JP2019075837A - Server device, service providing method, and program - Google Patents
Server device, service providing method, and program Download PDFInfo
- Publication number
- JP2019075837A JP2019075837A JP2019032772A JP2019032772A JP2019075837A JP 2019075837 A JP2019075837 A JP 2019075837A JP 2019032772 A JP2019032772 A JP 2019032772A JP 2019032772 A JP2019032772 A JP 2019032772A JP 2019075837 A JP2019075837 A JP 2019075837A
- Authority
- JP
- Japan
- Prior art keywords
- applet
- server
- terminal device
- user data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 36
- 238000004891 communication Methods 0.000 claims abstract description 110
- 238000013523 data management Methods 0.000 claims abstract description 21
- 238000007726 management method Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 65
- 230000010365 information processing Effects 0.000 abstract description 25
- 230000004044 response Effects 0.000 description 48
- 230000006870 function Effects 0.000 description 19
- 230000008569 process Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 11
- 230000003213 activating effect Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Abstract
Description
本発明は、サーバ装置、サービス提供方法、およびプログラムに関し、特に、端末装置のプラットフォームに制限されないサービスをセキュアに提供することができるようにするサーバ装置、サービス提供方法、およびプログラムに関する。 The present invention relates to a server device, a service providing method, and a program, and more particularly, to a server device, a service providing method, and a program that can securely provide a service that is not limited to the terminal device platform.
近年、接触または非接触により近接通信を行うIC(Integrated Circuit)チップを搭載した携帯電話機等の携帯端末装置において、近接通信に関わるアプリケーションプログラムが実行されることで、様々なサービスを提供することがなされている。 In recent years, in mobile terminal devices such as mobile phones equipped with an IC (Integrated Circuit) chip that performs proximity communication by contact or non-contact, various services can be provided by executing application programs related to proximity communication. It is done.
しかしながら、携帯端末装置では、サービスを提供するためのアプリケーションプログラムを記憶するメモリの記憶容量に限界があるので、携帯端末装置単体で提供できるサービスにも限りがあった。 However, in the mobile terminal device, since there is a limit to the storage capacity of the memory for storing the application program for providing the service, there is also a limit to the service that can be provided by the mobile terminal device alone.
そこで、近接通信に関わるアプリケーションプログラムを、サーバ上の固有の識別情報に対応付けられた記憶領域に記憶させ、携帯端末装置がサービスを提供する際に、サーバ上でそのアプリケーションプログラムを実行させるようにしたシステムが提案されている(例えば、特許文献1参照)。これにより、携帯端末装置におけるメモリの記憶容量に制限されることなく、サービスを提供することができるようになった。 Therefore, an application program related to proximity communication is stored in a storage area associated with unique identification information on the server, and when the mobile terminal device provides a service, the application program is executed on the server. A proposed system has been proposed (see, for example, Patent Document 1). As a result, services can be provided without being limited by the storage capacity of the memory in the portable terminal device.
しかしながら、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータについては言及されていない。
However, in the cited
例えば、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータがサーバ上に記憶されているか否かについては言及されていない。したがって、アプリケーションプログラムが実行されることによって処理されるデータが携帯端末装置側に記憶されている場合には、そのデータの容量は携帯端末装置のメモリの記憶容量に制限されることになる。 For example, no mention is made as to whether data processed by executing an application program on the server is stored on the server. Therefore, when data processed by executing the application program is stored on the portable terminal side, the capacity of the data is limited to the storage capacity of the memory of the portable terminal.
また、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータに対するセキュリティがどのようにして確保されているかについても言及されていない。
Further, in the cited
本発明は、このような状況に鑑みてなされたものであり、端末装置のプラットフォームに制限されないサービスをセキュアに提供することができるようにするものである。 The present invention has been made in view of such a situation, and aims to be able to securely provide a service that is not limited to the terminal device platform.
本発明のサーバ装置は、ユーザ毎のユーザデータを記憶するユーザ情報データベースと、固有の識別情報が対応付けられたアプレットを記憶するアプレットデータベースと、携帯端末装置を認証するための認証情報、および、前記アプレットを識別するための識別情報を、前記携帯端末装置から受信する通信部と、前記通信部により受信された前記認証情報に基づいて、前記ユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定するデータ管理部と、前記データ管理部により特定された前記ユーザデータを用いて、前記アプレットデータベースに記憶されている前記アプレットの中から、前記通信部により受信された前記識別情報に対応付けられている前記アプレットを選択するアプレット管理部とを備えるサーバ装置である。 The server apparatus according to the present invention includes a user information database storing user data for each user, an applet database storing an applet associated with unique identification information, authentication information for authenticating the portable terminal apparatus, and Among the user data stored in the user information database based on the communication unit that receives identification information for identifying the applet from the portable terminal device, and the authentication information received by the communication unit From the applet stored in the applet database using the data management unit for specifying the user data associated with the authentication information, and the user data specified by the data management unit. The application associated with the identification information received by the communication unit; A server apparatus and a applets management unit for selecting and.
本発明のサービス提供方法は、携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報を、前記携帯端末装置から受信し、受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、前記データ管理部により特定された前記ユーザデータを用いて、固有の識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択するステップを含むサービス提供方法である。 The service providing method of the present invention receives authentication information for authenticating a mobile terminal device and identification information for identifying an applet from the mobile terminal device, and a user based on the received authentication information. Among the user data stored in the user information database storing each user data, the user data associated with the authentication information is identified, and the user data identified by the data management unit is identified. Selecting the applet associated with the received identification information from among the applets stored in an applet database storing the applet associated with the unique identification information using the applet It is a service provision method.
本発明のプログラムは、携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報を、前記携帯端末装置から受信し、受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、前記データ管理部により特定された前記ユーザデータを用いて、固有の識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択するステップを含む処理をコンピュータに実行させるプログラムである。 A program according to the present invention receives authentication information for authenticating a portable terminal device and identification information for identifying an applet from the portable terminal device, and based on the received authentication information, the authentication information for each user is received. Among the user data stored in a user information database storing user data, the user data associated with the authentication information is identified, and the user data identified by the data management unit is used. Selecting the applet associated with the received identification information from among the applets stored in an applet database storing the applet associated with the unique identification information It is a program to be executed by a computer.
本発明においては、携帯端末装置を認証するための認証情報、および、アプレットを識別するための識別情報が、前記携帯端末装置から受信され、受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータが特定され、前記データ管理部により特定された前記ユーザデータを用いて、固有の識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットが選択される。 In the present invention, the authentication information for authenticating the portable terminal device and the identification information for identifying the applet are received from the portable terminal device, and the user for each user is received based on the received authentication information. From the user data stored in the user information database storing data, the user data associated with the authentication information is identified, and the user data identified by the data management unit is used. The applet associated with the received identification information is selected from the applets stored in the applet database storing the applet associated with the unique identification information.
本発明の一側面によれば、端末装置のプラットフォームに制限されないサービスをセキュアに提供することが可能となる。 According to one aspect of the present invention, it is possible to securely provide a service that is not limited to the terminal device platform.
以下、本発明の実施の形態について図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供する。
[Configuration example of information processing system]
FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present invention is applied. The information processing system of FIG. 1 provides services such as an electronic money service, a ticket inspection service, an attendance management service, or a room entry management service to a user who uses the
携帯端末装置11は、携帯電話機やPDA(Personal Digital Assistant)などの携帯型の電子機器として構成され、リーダライタ12との間で近接通信(NFC(Near Field Communication))を行う。近接通信は、通信する装置どうしの距離が、数10cm以内となって行われる通信であり、通信する装置どうしは非接触で行われる。リーダライタ12には、図示せぬサーバが接続されており、リーダライタ12は、携帯端末装置11との近接通信を行い、その結果得られた情報を、その図示せぬサーバに供給する。
The
また、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSA(Secure Application)サーバ14と通信を行う。認証サーバ13とSAサーバ14とは、インターネットなどのネットワークにより互いに接続されている。認証サーバ13は、携帯端末装置11と通信を行うことにより、携帯端末装置11に対する認証処理を行う。SAサーバ14は、携帯端末装置11と通信を行い、携帯端末装置11を使用するユーザに対するサービスを提供するためのプログラムを実行することで、ユーザに対するサービスの提供を実現する。また、携帯端末装置11、認証サーバ13、およびSAサーバ14は、いずれも耐タンパ機能を有しており、携帯端末装置11と認証サーバ13との間、および、携帯端末装置11とSAサーバ14との間で、相互認証を行う。
Also, the
[携帯端末装置の構成例]
次に、図2を参照して、携帯端末装置11の構成例について説明する。
[Configuration Example of Mobile Terminal Device]
Next, with reference to FIG. 2, a configuration example of the
図2において、CPU(Central Processor Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、またはRAM(Random Access Memory)33にロードされたプログラムに従って、各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。
In FIG. 2, a CPU (Central Processor Unit) 31 executes various processes in accordance with a program stored in a ROM (Read Only Memory) 32 or a program loaded in a RAM (Random Access Memory) 33. The
CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
The
入出力インタフェース35には、キー、ボタン、タッチパネル、およびマイクロホンなどよりなる入力部36、LCD(Liquid Crystal Display)、有機EL(Electro-Luminescence)などよりなるディスプレイ、およびにスピーカなどよりなる出力部37、ハードディスクなどより構成される記憶部38、無線通信を行うアンテナなどよりなる第1通信部39、近接通信を行うアンテナなどよりなる第2通信部40が接続されている。
The input /
記憶部38には、携帯端末装置11を認証するための、携帯端末装置11に固有の情報等が記憶されている。
The
第1通信部39は、図示せぬ基地局との無線通信処理を行い、第2通信部40は、リーダライタ12との近接通信処理を行う。
The
入出力インタフェース35にはまた、必要に応じてドライブ41が接続され、半導体メモリなどよりなるリムーバブルメディア42が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部38にインストールされる。
The drive 41 is also connected to the input /
[認証サーバの構成例]
次に、図3を参照して、認証サーバ13の構成例について説明する。
[Example of configuration of authentication server]
Next, a configuration example of the
図3において、CPU51は、ROM52に記憶されているプログラム、またはRAM53にロードされたプログラムに従って、各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。
In FIG. 3, the
CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
The
入出力インタフェース55には、キーボード、マウスなどよりなるなどよりなる入力部56、CRT(Cathode Ray Tube)、LCDなどよりなるディスプレイ、およびスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、モデム、ターミナルアダプタなどより構成される通信部59が接続されている。
The input /
通信部59は、インターネットなどのネットワークを介しての通信処理を行う。
The
入出力インタフェース55にはまた、必要に応じてドライブ60が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部58にインストールされる。
The drive 60 is also connected to the input /
なお、SAサーバ14の構成は、図3を参照して説明した認証サーバ13の構成と同様であるので、その説明は省略する。
The configuration of the
[携帯端末装置の機能構成例]
次に、図4を参照して、携帯端末装置11の機能構成例について説明する。
[Example of Functional Configuration of Mobile Terminal Device]
Next, with reference to FIG. 4, an example of a functional configuration of the mobile
図4の携帯端末装置11は、デバイスドライバ71、仮想マシン72、ミドルウェア73、VSEアプレット74、通信部75、セキュアエレメント76、およびCLF(Contactless Frontend)77から構成される。なお、図4の携帯端末装置11において破線で囲まれている、デバイスドライバ71、仮想マシン72、ミドルウェア73、およびVSEアプレット74は、CPU31(図2)により実現され、図中における上下関係は、階層を示しているものとする。
The mobile
デバイスドライバ71は、通信部75、セキュアエレメント76、およびCLF77といったデバイスを制御する。
The
仮想マシン72は、例えば、Dalvik仮想マシンなどのプロセス仮想マシンとして構成される。
The
ミドルウェア73は、API(Application Program Interface)を備え、VSEアプレット74に、所定の通信に関する機能を提供する。例えば、ミドルウェア73は、セキュアエレメント76にアクセスするための機能や、通信部75またはCLF77を介しての通信に関する機能を、VSEアプレット74に提供する。なお、ミドルウェア73は、その一部または全部が、デバイスドライバ71と仮想マシン72との間の階層に存在してもよい。
The
VSE(Virtual Secure Element)アプレット74は、例えば仮想マシン72上で動作するアプリケーションプログラムであり、携帯端末装置11がユーザにより操作されることで、その操作に応じた処理を実行する。具体的には、VSEアプレット74は、携帯端末装置11の認証の結果に応じて、リーダライタ12とSAサーバ14との間の通信に関する処理を実行する。
A VSE (Virtual Secure Element)
通信部75は、図2の第1通信部39に対応し、図示せぬ基地局と無線通信を行うことで、認証サーバ13やSAサーバ14と通信を行う。
The
セキュアエレメント76は、リーダライタ12との近接通信に関わるアプリケーションプログラムが実行されるときの、セキュアなデータを格納する。セキュアエレメント76には、携帯端末装置11に固有の情報であるセキュアIDが割り当てられている。従来技術においては、セキュアエレメントには、電子マネーサービス等のサービスを提供するために実行されるアプリケーションプログラムとしてのアプレット、および、後述する永続化されたユーザデータが格納されているが、本発明の情報処理システムにおいては、アプレットおよびユーザデータは、SAサーバ14に格納されるようになされている。
The
CLF77は、図2の第2通信部40に対応し、リーダライタ12と近接通信を行うためのアンテナや近接通信を制御する制御部などを備え、リーダライタ12と近接通信を行う。
The
[認証サーバの機能構成例]
次に、図5を参照して、認証サーバ13の機能構成例について説明する。
[Example of functional configuration of authentication server]
Next, with reference to FIG. 5, an example of a functional configuration of the
図5の認証サーバ13は、通信部91および認証処理部92から構成される。
The
通信部91は、図3の通信部59に対応し、インターネットなどのネットワークを介して、携帯端末装置11やSAサーバ14と通信を行う。
The
認証処理部92は、携帯端末装置11から通信部91を介して供給されてくる、携帯端末装置11を認証するための認証情報(例えば、セキュアID)に基づいて、携帯端末装置11を認証する。認証処理部92は、携帯端末装置11を正常に認証した場合、SAサーバ14にアクセスするためのアクセス情報を、通信部91を介して携帯端末装置11に供給する。
The
[SAサーバの機能構成例]
次に、図6を参照して、SAサーバ14の機能構成例について説明する。
[Example of functional configuration of SA server]
Next, referring to FIG. 6, an example of the functional configuration of the
図6のSAサーバ14は、通信部111、オペレーティングシステム112、アプレットDB(Data Base)114、およびパーソナライズドDB115から構成される。
The
通信部111は、図示せぬインターネットなどのネットワークを介して、携帯端末装置11や認証サーバ13と通信する。
The
オペレーティングシステム112は、SAサーバ14全体を管理・制御する。オペレーティングシステム112は、データ管理部112aおよびアプレット管理部112bを備えている。
The
データ管理部112aは、ファイルシステムとして機能し、パーソナライズドDB113に記憶されているデータ(以下、ユーザデータという)を管理する。データ管理部112aは、携帯端末装置11から通信部111を介して供給されてくる、携帯端末装置11の認証情報(セキュアID)に基づいて、パーソナライズドDB113に記憶されているユーザデータの中から、認証情報に対応付けられているユーザデータを特定する。
The
アプレット管理部112bは、アプレットDB114に記憶されているアプレット(アプリケーションプログラム)を管理する。アプレット管理部112bは、携帯端末装置11から通信部111を介して供給されてくる、アプレットを識別する識別情報に基づいて、アプレットDB114に記憶されているアプレットの中から、識別情報に対応するアプレットを選択し、起動(実行)する。
The
パーソナライズドDB113は、携帯端末装置11に固有の認証情報毎に(すなわち、ユーザ毎に)記憶領域を有し、それぞれの記憶領域に、その認証情報に対応付けられたユーザデータを記憶する。パーソナライズドDB113において、ユーザ毎の記憶領域に記憶されるユーザデータは、永続化されたデータとされる。
The
アプレットDB114は、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供するために実行されるアプレットを記憶する。アプレットDB114に記憶されているアプレットには、アプレット固有の識別情報が対応付けられている。アプレットDB114に記憶されているアプレットは、携帯端末装置11からアプレット固有の識別情報が送信されてくることで起動される。なお、アプレットDB114においては、例えば、アプレットを提供しているコンテンツプロバイダ毎に、各アプレットが事前に登録されている。
The
アプレットDB114には、例えば、FeliCa(商標) OSなどの機能を有するアプレットが記憶されている。一般的には、FeliCa OSは、電子マネーサービス等のサービスに関する処理を実行し、FeliCa OSを搭載する電子機器は、クレジットカードやプリペイドカード等に代わるものとして商取引に利用されている。オペレーティングシステム112のアプレット管理部112bは、SAサーバ14において、本来、携帯端末装置11に搭載されているFeliCa OSなどの非接触または接触のICカードアプレットを起動することで、携帯端末装置11との通信により、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供する。
The
このようにして、従来、携帯端末装置11上で起動していた、リーダライタ12との近接通信に関わるサービスを実行するためのアプレットが、SAサーバ14上で起動されるようになる。
In this manner, an applet for executing a service related to the near field communication with the reader /
[ユーザ登録について]
ここで、携帯端末装置11によるユーザ登録について説明する。
[About user registration]
Here, user registration by the mobile
まず、携帯端末装置11において、ユーザの操作により、あるコンテンツプロバイダが提供するアプレットを利用するためのユーザ登録を行うユーザ登録画面がWebブラウザ上に表示され、これに伴い、VSEアプレット74が起動されると、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる。そして、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、認証サーバ13は、VSEアプレット74を介して、セキュアエレメント76に格納されているセキュアIDを取得する。具体的には、VSEアプレット74は、セキュアエレメント76にアクセスし、セキュアIDを取得し、取得したセキュアIDを、携帯端末装置11の認証情報として、通信部75を介して認証サーバ13に送信(供給)する。
First, in the mobile
認証サーバ13は、取得したセキュアIDをSAサーバ14に送信(供給)し、SAサーバ14においては、オペレーティングシステム112が、認証サーバ13からのセキュアIDを図示せぬ記憶部に記憶することで、ユーザ登録が行われる。なお、このとき、コンテンツプロバイダが必要とする、ユーザの会員番号や氏名などの個別情報(パーソナライズドデータ)も、セキュアIDとともに記憶される。また、SAサーバ14においては、データ管理部112aが、パーソナライズドDB113において、セキュアIDに対応する記憶領域を確保し、その記憶領域において、ユーザ登録されたアプレットに用いられるデータ領域を生成し、そのデータ(ユーザデータ)に対して初期値を設定する。
The
なお、ユーザ登録は、VSEアプレット74を介して行われるようにしたが、これに限らず、例えば、Webブラウザ上に表示されたユーザ登録画面に対するユーザの操作に応じて、コンテンツプロバイダ(CP)が所有するCPサーバを介して行われるようにしてもよい。
The user registration is performed via the
[サービスの提供処理の例について]
次に、図7のフローチャートを参照して、上述のようにしてSAサーバ14に記憶されているアプレットが起動されることによるサービスの提供処理の例について説明する。
[About an example of service provision processing]
Next, with reference to the flowchart of FIG. 7, an example of service provision processing by activating the applet stored in the
このとき、ユーザは、所有する携帯端末装置11をリーダライタ12に近接させることで、携帯端末装置11とリーダライタ12とに近接通信を行わせ、所望のサービスを享受しようとしている。
At this time, the user brings the portable
携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS11において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS12およびステップS31)。ステップS32において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。
In the mobile
ステップS13において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、およびインターネットなどのネットワークを介して、認証サーバ13に送信(供給)する。
In step S13, the
ステップS33において、認証サーバ13の通信部91は、インターネットなどのネットワークを介して携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。
In step S33, the
ステップS33において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報であって、1度だけ有効なアクセス情報であるワンタイムURL(Uniform Resource Locator)を発行する。なお、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報は、ワンタイムURLに限らず、他の情報であってもよい。
In step S33, when the secure ID from the
ステップS34において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、インターネットなどのネットワークおよび基地局を介して、VSEアプレット74に送信する。
In step S34, the
ステップS14において、VSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS15において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
In step S14, when the
ステップS51において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS52において、通信部111は、接続要求に対する応答を、VSEアプレット74に送信する。VSEアプレット74は、ステップS16において、SAサーバ14からの応答を受信する。これにより、VSEアプレット74(携帯端末装置11)とSAサーバ14との接続が確立する。
In step S51, the
その後、ステップS53において、SAサーバ14のオペレーティングシステム112は、アプレット起動の待機状態(スタンバイ状態)となる。
Thereafter, in step S53, the
また、ステップS17において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。
In step S17, the
このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、リーダライタ12に携帯端末装置11を翳す(近接させる)。
As described above, the display color of the display screen of the portable
携帯端末装置11とリーダライタ12とが近接された状態で、リーダライタ12は、ステップS71において、ポーリングコマンド(以下、単にポーリングという)をCLF77に送信する。CLF77は、ステップS91において、リーダライタ12からのポーリングを受信すると、ステップS92において、ポーリングに対する応答(レスポンス)を、リーダライタ12に送信する。ステップS72において、リーダライタ12は、CLF77からの応答を受信する。このようにして、リーダライタ12は、ポーリングを送信することで、通信相手としての携帯端末装置11を捕捉する。
In a state in which the portable
ここで、携帯端末装置11とリーダライタ12との間で行われる近接通信の通信プロトコルは、ISO 14443で規格化されているType A方式またはType B方式とされる。これらの通信プロトコル(通信方式)における汎用なコマンドフォーマットとしては、ISO 7816-4で規定されるApplication Protocol Data Unit(APDU)と呼ばれるコマンドフォーマットがある。APDUコマンドフォーマットに準拠したコマンドの事を、以下では、APDUコマンドという。
Here, the communication protocol of the near field communication performed between the mobile
図7の説明に戻り、ステップS71,S72、および、ステップS91,S92の処理の後、携帯端末装置11とリーダライタ12との間で、Type A方式またはType B方式の通信が繰り返され、ISO 14443-3による通信が行われると、ステップS73において、リーダライタ12は、APDUコマンドのうちの、アプレット(アプリケーション)を選択して起動させるためのコマンドであるselect(AID)を、CLF77に送信する。
Returning to the explanation of FIG. 7, after the processing of steps S71 and S72 and steps S91 and S92, communication of Type A method or Type B method is repeated between the portable
ここで、AID(Application Identifier)は、ISO 7816-5で規定されている、アプレットを識別するための識別情報であり、アプレットに一意的に付与されている。 Here, AID (Application Identifier) is identification information for identifying an applet defined in ISO 7816-5, and is uniquely assigned to the applet.
ステップS93において、CLF77は、リーダライタ12からのselect(AID)を受信すると、受信したselect(AID)をVSEアプレット74に供給する。
In step S 93, when the
ステップS18において、VSEアプレット74は、CLF77からのselect(AID)を受信すると、受信したselect(AID)をSAサーバ14に送信する。
In step S18, when the
なお、VSEアプレット74(携帯端末装置11)とSAサーバ14との間で行われる通信の通信プロトコルは、HTTP(Hyper Text Transfer Protocol)や、HTTPよりセキュリティレベルの高いHTTPS(Hyper Text Transfer Protocol Secure)などとされ、具体的には、例えば、TCAP(Thin Client Application Protocol)が用いられる。TCAPは、FeliCa対応サーバのアプリケーションからネットワーク経由でFeliCa対応の携帯電話機やリーダライタを操作するための通信プロトコルであり、電子決済などで利用されている。また、携帯端末装置11とSAサーバ14との間の通信プロトコルは、HTTPやHTTPSに限らず、TCP/IP(Transmission Control Protocol/Internet Protocol)であってもよい。
The communication protocol for communication performed between the VSE applet 74 (mobile terminal device 11) and the
ステップS54において、SAサーバ14の通信部111は、VSEアプレット74からのselect(AID)を受信し、オペレーティングシステム112に供給する。
In
ステップS55において、オペレーティングシステム112のデータ管理部112aは、ステップS51において受信したセキュアIDと、VSEアプレット74からのselect(AID)とに基づいて、パーソナライズドDB113のセキュアIDに対応する記憶領域にあるユーザデータのうち、select(AID)のAIDで識別されるアプレットに用いられるデータ領域のユーザデータを特定する。
In step S55, the
ステップS56において、オペレーティングシステム112のアプレット管理部112bは、データ管理部112aによって特定されたユーザデータを用いて、VSEアプレット74からのselect(AID)のAIDに対応するアプレットを、アプレットDB114から選択し、起動する。
In step S56, the
ステップS57において、オペレーティングシステム112は、select(AID)に対する応答を通信部111に供給し、TCAPを用いてVSEアプレット74に送信させる。
In step S57, the
ステップS19において、VSEアプレット74は、SAサーバ14からのselect(AID)に対する応答を受信すると、受信したselect(AID)に対する応答をCLF77に送信する。
In step S19, when the
ステップS94において、CLF77は、VSEアプレット74からの応答を受信すると、受信した応答をリーダライタ12に送信し、ステップS74において、リーダライタ12は、CLF77からの応答を受信する。
In step S94, when the
ステップS74以降においては、リーダライタ12は、認証要求コマンド、READコマンド(参照コマンド)、WRITEコマンド(更新コマンド)等のAPDUコマンドをCLF77に送信する。CLF77は、リーダライタ12からのAPDUコマンドをVSEアプレット74に供給し、VSEアプレット74は、そのAPDUコマンドをSAサーバ14に送信する。SAサーバ14は、送信されてきたAPDUコマンドに応じた処理を実行し、その応答(処理結果)をVSEアプレット74に送信する。VSEアプレット74は、SAサーバ14から送信されてきた応答をCLF77に供給し、CLF77は、その応答をリーダライタ12に送信する。
After step S74, the reader /
このように、携帯端末装置11(VSEアプレット74)がゲートウェイのように振る舞うことで、リーダライタ12とSAサーバ14との間でAPDUコマンドが送受信され、SAサーバ14上でアプレットが実行されることで、携帯端末装置11のユーザに対してサービスが提供されるようになる。
As described above, the mobile terminal device 11 (VSE applet 74) behaves like a gateway, whereby an APDU command is transmitted and received between the reader /
このとき、ユーザは、従来のように、携帯端末装置11とリーダライタ12とに近接通信を行わせることで、携帯端末装置11上のアプレットによって実行されるサービスを享受するのと同様にして、SAサーバ14上のアプレットによって実行されるサービスを享受することができる。
At this time, in the same manner as the user enjoys the service executed by the applet on the portable
以上の処理によれば、セキュアIDによって携帯端末装置11が認証され、認証された携帯端末装置11と近接通信を行うリーダライタ12からアプレットの起動の要求が携帯端末装置11を介してSAサーバ14に送信され、SAサーバ14において、セキュアIDに対応し、かつ、起動が要求されたアプレットに用いられるユーザデータが特定され、そのユーザデータを用いてアプレットが起動される。このように、SAサーバ14上でユーザデータが記憶され、アプレットが実行されるので、携帯端末装置11上でユーザデータを記憶したり、アプレットを実行する必要がないので、携帯端末装置11のプラットフォームに依存したり、携帯端末装置11の処理能力やメモリの記憶容量に制限されずに、ユーザに対して近接通信に関わるサービスを提供することができるようになる。また、ユーザデータは、携帯端末装置11の認証情報であるセキュアIDで管理されているので、ユーザデータのセキュリティを十分確保することができる。したがって、端末装置に制限されないサービスをセキュアに提供することが可能となる。
According to the above process, the portable
また、携帯端末装置11上にユーザデータを記憶する場合、その記憶容量の制限から、コンテンツプロバイダ(CP)により提供されるアプレットに用いられるユーザデータの記憶領域も制限されていたが、大容量を確保できるSAサーバ14にユーザデータを記憶するようにしたので、アプレット毎に用いられるユーザデータの記憶領域を柔軟に割り当てることができ、コンテンツプロバイダ(CP)に対して公平性のあるシステムを提供することができるようになる。
In addition, when user data is stored on the mobile
さらに、従来のシステムでは、携帯端末装置11の近接通信のログ(トランザクションログ)を一括で管理することは容易ではなかったが、上述した構成においては、そのトランザクションログは、リーダライタ12とSAサーバ14との間の通信のログに等しいので、トランザクションログをSAサーバ14で容易に一括管理することが可能となる。これにより、携帯端末装置11を使用するユーザがどのようなサービスを享受したか等をSAサーバ14側で把握することができ、例えば、よりユーザの嗜好にあったサービスを提供することができるようになる。
Furthermore, in the conventional system, it is not easy to manage the log (transaction log) of proximity communication of the portable
なお、以上においては、認証サーバ13とSAサーバ14とは、別個に構成されるものとしたが、図8に示されるように、一体で構成されるようにしてもよい。
Although the
図8は、認証サーバ13の機能を含むようにしたSAサーバ14の機能構成例を示すブロック図である。なお、図8のSAサーバ14において、図6のSAサーバ14に設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。
FIG. 8 is a block diagram showing an example of the functional configuration of the
すなわち、図8のSAサーバ14において、図6のSAサーバ14と異なるのは、認証処理部131を新たに設けた点である。また、認証処理部131は、図5の認証サーバ13における認証処理部92と同様の機能を備えるので、その説明は省略する。
That is, the
なお、図8に示されるSAサーバ14の構成の場合、図7のフローチャートで説明した処理において、SAサーバ14は、VSEアプレット74の認証後に、ワンタイムURLをVSEアプレット74に送信する必要はない。
In the case of the configuration of the
ところで、上述したように、ユーザデータはSAサーバ14側で管理されているので、そのユーザデータを、ユーザ自身はもちろん、コンテンツプロバイダが参照または更新することができるようにしてもよい。
By the way, as described above, since the user data is managed by the
以下においては、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成について説明する。
In the following, the configuration of the information processing system in which the user or the content provider can refer to or update the user data of the
[ユーザデータを参照または更新する情報処理システムの構成例]
図9は、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成例を示している。
[Configuration Example of Information Processing System for Referencing or Updating User Data]
FIG. 9 shows a configuration example of an information processing system in which the user or the content provider can refer to or update the user data of the
なお、図9の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。 In the information processing system of FIG. 9, the same name and the same reference numeral are attached to the configuration having the same function as that provided in the information processing system of FIG. 1, and the description thereof will be appropriately omitted. I assume.
すなわち、図9の情報処理システムにおいて、図1の情報処理システムと異なるのは、リーダライタ12を削除し、CP(コンテンツプロバイダ)サーバ151を新たに設けた点である。
That is, the information processing system of FIG. 9 differs from the information processing system of FIG. 1 in that the reader /
なお、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSAサーバ14と通信を行うのに加え、CPサーバ151と通信を行う。また、認証サーバ13、SAサーバ14、およびCPサーバ151は、インターネットなどのネットワークにより互いに接続されている。
The mobile
CPサーバ151は、携帯端末装置11の要求に応じて、携帯端末装置11に対して所定のコンテンツを提供する。また、CPサーバ151は、SAサーバ14へのアクセスを可能にするための許可証を発行し、携帯端末装置11または認証サーバ13に送信する。携帯端末装置11または認証サーバ13によって許可証が認証されることで、CPサーバ151はSAサーバ14にアクセスすることが可能となる。
The
以下、図9の情報処理システムにおけるユーザデータの参照または更新の処理について説明する。 The process of referring to or updating user data in the information processing system of FIG. 9 will be described below.
[ユーザデータの参照または更新の処理の例1]
まず、図10のフローチャートを参照して、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 1 of processing of reference or update of user data]
First, with reference to the flowchart in FIG. 10, a process in which the user of the mobile
まず、携帯端末装置11のWebブラウザにおいて、ユーザにより、CPサーバ151に対するコンテンツの要求の操作がされると、CPサーバ151は、ステップS111において、要求に対応するWebページを、携帯端末装置11に送信する。
First, when the user operates the content request to the
携帯端末装置11は、ステップS131において、CPサーバ151からのWebページを受信し、ステップS132において、Webブラウザ上に表示する。
The portable
携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、VSEアプレット74を起動するための起動リンクボタンが押下される等、VSEアプレット74を起動するための操作がされると、携帯端末装置11は、ステップS133において、VSEアプレット74を起動する。以降、携帯端末装置11においては、VSEアプレット74はWebブラウザ上でのプラグインとして機能するようになる。
For the web page displayed on the web browser of the portable
その後、VSEアプレット74は、Webブラウザから、CPサーバ151にアクセスするためのCPサーバ151のURLを取得すると、ステップS134において、CPサーバ151のSAサーバ14へのアクセスを可能にするための許可証の要求(許可証要求)を、CPサーバ151に送信する。CPサーバ151のURLは、例えば、Webブラウザ上に表示されているWebページのVSEアプレット74を起動するための起動リンクボタンに格納されている。
Thereafter, when the
CPサーバ151は、ステップS112において、VSEアプレット74からの許可証要求を受信すると、SAサーバ14へのアクセスを可能にするための許可証を発行し、ステップS113において、その許可証を携帯端末装置11に送信する。なお、許可証は、CPサーバ151内に予め格納されていてもよい。
When the
携帯端末装置11は、ステップS135において、CPサーバ151からの許可証を受信すると、ステップS136において、受信した許可証を認証する。許可証が正常に認証されると、携帯端末装置11のVSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS137およびステップS151)。ステップS152において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得し、ステップS138において、取得したセキュアIDを認証サーバ13に送信する。
When the portable
ステップS153において、認証サーバ13の通信部91は、携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。
In step S153, the
ステップS153において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、ワンタイムURLを発行する。
In step S153, when the secure ID from the
ステップS154において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、携帯端末装置11に送信する。
In step S154, the
ステップS139において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS140において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
In step S139, when the
ステップS171において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS172において、通信部111は、接続要求に対する応答を、携帯端末装置11に送信する。
In step S171, the
ステップS141において、携帯端末装置11のVSEアプレット74は、SAサーバ14からの応答を受信すると、その応答を、CPサーバ151に送信する。ステップS114において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、携帯端末装置11を介したCPサーバ151とSAサーバ14との接続が確立する。
In step S 141, upon receiving the response from the
ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS115において、ユーザデータの参照または更新を要求する要求コマンドを携帯端末装置11に送信する。この要求コマンドには、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。
Here, when an operation for referring to or updating user data is performed by the user with respect to the web page displayed on the web browser of the portable
携帯端末装置11は、ステップS142において、CPサーバ151からの要求コマンドを受信し、TCAPを用いてSAサーバ14に送信する。このとき、要求コマンドには、携帯端末装置11のセキュアIDが含まれるようになる。
In step S142, the mobile
SAサーバ14は、ステップS173において、携帯端末装置11からの要求コマンドを受信すると、ステップS174において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。
In step S173, upon receiving the request command from the portable
ステップS175において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いて携帯端末装置11に送信する。
In step S175, the
ステップS143において、携帯端末装置11は、SAサーバ14からの応答を受信すると、受信した応答をCPサーバ151に送信する。
In step S143, upon receiving the response from the
ステップS116において、CPサーバ151は、携帯端末装置11からの応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。
In step S116, when the
なお、CPサーバ151が送信する要求コマンドは、READコマンド(参照コマンド)またはWRITEコマンド(更新コマンド)である。より具体的には、携帯端末装置11のユーザがユーザデータの参照を要求する場合、CPサーバ151は、READコマンドを送信し、SAサーバ14は、READコマンドに対する応答を送信する。また、携帯端末装置11のユーザがユーザデータの更新を要求する場合、CPサーバ151は、ユーザデータの参照を要求し、その応答を受けた後、WRITEコマンドを送信し、SAサーバ14は、WRITEコマンドに対する応答を送信する。
The request command transmitted by the
なお、携帯端末装置11においては、VSEアプレット74は、CPサーバ151からのコマンドに応じた処理を、スクリプトのように実行する。ここで、携帯端末装置11とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している必要があるが、携帯端末装置11とCPサーバ151との間で送受信されるコマンドは、この限りではない。
In the mobile
以上のようにして、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。
As described above, the user of the mobile
以上においては、CPサーバ151は、要求コマンドを、携帯端末装置11を介してSAサーバ14に送信するようにしたが、CPサーバ151は、要求コマンドを、直接SAサーバ14に送信するようにしてもよい。
In the above, the
[ユーザデータの参照または更新の処理の例2]
ここで、図11のフローチャートを参照して、CPサーバ151が要求コマンドを直接SAサーバ14に送信することで、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 2 of processing of referring or updating user data]
Here, referring to the flowchart of FIG. 11, the
なお、図11のフローチャートにおいて、CPサーバ151によるステップS211乃至S213、携帯端末装置11によるステップS231乃至S238、および、認証サーバ13によるステップS251乃至S254の処理は、図10のフローチャートにおけるCPサーバ151によるステップS111乃至S113、携帯端末装置11によるステップS131乃至S138、および、認証サーバ13によるステップS151乃至S154の処理と同様であるので、その説明は省略する。
In the flowchart of FIG. 11, the processing of steps S211 to S213 by the
すなわち、ステップS239において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、そのワンタイムURLとともに、セキュアエレメントから取得したセキュアIDを、CPサーバ151に送信する。
That is, when the
CPサーバ151は、ステップS214において、携帯端末装置11からのワンタイムURLおよびセキュアIDを受信すると、ステップS215において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
When the
ステップS271において、SAサーバ14の通信部111は、CPサーバ151からの接続要求を受信する。オペレーティングシステム112は、CPサーバ151からの接続要求に含まれるセキュアIDを基に、CPサーバ151を認証すると、ステップS272において、通信部111は、接続要求に対する応答を、CPサーバ151に送信する。ステップS216において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。
In
ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS217において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、携帯端末装置11のセキュアID、および、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。
Here, when an operation for referring to or updating user data is performed by the user with respect to the web page displayed on the web browser of the portable
SAサーバ14は、ステップS273において、CPサーバ151からの要求コマンドを受信すると、ステップS274において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。
When the
ステップS275において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。
In step S275, the
ステップS218において、CPサーバ151は、SAサーバ14からの要求コマンドに対する応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。
In step S218, when the
なお、CPサーバ151とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している。
The command transmitted and received between the
以上のようにして、CPサーバ151が要求コマンドを直接SAサーバ14に送信するようにした場合でも、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。
As described above, even when the
以上においては、携帯端末装置11のユーザが、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新する場合の処理について説明したが、CPサーバ151を所有するCP(コンテンツプロバイダ)が、SAサーバ14のユーザデータを参照または更新するようにもできる。
Although the process in the case where the user of the portable
[ユーザデータの参照または更新の処理の例3]
ここで、図12のフローチャートを参照して、CPサーバ151を所有するCPがSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 3 of processing of reference or update of user data]
Here, with reference to the flowchart of FIG. 12, a process in which the CP owning the
CPサーバ151と認証サーバ13とが接続されると、ステップS331において、認証サーバ13は、許可証要求をCPサーバ151に送信する。
When the
CPサーバ151は、ステップS311において、認証サーバ13からの許可証要求を受信すると、SAサーバ14にアクセスするための許可証を発行し、ステップS312において、その許可証を認証サーバ13に送信する。
When the
認証サーバ13は、ステップS332において、CPサーバ151からの許可証を受信すると、ステップS333において、受信した許可証を認証する。許可証が正常に認証されると、認証サーバ13の認証処理部92は、ワンタイムURLを発行する。
When the
ステップS334において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、CPサーバ151に送信する。
In step S334, the
ステップS313において、CPサーバ151は、認証サーバ13からのワンタイムURLを受信すると、ステップS314において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。
In step S313, when the
SAサーバ14の通信部111は、ステップS351において、CPサーバ151からの接続要求を受信すると、ステップS352において、接続要求に対する応答を、CPサーバ151に送信する。ステップS315において、CPサーバ151は、SAサーバ14からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。
When the
ここで、CPサーバ151に対して、CPによって、ある特定のアプレットに用いられるユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS316において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、ある特定のアプレットを識別するAIDが含まれている。
Here, when the
SAサーバ14は、ステップS353において、CPサーバ151からの要求コマンドを受信すると、ステップS354において、その要求コマンドに含まれるAIDで特定されるユーザデータを参照または更新する。ここで参照または更新されるユーザデータは、ある特定のアプレットに用いられていればよく、複数のセキュアID(複数の携帯端末装置11、すなわち複数のユーザ)に対応するユーザデータが参照または更新されるようになる。
When receiving the request command from the
ステップS355において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。
In step S355, the
ステップS317において、CPサーバ151は、携帯端末装置11からの要求コマンドに対する応答を受信すると、その応答に対応する内容をCPサーバ151の図示せぬ表示部等に出力する。
In step S317, when the
以上のようにして、CPサーバ151を所有するコンテンツプロバイダは、直接、SAサーバ14のユーザデータを参照または更新することができるようになる。これにより、コンテンツプロバイダは、従来は個々のユーザが所有する携帯端末装置11に記憶されていたユーザデータを、容易に把握することができるようになるので、例えば、ユーザデータの統計に基づいて新たなサービスを提供するようにしたり、ユーザデータを他のコンテンツプロバイダと共有するようにして、サービスの幅を広げることができるようになる。
As described above, the content provider who owns the
以上においては、図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供することができるものとして説明してきた。
In the above, the information processing system of FIG. 1 can provide, for example, services such as an electronic money service, a ticket inspection service, an attendance management service, or an entry management service to a user who uses the portable
しかしながら、図7で説明した処理では、リーダライタ12からの要求がSAサーバ14に送信され、その応答がリーダライタ12に受信されるまで、ある一定の時間がかかるため、改札サービス等の処理速度が求められるサービスを提供することはできない。
However, in the process described with reference to FIG. 7, it takes a certain amount of time until the request from the reader /
そこで、以下においては、処理速度が求められるサービスを提供することが可能な構成および処理について説明する。 Therefore, in the following, configurations and processes that can provide services that require processing speed will be described.
[情報処理システムの他の構成例]
図13は、特に、鉄道駅における改札サービスを、携帯端末装置11を使用するユーザに提供するようにした情報処理システムのブロック図である。
[Another configuration example of the information processing system]
FIG. 13 is a block diagram of an information processing system in which a ticket inspection service at a railway station is provided to a user who uses the portable
なお、図13の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。 In the information processing system of FIG. 13, the same name and the same reference numeral are attached to the configuration having the same function as that provided in the information processing system of FIG. 1, and the description thereof will be appropriately omitted. I assume.
すなわち、図13の情報処理システムにおいて、図1の情報処理システムと異なるのは、認証サーバ13を削除し、駅サーバ171を新たに設けた点である。
That is, the information processing system of FIG. 13 differs from the information processing system of FIG. 1 in that the
なお、リーダライタ12は、鉄道駅における自動改札機等の駅務機器の一部として構成され、駅サーバ171に接続されている。
In addition, the reader-
駅サーバ171は、リーダライタ12を含む駅務機器における処理によって得られる情報を管理し、必要に応じてSAサーバ14に供給する。SAサーバ14と駅サーバ171とは、インターネットまたはイントラネット等のネットワークにより互いに接続されている。
The
また、SAサーバ14は、認証サーバ13の機能を含むようにした、図8を参照して説明したSAサーバ14とされる。
In addition, the
[処理速度が求められるサービスの提供処理の例について]
次に、図14のフローチャートを参照して、図13の情報処理システムによるサービス提供の処理の例について説明する。
[On an example of processing for providing service that requires processing speed]
Next, an example of service provision processing by the information processing system of FIG. 13 will be described with reference to the flowchart of FIG.
まず、携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS411において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11とSAサーバ14とを接続させる(ステップS412およびステップS431)。ステップS432において、SAサーバ14の認証処理部131は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。
First, in the mobile
ステップS413において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、および、インターネットなどのネットワークを介して、SAサーバ14に送信(供給)するとともに、セキュアIDに対応するユーザデータの要求を送信する。
In step S413, the
ステップS433において、SAサーバ14の通信部111は、インターネットなどのネットワークを介して、携帯端末装置11から送信されてきたセキュアIDを受信し、オペレーティングシステム112に供給する。
In step S 433, the
ステップS434において、オペレーティングシステム112のデータ管理部112aは、セキュアIDに対応するユーザデータの要求に応じて、そのセキュアIDに対応するユーザデータをパーソナライズドDB113において特定し、そのユーザデータの複製(コピー)を通信部111に供給する。ここで、データ管理部112aは、ユーザデータのコピーを署名付きで暗号化する。また、データ管理部112aは、特定したパーソナライズドDB113のユーザデータ、およびそのユーザデータのコピーに、そのときの時刻を表す時刻情報(タイムスタンプ)を付すようにしてもよい。
In step S434, in response to the request for user data corresponding to the secure ID, the
ステップS434において、通信部111は、データ管理部112aによって特定されたユーザデータのコピーをVSEアプレット74に送信する。
In step S434, the
ステップS414において、VSEアプレット74は、SAサーバ14からのユーザデータのコピーを受信すると、そのユーザデータのコピーをミドルウェア73に供給する。ステップS451において、ミドルウェア73は、VSEアプレット74からのユーザデータのコピーを取得し、ステップS452において、図示せぬ記憶領域にキャッシュする。
In step S 414, upon receiving the copy of the user data from the
ここで、携帯端末装置11においては、ユーザデータのコピーが、図示せぬ記憶領域に一時的に記憶されてもよいし、永続化データとして記憶され、SAサーバ14から新たなユーザデータのコピーが送信されてくる毎に、その永続化データが更新されるようにしてもよい。
Here, in the mobile
また、ステップS415において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。
In addition, in step S415, the
このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、自動改札機の一部として構成されるリーダライタ12に携帯端末装置11を翳す(近接させる)。
As described above, the display color of the display screen of the portable
携帯端末装置11とリーダライタ12とが近接されると、図示はしないが、リーダライタ12は、CLF77にポーリングを送信し、CLF77はその応答をリーダライタ12に返す。すなわち、リーダライタ12は、通信相手としての携帯端末装置11を捕捉する。
When the portable
そして、ステップS471において、リーダライタ12は、システムを識別するための情報であるシステムコードをCLF77に送信する。ここで送信されるシステムコードは、携帯端末装置11が用いられるシステムが、改札システムであることを示すものとする。
Then, in step S471, the reader /
ステップS491において、CLF77は、リーダライタ12からのシステムコードを受信すると、そのシステムコードをミドルウェア73に供給する。
In
ミドルウェア73は、ステップS453において、CLF77からのシステムコードを取得すると、ステップS454において、エミュレーションモードに遷移する。これにより、ミドルウェア73は、改札処理に関する処理を実行するようになる。なお、リーダライタ12からは、システムコードではなく、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートすることができる情報が送信されればよい。例えば、上述で説明したAPDUコマンドの1つであるselect(AID)が、リーダライタ12から送信されるようにしてもよい。
When the
また、ここでは、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートするようにしたが、VSEアプレット74が、改札処理に関する処理を実行するアプレットをエミュレートするようにしてもよい。
Further, although the
その後、ステップS455において、ミドルウェア73は、システムコードに対する応答をCLF77に供給する。ステップS492において、CLF77は、ミドルウェア73からの応答を受信すると、その応答をリーダライタ12に送信する。
Thereafter, in step S455, the
リーダライタ12は、ステップS472において、CLF77からの応答を受信すると、ステップS473において、ユーザデータのREAD要求(READコマンド)を送信する。CLF77は、ステップS493において、リーダライタ12からのREAD要求を受信すると、そのREAD要求をミドルウェア73に供給する。
When the reader /
ミドルウェア73は、ステップS456において、CLF77からのREAD要求を受信すると、ステップS457において、図示せぬ記憶領域にキャッシュされている、署名が付されているユーザデータのコピーを、READ要求に対する応答として、CLF77に供給する。
When the
CLF77は、ステップS494において、ミドルウェア73からの応答(ユーザデータのコピー)を受信すると、その応答をリーダライタ12に送信する。
In step S494, when the
リーダライタ12は、ステップS474において、CLF77からの応答を受信すると、ステップS475において、自動改札機のゲートの開閉処理を行う。また、ユーザデータのコピーに署名や時刻情報が付されている場合には、リーダライタ12は、署名や時刻情報をチェックし、その結果に応じて、自動改札機のゲートの開閉処理を行うようにしてもよい。
When the reader /
このようにして、携帯端末装置11のユーザは、自動改札機の一部としてのリーダライタ12に、携帯端末装置11を翳すことにより、自動改札機のゲートを通過することができる。
In this way, the user of the mobile
ステップS476において、リーダライタ12は、CLF77からの応答(ユーザデータのコピー)に基づいて、SAサーバ14に記憶されているユーザデータに対するWRITE要求を駅サーバ171に供給する。ここで、WRITE要求には、上述した署名が付されているものとする。
In step S 476, the reader /
駅サーバ171は、ステップS511において、リーダライタ12からのWRITE要求を取得すると、ステップS512において、そのWRITE要求をSAサーバ14に送信する。なお、駅サーバ171は、WRITE要求をSAサーバ14に送信する前に、SAサーバ14に対して認証要求を送信し、その応答を受信した後で、WRITE要求をSAサーバ14に送信するようにしてもよい。
When the
SAサーバ14は、ステップS435において、駅サーバ171からのWRITE要求を受信すると、ステップS436において、WRITE要求に付されている署名に基づいて、その署名が付されているユーザデータを更新する。より具体的には、パーソナライズドDB113にユーザデータとして記憶されている電子マネーの残高情報を、携帯端末装置11のユーザが利用した鉄道の乗車運賃分だけ減額した残高情報に書き換える。なお、ユーザデータに時刻情報が付されている場合には、SAサーバ14は、その時刻情報で示される時刻と、駅サーバ171からのWRITE要求を受信した時刻とに基づいて、ユーザデータの整合性をチェックするようにしてもよい。
When receiving the WRITE request from the
以上の処理によれば、SAサーバ14に記憶されているユーザデータのコピーが携帯端末装置11にキャッシュされ、そのユーザデータのコピーに基づいて、近接通信に関する処理が、SAサーバ14上ではなく、携帯端末装置11上で実行されるので、改札サービス等の処理速度が求められるサービスを提供することが可能となる。
According to the above process, the copy of the user data stored in the
なお、駅サーバ171によるWRITE要求の送信から、SAサーバ14によるユーザデータの更新までの処理は、リアルタイムに実行される必要はなく、バッチ処理により実行されるようにしてもよい。
The processing from the transmission of the WRITE request by the
以上においては、携帯端末装置11の認証情報は、セキュアエレメント76のセキュアIDであるものとしたが、携帯端末装置11をセキュアに認証できる情報であればよい。例えば、携帯端末装置11が携帯電話機である場合には、その電話番号を認証情報としてもよいし、携帯端末装置11が指紋認証等の生体認証機能を備えている場合には、その生体情報を認証情報としてもよい。また、従来、携帯端末装置11において実行されるアプレットを記憶するためのUICC(Universal Integrated Circuit Card)固有の情報を認証情報としてもよい。
In the above, although the authentication information of the portable
また、以上においては、携帯端末装置11とリーダライタ12との間の近接通信は、Type A方式またはType B方式で行われるものとしたが、ISO 18092で規格化されている、TYPE A方式またはType B方式以外の方式で行われるようにしてよい。さらに、携帯端末装置11とリーダライタ12との間の近接通信は、非接触による通信でなく、端子を用いた接触による通信であってもよい。
Also, in the above, the close proximity communication between the mobile
さらに、以上において説明した情報処理システムにおいては、1つのSAサーバ14が設けられるものとしたが、アプレット毎(すなわち、アプレットを提供するコンテンツプロバイダ毎)にSAサーバを設けるようにしてもよい。
Furthermore, although one
また、以上においては、VSEアプレット74は、複数の機能を備えるものとしたが、複数のVSEアプレット74が、それぞれの機能を備えるようにしてもよい。
Furthermore, although the
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータ等に、プログラム記録媒体からインストールされる。 The series of processes described above can be performed by hardware or software. When a series of processes are executed by software, various functions may be executed by installing a computer in which programs constituting the software are incorporated in dedicated hardware or various programs. The program can be installed from a program storage medium, for example, on a general-purpose personal computer.
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア61、または、プログラムが一時的もしくは永続的に格納されるROM52やRAM53を構成するハードディスクなどにより構成される。プログラム記憶媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図示せぬ通信部を介して、ネットワーク、ローカルエリアネットワーク、インターネット、デジタル衛生放送といった、有線または無線の通信媒体を利用して行われる。
A program recording medium for storing a program installed in a computer and made executable by the computer is, as shown in FIG. 3, a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only)
また、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。 Furthermore, the program executed by the computer may be a program that performs processing in chronological order according to the order described in this specification, in parallel, or when necessary, such as when a call is made. It may be a program to be processed.
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明
の要旨を逸脱しない範囲において種々の変更が可能である。
The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the scope of the present invention.
11 携帯端末装置, 12 リーダライタ, 13 認証サーバ, 14 SAサーバ, 74 VSEアプレット, 75 通信部, 76 セキュアエレメント, 77 CLF, 92 認証処理部, 112 オペレーティングシステム, 112a データ管理部, 112b アプレット管理部, 113 パーソナライズドDB, 114 アプレットDB, 131 認証処理部
11 mobile
Claims (7)
固有の識別情報が対応付けられたアプレットを記憶するアプレットデータベースと、
携帯端末装置を認証するための認証情報、および、前記アプレットを識別するための前記識別情報を、前記携帯端末装置から受信する通信部と、
前記通信部により受信された前記認証情報に基づいて、前記ユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定するデータ管理部と、
前記データ管理部により特定された前記ユーザデータを用いて、前記アプレットデータベースに記憶されている前記アプレットの中から、前記通信部により受信された前記識別情報に対応付けられている前記アプレットを選択するアプレット管理部と
を備えるサーバ装置。 A user information database storing user data for each user;
An applet database storing applets associated with unique identification information;
A communication unit that receives authentication information for authenticating a mobile terminal device and the identification information for identifying the applet from the mobile terminal device;
A data management unit for specifying the user data associated with the authentication information from the user data stored in the user information database based on the authentication information received by the communication unit;
The applet associated with the identification information received by the communication unit is selected from the applets stored in the applet database using the user data specified by the data management unit A server apparatus comprising an applet management unit and
請求項1に記載のサーバ装置。 The server apparatus according to claim 1, wherein the authentication information is biometric information transmitted from the portable terminal apparatus having a biometric authentication function.
請求項1に記載のサーバ装置。 The server apparatus according to claim 1, wherein the applet database stores the applet that provides an electronic money service.
請求項3に記載のサーバ装置。 The server apparatus according to claim 3, wherein the user data is balance information of electronic money.
前記データ管理部は、前記通信部により受信された前記要求コマンドに基づいて、前記認証情報に対応付けられている前記ユーザデータを参照または更新する
請求項1に記載のサーバ装置。 The communication unit receives a request command for requesting reference or update of the user data,
The server apparatus according to claim 1, wherein the data management unit refers to or updates the user data associated with the authentication information based on the request command received by the communication unit.
受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、
特定された前記ユーザデータを用いて、固有の前記識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択する
ステップを含むサービス提供方法。 Authentication information for authenticating the mobile terminal device and identification information for identifying an applet are received from the mobile terminal device,
Based on the received authentication information, the user data associated with the authentication information is specified from among the user data stored in a user information database storing user data for each user,
The specified identification information is associated with the received identification information from among the applets stored in an applet database storing the associated applet, using the identified user data A method of providing a service comprising the step of selecting the applet.
受信された前記認証情報に基づいて、ユーザ毎のユーザデータを記憶するユーザ情報データベースに記憶されている前記ユーザデータの中から、前記認証情報に対応付けられている前記ユーザデータを特定し、
特定された前記ユーザデータを用いて、固有の前記識別情報が対応付けられた前記アプレットを記憶するアプレットデータベースに記憶されている前記アプレットの中から、受信された前記識別情報に対応付けられている前記アプレットを選択する
ステップを含む処理をコンピュータに実行させるプログラム。 Authentication information for authenticating the mobile terminal device and identification information for identifying an applet are received from the mobile terminal device,
Based on the received authentication information, the user data associated with the authentication information is specified from among the user data stored in a user information database storing user data for each user,
The specified identification information is associated with the received identification information from among the applets stored in an applet database storing the associated applet, using the identified user data A program that causes a computer to execute processing including the step of selecting the applet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019032772A JP6882354B2 (en) | 2019-02-26 | 2019-02-26 | Server equipment, service provision methods, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019032772A JP6882354B2 (en) | 2019-02-26 | 2019-02-26 | Server equipment, service provision methods, and programs |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017201523A Division JP6490172B2 (en) | 2017-10-18 | 2017-10-18 | Information processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019075837A true JP2019075837A (en) | 2019-05-16 |
JP6882354B2 JP6882354B2 (en) | 2021-06-02 |
Family
ID=66543397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019032772A Active JP6882354B2 (en) | 2019-02-26 | 2019-02-26 | Server equipment, service provision methods, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6882354B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002354143A (en) * | 2001-05-24 | 2002-12-06 | Sony Corp | Communication method and system, communication equipment, processing unit and its method |
JP2004252501A (en) * | 2003-02-17 | 2004-09-09 | Casio Electronics Co Ltd | Printing system |
JP2008269207A (en) * | 2007-04-19 | 2008-11-06 | Sony Ericsson Mobilecommunications Japan Inc | Electronic equipment, application saving storage server and functional ic application management system |
JP2010212860A (en) * | 2009-03-09 | 2010-09-24 | Hitachi Software Eng Co Ltd | Message transmission system |
-
2019
- 2019-02-26 JP JP2019032772A patent/JP6882354B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002354143A (en) * | 2001-05-24 | 2002-12-06 | Sony Corp | Communication method and system, communication equipment, processing unit and its method |
JP2004252501A (en) * | 2003-02-17 | 2004-09-09 | Casio Electronics Co Ltd | Printing system |
JP2008269207A (en) * | 2007-04-19 | 2008-11-06 | Sony Ericsson Mobilecommunications Japan Inc | Electronic equipment, application saving storage server and functional ic application management system |
JP2010212860A (en) * | 2009-03-09 | 2010-09-24 | Hitachi Software Eng Co Ltd | Message transmission system |
Also Published As
Publication number | Publication date |
---|---|
JP6882354B2 (en) | 2021-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5657364B2 (en) | Information processing apparatus and method, program, and information processing system | |
KR102010355B1 (en) | Nfc transaction server | |
US20210287204A1 (en) | Near Field Communication NFC-Based Transaction Method and Device | |
US11620650B2 (en) | Mobile authentication method and system therefor | |
EP3467745A1 (en) | Mobile payment method and device thereof | |
KR100423401B1 (en) | Account transfer/remittance system by mobile-phone and the method | |
CN108537535B (en) | Mobile terminal based on mobile phone shield and mobile phone shield management method | |
WO2021065282A1 (en) | Information processing device, information processing system, information processing method, and program | |
KR20130141242A (en) | System for payment of off-line, method for payment off-line and apparatus in the system | |
JP6882354B2 (en) | Server equipment, service provision methods, and programs | |
JP6490172B2 (en) | Information processing device | |
JP6146818B2 (en) | Information processing apparatus, information processing method, electronic device, communication method, and program | |
WO2018161224A1 (en) | Data processing method and related device | |
KR20190064792A (en) | Electronic device and method for processing remote payment | |
JP2016220214A (en) | Information processing device and method, program, and information processing system | |
KR100601861B1 (en) | Mobile Terminal Having Smart-Card | |
KR101489257B1 (en) | Method for Registering Member for Electronic Payment, System And Terminal Therefor | |
KR20150114358A (en) | User authentication system by contacting card and operating method thereof | |
JP2016092507A (en) | Service application issue system | |
KR20180100832A (en) | Payment server, payment system and card registration method thereof | |
KR20090002118A (en) | Method and system for providing mobile banking service for total accounts of subscriber through unified vm in mobile station | |
RU2408921C2 (en) | Production of personal user information for storage in device | |
KR20130040030A (en) | Method, system and apparatus for providing mobile payment | |
KR20150140453A (en) | Banking service providing method by contacting card and system performing the same | |
KR20130123900A (en) | System for payment of off-line, method for payment off-line and apparatus in the system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190308 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200324 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200707 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200908 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200908 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200915 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200924 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20201106 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20201110 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210202 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20210316 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210330 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210506 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210506 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210506 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6882354 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |