JP7171614B2 - 情報処理装置および情報処理方法 - Google Patents

情報処理装置および情報処理方法 Download PDF

Info

Publication number
JP7171614B2
JP7171614B2 JP2019560852A JP2019560852A JP7171614B2 JP 7171614 B2 JP7171614 B2 JP 7171614B2 JP 2019560852 A JP2019560852 A JP 2019560852A JP 2019560852 A JP2019560852 A JP 2019560852A JP 7171614 B2 JP7171614 B2 JP 7171614B2
Authority
JP
Japan
Prior art keywords
data
storage unit
processing
information processing
timing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019560852A
Other languages
English (en)
Other versions
JPWO2019123851A1 (ja
Inventor
征治 河村
泰正 中津川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of JPWO2019123851A1 publication Critical patent/JPWO2019123851A1/ja
Application granted granted Critical
Publication of JP7171614B2 publication Critical patent/JP7171614B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Description

本開示は、情報処理装置および情報処理方法に関する。
スマートフォンを含む携帯電話端末においては、非接触IC(Integrated Circuit)タグやRFID(Radio Frequency Identification)タグ等を備えることで、近距離(近接)無線通信機能を有し、例えば数センチ程度に近接したリーダライタとの間で無線通信が可能な端末が開発されている。例えば、非接触ICタグに備えられるセキュアエレメントが、近距離無線通信に伴って任意の処理を行うことで、当該携帯電話端末は、交通機関の乗車券機能、電子マネー機能、クレジットカード機能、個人認証用カード機能を実現することができる。
また、これらの各種機能の処理に用いられたデータを有効活用する技術も開発されている。例えば、以下の特許文献1には、近距離無線通信を介した代金決済処理が行われた場合に、代金決済処理の履歴データと、ユーザによって別個に入力されたデータとを対応付けて有効活用する技術が開示されている。
特開2008-141400号公報
しかし、特許文献1に記載の技術等によっては、携帯電話端末が、セキュアエレメント(保護記憶部)による処理のタイミングを把握し、有効活用することができなかった。より具体的に説明すると、セキュアエレメントは、携帯電話端末(または携帯電話端末に接続する外部装置)に備えられる時刻取得機能にアクセスすることができないため、処理のタイミングに関するデータを記録しておくことができない。したがって、処理後に、携帯電話端末が当該処理に関するデータをセキュアエレメントから取得しても、取得したデータの中に処理のタイミングに関するデータが含まれないため、携帯電話端末は、セキュアエレメントによる処理のタイミングを把握し、有効活用することができない。
そこで、本開示は、上記に鑑みてなされたものであり、本開示は、携帯電話端末等の情報処理装置が、セキュアエレメント等の保護記憶部による処理のタイミングを把握し、有効活用することが可能な、新規かつ改良された情報処理装置および情報処理方法を提供する。
本開示によれば、保護記憶部からの通知に基づいて、前記保護記憶部による処理のタイミングに関するデータを取得するデータ取得部と、前記処理のタイミングに関するデータと前記処理に関するデータとを対応付ける制御部と、を備える、情報処理装置が提供される。
また、本開示によれば、保護記憶部からの通知に基づいて、前記保護記憶部による処理のタイミングに関するデータを取得することと、前記処理のタイミングに関するデータと前記処理に関するデータとを対応付けることと、を有する、コンピュータにより実行される情報処理方法が提供される。
以上説明したように本開示によれば、情報処理装置が、保護記憶部による処理のタイミングを把握し、有効活用することが可能となる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本実施形態に係る情報処理システムの構成例を示す図である。 情報処理装置100の機能構成例を示すブロック図である。 第1の記憶部122が有するデータ構造について説明する図である。 第2の記憶部123が記憶するデータの一例について説明する図である。 記憶部113が記憶するデータの一例について説明する図である。 情報処理装置100とリーダライタ300との近距離無線通信に伴って行われる処理フローの例を示すシーケンス図である。 情報処理装置100とサーバ200との通信に伴って行われる処理フローの例を示すシーケンス図である。 情報処理装置100のハードウェア構成例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.背景
2.実施形態
2.1.システム構成例
2.2.セキュアエレメント120の機能構成例
2.3.デバイスホスト110の機能構成例
2.4.処理フローの例
2.5.情報処理装置100のハードウェア構成例
3.まとめ
<1.背景>
まず、本開示の背景について説明する。
上記のとおり、スマートフォンを含む携帯電話端末においては、例えば、非接触ICタグに備えられるセキュアエレメントが、近距離無線通信に伴って任意の処理を行う。これによって、当該携帯電話端末は、交通機関の乗車券機能、電子マネー機能、クレジットカード機能、個人認証用カード機能を実現することができる。
ここで、セキュアエレメントは、処理のタイミングに関するデータ(例えば、処理が行われた日時のデータ等)を取得し、記録することができない。より具体的に説明すると、セキュアエレメントは、携帯電話端末(または携帯電話端末に接続する外部装置)に備えられる時刻取得機能にアクセスすることができないため、処理のタイミングに関するデータを取得することができない。したがって、セキュアエレメントは、処理のタイミングに関するデータを処理対象データに対応付けて記憶しておくことができない。
また、セキュアエレメントには、処理のタイミングに関するデータ以外にも取得することができないデータが存在する。例えば、セキュアエレメントは、セキュアエレメント外に備えられた各種センサまたは各種装置に対してアクセスできないことを理由に、処理が行われた際の携帯電話端末の位置に関するデータ、当該位置の周辺状況に関するデータ、携帯電話端末の使用者に関するデータ、または、携帯電話端末の動作もしくは使用者の動作に関するデータ等を取得することができない。したがって、セキュアエレメントは、これらのデータを処理対象データに対応付けて記憶することができない。
また、近距離無線通信によってセキュアエレメントと外部装置との間で行われる処理は、基本的に、セキュアエレメントと外部装置との間で完結するため、携帯電話端末に備えられるデバイスホストは、当該処理の内容を知ることができない。
また、セキュアエレメントに記憶されているデータの更新処理が行われた場合、デバイスホストが、セキュアエレメント内に記憶されている処理対象データを取得したとしても、当該更新処理の内容を知ることができない場合がある。例えば、デバイスホストが処理対象データを取得する前に、セキュアエレメントに記憶されているデータの更新処理が複数回行われた場合、デバイスホストは各更新処理の内容を把握することができない。
本件の開示者は、上記事情に鑑みて、本開示の技術を創作するに至った。以降では、本開示の一実施形態について説明していく。
<2.実施形態>
上記では、本開示の背景について説明した。続いて、本開示の一実施形態について説明する。
(2.1.システム構成例)
まず、図1および図2を参照して、本実施形態に係る情報処理システムの構成例について説明する。
図1に示すように、本実施形態に係る情報処理システムは、情報処理装置100と、サーバ200と、リーダライタ300と、を備える。また、図2に示すように、情報処理装置100は、デバイスホスト110と、セキュアエレメント120と、CLF(Contactless Front End)130と、を備える。
(情報処理装置100)
情報処理装置100は、所定の基地局と無線通信を行うことで通話やデータの送受信を行うことができる装置である。また、情報処理装置100は、非接触ICタグを内蔵しており、その非接触ICタグを用いて、所定の場所(例えば、店頭、改札または出入口等)に設置されたリーダライタ300との非接触通信(例えば、近距離無線通信等)を行うことで、様々な処理を行うことができる。なお、当該処理の内容は特に限定されない。例えば、情報処理装置100は、非接触ICタグを用いて、代金決済処理、電子マネーチャージ処理、個人認証処理または行動管理処理等を行うことができる。また、情報処理装置100とリーダライタ300間の通信方式は特に限定されない。例えば、情報処理装置100とリーダライタ300間の通信方式は、非接触通信ではなく、接触通信であってもよい。
また、情報処理装置100は、サーバ200と通信を行うことでデータの送受信を行うこともできる。例えば、情報処理装置100は、代金決済処理等の履歴データ等をサーバ200へ送信することができる。また、情報処理装置100は、チャージされた電子マネーに関するデータをサーバ200から受信することで、当該データを自装置に反映させることができる。なお、情報処理装置100とサーバ200間で送受信されるデータの内容は特に限定されない。また、情報処理装置100とサーバ200間の通信方式は特に限定されない。
また、上記は、情報処理装置100がスマートフォンを含む携帯電話端末であることを想定して記載したものであるが、情報処理装置100の種類はこれに限定されない。例えば、情報処理装置100は、汎用コンピュータ、PC(Personal Computer)、ノート型PC、タブレット型PC、任意のウェアラブル端末、携帯型メディア再生機器または携帯型ゲーム機器等を含む任意の情報処理装置であってもよい。
(デバイスホスト110)
デバイスホスト110は、CPU(Central Processing Unit)、ROM(Read Only
Memory)、及びRAM(Random Access Memory)等を搭載した集積回路を備える情報処理装置である。そして、デバイスホスト110は、ROMが記憶している1または2以上のプログラムを用いて、オペレーティングシステムによる各種処理等を実行する。当該オペレーティングシステムの例としては、Android(登録商標)、iOS、Windows(登録商標)等が挙げられるがこれらに限定されない。
(セキュアエレメント120)
セキュアエレメント120は、保護記憶部として機能する機能構成である。より具体的には、セキュアエレメント120は、耐タンパ性を有するセキュリティモジュール(例えば、セキュリティチップ等)であり、自ら備える記憶部(例えば、メモリ等)に記憶されているデータ、当該記憶部へのアクセス、自ら実行する処理等を保護することができる。さらに、セキュアエレメント120は、暗号機能を有し、重要データを暗号化して記憶部に記憶させることができる。
また、セキュアエレメント120は、外部装置との近距離無線通信に伴って任意の処理を行うことができる。例えば、セキュアエレメント120は、外部装置からの要求に応じて自ら備える記憶部からデータを読み取ったり、データの更新を行ったりすることができる。なお、セキュアエレメント120による処理はこれらに限定されない。例えば、セキュアエレメント120は、サーバ200またはデバイスホスト110との通信に伴って任意の処理を実行してもよい。例えば、セキュアエレメント120は、サーバ200からの要求に応じて自ら備える記憶部からデータを読み取ったり、データの更新を行ったりしてもよい。
セキュアエレメント120は、情報処理装置100内のSIM(Subscriber Identity Module)カード等に備えられ得るが、これに限定されない。例えば、セキュアエレメント120は、情報処理装置100内の、SIMカード以外の任意の構成に備えられてもよいし、情報処理装置100以外の任意の装置(例えば、サーバ200等)に備えられてもよい。
(CLF130)
CLF130は、NFC(Near Field Communication)コントローラとも呼称され、リーダライタ300とのNFC規格に基づいた通信を行う。より具体的には、CLF130は、近距離無線通信により、通信可能範囲(0~10cmの範囲)内に存在するリーダライタ300とデータの送受信を行う。例えば、CLF130は、リーダライタ300から無線信号を受信した場合、当該無線信号に含まれるデータをデバイスホスト110またはセキュアエレメント120へ提供する。また、CLF130は、デバイスホスト110またはセキュアエレメント120から提供されたデータを用いて送信用の無線信号を生成し、当該無線信号をリーダライタ300に対して送信する。なお、CLF130は、上記と同様の機能を有する別の構成に置換されてもよい。
(サーバ200)
サーバ200は、情報処理装置100、または、情報処理装置100を介して提供されるサービス等を管理するサーバである。サーバ200は、情報処理装置100との所定の通信に伴って各種処理を行う。例えば、サーバ200は、情報処理装置100からセキュアエレメント120に記憶されている各種データを受信する。そして、サーバ200は、当該データを蓄積し統計分析すること等によって、情報処理装置100を使用するユーザの行動履歴データや嗜好データ等を出力し、これらのデータに基づいて各種サービスを提供することができる。なお、サーバ200によって行われる処理または提供されるサービスの内容は特に限定されない。また、サーバ200と情報処理装置100間の通信方式は特に限定されない。
(リーダライタ300)
リーダライタ300は、ユーザによって情報処理装置100がかざされた際に、情報処理装置100と近距離無線通信を行う情報処理装置である。また、図示していないが、リーダライタ300は、任意の情報処理装置(情報処理装置100以外の装置)と通信することも可能である。例えば、リーダライタ300は、店舗に備えられた任意の情報処理装置(以降、「店舗装置」と呼称する)と接続されることで、情報処理装置100から取得した各種データ(例えば、情報処理装置100の識別データ、電子マネーデータまたはクーポンデータ等)を店舗装置に提供することもできるし、店舗装置から提供された各種データ(例えば、レシートデータ等)を情報処理装置100に提供することもできる。
なお、リーダライタ300と情報処理装置100間の通信方式は、近距離無線通信であることを想定しているが、これに限定されない。例えば、リーダライタ300と情報処理装置100間の通信方式は、Wi-Fi(Wireless Fidelity)、または、Bluetooth(登録商標)等を含む任意の非接触通信方式であってもよいし、任意の接触通信であってもよい。また、リーダライタ300と店舗装置間の通信方式も特に限定されない。
(2.2.セキュアエレメント120の機能構成例)
上記では、本実施形態に係る情報処理システムの構成例について説明した。続いて、セキュアエレメント120の機能構成例について説明する。
図2に示すように、セキュアエレメント120は、制御部121と、第1の記憶部122と、第2の記憶部123と、を備える。
(第1の記憶部122)
第1の記憶部122は、制御部121の制御に基づいてアクセス可能な記憶領域であり、外部装置からの直接のアクセスを排除することで、外部装置によるデータの改ざん等を防ぐことができる記憶領域である。また、第1の記憶部122は、制御部121の処理に用いられるデータを記憶する記憶領域でもある。より具体的には、第1の記憶部122は、制御部121の処理に用いられる処理対象データ、プログラムまたは設定ファイル等を記憶する。
ここで、図3を参照して、第1の記憶部122が有するデータ構造について説明する。図3に示すように、第1の記憶部122は、所定の階層構造によってデータを管理する。より具体的には、第1の記憶部122は、「エリア」、「サービス」または「ユーザブロックデータ」という単位でデータを管理している。「エリア」とは、ディレクトリとも呼ばれ、配下のデータを束ねる概念であり、1階層構造につき複数個存在し得る。エリアは、基本的に、情報処理システム単位で形成されるため、セキュアエレメント120が複数の情報処理システムに対応している場合には、エリアは複数個形成され得る。しかし、これに限定されず、1つの情報処理システムで複数のエリアが形成されてもよいし、複数の情報処理システムで1つのエリアが共有されてもよい。
「サービス」とは、データに対するアクセス権限または暗号化方式等を管理する概念である。より具体的には、サービス配下に格納されたデータには、サービスに定められたアクセス権限または暗号化方式等に基づく制御が行われる。例えば、図3におけるサービスAが暗号化されていないデータが格納されるものであり、サービスBが所定の暗号化方式によって暗号化されたデータが格納されるものであるとする。この場合、相対的に重要度の低いデータであるユーザブロックデータA-1およびユーザブロックデータA-2は、暗号化されることなくサービスA配下に格納され得る。一方、相対的に重要度の高いデータであるユーザブロックデータB-1は、サービスBによって定められた暗号化方式で暗号化され、サービスB配下に格納され得る。サービスも1階層構造につき複数個存在し得る。
「ユーザブロックデータ」は、セキュアエレメント120の処理に用いられるデータを格納する記憶領域またはデータ自体であり、1階層構造につき複数個存在し得る。
なお、第1の記憶部122のデータ構造は上記に限定されない。例えば、第1の記憶部122のデータ構造は、「エリア」、「サービス」または「ユーザブロックデータ」に相当する別の概念によって実現されてもよい。
(制御部121)
制御部121は、セキュアエレメント120が行う処理全般を統括的に制御する機能構成である。より具体的には、情報処理装置100と外部装置との近距離無線通信により、外部装置からの要求情報がCLF130によって受信された場合、制御部121は、当該要求情報に基づく処理を行う。例えば、制御部121は、当該要求情報に基づいて、第1の記憶部122に記憶されているデータ(例えば、ユーザブロックデータ内のデータ、または、ユーザブロックデータ自体)の読み取り、または、更新等を行う。なお、制御部121が制御する処理は上記に限定されず、例えば、制御部121は、サーバ200またはデバイスホスト110との通信に伴って任意の処理を制御してもよい。
そして、制御部121は、上記の処理が終了した後に、処理に関するデータを第2の記憶部123へ格納する。より具体的には、制御部121は、処理後の第1の記憶部122に記憶されている処理対象データを第2の記憶部123へ格納する。
ここで、図4を参照して、制御部121が第2の記憶部123に格納するデータの一例について説明する。制御部121は、図4に示すように、処理対象データおよび第1の記憶部122における処理対象データのパスを第2の記憶部123に格納する。さらに、制御部121は、処理対象データのハッシュ値を算出し、当該ハッシュ値も併せて第2の記憶部123に格納する。
これによって、デバイスホスト110は、第2の記憶部123からこれらのデータを取得することで、処理の内容を適切に知ることができる。例えば、デバイスホスト110がこれらのデータを取得する前に、第1の記憶部122内のデータの更新処理が複数回行われたとしても、全処理対象データが上書きされることなく第2の記憶部123に格納されているため、デバイスホスト110は、第2の記憶部123からこれらのデータを取得し、全ての処理の内容を適切に知ることができる(換言すると、本開示の技術は、データの更新処理が頻繁に発生する場合に特に有効である)。また、デバイスホスト110は、取得した処理対象データを用いてハッシュ値を算出し、当該ハッシュ値と第2の記憶部123から取得したハッシュ値との一致を確認することによって、処理対象データの完全性を検証することができる。例えば、セキュアエレメント120内の第2の記憶部123から取得されたデータの完全性をサーバ200において検証する例として、MAC(Message Authentication Code)または電子署名による検証等が考えられる。
なお、制御部121が第2の記憶部123に格納するデータは上記に限定されない。より具体的には、制御部121は、図4に示したデータの一部を適宜省略してもよい。例えば、制御部121は、パスまたはハッシュ値等を省略してもよい。また、制御部121は、図4に示したデータ以外のデータを適宜追加してもよい。例えば、制御部121は、処理対象データの属性(例えば、内容、種別または重要度等)に関するデータを追加してもよい。また、制御部121は、図4に示したデータを、それに相当する別のデータに置換してもよい。例えば、制御部121は、処理対象データのパスを、当該処理対象データを特定可能な任意のデータに置換してもよい。また、制御部121は、処理対象データだけでなく、処理対象データ以外のデータ(例えば、処理対象データのパス)も含めたハッシュ値を算出してもよい。これによって、デバイスホスト110は、処理対象データだけでなく、処理対象データ以外のデータも含めデータの完全性を検証することができる。
また、制御部121は、処理が終了した後に必ず、処理に関するデータを第2の記憶部123へ格納するとは限らず、処理に関するデータを第2の記憶部123へ格納するか否かを制御することができる。
例えば、制御部121は、処理の内容に基づいて、処理に関するデータを第2の記憶部123へ格納するか否かを制御することができる。より具体的には、処理の内容が、第1の記憶部122に記憶されているデータの更新を含む場合、制御部121は、上記のように、当該処理に関するデータを第2の記憶部123に格納してもよい。一方、例えば、処理の内容が、第1の記憶部122に記憶されているデータの読み取りだけである場合、制御部121は、当該処理に関するデータを第2の記憶部123に格納しなくてもよい。換言すると、処理の内容がデータの読み取りだけである場合には、データが変更されないため、デバイスホスト110は当該処理対象データを把握しなくてもよい場合(または、既に把握済である場合)があるため、制御部121は、当該処理に関するデータを第2の記憶部123に格納しなくてもよい。
また、制御部121は、処理対象データが記憶されている記憶領域に基づいて、処理に関するデータを第2の記憶部123へ格納するか否かを制御してもよい。より具体的には、処理対象データが、図3に示したデータ構造において暗号化されたデータ用のサービス配下に格納されている場合、制御部121は、当該処理対象データの重要度が相対的に高いと判断して、処理に関するデータを第2の記憶部123に格納しなくてもよい。換言すると、制御部121は、処理対象データの暗号化の有無(または、重要度を示す何らかの指標値)に基づいて、処理に関するデータを第2の記憶部123へ格納するか否かを制御してもよい。
上記の制御によって、制御部121は、第2の記憶部123に格納されるデータ量の無駄を削減することができる。なお、処理に関するデータを第2の記憶部123へ格納するか否かの制御方法は上記に限定されない。また、上記では、制御部121が、第1の記憶部122のデータを用いて処理を行った後に、当該処理に関するデータを第2の記憶部123に格納する旨について説明したが、制御部121が当該処理に関するデータを第2の記憶部123に格納するタイミングはこれに限定されない。例えば、制御部121は、処理の途中に、当該処理に関するデータを第2の記憶部123に格納してもよい。また、制御部121は、処理に関するデータを、セキュアエレメント120外の記憶部に格納してもよい。例えば、制御部121は、処理に関するデータを、デバイスホスト110の記憶部113に格納してもよい。これによって、デバイスホスト110が第2の記憶部123から処理に関するデータを取得する処理が省略可能となる。
加えて、制御部121は、第1の記憶部122のデータを用いて処理を行った場合には、処理が終了したタイミングでデバイスホスト110に対して処理終了の通知を行う。これによって、デバイスホスト110は、処理が終了したタイミングを認識することができる。なお、処理が終了したタイミングとは、リーダライタ300からの搬送波が受信されなくなったタイミングを指してもよいし、制御部121によって一連の処理が全て終了したと認識されたタイミングを指してもよい。ここで、制御部121による処理時間は短い(例えば、1秒未満~数秒程度)ため、処理が終了したタイミングとは、「処理が行われたタイミング」と解釈されてもよい。換言すると、当該通知によって、デバイスホスト110は、処理が行われたタイミングを認識することができる。デバイスホスト110は、処理が行われたタイミングを認識したことをトリガとして、第2の記憶部123に格納されている処理に関するデータを取得することができる。詳細については後述する。
なお、制御部121が当該通知を行うタイミングは上記に限定されない。例えば、制御部121は、処理が開始されたタイミングでデバイスホスト110に対して通知を行ってもよい。なお、処理が開始されたタイミングとは、リーダライタ300からの搬送波が検出されたタイミングを指してもよいし、制御部121によって一連の処理が開始されたタイミングを指してもよい。上記のとおり、制御部121による処理時間は短いため、処理が開始されたタイミングとは、「処理が行われたタイミング」と解釈されてもよい。この場合、デバイスホスト110は、通知を受けてから、処理に関するデータが第2の記憶部123に格納されたと予測されるタイミングに当該データの取得を試みる。詳細については後述する。
また、制御部121は、処理の実施が予想されるタイミングに、デバイスホスト110に対して通知を行ってもよい。例えば、ユーザ認証処理が所定の方法(例えば、指紋認証、虹彩認証もしくは静脈認証等の生体認証またはパスワード認証等)で行われた後には、代金決済処理等を含む任意の処理が行われる可能性がある。したがって、制御部121は、デバイスホスト110等からユーザ認証処理が成功した旨を通知された場合、デバイスホスト110に対して上記の通知を行ってもよい。
また、制御部121は、第1の記憶部122のデータを用いた処理を行う場合に必ず、デバイスホスト110に対して通知を行うとは限らず、デバイスホスト110に対して通知を行うか否かを制御することができる。例えば、制御部121は、処理に関するデータを第2の記憶部123に格納しない場合、デバイスホスト110が取得すべきデータが第2の記憶部123に存在しないため、制御部121は、デバイスホスト110に対して通知を行わなくてもよい。なお、デバイスホスト110に対する通知の制御方法はこれに限定されない。
また、当該通知は、その通知タイミングによって、処理が行われたタイミング(または、処理が終了したタイミング、処理が開始されたタイミング)等を伝えるだけでなく、他のデータを伝えてもよい(換言すると、通知の内容は特に限定されない)。例えば、通知は、処理の内容に関するデータ(例えば、処理の種別または重要度等)を含むことで、これらのデータをデバイスホスト110へ伝えてもよい。これによって、デバイスホスト110は、通知に含まれるデータに基づいて第2の記憶部123からのデータの取得処理等を制御することができる。
そして、デバイスホスト110が当該通知に基づいて第2の記憶部123からのデータの取得を要求した場合、制御部121は、当該要求に応じて第2の記憶部123からデータを取得し、デバイスホスト110へ提供する。このとき、制御部121は、デバイスホスト110へ提供済のデータを第2の記憶部123から削除する。これによって、制御部121は、第2の記憶部123の空き容量を増やすことができる。なお、制御部121が第2の記憶部123に記憶されているデータを削除するタイミング(換言すると、第2の記憶部123のデータ保持期間)はこれに限定されない。
なお、制御部121の制御内容は上記に限定されない。例えば、制御部121は、汎用コンピュータ、PC、ノート型PC、タブレット型PC、任意のウェアラブル端末、携帯型メディア再生機器または携帯型ゲーム機器等を含む任意の情報処理装置において一般的に行われる処理を制御してもよい。
(第2の記憶部123)
第2の記憶部123は、図4を参照して説明した、処理に関するデータを記憶する記憶領域である。より具体的には、第2の記憶部123は、図4に示すように、処理対象データ、第1の記憶部122における処理対象データのパス、および、処理対象データのハッシュ値等を記憶する。なお、第2の記憶部123の個数、データ構造等は特に限定されない。
以上、セキュアエレメント120の機能構成例について説明した。なお、図2を用いて説明した上記の機能構成はあくまで一例であり、セキュアエレメント120の機能構成は係る例に限定されない。また、セキュアエレメント120の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(2.3.デバイスホスト110の機能構成例)
上記では、セキュアエレメント120の機能構成例について説明について説明した。続いて、デバイスホスト110の機能構成例について説明する。
図2に示すように、デバイスホスト110は、制御部111と、データ取得部112と、記憶部113と、入力部114と、出力部115と、通信部116と、を備える。
(データ取得部112)
データ取得部112は、セキュアエレメント120の制御部121から提供された通知に応じて、第2の記憶部123に記憶されている処理に関するデータを取得する機能構成である。より具体的には、データ取得部112は、制御部121からの通知を受信した場合には、処理に関するデータの要求情報を生成して、当該情報を制御部121へ提供する。これによって、制御部121は、第2の記憶部123に記憶されている処理に関するデータを全て取得してデータ取得部112へ提供し、第2の記憶部123に記憶されているデータを削除する。なお、これはあくまで一例であり、データ取得部112は、第2の記憶部123に記憶されている処理に関するデータの一部だけを取得してもよい。例えば、データ取得部112は、何らかの方法(例えば、第2の記憶部123のインデックス情報、または、通知に含まれる情報等)で第2の記憶部123に記憶されているデータの内容を把握し、必要なデータまたはより重要度の高いデータを優先的に取得してもよい。また、データ取得部112は、制御部121からの通知が無い場合であっても、自発的に第2の記憶部123から処理に関するデータを取得することを試みてもよい。
また、データ取得部112は、制御部121から提供された通知に応じて、セキュアエレメント120による処理のタイミングに関するデータをセキュアエレメント120外から取得する。より具体的には、情報処理装置100が、時刻データを出力可能な機能構成(図示なし)を備えている(または、時刻データを出力可能な装置と通信可能である)ことによって、データ取得部112は、通知を受信した場合に、その受信タイミングの時刻データを当該機能構成から取得することができる。上記のとおり、当該通知は、セキュアエレメント120によって処理が行われたタイミングで行われるため、データ取得部112は、この処理によって、セキュアエレメント120による処理のタイミングに関するデータを取得することができる。上記のとおり、セキュアエレメント120は、処理のタイミングに関するデータを取得することができないが、データ取得部112が当該処理によって処理のタイミングに関するデータを取得することによって様々な機能が可能となる。詳細については後述する。なお、時刻データを出力可能な機能構成とは、例えば、時計等であり得るがこれに限定されない。また、データ取得部112は、通知の受信タイミングの時刻データを取得するのではなく、通知が制御部121によって送信されたと予測されるタイミングの時刻データ、または、(通知が処理のタイミングに関するデータを含む場合には)通知に含まれるデータに基づいて時刻データを取得してもよい。
また、データ取得部112は、処理のタイミングに関するデータだけに限らず、セキュアエレメント120が取得することができない任意のデータをセキュアエレメント120外から取得してもよい。例えば、情報処理装置100が、自装置の位置に関するデータ、当該位置の周辺状況に関するデータ(例えば、環境音データまたは周辺画像データ等)、自装置の使用者に関するデータ、または、自装置の動作もしくは使用者の動作に関するデータ等を出力可能な機能構成(図示なし)を備えている(または、これらのデータを出力可能な装置と通信可能である)ことによって、データ取得部112は、通知を受信した場合に、その受信タイミングにおけるこれらのデータを当該機能構成から取得することができる。
これによって、データ取得部112は、セキュアエレメント120によって処理が行われたタイミングにおける、自装置の位置、当該位置の周辺状況、自装置の使用者、または、自装置の動作もしくは使用者の動作等を知ることができる。上記のとおり、セキュアエレメント120は、これらのデータを取得することができないが、データ取得部112が当該処理によってこれらのデータを取得することによって様々な機能が可能となる。なお、データ取得部112によって取得されるデータは上記に限定されない。また、データ取得部112は、セキュアエレメント120が上記の各データを取得可能か否かについて判断し、セキュアエレメント120が上記の各データを取得できないと判断した場合にのみ各データを取得してもよい。
ここで、情報処理装置100の位置に関するデータを出力可能な機能構成とは、例えば、緯度データ、経度データまたは高度データを出力可能なGNSS(Global Navigation Satellite System)センサ(GPS(Global Positioning System)センサを含む)、または、高度データを出力可能な気圧センサ等であり得るがこれに限定されない。例えば、モーションセンサ(加速度センサまたはジャイロセンサ等を含む)等のセンシングデータに基づいて情報処理装置100の位置を推定可能な機能構成であってもよい。また、情報処理装置100の位置の周辺状況に関するデータを出力可能な機能構成とは、例えば、周辺の環境音を取得可能なマイクロホン、または、周辺画像を出力可能なカメラ等であり得るがこれらに限定されない。また、自装置の使用者に関するデータを出力可能な機能構成とは、例えば、所定の方法によるユーザ認証(例えば、指紋認証、虹彩認証もしくは静脈認証等の生体認証またはパスワード認証等)を実施可能な機能構成、または、所定の方法によるユーザ推定(例えば、脈拍データ等を含む生体データに基づくユーザ推定)を実施可能な機能構成であり得るがこれに限定されない。また、自装置の動作もしくは使用者の動作に関するデータを出力可能な機能構成とは、例えば、モーションセンサ(加速度センサまたはジャイロセンサ等を含む)等であり得るがこれに限定されない。
データ取得部112は、セキュアエレメント120から取得した処理に関するデータ、および、セキュアエレメント120外から取得した処理のタイミング等に関するデータを制御部111に提供する。
(制御部111)
制御部111は、セキュアエレメント120から取得された処理に関するデータと、セキュアエレメント120外から取得された処理のタイミング等に関するデータとを対応付けることで、これらのデータを様々な処理に用いる。
より具体的に説明すると、セキュアエレメント120から取得された処理に関するデータには、図4に示したように、処理対象データのハッシュ値が含まれる。したがって、制御部111は、まず、取得された処理対象データを用いてハッシュ値を算出し、当該ハッシュ値と第2の記憶部123から取得されたハッシュ値との一致を確認することによって、処理対象データの完全性を検証する。仮に、処理対象データを用いて算出されたハッシュ値が第2の記憶部123から取得されたハッシュ値と一致しない場合には、制御部111は、処理対象データが改ざんされている可能性があると判断して後段の処理を中止してもよい。
制御部111は、処理対象データの完全性の検証に成功した場合、セキュアエレメント120から取得された処理に関するデータと、セキュアエレメント120外から取得された処理のタイミング等に関するデータとを対応付けて記憶部113に格納する。ここで、図5を参照して、記憶部113に格納されるデータの一例について説明する。図5において、データ10が、セキュアエレメント120から取得された処理に関するデータであり、制御部111は、当該データ10に対して、セキュアエレメント120外から取得された処理のタイミング等に関するデータ20を対応付けて記憶部113に格納する。
そして、制御部111は、例えば、所定の方法で出力部115に処理対象データを出力させる。より具体的には、セキュアエレメント120によって行われた処理が代金決済処理である場合、制御部111は、処理対象データに含まれる代金決済金額もしくは残高に関するデータを出力部115に出力させてもよい。また、セキュアエレメント120によって行われた処理がクーポンの使用処理もしくは取得処理である場合、制御部111は、処理対象データに含まれるクーポンに関するデータを出力部115に出力させてもよい。また、セキュアエレメント120によって行われた処理が電子マネーのチャージ処理である場合、制御部111は、処理対象データに含まれるチャージ額に関するデータを出力部115に出力させてもよい。また、セキュアエレメント120によって行われた処理がキャンペーンデータの取得処理である場合、制御部111は、処理対象データに含まれるキャンペーンデータを出力部115に出力させてもよい。
これらの処理によって、ユーザは、例えば、情報処理装置100をリーダライタ300にかざすことによって情報処理装置100に各種処理を行わせた後に、出力部115からの出力によって当該処理の結果等を確認することができる。なお、制御部111による制御は上記に限定されない。例えば、制御部111は、処理対象データの完全性の検証に失敗した場合であっても、後段の処理を中止することなく、出力部115による出力等を制御してもよい。
また、制御部111は、処理対象データだけでなく、セキュアエレメント120外から取得された処理のタイミング等に関するデータも用いて上記の処理を行ってもよい。より具体的には、制御部111は、出力部115に出力を行わせる際に、併せて、処理のタイミングに関するデータ、自装置の位置に関するデータ、当該位置の周辺状況に関するデータ、自装置の使用者に関するデータ、または、自装置の動作もしくは使用者の動作に関するデータ等を出力させたり、これらのデータを用いた所定の処理結果を出力させたりしてもよい。例えば、制御部111は、処理対象データに含まれる代金決済金額もしくは残高に関するデータだけでなく、セキュアエレメント120外から取得された代金決済処理が行われたタイミング(例えば、日時)または位置(例えば、店舗)等を併せて出力部115に出力させてもよい。
これらの処理によって、ユーザは、より豊富な情報を知ることができる。また、制御部111は、上記以外の、セキュアエレメント120外から取得された任意のデータを併せて出力部115に出力させてもよい。
また、制御部111は、セキュアエレメント120から取得された処理に関するデータと、セキュアエレメント120外から取得された処理のタイミング等に関するデータとを対応付けたデータをサーバ200へ提供してもよい。これによって、サーバ200は、これらのデータを蓄積し統計分析すること等によって、情報処理装置100の使用者の行動履歴データや嗜好データ等を出力し、これらのデータに基づいて各種サービスを提供することができる。
また、制御部111は、汎用コンピュータ、PC、ノート型PC、タブレット型PC、任意のウェアラブル端末、携帯型メディア再生機器または携帯型ゲーム機器等を含む任意の情報処理装置において一般的に行われる処理を制御してもよい。
(記憶部113)
記憶部113は、各種データを記憶する機能構成である。例えば、記憶部113は、図5を参照して説明したように、セキュアエレメント120から取得された処理に関するデータと、セキュアエレメント120外から取得された処理のタイミング等に関するデータとが対応付けられたデータ等を記憶する。また、記憶部113は、デバイスホスト110の各機能構成によって使用されるプログラムまたはパラメータ等を記憶する。なお、記憶部113が記憶するデータの内容はこれらに限定されない。
(入力部114)
入力部114は、ユーザによる入力を受ける機能構成である。例えば、入力部114は、ユーザが各種入力手段(図示なし。例えば、マウス、キーボード、タッチパネル、ボタン、スイッチまたはマイクロホン等)を用いて行った入力を受ける。入力部114は、入力された内容を制御部111に提供することで、制御部111による各種処理を実現する。なお、入力手段は上記に限定されない。
(出力部115)
出力部115は、各種データを出力する機能構成である。例えば、出力部115は、各種出力手段(図示なし。例えば、ディスプレイ等の表示手段またはスピーカ等の音声出力手段)に各種データを出力させることができる。より具体的には、上記のとおり、出力部115は、制御部111の制御に基づいて、処理対象データまたはセキュアエレメント120外から取得された処理のタイミング等に関するデータ等を出力する(ディスプレイ表示または音声出力等)。なお、出力手段は上記に限定されない。
(通信部116)
通信部116は、サーバ200を含む外部装置との各種通信を行う機能構成である。例えば、通信部116は、セキュアエレメント120から取得された処理に関するデータと、セキュアエレメント120外から取得された処理のタイミング等に関するデータとが対応付けられたデータを含む無線信号をサーバ200へ送信してもよい。また、通信部116は、デバイスホスト110またはセキュアエレメント120による処理に用いられる任意のデータを含む無線信号をサーバ200から受信してもよい。なお、通信部116が通信するデータおよび通信するケースはこれらに限定されない。また、上記のとおり、通信部116とサーバ200間の通信方式は特に限定されない。
以上、デバイスホスト110の機能構成例について説明した。なお、図2を用いて説明した上記の機能構成はあくまで一例であり、デバイスホスト110の機能構成は係る例に限定されない。例えば、デバイスホスト110は、図2に示す構成の全てを必ずしも備えなくてもよい。また、デバイスホスト110の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(2.4.処理フローの例)
上記では、デバイスホスト110の機能構成例について説明した。続いて、情報処理システムにおける処理フローの例について説明する。
まず、図6を参照して、情報処理装置100とリーダライタ300との近距離無線通信に伴って行われる処理フローの例について説明する。
まず、ユーザが情報処理装置100をリーダライタ300にかざすことで、情報処理装置100がリーダライタ300の発する搬送波を受信可能な範囲に入る。そして、ステップS1000では、リーダライタ300が、セキュアエレメント120の第1の記憶部122に記憶されているデータの更新要求情報を含む無線信号を送信する。ステップS1004では、CLF130が、リーダライタ300からの無線信号を受信し、当該無線信号に含まれる更新要求情報をセキュアエレメント120に提供する。そして、セキュアエレメント120の制御部121は、当該更新要求情報に基づいて第1の記憶部122に記憶されているデータを更新する。そして、制御部121は、ステップS1008にて、第1の記憶部122から更新完了の通知を受信したことに基づいて、ステップS1012にて、処理に関するデータを第2の記憶部123に格納する。ステップS1016では、制御部121が、第2の記憶部123から格納完了の通知を受信する。
ステップS1020では、リーダライタ300が搬送波の発信を停止する(または、情報処理装置100がリーダライタ300の発する搬送波を受信可能な範囲から外れる)。これによって、ステップS1024では、セキュアエレメント120の制御部121が処理の終了を認識して、デバイスホスト110に対して処理終了の通知を行う。
ステップS1028では、デバイスホスト110のデータ取得部112が、処理終了の通知に基づいてセキュアエレメント120が取得することができない各種データ(例えば、処理のタイミングに関するデータ等)の取得を、時計または各種センサ等に対して要求する。ステップS1032では、時計または各種センサ等が、当該要求に応じて各種データを取得し、データ取得部112へ提供する。
ステップS1036では、データ取得部112が、処理に関するデータの要求情報を生成して、当該情報をセキュアエレメント120へ提供する。ステップS1040およびステップS1044では、セキュアエレメント120の制御部121が、当該情報に基づいて第2の記憶部123に記憶されている処理に関するデータを全て取得する。ステップS1048では、制御部121が、処理に関するデータをデバイスホスト110へ提供する。
ステップS1052では、デバイスホスト110の制御部111が、処理に関するデータに含まれる処理対象データの完全性を検証する。より具体的には、制御部111が、処理対象データを用いてハッシュ値を算出し、当該ハッシュ値と処理に関するデータに含まれるハッシュ値との一致を確認することによって、処理対象データの完全性を検証する。制御部111は、処理対象データの完全性の検証に成功した場合、ステップS1056にて、セキュアエレメント120から取得された処理に関するデータと、セキュアエレメント120外から取得された各種データとを対応付け、記憶部113に格納する。ステップS1060では、制御部111が、記憶部113から格納完了の通知を受信することで、一連の処理が終了する。なお、図示していないが、制御部111は、互いに対応付けられた処理に関するデータ、または、セキュアエレメント120外から取得された各種データを用いて上記で説明した各種処理を行ってもよい。
これによって、情報処理装置100は、有用なデータをユーザに提供することができる。より具体的には、情報処理装置100は、処理対象データだけでなく、セキュアエレメント120が取得することができない、処理のタイミングに関するデータ等を併せてユーザに提供することができる。
続いて、図7を参照して、情報処理装置100とサーバ200との通信に伴って行われる処理フローの例について説明する。
ステップS1100では、サーバ200が、セキュアエレメント120の第1の記憶部122に記憶されているデータの更新要求情報を含む無線信号をデバイスホスト110に対して送信する。例えば、サーバ200は、電子マネーのチャージに関する要求情報を含む無線信号をデバイスホスト110に対して送信する。
ステップS1104では、デバイスホスト110の制御部111が、受信された無線信号に含まれる、データの更新要求情報をセキュアエレメント120に対して提供する。ステップS1108では、セキュアエレメント120の制御部121が、当該更新要求情報に基づいて第1の記憶部122に記憶されているデータを更新することで、電子マネーのチャージ等を実現する。そして、制御部121は、ステップS1112にて、第1の記憶部122から更新完了の通知を受信したことに基づいて、ステップS1116にて、処理に関するデータを第2の記憶部123に格納する。ステップS1120では、制御部121が、第2の記憶部123から格納完了の通知を受信する。
ステップS1124では、制御部121が処理の終了を認識して、デバイスホスト110に対して処理終了の通知を行う。以降に行われるステップS1128~ステップS1160の処理は、図6のステップS1028~ステップS1060の処理と同一であるため説明を省略する。
なお、図6および図7に示したシーケンス図における各ステップは、必ずしも記載された順序に沿って時系列に処理する必要はない。すなわち、シーケンス図における各ステップは、記載された順序と異なる順序で処理されても、並列的に処理されてもよい。
(2.5.情報処理装置100のハードウェア構成例)
上記では、情報処理システムにおける処理フローの例について説明した。続いて、図8を参照して、情報処理装置100のハードウェア構成例について説明する。上記で説明してきた各種処理は、ソフトウェアと、以下に説明するハードウェアとの協働により実現される。
図8は、情報処理装置100のハードウェア構成例を示すブロック図である。情報処理装置100は、CPU(Central Processing Unit)901と、ROM(Read Only Memory)902と、RAM(Random Access Memory)903と、ホストバス904と、ブリッジ905と、外部バス906と、インタフェース907と、入力装置908と、出力装置909と、ストレージ装置(HDD)910と、ドライブ911と、通信装置912とを備える。
CPU901は、演算処理装置および制御装置として機能し、各種プログラムに従って情報処理装置100の動作全般を制御する。また、CPU901は、マイクロプロセッサであってもよい。ROM902は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM903は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバス904により相互に接続されている。当該CPU901、ROM902およびRAM903の協働により、デバイスホスト110の制御部111もしくはデータ取得部112、または、セキュアエレメント120の制御部121の機能が実現される。
ホストバス904は、ブリッジ905を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス906に接続されている。なお、必ずしもホストバス904、ブリッジ905および外部バス906を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
入力装置908は、マウス、キーボード、タッチパネル、ボタン、マイクロホン、スイッチおよびレバー等を備え、ユーザが各種データを入力するために用いられる。入力装置908は、ユーザからの入力に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。デバイスホスト110の入力部114には、入力装置908によって生成された入力信号が入力されることになる。
出力装置909は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。さらに、出力装置909は、スピーカおよびヘッドホンなどの音声出力装置を含む。出力装置909は、映像データ等の各種データをイメージまたはテキストで表示する。一方、音声出力装置は、音声データ等を音声に変換して出力する。当該出力装置909により、デバイスホスト110の出力部115の機能が実現される。
ストレージ装置910は、デバイスホスト110の記憶部113またはセキュアエレメント120の第1の記憶部122もしくは第2の記憶部123の一例として構成されたデータ格納用の装置である。ストレージ装置910は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置910は、例えば、HDD(Hard Disk Drive)で構成される。このストレージ装置910は、ハードディスクを駆動し、CPU901が実行するプログラムや各種データを格納する。
ドライブ911は、記憶媒体用リーダライタであり、情報処理装置100に内蔵、あるいは外付けされる。ドライブ911は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体913に記録されている情報を読み出して、RAM903に出力する。また、ドライブ911は、リムーバブル記憶媒体913に情報を書き込むこともできる。
通信装置912は、例えば、通信網914に接続するための通信デバイス等で構成された通信インタフェースである。当該通信装置912により、デバイスホスト110の通信部116またはCLF130の機能が実現される。
なお、情報処理装置100のハードウェア構成は、図8に示す構成に限られない。例えば、情報処理装置100は、接続されている外部の通信デバイスを介して通信を行う場合には、通信装置912を備えていなくてもよい。また、通信装置912は、複数の通信方式によって通信を行うことが可能な構成であってもよい。
<3.まとめ>
以上で説明してきたように、本開示に係る、セキュアエレメント120は、第1の記憶部122のデータを用いて処理を行った場合に、処理に関するデータを第2の記憶部123へ格納し、所定の通知をデバイスホスト110に対して提供する。そして、デバイスホスト110は、当該通知に基づいて第2の記憶部123から処理に関するデータを取得することで、処理の内容を適切に知ることができる。
また、デバイスホスト110は、当該通知に基づいて、セキュアエレメント120が取得することができない、処理のタイミングに関するデータ等を含む任意のデータをセキュアエレメント120外から取得する。これによって、デバイスホスト110は、セキュアエレメント120から取得した処理に関するデータ、および、セキュアエレメント120外から取得した処理のタイミングに関するデータ等を用いて様々な処理を行うことができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
保護記憶部からの通知に基づいて、前記保護記憶部による処理のタイミングに関するデータを取得するデータ取得部と、
前記処理のタイミングに関するデータと前記処理に関するデータとを対応付ける制御部と、を備える、
情報処理装置。
(2)
前記データ取得部は、前記処理のタイミングに関するデータを前記保護記憶部外から取得する、
前記(1)に記載の情報処理装置。
(3)
前記データ取得部は、前記処理のタイミングにおける前記保護記憶部の位置に関するデータ、前記位置の周辺状況に関するデータ、前記保護記憶部の使用者に関するデータ、または、前記保護記憶部の動作もしくは前記使用者の動作に関するデータも併せて前記保護記憶部外から取得する、
前記(2)に記載の情報処理装置。
(4)
前記データ取得部は、前記処理に関するデータを前記保護記憶部から取得する、
前記(1)から(3)のいずれか1項に記載の情報処理装置。
(5)
前記保護記憶部は、前記処理の対象データを記憶する第1の記憶部と、前記処理に関するデータを記憶する第2の記憶部と、を備え、
前記データ取得部は、前記処理に関するデータを前記第2の記憶部から取得する、
前記(4)に記載の情報処理装置。
(6)
前記保護記憶部は、前記処理後の前記第1の記憶部に記憶されている前記処理の対象データを、前記処理に関するデータとして前記第2の記憶部へ格納する、
前記(5)に記載の情報処理装置。
(7)
前記保護記憶部は、前記処理の内容に基づいて、前記第2の記憶部への前記処理に関するデータの格納を制御する、
前記(6)に記載の情報処理装置。
(8)
前記処理の内容が、データの更新を含む場合、
前記保護記憶部は、前記第2の記憶部へ前記処理に関するデータを格納する、
前記(7)に記載の情報処理装置。
(9)
前記処理の内容が、データの読み取りだけである場合、
前記保護記憶部は、前記第2の記憶部へ前記処理に関するデータを格納しない、
前記(7)に記載の情報処理装置。
(10)
前記保護記憶部は、前記処理の対象データが記憶されている記憶領域、または、前記処理の対象データの暗号化の有無に基づいて、前記第2の記憶部への前記処理に関するデータの格納を制御する、
前記(6)に記載の情報処理装置。
(11)
前記処理の対象データが前記第1の記憶部において暗号化されたデータ用の記憶領域に記憶されている場合、または、前記処理の対象データが暗号化されている場合、
前記保護記憶部は、前記第2の記憶部へ前記処理に関するデータを格納しない、
前記(10)に記載の情報処理装置。
(12)
前記保護記憶部は、前記処理の対象データのハッシュ値を算出し、前記処理の対象データと前記ハッシュ値を前記処理に関するデータとして前記第2の記憶部に格納する、
前記(6)から(11)のいずれか1項に記載の情報処理装置。
(13)
前記保護記憶部は、外部装置との近距離無線通信に伴って前記処理を行う、
前記(1)から(12)のいずれか1項に記載の情報処理装置。
(14)
前記通知は、前記処理が終了したタイミング、前記処理が開始されたタイミング、または、前記処理の実施が予想されるタイミングに行われる、
前記(1)から(13)のいずれか1項に記載の情報処理装置。
(15)
前記保護記憶部は、セキュアエレメントを含み、
前記情報処理装置は、デバイスホストを含む、
前記(1)から(14)のいずれか1項に記載の情報処理装置。
(16)
保護記憶部からの通知に基づいて、前記保護記憶部による処理のタイミングに関するデータを取得することと、
前記処理のタイミングに関するデータと前記処理に関するデータとを対応付けることと、を有する、
コンピュータにより実行される情報処理方法。
100 情報処理装置
110 デバイスホスト
111 制御部
112 データ取得部
113 記憶部
114 入力部
115 出力部
116 通信部
120 セキュアエレメント
121 制御部
122 第1の記憶部
123 第2の記憶部
130 CLF
200 サーバ
300 リーダライタ

Claims (16)

  1. 保護記憶部からの通知に基づいて、前記保護記憶部による処理のタイミングに関するデータを取得するデータ取得部と、
    前記処理のタイミングに関するデータと前記処理に関するデータとを対応付ける制御部と、を備える、
    情報処理装置。
  2. 前記データ取得部は、前記処理のタイミングに関するデータを前記保護記憶部外から取得する、
    請求項1に記載の情報処理装置。
  3. 前記データ取得部は、前記処理のタイミングにおける前記保護記憶部の位置に関するデータ、前記位置の周辺状況に関するデータ、前記保護記憶部の使用者に関するデータ、または、前記保護記憶部の動作もしくは前記使用者の動作に関するデータも併せて前記保護記憶部外から取得する、
    請求項2に記載の情報処理装置。
  4. 前記データ取得部は、前記処理に関するデータを前記保護記憶部から取得する、
    請求項1に記載の情報処理装置。
  5. 前記保護記憶部は、前記処理の対象データを記憶する第1の記憶部と、前記処理に関するデータを記憶する第2の記憶部と、を備え、
    前記データ取得部は、前記処理に関するデータを前記第2の記憶部から取得する、
    請求項4に記載の情報処理装置。
  6. 前記保護記憶部は、前記処理後の前記第1の記憶部に記憶されている前記処理の対象データを、前記処理に関するデータとして前記第2の記憶部へ格納する、
    請求項5に記載の情報処理装置。
  7. 前記保護記憶部は、前記処理の内容に基づいて、前記第2の記憶部への前記処理に関するデータの格納を制御する、
    請求項6に記載の情報処理装置。
  8. 前記処理の内容が、データの更新を含む場合、
    前記保護記憶部は、前記第2の記憶部へ前記処理に関するデータを格納する、
    請求項7に記載の情報処理装置。
  9. 前記処理の内容が、データの読み取りだけである場合、
    前記保護記憶部は、前記第2の記憶部へ前記処理に関するデータを格納しない、
    請求項7に記載の情報処理装置。
  10. 前記保護記憶部は、前記処理の対象データが記憶されている記憶領域、または、前記処理の対象データの暗号化の有無に基づいて、前記第2の記憶部への前記処理に関するデータの格納を制御する、
    請求項6に記載の情報処理装置。
  11. 前記処理の対象データが前記第1の記憶部において暗号化されたデータ用の記憶領域に記憶されている場合、または、前記処理の対象データが暗号化されている場合、
    前記保護記憶部は、前記第2の記憶部へ前記処理に関するデータを格納しない、
    請求項10に記載の情報処理装置。
  12. 前記保護記憶部は、前記処理の対象データのハッシュ値を算出し、前記処理の対象データと前記ハッシュ値を前記処理に関するデータとして前記第2の記憶部に格納する、
    請求項6に記載の情報処理装置。
  13. 前記保護記憶部は、外部装置との近距離無線通信に伴って前記処理を行う、
    請求項1に記載の情報処理装置。
  14. 前記通知は、前記処理が終了したタイミング、前記処理が開始されたタイミング、または、前記処理の実施が予想されるタイミングに行われる、
    請求項1に記載の情報処理装置。
  15. 前記保護記憶部は、セキュアエレメントを含み、
    前記情報処理装置は、デバイスホストを含む、
    請求項1に記載の情報処理装置。
  16. 保護記憶部からの通知に基づいて、前記保護記憶部による処理のタイミングに関するデータを取得することと、
    前記処理のタイミングに関するデータと前記処理に関するデータとを対応付けることと、を有する、
    コンピュータにより実行される情報処理方法。
JP2019560852A 2017-12-20 2018-10-31 情報処理装置および情報処理方法 Active JP7171614B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017243486 2017-12-20
JP2017243486 2017-12-20
PCT/JP2018/040492 WO2019123851A1 (ja) 2017-12-20 2018-10-31 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2019123851A1 JPWO2019123851A1 (ja) 2020-12-10
JP7171614B2 true JP7171614B2 (ja) 2022-11-15

Family

ID=66993192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019560852A Active JP7171614B2 (ja) 2017-12-20 2018-10-31 情報処理装置および情報処理方法

Country Status (7)

Country Link
US (1) US11775688B2 (ja)
EP (1) EP3731128B1 (ja)
JP (1) JP7171614B2 (ja)
KR (1) KR102557785B1 (ja)
CN (1) CN111480161A (ja)
SG (1) SG11202004317RA (ja)
WO (1) WO2019123851A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245620A (ja) 2007-03-30 2008-10-16 Fujitsu Ltd 作業手順提案装置
JP2013126188A (ja) 2011-12-15 2013-06-24 Kddi Corp ユーザ識別モジュールカードのアプリケーションの遠隔管理システム、遠隔管理方法、およびプログラム
JP2015060444A (ja) 2013-09-19 2015-03-30 カシオ計算機株式会社 情報機器、携帯機器、及びそれらのプログラム並びに電子決済方法、電子決済システム
US20150348008A1 (en) 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2025518A1 (en) 1989-09-15 1991-03-16 Wei-Ming Hu System and method for reducing timing channels in digital data processing system
US5894450A (en) * 1997-04-15 1999-04-13 Massachusetts Institute Of Technology Mobile underwater arrays
JP4950195B2 (ja) * 2006-07-03 2012-06-13 パナソニック株式会社 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路
JP2008141400A (ja) 2006-11-30 2008-06-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末及び通信方法
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
US8050881B1 (en) * 2007-10-18 2011-11-01 Enbiomedic Post data-collection synchronization for approximation of simultaneous data
JP4650547B2 (ja) * 2008-09-30 2011-03-16 ソニー株式会社 情報処理装置、プログラム、および情報処理システム
JP2010277527A (ja) * 2009-06-01 2010-12-09 Sony Corp 通信装置、携帯端末、通信システム、非接触通信デバイス、ネットワーク接続方法、及びプログラム
CN101789151A (zh) * 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
CN102792330A (zh) * 2010-03-16 2012-11-21 日本电气株式会社 兴趣度测量系统,兴趣度测量装置,兴趣度测量方法和兴趣度测量程序
JP5604929B2 (ja) * 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
JP5895471B2 (ja) * 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム
CN103597495B (zh) * 2011-06-14 2016-03-23 松下电器产业株式会社 信息处理装置、信息处理方法、集成电路
WO2013035687A1 (ja) * 2011-09-05 2013-03-14 株式会社Tecapo 作業管理システム、作業管理端末、プログラム及び作業管理方法
JP5842930B2 (ja) * 2011-12-21 2016-01-13 富士通株式会社 情報処理装置、情報処理方法、およびプログラム
JP6052571B2 (ja) * 2012-03-24 2016-12-27 日本電気株式会社 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
KR102015955B1 (ko) * 2013-03-27 2019-10-21 한화테크윈 주식회사 클라이언트 인증 방법
WO2015037064A1 (ja) * 2013-09-11 2015-03-19 株式会社日立製作所 時系列データの分析方法、及びその装置
WO2016028000A1 (ko) * 2014-08-21 2016-02-25 엘지전자 주식회사 무선 통신 시스템에서 파일럿 시퀀스를 생성하고 전송하는 방법
US10846760B2 (en) * 2014-10-28 2020-11-24 Rakuten, Inc. Information processing device, information processing method, program and storage medium
US20160210306A1 (en) * 2015-01-15 2016-07-21 Commvault Systems, Inc. Managing structured data in a data storage system
US10536357B2 (en) * 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
CN106658346B (zh) * 2015-07-23 2020-11-03 腾讯科技(深圳)有限公司 记录事件的方法和装置、提供事件相关信息的方法和物品
JP6691288B2 (ja) * 2015-11-25 2020-04-28 富士通クライアントコンピューティング株式会社 情報処理装置及び通信制御プログラム
US10315665B2 (en) * 2016-01-29 2019-06-11 Faraday & Future Inc. System and method for driver pattern recognition, identification, and prediction
EP3535646A4 (en) * 2016-11-07 2020-08-12 Nauto, Inc. SYSTEM AND METHOD FOR DETERMINING DRIVER DISTRACTION
CN106548219A (zh) * 2016-11-25 2017-03-29 南通芯电物联网科技有限责任公司 基于nfc安全芯片的证件防伪溯源系统及其方法
US11514083B2 (en) * 2016-12-22 2022-11-29 Nippon Telegraph And Telephone Corporation Data processing system and data processing method
WO2018133231A1 (zh) * 2017-01-22 2018-07-26 华为技术有限公司 智能处理应用事件的方法与装置
US10551870B2 (en) * 2017-07-21 2020-02-04 Schlage Lock Company Llc Secure real-time clock update in an access control system
JP6728113B2 (ja) * 2017-08-22 2020-07-22 株式会社東芝 情報処理装置、情報処理方法、および情報処理プログラム
JP7009894B2 (ja) * 2017-10-02 2022-01-26 富士通株式会社 分散プロセス管理システム、分散プロセス管理方法、及び情報処理装置
US10740334B1 (en) * 2017-12-18 2020-08-11 Workday, Inc. Multitenant based query plan

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008245620A (ja) 2007-03-30 2008-10-16 Fujitsu Ltd 作業手順提案装置
JP2013126188A (ja) 2011-12-15 2013-06-24 Kddi Corp ユーザ識別モジュールカードのアプリケーションの遠隔管理システム、遠隔管理方法、およびプログラム
JP2015060444A (ja) 2013-09-19 2015-03-30 カシオ計算機株式会社 情報機器、携帯機器、及びそれらのプログラム並びに電子決済方法、電子決済システム
US20150348008A1 (en) 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions

Also Published As

Publication number Publication date
EP3731128B1 (en) 2024-07-24
WO2019123851A1 (ja) 2019-06-27
KR20200099524A (ko) 2020-08-24
US11775688B2 (en) 2023-10-03
EP3731128A1 (en) 2020-10-28
KR102557785B1 (ko) 2023-07-21
CN111480161A (zh) 2020-07-31
EP3731128A4 (en) 2021-01-20
US20200387638A1 (en) 2020-12-10
SG11202004317RA (en) 2020-06-29
JPWO2019123851A1 (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
AU2019277162C1 (en) Blockchain-based transaction processing method and apparatus
CN108595970B (zh) 处理组件的配置方法、装置、终端及存储介质
US10078599B2 (en) Application access control method and electronic apparatus implementing the same
US11256793B2 (en) Method and device for identity authentication
KR102204247B1 (ko) 전자 장치의 생체 정보 처리 방법 및 장치
US10810811B2 (en) Electronic device and method for managing electronic key thereof
US8291085B2 (en) Value information transfer system and value information transfer method
KR20150098002A (ko) 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
KR102144509B1 (ko) 근접 통신 방법 및 장치
EP3543938B1 (en) Authentication of a transaction card using a multimedia file
CN110752929B (zh) 应用程序的处理方法及相关产品
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR102208631B1 (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
JP7171614B2 (ja) 情報処理装置および情報処理方法
EP3324342B1 (en) Electronic device and method for operating the same
US20150220720A1 (en) Electronic device and method for controlling access to given area thereof
KR20180105831A (ko) 전자장치 및 그를 이용한 트랜잭션 수행 방법
KR20240146506A (ko) 가상 머신을 이용하여 인증을 수행하는 전자 장치 및 이의 동작 방법
KR20210010593A (ko) 전자 장치의 생체 정보 처리 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221102

R150 Certificate of patent or registration of utility model

Ref document number: 7171614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150