KR20200099524A - 정보 처리 장치 및 정보 처리 방법 - Google Patents

정보 처리 장치 및 정보 처리 방법 Download PDF

Info

Publication number
KR20200099524A
KR20200099524A KR1020207016368A KR20207016368A KR20200099524A KR 20200099524 A KR20200099524 A KR 20200099524A KR 1020207016368 A KR1020207016368 A KR 1020207016368A KR 20207016368 A KR20207016368 A KR 20207016368A KR 20200099524 A KR20200099524 A KR 20200099524A
Authority
KR
South Korea
Prior art keywords
data
processing
storage unit
information processing
data related
Prior art date
Application number
KR1020207016368A
Other languages
English (en)
Other versions
KR102557785B1 (ko
Inventor
세이지 가와무라
야스마사 나카츠가와
Original Assignee
훼리카네트워크스 카부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 훼리카네트워크스 카부시키가이샤 filed Critical 훼리카네트워크스 카부시키가이샤
Publication of KR20200099524A publication Critical patent/KR20200099524A/ko
Application granted granted Critical
Publication of KR102557785B1 publication Critical patent/KR102557785B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

정보 처리 장치가, 보호 기억부에 의한 처리의 타이밍을 파악하여, 유효 활용하는 것을 가능하게 한다. 보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 데이터 취득부와, 상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 제어부를 구비하는, 정보 처리 장치가 제공된다.

Description

정보 처리 장치 및 정보 처리 방법
본 개시는, 정보 처리 장치 및 정보 처리 방법에 관한 것이다.
스마트폰을 포함하는 휴대 전화 단말기에 있어서는, 비접촉 IC(Integrated Circuit) 태그나 RFID(Radio Frequency Identification) 태그 등을 구비함으로써, 근거리(근접) 무선 통신 기능을 갖고, 예를 들어 수 센티 정도로 근접한 리더/라이터와의 사이에서 무선 통신이 가능한 단말기가 개발되고 있다. 예를 들어, 비접촉 IC 태그에 구비되는 시큐어 엘리먼트가, 근거리 무선 통신에 수반하여 임의의 처리를 행함으로써, 당해 휴대 전화 단말기는, 교통 기관의 승차권 기능, 전자 화폐 기능, 신용 카드 기능, 개인 인증용 카드 기능을 실현할 수 있다.
또한, 이들 각종 기능의 처리에 사용된 데이터를 유효 활용하는 기술도 개발되고 있다. 예를 들어, 이하의 특허문헌 1에는, 근거리 무선 통신을 통한 대금 결제 처리가 행해진 경우에, 대금 결제 처리의 이력 데이터와, 유저에 의해 별개로 입력된 데이터를 대응지어 유효 활용하는 기술이 개시되어 있다.
일본 특허 공개 제2008-141400호 공보
그러나, 특허문헌 1에 기재된 기술 등에 의해서는, 휴대 전화 단말기가, 시큐어 엘리먼트(보호 기억부)에 의한 처리의 타이밍을 파악하고, 유효 활용할 수 없었다. 보다 구체적으로 설명하면, 시큐어 엘리먼트는, 휴대 전화 단말기(또는 휴대 전화 단말기에 접속되는 외부 장치)에 구비되는 시각 취득 기능에 액세스할 수 없기 때문에, 처리의 타이밍에 관한 데이터를 기록해 둘 수 없다. 따라서, 처리 후에, 휴대 전화 단말기가 당해 처리에 관한 데이터를 시큐어 엘리먼트로부터 취득해도, 취득한 데이터 중에 처리의 타이밍에 관한 데이터가 포함되지 않기 때문에, 휴대 전화 단말기는, 시큐어 엘리먼트에 의한 처리의 타이밍을 파악하고, 유효 활용할 수 없었다.
그래서, 본 개시는, 상기를 감안하여 이루어진 것이며, 본 개시는, 휴대 전화 단말기 등의 정보 처리 장치가, 시큐어 엘리먼트 등의 보호 기억부에 의한 처리의 타이밍을 파악하고, 유효 활용하는 것이 가능한, 신규이면서도 개량된 정보 처리 장치 및 정보 처리 방법을 제공한다.
본 개시에 따르면, 보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 데이터 취득부와, 상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 제어부를 구비하는, 정보 처리 장치가 제공된다.
또한, 본 개시에 따르면, 보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 것과, 상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 것을 갖는, 컴퓨터에 의해 실행되는 정보 처리 방법이 제공된다.
이상 설명한 바와 같이 본 개시에 따르면, 정보 처리 장치가, 보호 기억부에 의한 처리의 타이밍을 파악하고, 유효 활용하는 것이 가능하게 된다.
또한, 상기 효과는 반드시 한정적인 것은 아니며, 상기 효과와 함께, 또는 상기 효과 대신에, 본 명세서에 나타난 어느 효과, 또는 본 명세서로부터 파악될 수 있는 다른 효과가 발휘되어도 된다.
도 1은, 본 실시 형태에 관한 정보 처리 시스템의 구성예를 도시하는 도면이다.
도 2는, 정보 처리 장치(100)의 기능 구성예를 도시하는 블록도이다.
도 3은, 제1 기억부(122)가 갖는 데이터 구조에 대하여 설명하는 도면이다.
도 4는, 제2 기억부(123)가 기억하는 데이터의 일례에 대하여 설명하는 도면이다.
도 5는, 기억부(113)가 기억하는 데이터의 일례에 대하여 설명하는 도면이다.
도 6은, 정보 처리 장치(100)와 리더/라이터(300)의 근거리 무선 통신에 수반하여 행해지는 처리 플로우의 예를 도시하는 시퀀스도이다.
도 7은, 정보 처리 장치(100)와 서버(200)의 통신에 수반하여 행해지는 처리 플로우의 예를 도시하는 시퀀스도이다.
도 8은, 정보 처리 장치(100)의 하드웨어 구성예를 도시하는 블록도이다.
이하에 첨부 도면을 참조하면서, 본 개시의 적합한 실시 형태에 대하여 상세하게 설명한다. 또한, 본 명세서 및 도면에 있어서, 실질적으로 동일한 기능 구성을 갖는 구성 요소에 대해서는, 동일한 번호를 부여함으로써 중복 설명을 생략한다.
또한, 설명은 이하의 순서로 행하기로 한다.
1. 배경
2. 실시 형태
2.1. 시스템 구성예
2.2. 시큐어 엘리먼트(120)의 기능 구성예
2.3. 디바이스 호스트(110)의 기능 구성예
2.4. 처리 플로우의 예
2.5. 정보 처리 장치(100)의 하드웨어 구성예
3. 마무리
<1. 배경>
우선, 본 개시의 배경에 대하여 설명한다.
상기한 바와 같이, 스마트폰을 포함하는 휴대 전화 단말기에 있어서는, 예를 들어 비접촉 IC 태그에 구비되는 시큐어 엘리먼트가, 근거리 무선 통신에 수반하여 임의의 처리를 행한다. 이에 의해, 당해 휴대 전화 단말기는, 교통 기관의 승차권 기능, 전자 화폐 기능, 신용 카드 기능, 개인 인증용 카드 기능을 실현할 수 있다.
여기서, 시큐어 엘리먼트는, 처리의 타이밍에 관한 데이터(예를 들어, 처리가 행해진 일시의 데이터 등)를 취득하고, 기록할 수 없다. 보다 구체적으로 설명하면, 시큐어 엘리먼트는, 휴대 전화 단말기(또는 휴대 전화 단말기에 접속되는 외부 장치)에 구비되는 시각 취득 기능에 액세스할 수 없기 때문에, 처리의 타이밍에 관한 데이터를 취득할 수 없다. 따라서, 시큐어 엘리먼트는, 처리의 타이밍에 관한 데이터를 처리 대상 데이터에 대응지어 기억해 둘 수 없다.
또한, 시큐어 엘리먼트에는, 처리의 타이밍에 관한 데이터 이외에도 취득할 수 없는 데이터가 존재한다. 예를 들어, 시큐어 엘리먼트는, 시큐어 엘리먼트 외에 구비된 각종 센서 또는 각종 장치에 대하여 액세스할 수 없음을 이유로, 처리가 행해졌을 때의 휴대 전화 단말기의 위치에 관한 데이터, 당해 위치의 주변 상황에 관한 데이터, 휴대 전화 단말기의 사용자에 관한 데이터, 또는 휴대 전화 단말기의 동작 혹은 사용자의 동작에 관한 데이터 등을 취득할 수 없다. 따라서, 시큐어 엘리먼트는, 이들 데이터를 처리 대상 데이터에 대응지어 기억할 수 없다.
또한, 근거리 무선 통신에 의해 시큐어 엘리먼트와 외부 장치의 사이에서 행해지는 처리는, 기본적으로 시큐어 엘리먼트와 외부 장치의 사이에서 완결되기 때문에, 휴대 전화 단말기에 구비되는 디바이스 호스트는, 당해 처리의 내용을 알 수 없다.
또한, 시큐어 엘리먼트에 기억되어 있는 데이터의 갱신 처리가 행해진 경우, 디바이스 호스트가, 시큐어 엘리먼트 내에 기억되어 있는 처리 대상 데이터를 취득하였다고 해도, 당해 갱신 처리의 내용을 알 수 없는 경우가 있다. 예를 들어, 디바이스 호스트가 처리 대상 데이터를 취득하기 전에, 시큐어 엘리먼트에 기억되어 있는 데이터의 갱신 처리가 복수회 행해진 경우, 디바이스 호스트는 각 갱신 처리의 내용을 파악할 수 없다.
본건의 개시자는, 상기 사정을 감안하여, 본 개시의 기술을 창작하기에 이르렀다. 이후에서는, 본 개시의 일 실시 형태에 대하여 설명해 간다.
<2. 실시 형태>
상기에서는, 본 개시의 배경에 대하여 설명하였다. 계속해서, 본 개시의 일 실시 형태에 대하여 설명한다.
(2.1. 시스템 구성예)
우선, 도 1 및 도 2를 참조하여, 본 실시 형태에 관한 정보 처리 시스템의 구성예에 대하여 설명한다.
도 1에 도시하는 바와 같이, 본 실시 형태에 관한 정보 처리 시스템은, 정보 처리 장치(100)와, 서버(200)와, 리더/라이터(300)를 구비한다. 또한, 도 2에 도시하는 바와 같이, 정보 처리 장치(100)는, 디바이스 호스트(110)와, 시큐어 엘리먼트(120)와, CLF(Contactless Front End)(130)를 구비한다.
(정보 처리 장치(100))
정보 처리 장치(100)는, 소정의 기지국과 무선 통신을 행함으로써 통화나 데이터의 송수신을 행할 수 있는 장치이다. 또한, 정보 처리 장치(100)는, 비접촉 IC 태그를 내장하고 있고, 그 비접촉 IC 태그를 사용하여, 소정의 장소(예를 들어, 매장, 개찰 또는 출입구 등)에 설치된 리더/라이터(300)와의 비접촉 통신(예를 들어, 근거리 무선 통신 등)을 행함으로써, 여러 가지 처리를 행할 수 있다. 또한, 당해 처리의 내용은 특별히 한정되지 않는다. 예를 들어, 정보 처리 장치(100)는, 비접촉 IC 태그를 사용하여, 대금 결제 처리, 전자 화폐 청구 처리, 개인 인증 처리 또는 행동 관리 처리 등을 행할 수 있다. 또한, 정보 처리 장치(100)와 리더/라이터(300) 사이의 통신 방식은 특별히 한정되지 않는다. 예를 들어, 정보 처리 장치(100)와 리더/라이터(300) 사이의 통신 방식은, 비접촉 통신이 아니라, 접촉 통신이어도 된다.
또한, 정보 처리 장치(100)는, 서버(200)와 통신을 행함으로써 데이터의 송수신을 행할 수도 있다. 예를 들어, 정보 처리 장치(100)는, 대금 결제 처리 등의 이력 데이터 등을 서버(200)에 송신할 수 있다. 또한, 정보 처리 장치(100)는, 청구된 전자 화폐에 관한 데이터를 서버(200)로부터 수신함으로써, 당해 데이터를 자장치에 반영시킬 수 있다. 또한, 정보 처리 장치(100)와 서버(200) 사이에서 송수신되는 데이터의 내용은 특별히 한정되지 않는다. 또한, 정보 처리 장치(100)와 서버(200) 사이의 통신 방식은 특별히 한정되지 않는다.
또한, 상기는, 정보 처리 장치(100)가 스마트폰을 포함하는 휴대 전화 단말기임을 상정하여 기재한 것이지만, 정보 처리 장치(100)의 종류는 이것에 한정되지 않는다. 예를 들어, 정보 처리 장치(100)는, 범용 컴퓨터, PC(Personal Computer), 노트북형 PC, 태블릿형 PC, 임의의 웨어러블 단말기, 휴대형 미디어 재생 기기 또는 휴대형 게임 기기 등을 포함하는 임의의 정보 처리 장치여도 된다.
(디바이스 호스트(110))
디바이스 호스트(110)는, CPU(Central Processing Unit), ROM(Read Only Memory) 및 RAM(Random Access Memory) 등을 탑재한 집적 회로를 구비하는 정보 처리 장치이다. 그리고, 디바이스 호스트(110)는, ROM이 기억하고 있는 1 또는 2 이상의 프로그램을 사용하여, 오퍼레이팅 시스템에 의한 각종 처리 등을 실행한다. 당해 오퍼레이팅 시스템의 예로서는, Android(등록 상표), iOS, Windows(등록 상표) 등을 들 수 있지만, 이들에 한정되지 않는다.
(시큐어 엘리먼트(120))
시큐어 엘리먼트(120)는, 보호 기억부로서 기능하는 기능 구성이다. 보다 구체적으로는, 시큐어 엘리먼트(120)는, 내탬퍼성을 갖는 시큐리티 모듈(예를 들어, 시큐리티 칩 등)이며, 자신이 구비하는 기억부(예를 들어, 메모리 등)에 기억되어 있는 데이터, 당해 기억부에의 액세스, 스스로 실행하는 처리 등을 보호할 수 있다. 또한, 시큐어 엘리먼트(120)는, 암호 기능을 갖고, 중요 데이터를 암호화하여 기억부에 기억시킬 수 있다.
또한, 시큐어 엘리먼트(120)는, 외부 장치와의 근거리 무선 통신에 수반하여 임의의 처리를 행할 수 있다. 예를 들어, 시큐어 엘리먼트(120)는, 외부 장치로부터의 요구에 따라 자신이 구비하는 기억부로부터 데이터를 판독하거나, 데이터의 갱신을 행하거나 할 수 있다. 또한, 시큐어 엘리먼트(120)에 의한 처리는 이들에 한정되지 않는다. 예를 들어, 시큐어 엘리먼트(120)는, 서버(200) 또는 디바이스 호스트(110)와의 통신에 수반하여 임의의 처리를 실행해도 된다. 예를 들어, 시큐어 엘리먼트(120)는, 서버(200)로부터의 요구에 따라 자신이 구비하는 기억부로부터 데이터를 판독하거나, 데이터의 갱신을 행하거나 해도 된다.
시큐어 엘리먼트(120)는, 정보 처리 장치(100) 내의 SIM(Subscriber Identity Module) 카드 등에 구비될 수 있지만, 이것에 한정되지 않는다. 예를 들어, 시큐어 엘리먼트(120)는, 정보 처리 장치(100) 내의, SIM 카드 이외의 임의의 구성에 구비되어도 되고, 정보 처리 장치(100) 이외의 임의의 장치(예를 들어, 서버(200) 등)에 구비되어도 된다.
(CLF(130))
CLF(130)는, NFC(Near Field Communication) 컨트롤러라고도 호칭되며, 리더/라이터(300)와의 NFC 규격에 기초한 통신을 행한다. 보다 구체적으로는, CLF(130)는, 근거리 무선 통신에 의해, 통신 가능 범위(0 내지 10cm의 범위) 내에 존재하는 리더/라이터(300)와 데이터의 송수신을 행한다. 예를 들어, CLF(130)는, 리더/라이터(300)로부터 무선 신호를 수신한 경우, 당해 무선 신호에 포함되는 데이터를 디바이스 호스트(110) 또는 시큐어 엘리먼트(120)에 제공한다. 또한, CLF(130)는, 디바이스 호스트(110) 또는 시큐어 엘리먼트(120)로부터 제공된 데이터를 사용하여 송신용 무선 신호를 생성하고, 당해 무선 신호를 리더/라이터(300)에 대하여 송신한다. 또한, CLF(130)는, 상기와 마찬가지의 기능을 갖는 별도의 구성으로 치환되어도 된다.
(서버(200))
서버(200)는, 정보 처리 장치(100), 또는 정보 처리 장치(100)를 통하여 제공되는 서비스 등을 관리하는 서버이다. 서버(200)는, 정보 처리 장치(100)와의 소정의 통신에 수반하여 각종 처리를 행한다. 예를 들어, 서버(200)는, 정보 처리 장치(100)로부터 시큐어 엘리먼트(120)에 기억되어 있는 각종 데이터를 수신한다. 그리고, 서버(200)는, 당해 데이터를 축적하여 통계 분석하는 것 등에 의해, 정보 처리 장치(100)를 사용하는 유저의 행동 이력 데이터나 기호 데이터 등을 출력하고, 이들 데이터에 기초하여 각종 서비스를 제공할 수 있다. 또한, 서버(200)에 의해 행해지는 처리 또는 제공되는 서비스의 내용은 특별히 한정되지 않는다. 또한, 서버(200)와 정보 처리 장치(100) 사이의 통신 방식은 특별히 한정되지 않는다.
(리더/라이터(300))
리더/라이터(300)는, 유저에 의해 정보 처리 장치(100)가 갖다 대었을 때, 정보 처리 장치(100)와 근거리 무선 통신을 행하는 정보 처리 장치이다. 또한, 도시하고 있지 않지만, 리더/라이터(300)는, 임의의 정보 처리 장치(정보 처리 장치(100) 이외의 장치)와 통신하는 것도 가능하다. 예를 들어, 리더/라이터(300)는, 점포에 구비된 임의의 정보 처리 장치(이후, 「점포 장치」라고 호칭함)와 접속됨으로써, 정보 처리 장치(100)로부터 취득한 각종 데이터(예를 들어, 정보 처리 장치(100)의 식별 데이터, 전자 화폐 데이터 또는 쿠폰 데이터 등)를 점포 장치에 제공할 수도 있고, 점포 장치로부터 제공된 각종 데이터(예를 들어, 영수증 데이터 등)를 정보 처리 장치(100)에 제공할 수도 있다.
또한, 리더/라이터(300)와 정보 처리 장치(100) 사이의 통신 방식은, 근거리 무선 통신인 것을 상정하고 있지만, 이것에 한정되지 않는다. 예를 들어, 리더/라이터(300)와 정보 처리 장치(100) 사이의 통신 방식은, Wi-Fi(Wireless Fidelity), 또는 Bluetooth(등록 상표) 등을 포함하는 임의의 비접촉 통신 방식이어도 되고, 임의의 접촉 통신이어도 된다. 또한, 리더/라이터(300)와 점포 장치간의 통신 방식도 특별히 한정되지 않는다.
(2.2. 시큐어 엘리먼트(120)의 기능 구성예)
상기에서는, 본 실시 형태에 관한 정보 처리 시스템의 구성예에 대하여 설명하였다. 계속해서, 시큐어 엘리먼트(120)의 기능 구성예에 대하여 설명한다.
도 2에 도시하는 바와 같이, 시큐어 엘리먼트(120)는, 제어부(121)와, 제1 기억부(122)와, 제2 기억부(123)를 구비한다.
(제1 기억부(122))
제1 기억부(122)는, 제어부(121)의 제어에 기초하여 액세스 가능한 기억 영역이며, 외부 장치로부터의 직접적인 액세스를 배제함으로써, 외부 장치에 의한 데이터의 개찬 등을 방지할 수 있는 기억 영역이다. 또한, 제1 기억부(122)는, 제어부(121)의 처리에 사용되는 데이터를 기억하는 기억 영역이기도 하다. 보다 구체적으로는, 제1 기억부(122)는, 제어부(121)의 처리에 사용되는 처리 대상 데이터, 프로그램 또는 설정 파일 등을 기억한다.
여기서, 도 3을 참조하여, 제1 기억부(122)가 갖는 데이터 구조에 대하여 설명한다. 도 3에 도시하는 바와 같이, 제1 기억부(122)는, 소정의 계층 구조에 의해 데이터를 관리한다. 보다 구체적으로는, 제1 기억부(122)는, 「에어리어」, 「서비스」 또는 「유저 블록 데이터」라고 하는 단위로 데이터를 관리하고 있다. 「에어리어」란, 디렉토리라고도 불리며, 관리 하의 데이터를 묶는 개념이며, 1계층 구조에 대하여 복수개 존재할 수 있다. 에어리어는, 기본적으로, 정보 처리 시스템 단위로 형성되기 때문에, 시큐어 엘리먼트(120)가 복수의 정보 처리 시스템에 대응하고 있는 경우에는, 에어리어는 복수개 형성될 수 있다. 그러나, 이것에 한정되지 않고, 하나의 정보 처리 시스템에서 복수의 에어리어가 형성되어도 되고, 복수의 정보 처리 시스템에서 하나의 에어리어가 공유되어도 된다.
「서비스」란, 데이터에 대한 액세스 권한 또는 암호화 방식 등을 관리하는 개념이다. 보다 구체적으로는, 서비스 관리 하에 저장된 데이터에는, 서비스에 정해진 액세스 권한 또는 암호화 방식 등에 기초하는 제어가 행해진다. 예를 들어, 도 3에 있어서의 서비스 A가 암호화되지 않은 데이터가 저장되는 것이며, 서비스 B가 소정의 암호화 방식에 의해 암호화된 데이터가 저장되는 것이라고 하자. 이 경우, 상대적으로 중요도가 낮은 데이터인 유저 블록 데이터 A-1 및 유저 블록 데이터 A-2는, 암호화되지 않고 서비스 A 관리 하에 저장될 수 있다. 한편, 상대적으로 중요도가 높은 데이터인 유저 블록 데이터 B-1은, 서비스 B에 의해 정해진 암호화 방식으로 암호화되고, 서비스 B 관리 하에 저장될 수 있다. 서비스도 1계층 구조에 대하여 복수개 존재할 수 있다.
「유저 블록 데이터」는, 시큐어 엘리먼트(120)의 처리에 사용되는 데이터를 저장하는 기억 영역 또는 데이터 자체이며, 1계층 구조에 대하여 복수개 존재할 수 있다.
또한, 제1 기억부(122)의 데이터 구조는 상기에 한정되지 않는다. 예를 들어, 제1 기억부(122)의 데이터 구조는, 「에어리어」, 「서비스」 또는 「유저 블록 데이터」에 상당하는 별도의 개념에 의해 실현되어도 된다.
(제어부(121))
제어부(121)는, 시큐어 엘리먼트(120)가 행하는 처리 전반을 통괄적으로 제어하는 기능 구성이다. 보다 구체적으로는, 정보 처리 장치(100)와 외부 장치의 근거리 무선 통신에 의해, 외부 장치로부터의 요구 정보가 CLF(130)에 의해 수신된 경우, 제어부(121)는, 당해 요구 정보에 기초하는 처리를 행한다. 예를 들어, 제어부(121)는, 당해 요구 정보에 기초하여, 제1 기억부(122)에 기억되어 있는 데이터(예를 들어, 유저 블록 데이터 내의 데이터, 또는 유저 블록 데이터 자체)의 판독, 또는 갱신 등을 행한다. 또한, 제어부(121)가 제어하는 처리는 상기에 한정되지 않으며, 예를 들어 제어부(121)는, 서버(200) 또는 디바이스 호스트(110)와의 통신에 수반하여 임의의 처리를 제어해도 된다.
그리고, 제어부(121)는, 상기 처리가 종료된 후에, 처리에 관한 데이터를 제2 기억부(123)에 저장한다. 보다 구체적으로는, 제어부(121)는, 처리 후의 제1 기억부(122)에 기억되어 있는 처리 대상 데이터를 제2 기억부(123)에 저장한다.
여기서, 도 4를 참조하여, 제어부(121)가 제2 기억부(123)에 저장하는 데이터의 일례에 대하여 설명한다. 제어부(121)는, 도 4에 도시하는 바와 같이, 처리 대상 데이터 및 제1 기억부(122)에 있어서의 처리 대상 데이터의 패스를 제2 기억부(123)에 저장한다. 또한, 제어부(121)는, 처리 대상 데이터의 해시값을 산출하고, 당해 해시값도 함께 제2 기억부(123)에 저장한다.
이에 의해, 디바이스 호스트(110)는, 제2 기억부(123)로부터 이들 데이터를 취득함으로써, 처리의 내용을 적절하게 알 수 있다. 예를 들어, 디바이스 호스트(110)가 이들 데이터를 취득하기 전에, 제1 기억부(122) 내의 데이터의 갱신 처리가 복수회 행해졌다고 해도, 전체 처리 대상 데이터가 덮어쓰기되지 않고 제2 기억부(123)에 저장되어 있기 때문에, 디바이스 호스트(110)는, 제2 기억부(123)로부터 이들 데이터를 취득하고, 모든 처리의 내용을 적절하게 알 수 있다(환언하면, 본 개시의 기술은, 데이터의 갱신 처리가 빈번히 발생하는 경우에 특히 유효함). 또한, 디바이스 호스트(110)는, 취득한 처리 대상 데이터를 사용하여 해시값을 산출하고, 당해 해시값과 제2 기억부(123)로부터 취득한 해시값의 일치를 확인함으로써, 처리 대상 데이터의 완전성을 검증할 수 있다. 예를 들어, 시큐어 엘리먼트(120) 내의 제2 기억부(123)로부터 취득된 데이터의 완전성을 서버(200)에 있어서 검증하는 예로서, MAC(Message Authentication Code) 또는 전자 서명에 의한 검증 등이 고려된다.
또한, 제어부(121)가 제2 기억부(123)에 저장하는 데이터는 상기에 한정되지 않는다. 보다 구체적으로는, 제어부(121)는, 도 4에 도시한 데이터의 일부를 적절하게 생략해도 된다. 예를 들어, 제어부(121)는, 패스 또는 해시값 등을 생략해도 된다. 또한, 제어부(121)는, 도 4에 도시한 데이터 이외의 데이터를 적절하게 추가해도 된다. 예를 들어, 제어부(121)는, 처리 대상 데이터의 속성(예를 들어, 내용, 종별 또는 중요도 등)에 관한 데이터를 추가해도 된다. 또한, 제어부(121)는, 도 4에 도시한 데이터를, 그것에 상당하는 다른 데이터로 치환해도 된다. 예를 들어, 제어부(121)는, 처리 대상 데이터의 패스를, 당해 처리 대상 데이터를 특정 가능한 임의의 데이터로 치환해도 된다. 또한, 제어부(121)는, 처리 대상 데이터뿐만 아니라, 처리 대상 데이터 이외의 데이터(예를 들어, 처리 대상 데이터의 패스)도 포함시킨 해시값을 산출해도 된다. 이에 의해, 디바이스 호스트(110)는, 처리 대상 데이터뿐만 아니라, 처리 대상 데이터 이외의 데이터도 포함시켜 데이터의 완전성을 검증할 수 있다.
또한, 제어부(121)는, 처리가 종료된 후에 반드시, 처리에 관한 데이터를 제2 기억부(123)에 저장한다고는 할 수 없으며, 처리에 관한 데이터를 제2 기억부(123)에 저장할지 여부를 제어할 수 있다.
예를 들어, 제어부(121)는, 처리의 내용에 기초하여, 처리에 관한 데이터를 제2 기억부(123)에 저장할지 여부를 제어할 수 있다. 보다 구체적으로는, 처리의 내용이, 제1 기억부(122)에 기억되어 있는 데이터의 갱신을 포함하는 경우, 제어부(121)는, 상기한 바와 같이, 당해 처리에 관한 데이터를 제2 기억부(123)에 저장해도 된다. 한편, 예를 들어 처리의 내용이, 제1 기억부(122)에 기억되어 있는 데이터의 판독뿐인 경우, 제어부(121)는, 당해 처리에 관한 데이터를 제2 기억부(123)에 저장하지 않아도 된다. 환언하면, 처리의 내용이 데이터의 판독뿐인 경우에는, 데이터가 변경되지 않기 때문에, 디바이스 호스트(110)는 당해 처리 대상 데이터를 파악하지 않아도 되는 경우(또는, 이미 파악 완료인 경우)가 있기 때문에, 제어부(121)는, 당해 처리에 관한 데이터를 제2 기억부(123)에 저장하지 않아도 된다.
또한, 제어부(121)는, 처리 대상 데이터가 기억되어 있는 기억 영역에 기초하여, 처리에 관한 데이터를 제2 기억부(123)에 저장할지 여부를 제어해도 된다. 보다 구체적으로는, 처리 대상 데이터가, 도 3에 도시한 데이터 구조에 있어서 암호화된 데이터용 서비스 관리 하에 저장되어 있는 경우, 제어부(121)는, 당해 처리 대상 데이터의 중요도가 상대적으로 높다고 판단하여, 처리에 관한 데이터를 제2 기억부(123)에 저장하지 않아도 된다. 환언하면, 제어부(121)는, 처리 대상 데이터의 암호화의 유무(또는, 중요도를 나타내는 어떠한 지표값)에 기초하여, 처리에 관한 데이터를 제2 기억부(123)에 저장할지 여부를 제어해도 된다.
상기 제어에 의해, 제어부(121)는, 제2 기억부(123)에 저장되는 데이터양의 낭비를 삭감할 수 있다. 또한, 처리에 관한 데이터를 제2 기억부(123)에 저장할지 여부의 제어 방법은 상기에 한정되지 않는다. 또한, 상기에서는, 제어부(121)가, 제1 기억부(122)의 데이터를 사용하여 처리를 행한 후에, 당해 처리에 관한 데이터를 제2 기억부(123)에 저장한다는 취지에 대하여 설명하였지만, 제어부(121)가 당해 처리에 관한 데이터를 제2 기억부(123)에 저장하는 타이밍은 이것에 한정되지 않는다. 예를 들어, 제어부(121)는, 처리의 도중에, 당해 처리에 관한 데이터를 제2 기억부(123)에 저장해도 된다. 또한, 제어부(121)는, 처리에 관한 데이터를, 시큐어 엘리먼트(120) 외의 기억부에 저장해도 된다. 예를 들어, 제어부(121)는, 처리에 관한 데이터를, 디바이스 호스트(110)의 기억부(113)에 저장해도 된다. 이에 의해, 디바이스 호스트(110)가 제2 기억부(123)로부터 처리에 관한 데이터를 취득하는 처리가 생략 가능하게 된다.
더불어, 제어부(121)는, 제1 기억부(122)의 데이터를 사용하여 처리를 행한 경우에는, 처리가 종료된 타이밍에 디바이스 호스트(110)에 대하여 처리 종료 통지를 행한다. 이에 의해, 디바이스 호스트(110)는, 처리가 종료된 타이밍을 인식할 수 있다. 또한, 처리가 종료된 타이밍이란, 리더/라이터(300)로부터의 반송파가 수신되지 않게 된 타이밍을 가리켜도 되고, 제어부(121)에 의해 일련의 처리가 전부 종료되었다고 인식된 타이밍을 가리켜도 된다. 여기서, 제어부(121)에 의한 처리 시간은 짧기(예를 들어, 1초 미만 내지 수초 정도) 때문에, 처리가 종료된 타이밍이란, 「처리가 행해진 타이밍」이라고 해석되어도 된다. 환언하면, 당해 통지에 의해, 디바이스 호스트(110)는, 처리가 행해진 타이밍을 인식할 수 있다. 디바이스 호스트(110)는, 처리가 행해진 타이밍을 인식한 것을 트리거로 하여, 제2 기억부(123)에 저장되어 있는 처리에 관한 데이터를 취득할 수 있다. 상세에 대해서는 후술한다.
또한, 제어부(121)가 당해 통지를 행하는 타이밍은 상기에 한정되지 않는다. 예를 들어, 제어부(121)는, 처리가 개시된 타이밍에 디바이스 호스트(110)에 대하여 통지를 행해도 된다. 또한, 처리가 개시된 타이밍이란, 리더/라이터(300)로부터의 반송파가 검출된 타이밍을 가리켜도 되고, 제어부(121)에 의해 일련의 처리가 개시된 타이밍을 가리켜도 된다. 상기한 바와 같이, 제어부(121)에 의한 처리 시간은 짧기 때문에, 처리가 개시된 타이밍이란, 「처리가 행해진 타이밍」이라고 해석되어도 된다. 이 경우, 디바이스 호스트(110)는, 통지를 받고 나서, 처리에 관한 데이터가 제2 기억부(123)에 저장되었다고 예측되는 타이밍에 당해 데이터의 취득을 시도한다. 상세에 대해서는 후술한다.
또한, 제어부(121)는, 처리의 실시가 예상되는 타이밍에, 디바이스 호스트(110)에 대하여 통지를 행해도 된다. 예를 들어, 유저 인증 처리가 소정의 방법(예를 들어, 지문 인증, 홍채 인증 혹은 정맥 인증 등의 생체 인증 또는 패스워드 인증 등)으로 행해진 후에는, 대금 결제 처리 등을 포함하는 임의의 처리가 행해질 가능성이 있다. 따라서, 제어부(121)는, 디바이스 호스트(110) 등으로부터 유저 인증 처리가 성공하였다는 취지가 통지된 경우, 디바이스 호스트(110)에 대하여 상기 통지를 행해도 된다.
또한, 제어부(121)는, 제1 기억부(122)의 데이터를 사용한 처리를 행하는 경우에 반드시, 디바이스 호스트(110)에 대하여 통지를 행한다고는 할 수 없고, 디바이스 호스트(110)에 대하여 통지를 행할지 여부를 제어할 수 있다. 예를 들어, 제어부(121)는, 처리에 관한 데이터를 제2 기억부(123)에 저장하지 않는 경우, 디바이스 호스트(110)가 취득해야 할 데이터가 제2 기억부(123)에 존재하지 않기 때문에, 제어부(121)는, 디바이스 호스트(110)에 대하여 통지를 행하지 않아도 된다. 또한, 디바이스 호스트(110)에 대한 통지의 제어 방법은 이것에 한정되지 않는다.
또한, 당해 통지는, 그 통지 타이밍에 따라, 처리가 행해진 타이밍(또는 처리가 종료된 타이밍, 처리가 개시된 타이밍) 등을 전달할 뿐만 아니라, 다른 데이터를 전달해도 된다(환언하면, 통지의 내용은 특별히 한정되지 않음). 예를 들어, 통지는, 처리의 내용에 관한 데이터(예를 들어, 처리의 종별 또는 중요도 등)를 포함함으로써, 이들 데이터를 디바이스 호스트(110)에 전달해도 된다. 이에 의해, 디바이스 호스트(110)는, 통지에 포함되는 데이터에 기초하여 제2 기억부(123)로부터의 데이터의 취득 처리 등을 제어할 수 있다.
그리고, 디바이스 호스트(110)가 당해 통지에 기초하여 제2 기억부(123)로부터의 데이터의 취득을 요구한 경우, 제어부(121)는, 당해 요구에 따라 제2 기억부(123)로부터 데이터를 취득하고, 디바이스 호스트(110)에 제공한다. 이때, 제어부(121)는, 디바이스 호스트(110)에 제공 완료된 데이터를 제2 기억부(123)로부터 삭제한다. 이에 의해, 제어부(121)는, 제2 기억부(123)의 빈 용량을 증가시킬 수 있다. 또한, 제어부(121)가 제2 기억부(123)에 기억되어 있는 데이터를 삭제하는 타이밍(환언하면, 제2 기억부(123)의 데이터 유지 기간)은 이것에 한정되지 않는다.
또한, 제어부(121)의 제어 내용은 상기에 한정되지 않는다. 예를 들어, 제어부(121)는, 범용 컴퓨터, PC, 노트북형 PC, 태블릿형 PC, 임의의 웨어러블 단말기, 휴대형 미디어 재생 기기 또는 휴대형 게임 기기 등을 포함하는 임의의 정보 처리 장치에 있어서 일반적으로 행해지는 처리를 제어해도 된다.
(제2 기억부(123))
제2 기억부(123)는, 도 4를 참조하여 설명한, 처리에 관한 데이터를 기억하는 기억 영역이다. 보다 구체적으로는, 제2 기억부(123)는, 도 4에 도시하는 바와 같이, 처리 대상 데이터, 제1 기억부(122)에 있어서의 처리 대상 데이터의 패스, 및 처리 대상 데이터의 해시값 등을 기억한다. 또한, 제2 기억부(123)의 개수, 데이터 구조 등은 특별히 한정되지 않는다.
이상, 시큐어 엘리먼트(120)의 기능 구성예에 대하여 설명하였다. 또한, 도 2를 사용하여 설명한 상기 기능 구성은 어디까지나 일례이며, 시큐어 엘리먼트(120)의 기능 구성은 이러한 예에 한정되지 않는다. 또한, 시큐어 엘리먼트(120)의 기능 구성은, 사양이나 운용에 따라 유연하게 변형 가능하다.
(2.3. 디바이스 호스트(110)의 기능 구성예)
상기에서는, 시큐어 엘리먼트(120)의 기능 구성예에 대하여 설명에 대하여 설명하였다. 계속해서, 디바이스 호스트(110)의 기능 구성예에 대하여 설명한다.
도 2에 도시하는 바와 같이, 디바이스 호스트(110)는, 제어부(111)와, 데이터 취득부(112)와, 기억부(113)와, 입력부(114)와, 출력부(115)와, 통신부(116)를 구비한다.
(데이터 취득부(112))
데이터 취득부(112)는, 시큐어 엘리먼트(120)의 제어부(121)로부터 제공된 통지에 따라, 제2 기억부(123)에 기억되어 있는 처리에 관한 데이터를 취득하는 기능 구성이다. 보다 구체적으로는, 데이터 취득부(112)는, 제어부(121)로부터의 통지를 수신한 경우에는, 처리에 관한 데이터의 요구 정보를 생성하여, 당해 정보를 제어부(121)에 제공한다. 이에 의해, 제어부(121)는, 제2 기억부(123)에 기억되어 있는 처리에 관한 데이터를 전부 취득하여 데이터 취득부(112)에 제공하고, 제2 기억부(123)에 기억되어 있는 데이터를 삭제한다. 또한, 이것은 어디까지나 일례이며, 데이터 취득부(112)는, 제2 기억부(123)에 기억되어 있는 처리에 관한 데이터의 일부만을 취득해도 된다. 예를 들어, 데이터 취득부(112)는, 어떠한 방법(예를 들어, 제2 기억부(123)의 인덱스 정보, 또는 통지에 포함되는 정보 등)으로 제2 기억부(123)에 기억되어 있는 데이터의 내용을 파악하고, 필요한 데이터 또는 보다 중요도가 높은 데이터를 우선적으로 취득해도 된다. 또한, 데이터 취득부(112)는, 제어부(121)로부터의 통지가 없는 경우라도, 자발적으로 제2 기억부(123)로부터 처리에 관한 데이터를 취득하는 것을 시도해도 된다.
또한, 데이터 취득부(112)는, 제어부(121)로부터 제공된 통지에 따라, 시큐어 엘리먼트(120)에 의한 처리의 타이밍에 관한 데이터를 시큐어 엘리먼트(120) 외로부터 취득한다. 보다 구체적으로는, 정보 처리 장치(100)가, 시각 데이터를 출력 가능한 기능 구성(도시없음)을 구비하고 있음(또는, 시각 데이터를 출력 가능한 장치와 통신 가능함)으로써, 데이터 취득부(112)는, 통지를 수신한 경우에, 그 수신 타이밍의 시각 데이터를 당해 기능 구성으로부터 취득할 수 있다. 상기한 바와 같이, 당해 통지는, 시큐어 엘리먼트(120)에 의해 처리가 행해진 타이밍에 행해지기 때문에, 데이터 취득부(112)는, 이 처리에 의해, 시큐어 엘리먼트(120)에 의한 처리의 타이밍에 관한 데이터를 취득할 수 있다. 상기한 바와 같이, 시큐어 엘리먼트(120)는, 처리의 타이밍에 관한 데이터를 취득할 수 없지만, 데이터 취득부(112)가 당해 처리에 의해 처리의 타이밍에 관한 데이터를 취득함으로써 여러 가지 기능이 가능하게 된다. 상세에 대해서는 후술한다. 또한, 시각 데이터를 출력 가능한 기능 구성이란, 예를 들어 시계 등일 수 있지만 이것에 한정되지 않는다. 또한, 데이터 취득부(112)는, 통지의 수신 타이밍의 시각 데이터를 취득하는 것이 아니라, 통지가 제어부(121)에 의해 송신되었다고 예측되는 타이밍의 시각 데이터, 또는 (통지가 처리의 타이밍에 관한 데이터를 포함하는 경우에는) 통지에 포함되는 데이터에 기초하여 시각 데이터를 취득해도 된다.
또한, 데이터 취득부(112)는, 처리의 타이밍에 관한 데이터에만 한하지 않고, 시큐어 엘리먼트(120)가 취득할 수 없는 임의의 데이터를 시큐어 엘리먼트(120) 외로부터 취득해도 된다. 예를 들어, 정보 처리 장치(100)가, 자장치의 위치에 관한 데이터, 당해 위치의 주변 상황에 관한 데이터(예를 들어, 환경음 데이터 또는 주변 화상 데이터 등), 자장치의 사용자에 관한 데이터, 또는 자장치의 동작 혹은 사용자의 동작에 관한 데이터 등을 출력 가능한 기능 구성(도시없음)을 구비하고 있음(또는, 이들 데이터를 출력 가능한 장치와 통신 가능함)으로써, 데이터 취득부(112)는, 통지를 수신한 경우에, 그 수신 타이밍에 있어서의 이들 데이터를 당해 기능 구성으로부터 취득할 수 있다.
이에 의해, 데이터 취득부(112)는, 시큐어 엘리먼트(120)에 의해 처리가 행해진 타이밍에 있어서의, 자장치의 위치, 당해 위치의 주변 상황, 자장치의 사용자, 또는 자장치의 동작 혹은 사용자의 동작 등을 알 수 있다. 상기한 바와 같이, 시큐어 엘리먼트(120)는, 이들 데이터를 취득할 수 없지만, 데이터 취득부(112)가 당해 처리에 의해 이들 데이터를 취득함으로써 여러 가지 기능이 가능하게 된다. 또한, 데이터 취득부(112)에 의해 취득되는 데이터는 상기에 한정되지 않는다. 또한, 데이터 취득부(112)는, 시큐어 엘리먼트(120)가 상기 각 데이터를 취득 가능한지 여부에 대하여 판단하고, 시큐어 엘리먼트(120)가 상기 각 데이터를 취득할 수 없는 것으로 판단한 경우에만 각 데이터를 취득해도 된다.
여기서, 정보 처리 장치(100)의 위치에 관한 데이터를 출력 가능한 기능 구성이란, 예를 들어 위도 데이터, 경도 데이터 또는 고도 데이터를 출력 가능한 GNSS(Global Navigation Satellite System) 센서(GPS(Global Positioning System) 센서를 포함함), 또는 고도 데이터를 출력 가능한 기압 센서 등일 수 있지만 이것에 한정되지 않는다. 예를 들어, 모션 센서(가속도 센서 또는 자이로 센서 등을 포함함) 등의 센싱 데이터에 기초하여 정보 처리 장치(100)의 위치를 추정 가능한 기능 구성이어도 된다. 또한, 정보 처리 장치(100)의 위치의 주변 상황에 관한 데이터를 출력 가능한 기능 구성이란, 예를 들어 주변의 환경음을 취득 가능한 마이크로폰, 또는 주변 화상을 출력 가능한 카메라 등일 수 있지만 이들에 한정되지 않는다. 또한, 자장치의 사용자에 관한 데이터를 출력 가능한 기능 구성이란, 예를 들어 소정의 방법에 의한 유저 인증(예를 들어, 지문 인증, 홍채 인증 혹은 정맥 인증 등의 생체 인증 또는 패스워드 인증 등)을 실시 가능한 기능 구성, 또는 소정의 방법에 의한 유저 추정(예를 들어, 맥박 데이터 등을 포함하는 생체 데이터에 기초하는 유저 추정)을 실시 가능한 기능 구성일 수 있지만 이것에 한정되지 않는다. 또한, 자장치의 동작 혹은 사용자의 동작에 관한 데이터를 출력 가능한 기능 구성이란, 예를 들어 모션 센서(가속도 센서 또는 자이로 센서 등을 포함함) 등일 수 있지만 이것에 한정되지 않는다.
데이터 취득부(112)는, 시큐어 엘리먼트(120)로부터 취득한 처리에 관한 데이터, 및 시큐어 엘리먼트(120) 외로부터 취득한 처리의 타이밍 등에 관한 데이터를 제어부(111)에 제공한다.
(제어부(111))
제어부(111)는, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터와, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터를 대응지음으로써, 이들 데이터를 여러 가지 처리에 사용한다.
보다 구체적으로 설명하면, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터에는, 도 4에 도시한 바와 같이, 처리 대상 데이터의 해시값이 포함된다. 따라서, 제어부(111)는, 우선, 취득된 처리 대상 데이터를 사용하여 해시값을 산출하고, 당해 해시값과 제2 기억부(123)로부터 취득된 해시값의 일치를 확인함으로써, 처리 대상 데이터의 완전성을 검증한다. 가령, 처리 대상 데이터를 사용하여 산출된 해시값이 제2 기억부(123)로부터 취득된 해시값과 일치하지 않는 경우에는, 제어부(111)는, 처리 대상 데이터가 개찬되어 있을 가능성이 있다고 판단하여 후단의 처리를 중지해도 된다.
제어부(111)는, 처리 대상 데이터의 완전성의 검증에 성공한 경우, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터와, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터를 대응지어 기억부(113)에 저장한다. 여기서, 도 5를 참조하여, 기억부(113)에 저장되는 데이터의 일례에 대하여 설명한다. 도 5에 있어서, 데이터(10)가, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터이며, 제어부(111)는, 당해 데이터(10)에 대하여, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터(20)를 대응지어 기억부(113)에 저장한다.
그리고, 제어부(111)는, 예를 들어 소정의 방법으로 출력부(115)에 처리 대상 데이터를 출력시킨다. 보다 구체적으로는, 시큐어 엘리먼트(120)에 의해 행해진 처리가 대금 결제 처리인 경우, 제어부(111)는, 처리 대상 데이터에 포함되는 대금 결제 금액 혹은 잔고에 관한 데이터를 출력부(115)에 출력시켜도 된다. 또한, 시큐어 엘리먼트(120)에 의해 행해진 처리가 쿠폰의 사용 처리 혹은 취득 처리인 경우, 제어부(111)는, 처리 대상 데이터에 포함되는 쿠폰에 관한 데이터를 출력부(115)에 출력시켜도 된다. 또한, 시큐어 엘리먼트(120)에 의해 행해진 처리가 전자 화폐의 청구 처리인 경우, 제어부(111)는, 처리 대상 데이터에 포함되는 청구 액수에 관한 데이터를 출력부(115)에 출력시켜도 된다. 또한, 시큐어 엘리먼트(120)에 의해 행해진 처리가 캠페인 데이터의 취득 처리인 경우, 제어부(111)는, 처리 대상 데이터에 포함되는 캠페인 데이터를 출력부(115)에 출력시켜도 된다.
이들 처리에 의해, 유저는, 예를 들어 정보 처리 장치(100)를 리더/라이터(300)에 갖다 댐으로써 정보 처리 장치(100)에 각종 처리를 행하게 한 후에, 출력부(115)로부터의 출력에 의해 당해 처리의 결과 등을 확인할 수 있다. 또한, 제어부(111)에 의한 제어는 상기에 한정되지 않는다. 예를 들어, 제어부(111)는, 처리 대상 데이터의 완전성의 검증에 실패한 경우라도, 후단의 처리를 중지하지 않고, 출력부(115)에 의한 출력 등을 제어해도 된다.
또한, 제어부(111)는, 처리 대상 데이터뿐만 아니라, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터도 사용하여 상기 처리를 행해도 된다. 보다 구체적으로는, 제어부(111)는, 출력부(115)에 출력을 행하게 할 때, 아울러, 처리의 타이밍에 관한 데이터, 자장치의 위치에 관한 데이터, 당해 위치의 주변 상황에 관한 데이터, 자장치의 사용자에 관한 데이터, 또는 자장치의 동작 혹은 사용자의 동작에 관한 데이터 등을 출력시키거나, 이들 데이터를 사용한 소정의 처리 결과를 출력시키거나 해도 된다. 예를 들어, 제어부(111)는, 처리 대상 데이터에 포함되는 대금 결제 금액 혹은 잔고에 관한 데이터뿐만 아니라, 시큐어 엘리먼트(120) 외로부터 취득된 대금 결제 처리가 행해진 타이밍(예를 들어, 일시) 또는 위치(예를 들어, 점포) 등을 함께 출력부(115)에 출력시켜도 된다.
이들 처리에 의해, 유저는 보다 풍부한 정보를 알 수 있다. 또한, 제어부(111)는, 상기 이외의, 시큐어 엘리먼트(120) 외로부터 취득된 임의의 데이터를 함께 출력부(115)에 출력시켜도 된다.
또한, 제어부(111)는, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터와, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터를 대응지은 데이터를 서버(200)에 제공해도 된다. 이에 의해, 서버(200)는, 이들 데이터를 축적하여 통계 분석하는 것 등에 의해, 정보 처리 장치(100)의 사용자의 행동 이력 데이터나 기호 데이터 등을 출력하고, 이들 데이터에 기초하여 각종 서비스를 제공할 수 있다.
또한, 제어부(111)는, 범용 컴퓨터, PC, 노트북형 PC, 태블릿형 PC, 임의의 웨어러블 단말기, 휴대형 미디어 재생 기기 또는 휴대형 게임 기기 등을 포함하는 임의의 정보 처리 장치에 있어서 일반적으로 행해지는 처리를 제어해도 된다.
(기억부(113))
기억부(113)는, 각종 데이터를 기억하는 기능 구성이다. 예를 들어, 기억부(113)는, 도 5를 참조하여 설명한 바와 같이, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터와, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터가 대응지어진 데이터 등을 기억한다. 또한, 기억부(113)는, 디바이스 호스트(110)의 각 기능 구성에 의해 사용되는 프로그램 또는 파라미터 등을 기억한다. 또한, 기억부(113)가 기억하는 데이터의 내용은 이들에 한정되지 않는다.
(입력부(114))
입력부(114)는, 유저에 의한 입력을 받는 기능 구성이다. 예를 들어, 입력부(114)는, 유저가 각종 입력 수단(도시없음. 예를 들어, 마우스, 키보드, 터치 패널, 버튼, 스위치 또는 마이크로폰 등)을 사용하여 행한 입력을 받는다. 입력부(114)는, 입력된 내용을 제어부(111)에 제공함으로써, 제어부(111)에 의한 각종 처리를 실현한다. 또한, 입력 수단은 상기에 한정되지 않는다.
(출력부(115))
출력부(115)는, 각종 데이터를 출력하는 기능 구성이다. 예를 들어, 출력부(115)는, 각종 출력 수단(도시없음. 예를 들어, 디스플레이 등의 표시 수단 또는 스피커 등의 음성 출력 수단)에 각종 데이터를 출력시킬 수 있다. 보다 구체적으로는, 상기한 바와 같이, 출력부(115)는, 제어부(111)의 제어에 기초하여, 처리 대상 데이터 또는 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터 등을 출력한다(디스플레이 표시 또는 음성 출력 등). 또한, 출력 수단은 상기에 한정되지 않는다.
(통신부(116))
통신부(116)는, 서버(200)를 포함하는 외부 장치와의 각종 통신을 행하는 기능 구성이다. 예를 들어, 통신부(116)는, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터와, 시큐어 엘리먼트(120) 외로부터 취득된 처리의 타이밍 등에 관한 데이터가 대응지어진 데이터를 포함하는 무선 신호를 서버(200)에 송신해도 된다. 또한, 통신부(116)는, 디바이스 호스트(110) 또는 시큐어 엘리먼트(120)에 의한 처리에 사용되는 임의의 데이터를 포함하는 무선 신호를 서버(200)로부터 수신해도 된다. 또한, 통신부(116)가 통신하는 데이터 및 통신하는 케이스는 이들에 한정되지 않는다. 또한, 상기한 바와 같이, 통신부(116)와 서버(200) 사이의 통신 방식은 특별히 한정되지 않는다.
이상, 디바이스 호스트(110)의 기능 구성예에 대하여 설명하였다. 또한, 도 2를 사용하여 설명한 상기 기능 구성은 어디까지나 일례이며, 디바이스 호스트(110)의 기능 구성은 이러한 예에 한정되지 않는다. 예를 들어, 디바이스 호스트(110)는, 도 2에 도시하는 구성 전부를 반드시 구비해야 하는 것은 아니다. 또한, 디바이스 호스트(110)의 기능 구성은, 사양이나 운용에 따라 유연하게 변형 가능하다.
(2.4. 처리 플로우의 예)
상기에서는, 디바이스 호스트(110)의 기능 구성예에 대하여 설명하였다. 계속해서, 정보 처리 시스템에 있어서의 처리 플로우의 예에 대하여 설명한다.
우선, 도 6을 참조하여, 정보 처리 장치(100)와 리더/라이터(300)의 근거리 무선 통신에 수반하여 행해지는 처리 플로우의 예에 대하여 설명한다.
우선, 유저가 정보 처리 장치(100)를 리더/라이터(300)에 갖다 댐으로써, 정보 처리 장치(100)가 리더/라이터(300)가 발하는 반송파를 수신 가능한 범위에 들어간다. 그리고, 스텝 S1000에서는, 리더/라이터(300)가, 시큐어 엘리먼트(120)의 제1 기억부(122)에 기억되어 있는 데이터의 갱신 요구 정보를 포함하는 무선 신호를 송신한다. 스텝 S1004에서는, CLF(130)가, 리더/라이터(300)로부터의 무선 신호를 수신하고, 당해 무선 신호에 포함되는 갱신 요구 정보를 시큐어 엘리먼트(120)에 제공한다. 그리고, 시큐어 엘리먼트(120)의 제어부(121)는, 당해 갱신 요구 정보에 기초하여 제1 기억부(122)에 기억되어 있는 데이터를 갱신한다. 그리고, 제어부(121)는, 스텝 S1008에서, 제1 기억부(122)로부터 갱신 완료 통지를 수신한 것에 기초하여, 스텝 S1012에서, 처리에 관한 데이터를 제2 기억부(123)에 저장한다. 스텝 S1016에서는, 제어부(121)가, 제2 기억부(123)로부터 저장 완료 통지를 수신한다.
스텝 S1020에서는, 리더/라이터(300)가 반송파의 발신을 정지한다(또는, 정보 처리 장치(100)가 리더/라이터(300)가 발하는 반송파를 수신 가능한 범위로부터 벗어난다). 이에 의해, 스텝 S1024에서는, 시큐어 엘리먼트(120)의 제어부(121)가 처리의 종료를 인식하고, 디바이스 호스트(110)에 대하여 처리 종료 통지를 행한다.
스텝 S1028에서는, 디바이스 호스트(110)의 데이터 취득부(112)가 처리 종료 통지에 기초하여 시큐어 엘리먼트(120)가 취득할 수 없는 각종 데이터(예를 들어, 처리의 타이밍에 관한 데이터 등)의 취득을, 시계 또는 각종 센서 등에 대하여 요구한다. 스텝 S1032에서는, 시계 또는 각종 센서 등이, 당해 요구에 따라 각종 데이터를 취득하고, 데이터 취득부(112)에 제공한다.
스텝 S1036에서는, 데이터 취득부(112)가, 처리에 관한 데이터의 요구 정보를 생성하여, 당해 정보를 시큐어 엘리먼트(120)에 제공한다. 스텝 S1040 및 스텝 S1044에서는, 시큐어 엘리먼트(120)의 제어부(121)가, 당해 정보에 기초하여 제2 기억부(123)에 기억되어 있는 처리에 관한 데이터를 전부 취득한다. 스텝 S1048에서는, 제어부(121)가, 처리에 관한 데이터를 디바이스 호스트(110)에 제공한다.
스텝 S1052에서는, 디바이스 호스트(110)의 제어부(111)가, 처리에 관한 데이터에 포함되는 처리 대상 데이터의 완전성을 검증한다. 보다 구체적으로는, 제어부(111)가, 처리 대상 데이터를 사용하여 해시값을 산출하고, 당해 해시값과 처리에 관한 데이터에 포함되는 해시값의 일치를 확인함으로써, 처리 대상 데이터의 완전성을 검증한다. 제어부(111)는, 처리 대상 데이터의 완전성의 검증에 성공한 경우, 스텝 S1056에서, 시큐어 엘리먼트(120)로부터 취득된 처리에 관한 데이터와, 시큐어 엘리먼트(120) 외로부터 취득된 각종 데이터를 대응지어, 기억부(113)에 저장한다. 스텝 S1060에서는, 제어부(111)가, 기억부(113)로부터 저장 완료 통지를 수신함으로써, 일련의 처리가 종료된다. 또한, 도시하고 있지 않지만, 제어부(111)는, 서로 대응지어진 처리에 관한 데이터, 또는 시큐어 엘리먼트(120) 외로부터 취득된 각종 데이터를 사용하여 상기에서 설명한 각종 처리를 행해도 된다.
이에 의해, 정보 처리 장치(100)는, 유용한 데이터를 유저에게 제공할 수 있다. 보다 구체적으로는, 정보 처리 장치(100)는, 처리 대상 데이터뿐만 아니라, 시큐어 엘리먼트(120)가 취득할 수 없는, 처리의 타이밍에 관한 데이터 등을 함께 유저에게 제공할 수 있다.
계속해서, 도 7을 참조하여, 정보 처리 장치(100)와 서버(200)의 통신에 수반하여 행해지는 처리 플로우의 예에 대하여 설명한다.
스텝 S1100에서는, 서버(200)가, 시큐어 엘리먼트(120)의 제1 기억부(122)에 기억되어 있는 데이터의 갱신 요구 정보를 포함하는 무선 신호를 디바이스 호스트(110)에 대하여 송신한다. 예를 들어, 서버(200)는, 전자 화폐의 청구에 관한 요구 정보를 포함하는 무선 신호를 디바이스 호스트(110)에 대하여 송신한다.
스텝 S1104에서는, 디바이스 호스트(110)의 제어부(111)가, 수신된 무선 신호에 포함되는, 데이터의 갱신 요구 정보를 시큐어 엘리먼트(120)에 대하여 제공한다. 스텝 S1108에서는, 시큐어 엘리먼트(120)의 제어부(121)가, 당해 갱신 요구 정보에 기초하여 제1 기억부(122)에 기억되어 있는 데이터를 갱신함으로써, 전자 화폐의 청구 등을 실현한다. 그리고, 제어부(121)는, 스텝 S1112에서, 제1 기억부(122)로부터 갱신 완료 통지를 수신한 것에 기초하여, 스텝 S1116에서, 처리에 관한 데이터를 제2 기억부(123)에 저장한다. 스텝 S1120에서는, 제어부(121)가, 제2 기억부(123)로부터 저장 완료 통지를 수신한다.
스텝 S1124에서는, 제어부(121)가 처리의 종료를 인식하고, 디바이스 호스트(110)에 대하여 처리 종료 통지를 행한다. 이후에 행해지는 스텝 S1128 내지 스텝 S1160의 처리는, 도 6의 스텝 S1028 내지 스텝 S1060의 처리와 동일하기 때문에 설명을 생략한다.
또한, 도 6 및 도 7에 도시한 시퀀스도에 있어서의 각 스텝은, 반드시 기재된 순서를 따라 시계열로 처리할 필요는 없다. 즉, 시퀀스도에 있어서의 각 스텝은, 기재된 순서와 다른 순서로 처리되어도 되고, 병렬적으로 처리되어도 된다.
(2.5. 정보 처리 장치(100)의 하드웨어 구성예)
상기에서는, 정보 처리 시스템에 있어서의 처리 플로우의 예에 대하여 설명하였다. 계속해서, 도 8을 참조하여, 정보 처리 장치(100)의 하드웨어 구성예에 대하여 설명한다. 상기에서 설명한 각종 처리는, 소프트웨어와, 이하에 설명하는 하드웨어의 협동에 의해 실현된다.
도 8은, 정보 처리 장치(100)의 하드웨어 구성예를 도시하는 블록도이다. 정보 처리 장치(100)는, CPU(Central Processing Unit)(901)와, ROM(Read Only Memory)(902)과, RAM(Random Access Memory)(903)과, 호스트 버스(904)와, 브리지(905)와, 외부 버스(906)와, 인터페이스(907)와, 입력 장치(908)와, 출력 장치(909)와, 스토리지 장치(HDD)(910)와, 드라이브(911)와, 통신 장치(912)를 구비한다.
CPU(901)는, 연산 처리 장치 및 제어 장치로서 기능하며, 각종 프로그램에 따라 정보 처리 장치(100)의 동작 전반을 제어한다. 또한, CPU(901)는, 마이크로 프로세서여도 된다. ROM(902)은, CPU(901)가 사용하는 프로그램이나 연산 파라미터 등을 기억한다. RAM(903)은, CPU(901)의 실행에 있어서 사용하는 프로그램이나, 그 실행에 있어서 적절하게 변화하는 파라미터 등을 일시 기억한다. 이들은 CPU 버스 등으로 구성되는 호스트 버스(904)에 의해 서로 접속되어 있다. 당해 CPU(901), ROM(902) 및 RAM(903)의 협동에 의해, 디바이스 호스트(110)의 제어부(111) 혹은 데이터 취득부(112), 또는 시큐어 엘리먼트(120)의 제어부(121)의 기능이 실현된다.
호스트 버스(904)는, 브리지(905)를 통하여, PCI(Peripheral Component Interconnect/Interface) 버스 등의 외부 버스(906)에 접속되어 있다. 또한, 반드시 호스트 버스(904), 브리지(905) 및 외부 버스(906)를 분리 구성할 필요는 없으며, 하나의 버스에 이들 기능을 실장해도 된다.
입력 장치(908)는, 마우스, 키보드, 터치 패널, 버튼, 마이크로폰, 스위치 및 레버 등을 구비하며, 유저가 각종 데이터를 입력하기 위해 사용된다. 입력 장치(908)는, 유저로부터의 입력에 기초하여 입력 신호를 생성하며, CPU(901)에 출력하는 입력 제어 회로 등으로 구성되어 있다. 디바이스 호스트(110)의 입력부(114)에는, 입력 장치(908)에 의해 생성된 입력 신호가 입력되게 된다.
출력 장치(909)는, 예를 들어 CRT(Cathode Ray Tube) 디스플레이 장치, 액정 디스플레이(LCD) 장치, OLED(Organic Light Emitting Diode) 장치 및 램프 등의 표시 장치를 포함한다. 또한, 출력 장치(909)는, 스피커 및 헤드폰 등의 음성 출력 장치를 포함한다. 출력 장치(909)는, 영상 데이터 등의 각종 데이터를 이미지 또는 텍스트로 표시한다. 한편, 음성 출력 장치는, 음성 데이터 등을 음성으로 변환시켜 출력한다. 당해 출력 장치(909)에 의해, 디바이스 호스트(110)의 출력부(115)의 기능이 실현된다.
스토리지 장치(910)는, 디바이스 호스트(110)의 기억부(113) 또는 시큐어 엘리먼트(120)의 제1 기억부(122) 혹은 제2 기억부(123)의 일례로서 구성된 데이터 저장용 장치이다. 스토리지 장치(910)는, 기억 매체, 기억 매체에 데이터를 기록하는 기록 장치, 기억 매체로부터 데이터를 판독하는 판독 장치 및 기억 매체에 기록된 데이터를 삭제하는 삭제 장치 등을 포함해도 된다. 스토리지 장치(910)는, 예를 들어 HDD(Hard Disk Drive)로 구성된다. 이 스토리지 장치(910)는, 하드 디스크를 구동하며, CPU(901)가 실행하는 프로그램이나 각종 데이터를 저장한다.
드라이브(911)는, 기억 매체용 리더/라이터이며, 정보 처리 장치(100)에 내장, 혹은 외장된다. 드라이브(911)는, 장착되어 있는 자기 디스크, 광 디스크, 광 자기 디스크 또는 반도체 메모리 등의 리무버블 기억 매체(913)에 기록되어 있는 정보를 판독하여, RAM(903)에 출력한다. 또한, 드라이브(911)는, 리무버블 기억 매체(913)에 정보를 기입할 수도 있다.
통신 장치(912)는, 예를 들어 통신망(914)에 접속하기 위한 통신 디바이스 등으로 구성된 통신 인터페이스이다. 당해 통신 장치(912)에 의해, 디바이스 호스트(110)의 통신부(116) 또는 CLF(130)의 기능이 실현된다.
또한, 정보 처리 장치(100)의 하드웨어 구성은, 도 8에 도시하는 구성에 한정되지 않는다. 예를 들어, 정보 처리 장치(100)는, 접속되어 있는 외부의 통신 디바이스를 통하여 통신을 행하는 경우에는, 통신 장치(912)를 구비하고 있지 않아도 된다. 또한, 통신 장치(912)는, 복수의 통신 방식에 의해 통신을 행하는 것이 가능한 구성이어도 된다.
<3. 마무리>
이상에서 설명한 바와 같이, 본 개시에 관한, 시큐어 엘리먼트(120)는, 제1 기억부(122)의 데이터를 사용하여 처리를 행한 경우에, 처리에 관한 데이터를 제2 기억부(123)에 저장하고, 소정의 통지를 디바이스 호스트(110)에 대하여 제공한다. 그리고, 디바이스 호스트(110)는, 당해 통지에 기초하여 제2 기억부(123)로부터 처리에 관한 데이터를 취득함으로써, 처리의 내용을 적절하게 알 수 있다.
또한, 디바이스 호스트(110)는, 당해 통지에 기초하여, 시큐어 엘리먼트(120)가 취득할 수 없는, 처리의 타이밍에 관한 데이터 등을 포함하는 임의의 데이터를 시큐어 엘리먼트(120) 외로부터 취득한다. 이에 의해, 디바이스 호스트(110)는, 시큐어 엘리먼트(120)로부터 취득한 처리에 관한 데이터, 및 시큐어 엘리먼트(120) 외로부터 취득한 처리의 타이밍에 관한 데이터 등을 사용하여 여러 가지 처리를 행할 수 있다.
이상, 첨부 도면을 참조하면서 본 개시의 적합한 실시 형태에 대하여 상세하게 설명하였지만, 본 개시의 기술적 범위는 이러한 예에 한정되지 않는다. 본 개시의 기술 분야에 있어서의 통상의 지식을 가진 자라면, 청구범위에 기재된 기술적 사상의 범주 내에 있어서, 각종 변경예 또는 수정예에 상도할 수 있는 것은 명확하며, 이들에 대해서도, 당연히 본 개시의 기술적 범위에 속하는 것이라고 이해된다.
또한, 본 명세서에 기재된 효과는, 어디까지나 설명적 또는 예시적인 것으로서 한정적이지는 않다. 즉, 본 개시에 관한 기술은, 상기 효과와 함께, 또는 상기 효과 대신에, 본 명세서의 기재로부터 당업자에게는 명확한 다른 효과를 발휘할 수 있다.
또한, 이하와 같은 구성도 본 개시의 기술적 범위에 속한다.
(1)
보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 데이터 취득부와,
상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 제어부를 구비하는,
정보 처리 장치.
(2)
상기 데이터 취득부는, 상기 처리의 타이밍에 관한 데이터를 상기 보호 기억부 외로부터 취득하는,
상기 (1)에 기재된 정보 처리 장치.
(3)
상기 데이터 취득부는, 상기 처리의 타이밍에 있어서의 상기 보호 기억부의 위치에 관한 데이터, 상기 위치의 주변 상황에 관한 데이터, 상기 보호 기억부의 사용자에 관한 데이터, 또는 상기 보호 기억부의 동작 혹은 상기 사용자의 동작에 관한 데이터도 아울러 상기 보호 기억부 외로부터 취득하는,
상기 (2)에 기재된 정보 처리 장치.
(4)
상기 데이터 취득부는, 상기 처리에 관한 데이터를 상기 보호 기억부로부터 취득하는,
상기 (1) 내지 (3) 중 어느 한 항에 기재된 정보 처리 장치.
(5)
상기 보호 기억부는, 상기 처리의 대상 데이터를 기억하는 제1 기억부와, 상기 처리에 관한 데이터를 기억하는 제2 기억부를 구비하고,
상기 데이터 취득부는, 상기 처리에 관한 데이터를 상기 제2 기억부로부터 취득하는,
상기 (4)에 기재된 정보 처리 장치.
(6)
상기 보호 기억부는, 상기 처리 후의 상기 제1 기억부에 기억되어 있는 상기 처리의 대상 데이터를, 상기 처리에 관한 데이터로서 상기 제2 기억부에 저장하는,
상기 (5)에 기재된 정보 처리 장치.
(7)
상기 보호 기억부는, 상기 처리의 내용에 기초하여, 상기 제2 기억부로의 상기 처리에 관한 데이터의 저장을 제어하는,
상기 (6)에 기재된 정보 처리 장치.
(8)
상기 처리의 내용이, 데이터의 갱신을 포함하는 경우,
상기 보호 기억부는, 상기 제2 기억부에 상기 처리에 관한 데이터를 저장하는,
상기 (7)에 기재된 정보 처리 장치.
(9)
상기 처리의 내용이, 데이터의 판독뿐인 경우,
상기 보호 기억부는, 상기 제2 기억부에 상기 처리에 관한 데이터를 저장하지 않는,
상기 (7)에 기재된 정보 처리 장치.
(10)
상기 보호 기억부는, 상기 처리의 대상 데이터가 기억되어 있는 기억 영역, 또는 상기 처리의 대상 데이터의 암호화의 유무에 기초하여, 상기 제2 기억부로의 상기 처리에 관한 데이터의 저장을 제어하는,
상기 (6)에 기재된 정보 처리 장치.
(11)
상기 처리의 대상 데이터가 상기 제1 기억부에 있어서 암호화된 데이터용 기억 영역에 기억되어 있는 경우, 또는 상기 처리의 대상 데이터가 암호화되어 있는 경우,
상기 보호 기억부는, 상기 제2 기억부에 상기 처리에 관한 데이터를 저장하지 않는,
상기 (10)에 기재된 정보 처리 장치.
(12)
상기 보호 기억부는, 상기 처리의 대상 데이터의 해시값을 산출하고, 상기 처리의 대상 데이터와 상기 해시값을 상기 처리에 관한 데이터로서 상기 제2 기억부에 저장하는,
상기 (6) 내지 (11) 중 어느 한 항에 기재된 정보 처리 장치.
(13)
상기 보호 기억부는, 외부 장치와의 근거리 무선 통신에 수반하여 상기 처리를 행하는,
상기 (1) 내지 (12) 중 어느 한 항에 기재된 정보 처리 장치.
(14)
상기 통지는, 상기 처리가 종료된 타이밍, 상기 처리가 개시된 타이밍, 또는 상기 처리의 실시가 예상되는 타이밍에 행해지는,
상기 (1) 내지 (13) 중 어느 한 항에 기재된 정보 처리 장치.
(15)
상기 보호 기억부는, 시큐어 엘리먼트를 포함하고,
상기 정보 처리 장치는, 디바이스 호스트를 포함하는,
상기 (1) 내지 (14) 중 어느 한 항에 기재된 정보 처리 장치.
(16)
보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 것과,
상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 것을 갖는,
컴퓨터에 의해 실행되는 정보 처리 방법.
100: 정보 처리 장치
110: 디바이스 호스트
111: 제어부
112: 데이터 취득부
113: 기억부
114: 입력부
115: 출력부
116: 통신부
120: 시큐어 엘리먼트
121: 제어부
122: 제1 기억부
123: 제2 기억부
130: CLF
200: 서버
300: 리더/라이터

Claims (16)

  1. 보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 데이터 취득부와,
    상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 제어부를 구비하는,
    정보 처리 장치.
  2. 제1항에 있어서,
    상기 데이터 취득부는, 상기 처리의 타이밍에 관한 데이터를 상기 보호 기억부 외로부터 취득하는,
    정보 처리 장치.
  3. 제2항에 있어서,
    상기 데이터 취득부는, 상기 처리의 타이밍에 있어서의 상기 보호 기억부의 위치에 관한 데이터, 상기 위치의 주변 상황에 관한 데이터, 상기 보호 기억부의 사용자에 관한 데이터, 또는 상기 보호 기억부의 동작 혹은 상기 사용자의 동작에 관한 데이터도 아울러 상기 보호 기억부 외로부터 취득하는,
    정보 처리 장치.
  4. 제1항에 있어서,
    상기 데이터 취득부는, 상기 처리에 관한 데이터를 상기 보호 기억부로부터 취득하는,
    정보 처리 장치.
  5. 제4항에 있어서,
    상기 보호 기억부는, 상기 처리의 대상 데이터를 기억하는 제1 기억부와, 상기 처리에 관한 데이터를 기억하는 제2 기억부를 구비하고,
    상기 데이터 취득부는, 상기 처리에 관한 데이터를 상기 제2 기억부로부터 취득하는,
    정보 처리 장치.
  6. 제5항에 있어서,
    상기 보호 기억부는, 상기 처리 후의 상기 제1 기억부에 기억되어 있는 상기 처리의 대상 데이터를, 상기 처리에 관한 데이터로서 상기 제2 기억부에 저장하는,
    정보 처리 장치.
  7. 제6항에 있어서,
    상기 보호 기억부는, 상기 처리의 내용에 기초하여, 상기 제2 기억부로의 상기 처리에 관한 데이터의 저장을 제어하는,
    정보 처리 장치.
  8. 제7항에 있어서,
    상기 처리의 내용이, 데이터의 갱신을 포함하는 경우,
    상기 보호 기억부는, 상기 제2 기억부에 상기 처리에 관한 데이터를 저장하는,
    정보 처리 장치.
  9. 제7항에 있어서,
    상기 처리의 내용이, 데이터의 판독뿐인 경우,
    상기 보호 기억부는, 상기 제2 기억부에 상기 처리에 관한 데이터를 저장하지 않는,
    정보 처리 장치.
  10. 제6항에 있어서,
    상기 보호 기억부는, 상기 처리의 대상 데이터가 기억되어 있는 기억 영역, 또는 상기 처리의 대상 데이터의 암호화의 유무에 기초하여, 상기 제2 기억부로의 상기 처리에 관한 데이터의 저장을 제어하는,
    정보 처리 장치.
  11. 제10항에 있어서,
    상기 처리의 대상 데이터가 상기 제1 기억부에 있어서 암호화된 데이터용 기억 영역에 기억되어 있는 경우, 또는 상기 처리의 대상 데이터가 암호화되어 있는 경우,
    상기 보호 기억부는, 상기 제2 기억부에 상기 처리에 관한 데이터를 저장하지 않는,
    정보 처리 장치.
  12. 제6항에 있어서,
    상기 보호 기억부는, 상기 처리의 대상 데이터의 해시값을 산출하고, 상기 처리의 대상 데이터와 상기 해시값을 상기 처리에 관한 데이터로서 상기 제2 기억부에 저장하는,
    정보 처리 장치.
  13. 제1항에 있어서,
    상기 보호 기억부는, 외부 장치와의 근거리 무선 통신에 수반하여 상기 처리를 행하는,
    정보 처리 장치.
  14. 제1항에 있어서,
    상기 통지는, 상기 처리가 종료된 타이밍, 상기 처리가 개시된 타이밍, 또는 상기 처리의 실시가 예상되는 타이밍에 행해지는,
    정보 처리 장치.
  15. 제1항에 있어서,
    상기 보호 기억부는, 시큐어 엘리먼트를 포함하고,
    상기 정보 처리 장치는, 디바이스 호스트를 포함하는,
    정보 처리 장치.
  16. 보호 기억부로부터의 통지에 기초하여, 상기 보호 기억부에 의한 처리의 타이밍에 관한 데이터를 취득하는 것과,
    상기 처리의 타이밍에 관한 데이터와 상기 처리에 관한 데이터를 대응짓는 것을 갖는,
    컴퓨터에 의해 실행되는 정보 처리 방법.
KR1020207016368A 2017-12-20 2018-10-31 정보 처리 장치 및 정보 처리 방법 KR102557785B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017243486 2017-12-20
JPJP-P-2017-243486 2017-12-20
PCT/JP2018/040492 WO2019123851A1 (ja) 2017-12-20 2018-10-31 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
KR20200099524A true KR20200099524A (ko) 2020-08-24
KR102557785B1 KR102557785B1 (ko) 2023-07-21

Family

ID=66993192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207016368A KR102557785B1 (ko) 2017-12-20 2018-10-31 정보 처리 장치 및 정보 처리 방법

Country Status (7)

Country Link
US (1) US11775688B2 (ko)
EP (1) EP3731128B1 (ko)
JP (1) JP7171614B2 (ko)
KR (1) KR102557785B1 (ko)
CN (1) CN111480161A (ko)
SG (1) SG11202004317RA (ko)
WO (1) WO2019123851A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141400A (ja) 2006-11-30 2008-06-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末及び通信方法
US20130185816A1 (en) * 2011-06-14 2013-07-18 Manabu Maeda Information processing apparatus, method, program, and integrated circuit
US20160359701A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. Parallel coordinate charts for flow exploration

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2025518A1 (en) 1989-09-15 1991-03-16 Wei-Ming Hu System and method for reducing timing channels in digital data processing system
US5894450A (en) * 1997-04-15 1999-04-13 Massachusetts Institute Of Technology Mobile underwater arrays
US8296561B2 (en) * 2006-07-03 2012-10-23 Panasonic Corporation Certifying device, verifying device, verifying system, computer program and integrated circuit
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
JP5194520B2 (ja) 2007-03-30 2013-05-08 富士通株式会社 作業手順提案装置
US8050881B1 (en) * 2007-10-18 2011-11-01 Enbiomedic Post data-collection synchronization for approximation of simultaneous data
JP4650547B2 (ja) * 2008-09-30 2011-03-16 ソニー株式会社 情報処理装置、プログラム、および情報処理システム
JP2010277527A (ja) * 2009-06-01 2010-12-09 Sony Corp 通信装置、携帯端末、通信システム、非接触通信デバイス、ネットワーク接続方法、及びプログラム
CN101789151A (zh) * 2009-12-31 2010-07-28 中兴通讯股份有限公司 移动终端电子钱包的应用方法及移动终端
JPWO2011114620A1 (ja) * 2010-03-16 2013-06-27 日本電気株式会社 関心度計測システム
JP5604929B2 (ja) * 2010-03-29 2014-10-15 ソニー株式会社 メモリ装置およびメモリシステム
JP5895471B2 (ja) * 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム
WO2013035687A1 (ja) * 2011-09-05 2013-03-14 株式会社Tecapo 作業管理システム、作業管理端末、プログラム及び作業管理方法
JP5698115B2 (ja) 2011-12-15 2015-04-08 Kddi株式会社 ユーザ識別モジュールカードのアプリケーションの遠隔管理システム、遠隔管理方法、およびプログラム
WO2013094032A1 (ja) * 2011-12-21 2013-06-27 富士通株式会社 情報処理装置、情報処理方法、およびプログラム
JP6052571B2 (ja) * 2012-03-24 2016-12-27 日本電気株式会社 情報処理システム、情報処理方法、情報処理装置およびその制御方法と制御プログラム
KR102015955B1 (ko) * 2013-03-27 2019-10-21 한화테크윈 주식회사 클라이언트 인증 방법
WO2015037064A1 (ja) * 2013-09-11 2015-03-19 株式会社日立製作所 時系列データの分析方法、及びその装置
JP5949713B2 (ja) * 2013-09-19 2016-07-13 カシオ計算機株式会社 情報機器、携帯機器、及びそれらのプログラム並びに電子決済方法
US10650372B2 (en) * 2014-05-29 2020-05-12 Apple Inc. Apparatuses and methods for managing payment applets on a secure element to conduct mobile payment transactions
EP3185498A4 (en) * 2014-08-21 2018-04-18 LG Electronics Inc. Method for generating and transmitting pilot sequence in wireless communication system
JP5759652B1 (ja) * 2014-10-28 2015-08-05 楽天株式会社 情報処理装置、情報処理方法、プログラム及び記憶媒体
US20160210306A1 (en) * 2015-01-15 2016-07-21 Commvault Systems, Inc. Managing structured data in a data storage system
CN106658346B (zh) * 2015-07-23 2020-11-03 腾讯科技(深圳)有限公司 记录事件的方法和装置、提供事件相关信息的方法和物品
JP6691288B2 (ja) * 2015-11-25 2020-04-28 富士通クライアントコンピューティング株式会社 情報処理装置及び通信制御プログラム
US10315665B2 (en) * 2016-01-29 2019-06-11 Faraday & Future Inc. System and method for driver pattern recognition, identification, and prediction
WO2018085804A1 (en) * 2016-11-07 2018-05-11 Nauto Global Limited System and method for driver distraction determination
CN106548219A (zh) * 2016-11-25 2017-03-29 南通芯电物联网科技有限责任公司 基于nfc安全芯片的证件防伪溯源系统及其方法
US11514083B2 (en) * 2016-12-22 2022-11-29 Nippon Telegraph And Telephone Corporation Data processing system and data processing method
WO2018133231A1 (zh) * 2017-01-22 2018-07-26 华为技术有限公司 智能处理应用事件的方法与装置
US10551870B2 (en) * 2017-07-21 2020-02-04 Schlage Lock Company Llc Secure real-time clock update in an access control system
JP6728113B2 (ja) * 2017-08-22 2020-07-22 株式会社東芝 情報処理装置、情報処理方法、および情報処理プログラム
JP7009894B2 (ja) * 2017-10-02 2022-01-26 富士通株式会社 分散プロセス管理システム、分散プロセス管理方法、及び情報処理装置
US10740334B1 (en) * 2017-12-18 2020-08-11 Workday, Inc. Multitenant based query plan

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141400A (ja) 2006-11-30 2008-06-19 Sony Ericsson Mobilecommunications Japan Inc 通信システム、通信端末及び通信方法
US20130185816A1 (en) * 2011-06-14 2013-07-18 Manabu Maeda Information processing apparatus, method, program, and integrated circuit
US20160359701A1 (en) * 2015-06-05 2016-12-08 Cisco Technology, Inc. Parallel coordinate charts for flow exploration

Also Published As

Publication number Publication date
EP3731128A4 (en) 2021-01-20
US20200387638A1 (en) 2020-12-10
SG11202004317RA (en) 2020-06-29
KR102557785B1 (ko) 2023-07-21
CN111480161A (zh) 2020-07-31
JPWO2019123851A1 (ja) 2020-12-10
EP3731128B1 (en) 2024-07-24
WO2019123851A1 (ja) 2019-06-27
US11775688B2 (en) 2023-10-03
JP7171614B2 (ja) 2022-11-15
EP3731128A1 (en) 2020-10-28

Similar Documents

Publication Publication Date Title
AU2019277162C1 (en) Blockchain-based transaction processing method and apparatus
CN107665426B (zh) 使用生物特征认证进行支付的方法和电子设备
US11284260B1 (en) Augmented reality security access
CN105306204B (zh) 安全验证方法、装置及系统
CN111444528A (zh) 数据安全保护方法、装置及存储介质
CN105279449A (zh) 基于上下文的数据访问控制
US9215311B2 (en) Mobile electronic device and method
EP3220339A1 (en) Payment transaction method and electronic device therefor
EP3543938B1 (en) Authentication of a transaction card using a multimedia file
US20220164423A1 (en) Method and apparatus for user recognition
CN106464502A (zh) 用于通信装置的认证的方法和系统
KR20150098075A (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
KR102557785B1 (ko) 정보 처리 장치 및 정보 처리 방법
US11196753B2 (en) Selecting user identity verification methods based on verification results
KR20180105819A (ko) 룰을 이용한 키 제어 방법 및 그 장치
EP3324342B1 (en) Electronic device and method for operating the same
JP2006229437A (ja) 緊急報知システム
KR20150124202A (ko) 스마트폰 기반의 영상 인식을 이용한 출결 관리 장치 및 방법
TW201911100A (zh) 數位認證系統

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant