T5 DE112021005787 T5 DE 112021005787T5
Authority
DE
Germany
Prior art keywords
service
information
service information
mobile terminal
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021005787.1T
Other languages
English (en)
Inventor
Yasuo Takeuchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of DE112021005787T5 publication Critical patent/DE112021005787T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die vorliegende Offenbarung bezieht sich auf eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren, ein Programm, ein tragbares Endgerät und ein Datenverarbeitungssystem. Ein Speicherort zum Speichern von Dienstinformationen, die als notwendig erachtet werden, wenn durch dieses tragbare Endgerät ein Dienst über ein Netz erhalten wird, wird auf der Basis der Sicherheitsstufe der Dienstinformationen und eines Typ eines Speichermechanismus, der zum Speichern der Dienstinformationen dient und der in dem tragbaren Endgerät enthalten ist, bestimmt. Die vorliegende Offenbarung kann durch das tragbare Endgerät auf einen berührungslosen Dienst angewandt werden.

Description

  • [Technisches Gebiet]
  • Die vorliegende Offenbarung bezieht sich auf eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren, ein Programm, ein mobiles Endgerät und ein Datenverarbeitungssystem, und insbesondere auf eine Datenverarbeitungsvorrichtung, ein Datenverarbeitungsverfahren, ein Programm, ein mobiles Endgerät und ein Datenverarbeitungssystem, die auf einfache und sichere Weise auf einer Vielzahl von mobilen Endgeräten eine Funktion zum Erhalten eines Dienstes, der bereitgestellt wird, wenn eine berührungslose Karte verwendet wird, implementieren können.
  • [Stand der Technik]
  • Ein Nahbereichs-Drahtloskommunikationssystem, bei dem eine berührungslose Karte, die eine IC-Karte (Karte mit integrierter Schaltung) ist, verwendet wird, um eine berührungslose drahtlose Kommunikation über eine kurze Entfernung auszuführen, ist weit verbreitet. Eine solche berührungslose Karte ist beispielsweise zum Gebrauch als elektronisches Ticket oder elektronisches Geld bekannt. In letzter Zeit sind auch mobile Endgeräte mit Funktionen für elektronische Tickets und elektronisches Geld durch berührungslose Drahtloskommunikation populär geworden.
  • Die Funktion der berührungslosen Karte kann durch eine Endgerätanwendung, die ein dediziertes, durch ein mobiles Endgerät gemanagtes Anwendungsprogramm ist, emuliert werden, wenn es auf dem mobilen Endgerät ausgeführt wird, um die durch eine berührungslose Karte gemanagten Informationen, die zur Bereitstellung eines Dienstes erforderlich sind, zu managen, so dass die Funktion zum Bereitstellen des Dienstes auf dem mobilen Endgerät implementiert werden kann, wenn die berührungslose Karte verwendet wird. Eine solche Endgerätanwendung kann gemäß der Absicht des Anwenders von einem Online-Server unter Verwendung des Internet über ein drahtloses LAN wie z. B. Wi-Fi nach IEEE 802.11, von einem Online-Server unter Verwendung eines von Mobilfunkanbietern bereitgestellten Mobilfunknetzes oder von einem Server oder einer Vorrichtung in der Nähe des Endgeräts über eine Nahbereichs-Drahtloskommunikationstechnologie wie z. B. Bluetooth (eingetragenes Warenzeichen) bei Bedarf heruntergeladen werden und kann dem Endgerät offline von einem Personalcomputer über eine Schnittstelle wie z. B. ein USB-Kabel hinzugefügt werden. Ebenso ist es für den Anwender leicht, die Endgerätanwendung absichtlich zu löschen.
  • Die Dienstinformationen, die durch zu berührungslose Karte zu managen sind und die für das Erhalten des zu bereitzustellenden Dienstes erforderlich sind, enthalten jedoch streng vertrauliche Informationen wie z. B. Schlüsselinformationen, so dass ein Mechanismus bereitgestellt werden kann, der eine Authentifizierungsverarbeitung außerhalb der Karte ausführt und den Zugriff auf die Dienstinformationen erlaubt, wenn die Authentifizierung erfolgreich ist. Die Schlüsselinformationen werden in einigen Fällen in Abhängigkeit von der für die Dienstinformationen erforderlichen Sicherheitsstufe gemanagt, und um einen ähnlichen Mechanismus zu implementieren ist es notwendig, die Dienstinformationen auch im mobilen Endgerät sicher zu managen.
  • Daher ist als Speichermedium für zum Speichern streng vertraulicher Informationen in einem mobilen Endgerät eine Hardware, die als sicheres Element (SE) bezeichnet wird, vorgeschlagen worden (siehe PTL 1 und PTL 2).
  • [Entgegenhaltungsliste]
  • [Patentliteratur]
    • [PTL 1] JP 2005-11469 A
    • [PTL 2] JP H8-328915 A
  • [Zusammenfassung]
  • [Technische Aufgabe]
  • Wie vorstehend beschrieben werden, wenn die Funktion zum Erhalten eines Dienstes, der über eine berührungslose Karte bereitgestellt werden soll, auf einem mobilen Endgerät implementiert ist, für einen Dienst mit Schlüssel, der unverzichtbar Schlüsselinformationen enthalten muss, streng vertrauliche Informationen wie die Schlüsselinformationen verwendet, und daher ist ein sicherer Speichermechanismus wie ein SE für das mobile Endgerät zusammen mit der vorstehend beschriebenen Endgerätanwendung ebenfalls unverzichtbar.
  • Dementsprechend kann ein mobiles Endgerät, das keinen Speichermechanismus für Dienstinformationen wie z. B. ein SE aufweist, die Dienstinformationen nicht sicher managen. Als ein Ergebnis kann ein solches mobiles Endgerät die Funktion zum Erhalten eines Dienstes mit Schlüssel, der über eine berührungslose Karte implementiert ist, nicht ausführen.
  • Andererseits werden für einen Dienst ohne Schlüssel, der keine zur gegenseitigen Authentifizierung verwendeten Schlüsselinformationen benötigt, höchstwahrscheinlich keine Informationen mit einer hohen Sicherheitsstufe verwendet, da der Zugang unabhängig davon , ob die gegenseitige Authentifizierung erfolgreich ist oder nicht, erlaubt ist, so dass das Management mit einem Speichermechanismus wie z. B. einem SE nicht notwendig sein kann. Für zu schreibende Daten, die Token-Informationen mit temporärer Gültigkeit sind, kann natürlich ein Dienst ohne Schlüssel implementiert werden, da die Sicherheitsstufe hoch ist und der Einfluss auf das Gesamtsystem durch ein Leck im Hinblick auf den zeitlichen Effekt unterdrückt wird. Im Allgemeinen führen Daten, die auf einen Dienst ohne Schlüssel geschrieben werden sollen, was vom Urteil des Dienstanbieters abhängt, zu der Tatsache, dass eine Sicherheit für den Zugang zum Dienst selbst nicht erforderlich ist. In einem solchen Fall wird der Dienst ohne Schlüssel verwendet.
  • Aus diesen Gründen kann selbst auf einem mobilen Endgerät, das keinen Speichermechanismus wie z. B. ein SE aufweist, die Funktion eines Dienstes ohne Schlüssel über eine berührungslose Karte nur durch eine Endgerätanwendung implementiert werden.
  • Auf diese Weise ist, um die Funktion zum Erhalten eines Dienstes, der über eine berührungslose Karte bereitgestellt werden soll, auf einer Vielzahl von mobilen Endgeräten zu implementieren, eine Konfiguration gemäß der Sicherheitsstufe der Dienstinformationen und dem Typ des im mobilen Endgerät bereitgestellten Speichermechanismus erforderlich.
  • Die vorliegende Offenbarung wurde im Hinblick auf solche Gegebenheiten gemacht und richtet sich insbesondere darauf, auf einfache und sichere Weise auf einer Vielzahl von mobilen Endgeräten einen Dienst, der bereitgestellt wird, wenn eine berührungslose Karte verwendet wird, zu implementieren.
  • [Lösung der Aufgabe]
  • Eine Datenverarbeitungsvorrichtung, ein Programm, ein mobiles Endgerät und ein Datenverarbeitungssystem gemäß einem Aspekt der vorliegenden Offenbarung sind eine Datenverarbeitungsvorrichtung, ein Programm, ein mobiles Endgerät und ein Datenverarbeitungssystem, die eine Bestimmungseinheit enthalten, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
  • Ein Datenverarbeitungsverfahren gemäß einem Aspekt der vorliegenden Offenbarung ist ein Datenverarbeitungsverfahren, das einen Schritt zum Bestimmen eines Speicherorts zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen enthält.
  • Gemäß einem Aspekt der vorliegenden Offenbarung wird ein Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
  • [Kurzbeschreibung der Zeichnungen]
    • [1] 1 ist ein Diagramm, das ein Konfigurationsbeispiel eines Datenverarbeitungssystems der vorliegenden Offenbarung darstellt.
    • [2] 2 da ein Diagramm, das einen Überblick über die Verarbeitung in dem Datenverarbeitungssystem von 1 darstellt.
    • [3] 3 ist ein Diagramm, das die Verwendung einer berührungslosen Funktion darstellt.
    • [4] 4 stellt die Typen von Informationen, die auf einer berührungslosen Karte registriert werden sollen, dar.
    • [5] 5 ist ein Ablaufplan, der Einzelheiten der auf einer berührungslosen Karte zu registrierenden Informationen darstellt.
    • [6] 6 ist ein Hardware-Diagramm, das ein Konfigurationsbeispiel für ein mobiles Endgerät darstellt.
    • [7] 7 ist ein Hardware-Diagramm, das ein Konfigurationsbeispiel für Dienstanbieter-Server darstellt.
    • [8] 8 ist ein Ablaufplan, der die Verarbeitung der Dienstinformation-Managementort-Bestimmungsverarbeitung darstellt.
    • [9] 9 stellt eine Verarbeitung zum Registrieren von Dienstinformationen in einem SE dar.
    • [10] 10 stellt die Verarbeitung zum Registrieren von Dienstinformationen in dem SE dar.
    • [11] 11 stellt eine Verarbeitung zum Registrieren von Dienstinformationen in einer TEE dar.
    • [12] 12 stellt die Verarbeitung zum Registrieren von Dienstinformationen mit einer Endgerätanwendung dar.
    • [13] 13 stellt die Verarbeitung zum Registrieren einer HCE dar.
    • [14] 14 stellt das Umschalten der Kartenoberflächenanzeige dar.
    • [15] 15 ist ein Diagramm, das ein Konfigurationsbeispiel für einen Allzweckcomputer darstellt.
  • [Beschreibung von Ausführungsformen]
  • Bevorzugte Ausführungsformen der vorliegenden Offenbarung werden nachstehend unter Bezugnahme auf die beigefügten Zeichnungen genau beschrieben. In der vorliegenden Beschreibung und in den Zeichnungen sind Komponenten mit im Wesentlichen gleicher funktioneller Konfiguration durch die gleichen Bezugszeichen bezeichnet, und somit wird eine redundante Beschreibung weggelassen.
  • Nachstehend wird eine Ausführungsform zum Implementieren der vorliegenden Technik beschrieben. Die Beschreibung wird in der folgenden Reihenfolge vorgenommen.
  • 1. Bevorzugte Ausführungsform
  • 2. Durch Software ausgeführtes Beispiel
  • «1. Bevorzugte Ausführungsform»
  • <Konfigurationsbeispiel des Datenverarbeitungssystems der vorliegenden Offenbarung>
  • Gemäß der vorliegenden Offenbarung ist es möglich, die Funktion einer berührungslosen Karte auf einer Vielzahl von mobilen Endgeräten einfach und sicher zu implementieren, indem der Managementort der Dienstinformationen, die gemanagt werden müssen, basierend auf der Sicherheitsstufe der zu managenden Dienstinformationen und dem Typ der im mobilen Endgerät enthaltenen Speicherfunktion entsprechend umgeschaltet wird.
  • Die Technik der vorliegenden Offenbarung ist durch ein Datenverarbeitungssystem 11 bereitgestellt, das beispielsweise mobile Endgeräte 31-1 bis 31-n, eine Managementvorrichtung 32, einen Dienstanbieter-Server 33, einen eKYC-Anbieter-Server 34, einen SE-Management-Server 35, einen Anwendungsmanagement-Server 36 und ein Netz 37 enthält, wie in 1 dargestellt.
  • Die mobilen Endgeräte 31-1 bis 31-n sind einfach als mobiles Endgerät 31 bezeichnet, wenn keine besondere Notwendigkeit besteht, sie zu unterscheiden, und auch die anderen Komponenten sind in gleicher Weise bezeichnet.
  • Das mobile Endgerät 31 ist zum Beispiel ein Smartphone, das ein Anwender mitführt. Das mobile Endgerät 31 kommuniziert mit einer Karte 21, die eine berührungslose Karte ist, und einem Lese/Schreibgerät (R/W) 22, um Daten über eine berührungslose Kommunikation wie z. B. die durch ISO/IEC 14443 oder ISO/IEC 18092 definierte Nahbereichskommunikation (NFC) zu senden und zu empfangen.
  • Die Karte 21 ist eine berührungslose Karte, beispielsweise eine Karte, die zum Erhalten verschiedener Typen von Diensten, wie z. B. eines elektronischen Fahrausweises (elektronisches Ticket) und einer Zahlung, verwendet wird und die ID des Anwenders und verschiedene Typen von Informationen, die zum Erhalten eines bereitzustellenden Dienstes erforderlich sind, speichert. Einige Anbieter können persönliche Identifikationsinformationen wie z. B. einen Mitarbeiterausweis oder einen Studentenausweis auf die Oberfläche der Karte drucken, um die Karte als persönliches Identifikationsdokument für den Anwender der Karte aufzuwerten. In der vorliegenden Ausführungsform ist ein Fall beschrieben, in dem die Karte eine berührungslose Schnittstelle aufweist. Die Unterstützung für einen Fall, in dem die Karte eine durch ISO/IEC7816 definierte Schnittstelle für physischen Kontakt aufweist, einen Fall, in dem die Karte eine Kombination aus Schnittstellen für berührungslosen und physischen Kontakt (beide kompatibel) aufweist, und einen Fall, in dem die Karte Funktionen wie z. B. einen Fingerabdruckinformationserfassungssensor, eine Gesichtsfotoerfassungskamera und eine Iriserfassungskamera, die auf der Seite des mobilen Endgeräts implementiert sind, aufweist, ist ohne weiteres denkbar. Solche Funktionen auf der Karte besitzen den Vorteil, dass sie die Zuverlässigkeit erhöhen, wenn eine Reihe von Identitätsüberprüfungen mit der Karte, die die Sicherheitsinformationen enthält, ausgeführt wird, unabhängig von der Implementierung der Funktionen auf der Seite des mobilen Endgeräts.
  • Im Folgenden werden verschiedene Typen von Informationen, die auf der Karte 21 gespeichert sind und zum Erhalten eines bereitzustellenden Dienstes erforderlich sind, manchmal gemeinsam als Dienstinformationen bezeichnet.
  • Die Karte 21 kommuniziert mit der Managementvorrichtung 32 durch berührungslose Kommunikation über das Lese-/Schreibgerät 22, sendet Dienstinformationen über das Netz 37 an den Dienstanbieter-Server 33 und den vom Dienstanbieter-Server 33 bereitgestellten Dienst.
  • Insbesondere sind die Dienstinformationen ein Datenblock, dem eine als Knotencode bezeichnete Kennung zugewiesen ist, und es ist möglich zu bestimmen, ob der durch die Kennung identifizierte Block ein Dienst mit Schlüssel oder ein Dienst ohne Schlüssel ist. Zusätzlich zu einem Dienstcode, der die Dienstinformationen speichert, gibt es einen Bereichscode, der die Bereichsinformationen zum Managen des Wertebereichs der Kennungen und der Anzahl vorgegebener Blöcke speichert. Der Dienstcode weist einen Datenblock auf, und der Datenblock ist ein Speicherplatz, der Daten in Einheiten von 16 Bytes speichern kann. Es ist möglich, die Anzahl der Blöcke zu erhöhen, solange sie innerhalb des durch den Bereichscode erlaubten Wertebereichs und des Speichers der Karte liegen. Der Bereichscode enthält keinen Datenblock. Für einen Dienst mit Schlüssel werden verschiedene Verschlüsselungsalgorithmen unterstützt, und der Besitz eines Schlüssels für einen gängigen Verschlüsselungsalgorithmus wie z. B. DES und AES oder für einen Verschlüsselungsalgorithmus mit öffentlichem Schlüssel wie z. B. RSA und „Elliptic Curve Cryptography“ (ECC) ermöglicht es, die Authentifizierung und die Überprüfung der Signatur außerhalb der Karte auszuführen. Ein solcher Knotencode spezifiziert zusätzlich zur Verwendung als Kennung auch den Inhalt der Verarbeitung für den Block. Beispiele für die Einzelheiten der Verarbeitung sind ein Zufallsdienst, der Zufallsdaten speichert, ein zyklischer Dienst, der zu verwendende Schreibziele, wie z. B. Protokolldaten, verschiebt, und ein Analysedienst, der an einem spezifischen Ort geschriebene Daten als numerischen Wert analysiert und eine Subtraktion von einem an einem spezifischen Ort geschriebenen numerischen Wert ausführt.
  • Beispielsweise in einem Fall, in dem die Karte 21 als elektronischer Fahrausweis oder dergleichen verwendet wird, ist das Lese-/Schreibgerät 22 an einer Ticket-Schranke eines Bahnhofs oder dergleichen installiert, und wenn die Karte 21 das Lese-/Schreibgerät 22 berührt (über das Lese-/Schreibgerät gehalten wird), liest das Lese-/Schreibgerät 22 die auf der Karte 21 gespeicherten Dienstinformationen über berührungslose Kommunikation und sendet die empfangenen Dienstinformationen an die Managementvorrichtung 32. In diesem Fall werden die im elektronischen Fahrausweis gespeicherten Daten im Allgemeinen für einen Dienst mit Schlüssel verwendet, um eine böswillige und unbefugte Verwendung zu verhindern, und die gemeinsame Verwendung des Schlüssels durch das Lese-/Schreibgerät 22 und die Karte 21 sowie die gegenseitige Authentifizierung ermöglichen das Lesen der Daten. Es kann einen Fall der einseitigen Authentifizierung geben, bei dem das Lese-/Schreibgerät nur die von der Karte gelesenen Daten authentifiziert. Dies ist ein Überprüfungsablauf, der angewendet wird, wenn das Lese-/Schreibgerät nur die Autorisierung für die Karte bestätigt und die Karte die Autorisierung für das Lese-/Schreibgerät nicht bestätigen muss. Der Inhalt der Verarbeitung und der Inhalt der Authentifizierung werden basierend auf dem Dienst, der zwischen dem elektronischen Fahrausweis und dem Lese-/Schreibgerät implementiert ist, auf geeignete Weise geändert. Dadurch können die erforderliche Sicherheit und der Verarbeitungsinhalt flexibel verändert werden, so dass die Wartezeit während der Verarbeitungszeit am Karten-Lese-/Schreibgerät für den Anwender, der den Dienst in Anspruch nimmt, reduziert werden kann, was zum Bereitstellen eine reibungslosen Verarbeitung des Bezahlvorgangs führt.
  • Die Managementvorrichtung 32 sendet die durch das Lese-/Schreibgerät 22 gelesenen Dienstinformationen der Karte 21 über das Netz 37 an den Dienstanbieter-Server 33.
  • Der Dienstanbieter-Server 33 führt basierend auf den über das Netz 37 gesendeten Dienstinformationen der Karte 21 eine Steuerung zum Öffnen/Schließen einer Ticket-Schranke und die Verarbeitung der Fahrpreiszahlung unter Verwendung der Informationen über eine Station, in die die Karte 21 eingetreten ist (Einstiegsstation), und die Station, die die Karte 21 verließ (Zielstation), aus.
  • Durch eine solche Verarbeitungsfolge hält der Anwender, der die Karte 21 bei sich trägt, die Karte 21 einfach über das an der Ticket-Schranke installierte Lese-/Schreibgerät 22, so dass der Anwender einen Dienst, der dem Öffnen/Schließen der Ticket-Schranke und der automatischen Fahrpreisbezahlung zugeordnet ist, erhalten kann.
  • Das mobile Endgerät 31 liest und speichert die auf der Karte 21 aufgezeichneten Dienstinformationen, die für das Erhalten des Dienstes erforderlich sind, was es ermöglicht, dass der Anwender, die die Karte 21 verwendet, den bereitzustellenden Dienst erhalten kann.
  • Auf dem mobilen Endgerät 31 muss eine Endgerätanwendung (Endgerätanwendungssoftware) 41 installiert sein, damit das mobile Endgerät 31 denselben bereitgestellten Dienst wie ein Dienst, der bereitgestellt wird, wenn die Karte 21 verwendet wird, erhält. Die Endgerätanwendung 41 wird über das Netz 37 vom Anwendungsmanagement-Server 36 heruntergeladen und dann installiert.
  • Die Endgerätanwendung 41 speichert und registriert die in der Karte 21 registrierten Dienstinformationen, die Informationen sind, die für das Erhalten des bereitzustellenden Dienstes erforderlich sind, in dem und für das mobile Endgerät 31 und verwendet die registrierten Dienstinformationen, um denselben Dienst zu erhalten wie denjenigen, der bereitgestellt wird, wenn die Karte 21 präsentiert wird.
  • Insbesondere sendet die Endgerätanwendung 41 die in der Karte 21 registrierten Dienstinformationen und die persönlichen Identifikationsinformationen des Anwenders des mobilen Endgeräts 31 über das Netz 37 an den Dienstanbieter-Server 33 und fordert die Erlaubnis an, die Dienstinformationen für das Erhalten des bereitzustellenden Dienstes in dem mobilen Endgerät 31 zu registrieren.
  • Falls der Dienstanbieter-Server 33 bestätigt, dass die von der Endgerätanwendung 41 des mobilen Endgeräts 31 gesendeten Dienstinformationen und die persönlichen Identifikationsinformationen des Anwenders des mobilen Endgeräts 31 autorisiert sind, erlaubt der Dienstanbieter-Server 33 der Endgerätanwendung 41, die Dienstinformationen in dem mobilen Endgerät 31 zu registrieren.
  • Wenn der Dienstanbieter-Server 33 die Registrierung der auf der Karte 21 registrierten Dienstinformationen für das mobile Endgerät 31 auf diese Weise erlaubt, registriert die Endgerätanwendung 41 die auf der Karte 21 registrierten Dienstinformationen in dem mobilen Endgerät 31.
  • Zu diesem Zeitpunkt zeigt die Endgerätanwendung 41 auf einer Anzeigeeinheit, wie z. B. einer Anzeigevorrichtung im mobilen Endgerät 31, dieselben Kartenoberflächeninformationen wie auf der Oberfläche der Karte 21 an, die den Dienstinhalt angeben, der erhalten werden kann, wenn die Karte 21 präsentiert wird, gemäß den registrierten Dienstinformationen.
  • Insbesondere, beispielsweise in dem Fall, in dem die Karte 21 ein elektronischer Fahrausweis oder dergleichen ist, registriert die Endgerätanwendung 41 die Dienstinformationen für den elektronischen Fahrausweis in dem mobilen Endgerät 31 und zeigt dann Kartenflächeninformationen an, wie z. B. einen Pendlerausweis oder ein Ticket, die angeben, dass der Inhalt der verfügbaren Dienste die Dienste für den elektronische Fahrausweis sind. In dem Fall, in dem die Karte 21 eine Oberfläche aufweist, z. B. für eine Studenten-ID oder eine Mitarbeiter-ID, zeigt die Endgerätanwendung 41 die Oberfläche der Karte an, so dass sie die Funktion einer solchen Identifikationskarte übernimmt.
  • Wenn die Kartenoberflächeninformationen auf diese Weise auf dem mobilen Endgerät 31 präsentiert werden, kann derselbe Dienst wie der, der bereitgestellt wird, wenn die Karte 21 präsentiert wird, erhalten werden.
  • Wenn die Endgerätanwendung 41 die in der Karte 21 gespeicherten Informationen registriert, kann die Endgerätanwendung 41 auch Informationen zur berührungslosen Kommunikation registrieren. Somit kann, wenn das mobile Endgerät 31 das Lese-/Schreibgerät 22 wie mit der Karte berührt (darüber gehalten wird), derselbe Dienst, der bereitgestellt wird, wenn die Karte 21 über das Lese-/Schreibgerät 22 gehalten wird, erhalten werden
  • Der Dienstanbieter-Server 33 ist ein Server, der durch einen Dienstanbieter, der verschiedene Typen von Diensten unter Verwendung der Karte 21 anbietet, gemanagt und betrieben wird. Der Dienstanbieter-Server 33 erfasst auch die auf der Karte 21 oder dem mobilen Endgerät 31 registrierten und durch das Lese-/Schreibgerät 22 gelesenen Dienstinformationen, die von der Managementvorrichtung 32 über das Netz 37 gesendet werden, um einen beliebigen Diensttyp bereitzustellen.
  • Ferner erlaubt, wie vorstehend beschrieben, wenn der Dienstanbieter-Server 33 von der Endgerätanwendung 41 um Erlaubnis gebeten wird, die Dienstinformationen in dem mobilen Endgerät 31 zu registrieren, falls die Dienstinformationen und die persönlichen Identifikationsinformationen des Anwenders autorisiert sind, der Dienstanbieter-Server 33 dem mobilen Endgerät 31, die in der Karte 21 registrierten Dienstinformationen zu registrieren, so dass die Dienstinformationen für die Endgerätanwendung 41 verfügbar werden.
  • Wenn der Dienstanbieter-Server 33 das mobile Endgerät 31 veranlasst, die in der Karte 21 registrierten Dienstinformationen zu registrieren, so dass die Dienstinformationen für die Endgerätanwendung 41 verfügbar werden, legt der Dienstanbieter-Server 33 einen Speicherort (Managementort) für die Dienstinformationen im mobilen Endgerät 31, um das mobile Endgerät 31 zu veranlassen, die Dienstinformationen zu registrieren, basierend auf der Sicherheitsstufe der Dienstinformationen und den Fähigkeitsinformationen des mobilen Endgeräts 31 fest. Einzelheiten zur Sicherheitsstufe der Dienstinformationen und der Fähigkeitsinformationen des mobilen Endgeräts 31 werden später beschrieben.
  • Der eKYC („electronic Know Your Customer“)-Anbieter-Server 34 registriert und managt persönliche Identifikationsinformationen des Anwenders, wie z. B. den Personalausweis und das Foto des Anwenders, und führt die zur elektronischen Verarbeitung erforderliche Authentifizierungsverarbeitung aus.
  • Damit beispielsweise die Endgerätanwendung 41 die in der Karte 21 registrierten Dienstinformationen in dem mobilen Endgerät 31 registrieren kann, fordert der Dienstanbieter-Server 33 den eKYC-Anbieter-Server 34 auf, eine Authentifizierungsverarbeitung basierend auf den persönlichen Identifikationsinformationen des Anwenders auszuführen, und sendet eine OK-Antwort an den Dienstanbieter-Server, wenn die Authentifizierung erfolgreich ist. In Reaktion darauf veranlasst der Dienstanbieter-Server das mobile Endgerät 31, die Informationen der Karte 21 zu registrieren.
  • In Reaktion auf die Festlegung, die zu managenden Dienstinformationen in einem im mobilen Endgerät 31 installierten SE 72 (3) zu registrieren, veranlasst der Management-Server 35 für das sichere Element (SE-Management-Server), dass die Dienstinformationen in dem SE 72 registriert werden.
  • Die in dem SE 72 gemanagten Informationen können durch die Endgerätanwendung 41 des mobilen Endgeräts 31 gelesen und verwendet werden, können jedoch nicht registriert oder gelöscht werden. Daher registriert oder löscht der SE-Management-Server 35 die in dem SE 72 gemanagten Informationen.
  • <Übersicht über die durch das Datenverarbeitungssystem ausgeführte Verarbeitung>
  • Als Nächstes wird eine Übersicht über durch das Datenverarbeitungssystem 11 von 1 ausgeführte Verarbeitung unter Bezugnahme auf 2 beschrieben.
  • Wie im oberen Teil von 2 dargestellt, wird die in dem mobilen Endgerät 31 verwendete Endgerätanwendung 41 vom Anwendungsmanagement-Server 36 heruntergeladen und dann installiert.
  • Wenn die Endgerätanwendung 41 installiert ist, wird die Endgerätanwendung 41 in Reaktion auf eine Operation auf dem mobilen Endgerät 31 gestartet, wie im mittleren Teil von 2 dargestellt. Die Endgerätanwendung 41 empfängt die Eingabe von persönlichen Identifikationsinformationen, wie z. B. Fotoinformationen und persönliches Identifikationspasswort des Anwenders, und liest außerdem Karteninformationen (Dienstinformationen), die auf der Karte 21, die eine berührungslose Karte ist, registriert sind, über Nahbereichskommunikation wie z. B. NFC.
  • Dann sendet die Endgerätanwendung 41 die Fähigkeitsinformationen des mobilen Endgeräts 31, die von der Karte 21 gelesenen Kartenleseinformationen (Dienstinformationen) und die persönlichen Identifikationsinformationen an den Dienstanbieter-Server 33 und bittet um die Erlaubnis, die Dienstinformationen, die zum Erhalten des bereitzustellenden Dienstes notwendig sind, in das mobile Endgerät 31 zu schreiben.
  • Die hier verwendeten Fähigkeitsinformationen des mobilen Endgeräts 31 sind Informationen, die den Typ des im mobilen Endgerät 31 installierten Speichermechanismus, der zum Speichern von durch die Endgerätanwendung 41 zu managenden Informationen verfügbar ist, angeben, und außerdem Informationen wie z. B.. Vorrichtungsdeskriptor / Deskriptor des sicheren Bereichs, die kürzlich in ISO/IEC 23220-3 diskutiert wurden.
  • Insbesondere enthalten Beispiele für den Typ des im mobilen Endgerät 31 installierten Speichermechanismus, der zum Speichern von durch die Endgerätanwendung 41 zu managenden Informationen verfügbar ist, das sichere Element (SE) 72 (3), eine vertrauenswürdige Ausführungsumgebung (TEE) 81 (3) und die Endgerätanwendung 41. Andere Beispiele enthalten eine herausnehmbare Vorrichtung und ein herausnehmbares Medium, die bei Bedarf mit dem mobilen Endgerät verbunden werden können, eine Authentifizierungsvorrichtung, die ein SE enthält, und einen Serverspeicher. Im vorliegenden Fall sind die ersten drei Beispiele zur Erläuterung verwendet.
  • Das SE 72 ist ein Speichermechanismus, der aus einem physischen Hardware-Chip besteht, und im Allgemeinen ein Chip, der Sensoren enthält, wie z. B. einen Lichtsensor, einen Temperatursensor, einen Stoßsensor und einen Funkwellendetektionssensor, so dass dann, wenn ein nicht autorisierter physischer Zugriff von außerhalb des Chips detektiert wird, Gegenmaßnahmen, wie z. B. das Löschen von Daten und das Sperren des Zugangs, ergriffen werden, um eine Verarbeitung zu verhindern. Unter den durch die Endgerätanwendung 41 gemanagten Dienstinformationseinheiten speichert das SE 72 Informationseinheiten, die ein sicheres Management erfordern. Unter den drei Konfigurationstypen SE 72 (3), TEE 81 (3) und Endgerätanwendung 41, die im mobilen Endgerät gemanagt werden, besitzt das SE 72 die sicherste Konfiguration. Dementsprechend speichert die SE 72 unter den von der Endgerätanwendung 41 gemanagten Informationseinheiten im Allgemeinen Dienstinformationseinheiten, die streng vertrauliche Informationen enthalten, wie z. B. Schlüsselinformationen, die in einem Dienst mit Schlüssel verwendet werden.
  • Die TEE 81 ist eine spezielle Software-Ausführungsumgebung, die auf einem Vorrichtungs-Host (DH) 71 (3), der aus einem Anwendungsprozessor usw. besteht, implementiert ist, die Nutzung von CPU und Speicher in dem Anwendungsprozessor überwacht und managt und von der normalen OSbasierten Ausführung getrennt ist, so dass sie eine Software-Manipulationssicherheit aufweist, das heißt bewusst eine sichere Konfiguration aufweist. Die TEE 81 ist auch ein Speichermechanismus, der durch ein in dieser Umgebung ausgeführtes Softwareprogramm implementiert ist, und speichert die durch die Endgerätanwendung 41 in einem Programm gemanagten Dienstinformationen. Unter den drei Konfigurationstypen SE 82 (3), TEE 81 (41) und Endgerätanwendung 41, die im mobilen Endgerät gemanagt werden, besitzt die TEE 82 die nach dem SE 72 zweitsicherste Konfiguration.
  • Dementsprechend ist für ein mobiles Endgerät 31, in dem das SE 72 nicht installiert ist, falls ein sicheres Management für die durch die Endgerätanwendung 41 gemanagten Informationen erforderlich ist, die TEE 81 besser geeignet, um die von der Endgerätanwendung 41 gemanagten Informationen anstelle des SE 72 zu speichern.
  • Die Endgerätanwendung 41 ist eine Konfiguration, die durch eine durch den Vorrichtungs-Host (DH) 71 (3) ausgeführte Anwendungssoftware implementiert ist, führt allgemeine Verarbeitung für die Bereitstellung von Diensten aus und fungiert auch als ein Speichermechanismus zum Speichern der Dienstinformationen. Unter den vorstehend beschriebenen drei Typen von Konfigurationen zum Speichern der Dienstinformationen besitzt die Endgerätanwendung 41 eine Konfiguration, die in dem Sinne nicht sicher gemanagt wird, dass sie keine Hardware-Manipulationssicherheit und Software-Manipulationssicherheit aufweist. Dementsprechend speichert die Endgerätanwendung 41 Dienstinformationen, die kein sicheres Management erfordern, wie z. B. gespeicherte Dateninformationen, die in einem Dienst ohne Schlüssel verwendet werden, die keine Schlüsselinformationen enthalten.
  • Wenn der Dienstanbieter-Server 33 von der Endgerätanwendung 41 um die Erlaubnis gebeten wird, die Dienstinformationen in dem mobilen Endgerät 31 zu registrieren, legt der Dienstanbieter-Server 33 einen Speicherort für die Dienstinformationen im mobilen Endgerät 31 fest, um das mobile Endgerät 31 zu veranlassen, die Dienstinformationen zu registrieren, basierend auf der Sicherheitsstufe der zu registrierenden Dienstinformationen und den Fähigkeitsinformationen des mobilen Endgeräts 31.
  • In der Zwischenzeit greift der Dienstanbieter-Server 33 auf den eKYC-Anbieter-Server 34 zu, um die Identität des Anwenders des mobilen Endgeräts 31, der die Registrierung der Dienstinformationen in dem mobilen Endgerät 31 angefordert hat, basierend auf den persönlichen Identifikationsinformationen zu verifizieren. Falls die Verifizierung erfolgreich ist, erlaubt der Dienstanbieter-Server 33 die Registrierung der Dienstinformationen.
  • Insbesondere beispielsweise in dem Fall, in dem die Sicherheitsstufe, die für die zu registrierenden Dienstinformationen erforderlich ist, höher als eine vorbestimmte Stufe ist und das SE 72 im mobilen Endgerät 31 enthalten ist, legt der Dienstanbieter-Server 33 das SE 72 als einen Speicherort fest und erlaubt die Registrierung der Dienstinformationen.
  • Da beispielsweise die Dienstinformationen eines Dienstes mit Schlüssel, der ein Dienst ist, der Daten, die Schlüsselinformationen enthalten, verwendet, dessen Sicherheitsstufe höher ist als eine vorbestimmte Stufe, sicher gemanagt werden müssen, kann für diese Dienstinformationen festgelegt sein, dass sie in dem SE 72 gemanagt werden.
  • Beispielsweise in dem Fall, in dem die Sicherheitsstufe, die für die Dienstinformationen erforderlich ist, höher als eine vorbestimmte Stufe ist und das SE 72 im mobilen Endgerät 31 nicht installiert ist, jedoch die TEE 81 enthalten ist, legt der Dienstanbieter-Server 33 die TEE 81 als einen Speicherort fest und erlaubt die Registrierung der Dienstinformationen.
  • Darüber hinaus legt beispielsweise in dem Fall, in dem für die Dienstinformationen keine Sicherheit erforderlich ist, der Dienstanbieter-Server 33 die Endgerätanwendung 41, die nicht sicher gemanagt wird, weil keine Zusammenarbeit mit dem SE 72 oder der TEE 81 vorhanden ist, als Speicherort fest und kann die Registrierung der Dienstinformationen erlauben.
  • Da beispielsweise die Dienstinformationen eines Dienstes ohne Schlüssel, der ein Dienst ist, der Daten verwendet, die keine Schlüsselinformationen enthalten, kein sicheres Management erfordern, kann die Endgerätanwendung 41 als Speicherort festgelegt werden.
  • Jedoch sogar für die Dienstinformationen eines Dienstes ohne Schlüssel ist es in dem Fall, in dem sie spezielle Identifizierungsinformationen enthalten, wünschenswert, diese Dienstinformationen sicher zu managen. Daher kann beispielsweise in dem Fall, in dem die TEE 81 enthalten ist, die TEE 81 als Speicherort festgelegt werden. Natürlich kann in dem Fall, in dem das SE 72 enthalten ist, das SE 72, das sicherer gemanagt werden kann, als Speicherort festgelegt werden.
  • Zusätzlich legt der Dienstanbieter-Server 33 beispielsweise in dem Fall, in dem es erforderlich ist, dass die Dienstinformationen eine vorbestimmte Sicherheitsstufe aufweisen, jedoch weder das SE 72 noch die TEE 81 enthalten sind, die Endgerätanwendung 41 als Speicherort fest und erlaubt die Registrierung der Dienstinformationen gemäß der für die Dienstinformationen erforderlichen Sicherheitsstufe oder nur dann, wenn die Endgerätanwendung 41 die Dienstinformationen managen darf, in Übereinstimmung mit einer spezifischen Regel.
  • Die Endgerätanwendung 41 speichert die Dienstinformationen zum Erhalten des durch den Dienstanbieter-Server 33 bereitgestellten Dienstes in dem SE 72, der TEE 81 oder der Endgerätanwendung 41. Wenn der Dienst verfügbar ist, zeigt die Endgerätanwendung 41 auf einer Anzeigevorrichtung wie z. B. einer Anzeigevorrichtung des mobilen Endgeräts 31, die Informationen der Kartenoberfläche (ID-Kartenoberfläche) an, um zu präsentieren, dass der Dienst verfügbar ist.
  • Insbesondere in dem Fall, in dem der durch den Dienstanbieter bereitgestellte Dienst beispielsweise für einen elektronischen Fahrausweis ist, werden auf der Anzeigeeinheit des mobilen Endgeräts 31 Oberflächeninformationen angezeigt, die einen Pendlerausweis oder ein Ticket angeben, und der Dienst, der als elektronischer Fahrausweis verfügbar ist, wird präsentiert.
  • Ferner werden in dem Fall, in dem der durch den Dienstanbieter bereitgestellte Dienst beispielsweise für einen Mitarbeiterausweis ist, die Informationen auf der Oberfläche des Mitarbeiterausweises auf der Anzeigeeinheit des mobilen Endgeräts 31 angezeigt, und der Dienst, der als Mitarbeiterausweis verfügbar ist, wird präsentiert.
  • Darüber hinaus werden in dem Fall, in dem der durch den Dienstanbieter bereitgestellte Dienst beispielsweise für einen Studentenausweis ist, die Informationen auf der Oberfläche des Studentenausweises auf der Anzeigeeinheit des mobilen Endgeräts 31 angezeigt, und der Dienst, der als Studentenausweis verfügbar ist, wird präsentiert.
  • Wie im unteren Teil von 2 dargestellt, kann der Dienstanbieter-Server 33 den SE-Management-Server 35 so steuern, dass er zusätzlich Informationen, die für die Bereitstellung des Dienstes erforderlich sind, in dem SE 72 registriert, wie z. B. eine Zugangssteuerung, eine Eingangs-/Ausgangskennung, die Informationen über die Unternehmenseinrichtung und Informationen über das Unternehmenstor enthält, ID-Informationen, die zur persönlichen Identifizierung verwendet werden, und eine Anbieter-ID.
  • In diesem Fall können, wie in einem Beispiel Ex im unteren linken Teil von 2 dargestellt, die in dem SE 72 registrierten Informationen durch berührungslose Kommunikation mit dem Lese-/Schreibgerät 22 über ein berührungsloses Frontend (CLF) 73 (3) des mobilen Endgeräts 31 verwendet werden, und somit ist es möglich, den gleichen Dienst zu erhalten wie den berührungslosen Dienst, der erhalten wird, wenn die Karte 21, die eine berührungslose Karte ist, über das Lese-/Schreibgerät 22 gehalten wird. Das CLF 73 ist ein Chip mit Kommunikationsfunktionen, die beispielsweise eine berührungslose Kommunikation im Nahbereich gemäß ISO/IEC 14443 oder ISO/IEC 18092, eine berührungslose Kommunikation im Nahbereich gemäß ISO/IEC 15693, eine Drahtloskommunikation im Ultrabreitbandbereich wie z. B. „Ultra Wide Band“ (UWB) und eine Nahbereich-Drahtloskommunikation im wie z. B. Bluetooth (eingetragenes Warenzeichen) unterstützen. Das CLF 73 führt auch die Modulationsverarbeitung und Codierungsverarbeitung aus analogen Wellenformen aus.
  • Insbesondere in dem Fall, in dem der durch den Dienstanbieter bereitgestellte Dienst für einen elektronischen Fahrausweis oder dergleichen ist, werden, wenn die Karte 21 dadurch verwendet wird, dass sie auf eine berührungslose Weise über das an einer Ticket-Schranke installierte Lese-/Schreibgerät 22 gehalten wird, die in der Karte 21 registrierten Dienstinformationen gelesen, so dass Dienste wie z. B. das Steuern des Öffnens/Schließens der Ticket-Schranke und die Verarbeitung der Fahrpreiszahlung basierend auf den gelesenen Dienstinformationen verfügbar werden.
  • Andererseits werden in dem Fall, in dem die Dienstinformationen zum Erhalten eines Dienstes für einen elektronischen Fahrausweis in der dem SE 72 registriert sind, wenn das mobile Endgerät 31 auf eine berührungslose Weise über das Lese-/Schreibgerät 22 gehalten wird, die in dem SE 72 registrierten Dienstinformationen über das CLF 73 gelesen, und dann werden das Steuern des Öffnens/Schließens der Ticket-Schranke und die Verarbeitung der Fahrpreiszahlung ausgeführt.
  • Zusätzlich kann eine Host-Kartenemulation (HCE) 82 (3) im DH 71 (3) installiert sein, um einen berührungslosen Zugriffsdienst für die in der TEE 81 und der Endgerätanwendung 41 registrierten Informationen bereitzustellen. Eine Konfiguration zum Implementieren eines berührungslosen Dienstes, die die HCE 82 (3) enthält, wird später mit Bezug auf 3 beschrieben.
  • <Konfiguration zum Implementieren eines berührungslosen Dienstes>
  • Als Nächstes wird eine Konfiguration des mobilen Endgeräts 31 zum Implementieren eines berührungslosen Dienstes unter Verwendung einer berührungslosen Funktion unter Bezugnahme auf 3 beschrieben.
  • 3 ist ein schematisches Diagramm, das die Funktionen des mobilen Endgeräts 31, das mehrere zum Implementieren berührungsloser Dienste erforderliche Komponenten enthält, darstellt.
  • Das mobile Endgerät 31 enthält den Vorrichtungs-Host (DH) 71, das sichere Element (SE) 72 und das berührungslose Frontend (CLF) 73 als wichtigste Hardware-Komponenten.
  • Der DH 71 enthält einen so genannten Anwendungsprozessor und einen Speicher zur Ausführung der Endgerätanwendung 41, die aus einer Anwendungssoftware zum Erhalten von Diensten von dem/den Dienstanbieter(n) im mobilen Endgerät 31 besteht.
  • Der DH 71 führt außerdem ein Softwareprogramm in einer isolierten Umgebung in dem Anwendungsprozessor aus, um den Speichermechanismus der vorstehend beschriebenen TEE 81 zu implementieren, und speichert die Dienstinformationen, die zum Erhalten des durch den Dienstanbieter-Server 33 bereitgestellten Dienstes erforderlich sind.
  • Das SE 72 besteht aus einem Chip mit Hardware-Manipulationssicherheit. Wenn der Zugriff auf die im DH 71 implementierte Endgerätanwendung 41 nur von einer Endgerätanwendung erlaubt ist, die durch die Zugriffssteuerung gemäß den durch GlobalPlatform definierten Zugriffssteuerung für sichere Elemente („Secure Element Access Control“) definierten Zugriffsregeln zugelassen ist, speichert das SE 72 die für das Erhalten des durch den Dienstanbieter bereitgestellten Dienstes erforderlichen Dienstinformationen. Insbesondere werden diese Informationen durch einen als ARA-M-Anwendung bezeichneten Dienst angewandt, der die Regeln in einem sicheren Element pflegt und managt und auf den der DH 71 in einer vorbestimmten Weise zugreift, um die Regeln in das mobile Endgerät einzulesen. Die Regeln werden angewendet, wenn die Endgerätanwendung versucht, auf das SE 72 zuzugreifen, und der Zugriff wird nur erlaubt, wenn die Endgerätanwendung auf das Zugriffsziel zugreift, das durch die Regeln zugelassen ist.
  • Insbesondere enthält das mobile Endgerät 31 eine SE-Managementanwendung 72a und arbeitet mit dem SE-Management-Server 35 zusammen, um die Dienstinformationen, die für das Erhalten des durch den Dienstanbieter-Server 33 bereitgestellten Dienstes erforderlich sind, in dem SE zu speichern 72. Der SE-Management-Server 35 sendet Daten in Übereinstimmung mit einem durch das SE 72 unterstützten Dienstinformationsspeicherprotokoll, bestätigt den Inhalt einer Antwort von dem SE 72 und speichert die Dienstinformationen nacheinander. Durch Anwenden der in den GlobalPlatform-Kartenspezifikationen beschriebenen Befehlsspezifikationen können viele von SE 72 unterstützte Mechanismen angewandt werden. Im vorliegenden Fall ist der SE-Management-Server 35 als ein Typ zum Senden von Befehlen bei Bedarf beschrieben. Die Kommunikation zwischen dem SE-Management-Server 35 und dem SE 72 kann jedoch vereinfacht werden, indem eine Reihe von Befehlsdaten verschlüsselt wird, die im Voraus in Form eines Skripts basierend auf dem durch GlobalPlatform definierten Managementdienst für sichere Elemente und des in der den Kartenspezifikationen beigefügten Änderung F definierten SCPllc vorbereitet werden sollen. Insbesondere kann der Server, wenn die Anzahl der Kommunikationen reduziert werden kann und die Zeit, die für das Management des Status einer SE 72 aufgewendet wird, reduziert werden kann, die Verarbeitungszeit für Kommunikationen mit anderen Anwendern zuweisen, was einen effizienten Betrieb ermöglicht.
  • Das CLF 73 führt eine Nahbereichskommunikation wie z. B. NFC mit dem Lese-/Schreibgerät 22 durch und liest aus dem SE 72 die in dem SE 72 gemanagten Dienstinformationen, die zum Erhalten des durch den Dienstanbieter bereitgestellten Dienstes erforderlich sind, wie durch die durchgezogene Linie in 3 angegeben ist.
  • Wenn die Beziehungsparameter für die HCE 82 durch die Endgerätanwendung 41 eingestellt sind und aktiviert sind, kann das CLF 73 auch die durch die Endgerätanwendung 41 gemanagten Dienstinformationen, die zum Erhalten des durch den Dienstanbieter bereitgestellten Dienstes erforderlich sind, lesen, wie durch die gestrichelte Linie in 3 angegeben ist.
  • Darüber hinaus kann, wenn die TEE 81 enthalten ist und die Endgerätanwendung 41 bereit ist, die HCE 82 zu verwenden, das CLF 73 die in der TEE 81 registrierten Dienstinformationen, die zum Erhalten des durch den Dienstanbieter bereitgestellten Dienstes erforderlich sind, lesen, wie durch die gestrichelte Linie in 3 angegeben ist.
  • Mit anderen Worten ist die Host-Kartenemulation (HCE) 82 ein Mechanismus, der durch ein Softwareprogramm implementiert ist, und selbst wenn die Dienstinformationen in der Endgerätanwendung 41 oder der TEE 81 gespeichert sind, implementiert die HCE 82 eine Pseudofunktion wie in dem Fall, in dem die Dienstinformationen in dem SE 72 gespeichert sind. Als ein Ergebnis kann das CLF 73 die durch die Endgerätanwendung 41 oder die TEE 81 gemanagten Dienstinformationen über die durch die HCE 82 bereitgestellte Funktion durch berührungslose Kommunikation an das Lese-/Schreibgerät 22 senden und von diesem empfangen.
  • 3 stellt ein Beispiel dar, in dem die Endgerätanwendung 41, die HCE 82 und die TEE 81 im DH 71 des mobilen Endgeräts 31 konfiguriert sind und auch das SE 72 enthalten ist. Andere Komponenten als die Endgerätanwendung 41 müssen jedoch nicht notwendigerweise enthalten sein.
  • Mit anderen Worten kann es einen Fall, in dem nur die Endgerätanwendung 41 enthalten ist und das SE 72, die TEE 81 und die HCE 82 nicht enthalten sind, einen Fall, in dem die Endgerätanwendung 41 und das SE 72 enthalten sind, die TEE 81 jedoch nicht enthalten ist, und einen Fall, in dem die Endgerätanwendung 41 und die TEE 81 enthalten sind, das SE 72 jedoch nicht enthalten ist, geben.
  • Ferner ist, wenn die Dienstinformationen in der Endgerätanwendung 41 und der TEE 81 gespeichert sind und die HCE 82 nicht im mobilen Endgerät 31 installiert ist, der Dienst nicht über die berührungslose Kommunikation vom Lese-/Schreibgerät 22 verfügbar.
  • In diesem Fall werden die Dienstinformationen im mobilen Endgerät 31 registriert und die autorisierten Informationen werden als Kartenoberflächeninformationen präsentiert, so dass der Dienst durch Präsentieren der Kartenoberflächeninformationen verfügbar wird.
  • Insbesondere kann das mobile Endgerät 31 beispielsweise in dem Fall, in dem der Dienst unter Verwendung der Karte 21 als elektronischer Fahrausweis verfügbar ist, nicht zum Erhalten eines berührungslosen Dienstes an einer Ticket-Schranke, an der das Lese-/Schreibgerät 22 installiert ist, verwendet werden, während er in dem Fall, in dem die Karte 21 eine Oberfläche aufweist, wie z. B. für einen Studentenausweis, zur Identifizierung durch Präsentieren der Kartenoberflächeninformationen verfügbar ist.
  • Darüber hinaus ist in dem Fall, in dem die HCE 82 nicht enthalten ist, jedoch das SE 72 enthalten ist und Dienstinformationen speichert, der berührungslose Dienst verfügbar.
  • Auf diese Weise sind die Fähigkeitsinformationen des mobilen Endgeräts 31 Informationen, die den Typ des Speichermechanismus für Informationen, die zum Erhalten des durch den Dienstanbieter bereitgestellten Dienstes erforderlich sind, im mobilen Endgerät 31 angeben.
  • Der Dienstanbieter-Server 33 bestimmt einen Ort (Managementort), an dem die Dienstinformationen gespeichert sind, basierend auf der für die Dienstinformationen erforderlichen Sicherheitsstufe und den Fähigkeitsinformationen.
  • Der Dienstanbieter-Server 33 bestimmt außerdem einen Speicherort für Dienstinformationen basierend auf einer Anforderung für den Speicherort von dem Anwender oder den Dienstanbieter sowie der für die Dienstinformationen erforderlichen Sicherheitsstufe und den Fähigkeitsinformationen.
  • <Auf der Karte registrierte Dienstinformationen>
  • Als Nächstes werden die Dienstinformationen zum Erhalten des durch den Dienstanbieter bereitgestellten Dienstes, der durch die Karte 21, die eine berührungslose Karte ist, gemanagt wird, unter Bezugnahme auf 4 beschrieben.
  • Wie in 4 dargestellt, weist die Karte 21 einen Speicherbereich 101 für Dienstinformationen auf, und die zu speichernden Dienstinformationen enthalten einen Basis-ID-Informationsblock 111, einen Block 112 für eine eindeutige Nummer (UN) und einen Block 113 für freie Zusatzdienste.
  • Der Basis-ID-Informationsblock 111 und der Block 112 für die eindeutige Nummer (UN) sind Blöcke zum Speichern von Informationen zum Erhalten von von Basisdiensten, und der Block 113 für freie Zusatzdienste ist ein Block zum Speichern von Informationen zum Erhalten von Zusatzdiensten.
  • Die in dem Basis-ID-Informationsblock 111 gespeicherten Basis-ID-Informationen sind Informationen über eine ID-Nummer und einen Namen zum Identifizieren des Anwenders, der die Karte 21 besitzt und den Dienst erhält.
  • Die im Block 112 für die eindeutige Nummer (UN) gespeicherten UN-Informationen sind eindeutige ID-Informationen, die durch den Dienstanbieter bereitgestellt werden.
  • Der Block 113 für freie Zusatzdienste enthält mehrere Blöcke zum Speichern von Informationen zum Erhalten mehrerer Zusatzdienste. Die in dem Block 113 für freie Zusatzdienste gespeicherten Informationen sind Informationen zum Erhalten des/der Zusatzdienste(s).
  • Insbesondere sind die im Basis-ID-Informationsblock 111 gespeicherten Basis-ID-Informationen Informationen, die als ID-Informationen Nr. 1 (Basis-ID-Informationen) unter den in 5 dargestellten als Basisdienste klassifizierten Informationen angegeben sind, und bestehen aus Informationen, die ohne Schlüsselinformationen gelesen (ohne Schlüssel gelesen) werden können.
  • Die durch die ID-Informationen Nr. 1 (Basis-ID-Information) angegebenen Informationen bestehen aus einer ID-Nummer zum Identifizieren eines Anwenders, dem Namen des Anwenders, Informationen zur Zugehörigkeit und dem Ablaufdatum.
  • Die eindeutigen ID-Informationen, die durch den Dienstanbieter präsentiert werden und im UN-Block 112 gespeichert ist, sind Informationen, die durch die ID-Informationen Nr. 2 (UN) unter den in 5 dargestellten als Basisdienste klassifizierten Informationen angegeben sind, und bestehen aus Informationen, die ohne Schlüsselinformation gelesen (ohne Schlüssel gelesen) werden können, und Informationen, die mit Schlüsselinformation gelesen (mit Schlüssel gelesen) werden können.
  • Die durch die ID-Informationen Nr. 2 (UN) angegebenen Informationen bestehen aus einem IC-Typ, einem Kartenausstellercode und einer Seriennummer.
  • Die Informationen zum Erhalten von Zusatzdiensten, die im Block 113 für freie Zusatzdienste gespeichert sind, sind Informationen, die als Zusatzdienste klassifiziert sind, wie in 5 dargestellt, und bestehen aus Zusatzverwendungsinformationen, Informationen für die Dienste 1 bis 4 und Informationen für freie Dienste.
  • Die Zusatzverwendungsinformationen bestehen aus Informationen, die mit Schlüsselinformationen gelesen (mit Schlüssel gelesen) werden können, und sind Informationen über Anbieterkennungscodes zur Identifizierung von Anbietern, die Zusatzleistungen und Dienstnummern anbieten.
  • Die Informationen für die Dienste 1 bis 4 sind Informationen, die sich auf die in den Zusatzverwendungsinformationen registrierten Informationen beziehen. Unter diesen bestehen die Informationen für die Dienste 1 bis 3 aus Informationen, die mit Schlüsselinformationen gelesen (mit Schlüssel gelesen) werden können, und die Informationen für den Dienst 4 bestehen aus Informationen, die ohne Schlüsselinformationen gelesen (ohne Schlüssel gelesen) werden können.
  • Die Informationen für den freien Dienst sind Informationen, die sich auf die in den Zusatzverwendungsinformationen registrierten Informationen beziehen, und bestehen Informationen, die ohne Schlüsselinformationen gelesen und/oder geschrieben (ohne Schlüssel gelesen/geschrieben) werden können.
  • Unter den in 5 dargestellten Dienstinformationen bestehen die durch einen Bereich Z1 gekennzeichneten Informationen aus Informationen, die ohne Schlüsselinformationen gelesen (ohne Schlüssel gelesen) werden können und kein sicheres Management erfordern. Daher können diese Informationen, falls sie im mobilen Endgerät 31 gemanagt werden, in einem beliebigen aus der Endgerätanwendung 41, dem SE 72 oder der TEE 81 gespeichert und gemanagt werden.
  • Die in 5 durch einen Bereich Z2 angegebenen Informationen bestehen aus Informationen, die ohne Schlüsselinformationen gelesen (ohne Schlüssel gelesen) werden können und sicheres Management erfordern. Daher müssen diese Informationen, falls sie im mobilen Endgerät 31 gemanagt werden, in dem SE 72 gespeichert und gemanagt werden.
  • Die in 5 durch einen Bereich Z3 angegebenen Informationen bestehen aus Informationen, die ohne Schlüsselinformationen gelesen und/oder geschrieben (ohne Schlüssel gelesen/geschrieben) werden können, kein sicheres Management erfordern und nicht nur gelesen, sondern auch geschrieben werden können. Daher können die Informationen des Bereichs Z3, falls sie im mobilen Endgerät 31 gemanagt werden, durch die Endgerätanwendung 41 gemanagt werden oder können in der TEE 81 gemanagt werden. In dem Fall, in dem die HCE 82 für diese Informationen enthalten ist, ist ein berührungsloser Dienst verfügbar.
  • <Konfigurationsbeispiel eines mobilen Endgeräts>
  • Als Nächstes wird ein Konfigurationsbeispiel des mobilen Endgeräts 31 unter Bezugnahme auf 6 beschrieben.
  • Das mobile Endgerät 31 ist beispielsweise ein Smartphone und enthält eine Steuereinheit 121, eine Eingabeeinheit 122, eine Ausgabeeinheit 123, eine Speichereinheit 124, eine Kommunikationseinheit 125, ein Laufwerk 126 und ein herausnehmbares Speichermedium 127 sowie das SE 72 und das CLF 73, die über einen Bus 128 miteinander verbunden sind, um Daten und Programme zu senden und zu empfangen.
  • Die Steuereinheit 121 enthält einen Prozessor und einen Speicher und steuert den Gesamtbetrieb des mobilen Endgeräts 31. Die Steuereinheit 121 enthält außerdem die Endgerätanwendung 41 und die TEE 81.
  • Insbesondere besitzt die Steuereinheit 121 eine Konfiguration, die dem DH 71 im mobilen Endgerät 31 von 3 entspricht, und führt ein Softwareprogramm aus, um die Funktion der Endgerätanwendung 41, die die HCE 82 enthält, und die Funktion der TEE 81 zu implementieren.
  • Die Eingabeeinheit 122 enthält eine Eingabevorrichtung, wie z.B. eine Bedientaste oder eine berührungssensitive Tafel, über die ein Anwender Betriebsbefehle eingibt, und liefert verschiedene Betriebssignale an die Steuereinheit 121 gemäß den Betriebseingaben.
  • Die Ausgabeeinheit 123 wird durch die Steuereinheit 121 gesteuert und ist beispielsweise eine Anzeigeeinheit (Anzeigevorrichtung (die eine berührungssensitive Tafel enthält)), wie z. B. eine Flüssigkristallanzeigevorrichtung (LCD) oder eine organische Elektrolumineszenzanzeige (EL), die einen zugeführten Betriebsbildschirm und ein Bild, das ein Verarbeitungsergebnis angibt, anzeigt, um verschiedene Typen von Informationen in Form von Bildern darzustellen. Es wird darauf hingewiesen, dass die Ausgabeeinheit 53 eine andere Konfiguration als die Anzeigeeinheit aufweisen kann, solange sie verschiedene Typen von Informationen präsentieren kann, und beispielsweise ein Lautsprecher oder eine Licht emittierende Einheit sein kann.
  • Die Speichereinheit 124 enthält ein Festplattenlaufwerk (HDD), ein Festkörperlaufwerk (SSD), einen Halbleiterspeicher oder dergleichen und wird durch die Steuereinheit 121 so gesteuert, dass verschiedene Typen von Daten und Programmen darauf geschrieben oder daraus gelesen werden.
  • Die Kommunikationseinheit 125 wird durch die Steuereinheit 121 gesteuert, um verschiedene Typen von Daten und Programmen über ein lokales Netz (LAN), Bluetooth (eingetragenes Warenzeichen) oder dergleichen an verschiedene Vorrichtungen zu senden und von diesen zu empfangen.
  • Das Laufwerk 126 liest und schreibt Daten von einem und in ein herausnehmbares Speichermedium 127, wie z. B. eine Magnetplatte (einschließlich einer flexiblen Platte), eine optische Platte (einschließlich einem Compact-Disc-Festwertspeicher (CD-ROM) und einer Digital Versatile Disc (DVD)), eine magneto-optische Platte (einschließlich einer Mini-Disc (MD)) und einen Halbleiterspeicher.
  • Das mobile Endgerät 31, auf das hier Bezug genommen ist, ist das mobile Endgerät 31 in 3 und enthält die SE-Managementanwendung 72a. In Reaktion auf eine Anforderung von dem Dienstanbieter-Server 33 arbeiten die Managementanwendung 72a und der SE-Management-Server 35 zusammen, um Dienstinformationen mit einer höheren Sicherheitsstufe als einer vorbestimmten Stufe in einem Speicherbereich des SE 72 zu registrieren.
  • Das CLF 73 implementiert einen berührungslosen Dienst durch Lesen und Ausgeben der in dem SE 72 registrierten Dienstinformationen über eine Nahbereichskommunikation wie z. B. NFC mit dem Lese-/Schreibgerät 22. In dem Fall, in dem die HCE 82 auf der Endgerätanwendung 41 installiert ist, implementiert das CLF 73 einen berührungslosen Dienst durch Lesen und Ausgeben der durch die Endgerätanwendung 41 oder die TEE 81 gemanagten Dienstinformationen über eine Nahbereichskommunikation wie z. B. NFC mit dem Lese-/Schreibgerät 22.
  • Das mobile Endgerät 31 in 3 besitzt eine Beispielkonfiguration, in der die Endgerätanwendung 41, die die HCE 82 enthält, die TEE 81 und das SE 72 enthalten sind. Das mobile Endgerät 31 kann jedoch auch eine Konfiguration besitzen, in der die HCE 82, die TEE 81 und das SE 72 nicht enthalten sind.
  • Die Endgerätanwendung 41 erzeugt Informationen, die das Vorhandensein oder Nichtvorhandensein der HCE 82, der TEE 81 und des SE 72 angeben, als Fähigkeitsinformationen, die Informationen sind, die den Typ des im mobilen Endgerät 31 installierten Speichermechanismus zum Speichern von Dienstinformationen angeben, und sendet die erzeugten Informationen an den Dienstanbieter-Server 33. Der Dienstanbieter-Server 33 bestimmt basierend auf der Sicherheitsstufe, die für die Dienstinformationen gemäß dem Inhalt des bereitzustellenden Dienstes erforderlich ist, und basierend auf den Fähigkeitsinformationen einen Speicherort für die Dienstinformationen (Speichermechanismus zum Speichern der Dienstinformationen) im mobilen Endgerät 31 und erlaubt die Registrierung der Dienstinformationen.
  • <Konfigurationsbeispiel des Dienstanbieter-Servers>
  • Als Nächstes wird ein Konfigurationsbeispiel des Dienstanbieter-Servers 33 unter Bezugnahme auf 7 beschrieben.
  • Der Dienstanbieter-Server 33 enthält eine Steuereinheit 131, eine Eingabeeinheit 132, eine Ausgabeeinheit 133, eine Speichereinheit 134, eine Kommunikationseinheit 135, ein Laufwerk 136 und ein herausnehmbares Speichermedium 137, die über einen Bus 138 miteinander verbunden sind, um Daten und Programme zu senden und zu empfangen. Die Konfiguration der Steuereinheit 131, der Eingabeeinheit 132, der Ausgabeeinheit 133, der Speichereinheit 134, der Kommunikationseinheit 135, des Laufwerks 136 und des herausnehmbaren Speichermediums 137 ist im Wesentlichen gleich der mit den Funktionen der Steuereinheit 121, der Eingabeeinheit 122, der Ausgabeeinheit 123, der Speichereinheit 124, der Kommunikationseinheit 125, des Laufwerks 126 und des herausnehmbaren Speichermediums 127, die in 6 dargestellt sind, und somit wird ihre Beschreibung weggelassen.
  • Die Steuereinheit 131 enthält jedoch eine Dienstinformations-Managementeinheit 141.
  • Die Dienstinformations-Managementeinheit 141 bestimmt basierend auf der Sicherheitsstufe, die für die Dienstinformationen gemäß dem Inhalt des Dienstes als Reaktion auf eine Anforderung des mobilen Endgeräts 31 erforderlich ist, und basierend auf den Fähigkeitsinformationen des mobilen Endgeräts 31 einen Speicherort für die Dienstinformationen und erlaubt die Registrierung der Dienstinformationen.
  • Basierend auf den vom mobilen Endgerät 31 gelieferten Dienstinformationen stellt die Dienstinformations-Managementeinheit 141 den entsprechenden Dienst bereit.
  • Die Konfigurationen des eKYC-Anbieter-Servers 34, des SE-Management-Servers 35 und des Anwendungsmanagement-Servers 36 sind im Wesentlichen gleich der Konfiguration des Dienstanbieter-Servers 33, und somit wird ihre Beschreibung weggelassen. Die durch ein Softwareprogramm in jeder Steuereinheit 131 ausgeführte Verarbeitung implementiert jedoch die von jedem Server benötigten Funktionen.
  • <Dienstinformation-Managementort-Bestimmungsverarbeitung >
  • Als Nächstes wird die durch den Dienstanbieter-Server 33 ausgeführte Dienstinformation-Managementort-Bestimmungsverarbeitung unter Bezugnahme auf den Ablaufplan in 8 beschrieben. Diese Verarbeitung wird ausgeführt, wenn die Endgerätanwendung 41 des mobilen Endgeräts 31 eine Verarbeitung zum Festlegen eines Dienstinhalts ausführt, um von dem Dienstanbieter-Server 33 die Erlaubnis anzufordern, die Dienstinformationen der Karte 21 in dem mobilen Endgerät 31 zu registrieren.
  • Hier ist angenommen, dass dann, wenn die Endgerätanwendung 41 die Erlaubnis zur Registrierung der Dienstinformationen in dem mobilen Endgerät 31 anfordert, die Endgerätanwendung 41 die in der Karte 21 registrierten Dienstinformationen zum Bereitstellen des entsprechenden Dienstes und die Fähigkeitsinformationen des mobilen Endgeräts 31 gesendet hat. Daher ist angenommen, dass der Dienstanbieter-Server 33 die zu registrierenden Dienstinformationen und die Fähigkeitsinformationen des mobilen Endgeräts 31 erfasst hat.
  • In Schritt S11 bestimmt die Dienstinformations-Managementeinheit 141 der Steuereinheit 131 des Dienstanbieter-Servers 33, ob die Dienstinformation, für die eine Erlaubnis zur Registrierung in dem mobilen Endgerät 31 angefordert wird, ein Dienst mit Schlüssel, der Dienstinformationen mit Schlüssel behandelt, ist oder nicht.
  • In Schritt S 11 führt die Verarbeitung zu Schritt S 12 fort, falls der Dienst kein Dienst mit Schlüssel ist, das heißt falls der Dienst ein Dienst ohne Schlüssel ist, der Dienstinformationen ohne Schlüssel behandelt.
  • In Schritt S12 bestätigt die Dienstinformations-Managementeinheit 141 den Inhalt der im Dienst ohne Schlüssel registrierten Dienstinformationen.
  • In Schritt S13 bestimmt die Dienstinformations-Managementeinheit 141, ob der Dienst ohne Schlüssel spezielle Identifikationsinformationen, die in einer sicheren Umgebung gemanagt werden sollten, enthält oder nicht.
  • Falls in Schritt S13 bestimmt wird, dass spezielle Identifikationsinformationen enthalten sind, fährt die Verarbeitung zu Schritt S14 fort.
  • In Schritt S14 bestimmt die Dienstinformations-Managementeinheit 141, ob die Fähigkeitsinformationen des mobilen Endgeräts 31, das den bereitzustellenden Dienst angefordert hat, bestätigt werden können oder nicht. Mit anderen Worten hat die Dienstinformations-Managementeinheit 141 bereits die Fähigkeitsinformationen des mobilen Endgeräts 31, das den bereitzustellenden Dienst angefordert hat, erfasst und bestimmt, ob dieser bestätigt werden kann oder nicht.
  • Falls in Schritt S14 bestimmt wird, dass die Fähigkeitsinformationen des mobilen Endgeräts 31, das den bereitzustellenden Dienst angefordert hat, nicht erfasst worden sind, oder falls die Fähigkeitsinformationen zwar erfasst worden sind, jedoch nicht korrekt bestätigt werden können, fährt die Verarbeitung zu Schritt S15 fort.
  • In Schritt S15 bestätigt die Dienstinformations-Managementeinheit 141 einen Managementort vom Anwender des mobilen Endgeräts 31 und bestimmt dann den Managementort für die Dienstinformationen.
  • Insbesondere enthalten diesem Kontext die Dienstinformationen des Dienstes, dessen Bereitstellung angefordert ist, spezielle Informationen, die in einer sicheren Umgebung gemanagt werden sollten, die Fähigkeitsinformationen des mobilen Endgeräts 31 sind jedoch nicht erfasst worden, und somit kann der Typ des Speichers, der die Dienstinformationen speichern kann, nicht identifiziert werden. Dementsprechend wird eine Anfrage an das mobile Endgerät 31 gestellt, und basierend auf der Antwort des Anwenders auf die Anfrage wird ein Speicherort bestimmt.
  • Falls andererseits in Schritt S13 bestimmt wird, dass keine speziellen Identifikationsinformationen enthalten sind, fährt die Verarbeitung zu Schritt S 16 fort.
  • In Schritt S16 veranlasst die Dienstinformations-Managementeinheit 141, dass die Endgerätanwendung 41 die Dienstinformationen managt.
  • Insbesondere enthalten in diesem Zusammenhang die Dienstinformationen des Dienstes, dessen Bereitstellung angefordert ist, keine Informationen, die in einer sicheren Umgebung gemanagt werden müssen. Dementsprechend werden die Dienstinformationen durch die Endgerätanwendung 41 gemanagt, die Dienstinformationen nicht in einer sicheren Umgebung managt.
  • Falls in Schritt S11 bestimmt wird, dass der Dienst ein Dienst mit Schlüssel ist, fährt die Verarbeitung zu Schritt S17 fort.
  • In Schritt S17 bestimmt die Dienstinformations-Managementeinheit 141, ob die Fähigkeitsinformationen des mobilen Endgeräts 31 erfasst worden sind oder nicht. Wie vorstehend beschrieben ist angenommen, dass die Fähigkeitsinformationen vom mobilen Endgerät 31 gesendet worden sind. Es wird hier jedoch überprüft, ob die Fähigkeitsinformationen sicher erfasst worden sind oder nicht.
  • Falls die Fähigkeitsinformationen des mobilen Endgeräts 31 in Schritt S17 erfasst worden sind, fährt die Verarbeitung zu Schritt S20 fort.
  • In Schritt S20 bestimmt die Dienstinformations-Managementeinheit 141 basierend auf den Fähigkeitsinformationen, ob das mobile Endgerät 31, das den bereitzustellenden Dienst angefordert hat, das SE 72 enthält oder nicht.
  • Falls in Schritt S20 bestimmt wird, dass das mobile Endgerät 31, das den bereitzustellenden Dienst angefordert hat, das SE 72 enthält, fährt die Verarbeitung zu Schritt S21 fort.
  • In Schritt S21 bestimmt die Dienstinformations-Managementeinheit 141, dass das SE 72 des mobilen Endgeräts 31 die Dienstinformationen managt.
  • Insbesondere sind die Dienstinformationen in diesem Zusammenhang für einen Dienst mit Schlüssel und erfordern sicheres Management. Dementsprechend werden, falls das mobile Endgerät 31 das SE 72 enthält, die Dienstinformationen in dem SE 72 gemanagt.
  • Falls in Schritt S20 bestimmt wird, dass das SE 72 nicht enthalten ist, fährt die Verarbeitung zu Schritt S22 fort.
  • In Schritt S22 bestimmt die Dienstinformations-Managementeinheit 141, ob die Dienstinformationen in einer anderen Umgebung als dem sicheren SE 72 gemanagt werden dürfen oder nicht. Die Bestimmung, ob die Dienstinformationen in einer anderen Umgebung als dem SE 72 gemanagt werden dürfen oder nicht, basiert auf Informationen, die durch den Dienstanbieter, der den Dienstanbieter-Server 33 managt und betreibt, vorab eingestellt werden.
  • Falls in Schritt S22 bestimmt wird, dass die Dienstinformationen nicht in einer anderen Umgebung als dem sicheren SE 72 gemanagt werden dürfen, fährt die Verarbeitung zu Schritt S23 fort.
  • In Schritt S23 bestimmt die Dienstinformations-Managementeinheit 141, dass der Dienstanbieter-Server 33 die Dienstinformationen selbst managt.
  • Insbesondere dürfen in diesem Zusammenhang die Dienstinformationen nicht in einer anderen Umgebung als dem SE 72, das zum sicheren Management fähig ist, gemanagt werden, und dementsprechend managt der Dienstanbieter-Server 33 die Dienstinformationen selbst, so dass das mobile Endgerät 31, das das SE 72 nicht enthält, die Dienstinformationen nicht managt.
  • Daher muss in diesem Fall, da die Dienstinformationen nicht im mobilen Endgerät 31 gemanagt werden, das mobile Endgerät 31 (die Endgerätanwendung 41) immer dann, wenn es notwendig ist, den Dienst bereitzustellen, eine Anfrage an den Dienstanbieter-Server 33 richten. Um zu bestätigen, ob dasselbe mobile Endgerät zugreift, bestätigt der Dienstanbieter-Server die Identität des mobilen Endgeräts unter Verwendung einer zugewiesenen ID für die Endgerätanwendung oder unter Verwendung der Seriennummer des mobilen Endgeräts: internationale Mobilgerätekennung (IMEI) oder die Teilnehmeridentifikationsnummer der in das mobile Endgerät eingesetzten SIM-Karte: internationale Mobilgerätekennung (IMEI) oder durch Kontoinformationen zur Identifizierung für die Anmeldung bei Android (eingetragenes Warenzeichen) oder iOS. Daher kann das mobile Endgerät 31 keine Dienste in einer Offline-Umgebung erhalten, in der das mobile Endgerät 31 nicht mit dem Dienstanbieter-Server 33 kommunizieren kann.
  • Falls andererseits in Schritt S22 bestimmt wird, dass die Dienstinformationen in einer anderen Umgebung als dem sicheren SE 72 gemanagt werden dürfen, fährt die Verarbeitung zu Schritt S24 fort.
  • In Schritt S24 setzt die Dienstinformations-Managementeinheit 141 Registrierungsdaten, die aus Dienstinformationen zum Erhalten eines Dienstes, der als Dienst mit Schlüssel bereitgestellt werden soll, bestehen, in ein Token um.
  • In Schritt S25 bestimmt die Dienstinformations-Managementeinheit 141 basierend auf den Fähigkeitsinformationen, ob das mobile Endgerät 31, das den bereitzustellenden Dienst angefordert hat, die TEE 81 enthält oder nicht.
  • Falls in Schritt S25 bestimmt wird, dass das mobile Endgerät 31, das den bereitzustellenden Dienst angefordert hat, die TEE 81 enthält, fährt die Verarbeitung zu Schritt S26 fort.
  • In Schritt S26 bestimmt die Dienstinformations-Managementeinheit 141, dass die TEE 81 des mobilen Endgeräts 31 die Dienstinformationen managt.
  • Insbesondere werden in diesem Kontext, da sogar die Dienstinformationen, die sich auf einen Dienst mit Schlüssel beziehen, in einer anderen Umgebung als dem SE 72, die zum sicheren Management fähig ist, gemanagt werden dürfen, die Dienstinformationen im mobilen Endgerät 31, das die TEE 81 enthält, in ein Token umgesetzt und dann in der TEE 81 gemanagt.
  • Falls andererseits in Schritt S26 bestimmt wird, dass das mobile Endgerät 31, das den bereitzustellenden Dienst angefordert hat, die TEE 81 nicht enthält, fährt die Verarbeitung zu Schritt S 16 fort, und dann wird bestimmt, dass die Dienstinformationen durch die Endgerätanwendung 41 zu managen sind.
  • Insbesondere dürfen in diesem Kontext die Dienstinformationen in einer anderen Umgebung als dem SE 72, die zum sicheren Management fähig ist, gemanagt werden, und die Dienstinformationen werden ebenfalls im mobilen Endgerät 31, das die TEE 81 enthält, in ein Token umgesetzt und dann durch die Endgerätanwendung 41 gemanagt.
  • Falls in Schritt S14 bestimmt wird, dass die Fähigkeitsinformationen des mobilen Endgeräts 31 nicht bestätigt werden können, fährt die Verarbeitung zu Schritt S25 fort.
  • Mit anderen Worten wird für die Dienstinformation eines Dienstes ohne Schlüssel, die jedoch spezielle Identifikationsinformationen enthalten, falls die Fähigkeitsinformationen bestätigt werden können, das Vorhandensein oder Nichtvorhandensein der TEE 81 überprüft. Falls die TEE 81 enthalten ist, werden die Dienstinformationen in der TEE 81 gemanagt. Selbst in diesem Fall werden jedoch, falls die TEE 81 nicht enthalten ist, die Dienstinformationen durch die Endgerätanwendung 41 auf die gleiche Weise gemanagt wie Dienstinformationen, die sich auf allgemeine Dienste ohne Schlüssel beziehen.
  • Falls die Fähigkeitsinformationen des mobilen Endgeräts 31 in Schritt S17 erfasst worden sind, fährt die Verarbeitung zu Schritt S18 fort.
  • In Schritt S18 steuert die Dienstinformations-Managementeinheit 141 die Kommunikationseinheit 135, die Fähigkeitsinformationen des mobilen Endgeräts 31, das den bereitzustellenden Dienst angefordert hat, abzufragen.
  • In Schritt S19 bestimmt die Dienstinformations-Managementeinheit 141, ob die Fähigkeitsinformationen als Antwort auf die Abfrage vom mobilen Endgerät 31 erfolgreich erfasst worden sind oder nicht.
  • Falls die Fähigkeitsinformationen von dem mobilen Endgerät 31 gesendet und in der Verarbeitung von Schritt S18 erfasst werden, wird in Schritt S19 bestimmt, dass die Fähigkeitsinformationen erfolgreich von dem mobilen Endgerät 31 erfasst worden sind, und die Verarbeitung kehrt dann zu Schritt S17 zurück.
  • Falls in Schritt S19 bestimmt wird, dass die Fähigkeitsinformationen vom mobilen Endgerät 31 nicht erfasst werden konnten, fährt die Verarbeitung zu Schritt S21 fort, und es wird dann bestimmt, dass die Dienstinformationen in dem SE 72 gemanagt werden sollen.
  • Insbesondere werden in diesem Kontext, da sich die Dienstinformationen auf einen Dienst mit Schlüssel beziehen, der in einer sicheren Umgebung gemanagt werden sollte, die Dienstinformationen für eine Notauslagerung in dem SE 72 gemanagt, falls die Fähigkeitsinformationen nicht erfasst werden können.
  • Es besteht jedoch die Möglichkeit, dass das SE 72 nicht notwendigerweise im mobilen Endgerät 31 enthalten ist. Dementsprechend kann, falls in Schritt S19 bestimmt wird, dass die Fähigkeitsinformationen nicht vom mobilen Endgerät 31 erfasst werden konnten, die Verarbeitung zu Schritt S15 fortfahren, wie durch die gestrichelte Linie in 8 angegeben. In diesem Fall wird eine Anfrage an das mobile Endgerät 31 über einen Managementort für die Dienstinformationen gestellt, und der Managementort der Dienstinformationen wird basierend auf der Antwort des Anwenders zu der Anfrage bestimmt.
  • Durch die vorstehende Verarbeitung ist es möglich, den Managementort für die Dienstinformationen, die sich auf den bereitzustellenden Dienst beziehen, basierend auf Sicherheitsanforderungen, wie z. B. ob der vom mobilen Endgerät 31 angeforderte bereitzustellende Dienst ein Dienst mit Schlüssel ist oder nicht, und basierend auf den Fähigkeitsinformationen des mobilen Endgeräts 31 zu bestimmen.
  • Als ein Ergebnis ist es möglich, basierend auf der Sicherheitsstufe der zu managenden Dienstinformationen und basierend auf dem Typ des im mobilen Endgerät 31 bereitgestellten Speichermechanismus, der auf den Fähigkeitsinformationen des mobilen Endgeräts 31 basiert, den für die Bereitstellung des Dienstes erforderlichen Managementort für die zu managenden Dienstinformationen auf geeignete Weise umzuschalten.
  • Als ein Ergebnis ist es möglich, das sichere Management der Dienstinformationen mit einer einfachen Bedienung bereitzustellen und die Funktion zum Bereitstellen von Diensten, die durch die Karte 21, die eine berührungslose Karte ist, implementiert werden, durch eine Vielzahl von mobilen Endgeräten 31 zu implementieren.
  • <Verarbeitung in einem Fall, in dem das SE Dienstinformationen managt>
  • Als nächstes wird die Verarbeitung in einem Fall, in dem das SE die Dienstinformationen im Datenverarbeitungssystem 11 von 1 managt, unter Bezugnahme auf den Ablaufplan der 9 und 10 beschrieben.
  • In den 9 und 10 sind von links die Vorgänge des Anwenders, des mobilen Endgeräts 31, des Anwendungsmanagement-Servers 36, der Endgerätanwendung 41 (in den Figuren auch als eine Endgerätanwendung bezeichnet), der Karte 21, des Dienstanbieter-Servers 33, einer Management-DB 33a, des eKYC-Anbieter-Servers 34, des SE-Management-Servers 35, der SE-Managementanwendung 72a und des SE 72 dargestellt.
  • In Schritt S51 (9) wird, wenn der Anwender eine Eingabeoperation an der Eingabeeinheit 122 ausführt, um anzuweisen, dass das mobile Endgerät 31 aktiviert wird und sich mit dem Netz 37 verbindet, ein dem Inhalt der Operation entsprechendes Operationssignal an das mobile Endgerät 31 geliefert.
  • In Schritt S61 erfasst die Steuereinheit 121 des mobilen Endgeräts 31 das Operationssignal von der Eingabeeinheit 122, aktiviert das mobile Endgerät 31 basierend auf dem Operationssignal und steuert die Kommunikationseinheit 125, mit dem Netz 37 zu verbinden.
  • In Schritt S52 wird, wenn der Anwender eine Eingabeoperation auf der Eingabeeinheit 122 ausführt, um von dem Anwendungsmanagement-Server 36 aufzufordern, die Endgerätanwendung 41 herunterzuladen, das entsprechende Operationssignal an die Steuereinheit 121 des mobilen Endgeräts 31 geliefert.
  • In Reaktion darauf steuert die Steuereinheit 121 die Kommunikationseinheit 125, über das Netz 37 auf den Anwendungsmanagement-Server 36 zuzugreifen und das Herunterladen der Endgerätanwendung 41 anzufordern.
  • In Schritt S71 erfasst der Anwendungsmanagement-Server 36 die Anforderung zum Herunterladen für die Endgerätanwendung 41 vom mobilen Endgerät 31.
  • In Schritt S72 veranlasst der Anwendungsmanagement-Server 36 als Reaktion auf die Anforderung zum Herunterladen vom mobilen Endgerät 31 das mobile Endgerät 31, ein Programm zum Ausführen der Endgerätanwendung 41 herunterzuladen.
  • In Schritt S62 steuert die Steuereinheit 121 des mobilen Endgeräts 31 die Kommunikationseinheit 125, die Endgerätanwendung 41 herunterzuladen und zu erfassen und die erfasste Endgerätanwendung 41 zu installieren.
  • Durch die Verarbeitung bis zu diesem Punkt wird die Endgerätanwendung 41 heruntergeladen und auf dem mobilen Endgerät 31 installiert, so dass die Endgerätanwendung 41 in dem mobilen Endgerät 31 verfügbar wird.
  • In Schritt S53 wird, wenn der Anwender eine Eingabeoperation an der Eingabeeinheit 122 ausführt, um den Start der Endgerätanwendung 41 anzuweisen, ein Operationssignal zum Anweisen des Starts der Endgerätanwendung 41 an die Steuereinheit 121 des mobilen Endgeräts 31 ausgegeben.
  • In Schritt S63 erfasst die Steuereinheit 121 des mobilen Endgeräts 31 das Operationssignal zum Anweisen des Starts der Endgerätanwendung 41.
  • In Schritt S64 startet die Steuereinheit 121 des mobilen Endgeräts 31 die Endgerätanwendung 41 basierend auf dem Operationssignal zum Anweisen des Starts der Endgerätanwendung 41.
  • In Reaktion darauf wird in Schritt S81 die Endgerätanwendung 41 gestartet.
  • Wenn der Anwender eine Eingabeoperation für Anwenderinformationen, die Informationen wie z. B. eine ID-Nummer und einen Namen enthalten, an der Eingabeeinheit 122 in Schritt S54 ausführt, werden Anwenderidentifikationsinformaio9nen (persönliche Identifikationsinformationen), die die Informationen wie die ID-Nummer und der Name enthalten, an die Endgerätanwendung 41 geliefert.
  • Wenn der Anwender mit der vom Anwender mitgeführte Karte 21 in Schritt S55 das Lese-/Schreibgerät 22 berührt oder sie darüber hält, werden die im Speicherbereich 101 der Karte 21 gespeicherten und zum Erhalten des bereitzustellenden Dienstes erforderlichen Dienstinformationen unter der Steuerung der Endgerätanwendung 41 im Schritt S111 lesbar gemacht. Bei einigen Diensten kann, wenn der Zugang zu einem Dienst mit Schlüssel erforderlich ist, ein verschlüsselter Befehl oder ein Skript, der/das für den Zugang erforderlich ist, über den Dienstanbieter-Server 33 oder den SE-Management-Server 35 empfangen werden.
  • In Schritt S83 sendet die Endgerätanwendung 41 einen Lesebefehl an die Karte 21, um die im Speicherbereich 101 der Karte 21 gespeicherten Dienstinformationen zu lesen. In Schritt S 112 erfasst die Karte 21 in Reaktion darauf den Lesebefehl.
  • In Schritt S 113 liest die Karte 21 die Dienstinformationen im Speicherbereich 101 basierend auf dem Lesebefehl und sendet diese Dienstinformationen als Antwortdaten an die Endgerätanwendung 41.
  • In Schritt S84 erfasst die Endgerätanwendung 41 die Dienstinformationen im Speicherbereich 101 der Karte 21 als die von der Karte 21 gelieferten Antwortdaten.
  • In Schritt S56 werden, wenn der Anwender Operationen an der Eingabeeinheit 122 des mobilen Endgeräts 31 ausführt, um eine Verschlussschaltfläche zu drücken, um ein Foto des Anwenders als persönliche Identifikationsinformation aufzunehmen und um eine zu verwendende ID auszuwählen oder eine Anweisung zu erteilen, ob das SE 72 verwendet werden soll oder nicht, Operationssignale, die den Operationen und der Fotografie entsprechen, an die Endgerätanwendung 41 geliefert.
  • In Schritt S85 erfasst die Endgerätanwendung 41 die Operationssignale und die Fotografie, die durch die Verarbeitung von Schritt S56 gesendet werden.
  • In Schritt S86 veranlasst die Endgerätanwendung 41 die Anzeigeeinheit der Ausgabeeinheit 123, die Fotografie des Anwenders anzuzeigen.
  • Als ein Ergebnis kann der Anwender in Schritt S57 die Fotografie als persönliche Identifikationsinformationen des Anwenders bestätigen.
  • In Schritt S87 steuert die Endgerätanwendung 41 die Kommunikationseinheit 125, den Dienstinhalt des bereitzustellenden Dienstes und eine Anforderung zur Ausstellung von ID-Informationen zum Erhalten des bereitzustellenden Dienstes sowie die Dienstinformationen im Speicherbereich 101 der Karte 21 als Antwortdaten und die Fotografie des Anwenders als persönliche Identifikationsinformationen über das Netz 37 an den Dienstanbieter-Server 33 zu senden.
  • In Schritt S121 erfasst die Dienstinformations-Managementeinheit 141 der Steuereinheit 13 des Dienstanbieter-Servers 33, den Dienstinhalt des bereitzustellenden Dienstes und die Anforderung zur Ausstellung von ID-Informationen zum Erhalten des bereitzustellenden Dienstes sowie die Dienstinformationen im Speicherbereich 101 der Karte 21 als Antwortdaten und die Fotografie des Anwenders als persönliche Identifikationsinformationen.
  • In den Schritten S122 und S 141 greift die Dienstinformations-Managementeinheit 141 auf die Management-DB 33a zu, um die Dienstinformationen im Speicherbereich 101 der Karte 21, die die Antwortdaten sind, zu überprüfen.
  • In den Schritten S123 und S 142 erfasst die Dienstinformations-Managementeinheit 141 Informationen (Informationen zu übereinstimmend oder nicht übereinstimmend), die das Ergebnis der Überprüfung der Dienstinformationen im Speicherbereich 101 der Karte 21 sind, die die Antwortdaten sind.
  • In den Schritten S124 und S 151 greift die Dienstinformations-Managementeinheit 141 auf den eKYC-Anbieter-Server 34 zu, um die Fotodaten, die das Bild des Anwenders sind, als persönliche Identifikationsinformationen mit den im eKYC-Anbieter-Server 34 registrierten Fotodaten zu vergleichen.
  • In den Schritten S125 und S 152 erfasst die Dienstinformations-Managementeinheit 141 Informationen (Informationen zu übereinstimmend oder nicht übereinstimmend), die das Ergebnis der Überprüfung der Fotodaten sind, die die Fotografie zur Identifizierung des Anwenders sind, im Vergleich zu den im eKYC-Anbieter-Server-Anbieterserver 34 registrierten Fotodaten sind.
  • In der folgenden Beschreibung ist angenommen, dass sowohl das Ergebnis der Überprüfung der Dienstinformationen, die die Antwortdaten sind, als auch das Ergebnis der Überprüfung der Fotodaten, die die persönlichen Identifikationsdaten des Anwenders sind, eine Übereinstimmung angeben. Falls jedoch wenigstens eines aus dem Ergebnis der Überprüfung der Dienstinformationen, die die Antwortdaten sind, und dem Ergebnis der Überprüfung der Fotodaten zur Identifizierung des Anwenders Nichtübereinstimmung angibt, wird die Verarbeitung zum Registrieren der Dienstinformationen in dem mobilen Endgerät 31 unmöglich, und dann endet die Verarbeitung.
  • In Schritt S 126 steuert die Dienstinformations-Managementeinheit 141 die Kommunikationseinheit 135, ID-Informationen auszustellen, die die Kartenoberflächeninformationen, die zum Erhalten des angeforderten bereitzustellenden Dienstes erforderlich sind, enthalten, und sendet die ID-Informationen über das Netz 37 an das mobile Endgerät 31.
  • In Schritt S88 steuert die Endgerätanwendung 41 des mobilen Endgeräts 31 die Kommunikationseinheit 125, die ID-Informationen, die die Kartenoberflächeninformationen, die zum Erhalten des angeforderten bereitzustellenden Dienstes erforderlich sind, die vom Dienstanbieter-Server 33 gesendet wurden, enthalten, zu erfassen.
  • In Schritt S89 bestätigt und registriert die Endgerätanwendung 41 die ID-Informationen, die zum Erhalten des angeforderten bereitzustellenden Dienstes erforderlich sind, und zeigt Kartenoberflächeninformationen, die angeben, dass der Dienst verfügbar ist, auf der Anzeigeeinheit der Ausgabeeinheit 123 an und spiegelt sie wider.
  • Mit anderen Worten werden durch diese Verarbeitung die Kartenoberflächeninformationen, die die zum Erhalten des Dienstes erforderlichen ID-Informationen enthalten, auf der Anzeigeeinheit der Ausgabeeinheit 123 des mobilen Endgeräts 31 angezeigt, so dass derselbe Dienst wie der Dienst, der bei Präsentation der Karte 21 bereitgestellt wird, durch Präsentieren der Kartenoberflächeninformationen verfügbar wird.
  • In Schritt S90 sendet die Endgerätanwendung 41 an den Dienstanbieter-Server 33 eine Meldung, die angibt, dass die Registrierung der ID-Informationen, die zum Erhalten des angeforderten bereitzustellenden Dienstes erforderlich sind, fertiggestellt ist, sowie ihre eigenen Fähigkeitsinformationen.
  • In Schritt S127 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 die Meldung, dass die Registrierung der ID-Informationen fertiggestellt worden ist, und die Fähigkeitsinformationen des mobilen Endgeräts 31, die von dem mobilen Endgerät 31 gesendet worden sind.
  • In Schritt S128 (10) bestätigt die Dienstinformations-Managementeinheit 141 die registrierten Inhalte der Dienstinformationen, die zum Bereitstellen des registrierten Dienstes erforderlich sind, und die Fähigkeitsinformationen und bestimmt einen Managementort für die Dienstinformationen.
  • Insbesondere führt die Dienstinformations-Managementeinheit 141 die mit Bezug auf den Ablaufplan von 8 beschriebene Dienstinformation-Managementort-Bestimmungsverarbeitung aus, um einen Managementort für die Dienstinformationen zu bestimmen. 9 und 10 sind ein Ablaufplan, der die Verarbeitung darstellt, wenn in der Verarbeitung von Schritt S 128 bestimmt wird, dass die Dienstinformationen in dem SE 72 gespeichert und gemanagt werden sollen.
  • Dementsprechend steuert die Dienstinformations-Managementeinheit 141 in Schritt S 129 die Kommunikationseinheit 135, eine Ausstellungsanforderung für das SE 72 (eine Anforderung der Erlaubnis, Dienstinformationen in dem SE 72 zu registrieren und zu managen) an den SE-Management-Server 35 zu senden.
  • In Schritt S171 erfasst der SE-Management-Server 35 die vom Dienstanbieter-Server 33 gesendete Ausstellungsanforderung für das SE 72.
  • In Schritt S172 stellt der SE-Management-Server 35 ein Token für den Zugriff auf den SE-Management-Server 35 zur Verwendung durch die SE-Managementanwendung 72a aus und sendet das Token an den Dienstanbieter-Server 33.
  • In Schritt S 130 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 das Token für den Zugriff auf den SE-Management-Server 35, das vom SE-Management-Server 35 gesendet wurde.
  • In Schritt S131 sendet die Dienstinformations-Managementeinheit 141 das Token für den Zugriff auf den SE-Management-Server 35 an das mobile Endgerät 31.
  • In Schritt S91 erfasst die Endgerätanwendung 41 des mobilen Endgeräts 31 das Token für den Zugriff auf den SE-Management-Server 35, das vom Dienstanbieter-Server 33 gesendet worden ist.
  • In Schritt S92 liefert die Endgerätanwendung 41 das Token für den Zugriff auf den SE-Management-Server 35 an die SE-Managementanwendung 72a im mobilen Endgerät 31.
  • In Schritt S191 erfasst die SE-Managementanwendung 72a das Token für den Zugriff auf den SE-Management-Server 35.
  • In den Schritten S192 und S211 eröffnet die SE-Managementanwendung 72a eine Sitzung mit dem SE 72.
  • In Schritt S193 sendet die SE-Managementanwendung 72a das Token für den Zugriff auf den SE-Management-Server 35 an den SE-Management-Server 35.
  • In Schritt S173 erfasst der SE-Management-Server 35 das Token für den Zugriff auf den SE-Management-Server 35 von der SE-Managementanwendung 72a.
  • Als ein Ergebnis detektiert der SE-Management-Server 35, dass das von der SE-Managementanwendung 72a zurückgegebene Token für den Zugriff auf den SE-Management-Server 35 mit dem in der Verarbeitung von Schritt S172 gesendeten Token übereinstimmt. Mit anderen Worten bestätigt der SE-Management-Server 35, dass die Anforderung der Erlaubnis zur Registrierung des Dienstes in dem SE 72 angemessen ist, weil das an den Dienstanbieter übergebene Token von der SE-Managementanwendung 72a zurückgegeben wurde, und der SE-Management-Server 35 beginnt dann mit dem Ausgeben des Dienstes an das SE 72.
  • Daher sendet der SE-Management-Server 35 in Schritt S174 die Dienstinformationen, die der Ausstellungsanforderung für das SE 72 vom Dienstanbieter-Server 33 entsprechen, sowie einen Dienstregistrierungsbefehl, um die Registrierung der Dienstinformationen in dem SE 72 anzuweisen, an die SE-Managementanwendung 72a.
  • In Schritt S194 erfasst die SE-Managementanwendung 72a die Dienstinformationen, die der Ausstellungsanforderung für die SE 72 entsprechen, und den Dienstregistrierungsbefehl, um die Registrierung der Dienstinformationen in dem SE 72 anzuweisen.
  • In Schritt S195 liefert die SE-Managementanwendung 72a an das SE 72 die Dienstinformationen, die der Ausstellungsanforderung für das SE 72 entsprechen, und den Dienstregistrierungsbefehl, um die Registrierung der Dienstinformationen in dem SE 72 anzuweisen.
  • In Schritt S212 erfasst das SE 72 die Dienstinformationen, die der Ausstellungsanforderung entsprechen, und den Dienstregistrierungsbefehl, um die Registrierung der Dienstinformationen in dem SE 72 anzuweisen.
  • In Schritt S213 speichert und registriert die SE 72 die der Ausstellungsanforderung entsprechenden Dienstinformationen im Speicherbereich des SE 72 basierend auf dem Dienstregistrierungsbefehl. Indessen kann das SE 72 ein Schlüsselpaar gemäß der in RSA oder ECC verwendeten Kryptographie mit öffentlichem Schlüssel erzeugen.
  • In Schritt S214 gibt das SE 72 Antwortdaten, die Informationen enthalten, die angeben, dass die Registrierung der Dienstinformationen, die der Ausstellungsanforderung entsprechen, fertiggestellt worden ist, an die SE-Managementanwendung 72a zurück. Die Informationen zum öffentlichen Schlüssel können aus dem vorstehend beschriebenen Schlüsselpaar extrahiert und in diese Antwortinformationen aufgenommen werden. Durch die Rückgabe der Informationen über den öffentlichen Schlüssel an den Ausstellungsmanagement-Server und die Verschlüsselung der nachfolgenden Verarbeitung mit dem öffentlichen Schlüssel kann garantiert werden, dass die Kommunikation mit demselben SE 72 erfolgt.
  • In Schritt S196 erfasst die SE-Managementanwendung 72a die Antwortdaten, die die Informationen enthalten, die angeben, dass die Registrierung der Dienstinformationen fertiggestellt worden ist, von der SE 72.
  • In Schritt S197 gibt die SE-Managementanwendung 72a die Antwortdaten, die die Informationen enthalten, die angeben, dass die Registrierung der Dienstinformationen fertiggestellt worden ist, von der SE 35 an den SE-Management-Server 35 zurück.
  • In Schritt S175 erfasst der SE-Management-Server 35 die Antwortdaten, die die Informationen enthalten, die angeben, dass die Registrierung der Dienstinformationen fertiggestellt worden ist, von der SE 72.
  • In Schritt S176 liefert der SE-Management-Server 35 eine Fertigstellungsmeldung, die die Fertigstellung der Verarbeitung zur Registrierung der Dienstinformationen angibt, an die SE-Managementanwendung 72a.
  • In Schritt S198 erfasst die SE-Managementanwendung 72a die Fertigstellungsmeldung von den SE-Management-Server 35.
  • In den Schritten S199 und S215 schließen das SE 72 und die SE-Managementanwendung 72a wechselseitig die Sitzung in Reaktion auf die Fertigstellungsmeldung.
  • In Schritt S200 sendet die SE-Managementanwendung 72a eine Fertigstellungsmeldung, die angibt, ob die Registrierung der Dienstinformationen in dem SE 72 erfolgreich fertiggestellt worden ist oder nicht (Registrierung erfolgreich oder Registrierung nicht erfolgreich) an die Endgerätanwendung 41.
  • In Schritt S93 erfasst die Endgerätanwendung 41 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in dem SE 72.
  • In Schritt S94 zeigt die Endgerätanwendung 41 Informationen, die angeben, dass die Dienstinformationen zum Erhalten des bereitzustellenden Dienstes in dem SE 72 registriert worden sind, beispielsweise als Bild auf der Anzeigeeinheit der Ausgabeeinheit 123 an und spiegelt dieses Bild im Kartenoberflächenbild wider.
  • In Schritt S95 sendet die Endgerätanwendung 41 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in dem SE 72 an den Dienstanbieter-Server 33.
  • In Schritt S132 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in dem SE 72, die vom mobilen Endgerät 31 gesendet worden sind, und präsentiert diese Fertigstellungsmeldung bei Bedarf.
  • In Schritt S96 präsentiert die Endgerätanwendung 41 dem Anwender die Fertigstellungsmeldung der Registrierung der Dienstinformationen in dem SE 72.
  • Als ein Ergebnis erkennt der Anwender in Schritt S58, dass die für das Erhalten des angeforderten bereitzustellenden Dienstes notwendigen Informationen in dem SE 72 registriert worden sind.
  • Durch die vorstehend beschriebene Verarbeitungsfolge werden für einen Dienst, der für die vom Anwender mitgeführte Karte 21 verfügbar ist, die zum Erhalten des Dienstes erforderlichen ID-Informationen an das mobile Endgerät 31 ausgestellt und dort registriert, so dass es möglich ist, die Kartenoberflächeninformationen, die angeben, dass der Dienst unter Verwendung des mobilen Endgeräts 31 verfügbar ist, zu präsentieren. Zusätzlich ist es möglich, die zum Erhalten des Dienstes erforderlichen Dienstinformationen in dem SE 72 des mobilen Endgeräts 31 zu registrieren, und basierend auf den in dem SE 72 registrierten Dienstinformationen wird der Dienst über einen berührungslosen Dienst verfügbar.
  • <Verarbeitung in einem Fall, in dem die TEE Dienstinformationen managt>
  • Als Nächstes wird die Verarbeitung in einem Fall, in dem die TEE die Dienstinformationen im Datenverarbeitungssystem 11 von 1 managt, unter Bezugnahme auf den Ablaufplan von 11 beschrieben.
  • In 11 sind von links die Operationen des Anwenders, des mobilen Endgeräts 31, des Anwendungsmanagement-Servers 36, der Endgerätanwendung 41, der Karte 21, des Dienstanbieter-Servers 33, der Management-DB 33a, des eKYC-Anbieter-Servers 34 und der TEE 81 dargestellt.
  • Die Verarbeitung der Schritte S301 bis S307, die Verarbeitung der Schritte S311 bis S314, die Verarbeitung der Schritte S321 bis S322, die Verarbeitung der Schritte S331 bis S340, die Verarbeitung der Schritte S361 bis S363, die Verarbeitung der Schritte S371 bis S378, die Verarbeitung der Schritte S391 bis S392 und die Verarbeitung der Schritte S401 bis S402 im Ablaufplan von 11 sind gleich der Verarbeitung der Schritte S51 bis S57, der Verarbeitung der Schritte S61 bis S64, der Verarbeitung der Schritte S71 bis S72, der Verarbeitung der Schritte S81 bis S90, der Verarbeitung der Schritte S111 bis S113, der Verarbeitung der Schritte S121 bis S128, der Verarbeitung der Schritte S141 bis S 142 und der Verarbeitung der Schritte S151 bis S 152 im Ablaufplan der 9 bzw. 10, und somit wird ihre Beschreibung weggelassen.
  • Dementsprechend bestätigt in Schritt S378 die Dienstinformations-Managementeinheit 141 die registrierten Inhalte der Dienstinformationen, die zum Bereitstellen des registrierten Dienstes erforderlich sind, und die Fähigkeitsinformationen und bestimmt einen Managementort für die Dienstinformationen.
  • Insbesondere führt die Dienstinformations-Managementeinheit 141 die unter Bezugnahme auf den Ablaufplan von 8 beschriebene Dienstinformation-Managementort-Bestimmungsverarbeitung aus, um einen Managementort für die Dienstinformationen zu bestimmen. 11 ist ein Ablaufplan, der die Verarbeitung darstellt, wenn in der Verarbeitung von Schritt S378 bestimmt wird, dass die Dienstinformationen in dem SE 72 gemanagt werden sollen.
  • Dementsprechend steuert die Dienstinformations-Managementeinheit 141 in Schritt S379 die Kommunikationseinheit 135, dem mobilen Endgerät 31 zu melden, dass die Dienstinformationen unter Verwendung der TEE 81 registriert werden sollen.
  • In Schritt S341 erfasst die Endgerätanwendung 41 die vom Dienstanbieter-Server 33 gesendete Meldung, die angibt, dass die Dienstinformationen unter Verwendung der TEE 81 gemanagt werden sollen.
  • In den Schritten S342 und S411 eröffnet die Endgerätanwendung 41 eine Sitzung mit der TEE 81.
  • In den Schritten S343 und S412 registriert die Endgerätanwendung 41 in der TEE 81 die Dienstinformationen, die die ID-Informationen enthalten, die zum Bereitstellen des Dienstes, für den der Dienstanbieter-Server 33 die Registrierung angefordert hat, erforderlich sind.
  • In den Schritten S344 und S413 liefert die Endgerätanwendung 41 die Fertigstellungsmeldung, die die Fertigstellung der Registrierung der Dienstinformationen angibt, an die TEE 81. Indessen wird die Sitzung zwischen der Endgerätanwendung 41 und der TEE 81 geschlossen.
  • In Schritt S345 zeigt die Endgerätanwendung 41 Informationen, die angeben, dass die Dienstinformationen zum Erhalten des bereitzustellenden Dienstes in der TEE 81 registriert worden sind, beispielsweise als Bild auf der Anzeigeeinheit der Ausgabeeinheit 123 an und spiegelt dieses Bild im Kartenoberflächenbild wider.
  • In Schritt S346 sendet die Endgerätanwendung 41 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in der TEE 81 an den Dienstanbieter-Server 33.
  • In Schritt S380 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in der TEE 81, die vom mobilen Endgerät 31 gesendet worden sind, und präsentiert diese Fertigstellungsmeldung bei Bedarf.
  • In Schritt S347 präsentiert die Endgerätanwendung 41 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in der TEE 81.
  • Als ein Ergebnis erkennt der Anwender in Schritt S308, dass die für das Erhalten des angeforderten bereitzustellenden Dienstes notwendigen Dienstinformationen in der TEE 81 registriert worden sind.
  • Durch die vorstehend beschriebene Verarbeitungsfolge ist es für einen Dienst, der für die durch den Anwender mitgeführte Karte 21 verfügbar ist, möglich, die für das Erhalten des Dienstes erforderlichen Dienstinformationen in der TEE 81 des mobilen Endgeräts 31 zu registrieren, und die HCE 82 wird basierend auf den in der TEE 81 registrierten Dienstinformationen installiert, so dass der Dienst über einen berührungslosen Dienst verfügbar wird.
  • <Verarbeitung in einem Fall, in dem die Endgerätanwendung Dienstinformationen managt>
  • Als Nächstes wird die Verarbeitung in einem Fall, in dem die Endgerätanwendung die Dienstinformationen im Datenverarbeitungssystem 41 von 1 managt, unter Bezugnahme auf den Ablaufplan von 12 beschrieben.
  • In 12 sind von links die Operationen des Anwenders, des mobilen Endgeräts 31, des Anwendungsmanagement-Servers 36, der Endgerätanwendung 41, der Karte 21, des Dienstanbieter-Servers 33, der Management-DB 33a und des eKYC-Anbieter-Servers 34 dargestellt.
  • Die Verarbeitung der Schritte S501 bis S507, die Verarbeitung der Schritte S521 bis S524, die Verarbeitung der Schritte S531 bis S532, die Verarbeitung der Schritte S541 bis S550, die Verarbeitung der Schritte S561 bis S563, die Verarbeitung der Schritte S571 bis S578, die Verarbeitung der Schritte S591 bis S592 und die Verarbeitung der Schritte S601 bis S602 im Ablaufplan von 12 sind gleich der Verarbeitung der Schritte S51 bis S57, der Verarbeitung der Schritte S61 bis S64, der Verarbeitung der Schritte S71 bis S72, der Verarbeitung der Schritte S81 bis S90, der Verarbeitung der Schritte S111 bis S113, der Verarbeitung der Schritte S121 bis S128, der Verarbeitung der Schritte S141 bis S 142 und der Verarbeitung der Schritte S151 bis S 152 im Ablaufplan der 9 bzw. 10, und somit wird ihre Beschreibung weggelassen.
  • Dementsprechend bestätigt in Schritt S578 die Dienstinformations-Managementeinheit 141 die registrierten Inhalte der Dienstinformationen, die zum Bereitstellen des registrierten Dienstes erforderlich sind, und die Fähigkeitsinformationen und bestimmt einen Managementort für die Dienstinformationen.
  • Insbesondere führt die Dienstinformations-Managementeinheit 141 die mit Bezug auf den Ablaufplan von 8 beschriebene Dienstinformation-Managementort-Bestimmungsverarbeitung aus, um einen Managementort für die Dienstinformationen zu bestimmen. 12 ist ein Ablaufplan, der die Verarbeitung darstellt, wenn in der Verarbeitung von Schritt S578 bestimmt wird, dass die Dienstinformationen in der Endgerätanwendung 41 gemanagt werden sollen.
  • Dementsprechend steuert die Dienstinformations-Managementeinheit 141 in Schritt S579 die Kommunikationseinheit 135, dem mobilen Endgerät 31 zu melden, dass die Dienstinformationen unter Verwendung der Endgerätanwendung 41 registriert werden sollen.
  • In Schritt S551 erfasst die Endgerätanwendung 41 die vom Dienstanbieter-Server 33 gesendete Meldung, die angibt, dass die Dienstinformationen unter Verwendung der Endgerätanwendung 41 gemanagt werden sollen.
  • In Schritt S552 zeigt die Endgerätanwendung 41 auf der Anzeigeeinheit der Ausgabeeinheit 123 ein Bild an, in dem eine Sicherheitsstufe der durch die Endgerätanwendung gemanagten Dienstinformationen präsentiert wird, um den Anwendung aufzufordern, diese Sicherheitsstufe zu bestätigen.
  • In Schritt S508 bestätigt der Anwender, dass die präsentierte Sicherheitsstufe für die von der Endgerätanwendung 41, die nicht in einer sicheren Umgebung ist, zu managenden Dienstinformationen kein Problem darstellt.
  • In Schritt S509 betätigt der Anwender die Eingabeeinheit 122, um Informationen einzugeben, die angeben, dass bestätigt wird, dass die Dienstinformationen in der Endgerätanwendung 41, die nicht in einer sicheren Umgebung ist, gemanagt werden sollen, und das entsprechende Operationssignal wird an die Endgerätanwendung 41 gesendet.
  • In Schritt S553 erfasst die Endgerätanwendung 41 die Informationen, die angeben, dass bestätigt wurde, dass die Dienstinformationen in der Endgerätanwendung 41, die nicht in einer sicheren Umgebung ist, gemanagt werden sollen.
  • Wenn der Anwender bestimmt, dass ein Problem mit der Sicherheitsstufe für die von der Endgerätanwendung 41, die nicht in einer sicheren Umgebung ist, zu managenden Dienstinformationen vorhanden ist, werden Informationen, die angeben, dass die Dienstinformationen nicht durch die Endgerätanwendung 41 gemanagt werden dürfen, eingegeben, um zu verbieten, dass die Endgerätanwendung 41 die Dienstinformationen managt. In diesem Fall können die Dienstinformationen durch etwas anderes als die Endgerätanwendung 41 gemanagt werden, beispielsweise durch den Dienstanbieter-Server 33.
  • In Schritt S554 zeigt die Endgerätanwendung 41 Informationen, die angeben, dass die Dienstinformationen zum Erhalten des bereitzustellenden Dienstes in der Endgerätanwendung 41 registriert sind und durch die Endgerätanwendung 41 gemanagt werden, beispielsweise als Bild auf der Anzeigeeinheit der Ausgabeeinheit 123 an und spiegelt dieses Bild im Kartenoberflächenbild wider.
  • In Schritt S555 sendet die Endgerätanwendung 41 an den Dienstanbieter-Server 33 eine Fertigstellungsmeldung, die angibt, dass die Verarbeitung zum Managen und Registrieren der Dienstinformationen in der Endgerätanwendung 41 fertiggestellt worden ist.
  • In Schritt S580 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in der Endgerätanwendung 41, die vom mobilen Endgerät 31 gesendet worden sind, und präsentiert diese Fertigstellungsmeldung bei Bedarf.
  • In Schritt S556 präsentiert die Endgerätanwendung 41 die Fertigstellungsmeldung der Registrierung der Dienstinformationen in der Endgerätanwendung 41 selbst.
  • Als ein Ergebnis erkennt der Anwender in Schritt S510, dass die zum Erhalten des angeforderten bereitzustellenden Dienstes erforderlichen Informationen in der Endgerätanwendung 41 registriert worden sind.
  • Durch die vorstehend beschriebene Verarbeitungsfolge ist es für einen Dienst, der für die durch den Anwender mitgeführte Karte 21 verfügbar ist, möglich, die zum Erhalten des Dienstes erforderlichen Informationen in der Endgerätanwendung 41 des mobilen Endgeräts 31 zu registrieren, und die HCE 82 wird basierend auf den in der Endgerätanwendung 41 registrierten Dienstinformationen installiert, so dass der Dienst über einen berührungslosen Dienst verfügbar wird.
  • <HCE-Registrierungsverarbeitung>
  • Als nächstes wird die Verarbeitung zum Registrieren (Installieren) der HCE 82, die eine berührungslose Funktion (berührungslosen Dienst) implementiert, selbst in dem Fall, in dem die Dienstinformationen in der Endgerätanwendung 41 oder der TEE 81 registriert sind, unter Bezugnahme auf den Ablaufplan von 13 beschrieben.
  • In 13 sind von links die Operationen des Anwenders, des mobilen Endgeräts 31, der Endgerätanwendung 41 und des Dienstanbieter-Servers 33 dargestellt.
  • In Schritt S651 wird, wenn der Anwender eine Eingabeoperation an der Eingabeeinheit 122 des mobilen Endgeräts 31 zum Anweisen des Starts der Endgerätanwendung 41 ausführt, ein Operationssignal zum Anweisen des Starts der Endgerätanwendung 41 an die Steuereinheit 121 des mobilen Endgeräts 31 ausgegeben.
  • In Schritt S661 erfasst die Steuereinheit 121 des mobilen Endgeräts 31 das Operationssignal zum Anweisen des Starts der Endgerätanwendung 41.
  • In Schritt S662 startet die Steuereinheit 121 des mobilen Endgeräts 31 die Endgerätanwendung 41 basierend auf dem Operationssignal zum Anweisen des Starts der Endgerätanwendung 41.
  • In Reaktion darauf wird in Schritt S671 die Endgerätanwendung 41 gestartet.
  • In Schritt S652 wird, wenn der Anwender eine Eingabeoperation an der Eingabeeinheit 122 des mobilen Endgeräts 31 ausführt, um die Registrierung eines berührungslosen Dienstes anzufordern, eine Anforderung zur Registrierung (Installation) des berührungslosen Dienstes (der HCE 82, die den berührungslosen Dienst implementiert) an die Endgerätanwendung 41 gesendet.
  • In Schritt S672 erfasst die Endgerätanwendung 41 die Anforderung zur Registrierung (Installation) des berührungslosen Dienstes (der HCE 82, die den berührungslosen Dienst implementiert).
  • In Schritt S673 steuert die Endgerätanwendung 41 die Kommunikationseinheit 125, an den Dienstanbieter-Server 33 Informationen zum Anfordern der Erlaubnis, die berührungslose Funktion zu verwenden, um den berührungslosen Dienst zu implementieren, und zum Anfordern von Parametern zum Verwenden der berührungslosen Funktion, und Vorrichtungsfähigkeitsinformationen zu senden.
  • Die hier verwendeten Vorrichtungsfähigkeitsinformationen sind Informationen, die eine Vorrichtung zum Implementieren der berührungslosen Funktion im mobilen Endgerät 31 und eine physische Konfiguration zum sicheren Speichern von Daten angeben, beispielsweise Informationen, die einen Ort angeben, an dem Daten des SE 72 und der TEE 81 gespeichert sind, und das Vorhandensein oder Nichtvorhandensein des CLF 73, das die berührungslose Funktion ist. Die Parameter sind zugehörige Parameter, die zum Einstellen der HCE 82 erforderlich sind, um das CLF 73, das die berührungslose Funktion ist, zu steuern, wenn das CLF 73 oder dergleichen die berührungslose Funktion implementiert.
  • Spezifische Beispiele für eine zu implementierende berührungslose Funktion, die als der in ISO/IEC 14443 definierte Typ A bezeichnet ist, enthalten „Unique Identifier“ (UID), das zum Antworten auf einen als REQA bezeichneten Anforderungsbefehl erforderlich ist, und „Select Acknowledge“ (SAK), „Answer To Request acc“ (ATQA), „Answer To Select acc“ (ATS), „Frame Waiting Time“ (FWI) und „Start-up Frame Guard time“ (SFGI), die zum Antworten auf nachfolgende Befehle verwendet werden. Beispiele für eine zu implementierende berührungslose Funktion, die als der in ISO/IEC 18092 definierte Typ F bezeichnet ist, enthalten die Hersteller-ID (IDm), den Systemcode und die Herstellungsparameter (PMm), die zum Antworten auf einen als REQF bezeichneten Abfragebefehl dienen.
  • Als Vorrichtungsfähigkeitsinformationen können auch die in dem SE 72 gespeicherten Containerausstellerinformationen oder die Ausstelleridentifizierungsinformationen verwendet werden. Diese Daten können unter Verwendung eines GET DATA-Befehls, der durch den SE 72-Aussteller oder GlobalPlatform usw. definiert ist, gelesen werden. Unter Verwendung solcher Informationen ist es möglich zu bestimmen, ob eine berührungslose Kommunikation unter Verwendung des CLF möglich ist.
  • Alternativ managt die SE-Managementanwendung 72a im mobilen Endgerät 31 die Endgeräteidentifikationsinformationen, speichert zum Management gehörige Informationen wie z. B. den Endgerätenamen, den Typ des SE 72, die Modellnummer des CLF und die Version, die durch den Kommunikationsbetreiber gemanagt werden, und sendet die gespeicherten Informationen an den SE-Management-Server 35, so dass das mobile Endgerät 31 identifiziert werden kann.
  • In Schritt S691 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 die Informationen zum Anfordern der Erlaubnis, eine berührungslose Funktion zum Implementieren des berührungslosen Dienstes zu verwenden, und zum Anfordern von Parametern zum Verwenden der berührungslosen Funktion und die Vorrichtungsfähigkeitsinformationen.
  • In Schritt S692 bestätigt die Dienstinformations-Managementeinheit 141 die Vorrichtungsfähigkeitsinformationen zum Implementieren des berührungslosen Dienstes.
  • In Schritt S693 steuert, wenn die Dienstinformations-Managementeinheit 141 basierend auf den bestätigten Vorrichtungsfähigkeitsinformationen bestätigt, dass eine Funktion zum Implementieren einer berührungslosen Funktion wie z. B. des CLF 73 enthalten ist, die Dienstinformations-Managementeinheit 141 die Kommunikationseinheit 135, an das mobile Endgerät 31 die Erlaubnis zum Verwenden der berührungslosen Funktion und die zum Implementieren der berührungslosen Funktion erforderlichen Parameter zu senden.
  • In Schritt S674 erfasst die Endgerätanwendung 41 des mobilen Endgeräts 31 die Informationen über die Erlaubnis zum Verwenden der berührungslosen Funktion und die zum Implementieren der berührungslosen Funktion erforderlichen Parameter, die vom Dienstanbieter-Server 33 gesendet worden sind.
  • Im Schritt S675 liefert die Endgerätanwendung 41 an die Steuereinheit 121 die Parameter, um das CLF 73, das eine Vorrichtung mit einer berührungslosen Funktion im mobilen Endgerät 31 ist, zu veranlassen, die Funktion zu implementieren, und die Anforderung zur Verwendung der berührungslosen Funktion.
  • In Schritt S663 erfasst die Steuereinheit 121 von der Endgerätanwendung 41 die Anforderung, die berührungslose Funktion zu verwenden, und die Parameter zum Implementieren der berührungslosen Funktion und stellt das CLF 73, das die berührungslose Funktion ist, so ein, dass es mit den erfassten Parametern aktiviert wird. Insbesondere verwendet die Steuereinheit 121 die Parameter, um die HCE 82 in 6 zu installieren, so dass die HCE 82 durch das CLF 73 gesteuert werden kann und der Dienst unter Verwendung der durch die TEE 81 und die Endgerätanwendung 41 gemanagten Dienstinformationen über die berührungslose Funktion verfügbar wird.
  • In Schritt S664 meldet die Steuereinheit 121 der Endgerätanwendung 41, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst verfügbar wird.
  • In Schritt S676 erfasst die Endgerätanwendung 41 die von der Steuereinheit 121 gelieferte Meldung, die angibt, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst verfügbar wird.
  • In Schritt S677 steuert die Endgerätanwendung 41 die Kommunikationseinheit 125, an den Dienstanbieter-Server 33 eine Fertigstellungsmeldung zu senden, die angibt, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst so eingestellt worden ist, dass er verfügbar wird.
  • In Schritt S694 erfasst die Dienstinformations-Managementeinheit 141 des Dienstanbieter-Servers 33 die vom mobilen Endgerät 31 gesendete Fertigstellungsmeldung, die angibt, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst so eingestellt worden ist, dass er verfügbar wird.
  • In Schritt S678 zeigt die Endgerätanwendung 41 Informationen, die angeben, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst verfügbar wird (berührungslose Funktion EIN), beispielsweise als Bild auf der Anzeigeeinheit der Ausgabeeinheit 123 an und spiegelt dieses Bild im Kartenoberflächenbild wider.
  • In Schritt S679 präsentiert die Endgerätanwendung 41 dem Anwender eine Meldung, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst verfügbar wird.
  • Als ein Ergebnis erkennt in Schritt S653 der Anwender, um den entsprechenden Dienst zu verwenden, dass die berührungslose Funktion aktiviert ist und somit der berührungslose Dienst verfügbar wird.
  • Durch die vorstehend beschriebene Verarbeitungsfolge ist es möglich, für einen Dienst, der für die vom Anwender mitgeführte Karte 21 verfügbar ist, den bereitzustellenden Dienst basierend auf den durch die Endgerätanwendung 41 und die TEE 81 im mobilen Endgerät 31 gemanagten Dienstinformationen über die berührungslose Funktion zu erhalten.
  • In der vorstehenden Beschreibung ist ein Beispiel beschrieben worden, in dem der Dienstanbieter-Server 33 einen Managementort für die Dienstinformationen basierend auf der Sicherheitsstufe der Dienstinformationen und der Fähigkeitsinformationen des mobilen Endgeräts 31 bestimmt.
  • Der Managementort der Dienstinformationen kann jedoch auch durch etwas anderes als den Dienstanbieter-Server 33 bestimmt werden. Beispielsweise kann die Endgerätanwendung 41 des mobilen Endgeräts 31 einen Managementort für die Dienstinformationen basierend auf der Sicherheitsstufe der Dienstinformationen und der Fähigkeitsinformationen des mobilen Endgeräts 31 bestimmen.
  • <Als Kartenoberflächeninformationen präsentierte Schaltinformationen>
  • Die vorstehend beschriebenen Dienstinformationen, wie z. B. ID-Informationen, die zum Erhalten des Dienstes ausgestellt werden, werden als Kartenoberflächeninformationen präsentiert, jedoch muss das Präsentieren aller Informationen nicht erforderlich sein.
  • Wenn beispielsweise ein Dienst erhalten wird, der als Studentenausweis funktioniert, werden die Kartenoberflächeninformationen 151 wie im oberen Teil von 14 dargestellt präsentiert.
  • In den Kartenoberflächeninformationen 151, die im oberen Teil von 14 dargestellt sind, steht im obersten Teil „AAAA UNIVERSITY“, und darunter befindet sich ein Zugehörigkeitsfeld 161, in dem in diesem Beispiel „DEPARTMENT OF INFORMATION MEDIA, FACULTY OF ENVIRONMENT AND INFORMATION STUDIES“ steht. Weiter unten befindet sich ein Namensfeld 162, in dem „1234567 TOKYO HANAKO“ steht.
  • Weiter unten stehen von oben „D.O.B: 10/27/1991“, „Diese Karte bescheinigt, dass die oben genannte Person ein Student der AAAA-Universität ist“ und „Ablaufdatum: 31.3.2018“.
  • Zusätzlich ist auf der rechten Seite der Kartenoberflächeninformationen 151 ein Foto des Anwenders unter einem Teil mit der Aufschrift „STUDENTENAUSWEIS“ angebracht.
  • Im Übrigen können die Informationen zur Bestätigung des Anwenders mit den vorstehend beschriebenen Kartenoberflächeninformationen 151 darin bestehen, den Anwender mit einem Teil aller im oberen Teil von 14 dargestellten Informationen zu bestätigen, beispielsweise reicht es aus, den Anwender mit einigen aus dem Alter, der immatrikulierten Universität, dem Ort der Universität, der Fakultät und dem Fachbereich zu bestätigen.
  • Beispielsweise in einem Fall, in dem es ausreicht zu bestätigen, dass ein Anwender ein Universitätsstudent und mindestens 20 Jahre alt ist, müssen die Informationen im Zugehörigkeitsfeld 161 und die Informationen im Namensfeld 162 nicht präsentiert werden. In diesem Fall kann die Endgerätanwendung 41 beispielsweise zur Überprüfung des Alters des Anwenders in einer Bar ein Symbol wie z. B. „Altersüberprüfung in Bars“ anzeigen. Wenn der Anwender das Symbol drückt, kann der Anwender dem Berechtigten der Bar rechtskonforme Informationen zeigen.
  • Daher können in einem Fall, in dem es ausreicht zu bestätigen, dass ein Anwender ein Universitätsstudent und mindestens 20 Jahre alt ist, die anderen Informationen in einem ausgeblendeten Modus präsentiert werden, wie in einem Zugehörigkeitsfeld 161' und einem Namensfeld 162' im unteren Teil von 14 dargestellt.
  • Bei der im unteren Teil von 14 dargestellten Anzeige ermöglicht das ID-Foto die Bestätigung der Identität des Anwenders, während die Informationen über den Namen der Universität, das Geburtsdatum und das Ablaufdatum präsentiert werden und somit die Bestätigung ermöglichen, dass der Anwender ein Universitätsstudent ist und das entsprechende Alter hat.
  • In einem Fall, in dem es ausreicht, nur das Alter zu bestätigen, kann auch der Name der Universität ausgeblendet sein. In diesem Fall kann die Endgerätanwendung 41 beispielsweise kann ein Symbol wie z. B. „Studentenrabatt an der Ticket-Schranke“ anzeigen. Wenn der Anwender das Symbol drückt, kann er dem Stationspersonal an einem Ticket-Schranke rechtskonforme Informationen zeigen. In ähnlicher Weise ermöglicht das Vorbereiten eines für den Lebensstil des Anwenders geeigneten Symbols, wie z. B. „Studentenrabatt im Kino“, den Anwendern, ihre Informationen bereitzustellen und gleichzeitig ihre eigene Privatsphäre auf rechtskonforme Weise zu schützen, ohne sich bewusst zu sein, welche Informationen verborgen oder offengelegt werden sollten.
  • Selbst ohne ein solches Symbol kann die Endgerätanwendung 41 die Situation unter Verwendung der bereitzustellenden Positionsinformationen automatisch bestimmen und die auf dem Bildschirm anzuzeigenden Bestätigungsinformationen ändern. Falls die angezeigten Informationen nicht ausreichen, ist es auch möglich, die Informationen durch Drücken des vorstehend genannten Symbols umschalten.
  • Die anzuzeigenden Felder und auszublendenden Felder können vom Anwender beliebig eingestellt werden. Es kann auch ein Dienst implementiert werden, der den Austausch von Informationen in einer Weise ermöglicht, dass der Anwender zusätzlich notwendige Informationen, wie z. B. Informationen über Konten bei sozialen Netzwerkdiensten (SNS), die der Anwender mit anderen Anwendern teilen möchte, Informationen über Hobbys, Vereine, denen der Anwender angehört, Namen von Lieblingskünstlern usw., als zusätzliche Informationen zur persönlichen Verifizierung anstelle der verdecken Daten registrieren kann.
  • Durch das Ermöglichen, die in den Kartenoberflächeninformationen zu präsentierenden Informationen auf diese Weise einzustellen, ist es nicht notwendig, unnötige persönliche Informationen preiszugeben. Daher ist es möglich, die Bestätigungsinformationen unter Berücksichtigung der Privatsphäre zu präsentieren.
  • Mit solchen Informationen zur persönlichen Verifizierung erstellen die in den letzten Jahren entwickelten Standards ISO/IEC 18013-5, der den mobilen Führerschein definiert, und ISO/IEC 23220, der die eID definiert, einen Mechanismus zum Implementieren des Auslesens persönlicher Informationen unter Verwendung einer Verifizierungsvorrichtung, die als Verifizierer bezeichnet ist, über berührungslose Kommunikationsverfahren wie z. B. NFC, WiFi Direct und Bluetooth (eingetragenes Warenzeichen). In diesem Fall wird ein Ablauf von Anforderung/Erlaubnis erzeugt, bei dem der Verifizierer Bindungsinformationen sendet, um vom mobilen Endgerät 31 Informationen anzufordern, die zur Verifizierung erforderlich sind, und wenn der Anwender die Anforderung genehmigt, werden diese Informationen dem Verifizierer offenbart. Dieser Ablauf ist ein Mechanismus, um das Risiko zu eliminieren, dass persönliche Informationen, die der Anwender nicht wünscht, gelesen werden, und wird auch im vorliegenden Beispiel berücksichtigt. Insbesondere werden die Kartenoberflächeninformationen, die angezeigt werden, wenn der Anwender die Karte über den Verifizierer hält, als die Informationen bestimmt, denen der Anwender zu diesem Zeitpunkt zustimmt und die er genehmigt, so dass es möglich ist, mit der Genehmigung fortzufahren, wodurch der Komfort weiter verbessert wird. Abhängig von den Einstellungen des Anwenders ist es natürlich möglich, eine sicherere Umgebung zum Bereitstellen persönlicher Informationen aufzubauen, indem Einstellungen so vorgenommen werden, dass der Vorgang ohne die endgültige Bestätigung des Anwenders nur dann fortgeführt wird, wenn der Bildschirm nicht gesperrt ist, oder indem die Bildschirmsperre und die berührungslose Funktion miteinander verknüpft werden, um den Vorgang zu deaktivieren, wenn die Karte physisch über den Verifizierer gehalten wird.
  • «2. Durch Software ausgeführtes Beispiel»
  • Die vorstehend beschriebene Verarbeitungsfolge kann auch durch Hardware oder Software ausgeführt werden. Wenn die Verarbeitungsfolge durch Software ausgeführt wird, wird ein Programm der Software von einem Programmspeichermedium beispielsweise auf einem Computer, der in eine dedizierte Hardware eingebettet ist, oder auf einem Allzweckcomputer, der in der Lage ist, durch Installieren verschiedener Programme verschiedene Funktionen auszuführen, installiert.
  • 15 stellt ein Konfigurationsbeispiel eines Allzweckcomputers dar. Dieser Personalcomputer enthält eine zentrale Verarbeitungseinheit (CPU) 1001. Eine Eingabe/Ausgabe-Schnittstelle 1005 ist über einen Bus 1004 mit der CPU 1001 verbunden. Ein Festwertspeicher (ROM) 1002 und ein Direktzugriffsspeicher (RAM) 1003 sind mit dem Bus 1004 verbunden.
  • Mit der Eingabe/Ausgabe-Schnittstelle 1005 sind eine Eingabeeinheit 1006, die Eingabevorrichtungen wie z. B. eine Tastatur und eine Maus enthält, um dem Anwender die Eingabe von Betriebsbefehlen zu ermöglichen, eine Ausgabeeinheit 1007 zum Ausgeben eines Verarbeitungsbetriebsbildschirms und von Bildern, die Verarbeitungsergebnisse angeben, an eine Anzeigevorrichtung, eine Speichereinheit 1008, die ein Festplattenlaufwerk zum Speichern von Programmen und verschiedenen Daten enthält, und eine Kommunikationseinheit 1009, die einen Adapter für ein lokales Netz (LAN-Adapter) und dergleichen enthält, um eine Kommunikationsverarbeitung über ein durch das Internet repräsentiertes Netz auszuführen, verbunden. Zusätzlich ist damit ein Laufwerk 1010 verbunden, das Daten von einem herausnehmbaren Speichermedium 1011 wie z. B. einer Magnetplatte (einschließlich einer flexiblen Platte), einer optischen Platte (einschließlich einem Compact Disc-Festwertspeicher (CD-ROM) oder einer Digital Versatile Disc (DVD)), einer magneto-optischen Platte (einschließlich einer Mini-Disc (MD)) oder einem Halbleiterspeicher liest und darin schreibt.
  • Die CPU 1001 führt verschiedene Typen der Verarbeitung gemäß einem im ROM 1002 gespeicherten Programm oder einem Programm, das von einem herausnehmbaren Speichermedium 1011, wie z. B. einer Magnetplatte, einer optischen Platte, einer magneto-optischen Platte oder einem Halbleiterspeicher, der in der Speichereinheit 1008 installiert ist, gelesen und aus der Speichereinheit 1008 in den RAM 1003 geladen wird, aus. Der RAM 1003 speichert außerdem auf geeignete Weise Daten und dergleichen, die die CPU 1001 zur Ausführung verschiedener Typen der Verarbeitung benötigt.
  • In einem Computer mit einer solchen Konfiguration lädt die CPU 1001 beispielsweise ein in der Speichereinheit 1008 gespeichertes Programm über die Eingabe/Ausgabe-Schnittstelle 1005 und den Bus 1004 in den RAM 1003 und führt das Programm aus, um die vorstehend beschriebene Verarbeitungsfolge auszuführen.
  • Das durch den Computer (die CPU 1001) ausgeführte Programm kann beispielsweise auf dem herausnehmbaren Speichermedium 1011, der als Paketmedium zur Zuführung dient, gespeichert sein. Das Programm kann auch über ein drahtgebundenes oder drahtloses Übertragungsmedium wie z. B. ein lokales Netz, das Internet oder digitales Satellitenrundsenden bereitgestellt werden.
  • Im Computer ist es durch Einlegen des herausnehmbaren Speichermediums 1011 in das Laufwerk 1010 möglich, das Programm über die Eingabe/Ausgabe-Schnittstelle 1005 in der Speichereinheit 1008 zu installieren. Das Programm kann durch die Kommunikationseinheit 1009 über ein drahtgebundenes oder drahtloses Übertragungsmedium empfangen werden, um in der Speichereinheit 1008 installiert zu werden. Zusätzlich kann dieses Programm vorab im ROM 1002 oder in der Speichereinheit 1008 installiert sein.
  • Es wird darauf hingewiesen, dass das durch einen Computer ausgeführte Programm ein Programm sein kann, das die Verarbeitung chronologisch in der in der vorliegenden Spezifikation beschriebenen Reihenfolge ausführt, oder ein Programm sein kann, das die Verarbeitung parallel oder zu einem erforderlichen Zeitpunkt, wie z. B. einer aufgerufenen Zeit, ausführt.
  • Die CPU 1001 von 15 implementiert die Funktionen der Steuereinheit 121 des mobilen Endgeräts 31 von 6 und der Steuereinheit 131 des Dienstanbieter-Servers 33 von 7.
  • In der vorliegenden Spezifikation bedeutet das System eine Anordnung von mehreren Komponenten (Vorrichtungen, Modulen (Teilen) oder dergleichen), wobei es unerheblich ist, ob sich alle Komponenten im selben Gehäuse befinden oder nicht. Daher sind sowohl mehrere Vorrichtungen, die in separaten Gehäusen untergebracht und über ein Netz verbunden sind, als auch eine Vorrichtung, die mehrere Module in einem Gehäuse unterbringt, Systeme.
  • Es wird darauf hingewiesen, dass die Ausführungsformen der vorliegenden Offenbarung nicht auf die vorstehend beschriebenen Ausführungsformen beschränkt sind und auf verschiedene Weise modifiziert werden können, ohne von dem Schutzbereich und Geist der vorliegenden Offenbarung abzuweichen.
  • Die vorliegende Offenlegung kann beispielsweise als Cloud Computing konfiguriert sein, bei dem mehrere Vorrichtungen eine Funktion über ein Netz gemeinsam verwenden und zusammenarbeitend verarbeiten.
  • Zusätzlich kann jeder in dem vorstehenden Ablaufplan beschriebene Schritt durch eine einzige Vorrichtung oder gemeinsam durch mehrere Vorrichtungen ausgeführt werden.
  • Wenn mehrere Verarbeitungsschritte in einem Schritt enthalten sind, können ferner die mehreren Verarbeitungsschritte, die in dem einen Schritt enthalten sind, durch eine einzige Vorrichtung ausgeführt werden oder können von mehreren Vorrichtungen gemeinsam verwendet und durch sie ausgeführt werden.
  • Die vorliegende Offenbarung kann auch wie folgt konfiguriert sein.
    • <1> Datenverarbeitungsvorrichtung, die Folgendes enthält: eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
    • <2> Datenverarbeitungsvorrichtung nach <1>, wobei die Bestimmungseinheit den Typ des Speichermechanismus zum Speichern der in dem mobilen Endgerät enthaltenen Dienstinformationen gemäß der Sicherheitsstufe der zu speichernden Dienstinformationen auswählt, um den Speicherort zum Speichern der Dienstinformationen in dem mobilen Endgerät zu bestimmen.
    • <3> Datenverarbeitungsvorrichtung nach <1> oder <2>, wobei die Bestimmungseinheit den Typ des in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen basierend auf Fähigkeitsinformationen des mobilen Endgeräts erkennt.
    • <4> Datenverarbeitungsvorrichtung nach <3>, wobei die Fähigkeitsinformationen des mobilen Endgeräts Informationen enthalten, die das Vorhandensein oder Nichtvorhandensein von Speichermechanismen angeben, die ein sicheres Element (SE) des mobilen Endgeräts, eine vertrauenswürdige Ausführungsumgebung (TEE) des mobilen Endgeräts und eine Endgerätanwendung, die ein Anwendungsprogramm zum Erhalten des bereitzustellenden Dienstes in dem mobilen Endgerät ist, enthalten, von denen jedes ein Typ des in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen ist.
    • <5> Datenverarbeitungsvorrichtung nach <4>, wobei die Bestimmungseinheit die Sicherheitsstufe der Dienstinformationen basierend darauf bestimmt, ob die Dienstinformationen für einen Dienst mit Schlüssel oder für einen Dienst ohne Schlüssel sind.
    • <6> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind und das mobile Endgerät das SE enthält, die Bestimmungseinheit das SE als den Speicherort für die Dienstinformationen bestimmt.
    • <7> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen nicht in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die Bestimmungseinheit als den Speicherort für die Dienstinformationen bestimmt.
    • <8> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die TEE, falls enthalten, als den Speicherort für die Dienstinformationen bestimmt.
    • <9> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die Endgerätanwendung, falls die TEE nicht enthalten ist, als den Speicherort für die Dienstinformationen bestimmt.
    • <10> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die Dienstinformationen in ein Token umsetzt und das Token in dem bestimmten Speicherort speichert.
    • <11> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind und die Fähigkeitsinformationen nicht erfasst werden können, die Bestimmungseinheit eine Anfrage an einen Anwender des mobilen Endgerätes über den Speicherort für die Dienstinformationen stellt und den Speicherort gemäß einer Antwort auf die Anfrage bestimmt.
    • <12> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind und die Fähigkeitsinformationen nicht erfasst werden können, die Bestimmungseinheit eine Anfrage an das mobile Endgerät über die Fähigkeitsinformationen stellt, und wenn die Fähigkeitsinformationen als Antwort auf die Anfrage nicht erfasst werden können, die Bestimmungseinheit eine Anfrage an einen Anwender des mobilen Endgeräts über den Speicherort für die Dienstinformationen stellt und den Speicherort gemäß einer Antwort auf die Anfrage bestimmt.
    • <13> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen keine speziellen Identifikationsinformationen enthalten, die Bestimmungseinheit die Endgerätanwendung als den Speicherort für die Dienstinformationen bestimmt.
    • <14> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen spezielle Identifikationsinformationen enthalten, die Bestimmungseinheit die TEE, falls enthalten, als den Speicherort für die Dienstinformationen bestimmt.
    • <15> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen spezielle Identifikationsinformationen enthalten, die Bestimmungseinheit die Endgerätanwendung, falls die TEE nicht enthalten ist, als den Speicherort für die Dienstinformationen bestimmt.
    • <16> Datenverarbeitungsvorrichtung nach <5>, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen spezielle Identifizierungsinformationen enthalten, falls die Fähigkeitsinformationen nicht bestätigt werden können, die Bestimmungseinheit eine Anfrage an einen Anwender des mobilen Endgerätes über den Speicherort für die Dienstinformationen stellt und den Speicherort gemäß einer Antwort auf die Anfrage bestimmt.
    • <17> Datenverarbeitungsverfahren, das Folgendes enthält: einen Schritt zum Bestimmen eines Speicherortes zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen.
    • <18> Programm, das einen Computer dazu veranlasst, zu funktionieren als eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
    • <19> Mobiles Endgerät, das Folgendes enthält: eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn das mobile Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
    • <20> Datenverarbeitungssystem, das Folgendes enthält: eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
  • [Bezugszeichenliste]
  • 11
    Datenverarbeitungssystem
    21
    Karte
    22
    Lese-/Schreibgerät
    31, 31-1 bis 31-n
    Mobiles Endgerät
    32
    Managementvorrichtung
    33
    Dienstanbieter-Server
    34
    eKYC-Anbieter-Server
    35
    SE-Management-Server
    36
    Anwendungsmanagement-Server
    41, 41-1 bis 41-n
    Endgerätanwendung
    71
    Vorrichtungs-Host (DH)
    72
    Sicheres Element (SE)
    73
    Berührungsloses Frontend (CLF)
    81
    Vertrauenswürdige Ausführungsumgebung (TEE)
    91
    Host-Kartenemulation (HCE)
    141
    Dienstinformations-Managementeinheit
    112, 112'
    Fallereignisdetektionsverarbeitungseinheit
    113, 113', 113"
    Fallpositionsmeldungs-Signalübertragungs-Verarbeitungseinheit
    113, 114'
    Fallmeldungs-Verarbeitungseinheit
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP H8328915 A [0005]

Claims (20)

  1. Datenverarbeitungsvorrichtung, die Folgendes umfasst: eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
  2. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei die Bestimmungseinheit den Typ des Speichermechanismus zum Speichern der in dem mobilen Endgerät enthaltenen Dienstinformationen gemäß der Sicherheitsstufe der zu speichernden Dienstinformationen auswählt, um den Speicherort zum Speichern der Dienstinformationen in dem mobilen Endgerät zu bestimmen.
  3. Datenverarbeitungsvorrichtung nach Anspruch 1, wobei die Bestimmungseinheit den Typ des Speichermechanismus zum Speichern der in dem mobilen Endgerät enthaltenen Dienstinformationen basierend auf Fähigkeitsinformationen des mobilen Endgeräts erkennt.
  4. Datenverarbeitungsvorrichtung nach Anspruch 3, wobei die Fähigkeitsinformationen des mobilen Endgeräts Informationen sind, die das Vorhandensein oder Nichtvorhandensein von Speichermechanismen angeben, die ein sicheres Element (SE) des mobilen Endgeräts, eine vertrauenswürdige Ausführungsumgebung (TEE) des mobilen Endgeräts und eine Endgerätanwendung, die ein Anwendungsprogramm zum Erhalten des bereitzustellenden Dienstes in dem mobilen Endgerät ist, enthalten, von denen jedes ein Typ des in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen ist.
  5. Datenverarbeitungsvorrichtung nach Anspruch 4, wobei die Bestimmungseinheit die Sicherheitsstufe der Dienstinformationen basierend darauf bestimmt, ob die Dienstinformationen für einen Dienst mit Schlüssel oder für einen Dienst ohne Schlüssel sind.
  6. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind und das mobile Endgerät das SE enthält, die Bestimmungseinheit das SE als den Speicherort für die Dienstinformationen bestimmt.
  7. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen nicht in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die Bestimmungseinheit als den Speicherort für die Dienstinformationen bestimmt.
  8. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die TEE, falls enthalten, als den Speicherort für die Dienstinformationen bestimmt.
  9. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die Endgerätanwendung, falls die TEE nicht enthalten ist, als den Speicherort für die Dienstinformationen bestimmt.
  10. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind, das mobile Endgerät das SE nicht enthält und die Dienstinformationen in einem anderen Speichermechanismus als dem SE gespeichert werden dürfen, die Bestimmungseinheit die Dienstinformationen in ein Token umsetzt und das Token in dem bestimmten Speicherort speichert.
  11. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind und die Fähigkeitsinformationen nicht erfasst werden können, die Bestimmungseinheit eine Anfrage an einen Anwender des mobilen Endgerätes über den Speicherort für die Dienstinformationen stellt und den Speicherort gemäß einer Antwort auf die Anfrage bestimmt.
  12. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst mit Schlüssel sind und die Fähigkeitsinformationen nicht erfasst werden können, die Bestimmungseinheit eine Anfrage an das mobile Endgerät über die Fähigkeitsinformationen stellt, und wenn die Fähigkeitsinformationen als Antwort auf die Anfrage nicht erfasst werden können, die Bestimmungseinheit eine Anfrage an einen Anwender des mobilen Endgeräts über den Speicherort für die Dienstinformationen stellt und den Speicherort gemäß einer Antwort auf die Anfrage bestimmt.
  13. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen keine speziellen Identifikationsinformationen enthalten, die Bestimmungseinheit die Endgerätanwendung als den Speicherort für die Dienstinformationen bestimmt.
  14. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen spezielle Identifikationsinformationen enthalten, die Bestimmungseinheit die TEE, falls enthalten, als den Speicherort für die Dienstinformationen bestimmt.
  15. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen spezielle Identifikationsinformationen enthalten, die Bestimmungseinheit die Endgerätanwendung, falls die TEE nicht enthalten ist, als den Speicherort für die Dienstinformationen bestimmt.
  16. Datenverarbeitungsvorrichtung nach Anspruch 5, wobei in einem Fall, in dem die Dienstinformationen für den Dienst ohne Schlüssel sind und die Dienstinformationen spezielle Identifizierungsinformationen enthalten, falls die Fähigkeitsinformationen nicht bestätigt werden können, die Bestimmungseinheit eine Anfrage an einen Anwender des mobilen Endgerätes über den Speicherort für die Dienstinformationen stellt und den Speicherort gemäß einer Antwort auf die Anfrage bestimmt.
  17. Datenverarbeitungsverfahren, das Folgendes umfasst: einen Schritt zum Bestimmen eines Speicherortes zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen.
  18. Programm, das einen Computer dazu veranlasst, zu funktionieren als eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
  19. Mobiles Endgerät, das Folgendes umfasst: eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn das mobile Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
  20. Datenverarbeitungssystem, das Folgendes umfasst: eine Bestimmungseinheit, die einen Speicherort zum Speichern von Dienstinformationen, die Informationen sind, die erforderlich sind, wenn ein mobiles Endgerät einen über ein Netz bereitzustellenden Dienst erhält, basierend auf einer Sicherheitsstufe der Dienstinformationen und einem Typ eines in dem mobilen Endgerät enthaltenen Speichermechanismus zum Speichern der Dienstinformationen bestimmt.
DE112021005787.1T 2020-11-05 2021-10-25 Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren, programm, mobiles endgerät und datenverarbeitungssystem Pending DE112021005787T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020-185447 2020-11-05
JP2020185447 2020-11-05
PCT/JP2021/039304 WO2022097523A1 (ja) 2020-11-05 2021-10-25 情報処理装置、および情報処理方法、プログラム、携帯端末、並びに情報処理システム

Publications (1)

Publication Number Publication Date
DE112021005787T5 true DE112021005787T5 (de) 2024-02-15

Family

ID=81457860

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021005787.1T Pending DE112021005787T5 (de) 2020-11-05 2021-10-25 Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren, programm, mobiles endgerät und datenverarbeitungssystem

Country Status (4)

Country Link
US (1) US20230385418A1 (de)
JP (1) JPWO2022097523A1 (de)
DE (1) DE112021005787T5 (de)
WO (1) WO2022097523A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024095755A1 (ja) * 2022-11-02 2024-05-10 ソニーグループ株式会社 管理サーバ、情報処理システム、及び、情報処理装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328915A (ja) 1995-05-30 1996-12-13 Nec Corp 不要ファイル自動削除装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4670585B2 (ja) * 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP5825079B2 (ja) * 2011-12-06 2015-12-02 オムロン株式会社 非接触icカードの端末装置、情報処理システム
EP2819057B1 (de) * 2013-06-24 2017-08-09 Nxp B.V. Datenverarbeitungssystem, Verfahren zur Initialisierung eines Datenverarbeitungssystems und Computerprogrammprodukt
US11087028B2 (en) * 2018-09-04 2021-08-10 International Business Machines Corporation Multi-layered data security in mobile personal computing devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328915A (ja) 1995-05-30 1996-12-13 Nec Corp 不要ファイル自動削除装置

Also Published As

Publication number Publication date
JPWO2022097523A1 (de) 2022-05-12
WO2022097523A1 (ja) 2022-05-12
US20230385418A1 (en) 2023-11-30

Similar Documents

Publication Publication Date Title
US20200089856A1 (en) System and method for sharing of data securely between electronic devices
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
US9590968B2 (en) Methods and apparatus for transacting with multiple domains based on a credential
US20170195336A1 (en) Method and System for Non-Authoritative Identity and Identity Permissions Broker and Use Thereof
US7946473B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
DE102013225106A1 (de) Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
WO2005066803A1 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
DE112021005787T5 (de) Datenverarbeitungsvorrichtung, datenverarbeitungsverfahren, programm, mobiles endgerät und datenverarbeitungssystem
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
US20200210611A1 (en) Hardware safe for protecting sensitive data with controlled external access
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
DE112020002160T5 (de) System und verfahren zum betreiben einer sicheren kontaktlosen transaktion
CN112422281B (zh) 一种更改安全模块中密钥的方法及系统
EP2434719A1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
US10853476B2 (en) Method for the security of an electronic operation
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
Morgan et al. Using the estonian electronic identity card for authentication to a machine
CN111241364A (zh) 一种纸质文件跟踪方法和装置
JP2020160639A (ja) 入力情報管理システム
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102016110274B4 (de) Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals