JP6207590B2 - ターミナルを介して通信するデバイスのローカルサービスへのアクセスの方法 - Google Patents

ターミナルを介して通信するデバイスのローカルサービスへのアクセスの方法 Download PDF

Info

Publication number
JP6207590B2
JP6207590B2 JP2015507581A JP2015507581A JP6207590B2 JP 6207590 B2 JP6207590 B2 JP 6207590B2 JP 2015507581 A JP2015507581 A JP 2015507581A JP 2015507581 A JP2015507581 A JP 2015507581A JP 6207590 B2 JP6207590 B2 JP 6207590B2
Authority
JP
Japan
Prior art keywords
data
communication device
terminal
access
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015507581A
Other languages
English (en)
Other versions
JP2015523616A (ja
Inventor
アルノー・タラゴ
エドゥアール・シエキエルスキー
ピエール・グエン
パスカル・シトボン
Original Assignee
エレクトリシテ・ドゥ・フランス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エレクトリシテ・ドゥ・フランス filed Critical エレクトリシテ・ドゥ・フランス
Publication of JP2015523616A publication Critical patent/JP2015523616A/ja
Application granted granted Critical
Publication of JP6207590B2 publication Critical patent/JP6207590B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4033Local solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、アクセスターミナルから提供されるローカルサービスにアクセスすることに関し、アクセスターミナルは、それにアクセスする通信デバイスに、サービスに関連したデータを分散する。
先端技術において、運輸、銀行業務、商取引、通信の分野、または他の分野において多くのサービスが展開および実施されており、それらはアクセスターミナルを介してアクセス可能となっている。これらのアクセスターミナルは、アクセス手段を備えているユーザを認証した後に、サービスへのアクセスを許可する。典型例として、組み込み技術の進歩により、そのようなアクセス手段は、アクセスターミナルを用いて情報を交換することを目的に設計されたスマートカードであり得る。
例えば、銀行業務の分野においては、自動現金引出サービスは、ATMなどのアクセスターミナルを介して、ユーザが(通常、マイクロチップが入っている)銀行カードなどのアクセス手段を使用してお金を引き出せるようにしている。
通常、アクセスターミナルは、ターミナルによって提供されるサービスを管理および監督する、少なくとも1つの中央システムに接続されている。この接続は、有線接続、セルラ通信ネットワーク、またはいくつかの他の手段を介して実現され、サーバとアクセスターミナルとの間でサービスに関する情報をやりとりするために確立されている。したがって、例えば、中央システムは、アクセス手段に含まれる情報を取り出し、アクセス手段にある情報に基づいてユーザがサービスにアクセスすることを許可し、またはユーザに関連した情報を更新するようにアクセスターミナルに命令することができる。
しかしながら、アクセスターミナルと中央サーバとの間のこの接続は複雑になる、または、ある設置条件(例えば、セルラ通信ネットワークの受信不可能範囲若しくは有線接続を構築することが認められていない場所)下では技術的に実現不可能になる場合もある。加えて、そのような接続は、高額なインフラを準備する必要があり、サービスのために展開されるアクセスターミナルの数を制限して(サービスにアクセスするための機会を少なくして)しまう。
米国特許出願第6,726,100号は、サービスにアクセスするための複数のターミナルを含むシステムであって、それらのいくつかは中央システムに接続されていない、システムを開示している。この出願は、サービスに関連した情報がアクセス手段に直接記憶され得ることを記載している。第1に、記憶した情報は、サービスに関連した情報をグループ化する中央システムに接続されたアクセスターミナルからアクセス手段によって取り出された情報である。このように、非接続状態のアクセスターミナルは、アクセス手段に記憶されたデータを介してサービス情報を分散する。第2に、アクセス手段は、中央システムにおいて更新するための情報を伝達するために、非接続状態のアクセスターミナルのデータベースに含まれる情報を取り出し得る。したがって、全てが中央システムに接続されているアクセスターミナルを必ずしも有していなくても、サービスは、アクセス手段を介してやりとりされたデータに基づいて、ターミナルによって正確に提供される。
しかしながら、前述のアクセス手段は、一般的に低記憶容量であり、サービスに関する膨大な量の情報を取り出すことができない。その結果として、例えば、多数のユーザおよび/または各ユーザについての多数の情報を含むサービスに対して、記憶領域が十分ではないアクセス手段においては、アクセスターミナルによって提供される情報が、喪失または上書きされる場合がある。そして、そのような事象は、不完全、不正確、または不適切に分散された情報に関連したサービスにおける動作不良を引き起こしやすくする。
加えて、アクセス手段に含まれるサービス情報は、悪意あるユーザによってアクセスまたは復号される可能性があり、したがって、システムのセキュリティおよび完全性を危険にさらすことになる。
本発明は、こうした事態を改善する。
本目的のために、本発明は、ローカルサービスにアクセスする方法であって、
-通信デバイスが、アクセスターミナルを介して、サービスにアクセスするステップと、
-アクセスターミナルが、データを通信デバイスから読み出すステップであって、データは通信デバイスに関連するパーソナルデータおよび/またはサードパーティサービスデータである、ステップと、
-アクセスターミナルが、データを通信デバイスに書き込むステップであって、書き込まれるサードパーティデータはサードパーティサービスデータのセットのうちから選択され、アクセスターミナルによって書き込まれることになるサードパーティデータの選択は選択基準に基づく、ステップとを含むことを特徴とする方法を処理する。
このように、(前述のアクセス手段を構成する)通信デバイスにおけるデータの読み出しは、以下にさらに記載しているように、アクセスターミナルがローカルサービスおよび/または他のサービスに関連するデータを取り出せるようにする。通信デバイスに含まれ、ターミナルがそれらを読み出す際に取り出される、データによって、サービスデータは、アクセス中の通信デバイスによって行われる非同期分散を介して、アクセスターミナル間で伝播される。サービスデータについてのこの分散は、通常必要とされる中央システムとの接続と取って代わる。したがって、中央システムとの接続が存在しないアクセスターミナルが、通信デバイスから読み出されたデータに基づいて、ローカルサービスを適切に供給できることは理解されよう。
その上、通信デバイスにおける、ターミナルによって初期化されたサードパーティデータの書き込みは、例えば、
-他のアクセスターミナル、または、
-いわゆる「接続」状態のターミナルからアクセス可能である(例えば、中央システムと有線接続を有する)サービスについての中央管理システム(典型例として、情報システム)など、サービスに関連した他のエンティティに対して分散されることになるデータの伝達を可能とする。
あるいは、以下に記載しているように、通信デバイス、アクセスターミナル、および中央システムは、長距離通信手段を介して、互いに通信することができる。この代替方法においては、中央システムとアクセスターミナルとの間の物理リンクは、もはや必要ではない。
当然ながら、いわゆる「非接続」状態のアクセスターミナルが、前述の中央システムとの直接リンクを有さないターミナルであることは理解されよう。非接続状態のアクセスターミナルは、アクセス中の通信デバイスにデータを読み出し/書き込みによって、サービスデータを受信/分散するターミナルである。したがって、非接続状態のアクセスターミナルによって書き込まれるデータは、通信デバイスを介して中央システムに間接的に「伝達」され得る。実際、非接続状態のターミナルがデータをデバイスに書き込む場合、デバイスは、それらをその後アクセスする他のターミナルに伝達し得る。このように、データは、(接続状態のまたは非接続状態の)他のターミナルに分散され、接続状態のターミナルによって読み出された場合は中央委ステムに達し得る。
したがって、用いられる方法は、同期分散と同じように、通信デバイスなどの非同期通信手段によるサービスデータの分散を可能とする。ローカルサービスのデータは、アクセスターミナルによって通信デバイスに分散され、各ターミナルのために通信インフラが必ずしも展開されなくてもサービスデータを拡散する。
したがって、アクセスターミナルは、サービスの中央システムとの接続を確立することを必要とすることなく設置され得る。典型例として、アクセスターミナルは、
-自動車のバッテリを再充電する電力を供給するために、駐車場に、
-追加のサービスを提供することを目的として、住宅用電力量計に、
-例えば、電子デバイスを再充電したりコンピュータに電力を供給したりすることができる電源プラグに電力を供給するために、店内に、
-または、いくつかの他の場所に配置され得る。
加えて、サードパーティデータは、選択基準に従って、アクセスターミナルによって通信デバイスに書き込まれることで分散される。この場合においては、選択基準は、サービスデータのセットのうちから書き込まれることになるデータの適切な選択を可能とする。このように、書き込みデータは、他のアクセスターミナルおよび/または中央システムなどのサービスの他のエンティティに拡散するために、有用で、有益で、または不可欠でさえある可能性がある。この場合においては、書き込まれることになるデータの選択処理が、通信デバイスの限られたメモリ容量を考慮する一方で、不可欠または至急のデータを選択することを可能としている。
例示のみを目的としており、以下にさらなる説明をしているように、選択基準は、通信デバイスのターミナル訪問率、データ分散の優先度レベル、アクセス中の通信デバイスのタイプ(管理者またはユーザ)、またはいくつかの他の基準に関して、決定され得る。
加えて、好適な例として、選択基準は、分散予定のデータを、例えば命令または情報アイテムを含むデータ断片のセットといった複数のデータ断片に、割り振り、分散するように設計される。断片の各々は、1つまたは複数の通信デバイスに分散され得る。通信デバイスに含まれるサービスデータが、関連する命令または情報アイテム、再構成のために必要とされる複数のデバイスに分散されたデータ断片、を完全に再構成することはできないことは理解されよう。したがって、悪意あるユーザは、命令または情報アイテムの一部分を復元することができるに過ぎない。加えて、ユーザから見れば、データは、通信デバイス間を(ターミナルによって決定された選択基準によって管理される)疑似ランダム分散で分散されおり、悪意ある手段によってデータ断片のセットを取り出そうとする試みを非常に複雑にする。
選択基準は、通信デバイスを介して拡散されるデータにおける冗長性を保証するように設計されていてもよい。このため、データまたは同一のデータ断片であっても、ターミナルによって複数の通信デバイスに書き込まれ得る。つまり、通信デバイスが例えば紛失または損壊した場合、少なくとも1つの他のデバイスが、紛失/損壊した通信デバイスのパーソナルデータおよび/またはサードパーティデータサービスを含み得る。したがって、ローカルサービスは、他のデバイスに分散されたデータに基づいて、正確に提供され続ける。加えて、新規複製を生成するために、紛失/損壊したデバイスに元々あったデータを復元することができる。
つまり、選択基準に従ってデータを分散することは、分散された情報のセキュリティのロバスト性と、通信デバイスを介したデータ分散の信頼性とを向上させる。
好適な例として、これらの選択基準は、通信デバイスから読み出されたデータに関して、アクセスターミナルによって決定される。例示することのみを目的としたものとして、選択基準は、
-アクセス中のカードのタイプ、ユーザまたは管理者(例えば、通信デバイスのパーソナルデータに指定された情報)、
-サービスの過去の使用履歴(同一の通信デバイスにおいて、サードパーティデータに指定された類似のユーザ履歴と比較され得る、パーソナルデータに指定された情報)、
-利用可能な通信デバイスのメモリ、
-サービスユーザによって契約されたサービス、
-または、いくつかの他の基準に関する。
加えてまたは代替として、これらの選択基準が、アクセスターミナルに以前アクセスしたことがある通信デバイスから読み出されたデータに関して、アクセスターミナルによって決定される。したがって、例えば、選択基準は、
-ターミナルによって読み出されたデータを考慮した、分散予定の情報アイテムの重要性、
-使用予定のデータ断片の冗長性、
-ユーザによって契約された新規サービスの通信、
-または、その他に関する。
好適な実施形態においては、選択基準は、アクセス中の通信デバイスの(例えば、パーソナルデータに指定された)利用可能なメモリに基づいて、ターミナルによって書き込まれることになるデータの量に適合する。このことは、メモリが十分ではない場合、データの上書きまたは喪失を回避する。加えて、選択基準は、これらのデータを一刻も早く中央システムに伝達するために、残存メモリに基づいて、優先度が高いまたは重要であると判断されたデータを決定する。
別の例においては、アクセスターミナルは、アクセス中のデバイスのユーザ別のサービス使用パターン(普段使用するアクセスターミナル、最も使用されているサービスによって提供されるサービス、など)に従って、サードパーティデータを書き込む。例として、書き込みデータは、ユーザが定期的に訪れているターミナルを対象とした更新データである。
好適な例として、通信デバイスのサードパーティデータは、少なくとも1つの他のデバイスのパーソナルデータを含む。
「パーソナルデータ」という用語が、通信デバイス自身に関するおよび/または当該デバイスのユーザに関する情報に関連した任意のタイプのデータを意味することは理解されよう。純粋に例示することを目的としたものとして、通信デバイスのパーソナルデータは、
-プリペイド型ユーザアカウントの現在のクレジット、
-サービスの使用履歴および/または使用量、
-ユーザのプロファイル、行動、または特徴、
-デバイスのユーザの身分証明および連絡情報、
-ユーザに関係した電力量計の基準値、
-契約済みまたは利用可能なサービスのリスト、
-請求用の監査証跡、
-デバイス(例えば、管理者デバイス)のタイプ、
-デバイスの総メモリおよび/または残存メモリ、
-または、いくつかの他のパーソナルデータであってもよい。
「サードパーティデータ」が、通信デバイスのユーザのものではない、そしてユーザに直接関係しない、データを意味することは理解されよう。したがって、これらのデータは、好適な例として、(例えば、認証によってアクセスを制限する問題解決法によって)アクセス不可能になる、または(データ暗号化、またはm個の情報アイテムのうちn個を処理せずに情報を再構成することを不可能とする)暗号化技術によって保護される。この場合においては、サードパーティサービスデータは、
-ローカルサービスへのアクセスを許可する(「ホワイトリスト」)または許可しない(「ブラックリスト」)通信デバイスのリスト、
-通信デバイスによるターミナルの過去の使用履歴、
-関連サービスまたはローカルサービス以外のサービスのためのデータ、
-アクセスターミナルから伝達されたインシデント、
-または、いくつかの他のデータであってもよい。
サードパーティサービスデータが他のサービスに関するデータである場合、通信デバイスが、他のアクセスターミナル、中央システム、および/または当該他のサービスに関連する他のシステムに対するデータの分散を支援するように動作し、本発明によって実施される方法によりそのように動作することは理解されよう。
加えてまたは代替として、通信デバイスのサードパーティデータは、アクセスターミナルを対象とした転送データを含む。転送データが、更新、設定、アクセスターミナルサービスメッセージ、または1つまたは複数のターミナルに対する命令に関するデータを意味することは理解されよう。
加えて、そのような通信デバイスのパーソナルデータは、ローカルサービスのユーザアカウントに関連する情報を含んでいてもよい。そして、パーソナルデータは、例えば、ユーザーが利用可能な使用クレジットに関する情報、サービスターミナルにアクセスするための多数のトークン、許可された使用期間、または残存プリペイド金額である。
例示することのみを目的としたものとして、充電ステーションなどのアクセスターミナルから電力を供給するサービスに対して、ユーザNが、非接続状態のターミナルから再充電時間Tを設定したとする。ユーザNがその者の再充電時間Tの全てを使い切っていない場合、同一のターミナルにその後アクセスするユーザN+1を介して、その者の時間クレジットがその者のユーザアカウントで更新され得る。ユーザN+1は、ターミナルがユーザNのパーソナルデータをユーザN+1のサードパーティデータに書き込む場合、ユーザNのパーソナル情報(つまり、未使用時間に関する情報)を取り出す。そして、ユーザN+1が接続状態のアクセスターミナルにアクセスする際に、ターミナルによって読み出されたサードパーティデータが、これらのデータが中央システムに送信されその結果としてユーザNのアカウントで更新されるように、ユーザNが使用していない時間についての情報を提供する。
好適な例として、アクセスターミナルによって書き込まれるデータは暗号化され、通信デバイスから読み出されるデータは通信デバイスに適した暗号化技術に従ってアクセスターミナルによって復号される。このことは、通信デバイスのメモリにアクセスされるデータのセキュリティを強化する。
加えてまたは代替として、通信デバイスから読み出されたデータがアクセスコントロールによってよりセキュアにされる。ここで、データが、既定の認証基準を満たした(例えば、デバイスのユーザが、ターミナルにPINを入力する)後に、そのターミナルのみで利用可能となる。
加えてまたは代替として、通信デバイスに含まれるデータは、認証プロセスによって、または当業者にとって明白であろう他のセキュリティ方法によって、保護され得る。
本発明は、プログラムが電子データ処理ユニットによって実行される際に、上述の方法を実施するための命令を含むコンピュータプログラムにも関する。典型例として、電子データ処理ユニットは、プロセッサ、マイクロコントローラ、またはコンピュータデータを処理することを可能とする他の手段であり得る。このコンピュータプログラムによって実施されるメインステップの例が図2に記載されている。
本発明は、ローカルサービスにアクセスするためのターミナルであって、
-サービスへのアクセスを管理する手段と、
-通信デバイスにデータを読み出し/書き込みするためのモジュールと、
-通信デバイスに読み出されたデータの少なくとも一部分を記憶するように構成されるデータ記憶手段であって、デバイスから読み出されたデータは通信デバイスおよび/またはサードパーティサービスデータに関するパーソナルデータである、データ記憶手段と、
-記憶手段に保存されたサードパーティサービスデータのセットのうちから選択されたサードパーティデータの、通信デバイスにおける、書き込みを命令するように構成されるコントローラであって、書き込まれることになるサードパーティデータの選択は選択基準に基づく、コントローラとを含むローカルサービスにアクセスするためのターミナルにも関する。
加えて、コントローラは、通信デバイスにおけるサードパーティデータの読み出しを制御するように設計され得る。典型例として、読み出しコマンドは、全てのまたは一部分の通信デバイスのパーソナルデータまたはそれに含まれるサードパーティサービスデータを読み出すため、またはパーソナルデータとサードパーティデータとを一緒に読み出すために使用される。
データを読み出す際に、アクセスターミナルは、その記憶媒体のデータベースを更新してもよい。しかしながら、読み出しデータがターミナルのデータベースに既に存在する場合、データベースは、それに既にあるデータより新しい場合のみ、読み出しデータを用いて更新される。
データを書き込む際に、アクセスターミナルは、選択基準(データ冗長性、分散予定のデータの重要性、残存メモリなど)に従って、通信デバイスに記憶されたデータを更新する。
したがって、ターミナルのデータベースは読み出しデータを用いて更新され、書き込みデータは、他のアクセスターミナルにおいて、または中央システムにおいて、更新されることになるデータを構成する。このように、サービスデータは、通信デバイスによって分散されることになるデータに基づいてサービスが適切に供給されるように、サービスのエンティティ間を適切に中継される。
好適な例として、ターミナルは、通信デバイスとの少なくとも1つのローカル通信を確立するように設計されている。ローカル通信が、数メートルの半径内におけるターミナルとデバイスとの間の通信を意味することは理解されよう。典型例として、そのような通信は、
-IEEE 802.11標準規格(Wi-Fiなど)、IEEE 802.15.4標準規格(ZigBeeなど)、赤外線、ブルートゥース、またはその他に準拠するローカル無線接続、
-例えば、線周波数識別(RFID)技術に準拠する近距離無線通信、
-または、その他によって実施され得る。
好適な例として、選択基準が、通信デバイスから読み出されたデータに関して、コントローラによって決定される。
加えてまたは代替として、これらの選択基準が、記憶手段に保存された読み出しデータに関して、コントローラによって決定される。
加えてまたは代替として、通信デバイスから読み出されたサードパーティデータは、コントローラによって実行されるターミナルの命令を含む。好適な例として、これらの命令は、転送データに含まれる。したがって、デバイスによって伝達されたまたは伝達されることになるデータは、
-ターミナルのためにデータを更新するソフトウェア、
-サービスメッセージ、
-命令データまたはターミナルによって実施される特定サービスのためのデータ、
-または、いくつかの他のデータであり得る。
好適な例として、アクセスターミナルは、その方法による読み出し/書き込みデータのための暗号化技術を実施するために提供されるデータ暗号化/復号の手段を含んでいてもよい。そのような技術は、通信デバイスに含まれるデータにアクセスすることに対しさらなるセキュリティを追加するため、読み出し/書き込みデータのソースおよびこれらのデータ完全性を検証することも可能とする。
加えてまたは代替として、ターミナルは、読み出しデータへのアクセスを制御するための手段を備えていてもよい。アクセスを制御するこの手段は、セキュアな読み出しデータへのアクセスを許可する前に、(例えば、PINを介して)ユーザを認証するように設計されていてもよい。
接続状態のターミナルの実施形態の1つによれば、好適な例として、アクセスターミナルは長距離通信手段を含む。本実施形態においては、通信デバイスおよび/または中央システムは、長距離通信がアクセスターミナルと確立されるように、対応する通信の手段を含んでいてもよい。したがって、通信デバイスにおけるデータは、中央システムを使用して行われる更新などのように、ターミナルによってリモートで読み出され/書き込まれ得る。典型例として、長距離通信手段は、(例えば、3G技術の標準規格に準拠した)セルラネットワークの通信モジュールであり得る。
別の考えられ得る実施形態においては、中央システムおよび通信デバイスのみが長距離通信手段を含む。このように、アクセスターミナルと中央システムとの間のサービスデータ更新は、通信デバイスを介してリモートおよび直接行われ得る。その結果、接続(有線でもセルラネットワークでも)が、ターミナルと中央システムとの間に必要ではなくなることは理解されよう。ここで、データは、
-ターミナルが通信デバイス(伝達予定のデータが読み出され/書き込まれる)によってアクセスされる際に、アクセスターミナルにおいて、および、
-長距離通信手段(分散予定のデータが送信/受信される)を介して、中央システムにおいて、収集され分散されたものである。
例として、サービスデータは、(例えば、OTA(Over The Air)技術を介した)ユーザにはわからない分散において、通信デバイスによって伝達される。
本発明は、
-サービスデータを含む(これまでは、中央システムと称していた)少なくとも1つの情報システムと、
-少なくとも1つの通信デバイスと、
-サービスにアクセスするための少なくとも前述のアクセスターミナルとを含む、ローカルサービスにアクセスするためのシステムにさらに関する。
本発明の他の特徴及び利点は、以下の添付の図面を参照して、例示を目的とし限定を目的とはしていないいくつかの例示的な実施形態についての以下の詳細な記載を読めば自明となろう。
図1は、本発明によるローカルサービスにアクセスするシステムを示す。 図2は、本発明による方法のフローチャートである。 図3aは、接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図3bは、接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図4aは、非接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図4bは、非接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図4cは、非接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図5aは、非接続状態のターミナルにアクセスした後に、接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図5bは、非接続状態のターミナルにアクセスした後に、接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図5cは、非接続状態のターミナルにアクセスした後に、接続状態のターミナルを介してローカルサービスにアクセスする通信デバイスの例を示す。 図6は、通信デバイスにターミナルによって書き込まれるサードパーティデータの分散および冗長性を示す。
明確にすることが理由であるため、図に記載されている様々な要素の寸法は、必ずしもその実際のサイズに比例していない。同一の符号は、図中の同一の要素に対応する。
第1に、本発明によるローカルサービスにアクセスするためのシステムの例を示す図1を参照すれば、前記システムは、
-サービスデータ、特に当該ローカルサービスのためのデータを含む中央システムSCと、
-ローカルサービスにアクセスするためのアクセスターミナルであって、そのうち、少なくとも1つのアクセスターミナルBCが中央システムSCに接続され、少なくとも1つのアクセスターミナルBNCが接続されていない、アクセスターミナルと、
-通信デバイスDC1乃至DC4であって、それぞれがアクセスターミナルBCおよびBNCによる読み出しおよび/または書き込みのために提供されるメモリMEMを備え、そして通信デバイスの(白丸で表される)パーソナルデータおよび/または(黒丸で表される)サードパーティサービスデータを含む、通信デバイスDC1乃至DC4とを含む。
例えば、ローカルサービスは、アクセスターミナルに電力を供給すること、またはこれらのターミナルから自動車をレンタルすることを含んでいてもよい。しかしながら、ローカルサービスは、発明の目的を考慮した際に当業者にとって明白な他のサービスに関係があってもよい。
典型例として、中央システムSCは、サーバタイプのリモート情報システムである。ある特定の中央システムSCの役割は、サービスに関連したデータ、この場合においては、ローカルサービスに関連したデータを収集し、管理し、分散することである。
アクセスターミナルBCは、有線広帯域接続などの物理層であり得るリンクL1を介して中央システムSCに接続される。あるいは、ターミナルBCは、以下に詳述するような、セルラ通信リンクを介して中央サーバSCに接続される。当然ながら、アクセスターミナルBNCが、中央システムSCに接続されていないターミナルであり、したがって当然それとの直接通信リンクを有していないことは理解されよう。
例示を目的として表される通信デバイスには、
-通信デバイスに関連するパーソナルデータのみを含む通信デバイスDC1と、
-ローカルサービスにアクセスする許可を有していない通信デバイスDC2と、
-パーソナルデータと、非接続状態のアクセスターミナルBNCに対して伝達予定の転送データとを含む通信デバイスDC3と、
-パーソナルデータと、中央システムSCに伝達する他のアクセスターミナルに対して分散されることになるサードパーティサービスデータ(別のデバイスのパーソナルデータを含む)とを含む通信デバイスDC4とがある。
考えられ得る一実施形態においては、サービスが提供されず、デバイスはアクセスが許可されなくても、通信デバイスDC2は、デバイスにデータを取り出し/書き込むために、アクセスターミナルによって読み出され/書き込まれる。したがって、サービスが提供され得るこれら以外のデバイスも、異なるアクセスターミナル間のデータを伝播し得ることは理解されよう。
上述したパーソナルデータについて、これらのデータが、通信デバイス(アクセス権、デバイス管理者/ユーザのタイプ、メモリサイズ、など)、ユーザアカウント(残存クレジット、契約済みサービス、など)、またはデバイスのユーザ(身分証明および連絡情報、関連電力量計の基準値、など)に直接関連していることは理解されよう。
ここで、通信デバイスは、メモリMEMを備えたカードとして表される。このカードは、アクセスターミナルBCおよびBNCを用いて、ローカル通信を確立することができる。特に、このカードは、スマートカードであり得る。しかしながら、本例は、単なる例示に過ぎず限定するものではない、通信デバイスが、
-NFC標準規格に準拠する近距離無線通信モジュールを有する携帯電話またはデジタルタブレット、
-ブルートゥース通信モジュールを備えた電子デバイス、
-Wi-Fiを備えたラップトップコンピュータ、
-または、いくつかの他のデバイスでもあり得ることは理解されよう。
さらに、ローカルサービスにアクセスするためのエントリポイントであるアクセスターミナルBCおよびBNCは、
-サービスへのアクセスを管理する手段(図示せず)と、
-通信デバイスにデータを読み出し/書き込みするためのモジュールCOMと、
-通信デバイスに読み出されたデータの少なくとも一部分を記憶するのに適するデータ記憶手段DBであって、デバイスから読み出されたデータは通信デバイスおよび/またはサードパーティサービスデータに関連するパーソナルデータである、データ記憶手段と、
-記憶手段に記憶されたサードパーティサービスデータのセットのうちから選択されたサードパーティデータの、通信デバイスにおける、書き込みを制御するのに適するコントローラCTRLであって、書き込まれることになるサードパーティデータの選択は選択基準に基づく、コントローラCTRLとを含む。
モジュールCOMは、ローカルサービスへのアクセスを求める通信デバイスにデータをローカルで読み出し/書き込みするように構成される。「ローカルで」という用語が、アクセスターミナルおよび通信デバイス(NFC、ブルートゥース、Wi-Fi、など)によって使用される通信技術の制限に応じて、数メートルの半径内で実現され得る読み出し/書き込みを意味することは理解されよう。
コントローラCTRLは、通信デバイスのメモリMEM内に記憶されたデータへのアクセスを保護する暗号化/復号を可能にする暗号化技術を実施する手段を含んでいてもよい。
ある実施形態においては、アクセスターミナルBCは、長距離通信手段(図示せず)を備える。したがって、ターミナルは、ネットワークNETおよび携帯電話セルラネットワーク接続L2を介して、中央システムSCとリモートで通信することができる。本実施形態においては、ターミナルと(長距離通信手段を有する)通信デバイスとの間に、直接確立されたより長い長距離通信が考えられ得る。
サードパーティサービスデータは、通信デバイスのユーザに直接関係しない。好適な例として、これらのデータは、アクセス可能ではないおよび/または保護されている。サードパーティサービスデータは、例えば、
-少なくとも1つの他の通信デバイスのパーソナルデータ、
-ローカルサービスにアクセスすることを許可されたまたは許可されていない通信デバイスのリスト、
-通信デバイスによって使用されるターミナルの使用履歴、
-アクセスターミナルを対象とした転送データ、または、
-アクセスターミナルによって提供されるデータの代わりのまたはデータに加えた、様々なサービスからのデータであってもよい。
したがって、ユーザは、その者の通信デバイスを用いてローカルサービスを利用する際に、サードパーティサービスデータを知らず知らず受信し分散している。
この場合においては、ユーザが接続状態のアクセスターミナルBCにアクセスする場合、通信デバイスのメモリMEM内のいくつかのまたは全てのデータは、ターミナルの記憶手段DBに保存され、ローカルサービスおよび/または他の関連サービスに関連したデータとともにそれらを統合する中央システムSCに伝達され得る。そのかわり、次の図を参照して説明するように、データは、ターミナルのコントローラCTRLによって決定された選択基準に基づいて、書き込まれ得る。書き込みデータは、他のターミナルを用いて、通信デバイスのメモリMEM内に含まれるデータ、特に非接続状態のターミナルに対して分散されることになるデータを、追補、置換、または削除し得る。
ユーザが非接続状態のアクセスターミナルBNCにアクセスする場合、その者のデバイスのメモリMEM内のいくつかのまたは全てのデータは、ターミナルBNCの記憶手段DBに保存もされる。このことについて、少なくとも、中央システムSCからデータを直接取り出すように設計されていないこれらのターミナルBNCにとっては、高容量の記憶手段DBを提供することが有利である。したがって、直接接続に代わるべく、サービスデータベースをローカルに構築するために、サービスにアクセスするデバイスからのデータ全てが記憶される。アクセスターミナル(特に、ターミナルBNC)が、以下に説明するような、より信頼性のある拡散、分散、およびデータの冗長性を保証するために、「バッファ」または「リピータ」のように動作し得ることは理解されよう。そのようなターミナルは、データを書き込む際に決定される選択基準に基づいて選択され、システム内で分散されることになる情報を中継し得る。上述したデータ分散現象は、通信デバイスによるターミナルのデータ「受粉」と比することができる。
ある実施形態によれば、管理者タイプの通信デバイスは、ユーザタイプの通信デバイスより多くのメモリMEMを備えていてもよい。このように、「管理者」通信デバイスは、より多くのサードパーティサービスデータ、より多くのサードパーティ転送データ、または他のデータを含み得る。
通信デバイスにおける、ターミナルBCおよびBNCによって行われるデータ分散および冗長性(以下に詳述)によって、既にアクセスしたことがある他のターミナルから、または他のデバイス(例えばデバイスDC4)のサードパーティデータ内に書き込まれたデータを介して、元々あったデータを復元できるので、通信デバイスのうちの1つ(例えばデバイスDC1)の紛失または損壊が、システムを危険にさらすことはないことは理解されよう。
ここで、アクセスターミナルBCおよびBNCによって実施される方法のメインステップを示す図2を参照する。
まずステップS1では、通信デバイスDCが、サービスにアクセスする目的でアクセスターミナルに近づく。すると、ローカル通信を確立するために十分接近した場合、通信デバイスDCがモジュールCOMによって発見される。
続くステップS2では、アクセス中のデバイスが、アクセスサービスおよび/またはターミナルに対する、許可および/または権限を有しているかどうかを決定するために、コントローラCTRLが、モジュールCOMに通信デバイスの少なくともいくつかのデータを読み出すように命令する。有している場合、モジュールCOMによって読み出されたデータが、デバイスに書き込む際にターミナルによって行われた暗号化に適した暗号化技術に従って、コントローラCTRLによって復号され得る。
アクセス中の通信デバイスがアクセス許可または権限を有していない場合(ステップS2の処理後の矢印N)、通信デバイスとの通信は、その結果としてサービスが提供されないように、ターミナルによって終了される(ステップS8)。
ステップS3では、通信デバイスがアクセス許可および/または権限を有している場合(ステップS2の処理後の矢印Y)、コントローラCTRLは、モジュールCOMに通信デバイスDCのメモリMEM内に含まれるデータMEMdata全てを読み出すように命令し、データはアクセス中の通信デバイスのパーソナルデータおよび/またはサードパーティサービスデータを含む。
ステップS4では、データMEMdataが、データDBdataと比較され、その後ターミナルの記憶手段DBに記憶される。DBdataは、ターミナルに以前アクセスしたことがある通信デバイスから読み出されたデータ、またはターミナルが接続されている場合は中央システムに由来するデータであり得る。
データMEMdataとDBdataとの比較によって、データMEMdataがデータDBdataより最新であることが判明した場合(ステップS4の処理後の矢印Y)、ステップS5において、コントローラは、データDBdataが最も最新の読み出しデータMEMdataを用いて更新されるように、例えば更新関数UPDTを介して、命令する。
データMEMdataがより最新ではない場合(ステップS4の処理後の矢印N)、アクセスターミナルは、ステップS6をすぐさま実施する。ステップS6では、ターミナルのコントローラCTRLが、選択基準、ここではCCと表す、に従って、読み出されたデータMEMdataとデータDBdataとのうちからデータDBdata ccを選択する。選択基準CCが、
-アクセス中の通信デバイスからの読み出しデータMEMdataであって、記憶手段DBが読み出しデータを用いて可能な限り更新される、読み出しデータMEMdataと、
-DBに既に記憶されたデータDBdataである、アクセスターミナルに以前アクセスしたことがある通信デバイスからの読み出しデータと、に関してコントローラCTRLによって決定される。
上述したように、選択基準は、情報拡散の優先度、達成されるべきデータ分散または冗長性、通信デバイスのメモリ容量、またはいくつかの他の選択基準であってもよい。
次のステップS7では、コントローラCTRLが、モジュールCOMに選択データDBdata ccをアクセス中の通信デバイスDCに書き込むように命令する。そして、モジュールCOMによって書き込まれるデータは、対応する更新関数UPDTに従って、デバイスDCのメモリMEMに記憶されたデータMEMdataを更新するために使用される。モジュールCOMによって書き込まれるデータは、この段階でコントローラCTRLによって暗号化されてもよい。
ステップS7の後、ステップS8において、ターミナルが通信デバイスDCとの通信を終了し、ユーザによって要求されたサービスを提供し得る。
デバイスDCに書き込まれた選択データDBdata ccは、デバイスのユーザによってその後アクセスされる他のアクセスターミナルにも、通信デバイスDC自身によって伝達される。ユーザにアクセスされたターミナルの1つがアクセスターミナルBCに接続されている場合、データDBdata ccは中央システムSCに達し得る。
しかしながら、図2のフローチャートは限定を目的としたものではなく、ステップは異なるシーケンスにおいて実施され得る。例えば、デバイスDCのアクセス許可を決定するステップS2は、ステップS3乃至S7の後にあってもよい。そのような例においては、サービスデータが伝播されるように、サービスのアクセス権を有していないデバイス(上述のデバイスDC2など)のデータが、ターミナルによって、それでも読み出され/書き込まれ得ることは理解されよう。
図3a乃至6を参照すれば、アクセスシステムのターミナルにおける、例示的な方法の実施を示している。
図3aの具体的事例として、ユーザが、接続状態のターミナルBCでローカルサービスにアクセスするために、その者の通信デバイスDCを提示している。ステップS1およびS2と同様に、デバイスDCが、ターミナルBCのモジュールCOMによって発見され、コントローラCTRLが、デバイスDCのメモリMEM内に含まれるデータの少なくとも一部分が読み出されるように命令する。ここで、パーソナルデータ(MEMにある白丸)は、アクセスサービスに対する権限を実質的に含んでいる。加えて、デバイスDCのパーソナルデータが、(例えば、ユーザが少なくとも1度はこのターミナルに以前アクセスしたことがある)ターミナルBCの記憶手段DBに既に含まれている。したがって、パーソナルデータは、リンクL1またはL2を介して、ローカルサービスに関連したサードパーティデータとして、内部にそれらを記憶している中央システムSCに既に伝達されている。
しかしながら、デバイスDCのメモリMEM内に含まれるパーソナルデータが記憶手段DBにおける対応するデータより最新である場合(前述のステップS4にある矢印Y)、DBの対応するデータは、(ステップS5に従って)MEMから読み出されたデータを用いて更新される。次に、DB内で更新されたデータが、ターミナルBCによって中央システムSCに送信される。
ここで図3bを参照すれば、コントローラCTRLはサードパーティ転送データが書き込まれるように命令し、これらのデータは、(例えば、ソフトウェア更新のために)他のターミナルを対象としている。したがって、ターミナルBCのDBに含まれる転送データは、モジュールCOMによってデバイスDCのMEMに書き込まれる。
アクセスターミナルBCでローカルサービスにアクセスした後、ユーザは、図4aに示すように、非接続状態のアクセスターミナルBNCにアクセスする。このアクセスターミナルは、このターミナルに以前アクセスしたことがあるユーザのパーソナルデータを含んでいる。
ターミナルBNCのモジュールCOMによってデバイスDCが発見された後、ターミナルBNCのコントローラCTRLが、アクセス中のデバイスDCからのデータの読み出しを命令している、図4bを参照する。例えば、ターミナルBNCが、それを対象としたソフトウェア更新の転送データを取り出すことは理解されよう。コントローラCTRLは、転送データに関連する命令を実施することができ、ターミナルを実際に更新する。
次に、考えられ得る一例としては、前回のユーザからのデータは、中央システムSCに素早く転送される必要がある。したがって、前述のステップS6およびS7に従って、図4cを参照すれば、コントローラCTRLは、デバイスDCへの選択されたサードパーティデータ(この場合においては、前回のユーザのパーソナルデータ)の書き込みを命令する。加えて、デバイスDCのユーザは、ターミナルBNCにおいて新規ローカルサービスに契約している。ターミナルBNCのコントローラCTRLは、(図では2つの追加の白丸で表される)新規サブスクリプションに関連するパーソナルデータの、モジュールCOMを介した、書き込みも命令する。
ここで図5aを参照すれば、通信デバイスDCのユーザが、接続状態のターミナルBCからローカルサービスへのアクセスを、もう一度要求している。図5bでは、モジュールCOMは、ターミナルBNCにおける以前のユーザに関するサブスクリプションおよびサードパーティデータに関連した新規データを、デバイスDCに読み出す。これらの読み出しデータは、コントローラCTRLによってターミナルBCの記憶手段DBに保存される。したがって、図5cに記載しているように、接続状態のターミナルBCは、デバイスDCから読み出された新規データを、ローカルサービスに関連した新規データとして、それらを記憶する中央システムSCに送信し得る。
好適な実施形態においては、選択基準に従ってターミナルによって書き込まれるサードパーティデータは、読み出しの際の完全な命令または情報アイテムを再構成するのに必要とされるデータの一部分(データ断片)のみであってもよい。したがって、悪意ある攻撃があるデバイスにおけるサードパーティデータにアクセスすることに成功した場合でも、記憶されたサードパーティデータ断片で、命令または情報アイテムの完全な再構成はできない。これを実現するために、決定された選択基準は、ターミナルにアクセスする異なるデバイスにわたって拡散されるように、データのまたは命令/情報アイテムの様々な構成断片を分散することを目的としている。同一のデータ断片が、データ断片の冗長性を保証するために、複数のアクセス中の通信デバイスに書き込まれてもよいが、場合によっては必ずしも連続的でなくてもよい。
データ分散および冗長性の例を示す図6を参照する。N系シーケンスが、どのデバイス非接続状態のターミナルBNCに来たかという順番に関連していることは理解されよう。ここで、サードパーティデータが、デバイスDCN-4から読み出される。この場合においては、読み出されたサードパーティデータは、特定のアクセスターミナルに対して分散予定の情報アイテムである。したがって、ターミナルBNCは、これらのサードパーティデータをその記憶手段DBに記憶する。そして、ターミナルBNCのコントローラによって決定された選択基準は、DCN-4に由来するサードパーティデータを、特定のアクセスターミナルにアクセスしている傾向があるデバイスに書き込むことを目的としている。したがって、そのパーソナルデータによればデバイスDCN-1がこの特定のターミナルに今までアクセスしたことがない場合、ターミナルBNCは、分散予定のサードパーティデータをDCN-1に書き込まない。しかしながら、デバイスDCNがそのターミナルにおけるローカルサービスにアクセスするために使用される傾向があると、当該データはそれに分散されることになる。したがって、コントローラCTRLは、DCN-4に由来するサードパーティデータのうちの第1のデータ断片がそれに書き込まれるように命令する。デバイスDCN+8がBNCにアクセスする場合であってDCNとして同様の傾向を有するデバイスである場合は、コントローラCTRLは、第2のデータ断片がDCN+8に書き込まれるように命令する。冗長性のために、コントローラCTRLは、第1のデータ断片がその後アクセスするデバイスDCN+10に書き込まれるように命令し得る。
当然ながら、本発明は、幾つかの実施形態に従って記載されたものに過ぎず、当業者にとって自明である他の実施形態も適用され得る。例えば、ユーザが接続状態のターミナルに定期的に接続して中央システムから直接生じるサービスデータを用いてサービスデータを更新せざるを得なくなるように、通信デバイスのアクセス権の有効性は、一時的であり得る(例えば、数週間だけ有効)。
SC 中央システム
BC アクセスターミナル
BNC アクセスターミナル
L1 リンク
L2 リンク
DC1 通信デバイス
DC2 通信デバイス
DC3 通信デバイス
DC4 通信デバイス
MEM メモリ
DB 記憶手段
NET ネットワーク

Claims (16)

  1. ローカルサービスにアクセスする方法であって、
    通信デバイス(DC)が、アクセスターミナル(BC、BNC)を介して、前記ローカルサービスにアクセスするステップと、
    前記アクセスターミナル(BC、BNC)が、データを前記通信デバイス(DC)から読み出すステップ(S1、S3)であって、前記データは前記通信デバイス(DC)に関連するパーソナルデータおよび/またはサードパーティサービスデータである、ステップと、
    前記アクセスターミナルが、データを前記通信デバイスに書き込むステップ(S7)であって、書き込まれるサードパーティデータはサードパーティサービスデータのセットのうちから選択されており(S6)、前記アクセスターミナル(BC、BNC)によって書き込まれることになる前記サードパーティデータ(DBdata cc)の前記選択は選択基準(CC)に基づき、前記選択基準(CC)が、前記アクセスターミナルに以前アクセスしたことがある通信デバイスから読み出された前記データに関して、前記アクセスターミナル(BC、BNC)によって決定される、ステップとを含むことを特徴とする方法。
  2. 前記選択基準(CC)が、前記通信デバイス(DC)から読み出された前記データに関して、前記アクセスターミナル(BC、BNC)によって決定されることを特徴とする請求項1に記載の方法。
  3. 前記通信デバイス(DC)からの前記サードパーティデータが、少なくとも1つの他の通信デバイスからのパーソナルデータを含むことを特徴とする請求項1から2のうちのいずれか一項に記載の方法。
  4. 前記通信デバイス(DC)からの前記サードパーティデータが、前記アクセスターミナル(BC、BNC)を対象とした転送データを含むことを特徴とする請求項1から3のうちのいずれか一項に記載の方法。
  5. 前記アクセスターミナル(BC、BNC)によって書き込まれる前記データが暗号化され、前記通信デバイス(DC)から読み出された前記データが前記アクセスターミナルによって復号されることを特徴とする請求項1から4のうちのいずれか一項に記載の方法。
  6. 前記通信デバイスから読み出された前記データがアクセスコントロールによってよりセキュアにされることを特徴とする請求項1から5のうちのいずれか一項に記載の方法。
  7. 前記前記通信デバイス(DC)のパーソナルデータが、前記ローカルサービスのユーザアカウントに関連する情報を含むことを特徴とする請求項1から6のうちのいずれか一項に記載の方法。
  8. プログラムが電子データ処理ユニットによって実行される際に、請求項1から7のうちのいずれか一項に記載の方法を実施するための命令を含むことを特徴とするコンピュータプログラム。
  9. ローカルサービスにアクセスするためのターミナル(BC、BNC)であって、
    前記ローカルサービスへのアクセスを管理する手段と、
    通信デバイス(DC)内の(COM)データを読み出し/通信デバイス(DC)内に(COM)データを書き込みするためのモジュールと、
    前記通信デバイス(DC)内の読み出された前記データの少なくとも一部分を記憶するように構成されるデータ記憶手段(DB)であって、前記通信デバイスから読み出された前記データは前記通信デバイスおよび/またはサードパーティサービスデータに関するパーソナルデータである、データ記憶手段(DB)と、
    前記記憶手段(DB)に保存されたサードパーティサービスデータのセットのうちから選択されたサードパーティデータ(DBdata cc)の、前記通信デバイス(DC)における、前記書き込みを命令するように構成されるコントローラ(CTRL)であって、書き込まれることになる前記サードパーティデータの前記選択は選択基準(CC)に基づき、前記選択基準(CC)が、前記ターミナルに以前アクセスしたことがある通信デバイスから読み出された前記データに関して、前記ターミナル(BC、BNC)によって決定される、コントローラ(CTRL)とを含むことを特徴とするターミナル。
  10. 前記選択基準(CC)が、前記通信デバイス(DC)から読み出された前記データに関して、前記コントローラ(CTRL)によって決定されることを特徴とする請求項9に記載のターミナル。
  11. 前記選択基準(CC)が、前記記憶手段(DB)に保存された前記読み出しデータに関して、前記コントローラ(CTRL)によって決定されることを特徴とする請求項9および10のうちのいずれか一項に記載のターミナル。
  12. 前記通信デバイス(DC)から読み出された前記サードパーティデータが、前記コントローラ(CTRL)によって実行される前記ターミナル(BC、BNC)のための命令を含むことを特徴とする請求項9から11のうちのいずれか一項に記載のターミナル。
  13. データ暗号化/復号のための手段を含むことを特徴とする請求項9から12のうちのいずれか一項に記載のターミナル。
  14. 前記読み出しデータへのアクセスを制御するための手段を含むことを特徴とする請求項9から13のうちのいずれか一項に記載のターミナル。
  15. 長距離通信手段を含むことを特徴とする請求項9から14のうちのいずれか一項に記載のターミナル。
  16. ローカルサービスにアクセスするためのシステムであって、
    サービスデータを含む少なくとも1つの情報システム(SC)と、
    少なくとも1つの通信デバイス(DC)と、
    請求項9から15のうちのいずれか一項に記載のローカルサービスにアクセスするための少なくとも1つのターミナル(BC、BNC)とを含むことを特徴とするシステム。
JP2015507581A 2012-04-23 2013-04-19 ターミナルを介して通信するデバイスのローカルサービスへのアクセスの方法 Active JP6207590B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1253703A FR2989857B1 (fr) 2012-04-23 2012-04-23 Procede d'acces a un service local d'un dispositif communicant via une borne.
FR1253703 2012-04-23
PCT/FR2013/050874 WO2013160595A1 (fr) 2012-04-23 2013-04-19 Procédé d'accès à un service local d'un dispositif communicant via une borne.

Publications (2)

Publication Number Publication Date
JP2015523616A JP2015523616A (ja) 2015-08-13
JP6207590B2 true JP6207590B2 (ja) 2017-10-04

Family

ID=48468618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015507581A Active JP6207590B2 (ja) 2012-04-23 2013-04-19 ターミナルを介して通信するデバイスのローカルサービスへのアクセスの方法

Country Status (5)

Country Link
US (1) US9852307B2 (ja)
EP (1) EP2842091A1 (ja)
JP (1) JP6207590B2 (ja)
FR (1) FR2989857B1 (ja)
WO (1) WO2013160595A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140344796A1 (en) * 2013-05-20 2014-11-20 General Electric Company Utility meter with utility-configurable sealed data

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9313736U1 (de) * 1993-09-10 1994-01-20 Siemens Ag Vorrichtung zur Datenübertragung mittels Chipkarten
DE19611632A1 (de) * 1996-03-25 1997-10-02 Deutsche Telekom Ag Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit
NL1002733C2 (nl) * 1996-03-28 1997-09-30 Gerrit Vriend Informatienetwerk en een in een dergelijk netwerk toepasbare elektronische kaart.
WO2001069548A1 (de) 2000-03-15 2001-09-20 Swisscom Mobile Ag Verfahren zur verbreitung von parametern in offline chipkarten-terminals, sowie dazu geeignete chipkarten-terminals und benutzerchipkarten
FR2820525B1 (fr) * 2001-02-05 2003-03-21 Schlumberger Systems & Service Procede de transfert de donnees entre des terminaux de service et des moyens transactionnels
JP2003330829A (ja) * 2002-05-17 2003-11-21 Toppan Printing Co Ltd 情報配信システム及び情報記憶表示媒体
US8351350B2 (en) * 2007-05-28 2013-01-08 Honeywell International Inc. Systems and methods for configuring access control devices
US8052060B2 (en) * 2008-09-25 2011-11-08 Utc Fire & Security Americas Corporation, Inc. Physical access control system with smartcard and methods of operating
US9019070B2 (en) * 2009-03-19 2015-04-28 Honeywell International Inc. Systems and methods for managing access control devices
US9280365B2 (en) * 2009-12-17 2016-03-08 Honeywell International Inc. Systems and methods for managing configuration data at disconnected remote devices
US8707414B2 (en) * 2010-01-07 2014-04-22 Honeywell International Inc. Systems and methods for location aware access control management

Also Published As

Publication number Publication date
US20150135334A1 (en) 2015-05-14
EP2842091A1 (fr) 2015-03-04
JP2015523616A (ja) 2015-08-13
WO2013160595A1 (fr) 2013-10-31
FR2989857B1 (fr) 2014-12-26
FR2989857A1 (fr) 2013-10-25
US9852307B2 (en) 2017-12-26

Similar Documents

Publication Publication Date Title
CN110855791B (zh) 一种区块链节点部署方法及相关设备
CN102420902B (zh) 一种分类管理功能使用权限的方法及移动终端
CN104520870B (zh) 用于更新安全模块的固件的方法和系统
CN101599130B (zh) 信息处理装置、信息处理方法以及通信系统
CN101729503B (zh) 密钥分发方法和系统
CN105933888B (zh) 一种基于NFC的eSIM卡烧录方法及装置
CN103460186A (zh) 用于更新数据载体的方法
GB2464632A (en) Secure Memory Storage
CN103813314A (zh) 软sim卡的启用方法及入网方法及终端及网络接入设备
CN101771680B (zh) 一种向智能卡写入数据的方法、系统以及远程写卡终端
CN103500400A (zh) 一种多应用移动支付系统及安全方法
CN101826219A (zh) 一种轨道交通票卡处理智能系统及数据加密审计方法
JP2015011498A (ja) Simカード及び携帯端末装置用アプリケーションプログラムのアクセスシステム
CN111723060A (zh) 基于区块链的黑名单数据共享方法及系统
KR20130006257A (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
EP2063400A1 (en) Virtual security access module
KR101436872B1 (ko) 보안 요소 정보 관리 방법 및 시스템
CN101729246A (zh) 密钥分发方法和系统
CN110334531A (zh) 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
JP6207590B2 (ja) ターミナルを介して通信するデバイスのローカルサービスへのアクセスの方法
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
CN108427982A (zh) 一种数据读写方法及装置
CN104574535A (zh) Psam及其管理方法、系统、车辆收费管理方法及系统
CN111385086B (zh) 一种基于量子网络的密钥计费方法及其系统
CN111786995A (zh) 账号密码管理方法、管理中间件、系统、设备及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160701

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170501

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170905

R150 Certificate of patent or registration of utility model

Ref document number: 6207590

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250