JP6490172B2 - Information processing device - Google Patents
Information processing device Download PDFInfo
- Publication number
- JP6490172B2 JP6490172B2 JP2017201523A JP2017201523A JP6490172B2 JP 6490172 B2 JP6490172 B2 JP 6490172B2 JP 2017201523 A JP2017201523 A JP 2017201523A JP 2017201523 A JP2017201523 A JP 2017201523A JP 6490172 B2 JP6490172 B2 JP 6490172B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal device
- applet
- mobile terminal
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 34
- 238000004891 communication Methods 0.000 claims description 111
- 238000012545 processing Methods 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 58
- 230000006870 function Effects 0.000 claims description 25
- 238000000034 method Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 20
- 238000013523 data management Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000007726 management method Methods 0.000 description 10
- 230000004913 activation Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
Description
本発明は、情報処理装置に関し、特に、プラットフォームに制限されないサービスをセキュアに提供することができるようにする情報処理装置に関する。 The present invention relates to an information processing apparatus, and more particularly, to an information processing apparatus capable of securely providing a service that is not limited to a platform.
近年、接触または非接触により近接通信を行うIC(Integrated Circuit)チップを搭載した携帯電話機等の携帯端末装置において、近接通信に関わるアプリケーションプログラムが実行されることで、様々なサービスを提供することがなされている。 In recent years, application programs related to proximity communication can be provided in mobile terminal devices such as mobile phones equipped with IC (Integrated Circuit) chips that perform proximity communication by contact or non-contact, thereby providing various services. Has been made.
しかしながら、携帯端末装置では、サービスを提供するためのアプリケーションプログラムを記憶するメモリの記憶容量に限界があるので、携帯端末装置単体で提供できるサービスにも限りがあった。 However, since the mobile terminal device has a limited storage capacity of a memory for storing an application program for providing a service, the service that can be provided by the mobile terminal device alone is limited.
そこで、近接通信に関わるアプリケーションプログラムを、サーバ上の固有の識別情報に対応付けられた記憶領域に記憶させ、携帯端末装置がサービスを提供する際に、サーバ上でそのアプリケーションプログラムを実行させるようにしたシステムが提案されている(例えば、特許文献1参照)。これにより、携帯端末装置におけるメモリの記憶容量に制限されることなく、サービスを提供することができるようになった。 Therefore, an application program related to near field communication is stored in a storage area associated with unique identification information on the server so that the application program is executed on the server when the mobile terminal device provides a service. A proposed system has been proposed (see, for example, Patent Document 1). As a result, the service can be provided without being limited by the storage capacity of the memory in the mobile terminal device.
しかしながら、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータについては言及されていない。
However, the cited
例えば、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータがサーバ上に記憶されているか否かについては言及されていない。したがって、アプリケーションプログラムが実行されることによって処理されるデータが携帯端末装置側に記憶されている場合には、そのデータの容量は携帯端末装置のメモリの記憶容量に制限されることになる。 For example, there is no mention of whether or not data processed by executing an application program on the server is stored on the server. Therefore, when data to be processed by executing the application program is stored on the mobile terminal device side, the capacity of the data is limited to the storage capacity of the memory of the mobile terminal device.
また、引用文献1においては、サーバ上でアプリケーションプログラムが実行されることによって処理されるデータに対するセキュリティがどのようにして確保されているかについても言及されていない。
Also, the cited
本発明は、このような状況に鑑みてなされたものであり、プラットフォームに制限されないサービスをセキュアに提供することができるようにするものである。 The present invention has been made in view of such a situation, and enables a service that is not limited to a platform to be securely provided.
本発明の情報処理装置は、電子マネーサービスを提供するために、リーダライタと、ユーザ毎のユーザデータを記憶するサーバとの間の通信に関する処理を実行するアプレットと、前記通信に関する機能を提供するミドルウェアと、前記リーダライタとの近接通信によりポーリングを受信し、前記リーダライタに応答を送信するフロントエンド部と、生体認証を行う生体認証部とを備え、前記アプレットは、前記生体認証によって取得された生体情報を自装置の認証情報として、前記ユーザデータの中から前記認証情報に対応する前記ユーザデータを特定する前記サーバに送信することで、前記サーバにおいて特定された前記認証情報に対応する前記ユーザデータのコピーを前記サーバから受信し、前記フロントエンド部は、前記リーダライタからシステムコードを受信し、前記ミドルウェアは、前記システムコードの受信に応じて、前記通信に関する処理をエミュレートする情報処理装置である。 An information processing apparatus according to the present invention provides an applet that executes processing related to communication between a reader / writer and a server that stores user data for each user and a function related to the communication in order to provide an electronic money service. A front-end unit that receives polling by proximity communication between the middleware and the reader / writer and transmits a response to the reader / writer; and a biometric authentication unit that performs biometric authentication; and the applet is acquired by the biometric authentication The biometric information is transmitted as authentication information of the own device to the server for identifying the user data corresponding to the authentication information from the user data, thereby corresponding to the authentication information identified in the server. A copy of user data is received from the server, and the front end unit Receiving a system code from the middleware, in response to receipt of the system code, the processing relating to the communication which is an information processing apparatus to be emulated.
本発明においては、電子マネーサービスを提供するために、リーダライタと、ユーザ毎のユーザデータを記憶するサーバとの間の通信に関する処理が実行され前記通信に関する機能が提供され、前記リーダライタとの近接通信によりポーリングが受信し、前記リーダライタに応答が送信され、生体認証が行われ、前記生体認証によって取得された生体情報が自装置の認証情報として、前記ユーザデータの中から前記認証情報に対応する前記ユーザデータを特定する前記サーバに送信することで、前記サーバにおいて特定された前記認証情報に対応する前記ユーザデータのコピーが前記サーバから受信され、前記リーダライタからシステムコードが受信され、前記システムコードの受信に応じて、前記通信に関する処理がエミュレートされる。 In the present invention, in order to provide an electronic money service, processing related to communication between a reader / writer and a server storing user data for each user is executed to provide a function related to the communication. Polling is received by proximity communication, a response is transmitted to the reader / writer, biometric authentication is performed, and the biometric information acquired by the biometric authentication is used as authentication information of the own device from the user data to the authentication information. A copy of the user data corresponding to the authentication information specified in the server is received from the server by transmitting the corresponding user data to the server, and a system code is received from the reader / writer, Processing related to the communication is emulated in response to reception of the system code .
本発明によれば、プラットフォームに制限されないサービスをセキュアに提供することが可能となる。 According to the present invention, it is possible to securely provide a service that is not limited to a platform.
以下、本発明の実施の形態について図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供する。
[Configuration example of information processing system]
FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present invention is applied. The information processing system in FIG. 1 provides a user who uses the
携帯端末装置11は、携帯電話機やPDA(Personal Digital Assistant)などの携帯型の電子機器として構成され、リーダライタ12との間で近接通信(NFC(Near Field Communication))を行う。近接通信は、通信する装置どうしの距離が、数10cm以内となって行われる通信であり、通信する装置どうしは非接触で行われる。リーダライタ12には、図示せぬサーバが接続されており、リーダライタ12は、携帯端末装置11との近接通信を行い、その結果得られた情報を、その図示せぬサーバに供給する。
The
また、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSA(Secure Application)サーバ14と通信を行う。認証サーバ13とSAサーバ14とは、インターネットなどのネットワークにより互いに接続されている。認証サーバ13は、携帯端末装置11と通信を行うことにより、携帯端末装置11に対する認証処理を行う。SAサーバ14は、携帯端末装置11と通信を行い、携帯端末装置11を使用するユーザに対するサービスを提供するためのプログラムを実行することで、ユーザに対するサービスの提供を実現する。また、携帯端末装置11、認証サーバ13、およびSAサーバ14は、いずれも耐タンパ機能を有しており、携帯端末装置11と認証サーバ13との間、および、携帯端末装置11とSAサーバ14との間で、相互認証を行う。
In addition, the
[携帯端末装置の構成例]
次に、図2を参照して、携帯端末装置11の構成例について説明する。
[Configuration example of portable terminal device]
Next, a configuration example of the
図2において、CPU(Central Processor Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、またはRAM(Random Access Memory)33にロードされたプログラムに従って、各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。
In FIG. 2, a CPU (Central Processor Unit) 31 executes various processes according to a program stored in a ROM (Read Only Memory) 32 or a program loaded in a RAM (Random Access Memory) 33. The
CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
The
入出力インタフェース35には、キー、ボタン、タッチパネル、およびマイクロホンなどよりなる入力部36、LCD(Liquid Crystal Display)、有機EL(Electro-Luminescence)などよりなるディスプレイ、およびにスピーカなどよりなる出力部37、ハードディスクなどより構成される記憶部38、無線通信を行うアンテナなどよりなる第1通信部39、近接通信を行うアンテナなどよりなる第2通信部40が接続されている。
The input /
記憶部38には、携帯端末装置11を認証するための、携帯端末装置11に固有の情報等が記憶されている。
The
第1通信部39は、図示せぬ基地局との無線通信処理を行い、第2通信部40は、リーダライタ12との近接通信処理を行う。
The
入出力インタフェース35にはまた、必要に応じてドライブ41が接続され、半導体メモリなどよりなるリムーバブルメディア42が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部38にインストールされる。
Also, a drive 41 is connected to the input /
[認証サーバの構成例]
次に、図3を参照して、認証サーバ13の構成例について説明する。
[Configuration example of authentication server]
Next, a configuration example of the
図3において、CPU51は、ROM52に記憶されているプログラム、またはRAM53にロードされたプログラムに従って、各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。
In FIG. 3, the
CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
The
入出力インタフェース55には、キーボード、マウスなどよりなるなどよりなる入力部56、CRT(Cathode Ray Tube)、LCDなどよりなるディスプレイ、およびスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、モデム、ターミナルアダプタなどより構成される通信部59が接続されている。
The input /
通信部59は、インターネットなどのネットワークを介しての通信処理を行う。
The
入出力インタフェース55にはまた、必要に応じてドライブ60が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部58にインストールされる。
A drive 60 is connected to the input /
なお、SAサーバ14の構成は、図3を参照して説明した認証サーバ13の構成と同様であるので、その説明は省略する。
The configuration of the
[携帯端末装置の機能構成例]
次に、図4を参照して、携帯端末装置11の機能構成例について説明する。
[Functional configuration example of portable terminal device]
Next, a functional configuration example of the mobile
図4の携帯端末装置11は、デバイスドライバ71、仮想マシン72、ミドルウェア73、VSEアプレット74、通信部75、セキュアエレメント76、およびCLF(Contactless Frontend)77から構成される。なお、図4の携帯端末装置11において破線で囲まれている、デバイスドライバ71、仮想マシン72、ミドルウェア73、およびVSEアプレット74は、CPU31(図2)により実現され、図中における上下関係は、階層を示しているものとする。
4 includes a
デバイスドライバ71は、通信部75、セキュアエレメント76、およびCLF77といったデバイスを制御する。
The
仮想マシン72は、例えば、Dalvik仮想マシンなどのプロセス仮想マシンとして構成される。
The
ミドルウェア73は、API(Application Program Interface)を備え、VSEアプレット74に、所定の通信に関する機能を提供する。例えば、ミドルウェア73は、セキュアエレメント76にアクセスするための機能や、通信部75またはCLF77を介しての通信に関する機能を、VSEアプレット74に提供する。なお、ミドルウェア73は、その一部または全部が、デバイスドライバ71と仮想マシン72との間の階層に存在してもよい。
The
VSE(Virtual Secure Element)アプレット74は、例えば仮想マシン72上で動作するアプリケーションプログラムであり、携帯端末装置11がユーザにより操作されることで、その操作に応じた処理を実行する。具体的には、VSEアプレット74は、携帯端末装置11の認証の結果に応じて、リーダライタ12とSAサーバ14との間の通信に関する処理を実行する。
A VSE (Virtual Secure Element)
通信部75は、図2の第1通信部39に対応し、図示せぬ基地局と無線通信を行うことで、認証サーバ13やSAサーバ14と通信を行う。
The
セキュアエレメント76は、リーダライタ12との近接通信に関わるアプリケーションプログラムが実行されるときの、セキュアなデータを格納する。セキュアエレメント76には、携帯端末装置11に固有の情報であるセキュアIDが割り当てられている。従来技術においては、セキュアエレメントには、電子マネーサービス等のサービスを提供するために実行されるアプリケーションプログラムとしてのアプレット、および、後述する永続化されたユーザデータが格納されているが、本発明の情報処理システムにおいては、アプレットおよびユーザデータは、SAサーバ14に格納されるようになされている。
The
CLF77は、図2の第2通信部40に対応し、リーダライタ12と近接通信を行うためのアンテナや近接通信を制御する制御部などを備え、リーダライタ12と近接通信を行う。
The
[認証サーバの機能構成例]
次に、図5を参照して、認証サーバ13の機能構成例について説明する。
[Functional configuration example of authentication server]
Next, a functional configuration example of the
図5の認証サーバ13は、通信部91および認証処理部92から構成される。
5 includes a
通信部91は、図3の通信部59に対応し、インターネットなどのネットワークを介して、携帯端末装置11やSAサーバ14と通信を行う。
The
認証処理部92は、携帯端末装置11から通信部91を介して供給されてくる、携帯端末装置11を認証するための認証情報(例えば、セキュアID)に基づいて、携帯端末装置11を認証する。認証処理部92は、携帯端末装置11を正常に認証した場合、SAサーバ14にアクセスするためのアクセス情報を、通信部91を介して携帯端末装置11に供給する。
The
[SAサーバの機能構成例]
次に、図6を参照して、SAサーバ14の機能構成例について説明する。
[SA Server function configuration example]
Next, a functional configuration example of the
図6のSAサーバ14は、通信部111、オペレーティングシステム112、アプレットDB(Data Base)114、およびパーソナライズドDB115から構成される。
The
通信部111は、図示せぬインターネットなどのネットワークを介して、携帯端末装置11や認証サーバ13と通信する。
The
オペレーティングシステム112は、SAサーバ14全体を管理・制御する。オペレーティングシステム112は、データ管理部112aおよびアプレット管理部112bを備えている。
The
データ管理部112aは、ファイルシステムとして機能し、パーソナライズドDB113に記憶されているデータ(以下、ユーザデータという)を管理する。データ管理部112aは、携帯端末装置11から通信部111を介して供給されてくる、携帯端末装置11の認証情報(セキュアID)に基づいて、パーソナライズドDB113に記憶されているユーザデータの中から、認証情報に対応付けられているユーザデータを特定する。
The
アプレット管理部112bは、アプレットDB114に記憶されているアプレット(アプリケーションプログラム)を管理する。アプレット管理部112bは、携帯端末装置11から通信部111を介して供給されてくる、アプレットを識別する識別情報に基づいて、アプレットDB114に記憶されているアプレットの中から、識別情報に対応するアプレットを選択し、起動(実行)する。
The
パーソナライズドDB113は、携帯端末装置11に固有の認証情報毎に(すなわち、ユーザ毎に)記憶領域を有し、それぞれの記憶領域に、その認証情報に対応付けられたユーザデータを記憶する。パーソナライズドDB113において、ユーザ毎の記憶領域に記憶されるユーザデータは、永続化されたデータとされる。
The
アプレットDB114は、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供するために実行されるアプレットを記憶する。アプレットDB114に記憶されているアプレットには、アプレット固有の識別情報が対応付けられている。アプレットDB114に記憶されているアプレットは、携帯端末装置11からアプレット固有の識別情報が送信されてくることで起動される。なお、アプレットDB114においては、例えば、アプレットを提供しているコンテンツプロバイダ毎に、各アプレットが事前に登録されている。
The
アプレットDB114には、例えば、FeliCa(商標) OSなどの機能を有するアプレットが記憶されている。一般的には、FeliCa OSは、電子マネーサービス等のサービスに関する処理を実行し、FeliCa OSを搭載する電子機器は、クレジットカードやプリペイドカード等に代わるものとして商取引に利用されている。オペレーティングシステム112のアプレット管理部112bは、SAサーバ14において、本来、携帯端末装置11に搭載されているFeliCa OSなどの非接触または接触のICカードアプレットを起動することで、携帯端末装置11との通信により、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供する。
In the
このようにして、従来、携帯端末装置11上で起動していた、リーダライタ12との近接通信に関わるサービスを実行するためのアプレットが、SAサーバ14上で起動されるようになる。
In this manner, an applet for executing a service related to near field communication with the reader /
[ユーザ登録について]
ここで、携帯端末装置11によるユーザ登録について説明する。
[About user registration]
Here, user registration by the mobile
まず、携帯端末装置11において、ユーザの操作により、あるコンテンツプロバイダが提供するアプレットを利用するためのユーザ登録を行うユーザ登録画面がWebブラウザ上に表示され、これに伴い、VSEアプレット74が起動されると、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる。そして、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、認証サーバ13は、VSEアプレット74を介して、セキュアエレメント76に格納されているセキュアIDを取得する。具体的には、VSEアプレット74は、セキュアエレメント76にアクセスし、セキュアIDを取得し、取得したセキュアIDを、携帯端末装置11の認証情報として、通信部75を介して認証サーバ13に送信(供給)する。
First, in the mobile
認証サーバ13は、取得したセキュアIDをSAサーバ14に送信(供給)し、SAサーバ14においては、オペレーティングシステム112が、認証サーバ13からのセキュアIDを図示せぬ記憶部に記憶することで、ユーザ登録が行われる。なお、このとき、コンテンツプロバイダが必要とする、ユーザの会員番号や氏名などの個別情報(パーソナライズドデータ)も、セキュアIDとともに記憶される。また、SAサーバ14においては、データ管理部112aが、パーソナライズドDB113において、セキュアIDに対応する記憶領域を確保し、その記憶領域において、ユーザ登録されたアプレットに用いられるデータ領域を生成し、そのデータ(ユーザデータ)に対して初期値を設定する。
The
なお、ユーザ登録は、VSEアプレット74を介して行われるようにしたが、これに限らず、例えば、Webブラウザ上に表示されたユーザ登録画面に対するユーザの操作に応じて、コンテンツプロバイダ(CP)が所有するCPサーバを介して行われるようにしてもよい。
The user registration is performed via the
[サービスの提供処理の例について]
次に、図7のフローチャートを参照して、上述のようにしてSAサーバ14に記憶されているアプレットが起動されることによるサービスの提供処理の例について説明する。
[Example of service provision processing]
Next, an example of a service providing process when the applet stored in the
このとき、ユーザは、所有する携帯端末装置11をリーダライタ12に近接させることで、携帯端末装置11とリーダライタ12とに近接通信を行わせ、所望のサービスを享受しようとしている。
At this time, the user tries to enjoy a desired service by causing the portable
携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS11において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS12およびステップS31)。ステップS32において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。
For example, when the user taps the icon of the
ステップS13において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、およびインターネットなどのネットワークを介して、認証サーバ13に送信(供給)する。
In step S13, the
ステップS33において、認証サーバ13の通信部91は、インターネットなどのネットワークを介して携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。
In step S <b> 33, the
ステップS33において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報であって、1度だけ有効なアクセス情報であるワンタイムURL(Uniform Resource Locator)を発行する。なお、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報は、ワンタイムURLに限らず、他の情報であってもよい。
In step S33, when the secure ID from the
ステップS34において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、インターネットなどのネットワークおよび基地局を介して、VSEアプレット74に送信する。
In step S34, the
ステップS14において、VSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS15において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
In step S14, when receiving the one-time URL from the
ステップS51において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS52において、通信部111は、接続要求に対する応答を、VSEアプレット74に送信する。VSEアプレット74は、ステップS16において、SAサーバ14からの応答を受信する。これにより、VSEアプレット74(携帯端末装置11)とSAサーバ14との接続が確立する。
In step S51, the
その後、ステップS53において、SAサーバ14のオペレーティングシステム112は、アプレット起動の待機状態(スタンバイ状態)となる。
Thereafter, in step S53, the
また、ステップS17において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。
In step S17, the
このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、リーダライタ12に携帯端末装置11を翳す(近接させる)。
As described above, the display color of the display screen of the mobile
携帯端末装置11とリーダライタ12とが近接された状態で、リーダライタ12は、ステップS71において、ポーリングコマンド(以下、単にポーリングという)をCLF77に送信する。CLF77は、ステップS91において、リーダライタ12からのポーリングを受信すると、ステップS92において、ポーリングに対する応答(レスポンス)を、リーダライタ12に送信する。ステップS72において、リーダライタ12は、CLF77からの応答を受信する。このようにして、リーダライタ12は、ポーリングを送信することで、通信相手としての携帯端末装置11を捕捉する。
In a state where the portable
ここで、携帯端末装置11とリーダライタ12との間で行われる近接通信の通信プロトコルは、ISO 14443で規格化されているType A方式またはType B方式とされる。これらの通信プロトコル(通信方式)における汎用なコマンドフォーマットとしては、ISO 7816-4で規定されるApplication Protocol Data Unit(APDU)と呼ばれるコマンドフォーマットがある。APDUコマンドフォーマットに準拠したコマンドの事を、以下では、APDUコマンドという。
Here, the communication protocol of the near field communication performed between the portable
図7の説明に戻り、ステップS71,S72、および、ステップS91,S92の処理の後、携帯端末装置11とリーダライタ12との間で、Type A方式またはType B方式の通信が繰り返され、ISO 14443-3による通信が行われると、ステップS73において、リーダライタ12は、APDUコマンドのうちの、アプレット(アプリケーション)を選択して起動させるためのコマンドであるselect(AID)を、CLF77に送信する。
Returning to the description of FIG. 7, after the processing of steps S71 and S72 and steps S91 and S92, communication of the Type A method or the Type B method is repeated between the mobile
ここで、AID(Application Identifier)は、ISO 7816-5で規定されている、アプレットを識別するための識別情報であり、アプレットに一意的に付与されている。 Here, AID (Application Identifier) is identification information for identifying an applet defined in ISO 7816-5, and is uniquely given to the applet.
ステップS93において、CLF77は、リーダライタ12からのselect(AID)を受信すると、受信したselect(AID)をVSEアプレット74に供給する。
In step S <b> 93, when the
ステップS18において、VSEアプレット74は、CLF77からのselect(AID)を受信すると、受信したselect(AID)をSAサーバ14に送信する。
In step S <b> 18, when the
なお、VSEアプレット74(携帯端末装置11)とSAサーバ14との間で行われる通信の通信プロトコルは、HTTP(Hyper Text Transfer Protocol)や、HTTPよりセキュリティレベルの高いHTTPS(Hyper Text Transfer Protocol Secure)などとされ、具体的には、例えば、TCAP(Thin Client Application Protocol)が用いられる。TCAPは、FeliCa対応サーバのアプリケーションからネットワーク経由でFeliCa対応の携帯電話機やリーダライタを操作するための通信プロトコルであり、電子決済などで利用されている。また、携帯端末装置11とSAサーバ14との間の通信プロトコルは、HTTPやHTTPSに限らず、TCP/IP(Transmission Control Protocol/Internet Protocol)であってもよい。
The communication protocol for communication between the VSE applet 74 (mobile terminal device 11) and the
ステップS54において、SAサーバ14の通信部111は、VSEアプレット74からのselect(AID)を受信し、オペレーティングシステム112に供給する。
In step S <b> 54, the
ステップS55において、オペレーティングシステム112のデータ管理部112aは、ステップS51において受信したセキュアIDと、VSEアプレット74からのselect(AID)とに基づいて、パーソナライズドDB113のセキュアIDに対応する記憶領域にあるユーザデータのうち、select(AID)のAIDで識別されるアプレットに用いられるデータ領域のユーザデータを特定する。
In step S55, the
ステップS56において、オペレーティングシステム112のアプレット管理部112bは、データ管理部112aによって特定されたユーザデータを用いて、VSEアプレット74からのselect(AID)のAIDに対応するアプレットを、アプレットDB114から選択し、起動する。
In step S56, the
ステップS57において、オペレーティングシステム112は、select(AID)に対する応答を通信部111に供給し、TCAPを用いてVSEアプレット74に送信させる。
In step S57, the
ステップS19において、VSEアプレット74は、SAサーバ14からのselect(AID)に対する応答を受信すると、受信したselect(AID)に対する応答をCLF77に送信する。
In step S19, when the
ステップS94において、CLF77は、VSEアプレット74からの応答を受信すると、受信した応答をリーダライタ12に送信し、ステップS74において、リーダライタ12は、CLF77からの応答を受信する。
In step S94, when receiving the response from the
ステップS74以降においては、リーダライタ12は、認証要求コマンド、READコマンド(参照コマンド)、WRITEコマンド(更新コマンド)等のAPDUコマンドをCLF77に送信する。CLF77は、リーダライタ12からのAPDUコマンドをVSEアプレット74に供給し、VSEアプレット74は、そのAPDUコマンドをSAサーバ14に送信する。SAサーバ14は、送信されてきたAPDUコマンドに応じた処理を実行し、その応答(処理結果)をVSEアプレット74に送信する。VSEアプレット74は、SAサーバ14から送信されてきた応答をCLF77に供給し、CLF77は、その応答をリーダライタ12に送信する。
In step S74 and subsequent steps, the reader /
このように、携帯端末装置11(VSEアプレット74)がゲートウェイのように振る舞うことで、リーダライタ12とSAサーバ14との間でAPDUコマンドが送受信され、SAサーバ14上でアプレットが実行されることで、携帯端末装置11のユーザに対してサービスが提供されるようになる。
In this way, when the mobile terminal device 11 (VSE applet 74) behaves like a gateway, an APDU command is transmitted and received between the reader /
このとき、ユーザは、従来のように、携帯端末装置11とリーダライタ12とに近接通信を行わせることで、携帯端末装置11上のアプレットによって実行されるサービスを享受するのと同様にして、SAサーバ14上のアプレットによって実行されるサービスを享受することができる。
At this time, the user can make the mobile
以上の処理によれば、セキュアIDによって携帯端末装置11が認証され、認証された携帯端末装置11と近接通信を行うリーダライタ12からアプレットの起動の要求が携帯端末装置11を介してSAサーバ14に送信され、SAサーバ14において、セキュアIDに対応し、かつ、起動が要求されたアプレットに用いられるユーザデータが特定され、そのユーザデータを用いてアプレットが起動される。このように、SAサーバ14上でユーザデータが記憶され、アプレットが実行されるので、携帯端末装置11上でユーザデータを記憶したり、アプレットを実行する必要がないので、携帯端末装置11のプラットフォームに依存したり、携帯端末装置11の処理能力やメモリの記憶容量に制限されずに、ユーザに対して近接通信に関わるサービスを提供することができるようになる。また、ユーザデータは、携帯端末装置11の認証情報であるセキュアIDで管理されているので、ユーザデータのセキュリティを十分確保することができる。したがって、端末装置に制限されないサービスをセキュアに提供することが可能となる。
According to the above processing, the mobile
また、携帯端末装置11上にユーザデータを記憶する場合、その記憶容量の制限から、コンテンツプロバイダ(CP)により提供されるアプレットに用いられるユーザデータの記憶領域も制限されていたが、大容量を確保できるSAサーバ14にユーザデータを記憶するようにしたので、アプレット毎に用いられるユーザデータの記憶領域を柔軟に割り当てることができ、コンテンツプロバイダ(CP)に対して公平性のあるシステムを提供することができるようになる。
In addition, when storing user data on the mobile
さらに、従来のシステムでは、携帯端末装置11の近接通信のログ(トランザクションログ)を一括で管理することは容易ではなかったが、上述した構成においては、そのトランザクションログは、リーダライタ12とSAサーバ14との間の通信のログに等しいので、トランザクションログをSAサーバ14で容易に一括管理することが可能となる。これにより、携帯端末装置11を使用するユーザがどのようなサービスを享受したか等をSAサーバ14側で把握することができ、例えば、よりユーザの嗜好にあったサービスを提供することができるようになる。
Furthermore, in the conventional system, it is not easy to collectively manage the near field communication log (transaction log) of the mobile
なお、以上においては、認証サーバ13とSAサーバ14とは、別個に構成されるものとしたが、図8に示されるように、一体で構成されるようにしてもよい。
In the above, the
図8は、認証サーバ13の機能を含むようにしたSAサーバ14の機能構成例を示すブロック図である。なお、図8のSAサーバ14において、図6のSAサーバ14に設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。
FIG. 8 is a block diagram showing a functional configuration example of the
すなわち、図8のSAサーバ14において、図6のSAサーバ14と異なるのは、認証処理部131を新たに設けた点である。また、認証処理部131は、図5の認証サーバ13における認証処理部92と同様の機能を備えるので、その説明は省略する。
That is, the
なお、図8に示されるSAサーバ14の構成の場合、図7のフローチャートで説明した処理において、SAサーバ14は、VSEアプレット74の認証後に、ワンタイムURLをVSEアプレット74に送信する必要はない。
In the case of the configuration of the
ところで、上述したように、ユーザデータはSAサーバ14側で管理されているので、そのユーザデータを、ユーザ自身はもちろん、コンテンツプロバイダが参照または更新することができるようにしてもよい。
By the way, as described above, since the user data is managed on the
以下においては、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成について説明する。
Hereinafter, a configuration of an information processing system in which a user or a content provider can refer to or update user data of the
[ユーザデータを参照または更新する情報処理システムの構成例]
図9は、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成例を示している。
[Configuration example of an information processing system that references or updates user data]
FIG. 9 shows a configuration example of an information processing system in which a user or a content provider can refer to or update user data of the
なお、図9の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。 In the information processing system of FIG. 9, components having the same functions as those provided in the information processing system of FIG. 1 are given the same names and the same reference numerals, and descriptions thereof are omitted as appropriate. And
すなわち、図9の情報処理システムにおいて、図1の情報処理システムと異なるのは、リーダライタ12を削除し、CP(コンテンツプロバイダ)サーバ151を新たに設けた点である。
That is, the information processing system in FIG. 9 differs from the information processing system in FIG. 1 in that the reader /
なお、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSAサーバ14と通信を行うのに加え、CPサーバ151と通信を行う。また、認証サーバ13、SAサーバ14、およびCPサーバ151は、インターネットなどのネットワークにより互いに接続されている。
The mobile
CPサーバ151は、携帯端末装置11の要求に応じて、携帯端末装置11に対して所定のコンテンツを提供する。また、CPサーバ151は、SAサーバ14へのアクセスを可能にするための許可証を発行し、携帯端末装置11または認証サーバ13に送信する。携帯端末装置11または認証サーバ13によって許可証が認証されることで、CPサーバ151はSAサーバ14にアクセスすることが可能となる。
The
以下、図9の情報処理システムにおけるユーザデータの参照または更新の処理について説明する。 Hereinafter, a process of referring to or updating user data in the information processing system of FIG. 9 will be described.
[ユーザデータの参照または更新の処理の例1]
まず、図10のフローチャートを参照して、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 1 of referencing or updating user data]
First, a process in which the user of the mobile
まず、携帯端末装置11のWebブラウザにおいて、ユーザにより、CPサーバ151に対するコンテンツの要求の操作がされると、CPサーバ151は、ステップS111において、要求に対応するWebページを、携帯端末装置11に送信する。
First, in the Web browser of the mobile
携帯端末装置11は、ステップS131において、CPサーバ151からのWebページを受信し、ステップS132において、Webブラウザ上に表示する。
The portable
携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、VSEアプレット74を起動するための起動リンクボタンが押下される等、VSEアプレット74を起動するための操作がされると、携帯端末装置11は、ステップS133において、VSEアプレット74を起動する。以降、携帯端末装置11においては、VSEアプレット74はWebブラウザ上でのプラグインとして機能するようになる。
For the Web page displayed on the Web browser of the mobile
その後、VSEアプレット74は、Webブラウザから、CPサーバ151にアクセスするためのCPサーバ151のURLを取得すると、ステップS134において、CPサーバ151のSAサーバ14へのアクセスを可能にするための許可証の要求(許可証要求)を、CPサーバ151に送信する。CPサーバ151のURLは、例えば、Webブラウザ上に表示されているWebページのVSEアプレット74を起動するための起動リンクボタンに格納されている。
Thereafter, when the
CPサーバ151は、ステップS112において、VSEアプレット74からの許可証要求を受信すると、SAサーバ14へのアクセスを可能にするための許可証を発行し、ステップS113において、その許可証を携帯端末装置11に送信する。なお、許可証は、CPサーバ151内に予め格納されていてもよい。
Upon receiving the permit request from the
携帯端末装置11は、ステップS135において、CPサーバ151からの許可証を受信すると、ステップS136において、受信した許可証を認証する。許可証が正常に認証されると、携帯端末装置11のVSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS137およびステップS151)。ステップS152において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得し、ステップS138において、取得したセキュアIDを認証サーバ13に送信する。
When receiving the permit from the
ステップS153において、認証サーバ13の通信部91は、携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。
In step S <b> 153, the
ステップS153において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、ワンタイムURLを発行する。
In step S153, when the secure ID from the
ステップS154において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、携帯端末装置11に送信する。
In step S <b> 154, the
ステップS139において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS140において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
In step S139, when receiving the one-time URL from the
ステップS171において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS172において、通信部111は、接続要求に対する応答を、携帯端末装置11に送信する。
In step S171, the
ステップS141において、携帯端末装置11のVSEアプレット74は、SAサーバ14からの応答を受信すると、その応答を、CPサーバ151に送信する。ステップS114において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、携帯端末装置11を介したCPサーバ151とSAサーバ14との接続が確立する。
In step S <b> 141, when the
ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS115において、ユーザデータの参照または更新を要求する要求コマンドを携帯端末装置11に送信する。この要求コマンドには、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。
Here, when an operation for referring to or updating the user data is performed by the user on the web page displayed on the web browser of the mobile
携帯端末装置11は、ステップS142において、CPサーバ151からの要求コマンドを受信し、TCAPを用いてSAサーバ14に送信する。このとき、要求コマンドには、携帯端末装置11のセキュアIDが含まれるようになる。
In step S142, the mobile
SAサーバ14は、ステップS173において、携帯端末装置11からの要求コマンドを受信すると、ステップS174において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。
When the
ステップS175において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いて携帯端末装置11に送信する。
In step S175, the
ステップS143において、携帯端末装置11は、SAサーバ14からの応答を受信すると、受信した応答をCPサーバ151に送信する。
In step S143, when receiving the response from the
ステップS116において、CPサーバ151は、携帯端末装置11からの応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。
In step S116, when receiving a response from the mobile
なお、CPサーバ151が送信する要求コマンドは、READコマンド(参照コマンド)またはWRITEコマンド(更新コマンド)である。より具体的には、携帯端末装置11のユーザがユーザデータの参照を要求する場合、CPサーバ151は、READコマンドを送信し、SAサーバ14は、READコマンドに対する応答を送信する。また、携帯端末装置11のユーザがユーザデータの更新を要求する場合、CPサーバ151は、ユーザデータの参照を要求し、その応答を受けた後、WRITEコマンドを送信し、SAサーバ14は、WRITEコマンドに対する応答を送信する。
The request command transmitted by the
なお、携帯端末装置11においては、VSEアプレット74は、CPサーバ151からのコマンドに応じた処理を、スクリプトのように実行する。ここで、携帯端末装置11とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している必要があるが、携帯端末装置11とCPサーバ151との間で送受信されるコマンドは、この限りではない。
In the mobile
以上のようにして、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。
As described above, the user of the mobile
以上においては、CPサーバ151は、要求コマンドを、携帯端末装置11を介してSAサーバ14に送信するようにしたが、CPサーバ151は、要求コマンドを、直接SAサーバ14に送信するようにしてもよい。
In the above description, the
[ユーザデータの参照または更新の処理の例2]
ここで、図11のフローチャートを参照して、CPサーバ151が要求コマンドを直接SAサーバ14に送信することで、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 2 of referencing or updating user data]
Here, referring to the flowchart of FIG. 11, the
なお、図11のフローチャートにおいて、CPサーバ151によるステップS211乃至S213、携帯端末装置11によるステップS231乃至S238、および、認証サーバ13によるステップS251乃至S254の処理は、図10のフローチャートにおけるCPサーバ151によるステップS111乃至S113、携帯端末装置11によるステップS131乃至S138、および、認証サーバ13によるステップS151乃至S154の処理と同様であるので、その説明は省略する。
In the flowchart of FIG. 11, the processes of steps S211 to S213 by the
すなわち、ステップS239において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、そのワンタイムURLとともに、セキュアエレメントから取得したセキュアIDを、CPサーバ151に送信する。
That is, in step S239, when the
CPサーバ151は、ステップS214において、携帯端末装置11からのワンタイムURLおよびセキュアIDを受信すると、ステップS215において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
When the
ステップS271において、SAサーバ14の通信部111は、CPサーバ151からの接続要求を受信する。オペレーティングシステム112は、CPサーバ151からの接続要求に含まれるセキュアIDを基に、CPサーバ151を認証すると、ステップS272において、通信部111は、接続要求に対する応答を、CPサーバ151に送信する。ステップS216において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。
In step S <b> 271, the
ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS217において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、携帯端末装置11のセキュアID、および、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。
Here, when an operation for referring to or updating user data is performed by the user on the Web page displayed on the Web browser of the mobile
SAサーバ14は、ステップS273において、CPサーバ151からの要求コマンドを受信すると、ステップS274において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。
When the
ステップS275において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。
In step S275, the
ステップS218において、CPサーバ151は、SAサーバ14からの要求コマンドに対する応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。
In step S218, when receiving a response to the request command from the
なお、CPサーバ151とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している。
Note that commands transmitted and received between the
以上のようにして、CPサーバ151が要求コマンドを直接SAサーバ14に送信するようにした場合でも、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。
As described above, even when the
以上においては、携帯端末装置11のユーザが、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新する場合の処理について説明したが、CPサーバ151を所有するCP(コンテンツプロバイダ)が、SAサーバ14のユーザデータを参照または更新するようにもできる。
In the above, the process when the user of the mobile
[ユーザデータの参照または更新の処理の例3]
ここで、図12のフローチャートを参照して、CPサーバ151を所有するCPがSAサーバ14のユーザデータを参照または更新する処理について説明する。
[Example 3 of referencing or updating user data]
Here, with reference to the flowchart of FIG. 12, a process in which the CP that owns the
CPサーバ151と認証サーバ13とが接続されると、ステップS331において、認証サーバ13は、許可証要求をCPサーバ151に送信する。
When the
CPサーバ151は、ステップS311において、認証サーバ13からの許可証要求を受信すると、SAサーバ14にアクセスするための許可証を発行し、ステップS312において、その許可証を認証サーバ13に送信する。
Upon receiving the permit request from the
認証サーバ13は、ステップS332において、CPサーバ151からの許可証を受信すると、ステップS333において、受信した許可証を認証する。許可証が正常に認証されると、認証サーバ13の認証処理部92は、ワンタイムURLを発行する。
Upon receiving the permit from the
ステップS334において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、CPサーバ151に送信する。
In step S <b> 334, the
ステップS313において、CPサーバ151は、認証サーバ13からのワンタイムURLを受信すると、ステップS314において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。
In step S313, when receiving the one-time URL from the
SAサーバ14の通信部111は、ステップS351において、CPサーバ151からの接続要求を受信すると、ステップS352において、接続要求に対する応答を、CPサーバ151に送信する。ステップS315において、CPサーバ151は、SAサーバ14からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。
When the
ここで、CPサーバ151に対して、CPによって、ある特定のアプレットに用いられるユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS316において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、ある特定のアプレットを識別するAIDが含まれている。
Here, when the
SAサーバ14は、ステップS353において、CPサーバ151からの要求コマンドを受信すると、ステップS354において、その要求コマンドに含まれるAIDで特定されるユーザデータを参照または更新する。ここで参照または更新されるユーザデータは、ある特定のアプレットに用いられていればよく、複数のセキュアID(複数の携帯端末装置11、すなわち複数のユーザ)に対応するユーザデータが参照または更新されるようになる。
When the
ステップS355において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。
In step S355, the
ステップS317において、CPサーバ151は、携帯端末装置11からの要求コマンドに対する応答を受信すると、その応答に対応する内容をCPサーバ151の図示せぬ表示部等に出力する。
In step S317, when the
以上のようにして、CPサーバ151を所有するコンテンツプロバイダは、直接、SAサーバ14のユーザデータを参照または更新することができるようになる。これにより、コンテンツプロバイダは、従来は個々のユーザが所有する携帯端末装置11に記憶されていたユーザデータを、容易に把握することができるようになるので、例えば、ユーザデータの統計に基づいて新たなサービスを提供するようにしたり、ユーザデータを他のコンテンツプロバイダと共有するようにして、サービスの幅を広げることができるようになる。
As described above, the content provider that owns the
以上においては、図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供することができるものとして説明してきた。
In the above, the information processing system of FIG. 1 can provide a user using the mobile
しかしながら、図7で説明した処理では、リーダライタ12からの要求がSAサーバ14に送信され、その応答がリーダライタ12に受信されるまで、ある一定の時間がかかるため、改札サービス等の処理速度が求められるサービスを提供することはできない。
However, in the processing described with reference to FIG. 7, it takes a certain time until the request from the reader /
そこで、以下においては、処理速度が求められるサービスを提供することが可能な構成および処理について説明する。 Therefore, in the following, a configuration and processing capable of providing a service that requires processing speed will be described.
[情報処理システムの他の構成例]
図13は、特に、鉄道駅における改札サービスを、携帯端末装置11を使用するユーザに提供するようにした情報処理システムのブロック図である。
[Another configuration example of the information processing system]
FIG. 13 is a block diagram of an information processing system that provides a ticket gate service at a railway station to a user who uses the mobile
なお、図13の情報処理システムにおいて、図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。 In the information processing system in FIG. 13, configurations having the same functions as those provided in the information processing system in FIG. 1 are denoted by the same names and the same reference numerals, and descriptions thereof are omitted as appropriate. And
すなわち、図13の情報処理システムにおいて、図1の情報処理システムと異なるのは、認証サーバ13を削除し、駅サーバ171を新たに設けた点である。
That is, the information processing system in FIG. 13 is different from the information processing system in FIG. 1 in that the
なお、リーダライタ12は、鉄道駅における自動改札機等の駅務機器の一部として構成され、駅サーバ171に接続されている。
The reader /
駅サーバ171は、リーダライタ12を含む駅務機器における処理によって得られる情報を管理し、必要に応じてSAサーバ14に供給する。SAサーバ14と駅サーバ171とは、インターネットまたはイントラネット等のネットワークにより互いに接続されている。
The
また、SAサーバ14は、認証サーバ13の機能を含むようにした、図8を参照して説明したSAサーバ14とされる。
The
[処理速度が求められるサービスの提供処理の例について]
次に、図14のフローチャートを参照して、図13の情報処理システムによるサービス提供の処理の例について説明する。
[Example of service provision processing that requires processing speed]
Next, an example of service provision processing by the information processing system of FIG. 13 will be described with reference to the flowchart of FIG.
まず、携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS411において、携帯端末装置11は、VSEアプレット74を起動し、VSEアプレット74は、携帯端末装置11とSAサーバ14とを接続させる(ステップS412およびステップS431)。ステップS432において、SAサーバ14の認証処理部131は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。
First, in the mobile
ステップS413において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、および、インターネットなどのネットワークを介して、SAサーバ14に送信(供給)するとともに、セキュアIDに対応するユーザデータの要求を送信する。
In step S413, the
ステップS433において、SAサーバ14の通信部111は、インターネットなどのネットワークを介して、携帯端末装置11から送信されてきたセキュアIDを受信し、オペレーティングシステム112に供給する。
In step S433, the
ステップS434において、オペレーティングシステム112のデータ管理部112aは、セキュアIDに対応するユーザデータの要求に応じて、そのセキュアIDに対応するユーザデータをパーソナライズドDB113において特定し、そのユーザデータの複製(コピー)を通信部111に供給する。ここで、データ管理部112aは、ユーザデータのコピーを署名付きで暗号化する。また、データ管理部112aは、特定したパーソナライズドDB113のユーザデータ、およびそのユーザデータのコピーに、そのときの時刻を表す時刻情報(タイムスタンプ)を付すようにしてもよい。
In step S434, in response to a request for user data corresponding to the secure ID, the
ステップS434において、通信部111は、データ管理部112aによって特定されたユーザデータのコピーをVSEアプレット74に送信する。
In step S434, the
ステップS414において、VSEアプレット74は、SAサーバ14からのユーザデータのコピーを受信すると、そのユーザデータのコピーをミドルウェア73に供給する。ステップS451において、ミドルウェア73は、VSEアプレット74からのユーザデータのコピーを取得し、ステップS452において、図示せぬ記憶領域にキャッシュする。
In step S <b> 414, when the
ここで、携帯端末装置11においては、ユーザデータのコピーが、図示せぬ記憶領域に一時的に記憶されてもよいし、永続化データとして記憶され、SAサーバ14から新たなユーザデータのコピーが送信されてくる毎に、その永続化データが更新されるようにしてもよい。
Here, in the mobile
また、ステップS415において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。
In step S415, the
このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、自動改札機の一部として構成されるリーダライタ12に携帯端末装置11を翳す(近接させる)。
As described above, the display color of the display screen of the mobile
携帯端末装置11とリーダライタ12とが近接されると、図示はしないが、リーダライタ12は、CLF77にポーリングを送信し、CLF77はその応答をリーダライタ12に返す。すなわち、リーダライタ12は、通信相手としての携帯端末装置11を捕捉する。
When the mobile
そして、ステップS471において、リーダライタ12は、システムを識別するための情報であるシステムコードをCLF77に送信する。ここで送信されるシステムコードは、携帯端末装置11が用いられるシステムが、改札システムであることを示すものとする。
In step S471, the reader /
ステップS491において、CLF77は、リーダライタ12からのシステムコードを受信すると、そのシステムコードをミドルウェア73に供給する。
In step S491, when the
ミドルウェア73は、ステップS453において、CLF77からのシステムコードを取得すると、ステップS454において、エミュレーションモードに遷移する。これにより、ミドルウェア73は、改札処理に関する処理を実行するようになる。なお、リーダライタ12からは、システムコードではなく、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートすることができる情報が送信されればよい。例えば、上述で説明したAPDUコマンドの1つであるselect(AID)が、リーダライタ12から送信されるようにしてもよい。
When the
また、ここでは、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートするようにしたが、VSEアプレット74が、改札処理に関する処理を実行するアプレットをエミュレートするようにしてもよい。
In this example, the
その後、ステップS455において、ミドルウェア73は、システムコードに対する応答をCLF77に供給する。ステップS492において、CLF77は、ミドルウェア73からの応答を受信すると、その応答をリーダライタ12に送信する。
Thereafter, in step S455, the
リーダライタ12は、ステップS472において、CLF77からの応答を受信すると、ステップS473において、ユーザデータのREAD要求(READコマンド)を送信する。CLF77は、ステップS493において、リーダライタ12からのREAD要求を受信すると、そのREAD要求をミドルウェア73に供給する。
When the reader /
ミドルウェア73は、ステップS456において、CLF77からのREAD要求を受信すると、ステップS457において、図示せぬ記憶領域にキャッシュされている、署名が付されているユーザデータのコピーを、READ要求に対する応答として、CLF77に供給する。
When the
CLF77は、ステップS494において、ミドルウェア73からの応答(ユーザデータのコピー)を受信すると、その応答をリーダライタ12に送信する。
In step S494, when the
リーダライタ12は、ステップS474において、CLF77からの応答を受信すると、ステップS475において、自動改札機のゲートの開閉処理を行う。また、ユーザデータのコピーに署名や時刻情報が付されている場合には、リーダライタ12は、署名や時刻情報をチェックし、その結果に応じて、自動改札機のゲートの開閉処理を行うようにしてもよい。
When the reader /
このようにして、携帯端末装置11のユーザは、自動改札機の一部としてのリーダライタ12に、携帯端末装置11を翳すことにより、自動改札機のゲートを通過することができる。
In this way, the user of the mobile
ステップS476において、リーダライタ12は、CLF77からの応答(ユーザデータのコピー)に基づいて、SAサーバ14に記憶されているユーザデータに対するWRITE要求を駅サーバ171に供給する。ここで、WRITE要求には、上述した署名が付されているものとする。
In step S476, the reader /
駅サーバ171は、ステップS511において、リーダライタ12からのWRITE要求を取得すると、ステップS512において、そのWRITE要求をSAサーバ14に送信する。なお、駅サーバ171は、WRITE要求をSAサーバ14に送信する前に、SAサーバ14に対して認証要求を送信し、その応答を受信した後で、WRITE要求をSAサーバ14に送信するようにしてもよい。
When the
SAサーバ14は、ステップS435において、駅サーバ171からのWRITE要求を受信すると、ステップS436において、WRITE要求に付されている署名に基づいて、その署名が付されているユーザデータを更新する。より具体的には、パーソナライズドDB113にユーザデータとして記憶されている電子マネーの残高情報を、携帯端末装置11のユーザが利用した鉄道の乗車運賃分だけ減額した残高情報に書き換える。なお、ユーザデータに時刻情報が付されている場合には、SAサーバ14は、その時刻情報で示される時刻と、駅サーバ171からのWRITE要求を受信した時刻とに基づいて、ユーザデータの整合性をチェックするようにしてもよい。
When the
以上の処理によれば、SAサーバ14に記憶されているユーザデータのコピーが携帯端末装置11にキャッシュされ、そのユーザデータのコピーに基づいて、近接通信に関する処理が、SAサーバ14上ではなく、携帯端末装置11上で実行されるので、改札サービス等の処理速度が求められるサービスを提供することが可能となる。
According to the above processing, a copy of the user data stored in the
なお、駅サーバ171によるWRITE要求の送信から、SAサーバ14によるユーザデータの更新までの処理は、リアルタイムに実行される必要はなく、バッチ処理により実行されるようにしてもよい。
Note that the processing from the transmission of the WRITE request by the
以上においては、携帯端末装置11の認証情報は、セキュアエレメント76のセキュアIDであるものとしたが、携帯端末装置11をセキュアに認証できる情報であればよい。例えば、携帯端末装置11が携帯電話機である場合には、その電話番号を認証情報としてもよいし、携帯端末装置11が指紋認証等の生体認証機能を備えている場合には、その生体情報を認証情報としてもよい。また、従来、携帯端末装置11において実行されるアプレットを記憶するためのUICC(Universal Integrated Circuit Card)固有の情報を認証情報としてもよい。
In the above, the authentication information of the mobile
また、以上においては、携帯端末装置11とリーダライタ12との間の近接通信は、Type A方式またはType B方式で行われるものとしたが、ISO 18092で規格化されている、TYPE A方式またはType B方式以外の方式で行われるようにしてよい。さらに、携帯端末装置11とリーダライタ12との間の近接通信は、非接触による通信でなく、端子を用いた接触による通信であってもよい。
In the above description, the proximity communication between the portable
さらに、以上において説明した情報処理システムにおいては、1つのSAサーバ14が設けられるものとしたが、アプレット毎(すなわち、アプレットを提供するコンテンツプロバイダ毎)にSAサーバを設けるようにしてもよい。
Furthermore, in the information processing system described above, one
また、以上においては、VSEアプレット74は、複数の機能を備えるものとしたが、複数のVSEアプレット74が、それぞれの機能を備えるようにしてもよい。
In the above description, the
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータ等に、プログラム記録媒体からインストールされる。 The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア61、または、プログラムが一時的もしくは永続的に格納されるROM52やRAM53を構成するハードディスクなどにより構成される。プログラム記憶媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図示せぬ通信部を介して、ネットワーク、ローカルエリアネットワーク、インターネット、デジタル衛生放送といった、有線または無線の通信媒体を利用して行われる。
As shown in FIG. 3, a program recording medium that stores a program that is installed in a computer and can be executed by the computer includes a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only). Memory), DVD (Digital Versatile Disc) (including magneto-optical disk), or
また、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。 The program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明
の要旨を逸脱しない範囲において種々の変更が可能である。
The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.
11 携帯端末装置, 12 リーダライタ, 13 認証サーバ, 14 SAサーバ, 74 VSEアプレット, 75 通信部, 76 セキュアエレメント, 77 CLF, 92 認証処理部, 112 オペレーティングシステム, 112a データ管理部, 112b アプレット管理部, 113 パーソナライズドDB, 114 アプレットDB, 131 認証処理部
DESCRIPTION OF
Claims (5)
前記通信に関する機能を提供するミドルウェアと、
前記リーダライタとの近接通信によりポーリングを受信し、前記リーダライタに応答を送信するフロントエンド部と、
生体認証を行う生体認証部と
を備え、
前記アプレットは、
前記生体認証によって取得された生体情報を自装置の認証情報として、前記ユーザデータの中から前記認証情報に対応する前記ユーザデータを特定する前記サーバに送信することで、前記サーバにおいて特定された前記認証情報に対応する前記ユーザデータのコピーを前記サーバから受信し、
前記フロントエンド部は、前記リーダライタからシステムコードを受信し、
前記ミドルウェアは、前記システムコードの受信に応じて、前記通信に関する処理をエミュレートする
情報処理装置。 An applet that executes processing related to communication between a reader / writer and a server that stores user data for each user in order to provide an electronic money service;
Middleware that provides the communication-related functions;
A front end unit that receives polling by proximity communication with the reader / writer and transmits a response to the reader / writer;
A biometric authentication unit for performing biometric authentication,
The applet
The biometric information acquired by the biometric authentication as the authentication information of the device, by transmitting to the server to identify the user data corresponding to the authentication information from the user data, the specified in the server the Receiving a copy of the user data corresponding to the authentication information from the server;
The front end unit receives a system code from the reader / writer,
The middleware is an information processing apparatus that emulates processing related to the communication in response to reception of the system code .
前記システムコードに対する応答を前記リーダライタに送信することで、前記リーダライタから前記ユーザデータの読み出し要求を受信し、
前記読み出し要求に対する応答として、前記ユーザデータのコピーを、前記リーダライタに送信する
請求項1に記載の情報処理装置。 The front end portion is
By transmitting a response to the system code to the reader / writer, a read request for the user data is received from the reader / writer,
In response to the read request, the information processing apparatus according to claim 1 to send a copy of the user data, the reader-writer.
請求項2に記載の情報処理装置。 The information processing apparatus according to claim 2 , wherein the user data of the server is updated based on a write request according to reception of a copy of the user data by the reader / writer.
請求項3に記載の情報処理装置。 The information processing apparatus according to claim 3 , wherein the user data is electronic money balance information.
請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the front end unit performs non-contact communication as the proximity communication with the reader / writer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201523A JP6490172B2 (en) | 2017-10-18 | 2017-10-18 | Information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017201523A JP6490172B2 (en) | 2017-10-18 | 2017-10-18 | Information processing device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016120476A Division JP2016220214A (en) | 2016-06-17 | 2016-06-17 | Information processing device and method, program, and information processing system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019032772A Division JP6882354B2 (en) | 2019-02-26 | 2019-02-26 | Server equipment, service provision methods, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018046564A JP2018046564A (en) | 2018-03-22 |
JP6490172B2 true JP6490172B2 (en) | 2019-03-27 |
Family
ID=61693350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017201523A Expired - Fee Related JP6490172B2 (en) | 2017-10-18 | 2017-10-18 | Information processing device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6490172B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3893901B2 (en) * | 2001-05-24 | 2007-03-14 | ソニー株式会社 | Integrated circuit and communication device |
JP2005202914A (en) * | 2003-12-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | Secure device and information processor |
JP2006080763A (en) * | 2004-09-08 | 2006-03-23 | Felica Networks Inc | Wireless communication device, communication control method, recording medium, and program |
JP2007034941A (en) * | 2005-07-29 | 2007-02-08 | Ntt Business Associe Corp | Portable information terminal management system |
JP2010212860A (en) * | 2009-03-09 | 2010-09-24 | Hitachi Software Eng Co Ltd | Message transmission system |
-
2017
- 2017-10-18 JP JP2017201523A patent/JP6490172B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2018046564A (en) | 2018-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5657364B2 (en) | Information processing apparatus and method, program, and information processing system | |
KR102010355B1 (en) | Nfc transaction server | |
EP3142062B1 (en) | System and method for transactions security enhancement | |
JP5595434B2 (en) | Information processing server, information processing method, information processing program, and recording medium on which information processing program is recorded | |
EP2911076A1 (en) | Biometric authentication | |
JP2005122687A (en) | Financial transaction service method by use of mobile communication terminal equipment | |
CA2718514A1 (en) | Electronic wallet for a wireless mobile device | |
KR101814079B1 (en) | Method, application, computer program and device for providing authentication service using mobile terminal | |
KR100423401B1 (en) | Account transfer/remittance system by mobile-phone and the method | |
WO2021065282A1 (en) | Information processing device, information processing system, information processing method, and program | |
KR20130141242A (en) | System for payment of off-line, method for payment off-line and apparatus in the system | |
JP6490172B2 (en) | Information processing device | |
JP6882354B2 (en) | Server equipment, service provision methods, and programs | |
CN101958024B (en) | Financial transaction system, automated teller machine and method for operating automated teller machine | |
JP6146818B2 (en) | Information processing apparatus, information processing method, electronic device, communication method, and program | |
JP2016220214A (en) | Information processing device and method, program, and information processing system | |
KR100601861B1 (en) | Mobile Terminal Having Smart-Card | |
KR20060022864A (en) | Moblie electronic commerce system using virtual smart-card and a method thereof | |
JP3969153B2 (en) | Terminal authentication system, terminal authentication device, and terminal authentication program | |
KR20150114358A (en) | User authentication system by contacting card and operating method thereof | |
KR100681928B1 (en) | Method for upgrading application and mobile communication terminal therefor | |
JP2011145785A (en) | User registration system in internet banking | |
JP2016092507A (en) | Service application issue system | |
KR101918580B1 (en) | System for payment of off-line, method for payment off-line and apparatus in the system | |
KR20190138380A (en) | System for providing phone ATM service and method for providing the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6490172 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |