WO2013054747A1 - 情報処理装置および方法、並びにプログラム - Google Patents

情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
WO2013054747A1
WO2013054747A1 PCT/JP2012/075918 JP2012075918W WO2013054747A1 WO 2013054747 A1 WO2013054747 A1 WO 2013054747A1 JP 2012075918 W JP2012075918 W JP 2012075918W WO 2013054747 A1 WO2013054747 A1 WO 2013054747A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
information processing
processing apparatus
domain
registering
Prior art date
Application number
PCT/JP2012/075918
Other languages
English (en)
French (fr)
Inventor
弘和 小松
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to CN201280048977.XA priority Critical patent/CN103843012A/zh
Priority to EP12840398.7A priority patent/EP2755169A1/en
Priority to US14/350,330 priority patent/US9674272B2/en
Publication of WO2013054747A1 publication Critical patent/WO2013054747A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • the present technology relates to an information processing apparatus, method, and program, and more particularly, to an information processing apparatus, method, and program that can easily deal with replacement of the apparatus.
  • FIG. 1 is a block diagram showing a configuration of a conventional payment system 1.
  • the payment system 1 is composed of a host terminal 11 and a payment terminal 12 that are composed of a register of a POS (Point of Sales) system.
  • the payment terminal 12 includes a user interface (UI) control terminal 21 and a terminal SAM22.
  • UI user interface
  • the terminal SAM 22 performs a settlement process with an IC card (not shown) based on an internal service application. Accordingly, the terminal SAM 22 performs RF (Radio Frequency) control for communication with the IC card and communication control with the UI control terminal 21.
  • RF Radio Frequency
  • the UI control terminal 21 controls a UI device such as a display device (not shown), and also performs communication control with the terminal SAM 22 and communication control with the host terminal 11.
  • Communication control with the terminal SAM 22 is performed according to a protocol defined by the firmware of the payment terminal 12.
  • communication control with the upper terminal 11 is performed according to a protocol defined by the upper terminal 11.
  • Patent Document 1 proposes that each client device is provided with a relay module, and each client device communicates with each other via a dedicated server arranged on the Internet using the relay module.
  • Patent Document 1 It is conceivable to apply the technology of Patent Document 1 to the payment system 1.
  • Patent Document 1 The technology of Patent Document 1 is to make each client device have a common device called a relay module so that the protocol can be shared and many client devices can be connected to each other via the Internet.
  • the technique of Patent Document 1 is used when it is necessary to change a part of the device to another manufacturer's device and change the protocol. Application is costly and it is difficult to easily replace the device.
  • This technology has been made in view of such a situation, and makes it possible to easily deal with replacement of devices.
  • One aspect of the present technology includes: a first application creating unit that creates a first application that controls a device of another information processing apparatus that communicates with an IC card; and a first domain that registers the first application.
  • First domain creation means for creating the other information processing apparatus; first application registration means for registering the first application in the first domain of the other information processing apparatus; and the first Write means for writing an application in the execution area of the other information processing apparatus, second application creation means for creating a second application for processing the IC card, and second for registering the second application
  • Second domain creating means for causing the other information processing apparatus to create a domain of
  • the second application is an information processing apparatus and a second application registering means for registering in said second domain of said other information processing apparatus.
  • the commands for creating the first domain, registering in the first domain, writing to the execution region, creating the second domain, and registering in the second domain are encryption packages. Can be transmitted to the other information processing apparatus.
  • the writing means can cause the first application to be written in the execution area of the first application formed in a memory different from the memory in which the execution area of the second application is formed.
  • It can further comprise an enabling means for enabling the first application.
  • the first application If the first application is enabled, it can be started when the other information processing apparatus is started.
  • the first application may have a higher priority than the firmware of the other information processing apparatus.
  • the information processing apparatus may be a POS terminal, and the other information processing apparatus may be an IC card reader / writer.
  • the information processing method and program according to one aspect of the present technology are a method and program corresponding to the information processing apparatus according to one aspect of the present technology described above.
  • a first domain creating unit that creates a first domain for registering a first application that controls a device based on an instruction from another information processing apparatus, and the other information Based on an instruction from the processing device, a first application registration unit for registering the first application received from the other information processing device in the first domain, and an instruction from the other information processing device And writing means for writing the first application to the execution area, and creating a second domain for registering the second application for processing the IC card based on an instruction from the other information processing apparatus. And the second domain creating means that receives the second domain information received from the other information processing device based on an instruction from the other information processing device.
  • the writing means can write the first application in the execution area of the first application formed in a memory different from the memory in which the execution area of the second application is formed.
  • the information processing apparatus further comprises storage means for storing activation information indicating that the first application has been activated by the other information processing apparatus, and when the first application is activated, the information processing apparatus Can be activated when activated.
  • the first application may have a higher priority than the firmware of the information processing apparatus.
  • the information processing apparatus may be an IC card reader / writer, and the other information processing apparatus may be a POS terminal.
  • the information processing method and program according to another aspect of the present technology are a method and program corresponding to the information processing apparatus according to another aspect of the present technology described above.
  • a first application that controls a device of another information processing apparatus that communicates with an IC card is created, and a first domain that registers the first application is created in the other information processing apparatus Is done. Further, the first application is registered in the first domain of another information processing apparatus. The first application is written in the execution area of another information processing apparatus. A second application for processing the IC card is created, and a second domain for registering the second application is created in another information processing apparatus. Then, the second application is registered in the second domain of another information processing apparatus.
  • a first domain for registering a first application for controlling a device is created based on an instruction from another information processing apparatus, and based on an instruction from the other information processing apparatus
  • the first application received from the other information processing apparatus is registered in the first domain.
  • the first application is written in the execution area based on an instruction from another information processing apparatus.
  • a second domain for registering a second application that performs processing on the IC card is created based on an instruction from another information processing apparatus, and another information processing is performed based on an instruction from the other information processing apparatus.
  • the second application received from the device is registered in the second domain.
  • FIG. 2 is a diagram illustrating an overall configuration example of an information processing system to which the present technology is applied.
  • This information processing system 31 functioning as a payment system is configured by a terminal SAM (Secure Application Module) client 41-1 to 41-3, a network 42, a certification device 43, servers 44-1 to 44-3, and a key server 45. Has been.
  • SAM Secure Application Module
  • the terminal SAM clients 41-1 to 41-3 are connected to the network 42, respectively.
  • the network 42 is connected with an authorization device 43, servers 44-1 to 44-3, and a key server 45.
  • the server 44-1 is operated by the service provider A
  • the server 44-2 is operated by the service provider B
  • the server 44-3 is operated by the service provider C. That is, the servers 44-1 to 44-3 are operated by different service providers and provide different services.
  • the network 42 is configured by, for example, a LAN (Local Area Network), the Internet, or the like.
  • the key server 45 which is a server that centrally manages keys for exchanging information with the IC card, is operated jointly by the service providers A, B, and C. That is, key data corresponding to services managed by the servers 44-1 to 44-3 are collectively managed by the key server 45.
  • the servers 44-1 to 44-3 register the key data in the key server 45 via the network 42 when updating the key.
  • the accreditation device 43 is a device managed by a predetermined accreditation body. In practice, the accreditation device 43 executes various processes. That is, the processing of the accreditation device 43 is executed by the accreditation organization.
  • terminal SAM clients 41-1 to 41-3 do not need to be individually distinguished, they are simply referred to as the terminal SAM client 41 and the servers 44-1 to 44-3 need not be individually distinguished. Simply referred to as server 44. Further, when it is not necessary to individually distinguish the service providers A, B, and C, they are referred to as service providers. The same applies to other components.
  • the accreditation device 43 is an organization that authorizes the terminal SAM client 41 to the service provider. For example, in response to a request from the terminal SAM client 41, the authorized device 43 issues a digital certificate for the application (a certificate for the application of the terminal SAM client 41 by the authorized device 43) to the application of the terminal SAM client 41. .
  • FIG. 3 is a diagram showing an example of the digital certificate 353 of the application.
  • the application digital certificate 353 includes an application ID for identifying the application and its signature.
  • the terminal SAM client 41 reads the registered application ID. This application ID is plain text.
  • the application ID is transmitted to the authorized device 43.
  • the authorization device 43 compresses the application ID using a hash function. Further, the authorization device 43 encrypts the compressed result with the authorization device private key to obtain a signature.
  • the certification device 43 combines the application ID and its signature as a pair to create a digital certificate 353 for the application.
  • the application digital certificate 353 is transmitted from the authorization device 43 to the terminal SAM client 41.
  • Each application of the terminal SAM client 41 transmits the digital certificate of the application to the key server 45, and the key server 45 receives the digital certificate of the application.
  • the key server 45 verifies whether the digital certificate of the application is valid with the public key of the certification device 43, and if it is verified as valid, issues an access permit and transmits it to the application of the terminal SAM client 41 To do.
  • the application of the terminal SAM client 41 acquires key data from the key server 45 as appropriate using this access permit. Also, the terminal SAM client 41 appropriately receives distribution of applications and other information from the server 44.
  • the key server 45 can determine whether or not the application of the terminal SAM client 41 should distribute key data based on the access permit from the application of the terminal SAM client 41.
  • the key server 45 transmits key data to the application of the terminal SAM client 41 when the authentication of the application of the terminal SAM client 41 is successful based on the access permit from the application of the terminal SAM client 41.
  • the terminal SAM client 41 can execute a plurality of applications. Further, the terminal SAM client 41 executes an application and accesses the IC card 71 (see FIG. 4 described later). At this time, the application uses the key data as a common key for exchanging information with the IC card 71. For example, the terminal SAM client 41 executes an application and updates data in the IC card 71. Then, the application of the terminal SAM client 41 transmits processing execution results, inquiries, and the like via the network 42 to the server 44 that provides the corresponding service. When the network 42 is offline, the application of the terminal SAM client 41 holds the execution result of the process, and when it is online, transmits the execution result to the server 44 via the network 42. Although this embodiment is described as being via the network 42, the network 42 need not be used.
  • FIG. 4 is a block diagram showing a functional configuration example of the terminal SAM client 41 of FIG.
  • the terminal SAM client 41 includes a host terminal 51 and a payment terminal 52, and the payment terminal 52 includes a terminal SAM 61 and an antenna unit 62.
  • the terminal SAM 61 is configured by, for example, an IC card reader / writer.
  • the upper terminal 51 is, for example, a POS (Point Of Sales) terminal.
  • the upper terminal 51 serving as an information processing apparatus issues a command to update data to the IC card 71 and transmits data read from the IC card 71 to the server 44 via the network 42.
  • the antenna unit 62 communicates with the external IC card 71 in a non-contact manner such as NFC (Near Field Communication) or other short-range wireless communication, reads various data stored in the IC card 71, Write.
  • the antenna unit 62 reads data such as an identification number unique to the IC card 71 stored in the IC card 71 and an amount stored in the IC card 71.
  • the antenna unit 62 communicates with the IC card 71 in a non-contact manner, and rewrites (that is, updates) data such as the amount of money stored in the IC card 71.
  • the IC card 71 and the application are described as being non-contact, but the IC card and the IC card reader / writer may be contact-type.
  • the terminal SAM 61 as an information processing apparatus communicating with the IC card 71 performs encryption processing and decryption processing on the data supplied from the antenna unit 62. Further, the terminal SAM 61 controls the certification device 43 to request the signature of the public key of the terminal SAM 61 in order to obtain certification of the server 44. Further, the terminal SAM 61 controls the server 44 to transmit a terminal SAM digital certificate comprising the public key signature of the terminal SAM 61 and the terminal SAM public key. Further, the terminal SAM 61 executes an application and saves the execution result of the process as a log. That is, the terminal SAM 61 securely manages the data in the terminal SAM client 41.
  • FIG. 5 is a block diagram showing a hardware configuration of the terminal SAM61.
  • the terminal SAM 61 includes a nonvolatile memory 91 configured by, for example, a NAND type memory, a nonvolatile memory 92 configured by, for example, a NOR type memory, and a volatile memory 93 configured by, for example, a RAM (Random Access Memory).
  • a nonvolatile memory 91 configured by, for example, a NAND type memory
  • a nonvolatile memory 92 configured by, for example, a NOR type memory
  • a volatile memory 93 configured by, for example, a RAM (Random Access Memory).
  • a service domain and an MC (Module Controller) domain are formed.
  • a service application as a second application is registered in the service domain as the second domain, and an MC (Module (Controller) application as the first application is registered in the MC domain as the first domain.
  • the service application is a program that performs processing on the IC card 71, and in the case of the present embodiment, is a program that executes a settlement service.
  • the MC application is a program that controls the device.
  • the nonvolatile memory 91 also stores data, service logs, and the like.
  • the MC application is simply referred to as MC
  • SAP as necessary.
  • an execution area for firmware (hereinafter also referred to as FW if necessary) and an execution area for MC applications are formed. That is, when the MC application is executed, it is read from the nonvolatile memory 91 and expanded in the MC application execution area of the nonvolatile memory 92.
  • a service application execution area is formed in the volatile memory 93. That is, when the service application is executed, the service application is read from the nonvolatile memory 91 and expanded in the service application execution area of the volatile memory 93.
  • various parameters are stored and each program heap area is formed.
  • a display device 81 such as an LCD (Liquid Crystal Display) is connected to the terminal SAM 61 via a communication interface 101 such as an SPI (System Packet Interface), and a communication interface 102 such as an I2S (The Inter-IC Sound Sound Bus).
  • a sound device 82 such as a speaker is connected via the.
  • the terminal SAM 61 is connected to a network such as a LAN via the interface 104. Further, the terminal SAM 61 is connected to the upper terminal 51 via the serial interface 103.
  • FIG. 6 is a diagram showing a software configuration of the terminal SAM61.
  • the software of the terminal SAM 61 has system software 151 and user software 152.
  • the system software 151 includes terminal SAM firmware 161.
  • the terminal SAM firmware 161 includes an OS (Operating System) 171 that performs task management, kernel resource management, and the like, and service middleware 181 that operates on the OS.
  • the service middleware 181 includes a card operation service unit 191, a domain management service unit 192, a device control service unit 193, and a terminal SAM command execution service unit 194.
  • the card operation service unit 191 executes a service corresponding to the operation of the IC card 71.
  • the domain management service unit 192 manages the domain.
  • the device control service unit 193 includes an SPI driver, a sound driver, a serial driver, and the like, and performs device control.
  • the terminal SAM command execution service unit 194 executes activation, activation of a service application, and the like.
  • the user software 152 has a service domain 201 and an MC domain 202.
  • service applications 211-1 and 211-2 are registered in the service domain 201, and an MC application 221 is registered in the MC domain 202.
  • service applications 211 When there is no need to distinguish the service applications 211-1 and 211-2, they are simply referred to as service applications 211.
  • the OS 171 provides an API to the service domain 201, the MC domain 202, and the service middleware 181.
  • the card operation service unit 191 provides an API to the service domain 201 and the MC domain 202.
  • the domain management service unit 192 also provides an API to the service domain 201 and the MC domain 202.
  • the device control service unit 193 provides an API to the MC domain 202.
  • the terminal SAM command execution service unit 194 also provides an API to the MC domain 202.
  • FIG. 7 is a block diagram showing a functional configuration of the upper terminal 51.
  • the host terminal 51 includes a storage unit 301, a transmission unit 302, a reception unit 303, an MC application creation unit 304, an MC domain creation unit 305, an MC application registration unit 306, a writing unit 307, a service application creation unit 308, and a service domain creation.
  • a unit 309, a service application registration unit 310, and an validation unit 311 are provided.
  • the storage unit 301 stores (virtually) information necessary for the host terminal 51 to execute processing.
  • FIG. 8 is a diagram for explaining storage information in the storage unit 301 of the upper terminal 51. As shown in the figure, the storage unit 301 stores an authorized institution public key 351.
  • the certification authority public key 351 is a public key issued by the certification device 43 and constitutes a key pair with the certification organization private key held by the certification device 43.
  • the transmission unit 302 transmits information.
  • the receiving unit 303 receives information.
  • the MC application creation unit 304 creates an MC application 221 that controls the device.
  • the MC domain creation unit 305 creates the MC domain 202 in which the MC application 221 is registered.
  • the MC application registration unit 306 registers the MC application 221 in the MC domain 202.
  • the writing unit 307 writes the MC application 221 in the execution area.
  • the service application creation unit 308 creates a service application 211.
  • the service domain creation unit 309 creates a service domain 201 in which the service application 211 is registered.
  • the service application registration unit 310 registers the service application 211 in the service domain 201.
  • the validation unit 311 validates the MC application 221.
  • FIG. 9 is a diagram showing a functional configuration of the terminal SAM firmware 161.
  • the terminal SAM firmware 161 includes a storage unit 381, a transmission unit 382, a reception unit 383, a verification processing unit 384, an MC domain creation unit 385, an MC application registration unit 386, a writing unit 387, a service domain creation unit 388, and a service application registration.
  • a unit 389, an activation unit 390, and a card control unit 391 are provided.
  • the storage unit 381 stores (virtually) information necessary for the terminal SAM firmware 161 to execute processing.
  • FIG. 10 is a diagram for explaining storage information in the storage unit 381 of the terminal SAM firmware 161.
  • the storage unit 381 stores the certification authority public key 411, the MC permission flag 412, and the password 413.
  • the MC permission flag 412 is set to ON when the upper terminal 51 validates the MC application 221.
  • the password 413 is stored for authenticating the administrator of the upper terminal 51.
  • the transmission unit 382 transmits information.
  • the receiving unit 383 receives information.
  • the verification processing unit 384 executes processing for verifying that the predetermined data is valid. For example, the verification processing unit 384 verifies that the predetermined data is valid using the public key of the transmission source.
  • the MC domain creation unit 385 creates the MC domain 202 in which the MC application 221 is registered.
  • the MC application registration unit 386 registers the MC application 221 in the MC domain 202.
  • the writing unit 387 writes the MC application 221 in the execution area.
  • the service application creation unit 388 creates a service application 211.
  • the service domain creation unit 389 creates a service domain 201 in which the service application 211 is registered.
  • the service application registration unit 390 registers the service application 211 in the service domain 201.
  • the activation unit 390 executes activation processing.
  • the card control unit 391 executes a service corresponding to the operation of the IC card 71.
  • each part of the service middleware 181 in FIG. 6 corresponds to the following parts of the terminal SAM firmware in FIG.
  • Card operation service unit 191 card control unit 391
  • Domain management service unit 192 ⁇ MC domain creation unit 385, MC application registration unit 386, writing unit 387, service domain creation unit 388, service application registration unit 389
  • Device control service unit 193 ⁇ storage unit 381, transmission unit 382, reception unit 383, activation unit 390
  • Terminal SAM command execution service unit 194 ⁇ verification processing unit 384
  • FIG. 11 is a flowchart for explaining application registration.
  • application registration will be described with reference to FIG.
  • the following communication between the upper terminal 51 and the terminal SAM firmware 161 is performed via the serial interface 103.
  • step S11 the transmission unit 302 of the upper terminal 51 transmits an activation command to the terminal SAM61 in the administrator mode. This process is performed when the MC application 221 and the service application 211 are set up in the terminal SAM 61 based on an instruction from the administrator of the upper terminal 51. At this time, the activation password entered by the administrator is transmitted.
  • step S51 the terminal SAM 61, more specifically, the receiving unit 383 of the terminal SAM firmware 161 receives the activation command transmitted via the serial interface 103.
  • the verification processing unit 384 verifies the activation password included in this activation command. That is, the password 413 stored in the storage unit 381 is collated with the received activation password. If the two match, the activation unit 390 performs activation processing in the administrator mode in step S52. If they do not match, it is determined that the instruction is not from the administrator, and the activation process is not performed. Thereby, only a specific administrator can execute application registration processing.
  • step S52 the transmission unit 382 transmits a success response indicating that activation is successful.
  • step S12 the receiving unit 303 of the upper terminal 51 receives a response from the terminal SAM firmware 161. If a successful response cannot be received within a certain time after sending the activation command, the activation command is sent again or the process is aborted.
  • step S13 the MC domain creation unit 305 creates an MC domain creation command. Then, the transmission unit 302 transmits an MC domain creation command.
  • This command is an encryption package as shown in FIG.
  • the encryption package means a package obtained by combining a transmission content such as a message or an application and a signature generated by encrypting the transmission content with a secret key as a pair.
  • the secret key of the authorization device 43 is used as a secret key for encryption.
  • Encryption is performed by compressing with a hash function which is a one-way function. Since it is a one-way function, the compressed value cannot be restored to the original plaintext. A function other than the hash function can also be used as the one-way function. Note that the device that creates the encryption package and the device that decrypts the same hold the same one-way function in advance.
  • FIG. 12 is a diagram illustrating an example of the MC domain creation request package 501.
  • the MC domain creation request package 501 includes an MC domain creation request message and a signature of the MC domain creation request message.
  • the MC domain creation unit 305 creates an MC domain creation request message. This message is a message serving as a command for requesting creation of the MC domain 202, and is plain text.
  • a plaintext MC domain creation request message is sent to the authorization device 43.
  • the authorization device 43 compresses the MC domain creation request message using a hash function, and encrypts the compressed result with the private key of the authorization device 43 to obtain a signature.
  • the authorization device 43 creates a MC domain creation request package 501 by combining the MC domain creation request message and its signature as a pair.
  • the MC domain creation request package 501 is transmitted from the authorization device 43 to the upper terminal 51.
  • the process of preparing the package may be performed in real time or may be performed in advance. The same applies to the processing for preparing the packages shown in FIGS.
  • step S53 the receiving unit 383 of the terminal SAM firmware 161 receives the MC domain creation request package 501 transmitted from the upper terminal 51.
  • the verification processing unit 384 verifies the signature of the received encrypted package. That is, the verification processing unit 384 decrypts the signature of the MC domain creation request package 501 using the certification authority public key 411. As a result, the MC domain creation request message compressed by the hash function is obtained. Further, the verification processing unit 384 applies a hash function to the plaintext MC domain creation request message and compresses it. Then, the verification processing unit 384 compares the compressed value obtained by decryption with the compressed value obtained by compressing the plain text.
  • the plain text MC domain creation request message described in the MC domain creation request package 501 is authentic and not falsified. This is because the only person who can create a signature that can be decrypted by the certification authority public key 411 is the person who possesses the certification authority private key. This is because the accreditation apparatus 43 is the only person who possesses the accreditation authority private key.
  • the command can be prevented from being altered by making the command into an encryption package.
  • the terminal SAM 61 also receives the certification authority public key 411 from the certification device 43 in advance and stores it in the storage unit 381.
  • the MC domain creation unit 385 creates the MC domain 202 in the nonvolatile memory 91 in step S53.
  • step S14 the MC application creation unit 304 of the upper terminal 51 creates the MC application 221.
  • the MC application 221 controls communication with the upper terminal 51 in the terminal SAM 61 and controls the display device 81, the sound device 82, and other UI devices.
  • the priority of the MC application 221 is higher than the priority of the terminal SAM firmware 161.
  • the API (Application Interface) of the terminal SAM firmware 161 that can be used by the MC application 221 is different from that of the service application 211.
  • the MC application 221 is set in this way, the immediacy of device control by the upper terminal 51 can be ensured. Further, since the MC application 221 is prepared separately from the service application 211, an application for performing device control (that is, the MC application 221) can be made resident in the terminal SAM61.
  • the MC application registration unit 306 of the upper terminal 51 creates an MC application registration command in the MC domain in step S14. Then, the transmission unit 302 transmits an MC application registration command to the MC domain.
  • This command is an encryption package as shown in FIG.
  • FIG. 13 is a diagram showing an example of a registration request package 502 for the MC domain.
  • the registration request package 502 for the MC domain includes an MC application registration request message for the MC domain, the MC application 221, and its signature.
  • the MC application registration unit 306 creates an MC application registration request message for the MC domain. This message is a message requesting registration of the MC application 221 in the MC domain 202 and is plain text. Similarly, the MC application 221 is plain text.
  • the MC application registration request message to the MC domain and the MC application 221 are transmitted to the authorization device 43.
  • the authorization device 43 compresses the MC application registration request message to the MC domain and the MC application 221 using a hash function. Furthermore, the accreditation device 43 encrypts the compressed result with the accreditation authority private key to obtain a signature.
  • the authorization device 43 creates a registration request package 502 for the MC domain by combining the MC application registration request message to the MC domain, the MC application 221, and the signature thereof as a pair.
  • the registration request package 502 for the MC domain is transmitted from the authorization device 43 to the upper terminal 51.
  • step S54 the reception unit 383 of the terminal SAM firmware 161 receives the encryption package, that is, the registration request package 502 for the MC domain.
  • the verification processing unit 384 verifies the signature of the encrypted package. That is, the verification processing unit 384 decrypts the signature of the registration request package 502 for the MC domain using the certification authority public key 414. As a result, an MC application registration request message to the MC domain compressed by the hash function and the MC application 221 are obtained. Also, the verification processing unit 384 applies a hash function to the MC application registration request message to the MC domain in plain text and the MC application 221 for compression. Then, the verification processing unit 384 compares the compressed value obtained by decryption with the compressed value obtained by compressing the plain text.
  • the MC application registration request message and the MC application 221 in the plain text MC domain described in the MC application registration request package 502 for the MC domain are falsified. It will not be genuine.
  • the two do not match that is, if the verification fails, the MC application registration request message to the MC domain or the MC application 221 has been falsified. In this case, the process of registering the MC application 221 and the service application 211 is ended. Processing up to that point is invalidated.
  • the MC application registration unit 386 registers the received MC application 221 in the MC domain 202 created in the nonvolatile memory 91 in the process of step S53. Further, the verification processing unit 384 verifies the checksum value of the MC application 221. If the calculated checksum value matches the checksum value registered in the MC application 221, it is confirmed that there is no error in the MC application 221.
  • step S15 the writing unit 307 of the upper terminal 51 creates a write command to the execution area of the MC application, and the transmitting unit 302 transmits it.
  • This command is an encryption package as shown in FIG.
  • FIG. 14 is a diagram showing an example of a package for requesting writing to the execution area of the MC application.
  • the MC application execution area write request package 503 includes a message for requesting writing to the MC application execution area and its signature.
  • the writing unit 307 creates a message for requesting writing to the execution area of the MC application. This message is a message requesting to write the MC application 221 to the execution area, and is plain text.
  • a message for requesting writing to the execution area of the MC application is transmitted to the authorization device 43.
  • the authorization device 43 compresses a message for requesting writing to the execution area of the MC application using a hash function. Further, the authorization device 43 encrypts the compressed result with the authorization device private key to obtain a signature.
  • the authorization device 43 creates a write request package 503 for the execution area of the MC application by combining the message of the request for writing to the execution area of the MC application and the signature as a pair.
  • the write request package 503 for the execution area of the MC application is transmitted from the authorization device 43 to the upper terminal 51.
  • step S55 the receiving unit 383 of the terminal SAM firmware 161 receives a write request command to the encryption package, that is, the execution area of the MC application.
  • the verification processing unit 384 verifies the signature of the encrypted package. That is, the verification processing unit 384 decrypts the signature of the write request package 503 to the execution area of the MC application with the certification authority public key 414. As a result, a message for requesting writing to the execution area of the MC application compressed by the hash function is obtained. Further, the verification processing unit 384 applies a hash function to the message for requesting writing to the execution area of the plaintext MC application and compresses the message. Then, the verification processing unit 384 compares the compressed value obtained by decryption with the compressed value obtained by compressing the plain text.
  • the message for requesting writing to the execution area of the plaintext MC application described in the MC application execution area write request package 503 has not been tampered with. It will be genuine.
  • the two do not match that is, if the verification fails, the message for requesting writing to the execution area of the MC application is falsified. In this case, the process of registering the MC application 221 and the service application 211 is ended. Processing up to that point is invalidated.
  • the writing unit 387 reads the MC application 221 registered in the process of step S54 to the MC domain 202 created in the nonvolatile memory 91 in the process of step S53 in step S55, and stores it in the execution area of the nonvolatile memory 92. Write.
  • the MC application 221 can be made resident regardless of the switching of the service application 211.
  • the MC application 221 can be activated earlier than the service application 211.
  • the verification processing unit 384 verifies the checksum value of the MC application 221. If the calculated checksum value matches the checksum value registered in the MC application 221, it is confirmed that there is no error in the MC application 221.
  • step S16 the service domain creation unit 309 of the upper terminal 51 creates a service domain creation command. Then, the transmission unit 302 transmits a service domain creation command.
  • This command is an encryption package as shown in FIG.
  • FIG. 15 is a diagram showing an example of a service domain creation request package 504.
  • the service domain creation request package 504 includes a service domain creation request message and its signature.
  • the service domain creation unit 309 creates a service domain creation request message. This message is a message serving as a command for requesting creation of the service domain 201 and is plain text.
  • the service domain creation request message is sent to the authorization device 43.
  • the authorization device 43 compresses the service domain creation request message using a hash function. Further, the authorization device 43 encrypts the compressed result with the authorization device private key to obtain a signature.
  • the authorization device 43 creates a service domain creation request package 504 by combining the service domain creation request message and its signature as a pair.
  • the service domain creation request package 504 is transmitted from the authorization device 43 to the upper terminal 51.
  • step S56 the receiving unit 383 of the terminal SAM firmware 161 receives the service domain creation request package 504 transmitted from the upper terminal 51.
  • the verification processing unit 384 verifies the signature of the received encrypted package. That is, the verification processing unit 384 decrypts the signature of the service domain creation request package 504 with the certification authority public key 414. Thus, a service domain creation request message compressed by the hash function is obtained.
  • the verification processing unit 384 applies a hash function to the plaintext service domain creation request message and compresses it. Then, the verification processing unit 384 compares the compressed value obtained by decryption with the compressed value obtained by compressing the plain text.
  • the plain text service domain creation request message described in the service domain creation request package 504 is an authentic message that has not been tampered with. .
  • the two do not match that is, if the verification fails, the service domain creation request message has been falsified. In this case, the process of registering the MC application 221 and the service application 211 is ended. Processing up to that point is invalidated.
  • the service domain creation unit 388 creates the service domain 201 in the nonvolatile memory 91.
  • step S17 the service application creation unit 308 of the upper terminal 51 creates the service application 211.
  • the service application 211 controls settlement processing in the terminal SAM61.
  • the priority of the service application 211 is assumed to be lower than the priority of the MC application 221 and the terminal SAM firmware 161. This is to prevent the operations of the MC application 221 and the terminal SAM firmware 161 from being disturbed.
  • the API (Application Interface) of the terminal SAM firmware 161 that can be used by the service application 211 is different from that of the MC application 221. As the program execution area and program priority of the service program, those permitted by the MC application 221 are set.
  • the service application registration unit 310 of the upper terminal 51 creates a service application registration command for the service domain, and the transmission unit 302 transmits the command.
  • This command is an encryption package as shown in FIG.
  • FIG. 16 is a diagram showing an example of a registration request package 505 for the service domain.
  • the registration request package 505 for the service domain includes a service application registration request message for the service domain, a service application, and a signature thereof.
  • the service application registration unit 310 creates a service application registration request message in the service domain. This message is a message requesting registration of the service application 211 in the service domain 201 and is plain text. Similarly, the service application 211 is plain text.
  • the service application registration request message to the service domain and the service application 211 are transmitted to the authentication device 43.
  • the authentication device 43 compresses the service application registration request message to the service domain and the service application 211 using a hash function. Further, the authentication device 43 encrypts the compressed result with the certification authority private key to obtain a signature.
  • the authentication device 43 creates a registration request package 505 for the service domain by combining the service application registration request message for the service domain and the signature as a pair.
  • the registration request package 505 for the service domain is transmitted from the authorization device 43 to the upper terminal 51.
  • step S57 the receiving unit 383 of the terminal SAM firmware 161 receives the encryption package, that is, a service application registration command in the service domain.
  • the verification processing unit 384 verifies the signature of the encrypted package. That is, the verification processing unit 384 decrypts the signature of the registration request package 505 for the service domain using the certification authority public key 414. As a result, a service application registration request message to the service domain compressed by the hash function and the service application 211 are obtained. Further, the verification processing unit 384 applies a hash function to the service application registration request message to the plaintext service domain and the service application 211 to compress the message. Then, the verification processing unit 384 compares the compressed value obtained by decryption with the compressed value obtained by compressing the plain text.
  • the service application registration request message to the plain text service domain and the service application 211 described in the service application registration request package 505 to the service domain are: It is a genuine thing that has not been tampered with.
  • the service application registration request message to the service domain or the service application 211 has been falsified. In this case, the process of registering the MC application 221 and the service application 211 is ended. Processing up to that point is invalidated.
  • the service application registration unit 389 registers the received service application 211 in the service domain 201 created in the nonvolatile memory 91 in the process of step S56. Further, the verification processing unit 384 verifies the checksum value of the service application 211. If the calculated checksum value matches the checksum value registered in the service application 211, it is confirmed that the service application 211 has no error.
  • step S18 the enabling unit 311 of the upper terminal 51 creates an MC command enabling command.
  • the transmission unit 302 transmits an MC command validation command.
  • step S58 the receiving unit 383 of the terminal SAM firmware 161 receives the MC command validation command.
  • the activation unit 390 changes the state of the terminal SAM61 to the MC valid state. Specifically, the MC permission flag 412 as the validation information is set to ON and stored in the storage unit 381.
  • the MC permission flag 412 is used for determination processing in step S83 of FIG. That is, the terminal SAM 61 is activated in the MC activation mode when the MC permission flag 412 is set to ON at the next activation.
  • the MC permission flag 412 is not set to ON, that is, when it is set to OFF, the MC application 221 is not activated. Therefore, the administrator of the upper terminal 51 can freely select the activation of the MC application 221 by selecting whether to perform the activation.
  • step S19 the transmission unit 302 of the upper terminal 51 transmits a restart command.
  • step S59 the receiving unit 383 of the terminal SAM firmware 161 receives the restart command.
  • the activation unit 390 resets and restarts the terminal SAM61.
  • the MC application 221 and the service application 211 created by the upper terminal 51 are set in the terminal SAM61.
  • FIG. 17 is a flowchart for explaining the system power supply startup process.
  • the system power supply activation process in the terminal SAM61 will be described. This process is executed when activation is instructed, for example, by turning on the power of the terminal SAM61.
  • step S81 the OS 171 of the terminal SAM firmware 161 is activated.
  • step S82 the OS 171 activates the service middleware 181.
  • step S83 the service middleware 181 determines whether the MC permission flag 412 is on.
  • the MC permission flag 412 is set to ON or OFF in the processes of steps S18 and S58 in FIG.
  • step S84 the service middleware 181 determines whether MC is registered. That is, it is determined whether or not the MC application 221 is registered in the execution area of the nonvolatile memory 92 by the process of step S55 in FIG.
  • the OS 171 determines in step S85 whether the MC binary is consistent. Specifically, it is confirmed whether the checksum value matches the registered one, whether the number of tasks and the number of kernel resources recorded in the header are violated, and whether the priority order is observed. Is called. If the MC binary is consistent, the OS 171 activates the MC application 221 in step S86.
  • step S83 If it is determined in step S83 that the MC permission flag 412 is off, the activation process of the MC application 221 in step S86 is not executed. Even when it is determined in step S84 that the MC application 221 is not registered, the activation process of the MC application 221 in step S86 is not executed. Furthermore, if it is determined in step S85 that the MC binary is not consistent, that is, if it is a binary that cannot be activated, the activation process of the MC application 221 is not executed.
  • FIG. 18 is a diagram showing a functional configuration of the MC application 221.
  • the MC application 221 includes a receiving unit 551, a transmitting unit 552, and a control unit 553.
  • the receiving unit 551 receives information.
  • the transmission unit 552 transmits information.
  • the control unit 553 performs various controls.
  • FIG. 19 is a diagram showing a functional configuration of the service application 211.
  • the service application 211 includes a reception unit 581, a transmission unit 582, and a control unit 583.
  • the receiving unit 581 receives information.
  • the transmission unit 582 transmits information.
  • the control unit 583 performs various controls.
  • step S151 the terminal SAM firmware 161 executes MC activation processing. Specifically, the system power supply startup process of FIG. 17 is executed by the restart process of step S59 of FIG. That is, when the conditions of steps S83, S84, and S85 described with reference to FIG. 17 are satisfied, the activation unit 390 of the terminal SAM firmware 161 instructs the MC application 221 to activate.
  • step S121 the receiving unit 551 of the MC application 221 receives this instruction.
  • the control unit 553 activates the MC application 221 based on this instruction.
  • the MC application 221 can be activated simultaneously with the activation of the terminal SAM61.
  • step S101 the transmission unit 302 of the upper terminal 51 transmits an activation command requesting execution of the payment service in the operation mode to the MC application 221.
  • This command including the activation password is transmitted via the serial interface 103. Since the MC application 221 can freely control the communication device of the terminal SAM 61, the MC application 221 can define a unique communication path and a unique protocol to communicate with the host terminal 51.
  • step S122 the receiving unit 551 of the MC application 221 receives this command.
  • the control unit 553 makes an activation request using the API of the terminal SAM61.
  • step S152 the receiving unit 383 of the terminal SAM firmware 161 receives the activation request.
  • the verification processing unit 384 verifies the activation password. That is, the password 413 stored in advance in the storage unit 381 is compared with the received password, and if both match, the activation unit 390 activates.
  • step S153 the transmission unit 382 transmits a response indicating that activation is successful.
  • step S124 the receiving unit 551 of the MC application 221 receives a response from the terminal SAM firmware 161. This confirms the success of activation.
  • step S102 the transmission unit 302 of the upper terminal 51 transmits a payment service start request command to the MC application 221 in order to activate the service application 211 that executes the payment service.
  • step S125 the receiving unit 551 of the MC application 221 receives this command.
  • step S126 the transmission unit 552 makes an activation request for the service application 211 using the API of the terminal SAM61.
  • step S154 the receiving unit 383 of the terminal SAM firmware 161 receives the activation request.
  • the activation unit 390 (that is, the terminal SAM command execution service unit 194 in FIG. 6) reads the service application 211 stored in the service domain 201 of the nonvolatile memory 91 and develops it in the service application execution area of the volatile memory 93.
  • the execution area of the MC application 221 is the non-volatile memory 92, while the execution area of the service application 211 is the volatile memory 93.
  • the MC application 221 is prevented from being altered or destroyed by the service application 211.
  • the activation unit 390 confirms the consistency of the service application 211 as in step S85 of FIG.
  • step S155 the transmission unit 382 instructs activation of the service application 211 specified by the activation request.
  • step S181 the reception unit 581 of the service application 211 receives this instruction.
  • the control unit 583 executes activation processing.
  • step S156 the transmission unit 382 of the terminal SAM firmware 161 transmits a successful response to the MC application 221.
  • step S127 the receiving unit 551 of the MC application 221 receives a successful response. As a result, the activation of the service application 211 is confirmed.
  • step S182 the control unit 583 of the service application 211 calls an API for writing settlement information to the IC card 71.
  • step S157 the receiving unit 383 of the terminal SAM firmware 161 receives an API call.
  • the writing unit 387 performs a settlement process using the writing API of the IC card 71. That is, the RF of the antenna unit 62 is activated, the payment information is written in the IC card 71, and the payment is completed.
  • step S158 the transmission unit 382 transmits a write success response.
  • step S183 the reception unit 581 of the service application 211 receives this response.
  • step S184 the transmission unit 582 notifies the completion of settlement using the API.
  • step S128 the receiving unit 551 of the MC application 221 receives this notification.
  • the MC application 221 that has received the notification of payment completion displays the payment information. That is, in order to instruct the display of the payment completion on the display device 81 of the terminal SAM61, in step S129, the transmission unit 552 of the MC application 221 calls the SPI driver data transmission API.
  • step S159 the receiving unit 383 of the terminal SAM firmware 161 receives a call for the SPI driver data transmission API.
  • the SPI driver transmits data to the display device 81 via the designated communication interface 101 (that is, using the designated SPI port). As a result, the payment information is displayed on the display device 81.
  • step S160 the transmission unit 382 of the terminal SAM firmware 161 transmits a transmission completion response.
  • step S130 the receiving unit 551 of the MC application 221 receives this response.
  • step S131 the transmission unit 552 of the MC application 221 calls the sound driver API.
  • step S161 the receiving unit 383 of the terminal SAM firmware 161 accepts a sound driver API call.
  • the sound driver outputs the designated sound data to the sound device 82.
  • a settlement confirmation sound is generated through the I2S communication interface 102.
  • the transmission unit 382 transmits a completion response in step S162.
  • step S132 the receiving unit 551 of the MC application 221 receives this response.
  • step S133 the transmission unit 552 calls an API that requests termination of the service application 211.
  • step S163 the receiving unit 383 of the terminal firmware 161 receives this request.
  • step S164 the transmission unit 382 instructs the service application 211 to end.
  • step S185 the reception unit 581 of the service application 211 receives this instruction.
  • the control unit 583 ends the service application 211.
  • step S134 the transmission unit 552 of the MC application 221 transmits a settlement service completion response.
  • step S103 the receiving unit 303 of the upper terminal 51 receives this response and confirms the completion of the payment process.
  • FIG. 22 is a block diagram showing a configuration of the terminal SAM client 41. As is apparent from the comparison of FIG. 22 with FIG. 1, the terminal SAM client 41 is not provided with the UI control terminal 21 of the settlement system 1 of FIG.
  • the terminal SAM22 of FIG. 1 has the service application 211 and performs communication control with the UI control terminal 21 in addition to performing RF control and the like.
  • the terminal SAM 61 of FIG. 22 has a service application 211 and performs RF control and the like, and also performs communication control with the upper terminal 51 and UI device control such as the display device 81 and the sound device 82. Therefore, user-specific processing that has been performed by the conventional UI control terminal 21 can be taken into the terminal SAM 61.
  • the present technology is applied to a payment system has been described as an example.
  • the present technology can be applied to other information processing systems.
  • a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a network or a recording medium into a general-purpose personal computer or the like.
  • a recording medium including such a program is distributed to provide a program to the user separately from the main body of the apparatus, and includes a magnetic disk (including a floppy disk) on which the program is recorded, an optical disk (CD-ROM (Compact Disk-Read (Only Memory) (including DVD), magneto-optical disk (including MD (Mini-Disk)), or a recording medium consisting of a semiconductor memory, etc., but also pre-installed in the main unit It is composed of a flash ROM, hard disk, etc., which is provided to the user and stores the program.
  • a magnetic disk including a floppy disk
  • CD-ROM Compact Disk-Read (Only Memory)
  • MD Magneto-optical disk
  • a recording medium consisting of a semiconductor memory, etc. but also pre-installed in the main unit It is composed of a flash ROM, hard disk, etc., which is provided to the user and stores the program.
  • the network refers to a mechanism in which at least two devices are connected so that information can be transmitted from one device to another device.
  • the devices that communicate via the network may be independent devices, or may be internal blocks that constitute one device.
  • the communication is not only wireless communication and wired communication, but also communication in which wireless communication and wired communication are mixed, that is, wireless communication is performed in one section and wired communication is performed in another section. May be. Further, communication from one device to another device may be performed by wired communication, and communication from another device to one device may be performed by wireless communication.
  • the steps for describing a program recorded on a recording medium are executed in parallel or individually even if they are not necessarily processed in time series, as well as processes performed in time series in that order. It also includes the processing. Each step can be shared by different devices, and one step can be shared by different devices.
  • Embodiments of the present technology are not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present technology.
  • First application creating means for creating a first application for controlling a device of another information processing apparatus communicating with the IC card; First domain creating means for causing the other information processing apparatus to create a first domain for registering the first application; First application registration means for registering the first application in the first domain of the other information processing apparatus; Writing means for writing the first application into an execution area of the other information processing apparatus; Second application creation means for creating a second application for performing processing on the IC card; Second domain creating means for causing the other information processing apparatus to create a second domain for registering the second application; An information processing apparatus comprising: a second application registration unit configured to register the second application in the second domain of the other information processing apparatus.
  • the commands for creating the first domain, registering in the first domain, writing to the execution region, creating the second domain, and registering in the second domain are encryption packages.
  • the writing means causes the first application to be written in an execution area of the first application formed in a memory different from a memory in which the execution area of the second application is formed.
  • the information processing apparatus according to any one of (1) to (5), wherein the first application has a higher priority than firmware of the other information processing apparatus.
  • the information processing apparatus is a POS terminal;
  • First domain creating means for creating a first domain for registering a first application for controlling a device based on an instruction from another information processing apparatus; First application registration means for registering the first application received from the other information processing apparatus in the first domain based on an instruction from the other information processing apparatus; Writing means for writing the first application to an execution area based on an instruction from the other information processing apparatus; Second domain creating means for creating a second domain for registering a second application for performing processing on the IC card based on an instruction from the other information processing apparatus; An information processing apparatus comprising: a second application registration unit configured to register the second application received from the other information processing apparatus in the second domain based on an instruction from the other information processing apparatus.
  • the writing means writes the first application into an execution area of the first application formed in a memory different from a memory in which the execution area of the second application is formed.
  • Information processing device (12) Storage means for storing activation information indicating that the first application has been activated by the other information processing apparatus; The information processing apparatus according to (10) or (11), wherein the information processing apparatus is activated when the information processing apparatus is activated when the first application is activated. (13) The information processing apparatus according to (10), (11), or (12), wherein the first application has a higher priority than firmware of the information processing apparatus. (14) The information processing device is an IC card reader / writer, The information processing apparatus according to any one of (10) to (13), wherein the other information processing apparatus is a POS terminal.
  • a first domain creating step for creating a first domain for registering a first application for controlling a device based on an instruction from another information processing apparatus A first application registration step of registering the first application received from the other information processing apparatus in the first domain based on an instruction from the other information processing apparatus; A writing step of writing the first application into an execution area based on an instruction from the other information processing apparatus; A second domain creation step of creating a second domain for registering a second application for performing processing on the IC card based on an instruction from the other information processing apparatus; A second application registration step of registering the second application received from the other information processing apparatus in the second domain based on an instruction from the other information processing apparatus.
  • Information processing method for creating a first domain for registering a first application for controlling a device based on an instruction from another information processing apparatus.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Stored Programmes (AREA)

Abstract

第1のアプリケーション作成手段は、ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成し、第1のドメイン作成手段は、第1のアプリケーションを登録する第1のドメインを他の情報処理装置に作成させる。第1のアプリケーション登録手段は、第1のアプリケーションを他の情報処理装置の第1のドメインに登録させる。書き込み手段は、第1のアプリケーションを他の情報処理装置の実行領域に書き込ませ、第2のアプリケーション作成手段は、ICカードに対する処理を行う第2のアプリケーションを作成する。第2のドメイン作成手段は、第2のアプリケーションを登録する第2のドメインを他の情報処理装置に作成させ、第2のアプリケーション登録手段は、第2のアプリケーションを他の情報処理装置の第2のドメインに登録させる。

Description

情報処理装置および方法、並びにプログラム
 本技術は情報処理装置および方法、並びにプログラムに関し、特に装置の交換に簡単に対処することができるようにした情報処理装置および方法、並びにプログラムに関する。
 図1は、従来の決済システム1の構成を示すブロック図である。この決済システム1は、POS(Point of Sales)システムのレジスタなどからなる上位端末11と決済端末12とにより構成されている。決済端末12は、ユーザインタフェイス(UI)制御用端末21と端末SAM22とにより構成されている。
 端末SAM22は、内部に有するサービスアプリケーションに基づき、ICカード(図示せず)との決済処理を行う。従って端末SAM22は、ICカードとの通信のためのRF(Radio Frequency)制御や、UI制御端末21との通信制御を行う。
 UI制御用端末21は、表示デバイス(図示せず)などのUIデバイスの制御を行う他、端末SAM22との通信制御や、上位端末11との通信制御を行う。
 端末SAM22との通信制御は、決済端末12のファームウェアにより規定されるプロトコルに従って行われる。それに対して、上位端末11との通信制御は、上位端末11により規定されるプロトコルに従って行われる。
 その結果、例えば端末SAM22や上位端末11を他のメーカのものに置き換えるような場合、通信プロトコルを調整し直さなければならなかった。
 特許文献1には、各クライアント機器に中継モジュールを設け、その中継モジュールを利用して各クライアント機器が、インターネット上に配置された専用のサーバを介して相互に通信することが提案されている。
 この特許文献1の技術を決済システム1に応用することが考えられる。
特開2008-306736号公報
 特許文献1の技術は、中継モジュールという共通の装置を各クライアント機器に持たせることで、プロトコルの共通化を図り、インターネットを介して多くのクライアント機器を相互に接続できるようにするものである。しかし端末SAM22と上位端末11により構成されている決済システム1において、その一部の装置を他のメーカの装置に交換し、プロトコルを変更する必要があるような場合に、特許文献1の技術を適用することはコスト高となり、装置を簡単に交換することが困難になる。
 本技術はこのような状況に鑑みてなされたものであり、装置の交換に簡単に対処することができるようにするものである。
 本技術の一側面は、ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成手段と、前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成手段と、前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録手段と、前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込み手段と、前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成手段と、前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成手段と、前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録手段とを備える情報処理装置である。
 前記第1のドメインの作成、前記第1のドメインへの登録、前記実行領域への書き込み、前記第2のドメインの作成、および前記第2のドメインへの登録のコマンドのそれぞれは、暗号化パッケージとして前記他の情報処理装置に送信させることができる。
 前記書き込み手段は、前記第1のアプリケーションを、前記第2のアプリケーションの実行領域が形成されているメモリとは異なるメモリに形成された前記第1のアプリケーションの実行領域に書き込ませることができる。
 前記第1のアプリケーションを有効化する有効化手段をさらに備えることができる。
 前記第1のアプリケーションは有効化されている場合、前記他の情報処理装置が起動されたとき起動されることができる。
 前記第1のアプリケーションは、前記他の情報処理装置のファームウェアより高い優先度を有することができる。
 前記情報処理装置はPOS端末とし、前記他の情報処理装置はICカードのリーダライタとすることができる。
 本技術の一側面の情報処理方法及びプログラムは、上述した本技術の一側面の情報処理装置に対応する方法及びプログラムである。
 本技術の他の側面は、他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成手段と、前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録手段と、前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込み手段と、前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成手段と、前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録手段とを備える情報処理装置である。
 前記書き込み手段は、前記第1のアプリケーションを、前記第2のアプリケーションの実行領域が形成されているメモリとは異なるメモリに形成された前記第1のアプリケーションの実行領域に書き込むことができる。
 前記第1のアプリケーションが前記他の情報処理装置により有効化されたことを表す有効化情報を記憶する記憶手段をさらに備え、前記第1のアプリケーションは有効化されているとき、前記情報処理装置が起動されたとき起動されることができる。
 前記第1のアプリケーションは、前記情報処理装置のファームウェアより高い優先度を有することができる。
 前記情報処理装置はICカードのリーダライタとし、前記他の情報処理装置はPOS端末とすることができる。
 本技術の他の側面の情報処理方法及びプログラムは、上述した本技術の他の側面の情報処理装置に対応する方法及びプログラムである。
 本技術の一側面においては、ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションが作成され、第1のアプリケーションを登録する第1のドメインが他の情報処理装置に作成される。さらに第1のアプリケーションが他の情報処理装置の第1のドメインに登録される。第1のアプリケーションが他の情報処理装置の実行領域に書き込まれる。ICカードに対する処理を行う第2のアプリケーションが作成され、第2のアプリケーションを登録する第2のドメインが他の情報処理装置に作成される。そして第2のアプリケーションが他の情報処理装置の第2のドメインに登録される。
 本技術の他の側面においては、他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインが作成され、他の情報処理装置からの指示に基づいて、他の情報処理装置から受信した第1のアプリケーションが、第1のドメインに登録される。さらに他の情報処理装置からの指示に基づいて、第1のアプリケーションが実行領域に書き込まれる。また他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインが作成され、他の情報処理装置からの指示に基づいて、他の情報処理装置から受信した第2のアプリケーションが、第2のドメインに登録される。
 以上のように、本技術の側面によれば、装置の交換に簡単に対処することができる。
従来の決済システムの構成を示すブロック図である。 本技術の情報処理システムの一実施の形態の構成を示すブロック図である。 アプリケーションのデジタル証明書の例を示す図である。 端末SAMクライアントの構成を示すブロック図である。 端末SAMのハードウェアの構成を示すブロック図である。 端末SAMのソフトウェアの構成を示す図である。 上位端末の機能的構成を示すブロック図である。 上位端末の記憶部の記憶情報を説明する図である。 端末SAMファームウェアの機能的構成を示す図である。 端末SAMファームウェアの記憶部の記憶情報を説明する図である。 アプリケーションの登録を説明するフローチャートである。 MCドメイン作成要求パッケージの例を示す図である。 MCドメインへの登録要求パッケージの例を示す図である。 MCアプリケーションの実行領域への書き込み要求パッケージの例を示す図である。 サービス用ドメイン作成要求パッケージの例を示す図である。 サービスアプリケーションの実行領域への書き込み要求パッケージの例を示す図である。 システム電源起動処理を説明するフローチャートである。 MCアプリケーションの機能的構成を示す図である。 サービスアプリケーションの機能的構成を示す図である。 決済サービス処理を説明するフローチャートである。 決済サービス処理を説明するフローチャートである。 端末SAMクライアントの構成を示すブロック図である。
 以下、本技術を次の順番に説明する。
1 情報処理システムの構成
2 端末SAMクライアントの構成
3 端末SAMのハードウェアの構成
4 端末SAMのソフトウェアの構成
5 上位端末の機能的構成
6 端末SAMの機能的構成
7 アプリケーション登録処理
8 システム電源起動処理
9 MCアプリケーションとサービスアプリケーションの構成
10 決済サービス処理
11 決済システムの構成
12 本技術のプログラムへの適用
13 その他
 以下、技術を実施するための形態(以下、実施の形態と称する)について説明する。
[情報処理システムの構成]
 図2は、本技術を適用した情報処理システムの全体の構成例を示す図である。決済システムとして機能するこの情報処理システム31は、端末SAM(Secure Application Module)クライアント41-1乃至41-3、ネットワーク42、認定装置43、サーバ44-1乃至44-3、並びに鍵サーバ45により構成されている。
 端末SAMクライアント41-1乃至41-3は、それぞれネットワーク42に接続されている。また、ネットワーク42には、認定装置43、サーバ44-1乃至44-3、並びに鍵サーバ45が接続されている。
 サーバ44-1はサービス提供者Aが運営しており、サーバ44-2はサービス提供者Bが運営しており、サーバ44-3はサービス提供者Cが運営している。すなわち、サーバ44-1乃至44-3は、それぞれ異なるサービス提供者により運営されており、それぞれ異なるサービスを提供している。ネットワーク42は、例えば、LAN(Local Area Network)、インターネットなどにより構成される。ICカードと情報を授受するための鍵を集中的に管理するサーバである鍵サーバ45は、各サービス提供者A,B,Cにより共同で運営される。すなわち、サーバ44-1乃至44-3で管理されているサービスに対応する鍵データが、まとめて鍵サーバ45で管理されている。サーバ44-1乃至44-3は、鍵を更新する場合、ネットワーク42を介して鍵サーバ45に鍵データを登録する。認定装置43は、所定の認定機関により管理される装置であり、実際には、認定装置43により各種の処理が実行される。つまり認定装置43の処理は認定機関が実行する。
 なお、以下において、端末SAMクライアント41-1乃至41-3を個々に区別する必要がない場合、単に端末SAMクライアント41と称し、サーバ44-1乃至44-3を個々に区別する必要がない場合、単にサーバ44と称する。また、サービス提供者A、B、およびCを個々に区別する必要がない場合、サービス提供者と称する。その他の構成要素についても同様とする。
 認定装置43は、端末SAMクライアント41を、サービス提供者に対して認定する機関である。例えば、認定装置43は、端末SAMクライアント41からの要求に対して、端末SAMクライアント41のアプリケーションに、アプリケーションのデジタル証明書(認定装置43による、端末SAMクライアント41のアプリケーションに対する証明書)を発行する。
  図3は、アプリケーションのデジタル証明書353の例を示す図である。アプリケーションのデジタル証明書353は、アプリケーションを識別するアプリケーションIDと、その署名とにより構成されている。端末SAMクライアント41は、登録されているアプリケーションIDを読み出す。このアプリケーションIDは平文である。
 アプリケーションIDは認定装置43に送信される。認定装置43は、アプリケーションIDをハッシュ関数を用いて圧縮する。さらに認定装置43は、圧縮した結果を、認定装置秘密鍵により暗号化し、署名とする。認定装置43は、アプリケーションIDとその署名をペアとして組み合わせ、アプリケーションのデジタル証明書353を作成する。アプリケーションのデジタル証明書353は認定装置43から端末SAMクライアント41に送信される。
端末SAMクライアント41の各アプリケーションは、このアプリケーションのデジタル証明書を、鍵サーバ45に送信し、鍵サーバ45は、アプリケーションのデジタル証明書を受信する。鍵サーバ45は、アプリケーションのデジタル証明書が正当であるかを認定装置43の公開鍵により検証し、正当であると検証された場合、アクセス許可証を発行し、端末SAMクライアント41のアプリケーションに送信する。端末SAMクライアント41のアプリケーションは、このアクセス許可証を用いて、鍵サーバ45から適宜鍵データを取得する。また、端末SAMクライアント41は、サーバ44からアプリケーションやその他の情報の配信を適宜受け付ける。
 鍵サーバ45は、端末SAMクライアント41のアプリケーションからのアクセス許可証に基づいて、端末SAMクライアント41のアプリケーションが、鍵データを配信すべきものであるか否かを判断することができる。鍵サーバ45は、端末SAMクライアント41のアプリケーションからのアクセス許可証に基づいて、端末SAMクライアント41のアプリケーションの認証が成功した場合に、鍵データを、端末SAMクライアント41のアプリケーションに対して送信する。
 端末SAMクライアント41は、複数のアプリケーションを実行させることができる。また、端末SAMクライアント41は、アプリケーションを実行してICカード71(後述する図4参照)にアクセスする。このときアプリケーションは、鍵データを、ICカード71との間で情報をやりとりするための共通鍵として利用する。例えば、端末SAMクライアント41は、アプリケーションを実行し、ICカード71内のデータを更新する。そして、端末SAMクライアント41のアプリケーションは、処理の実行結果や問い合せなどを、ネットワーク42を介して、対応するサービスを提供しているサーバ44に送信する。なお、ネットワーク42がオフラインである場合、端末SAMクライアント41のアプリケーションは、処理の実行結果を保持しておき、オンラインになったとき、その実行結果を、ネットワーク42を介してサーバ44に送信する。なお、この実施の形態は、ネットワーク42を介するものとして記載されているが、ネットワーク42を用いなくともよい。
[端末SAMクライアントの構成]
 次に、端末SAMクライアント41の機能的構成例を説明する。図4は、図2の端末SAMクライアント41の機能的構成例を示すブロック図である。
 端末SAMクライアント41は、上位端末51と決済端末52により構成され、決済端末52は、端末SAM61およびアンテナ部62により構成される。端末SAM61は、例えばICカードリーダライタにより構成される。
 上位端末51は、例えばPOS(Point Of Sales)端末である。情報処理装置としての上位端末51は、ICカード71に対してデータを更新する指令を出したり、ICカード71から読み出されたデータを、ネットワーク42を介してサーバ44に送信する。
 アンテナ部62は、外部のICカード71と、NFC(Near Field communication)その他の近距離無線通信などの非接触により通信を行い、ICカード71に記憶されている各種のデータの読み出しや、データの書き込みを行なう。例えば、アンテナ部62は、ICカード71に記憶されているICカード71に固有の識別番号やICカード71に蓄積されている金額などのデータを読み出す。またアンテナ部62は、ICカード71と非接触により通信を行い、ICカード71に蓄積されている金額などのデータを書き換える(すなわち更新する)。このとき、ICカード71とアンテナ部62を介してアプリケーション(つまり端末SAM61のアプリケーション)との間で授受される情報は、共通鍵を用いて暗号化されている。なお、本実施の形態では、ICカード71とアンテナ部62とが非接触式であるとして説明したが、ICカードとICカードリーダライタとが接触式であってもよい。
 ICカード71と通信する情報処理装置としての端末SAM61は、アンテナ部62から供給されたデータに対して、暗号化の処理や復号の処理を施す。また端末SAM61は、サーバ44の認定を得るために、認定装置43に対して、端末SAM61の公開鍵の署名を要求するよう制御する。さらに端末SAM61は、サーバ44に端末SAM61の公開鍵の署名と端末SAM公開鍵からなる端末SAMデジタル証明書を送信するよう制御する。また、端末SAM61は、アプリケーションを実行したり、処理の実行結果をログとして保存する。すなわち端末SAM61は、端末SAMクライアント41内のデータをセキュアに管理する。
[端末SAMのハードウェアの構成]
 図5は、端末SAM61のハードウェアの構成を示すブロック図である。端末SAM61は、例えばNAND型メモリにより構成される不揮発メモリ91、例えばNOR型メモリにより構成される不揮発メモリ92、および例えばRAM(Random Access Memory)により構成される揮発メモリ93を有している。
 不揮発メモリ91にはサービス用ドメインとMC(Module Controller)ドメインが形成される。第2のドメインとしてのサービス用ドメインには第2のアプリケーションとしてのサービスアプリケーションが登録され、第1のドメインとしてのMCドメインには第1のアプリケーションとしてのMC(Module Controller)アプリケーションが登録される。サービスアプリケーションは、ICカード71に対する処理を行うプログラムであり、本実施の形態の場合、決済サービスを実行するプログラムである。MCアプリケーションは、デバイスを制御するプログラムである。不揮発メモリ91にはまた、データ、サービスログなどが記憶される。以下必要に応じて、MCアプリケーションを単にMCと、またサービスアプリケーションを単にSAPと、それぞれ記載する。
 不揮発メモリ92には、ファームウェア(以下、必要に応じてFWとも記載する。)プログラムの実行領域、MCアプリケーションの実行領域が形成される。すなわち、MCアプリケーションは、実行されるとき、不揮発メモリ91から読み出され、不揮発メモリ92のMCアプリケーションの実行領域に展開される。揮発メモリ93には、サービスアプリケーションの実行領域が形成される。すなわち、サービスアプリケーションは、実行されるとき、不揮発メモリ91から読み出され、揮発メモリ93のサービスアプリケーションの実行領域に展開される。揮発メモリ93にはまた、各種パラメータが記憶される他、各プログラムヒープ領域が形成される。
 端末SAM61には、SPI(System Packet Interface)等の通信インタフェイス101を介してLCD(Liquid Crystal Display)などの表示デバイス81が接続され、I2S(The Inter-IC Sound Bus)などの通信インタフェイス102を介して、スピーカなどのサウンドデバイス82が接続される。また、端末SAM61はインタフェイス104を介してLANなどのネットワークに接続される。さらに端末SAM61は、シリアルインタフェイス103を介して上位端末51に接続される。
[端末SAMのソフトウェアの構成]
 図6は、端末SAM61のソフトウェアの構成を示す図である。端末SAM61のソフトウェアは、システムソフトウェア151とユーザソフトウェア152とを有している。システムソフトウェア151は、端末SAMファームウェア161から構成されている。
 端末SAMファームウェア161は、タスク管理、カーネルリソース管理などを行うOS(Operating System)171と、その上で動作するサービスミドルウェア181を有している。サービスミドルウェア181は、カード操作サ-ビス部191、ドメイン管理サービス部192、デバイス制御サービス部193、および端末SAMコマンド実行サービス部194を有している。
 カード操作サ-ビス部191はICカード71の操作に対応するサービスを実行する。ドメイン管理サービス部192は、ドメインの管理を行う。デバイス制御サービス部193は、SPIドライバ、サウンドドライバ、シリアルドライバなどを有し、デバイス制御を行う。端末SAMコマンド実行サービス部194は、アクティベーション、サービスアプリケーションの起動などを実行する。
 ユーザソフトウェア152は、サービス用ドメイン201とMCドメイン202を有する。図6の例の場合、サービス用ドメイン201には、サービスアプリケーション211-1,211-2が登録されており、MCドメイン202には、MCアプリケーション221が登録されている。なお、サービスアプリケーション211-1,211-2を個々に区別する必要が無い場合、単にサービスアプリケーション211と記載する。
 図6において矢印は、その方向にAPI(Application Programming Interface)が提供されることを表している。OS171はサービス用ドメイン201、MCドメイン202、およびサービスミドルウェア181にAPIを提供する。カード操作サービス部191は、サービス用ドメイン201とMCドメイン202にAPIを提供する。ドメイン管理サービス部192も、サービス用ドメイン201とMCドメイン202にAPIを提供する。デバイス制御サービス部193はMCドメイン202にAPIを提供する。端末SAMコマンド実行サービス部194も、MCドメイン202にAPIを提供する。
[上位端末の機能的構成]
 図7は、上位端末51の機能的構成を示すブロック図である。上位端末51には、記憶部301、送信部302、受信部303、MCアプリケーション作成部304、MCドメイン作成部305、MCアプリケーション登録部306、書き込み部307、サービスアプリケーション作成部308、サービス用ドメイン作成部309、サービスアプリケーション登録部310、および有効化部311が設けられている。
 記憶部301は、上位端末51が処理を実行する上で必要な情報を(仮想的に)記憶する。
 図8は、上位端末51の記憶部301の記憶情報を説明する図である。同図に示されるように、記憶部301は、認定機関公開鍵351を記憶する。
 認定機関公開鍵351は、認定装置43により発行された公開鍵であり、認定装置43が保持している認定機関秘密鍵と鍵ペアを構成する。
 図7に戻って、送信部302は、情報を送信する。受信部303は、情報を受信する。
 MCアプリケーション作成部304は、デバイスを制御するMCアプリケーション221を作成する。MCドメイン作成部305は、MCアプリケーション221を登録するMCドメイン202を作成する。MCアプリケーション登録部306は、MCアプリケーション221をMCドメイン202に登録する。書き込み部307は、MCアプリケーション221を実行領域に書き込む。サービスアプリケーション作成部308は、サービスアプリケーション211を作成する。サービス用ドメイン作成部309は、サービスアプリケーション211を登録するサービス用ドメイン201を作成する。サービスアプリケーション登録部310は、サービスアプリケーション211をサービス用ドメイン201に登録する。有効化部311は、MCアプリケーション221を有効化する。
[端末SAMの機能的構成]
 図9は、端末SAMファームウェア161の機能的構成を示す図である。端末SAMファームウェア161には、記憶部381、送信部382、受信部383、検証処理部384、MCドメイン作成部385、MCアプリケーション登録部386、書き込み部387、サービス用ドメイン作成部388、サービスアプリケーション登録部389、起動部390、およびカード制御部391が設けられている。
 記憶部381は、端末SAMファームウェア161が処理を実行する上で必要な情報を(仮想的に)記憶する。
 図10は、端末SAMファームウェア161の記憶部381の記憶情報を説明する図である。同図に示されるように、記憶部381は、認定機関公開鍵411、MC許可フラグ412、およびパスワード413を記憶する。
 MC許可フラグ412は、上位端末51がMCアプリケーション221を有効化したときオンに設定される。パスワード413は、上位端末51の管理者の認証を行うために記憶されている。
 図9に戻って、送信部382は、情報を送信する。受信部383は、情報を受信する。検証処理部384は、所定のデータが正当であることを検証する処理を実行する。例えば、検証処理部384は、送信元の公開鍵を用いて、所定のデータが正当であることを検証する。
 MCドメイン作成部385は、MCアプリケーション221を登録するMCドメイン202を作成する。MCアプリケーション登録部386は、MCアプリケーション221をMCドメイン202に登録する。書き込み部387は、MCアプリケーション221を実行領域に書き込む。サービスアプリケーション作成部388は、サービスアプリケーション211を作成する。サービス用ドメイン作成部389は、サービスアプリケーション211を登録するサービス用ドメイン201を作成する。サービスアプリケーション登録部390は、サービスアプリケーション211をサービス用ドメイン201に登録する。起動部390は、起動処理を実行する。カード制御部391は、ICカード71の操作に対応するサービスを実行する。
 なお、図6のサービスミドルウェア181の各部は、図9の端末SAMファームウェアの次の各部に対応する。
 カード操作サービス部191→カード制御部391
 ドメイン管理サービス部192→MCドメイン作成部385、MCアプリケーション登録部386、書き込み部387、サービス用ドメイン作成部388、サービスアプリケーション登録部389
 デバイス制御サービス部193→記憶部381、送信部382、受信部383、起動部390
 端末SAMコマンド実行サービス部194→検証処理部384
[アプリケーション登録処理]
 図11は、アプリケーションの登録を説明するフローチャートである。以下、この図11を参照して、アプリケーションの登録を説明する。なお、以下の上位端末51と端末SAMファームウェア161との通信は、シリアルインタフェイス103を介して行われる。
 ステップS11において上位端末51の送信部302は、管理者モードで、端末SAM61にアクティベーションコマンドを送信する。この処理は、上位端末51の管理者からの指示に基づき、端末SAM61にMCアプリケーション221やサービスアプリケーション211をセットアップする場合に行われる。このとき管理者が入力したアクティベーションパスワードが送信される。
 ステップS51において端末SAM61、より具体的には端末SAMファームウェア161の受信部383は、シリアルインタフェイス103を介して送信されてきたアクティベーションコマンドを受信する。検証処理部384はこのアクティベーションコマンドに含まれるアクティベーションパスワードを照合する。すなわち、記憶部381に記憶されているパスワード413と、受信されたアクティベーションパスワードとが照合される。両者が一致する場合、ステップS52において起動部390は、管理者モードで起動処理を行う。両者が一致しない場合、管理者からの指示ではないと判断され、起動処理は行われない。これにより、特定の管理者のみが、アプリケーションの登録処理を実行することができる。
 また起動処理が成功したとき、ステップS52において送信部382は、起動が成功したことを表す成功のレスポンスを送信する。
 ステップS12において上位端末51の受信部303は、端末SAMファームウェア161からのレスポンスを受信する。アクティベーションコマンド送信後、一定時間内に成功のレスポンスが受信できない場合、アクティベーションコマンドが再度送信されるか、または処理が中止される。
 ステップS13において、MCドメイン作成部305は、MCドメイン作成コマンドを作成する。そして送信部302は、MCドメインの作成コマンドを送信する。このコマンドは図12に示されるように暗号化パッケージとされている。
 ここで暗号化パッケージとは、メッセージ、アプリケーションなどの送信内容と、その送信内容を秘密鍵で暗号化して生成した署名とをペアとして組み合わせ、パッケージとしたものをいう。この実施の形態においては、暗号化のための秘密鍵として認定装置43の秘密鍵が用いられる。暗号化は、一方向性関数であるハッシュ関数で圧縮することで行われる。一方向性関数であるため、圧縮値を元の平文に戻すことはできない。一方向性関数としてハッシュ関数以外の関数を用いることもできる。なお、暗号化パッケージを作成する装置とそれを復号する装置は、同じ一方向性関数を予め保持している。
 図12は、MCドメイン作成要求パッケージ501の例を示す図である。MCドメイン作成要求パッケージ501は、MCドメイン作成要求のメッセージと、MCドメイン作成要求のメッセージの署名とにより構成されている。MCドメイン作成部305は、MCドメイン作成要求のメッセージを作成する。このメッセージは、MCドメイン202の作成を要求するコマンドとなるメッセージであり、平文である。
 平文のMCドメイン作成要求のメッセージは認定装置43に送信される。認定装置43はMCドメイン作成要求のメッセージをハッシュ関数を用いて圧縮し、圧縮した結果を、認定装置43の秘密鍵により暗号化し、署名とする。認定装置43は、MCドメイン作成要求のメッセージとその署名をペアとして組み合わせ、MCドメイン作成要求パッケージ501を作成する。MCドメイン作成要求パッケージ501は認定装置43から上位端末51に送信される。このパッケージを用意する処理は、リアルタイムで行ってもよいし、予め行っておくこともできる。このことは、後述する図13乃至図16のパッケージを用意する処理についても同様である。
 ステップS53において端末SAMファームウェア161の受信部383は、上位端末51から送信されてきたMCドメイン作成要求パッケージ501を受信する。検証処理部384は、受信した暗号化パッケージを署名検証する。すなわち、検証処理部384は、MCドメイン作成要求パッケージ501の署名を認定機関公開鍵411により復号する。これによりハッシュ関数により圧縮されたMCドメイン作成要求のメッセージが得られる。また検証処理部384は、平文のMCドメイン作成要求のメッセージにハッシュ関数を適用して圧縮する。そして検証処理部384は、復号して得た圧縮値と、平文を圧縮して得た圧縮値とを比較する。
 両者が一致していれば、すなわち検証に成功すれば、MCドメイン作成要求パッケージ501に記載されている平文のMCドメイン作成要求のメッセージは、改ざんされていない真正なものであることになる。その理由は、認定機関公開鍵411により復号できる署名を作成できる者は、認定機関秘密鍵を所持している者だけであるからである。そして認定機関秘密鍵を所持している者は、認定装置43だけであるからである。
 これに対して両者が一致していなければ、すなわち検証に失敗すれば、MCドメイン作成要求メッセージは改ざんされたものであることになる。この場合、MCアプリケーション221とサービスアプリケーション211を登録する処理は終了される。それまでの処理は無効とされる。
 このように、コマンドを暗号化パッケージにすることで、コマンドの改ざんを防止することができる。
 なお、端末SAM61は認定機関公開鍵411も事前に認定装置43から受信し、記憶部381に記憶している。
 以上のようにして検証に成功した場合、MCドメイン作成部385はステップS53において、不揮発メモリ91にMCドメイン202を作成する。
 ステップS14において上位端末51のMCアプリケーション作成部304は、MCアプリケーション221を作成する。このMCアプリケーション221により端末SAM61における上位端末51との通信制御や、表示デバイス81、サウンドデバイス82、その他のUIデバイスの制御が行われる。MCアプリケーション221の優先度は、端末SAMファームウェア161の優先度より高いものとされる。また、MCアプリケーション221が利用できる端末SAMファームウェア161のAPI(Application Interface)は、サービスアプリケーション211のそれとは異なるものとされる。MCアプリケーション221が作成されると、他のプログラムプログラム実行領域、プログラム優先度は、以後、MCアプリケーション221が許可するものが設定される。
 MCアプリケーション221はこのように設定されるので、上位端末51によるデバイス制御の即時性を確保することができる。また、サービスアプリケーション211とは別にMCアプリケーション221が用意されるので、デバイス制御を行うアプリケーション(すなわち、MCアプリケーション221)を、端末SAM61内に常駐させることが可能になる。
 さらに上位端末51のMCアプリケーション登録部306は、ステップS14において、MCドメインへのMCアプリケーションの登録コマンドを作成する。そして送信部302は、MCドメインへのMCアプリケーションの登録コマンドを送信する。このコマンドは図13に示されるように暗号化パッケージとされている。
 図13は、MCドメインへの登録要求パッケージ502例を示す図である。MCドメインへの登録要求パッケージ502は、MCドメインへのMCアプリケーション登録要求のメッセージおよびMCアプリケーション221と、その署名とにより構成されている。MCアプリケーション登録部306は、MCドメインへのMCアプリケーション登録要求のメッセージを作成する。このメッセージは、MCドメイン202へのMCアプリケーション221の登録を要求するメッセージであり、平文である。MCアプリケーション221も同様に平文である。
 MCドメインへのMCアプリケーション登録要求のメッセージとMCアプリケーション221は認定装置43に送信される。認定装置43は、MCドメインへのMCアプリケーション登録要求のメッセージとMCアプリケーション221をハッシュ関数を用いて圧縮する。さらに認定装置43は、圧縮した結果を、認定機関秘密鍵により暗号化し、署名とする。認定装置43は、MCドメインへのMCアプリケーション登録要求のメッセージとMCアプリケーション221、並びにその署名をペアとして組み合わせ、MCドメインへの登録要求パッケージ502を作成する。MCドメインへの登録要求パッケージ502は認定装置43から上位端末51に送信される。
 ステップS54において端末SAMファームウェア161の受信部383は、暗号化パッケージ、すなわちMCドメインへの登録要求パッケージ502を受信する。検証処理部384は暗号化パッケージを署名検証する。すなわち、検証処理部384は、MCドメインへの登録要求パッケージ502の署名を認証機関公開鍵414により復号する。これによりハッシュ関数により圧縮されたMCドメインへのMCアプリケーション登録要求のメッセージとMCアプリケーション221が得られる。また検証処理部384は、平文のMCドメインへのMCアプリケーション登録要求のメッセージとMCアプリケーション221にハッシュ関数を適用して圧縮する。そして検証処理部384は、復号して得た圧縮値と、平文を圧縮して得た圧縮値とを比較する。
 両者が一致していれば、すなわち検証に成功すれば、MCドメインへのMCアプリケーション登録要求パッケージ502に記載されている平文のMCドメインへのMCアプリケーション登録要求のメッセージとMCアプリケーション221は、改ざんされていない真正なものであることになる。これに対して両者が一致していなければ、すなわち検証に失敗すれば、MCドメインへのMCアプリケーション登録要求のメッセージまたはMCアプリケーション221は改ざんされたものであることになる。この場合、MCアプリケーション221とサービスアプリケーション211を登録する処理は終了とされる。それまでの処理は無効とされる。
 検証に成功した場合、MCアプリケーション登録部386は、受信したMCアプリケーション221を、ステップS53の処理で不揮発メモリ91に作成したMCドメイン202に登録する。さらに検証処理部384は、MCアプリケーション221のチェックサム値を検証する。演算したチェックサム値とMCアプリケーション221に登録してあるチェックサム値が一致すればMCアプリケーション221には誤りがないことが確認される。
 ステップS15において上位端末51の書き込み部307は、MCアプリケーションの実行領域への書き込みコマンド作成し、送信部302は、それを送信する。このコマンドは図14に示されるように暗号化パッケージとされている。
 図14は、MCアプリケーションの実行領域への書き込み要求パッケージ例を示す図である。MCアプリケーションの実行領域への書き込み要求パッケージ503は、MCアプリケーションの実行領域への書き込み要求のメッセージと、その署名とにより構成されている。書き込み部307は、MCアプリケーションの実行領域への書き込み要求のメッセージを作成する。このメッセージは、MCアプリケーション221を実行領域に書き込むことを要求するメッセージであり、平文である。
 MCアプリケーションの実行領域への書き込み要求のメッセージは、認定装置43に送信される。認定装置43は、MCアプリケーションの実行領域への書き込み要求のメッセージをハッシュ関数を用いて圧縮する。さらに認定装置43は、圧縮した結果を、認定装置秘密鍵により暗号化し、署名とする。認定装置43は、MCアプリケーションの実行領域への書き込み要求のメッセージと、その署名をペアとして組み合わせ、MCアプリケーションの実行領域への書き込み要求パッケージ503を作成する。MCアプリケーションの実行領域への書き込み要求パッケージ503は認定装置43から上位端末51に送信される。
 ステップS55において端末SAMファームウェア161の受信部383は、暗号化パッケージ、すなわちMCアプリケーションの実行領域への書き込み要求コマンドを受信する。検証処理部384は暗号化パッケージを署名検証する。すなわち、検証処理部384は、MCアプリケーションの実行領域への書き込み要求パッケージ503の署名を認定機関公開鍵414により復号する。これによりハッシュ関数により圧縮されたMCアプリケーションの実行領域への書き込み要求のメッセージが得られる。また検証処理部384は、平文のMCアプリケーションの実行領域への書き込み要求のメッセージにハッシュ関数を適用して圧縮する。そして検証処理部384は、復号して得た圧縮値と、平文を圧縮して得た圧縮値とを比較する。
 両者が一致していれば、すなわち検証に成功すれば、MCアプリケーションの実行領域への書き込み要求パッケージ503に記載されている平文のMCアプリケーションの実行領域への書き込み要求のメッセージは、改ざんされていない真正なものであることになる。これに対して両者が一致していなければ、すなわち検証に失敗すれば、MCアプリケーションの実行領域への書き込み要求のメッセージは改ざんされたものであることになる。この場合、MCアプリケーション221とサービスアプリケーション211を登録する処理は終了とされる。それまでの処理は無効とされる。
 検証に成功した場合、書き込み部387はステップS55において、ステップS53の処理で不揮発メモリ91に作成したMCドメイン202に、ステップS54の処理で登録したMCアプリケーション221を読み出し、不揮発メモリ92の実行領域に書き込む。これにより、サービスアプリケーション211の切り替わりに拘わらず、MCアプリケーション221を常駐させることが可能になる。また、MCアプリケーション221をサービスアプリケーション211より早く起動することが可能になる。さらに検証処理部384は、MCアプリケーション221のチェックサム値を検証する。演算したチェックサム値とMCアプリケーション221に登録してあるチェックサム値が一致すればMCアプリケーション221には誤りがないことが確認される。
 ステップS16において、上位端末51のサービス用ドメイン作成部309は、サービス用ドメイン作成コマンドを作成する。そして送信部302は、サービス用ドメインの作成コマンドを送信する。このコマンドは図15に示されるように暗号化パッケージとされている。
 図15は、サービス用ドメイン作成要求パッケージ504例を示す図である。サービス用ドメイン作成要求パッケージ504は、サービス用ドメイン作成要求のメッセージと、その署名とにより構成されている。サービス用ドメイン作成部309は、サービス用ドメイン作成要求のメッセージを作成する。このメッセージは、サービス用ドメイン201の作成を要求するコマンドとなるメッセージであり、平文である。
 サービス用ドメイン作成要求のメッセージは認定装置43に送信される。認定装置43は、サービス用ドメイン作成要求のメッセージをハッシュ関数を用いて圧縮する。さらに認定装置43は、圧縮した結果を、認定装置秘密鍵により暗号化し、署名とする。認定装置43は、サービス用ドメイン作成要求のメッセージとその署名をペアとして組み合わせ、サービス用ドメイン作成要求パッケージ504を作成する。サービス用ドメイン作成要求パッケージ504は認定装置43から上位端末51に送信される。
 ステップS56において端末SAMファームウェア161の受信部383は、上位端末51から送信されてきたサービス用ドメイン作成要求パッケージ504を受信する。検証処理部384は、受信した暗号化パッケージを署名検証する。すなわち、検証処理部384は、サービス用ドメイン作成要求パッケージ504の署名を認定機関公開鍵414により復号する。これによりハッシュ関数により圧縮されたサービス用ドメインの作成要求のメッセージが得られる。また検証処理部384は、平文のサービス用ドメイン作成要求のメッセージにハッシュ関数を適用して圧縮する。そして検証処理部384は、復号して得た圧縮値と、平文を圧縮して得た圧縮値とを比較する。
 両者が一致していれば、すなわち検証に成功すれば、サービス用ドメイン作成要求パッケージ504に記載されている平文のサービス用ドメイン作成要求のメッセージは、改ざんされていない真正なものであることになる。これに対して両者が一致していなければ、すなわち検証に失敗すれば、サービス用ドメイン作成要求メッセージは改ざんされたものであることになる。この場合、MCアプリケーション221とサービスアプリケーション211を登録する処理は終了とされる。それまでの処理は無効とされる。
 以上のようにして検証に成功した場合、サービス用ドメイン作成部388は、不揮発メモリ91にサービス用ドメイン201を作成する。
 ステップS17において上位端末51のサービスアプリケーション作成部308は、サービスアプリケーション211を作成する。このサービスアプリケーション211により端末SAM61における決済処理の制御が行われる。サービスアプリケーション211の優先度は、MCアプリケーション221と端末SAMファームウェア161の優先度より低いものとされる。MCアプリケーション221と端末SAMファームウェア161の動作を邪魔しないようにするためである。また、サービスアプリケーション211が利用できる端末SAMファームウェア161のAPI(Application Interface)は、MCアプリケーション221のそれとは異なるものとされる。サービスプログラムのプログラム実行領域、プログラム優先度は、MCアプリケーション221が許可するものが設定される。
 さらに上位端末51のサービスアプリケーション登録部310は、サービス用ドメインへのサービスアプリケーションの登録コマンドを作成し、送信部302はこれを送信する。このコマンドは図16に示されるように暗号化パッケージとされている。
 図16は、サービス用ドメインへの登録要求パッケージ505例を示す図である。サービス用ドメインへの登録要求パッケージ505は、サービス用ドメインへのサービスアプリケーション登録要求のメッセージおよびサービスアプリケーションと、その署名とにより構成されている。サービスアプリケーション登録部310は、サービス用ドメインへのサービスアプリケーション登録要求のメッセージを作成する。このメッセージは、サービス用ドメイン201へのサービスアプリケーション211の登録を要求するメッセージであり、平文である。サービスアプリケーション211も同様に平文である。
 サービス用ドメインへのサービスアプリケーション登録要求のメッセージとサービスアプリケーション211は、認証装置43に送信される。認証装置43は、サービス用ドメインへのサービスアプリケーション登録要求のメッセージとサービスアプリケーション211をハッシュ関数を用いて圧縮する。さらに認証装置43は、圧縮した結果を、認証機関秘密鍵により暗号化し、署名とする。認証装置43は、サービス用ドメインへのサービスアプリケーション登録要求のメッセージとその署名をペアとして組み合わせ、サービス用ドメインへの登録要求パッケージ505を作成する。サービス用ドメインへの登録要求パッケージ505は認定装置43から上位端末51に送信される。
 ステップS57において端末SAMファームウェア161の受信部383は、暗号化パッケージ、すなわちサービス用ドメインへのサービスアプリケーションの登録コマンドを受信する。検証処理部384は暗号化パッケージを署名検証する。すなわち、検証処理部384は、サービス用ドメインへの登録要求パッケージ505の署名を認証機関公開鍵414により復号する。これによりハッシュ関数により圧縮されたサービス用ドメインへのサービスアプリケーション登録要求のメッセージとサービスアプリケーション211が得られる。また検証処理部384は、平文のサービス用ドメインへのサービスアプリケーション登録要求のメッセージとサービスアプリケーション211にハッシュ関数を適用して圧縮する。そして検証処理部384は、復号して得た圧縮値と、平文を圧縮して得た圧縮値とを比較する。
 両者が一致していれば、すなわち検証に成功すれば、サービス用ドメインへのサービスアプリケーション登録要求パッケージ505に記載されている平文のサービス用ドメインへのサービスアプリケーション登録要求のメッセージとサービスアプリケーション211は、改ざんされていない真正なものであることになる。これに対して両者が一致していなければ、すなわち検証に失敗すれば、サービス用ドメインへのサービスアプリケーション登録要求のメッセージまたはサービスアプリケーション211は改ざんされたものであることになる。この場合、MCアプリケーション221とサービスアプリケーション211を登録する処理は終了とされる。それまでの処理は無効とされる。
 検証に成功した場合、サービスアプリケーション登録部389は、受信したサービスアプリケーション211を、ステップS56の処理で不揮発メモリ91に作成したサービス用ドメイン201に登録する。さらに検証処理部384は、サービスアプリケーション211のチェックサム値を検証する。演算したチェックサム値とサービスアプリケーション211に登録してあるチェックサム値が一致すればサービスアプリケーション211には誤りがないことが確認される。
 ステップS18において上位端末51の有効化部311は、MCコマンドの有効化コマンドを作成する。送信部302は、MCコマンドの有効化コマンドを送信する。
 ステップS58において端末SAMファームウェア161の受信部383は、MCコマンドの有効化コマンドを受信する。起動部390は、端末SAM61の状態をMC有効状態に変更する。具体的には、記憶部381に、有効化情報としてのMC許可フラグ412がオンに設定され、記憶される。このMC許可フラグ412は、後述する図17のステップS83において判定処理に用いられる。すなわち、端末SAM61は、次回の起動時に、このMC許可フラグ412がオンに設定されている場合には、MC起動モードで起動される。MC許可フラグ412がオンに設定されていない場合、すなわちオフに設定されている場合、MCアプリケーション221は起動されない。従って上位端末51の管理者は、有効化を行うか否かの選択を行うことで、MCアプリケーション221の起動を自由に選択することができる。
 ステップS19において上位端末51の送信部302は、再起動コマンドを送信する。
 ステップS59において端末SAMファームウェア161の受信部383は、再起動コマンドを受信する。起動部390は、端末SAM61をシステムリセットし、再起動させる。
 以上のようにして上位端末51により作成されたMCアプリケーション221とサービスアプリケーション211が端末SAM61に設定される。
[システム電源起動処理]
 図17は、システム電源起動処理を説明するフローチャートである。次にこの図17を参照して、端末SAM61におけるシステム電源起動処理を説明する。この処理は、例えば端末SAM61の電源をオンするなどして起動が指示された場合に実行される。
 ステップS81において端末SAMファームウェア161のOS171が起動する。ステップS82においてOS171がサービスミドルウェア181を起動する。ステップS83においてサービスミドルウェア181はMC許可フラグ412はオンかを判定する。MC許可フラグ412は図11のステップS18,S58の処理でオンまたはオフに設定されている。
 MC許可フラグ412がオンに設定されているとき、ステップS84においてサービスミドルウェア181はMC登録がされているかを判定する。すなわち、図11のステップS55の処理により、MCアプリケーション221が不揮発メモリ92の実行領域に登録されているかが判定される。
 MCアプリケーション221が登録されている場合、ステップS85においてOS171は、MCバイナリに整合性があるかを判定する。具体的には、チェックサム値が登録したものと一致しているか、ヘッダに記録されているタスク数、カーネルリソース数が違反しているか、優先順位が守られているか、といったことの確認が行われる。MCバイナリに整合性がある場合、ステップS86においてOS171は、MCアプリケーション221を起動する。
 ステップS83においてMC許可フラグ412がオフされていると判定された場合、ステップS86のMCアプリケーション221の起動処理は実行されない。ステップS84においてMCアプリケーション221が登録されていないと判定された場合にも、ステップS86のMCアプリケーション221の起動処理は実行されない。さらにステップS85においてMCバイナリに整合性がないと判定された場合、すなわち、起動不可能なバイナリである場合にも、MCアプリケーション221の起動処理は実行されない。
 以上、システム電源起動処理について説明した。
[MCアプリケーションとサービスアプリケーションの構成]
 次に決済サービス処理について説明する前に、MCアプリケーション221とサービスアプリケーション211の構成について説明する。
 図18は、MCアプリケーション221の機能的構成を示す図である。同図に示されるように、MCアプリケーション221は、受信部551、送信部552、および制御部553を有している。
 受信部551は、情報を受信する。送信部552は、情報を送信する。制御部553は、各種の制御を行う。
 図19は、サービスアプリケーション211の機能的構成を示す図である。サービスアプリケーション211は、受信部581、送信部582、および制御部583を有している。
 受信部581は、情報を受信する。送信部582は、情報を送信する。制御部583は、各種の制御を行う。
[決済サービス処理]
 図20と図21は、決済サービス処理を説明するフローチャートである。以下、これらの図を参照して、決済サービス処理を説明する。
 ステップS151において端末SAMファームウェア161は、MCの起動処理を実行する。具体的には、図11のステップS59の再起動処理により、図17のシステム電源起動処理が実行される。すなわち、図17を参照して説明したステップS83,S84,S85の条件が充足されるとき、端末SAMファームウェア161の起動部390はMCアプリケーション221に起動を指示する。ステップS121においてMCアプリケーション221の受信部551はこの指示を受信する。制御部553はこの指示に基づいて、MCアプリケーション221を起動する。
 このように、MC許可フラグ412がオンされていれば、端末SAM61の起動と同時に、MCアプリケーション221を起動することができる。
 ステップS101において上位端末51の送信部302は、運用モードで決済サービスの実行を要求するアクティベーションコマンドをMCアプリケーション221に送信する。アクティベーションパスワードを含むこのコマンドは、シリアルインタフェイス103を介して送信される。MCアプリケーション221は、端末SAM61の通信デバイスを自由に制御することができるので、MCアプリケーション221が独自の通信路と独自のプロトコルを規定して、上位端末51と通信を行うことができる。
 ステップS122においてMCアプリケーション221の受信部551は、このコマンドを受信する。上位端末51からのアクティベーションコマンドを受けて、ステップS123において制御部553は、端末SAM61のAPIを用いてアクティベーション要求をする。
 ステップS152において端末SAMファームウェア161の受信部383は、アクティベーション要求を受信する。検証処理部384は、アクティベーションパスワードを照合する。すなわち、記憶部381に予め記憶されているパスワード413と受信されたパスワードとが比較され、両者が一致した場合、起動部390はアクティベーションする。そしてステップS153において送信部382は、アクティベーションが成功したことを示すレスポンスを送信する。
 ステップS124においてMCアプリケーション221の受信部551は、端末SAMファームウェア161からのレスポンスを受信する。これによりアクティベーションの成功が確認される。
 ステップS102において上位端末51の送信部302は、決済サービスを実行するサービスアプリケーション211を起動させるため、決済サービス開始要求コマンドをMCアプリケーション221に送信する。
 ステップS125においてMCアプリケーション221の受信部551はこのコマンドを受信する。ステップS126において送信部552は、端末SAM61のAPIを用いてサービスアプリケーション211の起動要求をする。
 ステップS154において端末SAMファームウェア161の受信部383は、起動要求を受信する。起動部390(すなわち図6の端末SAMコマンド実行サービス部194)は不揮発メモリ91のサービス用ドメイン201に保存されていたサービスアプリケーション211を読み出し、揮発メモリ93のサービスアプリケーション実行領域に展開させる。MCアプリケーション221の実行領域は不揮発メモリ92とされるのに対して、サービスアプリケーション211の実行領域は揮発メモリ93とされる。このように実行領域を異なるメモリに形成することで、OS171により相互に不正なアクセスができないようになる。そしてMCアプリケーション221がサービスアプリケーション211によりデータの改ざんを受けたり、破壊されることが防止される。さらに図17のステップS85における場合と同様に、起動部390はサービスアプリケーション211の整合性を確認する。
 サービスアプリケーション211の整合性が確認されたとき、ステップS155において送信部382は、起動要求で指定されたサービスアプリケーション211の起動を指示する。
 ステップS181においてサービスアプリケーション211の受信部581はこの指示を受信する。制御部583は起動処理を実行する。
 ステップS156において端末SAMファームウェア161の送信部382は、MCアプリケーション221に成功のレスポンスを送信する。
 ステップS127においてMCアプリケーション221の受信部551は、成功のレスポンスを受信する。これによりサービスアプリケーション211の起動の成功が確認される。
 ステップS182においてサービスアプリケーション211の制御部583は、ICカード71へ決済情報を書き込むためのAPIをコールする。
 ステップS157において端末SAMファームウェア161の受信部383は、APIのコールを受け付ける。書き込み部387は、ICカード71の書き込みAPIを用いて決済処理を行う。すなわち、アンテナ部62のRFが起動され、ICカード71に決済情報が書き込まれ、決済が完了される。ステップS158において送信部382は、書き込み成功のレスポンスを送信する。
 ステップS183においてサービスアプリケーション211の受信部581は、このレスポンスを受信する。ステップS184において送信部582は、決済完了をAPIを用いて通知する。
 ステップS128においてMCアプリケーション221の受信部551は、この通知を受信する。決済完了の通知を受けたMCアプリケーション221は決済情報の表示を行う。すなわち、端末SAM61の表示デバイス81への決済完了の表示を指示するため、ステップS129においてMCアプリケーション221の送信部552は、SPIドライバデータ送信APIをコールする。
 ステップS159において端末SAMファームウェア161の受信部383は、SPIドライバデータ送信APIのコールを受け付ける。SPIドライバは指定された通信インタフェイス101を介して(すなわち指定されたSPIのポートを利用して)表示デバイス81に、データを送信する。その結果、表示デバイス81に決済情報が表示される。
 ステップS160において端末SAMファームウェア161の送信部382は、送信完了のレスポンスを送信する。
 ステップS130においてMCアプリケーション221の受信部551は、このレスポンスを受信する。
 さらに決済完了音を端末SAM61のサウンドデバイス82から出力させるために、ステップS131においてMCアプリケーション221の送信部552は、サウンドドライバAPIをコールする。
 ステップS161において端末SAMファームウェア161の受信部383は、サウンドドライバAPIのコールを受け付ける。サウンドドライバは、指定されたサウンドデータを、サウンドデバイス82に出力する。これにより、I2Sの通信インタフェイス102を介して決済確認音の鳴動が行われる。
 表示と鳴動が完了したとき、ステップS162において送信部382は、完了のレスポンスを送信する。
 ステップS132においてMCアプリケーション221の受信部551は、このレスポンスを受信する。ステップS133において送信部552は、サービスアプリケーション211の終了を要求するAPIをコールする。
 ステップS163において端末ファームウェア161の受信部383は、この要求を受信する。ステップS164において送信部382は、サービスアプリケーション211の終了を指示する。
 ステップS185においてサービスアプリケーション211の受信部581がこの指示を受信する。制御部583はサービスアプリケーション211を終了させる。
 ステップS134においてMCアプリケーション221の送信部552は、決済サービス完了のレスポンスを送信する。
 ステップS103において上位端末51の受信部303は、このレスポンスを受信し、決済処理の完了を確認する。
 以上、決済処理について説明した。
[決済システムの構成]
 図22は、端末SAMクライアント41の構成を示すブロック図である。図22を図1と比較して明らかなように、この端末SAMクライアント41においては、図1の決済システム1のUI制御用端末21が設けられていない。
 従って、図1の端末SAM22は、サービスアプリケーション211を有し、RF制御などを行う他、UI制御用端末21との通信制御を行う。これに対して、図22の端末SAM61は、サービスアプリケーション211を有し、RF制御などを行う他、上位端末51との通信制御、表示デバイス81,サウンドデバイス82などのUIデバイス制御を行う。従って、従来UI制御用端末21で行っていたユーザ独自の処理を、端末SAM61内に取り込むことが可能になる。
 以上、本技術を決済システムに適用した場合を例として説明したが、本技術は他の情報処理システムに適用することが可能である。
[本技術のプログラムへの適用]
 上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることができる。
 一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
 このようなプログラムを含む記録媒体は、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD-ROM(Compact Disk-Read Only Memory),DVDを含む)、光磁気ディスク(MD(Mini-Disk)を含む)、もしくは半導体メモリなどよりなる記録媒体により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているフラッシュROMや、ハードディスクなどで構成される。
[その他]
 なお、本明細書において、システムとは、複数の光栄要素により構成される1台以上の装置全体を表すものである。
 また、ネットワークとは、少なくとも2つの装置が接続され、ある装置から、他の装置に対して、情報の伝達をできるようにした仕組みをいう。ネットワークを介して通信する装置は、独立した装置どうしであっても良いし、1つの装置を構成している内部ブロックどうしであっても良い。
 また、通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。
 本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。各ステップは異なる装置により分担して実施させたり、また1つのステップは異なる装置により分担して実施させることができる。
 本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
 また本技術は、以下のような構成もとることができる。
(1)
 ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成手段と、
 前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成手段と、
 前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録手段と、
 前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込み手段と、
 前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成手段と、
 前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成手段と、
 前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録手段と
 を備える情報処理装置。
(2)
 前記第1のドメインの作成、前記第1のドメインへの登録、前記実行領域への書き込み、前記第2のドメインの作成、および前記第2のドメインへの登録のコマンドのそれぞれは、暗号化パッケージとして前記他の情報処理装置に送信される
 前記(1)に記載の情報処理装置。
(3)
 前記書き込み手段は、前記第1のアプリケーションを、前記第2のアプリケーションの実行領域が形成されているメモリとは異なるメモリに形成された前記第1のアプリケーションの実行領域に書き込ませる
 前記(1)または(2)に記載の情報処理装置。
(4)
 前記第1のアプリケーションを有効化する有効化手段をさらに備える
 前記(1)、(2)または(3)に記載の情報処理装置。
(5)
 前記第1のアプリケーションは有効化されている場合、前記他の情報処理装置が起動されたとき起動される
 前記(4)に記載の情報処理装置。
(6)
 前記第1のアプリケーションは、前記他の情報処理装置のファームウェアより高い優先度を有する
 前記(1)乃至(5)のいずれかに記載の情報処理装置。
(7)
 前記情報処理装置はPOS端末であり、
 前記他の情報処理装置はICカードのリーダライタである
 前記(1)乃至(6)のいずれかに記載の情報処理装置。
(8)
 ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成ステップと、
 前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成ステップと、
 前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録ステップと、
 前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込みステップと、
 前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成ステップと、
 前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成ステップと、
 前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録ステップと
 を含む情報処理方法。
(9)
 コンピュータに、
 ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成ステップと、
 前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成ステップと、
 前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録ステップと、
 前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込みステップと、
 前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成ステップと、
 前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成ステップと、
 前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録ステップと
 を実行させるプログラム。
(10)
 他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成手段と、
 前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録手段と、
 前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込み手段と、
 前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成手段と、
 前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録手段と
 を備える情報処理装置。
(11)
 前記書き込み手段は、前記第1のアプリケーションを、前記第2のアプリケーションの実行領域が形成されているメモリとは異なるメモリに形成された前記第1のアプリケーションの実行領域に書き込む
 前記(10)に記載の情報処理装置。
(12)
 前記第1のアプリケーションが前記他の情報処理装置により有効化されたことを表す有効化情報を記憶する記憶手段をさらに備え、
 前記第1のアプリケーションは有効化されているとき、前記情報処理装置が起動されたとき起動される
 前記(10)または(11)に記載の情報処理装置。
(13)
 前記第1のアプリケーションは、前記情報処理装置のファームウェアより高い優先度を有する
 前記(10)、(11)または(12)に記載の情報処理装置。
(14)
 前記情報処理装置はICカードのリーダライタであり、
 前記他の情報処理装置はPOS端末である
 前記(10)乃至(13)のいずれかに記載の情報処理装置。
(15)
 他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成ステップと、
 前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録ステップと、
 前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込みステップと、
 前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成ステップと、
 前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録ステップと
 を含む情報処理装置の情報処理方法。
(16)
 情報処理装置の動作を制御するコンピュータに、
 他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成ステップと、
 前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録ステップと、
 前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込みステップと、
 前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成ステップと、
 前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録ステップと
 を実行させるプログラム。
31 情報処理システム, 41-1乃至41-3 端末SAMクライアント, 42 ネットワーク, 43 認定装置, 44-1乃至44-3 サーバ, 45 鍵サーバ, 51 上位端末, 52 決済端末, 61 端末SAM, 62 アンテナ部, 71 ICカード, 91,92 不揮発メモリ, 93 揮発メモリ

Claims (16)

  1.  ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成手段と、
     前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成手段と、
     前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録手段と、
     前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込み手段と、
     前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成手段と、
     前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成手段と、
     前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録手段と
     を備える情報処理装置。
  2.  前記第1のドメインの作成、前記第1のドメインへの登録、前記実行領域への書き込み、前記第2のドメインの作成、および前記第2のドメインへの登録のコマンドのそれぞれは、暗号化パッケージとして前記他の情報処理装置に送信される
     請求項1に記載の情報処理装置。
  3.  前記書き込み手段は、前記第1のアプリケーションを、前記第2のアプリケーションの実行領域が形成されているメモリとは異なるメモリに形成された前記第1のアプリケーションの実行領域に書き込ませる
     請求項2に記載の情報処理装置。
  4.  前記第1のアプリケーションを有効化する有効化手段をさらに備える
     請求項3に記載の情報処理装置。
  5.  前記第1のアプリケーションは有効化されている場合、前記他の情報処理装置が起動されたとき起動される
     請求項4に記載の情報処理装置。
  6.  前記第1のアプリケーションは、前記他の情報処理装置のファームウェアより高い優先度を有する
     請求項5に記載の情報処理装置。
  7.  前記情報処理装置はPOS端末であり、
     前記他の情報処理装置はICカードのリーダライタである
     請求項6に記載の情報処理装置。
  8.  ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成ステップと、
     前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成ステップと、
     前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録ステップと、
     前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込みステップと、
     前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成ステップと、
     前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成ステップと、
     前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録ステップと
     を含む情報処理方法。
  9.  コンピュータに、
     ICカードと通信する他の情報処理装置のデバイスを制御する第1のアプリケーションを作成する第1のアプリケーション作成ステップと、
     前記第1のアプリケーションを登録する第1のドメインを前記他の情報処理装置に作成させる第1のドメイン作成ステップと、
     前記第1のアプリケーションを前記他の情報処理装置の前記第1のドメインに登録させる第1のアプリケーション登録ステップと、
     前記第1のアプリケーションを前記他の情報処理装置の実行領域に書き込ませる書き込みステップと、
     前記ICカードに対する処理を行う第2のアプリケーションを作成する第2のアプリケーション作成ステップと、
     前記第2のアプリケーションを登録する第2のドメインを前記他の情報処理装置に作成させる第2のドメイン作成ステップと、
     前記第2のアプリケーションを前記他の情報処理装置の前記第2のドメインに登録させる第2のアプリケーション登録ステップと
     を実行させるプログラム。
  10.  他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成手段と、
     前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録手段と、
     前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込み手段と、
     前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成手段と、
     前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録手段と
     を備える情報処理装置。
  11.  前記書き込み手段は、前記第1のアプリケーションを、前記第2のアプリケーションの実行領域が形成されているメモリとは異なるメモリに形成された前記第1のアプリケーションの実行領域に書き込む
     請求項10に記載の情報処理装置。
  12.  前記第1のアプリケーションが前記他の情報処理装置により有効化されたことを表す有効化情報を記憶する記憶手段をさらに備え、
     前記第1のアプリケーションは有効化されているとき、前記情報処理装置が起動されたとき起動される
     請求項11に記載の情報処理装置。
  13.  前記第1のアプリケーションは、前記情報処理装置のファームウェアより高い優先度を有する
     請求項12に記載の情報処理装置。
  14.  前記情報処理装置はICカードのリーダライタであり、
     前記他の情報処理装置はPOS端末である
     請求項13に記載の情報処理装置。
  15.  他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成ステップと、
     前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録ステップと、
     前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込みステップと、
     前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成ステップと、
     前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録ステップと
     を含む情報処理装置の情報処理方法。
  16.  情報処理装置の動作を制御するコンピュータに、
     他の情報処理装置からの指示に基づいて、デバイスを制御する第1のアプリケーションを登録する第1のドメインを作成する第1のドメイン作成ステップと、
     前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第1のアプリケーションを、前記第1のドメインに登録する第1のアプリケーション登録ステップと、
     前記他の情報処理装置からの指示に基づいて、前記第1のアプリケーションを実行領域に書き込む書き込みステップと、
     前記他の情報処理装置からの指示に基づいて、ICカードに対する処理を行う第2のアプリケーションを登録する第2のドメインを作成する第2のドメイン作成ステップと、
     前記他の情報処理装置からの指示に基づいて、前記他の情報処理装置から受信した前記第2のアプリケーションを、前記第2のドメインに登録する第2のアプリケーション登録ステップと
     を実行させるプログラム。
PCT/JP2012/075918 2011-10-13 2012-10-05 情報処理装置および方法、並びにプログラム WO2013054747A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201280048977.XA CN103843012A (zh) 2011-10-13 2012-10-05 信息处理设备和方法、以及程序
EP12840398.7A EP2755169A1 (en) 2011-10-13 2012-10-05 Information processing device and method, and program
US14/350,330 US9674272B2 (en) 2011-10-13 2012-10-05 Information processing apparatus and method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011-225476 2011-10-13
JP2011225476 2011-10-13

Publications (1)

Publication Number Publication Date
WO2013054747A1 true WO2013054747A1 (ja) 2013-04-18

Family

ID=48081802

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/075918 WO2013054747A1 (ja) 2011-10-13 2012-10-05 情報処理装置および方法、並びにプログラム

Country Status (5)

Country Link
US (1) US9674272B2 (ja)
EP (1) EP2755169A1 (ja)
JP (1) JPWO2013054747A1 (ja)
CN (1) CN103843012A (ja)
WO (1) WO2013054747A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023042825A1 (ja) * 2021-09-17 2023-03-23 株式会社 東芝 情報管理システム、認証デバイスおよび個人情報サーバ

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9473580B2 (en) * 2012-12-06 2016-10-18 Cisco Technology, Inc. System and associated methodology for proximity detection and device association using ultrasound
US9930050B2 (en) * 2015-04-01 2018-03-27 Hand Held Products, Inc. Device management proxy for secure devices
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US11405207B2 (en) * 2019-07-31 2022-08-02 The Toronto-Dominion Bank Dynamic implementation and management of hash-based consent and permissioning protocols

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203433A (ja) * 1998-01-20 1999-07-30 Shinko Electric Co Ltd 非接触icカードシステムおよび該非接触icカードシステムにおける不具合処理方法
JP2001067226A (ja) * 1999-08-26 2001-03-16 Tamura Electric Works Ltd プログラムダウンロードシステム
JP2008306736A (ja) 2006-05-23 2008-12-18 Freebit Co Ltd 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060219774A1 (en) * 2005-03-30 2006-10-05 Benco David S Network support for credit card receipt reconciliation
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
EP2462567A2 (en) * 2009-05-03 2012-06-13 Logomotion, s.r.o. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203433A (ja) * 1998-01-20 1999-07-30 Shinko Electric Co Ltd 非接触icカードシステムおよび該非接触icカードシステムにおける不具合処理方法
JP2001067226A (ja) * 1999-08-26 2001-03-16 Tamura Electric Works Ltd プログラムダウンロードシステム
JP2008306736A (ja) 2006-05-23 2008-12-18 Freebit Co Ltd 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023042825A1 (ja) * 2021-09-17 2023-03-23 株式会社 東芝 情報管理システム、認証デバイスおよび個人情報サーバ

Also Published As

Publication number Publication date
CN103843012A (zh) 2014-06-04
US20140258362A1 (en) 2014-09-11
JPWO2013054747A1 (ja) 2015-03-30
EP2755169A1 (en) 2014-07-16
US9674272B2 (en) 2017-06-06

Similar Documents

Publication Publication Date Title
US20200084188A1 (en) Secure software updates
JP4913871B2 (ja) セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
CN109639427B (zh) 一种数据发送的方法及设备
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
JP2011154688A (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
CN103051451A (zh) 安全托管执行环境的加密认证
JP2004021755A (ja) 記憶装置
US10282549B2 (en) Modifying service operating system of baseboard management controller
WO2013054747A1 (ja) 情報処理装置および方法、並びにプログラム
WO2024124804A1 (zh) 软件功能激活方法、装置、设备及存储介质
US7174465B2 (en) Secure method for system attribute modification
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP6517435B2 (ja) アプリケーションを管理する方法
JP7296390B2 (ja) 電子デバイスの無欠性検査
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
CN110852756A (zh) 一种数据处理方法及设备
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
US10565356B2 (en) Method, printing device and system for printing a three dimensional object
KR101810946B1 (ko) 트러스트 존 기반의 공인인증서를 이용한 전자서명 방법
KR101683481B1 (ko) 모바일 환경에서 nfc 보안토큰 공인인증서 발급 시스템 및 그 방법
CN115643060A (zh) 一种固件文件的执行方法和装置
CN115021950A (zh) 用于端点的在线服务商店

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12840398

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013538523

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2012840398

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14350330

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE