JP6146818B2 - Information processing apparatus, information processing method, electronic device, communication method, and program - Google Patents

Information processing apparatus, information processing method, electronic device, communication method, and program Download PDF

Info

Publication number
JP6146818B2
JP6146818B2 JP2014240599A JP2014240599A JP6146818B2 JP 6146818 B2 JP6146818 B2 JP 6146818B2 JP 2014240599 A JP2014240599 A JP 2014240599A JP 2014240599 A JP2014240599 A JP 2014240599A JP 6146818 B2 JP6146818 B2 JP 6146818B2
Authority
JP
Japan
Prior art keywords
server
terminal device
communication
data
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014240599A
Other languages
Japanese (ja)
Other versions
JP2015046945A (en
JP2015046945A5 (en
Inventor
関谷 秀一
秀一 関谷
光宏 木村
光宏 木村
直喜 脇
直喜 脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2014240599A priority Critical patent/JP6146818B2/en
Publication of JP2015046945A publication Critical patent/JP2015046945A/en
Publication of JP2015046945A5 publication Critical patent/JP2015046945A5/en
Application granted granted Critical
Publication of JP6146818B2 publication Critical patent/JP6146818B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、情報処理装置および情報処理方法、電子機器および通信方法、並びにプログラムに関し、特に、端末装置のプラットフォームに制限されないサービスをセキュアに提供することができるようにする情報処理装置および情報処理方法、電子機器および通信方法、並びにプログラムに関する。 The present invention relates to an information processing apparatus and information processing method, an electronic device and a communication method, and a program , and in particular, an information processing apparatus and an information processing method capable of securely providing a service that is not limited to the platform of a terminal device The present invention relates to an electronic device, a communication method, and a program .

近年、接触または非接触により近接通信を行うIC(Integrated Circuit)チップを搭載した携帯電話機等の携帯端末装置において、近接通信に関わるアプリケーションプログラムが実行されることで、様々なサービスを提供することがなされている。   In recent years, application programs related to proximity communication can be provided in mobile terminal devices such as mobile phones equipped with IC (Integrated Circuit) chips that perform proximity communication by contact or non-contact, thereby providing various services. Has been made.

しかしながら、携帯端末装置では、サービスを提供するためのアプリケーションプログラムを記憶するメモリの記憶容量に限界があるので、携帯端末装置単体で提供できるサービスにも限りがあった。   However, since the mobile terminal device has a limited storage capacity of a memory for storing an application program for providing a service, the service that can be provided by the mobile terminal device alone is limited.

そこで、近接通信に関わるアプリケーションプログラムを、サーバ上の固有の識別情報に対応付けられた記憶領域に記憶させ、携帯端末装置がサービスを提供する際に、サーバ上でそのアプリケーションプログラムを実行させるようにしたシステムが提案されている(例えば、特許文献1参照)。これにより、携帯端末装置におけるメモリの記憶容量に制限されることなく、サービスを提供することができるようになった。   Therefore, an application program related to near field communication is stored in a storage area associated with unique identification information on the server so that the application program is executed on the server when the mobile terminal device provides a service. A proposed system has been proposed (see, for example, Patent Document 1). As a result, the service can be provided without being limited by the storage capacity of the memory in the mobile terminal device.

特開2002−354143号公報JP 2002-354143 A

しかしながら、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータについては言及されていない。   However, the cited document 1 does not mention data processed by executing an application program on a server.

例えば、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータがサーバ上に記憶されているか否かについては言及されていない。したがって、アプリケーションプログラムが実行されることによって処理されるデータが携帯端末装置側に記憶されている場合には、そのデータの容量は携帯端末装置のメモリの記憶容量に制限されることになる。   For example, there is no mention of whether or not data processed by executing an application program on the server is stored on the server. Therefore, when data to be processed by executing the application program is stored on the mobile terminal device side, the capacity of the data is limited to the storage capacity of the memory of the mobile terminal device.

また、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータに対するセキュリティがどのようにして確保されているかについても言及されていない。   Also, the cited document 1 does not mention how security for data processed by executing an application program on a server is ensured.

本発明は、このような状況に鑑みてなされたものであり、端末装置のプラットフォームに制限されないサービスをセキュアに提供することができるようにするものである。   The present invention has been made in view of such a situation, and enables a service that is not limited to a platform of a terminal device to be securely provided.

本発明の一側面の情報処理装置は、接触または非接触による第1の通信を行う電子機器と、前記第1の通信とは異なる第2の通信を行う情報処理装置であって、前記電子機器固有の認証情報毎の記憶領域にデータを記憶するデータ記憶部と、所定のアプリケーションプログラムを記憶するプログラム記憶部と、前記電子機器と前記第2の通信を行う通信部と、外部の認証サーバにより認証された前記電子機器から送信されてくる前記認証情報、および、前記第1の通信に関わるサービスを提供するための前記アプリケーションプログラムを識別する識別情報に基づいて、前記データ記憶部において、前記認証情報に対応する記憶領域に記憶されている前記データのうち、前記識別情報に対応する前記アプリケーションプログラムの実行に用いられる前記データを特定するデータ特定部と、前記データ特定部により特定された前記データに基づいて、前記識別情報に対応する前記アプリケーションプログラムを実行する実行部とを備える An information processing apparatus according to one aspect of the present invention is an information processing apparatus that performs first communication by contact or non-contact and second communication different from the first communication, and the electronic apparatus A data storage unit that stores data in a storage area for each unique authentication information, a program storage unit that stores a predetermined application program, a communication unit that performs the second communication with the electronic device, and an external authentication server Based on the authentication information transmitted from the authenticated electronic device and the identification information for identifying the application program for providing the service related to the first communication, the authentication is performed in the data storage unit. Of the data stored in the storage area corresponding to the information, used to execute the application program corresponding to the identification information Comprises a data identifying unit for identifying the data to be, on the basis of the data identified by the data identifying unit, and an execution unit for executing the application program corresponding to the identification information.

本発明の一側面においては、外部の認証サーバにより認証されたことを示す認証情報、および、通信に関わるサービスを提供するためのアプリケーションプログラムを識別する識別情報に基づいて、認証情報に対応する記憶領域に記憶されているデータのうち、識別情報に対応するアプリケーションプログラムの実行に用いられるデータが特定され、定されたデータ基づいて、識別情報に対応するアプリケーションプログラムが実行される。 In one aspect of the present invention, a memory corresponding to authentication information based on authentication information indicating authentication by an external authentication server and identification information for identifying an application program for providing a service related to communication of the data stored in the area, the data used for the execution of the application program corresponding to the identification information is specified, based on the specific data, the application program corresponding to the identification information is performed.

本発明の一側面によれば、端末装置のプラットフォームに制限されないサービスをセキュアに提供することが可能となる。   According to one aspect of the present invention, it is possible to securely provide a service that is not limited to the platform of the terminal device.

本発明を適用した情報処理システムの一実施の形態の構成例を示す図である。It is a figure which shows the structural example of one Embodiment of the information processing system to which this invention is applied. 携帯端末装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a portable terminal device. 認証サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of an authentication server. 携帯端末装置の機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of a portable terminal device. 認証サーバの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of an authentication server. SAサーバの機能構成例を示すブロック図である。It is a block diagram which shows the function structural example of SA server. サービスの提供処理の例について説明するフローチャートである。It is a flowchart explaining the example of a service provision process. SAサーバの他の機能構成例を示すブロック図である。It is a block diagram which shows the other function structural example of SA server. ユーザデータの参照または更新を行う情報処理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing system which refers or updates user data. ユーザデータの参照または更新の処理の例について説明するフローチャートである。It is a flowchart explaining the example of a reference or update process of user data. ユーザデータの参照または更新の処理の他の例について説明するフローチャートである。It is a flowchart explaining the other example of a reference or update process of user data. ユーザデータの参照または更新の処理のさらに他の例について説明するフローチャートである。It is a flowchart explaining the further another example of the reference or update process of user data. 処理速度を求められるサービスを提供する情報処理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing system which provides the service for which processing speed is calculated | required. 処理速度を求められるサービスの提供処理の例について説明するフローチャートである。It is a flowchart explaining the example of the provision process of the service for which a processing speed is calculated | required.

以下、本発明の実施の形態について図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供する。
[Configuration example of information processing system]
FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present invention is applied. The information processing system in FIG. 1 provides a user who uses the mobile terminal device 11 with services such as an electronic money service, a ticket gate service, an attendance management service, or an entrance management service, for example.

携帯端末装置11は、携帯電話機やPDA(Personal Digital Assistant)などの携帯型の電子機器として構成され、リーダライタ12との間で近接通信(NFC(Near Field Communication))を行う。近接通信は、通信する装置どうしの距離が、数10cm以内となって行われる通信であり、通信する装置どうしは非接触で行われる。リーダライタ12には、図示せぬサーバが接続されており、リーダライタ12は、携帯端末装置11との近接通信を行い、その結果得られた情報を、その図示せぬサーバに供給する。   The mobile terminal device 11 is configured as a portable electronic device such as a mobile phone or a PDA (Personal Digital Assistant), and performs near field communication (NFC (Near Field Communication)) with the reader / writer 12. Proximity communication is communication that is performed within a distance of several tens of centimeters between devices that communicate with each other, and devices that communicate with each other are contactless. A server (not shown) is connected to the reader / writer 12, and the reader / writer 12 performs proximity communication with the mobile terminal device 11 and supplies information obtained as a result to the server (not shown).

また、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSA(Secure Application)サーバ14と通信を行う。認証サーバ13とSAサーバ14とは、インターネットなどのネットワークにより互いに接続されている。認証サーバ13は、携帯端末装置11と通信を行うことにより、携帯端末装置11に対する認証処理を行う。SAサーバ14は、携帯端末装置11と通信を行い、携帯端末装置11を使用するユーザに対するサービスを提供するためのプログラムを実行することで、ユーザに対するサービスの提供を実現する。また、携帯端末装置11、認証サーバ13、およびSAサーバ14は、いずれも耐タンパ機能を有しており、携帯端末装置11と認証サーバ13との間、および、携帯端末装置11とSAサーバ14との間で、相互認証を行う。   In addition, the mobile terminal device 11 performs wireless communication with a base station (not shown), thereby enabling an authentication server 13 and an SA (Secure Application) server 14 via a network such as the Internet connected to the base station (not shown). Communicate with. The authentication server 13 and the SA server 14 are connected to each other via a network such as the Internet. The authentication server 13 performs authentication processing for the mobile terminal device 11 by communicating with the mobile terminal device 11. The SA server 14 communicates with the mobile terminal device 11 and executes a program for providing a service for the user who uses the mobile terminal device 11, thereby realizing the service for the user. The mobile terminal device 11, the authentication server 13, and the SA server 14 all have a tamper resistant function, and are between the mobile terminal device 11 and the authentication server 13 and between the mobile terminal device 11 and the SA server 14. Mutual authentication is performed with

[携帯端末装置の構成例]
次に、図2を参照して、携帯端末装置11の構成例について説明する。
[Configuration example of portable terminal device]
Next, a configuration example of the mobile terminal device 11 will be described with reference to FIG.

図2において、CPU(Central Processor Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、またはRAM(Random Access Memory)33にロードされたプログラムに従って、各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。   In FIG. 2, a CPU (Central Processor Unit) 31 executes various processes according to a program stored in a ROM (Read Only Memory) 32 or a program loaded in a RAM (Random Access Memory) 33. The RAM 33 also appropriately stores data necessary for the CPU 31 to execute various processes.

CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。   The CPU 31, ROM 32, and RAM 33 are connected to each other via a bus 34. An input / output interface 35 is also connected to the bus 34.

入出力インタフェース35には、キー、ボタン、タッチパネル、およびマイクロホンなどよりなる入力部36、LCD(Liquid Crystal Display)、有機EL(Electro-Luminescence)などよりなるディスプレイ、およびにスピーカなどよりなる出力部37、ハードディスクなどより構成される記憶部38、無線通信を行うアンテナなどよりなる第1通信部39、近接通信を行うアンテナなどよりなる第2通信部40が接続されている。   The input / output interface 35 includes an input unit 36 including keys, buttons, a touch panel, and a microphone, a display including an LCD (Liquid Crystal Display) and an organic EL (Electro-Luminescence), and an output unit 37 including a speaker. A storage unit 38 composed of a hard disk or the like, a first communication unit 39 including an antenna for performing wireless communication, and a second communication unit 40 including an antenna for performing near field communication are connected.

記憶部38には、携帯端末装置11を認証するための、携帯端末装置11に固有の情報等が記憶されている。   The storage unit 38 stores information unique to the mobile terminal device 11 for authenticating the mobile terminal device 11.

第1通信部39は、図示せぬ基地局との無線通信処理を行い、第2通信部40は、リーダライタ12との近接通信処理を行う。   The first communication unit 39 performs wireless communication processing with a base station (not shown), and the second communication unit 40 performs proximity communication processing with the reader / writer 12.

入出力インタフェース35にはまた、必要に応じてドライブ41が接続され、半導体メモリなどよりなるリムーバブルメディア42が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部38にインストールされる。   Also, a drive 41 is connected to the input / output interface 35 as necessary, and a removable medium 42 made of a semiconductor memory or the like is appropriately mounted, and a computer program read from the drive is installed in the storage unit 38 as necessary. Is done.

[認証サーバの構成例]
次に、図3を参照して、認証サーバ13の構成例について説明する。
[Configuration example of authentication server]
Next, a configuration example of the authentication server 13 will be described with reference to FIG.

図3において、CPU51は、ROM52に記憶されているプログラム、またはRAM53にロードされたプログラムに従って、各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。   In FIG. 3, the CPU 51 executes various processes according to a program stored in the ROM 52 or a program loaded in the RAM 53. The RAM 53 also appropriately stores data necessary for the CPU 51 to execute various processes.

CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。   The CPU 51, ROM 52, and RAM 53 are connected to each other via a bus 54. An input / output interface 55 is also connected to the bus 54.

入出力インタフェース55には、キーボード、マウスなどよりなるなどよりなる入力部56、CRT(Cathode Ray Tube)、LCDなどよりなるディスプレイ、およびスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、モデム、ターミナルアダプタなどより構成される通信部59が接続されている。   The input / output interface 55 includes an input unit 56 including a keyboard and a mouse, a display including a CRT (Cathode Ray Tube) and an LCD, an output unit 57 including a speaker, and a storage unit including a hard disk. 58, a communication unit 59 including a modem and a terminal adapter is connected.

通信部59は、インターネットなどのネットワークを介しての通信処理を行う。   The communication unit 59 performs communication processing via a network such as the Internet.

入出力インタフェース55にはまた、必要に応じてドライブ60が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部58にインストールされる。   A drive 60 is connected to the input / output interface 55 as necessary, and a removable medium 61 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory is appropriately mounted, and a computer program read from them is loaded. It is installed in the storage unit 58 as necessary.

なお、SAサーバ14の構成は、図3を参照して説明した認証サーバ13の構成と同様であるので、その説明は省略する。   The configuration of the SA server 14 is the same as the configuration of the authentication server 13 described with reference to FIG.

[携帯端末装置の機能構成例]
次に、図4を参照して、携帯端末装置11の機能構成例について説明する。
[Functional configuration example of portable terminal device]
Next, a functional configuration example of the mobile terminal device 11 will be described with reference to FIG.

図4の携帯端末装置11は、デバイスドライバ71、仮想マシン72、ミドルウェア73、VSEアプレット74、通信部75、セキュアエレメント76、およびCLF(Contactless Frontend)77から構成される。なお、図4の携帯端末装置11において破線で囲まれている、デバイスドライバ71、仮想マシン72、ミドルウェア73、およびVSEアプレット74は、CPU31(図2)により実現され、図中における上下関係は、階層を示しているものとする。   4 includes a device driver 71, a virtual machine 72, middleware 73, a VSE applet 74, a communication unit 75, a secure element 76, and a CLF (Contactless Frontend) 77. Note that the device driver 71, the virtual machine 72, the middleware 73, and the VSE applet 74 surrounded by a broken line in the mobile terminal device 11 of FIG. 4 are realized by the CPU 31 (FIG. 2). Assume that the hierarchy is shown.

デバイスドライバ71は、通信部75、セキュアエレメント76、およびCLF77といったデバイスを制御する。   The device driver 71 controls devices such as the communication unit 75, the secure element 76, and the CLF 77.

仮想マシン72は、例えば、Dalvik仮想マシンなどのプロセス仮想マシンとして構成される。   The virtual machine 72 is configured as a process virtual machine such as a Dalvik virtual machine, for example.

ミドルウェア73は、API(Application Program Interface)を備え、VSEアプレット74に、所定の通信に関する機能を提供する。例えば、ミドルウェア73は、セキュアエレメント76にアクセスするための機能や、通信部75またはCLF77を介しての通信に関する機能を、VSEアプレット74に提供する。なお、ミドルウェア73は、その一部または全部が、デバイスドライバ71と仮想マシン72との間の階層に存在してもよい。   The middleware 73 includes an API (Application Program Interface) and provides a function related to predetermined communication to the VSE applet 74. For example, the middleware 73 provides the VSE applet 74 with a function for accessing the secure element 76 and a function related to communication via the communication unit 75 or the CLF 77. Part or all of the middleware 73 may exist in a hierarchy between the device driver 71 and the virtual machine 72.

VSE(Virtual Secure Element)アプレット74は、例えば仮想マシン72上で動作するアプリケーションプログラムであり、携帯端末装置11がユーザにより操作されることで、その操作に応じた処理を実行する。具体的には、VSEアプレット74は、携帯端末装置11の認証の結果に応じて、リーダライタ12とSAサーバ14との間の通信に関する処理を実行する。   A VSE (Virtual Secure Element) applet 74 is an application program that runs on the virtual machine 72, for example, and executes processing corresponding to the operation when the mobile terminal device 11 is operated by the user. Specifically, the VSE applet 74 executes processing related to communication between the reader / writer 12 and the SA server 14 according to the authentication result of the mobile terminal device 11.

通信部75は、図2の第1通信部39に対応し、図示せぬ基地局と無線通信を行うことで、認証サーバ13やSAサーバ14と通信を行う。   The communication unit 75 corresponds to the first communication unit 39 in FIG. 2 and communicates with the authentication server 13 and the SA server 14 by performing wireless communication with a base station (not shown).

セキュアエレメント76は、リーダライタ12との近接通信に関わるアプリケーションプログラムが実行されるときの、セキュアなデータを格納する。セキュアエレメント76には、携帯端末装置11に固有の情報であるセキュアIDが割り当てられている。従来技術においては、セキュアエレメントには、電子マネーサービス等のサービスを提供するために実行されるアプリケーションプログラムとしてのアプレット、および、後述する永続化されたユーザデータが格納されているが、本発明の情報処理システムにおいては、アプレットおよびユーザデータは、SAサーバ14に格納されるようになされている。   The secure element 76 stores secure data when an application program related to near field communication with the reader / writer 12 is executed. The secure element 76 is assigned a secure ID, which is information unique to the mobile terminal device 11. In the prior art, the secure element stores an applet as an application program executed to provide a service such as an electronic money service, and permanent user data described later. In the information processing system, applets and user data are stored in the SA server 14.

CLF77は、図2の第2通信部40に対応し、リーダライタ12と近接通信を行うためのアンテナや近接通信を制御する制御部などを備え、リーダライタ12と近接通信を行う。   The CLF 77 corresponds to the second communication unit 40 in FIG. 2 and includes an antenna for performing proximity communication with the reader / writer 12 and a control unit for controlling proximity communication, and performs proximity communication with the reader / writer 12.

[認証サーバの機能構成例]
次に、図5を参照して、認証サーバ13の機能構成例について説明する。
[Functional configuration example of authentication server]
Next, a functional configuration example of the authentication server 13 will be described with reference to FIG.

図5の認証サーバ13は、通信部91および認証処理部92から構成される。   5 includes a communication unit 91 and an authentication processing unit 92.

通信部91は、図3の通信部59に対応し、インターネットなどのネットワークを介して、携帯端末装置11やSAサーバ14と通信を行う。   The communication unit 91 corresponds to the communication unit 59 in FIG. 3 and communicates with the mobile terminal device 11 and the SA server 14 via a network such as the Internet.

認証処理部92は、携帯端末装置11から通信部91を介して供給されてくる、携帯端末装置11を認証するための認証情報(例えば、セキュアID)に基づいて、携帯端末装置11を認証する。認証処理部92は、携帯端末装置11を正常に認証した場合、SAサーバ14にアクセスするためのアクセス情報を、通信部91を介して携帯端末装置11に供給する。   The authentication processing unit 92 authenticates the mobile terminal device 11 based on authentication information (for example, a secure ID) supplied from the mobile terminal device 11 via the communication unit 91 for authenticating the mobile terminal device 11. . When the authentication processing unit 92 successfully authenticates the mobile terminal device 11, the authentication processing unit 92 supplies access information for accessing the SA server 14 to the mobile terminal device 11 via the communication unit 91.

[SAサーバの機能構成例]
次に、図6を参照して、SAサーバ14の機能構成例について説明する。
[SA Server function configuration example]
Next, a functional configuration example of the SA server 14 will be described with reference to FIG.

図6のSAサーバ14は、通信部111、オペレーティングシステム112、アプレットDB(Data Base)114、およびパーソナライズドDB115から構成される。   The SA server 14 in FIG. 6 includes a communication unit 111, an operating system 112, an applet DB (Data Base) 114, and a personalized DB 115.

通信部111は、図示せぬインターネットなどのネットワークを介して、携帯端末装置11や認証サーバ13と通信する。   The communication unit 111 communicates with the mobile terminal device 11 and the authentication server 13 via a network such as the Internet (not shown).

オペレーティングシステム112は、SAサーバ14全体を管理・制御する。オペレーティングシステム112は、データ管理部112aおよびアプレット管理部112bを備えている。   The operating system 112 manages and controls the entire SA server 14. The operating system 112 includes a data management unit 112a and an applet management unit 112b.

データ管理部112aは、ファイルシステムとして機能し、パーソナライズドDB113に記憶されているデータ(以下、ユーザデータという)を管理する。データ管理部112aは、携帯端末装置11から通信部111を介して供給されてくる、携帯端末装置11の認証情報(セキュアID)に基づいて、パーソナライズドDB113に記憶されているユーザデータの中から、認証情報に対応付けられているユーザデータを特定する。   The data management unit 112a functions as a file system and manages data (hereinafter referred to as user data) stored in the personalized DB 113. Based on the authentication information (secure ID) of the mobile terminal device 11 supplied from the mobile terminal device 11 via the communication unit 111, the data management unit 112a is selected from the user data stored in the personalized DB 113. The user data associated with the authentication information is specified.

アプレット管理部112bは、アプレットDB114に記憶されているアプレット(アプリケーションプログラム)を管理する。アプレット管理部112bは、携帯端末装置11から通信部111を介して供給されてくる、アプレットを識別する識別情報に基づいて、アプレットDB114に記憶されているアプレットの中から、識別情報に対応するアプレットを選択し、起動(実行)する。   The applet management unit 112b manages applets (application programs) stored in the applet DB 114. Based on the identification information for identifying the applet supplied from the mobile terminal device 11 via the communication unit 111, the applet management unit 112b selects the applet corresponding to the identification information from the applets stored in the applet DB 114. Select and start (execute).

パーソナライズドDB113は、携帯端末装置11に固有の認証情報毎に(すなわち、ユーザ毎に)記憶領域を有し、それぞれの記憶領域に、その認証情報に対応付けられたユーザデータを記憶する。パーソナライズドDB113において、ユーザ毎の記憶領域に記憶されるユーザデータは、永続化されたデータとされる。   The personalized DB 113 has a storage area for each authentication information unique to the mobile terminal device 11 (that is, for each user), and stores user data associated with the authentication information in each storage area. In the personalized DB 113, user data stored in the storage area for each user is made permanent.

アプレットDB114は、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供するために実行されるアプレットを記憶する。アプレットDB114に記憶されているアプレットには、アプレット固有の識別情報が対応付けられている。アプレットDB114に記憶されているアプレットは、携帯端末装置11からアプレット固有の識別情報が送信されてくることで起動される。なお、アプレットDB114においては、例えば、アプレットを提供しているコンテンツプロバイダ毎に、各アプレットが事前に登録されている。   The applet DB 114 stores applets that are executed to provide services such as an electronic money service to the user of the mobile terminal device 11. The applet stored in the applet DB 114 is associated with identification information unique to the applet. The applet stored in the applet DB 114 is activated when identification information unique to the applet is transmitted from the mobile terminal device 11. In the applet DB 114, for example, each applet is registered in advance for each content provider that provides the applet.

アプレットDB114には、例えば、FeliCa(商標) OSなどの機能を有するアプレットが記憶されている。一般的には、FeliCa OSは、電子マネーサービス等のサービスに関する処理を実行し、FeliCa OSを搭載する電子機器は、クレジットカードやプリペイドカード等に代わるものとして商取引に利用されている。オペレーティングシステム112のアプレット管理部112bは、SAサーバ14において、本来、携帯端末装置11に搭載されているFeliCa OSなどの非接触または接触のICカードアプレットを起動することで、携帯端末装置11との通信により、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供する。   In the applet DB 114, for example, an applet having a function such as FeliCa (trademark) OS is stored. In general, FeliCa OS executes processing related to services such as electronic money services, and electronic devices equipped with FeliCa OS are used for commercial transactions as alternatives to credit cards and prepaid cards. The applet management unit 112b of the operating system 112 activates a non-contact or contact IC card applet such as FeliCa OS originally installed in the mobile terminal device 11 in the SA server 14 to establish a connection with the mobile terminal device 11. A service such as an electronic money service is provided to the user of the mobile terminal device 11 by communication.

このようにして、従来、携帯端末装置11上で起動していた、リーダライタ12との近接通信に関わるサービスを実行するためのアプレットが、SAサーバ14上で起動されるようになる。   In this manner, an applet for executing a service related to near field communication with the reader / writer 12 that has been conventionally activated on the portable terminal device 11 is activated on the SA server 14.

[ユーザ登録について]
ここで、携帯端末装置11によるユーザ登録について説明する。
[About user registration]
Here, user registration by the mobile terminal device 11 will be described.

まず、携帯端末装置11において、ユーザの操作により、あるコンテンツプロバイダが提供するアプレットを利用するためのユーザ登録を行うユーザ登録画面がWebブラウザ上に表示され、これに伴い、VSEアプレット74が起動されると、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる。そして、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、認証サーバ13は、VSEアプレット74を介して、セキュアエレメント76に格納されているセキュアIDを取得する。具体的には、VSEアプレット74は、セキュアエレメント76にアクセスし、セキュアIDを取得し、取得したセキュアIDを、携帯端末装置11の認証情報として、通信部75を介して認証サーバ13に送信(供給)する。   First, in the mobile terminal device 11, a user registration screen for performing user registration for using an applet provided by a certain content provider is displayed on the Web browser by the user's operation, and the VSE applet 74 is activated accordingly. Then, the VSE applet 74 connects the mobile terminal device 11 and the authentication server 13. Then, the authentication processing unit 92 of the authentication server 13 authenticates the mobile terminal device 11 by authenticating the secure element 76 via the VSE applet 74. When the mobile terminal device 11 is normally authenticated, the authentication server 13 acquires the secure ID stored in the secure element 76 via the VSE applet 74. Specifically, the VSE applet 74 accesses the secure element 76 to acquire a secure ID, and transmits the acquired secure ID as authentication information of the mobile terminal device 11 to the authentication server 13 via the communication unit 75 ( Supply).

認証サーバ13は、取得したセキュアIDをSAサーバ14に送信(供給)し、SAサーバ14においては、オペレーティングシステム112が、認証サーバ13からのセキュアIDを図示せぬ記憶部に記憶することで、ユーザ登録が行われる。なお、このとき、コンテンツプロバイダが必要とする、ユーザの会員番号や氏名などの個別情報(パーソナライズドデータ)も、セキュアIDとともに記憶される。また、SAサーバ14においては、データ管理部112aが、パーソナライズドDB113において、セキュアIDに対応する記憶領域を確保し、その記憶領域において、ユーザ登録されたアプレットに用いられるデータ領域を生成し、そのデータ(ユーザデータ)に対して初期値を設定する。   The authentication server 13 transmits (supplies) the acquired secure ID to the SA server 14, and the operating system 112 stores the secure ID from the authentication server 13 in a storage unit (not shown) in the SA server 14. User registration is performed. At this time, individual information (personalized data) such as a user's membership number and name required by the content provider is also stored together with the secure ID. Further, in the SA server 14, the data management unit 112a secures a storage area corresponding to the secure ID in the personalized DB 113, and generates a data area used for the user-registered applet in the storage area. An initial value is set for data (user data).

なお、ユーザ登録は、VSEアプレット74を介して行われるようにしたが、これに限らず、例えば、Webブラウザ上に表示されたユーザ登録画面に対するユーザの操作に応じて、コンテンツプロバイダ(CP)が所有するCPサーバを介して行われるようにしてもよい。   The user registration is performed via the VSE applet 74. However, the present invention is not limited to this. For example, the content provider (CP) responds to the user operation on the user registration screen displayed on the Web browser. You may make it carry out via the CP server which owns.

[サービスの提供処理の例について]
次に、図7のフローチャートを参照して、上述のようにしてSAサーバ14に記憶されているアプレットが起動されることによるサービスの提供処理の例について説明する。
[Example of service provision processing]
Next, an example of a service providing process when the applet stored in the SA server 14 is activated as described above will be described with reference to the flowchart of FIG.

このとき、ユーザは、所有する携帯端末装置11をリーダライタ12に近接させることで、携帯端末装置11とリーダライタ12とに近接通信を行わせ、所望のサービスを享受しようとしている。   At this time, the user tries to enjoy a desired service by causing the portable terminal device 11 and the reader / writer 12 to perform proximity communication by bringing the portable terminal device 11 possessed close to the reader / writer 12.

携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS11において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS12およびステップS31)。ステップS32において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。   For example, when the user taps the icon of the VSE applet 74 displayed on the display screen in the mobile terminal device 11, the mobile terminal device 11 starts up the VSE applet 74 and the VSE applet 74 in step S 11. Connects the mobile terminal device 11 and the authentication server 13 (step S12 and step S31). In step S <b> 32, the authentication processing unit 92 of the authentication server 13 authenticates the mobile terminal device 11 by authenticating the secure element 76 via the VSE applet 74. When the mobile terminal device 11 is normally authenticated, the VSE applet 74 accesses the secure element 76 and acquires a secure ID.

ステップS13において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、およびインターネットなどのネットワークを介して、認証サーバ13に送信(供給)する。   In step S13, the VSE applet 74 transmits (supplies) the acquired secure ID to the authentication server 13 via a network such as the communication unit 75, the base station, and the Internet.

ステップS33において、認証サーバ13の通信部91は、インターネットなどのネットワークを介して携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。   In step S <b> 33, the communication unit 91 of the authentication server 13 receives the secure ID transmitted from the mobile terminal device 11 via a network such as the Internet and supplies the secure ID to the authentication processing unit 92.

ステップS33において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報であって、1度だけ有効なアクセス情報であるワンタイムURL(Uniform Resource Locator)を発行する。なお、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報は、ワンタイムURLに限らず、他の情報であってもよい。   In step S33, when the secure ID from the communication unit 91 is supplied to the authentication processing unit 92, the authentication processing unit 92 is access information for the mobile terminal device 11 to access the SA server 14, and only once. Issue a one-time URL (Uniform Resource Locator) that is valid access information. The access information for the mobile terminal device 11 to access the SA server 14 is not limited to the one-time URL, but may be other information.

ステップS34において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、インターネットなどのネットワークおよび基地局を介して、VSEアプレット74に送信する。   In step S34, the communication unit 91 of the authentication server 13 transmits the one-time URL issued by the authentication processing unit 92 to the VSE applet 74 via a network such as the Internet and a base station.

ステップS14において、VSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS15において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。   In step S14, when receiving the one-time URL from the authentication server 13, the VSE applet 74 transmits a connection request to the SA server 14 based on the one-time URL in step S15. Note that this connection request includes a secure ID.

ステップS51において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS52において、通信部111は、接続要求に対する応答を、VSEアプレット74に送信する。VSEアプレット74は、ステップS16において、SAサーバ14からの応答を受信する。これにより、VSEアプレット74(携帯端末装置11)とSAサーバ14との接続が確立する。   In step S51, the communication unit 111 of the SA server 14 receives the connection request from the VSE applet 74. When the operating system 112 confirms that the user is a registered user based on the secure ID included in the connection request from the VSE applet 74, the communication unit 111 returns a response to the connection request in step S52. Send to. The VSE applet 74 receives the response from the SA server 14 in step S16. As a result, the connection between the VSE applet 74 (mobile terminal device 11) and the SA server 14 is established.

その後、ステップS53において、SAサーバ14のオペレーティングシステム112は、アプレット起動の待機状態(スタンバイ状態)となる。   Thereafter, in step S53, the operating system 112 of the SA server 14 enters an applet activation standby state (standby state).

また、ステップS17において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。   In step S17, the VSE applet 74 activates the mobile terminal device 11. More specifically, the VSE applet 74 changes the display color on the display screen of the mobile terminal device 11 and puts the CLF 77 in a proximity communication standby state.

このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、リーダライタ12に携帯端末装置11を翳す(近接させる)。   As described above, the display color of the display screen of the mobile terminal device 11 changes, so that the user recognizes that the mobile terminal device 11 is in a state in which proximity communication is possible, and connects the mobile terminal device 11 to the reader / writer 12. Hesitate (close).

携帯端末装置11とリーダライタ12とが近接された状態で、リーダライタ12は、ステップS71において、ポーリングコマンド(以下、単にポーリングという)をCLF77に送信する。CLF77は、ステップS91において、リーダライタ12からのポーリングを受信すると、ステップS92において、ポーリングに対する応答(レスポンス)を、リーダライタ12に送信する。ステップS72において、リーダライタ12は、CLF77からの応答を受信する。このようにして、リーダライタ12は、ポーリングを送信することで、通信相手としての携帯端末装置11を捕捉する。   In a state where the portable terminal device 11 and the reader / writer 12 are close to each other, the reader / writer 12 transmits a polling command (hereinafter simply referred to as polling) to the CLF 77 in step S71. Upon receiving polling from the reader / writer 12 in step S91, the CLF 77 transmits a response to the polling to the reader / writer 12 in step S92. In step S <b> 72, the reader / writer 12 receives a response from the CLF 77. In this way, the reader / writer 12 captures the portable terminal device 11 as a communication partner by transmitting polling.

ここで、携帯端末装置11とリーダライタ12との間で行われる近接通信の通信プロトコルは、ISO 14443で規格化されているType A方式またはType B方式とされる。これらの通信プロトコル(通信方式)における汎用なコマンドフォーマットとしては、ISO 7816-4で規定されるApplication Protocol Data Unit(APDU)と呼ばれるコマンドフォーマットがある。APDUコマンドフォーマットに準拠したコマンドの事を、以下では、APDUコマンドという。   Here, the communication protocol of the near field communication performed between the portable terminal device 11 and the reader / writer 12 is a Type A method or a Type B method standardized by ISO 14443. As a general-purpose command format in these communication protocols (communication methods), there is a command format called Application Protocol Data Unit (APDU) defined in ISO 7816-4. A command conforming to the APDU command format is hereinafter referred to as an APDU command.

図7の説明に戻り、ステップS71,S72、および、ステップS91,S92の処理の後、携帯端末装置11とリーダライタ12との間で、Type A方式またはType B方式の通信が繰り返され、ISO 14443-3による通信が行われると、ステップS73において、リーダライタ12は、APDUコマンドのうちの、アプレット(アプリケーション)を選択して起動させるためのコマンドであるselect(AID)を、CLF77に送信する。   Returning to the description of FIG. 7, after the processing of steps S71 and S72 and steps S91 and S92, communication of the Type A method or the Type B method is repeated between the mobile terminal device 11 and the reader / writer 12, and ISO When communication by 14443-3 is performed, in step S73, the reader / writer 12 transmits select (AID), which is a command for selecting and starting an applet (application), among the APDU commands to the CLF 77. .

ここで、AID(Application Identifier)は、ISO 7816-5で規定されている、アプレットを識別するための識別情報であり、アプレットに一意的に付与されている。   Here, AID (Application Identifier) is identification information for identifying an applet defined in ISO 7816-5, and is uniquely given to the applet.

ステップS93において、CLF77は、リーダライタ12からのselect(AID)を受信すると、受信したselect(AID)をVSEアプレット74に供給する。   In step S <b> 93, when the CLF 77 receives a select (AID) from the reader / writer 12, the CLF 77 supplies the received select (AID) to the VSE applet 74.

ステップS18において、VSEアプレット74は、CLF77からのselect(AID)を受信すると、受信したselect(AID)をSAサーバ14に送信する。   In step S <b> 18, when the VSE applet 74 receives the select (AID) from the CLF 77, the VSE applet 74 transmits the received select (AID) to the SA server 14.

なお、VSEアプレット74(携帯端末装置11)とSAサーバ14との間で行われる通信の通信プロトコルは、HTTP(Hyper Text Transfer Protocol)や、HTTPよりセキュリティレベルの高いHTTPS(Hyper Text Transfer Protocol Secure)などとされ、具体的には、例えば、TCAP(Thin Client Application Protocol)が用いられる。TCAPは、FeliCa対応サーバのアプリケーションからネットワーク経由でFeliCa対応の携帯電話機やリーダライタを操作するための通信プロトコルであり、電子決済などで利用されている。また、携帯端末装置11とSAサーバ14との間の通信プロトコルは、HTTPやHTTPSに限らず、TCP/IP(Transmission Control Protocol/Internet Protocol)であってもよい。   The communication protocol for communication between the VSE applet 74 (mobile terminal device 11) and the SA server 14 is HTTP (Hyper Text Transfer Protocol) or HTTPS (Hyper Text Transfer Protocol Secure), which has a higher security level than HTTP. Specifically, for example, TCAP (Thin Client Application Protocol) is used. TCAP is a communication protocol for operating a FeliCa-compatible mobile phone or reader / writer from a FeliCa-compatible server application via a network, and is used for electronic payments. The communication protocol between the mobile terminal device 11 and the SA server 14 is not limited to HTTP or HTTPS, but may be TCP / IP (Transmission Control Protocol / Internet Protocol).

ステップS54において、SAサーバ14の通信部111は、VSEアプレット74からのselect(AID)を受信し、オペレーティングシステム112に供給する。   In step S <b> 54, the communication unit 111 of the SA server 14 receives the select (AID) from the VSE applet 74 and supplies it to the operating system 112.

ステップS55において、オペレーティングシステム112のデータ管理部112aは、ステップS51において受信したセキュアIDと、VSEアプレット74からのselect(AID)とに基づいて、パーソナライズドDB113のセキュアIDに対応する記憶領域にあるユーザデータのうち、select(AID)のAIDで識別されるアプレットに用いられるデータ領域のユーザデータを特定する。   In step S55, the data management unit 112a of the operating system 112 is in the storage area corresponding to the secure ID of the personalized DB 113 based on the secure ID received in step S51 and the select (AID) from the VSE applet 74. Among the user data, the user data in the data area used for the applet identified by the AID of select (AID) is specified.

ステップS56において、オペレーティングシステム112のアプレット管理部112bは、データ管理部112aによって特定されたユーザデータを用いて、VSEアプレット74からのselect(AID)のAIDに対応するアプレットを、アプレットDB114から選択し、起動する。   In step S56, the applet management unit 112b of the operating system 112 selects, from the applet DB 114, an applet corresponding to the AID of select (AID) from the VSE applet 74 using the user data specified by the data management unit 112a. ,to start.

ステップS57において、オペレーティングシステム112は、select(AID)に対する応答を通信部111に供給し、TCAPを用いてVSEアプレット74に送信させる。   In step S57, the operating system 112 supplies a response to select (AID) to the communication unit 111 and causes the VSE applet 74 to transmit the response using TCAP.

ステップS19において、VSEアプレット74は、SAサーバ14からのselect(AID)に対する応答を受信すると、受信したselect(AID)に対する応答をCLF77に送信する。   In step S19, when the VSE applet 74 receives a response to the select (AID) from the SA server 14, the VSE applet 74 transmits a response to the received select (AID) to the CLF 77.

ステップS94において、CLF77は、VSEアプレット74からの応答を受信すると、受信した応答をリーダライタ12に送信し、ステップS74において、リーダライタ12は、CLF77からの応答を受信する。   In step S94, when receiving the response from the VSE applet 74, the CLF 77 transmits the received response to the reader / writer 12. In step S74, the reader / writer 12 receives the response from the CLF 77.

ステップS74以降においては、リーダライタ12は、認証要求コマンド、READコマンド(参照コマンド)、WRITEコマンド(更新コマンド)等のAPDUコマンドをCLF77に送信する。CLF77は、リーダライタ12からのAPDUコマンドをVSEアプレット74に供給し、VSEアプレット74は、そのAPDUコマンドをSAサーバ14に送信する。SAサーバ14は、送信されてきたAPDUコマンドに応じた処理を実行し、その応答(処理結果)をVSEアプレット74に送信する。VSEアプレット74は、SAサーバ14から送信されてきた応答をCLF77に供給し、CLF77は、その応答をリーダライタ12に送信する。   In step S74 and subsequent steps, the reader / writer 12 transmits an APDU command such as an authentication request command, a READ command (reference command), and a WRITE command (update command) to the CLF 77. The CLF 77 supplies the APDU command from the reader / writer 12 to the VSE applet 74, and the VSE applet 74 transmits the APDU command to the SA server 14. The SA server 14 executes processing according to the transmitted APDU command, and transmits a response (processing result) to the VSE applet 74. The VSE applet 74 supplies the response transmitted from the SA server 14 to the CLF 77, and the CLF 77 transmits the response to the reader / writer 12.

このように、携帯端末装置11(VSEアプレット74)がゲートウェイのように振る舞うことで、リーダライタ12とSAサーバ14との間でAPDUコマンドが送受信され、SAサーバ14上でアプレットが実行されることで、携帯端末装置11のユーザに対してサービスが提供されるようになる。   In this way, when the mobile terminal device 11 (VSE applet 74) behaves like a gateway, an APDU command is transmitted and received between the reader / writer 12 and the SA server 14, and the applet is executed on the SA server 14. Thus, a service is provided to the user of the mobile terminal device 11.

このとき、ユーザは、従来のように、携帯端末装置11とリーダライタ12とに近接通信を行わせることで、携帯端末装置11上のアプレットによって実行されるサービスを享受するのと同様にして、SAサーバ14上のアプレットによって実行されるサービスを享受することができる。   At this time, the user can make the mobile terminal device 11 and the reader / writer 12 perform near field communication as in the conventional case, and enjoy the service executed by the applet on the mobile terminal device 11. The service executed by the applet on the SA server 14 can be enjoyed.

以上の処理によれば、セキュアIDによって携帯端末装置11が認証され、認証された携帯端末装置11と近接通信を行うリーダライタ12からアプレットの起動の要求が携帯端末装置11を介してSAサーバ14に送信され、SAサーバ14において、セキュアIDに対応し、かつ、起動が要求されたアプレットに用いられるユーザデータが特定され、そのユーザデータを用いてアプレットが起動される。このように、SAサーバ14上でユーザデータが記憶され、アプレットが実行されるので、携帯端末装置11上でユーザデータを記憶したり、アプレットを実行する必要がないので、携帯端末装置11のプラットフォームに依存したり、携帯端末装置11の処理能力やメモリの記憶容量に制限されずに、ユーザに対して近接通信に関わるサービスを提供することができるようになる。また、ユーザデータは、携帯端末装置11の認証情報であるセキュアIDで管理されているので、ユーザデータのセキュリティを十分確保することができる。したがって、端末装置に制限されないサービスをセキュアに提供することが可能となる。   According to the above processing, the mobile terminal device 11 is authenticated by the secure ID, and an applet activation request is sent from the reader / writer 12 that performs near field communication with the authenticated mobile terminal device 11 via the mobile terminal device 11. In the SA server 14, user data corresponding to the secure ID and used for the applet requested to be activated is specified, and the applet is activated using the user data. As described above, since user data is stored on the SA server 14 and an applet is executed, there is no need to store user data or execute an applet on the mobile terminal device 11. Without being limited by the processing capability of the mobile terminal device 11 or the storage capacity of the memory. In addition, since the user data is managed by a secure ID that is authentication information of the mobile terminal device 11, the security of the user data can be sufficiently secured. Therefore, it is possible to securely provide a service that is not limited to the terminal device.

また、携帯端末装置11上にユーザデータを記憶する場合、その記憶容量の制限から、コンテンツプロバイダ(CP)により提供されるアプレットに用いられるユーザデータの記憶領域も制限されていたが、大容量を確保できるSAサーバ14にユーザデータを記憶するようにしたので、アプレット毎に用いられるユーザデータの記憶領域を柔軟に割り当てることができ、コンテンツプロバイダ(CP)に対して公平性のあるシステムを提供することができるようになる。   In addition, when storing user data on the mobile terminal device 11, the storage capacity of the user data used for the applet provided by the content provider (CP) is limited due to the limitation of the storage capacity. Since user data is stored in the secure SA server 14, a storage area of user data used for each applet can be flexibly allocated, and a fair system is provided to the content provider (CP). Will be able to.

さらに、従来のシステムでは、携帯端末装置11の近接通信のログ(トランザクションログ)を一括で管理することは容易ではなかったが、上述した構成においては、そのトランザクションログは、リーダライタ12とSAサーバ14との間の通信のログに等しいので、トランザクションログをSAサーバ14で容易に一括管理することが可能となる。これにより、携帯端末装置11を使用するユーザがどのようなサービスを享受したか等をSAサーバ14側で把握することができ、例えば、よりユーザの嗜好にあったサービスを提供することができるようになる。   Furthermore, in the conventional system, it is not easy to collectively manage the near field communication log (transaction log) of the mobile terminal device 11, but in the configuration described above, the transaction log includes the reader / writer 12 and the SA server. Therefore, the transaction log can be easily managed collectively by the SA server 14. Thereby, it is possible to grasp on the SA server 14 side what service the user using the mobile terminal device 11 has enjoyed, and for example, it is possible to provide a service more suited to the user's preference. become.

なお、以上においては、認証サーバ13とSAサーバ14とは、別個に構成されるものとしたが、図8に示されるように、一体で構成されるようにしてもよい。   In the above, the authentication server 13 and the SA server 14 are configured separately, but may be configured integrally as shown in FIG.

図8は、認証サーバ13の機能を含むようにしたSAサーバ14の機能構成例を示すブロック図である。なお、図8のSAサーバ14において、図6のSAサーバ14に設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。   FIG. 8 is a block diagram showing a functional configuration example of the SA server 14 configured to include the function of the authentication server 13. In addition, in the SA server 14 of FIG. 8, about the structure provided with the same function as what was provided in the SA server 14 of FIG. 6, the same name and the same code | symbol shall be attached | subjected, and the description is abbreviate | omitted suitably. And

すなわち、図8のSAサーバ14において、図6のSAサーバ14と異なるのは、認証処理部131を新たに設けた点である。また、認証処理部131は、図5の認証サーバ13における認証処理部92と同様の機能を備えるので、その説明は省略する。   That is, the SA server 14 in FIG. 8 differs from the SA server 14 in FIG. 6 in that an authentication processing unit 131 is newly provided. The authentication processing unit 131 has the same function as the authentication processing unit 92 in the authentication server 13 of FIG.

なお、図8に示されるSAサーバ14の構成の場合、図7のフローチャートで説明した処理において、SAサーバ14は、VSEアプレット74の認証後に、ワンタイムURLをVSEアプレット74に送信する必要はない。   In the case of the configuration of the SA server 14 shown in FIG. 8, the SA server 14 does not need to transmit a one-time URL to the VSE applet 74 after the authentication of the VSE applet 74 in the process described with reference to the flowchart of FIG. .

ところで、上述したように、ユーザデータはSAサーバ14側で管理されているので、そのユーザデータを、ユーザ自身はもちろん、コンテンツプロバイダが参照または更新することができるようにしてもよい。   By the way, as described above, since the user data is managed on the SA server 14 side, the user provider as well as the user himself / herself may be able to refer to or update the user data.

以下においては、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成について説明する。   Hereinafter, a configuration of an information processing system in which a user or a content provider can refer to or update user data of the SA server 14 will be described.

[ユーザデータを参照または更新する情報処理システムの構成例]
図9は、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成例を示している。
[Configuration example of an information processing system that references or updates user data]
FIG. 9 shows a configuration example of an information processing system in which a user or a content provider can refer to or update user data of the SA server 14.

なお、図9の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。   In the information processing system of FIG. 9, components having the same functions as those provided in the information processing system of FIG. 1 are given the same names and the same reference numerals, and descriptions thereof are omitted as appropriate. And

すなわち、図9の情報処理システムにおいて、図1の情報処理システムと異なるのは、リーダライタ12を削除し、CP(コンテンツプロバイダ)サーバ151を新たに設けた点である。   That is, the information processing system in FIG. 9 differs from the information processing system in FIG. 1 in that the reader / writer 12 is deleted and a CP (content provider) server 151 is newly provided.

なお、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSAサーバ14と通信を行うのに加え、CPサーバ151と通信を行う。また、認証サーバ13、SAサーバ14、およびCPサーバ151は、インターネットなどのネットワークにより互いに接続されている。   The mobile terminal device 11 communicates with the authentication server 13 and the SA server 14 via a network such as the Internet connected to a base station (not shown) by performing wireless communication with a base station (not shown). In addition to the above, it communicates with the CP server 151. The authentication server 13, the SA server 14, and the CP server 151 are connected to each other via a network such as the Internet.

CPサーバ151は、携帯端末装置11の要求に応じて、携帯端末装置11に対して所定のコンテンツを提供する。また、CPサーバ151は、SAサーバ14へのアクセスを可能にするための許可証を発行し、携帯端末装置11または認証サーバ13に送信する。携帯端末装置11または認証サーバ13によって許可証が認証されることで、CPサーバ151はSAサーバ14にアクセスすることが可能となる。   The CP server 151 provides predetermined content to the mobile terminal device 11 in response to a request from the mobile terminal device 11. Further, the CP server 151 issues a permit for enabling access to the SA server 14 and transmits it to the mobile terminal device 11 or the authentication server 13. When the permit is authenticated by the mobile terminal device 11 or the authentication server 13, the CP server 151 can access the SA server 14.

以下、図9の情報処理システムにおけるユーザデータの参照または更新の処理について説明する。   Hereinafter, a process of referring to or updating user data in the information processing system of FIG. 9 will be described.

[ユーザデータの参照または更新の処理の例1]
まず、図10のフローチャートを参照して、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 1 of referencing or updating user data]
First, a process in which the user of the mobile terminal device 11 refers to or updates the user data of the SA server 14 via the CP server 151 will be described with reference to the flowchart of FIG.

まず、携帯端末装置11のWebブラウザにおいて、ユーザにより、CPサーバ151に対するコンテンツの要求の操作がされると、CPサーバ151は、ステップS111において、要求に対応するWebページを、携帯端末装置11に送信する。   First, in the Web browser of the mobile terminal device 11, when the user performs an operation for requesting content to the CP server 151, the CP server 151 sends a Web page corresponding to the request to the mobile terminal device 11 in step S <b> 111. Send.

携帯端末装置11は、ステップS131において、CPサーバ151からのWebページを受信し、ステップS132において、Webブラウザ上に表示する。   The portable terminal device 11 receives the web page from the CP server 151 in step S131, and displays it on the web browser in step S132.

携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、VSEアプレット74を起動するための起動リンクボタンが押下される等、VSEアプレット74を起動するための操作がされると、携帯端末装置11は、ステップS133において、VSEアプレット74を起動する。以降、携帯端末装置11においては、VSEアプレット74はWebブラウザ上でのプラグインとして機能するようになる。   For the Web page displayed on the Web browser of the mobile terminal device 11, an operation for starting the VSE applet 74 is performed by the user such as pressing a start link button for starting the VSE applet 74. Then, the portable terminal device 11 activates the VSE applet 74 in step S133. Thereafter, in the mobile terminal device 11, the VSE applet 74 functions as a plug-in on the Web browser.

その後、VSEアプレット74は、Webブラウザから、CPサーバ151にアクセスするためのCPサーバ151のURLを取得すると、ステップS134において、CPサーバ151のSAサーバ14へのアクセスを可能にするための許可証の要求(許可証要求)を、CPサーバ151に送信する。CPサーバ151のURLは、例えば、Webブラウザ上に表示されているWebページのVSEアプレット74を起動するための起動リンクボタンに格納されている。   Thereafter, when the VSE applet 74 obtains the URL of the CP server 151 for accessing the CP server 151 from the Web browser, in step S134, the license for enabling the CP server 151 to access the SA server 14 is obtained. Request (permit request) is transmitted to the CP server 151. The URL of the CP server 151 is stored, for example, in an activation link button for activating the VSE applet 74 of the web page displayed on the web browser.

CPサーバ151は、ステップS112において、VSEアプレット74からの許可証要求を受信すると、SAサーバ14へのアクセスを可能にするための許可証を発行し、ステップS113において、その許可証を携帯端末装置11に送信する。なお、許可証は、CPサーバ151内に予め格納されていてもよい。   Upon receiving the permit request from the VSE applet 74 in step S112, the CP server 151 issues a permit for enabling access to the SA server 14, and in step S113, the CP is issued to the portable terminal device. 11 to send. The permit may be stored in the CP server 151 in advance.

携帯端末装置11は、ステップS135において、CPサーバ151からの許可証を受信すると、ステップS136において、受信した許可証を認証する。許可証が正常に認証されると、携帯端末装置11のVSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS137およびステップS151)。ステップS152において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得し、ステップS138において、取得したセキュアIDを認証サーバ13に送信する。   When receiving the permit from the CP server 151 in step S135, the portable terminal device 11 authenticates the received permit in step S136. When the permit is successfully authenticated, the VSE applet 74 of the mobile terminal device 11 connects the mobile terminal device 11 and the authentication server 13 (step S137 and step S151). In step S152, the authentication processing unit 92 of the authentication server 13 authenticates the portable terminal device 11 by authenticating the secure element 76 via the VSE applet 74. When the mobile terminal device 11 is normally authenticated, the VSE applet 74 accesses the secure element 76 to acquire a secure ID, and transmits the acquired secure ID to the authentication server 13 in step S138.

ステップS153において、認証サーバ13の通信部91は、携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。   In step S <b> 153, the communication unit 91 of the authentication server 13 receives the secure ID transmitted from the mobile terminal device 11 and supplies it to the authentication processing unit 92.

ステップS153において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、ワンタイムURLを発行する。   In step S153, when the secure ID from the communication unit 91 is supplied to the authentication processing unit 92, the authentication processing unit 92 issues a one-time URL.

ステップS154において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、携帯端末装置11に送信する。   In step S <b> 154, the communication unit 91 of the authentication server 13 transmits the one-time URL issued by the authentication processing unit 92 to the mobile terminal device 11.

ステップS139において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS140において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。   In step S139, when receiving the one-time URL from the authentication server 13, the VSE applet 74 of the mobile terminal device 11 transmits a connection request to the SA server 14 based on the one-time URL in step S140. Note that this connection request includes a secure ID.

ステップS171において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS172において、通信部111は、接続要求に対する応答を、携帯端末装置11に送信する。   In step S171, the communication unit 111 of the SA server 14 receives the connection request from the VSE applet 74. When the operating system 112 confirms that the user is a registered user based on the secure ID included in the connection request from the VSE applet 74, in step S172, the communication unit 111 returns a response to the connection request to the portable terminal device. 11 to send.

ステップS141において、携帯端末装置11のVSEアプレット74は、SAサーバ14からの応答を受信すると、その応答を、CPサーバ151に送信する。ステップS114において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、携帯端末装置11を介したCPサーバ151とSAサーバ14との接続が確立する。   In step S <b> 141, when the VSE applet 74 of the mobile terminal device 11 receives the response from the SA server 14, it transmits the response to the CP server 151. In step S114, the CP server 151 receives the response from the VSE applet 74. Thereby, the connection between the CP server 151 and the SA server 14 via the mobile terminal device 11 is established.

ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS115において、ユーザデータの参照または更新を要求する要求コマンドを携帯端末装置11に送信する。この要求コマンドには、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。   Here, when an operation for referring to or updating the user data is performed by the user on the web page displayed on the web browser of the mobile terminal device 11, the CP server 151, in step S115, A request command for requesting data reference or update is transmitted to the mobile terminal device 11. This request command includes an AID that identifies an applet in which user data to be referenced or updated is used.

携帯端末装置11は、ステップS142において、CPサーバ151からの要求コマンドを受信し、TCAPを用いてSAサーバ14に送信する。このとき、要求コマンドには、携帯端末装置11のセキュアIDが含まれるようになる。   In step S142, the mobile terminal device 11 receives the request command from the CP server 151, and transmits it to the SA server 14 using TCAP. At this time, the request command includes the secure ID of the mobile terminal device 11.

SAサーバ14は、ステップS173において、携帯端末装置11からの要求コマンドを受信すると、ステップS174において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。   When the SA server 14 receives the request command from the mobile terminal device 11 in step S173, the SA server 14 refers to or updates the user data specified by the secure ID and AID included in the request command in step S174.

ステップS175において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いて携帯端末装置11に送信する。   In step S175, the SA server 14 transmits a response to the request command to the mobile terminal device 11 using TCAP.

ステップS143において、携帯端末装置11は、SAサーバ14からの応答を受信すると、受信した応答をCPサーバ151に送信する。   In step S143, when receiving the response from the SA server 14, the mobile terminal device 11 transmits the received response to the CP server 151.

ステップS116において、CPサーバ151は、携帯端末装置11からの応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。   In step S116, when receiving a response from the mobile terminal device 11, the CP server 151 transmits the content corresponding to the response to the mobile terminal device 11 as a Web page.

なお、CPサーバ151が送信する要求コマンドは、READコマンド(参照コマンド)またはWRITEコマンド(更新コマンド)である。より具体的には、携帯端末装置11のユーザがユーザデータの参照を要求する場合、CPサーバ151は、READコマンドを送信し、SAサーバ14は、READコマンドに対する応答を送信する。また、携帯端末装置11のユーザがユーザデータの更新を要求する場合、CPサーバ151は、ユーザデータの参照を要求し、その応答を受けた後、WRITEコマンドを送信し、SAサーバ14は、WRITEコマンドに対する応答を送信する。   The request command transmitted by the CP server 151 is a READ command (reference command) or a WRITE command (update command). More specifically, when the user of the mobile terminal device 11 requests reference to user data, the CP server 151 transmits a READ command, and the SA server 14 transmits a response to the READ command. When the user of the mobile terminal device 11 requests updating of user data, the CP server 151 requests reference of user data, receives the response, transmits a WRITE command, and the SA server 14 Send a response to the command.

なお、携帯端末装置11においては、VSEアプレット74は、CPサーバ151からのコマンドに応じた処理を、スクリプトのように実行する。ここで、携帯端末装置11とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している必要があるが、携帯端末装置11とCPサーバ151との間で送受信されるコマンドは、この限りではない。   In the mobile terminal device 11, the VSE applet 74 executes processing corresponding to the command from the CP server 151 like a script. Here, the command transmitted / received between the mobile terminal device 11 and the SA server 14 needs to comply with the APDU command format, but the command transmitted / received between the mobile terminal device 11 and the CP server 151. This is not the case.

以上のようにして、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。   As described above, the user of the mobile terminal device 11 can refer to or update the user data of the SA server 14 via the CP server 151.

以上においては、CPサーバ151は、要求コマンドを、携帯端末装置11を介してSAサーバ14に送信するようにしたが、CPサーバ151は、要求コマンドを、直接SAサーバ14に送信するようにしてもよい。   In the above description, the CP server 151 transmits the request command to the SA server 14 via the mobile terminal device 11. However, the CP server 151 transmits the request command directly to the SA server 14. Also good.

[ユーザデータの参照または更新の処理の例2]
ここで、図11のフローチャートを参照して、CPサーバ151が要求コマンドを直接SAサーバ14に送信することで、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 2 of referencing or updating user data]
Here, referring to the flowchart of FIG. 11, the CP server 151 transmits a request command directly to the SA server 14, whereby the user of the mobile terminal device 11 refers to the user data of the SA server 14 via the CP server 151. Or the process to update is demonstrated.

なお、図11のフローチャートにおいて、CPサーバ151によるステップS211乃至S213、携帯端末装置11によるステップS231乃至S238、および、認証サーバ13によるステップS251乃至S254の処理は、図10のフローチャートにおけるCPサーバ151によるステップS111乃至S113、携帯端末装置11によるステップS131乃至S138、および、認証サーバ13によるステップS151乃至S154の処理と同様であるので、その説明は省略する。   In the flowchart of FIG. 11, the processes of steps S211 to S213 by the CP server 151, steps S231 to S238 by the mobile terminal device 11, and steps S251 to S254 by the authentication server 13 are performed by the CP server 151 in the flowchart of FIG. Steps S111 to S113, steps S131 to S138 performed by the mobile terminal device 11, and steps S151 to S154 performed by the authentication server 13 are the same as those in FIG.

すなわち、ステップS239において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、そのワンタイムURLとともに、セキュアエレメントから取得したセキュアIDを、CPサーバ151に送信する。   That is, in step S239, when the VSE applet 74 of the mobile terminal device 11 receives the one-time URL from the authentication server 13, it transmits the secure ID obtained from the secure element to the CP server 151 together with the one-time URL.

CPサーバ151は、ステップS214において、携帯端末装置11からのワンタイムURLおよびセキュアIDを受信すると、ステップS215において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。   When the CP server 151 receives the one-time URL and the secure ID from the portable terminal device 11 in step S214, the CP server 151 transmits a connection request to the SA server 14 based on the one-time URL in step S215. Note that this connection request includes a secure ID.

ステップS271において、SAサーバ14の通信部111は、CPサーバ151からの接続要求を受信する。オペレーティングシステム112は、CPサーバ151からの接続要求に含まれるセキュアIDを基に、CPサーバ151を認証すると、ステップS272において、通信部111は、接続要求に対する応答を、CPサーバ151に送信する。ステップS216において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。   In step S <b> 271, the communication unit 111 of the SA server 14 receives the connection request from the CP server 151. When the operating system 112 authenticates the CP server 151 based on the secure ID included in the connection request from the CP server 151, the communication unit 111 transmits a response to the connection request to the CP server 151 in step S272. In step S216, the CP server 151 receives the response from the VSE applet 74. Thereby, the connection between the CP server 151 and the SA server 14 is established.

ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS217において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、携帯端末装置11のセキュアID、および、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。   Here, when an operation for referring to or updating user data is performed by the user on the Web page displayed on the Web browser of the mobile terminal device 11, the CP server 151 displays the user in step S 217. A request command for requesting reference or update of data is transmitted to the SA server 14 using TCAP. This request command includes a secure ID of the mobile terminal device 11 and an AID that identifies an applet in which user data to be referred to or updated is used.

SAサーバ14は、ステップS273において、CPサーバ151からの要求コマンドを受信すると、ステップS274において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。   When the SA server 14 receives the request command from the CP server 151 in step S273, the SA server 14 refers to or updates the user data specified by the secure ID and the AID included in the request command in step S274.

ステップS275において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。   In step S275, the SA server 14 transmits a response to the request command to the CP server 151 using TCAP.

ステップS218において、CPサーバ151は、SAサーバ14からの要求コマンドに対する応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。   In step S218, when receiving a response to the request command from the SA server 14, the CP server 151 transmits the content corresponding to the response to the mobile terminal device 11 as a Web page.

なお、CPサーバ151とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している。   Note that commands transmitted and received between the CP server 151 and the SA server 14 conform to the APDU command format.

以上のようにして、CPサーバ151が要求コマンドを直接SAサーバ14に送信するようにした場合でも、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。   As described above, even when the CP server 151 transmits the request command directly to the SA server 14, the user of the mobile terminal device 11 refers to or updates the user data of the SA server 14 via the CP server 151. Will be able to.

以上においては、携帯端末装置11のユーザが、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新する場合の処理について説明したが、CPサーバ151を所有するCP(コンテンツプロバイダ)が、SAサーバ14のユーザデータを参照または更新するようにもできる。   In the above, the process when the user of the mobile terminal device 11 refers to or updates the user data of the SA server 14 via the CP server 151 has been described. However, the CP (content provider) that owns the CP server 151 The user data of the SA server 14 can be referred to or updated.

[ユーザデータの参照または更新の処理の例3]
ここで、図12のフローチャートを参照して、CPサーバ151を所有するCPがSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 3 of referencing or updating user data]
Here, with reference to the flowchart of FIG. 12, a process in which the CP that owns the CP server 151 refers to or updates the user data of the SA server 14 will be described.

CPサーバ151と認証サーバ13とが接続されると、ステップS331において、認証サーバ13は、許可証要求をCPサーバ151に送信する。   When the CP server 151 and the authentication server 13 are connected, the authentication server 13 transmits a permit request to the CP server 151 in step S331.

CPサーバ151は、ステップS311において、認証サーバ13からの許可証要求を受信すると、SAサーバ14にアクセスするための許可証を発行し、ステップS312において、その許可証を認証サーバ13に送信する。   Upon receiving the permit request from the authentication server 13 in step S311, the CP server 151 issues a permit for accessing the SA server 14, and transmits the permit to the authentication server 13 in step S312.

認証サーバ13は、ステップS332において、CPサーバ151からの許可証を受信すると、ステップS333において、受信した許可証を認証する。許可証が正常に認証されると、認証サーバ13の認証処理部92は、ワンタイムURLを発行する。   Upon receiving the permit from the CP server 151 in step S332, the authentication server 13 authenticates the received permit in step S333. When the permit is successfully authenticated, the authentication processing unit 92 of the authentication server 13 issues a one-time URL.

ステップS334において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、CPサーバ151に送信する。   In step S <b> 334, the communication unit 91 of the authentication server 13 transmits the one-time URL issued by the authentication processing unit 92 to the CP server 151.

ステップS313において、CPサーバ151は、認証サーバ13からのワンタイムURLを受信すると、ステップS314において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。   In step S313, when receiving the one-time URL from the authentication server 13, the CP server 151 transmits a connection request to the SA server 14 based on the one-time URL in step S314.

SAサーバ14の通信部111は、ステップS351において、CPサーバ151からの接続要求を受信すると、ステップS352において、接続要求に対する応答を、CPサーバ151に送信する。ステップS315において、CPサーバ151は、SAサーバ14からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。   When the communication unit 111 of the SA server 14 receives the connection request from the CP server 151 in step S351, the communication unit 111 transmits a response to the connection request to the CP server 151 in step S352. In step S315, the CP server 151 receives the response from the SA server 14. Thereby, the connection between the CP server 151 and the SA server 14 is established.

ここで、CPサーバ151に対して、CPによって、ある特定のアプレットに用いられるユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS316において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、ある特定のアプレットを識別するAIDが含まれている。   Here, when the CP server 151 is operated by the CP to refer to or update user data used for a specific applet, the CP server 151 refers to or updates the user data in step S316. A request command for requesting is sent to the SA server 14 using TCAP. This request command includes an AID that identifies a specific applet.

SAサーバ14は、ステップS353において、CPサーバ151からの要求コマンドを受信すると、ステップS354において、その要求コマンドに含まれるAIDで特定されるユーザデータを参照または更新する。ここで参照または更新されるユーザデータは、ある特定のアプレットに用いられていればよく、複数のセキュアID(複数の携帯端末装置11、すなわち複数のユーザ)に対応するユーザデータが参照または更新されるようになる。   When the SA server 14 receives the request command from the CP server 151 in step S353, the SA server 14 refers to or updates the user data specified by the AID included in the request command in step S354. The user data referred to or updated here only needs to be used for a specific applet, and user data corresponding to a plurality of secure IDs (a plurality of portable terminal devices 11, that is, a plurality of users) is referred to or updated. Become so.

ステップS355において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。   In step S355, the SA server 14 transmits a response to the request command to the CP server 151 using TCAP.

ステップS317において、CPサーバ151は、携帯端末装置11からの要求コマンドに対する応答を受信すると、その応答に対応する内容をCPサーバ151の図示せぬ表示部等に出力する。   In step S317, when the CP server 151 receives a response to the request command from the mobile terminal device 11, the CP server 151 outputs contents corresponding to the response to a display unit (not shown) of the CP server 151.

以上のようにして、CPサーバ151を所有するコンテンツプロバイダは、直接、SAサーバ14のユーザデータを参照または更新することができるようになる。これにより、コンテンツプロバイダは、従来は個々のユーザが所有する携帯端末装置11に記憶されていたユーザデータを、容易に把握することができるようになるので、例えば、ユーザデータの統計に基づいて新たなサービスを提供するようにしたり、ユーザデータを他のコンテンツプロバイダと共有するようにして、サービスの幅を広げることができるようになる。   As described above, the content provider that owns the CP server 151 can directly refer to or update the user data of the SA server 14. As a result, the content provider can easily grasp the user data that has been stored in the portable terminal device 11 that is conventionally owned by each individual user. The service range can be expanded by providing a simple service or sharing user data with other content providers.

以上においては、図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供することができるものとして説明してきた。   In the above, the information processing system of FIG. 1 can provide a user using the mobile terminal device 11 with services such as an electronic money service, a ticket gate service, an attendance management service, or a room entry management service, for example. I have explained.

しかしながら、図7で説明した処理では、リーダライタ12からの要求がSAサーバ14に送信され、その応答がリーダライタ12に受信されるまで、ある一定の時間がかかるため、改札サービス等の処理速度が求められるサービスを提供することはできない。   However, in the processing described with reference to FIG. 7, it takes a certain time until the request from the reader / writer 12 is transmitted to the SA server 14 and the response is received by the reader / writer 12. Cannot provide the required services.

そこで、以下においては、処理速度が求められるサービスを提供することが可能な構成および処理について説明する。   Therefore, in the following, a configuration and processing capable of providing a service that requires processing speed will be described.

[情報処理システムの他の構成例]
図13は、特に、鉄道駅における改札サービスを、携帯端末装置11を使用するユーザに提供するようにした情報処理システムのブロック図である。
[Another configuration example of the information processing system]
FIG. 13 is a block diagram of an information processing system that provides a ticket gate service at a railway station to a user who uses the mobile terminal device 11.

なお、図13の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。   In the information processing system in FIG. 13, configurations having the same functions as those provided in the information processing system in FIG. 1 are denoted by the same names and the same reference numerals, and descriptions thereof are omitted as appropriate. And

すなわち、図13の情報処理システムにおいて、図1の情報処理システムと異なるのは、認証サーバ13を削除し、駅サーバ171を新たに設けた点である。   That is, the information processing system in FIG. 13 is different from the information processing system in FIG. 1 in that the authentication server 13 is deleted and a station server 171 is newly provided.

なお、リーダライタ12は、鉄道駅における自動改札機等の駅務機器の一部として構成され、駅サーバ171に接続されている。   The reader / writer 12 is configured as a part of station equipment such as an automatic ticket gate at a railway station, and is connected to the station server 171.

駅サーバ171は、リーダライタ12を含む駅務機器における処理によって得られる情報を管理し、必要に応じてSAサーバ14に供給する。SAサーバ14と駅サーバ171とは、インターネットまたはイントラネット等のネットワークにより互いに接続されている。   The station server 171 manages information obtained by processing in the station service device including the reader / writer 12 and supplies the information to the SA server 14 as necessary. The SA server 14 and the station server 171 are connected to each other via a network such as the Internet or an intranet.

また、SAサーバ14は、認証サーバ13の機能を含むようにした、図8を参照して説明したSAサーバ14とされる。   The SA server 14 includes the function of the authentication server 13 and is the SA server 14 described with reference to FIG.

[処理速度が求められるサービスの提供処理の例について]
次に、図14のフローチャートを参照して、図13の情報処理システムによるサービス提供の処理の例について説明する。
[Example of service provision processing that requires processing speed]
Next, an example of service provision processing by the information processing system of FIG. 13 will be described with reference to the flowchart of FIG.

まず、携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS411において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11とSAサーバ14とを接続させる(ステップS412およびステップS431)。ステップS432において、SAサーバ14の認証処理部131は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。   First, in the mobile terminal device 11, for example, when the user taps the icon of the VSE applet 74 displayed on the display screen, the mobile terminal device 11 starts up the VSE applet 74 in step S411, and the VSE applet 74 is activated. The applet 74 connects the mobile terminal device 11 and the SA server 14 (steps S412 and S431). In step S432, the authentication processing unit 131 of the SA server 14 authenticates the mobile terminal device 11 by authenticating the secure element 76 via the VSE applet 74. When the mobile terminal device 11 is normally authenticated, the VSE applet 74 accesses the secure element 76 and acquires a secure ID.

ステップS413において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、および、インターネットなどのネットワークを介して、SAサーバ14に送信(供給)するとともに、セキュアIDに対応するユーザデータの要求を送信する。   In step S413, the VSE applet 74 transmits (supplies) the acquired secure ID to the SA server 14 via the communication unit 75, the base station, and a network such as the Internet, and user data corresponding to the secure ID. Send request.

ステップS433において、SAサーバ14の通信部111は、インターネットなどのネットワークを介して、携帯端末装置11から送信されてきたセキュアIDを受信し、オペレーティングシステム112に供給する。   In step S433, the communication unit 111 of the SA server 14 receives the secure ID transmitted from the mobile terminal device 11 via a network such as the Internet and supplies the secure ID to the operating system 112.

ステップS434において、オペレーティングシステム112のデータ管理部112aは、セキュアIDに対応するユーザデータの要求に応じて、そのセキュアIDに対応するユーザデータをパーソナライズドDB113において特定し、そのユーザデータの複製(コピー)を通信部111に供給する。ここで、データ管理部112aは、ユーザデータのコピーを署名付きで暗号化する。また、データ管理部112aは、特定したパーソナライズドDB113のユーザデータ、およびそのユーザデータのコピーに、そのときの時刻を表す時刻情報(タイムスタンプ)を付すようにしてもよい。   In step S434, in response to a request for user data corresponding to the secure ID, the data management unit 112a of the operating system 112 identifies the user data corresponding to the secure ID in the personalized DB 113, and copies (copies) the user data. ) To the communication unit 111. Here, the data management unit 112a encrypts a copy of the user data with a signature. In addition, the data management unit 112a may attach time information (time stamp) indicating the current time to the specified user data of the personalized DB 113 and a copy of the user data.

ステップS434において、通信部111は、データ管理部112aによって特定されたユーザデータのコピーをVSEアプレット74に送信する。   In step S434, the communication unit 111 transmits a copy of the user data specified by the data management unit 112a to the VSE applet 74.

ステップS414において、VSEアプレット74は、SAサーバ14からのユーザデータのコピーを受信すると、そのユーザデータのコピーをミドルウェア73に供給する。ステップS451において、ミドルウェア73は、VSEアプレット74からのユーザデータのコピーを取得し、ステップS452において、図示せぬ記憶領域にキャッシュする。   In step S <b> 414, when the VSE applet 74 receives the copy of the user data from the SA server 14, the VSE applet 74 supplies the copy of the user data to the middleware 73. In step S451, the middleware 73 obtains a copy of user data from the VSE applet 74, and in step S452, caches it in a storage area (not shown).

ここで、携帯端末装置11においては、ユーザデータのコピーが、図示せぬ記憶領域に一時的に記憶されてもよいし、永続化データとして記憶され、SAサーバ14から新たなユーザデータのコピーが送信されてくる毎に、その永続化データが更新されるようにしてもよい。   Here, in the mobile terminal device 11, a copy of user data may be temporarily stored in a storage area (not shown), or stored as permanent data, and a new copy of user data from the SA server 14. The permanent data may be updated each time it is transmitted.

また、ステップS415において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。   In step S415, the VSE applet 74 activates the mobile terminal device 11. More specifically, the VSE applet 74 changes the display color on the display screen of the mobile terminal device 11 and puts the CLF 77 in a proximity communication standby state.

このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、自動改札機の一部として構成されるリーダライタ12に携帯端末装置11を翳す(近接させる)。   As described above, the display color of the display screen of the mobile terminal device 11 is changed, so that the user recognizes that the mobile terminal device 11 is in a state in which proximity communication is possible, and is configured as a part of the automatic ticket gate. The portable terminal device 11 is held (closed) to the reader / writer 12.

携帯端末装置11とリーダライタ12とが近接されると、図示はしないが、リーダライタ12は、CLF77にポーリングを送信し、CLF77はその応答をリーダライタ12に返す。すなわち、リーダライタ12は、通信相手としての携帯端末装置11を捕捉する。   When the mobile terminal device 11 and the reader / writer 12 come close to each other, the reader / writer 12 transmits polling to the CLF 77, which is not shown, and the CLF 77 returns a response to the reader / writer 12. That is, the reader / writer 12 captures the mobile terminal device 11 as a communication partner.

そして、ステップS471において、リーダライタ12は、システムを識別するための情報であるシステムコードをCLF77に送信する。ここで送信されるシステムコードは、携帯端末装置11が用いられるシステムが、改札システムであることを示すものとする。   In step S471, the reader / writer 12 transmits a system code, which is information for identifying the system, to the CLF 77. The system code transmitted here indicates that the system in which the mobile terminal device 11 is used is a ticket gate system.

ステップS491において、CLF77は、リーダライタ12からのシステムコードを受信すると、そのシステムコードをミドルウェア73に供給する。   In step S491, when the CLF 77 receives the system code from the reader / writer 12, the CLF 77 supplies the system code to the middleware 73.

ミドルウェア73は、ステップS453において、CLF77からのシステムコードを取得すると、ステップS454において、エミュレーションモードに遷移する。これにより、ミドルウェア73は、改札処理に関する処理を実行するようになる。なお、リーダライタ12からは、システムコードではなく、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートすることができる情報が送信されればよい。例えば、上述で説明したAPDUコマンドの1つであるselect(AID)が、リーダライタ12から送信されるようにしてもよい。   When the middleware 73 acquires the system code from the CLF 77 in step S453, the middleware 73 transitions to the emulation mode in step S454. Thereby, the middleware 73 comes to execute processing relating to the ticket gate processing. It should be noted that the reader / writer 12 only needs to transmit not the system code but information that allows the middleware 73 to emulate an applet that executes processing related to the ticket gate processing. For example, select (AID), which is one of the APDU commands described above, may be transmitted from the reader / writer 12.

また、ここでは、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートするようにしたが、VSEアプレット74が、改札処理に関する処理を実行するアプレットをエミュレートするようにしてもよい。   In this example, the middleware 73 emulates an applet that executes processing related to the ticket gate processing, but the VSE applet 74 may emulate an applet that executes processing related to the ticket gate processing.

その後、ステップS455において、ミドルウェア73は、システムコードに対する応答をCLF77に供給する。ステップS492において、CLF77は、ミドルウェア73からの応答を受信すると、その応答をリーダライタ12に送信する。   Thereafter, in step S455, the middleware 73 supplies a response to the system code to the CLF 77. In step S492, when the CLF 77 receives a response from the middleware 73, the CLF 77 transmits the response to the reader / writer 12.

リーダライタ12は、ステップS472において、CLF77からの応答を受信すると、ステップS473において、ユーザデータのREAD要求(READコマンド)を送信する。CLF77は、ステップS493において、リーダライタ12からのREAD要求を受信すると、そのREAD要求をミドルウェア73に供給する。   When the reader / writer 12 receives a response from the CLF 77 in step S472, the reader / writer 12 transmits a user data READ request (READ command) in step S473. In step S493, the CLF 77 receives the READ request from the reader / writer 12 and supplies the READ request to the middleware 73.

ミドルウェア73は、ステップS456において、CLF77からのREAD要求を受信すると、ステップS457において、図示せぬ記憶領域にキャッシュされている、署名が付されているユーザデータのコピーを、READ要求に対する応答として、CLF77に供給する。   When the middleware 73 receives a READ request from the CLF 77 in step S456, in step S457, the middleware 73 copies a copy of user data with a signature cached in a storage area (not shown) as a response to the READ request. Supply to CLF77.

CLF77は、ステップS494において、ミドルウェア73からの応答(ユーザデータのコピー)を受信すると、その応答をリーダライタ12に送信する。   In step S494, when the CLF 77 receives a response (copy of user data) from the middleware 73, the CLF 77 transmits the response to the reader / writer 12.

リーダライタ12は、ステップS474において、CLF77からの応答を受信すると、ステップS475において、自動改札機のゲートの開閉処理を行う。また、ユーザデータのコピーに署名や時刻情報が付されている場合には、リーダライタ12は、署名や時刻情報をチェックし、その結果に応じて、自動改札機のゲートの開閉処理を行うようにしてもよい。   When the reader / writer 12 receives a response from the CLF 77 in step S474, the reader / writer 12 performs a gate opening / closing process of the automatic ticket gate in step S475. If the copy of the user data has a signature and time information, the reader / writer 12 checks the signature and time information, and according to the result, opens / closes the gate of the automatic ticket gate. It may be.

このようにして、携帯端末装置11のユーザは、自動改札機の一部としてのリーダライタ12に、携帯端末装置11を翳すことにより、自動改札機のゲートを通過することができる。   In this way, the user of the mobile terminal device 11 can pass through the gate of the automatic ticket gate by placing the mobile terminal device 11 on the reader / writer 12 as a part of the automatic ticket gate.

ステップS476において、リーダライタ12は、CLF77からの応答(ユーザデータのコピー)に基づいて、SAサーバ14に記憶されているユーザデータに対するWRITE要求を駅サーバ171に供給する。ここで、WRITE要求には、上述した署名が付されているものとする。   In step S476, the reader / writer 12 supplies the station server 171 with a WRITE request for user data stored in the SA server 14 based on a response (copy of user data) from the CLF 77. Here, it is assumed that the above-mentioned signature is attached to the WRITE request.

駅サーバ171は、ステップS511において、リーダライタ12からのWRITE要求を取得すると、ステップS512において、そのWRITE要求をSAサーバ14に送信する。なお、駅サーバ171は、WRITE要求をSAサーバ14に送信する前に、SAサーバ14に対して認証要求を送信し、その応答を受信した後で、WRITE要求をSAサーバ14に送信するようにしてもよい。   When the station server 171 acquires the WRITE request from the reader / writer 12 in step S511, the station server 171 transmits the WRITE request to the SA server 14 in step S512. The station server 171 sends an authentication request to the SA server 14 before sending the WRITE request to the SA server 14, and sends a WRITE request to the SA server 14 after receiving the response. May be.

SAサーバ14は、ステップS435において、駅サーバ171からのWRITE要求を受信すると、ステップS436において、WRITE要求に付されている署名に基づいて、その署名が付されているユーザデータを更新する。より具体的には、パーソナライズドDB113にユーザデータとして記憶されている電子マネーの残高情報を、携帯端末装置11のユーザが利用した鉄道の乗車運賃分だけ減額した残高情報に書き換える。なお、ユーザデータに時刻情報が付されている場合には、SAサーバ14は、その時刻情報で示される時刻と、駅サーバ171からのWRITE要求を受信した時刻とに基づいて、ユーザデータの整合性をチェックするようにしてもよい。   When the SA server 14 receives the WRITE request from the station server 171 in step S435, the SA server 14 updates the user data to which the signature is attached based on the signature attached to the WRITE request in step S436. More specifically, the balance information of electronic money stored as user data in the personalized DB 113 is rewritten to balance information reduced by the amount of the railway fare used by the user of the mobile terminal device 11. When time information is attached to the user data, the SA server 14 matches the user data based on the time indicated by the time information and the time when the WRITE request from the station server 171 is received. You may make it check sex.

以上の処理によれば、SAサーバ14に記憶されているユーザデータのコピーが携帯端末装置11にキャッシュされ、そのユーザデータのコピーに基づいて、近接通信に関する処理が、SAサーバ14上ではなく、携帯端末装置11上で実行されるので、改札サービス等の処理速度が求められるサービスを提供することが可能となる。   According to the above processing, a copy of the user data stored in the SA server 14 is cached in the mobile terminal device 11, and based on the copy of the user data, the processing related to the near field communication is not performed on the SA server 14, Since it is executed on the portable terminal device 11, it is possible to provide a service that requires a processing speed such as a ticket gate service.

なお、駅サーバ171によるWRITE要求の送信から、SAサーバ14によるユーザデータの更新までの処理は、リアルタイムに実行される必要はなく、バッチ処理により実行されるようにしてもよい。   Note that the processing from the transmission of the WRITE request by the station server 171 to the update of user data by the SA server 14 need not be executed in real time, but may be executed by batch processing.

以上においては、携帯端末装置11の認証情報は、セキュアエレメント76のセキュアIDであるものとしたが、携帯端末装置11をセキュアに認証できる情報であればよい。例えば、携帯端末装置11が携帯電話機である場合には、その電話番号を認証情報としてもよいし、携帯端末装置11が指紋認証等の生体認証機能を備えている場合には、その生体情報を認証情報としてもよい。また、従来、携帯端末装置11において実行されるアプレットを記憶するためのUICC(Universal Integrated Circuit Card)固有の情報を認証情報としてもよい。   In the above, the authentication information of the mobile terminal device 11 is the secure ID of the secure element 76, but any information that can authenticate the mobile terminal device 11 securely may be used. For example, when the mobile terminal device 11 is a mobile phone, the phone number may be used as authentication information. When the mobile terminal device 11 has a biometric authentication function such as fingerprint authentication, the biometric information is used. It may be authentication information. Conventionally, information unique to a UICC (Universal Integrated Circuit Card) for storing an applet executed in the mobile terminal device 11 may be used as authentication information.

また、以上においては、携帯端末装置11とリーダライタ12との間の近接通信は、Type A方式またはType B方式で行われるものとしたが、ISO 18092で規格化されている、TYPE A方式またはType B方式以外の方式で行われるようにしてよい。さらに、携帯端末装置11とリーダライタ12との間の近接通信は、非接触による通信でなく、端子を用いた接触による通信であってもよい。   In the above description, the proximity communication between the portable terminal device 11 and the reader / writer 12 is performed by the Type A method or the Type B method. However, the TYPE A method or the standardized by ISO 18092 It may be performed by a method other than the Type B method. Furthermore, the proximity communication between the portable terminal device 11 and the reader / writer 12 may be communication by contact using a terminal instead of communication by non-contact.

さらに、以上において説明した情報処理システムにおいては、1つのSAサーバ14が設けられるものとしたが、アプレット毎(すなわち、アプレットを提供するコンテンツプロバイダ毎)にSAサーバを設けるようにしてもよい。   Furthermore, in the information processing system described above, one SA server 14 is provided. However, an SA server may be provided for each applet (that is, for each content provider that provides an applet).

また、以上においては、VSEアプレット74は、複数の機能を備えるものとしたが、複数のVSEアプレット74が、それぞれの機能を備えるようにしてもよい。   In the above description, the VSE applet 74 has a plurality of functions. However, the plurality of VSE applets 74 may have the respective functions.

上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータ等に、プログラム記録媒体からインストールされる。   The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア61、または、プログラムが一時的もしくは永続的に格納されるROM52やRAM53を構成するハードディスクなどにより構成される。プログラム記憶媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図示せぬ通信部を介して、ネットワーク、ローカルエリアネットワーク、インターネット、デジタル衛生放送といった、有線または無線の通信媒体を利用して行われる。   As shown in FIG. 3, a program recording medium that stores a program that is installed in a computer and can be executed by the computer includes a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only). Memory), DVD (Digital Versatile Disc) (including magneto-optical disk), or removable media 61 that is a package medium made of semiconductor memory, or ROM 52 or RAM 53 in which a program is temporarily or permanently stored It is comprised by the hard disk etc. which comprise. The storage of the program in the program storage medium is performed by a wired or wireless communication medium such as a network, a local area network, the Internet, or digital sanitary broadcasting via a communication unit (not shown) that is an interface such as a router or a modem as necessary. It is done using.

また、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。   The program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.

なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明
の要旨を逸脱しない範囲において種々の変更が可能である。
The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.

11 携帯端末装置, 12 リーダライタ, 13 認証サーバ, 14 SAサーバ, 74 VSEアプレット, 75 通信部, 76 セキュアエレメント, 77 CLF, 92 認証処理部, 112 オペレーティングシステム, 112a データ管理部, 112b アプレット管理部, 113 パーソナライズドDB, 114 アプレットDB, 131 認証処理部   DESCRIPTION OF SYMBOLS 11 Portable terminal device, 12 Reader / writer, 13 Authentication server, 14 SA server, 74 VSE applet, 75 Communication part, 76 Secure element, 77 CLF, 92 Authentication processing part, 112 Operating system, 112a Data management part, 112b Applet management part , 113 Personalized DB, 114 Applet DB, 131 Authentication Processing Unit

Claims (3)

接触または非接触による第1の通信を行う電子機器と、前記第1の通信とは異なる第2の通信を行う情報処理装置であって、
前記電子機器固有の認証情報毎の記憶領域にデータを記憶するデータ記憶部と、
所定のアプリケーションプログラムを記憶するプログラム記憶部と、
前記電子機器と前記第2の通信を行う通信部と、
外部の認証サーバにより認証された前記電子機器から送信されてくる前記認証情報、および、前記第1の通信に関わるサービスを提供するための前記アプリケーションプログラムを識別する識別情報に基づいて、前記データ記憶部において、前記認証情報に対応する記憶領域に記憶されている前記データのうち、前記識別情報に対応する前記アプリケーションプログラムの実行に用いられる前記データを特定するデータ特定部と、
前記データ特定部により特定された前記データに基づいて、前記識別情報に対応する前記アプリケーションプログラムを実行する実行部と
を備える情報処理装置。
An electronic apparatus that performs first communication by contact or non-contact and an information processing apparatus that performs second communication different from the first communication,
A data storage unit for storing data in a storage area for each authentication information unique to the electronic device;
A program storage unit for storing a predetermined application program;
A communication unit that performs the second communication with the electronic device;
The data storage based on the authentication information transmitted from the electronic device authenticated by an external authentication server and the identification information for identifying the application program for providing the service related to the first communication A data specifying unit for specifying the data used for executing the application program corresponding to the identification information among the data stored in a storage area corresponding to the authentication information;
An information processing apparatus comprising: an execution unit that executes the application program corresponding to the identification information based on the data specified by the data specifying unit.
接触または非接触による第1の通信を行う電子機器と、前記第1の通信とは異なる第2の通信を行う情報処理装置であって、
前記電子機器固有の認証情報毎の記憶領域にデータを記憶するデータ記憶部と、
所定のアプリケーションプログラムを記憶するプログラム記憶部と、
前記電子機器と前記第2の通信を行う通信部と、
外部の認証サーバにより認証された前記電子機器から送信されてくる前記認証情報、および、前記第1の通信に関わるサービスを提供するための前記アプリケーションプログラムを識別する識別情報に基づいて、前記データ記憶部において、前記認証情報に対応する記憶領域に記憶されている前記データのうち、前記識別情報に対応する前記アプリケーションプログラムの実行に用いられる前記データを特定するデータ特定部と、
前記データ特定部により特定された前記データに基づいて、前記識別情報に対応する前記アプリケーションプログラムを実行する実行部と
を備える情報処理装置の情報処理方法であって、
前記データ特定部が、外部の認証サーバにより認証された前記電子機器から送信されてくる前記認証情報、および、前記第1の通信に関わるサービスを提供するための前記アプリケーションプログラムを識別する識別情報に基づいて、前記データ記憶部において、前記認証情報に対応する記憶領域に記憶されている前記データのうち、前記識別情報に対応する前記アプリケーションプログラムの実行に用いられる前記データを特定し、
前記実行部が、前記データ特定部により特定された前記データに基づいて、前記識別情報に対応する前記アプリケーションプログラムを実行する
ステップを含む情報処理方法。
An electronic apparatus that performs first communication by contact or non-contact and an information processing apparatus that performs second communication different from the first communication,
A data storage unit for storing data in a storage area for each authentication information unique to the electronic device;
A program storage unit for storing a predetermined application program;
A communication unit that performs the second communication with the electronic device;
The data storage based on the authentication information transmitted from the electronic device authenticated by an external authentication server and the identification information for identifying the application program for providing the service related to the first communication A data specifying unit for specifying the data used for executing the application program corresponding to the identification information among the data stored in a storage area corresponding to the authentication information;
An information processing method of an information processing apparatus comprising: an execution unit that executes the application program corresponding to the identification information based on the data specified by the data specifying unit,
The data specifying unit includes the authentication information transmitted from the electronic device authenticated by an external authentication server, and identification information for identifying the application program for providing the service related to the first communication. Based on the data storage unit, the data used for execution of the application program corresponding to the identification information among the data stored in the storage area corresponding to the authentication information,
An information processing method including a step in which the execution unit executes the application program corresponding to the identification information based on the data specified by the data specifying unit.
接触または非接触による第1の通信を行う電子機器と、前記第1の通信とは異なる第2の通信を行う情報処理装置であって、
前記電子機器固有の認証情報毎の記憶領域にデータを記憶するデータ記憶部と、
所定のアプリケーションプログラムを記憶するプログラム記憶部と、
前記電子機器と前記第2の通信を行う通信部と
を備える情報処理装置の情報処理をコンピュータに実行させるプログラムであって、
外部の認証サーバにより認証された前記電子機器から送信されてくる前記認証情報、および、前記第1の通信に関わるサービスを提供するための前記アプリケーションプログラムを識別する識別情報に基づいて、前記データ記憶部において、前記認証情報に対応する記憶領域に記憶されている前記データのうち、前記識別情報に対応する前記アプリケーションプログラムの実行に用いられる前記データを特定し、
前記データ特定部により特定された前記データに基づいて、前記識別情報に対応する前記アプリケーションプログラムを実行する
ステップを含む処理をコンピュータに実行させるプログラム
An electronic apparatus that performs first communication by contact or non-contact and an information processing apparatus that performs second communication different from the first communication,
A data storage unit for storing data in a storage area for each authentication information unique to the electronic device;
A program storage unit for storing a predetermined application program;
A program that causes a computer to execute information processing of an information processing apparatus that includes the electronic device and a communication unit that performs the second communication,
The data storage based on the authentication information transmitted from the electronic device authenticated by an external authentication server and the identification information for identifying the application program for providing the service related to the first communication The data used for execution of the application program corresponding to the identification information among the data stored in the storage area corresponding to the authentication information,
A program that causes a computer to execute processing including a step of executing the application program corresponding to the identification information based on the data specified by the data specifying unit .
JP2014240599A 2014-11-27 2014-11-27 Information processing apparatus, information processing method, electronic device, communication method, and program Active JP6146818B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014240599A JP6146818B2 (en) 2014-11-27 2014-11-27 Information processing apparatus, information processing method, electronic device, communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014240599A JP6146818B2 (en) 2014-11-27 2014-11-27 Information processing apparatus, information processing method, electronic device, communication method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010273189A Division JP5657364B2 (en) 2010-12-08 2010-12-08 Information processing apparatus and method, program, and information processing system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016120476A Division JP2016220214A (en) 2016-06-17 2016-06-17 Information processing device and method, program, and information processing system

Publications (3)

Publication Number Publication Date
JP2015046945A JP2015046945A (en) 2015-03-12
JP2015046945A5 JP2015046945A5 (en) 2015-05-07
JP6146818B2 true JP6146818B2 (en) 2017-06-14

Family

ID=52672040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014240599A Active JP6146818B2 (en) 2014-11-27 2014-11-27 Information processing apparatus, information processing method, electronic device, communication method, and program

Country Status (1)

Country Link
JP (1) JP6146818B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4325127B2 (en) * 2001-05-24 2009-09-02 ソニー株式会社 Communication method and system, communication device, processing device and method
JP2008269207A (en) * 2007-04-19 2008-11-06 Sony Ericsson Mobilecommunications Japan Inc Electronic equipment, application saving storage server and functional ic application management system
JP2010238090A (en) * 2009-03-31 2010-10-21 West Japan Railway Co Authentication system and authentication method

Also Published As

Publication number Publication date
JP2015046945A (en) 2015-03-12

Similar Documents

Publication Publication Date Title
JP5657364B2 (en) Information processing apparatus and method, program, and information processing system
CN107430657B (en) Authentication by proxy
KR102010355B1 (en) Nfc transaction server
EP3142062B1 (en) System and method for transactions security enhancement
US10929832B2 (en) Method and system for electronic wallet access
CN108804906B (en) System and method for application login
CN107077671B (en) Payment apparatus and method using security module
EP2911076A1 (en) Biometric authentication
KR20100075497A (en) Wirelessly executing financial transactions
KR101814079B1 (en) Method, application, computer program and device for providing authentication service using mobile terminal
US11349978B2 (en) Electronic device for transmitting and receiving message including emoji and method for controlling electronic device
CN110795737A (en) Method and terminal equipment for upgrading service application range of electronic identity card
CN108537535B (en) Mobile terminal based on mobile phone shield and mobile phone shield management method
WO2021065282A1 (en) Information processing device, information processing system, information processing method, and program
JP6490172B2 (en) Information processing device
JP6882354B2 (en) Server equipment, service provision methods, and programs
JP6146818B2 (en) Information processing apparatus, information processing method, electronic device, communication method, and program
KR101502944B1 (en) System for Digital Signing Using Portable Terminal
JP2016220214A (en) Information processing device and method, program, and information processing system
JP3969153B2 (en) Terminal authentication system, terminal authentication device, and terminal authentication program
KR20150114358A (en) User authentication system by contacting card and operating method thereof
KR100681928B1 (en) Method for upgrading application and mobile communication terminal therefor
WO2023189461A1 (en) Information processing device, information processing method, and program
JP2011145785A (en) User registration system in internet banking
JP2016092507A (en) Service application issue system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150105

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150320

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160617

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160627

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170511

R150 Certificate of patent or registration of utility model

Ref document number: 6146818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250