JP5220712B2 - 管理サーバ装置、デバイス管理システム、およびデバイス管理方法 - Google Patents

管理サーバ装置、デバイス管理システム、およびデバイス管理方法 Download PDF

Info

Publication number
JP5220712B2
JP5220712B2 JP2009208035A JP2009208035A JP5220712B2 JP 5220712 B2 JP5220712 B2 JP 5220712B2 JP 2009208035 A JP2009208035 A JP 2009208035A JP 2009208035 A JP2009208035 A JP 2009208035A JP 5220712 B2 JP5220712 B2 JP 5220712B2
Authority
JP
Japan
Prior art keywords
identification information
information
processing
user
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009208035A
Other languages
English (en)
Other versions
JP2011059922A (ja
Inventor
勝彦 鈴木
健二 村井
晃司 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009208035A priority Critical patent/JP5220712B2/ja
Publication of JP2011059922A publication Critical patent/JP2011059922A/ja
Application granted granted Critical
Publication of JP5220712B2 publication Critical patent/JP5220712B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アプリケーションを実行可能なICカード(Integrated Circuit Card)等のデバイスの管理に関し、特に、複数のデバイスに対して一括して特定の処理を実行するための管理サーバ装置、デバイス管理システム、およびデバイス管理方法に関する。
従来、所定のアプリケーションを実行可能なICカードや人体通信デバイス(非特許文献1)などのセキュアデバイスを運用管理するためのシステムが存在する。例えば、非特許文献2に開示されているICカードの運用管理システムは、利用者が保有するICカードに対して特定のサービスに対応したアプリケーションをダウンロードする機能や、アプリケーションに付随して利用されるデータの設定・更新を行う機能、アプリケーションの利用停止および利用停止の解除を行う機能などを有する。また、セキュアデバイス自体の利用停止および利用停止の解除、利用終了とする機能なども有する。
日本電信電話株式会社、NTTエレクトロニクス株式会社、"人の体の表面を伝送路とする新しいヒューマンエリア・ネットワーク技術「レッドタクトン(RedTacton)」を製品化"、[online]、日本電信電話株式会社、NTTエレクトロニクス株式会社、[平成21年8月21日検索]、インターネット<URL:http://www.ntt.co.jp/news/news08/0804/080423a.html> 日本電信電話株式会社、"情報通信用語集「NICE」"、[online]、日本電信電話株式会社、[平成21年8月21日検索]、インターネット<URL:http://www.ntt-review.jp/yougo/word.php?word_id=1447>
ところで、セキュアデバイスの利用者は、複数のセキュアデバイスを保有等している場合がある。利用者が複数のセキュアデバイスに対して同一の処理を実行したい場合、従来のセキュアデバイスの運用管理システムにおいては、一括して複数のセキュアデバイスに処理を実行する機能がなく、各セキュアデバイスについて個別に処理を実行する必要があった。これにより、処理の実行に手間がかかる、処理漏れが起こる、等の問題が発生していた。なお、セキュアデバイスのみならず、アプリケーションを実行する機能を有する他のデバイスであっても同様の問題が発生しうる。
そこで本発明は、上記問題点を解決し、利用者が利用する複数のデバイスに対して、特定の処理を一括して実行することが可能な管理サーバ装置、デバイス管理システム、およびデバイス管理方法の実現を目的とする。
上記課題を解決するために、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)であって、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)と、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得手段(例えば、図1の通信機能部310、図3の利用者識別情報取得部302)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段(例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300d、図3の処理情報保持部303)と、を有することを特徴とする管理サーバ装置を提案する。
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。すなわち、デバイスごとに処理を実行する必要がなく、よって、処理を実行する際の手間が省け、処理漏れを防止することができる。
また、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段(例えば、図1の通信機能部310、図3のデバイス識別情報取得部304)と、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段(例えば、図1の通信機能部310、図3の処理情報送信部305)と、をさらに有していてもよい。
この構成によれば、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。
また、前記デバイスのデバイス種別(例えば、図1のセキュアデバイス種別)を判断する判断手段(例えば、図1のデータベースB300b、データベースC300c、およびコマンド管理部330、図3の判断部306)をさらに有し、前記処理情報送信手段は、前記判断したデバイス種別に応じた処理情報(例えば、図1のコマンドセット)を前記デバイスに送信するようになっていてもよい。
一般的に、デバイスにはICカードや携帯電話機等の様々な種類があり、この種類によって、デバイスに送信すべき処理コマンド等が異なる場合がある。上記の構成によれば、利用者が保有する複数のデバイスが異なる種類のものであっても、各デバイスの種類に応じた適切な処理コマンド等を送信することができる。
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)と、前記デバイスを管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)と、を有するデバイス管理システムであって、前記管理サーバ装置は、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)と、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得手段(例えば、図1の通信機能部310、図3の利用者識別情報取得部302)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段(例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300d、図3の処理情報保持部303)と、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段(例えば、図1の通信機能部310、図3のデバイス識別情報取得部304)と、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段(例えば、図1の通信機能部310、図3の処理情報送信部305)と、を有し、前記デバイスは、自デバイスを識別させるためのデバイス識別情報を送信するデバイス識別情報送信手段(例えば、図3のデバイス識別情報送信部401)と、前記管理サーバ装置の前記処理情報送信手段において送信される前記処理情報を取得する処理情報取得手段(例えば、図3の処理情報取得部402)と、を有することを特徴とするデバイス管理システムを提案する。
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。また、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。よって、利用者は自身が利用する複数のデバイスに対して同一の処理を実行する際の手間が省け、処理漏れを防止することができる。
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)を有する管理サーバ装置によって実行されるデバイス管理方法であって、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得ステップ(例えば、図4のステップS100)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持ステップ(例えば、図4のステップS102〜S108)と、を有することを特徴とするデバイス管理方法を提案する。
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。すなわち、デバイスごとに処理を実行する必要がなく、よって、処理を実行する際の手間が省け、処理漏れを防止することができる。
また、デバイス管理方法は、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップ(例えば、図5のステップS206)と、取得した前記デバイス識別情報に関連づけられている処理情報を取得して、前記デバイスに送信する処理情報送信ステップ(例えば、図5のステップS208およびS210)と、をさらに有していてもよい。
この構成によれば、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)を有する管理サーバ装置によって実行されるデバイス管理方法であって、前記管理サーバ装置において、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得ステップ(例えば、図4のステップS100)と、前記管理サーバ装置において、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて処理情報保持手段に保持する処理情報保持ステップ(例えば、図4のステップS102〜S108)と、前記デバイスにおいて、自デバイスを識別させるためのデバイス識別情報を前記管理サーバ装置に送信するデバイス識別情報送信ステップ(例えば、図5のステップS204)と、前記管理サーバ装置において、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップ(例えば、図5のステップS206)と、前記管理サーバ装置において、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信ステップ(例えば、図5のステップS208およびS210)と、前記デバイスにおいて、前記管理サーバ装置から送信される前記処理情報を取得する処理情報取得ステップ(例えば、図5のステップS212)と、を有することを特徴とするデバイス管理方法を提案する。
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。また、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。よって、利用者は自身が利用する複数のデバイスに対して同一の処理を実行する際の手間が省け、処理漏れを防止することができる。
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理するデバイス管理プログラムであって、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)と、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得手段(例えば、図1の通信機能部310、図3の利用者識別情報取得部302)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段(例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300d、図3の処理情報保持部303)と、をコンピュータ(例えば、図1のセキュアデバイス管理サーバ)に機能させることを特徴とするデバイス管理プログラムを提案する。
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報をコンピュータに登録するのではなく、自身の利用者識別情報と処理情報とをコンピュータに入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。また、利用者がデバイスを当該コンピュータに接続すると、あらかじめ当該コンピュータに登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。よって、利用者は自身が利用する複数のデバイスに対して同一の処理を実行する際の手間が省け、処理漏れを防止することができる。
以上説明したように、本発明によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。これにより、処理を実行する際の手間が省け、処理漏れを防止することができる。
セキュアデバイス管理システムの構成例を示す図である。 コマンドセット200の具体例を示す図である。 セキュアデバイス管理システムの構成の別の一例を示す図である。 セキュアデバイス40a等に対して実行する処理がセキュアデバイス管理サーバ30に登録される場合の処理の流れを示すシーケンス図である。 セキュアデバイス40a等において処理が実行される場合の処理の流れを示すシーケンス図である。
以下、本発明の実施の形態について図面を参照しながら説明する。なお、以下に参照する各図において、同等部分は同一符号により示す。
(セキュアデバイス管理システムの構成)
まず、本実施形態に係るセキュアデバイス管理システムの構成について、図1を用いて説明する。図1は、セキュアデバイス管理システムの構成を示す図である。
図1に示すセキュアデバイス管理システムは、端末10と、リーダライタ20と、セキュアデバイス管理サーバ30と、を含んで構成される。セキュアデバイスの保有者やセキュアデバイスの管理者(以下、利用者という)は、自身が利用するセキュアデバイス40a、40b、40cに特定の処理を実行する場合、まず、端末10を用いて自身の利用者IDと、処理内容等とを入力する。入力された情報は、セキュアデバイス管理サーバ30に送信され、セキュアデバイス管理サーバ30では、この利用者が利用する複数のセキュアデバイス40a等のそれぞれについて、処理内容を実行するための実行コマンドが登録される。その後、利用者が複数のセキュアデバイス40a等のうちいずれか1つをリーダライタに接続すると、セキュアデバイス管理サーバ30は、このセキュアデバイス40a等に対応する実行コマンドを、リーダライタ20を介してセキュアデバイス40a等に送信する。そして、セキュアデバイス40a等では送信された実行コマンドに基づいて処理を実行する。利用者が各セキュアデバイス40a等を順番にリーダライタ20に接続すると、その度に同様の処理が繰り返される。このような仕組みにより、利用者は端末10に利用者IDと処理内容等とを一度入力するだけで、自身が利用する複数のセキュアデバイス40a等に対して一括して特定の処理を実行することができる。以下、セキュアデバイス管理システムの各構成について説明する。
(端末の構成)
端末10は、セキュアデバイスの利用者が操作する端末であり、セキュアデバイス管理サーバ30とは、ネットワークを介して接続される。セキュアデバイス40a等の利用者は、自身が利用するセキュアデバイス40a等に特定の処理を実行する場合、まず、端末10の画面に表示される入力画面等において、利用者ID、処理内容、およびパラメータを入力する。ここで、利用者IDとは、セキュアデバイス40a等を利用する利用者を識別するための識別情報であり、あらかじめセキュアデバイス管理システムにおいて利用者ごとに割り当てた情報である。
ここで、セキュアデバイスとは、アプリケーションを実行する機能を有するデバイスであり、具体的には、ICカード、ICカード機能を有する携帯電話機、人体通信デバイスなどが挙げられる。
また、処理内容とは、セキュアデバイス40a等に対して実行する処理を示す情報である。セキュアデバイス40a等に対して実行する処理とは、具体的には、特定のサービスに対応したアプリケーションのダウンロード、アプリケーションに付随して利用されるデータの設定・更新、アプリケーションの利用停止および利用停止の解除、セキュアデバイス40a等自体の利用停止および利用停止の解除、利用終了、などの処理が該当する。また、パラメータとは、処理内容に付随して実行されるデータであり、例えば、処理内容がアプリケーションのダウンロードである場合に、ダウンロードするアプリケーションを表すアプリケーションID等の情報が該当する。
端末10は、利用者からの入力を受け付けると、入力された利用者ID、処理内容およびパラメータをセキュアデバイス管理サーバ30に送信する。端末10は、具体的には、例えばPC(パーソナルコンピュータ)や携帯電話機などにより実現される。
(リーダライタの構成)
リーダライタ20は、セキュアデバイス40a、40b、40cに対して情報の読み書きを行う機能を有する。また、リーダライタ20は、セキュアデバイス管理サーバ30とネットワークを介して接続されており、セキュアデバイス40a等は、このリーダライタ20に接続することで、セキュアデバイス管理サーバ30と通信することが可能となる。すなわち、リーダライタ20は、セキュアデバイス管理サーバ30と、セキュアデバイス40a等との間の通信を仲介する役目を果たす。ただし、セキュアデバイス40a等が携帯電話機などであって、セキュアデバイス管理サーバ30との通信機能を有する場合には、セキュアデバイス40a等である携帯電話機がリーダライタ20の機能をも有する場合がある。
(セキュアデバイス管理サーバの構成)
セキュアデバイス管理サーバ30は、セキュアデバイスを管理するサーバ装置である。セキュアデバイス管理サーバ30は、データベース300と、通信機能部310と、利用者情報管理部320と、コマンド管理部330と、を有する。
データベース300は、4つのデータベース300a、300b、300c、300dを含んで構成される。データベースA300aは、利用者IDと、セキュアデバイスIDとを関連付けて保持するデータベースである。セキュアデバイスIDとは、各利用者が利用する少なくとも1つのセキュアデバイスを識別するための識別情報であり、あらかじめセキュアデバイス管理システムにおいてセキュアデバイスごとに割り当てた識別情報である。
データベースB300bは、セキュアデバイス種別と、セキュアデバイスIDとを関連付けて保持するデータベースである。セキュアデバイス種別とは、セキュアデバイス40a等の種類を示す情報であり、具体的には、例えばICカード、携帯電話機、人体通信デバイス、などの情報である。なお、セキュアデバイス種別は、あらかじめセキュアデバイス管理システムにおいて定義しておく。
データベースC300cは、セキュアデバイス種別、処理内容、およびパラメータの組み合わせと、コマンドセットとを関連付けて保持するデータベースである。コマンドセットとは、「処理内容」および「パラメータ」によって示される処理を実行するためのコマンドであって、各セキュアデバイス40a等に送信するコマンドを送信する順番に並べたものである。また、コマンドセットは、セキュアデバイス40a等のセキュアデバイス種別によっても内容が異なる。
図2は、コマンドセットの具体例を示す図である。コマンドセット200は、複数のコマンド210、220、230、240を含む。また、各コマンド210等は、実行される順番にコマンドセットの先頭から並べられており、セキュアデバイス管理サーバ30は、各コマンド210等を、並べられた順番にセキュアデバイス40a等に送信していく。そして、セキュアデバイス40a等は各コマンド210等をセキュアデバイス管理サーバ30から順番に受信すると、自デバイス内にて実行していく。これにより、セキュアデバイス40a等において目的の処理が実行される。
データベースD300dは、セキュアデバイスIDと、処理番号と、コマンドセットとを関連付けて保持するデータベースである。処理番号とは、「セキュアデバイスID」で特定されるセキュアデバイス40a等において実行すべきコマンドセットの実行順番を示す番号である。すなわち、特定の処理を実行するためには、セキュアデバイス40a等において実行すべきコマンドセットが複数存在する場合もあり、この場合、データベースD300dには、1つのセキュアデバイスIDについて複数のコマンドセットが関連付けられる。また、処理番号は1番から始まり、データベースD300dにセキュアデバイスID、処理番号、およびコマンドセットの組み合わせが追加されるごとに1ずつカウントアップされた番号が入力される。
また、データベースA300a、データベースB300b、およびデータベースC300cは、本実施形態のセキュアデバイス管理システムによるサービス提供の開始前に、あらかじめセキュアデバイス管理サーバ30に保持しておく。また、データベースD300dは、セキュアデバイス40a等に特定の処理を実行するたびに更新されるデータベースである。
なお、通信機能部310、利用者情報管理部320、コマンド管理部330の機能については、後に詳述する。
また、図3は、セキュアデバイス管理システムの構成の別の一例を示す図である。セキュアデバイス管理システムは、端末10と、セキュアデバイス管理サーバ30と、セキュアデバイス40a、40b、40cと、を有する。また、図3においては図示しないが、セキュアデバイス管理システムはリーダライタをさらに有し、図1と同様に、セキュアデバイス40a等はリーダライタを介してセキュアデバイス管理サーバ30に接続するようになっていてもよい。
端末10の構成は図1にて説明した構成と同様である。また、セキュアデバイス管理サーバ30は、利用者識別情報保持部301と、利用者識別情報取得部302と、処理情報保持部303と、デバイス識別情報取得部304と、処理情報送信部305と、判断部306と、を有する。
利用者識別情報保持部301は、セキュアデバイス40a等を利用する利用者を識別するための情報である利用者識別情報と、セキュアデバイス40a等を識別するための情報であるデバイス識別情報と、を関連づけて保持する。ここで、利用者識別情報とは、例えば、図1に示す利用者IDが該当する。また、デバイス識別情報とは、例えば、図1のセキュアデバイスIDが該当する。また、利用者識別情報保持部301は、例えば、図1のデータベースA300aによって実現される。
利用者識別情報取得部302は、端末10から、利用者識別情報と、セキュアデバイス40a等に対して実行する処理を示す情報である処理情報と、を取得する。処理情報とは、例えば、図1の処理内容およびパラメータが該当する。また、利用者識別情報取得部302は、例えば、図1の通信機能部310によって実現される。
処理情報保持部303は、取得した利用者識別情報に関連づけられているデバイス識別情報を利用者識別情報保持部301から取得し、取得したデバイス識別情報と、処理情報と、を関連づけて保持する。処理情報保持部303は、例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300dによって実現される。
デバイス識別情報取得部304は、セキュアデバイス40a等から、デバイス識別情報を取得する。デバイス識別情報取得部304は、例えば、図1の通信機能部310によって実現される。
処理情報送信部305は、取得したデバイス識別情報に関連づけられている処理情報を処理情報保持部303から取得して、セキュアデバイス40a等に送信する。処理情報送信部305は、例えば、図1の通信機能部310によって実現される。
判断部306は、セキュアデバイス40a等のデバイス種別を判断する。デバイス種別とは、例えば、図1に示すセキュアデバイス種別が該当する。判断部306は、例えば、図1のデータベースB300b、データベースC300c、およびコマンド管理部330によって実現される。また、上述した処理情報送信部305は、判断部306にて判断したデバイス種別に応じた処理情報をセキュアデバイス40a等に送信する。デバイス種別に応じた処理情報とは、例えば、図1に示すコマンドセットが該当する。
また、セキュアデバイス40a等は、デバイス識別情報送信部401と、処理情報取得部402と、を有する。
デバイス識別情報送信部401は、自デバイスを識別させるためのデバイス識別情報をセキュアデバイス管理サーバ30に送信する。送信したデバイス識別情報は、セキュアデバイス管理サーバ30のデバイス識別情報取得部304にて受信される。
処理情報取得部402は、セキュアデバイス管理サーバ30の処理情報送信部305において送信される処理情報を取得する。また、セキュアデバイス40a等は、処理情報取得部402にて取得した処理情報に基づいて、自デバイス内にて特定の処理を実行する。
なお、上述した各構成の機能は、端末10、リーダライタ20、およびセキュアデバイス管理サーバ30の図示しないCPU(Central Processing Unit)がメモリ等の記録媒体に記憶されているプログラムを読み出して実行することにより実現される機能である。また、利用者ID、セキュアデバイスID、セキュアデバイス種別、処理内容、パラメータ、コマンドセット、処理番号、利用者識別情報、デバイス識別情報、デバイス種別、および処理情報は、セキュアデバイス管理サーバ30内の図示しないメモリ等の記録媒体に記憶され、必要に応じて適宜メモリ上のワーク領域に読み出されてCPUに使用されるデータである。また、セキュアデバイス管理サーバ30のデータベース300、利用者識別情報保持部301、処理情報保持部303は、図示しないセキュアデバイス管理サーバ30内の記録媒体に設けられたデータベースである。
(セキュアデバイス管理システムの動作)
次に、図4及び図5を用いて、本実施形態に係るセキュアデバイス管理システムの動作について説明する。図4は、端末10において利用者ID等が入力されてからセキュアデバイス管理サーバ30においてコマンドセット200が登録されるまでの処理の流れを示すシーケンス図である。図5は、セキュアデバイス40a等がリーダライタ20に接続されてからセキュアデバイス40a等において処理が実行されるまでの処理の流れを示すシーケンス図である。
まず、図4を用いて、端末10において利用者ID等が入力されてからセキュアデバイス管理サーバ30においてコマンドセット200が登録されるまでの処理について説明する。
端末10において、利用者からの利用者ID、処理内容、およびパラメータの入力を受け付ける。この入力は、例えば、端末10の画面に表示される入力画面のテキスト入力ボックスへの入力や、入力ボタンのクリック等によって実行される。端末10は、利用者の入力を受け付けると、セキュアデバイス管理サーバ30に入力された情報を送信する。そして、セキュアデバイス管理サーバ30の通信機能部310は、利用者ID、処理内容、およびパラメータを受信する(ステップS100)。通信機能部310は、受信した利用者ID等を利用者情報管理部320に送信する。そして、利用者情報管理部320は、利用者IDをキーにしてデータベースA300aを検索し、この利用者IDに関連付けられているセキュアデバイスIDを取得する(ステップS102)。
利用者情報管理部320は、データベースA300aから取得したセキュアデバイスIDと、通信機能部310から受信した処理内容およびパラメータとを、コマンド管理部330に送信する。コマンド管理部330は、セキュアデバイスIDをキーにしてデータベースB300bを検索し、このセキュアデバイスIDに関連付けられているセキュアデバイス種別を取得する(ステップS104)。さらに、コマンド管理部330は、データベースB300bから取得したセキュアデバイス種別と、利用者情報管理部320から受信した処理内容およびパラメータをキーにして、データベースC300cを検索し、セキュアデバイス種別、処理内容、およびパラメータに関連付けられているコマンドセットを取得する(ステップS106)。そして、セキュアデバイスIDとコマンドセットとを関連付けてデータベースD300dに登録する(ステップS108)。また、この際、コマンドセットが複数存在する場合には、コマンドセットを処理すべき順番に処理番号を付して登録する。コマンド管理部330は、利用者情報管理部320から受信したセキュアデバイスIDのすべてについて、ステップS104〜ステップS108を繰り返す。これにより、データベースD300dには、各セキュアデバイスIDについてコマンドセットが登録される。
次に、図5を用いて、セキュアデバイス40a等がリーダライタ20に接続されてからセキュアデバイス40a等において処理が実行されるまでの処理の流れについて説明する。
利用者は、リーダライタ20に自身が利用するセキュアデバイス40a等のいずれかを接続する(ステップS200)。ここで、セキュアデバイス40a等をリーダライタ20に接続するとは、接触型であればセキュアデバイス40a等をリーダライタ20に差し込み、非接触型であればセキュアデバイス40a等をリーダライタ20にかざしたり置いたりすることで近接させることを意味する。
リーダライタ20は、接続されたセキュアデバイス40a等にセキュアデバイスID取得コマンドを送信する(ステップS202)。なお、セキュアデバイスID取得コマンドとしては、一般的にICカードコマンドのGET DATAコマンドやREAD RECORDコマンドが利用される。セキュアデバイス40a等は、リーダライタ20からセキュアデバイスID取得コマンドを受信すると、自デバイス内に保持しているセキュアデバイスIDをリーダライタ20に送信する(ステップS204)。リーダライタ20は、このセキュアデバイスIDをセキュアデバイス管理サーバ30に送信する(ステップS206)。
セキュアデバイス管理サーバ30の通信機能部310はセキュアデバイスIDを受信すると、セキュアデバイスIDをキーにして、データベースD300dを検索して、このセキュアデバイスIDに関連付けられているコマンドセットを取得する(ステップS208)。なお、複数のコマンドセットが存在する場合は、処理番号の値が小さい順にコマンドセットを取得する。
そして、通信機能部310は、取得したコマンドセットからコマンドを1つずつ読み出し、リーダライタ20に送信する(ステップS210)。リーダライタ20は、受信したコマンドをセキュアデバイス40a等に送信し(ステップS212)、セキュアデバイス40a等は、受信したコマンドを実行する(ステップS214)。セキュアデバイス40a等は、コマンドを実行すると、受信応答をリーダライタ20に送信し(ステップS216)、リーダライタ20は、受信した受信応答をセキュアデバイス管理サーバ30に送信する(ステップS218)。コマンドセットに含まれるコマンドの全てについて、ステップS210〜ステップS218を繰り返す。
セキュアデバイス管理サーバ30の通信機能部310は、コマンドセットに含まれる全てのコマンドについてステップS210〜ステップS218を実行すると、セキュアデバイスIDと、このコマンドセットの処理番号とをコマンド管理部330に送信する。コマンド管理部330は、セキュアデバイスIDと処理番号とをキーにしてデータベースD300dを検索し、格納されているセキュアデバイスID、処理番号、およびコマンドセットの組み合わせを削除する(ステップS220)。
ステップS208において取得したコマンドセットの全てについて、ステップ210〜ステップS220を実行し、セキュアデバイス40a等への処理が完了する。
なお、セキュアデバイス40a等とセキュアデバイス管理サーバ30が通信中の間は、リーダライタ20とセキュアデバイス40a等の接続状態を維持させる。
(他の実施の形態)
上記の実施形態においては、端末10は1台のみしか図示していないが、複数台存在してもよい。これにより、複数の利用者が複数の端末10からセキュアデバイス管理サーバ30に同時に接続して、自身のセキュアデバイス40a等について実行する処理をデータベースD300dに登録することができる。
上記の実施形態においては、利用者が利用するセキュアデバイス40a等(すなわち、データベースA300aにおいて利用者IDに関連付けられているセキュアデバイスID)のすべてに対して同一の処理を実行することとしているが、利用者が利用するセキュアデバイス40a等のうち、特定のセキュアデバイスに対してのみ処理を実行するようになっていてもよい。例えば、利用者からアプリケーションのダウンロードの処理を実行する旨の受け付けがなされた場合に、利用停止となっているセキュアデバイス40a等にはダウンロードしない等となっていてもよい。具体的には、セキュアデバイス40a等ごとに利用停止となっているか否かを示す情報を、セキュアデバイス管理サーバ30もしくはセキュアデバイス40a等に保持しておき、その情報に基づいてダウンロード実行のコマンドセットをデータベースD300dに登録するか否かの判断をセキュアデバイス管理サーバ30において行うようになっていてもよい。
(まとめ)
以上説明したように、本発明によれば、利用者は自身が利用する複数のセキュアデバイスに対して特定の処理を実行する場合、セキュアデバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のセキュアデバイスに対して実行する処理を一括して登録することができる。これにより、処理を実行する際の手間が省け、処理漏れを防止することができる。
10 端末
20 リーダライタ
30 セキュアデバイス管理サーバ
40a、40b、40c セキュアデバイス
300 データベース
200 コマンドセット
210、220、230、240 コマンド
300a データベースA
300b データベースB
300c データベースC
300d データベースD
310 通信機能部
320 利用者情報管理部
330 コマンド管理部
301 利用者識別情報保持部
302 利用者識別情報取得部
303 処理情報保持部
304 デバイス識別情報取得部
305 処理情報送信部
306 判断部
401 デバイス識別情報送信部
402 処理情報取得部

Claims (8)

  1. アプリケーションを実行する機能を有するデバイスを管理する管理サーバ装置であって、
    前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段と、
    自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得手段と、
    取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段と、
    を有することを特徴とする管理サーバ装置。
  2. 前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段と、
    取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段と、
    をさらに有することを特徴とする請求項1に記載の管理サーバ装置。
  3. 前記デバイスのデバイス種別を判断する判断手段をさらに有し、
    前記処理情報送信手段は、前記判断したデバイス種別に応じた処理情報を前記デバイスに送信することを特徴とする請求項2に記載の管理サーバ装置。
  4. アプリケーションを実行する機能を有するデバイスと、前記デバイスを管理する管理サーバ装置と、を有するデバイス管理システムであって、
    前記管理サーバ装置は、
    前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段と、
    自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得手段と、
    取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段と、
    前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段と、
    取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段と、を有し、
    前記デバイスは、
    自デバイスを識別させるためのデバイス識別情報を送信するデバイス識別情報送信手段と、
    前記管理サーバ装置の前記処理情報送信手段において送信される前記処理情報を取得する処理情報取得手段と、を有する
    ことを特徴とするデバイス管理システム。
  5. アプリケーションを実行する機能を有するデバイスを管理する管理サーバ装置であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段を有する管理サーバ装置によって実行されるデバイス管理方法であって、
    自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得ステップと、
    取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持ステップと、
    を有することを特徴とするデバイス管理方法。
  6. 前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップと、
    取得した前記デバイス識別情報に関連づけられている処理情報を取得して、前記デバイスに送信する処理情報送信ステップと、
    をさらに有することを特徴とする請求項5に記載のデバイス管理方法。
  7. アプリケーションを実行する機能を有するデバイスを管理する管理サーバ装置であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段を有する管理サーバ装置によって実行されるデバイス管理方法であって、
    前記管理サーバ装置において、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得ステップと、
    前記管理サーバ装置において、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて処理情報保持手段に保持する処理情報保持ステップと、
    前記デバイスにおいて、自デバイスを識別させるためのデバイス識別情報を前記管理サーバ装置に送信するデバイス識別情報送信ステップと、
    前記管理サーバ装置において、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップと、
    前記管理サーバ装置において、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信ステップと、
    前記デバイスにおいて、前記管理サーバ装置から送信される前記処理情報を取得する処理情報取得ステップと、
    を有することを特徴とするデバイス管理方法。
  8. アプリケーションを実行する機能を有するデバイスを管理するデバイス管理プログラムであって、
    前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段と、
    自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得手段と、
    取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段と、
    をコンピュータに機能させることを特徴とするデバイス管理プログラム。
JP2009208035A 2009-09-09 2009-09-09 管理サーバ装置、デバイス管理システム、およびデバイス管理方法 Expired - Fee Related JP5220712B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009208035A JP5220712B2 (ja) 2009-09-09 2009-09-09 管理サーバ装置、デバイス管理システム、およびデバイス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009208035A JP5220712B2 (ja) 2009-09-09 2009-09-09 管理サーバ装置、デバイス管理システム、およびデバイス管理方法

Publications (2)

Publication Number Publication Date
JP2011059922A JP2011059922A (ja) 2011-03-24
JP5220712B2 true JP5220712B2 (ja) 2013-06-26

Family

ID=43947487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009208035A Expired - Fee Related JP5220712B2 (ja) 2009-09-09 2009-09-09 管理サーバ装置、デバイス管理システム、およびデバイス管理方法

Country Status (1)

Country Link
JP (1) JP5220712B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259214A (zh) * 2017-08-31 2018-07-06 新华三技术有限公司 一种配置命令管理方法、装置和机器可读存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5730969B2 (ja) * 2013-09-10 2015-06-10 日本電信電話株式会社 セキュアデバイス管理システム、サーバ、端末装置、及びセキュアデバイス管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133844A (ja) * 2002-10-15 2004-04-30 Yozan Inc モバイル端末装置、サービス提供端末及びicカードシステム
JP2007004266A (ja) * 2005-06-21 2007-01-11 Ntt Docomo Inc 情報管理サーバ、情報管理システム及び情報管理方法
JP2007080083A (ja) * 2005-09-15 2007-03-29 Hitachi Ltd Icカードコマンド転送方法、icカード情報サービスシステムおよび端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259214A (zh) * 2017-08-31 2018-07-06 新华三技术有限公司 一种配置命令管理方法、装置和机器可读存储介质
CN108259214B (zh) * 2017-08-31 2021-03-23 新华三技术有限公司 一种配置命令管理方法、装置和机器可读存储介质

Also Published As

Publication number Publication date
JP2011059922A (ja) 2011-03-24

Similar Documents

Publication Publication Date Title
US20110010704A1 (en) Method and apparatus for installing application using application identifier
US20060227378A1 (en) Data storage device, data storage method, and program thereof
JP2017068723A (ja) サーバ
JP2008258898A (ja) 携帯端末装置、カバー、コンテンツ配信システム、サーバ及びコンテンツ配信方法
JP2007214654A5 (ja)
JP2006191384A (ja) 移動機及びコンテンツ送信方法
JP5220712B2 (ja) 管理サーバ装置、デバイス管理システム、およびデバイス管理方法
CN100375966C (zh) 网络数据传输方法
KR20090033746A (ko) 유명인과 팬 간의 커뮤니케이션 방법 및 시스템, 그리고이에 적용되는 서버
CN105519069A (zh) 数据处理系统、中心装置以及程序
JP5014373B2 (ja) Webページへの入力方法、Webサーバ及びWebシステム
JP3974128B2 (ja) データ転送方法及びデータ転送システム
JP4737537B2 (ja) コンテンツ情報送信装置、コンテンツ情報送信方法、及びプログラム
JP2008211515A (ja) 携帯を利用した自動ログインシステム
JP6108034B2 (ja) 機器情報取得装置、機器情報取得システム、機器情報取得方法、及びプログラム
CN1487434B (zh) 网页服务器上识别便携式装置的方法
EP3425543A1 (en) Authentication processing device and authentication processing method
JP6291399B2 (ja) 会員管理装置、会員管理方法、およびプログラム
KR100949826B1 (ko) 웹사이트 개인정보 처리 방법 및 시스템
CN112398909B (zh) 数据交换方法、装置、设备及计算机可读存储介质
KR101610872B1 (ko) 접속 아이콘 정보관리 시스템 및 그 방법
JP2010257106A (ja) 端末機種提示システム
KR100931736B1 (ko) 스마트 카드 웹 서버를 이용하여 스마트 카드에 저장된 폰북 정보를 관리하는 방법 및 이를 위한 폰북 정보 관리 서버
JP5958940B2 (ja) 通信端末における複数種類のパスワードを使用した履歴管理システム
JP2024065588A (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110928

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120530

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130306

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5220712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees