JP6397200B2 - 管理サーバ、およびデータ処理方法、並びにプログラム - Google Patents
管理サーバ、およびデータ処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP6397200B2 JP6397200B2 JP2014071322A JP2014071322A JP6397200B2 JP 6397200 B2 JP6397200 B2 JP 6397200B2 JP 2014071322 A JP2014071322 A JP 2014071322A JP 2014071322 A JP2014071322 A JP 2014071322A JP 6397200 B2 JP6397200 B2 JP 6397200B2
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- system configuration
- service
- memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Description
しかし、ユーザの利用する通信端末には様々な種類が存在し、その機能も多彩である。
また、通信端末内のメモリや通信端末に着脱可能な外部メモリにセキュア領域を設け、特定のアルゴリズムに従った処理を実行してデータ書き込みやデータ読み取りを行うセキュアメモリシステムを搭載した端末と、持たない端末がある。
また、セキュアメモリシステムにも様々なタイプがあり、各タイプによって異なるアルゴリズムに従ったメモリアクセス処理が実行される。
なお、通信端末の処理やシステム構成について開示した従来技術としては例えは特許文献1(特開2013−257632号公報)がある。
すなわち、通信端末のシステム構成を確認する処理を実行して、確認後にサービスを提供することが必要となり、サービス提供業者の負担が大きくなる。
本開示は、例えば、このような問題点に鑑みてなされたものであり、ユーザの利用端末の機能の確認等の処理をサービス提供者が行うことなくサービスの提供を可能とする管理サーバ、およびデータ処理方法、並びにプログラムを提供することを目的とする。
サービスを利用する通信端末と通信する通信部と、
データ処理部とを有し、
前記データ処理部は、
前記通信端末から、前記通信端末のメモリシステム構成を含むシステム構成情報を受信し、
前記システム構成情報に応じて、前記通信端末が前記サービスを利用するためのサービスデータを前記通信端末内のどのメモリ領域に記録或いはどのメモリ領域から読み出しするかを判別し、
前記メモリ領域に対するアクセス処理を行なうためのコマンド、或いは前記メモリ領域へ記録するサービスデータを生成し、
前記通信部を介して前記コマンド或いは前記サービスデータを前記通信端末に送信する管理サーバにある。
前記優先順位情報は、前記埋め込み型セキュアエレメントおよび/または前記着脱可能型セキュアエレメントに対するアクセス処理の優先順位を示す。
通信端末のメモリシステム構成を含むシステム構成情報を取得して管理サーバへ送信し、
前記システム構成情報に基づいて前記通信端末内のメモリ領域に対するアクセス処理を行なうためのコマンドを受信し、
前記コマンドを前記通信端末内のメモリ領域に対して実行させるデータ処理方法にある。
通信端末においてデータ処理を実行させるプログラムであり、
前記通信端末は、通信部と、前記通信部を介して受領したデータを格納する記憶部と、前記記憶部に対するデータ記録またはデータ読み取り処理を実行するデータ処理部とを有し、
前記プログラムは、前記データ処理部に、
前記記憶部として構成されるセキュアメモリのメモリシステム構成を含む前記通信端末のシステム構成情報を取得させ、
前記通信部を介して、前記システム構成情報を前記通信端末の外部へ送信させ、
前記通信部を介して受信する、前記通信端末の外部から前記セキュアメモリに対するアクセス処理を行うためのコマンドを実行させるプログラムにある。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
1.通信システムの構成例について
2.通信端末のセキュアメモリを利用したデータ記録構成について
3.通信端末のシステム構成情報の取得処理と、通信端末のシステム構成に応じたコマンドの実行処理シーケンスについて
4.通信端末装置のハードウェア構成例について
5.管理サーバのハードウェア構成例について
6.本開示の構成のまとめ
図1は、本開示を適用した通信処理を実行する通信システムの一構成例を示す図である。
図1に示すように通信システム10は、ユーザ端末である通信端末20、通信端末20に対して例えば商品割引クーポン等のサービスデータを提供するサービス主体であるサービス提供サーバ(Contents Providerサーバ)30、さらに、通信端末のシステム構成に応じたセキュアメモリアクセス用のデータ或いはセキュアメモリのない通信端末のメモリアクセス用のデータの生成処理等を実行する管理サーバ40を有する。
サービス提供サーバ30が実行しようとする処理は、例えば、商品の割引クーポンなどのサービスデータを通信端末20に記録する処理や、通信端末20に記録されたサービスデータを読み取り、読み取ったサービスデータに対応するサービスを提供する処理などである。
本開示の処理では、サービス提供サーバ30にこのような負担を発生させることなくサービスデータをユーザの通信端末に提供することを可能とする。また、サービスを利用する際にサービスデータを提供するのではなく、通信端末20に記録されたサービスデータを読み出す場合にも適用可能である。
図2は、異なるシステム構成の通信端末において、例えばクーポンなどサービスデータが様々なタイプのメモリ領域に記録されており、外部のリーダライタからそのメモリ領域へアクセスしてサービスデータを読み出す場合の処理例を示す図である。
通信端末は、データを格納する記憶部を有するが、その記憶部の一構成として自由なアクセスが禁止されたセキュアメモリ領域を有する場合がある。
図2には4つのタイプ(タイプ1〜4)の処理例を示している。
通信端末は、リーダライタ58とのデータ送受信を実行するアンテナ51、CLF(Contactless Front End)52、埋め込み型セキュアエレメント(eSE:embedded Secure Element)53、UICC(Universal Integrated Circuit Card)54、制御部55の一部または全てを有する。
eSE53は、埋め込み型のセキュアメモリおよびメモリ制御部を有するセキュアエレメントとして構成されるICチップである。
なお、eSE53は、埋め込み型であり、多くの場合、カード型のUICC54のような着脱可能な構成とはなっていない。
(1)タイプ1:eSE53を利用してサービスデータの書き込み、読み取りを実行するタイプ。
(2)タイプ2:eSE53、あるいはUICC54を選択的に利用してサービスデータの書き込み、読み取りを実行するタイプ。
(3)タイプ3:UICC54を利用してサービスデータの書き込み、読み取りを実行するタイプ。
(4)タイプ4:制御部55のメモリ領域を利用してサービスデータの書き込み、読み取りを実行するタイプ。
NFCにはNFC−A、NFC−BおよびNFC−Fといった異なるタイプの通信方式があり、それぞれ異なるプロトコルに従った処理を行う仕様となっている。
最下層は、ハードウェア(H/W)レイヤ74である。
このハードウェア(H/W)レイヤ74には、図2を参照して説明したセキュアメモリ、およびセキュアメモリアクセス実行部等が含まれる。
OSレイヤ72の上位レイヤとして、様々な固有のデータ処理を実行するアプリケーションによって構成されるアプリケーションレイヤが設定される。
図に示す例ではアプリケーションレイヤの構成アプリケーションとして、クライアントアプリケーション73、ブラウザ71を示している。
なお、ブラウザ71の代わりに、外部サーバの提供するアプリケーション(外部サービス提供サーバアプリケーション)を実行して外部サーバの提供するWebページ(サイト)を閲覧する等、外部サーバと連携する構成としてもよい。
セキュアメモリに対するアクセスを伴うデータ処理の実行アプリケーションであるクライアントアプリケーション73は、例えばブウザ71による起動処理がなされる。例えばブラウザによって表示される表示画面上のアプリケーション起動アイコンのタッチ処理などによって起動される。クライアントアプリケーションによる処理が終了すると、ブラウザ71に復帰する。
なお、具体的な処理シーケンスについては、後段において、図5以下を参照して説明する。
なお、先に図2を参照して説明したように、通信端末20ごとにメモリシステム構成は様々である。
図4には、以下の各対応関係をリストとして示している。
(A)端末種類
(B)セキュアエレメント構成
(C)処理
(B1)埋め込み型セキュアエレメント(eSE)
(B2)着脱型セキュアエレメント(UICC)
これらの2つのセキュアエレメントの有無をリストとして示している。○印が、端末に備えられているエレメントであることを示す。
(端末2)は、(B1)埋め込み型セキュアエレメント(eSE)のみを有する端末である。
(端末3)は、(B2)着脱型セキュアエレメント(UICC)のみを有する端末である。
(端末4)は、(B1)埋め込み型セキュアエレメント(eSE)も、(B2)着脱型セキュアエレメント(UICC)も有していない端末である。
サービスデータをセキュアメモリに記録する処理や読み取る処理は、(端末1)〜(端末4)の各端末において異なる処理として行われる。
(B1)埋め込み型セキュアエレメント(eSE)のみを有する端末2は、埋め込み型セキュアエレメント(eSE)を利用してサービスデータの記録処理、および読み取り処理を実行する。
(B1)埋め込み型セキュアエレメント(eSE)も、(B2)着脱型セキュアエレメント(UICC)も有していない端末4は、その他のメモリを利用してサービスデータの記録処理、および読み取り処理を実行する。あるいは、サービスデータの記録処理、および読み取り処理は実行しないという設定もあり得る。
図4を参照して説明したように、通信端末のメモリシステム構成は様々であり、例えばクーポン等のサービスデータを端末のセキュアメモリに記録しようとした場合には、データ提供先となる端末のシステム構成に応じた処理を行なうことが必要となる。
以下では、この問題を解決し、サービス提供サーバの負担軽減を実現した実施例について説明する。
具体的には、通信端末のシステム構成情報を取得し、このシステム構成に応じたコマンドを管理サーバが生成して通信端末に実行させる処理である。コマンドに限らず、通信端末側で処理するデータを管理サーバが生成して通信端末がデータ処理を実行してもよい。
図5、図6には、左から以下の各構成を示している。
(1)セキュアデータ処理実行部(通信端末20)
(2)クライアントアプリケーション(通信端末20)
(3)ブラウザまたはサービス提供サーバアプリケーション(通信端末端20)
(4)サービス提供サーバ30
(5)管理サーバ40
セキュアデータ処理実行部は、例えば、先に図2を参照して説明した埋め込み型セキュアエレメント(eSE)、あるいはUICC等であり、サービスデータを格納するセキュアメモリと、セキュアメモリに対するアクセス(データ書き込みおよび読み取り)を実行するメモリアクセス機能を持つハードウェアである。セキュアなメモリ領域を必要としないサービスの場合は、埋め込み型メモリまたは着脱可能型メモリのメモリ領域へのアクセス処理を実行するハードウェアまたはソフトウェアである。
クライアントアプリケーションは、管理サーバと通信端末との通信を仲介したり、セキュアデータ処理実行部へのアクセスを管理するアプリケーションである。
また、ブラウザは、サービス提供サーバ側のアプリケーションによって置き換えた構成としてもよい。
(ステップS101)
まず、ステップS101において、通信端末20のユーザがブラウザ機能を利用してサービス提供サーバ30の提供するWebページを通信端末20の表示部に表示する。さらに、Webページの表示項目に従って、例えばクーポン等のサービスデータの取得、あるいは利用処理などの処理要求を行う。要求データは、サービス提供サーバ30によって受信される。
次に、サービス提供サーバ30は、ステップS102において、管理サーバ40と通信を実行し、クライアント、すなわち通信端末20から処理要求を受領したことを管理サーバ40に通知する。この際、要求に関して例えば以下の具体的内容を通知する。
(1)通信端末20に対するデータの書き込み処理要求であるか、通信端末20からのデータの読み取り処理要求であるかの「要求態様情報」、
(2)書き込み処理要求である場合は、「書き込みデータ」、
(3)ユーザエージェント(User−Agent)情報など通信端末20のシステムを識別するための「システム識別用情報」、
(4)処理対象メモリと優先順位情報
ここでは、例えばOSを識別するための情報として、ユーザエージェント(User−Agent)情報を伝える。管理サーバ40は、ユーザエージェント(User−Agent)情報とOS情報との対応関係データを保持し、このデータに基づいてクライアント(通信端末20)に搭載されたOSを判定してもよい。
さらに、セキュアデータ処理実行部(セキュアエレメント)を有さない端末である場合に実行すべき処理態様情報等である。具体的には、セキュアでないメモリ領域に二次元バーコードなどのサービスデータを送信する、またはサービスデータ提供処理を中止するなどを指示するデータである。
なお、この(4)の処理対象デバイスと優先順位は、サービス提供事業者ごとまたはサービスごとに、予め管理サーバ40に登録しておく構成としてもよい。
次に、管理サーバ40は、ステップS103においてセッション生成を行う。セッション情報は、サービス提供サーバ30を経由して通信端末20のクライアントアプリケーションに通知される。
この結果として、管理サーバ40、サービス提供サーバ30、および通信端末20のクライアントアプリケーション間でセッションが共有される。
次に、ステップS104において、管理サーバ40は、通信端末20のOSに応じて選択したクライアントアプリケーションの起動情報をサービス提供サーバ30に通知する。
次に、ステップS105において、サービス提供サーバ30は、通信端末20のブラウザにクライアント起動アプリの起動情報を出力、例えば起動ページを出力する。なお、通信端末20がブラウザではなく、サービス提供サーバアプリケーションを実行中の場合は、サービス提供サーバアプリケーションに向けてクライアントアプリの起動コマンドを出力する。
次に、通信端末20は、ステップS106において、クライアントアプリケーション(プログラム)を起動する。なお、クライアントアプリケーションが常に起動してシステムに常駐していてもよい。その場合は、ステップS105ではクライアントアプリケーションの呼出しを指示し、ステップS106ではクライアントアプリケーションの呼び出しを実行する。
次に、ステップS107において、クライアントアプリケーションを実行して、通信端末20のシステム構成情報、具体的にはOSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等の通信端末情報を取得する。
次に、ステップS108において、通信端末20のクライアントアプリケーションは、ステップS107において取得した通信端末情報、すなわち、OSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等の通信端末情報を管理サーバ49に通知する。
管理サーバ40は、ステップS108で通信端末20から受領した通信端末情報に基づいて、サービス提供サーバ30がステップS102において通知してきた通信端末20からの処理要求に応じた処理を実行するための処理コマンドを生成する。
さらに、サービス提供サーバ30がステップS102において通知してきた通信端末20からの処理要求に応じた処理を実行するための処理コマンドとして生成する。
すなわち、管理サーバ40は、無通信端末の要求と構成に適合したコマンドを生成する。
なお、ステップS107およびステップS108により、通信端末20がセキュアデータ処理実行部(セキュアエレメント)を有さない端末であることがわかった場合には、管理サーバ40は処理態様情報に応じた処理を行う。処理態様情報は、ステップS102でサービス提供サーバ30から送られてもよく、またはあらかじめ管理サーバ40が保持していてもよい。例えば、処理態様情報により、セキュアでないメモリ領域に二次元バーコードなどのサービスデータを送信する処理が規定されていた場合、管理サーバ40は二次元バーコードなど通信端末20のメモリ領域に記録すべきサービスデータを生成する。
次に、管理サーバ40は、ステップS109で生成したコマンドまたはサービスデータを通信端末20のクライアントアプリに送信する。
通信端末20のクライアントアプリは、管理サーバ40から受信したコマンドを実行、またはサービスデータに対する処理を実行する。
このコマンドは、通信端末20の通信端末情報、すなわち、OSの種類、セキュアエレメントの種類(eSE,UICC等)、セキュアメモリの格納情報等に基づいて生成されたコマンドである。
さらに、ステップS101において通信端末20が、サービス提供サーバ30に対して要求した処理を実行するためのコマンドである。
次に通信端末20のクライアントアプリケーションは、ステップS112において、管理サーバ40から受信したコマンドの実行処理の結果を管理サーバ40に通知する。ステップS112において、ステップS111で通信端末20内でのデバイス処理が失敗した旨の通知を管理サーバ40が受信した際に、管理サーバ40が再度異なるサービスデータを生成して通信端末20へ送信してもよい。例えば、ステップS111において通信端末20が埋め込み型セキュアエレメントおよび/または着脱可能型セキュアエレメントへのサービスデータの書き込み処理に失敗したことをステップS112において管理サーバ40に通知された場合に、管理サーバ40がセキュアでないメモリ領域に記録するサービスデータ(例えば、二次元バーコード)を生成して通信端末20へ送信する。なお、セキュアでないメモリ領域に記録するサービスデータはあらかじめ格納していたものを通信端末20へ送信するようにしてもよい。
コマンド処理結果の通知を受領した管理サーバ40は、ステップS113において、クライアントアプリケーションに対して処理の終了を指示する。
管理サーバ40から処理終了通知を受領したクライアントアプリケーションは、ステップS114においてブラウザへ復帰し、クライアントアプリケーションの実行を終了する。なお、ブラウザではないサービス提供サーバアプリケーションを利用した処理を実行する場合は、サービス提供サーバアプリケーションへ復帰する。
ステップS115において、通信端末20のブラウザ(またはサービス提供サーバアプリケーション)は、コマンドに従った処理が完了したことをサービス提供サーバ30に通知する。
ステップS116において、サービス提供サーバ30は、管理サーバ40に対して、通信端末におけるコマンドの実行処理結果を要求する。
ステップS117において、管理サーバ40はサービス提供サーバ30に対して、通信端末から受信したコマンドの実行処理結果を送信する。
サービス提供サーバ30は、ステップS118において、通信端末20で実行中のブラウザ、またはサービス提供サーバアプリケーションに対してすべての処理が終了したことを通知する。
このコマンド実行により、通信端末20の構成に応じた正しい処理が行われることになる。
(ステップS101)通信端末20からサービス提供サーバ30に対する処理要求、
(ステップS105)サービス提供サーバ30から通信端末20に対するアプリ起動指示、
(ステップS115)通信端末20からサービス提供サーバ30に対する処理完了通知、
(ステップS118)サービス提供サーバ30から通信端末20に対するコマンド処理結果の応答、
サービス提供サーバ30と、通信端末20間で実行する通信は、上記の通信のみであり、サービス提供サーバ30は、通信端末20の機能判別等の処理を行なう必要がなく、処理負担が軽減される。なお、ステップS105の通信端末20に対するアプリ起動指示は、管理サーバ40が通信端末20に対して直接行ってもよい。
次に、図8を参照して、通信端末20の構成例について説明する。
図8において、CPU(Central Processor Unit)101は、ROM(Read Only Memory)102に記憶されているプログラム、またはRAM(Random Access Memory)103にロードされたプログラムに従って、各種の処理を実行するデータ処理部として機能する。RAM103は、CPU101が各種の処理を実行する上において必要なデータを一時的に記録するワーク領域としても利用される。
バス104にはまた、入出力インタフェース105も接続されている。
また、UICCインタフェース122を介してUICC123を装着可能な構成を持つ。
UICC123は、データ記憶部としてのセキュアメモリ、セキュアメモリに対するアクセス制御の実行部を有するICカードである。セキュアメモリは、特定のプログラム(アプリケーション)の実行するアルゴリズムに従ってアクセス処理がなされた場合にのみアクセス可能なメモリ領域である。
なお、入出力インタフェース105は必ずしもこれら全てのハードウェアとの接続インタフェースを有していなくてもよく、また、複数の入出力インタフェースからなっていてもよい。
次に、図9を参照して、管理サーバ40の構成例について説明する。
図9において、CPU201は、ROM202に記憶されているプログラム、またはRAM203にロードされたプログラムに従って、各種の処理を実行するデータ処理部として機能する。RAM203には、CPU201が各種の処理を実行する上において必要なデータなども適宜記憶される。
通信部209は、インターネットなどのネットワークを介しての通信処理を行う。
なお、入出力インタフェース205は必ずしもこれら全てのハードウェアとの接続インタフェースを有していなくてもよく、また、複数の入出力インタフェースからなっていてもよい。
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
(1)サービスを利用する通信端末と通信する通信部と、
データ処理部とを有し、
前記データ処理部は、
前記通信端末から、前記通信端末のメモリシステム構成を含むシステム構成情報を受信し、
前記システム構成情報に応じて、前記通信端末が前記サービスを利用するためのサービスデータを前記通信端末内のどのメモリ領域に記録或いはどのメモリ領域から読み出しするかを判別し、
前記メモリ領域に対するアクセス処理を行なうためのコマンド、或いは前記メモリ領域へ記録するサービスデータを生成し、
前記通信部を介して前記コマンド或いは前記サービスデータを前記通信端末に送信する管理サーバ。
前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記優先順位情報を取得する前記(2)に記載の管理サーバ。
前記優先順位情報は、前記埋め込み型セキュアエレメントおよび/または前記着脱可能型セキュアエレメントに対するアクセス処理の優先順位を示す前記(2)または(3)に記載の管理サーバ。
前記データ処理部は、前記通信端末がセキュアエレメントを有しない場合、セキュアでないメモリ領域に記録するサービスデータを作成し、前記通信部を介して前記サービスデータを前記通信端末に送信する前記(1)〜(5)いずれかに記載の管理サーバ。
前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記通信端末が前記サービス提供サーバへ要求している処理の内容を示す要求態様情報を取得し、前記要求態様情報および前記システム構成情報に基づいて前記コマンド或いは前記サービスデータを生成する前記(1)〜(7)いずれかに記載の管理サーバ。
前記システム構成情報に基づいて前記通信端末内のメモリ領域に対するアクセス処理を行なうためのコマンドを受信し、
前記コマンドを前記通信端末内のメモリ領域に対して実行させるデータ処理方法。
前記通信端末は、通信部と、前記通信部を介して受領したデータを格納する記憶部と、前記記憶部に対するデータ記録またはデータ読み取り処理を実行するデータ処理部とを有し、
前記プログラムは、前記データ処理部に、
前記記憶部として構成されるセキュアメモリのメモリシステム構成を含む前記通信端末のシステム構成情報を取得させ、
前記通信部を介して、前記システム構成情報を前記通信端末の外部へ送信させ、
前記通信部を介して受信する、前記通信端末の外部から前記セキュアメモリに対するアクセス処理を行うためのコマンドを実行させるプログラム。
具体的には、ユーザの通信端末は、サービス提供サーバまたは管理サーバの提供するアプリ起動情報に応じて起動するプログラムに従って、通信端末のメモリ領域に対するアクセスに必要な端末構成情報を取得する。さらに取得した構成情報を管理サーバに送信する。管理サーバは、通信端末のシステム構成情報に応じたメモリアクセス用のコマンドまたはサービスデータを生成して、通信端末に送信する。通信端末は管理サーバから受信したコマンド、またはサービスデータに対する処理を実行し、メモリ領域に対するアクセスを行い、データの記録、または読み取り処理を実行する。
本構成により、システム構成の異なる通信端末によるメモリ領域へのアクセス処理をサービス提供サーバの負荷を大きくすることなく実行可能な構成が実現される。
20 通信端末
30 サービス提供サーバ
40 管理サーバ
51 アンテナ
52 CLF
53 eSE
54 UICC
55 携帯電話ベースバンドIC
71 ブラウザ
72 OS
73 クライアントアプリケーション
74 H/W
101 CPU
102 ROM
103 RAM
104 バス
105 入出力インタフェース
106 入力部
107 出力部
108 記憶部
109 第1通信部
110 第2通信部
111 ドライブ
112 リムーバブルメディア
121 eSE
122 UICCIF
123 UICC
201 CPU
202 ROM
203 RAM
204 バス
205 入出力インタフェース
206 入力部
207 出力部
208 記憶部
209 通信部
2101 ドライブ
211 リムーバブルメディア
301 ブラウザ
302 クライアントアプリケーション
303 セキュアデータ処理実行部
304 セキュアメモリ
Claims (10)
- サービスを利用する通信端末と通信する通信部と、
データ処理部とを有し、
前記データ処理部は、
前記通信端末から、前記通信端末のメモリシステム構成を含むシステム構成情報を受信し、
前記システム構成情報に応じて、前記通信端末が前記サービスを利用するためのサービスデータを前記通信端末内のどのメモリ領域に記録或いはどのメモリ領域から読み出しするかを判別し、
前記メモリ領域に対するアクセス処理を行なうためのコマンド、或いは前記メモリ領域へ記録するサービスデータを生成し、
前記通信部を介して前記コマンド或いは前記サービスデータを前記通信端末に送信する処理を行うとともに、
前記通信端末が複数の処理対象メモリ領域を有している場合にどのメモリ領域への処理を優先するかを示す優先順位情報を前記サービスに関連するサービス提供サーバから取得し、前記システム構成情報および前記優先順位情報に基づいて前記判別を行う管理サーバ。 - 前記メモリシステム構成は、埋め込み型セキュアエレメントおよび/または着脱可能型セキュアエレメントのシステム構成であり、
前記優先順位情報は、前記埋め込み型セキュアエレメントおよび/または前記着脱可能型セキュアエレメントに対するアクセス処理の優先順位を示す請求項1に記載の管理サーバ。 - 前記優先順位情報は、前記通信端末が前記埋め込み型セキュアエレメントおよび前記着脱可能型セキュアエレメントの両方を有している場合、両方のセキュアエレメントに対してアクセス処理を行うことを示す請求項2に記載の管理サーバ。
- 前記メモリシステム構成は、セキュアエレメントの有無を含むシステム構成であり、
前記データ処理部は、前記通信端末がセキュアエレメントを有しない場合、セキュアでないメモリ領域に記録するサービスデータを作成し、前記通信部を介して前記サービスデータを前記通信端末に送信する請求項1に記載の管理サーバ。 - 前記セキュアでないメモリ領域に記録するサービスデータは、二次元バーコードである請求項4に記載の管理サーバ。
- 前記通信部は、さらに前記サービスに関連するサービス提供サーバと通信し、
前記データ処理部は、前記通信部を介して、前記サービス提供サーバから前記通信端末が前記サービス提供サーバへ要求している処理の内容を示す要求態様情報を取得し、前記要求態様情報および前記システム構成情報に基づいて前記コマンド或いは前記サービスデータを生成する請求項1に記載の管理サーバ。 - サービスを利用する通信端末のメモリシステム構成を含むシステム構成情報を取得して管理サーバへ送信し、
前記システム構成情報に基づいて前記通信端末内のメモリ領域に対するアクセス処理を行なうためのコマンドを前記管理サーバから受信し、
前記コマンドを前記通信端末内のメモリ領域に対して実行させるデータ処理方法であり、
前記コマンドは、前記通信端末が複数の処理対象メモリ領域を有している場合、どのメモリ領域への処理を優先するかを示す優先順位情報を前記サービスに関連するサービス提供サーバから取得し、前記システム構成情報および前記優先順位情報に基づいて、前記管理サーバが生成したコマンドであるデータ処理方法。 - 前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である請求項7に記載のデータ処理方法。
- サービスを利用する通信端末においてデータ処理を実行させるプログラムであり、
前記通信端末は、通信部と、前記通信部を介して受領したデータを格納する記憶部と、前記記憶部に対するデータ記録またはデータ読み取り処理を実行するデータ処理部とを有し、
前記プログラムは、前記データ処理部に、
前記記憶部として構成されるセキュアメモリのメモリシステム構成を含む前記通信端末のシステム構成情報を取得させ、
前記通信部を介して、前記システム構成情報を前記通信端末の外部の管理サーバへ送信させ、
前記通信部を介して受信する、前記通信端末の外部から前記セキュアメモリに対するアクセス処理を行うためのコマンドを実行させるプログラムであり、
前記コマンドは、前記通信端末が複数の処理対象メモリ領域を有している場合、どのメモリ領域への処理を優先するかを示す優先順位情報を前記サービスに関連するサービス提供サーバから取得し、前記システム構成情報および前記優先順位情報に基づいて、前記管理サーバが生成したコマンドであるプログラム。 - 前記メモリシステム構成は、埋め込み型セキュアエレメントと着脱可能型セキュアエレメントのシステム構成である請求項9に記載のプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014071322A JP6397200B2 (ja) | 2014-03-31 | 2014-03-31 | 管理サーバ、およびデータ処理方法、並びにプログラム |
US14/636,492 US9642010B2 (en) | 2014-03-31 | 2015-03-03 | Management server, data processing method, and program |
EP15159123.7A EP2928224B1 (en) | 2014-03-31 | 2015-03-16 | Management server, data processing method, and program |
CN201510116579.2A CN104954547B (zh) | 2014-03-31 | 2015-03-17 | 管理服务器、数据处理方法和通信终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014071322A JP6397200B2 (ja) | 2014-03-31 | 2014-03-31 | 管理サーバ、およびデータ処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015195445A JP2015195445A (ja) | 2015-11-05 |
JP2015195445A5 JP2015195445A5 (ja) | 2017-03-09 |
JP6397200B2 true JP6397200B2 (ja) | 2018-09-26 |
Family
ID=52692478
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014071322A Active JP6397200B2 (ja) | 2014-03-31 | 2014-03-31 | 管理サーバ、およびデータ処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9642010B2 (ja) |
EP (1) | EP2928224B1 (ja) |
JP (1) | JP6397200B2 (ja) |
CN (1) | CN104954547B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020209106A1 (ja) | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210103579A1 (en) * | 2018-04-10 | 2021-04-08 | Felica Networks, Inc. | Information processing apparatus and information processing method |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
CN100474327C (zh) * | 2004-11-08 | 2009-04-01 | 松下电器产业株式会社 | 安全设备、中继终端及操作安全设备的方法 |
JP5003143B2 (ja) * | 2006-12-25 | 2012-08-15 | 沖電気工業株式会社 | 電子マネーシステム |
JP4468407B2 (ja) * | 2007-05-14 | 2010-05-26 | フェリカネットワークス株式会社 | データ管理システム、管理サーバ、データ管理方法、およびプログラム |
JP5311612B2 (ja) * | 2008-01-24 | 2013-10-09 | 楽天株式会社 | 決済装置、決済方法及び決済プログラム、並びにアクセス装置、アクセス方法及びアクセスプログラム |
US8060406B2 (en) * | 2008-09-26 | 2011-11-15 | Microsoft Corporation | Predictive geo-temporal advertisement targeting |
CN101583096B (zh) * | 2009-06-16 | 2012-02-08 | 中兴通讯股份有限公司 | 一种彩信中心及其缓存手机报消息的方法 |
KR101608671B1 (ko) * | 2009-12-16 | 2016-04-05 | 삼성전자주식회사 | 휴대 단말기의 프로세서 간 데이터 통신 방법 및 장치 |
JP5657364B2 (ja) * | 2010-12-08 | 2015-01-21 | フェリカネットワークス株式会社 | 情報処理装置および方法、プログラム、並びに情報処理システム |
US8621168B2 (en) * | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US9357332B2 (en) * | 2012-06-08 | 2016-05-31 | Broadcom Corporation | Near field communication application identification routing in card emulation |
JP5975745B2 (ja) | 2012-06-11 | 2016-08-23 | フェリカネットワークス株式会社 | 情報処理装置及び情報処理方法、情報通信システム、並びにコンピューター・プログラム |
-
2014
- 2014-03-31 JP JP2014071322A patent/JP6397200B2/ja active Active
-
2015
- 2015-03-03 US US14/636,492 patent/US9642010B2/en active Active
- 2015-03-16 EP EP15159123.7A patent/EP2928224B1/en active Active
- 2015-03-17 CN CN201510116579.2A patent/CN104954547B/zh active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020209106A1 (ja) | 2019-04-12 | 2020-10-15 | フェリカネットワークス株式会社 | 情報処理端末、情報処理装置、情報処理方法、プログラム、および情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
US20150281965A1 (en) | 2015-10-01 |
US9642010B2 (en) | 2017-05-02 |
EP2928224A1 (en) | 2015-10-07 |
EP2928224B1 (en) | 2018-11-28 |
JP2015195445A (ja) | 2015-11-05 |
CN104954547B (zh) | 2019-08-13 |
CN104954547A (zh) | 2015-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170230444A1 (en) | Cloud service server and method for managing cloud service server | |
US9367271B2 (en) | System and method for achieving tap-to-print functionality on a mobile device | |
US10594686B2 (en) | Communication system and registration server | |
TWI565251B (zh) | 用於nfc的電子裝置、系統以及方法 | |
JP6356887B2 (ja) | 情報処理装置、サーバ装置および情報処理システム | |
US10095856B2 (en) | Communication device capable of performing a wireless communication according to NFC (abbreviation of near field communication) standard | |
CN106663017B (zh) | 实现主机卡模拟的方法、终端、数据路由方法及装置 | |
US20140333419A1 (en) | System and method for mapping multiple applications to a single nfc tag | |
JP2017182625A (ja) | 通信装置 | |
JP6397200B2 (ja) | 管理サーバ、およびデータ処理方法、並びにプログラム | |
US20140298411A1 (en) | Accessing a secure element through a manageablity engine | |
US9098499B2 (en) | Automated information handling system component compatibility | |
US11206250B2 (en) | Coordination support system, coordination support method, and non-transitory computer-readable storage medium | |
US10057882B1 (en) | System and method of determination of wireless communication service subscriber location based on user equipment self-identifying to a WiFi access point without establishing a data session | |
US9304781B2 (en) | System and method for running applications from computer devices | |
KR102417060B1 (ko) | 이미지 파싱 기반 혜택 수단 관리를 지원하는 사용자 장치 및 이를 포함하는 서비스 제공 방법, 그리고 컴퓨터 프로그램이 기록된 기록매체 | |
JP6539789B2 (ja) | Icチップ対応型端末、icチップ設定方法、及びプログラム | |
KR102317616B1 (ko) | 전자 장치 및 그의 서버에 액세스하는 방법 | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
JP2014130472A (ja) | 情報書込プログラム及び情報書込システム | |
JP5869953B2 (ja) | 情報端末 | |
JP3191736U (ja) | サービス支援システム | |
JP2023031008A (ja) | 端末制御装置、サーバ装置、端末制御方法 | |
JP5489947B2 (ja) | 端末装置 | |
JP2017097659A (ja) | Icカード、データ保護方法、セキュリティ関連プログラム、及び通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170201 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6397200 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |