JP6662561B2 - 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置 - Google Patents

情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置 Download PDF

Info

Publication number
JP6662561B2
JP6662561B2 JP2014071701A JP2014071701A JP6662561B2 JP 6662561 B2 JP6662561 B2 JP 6662561B2 JP 2014071701 A JP2014071701 A JP 2014071701A JP 2014071701 A JP2014071701 A JP 2014071701A JP 6662561 B2 JP6662561 B2 JP 6662561B2
Authority
JP
Japan
Prior art keywords
tag
information
information processing
unique
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014071701A
Other languages
English (en)
Other versions
JP2015194836A (ja
Inventor
裕之 平間
裕之 平間
悟 中川
悟 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2014071701A priority Critical patent/JP6662561B2/ja
Priority to US14/660,185 priority patent/US9641506B2/en
Publication of JP2015194836A publication Critical patent/JP2015194836A/ja
Priority to US15/463,335 priority patent/US10505911B2/en
Application granted granted Critical
Publication of JP6662561B2 publication Critical patent/JP6662561B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • H04B5/77

Description

本開示は、情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置に関する。
近年、ICチップを内蔵したカード(ICカード)による近距離無線通信の技術を利用した、駅の自動改札機の利用や、電子マネーによる店舗での商品代金の決済などを行なうシステムが、広く普及している。近距離無線通信は、機器同士を例えば10センチメートル程度以下に近づけることで可能になる通信である。このようなシステムでは、ICカードをリーダライタにかざすことで、駅の自動改札機の利用や、電子マネーによる店舗での商品代金の決済などが可能になる。さらに、そのICチップを携帯電話に内蔵し、携帯電話をリーダライタにかざすことで、同様の自動改札機の利用や商品代金の決済などが可能になるシステムも広く普及している。
また近年では、ICチップが内蔵された装置をリーダライタにかざすことで、携帯端末に保存された任意のプログラムを実行するシステムが存在する。例えば、店舗に設置されたリーダライタに、ICチップが内蔵された装置をかざすことで、その店舗で使用できるクーポンを当該装置に提供するシステムがある。
特開2005−122491号公報
このような近距離無線通信の技術を利用することで、例えば近距離無線通信を契機として、携帯端末に楽曲や画像などのデジタルコンテンツを配信するシステムの構築も可能になる。一般にデジタルコンテンツには著作権保護の仕組みが備わっており、再生回数や複製回数等に制限が掛けられている。従って、携帯端末とICチップが内蔵されたICタグとの間の近距離無線通信を契機として、デジタルコンテンツをその携帯端末で出力する場合、簡易にかつ柔軟にデジタルコンテンツの利用制限を掛けられるようにすることが望ましい。
そこで本開示では、近距離無線通信による認証処理を用いることで、簡易にかつ柔軟にデジタルコンテンツに利用制限を掛けることが可能な、新規かつ改良された情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置を提案する。
本開示によれば、ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得させることと、自装置固有の装置固有情報を取得させることと、取得された前記タグ固有情報及び前記装置固有情報をサーバ装置に送信することと、送信された前記タグ固有情報及び前記装置固有情報に基づいて前記サーバ装置で得られた、前記取得されたタグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を前記サーバ装置から受信することと、を含む、情報処理方法が提供される。
また本開示によれば、ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得させる近距離無線通信指示部と、自装置固有の装置固有情報を取得させる装置固有情報取得指示部と、取得された前記タグ固有情報及び前記装置固有情報をサーバ装置に送信する送信部と、前記タグ固有情報及び前記装置固有情報に基づいて前記サーバ装置で得られた、前記取得したタグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を前記サーバ装置から受信する受信部と、を備える、情報処理装置が提供される。
また本開示によれば、情報処理装置からICタグに固有のタグ固有情報及び前記情報処理装置に固有の装置固有情報を取得し、前記情報処理装置に前記タグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を送信し、前記情報処理装置は前記認証結果及び前記確認結果に基づいて前記タグ固有情報に関連する処理を実行するシステムにおいて前記タグ固有情報の認証を行う認証サーバ装置であって、前記情報処理装置と通信する通信部と、前記通信部を介して前記情報処理装置から前記タグ固有情報を受信し、前記タグ固有情報に基づいて認証処理を行い、前記タグ固有情報の認証結果を前記情報処理装置へ送信する認証処理部と、を備える、認証サーバ装置が提供される。
また本開示によれば、情報処理装置からICタグに固有のタグ固有情報及び前記情報処理装置に固有の装置固有情報を取得し、前記情報処理装置に前記タグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を送信し、前記情報処理装置は前記認証結果及び前記確認結果に基づいて前記タグ固有情報に関連する処理を実行するシステムにおいて前記権利情報の確認を行う確認サーバ装置であって、前記情報処理装置と通信する通信部と、前記通信部を介して前記情報処理装置から前記タグ固有情報及び前記装置固有情報を受信し、前記タグ固有情報及び前記装置固有情報に基づいて前記権利情報の確認処理を行い、前記権利情報の確認結果を前記情報処理装置へ送信する確認処理部と、を備える、確認サーバ装置が提供される。
以上説明したように本開示によれば、近距離無線通信による認証処理を用いることで、簡易にかつ柔軟にデジタルコンテンツに利用制限を掛けることが可能な、新規かつ改良された情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置を提供することが出来る。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態に係る情報処理システム1の構成例を示す説明図である。 本開示の一実施形態にかかる携帯端末100の機能構成例を示す説明図である。 ライブラリの機能構成例を示す説明図である。 本開示の一実施形態にかかる携帯端末100の構成例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る携帯端末100が表示部112に出力する画面の例を示す説明図である。 本開示の一実施形態に係る携帯端末100が表示部112に出力する画面の例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る携帯端末100が表示部112に出力する画面の例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る携帯端末100が表示部112に出力する画面の例を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.本開示の一実施形態
1.1.システム構成例
1.2.機能構成例
1.3.システム動作例
1.4.その他変形例
2.まとめ
<1.本開示の一実施形態>
[1.1.システム構成例]
まず、図面を参照しながら本開示の一実施形態に係る情報処理システムの構成例について説明する。図1は、本開示の一実施形態に係る情報処理システム1の構成例を示す説明図である。以下、図1を用いて本開示の一実施形態に係る情報処理システム1の構成例について説明する。
図1に示したように、本開示の一実施形態に係る情報処理システム1は、サーバ群10と、携帯端末100a、100b(以下、区別する必要がない場合は単に携帯端末100と記載することもある)と、ICタグ200と、を含んで構成される。サーバ群10と、携帯端末100とは、インターネットなどのネットワーク2で接続される。
サーバ群10は、本実施形態に係る情報処理システム1で使用されるデータを管理するサーバで構成される。本実施形態では、サーバ群10は、タグ認証サーバ11と、ユーザ管理サーバ12と、コンテンツサーバ13と、を含んで構成される。タグ認証サーバ11は、携帯端末100がICタグ200にかざされた際に、そのICタグ200の正当性を認証するサーバである。従ってタグ認証サーバ11は、ICタグ200の正当性を認証するための認証情報を保持する。タグ認証サーバ11が保持する認証情報は、例えば、携帯端末100に提供するためのセッション乱数や、ICタグ200が保持する情報とセッション乱数の認証を行なうためのマスター鍵などである。
タグ認証サーバ11は、本開示の認証サーバ装置の一例であり、コンテンツサーバ13によって提供されるサービス毎に、そのサービスで利用可能なICタグ200に固有のタグ固有情報(例えば、ICタグ200の発行者から一意に付与されるタグID)、ICタグ200を認証するための鍵情報、サービスのパラメータやステータスを保持する。サービスのパラメータには、ICタグ200に対応するサービスを提供するためのコンテンツサーバ13の場所の情報等が含まれ得る。またサービスのステータスには、例えばICタグ200の有効期間、ICタグ200に対応するサービスの有効期間、コンテンツサーバ13が提供するデジタルコンテンツの利用可能回数等、ICタグ200に対応するサービスを提供する上での様々な情報が含まれ得る。すなわち、タグ認証サーバ11は、携帯端末100a、100bとの間で通信する機能と、携帯端末100a、100bから送られるタグIDに基づいて認証処理を行い、タグIDの認証結果を携帯端末100a、100bへ送信する機能と、を有し得る。
ユーザ管理サーバ12は、本開示の確認サーバ装置の一例であり、本開示の一実施形態に係る情報処理システム1を利用するユーザの情報を管理する。ユーザ管理サーバ12には、コンテンツサーバ13が提供するサービスの利用をユーザが希望する際に、ユーザの携帯端末100の情報が登録される。ユーザ管理サーバ12が管理するユーザの情報には、例えば、コンテンツサーバ13が提供するデジタルコンテンツを利用するユーザを一意に識別するユーザIDや、当該ユーザが使用する携帯端末100の機種名、当該ユーザが使用する携帯端末100を一意に識別する機器IDが含まれうる。またユーザ管理サーバ12が管理するユーザの情報には、ユーザが携帯端末100でICタグ200にかざした日時の情報も含まれ得る。ユーザ管理サーバ12が管理するこれらのユーザの情報は、コンテンツサーバ13によるコンテンツの提供のために用いられる。
コンテンツサーバ13は、デジタルコンテンツを管理し、管理しているデジタルコンテンツを携帯端末100の求めに応じて配信するサーバである。なおデジタルコンテンツとは、デジタルデータで構成される静止画、動画(ダウンロード形式であっても、ストリーミング形式であってもよい)、楽曲(ダウンロード形式であっても、ストリーミング形式であってもよい)、電子書籍等の情報のことを言うものとする。本実施形態では、コンテンツサーバ13は、ICタグ200に携帯端末100がかざされた際に、その携帯端末100に対し、そのICタグ200に対応するデジタルコンテンツを提供する。
携帯端末100は、例えば携帯電話、高機能携帯電話(スマートフォン)、タブレット型端末、パーソナルコンピュータ等で構成され、近距離無線通信(NFC)によってICタグ200から情報を読み取る機能を有する端末である。従って携帯端末100は、近距離無線通信を行えるICチップを内蔵する。
ICタグ200は、近距離無線通信を実行可能なICチップ210を内部に封入したタグである。ICタグ200の形態としては、例えばビニールコートされた紙やプラスチック等であり得る。ICタグ200に携帯端末100がかざされ、携帯端末100からの電波を受けることで、ICタグ200は携帯端末100に情報を近距離無線通信で送信する。なお、携帯端末100と、ICタグ200との間で実行される近距離無線通信は、例えば13.56MHzの周波数で行われる通信である。
図1のように構成された情報処理システム1においては、例えば以下の様な事象が起こり得る。そして図1のように構成された情報処理システム1は、以下の様な事象に対処することが望まれる。
近距離無線通信を行えるICチップを内蔵した携帯端末100を、同じく近距離無線通信を行えるICチップ210が内蔵されたICタグ200にかざしたことを契機として、画像や楽曲等のデジタルコンテンツを携帯端末100で出力する場合、ICタグ200を複数の携帯端末100で使い回されると、デジタルコンテンツを無制限に利用させてしまうことに繋がる。このようなデジタルコンテンツの無制限利用は、デジタルコンテンツの著作権者側にデジタルコンテンツの流通をためらわせるおそれがある。
そこで本実施形態では、携帯端末100は、ICタグ200から、ICタグ200に固有の情報(タグID)を近距離無線通信で取得して、タグ認証サーバ11にタグIDを送信することで、タグIDの認証をタグ認証サーバ11で受ける。さらに携帯端末100は、そのICタグ200を使用する権利(言い換えれば、ICタグ200から近距離無線通信で取得したタグIDを使用する権利)である権利情報を有しているかの確認をユーザ管理サーバ12で受ける。タグIDの認証をタグ認証サーバ11で受け、権利情報を有しているかの確認をユーザ管理サーバ12で受けた結果、ICタグ200が正当なものであり、かつ携帯端末100がそのICタグ200を使用する権利を有していれば、携帯端末100はICタグ200に対応したデジタルコンテンツをコンテンツサーバ13から取得することが出来る。すなわち、ユーザ管理サーバ12は、携帯端末100a、100bとの間で通信する機能と、携帯端末100a、100bから送られるタグID及び機器IDに基づいて権利情報の確認処理を行い、権利情報の確認結果を携帯端末100a、100bへ送信する機能と、を有し得る。
携帯端末100がタグ認証サーバ11での認証に加え、ユーザ管理サーバ12での権利情報の確認を受けることで、本実施形態に係る情報処理システム1は、ICタグ200に対応したデジタルコンテンツの無制限利用を防ぐことを可能にする。
具体的には、タグ認証サーバ11は、携帯端末100ごとにICタグ200へのアクセス数を管理する。アクセスとは携帯端末100とICタグ200との間の近距離無線通信により携帯端末100がタグIDを取得することを言う。またタグ認証サーバ11は、ICタグ200ごとのユニークな携帯端末100の数を管理する。例えばタグ認証サーバ11は、ICタグ200ごとに例えば5台の携帯端末100まで利用可能にするために、ICタグ200ごとのユニークな携帯端末100の数を管理する。またタグ認証サーバ11は、携帯端末100ごとのユニークなタグIDを管理する。タグ認証サーバ11がこのような情報を管理することで、本開示の一実施形態に係る情報処理システム1は、ICタグ200に対応したデジタルコンテンツの無制限利用を防ぐことが可能になる。
またユーザ管理サーバ12は、デジタルコンテンツを利用するユーザを一意に識別するユーザIDと、当該ユーザが使用する携帯端末100を一意に識別する機器IDとを紐付けて管理する。本開示の一実施形態に係る情報処理システム1は、ユーザIDと機器IDとの紐付けにより、同一ユーザによって複数の携帯端末100でデジタルコンテンツが利用される際に、デジタルコンテンツを利用する携帯端末100の数に制限を掛けることが可能になる。
以上、本開示の一実施形態にかかる情報処理システム1の構成例について説明した。続いて、本開示の一実施形態にかかる携帯端末100の機能構成例について説明する。
[1.2.端末装置の機能構成例]
図2は、本開示の一実施形態にかかる携帯端末100の機能構成例を示す説明図である。また図2には、説明のためにタグ認証サーバ11、ユーザ管理サーバ12、コンテンツサーバ13、およびICタグ200も併せて示している。以下、図2を用いて本開示の一実施形態にかかる携帯端末100の機能構成例について説明する。
本開示の一実施形態に係る携帯端末100は、コンテンツサーバ13からデジタルコンテンツを受信して出力するためのアプリケーション101を実行する。アプリケーション101は、例えば携帯端末100のユーザによる携帯端末100への所定の操作に応じて携帯端末100で実行される。そしてアプリケーション101は、携帯端末100の内部やICタグ200から各種情報を取得したり、タグ認証サーバ11、ユーザ管理サーバ12との間で情報を送受信したりするライブラリ102を呼び出す。また本開示の一実施形態に係る携帯端末100は、CLF(Contactless Front−End)104による近距離無線通信を制御するミドルウェア103と、近距離無線通信を実行するCLF104と、機器固有情報(機器ID)を保持する組み込みセキュアエレメント(eSE)105と、を含む。
コンテンツサーバ13からデジタルコンテンツを受信して出力するためのアプリケーション101は、例えば携帯端末100のオペレーティングシステム(OS)上で動作するウェブブラウザで動作するプログラムや、そのデジタルコンテンツを出力するための専用のプログラムであり得る。従ってアプリケーション101は、本開示の処理実行部の一例として機能し得る。アプリケーション101は、ユーザの携帯端末100に対する操作に応じて起動される。
アプリケーション101から呼び出されるライブラリ102は、上述のように各種情報を取得したり、タグ認証サーバ11、ユーザ管理サーバ12との間で情報を送受信したりする機能を有する。ライブラリ102は、具体的には、ICタグ200からタグIDを取得する指示をミドルウェア103に送出したり、後述のeSE105から機器固有情報(機器ID)を取得する指示をミドルウェア103に送出したりする。またライブラリ102は、取得した情報をタグ認証サーバ11、ユーザ管理サーバ12に送信し、タグ認証サーバ11、ユーザ管理サーバ12から情報を受信する機能を有する。そしてライブラリ102は、タグ認証サーバ11、ユーザ管理サーバ12から受信した情報に基づいて、かざされたICタグ200を使用することが出来るかどうかについて確認した結果をアプリケーション101に渡す。アプリケーション101は、ライブラリ102から取得した結果がICタグ200を使用することが出来るという内容のものであれば、かざされたICタグ200に対応するデジタルコンテンツの提供をコンテンツサーバ13に要求する。
ライブラリ102は、上述したような一連の処理を実行するために、例えば図3に示したような機能構成を有し得る。図3に示した例では、ライブラリ102は、近距離無線通信指示部121と、装置固有情報取得指示部122と、送信部123と、受信部124と、情報出力部125と、を含んで構成される。
近距離無線通信指示部121は、ICタグ200からタグIDを近距離無線通信によって取得する指示をミドルウェア103に送出する。また装置固有情報取得指示部122は、eSE105から装置固有情報の一例である機器IDを取得する指示をミドルウェア103に送出する。送信部123は、取得したタグIDや機器IDを、タグ認証サーバ11、ユーザ管理サーバ12に送信する。受信部124は、タグ認証サーバ11でのタグIDの認証結果や、ユーザ管理サーバ12での権利情報の確認結果を受信する。そして情報出力部125は、アプリケーション101に対して、かざされたICタグ200を使用することが出来るかどうかについて確認した結果を出力する。また情報出力部125は、種々の情報を携帯端末100の画面(例えば後述の表示部112)へ出力する。情報出力部125が携帯端末100の画面へ出力する情報としては、例えば後述するように、かざされたICタグ200が有するタグIDについての権利情報を有している他の携帯端末100の情報等がある。
ライブラリ102は、携帯端末100がICタグ200にかざされてから、ICタグ200を使用することが出来るかどうかについて確認した結果をアプリケーション101に渡すまでの一連の処理を担う。ライブラリ102が一連の処理を担うことで、アプリケーション101の実装が簡素化出来る。すなわちアプリケーション101は、ライブラリ102にタグ認証サーバ11およびユーザ管理サーバ12との間の処理を任せることで、タグ認証サーバ11およびユーザ管理サーバ12の存在はもちろん、タグ認証サーバ11およびユーザ管理サーバ12への通信を意識することなく、コンテンツサーバ13から提供されるデジタルコンテンツの出力処理を実行することが可能となる。
またライブラリ102がタグ認証サーバ11との間の一連の処理を実行してICタグ200の正当性をまず認証することで、タグ認証サーバ11とコンテンツサーバ13との間のインタフェースも不要になる。すなわち本実施形態に係る情報処理システム1は、ICタグ200の正当性をまず認証し、ICタグ200が正当なものであることが確認できて初めてコンテンツサーバ13へアクセスすれば良いので、情報処理システム1全体の構築も容易になる。
ミドルウェア103は、CLF104による近距離無線通信を制御する。ミドルウェア103は、携帯端末100が起動している間は携帯端末100で動作するソフトウェアである。そしてミドルウェア103は、ライブラリ102からの指示に基づいて、ICタグ200との間の近距離無線通信をCLF104に行わせる。またミドルウェア103は、ライブラリ102からの指示に基づいて、eSE105から機器IDを取得する。
CLF104は、ミドルウェア103の制御に基づいて近距離無線通信を実行する。本実施形態では、CLF104は、ミドルウェア103の制御に基づいてICタグ200との間の近距離無線通信を実行し、ICタグ200のICチップ210からタグIDを受信する。またCLF104は、ICチップ210からタグIDを受信する際に、そのタグIDが正規のものであるかどうかを判別するための情報を取得しても良い。タグIDが正規のものであるかどうかを判別するための情報は、例えばICチップ210に格納されている鍵で暗号化された情報であってもよい。
eSE105は、携帯端末100に組み込まれているセキュアエレメントである。セキュアエレメントとは、外部からの(例えば悪意を持った)解析攻撃に耐えられるように設計され、データを安全に格納するメモリや暗号処理回路等が含まれた、近距離無線通信を行う際の暗号化機能や鍵管理機能などに対応するセキュアな領域をいう。本実施形態では、eSE105に機器IDが含まれ、ライブラリ102からの指示に基づいてミドルウェア103がeSE105から機器IDを読み出す。
なお本実施形態では、タグ認証サーバ11とユーザ管理サーバ12とは、異なる別々のサーバとして図示しているが、本開示は係る例に限定されるものではない。タグ認証サーバ11とユーザ管理サーバ12とが同一のサーバであってもよい。また上述のタグ認証サーバ11、ユーザ管理サーバ12、コンテンツサーバ13は、それぞれ1台のサーバで構成されるとは限らず、クラスタ化された複数台のサーバで構成されていても良い。
続いて、具体的な携帯端末100の構成例について説明する。図4は、本開示の一実施形態にかかる携帯端末100の構成例を示す説明図である。以下、図4を用いて本開示の一実施形態にかかる携帯端末100の構成例について説明する。
図4に示したように、本開示の一実施形態に係る携帯端末100は、無線通信部111と、表示部112と、近距離無線通信部113と、制御部114と、センサ部115と、通話部116と、メモリ117と、操作部118と、を含んで構成される。
無線通信部111は、無線ネットワークを介した他の装置(例えばタグ認証サーバ11、ユーザ管理サーバ12、コンテンツサーバ13)との無線通信を行う。表示部112は、無線通信部111が受信した情報や、操作部118に対して行われたユーザの操作に応じた情報を表示する。表示部112は、例えば、液晶ディスプレイ、有機ELディスプレイ等の平板型画像表示パネルで構成される。また本開示の一実施形態に係る携帯端末100では、表示部112にはタッチパネルが設けられていてもよい。
近距離無線通信部113は、ICタグ200と近距離無線通信を実行することで、ICタグ200との間の情報の送受信を行なう。近距離無線通信部113は、例えば図2に示したCLF104で構成され、所定の電波を発してICタグ200に起電力を生じさせることで、ICタグ200との間の情報の送受信を行なう。制御部114は、携帯端末100の動作を制御する。例えば、制御部114は、メモリ117に格納されたプログラムを実行することで、携帯端末100の動作を制御する。制御部114による携帯端末100の動作の制御としては、例えば、近距離無線通信部113によるICタグ200との通信により、ICタグ200に応じたデジタルコンテンツを出力するためのアプリケーション101の実行などがある。
センサ部115は、各種情報を検知するセンサである。センサ部115を構成するセンサは、例えば、現在位置を取得する位置センサ、現在の気温を取得する温度センサ等であってもよい。センサ部115が各種情報を検知することで、制御部114は、ICタグ200に携帯端末100がかざされた際の付加情報として、センサ部115が検知した情報を用いることができる。
通話部116は、例えばスピーカやマイクで構成され、他の携帯電話や電話機との間で音声による通話を実行する。メモリ117は、例えばROM(Read Only Memory)、RAM(Random Access Memory)などで構成され、携帯端末100の動作を制御するためのプログラムの格納等に用いられる。メモリ117の一部の領域は、例えば図2に示したeSE105として機能し得る。操作部118は、携帯端末100を操作するためのボタンで構成される。操作部118の操作に応じて、制御部114によって携帯端末100の動作が制御される。なお、表示部112にはタッチパネルが設けられている場合は、そのタッチパネルも操作部118として機能する。
なお図4では、携帯端末100に通話部116が含まれた構成を示しているが、本開示は係る例に限定されない。つまり、携帯端末100に通話機能が必要ない場合は、携帯端末100の構成は通話部116を除外したものであっても良い。
以上、図4を用いて本開示の一実施形態にかかる携帯端末100の機能構成例について説明した。本開示の一実施形態にかかる携帯端末100は、図4に示したような構成を有することで、ICタグ200との間で近距離無線通信を実行し、ICタグ200から取得した情報をタグ認証サーバ11、ユーザ管理サーバ12、コンテンツサーバ13に送信することが出来る。そして本開示の一実施形態にかかる携帯端末100は、タグ認証サーバ11、ユーザ管理サーバ12から返信される情報に基づいて、ICタグ200に対応するデジタルコンテンツの利用が可能になる。なお、図4では、本開示の一実施形態にかかる携帯端末100の機能構成例を示したが、端末装置200についても、図4に示すような構成を有するものとする。
以上、図4を用いて本開示の一実施形態に係る携帯端末100の具体的な機能構成例について説明した。続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。
[1.3.システム動作例]
図5は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図5に示したのは、携帯端末100がICタグ200にかざされる際の情報処理システム1の動作例である。以下、図5を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
ユーザが携帯端末100を操作して、コンテンツサーバ13からデジタルコンテンツを取得し、取得したデジタルコンテンツを出力するためのアプリケーション101を起動させ、ユーザがデジタルコンテンツの取得を選択すると、アプリケーション101は、ライブラリ102を呼び出して、かざされようとしているICタグ200が利用可能かどうかを返すように要求する(ステップS101)。ユーザがアプリケーション101を起動させる際には、コンテンツサーバ13からデジタルコンテンツを取得するために、デジタルコンテンツを提供するサービスのユーザID及びパスワードを入力させても良い。またユーザがアプリケーション101を一度起動させ、ユーザがユーザID及びパスワードを入力した後は、アプリケーション101はそのユーザID及びパスワードを記憶してもよい。
もちろん、ユーザが携帯端末100を操作してコンテンツサーバ13からデジタルコンテンツを取得しようとする際には、予めコンテンツサーバ13が提供するサービスに対するユーザ登録が行われ、当該ユーザに対してユーザID及びパスワードの発行が完了しているものとする。
図6は、本開示の一実施形態に係る携帯端末100が表示部112に出力する画面の例を示す説明図である。図6に示したのは、ユーザが携帯端末100を操作してアプリケーション101を起動させ、ユーザによってユーザがデジタルコンテンツの取得が選択された際に、表示部112が出力する画面の例である。ユーザが携帯端末100を操作して、図6のような画面が表示部112に出力されると、携帯端末100は、近距離無線通信部113から電波を発して、ICタグ200との間の近距離無線通信が可能な状態となる。
アプリケーション101から呼び出されたライブラリ102は、まずミドルウェア103を通じて、CLF104にICタグ200からタグIDを近距離無線通信で取得させるとともに、eSE105から機器IDを取得させる(ステップS102)。CLF104にICタグ200からタグIDを近距離無線通信で取得させる指示は、近距離無線通信指示部121が送出し得る。eSE105から機器IDを取得させる指示は、装置固有情報取得指示部122が送出し得る。ミドルウェア103からタグIDおよび機器IDを取得するよう要求されたCLF104は、ICタグ200のICチップ210との間の近距離無線通信によりICタグ200からタグIDを取得するとともに、eSE105から機器IDを取得し、ミドルウェア103を通じてライブラリ102にタグIDおよび機器IDを渡す。
CLF104からタグIDおよび機器IDを取得したライブラリ102は、タグIDおよび機器IDをタグ認証サーバ11に送信する(ステップS103)。またライブラリ102は、取得したタグIDおよび機器IDを、デジタルコンテンツを提供するサービスのユーザIDと共にユーザ管理サーバ12に送信する(ステップS104)。ステップS103及びS104の送信処理は、送信部123が実行し得る。ライブラリ102は、上記ステップS104において、さらに携帯端末100を特定できる情報、例えば機種の名称をユーザ管理サーバ12に送信してもよい。このステップS103の送信処理とステップS104の送信処理の実行順序は、どちらが先に行われてもよく、また同じタイイングで行われても良い。
タグIDおよび機器IDを携帯端末100のライブラリ102から受信したタグ認証サーバ11は、タグ認証サーバ11で管理している情報に基づいて、携帯端末100から送られたタグIDの認証処理を実行する(ステップS105)。タグ認証サーバ11は、タグIDの認証処理として、タグIDが正当に発行されたものであるか否かの確認、タグIDが使用出来る状態にあるか否か(例えば有効期間内であるか否か)の確認、そのタグIDが送信された回数の確認等を実行する。
またタグIDおよび機器IDを携帯端末100のライブラリ102から受信したユーザ管理サーバ12は、ユーザ管理サーバ12で管理している情報に基づいて、その携帯端末100が当該タグIDを使用する権利である権利情報を有しているか否かの確認処理を実行する(ステップS106)。
タグ認証サーバ11は、上記ステップS105で携帯端末100から送られたタグIDの認証処理を実行すると、その認証処理の結果を携帯端末100に返す(ステップS107)。またユーザ管理サーバ12は、上記ステップS106で権利情報の確認処理を行なうと、その権利情報の確認処理の結果を携帯端末100に返す(ステップS108)。ステップS107及びS108の返答は、受信部124が受信し得る。
ライブラリ102は、タグ認証サーバ11およびユーザ管理サーバ12から返された結果に基づいて、携帯端末100がICタグ200を使用出来る状態にあるか否かをアプリケーション101に返す(ステップS109)。ステップS109の処理は、情報出力部125が実行し得る。すなわちライブラリ102は、タグ認証サーバ11でタグIDが認証され、かつ、携帯端末100がICタグ200を使用出来る権利情報を有していれば、ライブラリ102は、携帯端末100がICタグ200を使用出来る状態にある旨をアプリケーション101に出力する。一方ライブラリ102は、タグ認証サーバ11でタグIDが認証されなかったか、及び/または携帯端末100がICタグ200を使用出来る権利情報を有していなければ、ライブラリ102は、携帯端末100がICタグ200を使用出来ない状態にある旨をアプリケーション101に出力する。
アプリケーション101は、ライブラリ102からの出力を受け取ることで、ICタグ200のタグIDに結びついたデジタルコンテンツの出力が可能かどうかを判定することが出来る。ライブラリ102が、上記ステップS109において、携帯端末100がICタグ200を使用出来る状態にある旨をアプリケーション101に出力した場合は、アプリケーション101は、ICタグ200のタグIDに関連する処理として、ICタグ200のタグIDに結びついたデジタルコンテンツの提供をコンテンツサーバ13に要求する(ステップS110)。従ってアプリケーション101は、予めコンテンツサーバ13の場所を把握しており、ライブラリ102が、上記ステップS109において、携帯端末100がICタグ200を使用出来る状態にある旨をアプリケーション101に出力した場合に限って、コンテンツサーバ13からデジタルコンテンツを取得するように構築されることが望ましい。
上記ステップS110で、アプリケーション101がICタグ200のタグIDに結びついたデジタルコンテンツの提供をコンテンツサーバ13に要求すると、コンテンツサーバ13は、その要求に応じてデジタルコンテンツをアプリケーション101に提供する(ステップS111)。コンテンツサーバ13から提供されるデジタルコンテンツは、ダウンロード形式であってもよくストリーミング形式であってもよい。
図7は、本開示の一実施形態に係る携帯端末100が表示部112に出力する画面の例を示す説明図である。図7に示したのは、携帯端末100がコンテンツサーバ13からデジタルコンテンツの提供を受けて、その提供されたデジタルコンテンツを表示部112に出力している状態の例である。
携帯端末100がコンテンツサーバ13から一度取得したデジタルコンテンツは、その後は携帯端末100がICタグ200にかざされなくても携帯端末100で何度も出力可能であってもよく、デジタルコンテンツのデータが携帯端末100に存在していたとしても、携帯端末100がICタグ200にかざされなければ携帯端末100で出力できないようにしてもよい。
本開示の一実施形態に係る情報処理システム1は、上述したような一連の処理を実行することで、コンテンツサーバ13が提供する、ICタグ200に対応したデジタルコンテンツの無制限利用を防ぐことを可能にする。本開示の一実施形態に係る情報処理システム1は、上述したような一連の処理を実行することで、ICタグ200が正当に発行されたものであり、かつ、そのICタグ200にかざした携帯端末100が、ICタグ200に対応するデジタルコンテンツを出力する権利を有している場合に限って、ICタグ200に対応するデジタルコンテンツを携帯端末100で出力させることが出来る。本開示の一実施形態に係る情報処理システム1は、仮にICタグ200が正当に発行されたものであっても、そのICタグ200にかざした携帯端末100がICタグ200に対応するデジタルコンテンツを出力する権利を有していなければ、ICタグ200に対応するデジタルコンテンツを携帯端末100で出力出来ないように制限を掛けることが出来る。
同一のICタグ200に対して何台の携帯端末100までデジタルコンテンツの出力を許可するか、または、同一のICタグ200に同一の携帯端末100で何回かざされるまで携帯端末100にデジタルコンテンツの出力を許可するかは、デジタルコンテンツを提供する事業者が任意に設定することが出来るパラメータである。例えば単純のため、同一のICタグ200に対して1台の携帯端末100に限りデジタルコンテンツの出力を許可するような設定がされていた場合を考える。図1のシステム構成例における携帯端末100aに権利情報が付与されていると、携帯端末100bをそのICタグ200にかざしたとしても、携帯端末100bには権利情報が存在しないので、ユーザ管理サーバ12は、携帯端末100bへ権利情報を有していない旨の回答を送る。
しかし、携帯端末100aは、既にそのICタグ200を使用してデジタルコンテンツを取得する必要が無くなっているかもしれない。例えば、いわゆる機種変更によって既にその携帯端末100aをユーザが所有していない、またはその携帯端末100aをユーザが使用しなくなる場合が考えられる。また友人の携帯端末100aにそのICタグ200に対応したデジタルコンテンツを出力させた場合に、その友人の携帯端末100aからそのICタグ200の権利情報を削除したい場合も考えられる。
従って上述の例では、携帯端末100bは、ICタグ200の権利情報を削除する携帯端末100aを選択出来るようにしても良い。以下では、あるICタグ200の権利情報を有する携帯端末100の数が上限に達した場合に、そのICタグ200の権利情報を削除する際の、情報処理システム1の動作例について説明する。
図8は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図8に示したのは、携帯端末100がICタグ200にかざされる際の情報処理システム1の動作例である。以下、図8を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
図8のステップS101からステップS108までは、図5に示した本開示の一実施形態に係る情報処理システム1の動作例と同じである。すなわち、携帯端末100でアプリケーション101が実行され、ICタグ200に携帯端末100がかざされると、携帯端末100とICタグ200との間で近距離無線通信が行われ、ライブラリ102とタグ認証サーバ11及びユーザ管理サーバ12との間で通信が行われる。
ここでは、ライブラリ102とタグ認証サーバ11及びユーザ管理サーバ12との間の通信の結果、既にそのICタグ200にかざされた携帯端末100が上限数に達しており、携帯端末100がICタグ200の権利情報を有していないことがユーザ管理サーバ12から携帯端末100に送られたとする。携帯端末100のライブラリ102は、そのICタグ200の権利情報を有している他の携帯端末100の情報をユーザ管理サーバ12から取得し、ICタグ200の権利情報を削除する携帯端末100を選択させる画面を出力しても良い。
図9は、本開示の一実施形態に係る携帯端末100のライブラリ102が表示部112に出力する画面の例を示す説明図である。図9に示したのは、ICタグ200の権利情報を有している、他の携帯端末100の一覧を表示する画面であり、ユーザに、ICタグ200の権利情報を有している5台の携帯端末100の中からICタグ200の権利情報を削除する携帯端末100を選択させる画面の例である。図9に示した画面は、例えば情報出力部125が出力し得る。符号131は、ユーザ管理サーバ12から取得した、ICタグ200の権利情報を有している携帯端末100の一覧を示しており、図9では5台の携帯端末100の情報が示されている。ユーザが符号131に示した5つの枠から1つの枠の中を指などで触ることで、ICタグ200の権利情報を削除する携帯端末100を選択することが出来る。その図9には、ICタグ200の権利情報を有している携帯端末100の機種名や、最後にICタグ200を使用してデジタルコンテンツを出力した日時が表示されている。
ライブラリ102は、ユーザの操作に基づいてICタグ200の権利情報を削除する携帯端末100を選択すると(ステップS121)、その選択した携帯端末100についてICタグ200の権利情報を削除する要求、及び自装置に対してICタグ200の権利情報を付与する要求をユーザ管理サーバ12に送信する(ステップS122)。携帯端末100からの要求を受信したユーザ管理サーバ12は、選択された携帯端末100に対してICタグ200の権利情報を削除すると共に、ICタグ200の権利情報を付与する要求を送信した携帯端末100にICタグ200の権利情報を付与して、その携帯端末100に対してICタグ200の権利情報を有している旨を回答する(ステップS123)。
ライブラリ102は、タグ認証サーバ11およびユーザ管理サーバ12から返された結果に基づいて、携帯端末100がICタグ200を使用出来る状態にあるか否かをアプリケーション101に返す(ステップS109)。そしてアプリケーション101は、図5に示した動作例のステップS110、S111と同様に、ICタグ200に対応するデジタルコンテンツをコンテンツサーバ13から取得し、取得したデジタルコンテンツを出力する。
本開示の一実施形態に係る情報処理システム1は、上述したような一連の処理を実行することで、ICタグ200の権利情報を有する携帯端末100の数が上限数に達していても、ICタグ200の権利情報を有する携帯端末100の中からICタグ200の権利情報を削除する携帯端末100を選択することが出来る。そして本開示の一実施形態に係る情報処理システム1は、別の携帯端末100にICタグ200の権利情報を付与して、ICタグ200に対応するデジタルコンテンツを、その権利情報を付与した携帯端末100に提供することが出来る。このように権利情報を有している携帯端末100の入れ替えは、例えばコンテンツサーバ13がストリーミング形式でデジタルコンテンツを配信する場合、すなわち、携帯端末100に価値が残らないような場合に有効である。
なお上述した例では、ICタグ200にかざされた携帯端末100がそのICタグ200の権利情報を有しておらず、図9においてICタグ200の権利情報を有している、他の携帯端末100の一覧を表示する画面の例を示したが、ICタグ200にかざされた携帯端末100がそのICタグ200の権利情報を有しており、さらに携帯端末100は、図9に示したような一覧画面で、自端末を含んだICタグ200の権利情報を有している携帯端末100の一覧を表示しても良い。そして端末の一覧画面で自端末が選択されれば、自端末についてICタグ200の権利情報が削除され、ICタグ200に対応したデジタルコンテンツの出力が出来なくなる。
本開示の一実施形態に係る情報処理システム1の別の動作例について説明する。携帯端末100でICタグ200を使用したデジタルコンテンツの出力が不要となった場合に、その携帯端末100がそのICタグ200にかざされた際に、その携帯端末100でICタグ200の権利情報を削除できるようにすると、ユーザの利便性が向上する。以下では携帯端末100がICタグ200にかざされた際にそのICタグ200の権利情報を削除する際の動作例を説明する。
図10は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図10に示したのは、携帯端末100がICタグ200にかざされる際の情報処理システム1の動作例である。以下、図10を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
図10のステップS101からステップS108までは、図5に示した本開示の一実施形態に係る情報処理システム1の動作例と同じである。すなわち、携帯端末100でアプリケーション101が実行され、ICタグ200に携帯端末100がかざされると、携帯端末100とICタグ200との間で近距離無線通信が行われ、ライブラリ102とタグ認証サーバ11及びユーザ管理サーバ12との間で通信が行われる。
ライブラリ102とタグ認証サーバ11及びユーザ管理サーバ12との間の通信の結果、携帯端末100がICタグ200の権利情報を有していても、その権利情報を削除したい場合は、携帯端末100は、デジタルコンテンツの取得及び出力を行なうのではなく、ICタグ200の権利情報を削除する画面を出力する。
図11は、本開示の一実施形態に係る携帯端末100のライブラリ102が表示部112に出力する画面の例を示す説明図である。図11に示したのは、自端末が有しているICタグ200の権利情報を削除するために、携帯端末100の表示部112に出力される画面の例である。ボタン141は、自端末が有しているICタグ200の権利情報の削除をユーザ管理サーバ12に要求するためのボタンである。一方、ボタン142は、自端末が有しているICタグ200の権利情報の削除をせずに、例えば図7に示したようなデジタルコンテンツの出力画面に移行するためのボタンである。
ユーザがボタン141を選択すると、ライブラリ102は、自端末が有しているICタグ200の権利情報の削除をユーザ管理サーバ12に要求する(ステップS131)。ユーザ管理サーバ12は、その携帯端末100についてのICタグ200の権利情報を削除し、ICタグ200の権利情報を削除した旨を携帯端末100に回答する(ステップS132)。ICタグ200の権利情報がユーザ管理サーバ12から削除されたことで、携帯端末100は、そのICタグ200に対応したデジタルコンテンツの出力ができなくなる。
以上、図面を参照しながら本開示の一実施形態に係る情報処理システム1の動作例について説明した。本開示の一実施形態に係る情報処理システム1は、上述したような一連の処理を実行することで、ICタグ200に携帯端末100がかざされた際に、その携帯端末100が有しているICタグ200の権利情報を削除することが出来る。ICタグ200に携帯端末100がかざされた際にICタグ200の権利情報を削除する処理が実行されることで、ユーザはICタグ200を複数保有している場合に、どのICタグ200の権利情報を削除すべきかを容易に判断することが可能となる。このように権利情報を有している携帯端末100のからの権利情報の削除は、例えばコンテンツサーバ13がダウンロード形式でデジタルコンテンツを配信する場合、すなわち、携帯端末100に価値が残るような場合に有効である。
[1.4.その他変形例]
最後に本開示の実施形態の変形例について触れる。上述した例では、携帯端末100が近距離無線通信を行なうCLF104及びセキュアな領域であるeSE105を有している場合を示したが、本開示では携帯端末100の構成は係る例に限定されるものではない。例えば携帯端末100に備えられるeSE105の替わりに、携帯端末100からの取り外しが可能なUICC(Universal Integrated Circuit Card)やSDカードに機器IDが格納されていてもよく、セキュア実行環境を有するアプリケーションプロセッサにおいて、当該セキュア実行環境(Trusted Environment Execution;TEE)に機器IDが格納されていてもよい。なお当該アプリケーションプロセッサはCLFと一体となっていても良い。
<2.まとめ>
以上説明したように本開示の一実施形態によれば、ICタグ200に対応するデジタルコンテンツを出力するアプリケーション101から呼び出され、そのICタグ200にかざされた際に、そのICタグ200の認証及びICタグ200の権利情報の確認を要求するライブラリ102を実行する、携帯端末100が提供される。
本開示の一実施形態に係る携帯端末100は、ICタグ200との間で近距離無線通信を実行し、ICタグ200から取得した情報をタグ認証サーバ11、ユーザ管理サーバ12、コンテンツサーバ13に送信することが出来る。そして本開示の一実施形態にかかる携帯端末100は、タグ認証サーバ11、ユーザ管理サーバ12から返信される情報に基づいて、ICタグ200に対応するデジタルコンテンツの利用が可能になる。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得させることと、
自装置固有の装置固有情報を取得させることと、
取得された前記タグ固有情報及び前記装置固有情報を外部に送信することと、
送信された前記タグ固有情報及び前記装置固有情報に基づいて得られた、前記取得されたタグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を外部から受信することと、
を含む、情報処理装置の情報処理方法。
(2)
前記タグ固有情報を取得した前記ICタグに対する前記権利情報を有している装置の情報を提示することをさらに含む、前記(1)に記載の情報処理装置の情報処理方法。
(3)
受信された前記権利情報の確認結果により、前記タグ固有情報を取得した前記ICタグに対して既に前記権利情報を有する装置の数が上限に達していることが解れば、該ICタグの前記権利情報を現に有している装置の情報を提示することをさらに含む、前記(2)に記載の情報処理装置の情報処理方法。
(4)
提示された前記ICタグを使用する権利を有している装置の情報の中から一の装置が選択されれば、該装置に対する権利情報の削除要求を送信することをさらに含む、前記(3)に記載の情報処理装置の情報処理方法。
(5)
ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得させた後に、自装置に付与されている前記権利情報の削除要求を送信することをさらに含む、前記(1)に記載の情報処理装置の情報処理方法。
(6)
前記取得されたタグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果に基づいて、前記取得されたタグ固有情報に関連する処理を実行することをさらに含む、前記(1)〜(5)のいずれかに記載の情報処理装置の情報処理方法。
(7)
取得された前記タグ固有情報及び前記装置固有情報は第1のサーバ装置と第2のサーバ装置にそれぞれ送信され、
前記取得されたタグ固有情報の認証結果は前記第1のサーバ装置から、前記ICタグを使用するための権利情報の確認結果は第2のサーバ装置から受信する、前記(1)〜(6)のいずれかに記載の情報処理装置の情報処理方法。
(8)
ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得させる近距離無線通信指示部と、
自装置固有の装置固有情報を取得させる装置固有情報取得指示部と、
取得された前記タグ固有情報及び前記装置固有情報を外部に送信する送信部と、
前記タグ固有情報及び前記装置固有情報に基づいて得られた、前記取得したタグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を外部から受信する受信部と、
を備える、情報処理装置。
(9)
受信した前記タグ固有情報の認証結果に前記権利情報の確認結果及び前記タグ固有情報に関連する処理を実行する処理実行部をさらに備える、前記(8)に記載の情報処理装置。
(10)
前記処理実行部は、前記タグ固有情報に関連する処理として前記タグ固有情報に紐付いているコンテンツの再生処理を実行する、前記(9)に記載の情報処理装置。
(11)
前記タグ固有情報を取得した前記ICタグに対する前記権利情報を有している装置の情報を提示する情報出力部をさらに含む、前記(8)または(9)に記載の情報処理装置。
(12)
前記情報出力部は、前記受信部が受信した前記権利情報の確認結果の受信により、前記タグ固有情報を取得した前記ICタグに対して既に前記権利情報を有する装置の数が上限に達していることが解れば、該ICタグの前記権利情報を現に有している装置の情報を提示する、前記(11)に記載の情報処理装置。
(13)
情報処理装置からICタグに固有のタグ固有情報及び前記情報処理装置に固有の装置固有情報を取得し、前記情報処理装置に前記タグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を送信し、前記情報処理装置は前記認証結果及び前記確認結果に基づいて前記タグ固有情報に関連する処理を実行するシステムにおいて前記タグ固有情報の認証を行う認証サーバ装置であって、
前記情報処理装置と通信する通信部と、
前記通信部を介して前記情報処理装置から前記タグ固有情報を受信し、前記タグ固有情報に基づいて認証処理を行い、前記タグ固有情報の認証結果を前記情報処理装置へ送信する認証処理部と、
を備える、認証サーバ装置。
(14)
情報処理装置からICタグに固有のタグ固有情報及び前記情報処理装置に固有の装置固有情報を取得し、前記情報処理装置に前記タグ固有情報の認証結果及び前記ICタグを使用するための権利情報の確認結果を送信し、前記情報処理装置は前記認証結果及び前記確認結果に基づいて前記タグ固有情報に関連する処理を実行するシステムにおいて前記権利情報の確認を行う確認サーバ装置であって、
前記情報処理装置と通信する通信部と、
前記通信部を介して前記情報処理装置から前記タグ固有情報及び前記装置固有情報を受信し、前記タグ固有情報及び前記装置固有情報に基づいて前記権利情報の確認処理を行い、前記権利情報の確認結果を前記情報処理装置へ送信する確認処理部と、
を備える、確認サーバ装置。
1 情報処理システム
10 サーバ群
100 携帯端末
101 アプリケーション
102 ライブラリ
103 ミドルウェア
104 CLF
105 組み込みセキュアエレメント(eSE)
111 無線通信部
112 表示部
113 近距離無線通信部
114 制御部
115 センサ部
116 通話部
117 メモリ
118 操作部

Claims (13)

  1. 情報処理装置が、
    デジタルコンテンツを配信するサービスにおいて配信される前記デジタルコンテンツに対応するICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得し、
    前記タグ固有情報及び前記情報処理装置固有の装置固有情報を、前記タグ固有情報の認証処理を行う認証サーバ装置、及び、前記ICタグを使用するための権利情報を有しているかの確認を行う確認サーバ装置に送信し、
    前記タグ固有情報の認証結果を前記認証サーバ装置から受信し、前記権利情報の確認結果を前記確認サーバ装置から受信し、
    前記タグ固有情報の認証結果及び前記権利情報の確認結果に応じて前記ICタグに対応する前記デジタルコンテンツの出力を制御する、
    情報処理方法。
  2. 前記情報処理装置が、
    前記タグ固有情報を取得した前記ICタグに対する前記権利情報を有している装置の情報を提示する、請求項1に記載の情報処理方法。
  3. 前記情報処理装置が、
    前記権利情報の確認結果により、前記タグ固有情報を取得した前記ICタグに対して既に前記権利情報を有する装置の数が上限に達していることが解れば、該ICタグの前記権利情報を現に有している装置の情報を提示する、請求項2に記載の情報処理方法。
  4. 前記情報処理装置が、
    提示された前記ICタグを使用する権利を有している装置の情報の中から一の装置が選択されれば、該装置に対する権利情報の削除要求を前記確認サーバ装置に送信する、請求項3に記載の情報処理方法。
  5. 前記情報処理装置が、
    前記タグ固有情報を前記ICタグから取得した後に、前記情報処理装置に付与されている前記権利情報の削除要求を前記確認サーバ装置に送信する、請求項1に記載の情報処理方法。
  6. 前記情報処理装置が、
    前記タグ固有情報の認証結果及び前記権利情報の確認結果に基づいて、前記タグ固有情報に関連する処理を実行する、請求項1に記載の情報処理方法。
  7. デジタルコンテンツを配信するサービスにおいて配信される前記デジタルコンテンツの出力を行う情報処理装置において、
    前記デジタルコンテンツに対応するICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得させる近距離無線通信指示部と、
    前記タグ固有情報及び前記情報処理装置固有の装置固有情報を、前記タグ固有情報の認証処理を行う認証サーバ装置、及び、前記ICタグを使用するための権利情報を有しているかの確認を行う確認サーバ装置に送信する送信部と、
    前記タグ固有情報の認証結果を前記認証サーバ装置から受信し、前記権利情報の確認結果を前記確認サーバ装置から受信する受信部と、
    前記タグ固有情報の認証結果及び前記権利情報の確認結果に応じて前記ICタグに対応する前記デジタルコンテンツの出力を制御する制御部と、
    を備える、情報処理装置。
  8. 前記タグ固有情報の認証結果及び前記権利情報の確認結果に基づいて、前記タグ固有情報に関連する処理を実行する処理実行部をさらに備える、請求項7に記載の情報処理装置。
  9. 前記処理実行部は、前記タグ固有情報に関連する処理として前記タグ固有情報に紐付いているコンテンツの再生処理を実行する、請求項8に記載の情報処理装置。
  10. 前記タグ固有情報を取得した前記ICタグに対する前記権利情報を有している装置の情報を提示する情報出力部をさらに含む、請求項7に記載の情報処理装置。
  11. 前記情報出力部は、前記受信部が受信した前記権利情報の確認結果の受信により、前記タグ固有情報を取得した前記ICタグに対して既に前記権利情報を有する装置の数が上限に達していることが解れば、該ICタグの前記権利情報を現に有している装置の情報を提示する、請求項10に記載の情報処理装置。
  12. デジタルコンテンツを配信するサービスにおいて配信される前記デジタルコンテンツに対応するICタグと、前記ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得する情報処理装置と、前記タグ固有情報の認証を行う認証サーバ装置と、前記ICタグを使用するための権利情報を有しているかの確認を行う確認サーバ装置とからなる、情報処理システムにおける、認証サーバ装置であって、
    前記情報処理装置と通信する通信部と、
    前記通信部を介して前記情報処理装置から前記タグ固有情報及び前記情報処理装置固有の装置固有情報を受信し、前記タグ固有情報及び前記装置固有情報と、前記認証サーバ装置が管理する情報とに基づいて認証処理を行い、前記タグ固有情報の認証結果を前記情報処理装置へ送信する認証処理部と、
    を備える、認証サーバ装置。
  13. デジタルコンテンツを配信するサービスにおいて配信される前記デジタルコンテンツに対応するICタグと、前記ICタグから該ICタグに固有のタグ固有情報を近距離無線通信により取得する情報処理装置と、前記ICタグの認証を行う認証サーバ装置と、前記デジタルコンテンツを利用するユーザを一意に識別するユーザIDと前記ユーザが使用する前記情報処理装置固有の装置固有情報とを紐付けて管理する確認サーバ装置とからなる、情報処理システムにおける、確認サーバ装置であって、
    前記情報処理装置と通信する通信部と、
    前記通信部を介して前記情報処理装置から前記タグ固有情報及び前記装置固有情報を受信し、前記タグ固有情報及び前記装置固有情報に基づいて前記ICタグを使用するための権利情報の確認処理を行い、前記権利情報の確認結果を前記情報処理装置へ送信する確認処理部と、
    を備える、確認サーバ装置。
JP2014071701A 2014-03-31 2014-03-31 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置 Active JP6662561B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014071701A JP6662561B2 (ja) 2014-03-31 2014-03-31 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
US14/660,185 US9641506B2 (en) 2014-03-31 2015-03-17 Information processing method, information processing device, authentication server device, and verification server device capable of imposing use restriction
US15/463,335 US10505911B2 (en) 2014-03-31 2017-03-20 Information processing method, information processing device, authentication server device, and verification server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014071701A JP6662561B2 (ja) 2014-03-31 2014-03-31 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018218408A Division JP6716669B2 (ja) 2018-11-21 2018-11-21 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2015194836A JP2015194836A (ja) 2015-11-05
JP6662561B2 true JP6662561B2 (ja) 2020-03-11

Family

ID=54191999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014071701A Active JP6662561B2 (ja) 2014-03-31 2014-03-31 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置

Country Status (2)

Country Link
US (2) US9641506B2 (ja)
JP (1) JP6662561B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6841112B2 (ja) * 2017-03-22 2021-03-10 富士ゼロックス株式会社 情報処理装置、プログラムおよび情報処理システム

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) * 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7237125B2 (en) * 2000-08-28 2007-06-26 Contentguard Holdings, Inc. Method and apparatus for automatically deploying security components in a content distribution system
JP4483259B2 (ja) 2003-10-16 2010-06-16 富士ゼロックス株式会社 応用プログラム実行システム、そのセンサ、その第1のサーバ、その第2のサーバ、そのオブジェクト及び応用プログラム実行方法
US20050144253A1 (en) * 2003-12-30 2005-06-30 Hiroshi Yoshino Method and apparatus for storing and accessing on a remote server digital content obtained from a personal digital library
US8205266B2 (en) * 2004-02-03 2012-06-19 International Business Machines Corporation Digital rights management
AU2004316032B2 (en) * 2004-02-25 2011-09-08 Accenture Global Services Limited RFID protected media system and method
US7187286B2 (en) * 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
JP4716704B2 (ja) * 2004-10-08 2011-07-06 Omo株式会社 認証システム及び認証方法
US7164353B2 (en) * 2004-12-22 2007-01-16 Avery Dennison Corporation Method and system for testing RFID devices
WO2006085383A1 (ja) * 2005-02-10 2006-08-17 Fujitsu Limited 情報提供システムおよび情報提供方法
US20060272031A1 (en) * 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
US8646102B2 (en) * 2005-09-16 2014-02-04 Oracle America, Inc. Method and apparatus for issuing rights in a digital rights management system
US20070124249A1 (en) * 2005-11-30 2007-05-31 Naveen Aerrabotu Methods and devices for image and digital rights management
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
JP2008052408A (ja) * 2006-08-23 2008-03-06 Sony Corp 電子機器、電子機器の動作制御方法
US20100071072A1 (en) * 2006-10-26 2010-03-18 Intermec Ip Corp. System and method for controlling access to license protected assets using using rfid technology
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
US20100125881A1 (en) * 2008-11-17 2010-05-20 Sony Corporation Method and apparatus for conveying content acquisition opportunities upon detection of proximity to interactive signage
JP5439858B2 (ja) 2009-02-26 2014-03-12 日本電気株式会社 認証システム、認証装置、認証方法及び認証プログラム
KR101544859B1 (ko) * 2009-03-23 2015-08-17 삼성전자주식회사 자동 이득 제어기 및 이를 포함하는 통신 단말기
US8707404B2 (en) * 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
CN102549596A (zh) * 2010-03-26 2012-07-04 松下电器产业株式会社 再现装置、内容分发系统、再现方法、计算机程序及集成电路
US20120079606A1 (en) * 2010-09-24 2012-03-29 Amazon Technologies, Inc. Rights and capability-inclusive content selection and delivery
US8725133B2 (en) * 2011-02-15 2014-05-13 Lg Electronics Inc. Method of transmitting and receiving data, display device and mobile terminal using the same
US20120218084A1 (en) * 2011-02-25 2012-08-30 Nokia Corporation Method and apparatus for presenting printed media based on radio frequency memory tag detection
JP2012205210A (ja) 2011-03-28 2012-10-22 Sony Corp 情報処理装置、情報処理方法、および、通信装置
JP2013050930A (ja) * 2011-08-31 2013-03-14 Panasonic Corp 携帯端末、認証方法、認証プログラム及び認証システム
TWI546692B (zh) * 2011-10-27 2016-08-21 電子戰協會公司 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法
US9942455B2 (en) * 2012-01-25 2018-04-10 Innovative Timing Systems, Llc Timing system and method with integrated participant event image capture management services
US20130219459A1 (en) * 2012-02-21 2013-08-22 Intertrust Technologies Corporation Content management systems and methods
US20130347018A1 (en) * 2012-06-21 2013-12-26 Amazon Technologies, Inc. Providing supplemental content with active media
US8819841B2 (en) * 2012-06-26 2014-08-26 Google Inc. Automated accounts for media playback
US20140095207A1 (en) * 2012-09-28 2014-04-03 Allen Technologies, Inc. Systems and methods for displaying patient information on a mobile system
JP5945965B2 (ja) * 2013-02-28 2016-07-05 ブラザー工業株式会社 通信機器
US20130218829A1 (en) * 2013-03-15 2013-08-22 Deneen Lizette Martinez Document management system and method
US9246896B2 (en) * 2013-03-15 2016-01-26 Canon Information And Imaging Solutions, Inc. Registration of a security token
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring

Also Published As

Publication number Publication date
US10505911B2 (en) 2019-12-10
US20150281202A1 (en) 2015-10-01
JP2015194836A (ja) 2015-11-05
US9641506B2 (en) 2017-05-02
US20170195326A1 (en) 2017-07-06

Similar Documents

Publication Publication Date Title
WO2014115605A1 (ja) 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム
CN107077671B (zh) 使用安全模块的支付装置和方法
CN107079031B (zh) 经由与第二设备的通信对第一设备的基于用户认证的批准
JP5867635B2 (ja) タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置
JP6170982B2 (ja) 判定装置、判定方法及び判定プログラム
GB2599057A (en) Terminal for conducting electronic transactions
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
JP2014522003A (ja) 場所を限定してモバイルリーダー上に可読コンテンツを表示するための方法
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
JP6356887B2 (ja) 情報処理装置、サーバ装置および情報処理システム
US9721082B2 (en) Computing devices having access control
US20150213281A1 (en) Method of configuring permission for sharing data and touch link electronic device utilizing the same
JP6235647B2 (ja) 推定プログラム、推定装置及び推定方法
JP2014178737A (ja) 情報処理装置
JP2018530054A (ja) モバイル端末のための支払い認証方法及び装置並びにモバイル端末
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP6350659B2 (ja) 薬歴情報管理装置および方法、登録端末装置および方法、並びにプログラム
US9477917B1 (en) System and method of context specific identity in a radio frequency identity (RFID) chip
JP6662561B2 (ja) 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
JP2010066928A (ja) サーバシステム、電子機器、通信端末及び認証方法
JP7037899B2 (ja) 判定装置、判定方法及び判定プログラム
JP6716669B2 (ja) 情報処理装置及び情報処理方法
JP2017157223A (ja) 判定装置、判定方法及び判定プログラム
JP6746244B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181121

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181204

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190201

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190424

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200213

R150 Certificate of patent or registration of utility model

Ref document number: 6662561

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150