JP6397200B2 - 管理サーバ、およびデータ処理方法、並びにプログラム - Google Patents

管理サーバ、およびデータ処理方法、並びにプログラム Download PDF

Info

Publication number
JP6397200B2
JP6397200B2 JP2014071322A JP2014071322A JP6397200B2 JP 6397200 B2 JP6397200 B2 JP 6397200B2 JP 2014071322 A JP2014071322 A JP 2014071322A JP 2014071322 A JP2014071322 A JP 2014071322A JP 6397200 B2 JP6397200 B2 JP 6397200B2
Authority
JP
Japan
Prior art keywords
communication terminal
system configuration
service
memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014071322A
Other languages
English (en)
Other versions
JP2015195445A5 (ja
JP2015195445A (ja
Inventor
健一 本舘
健一 本舘
敬太郎 渡邊
敬太郎 渡邊
淳一 隠岐
淳一 隠岐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2014071322A priority Critical patent/JP6397200B2/ja
Priority to US14/636,492 priority patent/US9642010B2/en
Priority to EP15159123.7A priority patent/EP2928224B1/en
Priority to CN201510116579.2A priority patent/CN104954547B/zh
Publication of JP2015195445A publication Critical patent/JP2015195445A/ja
Publication of JP2015195445A5 publication Critical patent/JP2015195445A5/ja
Application granted granted Critical
Publication of JP6397200B2 publication Critical patent/JP6397200B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Description

本開示は、管理サーバ、およびデータ処理方法、並びにプログラムに関する。さらに詳細には、ユーザの所有する通信端末の機能に応じたサービス提供を実現する管理サーバ、およびデータ処理方法、並びにプログラムに関する。
昨今、スマートホン等の通信端末の利用が盛んになっており、通信端末を利用して様々なサービスが実現されている。
しかし、ユーザの利用する通信端末には様々な種類が存在し、その機能も多彩である。
例えば、近接通信(NFC:Near Field Communication)機能を有する端末と、持たない端末が混在する。
また、通信端末内のメモリや通信端末に着脱可能な外部メモリにセキュア領域を設け、特定のアルゴリズムに従った処理を実行してデータ書き込みやデータ読み取りを行うセキュアメモリシステムを搭載した端末と、持たない端末がある。
また、セキュアメモリシステムにも様々なタイプがあり、各タイプによって異なるアルゴリズムに従ったメモリアクセス処理が実行される。
なお、通信端末の処理やシステム構成について開示した従来技術としては例えは特許文献1(特開2013−257632号公報)がある。
特開2012−257632号公報
ユーザの利用する通信端末のシステム構成が異なると、通信端末に対するサービス提供側の処理を通信端末のシステム構成に応じて変更しなければならない場合が発生する。
すなわち、通信端末のシステム構成を確認する処理を実行して、確認後にサービスを提供することが必要となり、サービス提供業者の負担が大きくなる。
本開示は、例えば、このような問題点に鑑みてなされたものであり、ユーザの利用端末の機能の確認等の処理をサービス提供者が行うことなくサービスの提供を可能とする管理サーバ、およびデータ処理方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
サービスを利用する通信端末と通信する通信部と、
データ処理部とを有し、
前記データ処理部は、
前記通信端末から、前記通信端末のメモリシステム構成を含むシステム構成情報を受信し、
前記システム構成情報に応じて、前記通信端末が前記サービスを利用するためのサービスデータを前記通信端末内のどのメモリ領域に記録或いはどのメモリ領域から読み出しするかを判別し、
前記メモリ領域に対するアクセス処理を行なうためのコマンド、或いは前記メモリ領域へ記録するサービスデータを生成し、
前記通信部を介して前記コマンド或いは前記サービスデータを前記通信端末に送信する管理サーバにある。
さらに、本開示の管理サーバの一実施態様において、前記データ処理部は、前記通信端末が複数の処理対象メモリ領域を有している場合にどのメモリ領域への処理を優先するかを示す優先順位情報を有し、前記システム構成情報および前記優先順位情報に基づいて前記判別を行う。
さらに、本開示の管理サーバの一実施態様において、前記通信部は、さらに前記サービスに関連するサービス提供サーバと通信し、前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記優先順位情報を取得する。
さらに、本開示の管理サーバの一実施態様において、前記メモリシステム構成は、埋め込み型セキュアエレメントおよび/または着脱可能型セキュアエレメントのシステム構成であり、
前記優先順位情報は、前記埋め込み型セキュアエレメントおよび/または前記着脱可能型セキュアエレメントに対するアクセス処理の優先順位を示す。
さらに、本開示の管理サーバの一実施態様において、前記優先順位情報は、前記通信端末が前記埋め込み型セキュアエレメントおよび前記着脱可能型セキュアエレメントの両方を有している場合、両方のセキュアエレメントに対してアクセス処理を行うことを示す。
さらに、本開示の管理サーバの一実施態様において、前記メモリシステム構成は、セキュアエレメントの有無を含むシステム構成であり、前記データ処理部は、前記通信端末がセキュアエレメントを有しない場合、セキュアでないメモリ領域に記録するサービスデータを作成し、前記通信部を介して前記サービスデータを前記通信端末に送信する。
さらに、本開示の管理サーバの一実施態様において、前記セキュアでないメモリ領域に記録するサービスデータは、二次元バーコードである。
さらに、本開示の管理サーバの一実施態様において、前記通信部は、さらに前記サービスに関連するサービス提供サーバと通信し、前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記通信端末が前記サービス提供サーバへ要求している処理の内容を示す要求態様情報を取得し、前記要求態様情報および前記システム構成情報に基づいて前記コマンド或いは前記サービスデータを生成する。
さらに、本開示の第2の側面は、
通信端末のメモリシステム構成を含むシステム構成情報を取得して管理サーバへ送信し、
前記システム構成情報に基づいて前記通信端末内のメモリ領域に対するアクセス処理を行なうためのコマンドを受信し、
前記コマンドを前記通信端末内のメモリ領域に対して実行させるデータ処理方法にある。
さらに、本開示のデータ処理方法の一実施態様において、前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である。
さらに、本開示の第3の側面は、
通信端末においてデータ処理を実行させるプログラムであり、
前記通信端末は、通信部と、前記通信部を介して受領したデータを格納する記憶部と、前記記憶部に対するデータ記録またはデータ読み取り処理を実行するデータ処理部とを有し、
前記プログラムは、前記データ処理部に、
前記記憶部として構成されるセキュアメモリのメモリシステム構成を含む前記通信端末のシステム構成情報を取得させ、
前記通信部を介して、前記システム構成情報を前記通信端末の外部へ送信させ、
前記通信部を介して受信する、前記通信端末の外部から前記セキュアメモリに対するアクセス処理を行うためのコマンドを実行させるプログラムにある。
さらに、本開示のプログラムの一実施態様において、前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、サービスを提供する事業者がユーザの通信端末のシステム構成を意識し、どのメモリ領域にどのようなデータを書き込むのか、または読み取るのかを判断することが必要なくなる。そのため、システム構成の異なるユーザの通信端末のメモリへのアクセス処理をサービス提供サーバの負荷を大きくすることなく実行可能な構成が実現される。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
通信システムの一構成例を示す図である。 通信端末20のシステム構成例について説明する図である。 通信端末20のシステム構成例について説明する図である。 通信端末のシステム構成別のリストを示す図である。 通信端末のシステム構成情報の取得処理と、通信端末のシステム構成に応じたコマンドの実行処理シーケンスについて説明する図である。 通信端末のシステム構成情報の取得処理と、通信端末のシステム構成に応じたコマンドの実行処理シーケンスについて説明する図である。 通信端末の構成情報の取得処理と、通信端末のシステム構成に応じたコマンドの実行処理シーケンスについて説明する図である。 通信端末20のハードウェア構成例について説明する図である。 管理サーバ40のハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の管理サーバ、およびデータ処理方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行う。
1.通信システムの構成例について
2.通信端末のセキュアメモリを利用したデータ記録構成について
3.通信端末のシステム構成情報の取得処理と、通信端末のシステム構成に応じたコマンドの実行処理シーケンスについて
4.通信端末装置のハードウェア構成例について
5.管理サーバのハードウェア構成例について
6.本開示の構成のまとめ
[1.通信システムの構成例について]
図1は、本開示を適用した通信処理を実行する通信システムの一構成例を示す図である。
図1に示すように通信システム10は、ユーザ端末である通信端末20、通信端末20に対して例えば商品割引クーポン等のサービスデータを提供するサービス主体であるサービス提供サーバ(Contents Providerサーバ)30、さらに、通信端末のシステム構成に応じたセキュアメモリアクセス用のデータ或いはセキュアメモリのない通信端末のメモリアクセス用のデータの生成処理等を実行する管理サーバ40を有する。
サービスデータを提供するサービス主体であるサービス提供サーバ30は、例えばレストランや、コーヒーショップが運営、運営委託、或いはサービス提供を第三者に委託しているサーバである。
サービス提供サーバ30が実行しようとする処理は、例えば、商品の割引クーポンなどのサービスデータを通信端末20に記録する処理や、通信端末20に記録されたサービスデータを読み取り、読み取ったサービスデータに対応するサービスを提供する処理などである。
通信端末20は、例えばクーポン等のサービスデータ等をメモリに書き込む処理を行ない、さらに、メモリに書き込まれたサービスデータを店のリーダライタ等にかざすことにより近接通信によって読み取らせたり、サービスデータに関連した情報(例えば、クーポン情報や二次元バーコード)を画面に表示させる処理などを行う、
ただし、通信端末20のシステム構成は様々であり、機能も様々なものが混在している。具体的には、クーポン等のサービスデータを書き込むセキュアなメモリ領域を有し、特定のアルゴリズムに従ってデータをセキュアメモリに書き込む構成を有する端末やセキュアメモリを持たない端末が混在する。またセキュアなメモリ領域を有する端末についても、アプリケーションプロセッサなどの通信端末の制御部内のメモリ領域をセキュアに管理したり、耐タンパ性のあるセキュアチップを有していたり、着脱可能なメモリカードやSIMカードの中にセキュアなメモリ領域をゆうしている場合など様々な種類がある。また、通信端末20のOSや画面サイズなど、提供しようとするサービスに応じてサービス提供事業者が必要とする情報はメモリに関するシステム構成以外にもあり得る。
サービス提供サーバ30は、通信端末20のシステム構成を判別して、判別結果に応じた処理によってサービスデータを通信端末20に提供しなければならなくなる。従来は通信端末20の識別情報をサーバが取得することである程度サービス提供に必要な情報が得られていたが、通信端末20の種類が増えて行く状況において、この処理はサービス提供サーバ30の大きな負担となる。また、特にセキュアなメモリ領域への記録又は書き込みに基づいて提供されるサービスの場合、ユーザが着脱可能なメモリ領域を通信端末20内に用意しているのかどうかを判別するのは識別情報だけではできない。さらに、その場合セキュアなメモリ領域を有していたとしてもサービスに対応するアルゴリズムに対応可能かどうかを判別する必要がでてくる可能性もある。
本開示の処理では、サービス提供サーバ30にこのような負担を発生させることなくサービスデータをユーザの通信端末に提供することを可能とする。また、サービスを利用する際にサービスデータを提供するのではなく、通信端末20に記録されたサービスデータを読み出す場合にも適用可能である。
[2.通信端末のセキュアメモリを利用したデータ記録構成について]
図2は、異なるシステム構成の通信端末において、例えばクーポンなどサービスデータが様々なタイプのメモリ領域に記録されており、外部のリーダライタからそのメモリ領域へアクセスしてサービスデータを読み出す場合の処理例を示す図である。
通信端末は、データを格納する記憶部を有するが、その記憶部の一構成として自由なアクセスが禁止されたセキュアメモリ領域を有する場合がある。
セキュアメモリは、特定のプログラムの実行するアルゴリズムに従った処理、または特定の鍵情報などを利用することでアクセスが許容される記録領域である。例えば、上述したクーポン等のサービスデータなど、様々なサービスデータの記録領域として利用される。
図2は、異なるシステム構成の通信端末において、リーダライタ58を介してセキュアメモリに記録されているサービスデータを読み出す場合の処理例を示す図である。
図2には4つのタイプ(タイプ1〜4)の処理例を示している。
各形態通信端末の構成要素について説明する。
通信端末は、リーダライタ58とのデータ送受信を実行するアンテナ51、CLF(Contactless Front End)52、埋め込み型セキュアエレメント(eSE:embedded Secure Element)53、UICC(Universal Integrated Circuit Card)54、制御部55の一部または全てを有する。
CLF52は、近距離無線通信を行うICチップであり、リーダライタ58との通信処理を実行する。
eSE53は、埋め込み型のセキュアメモリおよびメモリ制御部を有するセキュアエレメントとして構成されるICチップである。
なお、eSE53は、埋め込み型であり、多くの場合、カード型のUICC54のような着脱可能な構成とはなっていない。
UICC54は、SIM(Subscriber Identity Module Card)を含むICチップであり、電話番号等の固有IDや、固有IDの利用処理を行なうSIMアプリケーションの記録領域と実行機能を有するICチップである。UICC54は、例えば着脱可能なカード型の構成を持つ。また、図示していないがUICC54と同じく着脱可能なメモリカードにサービスデータが記録されている場合もあり得る。
制御部55は、携帯電話のデータ処理や通信制御を実行するためのICチップであり、アプリケーションプロセッサやベースバンドプロセッサから構成される。ここでは図示しないが、制御部内のメモリ領域の一部をセキュアメモリとして扱うこともできる。また、CLF52が制御部55に含まれていてもよい。
eSE53、UICC54、制御部55、および図示しないメモリカードのメモリ領域のいずれにもセキュアメモリが構成可能であり、どのセキュアメモリを利用してデータの書き込み、読み取りを行うか、様々な利用形態がある。また、説明のためにサービスデータをセキュアメモリに記録する例を用いているが、サービス提供事業者が提供するサービスデータの内容によっては必ずしもセキュアなメモリ領域に記録する必要はない。
図2には、以下の4タイプのメモリ利用タイプを示している。
(1)タイプ1:eSE53を利用してサービスデータの書き込み、読み取りを実行するタイプ。
(2)タイプ2:eSE53、あるいはUICC54を選択的に利用してサービスデータの書き込み、読み取りを実行するタイプ。
(3)タイプ3:UICC54を利用してサービスデータの書き込み、読み取りを実行するタイプ。
(4)タイプ4:制御部55のメモリ領域を利用してサービスデータの書き込み、読み取りを実行するタイプ。
なお、セキュアメモリに対するアクセス処理を実行する方式として、NFC(Near Field Communication)を利用した近接通信によるリーダライタとのセキュアデータ通信を実現する仕様がある。
NFCにはNFC−A、NFC−BおよびNFC−Fといった異なるタイプの通信方式があり、それぞれ異なるプロトコルに従った処理を行う仕様となっている。
NFC−A,NFC−B,NFC−Fとも通信方式が異なるだけで、eSE53、UICC54、制御部55、図示しないメモリカードおよび制御部内のメモリ領域のいずれを利用するかとは関係ない。どのメモリ領域を利用するかは、通信端末20のメモリシステム構成やサービスに関するアプリケーション次第である。なお、アプリケーションに基づいて近接通信を行う際に対応可能な通信方式が決められている。
なお、例えば、図2(1)タイプ1では、eSE53を利用するアプリケーションしか通信端末20に存在していない。図2(2)タイプ2では、eSE53とUICC54をそれぞれ利用する複数のアプリケーションが通信端末20に存在している。図2(3)タイプ3および(4)タイプ4のシステム構成においては、通信端末20はeSE53を有していない。図2(3)タイプ3では、UICC54を利用するアプリケーションしか通信端末20に存在していない。図2(4)タイプ4では、制御部55のメモリ領域を利用するアプリケーションしか通信端末20に存在していない。
メモリシステム構成が異なる通信端末20が、ベースバンドプロセッサを介してサービス提供事業者から送られてくるクーポンのようなサービスデータを受け取る場合には、どのメモリ領域に記録するか決まってからサービスデータが送られてくる。また、どのセキュアメモリを利用してサービスデータの記録や読み取りを実行するかによって実行すべきアルゴリズムが異なり、また必要となるパラメータや鍵なども異なる場合がある。
図3は、通信端末20において、セキュアメモリに対するデータ記録またはセキュアメモリからのデータ読み取りを実行するために利用する機能のレイヤ構成を示した図である。
最下層は、ハードウェア(H/W)レイヤ74である。
このハードウェア(H/W)レイヤ74には、図2を参照して説明したセキュアメモリ、およびセキュアメモリアクセス実行部等が含まれる。
すなわち、特定のアルゴリズムに従った処理や、特定の鍵の適用処理などによってセキュアメモリに対するデータ記録やデータ読み取りを実行するセキュアデータ処理実行部と、外部サーバ等から提供されるサービスデータなどのセキュアデータや、認証処理に適用する認証ID、鍵情報などを格納する記憶部であるセキュアメモリが含まれる。
ハードウェアレイヤ74の上位レイヤとしてOSレイヤ72がある。OSレイヤ72はフレームワーク、デバイスドライバなど、通信端末におけるデータ処理を実行する上での基本的な処理の制御を実行するオペレーションシステムである。
OSレイヤ72の上位レイヤとして、様々な固有のデータ処理を実行するアプリケーションによって構成されるアプリケーションレイヤが設定される。
図に示す例ではアプリケーションレイヤの構成アプリケーションとして、クライアントアプリケーション73、ブラウザ71を示している。
ブラウザ71は、例えば外部サーバの提供するWebページ(サイト)を閲覧するためのプログラムである。
なお、ブラウザ71の代わりに、外部サーバの提供するアプリケーション(外部サービス提供サーバアプリケーション)を実行して外部サーバの提供するWebページ(サイト)を閲覧する等、外部サーバと連携する構成としてもよい。
セキュアメモリに対するアクセスを伴うデータ処理の実行アプリケーションであるクライアントアプリケーション73は、例えばブウザ71による起動処理がなされる。例えばブラウザによって表示される表示画面上のアプリケーション起動アイコンのタッチ処理などによって起動される。クライアントアプリケーションによる処理が終了すると、ブラウザ71に復帰する。
なお、具体的な処理シーケンスについては、後段において、図5以下を参照して説明する。
通信端末20は、例えば、図3に示すこれらの機能構成を有する。
なお、先に図2を参照して説明したように、通信端末20ごとにメモリシステム構成は様々である。
図4は、既存の通信端末20のセキュアメモリの構成と利用例を分類したリストである。説明を簡単にするため、利用するメモリ領域を埋め込み型セキュアエレメントと着脱型セキュアエレメント、およびそのどちらも有していない場合とに分類している。例えば、eSE53や制御部55のメモリ領域は埋め込み型に分類することができ、UICC54や図示しないメモリカードのメモリ領域は着脱可能型に分類することができる。
図4には、以下の各対応関係をリストとして示している。
(A)端末種類
(B)セキュアエレメント構成
(C)処理
(B)セキュアエレメント構成として、
(B1)埋め込み型セキュアエレメント(eSE)
(B2)着脱型セキュアエレメント(UICC)
これらの2つのセキュアエレメントの有無をリストとして示している。○印が、端末に備えられているエレメントであることを示す。
具体的には、(端末1)は、(B1)埋め込み型セキュアエレメント(eSE)と、(B2)着脱型セキュアエレメント(UICC)の双方を有する端末である。
(端末2)は、(B1)埋め込み型セキュアエレメント(eSE)のみを有する端末である。
(端末3)は、(B2)着脱型セキュアエレメント(UICC)のみを有する端末である。
(端末4)は、(B1)埋め込み型セキュアエレメント(eSE)も、(B2)着脱型セキュアエレメント(UICC)も有していない端末である。
現在、市場には、これらの様々なシステム構成を有した通信端末が混在した状態にある。
サービスデータをセキュアメモリに記録する処理や読み取る処理は、(端末1)〜(端末4)の各端末において異なる処理として行われる。
(B1)埋め込み型セキュアエレメント(eSE)と、(B2)着脱型セキュアエレメント(UICC)の双方を有する端末1は、埋め込み型セキュアエレメント(eSE)、または、着脱型セキュアエレメント(UICC)のいずれかを選択的に利用してサービスデータの記録処理、および読み取り処理を実行する。
(B1)埋め込み型セキュアエレメント(eSE)のみを有する端末2は、埋め込み型セキュアエレメント(eSE)を利用してサービスデータの記録処理、および読み取り処理を実行する。
(B2)着脱型セキュアエレメント(UICC)のみを有する端末3は、着脱型セキュアエレメント(UICC)を利用してサービスデータの記録処理、および読み取り処理を実行する。
(B1)埋め込み型セキュアエレメント(eSE)も、(B2)着脱型セキュアエレメント(UICC)も有していない端末4は、その他のメモリを利用してサービスデータの記録処理、および読み取り処理を実行する。あるいは、サービスデータの記録処理、および読み取り処理は実行しないという設定もあり得る。
このように、通信端末のシステム構成に応じてサービスデータの記録処理および読み取り処理の実行形態が異なることになる。ここではセキュアなメモリ領域を利用するサービスを例として説明した。セキュアなメモリ領域が必要でないサービスの場合にも、通信端末のメモリシステム構成に応じてどのメモリ領域にサービスデータを格納するのか判別する必要がある。その場合には、例えば埋め込み型メモリ(通信端末に内蔵されているメモリ)と着脱可能型メモリ(通信端末からユーザが容易に着脱可能なメモリ)とのどちらに記録するかの判別する。
[3.通信端末のシステム構成情報の取得処理と、通信端末のシステム構成に応じたコマンドの実行処理シーケンスについて]
図4を参照して説明したように、通信端末のメモリシステム構成は様々であり、例えばクーポン等のサービスデータを端末のセキュアメモリに記録しようとした場合には、データ提供先となる端末のシステム構成に応じた処理を行なうことが必要となる。
サービス提供サーバ20が通信端末のシステム構成や機能を個別に判別し、判別結果に応じて異なる処理アルゴリズムを選択して実行することは、サービス提供サーバ20の負担が大きくなり、また処理遅延を発生させる要因となる。
以下では、この問題を解決し、サービス提供サーバの負担軽減を実現した実施例について説明する。
具体的には、通信端末のシステム構成情報を取得し、このシステム構成に応じたコマンドを管理サーバが生成して通信端末に実行させる処理である。コマンドに限らず、通信端末側で処理するデータを管理サーバが生成して通信端末がデータ処理を実行してもよい。
図5、図6に示すシーケンス図を参照して本実施例の処理シーケンスについて説明する。
図5、図6には、左から以下の各構成を示している。
(1)セキュアデータ処理実行部(通信端末20)
(2)クライアントアプリケーション(通信端末20)
(3)ブラウザまたはサービス提供サーバアプリケーション(通信端末端20)
(4)サービス提供サーバ30
(5)管理サーバ40
なお、セキュアデータ処理実行部、クライアントアプリケーション、ブラウザは、いずれも通信端末端20の機能である。
セキュアデータ処理実行部は、例えば、先に図2を参照して説明した埋め込み型セキュアエレメント(eSE)、あるいはUICC等であり、サービスデータを格納するセキュアメモリと、セキュアメモリに対するアクセス(データ書き込みおよび読み取り)を実行するメモリアクセス機能を持つハードウェアである。セキュアなメモリ領域を必要としないサービスの場合は、埋め込み型メモリまたは着脱可能型メモリのメモリ領域へのアクセス処理を実行するハードウェアまたはソフトウェアである。
クライアントアプリケーションは、管理サーバと通信端末との通信を仲介したり、セキュアデータ処理実行部へのアクセスを管理するアプリケーションである。
また、ブラウザは、サービス提供サーバ側のアプリケーションによって置き換えた構成としてもよい。
以下、各ステップの処理について、順次、説明する。
(ステップS101)
まず、ステップS101において、通信端末20のユーザがブラウザ機能を利用してサービス提供サーバ30の提供するWebページを通信端末20の表示部に表示する。さらに、Webページの表示項目に従って、例えばクーポン等のサービスデータの取得、あるいは利用処理などの処理要求を行う。要求データは、サービス提供サーバ30によって受信される。
(ステップS102)
次に、サービス提供サーバ30は、ステップS102において、管理サーバ40と通信を実行し、クライアント、すなわち通信端末20から処理要求を受領したことを管理サーバ40に通知する。この際、要求に関して例えば以下の具体的内容を通知する。
(1)通信端末20に対するデータの書き込み処理要求であるか、通信端末20からのデータの読み取り処理要求であるかの「要求態様情報」、
(2)書き込み処理要求である場合は、「書き込みデータ」、
(3)ユーザエージェント(User−Agent)情報など通信端末20のシステムを識別するための「システム識別用情報」、
(4)処理対象メモリと優先順位情報
なお、(3)の「システム識別用情報」は、クライアントアプリケーションの起動方法がOSにより異なるため、管理サーバに通知する必要がある。例えば、ブラウザ機能を用いてアクセスしたサーバに対して、ブラウザからユーザエージェント文字列が送信される。この文字列は、使用されているブラウザ、そのバージョン番号、およびシステムの詳細 (オペレーティング システムとそのバージョンなど) を示す。一般的に、Webサーバは、この情報を使用してそのブラウザ用に最適化されたコンテンツを提供する。
ここでは、例えばOSを識別するための情報として、ユーザエージェント(User−Agent)情報を伝える。管理サーバ40は、ユーザエージェント(User−Agent)情報とOS情報との対応関係データを保持し、このデータに基づいてクライアント(通信端末20)に搭載されたOSを判定してもよい。
(4)の処理対象メモリと優先順位は、メモリ領域の利用の優先順位情報である。具体的には、例えばeSE、UICCの2つのセキュアデータ処理実行部(セキュアエレメント)を有する端末である場合、どちらを優先するか、または両方に対して処理を行なうか等の情報である。
さらに、セキュアデータ処理実行部(セキュアエレメント)を有さない端末である場合に実行すべき処理態様情報等である。具体的には、セキュアでないメモリ領域に二次元バーコードなどのサービスデータを送信する、またはサービスデータ提供処理を中止するなどを指示するデータである。
なお、この(4)の処理対象デバイスと優先順位は、サービス提供事業者ごとまたはサービスごとに、予め管理サーバ40に登録しておく構成としてもよい。
(ステップS103)
次に、管理サーバ40は、ステップS103においてセッション生成を行う。セッション情報は、サービス提供サーバ30を経由して通信端末20のクライアントアプリケーションに通知される。
この結果として、管理サーバ40、サービス提供サーバ30、および通信端末20のクライアントアプリケーション間でセッションが共有される。
(ステップS104)
次に、ステップS104において、管理サーバ40は、通信端末20のOSに応じて選択したクライアントアプリケーションの起動情報をサービス提供サーバ30に通知する。
(ステップS105)
次に、ステップS105において、サービス提供サーバ30は、通信端末20のブラウザにクライアント起動アプリの起動情報を出力、例えば起動ページを出力する。なお、通信端末20がブラウザではなく、サービス提供サーバアプリケーションを実行中の場合は、サービス提供サーバアプリケーションに向けてクライアントアプリの起動コマンドを出力する。
(ステップS106)
次に、通信端末20は、ステップS106において、クライアントアプリケーション(プログラム)を起動する。なお、クライアントアプリケーションが常に起動してシステムに常駐していてもよい。その場合は、ステップS105ではクライアントアプリケーションの呼出しを指示し、ステップS106ではクライアントアプリケーションの呼び出しを実行する。
(ステップS107)
次に、ステップS107において、クライアントアプリケーションを実行して、通信端末20のシステム構成情報、具体的にはOSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等の通信端末情報を取得する。
(ステップS108)
次に、ステップS108において、通信端末20のクライアントアプリケーションは、ステップS107において取得した通信端末情報、すなわち、OSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等の通信端末情報を管理サーバ49に通知する。
(ステップS109)
管理サーバ40は、ステップS108で通信端末20から受領した通信端末情報に基づいて、サービス提供サーバ30がステップS102において通知してきた通信端末20からの処理要求に応じた処理を実行するための処理コマンドを生成する。
この処理コマンドは、通信端末20の通信端末情報、すなわち、OSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等に基づいて生成する。
さらに、サービス提供サーバ30がステップS102において通知してきた通信端末20からの処理要求に応じた処理を実行するための処理コマンドとして生成する。
すなわち、管理サーバ40は、無通信端末の要求と構成に適合したコマンドを生成する。
なお、ステップS107およびステップS108により、通信端末20がセキュアデータ処理実行部(セキュアエレメント)を有さない端末であることがわかった場合には、管理サーバ40は処理態様情報に応じた処理を行う。処理態様情報は、ステップS102でサービス提供サーバ30から送られてもよく、またはあらかじめ管理サーバ40が保持していてもよい。例えば、処理態様情報により、セキュアでないメモリ領域に二次元バーコードなどのサービスデータを送信する処理が規定されていた場合、管理サーバ40は二次元バーコードなど通信端末20のメモリ領域に記録すべきサービスデータを生成する。
(ステップS110)
次に、管理サーバ40は、ステップS109で生成したコマンドまたはサービスデータを通信端末20のクライアントアプリに送信する。
(ステップS111)
通信端末20のクライアントアプリは、管理サーバ40から受信したコマンドを実行、またはサービスデータに対する処理を実行する。
このコマンドは、通信端末20の通信端末情報、すなわち、OSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等に基づいて生成されたコマンドである。
さらに、ステップS101において通信端末20が、サービス提供サーバ30に対して要求した処理を実行するためのコマンドである。
具体的には、例えば、クーポン等のサービスデータを通信端末20のeSE、あるいはUICC内のセキュアメモリに書き込む処理や、読み取る処理などが行われる。
(ステップS112)
次に通信端末20のクライアントアプリケーションは、ステップS112において、管理サーバ40から受信したコマンドの実行処理の結果を管理サーバ40に通知する。ステップS112において、ステップS111で通信端末20内でのデバイス処理が失敗した旨の通知を管理サーバ40が受信した際に、管理サーバ40が再度異なるサービスデータを生成して通信端末20へ送信してもよい。例えば、ステップS111において通信端末20が埋め込み型セキュアエレメントおよび/または着脱可能型セキュアエレメントへのサービスデータの書き込み処理に失敗したことをステップS112において管理サーバ40に通知された場合に、管理サーバ40がセキュアでないメモリ領域に記録するサービスデータ(例えば、二次元バーコード)を生成して通信端末20へ送信する。なお、セキュアでないメモリ領域に記録するサービスデータはあらかじめ格納していたものを通信端末20へ送信するようにしてもよい。
(ステップS113)
コマンド処理結果の通知を受領した管理サーバ40は、ステップS113において、クライアントアプリケーションに対して処理の終了を指示する。
(ステップS114)
管理サーバ40から処理終了通知を受領したクライアントアプリケーションは、ステップS114においてブラウザへ復帰し、クライアントアプリケーションの実行を終了する。なお、ブラウザではないサービス提供サーバアプリケーションを利用した処理を実行する場合は、サービス提供サーバアプリケーションへ復帰する。
(ステップS115)
ステップS115において、通信端末20のブラウザ(またはサービス提供サーバアプリケーション)は、コマンドに従った処理が完了したことをサービス提供サーバ30に通知する。
(ステップS116)
ステップS116において、サービス提供サーバ30は、管理サーバ40に対して、通信端末におけるコマンドの実行処理結果を要求する。
(ステップS117)
ステップS117において、管理サーバ40はサービス提供サーバ30に対して、通信端末から受信したコマンドの実行処理結果を送信する。
(ステップS118)
サービス提供サーバ30は、ステップS118において、通信端末20で実行中のブラウザ、またはサービス提供サーバアプリケーションに対してすべての処理が終了したことを通知する。
上述したように、図5、図6に示すシーケンス図では、サービス提供サーバ30は、通信端末20の構成、すなわち、OSの種類や、eSEを有するかUICCを有するか等のセキュアデータ処理実行部のタイプを解析する処理や、タイプに応じた異なる処理を実行する必要がない。
図5、図6に示すシーケンス図では、クライアントアプリケーションの実行するプログラム(アプリケーション)によってセキュアデータ処理実行部の種類(タイプ)や機能が判別される。クライアントアプリケーションは、その判別結果に従って管理サーバ40が生成するコマンドを受信して実行すればよい。
このコマンド実行により、通信端末20の構成に応じた正しい処理が行われることになる。
すなわち、例えばクーポン等のサービスデータのセキュアメモリに対する記録処理や読み取り処理を、無通信端末20の構成に応じた正しいアルゴリズムに従って実行することが可能となる。
このように、図5、図6に示すシーケンスに従った処理によって、セキュアデータ処理実行部の種類に応じたアルゴリズムに従った処理を確実に行うことが可能となり、サービス提供サーバ30は、通信端末20の機能判別等の処理を行なう必要がなく、処理負担が軽減される。
図7は、図5、図6を参照して説明したシーケンスを通信端末20、サービス提供サーバ30、管理サーバ40の三者間の通信処理別に明示したものである。
図から理解されるように、サービス提供サーバ30と、通信端末20間で実行する通信は、以下の通信のみである。
(ステップS101)通信端末20からサービス提供サーバ30に対する処理要求、
(ステップS105)サービス提供サーバ30から通信端末20に対するアプリ起動指示、
(ステップS115)通信端末20からサービス提供サーバ30に対する処理完了通知、
(ステップS118)サービス提供サーバ30から通信端末20に対するコマンド処理結果の応答、
サービス提供サーバ30と、通信端末20間で実行する通信は、上記の通信のみであり、サービス提供サーバ30は、通信端末20の機能判別等の処理を行なう必要がなく、処理負担が軽減される。なお、ステップS105の通信端末20に対するアプリ起動指示は、管理サーバ40が通信端末20に対して直接行ってもよい。
[4.通信端末装置のハードウェア構成例について]
次に、図8を参照して、通信端末20の構成例について説明する。
図8において、CPU(Central Processor Unit)101は、ROM(Read Only Memory)102に記憶されているプログラム、またはRAM(Random Access Memory)103にロードされたプログラムに従って、各種の処理を実行するデータ処理部として機能する。RAM103は、CPU101が各種の処理を実行する上において必要なデータを一時的に記録するワーク領域としても利用される。
図8では、CPU101、ROM102、RAM103、埋め込み型セキュアエレメント(eSE)121は、バス104を介して相互に接続されている。なお、図2に示したように、埋め込み型セキュアエレメント(eSE)および着脱可能型セキュアエレメント(UICC)はバスを介さず、CLF52と接続されている場合が一般的である。埋め込み型メモリが制御部55の中にあったり、バス104を介して接続されるメモリであってもよい。また、着脱可能型メモリがメモリカードである場合には、バス104を介して接続されてもよい。
埋め込み型セキュアエレメント(eSE)121は、データ記憶部としてのセキュアメモリ、セキュアメモリに対するアクセス制御の実行部を有するICチップである。セキュアメモリは、特定のプログラム(アプリケーション)の実行するアルゴリズムに従ってアクセス処理がなされた場合にのみアクセス可能なメモリ領域である。
バス104にはまた、入出力インタフェース105も接続されている。
入出力インタフェース105には、キー、ボタン、タッチパネル、およびマイクロホンなどよりなる入力部106、LCD(Liquid Crystal Display)や有機EL(Electro−Luminescence)などよりなるディスプレイ、およびにスピーカなどよりなる出力部107、ハードディスクなどより構成される記憶部108、無線通信を行うアンテナなどよりなる第1通信部109、近接通信を行うアンテナなどよりなる第2通信部110が接続されている。
記憶部108には、通信端末20の端末情報等の端末装置20に固有の情報、外部から取得したデータ、各種処理プログラム、パラメータ等が記憶される。
第1通信部109は、基地局との無線通信処理を行い、第2通信部110は、リーダライタとの近接通信処理を行う。
入出力インタフェース105にはまた、ドライブ111が接続され、半導体メモリなどよりなるリムーバブルメディア112を装着可能な構成となっている。
また、UICCインタフェース122を介してUICC123を装着可能な構成を持つ。
UICC123は、データ記憶部としてのセキュアメモリ、セキュアメモリに対するアクセス制御の実行部を有するICカードである。セキュアメモリは、特定のプログラム(アプリケーション)の実行するアルゴリズムに従ってアクセス処理がなされた場合にのみアクセス可能なメモリ領域である。
なお、入出力インタフェース105は必ずしもこれら全てのハードウェアとの接続インタフェースを有していなくてもよく、また、複数の入出力インタフェースからなっていてもよい。
[5.管理サーバのハードウェア構成例について]
次に、図9を参照して、管理サーバ40の構成例について説明する。
図9において、CPU201は、ROM202に記憶されているプログラム、またはRAM203にロードされたプログラムに従って、各種の処理を実行するデータ処理部として機能する。RAM203には、CPU201が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU201、ROM202、およびRAM203は、バス204を介して相互に接続されている。バス204にはまた、入出力インタフェース205も接続されている。
入出力インタフェース205には、キーボード、マウスなどよりなるなどよりなる入力部206、ディスプレイ、およびスピーカなどよりなる出力部207、ハードディスクなどより構成される記憶部208、モデム、ターミナルアダプタなどより構成される通信部209が接続されている。
通信部209は、インターネットなどのネットワークを介しての通信処理を行う。
入出力インタフェース205にはまた、必要に応じてドライブ210が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア211が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部208にインストールされる。
なお、入出力インタフェース205は必ずしもこれら全てのハードウェアとの接続インタフェースを有していなくてもよく、また、複数の入出力インタフェースからなっていてもよい。
なお、サービス提供サーバ30の構成も、図9を参照して説明した管理サーバ40の構成と同様であるので、その説明は省略する。
[6.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1)サービスを利用する通信端末と通信する通信部と、
データ処理部とを有し、
前記データ処理部は、
前記通信端末から、前記通信端末のメモリシステム構成を含むシステム構成情報を受信し、
前記システム構成情報に応じて、前記通信端末が前記サービスを利用するためのサービスデータを前記通信端末内のどのメモリ領域に記録或いはどのメモリ領域から読み出しするかを判別し、
前記メモリ領域に対するアクセス処理を行なうためのコマンド、或いは前記メモリ領域へ記録するサービスデータを生成し、
前記通信部を介して前記コマンド或いは前記サービスデータを前記通信端末に送信する管理サーバ。
(2)前記データ処理部は、前記通信端末が複数の処理対象メモリ領域を有している場合にどのメモリ領域への処理を優先するかを示す優先順位情報を有し、前記システム構成情報および前記優先順位情報に基づいて前記判別を行う前記(1)に記載の管理サーバ。
(3)前記通信部は、さらに前記サービスに関連するサービス提供サーバと通信し、
前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記優先順位情報を取得する前記(2)に記載の管理サーバ。
(4)前記メモリシステム構成は、埋め込み型セキュアエレメントおよび/または着脱可能型セキュアエレメントのシステム構成であり、
前記優先順位情報は、前記埋め込み型セキュアエレメントおよび/または前記着脱可能型セキュアエレメントに対するアクセス処理の優先順位を示す前記(2)または(3)に記載の管理サーバ。
(5)前記優先順位情報は、前記通信端末が前記埋め込み型セキュアエレメントおよび前記着脱可能型セキュアエレメントの両方を有している場合、両方のセキュアエレメントに対してアクセス処理を行うことを示す前記(4)に記載の管理サーバ。
(6)前記メモリシステム構成は、セキュアエレメントの有無を含むシステム構成であり、
前記データ処理部は、前記通信端末がセキュアエレメントを有しない場合、セキュアでないメモリ領域に記録するサービスデータを作成し、前記通信部を介して前記サービスデータを前記通信端末に送信する前記(1)〜(5)いずれかに記載の管理サーバ。
(7)前記セキュアでないメモリ領域に記録するサービスデータは、二次元バーコードである前記(6)に記載の管理サーバ。
(8)前記通信部は、さらに前記サービスに関連するサービス提供サーバと通信し、
前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記通信端末が前記サービス提供サーバへ要求している処理の内容を示す要求態様情報を取得し、前記要求態様情報および前記システム構成情報に基づいて前記コマンド或いは前記サービスデータを生成する前記(1)〜(7)いずれかに記載の管理サーバ。
(9)通信端末のメモリシステム構成を含むシステム構成情報を取得して管理サーバへ送信し、
前記システム構成情報に基づいて前記通信端末内のメモリ領域に対するアクセス処理を行なうためのコマンドを受信し、
前記コマンドを前記通信端末内のメモリ領域に対して実行させるデータ処理方法。
(10)前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である前記(9)に記載のデータ処理方法。
(11)通信端末においてデータ処理を実行させるプログラムであり、
前記通信端末は、通信部と、前記通信部を介して受領したデータを格納する記憶部と、前記記憶部に対するデータ記録またはデータ読み取り処理を実行するデータ処理部とを有し、
前記プログラムは、前記データ処理部に、
前記記憶部として構成されるセキュアメモリのメモリシステム構成を含む前記通信端末のシステム構成情報を取得させ、
前記通信部を介して、前記システム構成情報を前記通信端末の外部へ送信させ、
前記通信部を介して受信する、前記通信端末の外部から前記セキュアメモリに対するアクセス処理を行うためのコマンドを実行させるプログラム。
(12)前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である前記(11)に記載のプログラム。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、システム構成の異なる通信端末に対するサービス提供サーバの負荷を大きくすることなくサービスの利用に必要なサービスデータをユーザの通信端末へ提供することが可能な構成が実現される。または、サービスを利用するために必要なサービスデータをユーザの通信端末から読み出すことが可能になる。
具体的には、ユーザの通信端末は、サービス提供サーバまたは管理サーバの提供するアプリ起動情報に応じて起動するプログラムに従って、通信端末のメモリ領域に対するアクセスに必要な端末構成情報を取得する。さらに取得した構成情報を管理サーバに送信する。管理サーバは、通信端末のシステム構成情報に応じたメモリアクセス用のコマンドまたはサービスデータを生成して、通信端末に送信する。通信端末は管理サーバから受信したコマンド、またはサービスデータに対する処理を実行し、メモリ領域に対するアクセスを行い、データの記録、または読み取り処理を実行する。
本構成により、システム構成の異なる通信端末によるメモリ領域へのアクセス処理をサービス提供サーバの負荷を大きくすることなく実行可能な構成が実現される。
10 通信システム
20 通信端末
30 サービス提供サーバ
40 管理サーバ
51 アンテナ
52 CLF
53 eSE
54 UICC
55 携帯電話ベースバンドIC
71 ブラウザ
72 OS
73 クライアントアプリケーション
74 H/W
101 CPU
102 ROM
103 RAM
104 バス
105 入出力インタフェース
106 入力部
107 出力部
108 記憶部
109 第1通信部
110 第2通信部
111 ドライブ
112 リムーバブルメディア
121 eSE
122 UICCIF
123 UICC
201 CPU
202 ROM
203 RAM
204 バス
205 入出力インタフェース
206 入力部
207 出力部
208 記憶部
209 通信部
2101 ドライブ
211 リムーバブルメディア
301 ブラウザ
302 クライアントアプリケーション
303 セキュアデータ処理実行部
304 セキュアメモリ

Claims (10)

  1. サービスを利用する通信端末と通信する通信部と、
    データ処理部とを有し、
    前記データ処理部は、
    前記通信端末から、前記通信端末のメモリシステム構成を含むシステム構成情報を受信し、
    前記システム構成情報に応じて、前記通信端末が前記サービスを利用するためのサービスデータを前記通信端末内のどのメモリ領域に記録或いはどのメモリ領域から読み出しするかを判別し、
    前記メモリ領域に対するアクセス処理を行なうためのコマンド、或いは前記メモリ領域へ記録するサービスデータを生成し、
    前記通信部を介して前記コマンド或いは前記サービスデータを前記通信端末に送信する処理を行うとともに、
    前記通信端末が複数の処理対象メモリ領域を有している場合にどのメモリ領域への処理を優先するかを示す優先順位情報を前記サービスに関連するサービス提供サーバから取得し、前記システム構成情報および前記優先順位情報に基づいて前記判別を行う管理サーバ。
  2. 前記メモリシステム構成は、埋め込み型セキュアエレメントおよび/または着脱可能型セキュアエレメントのシステム構成であり、
    前記優先順位情報は、前記埋め込み型セキュアエレメントおよび/または前記着脱可能型セキュアエレメントに対するアクセス処理の優先順位を示す請求項1に記載の管理サーバ。
  3. 前記優先順位情報は、前記通信端末が前記埋め込み型セキュアエレメントおよび前記着脱可能型セキュアエレメントの両方を有している場合、両方のセキュアエレメントに対してアクセス処理を行うことを示す請求項2に記載の管理サーバ。
  4. 前記メモリシステム構成は、セキュアエレメントの有無を含むシステム構成であり、
    前記データ処理部は、前記通信端末がセキュアエレメントを有しない場合、セキュアでないメモリ領域に記録するサービスデータを作成し、前記通信部を介して前記サービスデータを前記通信端末に送信する請求項1に記載の管理サーバ。
  5. 前記セキュアでないメモリ領域に記録するサービスデータは、二次元バーコードである請求項4に記載の管理サーバ。
  6. 前記通信部は、さらに前記サービスに関連するサービス提供サーバと通信し、
    前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記通信端末が前記サービス提供サーバへ要求している処理の内容を示す要求態様情報を取得し、前記要求態様情報および前記システム構成情報に基づいて前記コマンド或いは前記サービスデータを生成する請求項1に記載の管理サーバ。
  7. サービスを利用する通信端末のメモリシステム構成を含むシステム構成情報を取得して管理サーバへ送信し、
    前記システム構成情報に基づいて前記通信端末内のメモリ領域に対するアクセス処理を行なうためのコマンドを前記管理サーバから受信し、
    前記コマンドを前記通信端末内のメモリ領域に対して実行させるデータ処理方法であり、
    前記コマンドは、前記通信端末が複数の処理対象メモリ領域を有している場合、どのメモリ領域への処理を優先するかを示す優先順位情報を前記サービスに関連するサービス提供サーバから取得し、前記システム構成情報および前記優先順位情報に基づいて、前記管理サーバが生成したコマンドであるデータ処理方法。
  8. 前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である請求項7に記載のデータ処理方法。
  9. サービスを利用する通信端末においてデータ処理を実行させるプログラムであり、
    前記通信端末は、通信部と、前記通信部を介して受領したデータを格納する記憶部と、前記記憶部に対するデータ記録またはデータ読み取り処理を実行するデータ処理部とを有し、
    前記プログラムは、前記データ処理部に、
    前記記憶部として構成されるセキュアメモリのメモリシステム構成を含む前記通信端末のシステム構成情報を取得させ、
    前記通信部を介して、前記システム構成情報を前記通信端末の外部の管理サーバへ送信させ、
    前記通信部を介して受信する、前記通信端末の外部から前記セキュアメモリに対するアクセス処理を行うためのコマンドを実行させるプログラムであり、
    前記コマンドは、前記通信端末が複数の処理対象メモリ領域を有している場合、どのメモリ領域への処理を優先するかを示す優先順位情報を前記サービスに関連するサービス提供サーバから取得し、前記システム構成情報および前記優先順位情報に基づいて、前記管理サーバが生成したコマンドであるプログラム。
  10. 前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である請求項9に記載のプログラム。
JP2014071322A 2014-03-31 2014-03-31 管理サーバ、およびデータ処理方法、並びにプログラム Active JP6397200B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014071322A JP6397200B2 (ja) 2014-03-31 2014-03-31 管理サーバ、およびデータ処理方法、並びにプログラム
US14/636,492 US9642010B2 (en) 2014-03-31 2015-03-03 Management server, data processing method, and program
EP15159123.7A EP2928224B1 (en) 2014-03-31 2015-03-16 Management server, data processing method, and program
CN201510116579.2A CN104954547B (zh) 2014-03-31 2015-03-17 管理服务器、数据处理方法和通信终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014071322A JP6397200B2 (ja) 2014-03-31 2014-03-31 管理サーバ、およびデータ処理方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2015195445A JP2015195445A (ja) 2015-11-05
JP2015195445A5 JP2015195445A5 (ja) 2017-03-09
JP6397200B2 true JP6397200B2 (ja) 2018-09-26

Family

ID=52692478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014071322A Active JP6397200B2 (ja) 2014-03-31 2014-03-31 管理サーバ、およびデータ処理方法、並びにプログラム

Country Status (4)

Country Link
US (1) US9642010B2 (ja)
EP (1) EP2928224B1 (ja)
JP (1) JP6397200B2 (ja)
CN (1) CN104954547B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020209106A1 (ja) 2019-04-12 2020-10-15 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210103579A1 (en) * 2018-04-10 2021-04-08 Felica Networks, Inc. Information processing apparatus and information processing method

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
JP4794269B2 (ja) * 2004-11-08 2011-10-19 パナソニック株式会社 セキュアデバイスおよび中継端末
CN100474327C (zh) * 2004-11-08 2009-04-01 松下电器产业株式会社 安全设备、中继终端及操作安全设备的方法
JP5003143B2 (ja) * 2006-12-25 2012-08-15 沖電気工業株式会社 電子マネーシステム
JP4468407B2 (ja) * 2007-05-14 2010-05-26 フェリカネットワークス株式会社 データ管理システム、管理サーバ、データ管理方法、およびプログラム
JP5311612B2 (ja) * 2008-01-24 2013-10-09 楽天株式会社 決済装置、決済方法及び決済プログラム、並びにアクセス装置、アクセス方法及びアクセスプログラム
US8060406B2 (en) * 2008-09-26 2011-11-15 Microsoft Corporation Predictive geo-temporal advertisement targeting
CN101583096B (zh) * 2009-06-16 2012-02-08 中兴通讯股份有限公司 一种彩信中心及其缓存手机报消息的方法
KR101608671B1 (ko) * 2009-12-16 2016-04-05 삼성전자주식회사 휴대 단말기의 프로세서 간 데이터 통신 방법 및 장치
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US8621168B2 (en) * 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US9357332B2 (en) * 2012-06-08 2016-05-31 Broadcom Corporation Near field communication application identification routing in card emulation
JP5975745B2 (ja) 2012-06-11 2016-08-23 フェリカネットワークス株式会社 情報処理装置及び情報処理方法、情報通信システム、並びにコンピューター・プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020209106A1 (ja) 2019-04-12 2020-10-15 フェリカネットワークス株式会社 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム

Also Published As

Publication number Publication date
US20150281965A1 (en) 2015-10-01
US9642010B2 (en) 2017-05-02
EP2928224A1 (en) 2015-10-07
EP2928224B1 (en) 2018-11-28
JP2015195445A (ja) 2015-11-05
CN104954547B (zh) 2019-08-13
CN104954547A (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
US20170230444A1 (en) Cloud service server and method for managing cloud service server
US9367271B2 (en) System and method for achieving tap-to-print functionality on a mobile device
US10594686B2 (en) Communication system and registration server
TWI565251B (zh) 用於nfc的電子裝置、系統以及方法
JP6356887B2 (ja) 情報処理装置、サーバ装置および情報処理システム
US10095856B2 (en) Communication device capable of performing a wireless communication according to NFC (abbreviation of near field communication) standard
CN106663017B (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
US20140333419A1 (en) System and method for mapping multiple applications to a single nfc tag
JP2017182625A (ja) 通信装置
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
US20140298411A1 (en) Accessing a secure element through a manageablity engine
US9098499B2 (en) Automated information handling system component compatibility
US11206250B2 (en) Coordination support system, coordination support method, and non-transitory computer-readable storage medium
US10057882B1 (en) System and method of determination of wireless communication service subscriber location based on user equipment self-identifying to a WiFi access point without establishing a data session
US9304781B2 (en) System and method for running applications from computer devices
KR102417060B1 (ko) 이미지 파싱 기반 혜택 수단 관리를 지원하는 사용자 장치 및 이를 포함하는 서비스 제공 방법, 그리고 컴퓨터 프로그램이 기록된 기록매체
JP6539789B2 (ja) Icチップ対応型端末、icチップ設定方法、及びプログラム
KR102317616B1 (ko) 전자 장치 및 그의 서버에 액세스하는 방법
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP2014130472A (ja) 情報書込プログラム及び情報書込システム
JP5869953B2 (ja) 情報端末
JP3191736U (ja) サービス支援システム
JP2023031008A (ja) 端末制御装置、サーバ装置、端末制御方法
JP5489947B2 (ja) 端末装置
JP2017097659A (ja) Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180831

R150 Certificate of patent or registration of utility model

Ref document number: 6397200

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150