JP2015036935A - 情報処理装置、情報処理方法、情報処理システム、プログラム - Google Patents

情報処理装置、情報処理方法、情報処理システム、プログラム Download PDF

Info

Publication number
JP2015036935A
JP2015036935A JP2013168936A JP2013168936A JP2015036935A JP 2015036935 A JP2015036935 A JP 2015036935A JP 2013168936 A JP2013168936 A JP 2013168936A JP 2013168936 A JP2013168936 A JP 2013168936A JP 2015036935 A JP2015036935 A JP 2015036935A
Authority
JP
Japan
Prior art keywords
unit
application
information
token
operated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013168936A
Other languages
English (en)
Inventor
遵 金井
Jun Kanai
遵 金井
宏 磯崎
Hiroshi Isozaki
宏 磯崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2013168936A priority Critical patent/JP2015036935A/ja
Priority to US14/457,252 priority patent/US20150052544A1/en
Publication of JP2015036935A publication Critical patent/JP2015036935A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8186Monomedia components thereof involving executable data, e.g. software specially adapted to be executed by a peripheral of the client device, e.g. by a reprogrammable remote control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/422Input-only peripherals, i.e. input devices connected to specially adapted client devices, e.g. global positioning system [GPS]
    • H04N21/4227Providing Remote input by a user located remotely from the client device, e.g. at work
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】デジタルテレビと、操作端末、店舗用端末とをそれぞれセキュリティを担保しながら、連携して情報処理を実行可能とする。【解決手段】アプリ情報読取部は、被操作部を操作可能なアプリケーションの識別情報を取得し、操作アプリ実行部は、識別情報と対応するアプリケーションを実行する。機器情報管理部は、被操作部との間で認証情報を用いた認証を行い、認証が成功した場合に認証情報を保存する。トークン管理部は被操作部ごとに発行され、被操作部の操作を許可する証明書を保存する。トークン生成部は、機器情報管理部により認証が成功した場合に、トークン配信部に認証済みの被操作部に対応する証明書の生成を依頼し、生成された証明書をトークン管理部に証明書を保存させる。送信部は、実行されたアプリケーションから要求される機器操作命令と、機器情報管理部から取得した認証情報と、トークン管理部から取得した証明書とを被操作部へと送信する。【選択図】図2

Description

本発明の実施形態は、情報処理装置、情報処理方法、情報処理システム、プログラムに関する。
現在、タブレットやスマートフォン等の操作端末からネットワークを介してデジタルテレビ等の操作対象装置を制御する技術が一般的に普及しつつある。一方で、そのような遠隔制御は一般的にデジタルテレビ等の操作対象装置のユーザが持つ端末からの制御からのみ許可されるが、店舗などに置かれるPOS端末や情報端末などの店舗端末からデジタルテレビ等の操作対象装置を操作するニーズが存在する。
特開2008−146315号公報
一方で、上述のように店舗用端末から、操作端末を介して操作対象装置を操作するための解決策は未だ提供されていない。特にこうした連携の際には操作対象装置を勝手に操作されることを防止するといったセキュリティ面も考慮する必要がある。
本発明の実施形態は、上記に鑑みてなされたものであって、操作対象装置と、操作端末、店舗用端末とをそれぞれセキュリティを担保しながら、連携して情報処理を実行可能とする情報処理装置、情報処理システム、情報処理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明の実施形態の情報処理装置は、アプリ情報読取部と、操作アプリ実行部と、機器情報管理部と、トークン管理部と、トークン生成部と、送信部とを備える。
アプリ情報読取部は、被操作部を操作可能なアプリケーションの識別情報を取得する。操作アプリ実行部は、前記アプリ情報読取部が読み取った前記識別情報と対応する前記アプリケーションを実行する。機器情報管理部は、前記被操作部との間で認証情報を用いた認証を行い、認証が成功した場合に認証情報を保存する。トークン管理部は前記被操作部ごとに発行され、前記被操作部の操作を許可するこを示す証明書を保存する。
トークン生成部は、前記機器情報管理部により認証が成功している場合に、トークン配信部に認証済みの前記被操作部に対応する証明書の生成を依頼し、生成された証明書を受け付け、前記トークン管理部に前記証明書を保存させる。送信部は、実行された前記アプリケーションから要求される機器操作命令と、前記機器情報管理部から取得した前記認証情報と、前記トークン管理部から取得した前記証明書とを前記被操作部へと送信する。
第1の実施形態の情報処理システムの全体構成を示すブロック図。 実施形態の情報処理システムの詳細な全体構成を示すブロック図。 実施形態のトークン提供部から返されるトークンのデータ構造図。 実施形態のアプリケーションの識別子に対応する付加情報の表。 実施形態の識別子情報と被操作部毎の秘密鍵、公開鍵の対応関係の表。 実施形態の被操作部の認証時の処理の流れを示すフロー図。 実施形態の被操作部を操作するためのトークンを生成する際のフロー図。 実施形態のトークン認証と被操作部の操作の処理の流れを示すフロー図。 実施形態の別例の情報処理システムの全体構成を示すブロック図。 実施形態の別例のトークンを生成する際のフロー図。 実施形態の別例のトークン認証と被操作部の操作の処理のフロー図。 実施形態の情報処理システムの詳細な全体構成を示すブロック図。 実施形態のアプリ情報提供部の識別子情報を保存する際の形式の表。 実施形態のトークンを生成する際のフロー図。 実施形態の情報処理システムの詳細な全体構成を示すブロック図。 実施形態のトークンを生成する際のフロー図。 実施形態の操作部のハードウェア構成の一例を示す図。
(第1の実施形態)
以下、第1の実施形態の情報操作装置の詳細を図面を参照して説明する。図1はシステム全体の概略を示したブロック図である。図1に示されるように、情報処理システムは、被操作部100と操作部200、アプリ情報提供部400、トークン配信部300を備えている。被操作部100は操作部200を介してアプリ情報提供部400から制御されるデバイスである。被操作部100は例えば家庭内に存在するデジタルテレビなどの据え置き型デバイスである。操作部200はアプリ情報提供部400からの指示によって被操作部100を制御するデバイスである。操作部200は例えばタブレット端末やスマートフォンなどのポータブルデバイスである。アプリ情報提供部400は操作部200を介して被操作部100を制御する装置(端末)である。アプリ情報提供部400は例えばPOS端末やキオスク端末などの事業者が管理する端末である。トークン配信部300はインターネット上のサーバなどである。各部はインターネット等のネットワークや、赤外線、Bluetooth(登録商標)やNFCなどの近距離無線などで接続されて相互に通信が可能である。なお、各部を接続する通信方式は、相互に通信が可能であればよく、通信方式は問わない。
まず、アプリ情報提供部400は操作部200に対して、操作部200で実行するアプリの識別情報を送信する。ここでいうアプリとはHTMLなどのWeb技術を用いて記述されたアプリケーションでも良いし、機械語にコンパイルされたネイティブアプリケーションでも良い。また、アプリの識別情報はアプリケーションを一意に識別できる情報であればよく、例えば操作部200に格納されたアプリの実行ファイル名、Web技術を用いて記述されたアプリケーションではURL(Uniform Resource Locator)などでよい。
操作部200はアプリ情報提供部400から指示されたアプリ識別の情報に対応するアプリケーションを実行する。また、操作部200はそのアプリに記述された内容に従い、被操作部100を操作する。例えば被操作部100に対して、録画予約命令を出しても良いし、アプリケーションの実行命令を送信しても良い。その際には、操作部200は機器操作命令とともにアプリごと、被操作部100ごとに発行されるトークンと呼ばれる被操作機器の操作を許可することを表す証明書と被操作部固有のパスワードであるPIN(Personal identification number)をあわせて被操作部100に対して送信する。PINが認証情報に相当する。また、操作部200はトークン配信部300からトークンを取得する機能や、操作部200の操作者に入力させたPINを使ってあらかじめ被操作部100との認証を行う。これにより、認証が完了しているかどうかを判断できる。
被操作部100は機器操作命令とトークン、PINを受け取り、トークンとPINが正しい場合にのみ機器操作命令を実行する。被操作部100はトークンの正当性を検証するためにトークン配信部300から被操作部100固有のトークンの公開鍵を取得し、トークンの署名を検証する。さらに被操作部100は受け取ったPINが自分自身に設定されたPINと一致するかを検証する。トークンを検証することで機器操作命令が自分自身を操作する権限を持ったアプリケーションから操作されていることが確認できるほか、PINが正しければ操作部200の操作者が正しいPINを入力したことが確認できるので、PINを検証することで操作部200の操作者が被操作部100に対する操作を許可していることを確認できる。
トークン配信部300は操作部200からのトークンの発行要求に従い、トークンを発行する機能を持つ。トークンは偽造を防ぐために被操作部100ごとに用意される鍵(秘密鍵)で署名される。また、トークンの正当性を検証するために被操作部100に対してトークンを署名した秘密鍵に対応する公開鍵を送信する。
機器操作命令が含まれるアプリケーションをアプリ情報提供部400の指示により操作部200で実行し、被操作部100に対して機器操作命令を送信することで、アプリ情報提供部400は被操作部100を間接的に操作することができる。その際にはトークンとPINにより、不正な機器操作を防ぐことが可能となる。
図2は第1の実施形態の情報処理システムの詳細な全体構成を示すブロック図である。図2に示されるように、被操作部100は機器情報提供部101、トークン検証部102、操作命令受信部103、及び被操作アプリ実行部104を備えている。機器情報提供部101は、操作部200との間で、認証を行う。トークン検証部102は、機器操作命令とともに渡されるトークンを検証する。操作命令受信部103は、操作部200からの機器操作命令を受信する。被操作アプリ実行部104は、アプリを実行する。
機器情報提供部101は操作部200の機器情報管理部201からの要求に従い、認証を行う。機器情報提供部101が行う認証は機器情報管理部201から渡されたPINが正しいかどうかの認証を行う。PINが正しいかどうか判定するための認証方法としては、機器情報提供部101がランダムに生成したチャレンジを操作部200に送り、機器情報管理部201が受け取ったチャレンジと、ユーザが入力したPIN情報からレスポンスを生成して返す、チャレンジアンドレスポンスなどの既知の方式を使えばよい。認証が成功した場合には、機器情報提供部101は正常終了したことを機器情報管理部201へと返答する。一方、認証が失敗した場合には機器情報提供部101は異常終了したことを機器情報管理部201へと返答する。
トークン検証部102は操作部200より渡されたトークンが正しいかどうかを判定する。トークン検証部102はトークン配信部300の鍵管理部301に被操作部100の識別子を渡して、対応するトークン生成時の公開鍵を取得する。さらにトークン検証部102はその公開鍵を用いて、トークンが対応する秘密鍵で正しく署名されているかどうかを確認する。正しく署名されていれば、署名チェックが成功したことを返す。一方で改ざん等の異常が検出されればエラーを返す。なお、トークン検証部102は、検証の都度、トークン配信部300より公開鍵を取得するのではなく、取得した公開鍵を保存しておくようにしてもよい。
操作命令受信部103は被操作部100が持つ機能を操作する機器操作命令を受信して実行する。ここで言う操作命令としては被操作機器を操作するための命令であり、例えば被操作機器がデジタルテレビの場合、アプリケーションの起動、チャンネルの変更、視聴予約、録画予約などである。その際に、被操作部100を操作するためのトークンとPINを操作元から受信して、機器情報提供部101、及びトークン検証部102がトークンとPINが正しいと判定した場合にのみ、機器操作命令を実行する。特に、操作命令がアプリケーション起動命令の場合には、操作命令受信部103は被操作アプリ実行部104に対して起動するアプリケーションの識別子を渡してアプリの実行を要求する。
被操作アプリ実行部104は、操作命令受信部103からアプリの識別子を受け取り、アプリケーションを実行する。ここでいうアプリケーションとは例えば広告の表示、アンケートの表示などを行うアプリケーションであり、HTMLやJavaScript(登録商標)などのWeb技術で書かれたアプリケーションでも良いし、Java(登録商標)言語などの中間言語にコンパイルされたアプリケーションでも良いし、C言語などから機械語にコンパイルされたネイティブアプリケーションでも良い。被操作アプリ実行部104は操作命令受信部103からアプリ識別子を受け取ると、対応するアプリケーションを決定し、アプリケーションを起動する。
続いて操作部200について説明する。操作部200は機器情報管理部201、操作命令送信部202、トークン管理部203、トークン生成部204、操作アプリ実行部205、及びアプリ情報読取部206を備えている。機器情報管理部201は、被操作部100との間でPINによる認証を実行する。トークン管理部203は、トークンの生成要求送信・保存とトークンの送信を行う。トークン生成部204は、被操作部100との認証が完了している場合にのみ認証済みの、被操作部100に対応するトークンの生成を依頼し、生成されたトークンを受け付ける。操作アプリ実行部205は、被操作部100を操作するアプリケーションを実行する。アプリ情報読取部206は、アプリ情報をアプリ情報提供部400から読み取る。操作命令送信部202は、機器操作命令を送信する。
機器情報管理部201は被操作部100との間で認証を行う。このために機器情報管理部201はPIN情報のユーザによる入力を受け付け、入力されたPINを保存する。機器情報管理部201は認証を行う際には、機器情報提供部101に対して認証要求を送信し、入力したPIN情報に基づき認証を行う。認証が成功した場合には、被操作部100の識別子と結びつけてPIN情報を保存する。被操作部100の識別子としては被操作部100のMACアドレスなど一意に被操作部100を識別できる情報を用いればよい。また、機器情報管理部201は被操作部100との認証が完了しているかどうかの問い合わせに対して返答する。問い合わせに対して、認証が完了している場合には機器情報管理部201は認証が完了している被操作部100の識別情報を返す。ここでいう識別情報とは識別子情報や認証に成功したPIN情報のことである。一方、認証が完了していない場合には機器情報管理部201は完了していないとの情報を返す。
トークン管理部203は操作アプリ実行部205からのトークンの生成要求を受け取り、トークンを生成して保存する。トークンを生成する際には、トークン生成部204に対してトークンを生成する対象のアプリケーションの識別子とともにトークン生成要求を出す。そして、トークンが生成されたと判定された場合、トークン管理部203は、トークンをトークン生成部204から受け取って保存する。また、トークン生成部204からトークン生成が拒否された場合にはトークン管理部203は操作アプリ実行部205に対してトークン生成が拒否されたことを示す情報を返す。またトークンの取得要求に基づき、トークン管理部203は保存したトークンを渡す。トークンはアプリケーション毎に生成され、操作アプリ実行部205からトークンの取得要求があった際にはそのアプリケーションのトークンを渡す。対応するアプリケーションのトークンが存在しない場合にはエラーを返す。
トークン生成部204はトークンを生成する対象のアプリケーションの識別子とともにトークンの生成要求を受信し、トークンの生成を行うかどうかを判定する。この際の判定方法としては、機器情報管理部201に被操作部100との認証が完了しているかどうかを問い合わせ、認証が完了している場合には認証が完了している機器の識別子を受け取り、トークン配信部300のトークン提供部302に対して被操作部100およびアプリケーションの識別子を送信してトークン生成要求を送信する。トークン生成部204はトークンの生成が成功した場合には呼び出し元に対してトークンを返す。一方、トークン生成部204はトークン提供部302からトークンの生成が拒否された場合には呼び出し元のトークン管理部203に対してエラーを返す。また、トークン生成部204は認証が完了していない場合にも呼び出し元に対してトークンエラーを返す。
アプリ情報読取部206は、アプリ情報提供部400からアプリの識別情報を読み取る。この際には、WiFi等のネットワークを経由しても良いし、QRコード(登録商標)や赤外線を用いても良いし、NFC(Near Field Communication)などの近接無線を利用しても良い。アプリ情報読取部206はアプリ情報を読み取る際にユーザからの実行確認入力を受け取り、ユーザが許可した場合に限りアプリ情報を読み取る。さらに、アプリ情報読取部206はアプリ情報読み取り後、操作アプリ実行部205に対して読み取ったアプリ情報に対応するアプリの起動を要求する。
操作アプリ実行部205はアプリ起動要求を受け取り、アプリを実行する。操作アプリ実行部205はアプリケーションの記述内容により、トークン管理部203に対してトークンの生成やトークンの取得を要求する。さらに、操作アプリ実行部205は操作命令送信部202に対して操作命令とトークン管理部203から取得したトークンを送り、被操作部100に対して操作命令送信を依頼する。
操作命令送信部202は操作アプリ実行部205からの要求に従い、被操作部100の操作命令受信部103に対して、機器操作命令を送信する。その際に操作部200の操作アプリ実行部205からトークンを受け取り、被操作部100に対して送信する。その際には機器情報管理部201に被操作部100の識別子の情報を渡して対応するPIN情報を取得して情報を付加して送信する。
続いて、アプリ情報提供部400は操作部200に対して起動したいアプリケーション情報を提示するアプリ情報部401を備える。アプリ情報部401は、アプリ情報読取部206に対して操作部200で起動したいアプリケーションの識別子の情報を提示する。このアプリケーションとしては例えば、被操作部100で広告表示アプリを起動するアプリケーションや被操作部100でアンケートアプリを起動するアプリケーションが考えられる。
トークン配信部300は公開鍵方式でトークンを生成するための秘密鍵および対応する公開鍵を保持する鍵管理部301と、トークン生成要求を受け付けてトークン生成を行うトークン提供部302と、を備える。トークンの署名用鍵は被操作部100毎に用意される。
トークン提供部302はトークン生成部204から、トークンの生成要求をトークン生成対象となるアプリケーションの識別子、操作対象となる被操作部100の識別子情報、操作部200の識別子情報を受け取り、さらにアプリケーションの識別子に対応する付加情報を図4に示す表から取得して、それらに署名して図3のような構造を持つトークンとして返す。すなわち、トークン提供部302はアプリケーション識別子とアプリケーションの付加情報を紐付ける図4に示す表を管理する。図3での付加情報はパーミッション情報であるが、そのほかにも例えばアプリケーションのバージョン情報などがあっても良い。トークンに署名をするために、トークン提供部302は被操作部100の識別子情報を鍵管理部301に渡して対応する秘密鍵を取得する。さらに、トークン提供部302はこの秘密鍵を用いて署名を行う。署名のアルゴリズムについてはRSA方式など広く知られた公開鍵方式による方法を使えばよい。
鍵管理部301は図5に示すような被操作部100の識別子情報と被操作部100毎の秘密鍵、公開鍵のリストを持つ。鍵管理部301はトークン検証部102や機器情報提供部101から公開鍵を取得したい被操作部100の識別子情報を受け取り、図5の表から対応する公開鍵を返す。例えば識別子情報として被操作部100の識別子2を受け取った場合には公開鍵2を返す。また、鍵管理部301はトークン提供部302から秘密鍵を取得したい被操作部100の識別子情報を受け取り、図5の表から対応する秘密鍵を返す。例えば識別子情報として被操作部100の識別子1を受け取った場合には秘密鍵1を返す。
次に図6のフローチャートに示される被操作部100との認証時のフローについて述べる。まず、機器情報管理部201はPINの入力をユーザに要求し、PINの入力が行われる(ステップS101)。ついで、機器情報管理部201は機器情報提供部101に対して認証を要求し、機器情報提供部101と機器情報管理部201は入力されたPINにより認証を行う(ステップS102)。機器情報提供部101は認証が成功したか失敗したかの情報を機器情報管理部201へと返し、機器情報管理部201は認証が成功したかどうかをその情報から判定する(ステップS103)。認証が成功したと判定された場合(ステップS103:Yes)、入力されたPINコードを被操作部100の識別子とともに保存し(ステップS104)、認証を終了する。一方、認証が失敗したと判定された場合(ステップS103:No)、認証エラーとなる(ステップS105)。この場合には、入力されたPINは保存しない。
続いて図7を参照し、アプリ情報を読み取り、被操作部100を操作するためのトークンを生成する際のフローについて述べる。例えば、この処理は店舗での決済時にアプリ情報の読み取りを行う際に行われる。まず、アプリ情報提供部400の操作者の明示的なアプリ起動要求などによりアプリ情報部401はアプリ情報を例えば端末の画面上などに提示する(ステップS201)。続いて、操作部200の操作者の明示的なアプリ起動要求などにより、アプリ情報読取部206を起動する(ステップS202)。もしくは、アプリ情報読取部206は操作部200の起動時に自動的に起動して、操作部200の起動中は常に起動しておいても良い。さらにアプリ情報読取部206はユーザがアプリの読み取りを許可したかどうかを判定する(ステップS203)。判定方法としては、例えば明示的にダイアログ画面をユーザに提示して許可、拒否を選択させれば良い。なお、ユーザがアプリ情報読取部206を明示的に起動する場合にはその行動をもって同意したと見なせるため、ステップS203の処理は必須ではない。
アプリ情報読み取りが拒否された場合(ステップS203:No)、異常終了とする。一方、アプリ情報読み取りが許可された場合(ステップS203:Yes)、アプリ情報読取部206はアプリ情報を読み取る(ステップS204)。この際には、WiFi等のネットワークを経由しても良いし、QRコード(登録商標)や赤外線を用いても良いし、NFC(Near Field Communication)などの近接無線を利用しても良い。
さらに、アプリ情報読取部206は、操作アプリ実行部205に対して読み取ったアプリ情報を渡して、アプリ起動を要求する(ステップS205)。対応するアプリを起動後、操作アプリ実行部205はトークン管理部203にアプリ識別子を渡してトークン生成を要求し、さらにトークン管理部203はトークン生成部204に対してアプリ識別子を渡してトークン生成を要求する。トークン生成部204は、図6のシーケンスで既に認証(ペアリング)が完了しているかどうかをPINおよび被操作部100の識別子が保存されているかどうかで判断する(ステップS206)。ペアリングが完了していた場合(ステップS206:Yes)、トークン生成部204はトークン提供部302に対してアプリ識別子、操作対象機器(被操作部100)の識別子、操作部200の識別子を渡してトークン生成要求を出す(ステップS207)。ペアリングが完了していなかった場合(ステップS206:No)には異常終了する。
さらに、ペアリングが完了されていた場合にはトークン提供部302は鍵管理部301から被操作部100に対応する秘密鍵を取得してトークン生成部204から受け取ったデータに対して署名を行い、トークンとしてトークン生成部204に返す。この際にトークン提供部302は被操作部100の識別子に対応する鍵が存在しないなど異常が発生した場合には、エラー情報を返す。トークン生成部204はトークン管理部203にトークン提供部302から受信したデータを渡し、トークン管理部203はトークンが正常に生成されたかどうかを判定する(ステップS208)。正常に生成された場合(ステップS208:Yes)、トークン管理部203はトークンを不揮発領域に保存して(ステップS209)正常終了とする。一方、トークンが生成されなかった場合(ステップS208:No)には異常終了とする。
続いて図8に示す被操作機器の操作時のフローについて述べる。操作アプリ実行部205は被操作部100を検知する(ステップS301)と、トークン管理部203に被操作部100の識別子を渡して図7で保存したトークンを取得する(ステップS302)。さらに、操作アプリ実行部205は操作命令送信部202に取得したトークンと機器操作命令を渡し、操作命令送信部202は機器情報管理部201に被操作部100の識別子を渡して対応するPINコードを取得する(ステップS303)。
操作命令送信部202は、さらにトークンと、取得したPINコード、機器操作命令を操作命令受信部103に対して送信する(ステップS304)。この通信経路としては、有線LAN、無線LAN、赤外線、近接無線など一般に知られた方法を用いればよい。操作命令受信部103は、トークン検証部102に対して受信したトークンを渡し、トークン検証部102は機器情報提供部101を介して鍵管理部301から被操作部100の識別子に対応する公開鍵を取得して、トークンに含まれる署名情報を検証するとともにPINコードが正しいかどうかを判定する(ステップS305)。正しいと判定された場合(ステップS305:Yes)、操作命令受信部103は、渡された機器操作命令を被操作アプリ実行部104に渡して実行し(ステップS306)、正しくなければ(ステップS305:No)、機器操作命令は実行せずに異常終了する。
以上に示した本実施形態によれば、アプリ情報提供部400から被操作部100でアプリケーションを起動できるなど、操作部200を介して間接的に操作することができるようになる。これによって例えば、店舗での決済時に、ユーザの帰宅後に被操作部100であるデジタルテレビに対して広告や商品に関するアンケートを表示するプログラムを起動させるようにすることや、特典映像を表示するプログラムを起動させるようにすることが可能となる。すなわち、被操作部100を操作部200からセキュアに制御するだけではなく、操作部200を介する形でアプリ情報提供部400から被操作部100を制御することができる。また、この場合携帯電話に商品の支払情報や検索情報を蓄積、携帯電話から支払や検索情報をデジタルテレビに送信、デジタルテレビでは支払・検索情報を用いてユーザの嗜好を判断し、嗜好に合った広告を優先的に表示するだけではなく、直接支払いを行う端末から任意の処理を実行することも可能となる。
(変形例1)
図2の構成では、被操作部100で動くアプリケーションは被操作部100に、操作部200で動くアプリケーションは操作部200にあらかじめ導入しておくことを前提としていた。近年のアプリケーションでは、アプリケーションの起動要求があった際にネットワークを介して自動的にダウンロードされ実行されるアプリケーションの形式も広く普及しつつある。例えば、HTMLやJavaScriptといったWebの技術を利用して作成するWebアプリケーションではこの形式が一般的である。図9の構成では、アプリケーションの起動要求があった際に、動的にアプリケーションのダウンロードを行い、実行することが可能となる。以降、図9の情報処理システムの構成について述べる。
図9では、図2の構成と、アプリ配信部500とその内部にアプリ提供部501を備えることと、操作部200が操作アプリ取得部207を備えること、操作アプリ実行部205aの内部処理、被操作部100がアプリ取得部105を備えることおよび被操作アプリ実行部104aの内部動作が異なる。
アプリ提供部501はアプリケーションを識別する情報(アプリ情報)を受け取り、対応するアプリケーションデータを操作アプリ取得部207へと返す。例えばWebアプリケーションの場合にはアプリ情報はURLで指定されればよい。またアプリケーションデータとは、例えばWebアプリケーションであれば、HTMLやJavaScript、動画像ファイルといった一連のデータであり、通常のネイティブアプリケーションであれば実行ファイルである。操作部200とアプリ配信部500がインターネットなど何らかのネットワークで接続されていれば、アプリ配信部500は遠隔地に存在しても良い。
操作アプリ取得部207はアプリ情報を受け取り、アプリ配信部500からアプリ情報が指し示すアプリケーションデータを取得する。例えばWebアプリケーションであれば、HTTP、FTPといったプロトコルでアプリケーションデータを取得する。
操作アプリ実行部205aは図2の機能に加えてアプリケーションの起動要求があった場合に、操作アプリ取得部207に対してアプリ情報を渡して、アプリケーションデータの取得を要求する。アプリケーションデータの取得が完了すると、そのアプリケーションの実行を開始する。
また、操作アプリ取得部207はアプリ情報を受け取り、アプリ配信部500からアプリ情報が指し示すアプリケーションデータを取得する。被操作アプリ実行部104aは図2の構成における機能に加えて、操作命令受信部103から受信した命令がアプリ起動命令の場合に、アプリ提供部501にアプリ情報を渡してアプリケーションデータをダウンロードして、実行する。操作アプリ取得部207はアプリ配信部500から取得したアプリケーションデータを操作部200の非図示の不揮発領域にキャッシュするようにして、二度目以降のアプリケーション起動を高速化しても良い。
続いて、図10を用いて図9の構成におけるアプリ情報読み取り時のフローについて述べる。図10は図7と点線枠部分のS210のフローが異なる。その部分について説明する。アプリ情報読取部206によるアプリ情報読み取り後、アプリ情報読取部206から操作アプリ実行部205aにアプリ情報が渡され、操作アプリ実行部205aは操作アプリ取得部207に対してアプリ情報を渡し、操作アプリ取得部207はアプリ提供部501にアプリ情報を渡してアプリケーションデータを取得する(ステップS210)。その後、アプリケーションの実行を開始する。
さらに、図11を用いて被操作部の操作時のフローについて述べる。図11は図8と点線枠部分のS308〜S311のフローが異なる。その部分について説明する。操作命令受信部103によりトークンおよびPINが正規かどうかの確認が終わった後(ステップS305)、被操作アプリ実行部104aが操作命令とともに呼び出され、被操作アプリ実行部104aはその操作命令がアプリ実行命令かどうかを判断する(ステップS308)。アプリ実行命令でない場合(ステップS308:No)、通常の機器操作命令と見なし、指定された機器操作命令を実行して(ステップS311)、終了する。例えばアプリ実行命令以外の操作命令には、被操作機器がデジタルテレビであればチャンネル変更命令、録画命令、視聴予約命令などが該当する。
一方アプリ実行命令の場合(ステップS308:Yes)、被操作アプリ実行部104aはアプリ取得部105に対して機器操作命令に含まれるアプリ情報を渡して、アプリの取得を依頼し、さらにアプリ取得部105はアプリ提供部501にアプリ情報を渡してアプリケーションデータのダウンロードを行う(ステップS309)。その後被操作アプリ実行部104aは取得したアプリケーションの実行を行い(ステップS310)、終了する。
以上のような本実施形態の別例の場合、あらかじめアプリケーションを端末にインストールしておくことなく、操作部200および被操作部100において多様なアプリケーションが実行できるようになる。これは多くの事業者がアプリ情報提供部400を運用し、操作部200、被操作部100で起動するアプリケーションを個々に開発もしくはカスタマイズするような場合には、あらかじめ全てのアプリケーションをインストールしておくことは現実的でないため、効果を発揮する。
(第2の実施形態)
第1の実施形態では、事業者の端末であることを想定しているアプリ情報提供部400からトークンの正当性や被操作部100とのペアリングが完了しているか否かを確認することができず、被操作部100を操作できるかどうかを確認することができなかった。事業者が被操作部100を操作することにメリットがある場合には、事業者は被操作部100を操作できることを確認できることが好ましい。例えば被操作部100に事業者の販売する製品のアンケートを表示する場合や、広告を表示するような場合がこれに該当する。アンケートに回答することや広告を表示することを製品購入者が約束する代わりに、製品の値引きを行うような場合にはより重要な問題となる。第2の実施形態によれば、被操作部100とのペアリングの有無やトークンの正当性の有無をアプリ情報提供部400から確認できるため、先述の問題を解決することが可能となる。以下、詳細な構成について説明する。
図12は第2の実施形態における本システムの構成の一例を示している。以降図12を用いて第2の実施形態について詳細に説明する。図12におけるアプリ情報提供部400は、図2とトークン判定部402とアプリ実行部403を設けることが異なる。トークン判定部402は、トークンの正当性を検証する。第1の実施形態で述べたようにトークン生成部204の機能により、トークンは被操作部100とのペアリングが完了している場合にのみ生成されるので、正当なトークンが存在することを確認できれば、アプリ情報提供部400は被操作部100を操作できることが確認できる。
トークン判定部402は、トークンを受け取り、そのトークンに含まれる被操作部100の識別子をトークン配信部300の鍵管理部301に渡して、トークンの署名検証用の公開鍵を取得する。さらにその鍵を用いてトークンの署名を検証する。署名が正しければ被操作部100がそのトークンにより操作できることが保証できる。さらに、トークンには操作部200の識別子も含まれるので、トークンが送信された操作部200の識別子とトークンに含まれる操作部200の識別子情報が一致するかどうかを確認して、トークンは別の操作部200から不正にコピーされたものかどうかを確認してもよい。
アプリ実行部403はトークン判定部402からトークンが正しいかどうかの情報を受け取り、アプリ情報提供部400で動作させるアプリケーションに渡す。例えば、このアプリケーションとして商品の決済の例では、商品の決済を行うアプリケーションをアプリ実行部403により動作させ、トークンが正しい場合には値引きを行った価格で決済を行い、トークンが不正な場合には通常価格で決済を行うようにしておけばよい。
図12における操作部200は、図2と端末情報管理部208を備える点と、アプリ情報読取部206bおよび操作アプリ実行部205bの内部構造が異なる。
アプリ情報読取部206bは、アプリ情報部401からアプリの識別情報を読み取る。この際には、WiFi等のネットワークを経由しても良いし、QRコードや赤外線を用いても良いし、NFC(Near Field Communication)などの近接無線を利用しても良い。アプリ情報読取部206bはアプリ情報を読み取る際にユーザからの実行確認入力を受け取り、ユーザが許可した場合に限りアプリ情報を読み取る。アプリ情報読取部206bはアプリ情報読み取り後、端末情報管理部208に対してアプリ識別子とアプリ情報提供部400の識別子情報を渡して、アプリ識別子に対応するアプリの起動を要求する。
端末情報管理部208は、アプリ情報読取部206bからアプリ識別子情報とアプリ情報読み取り元のアプリ情報提供部400の識別子情報を受け取り、操作アプリ実行部205bに対してアプリ識別子情報を渡してアプリ起動要求を行う。また、端末情報管理部208は受け取ったアプリ情報提供部400の識別子情報を図13に示すような表に保存し、操作アプリ実行部205からの要求に応じてアプリ情報の読み取り元のアプリ情報提供部400の識別子情報を操作アプリ実行部205bに対して渡す。これは操作アプリ実行部205bがアプリ情報を読み取ったアプリ情報提供部400に対してトークン情報を渡す必要があるためである。例えばアプリケーション識別子1のアプリケーションを実行中に、アプリ情報の読み取り元のアプリ情報提供部400の識別子情報読み取り要求があった場合には、アプリ情報提供部400へ識別子1を返す。
操作アプリ実行部205bは第1の実施形態における操作アプリ実行部205の機能に加えて、トークン判定部402に対して取得したトークンを渡す。その際に、操作アプリ実行部205bはアプリ情報読取部206bがアプリ情報を読み取ったアプリ情報提供部400に対してトークンを送信するために、端末情報管理部208からアプリ情報提供部400の識別子情報を受け取り、トークン判定部402に対してトークン管理部203から取得したトークンを送信する。
図12における被操作部100の構成は、図2における被操作部100の構成と同等である。また、トークン配信部300の構成も、図2におけるトークン配信部300の構成とほぼ同じであるが、鍵管理部301がトークン判定部402に対してもトークンの検証用の公開鍵を渡す。
続いて、第2の実施形態におけるペアリング時、アプリ情報読み取り以降、被操作部100の操作時の各フローについて述べる。被操作機器とのペアリングのフローは図6と、被操作機器の操作時のフローは図8と同等である。ここでは、アプリ情報読み取り以降のフローについて図14を用いて述べる。
図14は図7とS211〜S213のアプリ情報読み取りから端末情報を保存するまでの処理と、S209〜S219までのトークン保存後以降の処理が異なる。それぞれについて説明する。まずアプリ情報読取部206bがアプリ情報とアプリ情報提供部400の端末情報を読み取る(ステップS211)。この端末情報とはアプリ情報提供部400を一意に識別するための情報で、例えばIPネットワークを介してアプリ情報を読み取るのであれば、アプリ情報提供部400のIPアドレスやMACアドレスなどでも良いし、アプリ情報提供部400とのコネクションが確立しているのであれば、コネクションの識別子でも良い。続いてアプリ情報読取部206bは端末情報管理部208に読み取ったアプリ情報と端末情報を渡し、端末情報管理部208は端末情報をアプリ情報と対応付けて保存する(ステップS212)。さらに操作アプリ実行部205bにアプリ情報を渡して、対応するアプリ起動を要求する(ステップS213)。
また、トークン生成が成功したと判定された場合(ステップS208:Yes)、トークン管理部203はトークンを保存し(ステップS209)、操作アプリ実行部205bは端末情報管理部208にアプリ情報を渡し、端末情報管理部208は与えられたアプリ情報に対応する端末情報をS212で保存した情報から取得し、操作アプリ実行部205bに返す(ステップS214)。操作アプリ実行部205bは、端末情報に対応するアプリ情報提供部400のトークン判定部402に対してトークンを送信する(ステップS215)。
トークン判定部402はトークンに含まれる被操作部100の識別子をトークン配信部300の鍵管理部301に渡し、鍵管理部301は被操作部100の識別子に対応するトークンの署名検証用の公開鍵をトークン判定部402に返す(ステップS216)。トークン判定部402はトークンに含まれる署名を取得した公開鍵で検証し、正規トークンであるか否かを判定する(ステップS217)。正規トークンでなければ(ステップS217:No)、トークン判定部402は、操作アプリ実行部205bにトークンが異常であることを通知し(ステップS210)、異常終了する。
正規トークンであった場合には(ステップS217:Yes)、トークンに含まれる操作部200の識別子とトークンの送信元の操作部200の識別子が一致するかから正規の操作部200であるか否かを判定する(ステップS218)。正規の操作部200の場合(ステップS218:Yes)、トークン判定部402は、操作アプリ実行部205bにトークンが正常であることを通知(ステップS219)した後に正常終了し、正規の操作部200でなければ(ステップS218:No)、操作アプリ実行部205bにトークンが異常であることを通知し(ステップS210)、異常終了する。
本実施形態の情報処理システムにあっては、アプリ情報提供部400はトークンの正当性を検証できるようになり、渡されたトークンにより被操作部100が操作可能であるかどうかを確認することができる。これによって例えば、店舗での決済時にユーザの帰宅後に被操作部100であるデジタルテレビに対して広告や商品に関するアンケートを表示するプログラムを起動させることを保証する代わりに、図14のフローが正常終了した場合にはアプリ情報提供部400の一例であるPOSレジで商品を値引きする、といったことが可能になる。
(第3の実施形態)
第2の実施形態では、事業者が被操作部100を操作することにメリットがあるようなケースで利用することを想定していた。この場合、操作部200に保存されるトークンが正当であるかどうかを事業者の端末であるアプリ情報提供部400が確認できれば良かった。一方、ユーザ側に被操作部100を操作させることにメリットがある場合も存在する。例えば、商品購入と引き替えに特典映像を被操作部100であるデジタルテレビで表示するような場合である。例えばこのような場合、商品を購入せずにユーザがトークンを生成することができてしまうと、あとは操作部200で実行するアプリケーションを操作部200に導入して実行すれば、不正に特典映像を見ることができてしまう。そこで第3の実施形態によれば、事業者側でトークンの生成が許された場合にのみトークンを生成する機能を提供することが可能となる。これにより、不正に特典映像を見るといったことが困難になり、事業者を保護することが可能となる。
図15は第3の実施形態における本システムの構成の一例を示している。以降図15を用いて第3の実施形態について詳細に説明する。図15におけるアプリ情報提供部400は、図2とトークン生成許可部404を設けることが異なる。トークン生成許可部404は操作部200の識別子を受け取りトークンの生成を許可するかを判定し、トークン生成部204cに伝える。この判定基準としては例えば操作部200の識別子から、その識別子に対して確実にアプリ情報を送信したかどうかを確認することなどが考えられる。また、アプリ情報提供部400がPOS端末の場合には、商品購入を行ったユーザの端末の端末識別子かどうかを確認することにより、商品購入を行ったユーザのみにトークン生成が行えるようになる。以上によりトークン生成許可部404が許可した場合にのみ操作部200はトークンを取得できるようになり、ユーザが不正にトークンを取得することが困難になる。
図15における操作部200は、図2と端末情報管理部208を備える点と、アプリ情報読取部206cおよび操作アプリ実行部205c、トークン生成部204cの内部構造が異なる。
アプリ情報読取部206cは、アプリ情報部401からアプリの識別情報を読み取る。この際には、WiFi等のネットワークを経由しても良いし、QRコードや赤外線を用いても良いし、NFC(Near Field Communication)などの近接無線を利用しても良い。アプリ情報読取部206cはアプリ情報を読み取る際にユーザからの実行確認入力を受け取り、ユーザが許可した場合に限りアプリ情報を読み取る。アプリ情報読取部206cはアプリ情報読み取り後、端末情報管理部208に対してアプリ識別子とアプリ情報提供部400の識別子情報を渡して、対応するアプリの起動を要求する。
端末情報管理部208は、アプリ情報読取部206cからアプリ識別子情報とアプリ情報読み取り元のアプリ情報提供部400の識別子情報を受け取り、操作アプリ実行部205cに対してアプリ識別子情報を渡してアプリ起動要求を行う。また、端末情報管理部208は受け取ったアプリ情報提供部400の識別子情報を保存し、トークン生成部204cからの要求に応じてアプリ情報の読み取り元のアプリ情報提供部400の識別子情報を操作アプリ実行部205cに対して渡す。これはトークン生成部204cがアプリ情報を読み取ったアプリ情報提供部400に対してトークンを生成して良いかどうかを確認する必要があるためである。
操作アプリ実行部205cは第1の実施形態ではアプリ情報読取部206cからアプリケーションの識別子を受け取っていたが、端末情報管理部208から受け取る点が図2の構成と異なる。トークン生成部204cはトークンを生成する対象のアプリケーションの識別子とともにトークンの生成要求を受信し、トークンの生成を行うかどうかを判定する。この際の判定方法としては、第1の実施形態では、機器情報管理部201に被操作部100との認証が完了しているかどうかを問い合わせ、認証が完了している場合にトークン生成要求を行っていた。本実施形態では、端末情報管理部208にアプリ情報が送信されたアプリ情報提供部400の識別子情報を問い合わせ、その識別子情報から対応するアプリ情報提供部400のトークン生成許可部404にトークンを生成して良いか確認する。トークン生成が許可され、さらに被操作部100との認証が完了している場合に限り、トークン提供部302にトークン生成命令を送信する。トークン生成部204cはトークンの生成が成功した場合には呼び出し元に対してトークンを返す。一方、トークン生成部204cはトークン提供部302からトークンの生成が拒否された場合には呼び出し元に対してエラーを返す。また、トークン生成部204cは認証が完了していない場合や、トークン生成許可部404からトークン生成を拒否された場合にも呼び出し元に対してエラーを返す。
トークン生成許可部404はトークン生成部204cからトークンを生成して良いかどうかの判定要求を受け取り、判定結果を返す。この条件として例えば、判定要求後、商品の決済が実施されたかどうかを判定し、決済を実施された場合にのみトークン生成を許可するような条件が考えられる。これにより、決済を行った場合にのみトークンを操作部200が受け取ることができる。
続いて、第3の実施形態におけるペアリング時、アプリ情報読み取り以降、被操作機器の操作時の各フローについて述べる。被操作機器とのペアリングのフローは図6と、被操作機器の操作時のフローは図8と同等である。ここでは、アプリ情報読み取り以降のフローについて図16を用いて述べる。
図16は図7とS211〜S213のアプリ情報読み取りから端末情報を保存するまでの処理と、S221〜S226の端末情報取得以降の処理が異なる。それぞれについて説明する。
まずアプリ情報読取部206cがアプリ情報とアプリ情報提供部400の端末情報を読み取る(ステップS211)。この端末情報とはアプリ情報提供部400を一意に識別するための情報で、例えばIPネットワークを介してアプリ情報を読み取るのであれば、アプリ情報提供部400のIPアドレスやMACアドレスなどでも良いし、アプリ情報提供部400とのコネクションが確立しているのであれば、コネクションの識別子でも良い。続いてアプリ情報読取部206cは端末情報管理部208に読み取ったアプリ情報と端末情報を渡し、端末情報管理部208は端末情報をアプリ情報と対応付けて保存する(ステップS212)。さらに操作アプリ実行部205cにアプリ情報を渡して、対応するアプリ起動を要求する(ステップS213)。
また、被操作機器がペアリング済みであると(ステップS206:Yes)、被操作機器とペアリングが完了しているかの確認後にトークン生成部204cは、端末情報管理部208に対してアプリ情報を渡して、端末情報管理部208は与えられたアプリ情報に対応する端末情報をS212で保存した情報から取得し、トークン生成部204cに返す(ステップS221)。そののち、トークン生成部204は取得した端末情報に対応するアプリ情報提供部400のトークン生成許可部404に対して操作部200の識別子情報を渡し、トークン生成部204cはトークン生成を許可するか否かの情報を受け取る(ステップS222)。トークン生成が許可されなかった場合には(ステップS223:No)、異常終了する。一方、トークン生成が許可された場合には(ステップS223:Yes)、トークン生成部204cはトークン提供部302に対してアプリ識別子、操作対象機器(被操作部100)の識別子、操作部200の識別子を渡してトークン生成要求を出す(ステップS224)。トークン提供部302は鍵管理部301から被操作部100に対応する秘密鍵を取得してトークン生成部204cから受け取ったデータに対して署名を行い、トークンとしてトークン生成部204cに返す。この際にトークン提供部302は被操作部100の識別子に対応する鍵が存在しないなど異常が発生した場合には、エラー情報を返す。トークン生成部204cはトークン管理部203にトークン提供部302から受信したデータを渡し、トークン管理部203はトークンが正常に生成されたかどうかを判定し(ステップS225)、正常に生成された場合(ステップS225:Yes)にはトークンを不揮発領域に保存して(ステップS226)正常終了とし、トークンが生成されなかった場合(ステップS225:No)には異常終了とする。
以上より本実施形態によれば、事業者側でトークンの生成が許された場合にのみトークンを生成する機能を提供することが可能となる。これにより、ユーザが被操作機器を操作させることにメリットがあるユースケースにおいて、ユーザがトークンを不正に生成して、そのメリットを不正に享受することが困難になり、アプリ情報提供部400を運用する事業者を保護することが可能となる。
図17は、上記実施形態の操作部200のハードウェア構成の一例を示す図である。操作部200は、CPUなどの制御装置1002と、ROMやRAMなどの記憶装置1004と、HDDなどの外部記憶装置1006と、を備えており、通常のコンピュータを利用した構成として実現することもできる。
上記実施形態の操作部200で実行される処理はプログラムとして記憶されていてもよい。対象となるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されて提供される。また、操作部200の各部は、プログラムではなく電子回路によるハードウェアとして実現されていてもよい。
また、上記実施形態の操作部200で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記各実施形態及び各変形例の操作部200で実行されるプログラムを、インターネット等のネットワーク経由で提供または配布するようにしてもよい。また、上記各実施形態及び各変形例の操作部200で実行されるプログラムを、ROM等に予め組み込んで提供するようにしてもよい。
上記実施形態の操作部200で実行されるプログラムは、上述した各部をコンピュータ上で実現させるためのモジュール構成となっている。実際のハードウェアとしては、CPUがHDDからプログラムをRAM上に読み出して実行することにより、上記各部がコンピュータ上で実現されるようになっている。
なお、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施の形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素からいくつかの構成要素を削除してもよい。さらに、異なる実施の形態にわたる構成要素を適宜組み合わせても良い。
例えば、上記実施形態のフローチャートにおける各ステップを、その性質に反しない限り、実行順序を変更し、複数同時に実施し、あるいは実施毎に異なった順序で実施してもよい。
以上に、本発明の実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100 被操作部
101 機器情報提供部
102 トークン検証部
103 操作命令受信部
104 被操作アプリ実行部
105 アプリ取得部
200 操作部
201 機器情報管理部
202 操作命令送信部
203 トークン管理部
204 トークン生成部
205 操作アプリ実行部
206 アプリ情報読取部
207 操作アプリ取得部
208 端末情報管理部
300 トークン配信部
301 鍵管理部
302 トークン提供部
400 アプリ情報提供部
401 アプリ情報部
402 トークン判定部
403 アプリ実行部
404 トークン生成許可部
500 アプリ配信部
501 アプリ提供部

Claims (7)

  1. 被操作部を操作可能なアプリケーションの識別情報を取得するアプリ情報読取部と、
    前記識別情報と対応する前記アプリケーションを実行する操作アプリ実行部と、
    前記被操作部との間で認証情報を用いた認証を行い、認証が成功した場合に前記認証情報を保存する機器情報管理部と、
    前記被操作部ごとに発行され、前記被操作部の操作を許可することを表す証明書を保存するトークン管理部と、
    前記機器情報管理部により認証が成功している場合に、トークン配信部に認証済みの前記被操作部に対応する証明書の生成を依頼し、生成された証明書を受け付け、前記トークン管理部に前記証明書を保存させるトークン生成部と、
    実行された前記アプリケーションから要求される機器操作命令と、前記機器情報管理部から取得した前記認証情報と、前記トークン管理部から取得した前記証明書とを前記被操作部へと送信する送信部と、
    を備えることを特徴とする情報処理装置。
  2. 前記アプリ情報読取部が取得した前記識別情報に対応する前記アプリケーションをネットワークを介して取得し、前記操作アプリ実行部へと渡す操作アプリ取得部を
    さらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記アプリ情報読取部が、前記識別情報を取得した端末を特定する端末情報を、取得した前記識別情報と対応付けて保存する端末情報管理部と、
    を更に備え、
    前記操作アプリ実行部は、前記端末情報管理部から、前記識別情報と対応する前記端末情報を取得し、前記端末に対して、前記証明書を送信する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記トークン生成部は、前記端末情報管理部から取得した前記端末情報に基づき、前記端末に対して前記証明書の生成を許可するか否かの情報を問い合わせ、許可されている場合に前記証明書の生成を行う
    ことを特徴とする請求項2に記載の情報処理装置。
  5. 被操作部を操作可能なアプリケーションの識別情報を取得するアプリ情報読取ステップと、
    前記識別情報と対応する前記アプリケーションを実行する操作アプリ実行ステップと、
    前記被操作部との間で認証情報を用いた認証を行い、認証が成功した場合に前記認証情報を保存する認証ステップと、
    前記認証ステップにおいて認証が成功している場合に、トークン配信部に、認証済みの前記被操作部に対応し、前記被操作部の操作を許可することを表す証明書の生成を依頼し、生成された証明書を受け付け、前記証明書を保存させるトークン生成ステップと、
    実行された前記アプリケーションから要求される機器操作命令と、保存した前記認証情報と、保存した前記証明書とを前記被操作部へと送信する送信ステップと、
    を備えることを特徴とする情報処理方法。
  6. コンピュータに、
    被操作部を操作可能なアプリケーションの識別情報を取得するアプリ情報読取ステップと、
    前記識別情報と対応する前記アプリケーションを実行する操作アプリ実行ステップと、
    前記被操作部との間で認証情報を用いた認証を行い、認証が成功した場合に前記認証情報を保存する認証ステップと、
    前記認証ステップにおいて認証が成功している場合に、トークン配信部に認証済みの前記被操作部に対応し、前記被操作部の操作を許可することを表す証明書の生成を依頼し、生成された証明書を受け付け、前記証明書を保存させるトークン生成ステップと、
    実行された前記アプリケーションから要求される機器操作命令と、保存した前記認証情報と、保存した前記証明書とを前記被操作部へと送信する送信ステップと、
    を実行させるためのプログラム。
  7. 操作対象となる被操作部と、前記被操作部を操作する操作部と、前記被操作部ごとに発行され、前記被操作部の操作を許可することを示す証明書を生成するトークン配信部と、前記操作部が実行するアプリケーションの識別情報を提供するアプリ情報提供部と、を備える情報処理システムであって、
    前記操作部は、
    前記被操作部を操作可能な前記アプリケーションの識別情報を前記アプリ情報提供部から取得するアプリ情報読取部と、
    前記識別情報と対応する前記アプリケーションを実行する操作アプリ実行部と、
    前記被操作部との間で認証情報を用いた認証を行い、認証が成功した場合に認証情報を保存する機器情報管理部と、
    前記トークン配信部から取得した前記証明書を保存するトークン管理部と、
    前記機器情報管理部により認証が成功している場合に、前記トークン配信部に認証済みの前記被操作部に対応する証明書の生成を依頼し、生成された証明書を受け付け、前記トークン管理部に前記証明書を保存させるトークン生成部と、
    実行された前記アプリケーションから要求される機器操作命令と、前記機器情報管理部から取得した前記認証情報と、前記トークン管理部から取得した前記証明書とを前記被操作部へと送信する命令送信部と、
    を備えることを特徴とする情報処理システム。
JP2013168936A 2013-08-15 2013-08-15 情報処理装置、情報処理方法、情報処理システム、プログラム Pending JP2015036935A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013168936A JP2015036935A (ja) 2013-08-15 2013-08-15 情報処理装置、情報処理方法、情報処理システム、プログラム
US14/457,252 US20150052544A1 (en) 2013-08-15 2014-08-12 Information processing device, information processing method, information processing system, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013168936A JP2015036935A (ja) 2013-08-15 2013-08-15 情報処理装置、情報処理方法、情報処理システム、プログラム

Publications (1)

Publication Number Publication Date
JP2015036935A true JP2015036935A (ja) 2015-02-23

Family

ID=52467792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013168936A Pending JP2015036935A (ja) 2013-08-15 2013-08-15 情報処理装置、情報処理方法、情報処理システム、プログラム

Country Status (2)

Country Link
US (1) US20150052544A1 (ja)
JP (1) JP2015036935A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157512A (ja) * 2017-03-21 2018-10-04 Kddi株式会社 デバイス、情報端末、認証管理サーバおよびデバイス認証システム
US10474494B2 (en) 2016-09-16 2019-11-12 Kabushiki Kaisha Toshiba Information processing apparatus, information processing method, and computer program product

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US9680816B2 (en) * 2014-10-14 2017-06-13 Cisco Technology, Inc. Attesting authenticity of infrastructure modules

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9294800B2 (en) * 2010-05-10 2016-03-22 Comcast Cable Communications, Llc Intelligent remote control

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10474494B2 (en) 2016-09-16 2019-11-12 Kabushiki Kaisha Toshiba Information processing apparatus, information processing method, and computer program product
JP2018157512A (ja) * 2017-03-21 2018-10-04 Kddi株式会社 デバイス、情報端末、認証管理サーバおよびデバイス認証システム

Also Published As

Publication number Publication date
US20150052544A1 (en) 2015-02-19

Similar Documents

Publication Publication Date Title
JP6995778B2 (ja) モバイル端末p2pに基づくクレジット決済方法及び装置
RU2546549C2 (ru) Способы, сервер, устройство-получатель платежей, компьютерные программы и компьютерные программные продукты для установления связи
US10382954B2 (en) System and method for providing a service to the user of a mobile terminal
JPWO2019130574A1 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
TWI485636B (zh) The use of integrated bar code in the system and mobile devices to deal with payment information control method
KR101520511B1 (ko) 개인식별번호를 이용한 사용자 인증 시스템, 사용자 단말 장치, 조회 장치, 인증 서버 및 그 사용자 인증 방법
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
WO2016022057A1 (en) Method and system for authenticating a user
AU2013406576A1 (en) Installation package authorization method and device
JP7104259B1 (ja) 情報処理装置、情報処理方法、およびプログラム
KR20140098912A (ko) 어플리케이션 배포 시스템 및 방법
JP2015036935A (ja) 情報処理装置、情報処理方法、情報処理システム、プログラム
KR20130082948A (ko) 지불 대행 시스템, 사용자 단말 및 마켓 서버
KR101472751B1 (ko) 제휴사 앱을 이용한 결제 제공 방법 및 시스템
US10129266B2 (en) Identity information systems and methods
EP2438559A1 (en) Transaction identifier handling system
KR101398021B1 (ko) 결제채널 관리방법
KR20070065852A (ko) 인증번호를 이용한 제품의 정품 인증 방법
KR20120076654A (ko) 개인 휴대폰 번호를 기반으로 한 카드결제 중계 시스템 및 그 방법
KR20150080658A (ko) 상품 인증 방법 및 이를 지원하는 장치
KR101505847B1 (ko) 결제 처리를 위한 제휴사 앱 인증 방법
KR102403759B1 (ko) 환자 인증 및 카드 정보를 이용한 전자 결제 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 비휘발성 기록매체
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
KR101543302B1 (ko) 스마트 안심 인증 서비스 시스템 및 방법
KR101426995B1 (ko) 웹 플랫폼 독립형 결제 운영 방법 및 시스템

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20151102