JP4625665B2 - 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法 - Google Patents

情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法 Download PDF

Info

Publication number
JP4625665B2
JP4625665B2 JP2004286077A JP2004286077A JP4625665B2 JP 4625665 B2 JP4625665 B2 JP 4625665B2 JP 2004286077 A JP2004286077 A JP 2004286077A JP 2004286077 A JP2004286077 A JP 2004286077A JP 4625665 B2 JP4625665 B2 JP 4625665B2
Authority
JP
Japan
Prior art keywords
information
service
key
service providing
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004286077A
Other languages
English (en)
Other versions
JP2006101289A5 (ja
JP2006101289A (ja
Inventor
淳 荻嶋
繁基 若狭
拓彰 伴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2004286077A priority Critical patent/JP4625665B2/ja
Publication of JP2006101289A publication Critical patent/JP2006101289A/ja
Publication of JP2006101289A5 publication Critical patent/JP2006101289A5/ja
Application granted granted Critical
Publication of JP4625665B2 publication Critical patent/JP4625665B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は,情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法に関する。
ICを内蔵し,無線通信を行うことが可能な非接触型または接触型のICカードは,近年,複数のアプリケーションを利用することができ,ユーザは,このICカードを利用して,駅の改札口に設けられた自動改札機を開閉させたり,ショッピングしたりすることが可能となっている。
このようなICカードには,高いセキュリティを必要とする鍵ありのサービスと,セキュリティが低く比較的容易にアクセスが可能な鍵なしのサービスとを持つものもある。上記の場合,ICカードへの書き込みには鍵ありのサービスを利用し,ビューアなどを用いるときには鍵なしのサービスを利用する等して,それぞれのサービスを使い分けている。
しかし,鍵なしの設定では,マークアップ言語やスクリプトで記述された情報は容易に読み出すことができ,サービスを提供するサービス提供者やICカードにおけるアクセス領域等の情報まで容易に知られてしまう可能性がある。
このような情報の保護のため,ICカードとのアクセスプログラムとは別に,プログラム認証コードを用い,このプログラム認証コードが一致するアクセスプログラムのみが上記ICカードに対してアクセスできる技術が知られている(例えば,特許文献1)。しかし,かかる技術は,不正なアクセスプログラムを排除するものであり,情報が漏洩するのを防ぐものではない。
また,上記のマークアップ言語やスクリプトで記述された情報を,PIN(Personal Identification Number)を暗号鍵として暗号化し,利用時に同PINを入力して所望の情報を得る技術が知られている(例えば,技術文献2)。かかる技術では,上記の暗号化により情報が本人以外に知られるのを防止することができる。しかし,このような構成では,サービスの利用時にユーザに対してPINの入力が毎回要求され,煩わしさを伴う。また,この認証を自動にするため,サービス提供者毎の鍵を設けると,ユーザの情報処理装置における復号プログラムは膨大な量の鍵を管理しなければならなくなり,また,新規のサービス提供者が参入した場合には対応した鍵を復号プログラムに追加(プログラムのアップデート)しなくてはならなくなる。
特開2003−271904号公報 特開2002−216081号公報
本発明は,従来のICカードへのアクセス方法が有する上記問題点に鑑みてなされたものであり,本発明の目的は,サービス提供者の数に拘わらず,固定のプログラムでサービス提供者毎のコンテンツを復号でき,かつ,各サービス提供者同士および各サービス内容を独立して管理することが可能な,新規かつ改良された情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法を提供することである。
上記課題を解決するために,本発明のある観点によれば,携帯通信装置と,上記携帯通信装置におけるメモリの所定領域をサービス提供サーバに割り当て,上記サービス提供サーバの所定領域を特定するサービス特定情報を生成する管理サーバと,上記所定領域内の所定部分領域を特定する部分特定情報を生成するサービス提供サーバと,上記サービス特定情報と部分特定情報とに基づいて,上記携帯通信装置と通信する情報処理装置とを含んで構成される情報暗号化システムであって:上記管理サーバは,少なくとも上記サービス提供サーバの所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,これをサービス特定情報とする第1鍵暗号化部と;上記サービス提供サーバの所定領域を特定する文字列に第2鍵を加え,さらにハッシュ値を生成する第2鍵ハッシュ部と;上記サービス特定情報とハッシュ値とを上記サービス提供サーバに送信する管理送信部と;を備え,上記サービス提供サーバは,上記管理サーバから上記サービス特定情報とハッシュ値とを受信するサービス提供受信部と;少なくとも上記所定領域内の所定部分領域を特定する文字列を,上記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とするハッシュ暗号化部と;上記サービス特定情報と部分特定情報とを上記情報処理装置に送信するサービス提供送信部と;を備え,上記情報処理装置は,上記サービス提供サーバから上記サービス特定情報と部分特定情報とを受信する情報処理受信部と;上記サービス特定情報と部分特定情報とを,上記管理サーバおよび該情報処理装置のみが有する上記第1鍵と第2鍵のみを利用して復号する情報復号部と;上記復号した結果から所定領域と所定部分領域とを特定し,上記携帯通信装置の上記所定部分領域に対してアクセス処理を実行するアクセス処理部と;を備えることを特徴とする,情報暗号化システムが提供される。
上記暗号化や復号化は,AES(Advanced Encryption Standard)等の秘密鍵方式または公開鍵方式が適用可能である。また,復号化時に復号が正しく行われたかが確認されるとしても良い。また,上記ハッシュは,SHA−1やMD5等を適用可能である。
ここで,上記管理サーバは,該情報暗号化システムを提供する管理者が所有するサーバであり,上記サービス提供サーバは,該情報暗号化システムの提供を受け,情報暗号化システムを利用して,携帯通信装置を有するユーザにコンテンツ配信等のサービスを提供するサーバである。上記情報処理装置は,携帯通信装置と通信を行うユーザインターフェースであり,サービス提供サーバからのサービス内容を表示したり,携帯通信装置へのサービスを中継したりする装置である。上記携帯通信装置は,例えば,ICカードや携帯電話機のような携帯型の装置であり,サービス提供サーバのサービスに応じた情報を記憶するメモリを有している。
上記情報処理装置は,携帯通信装置とアクセス処理を行うために暗号化されたサービス特定情報と部分特定情報とを復号する。ここで,各サービス提供サーバが共通の暗号鍵によって部分特定情報を生成できるとすると,自己の部分特定情報が他のサービス提供者によって復号可能となってしまう。そこで,サービス提供サーバ毎にユニークな暗号鍵が必要になるのであるが,同時に情報処理装置も対応する復号鍵を全て有す必要がでてくる。
本発明において,管理サーバは,サービス提供サーバで利用される暗号鍵をサービス提供サーバ毎に新たに生成せず,サービス提供サーバやそのサービス提供サーバに割り当てられた所定領域を特定する既知の情報を利用して生成する。従って,上記情報処理装置においても,サービス提供サーバの所定領域を特定する情報からサービス提供サーバ毎の復号鍵を計算することができ,大量な復号鍵を管理しなくて済む。
かかる構成により,情報処理装置は,固定の第1鍵と第2鍵のみを参照して,アクセス処理に必要な全ての情報である,サービス提供サーバの所定領域と,この所定領域内のさらに部分的な所定部分領域とを特定することができる。
また,サービス提供サーバは第1鍵および第2鍵を有してないので,自己以外のサービス提供サーバやサービス領域を特定することはできない。さらに,管理サーバからサービス提供サーバへ送信される情報は,暗号鍵として利用するハッシュ値のみであるため,サービス提供者がサービス提供サーバの所定領域を知り得たとしても,そのハッシュ値から第2鍵を推定することはできない。
勿論,一般のユーザも,第1鍵,第2鍵を推定することはできず,所定領域,所定部分領域のいずれも特定することができない。また,かかるサービス特定情報または部分特定情報を改竄したとしても,サービス提供サーバの所定領域との整合性が合わない,または所定部分領域が所定領域に含まれない等の矛盾が生じ,不正なアクセスを防止できる。
また,携帯通信装置のメモリに設けられた所定領域毎にもしくはその所定領域内の所定部分領域毎に,その領域に固有な暗号鍵が付与されるので,各領域を独立して管理することができる。
上記課題を解決するために,本発明の別の観点によれば,携帯通信装置におけるメモリの所定領域をサービス提供サーバに割り当てる領域割当部と;少なくとも上記サービス提供サーバの所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,これをサービス特定情報とする第1鍵暗号化部と;上記サービス提供サーバの所定領域を特定する文字列に第2鍵を加え,さらにハッシュ値を生成する第2鍵ハッシュ部と;上記サービス特定情報とハッシュ値とを上記サービス提供サーバに送信する管理送信部と;を備えることを特徴とする,管理サーバも提供される。
上記管理サーバは,上述したように,サービス提供サーバで利用される暗号鍵をサービス提供サーバ毎に新たに生成せず,サービス提供サーバやそのサービス提供サーバに割り当てられた所定領域を特定する既知の情報を利用して生成する。従って,上記情報処理装置においても,サービス提供サーバの所定領域を特定する情報からサービス提供サーバ毎の復号鍵を計算することができ,大量な復号鍵を管理しなくて済む。
かかる構成により,第1鍵および第2鍵を有する管理サーバと情報処理装置でのみ復号可能なサービス特定情報を生成し,かつ,サービス提供サーバで暗号鍵として利用され,各サービス提供サーバおよびアクセスする所定領域に対応してユニークであるハッシュ値を生成することができる。
上記課題を解決するために,本発明のさらに別の観点によれば,少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,少なくともサービス提供サーバの所定領域を特定する文字列に,第2鍵を加えて生成されたハッシュ値とを,管理サーバから受信するサービス提供受信部と;少なくとも上記所定領域内の所定部分領域を特定する文字列を,上記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とするハッシュ暗号化部と;少なくとも上記サービス特定情報と部分特定情報とを,上記携帯通信装置と通信する情報処理装置に送信するサービス提供送信部と;を備えることを特徴とする,サービス提供サーバも提供される。
上記サービス提供サーバは,管理サーバから受信した,該サービス提供サーバや所定領域においてユニークなハッシュ値を暗号鍵として利用し,所定領域内の所定部分領域をさらに暗号化することができる。かかる構成により,サービス提供サーバから暗号鍵(ハッシュ値)の情報が漏れない限り,ユーザは,所定部分領域に対して不正にアクセスすることができない。
また,コンテンツを生成するコンテンツ生成部と;上記コンテンツが画面に出力される際のフォーマットまたは上記コンテンツのデータ構造を少なくとも規定する画面出力情報を生成する出力情報生成部と;をさらに備えるとしても良く,上記サービス提供送信部は,上記画面出力情報,サービス特定情報,および,部分特定情報を上記コンテンツに埋め込み,該コンテンツを上記情報処理装置に送信することができる。
かかる構成により,サービス提供サーバは,ユーザの情報処理装置に対して,サービスの一環としてコンテンツを提供することができる。このコンテンツを受信した情報処理装置は,画面出力情報に基づいて該コンテンツを画面に出力し,さらに,サービス特定情報と部分特定情報により,携帯通信装置に対してアクセス処理を行う。
上記課題を解決するために,本発明のさらに別の観点によれば,少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,上記サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値を暗号鍵として,少なくとも上記所定領域内の所定部分領域を特定する文字列を暗号化した部分特定情報と,をサービス提供サーバから受信する情報処理受信部と;上記サービス特定情報と部分特定情報とを復号する情報復号部と;上記復号した結果から所定領域と所定部分領域とを特定し,上記携帯通信装置の上記所定部分領域に対してアクセス処理を実行するアクセス処理部と;を備えることを特徴とする,情報処理装置も提供される。また,上記情報復号部は,上記管理サーバおよび該情報処理装置のみが有する上記第1鍵と第2鍵のみを利用して復号するとしても良い。
上記情報処理装置は,管理サーバで暗号化されたサービス特定情報と,サービス提供サーバで暗号化された部分特定情報と,第1鍵および第2鍵から,携帯通信装置に対するアクセス処理に必要な全ての情報,即ち,サービス提供サーバの所定領域,この所定領域内のさらに部分的な所定部分領域を特定することができる。
かかる復号は,サービス特定情報を,第1鍵を復号鍵として復号し,サービス提供サーバと所定領域を特定する。さらにそのサービス提供サーバと所定領域を特定する情報に第2鍵を加えてハッシュ値を生成し,そのハッシュ値を復号鍵として,部分特定情報を復号することにより所定部分領域を特定する。従って,上記情報処理装置は,サービス提供サーバの所定領域,所定部分領域に応じた個別の識別子を保持しておく必要がなく,固定の第1鍵および第2鍵のみによって携帯通信装置にアクセスすることができる。
上記情報処理受信部は,上記サービス特定情報と部分特定情報とともに,コンテンツが画面に出力される際のフォーマットまたは上記コンテンツのデータ構造を少なくとも規定する画面出力情報とを含むコンテンツを受信するとしても良く,上記コンテンツを受信した後,上記画面出力情報に基づいて該コンテンツを画面に出力するブラウザをさらに備えるとしても良い。
かかる構成により,上記情報処理装置は,サービス提供サーバからコンテンツを受信することができ,コンテンツ内のサービス特定情報と部分特定情報を利用して携帯通信装置にアクセス処理すると共に,コンテンツ内に含まれる画面出力情報に基づいて該コンテンツを画面に出力することができる。携帯通信装置を有するユーザは,かかる画面の出力を参照しながら該サービスのさらに細かい処理を指定することができる。
上記コンテンツは,マークアップ言語で記述されたWebページであって,上記画面出力情報,サービス特定情報,および,部分特定情報は,タグで識別される情報であるとしても良い。
上記ブラウザは,上記のコンテンツを読み込み,その読み込みに連動して,読み込んだコンテンツに埋め込まれている画面出力情報,サービス特定情報,および,部分特定情報を容易に取り出すことが可能となる。即ち,携帯通信装置との認証行為や通信を確立するための初期化動作は,予め管理サーバからダウンロードもしくは管理サーバが提供する記憶媒体からインストールしたプラグイン等のプログラムによって行われ,サービス提供サーバは,自己がアクセスする携帯通信装置の所定部分領域のみを特定する情報をコンテンツに含めて送信するだけで良い。しかも,該コンテンツは,マークアップ言語で記述されたWebページであっても良く,上記所定部分領域を特定するための画面出力情報,サービス特定情報,および,部分特定情報は,タグで表せば良いので,サービス提供サーバは,かかる携帯通信装置へアクセスするために複雑なプログラムを構築する必要がなく,開発費等のコストが削減される。
上記コンテンツを記憶するコンテンツ記憶部をさらに備えるとしても良い。かかるコンテンツを記憶する構成により,コンテンツと,それに含まれる画面出力情報,サービス特定情報,および,部分特定情報を常時参照することができ,サービス提供サーバとオフラインの状態であっても携帯通信装置とアクセスすることができる。
上記アクセス処理は,上記携帯通信装置の所定部分領域からデータを読み込む処理または上記所定部分領域にデータを書込む処理のうち少なくともいずれか一方の処理であるとしても良い。また,本発明に係るアクセス処理は,読み込み処理または書き込み処理に限定されず,例えば,アクセス処理は,情報の受け渡し等も含まれる。
上記アクセス処理は,近距離無線規格による無線通信により行われるとしても良い。ここで,近距離無線規格(NFC:Near Field Communication)とは,10cm程度の狭い範囲内のみにおいて非接触式に通信を行うことができる,13.56MHzのRF搬送波周波数と例えば212Kbpsの通信速度を有する通信方式をいう。
かかる近距離無線規格による通信(以下,NFCという。)では,10cm程度の狭い範囲内のみにおいて非接触式に通信が行われるので,ユーザの視覚により通信目的とするリーダ/ライタを容易に把握,認識でき,ハンドアクションによる分かり易い通信処理を行うことができる。ここで,リーダ/ライタから読み取られるデータは,予め情報処理装置に用意されており,ユーザは,このようなリーダ/ライタが設けられた部分に携帯通信装置をかざす,または,添えることによって,かかるデータを入手できる。
上記携帯通信装置に対するアクセス処理の結果を画面に表示する結果表示部をさらに備えるとしても良い。また,本発明に係る情報処理装置の画面に表示されるアクセス処理の結果は,例えば,電子マネーの残高または商品の購入を感謝するメッセージ等を例示することができる。
また,本発明では,携帯通信装置へのアクセス処理に関する情報の保護(暗号化,復号化)を主としているが,そのアクセス処理によって送受信されるデータも暗号化されるとしても良い。
上記課題を解決するために,本発明の別の観点によれば,コンピュータを,上記管理サーバ,サービス提供サーバ,情報処理装置,携帯通信装置として機能するプログラムおよび方法が提供される。かかる管理サーバ,サービス提供サーバ,情報処理装置は各々別体に存在するが,選択された2つの装置を一体に形成することもでき,全てを一体に形成することも可能である。
以上説明したように本発明によれば,サービス提供者の数に拘わらず情報処理装置が有する固定のプログラムでサービス提供者毎のコンテンツを復号でき,かつ,各サービス提供者同士および各サービス内容(サービス領域)を独立して管理することが可能となる。従って,携帯通信装置の複数の領域毎にアクセスする権限を設定することができる。
また,携帯通信装置にアクセスするための情報が暗号化されるため,マークアップランゲージやスクリプトの中でアクセス情報を指定できる。かかる情報は,固定の復号鍵のみを使用して復号されるため,新規のサービス提供者が追加されてもかかる復号のプログラムを追加する必要がなく,運用コストを低減することができる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
ICを内蔵し,無線通信を行うことが可能な非接触型または接触型のICカードは,近年,複数のアプリケーションを利用することができ,ユーザは,この非接触型または接触型のICカードを利用して,駅の改札口に設けられた自動改札機を開閉させたり,ショッピングしたりすることが可能となっている。
ユーザが,例えば上記非接触型ICカード内の情報を読み書きするためには,その非接触型ICカードと無線通信可能なリーダ/ライタが備わる駅構内の専用端末の所まで移動し,リーダ/ライタに非接触型ICカードをかざす必要があった。また,専用端末が設置されなくても,例えば,宅内のパソコン(PC:Personal Computer)にリーダ/ライタを接続することで,パソコンを利用して,上記非接触型ICカード内の情報を読み書きすることができる。
しかし,上記のようにパソコンにリーダ/ライタを接続する場合でも,例えば,非接触型ICカードに情報を書込んだり,非接触型ICカード内の情報を読み込んだりするためのアプリケーションや,専用のサーバを開発し,それらをユーザが利用する上記パソコンにインストールする必要があった。したがって,サービス提供者側の開発コスト等の負担が大きく,ユーザ側にとってみても提供を受けるサービスによって使用するアプリケーションの種類が異なる等の場合が多く,利便性が高いとはいえなかった。
そこで,本実施形態では,まず,利便性の高い,ユーザによる簡単な操作で携帯通信装置にアクセスすることが可能な情報処理システムを提案し,その情報処理システムをさらに改良した情報暗号化システムを説明する。まず,図1を参照しながら,本実施の形態にかかる情報処理システム100について説明する。
(第1の実施形態:情報処理システム100)
図1は,本実施の形態にかかる情報処理システム100の構成を示すブロック図である。かかる情報処理システム100は,図1に示すように,インターネットなどの通信網110を介して,情報処理装置120(120a,120b,…,120n)と,サービス提供サーバ130と,管理サーバ140とが接続されている。情報処理装置120は,サービス提供サーバ130に通信網110を介してアクセスし,例えばネット上の販売店(ショッピングモール)に関するWebページ(コンテンツ)を取得し,情報処理装置120の画面上に販売店が取り扱う商品の詳細情報等を表示することができる。また,管理サーバ140は,上記情報処理装置120とサービス提供サーバ130との円滑な情報交換のための該情報処理システム100を提供する。
ここで,本明細書におけるアクセスとは,例えば,システムの利用,サービス提供サーバ130や管理サーバ140への接続,携帯通信装置としての非接触型ICカード152や携帯電話機154等,またはサービス提供サーバ130が保有するデータの参照(または,データの読み込み),データの保存(または,データの書き込み),データの削除,データの更新(または,データの書き込み),またはアクセス処理部としてのリーダ/ライタ160から非接触型ICチップを介してその非接触型ICチップと無線通信可能な他の非接触型ICチップとの情報のやりとりなどの情報処理を総称していう。ここでは,ICカードとして非接触型ICカードを例に挙げているが,接触型やその他の方式によるICカードも本実施形態に適用することができる。
また,図1に示すように,情報処理装置120には,無線通信可能なリーダ/ライタ160(アクセス処理部の一部)が内蔵されている。ユーザは,自己が所有する携帯通信装置150としてのICカード152(152a,152b,…,152n)または携帯電話機154(154a,154b,…,154n)を上記リーダ/ライタ160にかざすことによって,情報処理装置120とデータのやりとりをすることができる。なお,携帯電話機154には,無線通信可能な非接触型ICチップが備わっている。
また,本実施の形態にかかるリーダ/ライタ160は,情報処理装置120に内蔵される場合に限定されず,例えば情報処理装置120にUSB等のインタフェースを介して外部接続されるとしても良い。
ところで,サービス提供サーバ130は,情報処理装置120に対して,多種多様なコンテンツを提供し,特に,Webページとしてコンテンツを配信することが可能である。ここでは,図2を参照して,サービス提供サーバ130から提供され,情報処理装置120の画面に表示されるWebページの一例を説明する。
図2A,B,Cは,本実施の形態にかかる情報処理装置120の画面表示の概略を示す説明図である。情報処理装置120にインストールされた,図2Aに示すWebページをユーザが画面で閲覧するためのWebページ閲覧ブラウザ(以下,ブラウザ)を起動することによって,情報処理装置120からサービス提供サーバ130にWebページを要求する。続いて,情報処理装置120のブラウザはサービス提供サーバ130からメニュー画面を含むWebページ(メニューを含む)を取得し,画面に表示することができる。
なお,本実施の形態にかかるWebページのメニュー画面は,サービス提供サーバ130等のネット上に存在する場合に限られず,このようなコンテンツを,通信網110を介さずにローカルに取得するとしても良い。
ユーザは,例えば,入力部としてのマウスを操作し,ポインタを移動しながら,そのメニューに表示された項目のうち,“1.残高情報”の項目上をクリックすると,ICカード152のメモリに記憶された残高情報を情報処理装置120の画面上に表示することができる。
上記“1.残高情報”が選択されると,図2Bに示すように,ICカード152,またはICカード対応の無線通信機能を備えた携帯電話機154等をリーダ/ライタ160にかざすよう要求する旨のメッセージが情報処理装置120の画面に表示される。
ユーザは,図2Bに示す画面のメッセージに従って,ユーザが所有するICカード152または携帯電話機154をリーダ/ライタ160にかざすと,情報処理装置120のリーダ/ライタ160は,ポーリング処理によって,通信相手のICカード152または携帯電話機154を認識し,アクセス処理を実行する。
情報処理装置120は,上記アクセス処理によって,携帯通信装置150が保有するデータを読み込み,図2Cに示すように,情報処理装置120の画面に表示することができる。または,情報処理装置120は,サービス提供サーバ130に対応した所定のデータを,携帯通信装置150のメモリにおける所定領域のさらに目的とする所定部分領域に書込むことができる。なお,アクセス処理等の詳細な処理については,後程詳述する。
また,本実施の形態にかかる情報処理システム100において,情報処理装置120とサービス提供サーバ130との間,情報処理装置120と管理サーバ140との間,サービス提供サーバ130と管理サーバ140との間の通信については,必要に応じて,例えばSSL(Secure Socket Layer)などによるセキュアな通信を行うことができる。
また,Webページは,例えば,HTML(Hyper Text Markup Language)またはXML(eXtensible Markup Language)等のマークアップ言語で構成されるとしても良い。さらに,Webページのデータ中にタグを埋め込むことで,ブラウザは静止画像または動画像等の画像データ,もしくは音声データ等を表示または再生することができる。上記タグ(画面出力制御情報)は,Webページのデータ構造や,画面上に表示する際のフォーマット,ハイパーリンク等によるリンク先のWebページのロケーション等を規定することができる,いわゆるコマンド情報,書式整形用コマンド情報等に相当する。
なお,Webページは,例えば,上述のHTML等で記述されたテキストデータ,静止画像データ,動画像データ,または音声データ,Javaアプレット(Java:登録商標)等のプログラムデータなどを含むものとする。
また,本実施の形態にかかるタグは,特に明記のない場合,HTMLで表記されたタグ(HTMLタグ)の場合を例に挙げて説明する。しかし,上記タグは,かかる例に限定されず,マークアップ言語であれば,他のいかなる場合でも実施可能である。
本実施の形態では,さらに上記タグを拡張し,情報処理装置120が携帯通信装置150に対するアクセス処理を実行するための拡張タグ(アクセス制御情報)が規定されている。なお,アクセス処理については後程詳述する。
上記拡張タグを規定することによって,HTML等で記述されたWebページを,情報処理装置120にインストールされたブラウザに組み込まれたプラグインが読み込み,拡張タグを解釈する。これによって,例えば情報処理装置120に備わるリーダ/ライタ160が携帯通信装置150の保有する情報を参照する(読み込む)ことができる。
なお,本実施の形態にかかるサービス提供サーバ130は,理解を容易にするため,通信網110に1台接続する場合を例に挙げて説明している。しかし,複数台のサービス提供サーバ130が通信網110に接続することも可能である。
上記サービス提供サーバ130は,Web(ウェブ)ページの閲覧等のサービスを提供するサーバである。情報処理装置120のブラウザからWebページのデータ要求があると,サービス提供サーバ130は,指定されたWebページデータを情報処理装置120に送信する。上記情報処理装置120にインストールされているブラウザは,サービス提供サーバ130から受信したWebページデータを読み込み,そのWebページに埋め込まれたタグを解釈し,画面に表示する(Webブラウザ機能)。
また,本実施形態にかかる情報処理装置120は,例えば,パーソナルコンピュータ(PC)等のコンピュータ装置(ノート型,デスクトップ型を問わない。)で実施され,少なくともブラウザがインストールされている。
なお,本実施の形態にかかる情報処理装置120は,コンピュータ装置の場合を例に挙げて説明するが,かかる例に限定されず,例えば,Webページを画面に出力可能であり,さらにリーダ/ライタ160を介して携帯通信装置150にアクセス可能であれば,かかる例にも限定されない。例えば,情報処理装置120は,PDA(Personal Digital Assistant),デジタルカメラ若しくはビデオレコーダ等の撮像装置,家庭用ゲーム機,VTR,CD若しくはDVDレコーダ/プレーヤ,ラジオ装置,携帯電話機,PHS,TV(TeleVison),情報家電などで実施するとしても良い。
また,図1に示す通信網110は,情報処理装置120,サービス提供サーバ130,管理サーバ140のうち2つ以上の装置を相互に双方向通信可能に接続するものであり,典型的にはADSL(Asymmetric Digital Subscriber Line)またはFTTH(Fiber To The Home)など,それに類する方法で接続するインターネットなどの公衆回線網が考えられ,WAN,LAN,IP−VPNなどの閉鎖回線網も含む。また接続媒体は,FDDI(Fiber Distributed Data Interface)などによる光ファイバケーブル,Ethernet(登録商標)による同軸ケーブルまたはツイストペアケーブル,もしくはIEEE802.11bなどによる無線など,有線無線を問わず,衛星通信網なども含む。
(情報処理装置120)
次に,図3を参照しながら,本実施形態にかかる情報処理装置120の構成について詳細に説明する。
図3は,本実施の形態にかかる情報処理装置120の構成を概略的に示すブロック図である。図3に示すように,情報処理装置120は,CPU202と,メモリ204と,入力部206と,表示部208と,通信部210と,リーダ/ライタ160とを含んで構成される。
上記CPU202は,演算処理装置および制御装置として機能し,情報処理装置120内の各部の処理を制御することができる。
上記メモリ204は,例えば,RAM,ROM,キャッシュメモリ,ハードディスクドライブ,フラッシュメモリ等などで構成されており,CPU202の処理に関する各種データや,Webページ等のコンテンツを画面表示するためのブラウザ等のソフトウェアプログラムを記憶する機能を有する。従って,メモリ204は,サービス提供サーバから受信したコンテンツを記憶するコンテンツ記憶部としても機能する。
上記入力部206は,例えば,マウス,キーボード,タッチパネル,ボタン,スイッチ,レバー等の操作手段と,入力信号を生成してCPU202に出力する入力制御回路などから構成されている。情報処理装置120のユーザは,この入力部206を操作することにより,情報処理装置120に対して各種のデータを入力したり処理動作を指示したりすることができる。
上記表示部208は,例えば,CRTディスプレイ装置,液晶ディスプレイ(LCD)装置,ランプ等の表示装置や,スピーカ等の音声出力装置などで構成される。この表示部208は,ブラウザで文字,図形,動画像,または静止画像などのレイアウトが校正されたWebページを表示することができる。
上記通信部210は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースである。この通信部210は,ネット上のサービス提供サーバ130や管理サーバ140との間で,通信網110を介して,Webページなどの各種データを送受信したり,プラグインプログラム等を受信したりすることができる。
上記リーダ/ライタ160は,携帯通信装置150と通信を行い,該情報処理装置120において特定した携帯通信装置150の所定領域と所定部分領域に対してアクセス処理を実施する。
また,上述したメモリ204には,少なくとも,ブラウザと,リーダ/ライタ用ドライバとが格納されている(図示せず)。なお,ブラウザおよびリーダ/ライタ用ドライバの他に,OS(Operation System)や,BIOS(Basic Input/OutputSystem)その他のドライバ等も格納されている。
さらに,上記ブラウザにはWebページを読み込み,Webページに埋め込まれたタグを解釈するページ読込モジュールが含まれており,さらに携帯通信装置150と無線通信するための拡張タグを解釈するプラグイン(プラグインモジュール)がブラウザに組み込まれている。ブラウザは,入力部206からWebページの画面表示の要求を受け付けると,サービス提供サーバ130に対してWebページデータを要求する。なお,Webページを要求するモジュールは,ブラウザに備わるページ要求モジュール等である。
上記ページ読込モジュールは,サービス提供サーバ130から送信されたWebページを読み込み,そのWebページに埋め込まれたタグ(画面出力情報を含む)の内容に応じて,文字の書式や,画像のサイズや,その画像の配置される位置など画面上に表示するWebページのレイアウトを決定する。上記画面出力情報は,コンテンツが画面に出力される際のフォーマットまたはコンテンツのデータ構造を少なくとも規定している。
上述のページ読込モジュールによって解釈されたタグに従い,ページ出力モジュールが表示部208の画面に動画像データまたはテキストデータ等を表示することで,ブラウザは,Webページを画面に表示することができる。ブラウザに構成する1または2以上のモジュールが有機的に機能することで,ブラウザは,Webページを画面に表示することができる。
プラグインは,上記ページ読込モジュールが解釈するタグが拡張された拡張タグであった場合であっても,その拡張タグを解釈することができる。プラグインが,上記拡張タグを解釈することで,リーダ/ライタ用ドライバを介して,リーダ/ライタ160にアクセス処理の実行をするよう指示することができる。
なお,本実施の形態にかかるブラウザは,1または2以上のモジュールまたはコンポーネントから構成されるプログラム等の場合を例に挙げて説明するが,かかる例に限定されない。例えば,ブラウザは,1または2以上の回路からなるハードウェア等の場合であってもよい。
(携帯通信装置150)
次に,図4を参照しながら,本実施の形態にかかる携帯通信装置150について説明する。
図4A,Bは,本実施の形態にかかる携帯通信装置150の概略的な構成を示すブロック図である。図4Aに示した携帯通信装置150に属するICカード152は,上述の非接触型ICチップ250を備えている。上記非接触型ICチップ250は,他の通信機器と無線通信可能な装置であり,リーダ/ライタ160に対して例えば20cm以内の通信可能領域に近づくと,ポーリング等の所定処理を経て,リーダ/ライタ160と相互に無線通信することができる。
また,図4Bに示す携帯通信装置150に属する携帯電話機154は,非接触型ICチップ250と,コントローラ252と,携帯電話回路254とを備えている。非接触型ICチップ250は,図4Aで説明した非接触型ICチップ250と機能が同等なので,ここでは説明を省略する。
上記コントローラ252は,携帯電話回路254の記憶部(図示せず。)に記憶されたWebページを表示するブラウザ等のプログラムを起動させる。またコントローラ252は,コントローラ252と非接触型ICチップ250の間の有線通信と,非接触型ICチップ250とリーダ/ライタ160の間の無線通信とを切り替えたり,制御したりする。
携帯電話回路254は,記憶部(図示せず。),表示部(図示せず。)や,ボタン等の入力部(図示せず。)等を備えることで,通話機能や,通信網110を介してサービス提供サーバ130にアクセスし,Webページを表示するブラウザ機能等を有する。
なお,本実施の形態にかかる非接触型ICチップ250は,バッテリレスな非接触式のICカード152またはバッテリ搭載の携帯電話機154に備えられる場合を例に挙げて説明したが,かかる例に限定されず,例えば,デジタルカメラ,ノート型パソコン,またはPDAなどのバッテリ搭載のデバイスに備えられるとしても良い。
図5は,携帯通信装置150のメモリ領域を概略的に示した説明図である。図5のメモリ領域を参照すると,各サービス提供サーバがアクセスできる共通領域として例えば,メモリ0〜7FFF(h)が割り当てられる。アクセスする対象に応じて上記共通領域のような各領域にシステムコードが付されている。そのうち2つのサービス提供サーバ130に対して割り当てられた領域がそれぞれ所定領域270,272であり,各領域にはそれぞれサービス提供者のエリアコードが付されている。ここでいうサービス提供サーバ130を運営するサービス提供者は,例えば,電子マネー,クレジットカード,キャッシュカード,マイレージカード,ポイントカード等を取り扱っており,かつ,該携帯通信装置150にそのサービスに関する情報を記憶している。
ここで,所定領域270は,スタートサービス,エンドサービス,即ち,かかる所定領域の最初と最後のアドレスで管理される。上記サービス提供サーバ130で扱うことができる領域は,所定領域内に限られる。また,その所定領域内で,サービス提供サーバ毎に任意に所定部分領域274を設けることができ,サービスの提供内容に応じた情報を区別して記すことができる。また,各所定部分領域にはサービスコードが付され,開始ブロック,終了ブロック,即ち,かかる所定部分領域の最初と最後のブロック(アドレス)で管理される。ここで,上記ブロックは,例えば,16byte毎に管理されるとしても良い。
このような領域指定は,物理的または論理的アドレスによって行われる。また,同一の所定領域または所定部分領域であっても,そのサービスの内容,例えば,電子マネーデータの書き込み等の重要なサービスと,残高照会をリードオンリで行うような重要でないサービス(このような場合鍵無しとしてもよい。)をフラグもしくは論理的なアドレスの指定によって書き込みの権限を区別することもできる。これは,例えば,物理的アドレスは同一であるが,この物理的アドレスに対応する論理的アドレスが2つあって,一方はリード/ライトでき,他方はリードオンリとすることである。また,図5のメモリでは,理解を容易にするため所定のアドレスによって共通領域を表しているが,かかるアドレスに限定されるものではない。
また,上記所定領域または所定部分領域には,携帯通信装置150を利用するユーザを特定する,例えば,氏名,生年月日,年齢,住所等のユーザ情報や暗証番号等の個人情報が記憶される。
(サービス提供サーバ130)
次に,図6を参照しながら,本実施形態にかかるサービス提供サーバ130について詳細に説明する。
図6は,本実施形態にかかるサービス提供サーバ130の構成を概略的に示すブロック図である。図6に示すように,サービス提供サーバ130は,CPU302と,メモリ304と,入力部306と,表示部308と,通信部310とを含んで構成される。
上記CPU302は,演算処理装置および制御装置として機能し,サービス提供サーバ130に備わる各部の処理を制御することができる。
上記メモリ304は,例えば,RAM,ROM,キャッシュメモリ,ハードディスクドライブ,フラッシュメモリなどで構成されており,CPU302の処理に関する各種データ,CPU302の動作プログラム等を一時的に記憶する機能を有する。
上記入力部306は,例えば,マウス,キーボード,タッチパネル,ボタン,スイッチ,レバー等の操作手段と,入力信号を生成してCPU302に出力する入力制御回路などから構成されている。
上記表示部308は,例えば,CRTディスプレイ装置,液晶ディスプレイ(LCD)装置,ランプ等の表示装置や,スピーカ等の音声出力装置などで構成される。この表示部308は,ブラウザで文字,図形,動画像,または静止画像などのレイアウトが校正されたWebページを表示することができる。
上記通信部310は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースである。この通信部310は,管理サーバ140から当該情報処理システムに関するデータの提供を受けることができる。
またメモリ304には,例えば,Webページ提供アプリケーションと,情報加工アプリケーションと,Webページデータベース(WebページDB)とが格納されている。
上記Webページ提供アプリケーションでは,情報処理装置120からWebページの要求があると,つまり情報処理装置120からWebページの要求データを,通信部310を介して受信すると,WebページDBに格納された該当するWebページを取得し,通信部310に転送する。なお,そのWebページは上記通信部310によって通信網110を介して要求元の情報処理装置120に送信される。
情報加工アプリケーションは,Webページ提供アプリケーションと連動し,Webページ提供アプリケーションが受信する要求データに設定されたパラメータに基づき,WebページDBに格納されたWebページ等の情報を加工するプログラムである。加工されたWebページは,Webページ提供アプリケーションから情報処理装置120に送信される。また,例えば情報加工アプリケーションは,CGI(Common Gateway Interface)プログラム等に該当する。
なお,本実施の形態にかかるWebページ提供アプリケーションまたは情報加工アプリケーションは,1または2以上のモジュールまたはコンポーネントから構成されるプログラムの場合を例に挙げて説明しているが,かかる例に限定されない。例えば,Webページ提供アプリケーションまたは情報加工アプリケーションは,1または2以上の回路からなるハードウェア等の場合であってもよい。
また,上記WebページDBには,例えば,飲食店や,スポーツ用品店等の店舗に関するWebページ(店舗の場所に関するWebページ等。)がWebページDBに格納されている。
(管理サーバ140)
次に,図7を参照しながら,本実施形態にかかる管理サーバ140について詳細に説明する。
図7は,本実施形態にかかる管理サーバ140の構成を概略的に示すブロック図である。図7に示すように,管理サーバ140は,CPU352と,メモリ354と,入力部356と,表示部358と,通信部360とを含んで構成される。かかる各部は,図6を参照して説明したサービス提供サーバ130の各部と実質的に機能が等しいのでここでは説明を省略する。
かかる管理サーバ140は,サービス提供サーバ130,情報処理装置120に情報処理システム100を提供し,ひいては携帯通信装置150を有するユーザに対してサービス提供サーバ130からのサービスを受け得る環境を与えている。
(Webページ)
次に,図8を参照しながら,本実施の形態にかかるWebページについて説明する。
図8は,本実施の形態にかかるWebページのデータ構造の概略を示す説明図である。まず,本実施の形態にかかるWebページは,HTMLタグと,そのHTMLタグを拡張した拡張タグの双方のタグが混在したデータ構造となっている。したがって,本実施の形態にかかるプラグインがブラウザに組み込まれていない場合は,WebページのHTMLタグのみ解釈され,解釈されたタグに従って実行される。また,プラグインが組み込まれている場合は,Webページの拡張タグのみが解釈され,解釈された拡張タグに従って実行される。
なお,本実施の形態にかかるWebページは,タグと拡張タグが混在する場合を例に挙げて説明しているが,かかる例に限定されず,例えば,拡張タグのみが埋め込まれたWebページや,HTMLタグ等の通常のタグのみが埋め込まれたWebページ等であっても良い。
図8に示すように,本実施の形態にかかるWebページには,まず通常のタグである“<SPAN>”〜“</SPAN>”のタグが埋め込まれ,全体をくくっている。なお,上記タグ内のidに指定された値(Felica)は,“<SPAN>〜</SPAN>”タグ内の記述は,その値に関する記述であることを示すためのものである。
次に,“<!――”〜“――>”はコメントの開始(<!――)と,コメントの終わり(――>)を規定している。したがって,プラグインが組み込まれていないブラウザの場合,“<!――”から“――>”に記述された部分は単にコメントであると解釈し,何ら実行しない。つまり,図8に示す“拡張タグ対応のプラグインをダウンロードして下さい。”と画面に表示されるのみである。なお,上記コメントタグを使っているのは,プラグインがインストールされていないブラウザでも正しくHTML等のコンテンツに埋め込まれたタグを解釈でき,画面表示に影響を与えることが極めて少ないためである。
ここで,プラグインが組み込まれたブラウザでは,“<!――”から“――>”に記述された部分に拡張タグが埋め込まれていると判断し,埋め込まれていた拡張タグを解釈し実行する。
次に,上記コメント内の“<FELICA>”〜“</FELICA>”のタグは,拡張タグが埋め込まれる開始と終わりを示している。上記プラグインは,その“<FELICA>”〜“</FELICA>”の存在を確認すると,その間に記述された拡張タグを解釈する。
“<READ>”タグは,携帯通信装置150に記憶されたデータを読み込むためのタグである。“<READ>”タグ内に属性情報として記述される“id”には,実行する対象を識別するために文字列が設定される。例えば,図7に示すように,“<READ>”タグの“id”は,“$FELICA_READ$”である。
後続の“<A HREF>”〜“</A>”タグの「読込み」がユーザの操作によって入力部206から選択された指示をプラグインが受付けると,“<A HREF>”タグ内に表記される“$FELICA_READ$”を参照し,“<READ>”タグ内に表記されたidと一致するものを検索することで,実行する処理を識別している。
画面に表示された「読込み」が入力部206で選択されると,その「読込み」に対応する“<READ>”を検索し,アクセス処理である読込み処理が実行される。なお,“<WRITE>”タグについても同様である。
また,“<READ>”タグ内に属性情報として記述される“block”は,データを記憶領域から読み込む位置(所定領域,所定部分領域)を指定する。例えば,先頭位置であれば“0”を指定したり,先頭位置から3ブロック分のデータを読み込む場合は,“0−2”と指定したりする。なお,“block”の読込み位置の指定方法は,かかる例に限定されない。
さらに,“<READ>”タグ内に属性情報として記述されている“caption”には,リーダ/ライタ160にかざされていない場合に,情報処理装置120の表示部208の画面に表示するメッセージの文字列が指定される。
“<WRITE>”タグは,情報処理装置120側からデータを送信し,そのデータを携帯通信装置150の所定の記憶領域に書き込み処理を実行するためのタグである。なお,書き込み対象となるデータは,読込み対象のデータと同様に,暗号化を必要とせず,また相互認証も必要としない記憶領域に書き込み可能であるが,かかる例に限定されない。
また,“<WRITE>”タグ内のid,block,またはcaption等については,上述した“<READ>”タグ内のid,block,またはcaption等とほぼ同様であるため詳細な説明は省略する。なお,上記“<WRITE>”タグ内の“block”については書き込み位置を指定するためのものである。
上記“<READ>”タグ,“<WRITE>”タグによってアクセス処理が実行される際に,予めポーリング処理が実行される。ポーリング処理が実行されることで,リーダ/ライタ160は,通信相手となる携帯通信装置150を識別することができ,実際にデータ通信を行うことができる。なお,識別する場合,携帯通信装置150が予め固有に保持している識別情報に基づいてリーダ/ライタ160が識別している。
ここで,ポーリング処理のみを単独で実行する場合について,補足的に説明すると,ポーリング処理を単独で実行する場合,Webページには,“<POLLING>”タグが埋め込まれる。その“<POLLING>”タグが解釈され,ポーリング処理が実行されると携帯通信装置150内に格納された識別情報はリーダ/ライタ160に伝送される。
また,“<POLLING>”タグ内にも,上述の“id”,“caption”等の属性情報が記述されるが,上記説明したものと,ほぼ同様であるため詳細な説明は省略する。
次に,“<A HREF>”タグ内に記述された“felica:http://cgi.xxx.co.jp/aaa.cgi?data=$FELICA_READ$”は,まず,「読込み」がクリック等されると,上述の通り「$FELICA_READ$」が記述された<READ>タグの読込み処理が実行され,その読み込まれた結果であるアクセス結果がパラメータに設定され,上記アドレス(http://cgi.xxx.co.jp/)に示すサービス提供サーバ130の「aaa.cgi」プログラムに渡される。なお,上記$FELICA_READ$は,<READ>タグの読み込み処理を実行するための識別子である。なお,本実施の形態に係る識別子の表記については,かかる例に限定されない。
次に,渡されたパラメータに基づき,サービス提供サーバ130の情報加工アプリケーションに相当する上記「aaa.cgi」(CGIプログラム)によって,所定の情報加工処理が実行され,その結果がアクセス結果として情報処理装置120の表示部208に表示される。なお,上記アドレスを指定しない場合でも実施可能である。
上記アドレスを指定しない場合,サービス提供サーバ130にアクセス結果は送信されず,情報処理装置120でアクセス結果を画面に表示することができる。つまり,ネットワーク通信機能を有さない情報処理装置120であってもローカルで非接触型ICカード152または携帯電話機154とブラウザを利用することで無線通信することができる。
上記“<A HREF>”タグ内に記述された“felica:http://cgi.xxx.co.jp/aaa.cgi?data=$FELICA_WRITE$”についても,上記説明した構成とほぼ同様であるため,詳細な説明は省略する。なお,上記$FELICA_WRITE$については,<Write>タグの読み込み処理を実行するための識別子である。
なお,本実施の形態にかかるアクセス処理は<A HREF>タグの「読込み」または「書込み」が入力部206で選択された場合に,読込み処理または書込み処理が実行される場合を例に挙げて説明するが,かかる例に限定されない,例えば,上記読み込み処理終了後,情報加工処理が実行され,そのアクセス結果を画面に表示するとともに,データをさらに携帯通信装置の記憶領域の所定位置に書込む場合等でも実施可能である。
また,図8に示す本実施の形態にかかるWebページに埋め込まれたタグまたは拡張タグの表記または名称などについては,かかる例に限定されない。他のいかなる表記,名称,記載順序等によるタグまたは拡張タグの場合であっても,Webページに埋め込むことで実施することができる。例えば,上記<FELICA>タグが,<IC>タグに変更した場合や,記載順序として<A HREF>タグの下に<READ>タグが記載される場合等であっても実施可能である。
次に,図9,図10を参照しながら,本実施の形態にかかる情報処理システムの一連の処理について説明する。
図9は,本実施の形態にかかる拡張タグが埋め込まれたWebページを表示する表示処理の概略を示すフローチャートであり,図10は,本実施の形態にかかる拡張タグによって実行されるアクセス処理の概略を示すフローチャートである。
まず,図9に示すように,情報処理装置120のブラウザは,サービス提供サーバ130に対してネット上に存在するWebページを要求し,そのWebページを受信すると,ブラウザ中のページ読込モジュールは,そのWebページを読み込む(S400)。なお,ブラウザが要求するWebは,ユーザが入力部206を操作することで指定することができる。また,サービス提供サーバ130からWebページを受信しなくとも,情報処理装置120がWebページを保有してもよい。
次に,ブラウザに組み込まれたプラグインは,S400で読み込んだWebページのデータに拡張タグが埋め込まれているか否かを判断する(S402)。なお,上記説明したように,プラグインが判断する範囲は,例えば,“<FELICA>”〜“</FELICA>”タグまでである。また,プラグインが組み込まれていない場合は,上記拡張タグの有無の判断処理は実行されない。
上記判断の結果,Webページ内に拡張タグが埋め込まれている場合,次に,プラグインは,読み込んだWebページに埋め込まれたタグのうち拡張タグ以外のHTMLタグ等の通常のタグのみを部分的に削除する(S404)。その後,プラグインは,削除結果に応じてWebページを更新する(S406)。つまり,ページ読込モジュールで読み込んだWebページには拡張タグだけが残される。最後に,更新されたWebページは,Webページを表示するページ出力モジュールによって,画面に出力される際のフォーマットまたはWebページのデータ構造を少なくとも規定する画面出力情報に基づいて情報処理装置120の表示部208の画面に表示される(S408)。
次に,図10に示すように,拡張タグを含んだWebページが表示部208に表示された状態において,ユーザが入力部206を操作することで,データを携帯通信装置150から読み込んだり,携帯通信装置150に書込んだりするアクセス処理の実行をブラウザ等が受付けることができる(S450)。
入力部206から指示を受付けると(S450),プラグインは,入力部206によって指示を受付けた拡張タグのイベントを起動し,アクセス処理の実行をする(S452)。なお,入力部206によって選択され,拡張タグのイベントが発生すると,例えば,表示部208の画面には,上述の通り“リーダ/ライタにICカード等の携帯通信装置をかざして下さい”等のメッセージが表示される。
また,入力部206から受付けた指示が拡張タグではなく通常のタグの場合,ブラウザは,ハイパーリンク等で他のWebページを表示するなど通常の処理を実行する(S454)。
次に,ユーザが画面の指示通りに,ICカード152等の携帯通信装置150をリーダ/ライタ160にかざした場合,上述の通り,まずリーダ/ライタ160と携帯通信装置150との間でポーリング処理が実行され,リーダ/ライタ160は通信相手の携帯通信装置150を特定する。
次に,リーダ/ライタ160は,プラグインからの指示に基づいて,携帯通信装置150の記憶領域に格納されたデータを読み込む処理または携帯通信装置150の記憶領域の指定位置にプラグインから渡されるデータを携帯通信装置150に書込む処理のうち少なくともいずれか一方の処理を実行する(S456)。
例えば,携帯通信装置150の記憶領域に格納されたデータを読み込む処理の場合,リーダ/ライタ160は,プラグインからの指示内容である読込み位置(所定領域,所定部分領域)に基づき,携帯通信装置150の記憶領域の指定された読込み位置に格納されたデータを要求する信号を携帯通信装置150に無線通信する。
携帯通信装置150は,リーダ/ライタ160からデータを要求するデータ要求信号を受信すると,データ要求信号に指定された読込み位置(所定領域,所定部分領域)に格納されたデータをリーダ/ライタ160に無線通信する。以上で,リーダ/ライタ160は携帯通信装置150に格納されたデータを読み込むことができる。なお,リーダ/ライタ160が携帯通信装置150から読み込んだデータは,デコード処理などの所定処理が実行され,必要に応じてメモリ204に記憶される。
上記携帯通信装置150とのアクセス処理(読み込む処理または書込む処理)が実行された結果を,サービス提供サーバ130に送信する必要がある場合(S458),ブラウザは,通信網110を介して,上記アクセス結果をサービス提供サーバ130に送信する(S460)。
なお,送信先のサービス提供サーバ130は,上述の通り,アクセス処理を実行した拡張タグ内に記述されたアドレス(URL等)によって特定される。またアクセス結果をサービス提供サーバ130に送信するか否かは,送信可否を判断する判断情報や,上記アドレス等が拡張タグに設定されているか否か等によって判断されるが,かかる例に限定されない。
また,上記アクセス結果がサービス提供サーバ130に送信されると,そのアクセス結果に基づいて,サービス提供サーバ130の情報加工アプリケーション等によって加工処理が施されるとともに,Webページが作成され,情報処理装置120の表示部208にアクセス結果が反映されたWebページが表示される(S462)。
なお,本実施の形態にかかるWebページの表示は,情報処理装置120の表示部208に表示される場合を例に挙げて説明したが,かかる例に限定されず,例えば,表示部を備えた携帯通信装置150や携帯電話機154等の画面にWebページを表示する場合等でも実施可能である。
特に,アクセス結果が反映されたWebページが表示される実施例として,電子マネー等による決済手段を有する携帯通信装置150を利用した場合等が挙げられる。例えば,仮想的な販売店から商品を電子マネーで購入した場合,リーダ/ライタ160と携帯通信装置150との間で課金処理が実行し,携帯通信装置150が保有する電子マネーの残高情報が更新されると,例えばアクセス結果として商品の代金情報または残高情報がサービス提供サーバ130に送信される。
サービス提供サーバ130側で残高情報に基づいて加工処理が実行され,Webページが生成されると,サービス提供サーバ130から情報処理装置120にWebページが送信される。
次に,プラグインは,表示部を備える携帯通信装置(携帯電話機154など)に対しWebページを表示するブラウザ機能等を有するアプリケーションを起動させるための起動情報と,Webページから抽出した携帯電話機154の表示部に表示させるためのメッセージまたはURL等の情報からなるパラメータとをリーダ/ライタ160に伝送し,携帯通信装置150(携帯電話機154など)に送信を指示する。
リーダ/ライタ160は,プラグインからの指示に従い,上記起動情報と,パラメータとを携帯電話機154等の携帯通信装置150に無線通信する。携帯通信装置150(携帯電話機154)は,上記起動情報を受信すると,指定されたアプリケーションを起動し,さらに起動したアプリケーションは,受信したパラメータに含むWebページを,表示部に表示する。
以上から,携帯電話機154等の携帯通信装置150を利用して電子マネーで商品を購入すると,表示部には,残高情報とともに“お買い上げありがとうございます。”等のメッセージが表示されたり,さらに残高または商品の代金の金額によって,商品を割り引くなどの特典が付与されたクーポン情報を携帯通信装置150の表示部に表示等されたりする。
ユーザは,情報処理装置120にプラグインをインストールするだけで,既存の携帯通信装置150をリーダ/ライタ160にかざすという容易な操作をすれば,携帯通信装置150にデータを書込んだり,有益な情報を情報処理装置120に表示させたり,さらにはサービス提供サーバ130等から送信されるクーポン情報等の情報を携帯通信装置150の画面に表示させることができる。
さらに,ユーザは,サービス提供サーバ130等のサーバを介さなくとも情報処理装置120と携帯通信装置150とで無線通信することが可能であるため,情報処理装置120がネットワーク機能を有さず,外部と通信できなくても,ローカルで情報処理装置120と携帯通信装置150とでデータをやりとりすることができる。すなわち,ユーザは頻繁に使用するコンテンツ等のデータが格納される位置(読込み位置または書き込み位置)を,拡張タグに登録しておけば,ユーザは複雑なデータ選択操作をすることなく,単にリーダ/ライタ160にかざすだけで,データを情報処理装置120から携帯通信装置150に転送し,または携帯通信装置150から情報処理装置120にデータを転送することができる。
一方で,管理サーバ140を営む者が拡張タグに対応するプラグインを開発しさえすれば,Webページ等のコンテンツを提供するサービス提供者は,拡張タグが埋め込まれたWebページを作成し,通信網110を介して送信するだけでよく,これによって情報処理装置120は,携帯通信装置150からデータを無線通信で読込み/書き込みすることができる。
情報処理装置120のブラウザに組み込むプラグインは,ブラウザに機能追加するかたちで実装し,例えばHTML等のコンテンツデータに埋め込まれた拡張タグの解釈,表示,またはサービス提供サーバ130との通信などはブラウザの機能が利用できるため,同等のアプリケーションを新規に開発するのに比べて非常に低コストで実現できる。従って,多額のコストが障壁となっていた新規参入も容易にできることとなる。
しかし,上記のようにマークアップ言語やスクリプトで記述された情報はソースを参照することで容易に読み出すことができ,サービス提供者毎にICカードに割り当てられた記憶領域へのアクセス処理に関する情報まで容易に知られてしまう可能性がある。このようなサービス提供サーバ130毎のICカードへのアクセスに関する情報を暗号化することによって保護するため,以下の情報暗号化システムを提案する。
(第2の実施形態:情報暗号化システム)
以上説明したように,本実施形態による情報処理システムによって,利便性の高い,ユーザによる簡単な操作で携帯通信装置にアクセスすることが可能となった。このような情報処理システムをさらに改良した情報暗号化システムを以下に説明する。従って,情報暗号化システムの構成は,図1の情報処理システムの構成と等しい。本実施形態は,理解を容易にするため,上述した情報処理システムを前提に説明するが,かかる場合に限られず,メモリ内の特定領域の情報を暗号化する必要がある様々なシステムに適用することができる。
(管理サーバ140)
図11は,管理サーバ140の構成を概略的に示したブロック図である。上記管理サーバ140は,領域割当部510と,第1鍵暗号化部512と,第2鍵ハッシュ部514と,管理送信部516とを含んで構成される。かかる各部は,図7を参照して説明した管理サーバ140のCPU352等により実行されるモジュールである。
上記領域割当部510は,携帯通信装置150におけるメモリの記憶領域のうち,所定領域をサービス提供サーバに割り当てる。
上記第1鍵暗号化部512は,少なくとも,サービス提供サーバ130に割り当てた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化する。この暗号化された情報は,サービス特定情報として情報処理装置120で復号化される。
上記第2鍵ハッシュ部514は,上記サービス提供サーバの所定領域を特定する文字列に,さらに第2鍵を加え,ハッシュ値を生成する。
上記管理送信部516は,少なくとも,第1鍵暗号化部512で生成されたサービス特定情報と,第2鍵ハッシュ部514で生成されたハッシュ値とを,暗号化に関するサービス提供サーバ130に送信する。このサービス提供情報やハッシュ値はCD−ROM等の記憶媒体やオンラインによってサービス提供サーバ130に送信されるとしても良い。
上記管理サーバ140は,サービス提供サーバ130で利用される暗号鍵をサービス提供サーバ130毎に新たに生成せず,サービス提供サーバ130に割り当てられた所定領域を特定する既知の情報を利用して生成する。従って,情報処理装置120は,大量な復号鍵を管理しなくて済む。
上記管理サーバ140は,このようにして,第1鍵および第2鍵を有する管理サーバと情報処理装置でのみ復号可能なサービス特定情報を生成し,かつ,サービス提供サーバで暗号鍵として利用され,各サービス提供サーバおよびアクセスする所定領域に対応してユニークであるハッシュ値を生成する。
また,コンピュータを,管理サーバ140として機能するプログラムおよび方法が提供される。
(サービス提供サーバ130)
図12は,サービス提供サーバ130の構成を概略的に示したブロック図である。上記サービス提供サーバ130は,コンテンツ生成部550と,出力情報生成部552と,サービス提供受信部554と,ハッシュ暗号化部556と,サービス提供送信部558とを含んで構成される。かかる各部は,図6を参照して説明したサービス提供サーバ130のCPU302等により実行されるモジュールである。
上記コンテンツ生成部550は,携帯通信装置150を有するユーザに対して様々なサービスを提供するため,情報処理装置120で処理可能なコンテンツを生成する。
上記出力情報生成部552は,コンテンツ生成部550で生成されたコンテンツが画面に出力される際のフォーマットまたは上記コンテンツのデータ構造を少なくとも規定する画面出力情報を生成する。情報処理装置120は,かかる画面出力情報によって係るコンテンツを表示することができる。
上記サービス提供受信部554は,少なくとも,管理サーバ140の第1鍵暗号化部512で生成されたサービス特定情報と,第2鍵ハッシュ部514で生成されたハッシュ値とを,管理サーバから受信する。
上記ハッシュ暗号化部556は,上記所定領域内の,実際にアクセスする必要がある所定部分領域を特定する文字列を,上記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とする。勿論,所定部分領域の論理的なアドレスは,所定領域の論理的なアドレスに含まれていなければならない。
上記サービス提供送信部558は,少なくとも上記サービス特定情報と部分特定情報とを,上記携帯通信装置と通信する情報処理装置に送信する。ここで,少なくともとしたのは,サービス提供送信部558が,上記画面出力情報,サービス特定情報,および,部分特定情報を上記コンテンツに埋め込み,該コンテンツを上記情報処理装置に送信することもできるからである。
サービス提供サーバ130は,管理サーバ140から受信した,該サービス提供サーバ130および所定領域に対してユニークなハッシュ値を暗号鍵として利用することによって,所定領域内の所定部分領域をさらに暗号化することができる。かかる構成により,サービス提供サーバから暗号鍵(ハッシュ値)の情報が漏れない限り,ユーザは,所定部分領域に対して不正にアクセスすることができない。
また,サービス提供サーバ130の主たる目的は,携帯通信装置150を有するユーザにコンテンツ等のサービスを提供することであり,このコンテンツを受信した情報処理装置120は,画面出力情報に基づいて該コンテンツを画面に出力し,さらに,サービス特定情報と部分特定情報により,携帯通信装置150に対してアクセス処理を行うことができる。
このように,サービス提供サーバ130は,自己がアクセスする携帯通信装置150の所定部分領域のみを特定する情報をコンテンツに含めて送信するだけで良い。しかも,該コンテンツは,マークアップ言語で記述されたWebページであっても良く,上記所定部分領域を特定するための画面出力情報,サービス特定情報,および,部分特定情報は,タグで表せば良いので,サービス提供サーバ130は,かかる携帯通信装置へのアクセスするために複雑なプログラムを構築する必要がなく,開発費等のコストが削減される。
また,コンピュータを,サービス提供サーバ130として機能するプログラムおよび方法が提供される。
(情報処理装置120)
図13は,情報処理装置120の構成を概略的に示したブロック図である。上記情報処理装置120は,情報処理受信部610と,ブラウザ612と,情報復号部614と,アクセス処理部616と,コンテンツ記憶部618と,結果表示部620とを含んで構成される。かかる各部は,図3を参照して説明した情報処理装置120のCPU202等により実行されるモジュールである。
上記情報処理受信部610は,少なくなくとも,管理サーバ140の第1鍵暗号化部512で生成されたサービス特定情報と,サービス提供サーバ130のハッシュ暗号化部556部で生成された部分特定情報とをサービス提供サーバ130から受信する。ここで,少なくともとしたのは,サービス提供サーバ130のサービス提供送信部558は,例えば,該サービス提供サーバ130で生成されるコンテンツに上記画面出力情報,サービス特定情報,および,部分特定情報を上記コンテンツに埋め込んで送信するため,上記サービス特定情報と部分特定情報とが単独で送信されるとは限らないからである。上記コンテンツは,マークアップ言語で記述されたWebページであっても良い。
上記ブラウザ612は,上記コンテンツを受信した後,コンテンツが画面に出力される際のフォーマットまたは上記コンテンツのデータ構造を少なくとも規定する画面出力情報に基づいて該コンテンツを画面に出力する。携帯通信装置150を有するユーザは,かかる画面の出力を参照しながら該サービスのさらに細かい処理を指定することができる。
上記情報復号部614は,上記サービス特定情報と部分特定情報とを,管理サーバ140および該情報処理装置120のみが管理する第1鍵と第2鍵のみを利用して復号する。かかる復号の結果,携帯通信装置150に対するアクセス処理に必要な全ての情報,即ち,サービス提供サーバの所定領域,この所定領域内のさらに部分的な所定部分領域を特定することができる。このように,携帯通信装置150との認証行為や通信を確立するための初期化動作は,予め管理サーバからダウンロードもしくは管理サーバが提供する記憶媒体からインストールした,プラグイン(プラグインモジュール)等のパーサーによって行われ,上記ブラウザ612に組み込まれるとしても良い。かかるプラグインは,HTMLで表記されたタグを解釈した後,抽出したサービス特定情報と部分特定情報とから携帯通信装置150へのアクセス情報を得る。
上記アクセス処理部616は,情報復号部614が復号した結果から所定領域と所定部分領域とを特定し,携帯通信装置150の所定部分領域に対してアクセス処理を実行するする。
上記コンテンツ記憶部618は,情報処理受信部610が受信したコンテンツやそれに付属するサービス特定情報と部分特定情報等を記憶する。かかるコンテンツを記憶する構成により,コンテンツと,それに含まれる画面出力情報,サービス特定情報,および,部分特定情報を常時参照することができ,サービス提供サーバとオフラインの状態であっても携帯通信装置とアクセスすることができる。
上記結果表示部620は,携帯通信装置150に対するアクセス処理の結果を画面に表示する。本実施形態に係る情報処理装置120の表示部208の画面に表示されるアクセス処理の結果は,例えば,電子マネーの残高または商品の購入を感謝するメッセージ等である。
また,上記アクセス処理は,上記携帯通信装置の所定部分領域からデータを読み込む処理または上記所定部分領域にデータを書込む処理のうち少なくともいずれか一方の処理であるとしても良く,NFCによる無線通信により行われるとしても良い。かかるNFCでは,20cm程度の狭い範囲内のみにおいて非接触式に通信が行われるので,ユーザの視覚により通信目的とするリーダ/ライタ160を容易に把握,認識でき,ハンドアクションによる分かり易い通信処理を行うことができる。ここで,リーダ/ライタ160から読み取られるデータは,予め情報処理装置120に用意されており,ユーザは,このようなリーダ/ライタ160が設けられた部分に携帯通信装置150をかざす,または,添えることによって,かかるデータを入手できる。
また,コンピュータを,情報処理装置120として機能するプログラムおよび方法が提供される。
(暗号化手順)
次に,情報暗号化システムの暗号化の流れを詳細に説明する。ここでは,理解を容易にするため,サービス提供サーバ130で生成されるコンテンツ等の流れを省略して,情報(データ)の暗号化のみを挙げて説明している。
図14は情報暗号化システムの暗号化の流れを概略的に示したブロック図である。上記情報暗号化システムでは,先ず,管理サーバ140によって,少なくともサービス提供サーバ130の所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,サービス特定情報が生成される。
ここで,暗号化される文字列は,システムコード702と,所定領域としての,スタートサービス704およびエンドサービス706である。ここで,システムコード702は,各サービス提供サーバ130がアクセス可能な共通領域を示し,スタートサービス704およびエンドサービス706は,各々,サービス提供サーバ130に割り当てられた所定領域の物理的または論理的なアドレスを示し,サービス提供サーバ130毎に一義的に対応している。ここでは,暗号化前の情報をシステムコード702,スタートサービス704,エンドサービス706として表現しているが,かかる場合に限られず,サービス提供サーバ130を特定できる識別子であれば他の文字列も許容される。
管理サーバ140の第1鍵暗号化部512は,上記のシステムコード702,スタートサービス704,エンドサービス706を任意の順番に並べ,第1鍵710を暗号鍵として暗号化し,サービス特定情報712を生成する。
次に,管理サーバ140の第2鍵ハッシュ部514は,第1鍵暗号化部512同様,システムコード702,スタートサービス704,エンドサービス706を任意の順番に並べ,さらに第2鍵720を加えてハッシュ値722をとる。管理送信部516は,このハッシュ値722とサービス特定情報712をサービス提供サーバ130に送信する。
サービス提供サーバ130のサービス提供受信部554は,上記サービス特定情報712とハッシュ値722を受信する。そのうちサービス特定情報712は,当該サービス提供サーバ130で加工することなく,そのまま情報処理装置120に送信される。ハッシュ値722は暗号鍵となって,所定部分領域を特定する文字列を暗号化し,部分特定情報740を生成する。
ここで,所定部分領域を特定する文字列は,サービスコード730,開始ブロック732,終了ブロック734により表された領域であり,開始ブロック732および終了ブロック734は,携帯通信装置150におけるメモリの物理または論理アドレスを示す。かかる所定部分領域は,サービス提供サーバ130毎に一義的に対応している所定領域をさらに分割した一部の領域を示す。ここでは,暗号化前の情報をサービスコード730,開始ブロック732,終了ブロック734として表現しているが,かかる場合に限られず,所定部分領域を特定できる識別子であれば他の文字列も許容される。
サービス提供送信部558は,このように生成された部分特定情報740を,上記サービス特定情報712と一緒に情報処理装置120に送信する。両情報712,740の送信のタイミングは,同時としても良いし,時間差を有して送信されるとしても良い。
(復号化手順)
次に,情報暗号化システムの復号化の流れを詳細に説明する。ここでは,理解を容易にするため,サービス提供サーバ130で生成されるコンテンツ等の流れを省略して,情報(データ)の復号化のみを挙げて説明している。
図15は情報暗号化システムの復号化の流れを概略的に示したブロック図である。携帯通信装置150を有しているユーザは,その携帯通信装置150の利用時に,サービス提供サーバ130からのサービス(コンテンツ)を情報処理装置120にダウンロードする。情報処理装置120のブラウザまたはブラウザに含まれるプラグインは,かかるサービスを解読して,用途にあったサービスを展開する。
復号の順番として,先ず,情報処理装置120の情報復号部614は,情報処理受信部610が受信したサービス特定情報712および部分特定情報740を,第1鍵710に対応した復号鍵750によって復号し,システムコード702と,サービス提供サーバ130の所定領域,即ち図14の例では,スタートサービス704,エンドサービス706を特定する。続いて,かかるシステムコード702,スタートサービス704,エンドサービス706に第2鍵720を加えてハッシュ値をとる。このハッシュ値は,暗号化において管理サーバ140が生成したハッシュ値722と等しい。最後にこの計算されたハッシュ値722に対応した復号鍵752によって,部分特定情報740を復号し,所定部分領域,即ち,図14の例では,サービスコード730,開始ブロック732,終了ブロック734を特定することができる。
従って,情報処理装置120は,サービス提供サーバ130の所定領域,所定部分領域を特定するための個別の識別子(復号鍵)を保持しておく必要がなく,固定の第1鍵および第2鍵のみによって携帯通信装置にアクセスすることができる。
ここで,システムコード702,スタートサービス704,エンドサービス706は,管理サーバ140とサービス提供サーバ130で共有している情報であり,サービスコード730,開始ブロック732,終了ブロック734は,サービス提供サーバ130でのみ管理している情報である。また,第1鍵710および第2鍵720は,管理サーバ140と,情報処理装置120の復号化プログラムのみで管理する暗号鍵であり,ハッシュ値722は,管理サーバ140が生成し,サービス提供サーバ130で管理される暗号鍵である。さらに,管理サーバ140およびサービス提供サーバ130で生成されたサービス特定情報712および部分特定情報740は,携帯通信装置150にアクセス処理を行うため情報処理装置120が処理する情報である。
このような情報暗号化システムの利点をまとめて以下に示す。
携帯通信装置150で,鍵なしのサービスが設定されている場合,サービスを特定する情報,例えば,上述したシステムコード702やサービスコード730が知られてしまい,サービス提供者でなくとも携帯通信装置150内の情報を参照することができてしまう。本実施形態において,一般のユーザは,第1鍵,第2鍵を推定することはできず,所定領域,所定部分領域のいずれも特定することができない,従って,このような暗号化された情報を参照することができず,情報の漏洩が防止される。また,かかるサービス特定情報または部分特定情報を改竄したとしても,サービス提供サーバの所定領域との整合性が合わない,または所定部分領域が所定領域に含まれない等の矛盾が生じ,不正なアクセスを防止できる。
情報処理装置120では,固定の第1鍵と第2鍵のみを参照して,アクセス処理に必要な全ての情報である,サービス提供サーバの所定領域と,この所定領域内のさらに部分的な所定部分領域とを特定することができる。従って,サービス提供サーバ130毎に固有の復号鍵を保持する必要がなくなり,また,新規のサービス提供者の参入によってもプログラムのアップデートの必要がない。
携帯通信装置150と通信するための情報がリーダ/ライタ160内のプログラムに記述されている場合は,そのプログラムを参照することができないので余り問題とならない。しかし,情報処理システム100で説明したように,マークアップランゲージやスクリプトなどに重量な情報が記述された場合など,情報の参照が容易になる。サービス提供サーバ130は,該サービス提供サーバ130に固有なハッシュ値722により所定部分領域を暗号化するので,情報が漏洩することはない。また,サービス提供サーバ130は第1鍵710および第2鍵720を有してないので,自己以外のサービス提供サーバやサービス領域を特定することはできない。また,携帯通信装置150のメモリに設けられた所定領域毎に,もしくはその所定領域内の所定部分領域毎に,その領域に固有な暗号鍵が付与されるので,各領域を独立して管理することができる。さらに部分特定情報740の情報は,管理サーバ140には行かないので,管理サーバ140がかかる所定部分領域を特定することもできない。
管理サーバ140が生成し,サービス提供サーバ130で利用される情報は,暗号鍵として利用するハッシュ値722のみであるため,サービス提供者がサービス提供サーバ130の所定領域を知り得たとしても,そのハッシュ値722から第2鍵を推定することはできない。従って,第2鍵が特定されることがない。
(第3の実施形態:情報暗号化方法)
次に,情報暗号化方法として,情報暗号化システムとしての全体の流れを詳細に説明する。ここでも,理解を容易にするため,サービス提供サーバ130で生成されるコンテンツ等の流れを省略して,情報(データ)の暗号化および復号化のみを挙げて説明している。
図16は情報暗号化方法の暗号化および復号化の流れを示したフローチャートである。上記情報暗号化方法では,先ず,情報処理装置120が,管理サーバ140から直接またはサービス提供サーバ130を経由して,携帯通信装置150にアクセス処理を行うためのプログラム(プラグイン)を取得しておく(S800)。かかるプログラム中には,復号化のための第1鍵710および第2鍵720も含まれている。
続いて,管理サーバ140は,少なくとも,サービス提供サーバ130の所定領域を特定する文字列を,第1鍵710を暗号鍵として暗号化し,サービス特定情報712を生成し,かつ,少なくともサービス提供サーバ130の所定領域を特定する文字列に第2鍵720を加えてハッシュ値722を生成する(S810)。そして,かかるサービス特定情報712およびハッシュ値722はサービス提供サーバ130に送信される(S812)。このサービス特定情報712やハッシュ値722は,各サービス提供サーバに対して固有かつ固定であるから,サービス提供サーバ130の定義が変更されるまで,かかる情報を再送する必要はない。
ユーザが,ユーザの所有する携帯通信装置150を利用しようと考え,情報処理装置120のリーダ/ライタ160に携帯通信装置150をかざして通信を試みた場合(S820),情報処理装置120は,サービス提供サーバ130にそのサービスの提供を要求する(S822)。サービス提供サーバ130は,この要求を受けてそのアクセス処理に必要な所定部分領域を特定し,ハッシュ値722を暗号鍵として部分特定情報740を生成する(S824)。
サービス提供サーバ130は,このように生成された部分特定情報740を,上記サービス特定情報712と一緒に情報処理装置120に送信する(S826)。この両情報を受信した情報処理装置120は,上記両情報とともに送信されたサービスを展開すると共に,サービス特定情報712および部分特定情報740を,第1鍵710と第2鍵720とによって復号し,携帯通信装置150とアクセスするために必要な全ての情報を得る(S828)。情報処理装置120は,この情報を利用して携帯通信装置150に対してアクセス処理を行い(S830),サービス提供サーバ130からのサービスに対応した処理が行われる(S840)。
ユーザが要求した処理が携帯通信装置150で利用可能な電子マネーの残高照会であった場合,本情報暗号化方法は終了するが,電子マネーの使用,即ち,電子マネーによる決済等が行われた場合,情報処理装置120は,さらにその決済情報をサービス提供サーバ130に送信し,決済情報の更新を行う(S842)。
なお,本明細書において,携帯通信装置150,情報処理装置120,サービス提供サーバ130,または管理サーバ140に各種の処理を行わせるためのプログラムを記述する処理ステップは,必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく,並列的あるいは個別に実行される処理(例えば,並列処理あるいはオブジェクトによる処理)も含むものである。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば,上記実施形態においては,情報処理装置120は通信網110に接続可能である場合を例にあげて説明したが,本発明はかかる例に限定されない。通信網110に接続せず,ローカルに情報処理装置120においてブラウザ220を起動し,携帯通信装置150と無線通信することもできる。
また上記実施形態においては,WebページはHTMLで記述される場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,Webページは,XMLまたはBMLなどのマークアップ言語で記述された場合でも実施することができる。
上記実施形態においては,情報処理装置120に備わるブラウザ等はソフトウェアからなる場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記ブラウザは,1または2以上の回路から構成されたハードウェアの場合であってもよい。
本発明は,情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法に適用可能である。
情報処理システムの構成を示すブロック図である。 情報処理装置の画面表示の概略を示す説明図である。 情報処理装置の画面表示の概略を示す説明図である。 情報処理装置の画面表示の概略を示す説明図である。 情報処理装置の構成を概略的に示すブロック図である。 携帯通信装置の概略的な構成を示すブロック図である。 携帯通信装置の概略的な構成を示すブロック図である。 携帯通信装置のメモリ領域を概略的に示した説明図である。 サービス提供サーバの構成を概略的に示すブロック図である。 管理サーバの構成を概略的に示すブロック図である。 Webページのデータ構造の概略を示す説明図である。 拡張タグが埋め込まれたWebページを表示する表示処理の概略を示すフローチャートである。 拡張タグによって実行されるアクセス処理の概略を示すフローチャートである。 管理サーバの構成を概略的に示したブロック図である。 サービス提供サーバの構成を概略的に示したブロック図である。 情報処理装置の構成を概略的に示したブロック図である。 情報暗号化システムの暗号化の流れを概略的に示したブロック図である。 情報暗号化システムの復号化の流れを概略的に示したブロック図である。 情報暗号化方法の暗号化および復号化の流れを示したフローチャートである。
符号の説明
100 情報処理システム
110 通信網
120 情報処理装置
130 サービス提供サーバ
140 管理サーバ
150 携帯通信装置
510 領域割当部
512 第1鍵暗号化部
514 第2鍵ハッシュ部
516 管理送信部
550 コンテンツ生成部
552 出力情報生成部
554 サービス提供受信部
556 ハッシュ暗号化部
558 サービス提供送信部
610 情報処理受信部
612 ブラウザ
614 情報復号部
616 アクセス処理部
618 コンテンツ記憶部
620 結果表示部

Claims (19)

  1. 携帯通信装置におけるメモリの所定領域をサービス提供サーバに割り当てる領域割当部と;
    少なくとも前記サービス提供サーバの所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,これをサービス特定情報とする第1鍵暗号化部と;
    前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加え,さらにハッシュ値を生成する第2鍵ハッシュ部と;
    前記サービス特定情報とハッシュ値とを前記サービス提供サーバに送信する管理送信部と;
    を備えることを特徴とする,管理サーバ。
  2. コンピュータを,
    携帯通信装置におけるメモリの所定領域をサービス提供サーバに割り当てる領域割当部と;
    少なくとも前記サービス提供サーバの所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,これをサービス特定情報とする第1鍵暗号化部と;
    前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加え,さらにハッシュ値を生成する第2鍵ハッシュ部と;
    前記サービス特定情報とハッシュ値とを前記サービス提供サーバに送信する管理送信部と;
    して機能させるためのプログラム。
  3. 領域割当部、第1鍵暗号化部、第2鍵ハッシュ部、管理送信部を有する管理サーバが、
    前記領域割当部により、携帯通信装置におけるメモリの所定領域をサービス提供サーバに割り当てる領域割当工程と;
    前記第1鍵暗号化部により、少なくとも前記サービス提供サーバの所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,これをサービス特定情報とする第1鍵暗号化工程と;
    前記第2鍵ハッシュ部により、前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加え,さらにハッシュ値を生成する第2鍵ハッシュ工程と;
    前記管理送信部により、前記サービス特定情報とハッシュ値とを前記サービス提供サーバに送信する管理送信工程と;
    を含むことを特徴とする,情報暗号化方法。
  4. 少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,少なくとも該サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値とを,管理サーバから受信するサービス提供受信部と;
    少なくとも前記所定領域内の所定部分領域を特定する文字列を,前記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とするハッシュ暗号化部と;
    少なくとも前記サービス特定情報と部分特定情報とを,前記携帯通信装置と通信する情報処理装置に送信するサービス提供送信部と;
    を備えることを特徴とする,サービス提供サーバ。
  5. コンテンツを生成するコンテンツ生成部と;
    前記コンテンツが画面に出力される際のフォーマットまたは前記コンテンツのデータ構造を少なくとも規定する画面出力情報を生成する出力情報生成部と;
    をさらに備え,
    前記サービス提供送信部は,前記画面出力情報,サービス特定情報,および,部分特定情報を前記コンテンツに埋め込み,該コンテンツを前記情報処理装置に送信することを特徴とする,請求項4に記載のサービス提供サーバ。
  6. コンピュータを,
    少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,少なくとも該サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値とを,管理サーバから受信するサービス提供受信部と;
    少なくとも前記所定領域内の所定部分領域を特定する文字列を,前記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とするハッシュ暗号化部と;
    少なくとも前記サービス特定情報と部分特定情報とを,前記携帯通信装置と通信する情報処理装置に送信するサービス提供送信部と;
    して機能させるためのプログラム。
  7. サービス提供受信部、ハッシュ暗号化部、サービス提供送信部を有するサービス提供サーバが、
    前記サービス提供受信部により、少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,少なくとも該サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値とを,管理サーバから受信するサービス提供受信工程と;
    前記ハッシュ暗号化部により、少なくとも前記所定領域内の所定部分領域を特定する文字列を,前記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とするハッシュ暗号化工程と;
    前記サービス提供送信部により、少なくとも前記サービス特定情報と部分特定情報とを,前記携帯通信装置と通信する情報処理装置に送信するサービス提供送信工程と;
    を含むことを特徴とする,情報暗号化方法。
  8. 少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,
    前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値を暗号鍵として,少なくとも前記所定領域内の所定部分領域を特定する文字列を暗号化した部分特定情報と,
    をサービス提供サーバから受信する情報処理受信部と;
    前記サービス特定情報と部分特定情報とを復号する情報復号部と;
    前記復号した結果から所定領域と所定部分領域とを特定し,前記携帯通信装置の前記所定部分領域に対してアクセス処理を実行するアクセス処理部と;
    を備えることを特徴とする,情報処理装置。
  9. 前記情報復号部は,前記管理サーバおよび該情報処理装置が有する前記第1鍵と第2鍵のみを利用して復号することを特徴とする,請求項8に記載の情報処理装置。
  10. 前記情報復号部は,
    前記サービス特定情報を,第1鍵を復号鍵として復号し,前記サービス提供サーバの所定領域を特定し,
    前記部分特定情報を,前記復号した結果に第2鍵を加えて生成されたハッシュ値を復号鍵として復号し,前記所定部分領域を特定することを特徴とする,請求項9に記載の情報処理装置。
  11. 前記情報処理受信部は,前記サービス特定情報と部分特定情報とともに,コンテンツが画面に出力される際のフォーマットまたは前記コンテンツのデータ構造を少なくとも規定する画面出力情報とを含むコンテンツを受信し,
    前記コンテンツを受信した後,前記画面出力情報に基づいて該コンテンツを画面に出力するブラウザをさらに備えることを特徴とする,請求項8に記載の情報処理装置。
  12. 前記コンテンツは,マークアップ言語で記述されたWebページであって,前記画面出力情報,サービス特定情報,および,部分特定情報は,タグで識別される情報であることを特徴とする,請求項11に記載の情報処理装置。
  13. 前記コンテンツを記憶するコンテンツ記憶部をさらに備えること特徴とする,請求項11に記載の情報処理装置。
  14. 前記アクセス処理は,前記携帯通信装置の所定部分領域からデータを読み込む処理または前記所定部分領域にデータを書込む処理のうち少なくともいずれか一方の処理であることを特徴とする,請求項8に記載の情報処理装置。
  15. 前記アクセス処理は,近距離無線規格による無線通信により行われることを特徴とする,請求項8に記載の情報処理装置。
  16. 前記携帯通信装置に対するアクセス処理の結果を画面に表示する結果表示部をさらに備えることを特徴とする,請求項8に記載の情報処理装置。
  17. コンピュータを,
    少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,
    前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値を暗号鍵として,少なくとも前記所定領域内の所定部分領域を特定する文字列を暗号化した部分特定情報と,
    をサービス提供サーバから受信する情報処理受信部と;
    前記サービス特定情報と部分特定情報とを復号する情報復号部と;
    前記復号した結果から所定領域と所定部分領域とを特定し,前記携帯通信装置の前記所定部分領域に対してアクセス処理を実行するするアクセス処理部と;
    して機能させるためのプログラム。
  18. 情報処理受信部、情報復号部、アクセス処理部を有する情報処理装置が、
    前記情報処理受信部により、
    少なくとも,携帯通信装置におけるメモリの該サービス提供サーバに割り当てられた所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化したサービス特定情報と,
    前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加えて生成されたハッシュ値を暗号鍵として,少なくとも前記所定領域内の所定部分領域を特定する文字列を暗号化した部分特定情報と,
    をサービス提供サーバから受信する情報処理受信工程と;
    前記情報復号部により、前記サービス特定情報と部分特定情報とを復号する情報復号工程と;
    前記アクセス処理部により、前記復号した結果から所定領域と所定部分領域とを特定し,前記携帯通信装置の前記所定部分領域に対してアクセス処理を実行するアクセス処理工程と;
    を含むことを特徴とする,情報暗号化方法。
  19. 携帯通信装置と,前記携帯通信装置におけるメモリの所定領域をサービス提供サーバに割り当て,前記サービス提供サーバの所定領域を特定するサービス特定情報を生成する管理サーバと,前記所定領域内の所定部分領域を特定する部分特定情報を生成するサービス提供サーバと,前記サービス特定情報と部分特定情報とに基づいて,前記携帯通信装置と通信する情報処理装置とを含んで構成される情報暗号化システムであって:
    前記管理サーバは,
    少なくとも前記サービス提供サーバの所定領域を特定する文字列を,第1鍵を暗号鍵として暗号化し,これをサービス特定情報とする第1鍵暗号化部と;
    前記サービス提供サーバの所定領域を特定する文字列に第2鍵を加え,さらにハッシュ値を生成する第2鍵ハッシュ部と;
    前記サービス特定情報とハッシュ値とを前記サービス提供サーバに送信する管理送信部と;
    を備え,
    前記サービス提供サーバは,
    前記管理サーバから前記サービス特定情報とハッシュ値とを受信するサービス提供受信部と;
    少なくとも前記所定領域内の所定部分領域を特定する文字列を,前記ハッシュ値を暗号鍵として暗号化し,これを部分特定情報とするハッシュ暗号化部と;
    前記サービス特定情報と部分特定情報とを前記情報処理装置に送信するサービス提供送信部と;
    を備え,
    前記情報処理装置は,
    前記サービス提供サーバから前記サービス特定情報と部分特定情報とを受信する情報処理受信部と;
    前記サービス特定情報と部分特定情報とを,前記管理サーバおよび該情報処理装置のみが有する前記第1鍵と第2鍵のみを利用して復号する情報復号部と;
    前記復号した結果から所定領域と所定部分領域とを特定し,前記携帯通信装置の前記所定部分領域に対してアクセス処理を実行するアクセス処理部と;
    を備えることを特徴とする,情報暗号化システム。
JP2004286077A 2004-09-30 2004-09-30 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法 Expired - Lifetime JP4625665B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004286077A JP4625665B2 (ja) 2004-09-30 2004-09-30 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004286077A JP4625665B2 (ja) 2004-09-30 2004-09-30 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法

Publications (3)

Publication Number Publication Date
JP2006101289A JP2006101289A (ja) 2006-04-13
JP2006101289A5 JP2006101289A5 (ja) 2007-10-11
JP4625665B2 true JP4625665B2 (ja) 2011-02-02

Family

ID=36240667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004286077A Expired - Lifetime JP4625665B2 (ja) 2004-09-30 2004-09-30 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法

Country Status (1)

Country Link
JP (1) JP4625665B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5079377B2 (ja) 2007-04-13 2012-11-21 フェリカネットワークス株式会社 情報処理システム、管理情報処理装置、およびプログラム
CN105243407B (zh) * 2015-10-09 2018-12-07 腾讯科技(深圳)有限公司 读写智能卡的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195548A (ja) * 2000-01-07 2001-07-19 Sony Corp 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001325580A (ja) * 2000-05-16 2001-11-22 Glory Ltd データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139156A (ja) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd 暗号化データ復号装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195548A (ja) * 2000-01-07 2001-07-19 Sony Corp 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
JP2001325580A (ja) * 2000-05-16 2001-11-22 Glory Ltd データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体

Also Published As

Publication number Publication date
JP2006101289A (ja) 2006-04-13

Similar Documents

Publication Publication Date Title
JP4759198B2 (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
US8266436B2 (en) Service providing system, service providing server and information terminal device
US9756038B2 (en) Information processing apparatus, information providing server, program, communication system, and login information providing server
US20100281139A1 (en) Mobile terminal and associated storage devices having web servers, and method for controlling the same
US20060253396A1 (en) Information processing device, system thereof, method thereof, program thereof and recording medium recording the program
US9608966B2 (en) Information handling device, information output device, and recording medium
JP4921404B2 (ja) 画面共有サーバ、画面共有システム及び画面共有方法
JP2005267557A (ja) サーバ装置
WO2010087257A1 (ja) 通信システム、サーバ装置、表示装置、情報処理方法およびプログラム
US7487225B2 (en) Registering device and method, information processing device and method, providing device and method, and program storage medium
JP2005050306A (ja) 情報処理装置と情報処理端末
KR101728163B1 (ko) 무선 통신 네트워크를 통한 카드 결제 서비스 시스템 및 그방법과 카드 결제 서비스 기능을 갖춘 이동통신 단말기
JP4625665B2 (ja) 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
JP5174113B2 (ja) デジタルコンテンツ管理システム、管理プログラム及び管理方法
KR20150080658A (ko) 상품 인증 방법 및 이를 지원하는 장치
CN106933615A (zh) App应用的唤醒方法及装置
US20030151620A1 (en) Content transmission system
WO2004088557A1 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP4638190B2 (ja) 情報処理システム,情報処理装置,コンピュータプログラム,および情報処理方法
KR20100100446A (ko) 폰트제공시스템 및 방법
US8966641B2 (en) Method and apparatus for ensuring security of remote user interface session using out-of-band communication
JP2007122603A (ja) 情報処理装置、情報処理システム及び情報処理プログラム
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
JP2014170336A (ja) データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ
KR102711009B1 (ko) Nfc 태그와 스마트폰을 이용한 정품 인증 방법과 nfc 태그에 암호화된 uid를 포함하는 url을 라이트하는 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4625665

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250