JP2019075837A - Server device, service providing method, and program - Google Patents

Server device, service providing method, and program Download PDF

Info

Publication number
JP2019075837A
JP2019075837A JP2019032772A JP2019032772A JP2019075837A JP 2019075837 A JP2019075837 A JP 2019075837A JP 2019032772 A JP2019032772 A JP 2019032772A JP 2019032772 A JP2019032772 A JP 2019032772A JP 2019075837 A JP2019075837 A JP 2019075837A
Authority
JP
Japan
Prior art keywords
applet
server
terminal device
user data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019032772A
Other languages
Japanese (ja)
Other versions
JP6882354B2 (en
Inventor
関谷 秀一
Shuichi Sekiya
秀一 関谷
光宏 木村
Mitsuhiro Kimura
光宏 木村
直喜 脇
Naoki Waki
直喜 脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2019032772A priority Critical patent/JP6882354B2/en
Publication of JP2019075837A publication Critical patent/JP2019075837A/en
Application granted granted Critical
Publication of JP6882354B2 publication Critical patent/JP6882354B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To securely provide a service that is not restricted by a platform of a terminal device.SOLUTION: A user information database stores user data for each user, and an applet database stores an applet associated with specific identification information. A communication unit receives, from the mobile terminal device, authentication information for authenticating a mobile terminal device and identification information for identifying the applet. A data management unit identifies user data associated with the authentication information from the user data stored in the user information database on the basis of the authentication information received by the communication unit. An applet management unit selects an applet associated with the identification information received by the communication unit from the applets stored in the applet database by using the user data identified by the data management unit. The present invention is applicable to, for example, an information processing system that performs proximity communication.SELECTED DRAWING: Figure 6

Description

本発明は、サーバ装置、サービス提供方法、およびプログラムに関し、特に、端末装置のプラットフォームに制限されないサービスをセキュアに提供することができるようにするサーバ装置、サービス提供方法、およびプログラムに関する。   The present invention relates to a server device, a service providing method, and a program, and more particularly, to a server device, a service providing method, and a program that can securely provide a service that is not limited to the terminal device platform.

近年、接触または非接触により近接通信を行うIC(Integrated Circuit)チップを搭載した携帯電話機等の携帯端末装置において、近接通信に関わるアプリケーションプログラムが実行されることで、様々なサービスを提供することがなされている。   In recent years, in mobile terminal devices such as mobile phones equipped with an IC (Integrated Circuit) chip that performs proximity communication by contact or non-contact, various services can be provided by executing application programs related to proximity communication. It is done.

しかしながら、携帯端末装置では、サービスを提供するためのアプリケーションプログラムを記憶するメモリの記憶容量に限界があるので、携帯端末装置単体で提供できるサービスにも限りがあった。   However, in the mobile terminal device, since there is a limit to the storage capacity of the memory for storing the application program for providing the service, there is also a limit to the service that can be provided by the mobile terminal device alone.

そこで、近接通信に関わるアプリケーションプログラムを、サーバ上の固有の識別情報に対応付けられた記憶領域に記憶させ、携帯端末装置がサービスを提供する際に、サーバ上でそのアプリケーションプログラムを実行させるようにしたシステムが提案されている(例えば、特許文献1参照)。これにより、携帯端末装置におけるメモリの記憶容量に制限されることなく、サービスを提供することができるようになった。   Therefore, an application program related to proximity communication is stored in a storage area associated with unique identification information on the server, and when the mobile terminal device provides a service, the application program is executed on the server. A proposed system has been proposed (see, for example, Patent Document 1). As a result, services can be provided without being limited by the storage capacity of the memory in the portable terminal device.

特開2002−354143号公報JP 2002-354143 A

しかしながら、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータについては言及されていない。   However, in the cited document 1, the data processed by executing the application program on the server is not mentioned.

例えば、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータがサーバ上に記憶されているか否かについては言及されていない。したがって、アプリケーションプログラムが実行されることによって処理されるデータが携帯端末装置側に記憶されている場合には、そのデータの容量は携帯端末装置のメモリの記憶容量に制限されることになる。   For example, no mention is made as to whether data processed by executing an application program on the server is stored on the server. Therefore, when data processed by executing the application program is stored on the portable terminal side, the capacity of the data is limited to the storage capacity of the memory of the portable terminal.

また、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータに対するセキュリティがどのようにして確保されているかについても言及されていない。   Further, in the cited reference 1, it is not mentioned how security for data processed by executing an application program on a server is secured.

本発明は、このような状況に鑑みてなされたものであり、端末装置のプラットフォームに制限されないサービスをセキュアに提供することができるようにするものである。   The present invention has been made in view of such a situation, and aims to be able to securely provide a service that is not limited to the terminal device platform.

本発明のサーバ装置は、ユーザ毎のユーザデータを記憶するユーザ情報データベースと、固有の識別情報が対応付けられたアプレットを記憶するアプレットデータベースと、携帯端末装置を認証するための認証情報、および、前記アプレットを識別するための識別情報を、前記携帯端末装置から受信する通信部と、前記通信部により受信された前記認証情報に基づいて、前記ユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定するデータ管理部と、前記データ管理部により特定された前記ユーザデータを用いて、前記アプレットデータベースに記憶されている前記アプレットの中から、前記通信部により受信された前記識別情報に対応付けられている前記アプレットを選択するアプレット管理部とを備えるサーバ装置である。   The server apparatus according to the present invention includes a user information database storing user data for each user, an applet database storing an applet associated with unique identification information, authentication information for authenticating the portable terminal apparatus, and Among the user data stored in the user information database based on the communication unit that receives identification information for identifying the applet from the portable terminal device, and the authentication information received by the communication unit From the applet stored in the applet database using the data management unit for specifying the user data associated with the authentication information, and the user data specified by the data management unit. The application associated with the identification information received by the communication unit; A server apparatus and a applets management unit for selecting and.

本発明のサービス提供方法は、携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報を、前記携帯端末装置から受信し、受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、前記データ管理部により特定された前記ユーザデータを用いて、固有の識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択するステップを含むサービス提供方法である。   The service providing method of the present invention receives authentication information for authenticating a mobile terminal device and identification information for identifying an applet from the mobile terminal device, and a user based on the received authentication information. Among the user data stored in the user information database storing each user data, the user data associated with the authentication information is identified, and the user data identified by the data management unit is identified. Selecting the applet associated with the received identification information from among the applets stored in an applet database storing the applet associated with the unique identification information using the applet It is a service provision method.

本発明のプログラムは、携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報を、前記携帯端末装置から受信し、受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、前記データ管理部により特定された前記ユーザデータを用いて、固有の識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択するステップを含む処理をコンピュータに実行させるプログラムである。   A program according to the present invention receives authentication information for authenticating a portable terminal device and identification information for identifying an applet from the portable terminal device, and based on the received authentication information, the authentication information for each user is received. Among the user data stored in a user information database storing user data, the user data associated with the authentication information is identified, and the user data identified by the data management unit is used. Selecting the applet associated with the received identification information from among the applets stored in an applet database storing the applet associated with the unique identification information It is a program to be executed by a computer.

本発明においては、携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報が、前記携帯端末装置から受信され、受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータが特定され、前記データ管理部により特定された前記ユーザデータを用いて、固有の識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットが選択される。   In the present invention, the authentication information for authenticating the portable terminal device and the identification information for identifying the applet are received from the portable terminal device, and the user for each user is received based on the received authentication information. From the user data stored in the user information database storing data, the user data associated with the authentication information is identified, and the user data identified by the data management unit is used. The applet associated with the received identification information is selected from the applets stored in the applet database storing the applet associated with the unique identification information.

本発明の一側面によれば、端末装置のプラットフォームに制限されないサービスをセキュアに提供することが可能となる。   According to one aspect of the present invention, it is possible to securely provide a service that is not limited to the terminal device platform.

本発明を適用した情報処理システムの一実施の形態の構成例を示す図である。It is a figure showing the example of composition of the 1 embodiment of the information processing system to which the present invention is applied. 携帯端末装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a portable terminal device. 認証サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of an authentication server. 携帯端末装置の機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of a portable terminal device. 認証サーバの機能構成例を示すブロック図である。It is a block diagram showing an example of functional composition of an authentication server. SAサーバの機能構成例を示すブロック図である。It is a block diagram showing an example of functional composition of SA server. サービスの提供処理の例について説明するフローチャートである。It is a flowchart explaining the example of the service provision process. SAサーバの他の機能構成例を示すブロック図である。It is a block diagram which shows the other function structural example of SA server. ユーザデータの参照または更新を行う情報処理システムの構成例を示すブロック図である。It is a block diagram showing an example of composition of an information processing system which performs reference or update of user data. ユーザデータの参照または更新の処理の例について説明するフローチャートである。It is a flow chart explaining an example of processing of reference or update of user data. ユーザデータの参照または更新の処理の他の例について説明するフローチャートである。It is a flowchart explaining the other example of processing of a reference or update of user data. ユーザデータの参照または更新の処理のさらに他の例について説明するフローチャートである。It is a flowchart explaining the further another example of processing of a reference or update of user data. 処理速度を求められるサービスを提供する情報処理システムの構成例を示すブロック図である。It is a block diagram showing an example of composition of an information processing system which provides service in which processing speed is required. 処理速度を求められるサービスの提供処理の例について説明するフローチャートである。It is a flowchart explaining an example of offer processing of service in which processing speed is required.

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供する。
[Configuration example of information processing system]
FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present invention is applied. The information processing system of FIG. 1 provides services such as an electronic money service, a ticket inspection service, an attendance management service, or a room entry management service to a user who uses the portable terminal device 11, for example.

携帯端末装置11は、携帯電話機やPDA(Personal Digital Assistant)などの携帯型の電子機器として構成され、リーダライタ12との間で近接通信(NFC(Near Field Communication))を行う。近接通信は、通信する装置どうしの距離が、数10cm以内となって行われる通信であり、通信する装置どうしは非接触で行われる。リーダライタ12には、図示せぬサーバが接続されており、リーダライタ12は、携帯端末装置11との近接通信を行い、その結果得られた情報を、その図示せぬサーバに供給する。   The portable terminal device 11 is configured as a portable electronic device such as a portable telephone or a PDA (Personal Digital Assistant), and performs near field communication (NFC) with the reader / writer 12. Proximity communication is communication in which the distance between the communicating devices is within several tens of centimeters, and the communicating devices are contactlessly performed. A server (not shown) is connected to the reader / writer 12, and the reader / writer 12 performs close proximity communication with the mobile terminal device 11 and supplies information obtained as a result to the server (not shown).

また、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSA(Secure Application)サーバ14と通信を行う。認証サーバ13とSAサーバ14とは、インターネットなどのネットワークにより互いに接続されている。認証サーバ13は、携帯端末装置11と通信を行うことにより、携帯端末装置11に対する認証処理を行う。SAサーバ14は、携帯端末装置11と通信を行い、携帯端末装置11を使用するユーザに対するサービスを提供するためのプログラムを実行することで、ユーザに対するサービスの提供を実現する。また、携帯端末装置11、認証サーバ13、およびSAサーバ14は、いずれも耐タンパ機能を有しており、携帯端末装置11と認証サーバ13との間、および、携帯端末装置11とSAサーバ14との間で、相互認証を行う。   Also, the mobile terminal device 11 performs wireless communication with a base station (not shown) to allow the authentication server 13 and the SA (Secure Application) server 14 via a network such as the Internet connected to the base station (not shown). Communicate with The authentication server 13 and the SA server 14 are connected to each other by a network such as the Internet. The authentication server 13 performs an authentication process on the mobile terminal device 11 by communicating with the mobile terminal device 11. The SA server 14 communicates with the mobile terminal device 11 and executes a program for providing a service to the user who uses the mobile terminal device 11, thereby realizing the provision of the service to the user. The mobile terminal device 11, the authentication server 13, and the SA server 14 all have a tamper resistant function, and between the mobile terminal device 11 and the authentication server 13, and the mobile terminal device 11 and the SA server 14. And mutually authenticate each other.

[携帯端末装置の構成例]
次に、図2を参照して、携帯端末装置11の構成例について説明する。
[Configuration Example of Mobile Terminal Device]
Next, with reference to FIG. 2, a configuration example of the mobile terminal device 11 will be described.

図2において、CPU(Central Processor Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、またはRAM(Random Access Memory)33にロードされたプログラムに従って、各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。   In FIG. 2, a CPU (Central Processor Unit) 31 executes various processes in accordance with a program stored in a ROM (Read Only Memory) 32 or a program loaded in a RAM (Random Access Memory) 33. The RAM 33 also stores data necessary for the CPU 31 to execute various processes.

CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。   The CPU 31, the ROM 32 and the RAM 33 are mutually connected via a bus 34. An input / output interface 35 is also connected to the bus 34.

入出力インタフェース35には、キー、ボタン、タッチパネル、およびマイクロホンなどよりなる入力部36、LCD(Liquid Crystal Display)、有機EL(Electro-Luminescence)などよりなるディスプレイ、およびにスピーカなどよりなる出力部37、ハードディスクなどより構成される記憶部38、無線通信を行うアンテナなどよりなる第1通信部39、近接通信を行うアンテナなどよりなる第2通信部40が接続されている。   The input / output interface 35 includes an input unit 36 including a key, a button, a touch panel, and a microphone, a display including an LCD (Liquid Crystal Display) and an organic EL (Electro-Luminescence), and an output unit 37 including a speaker or the like. A storage unit 38 configured of a hard disk or the like, a first communication unit 39 configured of an antenna configured to perform wireless communication, and a second communication unit 40 configured of an antenna configured to perform proximity communication are connected.

記憶部38には、携帯端末装置11を認証するための、携帯端末装置11に固有の情報等が記憶されている。   The storage unit 38 stores information unique to the mobile terminal device 11 and the like for authenticating the mobile terminal device 11.

第1通信部39は、図示せぬ基地局との無線通信処理を行い、第2通信部40は、リーダライタ12との近接通信処理を行う。   The first communication unit 39 performs wireless communication processing with a base station (not shown), and the second communication unit 40 performs proximity communication processing with the reader / writer 12.

入出力インタフェース35にはまた、必要に応じてドライブ41が接続され、半導体メモリなどよりなるリムーバブルメディア42が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部38にインストールされる。   The drive 41 is also connected to the input / output interface 35 as needed, and removable media 42 made of semiconductor memory or the like are appropriately installed, and a computer program read from them is installed in the storage unit 38 as needed. Be done.

[認証サーバの構成例]
次に、図3を参照して、認証サーバ13の構成例について説明する。
[Example of configuration of authentication server]
Next, a configuration example of the authentication server 13 will be described with reference to FIG.

図3において、CPU51は、ROM52に記憶されているプログラム、またはRAM53にロードされたプログラムに従って、各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。   In FIG. 3, the CPU 51 executes various processes in accordance with a program stored in the ROM 52 or a program loaded into the RAM 53. The RAM 53 also stores data necessary for the CPU 51 to execute various processes.

CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。   The CPU 51, the ROM 52, and the RAM 53 are mutually connected via a bus 54. An input / output interface 55 is also connected to the bus 54.

入出力インタフェース55には、キーボード、マウスなどよりなるなどよりなる入力部56、CRT(Cathode Ray Tube)、LCDなどよりなるディスプレイ、およびスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、モデム、ターミナルアダプタなどより構成される通信部59が接続されている。   The input / output interface 55 includes an input unit 56 such as a keyboard and a mouse, a display such as a CRT (Cathode Ray Tube) and an LCD, an output unit 57 such as a speaker, and a hard disk A communication unit 59 is connected, which is configured by the reference numeral 58, a modem, a terminal adapter and the like.

通信部59は、インターネットなどのネットワークを介しての通信処理を行う。   The communication unit 59 performs communication processing via a network such as the Internet.

入出力インタフェース55にはまた、必要に応じてドライブ60が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部58にインストールされる。   The drive 60 is also connected to the input / output interface 55 as necessary, and removable media 61 including a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory are appropriately attached, and a computer program read from them is , And installed in the storage unit 58 as necessary.

なお、SAサーバ14の構成は、図3を参照して説明した認証サーバ13の構成と同様であるので、その説明は省略する。   The configuration of the SA server 14 is the same as that of the authentication server 13 described with reference to FIG.

[携帯端末装置の機能構成例]
次に、図4を参照して、携帯端末装置11の機能構成例について説明する。
[Example of Functional Configuration of Mobile Terminal Device]
Next, with reference to FIG. 4, an example of a functional configuration of the mobile terminal device 11 will be described.

図4の携帯端末装置11は、デバイスドライバ71、仮想マシン72、ミドルウェア73、VSEアプレット74、通信部75、セキュアエレメント76、およびCLF(Contactless Frontend)77から構成される。なお、図4の携帯端末装置11において破線で囲まれている、デバイスドライバ71、仮想マシン72、ミドルウェア73、およびVSEアプレット74は、CPU31(図2)により実現され、図中における上下関係は、階層を示しているものとする。   The mobile terminal device 11 of FIG. 4 includes a device driver 71, a virtual machine 72, middleware 73, a VSE applet 74, a communication unit 75, a secure element 76, and a CLF (Contactless Frontend) 77. The device driver 71, the virtual machine 72, the middleware 73, and the VSE applet 74 surrounded by a broken line in the portable terminal device 11 of FIG. 4 are realized by the CPU 31 (FIG. 2). It is assumed that the hierarchy is shown.

デバイスドライバ71は、通信部75、セキュアエレメント76、およびCLF77といったデバイスを制御する。   The device driver 71 controls devices such as the communication unit 75, the secure element 76, and the CLF 77.

仮想マシン72は、例えば、Dalvik仮想マシンなどのプロセス仮想マシンとして構成される。   The virtual machine 72 is configured, for example, as a process virtual machine such as a Dalvik virtual machine.

ミドルウェア73は、API(Application Program Interface)を備え、VSEアプレット74に、所定の通信に関する機能を提供する。例えば、ミドルウェア73は、セキュアエレメント76にアクセスするための機能や、通信部75またはCLF77を介しての通信に関する機能を、VSEアプレット74に提供する。なお、ミドルウェア73は、その一部または全部が、デバイスドライバ71と仮想マシン72との間の階層に存在してもよい。   The middleware 73 includes an API (Application Program Interface), and provides the VSE applet 74 with a function related to predetermined communication. For example, the middleware 73 provides the VSE applet 74 with a function for accessing the secure element 76 and a function related to communication via the communication unit 75 or the CLF 77. Note that a part or all of the middleware 73 may exist in the hierarchy between the device driver 71 and the virtual machine 72.

VSE(Virtual Secure Element)アプレット74は、例えば仮想マシン72上で動作するアプリケーションプログラムであり、携帯端末装置11がユーザにより操作されることで、その操作に応じた処理を実行する。具体的には、VSEアプレット74は、携帯端末装置11の認証の結果に応じて、リーダライタ12とSAサーバ14との間の通信に関する処理を実行する。   A VSE (Virtual Secure Element) applet 74 is, for example, an application program operating on the virtual machine 72, and when the mobile terminal device 11 is operated by the user, processing corresponding to the operation is executed. Specifically, the VSE applet 74 executes processing related to communication between the reader / writer 12 and the SA server 14 according to the result of the authentication of the mobile terminal device 11.

通信部75は、図2の第1通信部39に対応し、図示せぬ基地局と無線通信を行うことで、認証サーバ13やSAサーバ14と通信を行う。   The communication unit 75 corresponds to the first communication unit 39 in FIG. 2 and communicates with the authentication server 13 and the SA server 14 by wireless communication with a base station (not shown).

セキュアエレメント76は、リーダライタ12との近接通信に関わるアプリケーションプログラムが実行されるときの、セキュアなデータを格納する。セキュアエレメント76には、携帯端末装置11に固有の情報であるセキュアIDが割り当てられている。従来技術においては、セキュアエレメントには、電子マネーサービス等のサービスを提供するために実行されるアプリケーションプログラムとしてのアプレット、および、後述する永続化されたユーザデータが格納されているが、本発明の情報処理システムにおいては、アプレットおよびユーザデータは、SAサーバ14に格納されるようになされている。   The secure element 76 stores secure data when an application program involved in close proximity communication with the reader / writer 12 is executed. The secure element 76 is assigned a secure ID which is information unique to the portable terminal device 11. In the prior art, the secure element stores an applet as an application program that is executed to provide a service such as an electronic money service, and persistent user data to be described later. In the information processing system, applets and user data are stored in the SA server 14.

CLF77は、図2の第2通信部40に対応し、リーダライタ12と近接通信を行うためのアンテナや近接通信を制御する制御部などを備え、リーダライタ12と近接通信を行う。   The CLF 77 corresponds to the second communication unit 40 in FIG. 2 and includes an antenna for performing near-field communication with the reader / writer 12 and a control unit for controlling near-field communication, and performs near-field communication with the reader / writer 12.

[認証サーバの機能構成例]
次に、図5を参照して、認証サーバ13の機能構成例について説明する。
[Example of functional configuration of authentication server]
Next, with reference to FIG. 5, an example of a functional configuration of the authentication server 13 will be described.

図5の認証サーバ13は、通信部91および認証処理部92から構成される。   The authentication server 13 of FIG. 5 includes a communication unit 91 and an authentication processing unit 92.

通信部91は、図3の通信部59に対応し、インターネットなどのネットワークを介して、携帯端末装置11やSAサーバ14と通信を行う。   The communication unit 91 corresponds to the communication unit 59 in FIG. 3 and communicates with the mobile terminal device 11 and the SA server 14 via a network such as the Internet.

認証処理部92は、携帯端末装置11から通信部91を介して供給されてくる、携帯端末装置11を認証するための認証情報(例えば、セキュアID)に基づいて、携帯端末装置11を認証する。認証処理部92は、携帯端末装置11を正常に認証した場合、SAサーバ14にアクセスするためのアクセス情報を、通信部91を介して携帯端末装置11に供給する。   The authentication processing unit 92 authenticates the portable terminal device 11 based on authentication information (for example, secure ID) for authenticating the portable terminal device 11 supplied from the portable terminal device 11 via the communication unit 91. . When the authentication processing unit 92 normally authenticates the mobile terminal device 11, the authentication processing unit 92 supplies access information for accessing the SA server 14 to the mobile terminal device 11 via the communication unit 91.

[SAサーバの機能構成例]
次に、図6を参照して、SAサーバ14の機能構成例について説明する。
[Example of functional configuration of SA server]
Next, referring to FIG. 6, an example of the functional configuration of the SA server 14 will be described.

図6のSAサーバ14は、通信部111、オペレーティングシステム112、アプレットDB(Data Base)114、およびパーソナライズドDB115から構成される。   The SA server 14 in FIG. 6 includes a communication unit 111, an operating system 112, an applet DB (Data Base) 114, and a personalized DB 115.

通信部111は、図示せぬインターネットなどのネットワークを介して、携帯端末装置11や認証サーバ13と通信する。   The communication unit 111 communicates with the portable terminal device 11 and the authentication server 13 via a network such as the Internet (not shown).

オペレーティングシステム112は、SAサーバ14全体を管理・制御する。オペレーティングシステム112は、データ管理部112aおよびアプレット管理部112bを備えている。   The operating system 112 manages and controls the entire SA server 14. The operating system 112 includes a data management unit 112 a and an applet management unit 112 b.

データ管理部112aは、ファイルシステムとして機能し、パーソナライズドDB113に記憶されているデータ(以下、ユーザデータという)を管理する。データ管理部112aは、携帯端末装置11から通信部111を介して供給されてくる、携帯端末装置11の認証情報(セキュアID)に基づいて、パーソナライズドDB113に記憶されているユーザデータの中から、認証情報に対応付けられているユーザデータを特定する。   The data management unit 112a functions as a file system, and manages data (hereinafter referred to as user data) stored in the personalized DB 113. The data management unit 112 a selects user data stored in the personalized DB 113 based on the authentication information (secure ID) of the mobile terminal device 11 supplied from the mobile terminal device 11 via the communication unit 111. , Identify user data associated with the authentication information.

アプレット管理部112bは、アプレットDB114に記憶されているアプレット(アプリケーションプログラム)を管理する。アプレット管理部112bは、携帯端末装置11から通信部111を介して供給されてくる、アプレットを識別する識別情報に基づいて、アプレットDB114に記憶されているアプレットの中から、識別情報に対応するアプレットを選択し、起動(実行)する。   The applet management unit 112 b manages applets (application programs) stored in the applet DB 114. The applet management unit 112 b is an applet corresponding to the identification information among the applets stored in the applet DB 114 based on the identification information for identifying the applet, which is supplied from the portable terminal device 11 through the communication unit 111. Select and start (execute).

パーソナライズドDB113は、携帯端末装置11に固有の認証情報毎に(すなわち、ユーザ毎に)記憶領域を有し、それぞれの記憶領域に、その認証情報に対応付けられたユーザデータを記憶する。パーソナライズドDB113において、ユーザ毎の記憶領域に記憶されるユーザデータは、永続化されたデータとされる。   The personalized DB 113 has a storage area for each piece of authentication information unique to the mobile terminal device 11 (that is, for each user), and stores user data associated with the authentication information in each storage area. In the personalized DB 113, user data stored in a storage area for each user is regarded as persistent data.

アプレットDB114は、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供するために実行されるアプレットを記憶する。アプレットDB114に記憶されているアプレットには、アプレット固有の識別情報が対応付けられている。アプレットDB114に記憶されているアプレットは、携帯端末装置11からアプレット固有の識別情報が送信されてくることで起動される。なお、アプレットDB114においては、例えば、アプレットを提供しているコンテンツプロバイダ毎に、各アプレットが事前に登録されている。   The applet DB 114 stores applets executed to provide services such as electronic money service to the user of the portable terminal device 11. Applet-specific identification information is associated with the applet stored in the applet DB 114. The applet stored in the applet DB 114 is activated by transmission of identification information unique to the applet from the portable terminal device 11. Note that in the applet DB 114, for example, each applet is registered in advance for each content provider that provides the applet.

アプレットDB114には、例えば、FeliCa(商標) OSなどの機能を有するアプレットが記憶されている。一般的には、FeliCa OSは、電子マネーサービス等のサービスに関する処理を実行し、FeliCa OSを搭載する電子機器は、クレジットカードやプリペイドカード等に代わるものとして商取引に利用されている。オペレーティングシステム112のアプレット管理部112bは、SAサーバ14において、本来、携帯端末装置11に搭載されているFeliCa OSなどの非接触または接触のICカードアプレットを起動することで、携帯端末装置11との通信により、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供する。   The applet DB 114 stores, for example, an applet having a function such as FeliCa (trademark) OS. In general, FeliCa OS executes processing related to services such as electronic money service, and an electronic device equipped with FeliCa OS is used for commerce as a substitute for a credit card, a prepaid card or the like. The applet management unit 112 b of the operating system 112 starts the noncontact or contact IC card applet such as FeliCa OS originally installed in the portable terminal device 11 in the SA server 14 to allow the portable terminal device 11 to communicate with the portable terminal device 11. The service such as the electronic money service is provided to the user of the portable terminal device 11 by communication.

このようにして、従来、携帯端末装置11上で起動していた、リーダライタ12との近接通信に関わるサービスを実行するためのアプレットが、SAサーバ14上で起動されるようになる。   In this manner, an applet for executing a service related to the near field communication with the reader / writer 12 which has conventionally been activated on the portable terminal device 11 is activated on the SA server 14.

[ユーザ登録について]
ここで、携帯端末装置11によるユーザ登録について説明する。
[About user registration]
Here, user registration by the mobile terminal device 11 will be described.

まず、携帯端末装置11において、ユーザの操作により、あるコンテンツプロバイダが提供するアプレットを利用するためのユーザ登録を行うユーザ登録画面がWebブラウザ上に表示され、これに伴い、VSEアプレット74が起動されると、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる。そして、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、認証サーバ13は、VSEアプレット74を介して、セキュアエレメント76に格納されているセキュアIDを取得する。具体的には、VSEアプレット74は、セキュアエレメント76にアクセスし、セキュアIDを取得し、取得したセキュアIDを、携帯端末装置11の認証情報として、通信部75を介して認証サーバ13に送信(供給)する。   First, in the mobile terminal device 11, a user registration screen for performing user registration for using an applet provided by a content provider is displayed on the Web browser by a user operation, and in conjunction with this, the VSE applet 74 is activated. Then, the VSE applet 74 connects the portable terminal device 11 and the authentication server 13. Then, the authentication processing unit 92 of the authentication server 13 authenticates the portable element 11 by authenticating the secure element 76 via the VSE applet 74. When the portable terminal device 11 is successfully authenticated, the authentication server 13 acquires the secure ID stored in the secure element 76 via the VSE applet 74. Specifically, the VSE applet 74 accesses the secure element 76, acquires a secure ID, and transmits the acquired secure ID to the authentication server 13 via the communication unit 75 as authentication information of the mobile terminal device 11 (see FIG. Supply).

認証サーバ13は、取得したセキュアIDをSAサーバ14に送信(供給)し、SAサーバ14においては、オペレーティングシステム112が、認証サーバ13からのセキュアIDを図示せぬ記憶部に記憶することで、ユーザ登録が行われる。なお、このとき、コンテンツプロバイダが必要とする、ユーザの会員番号や氏名などの個別情報(パーソナライズドデータ)も、セキュアIDとともに記憶される。また、SAサーバ14においては、データ管理部112aが、パーソナライズドDB113において、セキュアIDに対応する記憶領域を確保し、その記憶領域において、ユーザ登録されたアプレットに用いられるデータ領域を生成し、そのデータ(ユーザデータ)に対して初期値を設定する。   The authentication server 13 transmits (supplies) the acquired secure ID to the SA server 14. In the SA server 14, the operating system 112 stores the secure ID from the authentication server 13 in a storage unit (not shown). User registration is performed. At this time, individual information (personalized data) such as the user's membership number and name required by the content provider is also stored together with the secure ID. Further, in the SA server 14, the data management unit 112a secures a storage area corresponding to the secure ID in the personalized DB 113, and generates a data area used for the user registered applet in the storage area in the storage area. Set initial values for data (user data).

なお、ユーザ登録は、VSEアプレット74を介して行われるようにしたが、これに限らず、例えば、Webブラウザ上に表示されたユーザ登録画面に対するユーザの操作に応じて、コンテンツプロバイダ(CP)が所有するCPサーバを介して行われるようにしてもよい。   The user registration is performed via the VSE applet 74. However, the present invention is not limited thereto. For example, the content provider (CP) can respond to the user's operation on the user registration screen displayed on the web browser. It may be performed via the owning CP server.

[サービスの提供処理の例について]
次に、図7のフローチャートを参照して、上述のようにしてSAサーバ14に記憶されているアプレットが起動されることによるサービスの提供処理の例について説明する。
[About an example of service provision processing]
Next, with reference to the flowchart of FIG. 7, an example of service provision processing by activating the applet stored in the SA server 14 as described above will be described.

このとき、ユーザは、所有する携帯端末装置11をリーダライタ12に近接させることで、携帯端末装置11とリーダライタ12とに近接通信を行わせ、所望のサービスを享受しようとしている。   At this time, the user brings the portable terminal device 11 and the reader / writer 12 into proximity communication by bringing the portable terminal device 11 owned by the user into proximity with the reader / writer 12, and is attempting to receive a desired service.

携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS11において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS12およびステップS31)。ステップS32において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。   In the mobile terminal device 11, for example, when the icon of the VSE applet 74 displayed on the display screen is tapped by the user, in step S11, the mobile terminal device 11 starts the VSE applet 74, and the VSE applet 74 is activated. Connects the portable terminal device 11 and the authentication server 13 (step S12 and step S31). In step S 32, the authentication processing unit 92 of the authentication server 13 authenticates the mobile element 11 by authenticating the secure element 76 via the VSE applet 74. When the portable terminal device 11 is successfully authenticated, the VSE applet 74 accesses the secure element 76 to obtain a secure ID.

ステップS13において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、およびインターネットなどのネットワークを介して、認証サーバ13に送信(供給)する。   In step S13, the VSE applet 74 transmits (supplies) the acquired secure ID to the authentication server 13 via the communication unit 75, a base station, and a network such as the Internet.

ステップS33において、認証サーバ13の通信部91は、インターネットなどのネットワークを介して携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。   In step S33, the communication unit 91 of the authentication server 13 receives the secure ID transmitted from the mobile terminal device 11 via the network such as the Internet, and supplies the secure ID to the authentication processing unit 92.

ステップS33において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報であって、1度だけ有効なアクセス情報であるワンタイムURL(Uniform Resource Locator)を発行する。なお、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報は、ワンタイムURLに限らず、他の情報であってもよい。   In step S33, when the secure ID from the communication unit 91 is supplied to the authentication processing unit 92, the authentication processing unit 92 is access information for the portable terminal device 11 to access the SA server 14, and is only once. Issue one-time URL (Uniform Resource Locator), which is valid access information. The access information for the portable terminal device 11 to access the SA server 14 is not limited to the one-time URL, but may be other information.

ステップS34において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、インターネットなどのネットワークおよび基地局を介して、VSEアプレット74に送信する。   In step S34, the communication unit 91 of the authentication server 13 transmits the one-time URL issued by the authentication processing unit 92 to the VSE applet 74 via the network such as the Internet and the base station.

ステップS14において、VSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS15において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。   In step S14, when the VSE applet 74 receives the one-time URL from the authentication server 13, in step S15, the VSE applet 74 transmits a connection request to the SA server 14 based on the one-time URL. The connection request includes a secure ID.

ステップS51において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS52において、通信部111は、接続要求に対する応答を、VSEアプレット74に送信する。VSEアプレット74は、ステップS16において、SAサーバ14からの応答を受信する。これにより、VSEアプレット74(携帯端末装置11)とSAサーバ14との接続が確立する。   In step S51, the communication unit 111 of the SA server 14 receives the connection request from the VSE applet 74. When the operating system 112 confirms that the user is a registered user based on the secure ID included in the connection request from the VSE applet 74, the communication unit 111 responds to the connection request in step S52 by the VSE applet 74. Send to The VSE applet 74 receives a response from the SA server 14 in step S16. Thereby, the connection between the VSE applet 74 (portable terminal device 11) and the SA server 14 is established.

その後、ステップS53において、SAサーバ14のオペレーティングシステム112は、アプレット起動の待機状態(スタンバイ状態)となる。   Thereafter, in step S53, the operating system 112 of the SA server 14 enters an applet activation standby state (standby state).

また、ステップS17において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。   In step S17, the VSE applet 74 activates the portable terminal device 11. More specifically, the VSE applet 74 changes the display color on the display screen of the mobile terminal device 11 and puts the CLF 77 in a standby state for proximity communication.

このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、リーダライタ12に携帯端末装置11を翳す(近接させる)。   As described above, the display color of the display screen of the portable terminal device 11 is changed, so that the user recognizes that the portable terminal device 11 is in a state capable of proximity communication, and the reader / writer 12 uses the portable terminal device 11. Make it close.

携帯端末装置11とリーダライタ12とが近接された状態で、リーダライタ12は、ステップS71において、ポーリングコマンド(以下、単にポーリングという)をCLF77に送信する。CLF77は、ステップS91において、リーダライタ12からのポーリングを受信すると、ステップS92において、ポーリングに対する応答(レスポンス)を、リーダライタ12に送信する。ステップS72において、リーダライタ12は、CLF77からの応答を受信する。このようにして、リーダライタ12は、ポーリングを送信することで、通信相手としての携帯端末装置11を捕捉する。   In a state in which the portable terminal device 11 and the reader / writer 12 are in proximity to each other, the reader / writer 12 transmits a polling command (hereinafter, simply referred to as polling) to the CLF 77 in step S71. When the CLF 77 receives the polling from the reader / writer 12 in step S91, the CLF 77 transmits a response to the polling to the reader / writer 12 in step S92. In step S72, the reader / writer 12 receives a response from the CLF 77. In this manner, the reader / writer 12 captures the portable terminal device 11 as a communication partner by transmitting polling.

ここで、携帯端末装置11とリーダライタ12との間で行われる近接通信の通信プロトコルは、ISO 14443で規格化されているType A方式またはType B方式とされる。これらの通信プロトコル(通信方式)における汎用なコマンドフォーマットとしては、ISO 7816-4で規定されるApplication Protocol Data Unit(APDU)と呼ばれるコマンドフォーマットがある。APDUコマンドフォーマットに準拠したコマンドの事を、以下では、APDUコマンドという。   Here, the communication protocol of the near field communication performed between the mobile terminal device 11 and the reader / writer 12 is a Type A method or a Type B method standardized by ISO 14443. As a general-purpose command format in these communication protocols (communication methods), there is a command format called Application Protocol Data Unit (APDU) defined in ISO 7816-4. The commands conforming to the APDU command format are hereinafter referred to as APDU commands.

図7の説明に戻り、ステップS71,S72、および、ステップS91,S92の処理の後、携帯端末装置11とリーダライタ12との間で、Type A方式またはType B方式の通信が繰り返され、ISO 14443-3による通信が行われると、ステップS73において、リーダライタ12は、APDUコマンドのうちの、アプレット(アプリケーション)を選択して起動させるためのコマンドであるselect(AID)を、CLF77に送信する。   Returning to the explanation of FIG. 7, after the processing of steps S71 and S72 and steps S91 and S92, communication of Type A method or Type B method is repeated between the portable terminal device 11 and the reader / writer 12, and ISO When communication by 14443-3 is performed, in step S73, the reader / writer 12 transmits select (AID) which is a command for selecting and activating an applet (application) in the APDU command to the CLF 77. .

ここで、AID(Application Identifier)は、ISO 7816-5で規定されている、アプレットを識別するための識別情報であり、アプレットに一意的に付与されている。   Here, AID (Application Identifier) is identification information for identifying an applet defined in ISO 7816-5, and is uniquely assigned to the applet.

ステップS93において、CLF77は、リーダライタ12からのselect(AID)を受信すると、受信したselect(AID)をVSEアプレット74に供給する。   In step S 93, when the CLF 77 receives select (AID) from the reader / writer 12, the CLF 77 supplies the received select (AID) to the VSE applet 74.

ステップS18において、VSEアプレット74は、CLF77からのselect(AID)を受信すると、受信したselect(AID)をSAサーバ14に送信する。   In step S18, when the VSE applet 74 receives select (AID) from the CLF 77, the VSE applet 74 transmits the received select (AID) to the SA server 14.

なお、VSEアプレット74(携帯端末装置11)とSAサーバ14との間で行われる通信の通信プロトコルは、HTTP(Hyper Text Transfer Protocol)や、HTTPよりセキュリティレベルの高いHTTPS(Hyper Text Transfer Protocol Secure)などとされ、具体的には、例えば、TCAP(Thin Client Application Protocol)が用いられる。TCAPは、FeliCa対応サーバのアプリケーションからネットワーク経由でFeliCa対応の携帯電話機やリーダライタを操作するための通信プロトコルであり、電子決済などで利用されている。また、携帯端末装置11とSAサーバ14との間の通信プロトコルは、HTTPやHTTPSに限らず、TCP/IP(Transmission Control Protocol/Internet Protocol)であってもよい。   The communication protocol for communication performed between the VSE applet 74 (mobile terminal device 11) and the SA server 14 is HTTP (Hyper Text Transfer Protocol) or HTTPS (Hyper Text Transfer Protocol Secure), which has a higher security level than HTTP. Specifically, for example, Thin Client Application Protocol (TCAP) is used. TCAP is a communication protocol for operating FeliCa-compatible mobile phones and reader / writers from the application of a FeliCa-compatible server via a network, and is used for electronic payment and the like. The communication protocol between the mobile terminal device 11 and the SA server 14 is not limited to HTTP and HTTPS, and may be TCP / IP (Transmission Control Protocol / Internet Protocol).

ステップS54において、SAサーバ14の通信部111は、VSEアプレット74からのselect(AID)を受信し、オペレーティングシステム112に供給する。   In step S 54, the communication unit 111 of the SA server 14 receives select (AID) from the VSE applet 74 and supplies it to the operating system 112.

ステップS55において、オペレーティングシステム112のデータ管理部112aは、ステップS51において受信したセキュアIDと、VSEアプレット74からのselect(AID)とに基づいて、パーソナライズドDB113のセキュアIDに対応する記憶領域にあるユーザデータのうち、select(AID)のAIDで識別されるアプレットに用いられるデータ領域のユーザデータを特定する。   In step S55, the data management unit 112a of the operating system 112 is in the storage area corresponding to the secure ID of the personalized DB 113 based on the secure ID received in step S51 and the select (AID) from the VSE applet 74. Among the user data, the user data of the data area used for the applet identified by the AID of select (AID) is specified.

ステップS56において、オペレーティングシステム112のアプレット管理部112bは、データ管理部112aによって特定されたユーザデータを用いて、VSEアプレット74からのselect(AID)のAIDに対応するアプレットを、アプレットDB114から選択し、起動する。   In step S56, the applet management unit 112b of the operating system 112 selects an applet corresponding to the AID of select (AID) from the VSE applet 74 from the applet DB 114, using the user data specified by the data management unit 112a. ,to start.

ステップS57において、オペレーティングシステム112は、select(AID)に対する応答を通信部111に供給し、TCAPを用いてVSEアプレット74に送信させる。   In step S57, the operating system 112 supplies a response to select (AID) to the communication unit 111, and causes the VSE applet 74 to transmit the response using TCAP.

ステップS19において、VSEアプレット74は、SAサーバ14からのselect(AID)に対する応答を受信すると、受信したselect(AID)に対する応答をCLF77に送信する。   In step S19, when the VSE applet 74 receives a response to select (AID) from the SA server 14, the VSE applet 74 transmits a response to the received select (AID) to the CLF 77.

ステップS94において、CLF77は、VSEアプレット74からの応答を受信すると、受信した応答をリーダライタ12に送信し、ステップS74において、リーダライタ12は、CLF77からの応答を受信する。   In step S94, when the CLF 77 receives the response from the VSE applet 74, the CLF 77 transmits the received response to the reader / writer 12. In step S74, the reader / writer 12 receives the response from the CLF 77.

ステップS74以降においては、リーダライタ12は、認証要求コマンド、READコマンド(参照コマンド)、WRITEコマンド(更新コマンド)等のAPDUコマンドをCLF77に送信する。CLF77は、リーダライタ12からのAPDUコマンドをVSEアプレット74に供給し、VSEアプレット74は、そのAPDUコマンドをSAサーバ14に送信する。SAサーバ14は、送信されてきたAPDUコマンドに応じた処理を実行し、その応答(処理結果)をVSEアプレット74に送信する。VSEアプレット74は、SAサーバ14から送信されてきた応答をCLF77に供給し、CLF77は、その応答をリーダライタ12に送信する。   After step S74, the reader / writer 12 transmits an APDU command such as an authentication request command, a READ command (reference command), a WRITE command (update command), etc. to the CLF 77. The CLF 77 supplies the APDU command from the reader / writer 12 to the VSE applet 74, and the VSE applet 74 transmits the APDU command to the SA server 14. The SA server 14 executes processing in accordance with the transmitted APDU command, and transmits a response (processing result) to the VSE applet 74. The VSE applet 74 supplies the response transmitted from the SA server 14 to the CLF 77, and the CLF 77 transmits the response to the reader / writer 12.

このように、携帯端末装置11(VSEアプレット74)がゲートウェイのように振る舞うことで、リーダライタ12とSAサーバ14との間でAPDUコマンドが送受信され、SAサーバ14上でアプレットが実行されることで、携帯端末装置11のユーザに対してサービスが提供されるようになる。   As described above, the mobile terminal device 11 (VSE applet 74) behaves like a gateway, whereby an APDU command is transmitted and received between the reader / writer 12 and the SA server 14, and the applet is executed on the SA server 14. Then, the service is provided to the user of the mobile terminal device 11.

このとき、ユーザは、従来のように、携帯端末装置11とリーダライタ12とに近接通信を行わせることで、携帯端末装置11上のアプレットによって実行されるサービスを享受するのと同様にして、SAサーバ14上のアプレットによって実行されるサービスを享受することができる。   At this time, in the same manner as the user enjoys the service executed by the applet on the portable terminal device 11 by causing the portable terminal device 11 and the reader / writer 12 to perform close proximity communication as in the conventional case, The service executed by the applet on the SA server 14 can be enjoyed.

以上の処理によれば、セキュアIDによって携帯端末装置11が認証され、認証された携帯端末装置11と近接通信を行うリーダライタ12からアプレットの起動の要求が携帯端末装置11を介してSAサーバ14に送信され、SAサーバ14において、セキュアIDに対応し、かつ、起動が要求されたアプレットに用いられるユーザデータが特定され、そのユーザデータを用いてアプレットが起動される。このように、SAサーバ14上でユーザデータが記憶され、アプレットが実行されるので、携帯端末装置11上でユーザデータを記憶したり、アプレットを実行する必要がないので、携帯端末装置11のプラットフォームに依存したり、携帯端末装置11の処理能力やメモリの記憶容量に制限されずに、ユーザに対して近接通信に関わるサービスを提供することができるようになる。また、ユーザデータは、携帯端末装置11の認証情報であるセキュアIDで管理されているので、ユーザデータのセキュリティを十分確保することができる。したがって、端末装置に制限されないサービスをセキュアに提供することが可能となる。   According to the above process, the portable terminal device 11 is authenticated by the secure ID, and the reader / writer 12 performing proximity communication with the authenticated portable terminal device 11 requests the applet activation via the portable terminal device 11 via the mobile terminal device 11. The user data is transmitted to the SA server 14 and user data corresponding to the secure ID and used for the applet requested to be activated is specified, and the applet is activated using the user data. As described above, since user data is stored on the SA server 14 and applets are executed, there is no need to store user data or execute applets on the portable terminal device 11. It is possible to provide the user with a service related to the near field communication without being dependent on the processing capability of the mobile terminal device 11 or being limited by the storage capacity of the memory. Moreover, since user data is managed by secure ID which is the authentication information of the portable terminal device 11, security of user data can be ensured sufficiently. Therefore, it is possible to securely provide a service not limited to the terminal device.

また、携帯端末装置11上にユーザデータを記憶する場合、その記憶容量の制限から、コンテンツプロバイダ(CP)により提供されるアプレットに用いられるユーザデータの記憶領域も制限されていたが、大容量を確保できるSAサーバ14にユーザデータを記憶するようにしたので、アプレット毎に用いられるユーザデータの記憶領域を柔軟に割り当てることができ、コンテンツプロバイダ(CP)に対して公平性のあるシステムを提供することができるようになる。   In addition, when user data is stored on the mobile terminal device 11, the storage area of user data used for applets provided by the content provider (CP) is also limited due to the limitation of the storage capacity, but a large amount of Since user data is stored in the secure SA server 14, it is possible to flexibly allocate the storage area of user data used for each applet, and provide a fair system to the content provider (CP). Will be able to

さらに、従来のシステムでは、携帯端末装置11の近接通信のログ(トランザクションログ)を一括で管理することは容易ではなかったが、上述した構成においては、そのトランザクションログは、リーダライタ12とSAサーバ14との間の通信のログに等しいので、トランザクションログをSAサーバ14で容易に一括管理することが可能となる。これにより、携帯端末装置11を使用するユーザがどのようなサービスを享受したか等をSAサーバ14側で把握することができ、例えば、よりユーザの嗜好にあったサービスを提供することができるようになる。   Furthermore, in the conventional system, it is not easy to manage the log (transaction log) of proximity communication of the portable terminal device 11 collectively, but in the configuration described above, the transaction log consists of the reader / writer 12 and the SA server Since this is equal to the log of communication between the server and the transaction log, the transaction log can be easily and collectively managed by the SA server. As a result, it is possible for the SA server 14 side to grasp what kind of service the user using the portable terminal device 11 has enjoyed, etc., for example, to be able to provide a service that better meets the user's preference. become.

なお、以上においては、認証サーバ13とSAサーバ14とは、別個に構成されるものとしたが、図8に示されるように、一体で構成されるようにしてもよい。   Although the authentication server 13 and the SA server 14 are separately configured in the above, they may be integrally configured as shown in FIG.

図8は、認証サーバ13の機能を含むようにしたSAサーバ14の機能構成例を示すブロック図である。なお、図8のSAサーバ14において、図6のSAサーバ14に設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。   FIG. 8 is a block diagram showing an example of the functional configuration of the SA server 14 in which the function of the authentication server 13 is included. In the SA server 14 of FIG. 8, the same name and the same reference numeral are attached to the configuration having the same function as that provided to the SA server 14 of FIG. 6, and the description thereof will be appropriately omitted. I assume.

すなわち、図8のSAサーバ14において、図6のSAサーバ14と異なるのは、認証処理部131を新たに設けた点である。また、認証処理部131は、図5の認証サーバ13における認証処理部92と同様の機能を備えるので、その説明は省略する。   That is, the SA server 14 of FIG. 8 differs from the SA server 14 of FIG. 6 in that an authentication processing unit 131 is newly provided. In addition, since the authentication processing unit 131 has the same function as the authentication processing unit 92 in the authentication server 13 of FIG. 5, the description thereof will be omitted.

なお、図8に示されるSAサーバ14の構成の場合、図7のフローチャートで説明した処理において、SAサーバ14は、VSEアプレット74の認証後に、ワンタイムURLをVSEアプレット74に送信する必要はない。   In the case of the configuration of the SA server 14 shown in FIG. 8, in the processing described in the flowchart of FIG. 7, the SA server 14 does not have to transmit the onetime URL to the VSE applet 74 after authentication of the VSE applet 74. .

ところで、上述したように、ユーザデータはSAサーバ14側で管理されているので、そのユーザデータを、ユーザ自身はもちろん、コンテンツプロバイダが参照または更新することができるようにしてもよい。   By the way, as described above, since the user data is managed by the SA server 14 side, the user may refer to or update the user data as well as the content provider.

以下においては、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成について説明する。   In the following, the configuration of the information processing system in which the user or the content provider can refer to or update the user data of the SA server 14 will be described.

[ユーザデータを参照または更新する情報処理システムの構成例]
図9は、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成例を示している。
[Configuration Example of Information Processing System for Referencing or Updating User Data]
FIG. 9 shows a configuration example of an information processing system in which the user or the content provider can refer to or update the user data of the SA server 14.

なお、図9の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。   In the information processing system of FIG. 9, the same name and the same reference numeral are attached to the configuration having the same function as that provided in the information processing system of FIG. 1, and the description thereof will be appropriately omitted. I assume.

すなわち、図9の情報処理システムにおいて、図1の情報処理システムと異なるのは、リーダライタ12を削除し、CP(コンテンツプロバイダ)サーバ151を新たに設けた点である。   That is, the information processing system of FIG. 9 differs from the information processing system of FIG. 1 in that the reader / writer 12 is deleted and a CP (content provider) server 151 is newly provided.

なお、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSAサーバ14と通信を行うのに加え、CPサーバ151と通信を行う。また、認証サーバ13、SAサーバ14、およびCPサーバ151は、インターネットなどのネットワークにより互いに接続されている。   The mobile terminal device 11 communicates with the authentication server 13 and the SA server 14 through a network such as the Internet connected to a base station (not shown) by performing wireless communication with a base station (not shown). And communicate with the CP server 151. The authentication server 13, the SA server 14, and the CP server 151 are connected to one another by a network such as the Internet.

CPサーバ151は、携帯端末装置11の要求に応じて、携帯端末装置11に対して所定のコンテンツを提供する。また、CPサーバ151は、SAサーバ14へのアクセスを可能にするための許可証を発行し、携帯端末装置11または認証サーバ13に送信する。携帯端末装置11または認証サーバ13によって許可証が認証されることで、CPサーバ151はSAサーバ14にアクセスすることが可能となる。   The CP server 151 provides the mobile terminal device 11 with predetermined content in response to a request from the mobile terminal device 11. Further, the CP server 151 issues a permit for enabling access to the SA server 14 and transmits the permit to the mobile terminal device 11 or the authentication server 13. The CP server 151 can access the SA server 14 by authenticating the permit by the mobile terminal device 11 or the authentication server 13.

以下、図9の情報処理システムにおけるユーザデータの参照または更新の処理について説明する。   The process of referring to or updating user data in the information processing system of FIG. 9 will be described below.

[ユーザデータの参照または更新の処理の例1]
まず、図10のフローチャートを参照して、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 1 of processing of reference or update of user data]
First, with reference to the flowchart in FIG. 10, a process in which the user of the mobile terminal device 11 refers to or updates user data of the SA server 14 via the CP server 151 will be described.

まず、携帯端末装置11のWebブラウザにおいて、ユーザにより、CPサーバ151に対するコンテンツの要求の操作がされると、CPサーバ151は、ステップS111において、要求に対応するWebページを、携帯端末装置11に送信する。   First, when the user operates the content request to the CP server 151 in the web browser of the portable terminal device 11, the CP server 151 sends the web page corresponding to the request to the portable terminal device 11 in step S111. Send.

携帯端末装置11は、ステップS131において、CPサーバ151からのWebページを受信し、ステップS132において、Webブラウザ上に表示する。   The portable terminal device 11 receives the web page from the CP server 151 in step S131, and displays it on the web browser in step S132.

携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、VSEアプレット74を起動するための起動リンクボタンが押下される等、VSEアプレット74を起動するための操作がされると、携帯端末装置11は、ステップS133において、VSEアプレット74を起動する。以降、携帯端末装置11においては、VSEアプレット74はWebブラウザ上でのプラグインとして機能するようになる。   For the web page displayed on the web browser of the portable terminal device 11, the user presses an activation link button for activating the VSE applet 74, and the operation for activating the VSE applet 74 is performed. Then, the portable terminal device 11 activates the VSE applet 74 in step S133. Thereafter, in the portable terminal device 11, the VSE applet 74 functions as a plug-in on the web browser.

その後、VSEアプレット74は、Webブラウザから、CPサーバ151にアクセスするためのCPサーバ151のURLを取得すると、ステップS134において、CPサーバ151のSAサーバ14へのアクセスを可能にするための許可証の要求(許可証要求)を、CPサーバ151に送信する。CPサーバ151のURLは、例えば、Webブラウザ上に表示されているWebページのVSEアプレット74を起動するための起動リンクボタンに格納されている。   Thereafter, when the VSE applet 74 acquires the URL of the CP server 151 for accessing the CP server 151 from the web browser, the VSE applet 74 permits the CP server 151 to access the SA server 14 in step S134. Request (permission request) is sent to the CP server 151. The URL of the CP server 151 is stored, for example, in a launch link button for launching the VSE applet 74 of the web page displayed on the web browser.

CPサーバ151は、ステップS112において、VSEアプレット74からの許可証要求を受信すると、SAサーバ14へのアクセスを可能にするための許可証を発行し、ステップS113において、その許可証を携帯端末装置11に送信する。なお、許可証は、CPサーバ151内に予め格納されていてもよい。   When the CP server 151 receives the permit request from the VSE applet 74 in step S112, the CP server 151 issues a permit for enabling access to the SA server 14. In step S113, the permit is transmitted to the portable terminal device Send to 11 The permit may be stored in advance in the CP server 151.

携帯端末装置11は、ステップS135において、CPサーバ151からの許可証を受信すると、ステップS136において、受信した許可証を認証する。許可証が正常に認証されると、携帯端末装置11のVSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS137およびステップS151)。ステップS152において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得し、ステップS138において、取得したセキュアIDを認証サーバ13に送信する。   When the portable terminal device 11 receives the permit from the CP server 151 in step S135, the portable terminal device 11 authenticates the received permit in step S136. When the permit is successfully authenticated, the VSE applet 74 of the mobile terminal device 11 connects the mobile terminal device 11 and the authentication server 13 (steps S137 and S151). In step S152, the authentication processing unit 92 of the authentication server 13 authenticates the mobile element 11 by authenticating the secure element 76 via the VSE applet 74. When the portable terminal device 11 is successfully authenticated, the VSE applet 74 accesses the secure element 76 to acquire a secure ID, and transmits the acquired secure ID to the authentication server 13 in step S138.

ステップS153において、認証サーバ13の通信部91は、携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。   In step S153, the communication unit 91 of the authentication server 13 receives the secure ID transmitted from the mobile terminal device 11, and supplies the secure ID to the authentication processing unit 92.

ステップS153において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、ワンタイムURLを発行する。   In step S153, when the secure ID from the communication unit 91 is supplied to the authentication processing unit 92, the authentication processing unit 92 issues a one-time URL.

ステップS154において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、携帯端末装置11に送信する。   In step S154, the communication unit 91 of the authentication server 13 transmits the one-time URL issued by the authentication processing unit 92 to the mobile terminal device 11.

ステップS139において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS140において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。   In step S139, when the VSE applet 74 of the portable terminal device 11 receives the one-time URL from the authentication server 13, in step S140, the VSE applet 74 transmits a connection request to the SA server 14 based on the one-time URL. The connection request includes a secure ID.

ステップS171において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS172において、通信部111は、接続要求に対する応答を、携帯端末装置11に送信する。   In step S171, the communication unit 111 of the SA server 14 receives the connection request from the VSE applet 74. When the operating system 112 confirms that the user is a registered user based on the secure ID included in the connection request from the VSE applet 74, in step S172, the communication unit 111 responds to the connection request as a portable terminal device. Send to 11

ステップS141において、携帯端末装置11のVSEアプレット74は、SAサーバ14からの応答を受信すると、その応答を、CPサーバ151に送信する。ステップS114において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、携帯端末装置11を介したCPサーバ151とSAサーバ14との接続が確立する。   In step S 141, upon receiving the response from the SA server 14, the VSE applet 74 of the mobile terminal device 11 transmits the response to the CP server 151. In step S114, the CP server 151 receives the response from the VSE applet 74. Thereby, the connection between the CP server 151 and the SA server 14 via the mobile terminal device 11 is established.

ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS115において、ユーザデータの参照または更新を要求する要求コマンドを携帯端末装置11に送信する。この要求コマンドには、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。   Here, when an operation for referring to or updating user data is performed by the user with respect to the web page displayed on the web browser of the portable terminal device 11, the CP server 151 determines that the user is the user in step S115. A request command for requesting reference or update of data is transmitted to the mobile terminal device 11. The request command includes an AID that identifies an applet for which user data to be referenced or updated is used.

携帯端末装置11は、ステップS142において、CPサーバ151からの要求コマンドを受信し、TCAPを用いてSAサーバ14に送信する。このとき、要求コマンドには、携帯端末装置11のセキュアIDが含まれるようになる。   In step S142, the mobile terminal device 11 receives the request command from the CP server 151, and transmits the request command to the SA server 14 using TCAP. At this time, the request ID includes the secure ID of the mobile terminal device 11.

SAサーバ14は、ステップS173において、携帯端末装置11からの要求コマンドを受信すると、ステップS174において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。   In step S173, upon receiving the request command from the portable terminal device 11, the SA server 14 refers to or updates the user data specified by the secure ID and AID included in the request command in step S174.

ステップS175において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いて携帯端末装置11に送信する。   In step S175, the SA server 14 transmits a response to the request command to the mobile terminal device 11 using TCAP.

ステップS143において、携帯端末装置11は、SAサーバ14からの応答を受信すると、受信した応答をCPサーバ151に送信する。   In step S143, upon receiving the response from the SA server 14, the mobile terminal device 11 transmits the received response to the CP server 151.

ステップS116において、CPサーバ151は、携帯端末装置11からの応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。   In step S116, when the CP server 151 receives a response from the portable terminal device 11, the CP server 151 transmits the content corresponding to the response as a Web page to the portable terminal device 11.

なお、CPサーバ151が送信する要求コマンドは、READコマンド(参照コマンド)またはWRITEコマンド(更新コマンド)である。より具体的には、携帯端末装置11のユーザがユーザデータの参照を要求する場合、CPサーバ151は、READコマンドを送信し、SAサーバ14は、READコマンドに対する応答を送信する。また、携帯端末装置11のユーザがユーザデータの更新を要求する場合、CPサーバ151は、ユーザデータの参照を要求し、その応答を受けた後、WRITEコマンドを送信し、SAサーバ14は、WRITEコマンドに対する応答を送信する。   The request command transmitted by the CP server 151 is a READ command (reference command) or a WRITE command (update command). More specifically, when the user of the mobile terminal device 11 requests reference to user data, the CP server 151 transmits a READ command, and the SA server 14 transmits a response to the READ command. In addition, when the user of the mobile terminal device 11 requests updating of user data, the CP server 151 requests reference to user data, and after receiving a response, transmits a WRITE command, and the SA server 14 WRITE Send a response to a command.

なお、携帯端末装置11においては、VSEアプレット74は、CPサーバ151からのコマンドに応じた処理を、スクリプトのように実行する。ここで、携帯端末装置11とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している必要があるが、携帯端末装置11とCPサーバ151との間で送受信されるコマンドは、この限りではない。   In the mobile terminal device 11, the VSE applet 74 executes processing corresponding to the command from the CP server 151 like a script. Here, the command transmitted and received between the mobile terminal device 11 and the SA server 14 needs to conform to the APDU command format, but the command transmitted and received between the mobile terminal device 11 and the CP server 151 Is not this limitation.

以上のようにして、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。   As described above, the user of the mobile terminal device 11 can refer to or update the user data of the SA server 14 via the CP server 151.

以上においては、CPサーバ151は、要求コマンドを、携帯端末装置11を介してSAサーバ14に送信するようにしたが、CPサーバ151は、要求コマンドを、直接SAサーバ14に送信するようにしてもよい。   In the above, the CP server 151 transmits the request command to the SA server 14 via the mobile terminal device 11. However, the CP server 151 transmits the request command directly to the SA server 14 It is also good.

[ユーザデータの参照または更新の処理の例2]
ここで、図11のフローチャートを参照して、CPサーバ151が要求コマンドを直接SAサーバ14に送信することで、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 2 of processing of referring or updating user data]
Here, referring to the flowchart of FIG. 11, the CP server 151 directly transmits a request command to the SA server 14, whereby the user of the portable terminal device 11 refers to user data of the SA server 14 via the CP server 151. Or, the process of updating will be described.

なお、図11のフローチャートにおいて、CPサーバ151によるステップS211乃至S213、携帯端末装置11によるステップS231乃至S238、および、認証サーバ13によるステップS251乃至S254の処理は、図10のフローチャートにおけるCPサーバ151によるステップS111乃至S113、携帯端末装置11によるステップS131乃至S138、および、認証サーバ13によるステップS151乃至S154の処理と同様であるので、その説明は省略する。   In the flowchart of FIG. 11, the processing of steps S211 to S213 by the CP server 151, the steps S231 to S238 of the portable terminal device 11, and the steps S251 to S254 of the authentication server 13 are performed by the CP server 151 in the flowchart of Steps S111 to S113, steps S131 to S138 by the portable terminal device 11, and steps S151 to S154 by the authentication server 13 are the same as the steps S111 to S113.

すなわち、ステップS239において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、そのワンタイムURLとともに、セキュアエレメントから取得したセキュアIDを、CPサーバ151に送信する。   That is, when the VSE applet 74 of the mobile terminal device 11 receives the one-time URL from the authentication server 13 in step S239, the VSE applet 74 transmits the secure ID acquired from the secure element to the CP server 151 together with the one-time URL.

CPサーバ151は、ステップS214において、携帯端末装置11からのワンタイムURLおよびセキュアIDを受信すると、ステップS215において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。   When the CP server 151 receives the one-time URL and the secure ID from the portable terminal 11 in step S214, the CP server 151 transmits a connection request to the SA server 14 based on the one-time URL in step S215. The connection request includes a secure ID.

ステップS271において、SAサーバ14の通信部111は、CPサーバ151からの接続要求を受信する。オペレーティングシステム112は、CPサーバ151からの接続要求に含まれるセキュアIDを基に、CPサーバ151を認証すると、ステップS272において、通信部111は、接続要求に対する応答を、CPサーバ151に送信する。ステップS216において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。   In step S 271, the communication unit 111 of the SA server 14 receives a connection request from the CP server 151. When the operating system 112 authenticates the CP server 151 based on the secure ID included in the connection request from the CP server 151, the communication unit 111 transmits a response to the connection request to the CP server 151 in step S272. In step S216, the CP server 151 receives a response from the VSE applet 74. Thereby, the connection between the CP server 151 and the SA server 14 is established.

ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS217において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、携帯端末装置11のセキュアID、および、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。   Here, when an operation for referring to or updating user data is performed by the user with respect to the web page displayed on the web browser of the portable terminal device 11, the CP server 151 displays the user in step S217. A request command requesting data reference or update is sent to the SA server 14 using TCAP. The request command includes the secure ID of the mobile terminal device 11 and an AID for identifying an applet in which the user data to be referenced or updated is used.

SAサーバ14は、ステップS273において、CPサーバ151からの要求コマンドを受信すると、ステップS274において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。   When the SA server 14 receives the request command from the CP server 151 in step S273, it refers or updates user data specified by the secure ID and AID included in the request command in step S274.

ステップS275において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。   In step S275, the SA server 14 transmits a response to the request command to the CP server 151 using TCAP.

ステップS218において、CPサーバ151は、SAサーバ14からの要求コマンドに対する応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。   In step S218, when the CP server 151 receives a response to the request command from the SA server 14, the CP server 151 transmits the content corresponding to the response as a Web page to the portable terminal device 11.

なお、CPサーバ151とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している。   The command transmitted and received between the CP server 151 and the SA server 14 conforms to the APDU command format.

以上のようにして、CPサーバ151が要求コマンドを直接SAサーバ14に送信するようにした場合でも、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。   As described above, even when the CP server 151 directly transmits the request command to the SA server 14, the user of the mobile terminal device 11 refers to or updates the user data of the SA server 14 via the CP server 151. You will be able to

以上においては、携帯端末装置11のユーザが、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新する場合の処理について説明したが、CPサーバ151を所有するCP(コンテンツプロバイダ)が、SAサーバ14のユーザデータを参照または更新するようにもできる。   Although the process in the case where the user of the portable terminal device 11 refers to or updates the user data of the SA server 14 via the CP server 151 has been described above, the CP (content provider) possessing the CP server 151 The user data of the SA server 14 can also be referenced or updated.

[ユーザデータの参照または更新の処理の例3]
ここで、図12のフローチャートを参照して、CPサーバ151を所有するCPがSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 3 of processing of reference or update of user data]
Here, with reference to the flowchart of FIG. 12, a process in which the CP owning the CP server 151 refers to or updates user data of the SA server 14 will be described.

CPサーバ151と認証サーバ13とが接続されると、ステップS331において、認証サーバ13は、許可証要求をCPサーバ151に送信する。   When the CP server 151 and the authentication server 13 are connected, the authentication server 13 transmits a permit request to the CP server 151 in step S331.

CPサーバ151は、ステップS311において、認証サーバ13からの許可証要求を受信すると、SAサーバ14にアクセスするための許可証を発行し、ステップS312において、その許可証を認証サーバ13に送信する。   When the CP server 151 receives the permit request from the authentication server 13 in step S311, the CP server 151 issues a permit for accessing the SA server 14, and transmits the permit to the authentication server 13 in step S312.

認証サーバ13は、ステップS332において、CPサーバ151からの許可証を受信すると、ステップS333において、受信した許可証を認証する。許可証が正常に認証されると、認証サーバ13の認証処理部92は、ワンタイムURLを発行する。   When the authentication server 13 receives the permit from the CP server 151 in step S332, the authentication server 13 authenticates the received permit in step S333. When the permit is successfully authenticated, the authentication processing unit 92 of the authentication server 13 issues a one-time URL.

ステップS334において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、CPサーバ151に送信する。   In step S334, the communication unit 91 of the authentication server 13 transmits the one-time URL issued by the authentication processing unit 92 to the CP server 151.

ステップS313において、CPサーバ151は、認証サーバ13からのワンタイムURLを受信すると、ステップS314において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。   In step S313, when the CP server 151 receives the one-time URL from the authentication server 13, in step S314, the CP server 151 transmits a connection request to the SA server 14 based on the one-time URL.

SAサーバ14の通信部111は、ステップS351において、CPサーバ151からの接続要求を受信すると、ステップS352において、接続要求に対する応答を、CPサーバ151に送信する。ステップS315において、CPサーバ151は、SAサーバ14からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。   When the communication unit 111 of the SA server 14 receives the connection request from the CP server 151 in step S351, the communication unit 111 transmits a response to the connection request to the CP server 151 in step S352. In step S315, the CP server 151 receives a response from the SA server. Thereby, the connection between the CP server 151 and the SA server 14 is established.

ここで、CPサーバ151に対して、CPによって、ある特定のアプレットに用いられるユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS316において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、ある特定のアプレットを識別するAIDが含まれている。   Here, when the CP server 151 is operated by the CP to refer to or update user data used for a particular applet, the CP server 151 refers to or updates the user data in step S316. Is sent to the SA server 14 using TCAP. The request command contains an AID that identifies a particular applet.

SAサーバ14は、ステップS353において、CPサーバ151からの要求コマンドを受信すると、ステップS354において、その要求コマンドに含まれるAIDで特定されるユーザデータを参照または更新する。ここで参照または更新されるユーザデータは、ある特定のアプレットに用いられていればよく、複数のセキュアID(複数の携帯端末装置11、すなわち複数のユーザ)に対応するユーザデータが参照または更新されるようになる。   When receiving the request command from the CP server 151 in step S353, the SA server 14 refers to or updates the user data specified by the AID included in the request command in step S354. The user data referred to or updated here may be used for a specific applet, and user data corresponding to a plurality of secure IDs (a plurality of mobile terminal devices 11, ie a plurality of users) is referred or updated. Become so.

ステップS355において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。   In step S355, the SA server 14 transmits a response to the request command to the CP server 151 using TCAP.

ステップS317において、CPサーバ151は、携帯端末装置11からの要求コマンドに対する応答を受信すると、その応答に対応する内容をCPサーバ151の図示せぬ表示部等に出力する。   In step S317, when the CP server 151 receives a response to the request command from the portable terminal device 11, the CP server 151 outputs the content corresponding to the response to a display unit or the like (not shown) of the CP server 151.

以上のようにして、CPサーバ151を所有するコンテンツプロバイダは、直接、SAサーバ14のユーザデータを参照または更新することができるようになる。これにより、コンテンツプロバイダは、従来は個々のユーザが所有する携帯端末装置11に記憶されていたユーザデータを、容易に把握することができるようになるので、例えば、ユーザデータの統計に基づいて新たなサービスを提供するようにしたり、ユーザデータを他のコンテンツプロバイダと共有するようにして、サービスの幅を広げることができるようになる。   As described above, the content provider who owns the CP server 151 can directly reference or update the user data of the SA server 14. As a result, the content provider can easily grasp the user data stored in the portable terminal device 11 conventionally owned by each user, so for example, based on the statistics of the user data Services can be provided, and user data can be shared with other content providers to broaden the range of services.

以上においては、図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供することができるものとして説明してきた。   In the above, the information processing system of FIG. 1 can provide, for example, services such as an electronic money service, a ticket inspection service, an attendance management service, or an entry management service to a user who uses the portable terminal device 11. It has been explained.

しかしながら、図7で説明した処理では、リーダライタ12からの要求がSAサーバ14に送信され、その応答がリーダライタ12に受信されるまで、ある一定の時間がかかるため、改札サービス等の処理速度が求められるサービスを提供することはできない。   However, in the process described with reference to FIG. 7, it takes a certain amount of time until the request from the reader / writer 12 is sent to the SA server 14 and the response is received by the reader / writer 12. Can not provide the required service.

そこで、以下においては、処理速度が求められるサービスを提供することが可能な構成および処理について説明する。   Therefore, in the following, configurations and processes that can provide services that require processing speed will be described.

[情報処理システムの他の構成例]
図13は、特に、鉄道駅における改札サービスを、携帯端末装置11を使用するユーザに提供するようにした情報処理システムのブロック図である。
[Another configuration example of the information processing system]
FIG. 13 is a block diagram of an information processing system in which a ticket inspection service at a railway station is provided to a user who uses the portable terminal device 11, in particular.

なお、図13の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。   In the information processing system of FIG. 13, the same name and the same reference numeral are attached to the configuration having the same function as that provided in the information processing system of FIG. 1, and the description thereof will be appropriately omitted. I assume.

すなわち、図13の情報処理システムにおいて、図1の情報処理システムと異なるのは、認証サーバ13を削除し、駅サーバ171を新たに設けた点である。   That is, the information processing system of FIG. 13 differs from the information processing system of FIG. 1 in that the authentication server 13 is deleted and a station server 171 is newly provided.

なお、リーダライタ12は、鉄道駅における自動改札機等の駅務機器の一部として構成され、駅サーバ171に接続されている。   In addition, the reader-writer 12 is comprised as a part of station services, such as an automatic ticket gate in a railway station, and is connected to the station server 171. As shown in FIG.

駅サーバ171は、リーダライタ12を含む駅務機器における処理によって得られる情報を管理し、必要に応じてSAサーバ14に供給する。SAサーバ14と駅サーバ171とは、インターネットまたはイントラネット等のネットワークにより互いに接続されている。   The station server 171 manages information obtained by processing in the station service including the reader / writer 12 and supplies the information to the SA server 14 as necessary. The SA server 14 and the station server 171 are connected to each other by a network such as the Internet or an intranet.

また、SAサーバ14は、認証サーバ13の機能を含むようにした、図8を参照して説明したSAサーバ14とされる。   In addition, the SA server 14 includes the function of the authentication server 13 and is the SA server 14 described with reference to FIG.

[処理速度が求められるサービスの提供処理の例について]
次に、図14のフローチャートを参照して、図13の情報処理システムによるサービス提供の処理の例について説明する。
[On an example of processing for providing service that requires processing speed]
Next, an example of service provision processing by the information processing system of FIG. 13 will be described with reference to the flowchart of FIG.

まず、携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS411において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11とSAサーバ14とを接続させる(ステップS412およびステップS431)。ステップS432において、SAサーバ14の認証処理部131は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。   First, in the mobile terminal device 11, for example, when the icon of the VSE applet 74 displayed on the display screen is tapped by the user, in step S411, the mobile terminal device 11 starts up the VSE applet 74 and performs VSE. The applet 74 connects the portable terminal device 11 and the SA server 14 (steps S412 and S431). In step S432, the authentication processing unit 131 of the SA server 14 authenticates the mobile element 11 by authenticating the secure element 76 via the VSE applet 74. When the portable terminal device 11 is successfully authenticated, the VSE applet 74 accesses the secure element 76 to obtain a secure ID.

ステップS413において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、および、インターネットなどのネットワークを介して、SAサーバ14に送信(供給)するとともに、セキュアIDに対応するユーザデータの要求を送信する。   In step S413, the VSE applet 74 transmits (supplies) the acquired secure ID to the SA server 14 via the communication unit 75, a base station, and a network such as the Internet, and user data corresponding to the secure ID. Send a request for

ステップS433において、SAサーバ14の通信部111は、インターネットなどのネットワークを介して、携帯端末装置11から送信されてきたセキュアIDを受信し、オペレーティングシステム112に供給する。   In step S 433, the communication unit 111 of the SA server 14 receives the secure ID transmitted from the mobile terminal device 11 via the network such as the Internet, and supplies the secure ID to the operating system 112.

ステップS434において、オペレーティングシステム112のデータ管理部112aは、セキュアIDに対応するユーザデータの要求に応じて、そのセキュアIDに対応するユーザデータをパーソナライズドDB113において特定し、そのユーザデータの複製(コピー)を通信部111に供給する。ここで、データ管理部112aは、ユーザデータのコピーを署名付きで暗号化する。また、データ管理部112aは、特定したパーソナライズドDB113のユーザデータ、およびそのユーザデータのコピーに、そのときの時刻を表す時刻情報(タイムスタンプ)を付すようにしてもよい。   In step S434, in response to the request for user data corresponding to the secure ID, the data management unit 112a of the operating system 112 specifies the user data corresponding to the secure ID in the personalized DB 113, and copies the user data (copy ) To the communication unit 111. Here, the data management unit 112a encrypts the copy of the user data with a signature. In addition, the data management unit 112a may add time information (time stamp) indicating the time at that time to the user data of the identified personalized DB 113 and the copy of the user data.

ステップS434において、通信部111は、データ管理部112aによって特定されたユーザデータのコピーをVSEアプレット74に送信する。   In step S434, the communication unit 111 transmits a copy of the user data identified by the data management unit 112a to the VSE applet 74.

ステップS414において、VSEアプレット74は、SAサーバ14からのユーザデータのコピーを受信すると、そのユーザデータのコピーをミドルウェア73に供給する。ステップS451において、ミドルウェア73は、VSEアプレット74からのユーザデータのコピーを取得し、ステップS452において、図示せぬ記憶領域にキャッシュする。   In step S 414, upon receiving the copy of the user data from the SA server 14, the VSE applet 74 supplies the copy of the user data to the middleware 73. In step S451, the middleware 73 acquires a copy of the user data from the VSE applet 74, and caches it in a storage area (not shown) in step S452.

ここで、携帯端末装置11においては、ユーザデータのコピーが、図示せぬ記憶領域に一時的に記憶されてもよいし、永続化データとして記憶され、SAサーバ14から新たなユーザデータのコピーが送信されてくる毎に、その永続化データが更新されるようにしてもよい。   Here, in the mobile terminal device 11, a copy of user data may be temporarily stored in a storage area (not shown) or is stored as persistent data, and a copy of new user data is stored from the SA server 14. The permanent data may be updated each time it is sent.

また、ステップS415において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。   In addition, in step S415, the VSE applet 74 activates the portable terminal device 11. More specifically, the VSE applet 74 changes the display color on the display screen of the mobile terminal device 11 and puts the CLF 77 in a standby state for proximity communication.

このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、自動改札機の一部として構成されるリーダライタ12に携帯端末装置11を翳す(近接させる)。   As described above, the display color of the display screen of the portable terminal device 11 is changed, so that the user recognizes that the portable terminal device 11 can be in the close proximity communication state, and is configured as a part of the automatic ticket gate. The mobile terminal device 11 is turned (proximized) to the reader / writer 12.

携帯端末装置11とリーダライタ12とが近接されると、図示はしないが、リーダライタ12は、CLF77にポーリングを送信し、CLF77はその応答をリーダライタ12に返す。すなわち、リーダライタ12は、通信相手としての携帯端末装置11を捕捉する。   When the portable terminal device 11 and the reader / writer 12 approach each other, although not shown, the reader / writer 12 transmits a polling to the CLF 77, and the CLF 77 returns the response to the reader / writer 12. That is, the reader / writer 12 captures the mobile terminal device 11 as a communication partner.

そして、ステップS471において、リーダライタ12は、システムを識別するための情報であるシステムコードをCLF77に送信する。ここで送信されるシステムコードは、携帯端末装置11が用いられるシステムが、改札システムであることを示すものとする。   Then, in step S471, the reader / writer 12 transmits a system code, which is information for identifying the system, to the CLF 77. The system code transmitted here indicates that the system in which the mobile terminal device 11 is used is a ticket gate system.

ステップS491において、CLF77は、リーダライタ12からのシステムコードを受信すると、そのシステムコードをミドルウェア73に供給する。   In step S 491, upon receiving the system code from the reader / writer 12, the CLF 77 supplies the system code to the middleware 73.

ミドルウェア73は、ステップS453において、CLF77からのシステムコードを取得すると、ステップS454において、エミュレーションモードに遷移する。これにより、ミドルウェア73は、改札処理に関する処理を実行するようになる。なお、リーダライタ12からは、システムコードではなく、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートすることができる情報が送信されればよい。例えば、上述で説明したAPDUコマンドの1つであるselect(AID)が、リーダライタ12から送信されるようにしてもよい。   When the middleware 73 acquires the system code from the CLF 77 in step S453, the middleware 73 transitions to the emulation mode in step S454. As a result, the middleware 73 executes processing related to the ticket processing. It is to be noted that the reader / writer 12 may transmit not the system code but information that the middleware 73 can emulate an applet that executes processing related to the ticket processing. For example, select (AID), which is one of the APDU commands described above, may be transmitted from the reader / writer 12.

また、ここでは、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートするようにしたが、VSEアプレット74が、改札処理に関する処理を実行するアプレットをエミュレートするようにしてもよい。   Further, although the middleware 73 emulates an applet that executes processing related to the ticket processing here, the VSE applet 74 may emulate an applet that executes processing related to the ticket processing.

その後、ステップS455において、ミドルウェア73は、システムコードに対する応答をCLF77に供給する。ステップS492において、CLF77は、ミドルウェア73からの応答を受信すると、その応答をリーダライタ12に送信する。   Thereafter, in step S455, the middleware 73 supplies a response to the system code to the CLF 77. In step S 492, when the CLF 77 receives a response from the middleware 73, the CLF 77 transmits the response to the reader / writer 12.

リーダライタ12は、ステップS472において、CLF77からの応答を受信すると、ステップS473において、ユーザデータのREAD要求(READコマンド)を送信する。CLF77は、ステップS493において、リーダライタ12からのREAD要求を受信すると、そのREAD要求をミドルウェア73に供給する。   When the reader / writer 12 receives the response from the CLF 77 in step S472, it transmits a READ request (READ command) for user data in step S473. When the CLF 77 receives the READ request from the reader / writer 12 in step S493, the CLF 77 supplies the READ request to the middleware 73.

ミドルウェア73は、ステップS456において、CLF77からのREAD要求を受信すると、ステップS457において、図示せぬ記憶領域にキャッシュされている、署名が付されているユーザデータのコピーを、READ要求に対する応答として、CLF77に供給する。   When the middleware 73 receives the READ request from the CLF 77 in step S456, it copies the signed user data cached in the storage area (not shown) in step S457 as a response to the READ request. Supply to CLF77.

CLF77は、ステップS494において、ミドルウェア73からの応答(ユーザデータのコピー)を受信すると、その応答をリーダライタ12に送信する。   In step S494, when the CLF 77 receives a response (copy of user data) from the middleware 73, the CLF 77 transmits the response to the reader / writer 12.

リーダライタ12は、ステップS474において、CLF77からの応答を受信すると、ステップS475において、自動改札機のゲートの開閉処理を行う。また、ユーザデータのコピーに署名や時刻情報が付されている場合には、リーダライタ12は、署名や時刻情報をチェックし、その結果に応じて、自動改札機のゲートの開閉処理を行うようにしてもよい。   When the reader / writer 12 receives the response from the CLF 77 in step S474, the reader / writer 12 opens and closes the gate of the automatic ticket gate in step S475. Also, if the copy of the user data is accompanied by a signature or time information, the reader / writer 12 checks the signature or time information and, depending on the result, opens and closes the gate of the automatic ticket gate. You may

このようにして、携帯端末装置11のユーザは、自動改札機の一部としてのリーダライタ12に、携帯端末装置11を翳すことにより、自動改札機のゲートを通過することができる。   In this way, the user of the mobile terminal device 11 can pass the gate of the automatic ticket gater by turning the mobile terminal device 11 to the reader / writer 12 as a part of the automatic ticket gate.

ステップS476において、リーダライタ12は、CLF77からの応答(ユーザデータのコピー)に基づいて、SAサーバ14に記憶されているユーザデータに対するWRITE要求を駅サーバ171に供給する。ここで、WRITE要求には、上述した署名が付されているものとする。   In step S 476, the reader / writer 12 supplies the station server 171 with a WRITE request for user data stored in the SA server 14 based on the response (copy of user data) from the CLF 77. Here, it is assumed that the above-described signature is attached to the WRITE request.

駅サーバ171は、ステップS511において、リーダライタ12からのWRITE要求を取得すると、ステップS512において、そのWRITE要求をSAサーバ14に送信する。なお、駅サーバ171は、WRITE要求をSAサーバ14に送信する前に、SAサーバ14に対して認証要求を送信し、その応答を受信した後で、WRITE要求をSAサーバ14に送信するようにしてもよい。   When the station server 171 acquires the WRITE request from the reader / writer 12 in step S511, the station server 171 transmits the WRITE request to the SA server 14 in step S512. The station server 171 transmits an authentication request to the SA server 14 before transmitting the WRITE request to the SA server 14, and transmits a WRITE request to the SA server 14 after receiving the response. May be

SAサーバ14は、ステップS435において、駅サーバ171からのWRITE要求を受信すると、ステップS436において、WRITE要求に付されている署名に基づいて、その署名が付されているユーザデータを更新する。より具体的には、パーソナライズドDB113にユーザデータとして記憶されている電子マネーの残高情報を、携帯端末装置11のユーザが利用した鉄道の乗車運賃分だけ減額した残高情報に書き換える。なお、ユーザデータに時刻情報が付されている場合には、SAサーバ14は、その時刻情報で示される時刻と、駅サーバ171からのWRITE要求を受信した時刻とに基づいて、ユーザデータの整合性をチェックするようにしてもよい。   When receiving the WRITE request from the station server 171 in step S435, the SA server 14 updates the user data to which the signature is attached based on the signature attached to the WRITE request in step S436. More specifically, the balance information of electronic money stored as user data in the personalized DB 113 is rewritten to balance information reduced by the boarding fare of the railway used by the user of the mobile terminal device 11. When time information is attached to the user data, the SA server 14 matches the user data based on the time indicated by the time information and the time when the WRITE request from the station server 171 is received. You may check the sex.

以上の処理によれば、SAサーバ14に記憶されているユーザデータのコピーが携帯端末装置11にキャッシュされ、そのユーザデータのコピーに基づいて、近接通信に関する処理が、SAサーバ14上ではなく、携帯端末装置11上で実行されるので、改札サービス等の処理速度が求められるサービスを提供することが可能となる。   According to the above process, the copy of the user data stored in the SA server 14 is cached in the portable terminal device 11, and based on the copy of the user data, the process related to the close proximity communication is not on the SA server 14 Since it is executed on the mobile terminal device 11, it is possible to provide a service that requires a processing speed such as a ticket inspection service.

なお、駅サーバ171によるWRITE要求の送信から、SAサーバ14によるユーザデータの更新までの処理は、リアルタイムに実行される必要はなく、バッチ処理により実行されるようにしてもよい。   The processing from the transmission of the WRITE request by the station server 171 to the update of the user data by the SA server 14 does not have to be performed in real time, and may be performed by batch processing.

以上においては、携帯端末装置11の認証情報は、セキュアエレメント76のセキュアIDであるものとしたが、携帯端末装置11をセキュアに認証できる情報であればよい。例えば、携帯端末装置11が携帯電話機である場合には、その電話番号を認証情報としてもよいし、携帯端末装置11が指紋認証等の生体認証機能を備えている場合には、その生体情報を認証情報としてもよい。また、従来、携帯端末装置11において実行されるアプレットを記憶するためのUICC(Universal Integrated Circuit Card)固有の情報を認証情報としてもよい。   In the above, although the authentication information of the portable terminal device 11 is the secure ID of the secure element 76, it may be any information that can securely authenticate the portable terminal device 11. For example, when the mobile terminal device 11 is a mobile phone, the telephone number may be used as authentication information, or when the mobile terminal device 11 has a biometric authentication function such as fingerprint authentication, the biometric information is used. It may be authentication information. Also, conventionally, information unique to a Universal Integrated Circuit Card (UICC) for storing an applet executed in the mobile terminal device 11 may be used as authentication information.

また、以上においては、携帯端末装置11とリーダライタ12との間の近接通信は、Type A方式またはType B方式で行われるものとしたが、ISO 18092で規格化されている、TYPE A方式またはType B方式以外の方式で行われるようにしてよい。さらに、携帯端末装置11とリーダライタ12との間の近接通信は、非接触による通信でなく、端子を用いた接触による通信であってもよい。   Also, in the above, the close proximity communication between the mobile terminal device 11 and the reader / writer 12 is performed by Type A method or Type B method, but the Type A method or the method standardized by ISO 18092 is used. It may be made to be performed by methods other than Type B method. Furthermore, the close proximity communication between the portable terminal device 11 and the reader / writer 12 may be not contactless communication but contact communication using a terminal.

さらに、以上において説明した情報処理システムにおいては、1つのSAサーバ14が設けられるものとしたが、アプレット毎(すなわち、アプレットを提供するコンテンツプロバイダ毎)にSAサーバを設けるようにしてもよい。   Furthermore, although one SA server 14 is provided in the information processing system described above, an SA server may be provided for each applet (that is, for each content provider that provides an applet).

また、以上においては、VSEアプレット74は、複数の機能を備えるものとしたが、複数のVSEアプレット74が、それぞれの機能を備えるようにしてもよい。   Furthermore, although the VSE applet 74 has a plurality of functions in the above, the plurality of VSE applets 74 may have the respective functions.

上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータ等に、プログラム記録媒体からインストールされる。   The series of processes described above can be performed by hardware or software. When a series of processes are executed by software, various functions may be executed by installing a computer in which programs constituting the software are incorporated in dedicated hardware or various programs. The program can be installed from a program storage medium, for example, on a general-purpose personal computer.

コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア61、または、プログラムが一時的もしくは永続的に格納されるROM52やRAM53を構成するハードディスクなどにより構成される。プログラム記憶媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図示せぬ通信部を介して、ネットワーク、ローカルエリアネットワーク、インターネット、デジタル衛生放送といった、有線または無線の通信媒体を利用して行われる。   A program recording medium for storing a program installed in a computer and made executable by the computer is, as shown in FIG. 3, a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only) Removable media 61, which is a package medium comprising a memory (including a Digital Versatile Disc), a magneto-optical disc, or a semiconductor memory, or a ROM 52 or RAM 53 in which a program is temporarily or permanently stored. The hard disk etc. which comprise are comprised. The program is stored in the program storage medium through a communication unit such as a network, a local area network, the Internet, and a digital satellite broadcast via a communication unit (not shown), which is an interface such as a router or a modem as required It is done using.

また、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。   Furthermore, the program executed by the computer may be a program that performs processing in chronological order according to the order described in this specification, in parallel, or when necessary, such as when a call is made. It may be a program to be processed.

なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明
の要旨を逸脱しない範囲において種々の変更が可能である。
The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the present invention.

11 携帯端末装置, 12 リーダライタ, 13 認証サーバ, 14 SAサーバ, 74 VSEアプレット, 75 通信部, 76 セキュアエレメント, 77 CLF, 92 認証処理部, 112 オペレーティングシステム, 112a データ管理部, 112b アプレット管理部, 113 パーソナライズドDB, 114 アプレットDB, 131 認証処理部   11 mobile terminal device 12 reader writer 13 authentication server 14 SA server 74 VSE applet 75 communication unit 76 secure element 77 CLF 92 authentication processing unit 112 operating system 112a data management unit 112b applet management unit , 113 personalized DB, 114 applet DB, 131 authentication processing unit

Claims (7)

ユーザ毎のユーザデータを記憶するユーザ情報データベースと、
固有の識別情報が対応付けられたアプレットを記憶するアプレットデータベースと、
携帯端末装置を認証するための認証情報、および、前記アプレットを識別するための前記識別情報を、前記携帯端末装置から受信する通信部と、
前記通信部により受信された前記認証情報に基づいて、前記ユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定するデータ管理部と、
前記データ管理部により特定された前記ユーザデータを用いて、前記アプレットデータベースに記憶されている前記アプレットの中から、前記通信部により受信された前記識別情報に対応付けられている前記アプレットを選択するアプレット管理部と
を備えるサーバ装置。
A user information database storing user data for each user;
An applet database storing applets associated with unique identification information;
A communication unit that receives authentication information for authenticating a mobile terminal device and the identification information for identifying the applet from the mobile terminal device;
A data management unit for specifying the user data associated with the authentication information from the user data stored in the user information database based on the authentication information received by the communication unit;
The applet associated with the identification information received by the communication unit is selected from the applets stored in the applet database using the user data specified by the data management unit A server apparatus comprising an applet management unit and
前記認証情報は、生体認証機能を備えている前記携帯端末装置から送信される生体情報である
請求項1に記載のサーバ装置。
The server apparatus according to claim 1, wherein the authentication information is biometric information transmitted from the portable terminal apparatus having a biometric authentication function.
前記アプレットデータベースは、電子マネーサービスを提供する前記アプレットを記憶する
請求項1に記載のサーバ装置。
The server apparatus according to claim 1, wherein the applet database stores the applet that provides an electronic money service.
前記ユーザデータは、電子マネーの残高情報である
請求項3に記載のサーバ装置。
The server apparatus according to claim 3, wherein the user data is balance information of electronic money.
前記通信部は、前記ユーザデータの参照または更新を要求する要求コマンドを受信し、
前記データ管理部は、前記通信部により受信された前記要求コマンドに基づいて、前記認証情報に対応付けられている前記ユーザデータを参照または更新する
請求項1に記載のサーバ装置。
The communication unit receives a request command for requesting reference or update of the user data,
The server apparatus according to claim 1, wherein the data management unit refers to or updates the user data associated with the authentication information based on the request command received by the communication unit.
携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報を、前記携帯端末装置から受信し、
受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、
特定された前記ユーザデータを用いて、固有の前記識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択する
ステップを含むサービス提供方法。
Authentication information for authenticating the mobile terminal device and identification information for identifying an applet are received from the mobile terminal device,
Based on the received authentication information, the user data associated with the authentication information is specified from among the user data stored in a user information database storing user data for each user,
The specified identification information is associated with the received identification information from among the applets stored in an applet database storing the associated applet, using the identified user data A method of providing a service comprising the step of selecting the applet.
携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報を、前記携帯端末装置から受信し、
受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、
特定された前記ユーザデータを用いて、固有の前記識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択する
ステップを含む処理をコンピュータに実行させるプログラム。
Authentication information for authenticating the mobile terminal device and identification information for identifying an applet are received from the mobile terminal device,
Based on the received authentication information, the user data associated with the authentication information is specified from among the user data stored in a user information database storing user data for each user,
The specified identification information is associated with the received identification information from among the applets stored in an applet database storing the associated applet, using the identified user data A program that causes a computer to execute processing including the step of selecting the applet.
JP2019032772A 2019-02-26 2019-02-26 Server equipment, service provision methods, and programs Active JP6882354B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019032772A JP6882354B2 (en) 2019-02-26 2019-02-26 Server equipment, service provision methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019032772A JP6882354B2 (en) 2019-02-26 2019-02-26 Server equipment, service provision methods, and programs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017201523A Division JP6490172B2 (en) 2017-10-18 2017-10-18 Information processing device

Publications (2)

Publication Number Publication Date
JP2019075837A true JP2019075837A (en) 2019-05-16
JP6882354B2 JP6882354B2 (en) 2021-06-02

Family

ID=66543397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019032772A Active JP6882354B2 (en) 2019-02-26 2019-02-26 Server equipment, service provision methods, and programs

Country Status (1)

Country Link
JP (1) JP6882354B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354143A (en) * 2001-05-24 2002-12-06 Sony Corp Communication method and system, communication equipment, processing unit and its method
JP2004252501A (en) * 2003-02-17 2004-09-09 Casio Electronics Co Ltd Printing system
JP2008269207A (en) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc Electronic equipment, application saving storage server and functional ic application management system
JP2010212860A (en) * 2009-03-09 2010-09-24 Hitachi Software Eng Co Ltd Message transmission system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002354143A (en) * 2001-05-24 2002-12-06 Sony Corp Communication method and system, communication equipment, processing unit and its method
JP2004252501A (en) * 2003-02-17 2004-09-09 Casio Electronics Co Ltd Printing system
JP2008269207A (en) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc Electronic equipment, application saving storage server and functional ic application management system
JP2010212860A (en) * 2009-03-09 2010-09-24 Hitachi Software Eng Co Ltd Message transmission system

Also Published As

Publication number Publication date
JP6882354B2 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
JP5657364B2 (en) Information processing apparatus and method, program, and information processing system
KR102010355B1 (en) Nfc transaction server
US20210287204A1 (en) Near Field Communication NFC-Based Transaction Method and Device
US11620650B2 (en) Mobile authentication method and system therefor
EP3467745A1 (en) Mobile payment method and device thereof
KR100423401B1 (en) Account transfer/remittance system by mobile-phone and the method
CN108537535B (en) Mobile terminal based on mobile phone shield and mobile phone shield management method
WO2021065282A1 (en) Information processing device, information processing system, information processing method, and program
KR20130141242A (en) System for payment of off-line, method for payment off-line and apparatus in the system
JP6882354B2 (en) Server equipment, service provision methods, and programs
JP6490172B2 (en) Information processing device
JP6146818B2 (en) Information processing apparatus, information processing method, electronic device, communication method, and program
WO2018161224A1 (en) Data processing method and related device
KR20190064792A (en) Electronic device and method for processing remote payment
JP2016220214A (en) Information processing device and method, program, and information processing system
KR100601861B1 (en) Mobile Terminal Having Smart-Card
KR101489257B1 (en) Method for Registering Member for Electronic Payment, System And Terminal Therefor
KR20150114358A (en) User authentication system by contacting card and operating method thereof
JP2016092507A (en) Service application issue system
KR20180100832A (en) Payment server, payment system and card registration method thereof
KR20090002118A (en) Method and system for providing mobile banking service for total accounts of subscriber through unified vm in mobile station
RU2408921C2 (en) Production of personal user information for storage in device
KR20130040030A (en) Method, system and apparatus for providing mobile payment
KR20150140453A (en) Banking service providing method by contacting card and system performing the same
KR20130123900A (en) System for payment of off-line, method for payment off-line and apparatus in the system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190308

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200324

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200908

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200908

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200915

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200924

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20201106

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20201110

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210202

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210316

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210330

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210506

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210506

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R150 Certificate of patent or registration of utility model

Ref document number: 6882354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150