WO2019198327A1 - 情報処理装置、及び情報処理方法 - Google Patents

情報処理装置、及び情報処理方法 Download PDF

Info

Publication number
WO2019198327A1
WO2019198327A1 PCT/JP2019/005176 JP2019005176W WO2019198327A1 WO 2019198327 A1 WO2019198327 A1 WO 2019198327A1 JP 2019005176 W JP2019005176 W JP 2019005176W WO 2019198327 A1 WO2019198327 A1 WO 2019198327A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
card
service information
state
service
Prior art date
Application number
PCT/JP2019/005176
Other languages
English (en)
French (fr)
Inventor
健一 本舘
雅彦 廣瀬
隼弐 後藤
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to JP2020513092A priority Critical patent/JPWO2019198327A1/ja
Priority to CN201980023584.5A priority patent/CN111936986A/zh
Priority to EP19785235.3A priority patent/EP3779828A1/en
Priority to US17/044,620 priority patent/US20210103579A1/en
Publication of WO2019198327A1 publication Critical patent/WO2019198327A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • G06N5/045Explanation of inference; Explainable artificial intelligence [XAI]; Interpretable artificial intelligence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Definitions

  • the present disclosure relates to an information processing apparatus and an information processing method.
  • IC services related to IC (Integrated Circuit) cards are provided.
  • IC service that allows a smartphone to be used as an IC card in a pseudo manner by registering IC card service information in a terminal such as a smartphone.
  • service information of each IC card of a plurality of IC services can be registered in one smartphone, a plurality of IC cards can be used in a pseudo manner with one smartphone.
  • Patent Document 1 discloses a technique for centrally managing electronic values stored in a plurality of IC cards.
  • the above-described technology does not take into account the proper use of multiple IC cards. Further, the currently popular technology can basically only register service information of one IC card for one IC service for one terminal. Therefore, a plurality of IC cards of the same IC service cannot be registered, and a plurality of IC cards cannot be used properly according to the usage in the same IC service.
  • the present disclosure proposes a new and improved information processing apparatus and information processing method capable of improving the convenience of a plurality of IC cards in the same IC service.
  • a management unit that associates and manages service information corresponding to a service and identification information that specifies a user, the acquired identification information, the acquired user instruction, the acquired recording medium
  • an information processing apparatus comprising: a determination unit that determines a process related to service information based on a recording state and service information associated with the acquired identification information; and an execution unit that executes the determined process Is done.
  • information including a control unit that transmits a recording state of service information corresponding to a service in a predetermined recording medium to an external device managing the service information based on a user instruction A processing device is provided.
  • the service information corresponding to the service and the identification information for identifying the user are associated and managed, the acquired identification information, the acquired user instruction, and the acquired recording medium Information to be executed by a processor, including determining a process related to service information based on the recording state of the information and the service information associated with the acquired identification information and executing the determined process
  • a processing method is provided.
  • a processor including causing a recording state of service information corresponding to a service on a predetermined recording medium to be transmitted to an external device managing the service information based on a user instruction.
  • An information processing method to be executed is provided.
  • the convenience of a plurality of IC cards in the same IC service can be improved.
  • FIG. 2 is a block diagram illustrating a hardware configuration example of a reader / writer according to the embodiment.
  • FIG. FIG. 10 is a sequence diagram showing an operation example during logout / login processing according to the embodiment.
  • FIG. 10 is a sequence diagram illustrating an operation example during a card list acquisition process according to the embodiment. It is a sequence diagram which shows the operation example at the time of the card issue (only a server) process concerning the embodiment. It is a sequence diagram which shows the operation example at the time of the card issuing process which concerns on the same embodiment. It is a sequence diagram which shows the operation example at the time of the card deletion (server only) process which concerns on the same embodiment. It is a sequence diagram which shows the operation example at the time of the card deletion process which concerns on the same embodiment.
  • FIG. 10 is a sequence diagram showing an operation example during card deactivation processing according to the embodiment. It is explanatory drawing which shows the 1st modification based on the embodiment. It is explanatory drawing which shows the 2nd modification concerning the embodiment.
  • FIG. 1 is an explanatory diagram illustrating an overview of an information processing system according to a comparative example of the embodiment of the present disclosure.
  • FIG. 2 is an explanatory diagram illustrating an overview of an information processing system according to an embodiment of the present disclosure.
  • the service information is also referred to as card information.
  • the identification information that identifies the user is also referred to as an account.
  • the identification information for specifying the chip (recording medium) of the client terminal is also referred to as IDm below. IDm is a unique ID number written to a chip when the chip used for IC service is manufactured. Further, the identification information for specifying the card is also referred to as card identification information.
  • the activation means that the card can be used in the client terminal (hereinafter also referred to as a valid state).
  • Deactivation means that the client terminal cannot use the card (hereinafter also referred to as an invalid state).
  • Whether the card is valid or invalid is managed by a block flag. For example, when the block flag is OFF, the card is valid because the card information of the card is not blocked. If the block flag is ON, the card information is in the blocked state, and the card is in an invalid state.
  • IC services related to IC cards have been provided.
  • a smartphone to be used as an IC card in a pseudo manner by registering IC card service information in a terminal such as a smartphone.
  • the service information of each IC card of a plurality of IC services can be registered in one smartphone, a plurality of IC cards can be used in a pseudo manner with one smartphone.
  • the information processing system includes, for example, a client terminal and a card issuing server.
  • the client terminal according to the comparative example includes middleware that controls card issuance processing and a chip (recording medium) that records issued card information.
  • the middleware transmits a card issuance command request to the card issuance server (step S1000).
  • the card issuing server that has received the request transmits a card issuing command to the middleware (step S1002).
  • the middleware that has received the card issue command issues the card to the chip by executing the card issue command (step S1004).
  • the area in which the chip records information includes a system, an area, a service area AAA area, a service BBB area, and a service.
  • An area for recording card information is provided under the system area.
  • an area for service AAA, an area for service BBB, and an area for each service are provided.
  • the middleware executes the above-described card issuing command, for example, the service AAA card AAA is issued by creating the service and writing the block data under the service AAA area.
  • the service BBB card BBB is issued in the same manner for the service BBB area.
  • the card is issued on the secure element.
  • a service area is provided for each service under the area, so a plurality of cards can be issued.
  • the number of cards that can be issued in the service area is one for each service, if a card has already been issued on the secure element, another card with the same service as that card must be additionally issued. I can't.
  • the service AAA card CCC cannot be additionally issued when the service AAA card AAA has already been issued in the service AAA area (step S1006). Therefore, the user cannot have a plurality of cards of the same service in one client terminal.
  • the embodiment of the present disclosure has been conceived by paying attention to the above points, and proposes a technique capable of improving the convenience of a plurality of IC cards in the same IC service.
  • the technology according to the embodiment of the present disclosure includes, for example, associating card information with an account on a server, managing a plurality of cards regardless of services and the number of cards, and exchanging card information between a client terminal and a server. Realize. Thereby, the user can have a plurality of cards of the same service. In addition, by replacing the card information of the same service between the client terminal and the server according to the situation when the user uses the card, it is possible to use a plurality of cards of the same service on one client terminal. Become.
  • the information processing system includes, for example, a client terminal and a server.
  • a client terminal includes a chip (recording medium) that records issued card information, and exchanges the card information with a server that manages the card information. It is assumed that the configuration of the area where the chip records information is the same as the configuration of the chip according to the comparative example.
  • the server can manage a plurality of accounts such as account AAA and account BBB. Further, the server can manage a plurality of client terminals like IDmAAA and IDmBBB under the account AAA. Also, the server can manage a plurality of service cards and a plurality of cards of the same service, such as service AAA card AAA, service BBB card BBB, and service AAA card CCC subordinate to IDmAAAA.
  • the client terminal transmits an activation request for the service AAA card CCC to the server.
  • the client terminal also sends block data of the service AAA card AAA to be replaced to the server, and saves and deactivates the card information of the service AAA card AAA (step S1100).
  • the server that has received the activation request transmits the card information of the service AAA card CCC to be replaced to the client terminal (step S1102).
  • the client terminal writes the received card information of the service AAA card CCC into the service AAA area in which the card information of the service AAA card AAA is recorded, and activates the service AAA card CCC. Thereby, the card AAA and the card CCC are exchanged (step S1106).
  • the information processing system switches between a card on the chip of the client terminal and another card of the same service managed on the server. This realizes that a plurality of cards of the same service can be used in one client terminal.
  • FIG. 3 is a block diagram illustrating a configuration example of the information processing system according to the embodiment of the present disclosure.
  • the information processing system according to the embodiment of the present disclosure includes a server 10, a client terminal 20, and a reader / writer 30.
  • the server 10 is an information processing apparatus (hereinafter also referred to as a first information processing apparatus) that manages card information of cards used in IC services.
  • the server 10 is connected to the client terminal 20 by an arbitrary communication method.
  • the server 10 is connected to the client terminal 20 wirelessly or by wire via a network, and performs communication via communication via the network (hereinafter referred to as “network communication”).
  • network communication As a network according to the embodiment of the present disclosure, for example, a wired network such as a LAN (Local Area Network) or a WAN (Wide Area Network), a wireless network such as a WLAN (Wireless Local Area Network), or TCP / IP (Transmission). Examples include the Internet using a communication protocol such as Control Protocol / Internet Protocol.
  • the server 10 may be configured to directly communicate with the client terminal 20.
  • the client terminal 20 is an information processing apparatus (hereinafter also referred to as a second information processing apparatus) that provides an IC service using card information recorded on a chip.
  • the reader / writer 30 is a device that reads and writes card information.
  • the client terminal 20 communicates with the reader / writer 30 by near field communication (NFC: Near Field Communication) such as Type-A, Type-B, and Type-F. Thereby, when the user brings the client terminal 20 within the communication range of the reader / writer 30, communication by NFC is performed.
  • NFC Near Field Communication
  • the client terminal 20 and the reader / writer 30 for example, wireless communication using IEEE802.5.1 such as “BLE (Bluetooth Low Energy)” or IEEE802.11.
  • Wireless communication using any communication method such as wireless communication using infrared, infrared communication, or “wired communication using communication via USB (Universal Serial Bus) or communication interface based on ISO 7816 standard” Communication may be performed.
  • the configuration of the information processing system according to the embodiment of the present disclosure is not limited to the example illustrated in FIG. 3.
  • the information processing system according to the embodiment of the present disclosure may include a plurality of servers 10.
  • the information processing system according to the embodiment of the present disclosure may include a plurality of client terminals 20 or a plurality of reader / writers 30.
  • the server 10 may be configured to communicate with the reader / writer 30.
  • FIG. 4 is a block diagram illustrating a functional configuration example of the server 10 according to the embodiment of the present disclosure.
  • the server 10 according to the embodiment of the present disclosure includes a communication unit 130, a control unit 140, and a storage unit 160.
  • the communication unit 130 has a function of communicating with an external device. For example, the communication unit 130 communicates with the client terminal 20. The communication unit 130 outputs information received from the client terminal 20 to the control unit 140 in communication with the client terminal 20. In addition, the communication unit 130 transmits information input from the control unit 140 to the client terminal 20 in communication with the client terminal 20.
  • Control unit 140 has a function of controlling the entire server 10.
  • the control unit 140 controls communication processing in the communication unit 130 of the server 10.
  • the control unit 230 causes the communication unit 130 to transmit information output according to the processing executed by the control unit 140 to the client terminal 20.
  • control unit 140 determines and executes a process to be executed by the control unit 140 based on the input information. Specifically, the control unit 140 determines a process to be executed by the control unit 140 based on at least one of information input from the storage unit 160 or information received from the client terminal 20 input from the communication unit 130, Execute.
  • control unit 140 manages information stored in the storage unit 160 of the server 10. Specifically, the control unit 230 causes the storage unit 160 of the client terminal 20 to store information output according to the processing executed by the control unit 140.
  • control unit 140 includes a management unit 142, a determination unit 144, and an execution unit 146.
  • the management unit 142 has a function of managing card information.
  • the management unit 142 associates card information corresponding to a service with a user account, and stores the card information in the storage unit 160. Thereby, the management part 142 can manage card information for every user.
  • the management unit 142 associates the card information with IDm, associates the account with IDm, and stores the card information in the storage unit 160. Thereby, the management part 142 can manage card information for every user's client terminal 20.
  • FIG. The specific relationship when associating the account, IDm, and card information described above is as shown in the diagram on the right side of FIG.
  • the management unit 142 manages the state of the card.
  • the state of the card indicates the state of the card information after the control unit 140 executes processing related to the card information to be processed.
  • types of card states according to the embodiment of the present disclosure will be specifically described.
  • FIG. 5 is an explanatory diagram illustrating types of states of cards according to the embodiment of the present disclosure.
  • the status shown in FIG. 5 indicates the card status. For example, the status “Reserved” indicates that the card ID has been issued. If the status is inProcess, the block data is stored, but the card is not activated. The status “Active” indicates that the block data exists in at least one of the server 10 and the client terminal 20. The status “Deleted” indicates that the card has been deleted. The status of “Discarded” indicates that the card being issued is deleted. The status “Lost” indicates that block data has been lost due to memory clear or the like.
  • the position shown in FIG. 5 indicates a block data storage location.
  • the position being “Background” indicates that the storage destination of the block data is the server 10.
  • the fact that the position is “Foreground” indicates that the storage destination of the block data is the client terminal 20.
  • the finish shown in FIG. 5 indicates whether or not the writing of the block data to the storage destination has been completed. For example, “finish” is “done” indicates that the writing of the block data to the storage destination has been completed, that is, the content of the block data has been confirmed. The fact that finish is notYet indicates that the writing of the block data to the storage destination has not been completed, that is, the content of the block data has not been finalized.
  • the card status can be determined in more detail by combining with the above-mentioned position and finish. For example, when the status is Active, the position is Background, and the finish is done, the block data stored in the server 10 is the latest. Further, when the status is Active, the position is Foreground, and the finish is notYet, it is not determined which block data stored in the server 10 or the client terminal 20 is the latest. Further, when the status is Active, the position is Foreground, and the finish is done, the block data stored in the client terminal 20 is the latest.
  • FIG. 6 is an explanatory diagram illustrating a state transition of a card according to the embodiment of the present disclosure.
  • the control unit 140 sets “Reserved” in the status.
  • the status is Reserved
  • the control unit 140 sets inProcess in the status when the card issuance start process is successful. Further, when the card issue start process fails, the control unit 140 sets “Discarded” in the status, and ends the process.
  • control unit 140 sets Active to status, sets Background to finish, and sets done to finish when the terminal authentication process is successful. In addition, when the authentication process of the terminal fails, the control unit 140 sets “Discarded” in the status and ends the process. In addition, if the card is successfully deleted even if the authentication process of the terminal fails, the control unit 140 sets Delete to status.
  • the control unit 140 changes the setting of position and finish based on the information that has been written or read. For example, when the position is “Background” and the finish is “done”, the control unit 140 succeeds in the writing (1) that is the process of writing the identification information, the block flag (ON), and the data, and the position is set to “Foreground” and “finish” to “notYet”. change. Further, when the position is Foreground and the finish is notYet, the control unit 140 changes the finish to “done” when the writing (2) that is a process of writing the blocking flag (OFF) is successful.
  • control unit 140 When the position is Foreground and the finish is notYet, the control unit 140 changes the position to Foreground and finish when the write (3), which is a process of writing the block flag (ON), is successful. Further, when the position is “Foreground” and the finish is “done”, the control unit 140 changes “finish” to “notYet” when reading is successful, which is a process of reading all data.
  • control unit 140 sets deleted to status and ends the process when the card is successfully deleted.
  • control unit 140 sets Lost to status and ends the process when detecting the loss of the card.
  • the determination unit 144 has a function of determining processing related to card information. For example, the determination unit 144 performs processing related to card information based on the acquired account, the acquired operation request (user instruction), the acquired chip recording state, and the card information associated with the acquired account. To decide. Specifically, the determination unit 144 specifies the client terminal 20 associated with the account and acquires card information based on the acquired account. In addition, the determination unit 144 acquires the chip state of the identified client terminal 20. And the determination part 144 determines the process regarding the acquired card
  • FIG. 7 is an explanatory diagram illustrating the types of processing of the server according to the embodiment of the present disclosure.
  • the state of the chip is determined based on a combination of “area presence / absence”, “card identification information”, and “blocking flag”.
  • the types of operation requests include “card issue request”, “deletion request”, “activation request”, and “deactivation request”.
  • the determination unit 144 determines a process to be executed by the execution unit 146 based on the combination of the chip state and the operation request. When the operation request is at least one of a card deletion request, an activation request, and a deactivation request, the determination unit 144 determines the process in consideration of whether the position is Background or Foreground. .
  • FIG. 7 shows processing corresponding to the combination of the above-described chip state and the input operation request.
  • the types of processing include “issue (server only)”, “issue”, “delete (server only)”, “delete”, “activation (issue)”, “activation (switch)”
  • processing There are “processing”, “activation (recovery) processing”, “deactivation processing”, “status synchronization processing”, and “error processing”.
  • “Issuance (server only) processing” is processing in which card information is newly created only on the server 10. “Issuing process” is a process in which card information is newly created in the server 10, the same card information is written in the chip area of the client terminal 20, and a card corresponding to the card information is issued. In the “issuance process”, if there is no area for writing card information in the chip of the client terminal 20, the area may be issued to the chip.
  • Delete (server only) process is a process in which only the card information of the server 10 is deleted when the target card information exists only in the server 10.
  • the “deleting process” is a process for deleting card information from both the server 10 and the client terminal 20. Note that the card information of the server 10 is logically deleted, and the card information of the client terminal 20 is physically deleted.
  • the “activation (issue) process” when card information has already been created in the server 10, the card information is written to the chip of the client terminal 20, a card corresponding to the card information is issued, and the client terminal 20 In this process, the card becomes valid.
  • the “activation (switching) process” is a process for switching a card that can be used in the client terminal 20 between the same services. Specifically, when another card having the same service as the activation target card is valid in the client terminal 20 and the activation target card is valid in the server 10, first, the card information of the other card Is updated with the card information of the activation target.
  • the “activation (recovery) process” is a process for correctly recovering data when the data cannot be matched due to communication interruption during the card information update process.
  • the “activation (issue) process” if there is no area for writing card information in the chip of the client terminal 20, the area may be issued to the chip.
  • the “deactivation process” is a process in which the card information of the client terminal 20 is deleted, and the card corresponding to the card information becomes invalid in the client terminal 20. Note that the server 10 does not delete the card information.
  • the “status synchronization process” performs the synchronization process when the status information is not consistent between the card information of the server 10 and the card information of the client terminal 20, so that the card information of the server 10 and the client terminal 20 This is processing for matching status with card information.
  • Error handling is a process for notifying an error. For example, at least one of notification that the processing target card already exists and is duplicated, that the processing target card is an unknown card, or that the memory of the processing target card is cleared is notified.
  • the determination unit 144 determines the processing to be executed by the execution unit 146 based on the combination of the chip state and the operation request.
  • the card information (first service information) of the card AAA of the service AAA shown in FIG. 2 and the card information (second service information) of the card CCC of the service AAA will be described.
  • the operation request input by the user shown in FIG. 7 is an operation request for the card information of the card AAA.
  • Background shown in FIG. 7 indicates that the card information of the card AAA is valid in the server 10
  • Foreground indicates that the card information of the card AAA is valid in the client terminal 20.
  • the determination unit 144 determines the above-described “activation (issue) process” as a process executed by the execution unit 146.
  • (2-3) Chip status When there is an area, the card identification information is the processing target, and the blocking flag is ON.
  • the determination unit 144 performs one of the following processes depending on the combination with the input operation request. .
  • the determination unit 144 determines the above-mentioned “activation (recovery) processing” as processing to be executed by the execution unit 146. To do.
  • (2-3-5) Operation request is “Foreground”
  • (2-3-4) Operation request is “Activation (Bacground)”.
  • the process is determined as a process to be executed by the execution unit 146.
  • the determination unit 144 determines the above-described “deactivation process” as a process executed by the execution unit 146.
  • the determination unit 144 performs one of the following processes depending on the combination with the input operation request. .
  • (2-5) Chip status When there is an area, the card identification information is another card, and the block flag is ON.
  • the determination unit 144 performs one of the following processes according to the combination with the input operation request I do.
  • the determination unit 144 determines the above-mentioned “issue (server only) process” as the process executed by the execution unit 146.
  • the determination unit 144 determines the above-described “activation (switching) process” as a process executed by the execution unit 146.
  • Execution unit 146 has a function of executing processing. For example, the execution unit 146 executes the process determined by the determination unit 144. The contents of the processing are as described above. When executing the process determined by the determination unit 144, the execution unit 146 performs processing target card information data managed by the client terminal 20 and the processing target recorded in the chip of the client terminal 20. The process is executed after synchronizing with the card information data. Thereby, in the information processing system according to the embodiment of the present disclosure, the card data can be moved between the server 10 and the client terminal 20 while maintaining the integrity of the card data.
  • blank data on the server indicates an initial state in which no data is recorded, and “-(hyphen)” indicates that no data was generated or data was cleared. It shows that. Further, “-(hyphen)” in the block data on the chip indicates that card information of a card different from the processing target is recorded. The hatching of the data on the server and the block data on the chip indicates that there has been a change since the previous transition.
  • FIG. 8 is an explanatory diagram illustrating data transition during a card issuance (server only) process according to an embodiment of the present disclosure.
  • card information is generated only in the server 10.
  • the server 10 generates identification information (9999), status (inProcess), and data (bbbb) as card information (transition (4)).
  • the server 10 updates the status indicating the status of the data card on the server to Active, the position to Background, and the finish to done (transition (6)).
  • the card issuance (server only) process is terminated.
  • the block data on the chip is not updated because of card information of other cards (transition (2), transition (5)).
  • FIG. 9 is an explanatory diagram showing data transition during the card issuing process according to the embodiment of the present disclosure.
  • card information is generated in the data on the server 10.
  • the server 10 generates identification information (9999), status (inProcess), and data (bbbb) as card information (transition (2)).
  • the server 10 causes the chip of the client terminal 20 to issue an area (transition (3)) and receives the issuance result of the area (transition (4)).
  • the server 10 performs terminal authentication with the client terminal 20 (transition (5)).
  • the server 10 updates the status indicating the status of the data card on the server to Active, the position to Background, and the finish to done (Transition (6)).
  • the server 10 writes the identification information (9999) and data (bbbb) to the block data on the chip, and turns on the blocking flag (transition (7)).
  • the server 10 updates the position of the data on the server to Foreground and finish to notYet (Transition (8)).
  • the server 10 updates the block data block flag on the chip to OFF (transition (9)).
  • the server 10 updates the finish of the data on the server to “done” (transition (10)), and ends the card issuing process.
  • FIG. 10 is an explanatory diagram showing data transition during the card deletion (server only) process according to the embodiment of the present disclosure.
  • the server 10 updates the status indicating the status of the data card on the server to Deleted, clears the position and finish (transition (4)), and the card.
  • the deletion (server only) process is terminated.
  • the block data on the chip is not updated because of card information of other cards (transition (3)).
  • FIG. 11 is an explanatory diagram illustrating data transition during the card deletion process according to the embodiment of the present disclosure.
  • the card information to be deleted is recorded in the block data on the chip (transition (1)), and the card information to be deleted is also recorded in the data on the server 10. (Transition (2)).
  • the server 10 deletes the card by deleting the area on the chip (transition (3)). After successful deletion of the area, the server 10 updates the status indicating the card status of the data on the server to Deleted, clears the position and finish (transition (4)), and ends the card deletion process.
  • FIG. 12 is an explanatory diagram illustrating data transition during a card activation (issuance) process according to an embodiment of the present disclosure.
  • the server 10 After successful terminal authentication, the server 10 writes the identification information (9999) and data (bbbb) to the block data on the chip, and turns on the block flag (transition (5)). After the update process to the state of transition (5) succeeds, the server 10 updates the position indicating the card state of the data on the server to Foreground and finish to notYet (Transition (6)). After the update processing to the state of transition (6) is successful, the server 10 updates the block data block flag on the chip to OFF (transition (7)). Then, after the update process to the state of transition (7) is successful, the server 10 updates the finish of the data on the server to “done” (transition (8)), and ends the card activation (issue) process.
  • FIG. 13 is an explanatory diagram illustrating data transition during the card activation (switching) process according to the embodiment of the present disclosure.
  • the server 10 When the card activation (switching) request for switching the card AAA to the card CCC is input from the user, it is assumed that the card information of the card AAA is recorded in the block data on the chip (transition (1)). Further, it is assumed that card information of the card AAA and the card CCC is recorded in the data on the server (transition (2)). In this case, the server 10 performs terminal authentication with the client terminal 20 and reads all data (transition (3)). After the terminal authentication and the successful reading of all the data, the server 10 writes the data (bbbb) to the data of the card AAA on the server to make it consistent with the latest data on the chip side, and changes the card status of the card AAA. The finish shown is updated to notYet (transition (4)).
  • the server 10 After the update processing to the state of transition (4) is successful, the server 10 updates the block flag of the block data on the chip to ON (transition (5)). After the update process to the state of transition (5) is successful, the server 10 updates the position indicating the card status of the card AAA of the data on the server to Background and finish to done (transition (6)). After the update process to the state of transition (6) is successful, the server 10 writes the identification information (1111) and data (aaaa) of the card CCC to the block data of the card AAA on the chip (transition (7)).
  • the server 10 After successful update processing to the state of transition (7), the server 10 updates the position indicating the card status of the data card CCC on the server to Foreground and finish to notYet (Transition (8)). After the update process to the state of transition (8) is successful, the server 10 updates the block data block flag on the chip to OFF (transition (9)). After the update process to the state of transition (9) is successful, the server 10 updates finish indicating the card status of the card CCC of the data on the server to done (transition (10)), and activates (switches) the card. The process ends.
  • FIG. 14 is an explanatory diagram illustrating data transition during the card activation (restoration) process according to the embodiment of the present disclosure.
  • the card information to be processed is recorded in the block data on the chip, and the card information to be processed is also recorded in the data on the server.
  • the connection between the server 10 and the client terminal 20 is interrupted due to a communication failure or the like, and the data is inconsistent.
  • the data on the chip in the block data on the chip, the data is inconsistent, and this state is expressed as (???) (transition (1)).
  • this state is expressed as (any) (transition (2)).
  • the server 10 performs terminal authentication with the client terminal 20 and reads all data (transition (3)). After terminal authentication and successful reading of all data (transition (4)), the server 10 restores the data on the chip by writing data (bbbb) to the block data on the chip (transition (5)). . After the update process to the state of transition (5) succeeds, the server 10 recovers the data on the server by updating the position indicating the card state of the data on the server to Foreground and finish to notYet ( Transition (6)). After the update processing to the state of transition (6) is successful, the server 10 updates the block data block flag on the chip to OFF (transition (7)). After the update process to the state of transition (7) is successful, the server 10 updates finish indicating the card state of the data on the server to “done” (transition (8)), and ends the card activation (recovery) process. To do.
  • FIG. 15 is an explanatory diagram illustrating data transition during the card deactivation processing according to the embodiment of the present disclosure.
  • the processing target card information is recorded in the block data on the chip (transition (1)), and the processing target card information is also recorded in the data on the server. (Transition (2)).
  • the server 10 performs terminal authentication with the client terminal 20 and reads all data (transition (3)). After terminal authentication and successful reading of all data, the server 10 writes data (bbbb) to the data on the server to match the latest data on the chip side, and sets the finish indicating the card status to notYet. Update (transition (4)).
  • the server 10 After the update processing to the state of transition (4) is successful, the server 10 updates the block flag of the block data on the chip to ON (transition (5)). After the update process to the state of transition (5) is successful, the server 10 updates the position indicating the card state of the data on the server to Background and finish to done (transition (6)). After successful update processing to the state of transition (6), the server 10 deletes the block data area on the chip (transition (7)). After the area deletion process is successful, the server 10 does not particularly perform the data update process on the server (transition (8)) and ends the card deactivation process.
  • the storage unit 160 has a function of recording information related to card information.
  • the storage unit 160 includes a card information table, an account information table, a card identification information position information table, and a card closing flag position information table as tables for recording information related to card information.
  • an account ID associated with the card for example, an account ID associated with the card, card status information indicating the status of the card, block data information storing business information in the IC service, card identification information, and the like are recorded. . Further, under the status of the card status information, a status indicating the status of the card, a position indicating the storage location of the card, and a finish indicating the status of writing to the chip are recorded.
  • account information of a plurality of users is recorded in the account information table.
  • position information indicating where the card identification information is recorded in the block data is recorded.
  • card block flag position information table position information indicating where the block flag is recorded in the block data is recorded.
  • the storage unit 160 has tamper resistance.
  • the storage unit 160 may be composed of a single unit or a plurality of units. In the case where the plurality of storage units 160 are configured, at least one storage unit 160 among the plurality of storage units 160 may have tamper resistance.
  • Keys are managed in the tamper-resistant storage unit 160.
  • the key according to the embodiment of the present disclosure includes, for example, confirmation of an electronic signature, authentication in communication of an arbitrary communication method such as NFC (including authentication for accessing a recording medium area), arbitrary encryption, It is data used for processing related to decoding.
  • FIG. 16 is a block diagram illustrating a hardware configuration example of the server 10 according to the embodiment of the present disclosure.
  • the server 10 includes, for example, a CPU 101, a ROM 103, a RAM 105, a host bus 107, a bridge 109, an external bus 111, and an interface 113.
  • the server 10 also includes an input device 115, a display device 117, an audio output device 119, a storage device 121, a drive 123, a removable recording medium 125, and a communication device 127.
  • the hardware configuration shown here is an example, and some of the components may be omitted.
  • the hardware configuration may further include components other than the components shown here.
  • the CPU 101 functions as, for example, an arithmetic processing device or a control device, and controls the overall operation of each component or a part thereof based on various programs recorded in the ROM 103, the RAM 105, the storage device 121, or the removable recording medium 125.
  • the ROM 103 is a means for storing a program read by the CPU 101, data used for calculation, and the like.
  • a program read by the CPU 101 various parameters that change as appropriate when the program is executed, and the like are temporarily or permanently stored.
  • a host bus 107 including a CPU bus.
  • the CPU 101, the ROM 103, and the RAM 105 can realize the function of the control unit 140 described with reference to FIG. 4 in cooperation with software.
  • Host bus 107, bridge 109, external bus 111, interface 113 The CPU 101, the ROM 103, and the RAM 105 are connected to each other via, for example, a host bus 107 capable of high-speed data transmission.
  • the host bus 107 is connected to the external bus 111 having a relatively low data transmission speed via the bridge 109, for example.
  • the external bus 111 is connected to various components via the interface 113.
  • Input device 115 As the input device 115, for example, a mouse, a keyboard, a touch panel, a button, a switch, a lever, or the like is used. Furthermore, as the input device 115, a remote controller capable of transmitting a control signal using infrared rays or other radio waves may be used.
  • the input device 115 includes a voice input device such as a microphone.
  • the display device 117 includes a display device such as a CRT (Cathode Ray Tube) display device or a liquid crystal display (LCD) device.
  • the display device 117 includes a display device such as a projector device, an OLED (Organic Light Emitting Diode) device, and a lamp.
  • the audio output device 119 includes output devices such as speakers and headphones.
  • the storage device 121 is a device for storing various data.
  • a magnetic storage device such as a hard disk drive (HDD), a semiconductor storage device, an optical storage device, a magneto-optical storage device, or the like is used.
  • the storage apparatus 121 can realize the function of the storage unit 160 described with reference to FIG.
  • the drive 123 is a device that reads information recorded on the removable recording medium 125 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, or writes information to the removable recording medium 125.
  • the removable recording medium 125 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory
  • the removable recording medium 125 is, for example, a DVD medium, a Blu-ray (registered trademark) medium, an HD DVD medium, or various semiconductor storage media.
  • the removable recording medium 125 may be, for example, an IC card on which a non-contact IC chip is mounted, an electronic device, or the like.
  • the communication device 127 is a communication device for connecting to a network.
  • FIG. 17 is a block diagram illustrating a functional configuration example of the client terminal 20 according to the embodiment of the present disclosure.
  • the client terminal 20 includes a first communication unit 220, a control unit 230, a display unit 240, an operation unit 250, a storage unit 260, and a second communication unit 270. Prepare.
  • First communication unit 220 has a function of communicating with an external device. For example, the first communication unit 220 communicates with the server 10. The first communication unit 220 outputs information received from the server 10 to the control unit 230 in communication with the server 10. The first communication unit 220 transmits information input from the control unit 230 to the server 10 in communication with the server 10.
  • the control unit 230 has a function of controlling the entire client terminal 20.
  • the control unit 230 controls communication processing in the first communication unit 220 of the client terminal 20.
  • the control unit 230 causes the server 10 to transmit information output in accordance with processing executed by the control unit 230 to the first communication unit 220.
  • the control unit 230 may cause the reader / writer 30 to transmit information output in accordance with processing executed by the control unit 230 to the second communication unit 270.
  • the control unit 230 controls display processing on the display unit 240 of the client terminal 20.
  • the control unit 230 acquires the management state of the card information associated with the user account managed by the server 10, and compares the acquired management state with the recorded state of the chip of the client terminal 20. The process determined based on this is executed, and the display process is controlled.
  • the control unit 230 causes the display device to display the comparison result in the display process.
  • the display device may be the display unit 240 of the client terminal 20 or an external display device.
  • the control unit 230 causes the display device to display an object indicating the state of the card information in the client terminal 20 based on the comparison result. By displaying the object on the display device, the user can easily visually recognize the state of the card.
  • FIG. 18 is an explanatory diagram illustrating types of display processing of the client terminal 20 according to the embodiment of the present disclosure.
  • the control unit 230 determines that the service information recorded on the chip is in an invalid state. Further, the control unit 230 causes the display unit 240 to display information indicating that the card information of the chip is in an invalid state and the card corresponding to the card information is an inactive card.
  • the control unit 230 determines that the card information recorded on the chip is in a lost state, and requests the user or the server 10 to delete the card information. Further, the control unit 230 causes the display unit 240 to display information indicating that the card information of the chip is in a lost state.
  • the control unit 230 determines that the card information recorded on the chip is in a lost state, and requests the user or the server 10 to delete the card information. Further, the control unit 230 causes the display unit 240 to display information indicating that the card information of the chip is in a lost state.
  • the control unit 230 determines that the card information managed by the server 10 is being newly created. Further, the control unit 230 causes the display unit 240 to display information indicating that the card information of the chip is being newly created.
  • the card information managed by the server 10 is in a valid state and the latest state (status is Active, position is Background, and finish is done), and the recording state of the chip and the management state of the server 10 match.
  • the control unit 230 determines that the card information is in a process resumption waiting state, and issues a card information process resumption request to the user or the server 10. Further, the control unit 230 causes the display unit 240 to display information indicating that the chip card information is in a process resumption waiting state.
  • the card information of the client terminal 20 is in a valid state, but it is not determined which of the card information of the client terminal 20 and the card information of the server 10 is the latest state (status is Active, position is Foreground, And finish is notYet). Further, it is assumed that the recording state and the management state of the card information match. In this case, the control unit 230 determines that the card information of the server 10 is in a process resumption waiting state, and requests the user or the server 10 to resume the process of card information. Further, the control unit 230 causes the display unit 240 to display information indicating that the chip card information is in a process resumption waiting state.
  • the control unit 230 determines that the card information recorded on the chip is in a valid state. Further, the control unit 230 causes the display unit 240 to display information indicating that the card information of the chip is in a valid state and the card corresponding to the card information is an active card.
  • control unit 230 controls processing based on information input to the operation unit 250 of the client terminal 20.
  • control unit 230 executes processing related to card information recorded on the chip based on a user operation input to the operation unit 250.
  • control unit 230 controls the storage process in the storage unit 260 of the client terminal 20.
  • control unit 230 outputs information output by executing processing related to card information recorded on the chip to the storage unit 260 and causes the storage unit 260 to store the information.
  • control unit 230 controls communication processing in the second communication unit 270 of the client terminal 20.
  • control unit 230 causes the server 10 managing the card information to transmit the recording state of the card information recorded by the chip based on a user instruction.
  • the display unit 240 has a function of displaying various display screens such as a home screen and a lock screen on the display panel under the control of the control unit 230.
  • the display panel for example, a liquid crystal display panel or an organic EL (Electro-Luminescence) display panel is used.
  • the client terminal 20 includes an operation key, a power switch, and the like as the operation unit 250. The operation information of the operation keys is transmitted to the control unit 230.
  • the display unit 240 may function as the operation unit 250 by using a touch panel for the display unit 240 of the client terminal 20.
  • the touch panel detects the touched position when the surface (detection surface) of the display panel is touched with an object such as a finger or a pen.
  • the touch panel detects that a finger or a pen has touched an area or the like where the display panel displays an image or the like.
  • the touch panel may be configured in a state where it is stacked on the display panel, or may be configured integrally with the display panel.
  • the touch panel may be, for example, a capacitance type. In this case, the touch of the surface of the display panel with a finger or the like is detected from the change in capacitance.
  • the touch position data detected by the touch panel is transmitted to the control unit 230.
  • the control unit 230 executes the activated application based on the supplied touch position.
  • the touch position is indicated by, for example, coordinate positions of an X axis (horizontal axis) and a Y axis (vertical axis) that are two orthogonal axes.
  • the coordinate position detected by the touch panel is not limited to one point.
  • the control unit 230 performs control based on the detected plurality of points.
  • the control unit 230 detects the entire touched range.
  • the storage unit 260 has a function of recording information related to the client terminal 20.
  • the storage unit 260 stores data output in the process of the control unit 230 and data such as various applications.
  • the second communication unit 270 has a function of communicating with an external device. For example, the second communication unit 270 communicates with the reader / writer 30 by NFC. The second communication unit 270 outputs information received from the reader / writer 30 to the control unit 230 in communication with the reader / writer 30. Further, the second communication unit 270 transmits information input from the control unit 230 to the reader / writer 30 in communication with the reader / writer 30. Note that, as described above, the second communication unit 270 may be a communication device that supports communication methods other than NFC, such as wireless communication using IEEE 802.15.1.
  • the functional configuration example of the client terminal 20 according to the embodiment of the present disclosure has been described above with reference to FIGS. 17 and 18. Subsequently, a hardware configuration example of the client terminal 20 according to the embodiment of the present disclosure will be described.
  • FIG. 19 is a block diagram illustrating a hardware configuration example of the client terminal 20 according to the embodiment of the present disclosure.
  • the client terminal 20 includes, for example, a CPU 201, a ROM 203, a RAM 205, an input device 207, a display device 209, an audio output device 211, a storage device 213, and a communication device 215.
  • the hardware configuration shown here is an example, and some of the components may be omitted.
  • the hardware configuration may further include components other than the components shown here.
  • the CPU 201 functions as, for example, an arithmetic processing device or a control device, and controls the overall operation of each component or a part thereof based on various programs recorded in the ROM 203, the RAM 205, and the storage device 213.
  • the ROM 203 is a means for storing a program read by the CPU 201, data used for calculation, and the like.
  • a program read by the CPU 201 various parameters that change as appropriate when the program is executed, and the like are temporarily or permanently stored. These are connected to each other by a host bus including a CPU bus.
  • CPU201, ROM203, and RAM205 can implement
  • Input device 207 For the input device 207, for example, a mouse, a keyboard, a touch panel, a button, a switch, a lever, and the like are used. Furthermore, as the input device 207, a remote controller capable of transmitting a control signal using infrared rays or other radio waves may be used.
  • the input device 207 includes a voice input device such as a microphone.
  • the input device 207 can realize the function of the operation unit 250 described with reference to FIG.
  • the display device 209 includes a display device such as a CRT (Cathode Ray Tube) display device or a liquid crystal display (LCD) device.
  • the display device 209 includes a display device such as a projector device, an OLED (Organic Light Emitting Diode) device, and a lamp.
  • the audio output device 211 includes an audio output device such as a speaker and headphones.
  • the display device 209 can realize the function of the display unit 240 described with reference to FIG.
  • the storage device 213 is a device for storing various data.
  • a magnetic storage device such as a hard disk drive (HDD), a semiconductor storage device, an optical storage device, or a magneto-optical storage device is used.
  • the storage device 213 can realize the function of the storage unit 260 described with reference to FIG.
  • the communication device 215 is a communication device for connecting to a network.
  • the communication device 215 can realize the function of the first communication unit 220 described with reference to FIG.
  • FIG. 20 is a block diagram illustrating a hardware configuration example of the second communication unit 270 according to the embodiment of the present disclosure.
  • the second communication unit 270 includes an antenna 272 and an IC chip 274.
  • the second communication unit 270 may not include the configuration of the IC chip 274 illustrated in FIG. 20 in the form of an IC chip, for example.
  • the second communication unit 270 having the hardware configuration shown in FIG. 20 is driven by the reception voltage corresponding to the carrier wave received by the antenna 272.
  • the second communication unit 270 is driven by, for example, power supplied from an internal power supply such as a battery provided in the second communication unit 270 or power supplied from a connected external power supply. It is also possible to do.
  • the antenna 272 includes a resonance circuit including a coil (inductor) L1 having a predetermined inductance and a capacitor C1 having a predetermined capacitance, and generates an induced voltage by electromagnetic induction in response to reception of a carrier wave. .
  • the antenna 272 outputs a reception voltage obtained by resonating the induced voltage at a predetermined resonance frequency.
  • the resonance frequency in the antenna 272 is set in accordance with the frequency of the carrier wave such as 13.56 MHz, for example.
  • the antenna 272 receives a carrier wave with the above configuration, and transmits a response signal by load modulation performed in the load modulation circuit 286 provided in the IC chip 274.
  • the IC chip 274 includes, for example, a carrier detection circuit 276, a detection circuit 278, a regulator 280, a demodulation circuit 282, a processor 284, and a load modulation circuit 286.
  • the IC chip 274 may further include, for example, a protection circuit (not shown) for preventing an overvoltage or overcurrent from being applied to the processor 284.
  • a protection circuit for example, a clamp circuit constituted by a diode or the like can be cited.
  • the IC chip 274 includes, for example, a ROM (Read Only Memory) 288, a RAM (Random Access Memory) 290, and a nonvolatile memory 292.
  • the processor 284, the ROM 288, the RAM 290, and the nonvolatile memory 292 are connected by, for example, a bus 294 as a data transmission path.
  • the ROM 288 stores control data such as programs and calculation parameters used by the processor 284.
  • RAM 290 temporarily stores programs executed by the processor 284, operation results, execution states, and the like.
  • Non-volatile memory 292 stores various data such as data related to information processing according to the embodiment of the present disclosure such as service information and setting information, data corresponding to various services, and various application programs.
  • nonvolatile memory 292 examples include an EEPROM (Electrically Erasable and Programmable Read Only Memory), a flash memory, and the like.
  • the nonvolatile memory 292 has tamper resistance, for example.
  • the second communication unit 270 ensures data security.
  • the non-volatile memory 292 having tamper resistance records a block flag, card identification information, and business information as block data for each card.
  • Carrier detection circuit 276 For example, the carrier detection circuit 276 generates a rectangular detection signal based on the reception voltage transmitted from the antenna 272 and transmits the detection signal to the processor 284. Further, the processor 284 uses the transmitted detection signal as, for example, a processing clock for data processing.
  • the detection signal is based on the reception voltage transmitted from the antenna 272, it is synchronized with the frequency of the carrier wave transmitted from the external device such as the reader / writer 30. Therefore, the IC chip 274 includes the carrier detection circuit 276, so that processing with an external device such as the reader / writer 30 can be performed in synchronization with the external device.
  • the detection circuit 278 rectifies the reception voltage output from the antenna 272.
  • the detection circuit 278 includes, for example, a diode D1 and a capacitor C2.
  • the regulator 280 smoothes and constants the received voltage and outputs a drive voltage to the processor 284.
  • the regulator 280 uses the direct current component of the received voltage as the drive voltage. Note that, as described above, for example, when the second communication unit 270 includes an internal power source such as a battery, the second communication unit 270 can be driven by the power supplied from the internal power source. . Further, when an external power source is connected to the second communication unit 270, the second communication unit 270 can be driven by power supplied from the external power source.
  • the demodulation circuit 282 demodulates a carrier signal included in the carrier wave based on the received voltage, and outputs data corresponding to the carrier signal (for example, a data signal binarized into a high level and a low level).
  • the demodulation circuit 282 outputs the AC component of the reception voltage as data.
  • the processor 284 drives, for example, the drive voltage output from the regulator 280 as a power source, and processes the data demodulated in the demodulation circuit 282.
  • the processor 284 selectively generates a control signal for controlling load modulation related to a response to an external device such as the reader / writer 30 according to the processing result. Then, the processor 284 selectively outputs a control signal to the load modulation circuit 286.
  • the processing in the processor 284 is not limited to the processing of data demodulated in the demodulation circuit 282.
  • the processor 284 can process arbitrary data.
  • the processor 284 includes, for example, one or more processors configured with arithmetic circuits such as MPU (Micro Processing Unit), various processing circuits, and the like.
  • MPU Micro Processing Unit
  • various processing circuits and the like.
  • the load modulation circuit 286 includes, for example, a load Z and a switch SW1, and performs load modulation by selectively connecting (enabling) the load Z according to a control signal transmitted from the processor 284.
  • the load Z is composed of a resistor having a predetermined resistance value, for example.
  • the switch SW1 is configured by, for example, a p-channel MOSFET (Metal Oxide Semiconductor Field Effect Transistor) or an n-channel MOSFET.
  • the IC chip 274 can process the carrier wave signal received by the antenna 272 and transmit the response signal to the antenna 272 by load modulation, for example, with the above-described configuration. Further, the IC chip 274 can perform arbitrary data processing, for example, with the above-described configuration.
  • the hardware configuration of the second communication unit 270 is not limited to the configuration illustrated in FIG. 20.
  • the hardware configuration example of the second communication unit 270 according to the embodiment of the present disclosure has been described above with reference to FIG. Next, the reader / writer 30 according to the embodiment of the present disclosure will be described.
  • FIG. 21 is a block diagram illustrating a hardware configuration example of the reader / writer 30 according to the embodiment of the present disclosure. Note that the hardware configuration of the reader / writer 30 according to the embodiment of the present disclosure is not limited to the configuration illustrated in FIG. 21.
  • the reader / writer 30 includes, for example, an MPU 301, a ROM 303, a RAM 305, a recording medium 307, a communication interface 311, an antenna 313, and a carrier wave transmission circuit 315.
  • the reader / writer 30 connects each component with a bus 309 as a data transmission path, for example.
  • the reader / writer 30 is driven by, for example, power supplied from an internal power source such as a battery provided in the reader / writer 30 or power supplied from an external power source connected thereto.
  • the MPU 301 includes, for example, one or more processors configured by an arithmetic circuit such as an MPU, various processing circuits, and the like, and functions as a control unit (not illustrated) that controls the reader / writer 30 as a whole.
  • the ROM 303 stores programs used by the MPU 301 and control data such as calculation parameters.
  • RAM 305 temporarily stores a program executed by the MPU 301, for example.
  • the recording medium 307 functions as a storage unit (not shown), and stores various data such as various applications, for example.
  • examples of the recording medium 307 include a magnetic recording medium such as a hard disk and a non-volatile memory such as a flash memory. Further, the recording medium 307 may be detachable from the reader / writer 30.
  • the communication interface 311 is a communication unit that performs communication of one communication method provided in the reader / writer 30, and communicates with an external device such as a server by wireless or wired via a network (or directly). It functions as a first communication unit (not shown) for performing the above.
  • examples of the communication interface 311 include a communication antenna and an RF circuit (wireless communication), an IEEE 802.15.1 port and a transmission / reception circuit (wireless communication), an IEEE 802.11 port and a transmission / reception circuit (wireless communication), or a LAN. Examples include terminals and transmission / reception circuits (wired communication).
  • the communication interface 311 may have any configuration corresponding to the network according to the embodiment of the present disclosure.
  • the antenna 313 and the carrier wave transmission circuit 315 are communication means for performing communication of other communication methods included in the reader / writer 30, and are a first unit for performing wireless or wired communication with an external device such as the client terminal 20. 2 functions as a communication unit (not shown).
  • the antenna 313 includes, for example, a resonance circuit including a coil having a predetermined inductance as a transmission / reception antenna and a capacitor having a predetermined capacitance, and a demodulation circuit. And the antenna 313 demodulates the data etc. which are transmitted by load modulation etc. from external apparatuses, such as the client terminal 20, by receiving the carrier wave of predetermined frequencies, such as 13.56 MHz, for example.
  • the carrier wave transmission circuit 315 includes a demodulation circuit
  • the antenna 313 may be configured by a resonance circuit.
  • the carrier wave transmission circuit 315 includes, for example, a modulation circuit that performs modulation such as ASK (Amplitude Shift Keying) and an amplification circuit that amplifies the output of the modulation circuit, and a carrier wave on which a carrier wave signal is placed from the transmission / reception antenna of the antenna 313.
  • the carrier wave transmission circuit 315 may include a demodulation circuit that demodulates a signal received by the antenna 313, for example.
  • the demodulation circuit is received by the antenna 313 by, for example, detecting the voltage amplitude change between the modulation circuit (or amplifier circuit) and the resonance circuit of the antenna 313 by envelope detection and binarizing the detected signal. Demodulate the signal.
  • the demodulation circuit can also demodulate a signal received by the antenna 313 using, for example, a voltage phase change between the modulation circuit (or amplification circuit) and the resonance circuit of the antenna 313.
  • the reader / writer 30 has an initiator function in NFC and plays the role of a so-called reader / writer.
  • examples of the carrier wave signal transmitted from the antenna 313 by the carrier wave transmission circuit 315 include various signals such as a polling signal and a signal indicating various commands such as a write command.
  • Examples of the write command according to the embodiment of the present disclosure include data including a data write command and various parameters indicating a write target area. The write command may include data to be written.
  • the transmission of a carrier wave is controlled by the MPU 301.
  • the reader / writer 30 when the reader / writer 30 communicates with an external device via an external communication device having the same function as the communication interface 311, the reader / writer 30 may not include the communication interface 311.
  • the reader / writer 30 does not need to include the antenna 313 and the carrier wave transmission circuit 315 when communicating with an external device via an external communication device having the same functions as the antenna 313 and the carrier wave transmission circuit 315. Good.
  • the reader / writer 30 may not include the antenna 313 and the carrier wave transmission circuit 315 when communicating with an external device by a communication method other than NFC, such as wireless communication using IEEE802.15.1. .
  • the reader / writer 30 communicates with an external device by including a communication device that supports a communication method other than NFC, or by an external communication device that supports a communication method other than NFC.
  • the reader / writer 30 can be configured not to include the recording medium 307, for example.
  • the configuration shown in FIG. 21 may be realized by one or two or more ICs.
  • FIG. 22 is a sequence diagram illustrating an operation example during logout / login processing according to the embodiment of the present disclosure.
  • the client terminal 20 when logging in, first, transmits a login request to the server 10 (step S2000).
  • the server 10 that has received the login request specifies an account based on the identification information of the client terminal 20 (step S2002). After specifying the account, the server 10 generates and records a login token (step S2004). Then, the server 10 transmits the login token to the client terminal 20 (step S2006), and ends the login process.
  • the client terminal 20 When logging out, first, the client terminal 20 transmits a logout request to the server 10 (step S2008). Receiving the logout request, the server 10 invalidates the login token generated during the login process (step S2010). After invalidating the login token, the server 10 transmits the processing result of the logout process to the client terminal 20 (step S2012), and ends the process.
  • FIG. 23 is a sequence diagram illustrating an operation example in the card list acquisition process according to the embodiment of the present disclosure. It is assumed that the login process by the client terminal 20 has been executed at the start of this process.
  • the client terminal 20 transmits a card list acquisition request including a login token to the server 10 (step S3000).
  • the server 10 that has received the card list acquisition request specifies an account based on the login token (step S3002).
  • the server 10 searches the account ID managed in the card information table for the account ID that matches the specified account ID, and specifies the card information corresponding to the matched account ID (step S3004).
  • the server 10 transmits the card information to the client terminal 20 (step S3006).
  • the client terminal 20 confirms the consistency of the card information (step S3008) and ends the card list acquisition process.
  • FIG. 24 is a sequence diagram illustrating an operation example during a card issuance (server only) process according to an embodiment of the present disclosure. It is assumed that the login process by the client terminal 20 has been executed at the start of this process.
  • the client terminal 20 when issuing a card only to the server, first, the client terminal 20 acquires a secure element ID (step S4000).
  • the secure element ID is identification information for specifying a secure element.
  • the client terminal 20 reads card issue target service information from the data on the chip corresponding to the secure element ID (step S4002). After reading the service information, the client terminal 20 transmits a card ticket face generation request including the login token, the secure element ID, and the reading result (recording state) to the server 10 (step S4004).
  • the server 10 After receiving the card ticket generation request, the server 10 identifies an account based on the login token (step S4006). After specifying the account, the server 10 creates card information (step S4008), and transmits the card information (including the card ID) and the access token to the client terminal 20 (step S4010). After receiving the card information and the like, the client terminal 20 performs terminal authentication with the server 10 (step S4012). After terminal authentication, the client terminal 20 transmits a card issuance request including an access token and a terminal authentication result to the server 10 (step S4014). After receiving the card issue request, the server 10 updates the card status (step S4016). After the card status update processing, the server 10 transmits the processing result to the client terminal 20 (step S4018), and ends the card issuance (server only) processing.
  • FIG. 25 is a sequence diagram illustrating an operation example during a card issuing process according to the embodiment of the present disclosure. It is assumed that the login process by the client terminal 20 has been executed at the start of this process.
  • the client terminal 20 acquires a secure element ID (step S5000). After acquiring the secure element ID, the client terminal 20 reads card issue target service information from the data on the chip corresponding to the secure element ID (step S5002). After reading the service information, the client terminal 20 transmits a card ticket face generation request including the login token, the secure element ID, and the reading result (recording state) to the server 10 (step S5004).
  • the server 10 After receiving the card ticket face generation request, the server 10 specifies an account based on the login token (step S5006). After specifying the account, the server 10 creates card information (step S5008), and transmits the card information (including the card ID) and the access token to the client terminal 20 (step S5010). After transmitting the card information or the like, the server 10 causes the client terminal 20 to issue an area for storing the card information (step S5012). After the issuance of the area, the client terminal 20 transmits a card issuance request including the access token and the area issuance result (step S5014). When the card issuance request is received, the server 10 transmits an access token to the client terminal 20 (step S5016). When the client terminal 20 receives the access token, the server 10 and the client terminal 20 mutually authenticate the terminal ( Step S5018).
  • the server 10 updates the card state (step S5020). After updating the card status, the server 10 writes the card information (identification information, data) created in the area issued to the chip of the client terminal 20 and sets the block flag to the inactive state (step) S5022). After writing the card information to the chip, the server 10 updates the card state (step S5024). After updating the card state, the server 10 sets the active state by turning off the block flag of the client terminal 20 (step S5026). After the blocking flag switching process, the client terminal 20 transmits a card issuance request including the access token and the switching process result to the server 10 (step S5028). After receiving the card issue request, the server 10 updates the card status (step S5030). After the card status update processing, the server 10 transmits the processing result to the client terminal 20 and ends the card issuance processing (step S5032).
  • FIG. 26 is a sequence diagram illustrating an operation example during the card deletion (server only) process according to the embodiment of the present disclosure. It is assumed that the login process by the client terminal 20 has been executed at the start of this process.
  • the client terminal 20 acquires a secure element ID (step S6000). After acquiring the secure element ID, the client terminal 20 reads the service information to be deleted from the card from the data on the chip corresponding to the secure element ID (step S6002). After reading the service information, the client terminal 20 transmits a card deletion request including a login token, a secure element ID, and a reading result (recording state) to the server 10 (step S6004).
  • the server 10 After receiving the card deletion request, the server 10 specifies an account based on the login token (step S6006). After specifying the account, the server 10 transmits an access token to the client terminal 20 (step S6008), and when the client terminal 20 receives the access token, the server 10 and the client terminal 20 perform terminal authentication with each other (step S6010). . After terminal authentication, the client terminal 20 transmits a card deletion request including an access token and a terminal authentication result to the server 10 (step S6012). After receiving the card deletion request, the server 10 updates the card state (step S6014). After the card status update processing, the server 10 transmits the processing result to the client terminal 20 (step S6016), and ends the card deletion (server only) processing.
  • FIG. 27 is a sequence diagram illustrating an operation example during the card deletion process according to the embodiment of the present disclosure. It is assumed that the login process by the client terminal 20 has been executed at the start of this process.
  • the client terminal 20 acquires a secure element ID (step S7000). After acquiring the secure element ID, the client terminal 20 reads the service information to be deleted from the card from the data on the chip corresponding to the secure element ID (step S7002). After reading the service information, the client terminal 20 transmits a card deletion request including a login token, a secure element ID, and a reading result (recording state) to the server 10 (step S7004).
  • the server 10 After receiving the card deletion request, the server 10 specifies an account based on the login token (step S7006). After identifying the account, the server 10 transmits an access token to the client terminal 20 (step S7008). When the client terminal 20 receives the access token, the server 10 authenticates the terminal with the client terminal 20 and deletes the area. Processing is performed (step S7010). After the terminal authentication and the area deletion processing, the client terminal 20 transmits a card deletion request including the access token, the terminal authentication result, and the area deletion processing result to the server 10 (step S7012). After receiving the card deletion request, the server 10 updates the card state (step S7014). After the card status update processing, the server 10 transmits the processing result to the client terminal 20 (step S7016), and the card deletion processing is terminated.
  • FIG. 28 is a sequence diagram illustrating an operation example during card activation (switching) processing according to the embodiment of the present disclosure. It is assumed that the login process by the client terminal 20 has been executed at the start of this process. Hereinafter, an example in which the card AAA and the card CCC are switched will be described.
  • the client terminal 20 acquires a secure element ID (step S8000). After acquiring the secure element ID, the client terminal 20 reads the service information to be activated of the card from the data on the chip corresponding to the secure element ID (step S8002). After reading the service information, the client terminal 20 transmits a card activation request including a login token, a secure element ID, and a reading result (recording state) to the server 10 (step S8004).
  • the server 10 After receiving the card activation request, the server 10 specifies an account based on the login token (step S8006). After specifying the account, the server 10 creates card information (step S8008) and transmits an access token to the client terminal 20 (step S8010).
  • the client terminal 20 When receiving the access token, the client terminal 20 performs terminal authentication with the server 10 and reads the card information (all data) of the card AAA (step S8012).
  • the server 10 updates the card status of the card AAA (step S8014). After updating the card status, the server 10 sets the card information block flag of the chip of the client terminal 20 to the inactive state (step S8016). After updating the block flag of the chip, the server 10 updates the card status of the card AAA (step S8018).
  • the server 10 After updating the card state, the server 10 writes and updates the card identification information and data of the card CCC in the card identification information and data of the card AAA (step S8020). After updating the card information of the chip, the server 10 updates the card status of the card CCC (step S8022). After updating the card state, the server 10 sets the card information block flag of the client terminal 20 to OFF to activate (step S8024). After updating the block flag of the chip, the client terminal 20 transmits a card activation request including the access token and the update result of the block flag to the server 10 (step S8026). After receiving the card activation request, the server 10 updates the card status of the card CCC (step S8028). After the card status update processing, the server 10 transmits the processing result to the client terminal 20 (step S8030), and ends the card activation (switching) processing.
  • FIG. 29 is a sequence diagram illustrating an operation example during card deactivation processing according to the embodiment of the present disclosure.
  • the client terminal 20 acquires a secure element ID (step S9000). After acquiring the secure element ID, the client terminal 20 reads the service information to be deactivated of the card from the data on the chip corresponding to the secure element ID (step S9002). After reading the service information, the client terminal 20 transmits a card deactivation request including the login token, the secure element ID, and the read result (recording state) to the server 10 (step S9004).
  • the server 10 After receiving the card deactivation request, the server 10 specifies an account based on the login token (step S9006). After identifying the account, the server 10 creates card information (step S9008) and transmits an access token to the client terminal 20 (step S9010). Upon receiving the access token, the client terminal 20 performs terminal authentication with the server 10 and reads card information (all data) (step S9012). After terminal authentication and reading of card information, the server 10 updates the card status (step S9014).
  • the server 10 sets the card information block flag in the chip of the client terminal 20 to the inactive state (step S9016). After updating the block flag of the chip, the server 10 updates the card state (step S9018). After updating the card status, the server 10 deletes the chip area (step S9020). After deleting the chip area, the client terminal 20 transmits a card deactivation request including the access token and the area deletion result to the server 10 (step S9022). After receiving the card deactivation request, the server 10 transmits the processing result to the client terminal 20 (step S9024), and ends the card deactivation process.
  • FIG. 30 is an explanatory diagram illustrating a first modification example according to the embodiment of the present disclosure.
  • the first information processing apparatus is configured by only the server 10 .
  • the first information processing apparatus is configured by the server 10 and the security server 40.
  • the security server 40 has a function of managing important confidential information, and the function is a function separated from the server 10.
  • the security server 40 includes a communication unit 430, a control unit 440, and a storage unit 460.
  • the communication unit 430 has the same function as the communication unit 130 described in the above embodiment, and communicates with the communication unit 130. However, the communication unit 430 can communicate only with the communication unit 130 and does not directly communicate with the client terminal 20.
  • the control unit 440 has a function of controlling processing for managing important confidential information.
  • the storage unit 460 has a function of storing important confidential information. The storage unit 460 preferably has tamper resistance in order to handle important confidential information.
  • the first information processing apparatus can improve security by managing important confidential information with the security server 40, which is a server different from the server 10.
  • FIG. 31 is an explanatory diagram illustrating a second modification example according to the embodiment of the present disclosure.
  • the first information processing apparatus includes the server 10, the security server 40, and the business application.
  • the server 50 may be configured.
  • the business server 50 is a server having some functions separated from the server 10.
  • the business server 50 has functions other than the function of providing the Web API for clients among the functions of the server 10 before separation.
  • the business server 50 includes a communication unit 530, a control unit 540, and a storage unit 560, similar to the server 10 described in the above embodiment.
  • the communication unit 530 can communicate with the communication unit 130 and the communication unit 430.
  • the communication unit 530 communicates with the communication unit 130 via an intranet, and communicates with the communication unit 430 via a dedicated line. However, the communication unit 530 does not directly communicate with the client terminal 20.
  • the control unit 540 has a function of performing processing other than the processing related to the function of providing the client Web API described above.
  • the storage unit 560 has a function of storing information output by processing executed by the control unit 540.
  • the business server 50 plays a role as a front-end server.
  • the configuration of the security server 40 is the same as that described in the first modification.
  • the first information processing apparatus includes a plurality of servers, and processing efficiency can be improved by causing each server to perform processing in a distributed manner.
  • security can be improved by managing important confidential information by the security server 40 which is a server different from the server 10.
  • the server 10 (first information processing apparatus) manages card information corresponding to a service and a user account in association with each other. Further, the server 10 determines and executes processing related to the card information based on the account, the user operation request, the recording state of the chip of the client terminal 20, and the card information associated with the account.
  • the server 10 can manage a plurality of cards regardless of the type of service by associating a user account with card information. Further, the server 10 can move to each other while maintaining the integrity of the card information management state in the server 10 and the card information recording state in the client terminal 20 in accordance with a user operation.
  • the series of processing by each device described in this specification may be realized using any of software, hardware, and a combination of software and hardware.
  • a program constituting the software is stored in advance in a recording medium (non-transitory medium) provided inside or outside each device.
  • Each program is read into a RAM when executed by a computer and executed by a processor such as a CPU.
  • processing described using the sequence diagram in this specification does not necessarily have to be executed in the order shown. Some processing steps may be performed in parallel. Further, additional processing steps may be employed, and some processing steps may be omitted.
  • a management unit that associates and manages service information corresponding to a service and identification information for identifying a user
  • a determination unit that determines processing related to service information based on the acquired identification information, the acquired user instruction, the acquired recording state of the recording medium, and the service information associated with the acquired identification information When, An execution unit for executing the determined process
  • An information processing apparatus comprising: (2) The user instruction is an instruction to make the first service information valid in the recording medium, and the first service information selected by the user is managed as an effective state by the management unit, and When the second service information related to the same service as the service information is recorded on the recording medium, The determination unit determines to update the second service information with the first service information and perform the process of setting the first service information of the recording medium to the valid state.
  • the user instruction is an instruction to make the first service information valid in the recording medium, and the first service information selected by the user is managed as an effective state by the management unit, and If the second service information related to the same service as the service information is not recorded on the recording medium, In the above (1) or (2), the determination unit determines to perform the process of writing the first service information into the recording medium and setting the first service information of the recording medium to the valid state.
  • the determination unit determines that the first service information is newly created in the management unit, and the first service information newly created is managed in association with the identification information.
  • the information processing apparatus according to any one of (4) to (4).
  • the execution unit executes the process after synchronizing the service information managed by the management unit and the service information recorded on the recording medium when executing the process.
  • the information processing apparatus according to any one of (5) to (5).
  • (7) The information according to any one of (1) to (6), wherein the management unit manages the service information, identification information for specifying the user, and identification information for specifying the recording medium in association with each other. Processing equipment.
  • An information processing apparatus comprising: (9) The control unit obtains a management state of the service information associated with the user identification information managed by the external device, and is determined based on a comparison result between the recording state and the management state.
  • the information processing apparatus according to (8) wherein: (10) When the service information managed by the external device is in a valid state, and the recording state and the management state do not match, The information processing apparatus according to (9), wherein the control unit determines that the service information recorded on the recording medium is in an invalid state.
  • the control unit determines that the service information recorded on the recording medium is in a lost state, and issues a deletion request for the service information to the user or the external device. (9) or (10) The information processing apparatus described. (12) When the service information managed by the information processing apparatus is in a lost state, The control unit determines that the service information recorded on the recording medium is in a lost state, and issues a deletion request for the service information to the user or the external device. (9) to (11) The information processing apparatus according to any one of claims.
  • the information processing apparatus When the service information managed by the external device is in an invalid state and the service information is not recorded on the recording medium, The information processing apparatus according to any one of (9) to (12), wherein the control unit determines that service information managed by the external apparatus is being newly created. (14) When the service information managed by the external device is in a valid state and the latest state, and the recording state and the management state match, The control unit determines that the service information is in a process resumption waiting state, and requests the user or the external device to resume the process of the service information, any one of (9) to (13) The information processing apparatus described in 1.
  • the service information managed by the information processing apparatus is in a valid state, but it is determined which of the service information managed by the information processing apparatus and the service information managed by the external apparatus is the latest state. If the recording status and the management status match, The control unit determines that the service information managed by the external device is in a process resumption waiting state, and requests the user or the external device to resume the process of the service information, (9) to (9) The information processing apparatus according to any one of 14). (16) When the service information managed by the information processing apparatus is in a valid state and the latest state, and the recording state and the management state match, The information processing apparatus according to any one of (9) to (15), wherein the control unit determines that the service information recorded on the recording medium is in a valid state.
  • server 20 client terminal 30 reader / writer 130 communication unit 140 control unit 142 management unit 144 determination unit 146 execution unit 160 storage unit 220 first communication unit 230 control unit 240 display unit 250 operation unit 260 storage unit 270 second communication unit

Abstract

【課題】同一のICサービスにおける複数枚のICカードの利便性を向上することが可能な情報処理装置の提供。 【解決手段】サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理する管理部と、取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定する決定部と、決定された前記処理を実行する実行部と、を備える情報処理装置。

Description

情報処理装置、及び情報処理方法
 本開示は、情報処理装置、及び情報処理方法に関する。
 現在、IC(Integrated Circuit)カードに関する様々なICサービスが提供されている。例えば、スマートフォン等の端末にICカードのサービス情報を登録することで、スマートフォンを疑似的にICカードとして利用できるICサービスがある。また、1台のスマートフォンに複数のICサービスの各々のICカードのサービス情報を登録することができるため、1台のスマートフォンで複数のICカードを疑似的に利用することができる。
 上述の技術に関連し、例えば、下記特許文献1には、複数枚のICカードに記憶された電子バリューを一元的に管理する技術が開示されている。
特開2009-110202号公報
 しかしながら、上述の技術では、複数枚のICカードを使い分けることまでは考慮されていない。また、現在普及している技術は、基本的には、1台の端末に対して、1つのICサービスにつき1枚のICカードのサービス情報を登録することしかできない。そのため、同一のICサービスの複数枚のICカードを登録することができず、同一のICサービスにおいて、用途に応じて複数枚のICカードを使い分けることができない。
 そこで、本開示では、同一のICサービスにおける複数枚のICカードの利便性を向上することが可能な、新規かつ改良された情報処理装置、及び情報処理方法を提案する。
 本開示によれば、サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理する管理部と、取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定する決定部と、決定された前記処理を実行する実行部と、を備える情報処理装置が提供される。
 また、本開示によれば、ユーザの指示に基づき、所定の記録媒体におけるサービスに対応するサービス情報の記録状態を、サービス情報を管理している外部装置に対して送信させる制御部、を備える情報処理装置が提供される。
 また、本開示によれば、サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理することと、取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定することと、決定された前記処理を実行することと、を含むプロセッサにより実行される情報処理方法が提供される。
 また、本開示によれば、ユーザの指示に基づき、所定の記録媒体におけるサービスに対応するサービス情報の記録状態を、サービス情報を管理している外部装置に対して送信させること、を含むプロセッサにより実行される情報処理方法が提供される。
 以上説明したように本開示によれば、同一のICサービスにおける複数枚のICカードの利便性を向上することが可能となる。
 なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の実施形態の比較例に係る情報処理システムの概要を示す説明図である。 同実施形態に係る情報処理システムの概要を示す説明図である。 同実施形態に係る情報処理システムの構成例を示すブロック図である。 同実施形態に係るサーバの機能構成例を示すブロック図である。 同実施形態に係るカードの状態の種類を示す説明図である。 同実施形態に係るカードの状態の遷移を示す説明図である。 同実施形態に係るサーバの処理の種類を示す説明図である。 同実施形態に係るカード発行(サーバのみ)処理時のデータの遷移を示す説明図である。 同実施形態に係るカード発行処理時のデータの遷移を示す説明図である。 同実施形態に係るカード削除(サーバのみ)処理時のデータの遷移を示す説明図である。 同実施形態に係るカード削除処理時のデータの遷移を示す説明図である。 同実施形態に係るカード活性化(発行)処理時のデータの遷移を示す説明図である。 同実施形態に係るカード活性化(切替)処理時のデータの遷移を示す説明図である。 同実施形態に係るカード活性化(復旧)処理時のデータの遷移を示す説明図である。 同実施形態に係るカード非活性化処理時のデータの遷移を示す説明図である。 同実施形態に係るサーバのハードウェア構成例を示すブロック図である。 同実施形態に係るクライアント端末の機能構成例を示すブロック図である。 同実施形態に係るクライアント端末の表示処理の種類を示す説明図である。 同実施形態に係るクライアント端末のハードウェア構成例を示すブロック図である。 同実施形態に係るクライアント端末の第2の通信部のハードウェア構成例を示すブロック図である。 同実施形態に係るリーダライタのハードウェア構成例を示すブロック図である。 同実施形態に係るログアウト/ログイン処理時における動作例を示すシーケンス図である。 同実施形態に係るカード一覧取得処理時における動作例を示すシーケンス図である。 同実施形態に係るカード発行(サーバのみ)処理時における動作例を示すシーケンス図である。 同実施形態に係るカード発行処理時における動作例を示すシーケンス図である。 同実施形態に係るカード削除(サーバのみ)処理時における動作例を示すシーケンス図である。 同実施形態に係るカード削除処理時における動作例を示すシーケンス図である。 同実施形態に係るカード活性化(切替)処理時における動作例を示すシーケンス図である。 同実施形態に係るカード非活性化処理時における動作例を示すシーケンス図である。 同実施形態に係る第1の変形例を示す説明図である。 同実施形態に係る第2の変形例を示す説明図である。
 以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 なお、説明は以下の順序で行うものとする。
 1.本開示の実施形態の概要
 2.本開示の実施形態に係る情報処理システム
 3.本開示の実施形態に係るサーバ
 4.本開示の実施形態に係るクライアント端末
 5.本開示の実施形態に係るリーダライタ
 6.動作例
 7.変形例
 8.まとめ
 <<1.本開示の実施形態の概要>>
 本開示の実施形態では、ICサービスにおけるICカードのカード情報をスマートフォン等のクライアント端末に登録し、当該クライアント端末を疑似的にICカードとして利用する例について説明する。以下では、図1、図2を参照しながら、本開示の実施形態の概要について説明する。図1は、本開示の実施形態の比較例に係る情報処理システムの概要を示す説明図である。また、図2は、本開示の実施形態に係る情報処理システムの概要を示す説明図である。
 なお、以下では、サービス情報は、カード情報とも称される。また、ユーザを特定する識別情報は、アカウントとも称される。また、クライアント端末のチップ(記録媒体)を特定する識別情報は、以下では、IDmとも称される。IDmとは、ICサービスで利用されるチップの製造時に、チップに書き込まれる固有のID番号である。また、カードを特定する識別情報は、カード識別情報とも称される。
 また、活性化とは、クライアント端末にてカードを使用可能な状態(以下では、有効状態とも称される)にすることである。また、非活性化とは、クライアント端末にてカードを使用できない状態(以下では、無効状態とも称される)にすることである。なお、カードが有効状態、または無効状態であるかは、閉塞フラグにより管理される。例えば、閉塞フラグがOFFの場合、カードのカード情報が閉塞状態でないため、カードは有効状態である。また、閉塞フラグがONの場合、カードのカード情報が閉塞状態であるため、カードは無効状態である。
 近年、ICカードに関する様々なICサービスが提供されている。例えば、スマートフォン等の端末にICカードのサービス情報を登録することで、スマートフォンを疑似的にICカードとして利用できるICサービスがある。また、1台のスマートフォンに複数のICサービスの各々のICカードのサービス情報を登録することができるため、1台のスマートフォンで複数のICカードを疑似的に利用することができる。
 図1に示すように本開示の比較例に係る情報処理システムは、例えば、クライアント端末とカード発行サーバで構成される。比較例に係るクライアント端末は、カードの発行処理を制御するミドルウェアと、発行されたカード情報を記録するチップ(記録媒体)で構成される。カードの発行処理では、まず、ミドルウェアがカード発行コマンド要求をカード発行サーバに送信する(ステップS1000)。当該要求を受信したカード発行サーバは、カード発行コマンドをミドルウェアに送信する(ステップS1002)。カード発行コマンドを受信したミドルウェアは、カード発行コマンドを実行することで、チップにカードを発行する(ステップS1004)。
 チップが情報を記録する領域は、図1に示すように、システム、エリア、サービス用エリアAAA用エリア、サービスBBB用エリア、及びサービスで構成されている。システムの領域の配下に、カード情報を記録するエリアが設けられている。エリアの配下には、カード情報をサービスごとに記録するために、サービスAAA用エリア、サービスBBB用エリアと、サービスごとにエリアが設けられている。そして、ミドルウェアが上述のカード発行コマンドを実行することで、例えば、サービスAAA用エリアの配下に、サービスの作成及びブロックデータの書き込みが行われることで、サービスAAA用カードAAAが発行される。サービスBBB用エリアも同様にして、サービスBBB用カードBBBが発行される。なお、カードはセキュアエレメント上に発行される。
 比較例におけるチップでは、エリアの配下にサービスごとのサービス用エリアが設けられるため、複数のカードを発行することができる。しかしながら、サービス用エリアに発行できるカードの枚数は、1サービスにつき1枚であるため、セキュアエレメント上に既にカードが発行されている場合、当該カードと同一サービスの他のカードを追加で発行することができない。例えば、図1に示すようにサービスAAA用エリアにサービスAAA用カードAAAが既に発行されている状態で、サービスAAA用カードCCCを追加で発行することはできない(ステップS1006)。よって、ユーザは、1台のクライアント端末において、同一サービスのカードを複数枚所持することができない。
 本開示の実施形態では、上記の点に着目して発想されたものであり、同一のICサービスにおける複数枚のICカードの利便性を向上することが可能な技術を提案する。
 本開示の実施形態に係る技術は、例えば、サーバ上でカード情報をアカウントに対応付け、サービス及び枚数を問わずに複数枚のカードを管理し、クライアント端末とサーバ間でカード情報を入れ替えることを実現する。これにより、ユーザは、同一サービスのカードを複数枚所持することが可能となる。また、ユーザがカードを利用する時の状況に応じて、クライアント端末とサーバ間で同一サービスのカード情報を入れ替えることで、1台のクライアント端末において同一サービスの複数枚のカードを使い分けることが可能となる。
 図2に示すように本開示の実施形態に係る情報処理システムは、例えば、クライアント端末とサーバで構成される。本開示の実施形態に係るクライアント端末は、発行されたカード情報を記録するチップ(記録媒体)を有し、カード情報を管理するサーバとカード情報の入れ替えを行う。なお、チップが情報を記録する領域の構成は、比較例に係るチップにおける構成と同一であるとする。
 本開示の実施形態に係るサーバが情報を管理する領域は、図2に示すように、アカウントごとに用意され、各アカウントの配下には、IDmに基づきクライアント端末ごとに領域が設けられ、IDmに対応付けてカード情報が管理されている。例えば、サーバは、アカウントAAA、アカウントBBBのように、複数のアカウントを管理することができる。また、サーバは、アカウントAAAの配下のIDmAAA、IDmBBBのように、複数のクライアント端末を管理することができる。また、サーバは、IDmAAAの配下のサービスAAA用カードAAA、サービスBBB用カードBBB、サービスAAA用カードCCCのように、複数のサービスのカード、同一サービスの複数枚のカードを管理することができる。
 図2に示すように、クライアント端末のチップにサービスAAA用カードAAAとサービスBBB用カードBBBが発行されている状態で、サービスAAA用カードAAAとサービスAAA用カードCCCを入れ替える処理について説明する。ます、クライアント端末は、サービスAAA用カードCCCの活性化要求をサーバに送信する。この時、クライアント端末は、入れ替え対象となるサービスAAA用カードAAAのブロックデータもサーバに送信し、サービスAAA用カードAAAのカード情報の退避及び非活性化を行う(ステップS1100)。活性化要求を受信したサーバは、入れ替え対象となるサービスAAA用カードCCCのカード情報をクライアント端末に送信する(ステップS1102)。そして、クライアント端末は、サービスAAA用カードAAAのカード情報が記録されているサービスAAA用エリアに、受信したサービスAAA用カードCCCのカード情報を書き込み、サービスAAA用カードCCCを活性化する。これにより、カードAAAとカードCCCが入れ替えられる(ステップS1106)。
 上述のようにして、本開示の実施形態に係る情報処理システムは、クライアント端末のチップ上のカードと、サーバ上で管理している同一サービスの他のカードを切り替える。これにより、同一サービスの複数枚のカードを1台のクライアント端末において利用可能とすることが実現される。
 以上、図1、図2を参照しながら、本開示の実施形態の概要について説明した。続いて、本開示の実施形態に係る情報処理システムについて説明する。
 <<2.本開示の実施形態に係る情報処理システム>>
 以下では、図3を参照しながら、本開示の実施形態に係る情報処理システムについて説明する。図3は、本開示の実施形態に係る情報処理システムの構成例を示すブロック図である。本開示の実施形態に係る情報処理システムは、図3に示すように、サーバ10、クライアント端末20、及びリーダライタ30を備える。
 サーバ10は、ICサービスで用いられるカードのカード情報を管理する情報処理装置(以下では、第1の情報処理装置とも称される)である。サーバ10は、クライアント端末20と任意の通信方式で接続されている。例えば、サーバ10は、クライアント端末20とは、ネットワークを介して無線または有線で接続され、当該ネットワークを介した通信(以下、「ネットワーク通信」と示す)によって通信を行う。本開示の実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、WLAN(Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。なお、サーバ10は、クライアント端末20と直接的に通信を行う構成であってもよい。
 クライアント端末20は、チップに記録されたカード情報を用いたICサービスを提供する情報処理装置(以下では、第2の情報処理装置とも称される)である。リーダライタ30は、カード情報の読み込み、及び書き込みを行う装置である。クライアント端末20は、リーダライタ30と、例えば、Type-A、Type-B、Type-Fなどの近接無線通信(NFC:Near Field Communication)によって、通信を行う。これにより、ユーザがリーダライタ30の通信範囲内にクライアント端末20を近づけると、NFCによる通信が行われる。
 なお、本開示の実施形態に係る情報処理システムでは、クライアント端末20は、リーダライタ30と、例えば、“BLE(Bluetooth Low Energy)などのIEEE802.15.1を利用した無線通信や、IEEE802.11を利用した無線通信、赤外線通信などの、任意の通信方式の無線通信”、または、“USB(Universal Serial Bus)や、ISO7816規格に基づく通信インタフェースを介した通信などを利用する有線通信”によって、通信を行ってもよい。
 なお、本開示の実施形態に係る情報処理システムの構成は、図3に示す例に限られない。例えば、本開示の実施形態に係る情報処理システムは、サーバ10を複数有していてもよい。また、本開示の実施形態に係る情報処理システムは、クライアント端末20を複数有していてもよく、リーダライタ30を複数有していてもよい。
 また、本開示の実施形態に係る情報処理システムでは、サーバ10は、リーダライタ30と通信を行う構成であってもよい。
 以上、図3を参照しながら、本開示の実施形態に係る情報処理システムについて説明した。続いて、本開示の実施形態に係るサーバ10について説明する。
 <<3.本開示の実施形態に係るサーバ>>
 <3.1.機能構成例>
 以下では、図4~図15を参照しながら、本開示の実施形態に係るサーバ10の機能構成例について説明する。
 図4は、本開示の実施形態に係るサーバ10の機能構成例を示すブロック図である。図4に示すように、本開示の実施形態に係るサーバ10は、通信部130、制御部140、及び記憶部160を備える。
 <3.1.1.通信部130>
 通信部130は、外部装置と通信を行う機能を有する。例えば、通信部130はクライアント端末20と通信を行う。通信部130は、クライアント端末20との通信において、クライアント端末20から受信した情報を制御部140に出力する。また、通信部130は、クライアント端末20との通信において、制御部140から入力された情報をクライアント端末20に送信する。
 <3.1.2.制御部140>
 制御部140は、サーバ10の全体を制御する機能を有する。例えば、制御部140は、サーバ10の通信部130における通信処理を制御する。具体的に、制御部230は、制御部140で実行した処理に応じて出力される情報を、クライアント端末20に対して通信部130に送信させる。
 また、制御部140は、入力された情報に基づき、制御部140が実行する処理を決定し、実行する。具体的に、制御部140は、記憶部160から入力される情報、または通信部130から入力されるクライアント端末20から受信した情報の少なくとも一方に基づき、制御部140が実行する処理を決定し、実行する。
 また、制御部140は、サーバ10の記憶部160が記憶する情報を管理する。具体的に、制御部230は、制御部140で実行した処理に応じて出力される情報を、クライアント端末20の記憶部160に記憶させる。
 上述の機能を実現するために、本開示の実施形態に係る制御部140は、管理部142、決定部144、実行部146を備える。
 (1)管理部142
 管理部142は、カード情報を管理する機能を有する。例えば、管理部142は、サービスに対応するカード情報とユーザのアカウントを対応付けて、カード情報を記憶部160に記憶させる。これにより、管理部142は、ユーザごとにカード情報を管理することができる。また、管理部142は、カード情報とIDmを対応づけた上でIDmとアカウントを対応付けて、カード情報を記憶部160に記憶させる。これにより、管理部142は、ユーザのクライアント端末20ごとにカード情報を管理することができる。なお、上述したアカウント、IDm、及びカード情報を対応付ける際の具体的な関係は、図2の右側の図に示した通りである。
 また、管理部142は、カードの状態を管理する。カードの状態は、制御部140が処理対象のカード情報に関する処理を実行後の当該カード情報の状態を示す。ここで、図5を参照しながら、本開示の実施形態に係るカードの状態の種類について具体的に説明する。図5は、本開示の実施形態に係るカードの状態の種類を示す説明図である。
 図5に示すstatusは、カードの状態を示す。例えば、statusがReservedであることは、カードIDが発番された状態であることを示す。statusがinProcessであることは、ブロックデータが保管されたが、カードは活性化されていない状態であることを示す。statusがActiveであることは、ブロックデータがサーバ10、またはクライアント端末20の少なくとも一方に存在している状態であることを示す。statusがDeletedであることは、カードが削除された状態であることを示す。statusがDiscardedであることは、発行途中のカードが削除された状態であることを示す。statusがLostであることは、メモリクリアなどによりブロックデータが失われた状態であることを示す。
 図5に示すpositonは、ブロックデータの保管先を示す。例えば、positionがBackgroundであることは、ブロックデータの保管先がサーバ10であることを示す。positionがForegroundであることは、ブロックデータの保管先がクライアント端末20であることを示す。
 図5に示すfinishは、ブロックデータの保管先への書き込みが完了したか否かを示す。例えば、finishがdoneであることは、ブロックデータの保管先への書き込みが完了したこと、即ち、ブロックデータの内容が確定された状態であることを示す。finishがnotYetであることは、ブロックデータの保管先への書き込みが完了していないこと、即ち、ブロックデータの内容が確定されていない状態であることを示す。
 また、statusがActiveである場合、上述のposition、及びfinishとの組み合わせにより、カードの状態をより詳細に判断することができる。例えば、statusがActive、positionがBackground、finishがdoneである場合、サーバ10に保管されたブロックデータが最新である。また、statusがActive、positionがForeground、finishがnotYetである場合、サーバ10とクライアント端末20のどちらに保管されたブロックデータが最新であるかが確定されていない。また、statusがActive、positionがForeground、finishがdoneである場合、クライアント端末20に保管されたブロックデータが最新である。
 なお、positionとfinishは、statusがActiveである時に設定される。
 以上、図5を参照しながら、本開示の実施形態に係るカードの状態の種類について説明した。続いて、図6を参照しながら、本開示の実施形態に係るカードの状態の遷移について説明する。図6は、本開示の実施形態に係るカードの状態の遷移を示す説明図である。
 図6に示すように、まず、カード発行要求が入力されると、制御部140は、statusにReservedを設定する。statusがReservedである時、制御部140は、カード発行開始処理を成功すると、statusにinProcessを設定する。また、制御部140は、カード発行開始処理を失敗すると、statusにDiscardedを設定し、処理を終了する。
 statusがinProcessである時、制御部140は、端末の認証処理に成功すると、statusにActiveを設定し、positionにBackground、finishにdoneを設定する。また、制御部140は、端末の認証処理に失敗すると、statusにDiscardedを設定し、処理を終了する。また、制御部140は、端末の認証処理に失敗してもカードの削除に成功すると、statusにDeletedを設定する。
 statusがActiveである時、制御部140は、書き込み、または読み込みを行った情報に基づき、positionとfinishの設定を変更する。例えば、positionがBackground、finishがdoneである時、制御部140は、識別情報、閉塞フラグ(ON)、及びデータを書き込む処理である書き込み(1)に成功すると、positionをForeground、finishをnotYetに変更する。また、positionがForeground、finishがnotYetである時、制御部140は、閉塞フラグ(OFF)を書き込む処理である書き込み(2)に成功すると、finishをdoneに変更する。また、positionがForeground、finishがnotYetである時、制御部140は、閉塞フラグ(ON)を書き込む処理である書き込み(3)に成功すると、positionをForeground、finishをdoneに変更する。また、positionがForeground、finishがdoneである時、制御部140は、全データを読み込む処理である読み込みに成功すると、finishをnotYetに変更する。
 また、statusがActiveである時、制御部140は、カードの削除に成功すると、statusにdeletedを設定し、処理を終了する。
 また、statusがActive、positionがForeground、finishがnotYetまたはdoneのいずれか一方である時、制御部140は、カードの消失を検知すると、statsuにLostを設定し、処理を終了する。
 以上、図6を参照しながら、本開示の実施形態に係るカードの状態の遷移について説明した。続いて、本開示の実施形態に係る決定部144について説明する。
 (2)決定部144
 決定部144は、カード情報に関する処理を決定する機能を有する。例えば、決定部144は、取得されるアカウント、取得される操作要求(ユーザの指示)、取得されるチップの記録状態、及び取得されたアカウントと対応づけられたカード情報に基づき、カード情報に関する処理を決定する。具体的に、決定部144は、取得されるアカウントに基づき、当該アカウントに対応付けられたクライアント端末20の特定、及びカード情報の取得を行う。また、決定部144は、特定したクライアント端末20のチップの状態を取得する。そして、決定部144は、取得したチップの状態とユーザの操作要求に基づき、取得したカード情報に関する処理を決定する。
 ここで、図7を参照しながら、本開示の実施形態に係るクライアント端末20のチップの状態とユーザの操作要求の組み合わせに基づき決定される処理について説明する。図7は、本開示の実施形態に係るサーバの処理の種類を示す説明図である。
 図7に示すように、チップの状態は、「エリアの有無」、「カード識別情報」、及び「閉塞フラグ」の組み合わせに基づき決定される。また、図7に示すように、操作要求の種類には、「カードの発行要求」、「削除要求」、「活性化要求」、及び「非活性化要求」がある。決定部144は、上述のチップの状態と操作要求の組み合わせに基づき、実行部146が実行する処理を決定する。なお、操作要求がカードの削除要求、活性化要求、非活性化要求の少なくともいずれかである場合、決定部144は、positionがBackground、またはForegroundのどちらであるかも考慮した上で処理を決定する。
 図7には、上述のチップの状態と入力された操作要求の組み合わせに応じた処理が示されている。当該処理の種類には、「発行(サーバのみ)処理」、「発行処理」、「削除(サーバのみ)処理」、「削除処理」、「活性化(発行)処理」、「活性化(切替)処理」、「活性化(復旧)処理」、「非活性化処理」、「ステータス同期処理」、及び「エラー処理」がある。
 「発行(サーバのみ)処理」は、サーバ10のみにカード情報が新規作成される処理である。「発行処理」は、サーバ10にカード情報が新規作成され、クライアント端末20のチップのエリアにも同一のカード情報が書き込まれ、当該カード情報に対応するカードが発行される処理である。なお、「発行処理」では、クライアント端末20のチップにカード情報を書き込むエリアが存在しない場合、当該チップにエリアが発行されてもよい。
 「削除(サーバのみ)処理」は、サーバ10のみに対象のカード情報が存在する時、サーバ10のカード情報のみが削除される処理である。「削除処理」は、サーバ10とクライアント端末20の両方からカード情報を削除する処理である。なお、サーバ10のカード情報は論理削除され、クライアント端末20のカード情報は物理削除される。
 「活性化(発行)処理」は、サーバ10にカード情報が既に作成されている時、クライアント端末20のチップに当該カード情報が書き込まれ、当該カード情報に対応するカードが発行され、クライアント端末20で当該カードが有効状態となる処理である。「活性化(切替)処理」は、クライアント端末20で使用可能なカードを同一サービス間で切り替える処理である。具体的には、活性化対象のカードと同一サービスの他のカードがクライアント端末20で有効状態であり、活性化対象のカードがサーバ10で有効状態である時、まず、他のカードのカード情報を活性化対象のカード情報で更新される。そして、活性化対象のカードがクライアント端末20で有効状態にされることで、クライアント端末20で使用可能なカードを他のカードから活性化対象のカードに切り替える。「活性化(復旧)処理」は、カード情報の更新処理中に通信の途切れ等により、データの整合が取れなくなった際に、データを正しく復旧する処理である。なお、「活性化(発行)処理」では、クライアント端末20のチップにカード情報を書き込むエリアが存在しない場合、当該チップにエリアが発行されてもよい。
 「非活性化処理」は、クライアント端末20のカード情報が削除され、当該カード情報に対応するカードがクライアント端末20で無効状態となる処理である。なお、サーバ10では、当該カード情報は削除されない。
 「ステータス同期処理」は、サーバ10のカード情報とクライアント端末20のカード情報との間でステータスの整合が取れていない場合に、同期処理を行うことで、サーバ10のカード情報とクライアント端末20のカード情報との間でステータスの整合を取る処理である。
 「エラー処理」は、エラーを通知する処理である。例えば、処理対象のカードが既に存在して重複すること、処理対象のカードが不明なカードであること、または処理対象のカードのメモリがクリアされていることの少なくともいずれかが通知される。
 ここで、チップの状態と操作要求の組み合わせに基づき、実行部146が実行する処理を決定部144がどのように決定するかについて具体的に説明する。なお、以下では、図2に示したサービスAAAのカードAAAのカード情報(第1のサービス情報)と、サービスAAAのカードCCCのカード情報(第2のサービス情報)を用いた例を説明する。また、図7に示すユーザにより入力される操作要求は、カードAAAのカード情報に対する操作要求であるとする。また、図7に示すBackgroundは、カードAAAのカード情報がサーバ10で有効状態であることを示し、Foregroundは、カードAAAのカード情報がクライアント端末20で有効状態であることを示す。
 (2-1)チップの状態が「エリア:なし」である場合
 決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-1-1)操作要求が「発行」である場合
 本組み合わせの場合、チップにカード情報のエリアが存在しないため、チップにもカード情報を作成してカード発行する必要がある。よって、決定部144は、上述の「発行処理」を実行部146が実行する処理として決定する。
 (2-1-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、チップにはエリアが存在しないため削除対象となるカード情報も存在しない。また、positionがBackgroundであることから、サーバ10には有効状態のカード情報が存在する。よって、決定部144は、上述の「削除(サーバのみ)処理」を実行部146が実行する処理として決定する。
 (2-1-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-1-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、カードAAAのカード情報がサーバ10で有効状態であり、チップにカード情報のエリアが存在せず、カードCCCのカード情報がチップに存在しない。よって、決定部144は、上述の「活性化(発行)処理」を実行部146が実行する処理として決定する。
 (2-1-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、サーバ10で有効状態であると管理されているカードAAAをクライアント端末20で有効状態とする旨の操作要求が入力されている。しかし、チップにカード情報のエリアが存在せず、カードAAAのカード情報は存在していない。よって、決定部144は、カードのメモリがクリアされている旨が通知される上述の「エラー処理」を実行部146が実行する処理として決定する。
 (2-1-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、チップにはエリアが存在しないため非活性化の対象となるカード情報も存在しない。よって、決定部144は、実行部146に特に処理を実行させないと決定する。
 (2-1-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-5)操作要求が「活性化(Foreground)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-2)チップの状態が「エリア:あり」、「カード識別情報:0000」である場合
 決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-2-1)操作要求が「発行」である場合
 本組み合わせの場合、上述の(2-1-1)操作要求が「発行」である場合と同様の処理が、実行部146の実行する処理として決定される。なお、本組み合わせの場合、チップにエリアが存在するため、実行部146は、「発行処理」にてエリアの発行処理を行わない。
 (2-2-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、チップのカード情報のカード識別情報がALL0(すべての桁が0)となっておりメモリがクリアされた状態となっている。メモリはクリアされているが、削除対象となるカード情報はチップにまだ存在している。よって、決定部144は、上述の「削除処理」を実行部146が実行する処理として決定する。
 (2-2-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、上述の(2-2-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-2-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、上述の(2-1-4)操作要求が「活性化(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-2-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-5)操作要求が「活性化(Foreground)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-2-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、決定部144は、特に処理を行わずに終了すると決定する。
 (2-2-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-5)操作要求が「活性化(Foreground)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-3)チップの状態:エリアあり、カード識別情報が処理対象、閉塞フラグがONである場合
 決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-3-1)操作要求が「発行」である場合
 本組み合わせの場合、発行対象となるカードAAAのカード情報が既にチップに存在する。よって、決定部144は、カードが重複する旨が通知される上述の「エラー処理」を実行部146が実行する処理として決定する。
 (2-3-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、上述の(2-2-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-3-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、上述の(2-2-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-3-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、決定部144は、上述の「活性化(復旧)処理」を実行部146が実行する処理として決定する。
 (2-3-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-3-4)操作要求が「活性化(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-3-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、カードAAAのカード情報がチップで有効状態である。よって、決定部144は、上述の「非活性化処理」を実行部146が実行する処理として決定する。
 (2-3-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-3-6)操作要求が「非活性化(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-4)チップの状態:エリアあり、カード識別情報が処理対象、閉塞フラグがOFFである場合
 決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-4-1)操作要求が「発行」である場合
 本組み合わせの場合、上述の(2-3-1)操作要求が「発行」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-4-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-4)のチップの状態と「削除(Background)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-4-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、上述の(2-2-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-4-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-4)のチップの状態と「活性化(Background)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-4-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、チップではカードAAAが無効状態と管理されているため、ユーザがクライアント端末20でカードAAAを有効状態にするため操作要求を入力したと想定される。しかし、サーバ10ではカードAAAは有効状態と管理されていることから、決定部144は、クライアント端末20とサーバ10の間でカードの状態の整合が取れていないと判定する。よって、決定部144は、上述の「ステータス同期処理」を実行部146が実行する処理として決定する。
 (2-4-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-4)のチップの状態と「非活性化(Background)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-4-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-3-6)操作要求が「非活性化(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-5)チップの状態:エリアあり、カード識別情報が別カードであり、閉塞フラグがONである場合
 決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-5-1)操作要求が「発行」である場合
 本組み合わせの場合、チップにカードCCCのカード情報(別カード)が存在する。よって、決定部144は、上述の「発行(サーバのみ)処理」を実行部146が実行する処理として決定する。
 (2-5-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、上述の(2-1-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-5-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-5)のチップの状態と「削除(Foreground)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-5-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、カードAAAのカード情報がサーバ10で有効状態であり、カードCCC(別カード)がチップに存在する。よって、決定部144は、上述の「活性化(切替)処理」を実行部146が実行する処理として決定する。
 (2-5-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-5)のチップの状態と「活性化(Foreground)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-5-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、決定部144は、特に処理を行わずに終了すると決定する。
 (2-5-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-5)のチップの状態と「非活性化(Foreground)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-6)チップの状態:エリアあり、カード識別情報が処理対象、閉塞フラグがOFFである場合
 決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-6-1)操作要求が「発行」である場合
 本組み合わせの場合、上述の(2-5-1)操作要求が「発行」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-6-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、上述の(2-1-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-6-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-6)のチップの状態と「削除(Foreground)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-6-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、上述の(2-5-4)操作要求が「活性化(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-6-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、本開示の実施形態において、(6)のチップの状態と「活性化(Foreground)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-6-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、決定部144は、特に処理を行わずに終了すると決定する。
 (2-6-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、本開示の実施形態において、(2-6)のチップの状態と「非活性化(Foreground)」の操作要求の組み合わせは、システムの制御上、生じない組み合わせである。
 (2-7)チップの状態:エリアあり、カード識別情報が不明である場合
 本組み合わせの場合、決定部144は、入力された操作要求との組み合わせに応じて以下のいずれかの処理を行う。
 (2-7-1)操作要求が「発行」である場合
 本組み合わせの場合、上述の(2-5-1)操作要求が「発行」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-7-2)操作要求が「削除(Background)」である場合
 本組み合わせの場合、上述の(2-1-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-7-3)操作要求が「削除(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-2)操作要求が「削除(Background)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-7-4)操作要求が「活性化(Background)」である場合
 本組み合わせの場合、チップのカードのカード識別情報が不明であり、当該カードがどのサービスのどのカードであるかが明確でない状態である。そのため、決定部144は、当該カードに対して、どの活性化処理を行うべきか判定することができない。よって、決定部144は、カードが不明である旨が通知される上述の「エラー処理」を実行部146が実行する処理として決定する。
 (2-7-5)操作要求が「活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-5)操作要求が「活性化(Foreground)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 (2-7-6)操作要求が「非活性化(Background)」である場合
 本組み合わせの場合、決定部144は、特に処理を行わずに終了すると決定する。
 (2-7-7)操作要求が「非活性化(Foreground)」である場合
 本組み合わせの場合、上述の(2-1-5)操作要求が「活性化(Foreground)」である場合と同様の処理が、実行部146の実行する処理として決定される。
 以上、図7を参照しながら、本開示の実施形態に係るクライアント端末20のチップの状態とユーザの操作要求の組み合わせに基づき決定される処理について説明した。続いて、本開示の実施形態に係る実行部146について説明する。
 (3)実行部146
 実行部146は、処理を実行する機能を有する。例えば、実行部146は、決定部144が決定した処理を実行する。当該処理の内容については、上述した通りである。なお、実行部146は、決定部144が決定した処理を実行する際に、クライアント端末20で管理されている処理対象のカード情報のデータと、クライアント端末20のチップに記録されている処理対象のカード情報のデータとの同期を取ってから処理を実行する。これにより、本開示の実施形態に係る情報処理システムでは、サーバ10とクライアント端末20間でカードのデータの完全性を保ったまま、カードのデータを相互に移動することができる。
 ここで、図8~図15を参照しながら、決定部144が決定した各々の処理を実行部146が実行した際のカードのデータの遷移について説明する。なお、図8~図15中の、サーバ上のデータのブランクは、データが記録されていない初期状態を示し、「-(ハイフン)」はデータが生成されなかったこと、またはデータがクリアされたことを示す。また、チップ上のブロックデータの「-(ハイフン)」は、処理対象とは異なるカードのカード情報が記録されていることを示す。また、サーバ上のデータ、及びチップ上のブロックデータのハッチングは、前回の遷移から変化があったことを示している。
 (3-1)カード発行(サーバのみ)処理
 以下では、図8を参照しながら、本開示の実施形態に係るカード発行(サーバのみ)処理におけるデータの遷移について説明する。図8は、本開示の実施形態に係るカード発行(サーバのみ)処理時のデータの遷移を示す説明図である。
 ユーザからカード発行(サーバのみ)要求が入力された際に、チップ上のブロックデータには他のカードのカード情報が記録され(遷移(1))、サーバ10上のデータにはカード情報が記録されていないとする(遷移(2))。
 この場合、サーバ10のみにカード情報が生成される。例えば、サーバ10は、カード情報として、識別情報(9999)、status(inProcess)、データ(bbbb)を生成する(遷移(4))。そして、クライアント端末20との端末認証の成功後、サーバ10は、サーバ上のデータのカードの状態を示すstatusをActiveに、positionをBackgroundに、finishをdoneに更新し(遷移(6))、カード発行(サーバのみ)処理を終了する。なお、チップ上のブロックデータは、他のカードのカード情報のため、更新されない(遷移(2)、遷移(5))。
 以上、図8を参照しながら、本開示の実施形態に係るカード発行(サーバのみ)処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード発行処理におけるデータの遷移について説明する。
 (3-2)カード発行処理
 以下では、図9を参照しながら、本開示の実施形態に係るカード発行処理におけるデータの遷移について説明する。図9は、本開示の実施形態に係るカード発行処理時のデータの遷移を示す説明図である。
 ユーザからカード発行要求が入力された際に、チップ上のブロックデータにはエリアがないとする(遷移(1))。この場合、サーバ10上のデータにはカード情報が生成される。例えば、サーバ10は、カード情報として、識別情報(9999)、status(inProcess)、データ(bbbb)を生成する(遷移(2))。次に、サーバ10は、クライアント端末20のチップにエリアを発行させ(遷移(3))、エリアの発行結果を受信する(遷移(4))。そして、サーバ10は、クライアント端末20と端末認証を行う(遷移(5))。
 端末認証の成功後、サーバ10は、サーバ上のデータのカードの状態を示すstatusをActiveに、positionをBackgroundに、finishをdoneに更新する(遷移(6))。サーバ10のカードの状態の更新処理の成功後、サーバ10は、チップ上のブロックデータに識別情報(9999)とデータ(bbbb)を書き込み、閉塞フラグをONにする(遷移(7))。遷移(7)の状態への更新処理が成功した場合、サーバ10は、サーバ上のデータのpositionをForegroundに、finishをnotYetに更新する(遷移(8))。遷移(8)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータの閉塞フラグをOFFに更新する(遷移(9))。そして、遷移(9)の状態への更新処理が成功した場合、サーバ10は、サーバ上のデータのfinishをdoneに更新し(遷移(10))、カード発行処理を終了する。
 以上、図9を参照しながら、本開示の実施形態に係るカード発行処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード削除(サーバのみ)処理におけるデータの遷移について説明する。
 (3-3)カード削除(サーバのみ)処理
 以下では、図10を参照しながら、本開示の実施形態に係るカード削除(サーバのみ)処理におけるデータの遷移について説明する。図10は、本開示の実施形態に係るカード削除(サーバのみ)処理時のデータの遷移を示す説明図である。
 ユーザからカード削除(サーバのみ)要求が入力された際に、チップ上のブロックデータには他のカードのカード情報が記録され(遷移(1))、サーバ10上のデータには削除対象のカード情報が記録されているとする(遷移(2))。
 この場合、クライアント端末20との端末認証の成功後、サーバ10は、サーバ上のデータのカードの状態を示すstatusをDeletedに更新し、position、及びfinishをクリアし(遷移(4))、カード削除(サーバのみ)処理を終了する。なお、チップ上のブロックデータは、他のカードのカード情報のため、更新されない(遷移(3))。
 以上、図10を参照しながら、本開示の実施形態に係るカード削除(サーバのみ)処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード削除処理におけるデータの遷移について説明する。
 (3-4)カード削除処理
 以下では、図11を参照しながら、本開示の実施形態に係るカード削除処理におけるデータの遷移について説明する。図11は、本開示の実施形態に係るカード削除処理時のデータの遷移を示す説明図である。
 ユーザからカード削除要求が入力された際に、チップ上のブロックデータには削除対象のカード情報が記録され(遷移(1))、サーバ10上のデータにも削除対象のカード情報が記録されているとする(遷移(2))。
 この場合、クライアント端末20との端末認証の成功後、サーバ10は、チップ上のエリアを削除することでカードを削除する(遷移(3))。エリアの削除の成功後、サーバ10は、サーバ上のデータのカードの状態を示すstatusをDeletedに更新し、position、及びfinishをクリアし(遷移(4))、カード削除処理を終了する。
 以上、図11を参照しながら、本開示の実施形態に係るカード削除処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード活性化(発行)処理におけるデータの遷移について説明する。
 (3-5)カード活性化(発行)処理
 以下では、図12を参照しながら、本開示の実施形態に係るカード活性化(発行)処理におけるデータの遷移について説明する。図12は、本開示の実施形態に係るカード活性化(発行)処理時のデータの遷移を示す説明図である。
 ユーザからカード活性化(発行)要求が入力された際に、チップ上のブロックデータにはエリアがなく(遷移(1))、サーバ上のデータには活性化(発行)処理対象のカード情報が記録されているとする(遷移(2))。この場合、サーバ10は、クライアント端末20のチップにエリアを発行させ(遷移(3))、エリアの発行結果を受信する(遷移(4))。そして、サーバ10は、クライアント端末20との端末認証を行う。
 端末認証の成功後、サーバ10は、チップ上のブロックデータに識別情報(9999)とデータ(bbbb)を書き込み、閉塞フラグをONにする(遷移(5))。遷移(5)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードの状態を示すpositionをForegroundに、finishをnotYetに更新する(遷移(6))。遷移(6)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータの閉塞フラグをOFFに更新する(遷移(7))。そして、遷移(7)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのfinishをdoneに更新し(遷移(8))、カード活性化(発行)処理を終了する。
 以上、図12を参照しながら、本開示の実施形態に係るカード活性化(発行)処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード活性化(切替)処理におけるデータの遷移について説明する。
 (3-6)カード活性化(切替)処理
 以下では、図13を参照しながら、本開示の実施形態に係るカード活性化(切替)処理におけるデータの遷移について説明する。図13は、本開示の実施形態に係るカード活性化(切替)処理時のデータの遷移を示す説明図である。
 ユーザからカードAAAをカードCCCに切り替えるカード活性化(切替)要求が入力された際に、チップ上のブロックデータにはカードAAAのカード情報が記録されているとする(遷移(1))。また、サーバ上のデータにはカードAAAとカードCCCのカード情報が記録されているとする(遷移(2))。この場合、サーバ10は、クライアント端末20との端末認証、及び全データの読み込みを行う(遷移(3))。端末認証、及び全データの読み込みの成功後、サーバ10は、サーバ上のカードAAAのデータにデータ(bbbb)を書き込むことでチップ側の最新のデータと整合をとり、カードAAAのカードの状態を示すfinishをnotYetに更新する(遷移(4))。
 遷移(4)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータの閉塞フラグをONに更新する(遷移(5))。遷移(5)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードAAAのカードの状態を示すpositionをBackgroundに、finishをdoneに更新する(遷移(6))。遷移(6)の状態への更新処理の成功後、サーバ10は、チップ上のカードAAAのブロックデータにカードCCCの識別情報(1111)とデータ(aaaa)を書き込む(遷移(7))。
 遷移(7)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードCCCのカードの状態を示すpositionをForegroundに、finishをnotYetに更新する(遷移(8))。遷移(8)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータの閉塞フラグをOFFに更新する(遷移(9))。遷移(9)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードCCCのカードの状態を示すfinishをdoneに更新し(遷移(10))、カード活性化(切替)処理を終了する。
 以上、図13を参照しながら、本開示の実施形態に係るカード活性化(切替)処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード活性化(復旧)処理におけるデータの遷移について説明する。
 (3-7)カード活性化(復旧)処理
 以下では、図14を参照しながら、本開示の実施形態に係るカード活性化(復旧)処理におけるデータの遷移について説明する。図14は、本開示の実施形態に係るカード活性化(復旧)処理時のデータの遷移を示す説明図である。
 ユーザから操作要求が入力された際に、チップ上のブロックデータには処理対象のカード情報が記録され、サーバ上のデータにも処理対象のカード情報が記録されているとする。ただし、当該操作要求に関する処理の実行中に、通信障害などによりサーバ10とクライアント端末20間での接続が途切れ、データに不整合が生じている状態とする。例えば、図14に示すように、チップ上のブロックデータでは、データに不整合が生じた状態であり、この状態を(????)と表現している(遷移(1))。また、サーバ上のデータではpositionとfinishに不整合が生じた状態であり、この状態を(any)と表現している(遷移(2))。
 この場合、サーバ10は、クライアント端末20との端末認証、及び全データの読み込みを行う(遷移(3))。端末認証、及び全データの読み込みの成功後(遷移(4))、サーバ10は、チップ上のブロックデータにデータ(bbbb)を書き込むことで、チップ上のデータを復旧させる(遷移(5))。遷移(5)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードの状態を示すpositionをForegroundに、finishをnotYetに更新することで、サーバ上のデータを復旧させる(遷移(6))。遷移(6)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータの閉塞フラグをOFFに更新する(遷移(7))。遷移(7)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードの状態を示すfinishをdoneに更新し(遷移(8))、カード活性化(復旧)処理を終了する。
 以上、図14を参照しながら、本開示の実施形態に係るカード活性化(復旧)処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係るカード非活性化処理におけるデータの遷移について説明する。
 (3-8)カード非活性化処理
 以下では、図15を参照しながら、本開示の実施形態に係るカード非活性化処理におけるデータの遷移について説明する。図15は、本開示の実施形態に係るカード非活性化処理時のデータの遷移を示す説明図である。
 ユーザから操作要求が入力された際に、チップ上のブロックデータには処理対象のカード情報が記録され(遷移(1))、サーバ上のデータにも処理対象のカード情報が記録されているとする(遷移(2))。この場合、サーバ10は、クライアント端末20との端末認証、及び全データの読み込みを行う(遷移(3))。端末認証、及び全データの読み込みの成功後)、サーバ10は、サーバ上のデータにデータ(bbbb)を書き込むことでチップ側の最新のデータと整合をとり、カードの状態を示すfinishをnotYetに更新する(遷移(4))。
 遷移(4)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータの閉塞フラグをONに更新する(遷移(5))。遷移(5)の状態への更新処理の成功後、サーバ10は、サーバ上のデータのカードの状態を示すpositionをBackgroundに、finishをdoneに更新する(遷移(6))。遷移(6)の状態への更新処理の成功後、サーバ10は、チップ上のブロックデータのエリアを削除する(遷移(7))。エリアの削除処理の成功後、サーバ10は、サーバ上のデータの更新処理は特に行わず(遷移(8))、カード非活性化処理を終了する。
 以上、図15を参照しながら、本開示の実施形態に係るカード非活性化処理におけるデータの遷移について説明した。続いて、本開示の実施形態に係る記憶部160について説明する。
 <3.1.3.記憶部160>
 記憶部160は、カード情報に関する情報を記録する機能を有する。例えば、記憶部160は、カード情報に関する情報を記録するテーブルとして、カード情報テーブル、アカウント情報テーブル、カード識別情報位置情報テーブル、及びカード閉塞フラグ位置情報テーブルを有する。
 カード情報テーブルには、例えば、カードが対応付けられているアカウントのID、カードの状態を示すカード状態情報、ICサービスにおける業務情報が格納されるブロックデータ情報、及びカード識別情報などが記録される。また、カード状態情報の配下には、カードの状態を示すstatus、カードの保管先を示すposition、チップへの書き込み状態を示すfinishが記録されている。
 また、アカウント情報テーブルには、複数のユーザのアカウント情報が記録されている。また、カード識別情報位置情報テーブルには、カード識別情報がブロックデータ内のどの位置に記録されているかを示す位置情報が記録されている。また、カード閉塞フラグ位置情報テーブルには、閉塞フラグがブロックデータ内のどの位置に記録されているかを示す位置情報が記録されている。
 なお、本開示の実施形態に係る記憶部160は、耐タンパ性を有する。なお、記憶部160は1台で構成されても複数台で構成されてもよい。複数台の記憶部160で構成される場合、複数台の記憶部160の内の少なくとも1台の記憶部160が耐タンパ性を有していればよい。耐タンパ性を有する記憶部160には、鍵が管理される。本開示の実施形態に係る鍵とは、例えば、電子署名の確認や、NFCなどの任意の通信方式の通信における認証(記録媒体の領域にアクセスするための認証も含む)、任意の暗号化、復号化に係る処理などに用いられるデータである。
 以上、図4~図15を参照しながら、本開示の実施形態に係るサーバ10の機能構成例について説明した。続いて、本開示の実施形態に係るサーバ10のハードウェア構成例について説明する。
 <3.2.ハードウェア構成例>
 以下では、図16を参照しながら、本開示の実施形態に係るサーバ10のハードウェア構成例について説明する。図16は、本開示の実施形態に係るサーバ10のハードウェア構成例を示すブロック図である。
 図16に示すように、サーバ10は、例えば、CPU101、ROM103、RAM105、ホストバス107、ブリッジ109、外部バス111、及びインタフェース113を有する。また、サーバ10は、入力装置115、表示装置117、音声出力装置119、ストレージ装置121、ドライブ123、リムーバブル記録媒体125、及び通信装置127を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ハードウェア構成は、ここで示される構成要素以外の構成要素をさらに含んでもよい。
 (1)CPU101、ROM103、RAM105
 CPU101は、例えば、演算処理装置又は制御装置として機能し、ROM103、RAM105、ストレージ装置121、又はリムーバブル記録媒体125に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM103は、CPU101に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM105には、例えば、CPU101に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。これらはCPUバスなどから構成されるホストバス107により相互に接続されている。CPU101、ROM103およびRAM105は、例えば、ソフトウェアとの協働により、図4を参照して説明した制御部140の機能を実現し得る。
 (2)ホストバス107、ブリッジ109、外部バス111、インタフェース113
 CPU101、ROM103、RAM105は、例えば、高速なデータ伝送が可能なホストバス107を介して相互に接続される。一方、ホストバス107は、例えば、ブリッジ109を介して比較的データ伝送速度が低速な外部バス111に接続される。また、外部バス111は、インタフェース113を介して種々の構成要素と接続される。
 (3)入力装置115
 入力装置115には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力装置115としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラが用いられることもある。また、入力装置115には、マイクロフォンなどの音声入力装置が含まれる。
 (4)表示装置117、音声出力装置119
 表示装置117は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置などの表示装置を含む。また、表示装置117は、プロジェクタ装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。また、音声出力装置119は、スピーカおよびヘッドホンなどの出力装置を含む。
 (5)ストレージ装置121
 ストレージ装置121は、各種のデータを格納するための装置である。ストレージ装置121としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。ストレージ装置121は、例えば、図4を参照して説明した記憶部160の機能を実現し得る。
 (6)ドライブ123
 ドライブ123は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体125に記録された情報を読み出し、又はリムーバブル記録媒体125に情報を書き込む装置である。
 (7)リムーバブル記録媒体125
 リムーバブル記録媒体125は、例えば、DVDメディア、Blu-ray(登録商標)メディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体125は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。
 (8)通信装置127
 通信装置127は、ネットワークに接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。
 以上、図16を参照しながら、本開示の実施形態に係るサーバ10のハードウェア構成例について説明した。続いて、本開示の実施形態に係るクライアント端末20について説明する。
 <<4.本開示の実施形態に係るクライアント端末>>
 <4.1.機能構成例>
 以下では、図17、図18を参照しながら、開示の実施形態に係るクライアント端末20の機能構成例について説明する。図17は、本開示の実施形態に係るクライアント端末20の機能構成例を示すブロック図である。
 図17に示すように、本開示の実施形態に係るクライアント端末20は、第1の通信部220、制御部230、表示部240、操作部250、記憶部260、及び第2の通信部270を備える。
 <4.1.1.第1の通信部220>
 第1の通信部220は、外部装置と通信を行う機能を有する。例えば、第1の通信部220はサーバ10と通信を行う。第1の通信部220は、サーバ10との通信において、サーバ10から受信した情報を制御部230に出力する。また、第1の通信部220は、サーバ10との通信において、制御部230から入力された情報をサーバ10に送信する。
 <4.1.2.制御部230>
 制御部230は、クライアント端末20の全体を制御する機能を有する。例えば、制御部230は、クライアント端末20の第1の通信部220における通信処理を制御する。具体的に、制御部230は、制御部230で実行した処理に応じて出力される情報を、サーバ10に対して第1の通信部220に送信させる。また、制御部230は、制御部230で実行した処理に応じて出力される情報を、リーダライタ30に対して第2の通信部270に送信させてもよい。
 制御部230は、クライアント端末20の表示部240における表示処理を制御する。例えば、制御部230は、サーバ10で管理されているユーザのアカウントと対応づけられているカード情報の管理状態を取得し、取得した管理状態とクライアント端末20のチップの記録状態との比較結果に基づき決定される処理を実行し、表示処理を制御する。制御部230は、表示処理において比較結果を表示装置に表示させる。表示装置は、クライアント端末20の表示部240でもよいし、外部の表示装置で合ってもよい。例えば、制御部230は、比較結果に基づき、クライアント端末20におけるカード情報の状態を示すオブジェクトを表示装置に表示させる。当該オブジェクトが表示装置に表示されることで、ユーザがカードの状態を容易に視認することができる。
 ここで、図18を参照しながら、クライアント端末20における表示処理の種類について説明する。図18は、本開示の実施形態に係るクライアント端末20の表示処理の種類を示す説明図である。
 図18に示すように、例えば、サーバ10で管理されているカード情報が有効状態(statsuがActive、かつpositionがBackground)であり、チップでの記録状態とサーバ10での管理状態が一致しないとする。この場合、制御部230は、チップに記録されているサービス情報が無効状態であると判定する。また、制御部230は、チップのカード情報が無効状態であり、当該カード情報に対応するカードが非活性カードであることを示す情報を表示部240に表示させる。
 また、クライアント端末20で管理されているカード情報が有効状態(statsuがActive、かつpositionがForeground)であり、記録状態と管理状態が一致しないとする。この場合、制御部230は、チップに記録されているカード情報が喪失状態であると判定し、ユーザ、またはサーバ10にカード情報の削除要求を行う。また、制御部230は、チップのカード情報が喪失状態であることを示す情報を表示部240に表示させる。
 また、クライアント端末20で管理されているカード情報が喪失状態(statsuがLost)であるとする。この場合、制御部230は、チップに記録されているカード情報が喪失状態であると判定し、ユーザ、またはサーバ10にカード情報の削除要求を行う。また、制御部230は、チップのカード情報が喪失状態であることを示す情報を表示部240に表示させる。
 また、サーバ10で管理されているカード情報が無効状態(statusがinProcess)であり、チップにカード情報が記録されていないとする。この場合、制御部230は、サーバ10で管理されているカード情報が新規作成中であると判定する。また、制御部230は、チップのカード情報は新規作成中であることを示す情報を表示部240に表示させる。
 また、サーバ10で管理されているカード情報が有効状態、かつ最新状態(statsuがActive、positionがBackground、かつfinishがdone)であり、チップの記録状態とサーバ10の管理状態が一致しているとする。この場合、制御部230は、カード情報が処理再開待ち状態であると判定し、ユーザ、またはサーバ10にカード情報の処理再開要求を行う。また、制御部230は、チップのカード情報は処理再開待ち状態であることを示す情報を表示部240に表示させる。
 また、クライアント端末20のカード情報が有効状態であるが、クライアント端末20のカード情報とサーバ10のカード情報のどちらが最新状態であるかが確定していないとする(statsuがActive、positionがForeground、かつfinishがnotYet)。また、カード情報の記録状態と管理状態は一致しているとする。この場合、制御部230は、サーバ10のカード情報が処理再開待ち状態であると判定し、ユーザ、またはサーバ10にカード情報の処理再開要求を行う。また、制御部230は、チップのカード情報は処理再開待ち状態であることを示す情報を表示部240に表示させる。
 また、クライアント端末20で管理されているカード情報が有効状態、かつ最新状態(statsuがActive、positionがForeground、かつfinishがdone)であり、記録状態と管理状態が一致しているとする。この場合、制御部230は、チップに記録されているカード情報が有効状態であると判定する。また、制御部230は、チップのカード情報が有効状態であり、当該カード情報に対応するカードが活性カードであることを示す情報を表示部240に表示させる。
 また、制御部230は、クライアント端末20の操作部250に入力された情報に基づく処理を制御する。例えば、制御部230は、操作部250に入力されたユーザの操作に基づき、チップに記録されたカード情報に関する処理を実行する。
 また、制御部230は、クライアント端末20の記憶部260における記憶処理を制御する。例えば、制御部230は、チップに記録されたカード情報に関する処理を実行することで出力される情報を、記憶部260に出力し、記憶部260に記憶させる。
 また、制御部230は、クライアント端末20の第2の通信部270における通信処理を制御する。例えば、制御部230は、ユーザの指示に基づき、チップが記録しているカード情報の記録状態を、カード情報を管理しているサーバ10に対して送信させる。
 <4.1.3.表示部240、操作部250>
 表示部240は、制御部230の制御下で、表示パネルにホーム画面、ロック画面等の多様な表示画面を表示する機能を有する。表示パネルとしては、例えば液晶表示パネルや有機EL(Electro-Luminescence)表示パネルが使用される。また、クライアント端末20は、操作部250として、操作キー、及び電源スイッチ等を備える。操作キーの操作情報は、制御部230に伝送される。
 なお、クライアント端末20の表示部240にタッチパネルを用いることで、表示部240は操作部250として機能してもよい。タッチパネルは、指またはペンなどの物体で表示パネルの表面(検出面)がタッチされたとき、タッチされた位置を検出する。例えば、タッチパネルは、表示パネルが画像などを表示するエリア等に、指またはペンが接触したことを検出する。なお、タッチパネルは、表示パネルに積層された状態で構成されてもよく、また表示パネルと一体的に構成されてもよい。タッチパネルは、例えば静電容量式であってもよく、この場合、指などで表示パネルの表面がタッチされたことが静電容量の変化から検出される。
 タッチパネルが検出したタッチ位置のデータは、制御部230に伝送される。制御部230は、供給されるタッチ位置に基づいて、起動中のアプリケーションを実行する。タッチ位置は、例えば直交する2つの軸であるX軸(横軸)とY軸(縦軸)の座標位置で示される。タッチパネルが検出する座標位置は、1点に限られない。複数の点が同時にタッチされた場合、制御部230は、検出される複数の点に基づく制御を行う。また、タッチパネルの広い範囲が同時にタッチされたとき、制御部230は、タッチされた範囲全体を検出する。
 <4.1.4.記憶部260>
 記憶部260は、クライアント端末20に関する情報を記録する機能を有する。例えば、記憶部260は、制御部230の処理において出力されるデータや、各種アプリケーション等のデータを記憶する。
 <4.1.5.第2の通信部270>
 第2の通信部270は、外部装置と通信を行う機能を有する。例えば、第2の通信部270は、NFCによりリーダライタ30と通信を行う。第2の通信部270は、リーダライタ30との通信において、リーダライタ30から受信した情報を制御部230に出力する。また、第2の通信部270は、リーダライタ30との通信において、制御部230から入力された情報をリーダライタ30に送信する。なお、上述したように、第2の通信部270は、例えば、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式に対応する通信デバイスであってもよい。
 以上、図17、図18を参照しながら、本開示の実施形態に係るクライアント端末20の機能構成例について説明した。続いて、本開示の実施形態に係るクライアント端末20のハードウェア構成例について説明する。
 <4.2.ハードウェア構成例>
 <4.2.1.クライアント端末20のハードウェア構成例>
 以下では、図19を参照しながら、本開示の実施形態に係るクライアント端末20のハードウェア構成例について説明する。図19は、本開示の実施形態に係るクライアント端末20のハードウェア構成例を示すブロック図である。図19に示すように、クライアント端末20は、例えば、CPU201、ROM203、RAM205、入力装置207、表示装置209、音声出力装置211、ストレージ装置213、及び通信装置215を有する。なお、ここで示すハードウェア構成は一例であり、構成要素の一部が省略されてもよい。また、ハードウェア構成は、ここで示される構成要素以外の構成要素をさらに含んでもよい。
 (1)CPU201、ROM203、RAM205
 CPU201は、例えば、演算処理装置又は制御装置として機能し、ROM203、RAM205、ストレージ装置213に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM203は、CPU201に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM205には、例えば、CPU201に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。これらはCPUバスなどから構成されるホストバスにより相互に接続されている。CPU201、ROM203およびRAM205は、例えば、ソフトウェアとの協働により、図17を参照して説明した制御部230の機能を実現し得る。
 (2)入力装置207
 入力装置207には、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力装置207としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラが用いられることもある。また、入力装置207には、マイクロフォンなどの音声入力装置が含まれる。入力装置207は、例えば、図17を参照して説明した操作部250の機能を実現し得る。
 (3)表示装置209、音声出力装置211
 表示装置209は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置などの表示装置を含む。また、表示装置209は、プロジェクタ装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。また、音声出力装置211は、スピーカおよびヘッドホンなどの音声出力装置を含む。表示装置209は、例えば、図17を参照して説明した表示部240の機能を実現し得る。
 (4)ストレージ装置213
 ストレージ装置213は、各種のデータを格納するための装置である。ストレージ装置213としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。ストレージ装置213は、例えば、図17を参照して説明した記憶部260の機能を実現し得る。
 (5)通信装置215
 通信装置215は、ネットワークに接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、又は各種通信用のモデム等である。通信装置215は、例えば、図17を参照して説明した第1の通信部220の機能を実現し得る。
 以上、図19を参照しながら、本開示の実施形態に係るクライアント端末20のハードウェア構成例について説明した。
 <4.2.2.第2の通信部270のハードウェア構成例>
 続いて、図20を参照しながら、本開示の実施形態にかかる第2の通信部270のハードウェア構成例について説明する。図20は、本開示の実施形態に係る第2の通信部270のハードウェア構成例を示すブロック図である。第2の通信部270は、例えば、アンテナ272と、ICチップ274とを備える。なお、第2の通信部270は、例えば、図20に示すICチップ274の構成を、ICチップの形態で備えていなくてもよい。
 図20に示すハードウェア構成を有する第2の通信部270は、アンテナ272により受信された搬送波に応じた受信電圧によって駆動する。なお、第2の通信部270は、例えば、第2の通信部270が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動することも可能である。
 (1)アンテナ272
 アンテナ272は、例えば、所定のインダクタンスをもつコイル(インダクタ)L1と、所定の静電容量をもつキャパシタC1とからなる共振回路で構成され、搬送波の受信に応じて電磁誘導により誘起電圧を生じさせる。そして、アンテナ272は、所定の共振周波数で誘起電圧を共振させた受信電圧を出力する。ここで、アンテナ272における共振周波数は、例えば、13.56MHzなど搬送波の周波数に合わせて設定される。アンテナ272は、上記構成により、搬送波を受信し、また、ICチップ274が備える負荷変調回路286において行われる負荷変調によって応答信号の送信を行う。
 (2)ICチップ274
 ICチップ274は、例えば、キャリア検出回路276、検波回路278、レギュレータ280、復調回路282、プロセッサ284、及び負荷変調回路286を備える。なお、図20では示していないが、ICチップ274は、例えば、過電圧や過電流がプロセッサ284に印加されることを防止するための保護回路(図示せず)をさらに備えていてもよい。ここで、保護回路(図示せず)としては、例えば、ダイオードなどで構成されたクランプ回路が挙げられる。
 また、ICチップ274は、例えば、ROM(Read Only Memory)288、RAM(Random Access Memory)290、及び不揮発性メモリ292を備える。プロセッサ284と、ROM288、RAM290、及び不揮発性メモリ292とは、例えば、データの伝送路としてのバス294によって接続される。
 (2-1)ROM288
 ROM288は、プロセッサ284が使用するプログラムや演算パラメータなどの制御用データを記憶する。
 (2-2)RAM290
 RAM290は、プロセッサ284により実行されるプログラム、演算結果、実行状態などを一時的に記憶する。
 (2-3)不揮発性メモリ292
 不揮発性メモリ292は、例えば、サービス情報や設定情報などの、本開示の実施形態に係る情報処理に係るデータや、各種サービスに対応するデータ、各種アプリケーションプログラムなどの、様々なデータを記憶する。
 ここで、不揮発性メモリ292としては、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)や、フラッシュメモリなどが挙げられる。
 また、不揮発性メモリ292は、例えば耐タンパ性を有する。不揮発性メモリ292のような耐タンパ性を有するセキュアな記録媒体にデータが記憶されることによって、第2の通信部270では、データのセキュリティが確保される。例えば、耐タンパ性を有する不揮発性メモリ292には、閉塞フラグ、カード識別情報、業務情報がカードごとのブロックデータとして記録される。
 (2-4)キャリア検出回路276
 キャリア検出回路276は、例えば、アンテナ272から伝達される受信電圧に基づいて矩形の検出信号を生成し、当該検出信号をプロセッサ284へ伝達する。また、プロセッサ284は、伝達される上記検出信号を、例えば、データ処理のための処理クロックとして用いる。ここで、上記検出信号は、アンテナ272から伝達される受信電圧に基づくものであるので、リーダライタ30などの外部装置から送信される搬送波の周波数と同期することとなる。したがって、ICチップ274は、キャリア検出回路276を備えることによって、リーダライタ30などの外部装置との間の処理を、当該外部装置と同期して行うことができる。
 (2-5)検波回路278
 検波回路278は、アンテナ272から出力される受信電圧を整流する。ここで、検波回路278は、例えばダイオードD1とキャパシタC2とで構成される。
 (2-6)レギュレータ280
 レギュレータ280は、受信電圧を平滑、定電圧化し、プロセッサ284へ駆動電圧を出力する。ここで、レギュレータ280は、受信電圧の直流成分を駆動電圧として用いる。なお、上述したように、例えば、第2の通信部270がバッテリなどの内部電源を備える場合、第2の通信部270は、当該内部電源から供給される電力によって、駆動することも可能である。また、第2の通信部270に外部電源が接続されている場合、第2の通信部270は、当該外部電源から供給される電力によって駆動することも可能である。
 (2-7)復調回路282
 復調回路282は、受信電圧に基づいて搬送波に含まれる搬送波信号を復調し、搬送波信号に対応するデータ(例えば、ハイレベルとローレベルとの二値化されたデータ信号)を出力する。ここで、復調回路282は、受信電圧の交流成分をデータとして出力する。
 (2-8)プロセッサ284
 プロセッサ284は、例えばレギュレータ280から出力される駆動電圧を電源として駆動し、復調回路282において復調されたデータの処理を行う。
 また、プロセッサ284は、リーダライタ30などの外部装置への応答に係る負荷変調を制御する制御信号を処理結果に応じて選択的に生成する。そして、プロセッサ284は、制御信号を負荷変調回路286へと選択的に出力する。
 なお、プロセッサ284における処理は、復調回路282において復調されたデータの処理に限定されない。例えば、プロセッサ284は、任意のデータの処理を行うことが可能である。
 プロセッサ284は、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成される。
 (2-9)負荷変調回路286
 負荷変調回路286は、例えば、負荷ZとスイッチSW1とを備え、プロセッサ284から伝達される制御信号に応じて負荷Zを選択的に接続する(有効化する)ことによって負荷変調を行う。ここで、負荷Zは、例えば、所定の抵抗値を有する抵抗で構成される。また、スイッチSW1は、例えば、pチャネル型のMOSFET(Metal Oxide Semiconductor Field effect transistor)や、nチャネル型のMOSFETで構成される。
 ICチップ274は、例えば上記のような構成によって、アンテナ272が受信した搬送波信号を処理し、負荷変調によってアンテナ272に応答信号を送信させることができる。また、ICチップ274は、例えば上記のような構成によって、任意のデータの処理を行うことができる。
 なお、本開示の実施形態に係る第2の通信部270のハードウェア構成は、図20に示す構成に限定されない。
 以上、図20を参照しながら、本開示の実施形態に係る第2の通信部270のハードウェア構成例について説明した。続いて、本開示の実施形態に係るリーダライタ30について説明する。
 <<5.本開示の実施形態に係るリーダライタ>>
 <5.1.ハードウェア構成例>
 以下では、図21を参照しながら、本開示の実施形態に係るリーダライタ30のハードウェア構成例について説明する。図21は、本開示の実施形態に係るリーダライタ30のハードウェア構成例を示すブロック図である。なお、本開示の実施形態に係るリーダライタ30のハードウェア構成は、図21に示す構成に限定されない。
 リーダライタ30は、例えば、MPU301、ROM303、RAM305、記録媒体307、通信インタフェース311、アンテナ313、及び搬送波送信回路315を備える。また、リーダライタ30は、例えば、データの伝送路としてのバス309で各構成要素間を接続する。また、リーダライタ30は、例えば、リーダライタ30が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
 (1)MPU301
 MPU301は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、リーダライタ30全体を制御する制御部(図示せず)として機能する。
 (2)ROM303
 ROM303は、MPU301が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。
 (3)RAM305
 RAM305は、例えば、MPU301により実行されるプログラムなどを一時的に記憶する。
 (4)記録媒体307
 記録媒体307は、記憶部(図示せず)として機能し、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体307としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体307は、リーダライタ30から着脱可能であってもよい。
 (5)通信インタフェース311
 通信インタフェース311は、リーダライタ30が備える一の通信方式の通信を行う通信手段であり、ネットワークを介して(あるいは、直接的に)、サーバなどの外部装置との間で、無線または有線で通信を行うための第1の通信部(図示せず)として機能する。ここで、通信インタフェース311としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース311は、本開示の実施形態に係るネットワークに対応する任意の構成であってもよい。
 アンテナ313、及び搬送波送信回路315は、リーダライタ30が備える他の通信方式の通信を行う通信手段であり、クライアント端末20などの外部装置との間で、無線または有線で通信を行うための第2の通信部(図示せず)として機能する。
 (6)アンテナ313
 アンテナ313は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路と、復調回路とから構成される。そして、アンテナ313は、例えば、13.56MHzなどの所定の周波数の搬送波を受信することによって、クライアント端末20などの外部装置から負荷変調などにより送信されるデータなどを復調する。なお、例えば、搬送波送信回路315が復調回路を備える場合には、アンテナ313は、共振回路で構成されていてもよい。
 (7)搬送波送信回路315
 搬送波送信回路315は、例えば、ASK(Amplitude Shift Keying)などの変調を行う変調回路と、当該変調回路の出力を増幅する増幅回路とを備え、アンテナ313の送受信アンテナから搬送波信号をのせた搬送波を送信させる。また、搬送波送信回路315は、例えばアンテナ313により受信された信号を復調する復調回路を備えていてもよい。復調回路は、例えば、変調回路(または増幅回路)とアンテナ313の共振回路との間における電圧の振幅変化を包絡線検波し、検波した信号を二値化することによって、アンテナ313により受信された信号を復調する。なお、復調回路は、例えば、変調回路(または増幅回路)とアンテナ313の共振回路との間における電圧の位相変化を用いて、アンテナ313により受信された信号を復調することも可能である。
 搬送波送信回路315を備えることによって、リーダライタ30は、NFCにおけるイニシエータ機能を有し、いわゆるリーダ/ライタの役目を果たす。ここで、搬送波送信回路315がアンテナ313から送信する搬送波信号としては、例えば、ポーリング信号や、書き込みコマンドなどの各種コマンドを示す信号など、様々な信号が挙げられる。本開示の実施形態に係る書き込みコマンドとしては、例えば、データの書き込み命令と、書き込み対象の領域などを示す各種パラメータとを含むデータが挙げられる。また、書き込みコマンドには、書き込み対象のデータが含まれていてもよい。
 搬送波送信回路315は、例えば、MPU301によって搬送波の送信が制御される。
 例えば、リーダライタ30は、通信インタフェース311と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、通信インタフェース311を備えていなくてもよい。
 また、リーダライタ30は、アンテナ313及び搬送波送信回路315と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、アンテナ313及び搬送波送信回路315を備えていなくてもよい。
 また、リーダライタ30は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、アンテナ313及び搬送波送信回路315を備えていなくてもよい。上記の場合、リーダライタ30は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
 また、リーダライタ30は、例えば記録媒体307を備えない構成をとることも可能である。
 また、例えば、図21に示す構成は、1、または2以上のICで実現されてもよい。
 以上、図21を参照しながら、本開示の実施形態に係るリーダライタ30のハードウェア構成例について説明した。続いて、本開示の実施形態に係る情報処理システムの動作例について説明する。
 <<6.動作例>>
 以下では、図22~図29を参照しながら、本開示の実施形態に係るサーバ10とクライアント端末20の動作例について説明する。
 <6.1.ログイン/ログアウト処理>
 まず、図22を参照しながら、本開示の実施形態に係るログイン/ログアウト処理におけるサーバ10とクライアント端末20の動作例について説明する。図22は、本開示の実施形態に係るログアウト/ログイン処理時における動作例を示すシーケンス図である。
 図22に示すように、ログインを行う際には、まず、クライアント端末20は、ログイン要求をサーバ10に送信する(ステップS2000)。ログイン要求を受信したサーバ10は、クライアント端末20の識別情報に基づき、アカウントを特定する(ステップS2002)。アカウントの特定後、サーバ10は、ログイントークンの生成、及び記録を行う(ステップS2004)。そして、サーバ10は、当該ログイントークンをクライアント端末20に送信し(ステップS2006)、ログイン処理を終了する。
 また、ログアウトを行う際には、まず、クライアント端末20は、ログアウト要求をサーバ10に送信する(ステップS2008)。ログアウト要求を受信したサーバ10は、ログイン処理時に生成したログイントークンを無効化する(ステップS2010)。ログイントークンの無効化後、サーバ10は、ログアウト処理の処理結果をクライアント端末20に送信し(ステップS2012)、処理を終了する。
 <6.2.カード一覧取得処理>
 続いて、図23を参照しながら、本開示の実施形態に係るカード一覧取得処理におけるサーバ10とクライアント端末20の動作例について説明する。図23は、本開示の実施形態に係るカード一覧取得処理時における動作例を示すシーケンス図である。なお、本処理の開始時、クライアント端末20によるログイン処理が実行済であるとする。
 図23に示すように、カード一覧を取得する際には、まず、クライアント端末20は、ログイントークンを含むカード一覧取得要求をサーバ10に送信する(ステップS3000)。カード一覧取得要求を受信したサーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS3002)。アカウントの特定後、サーバ10は、特定したアカウントIDと一致するアカウントIDをカード情報テーブルで管理しているアカウントIDから検索し、一致したアカウントIDに対応するカード情報を特定する(ステップS3004)。そして、サーバ10は、当該カード情報をクライアント端末20に送信する(ステップS3006)。カード情報の受信後、クライアント端末20は、当該カード情報の整合性を確認し(ステップS3008)、カード一覧取得処理を終了する。
 <6.3.カード発行(サーバのみ)処理>
 続いて、図24を参照しながら、本開示の実施形態に係るカード発行(サーバのみ)処理におけるサーバ10とクライアント端末20の動作例について説明する。図24は、本開示の実施形態に係るカード発行(サーバのみ)処理時における動作例を示すシーケンス図である。なお、本処理の開始時、クライアント端末20によるログイン処理が実行済であるとする。
 図24に示すように、サーバのみにカードを発行する際には、まず、クライアント端末20は、セキュアエレメントIDを取得する(ステップS4000)。ここで、セキュアエレメントIDとは、セキュアエレメントを特定するための識別情報である。セキュアエレメントIDの取得後、クライアント端末20は、当該セキュアエレメントIDに対応するチップ上のデータから、カードの発行対象のサービス情報を読み込む(ステップS4002)。当該サービス情報の読み込み後、クライアント端末20は、ログイントークン、セキュアエレメントID、及び読み込み結果(記録状態)を含むカード券面生成要求をサーバ10に送信する(ステップS4004)。
 カード券面生成要求の受信後、サーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS4006)。アカウントの特定後、サーバ10は、カード情報を作成し(ステップS4008)し、当該カード情報(カードID含む)、及びアクセストークンをクライアント端末20に送信する(ステップS4010)。カード情報等の受信後、クライアント端末20は、サーバ10と端末認証を行う(ステップS4012)。端末認証後、クライアント端末20は、アクセストークン、及び端末認証結果を含むカード発行要求をサーバ10に送信する(ステップS4014)。カード発行要求を受信後、サーバ10は、カードの状態を更新する(ステップS4016)。カードの状態の更新処理後、サーバ10は、処理結果をクライアント端末20に送信し(ステップS4018)、カード発行(サーバのみ)処理を終了する。
 <6.4.カード発行処理>
 続いて、図25を参照しながら、本開示の実施形態に係るカード発行処理におけるサーバ10とクライアント端末20の動作例について説明する。図25は、本開示の実施形態に係るカード発行処理時における動作例を示すシーケンス図である。なお、本処理の開始時、クライアント端末20によるログイン処理が実行済であるとする。
 図25に示すように、カードを発行する際には、まず、クライアント端末20は、セキュアエレメントIDを取得する(ステップS5000)。セキュアエレメントIDの取得後、クライアント端末20は、当該セキュアエレメントIDに対応するチップ上のデータから、カードの発行対象のサービス情報を読み込む(ステップS5002)。当該サービス情報の読み込み後、クライアント端末20は、ログイントークン、セキュアエレメントID、及び読み込み結果(記録状態)を含むカード券面生成要求をサーバ10に送信する(ステップS5004)。
 カード券面生成要求の受信後、サーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS5006)。アカウントの特定後、サーバ10は、カード情報を作成し(ステップS5008)し、当該カード情報(カードID含む)、及びアクセストークンをクライアント端末20に送信する(ステップS5010)。カード情報等の送信後、サーバ10は、クライアント端末20にカード情報を記憶させるためのエリアを発行させる(ステップS5012)。エリアの発行後、クライアント端末20は、アクセストークン、及びエリア発行結果を含むカードの発行要求を送信する(ステップS5014)。カードの発行要求を受信すると、サーバ10は、アクセストークンをクライアント端末20に送信し(ステップS5016)、クライアント端末20が当該アクセストークンを受信すると、サーバ10とクライアント端末20は互いに端末認証を行う(ステップS5018)。
 端末認証後、サーバ10は、カードの状態を更新する(ステップS5020)。カードの状態の更新後、サーバ10は、クライアント端末20のチップに発行されたエリアに作成したカード情報(識別情報、データ)を書き込み、閉塞フラグをONにすることで非活性状態とする(ステップS5022)。チップにカード情報を書き込み後、サーバ10は、カードの状態を更新する(ステップS5024)。カードの状態を更新後、サーバ10は、クライアント端末20の閉塞フラグをOFFにすることで活性状態とする(ステップS5026)。閉塞フラグの切り替え処理後、クライアント端末20は、アクセストークン、及び切り替え処理結果を含むカード発行要求をサーバ10に送信する(ステップS5028)。カード発行要求を受信後、サーバ10は、カードの状態を更新する(ステップS5030)。カードの状態の更新処理後、サーバ10は、処理結果をクライアント端末20に送信し、カード発行処理を終了する(ステップS5032)。
 <6.5.カード削除(サーバのみ)処理>
 続いて、図26を参照しながら、本開示の実施形態に係るカード削除(サーバのみ)処理におけるサーバ10とクライアント端末20の動作例について説明する。図26は、本開示の実施形態に係るカード削除(サーバのみ)処理時における動作例を示すシーケンス図である。なお、本処理の開始時、クライアント端末20によるログイン処理が実行済であるとする。
 図26に示すように、まず、クライアント端末20は、セキュアエレメントIDを取得する(ステップS6000)。セキュアエレメントIDの取得後、クライアント端末20は、当該セキュアエレメントIDに対応するチップ上のデータから、カードの削除対象のサービス情報を読み込む(ステップS6002)。当該サービス情報の読み込み後、クライアント端末20は、ログイントークン、セキュアエレメントID、及び読み込み結果(記録状態)を含むカード削除要求をサーバ10に送信する(ステップS6004)。
 カード削除要求の受信後、サーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS6006)。アカウントの特定後、サーバ10は、アクセストークンをクライアント端末20に送信し(ステップS6008)、クライアント端末20が当該アクセストークンを受信すると、サーバ10とクライアント端末20は互いに端末認証を行う(ステップS6010)。端末認証後、クライアント端末20は、アクセストークン、及び端末認証結果を含むカード削除要求をサーバ10に送信する(ステップS6012)。カード削除要求を受信後、サーバ10は、カードの状態を更新する(ステップS6014)。カードの状態の更新処理後、サーバ10は、処理結果をクライアント端末20に送信し(ステップS6016)、カード削除(サーバのみ)処理を終了する。
 <6.6.カード削除処理>
 続いて、図27を参照しながら、本開示の実施形態に係るカード削除処理におけるサーバ10とクライアント端末20の動作例について説明する。図27は、本開示の実施形態に係るカード削除処理時における動作例を示すシーケンス図である。なお、本処理の開始時、クライアント端末20によるログイン処理が実行済であるとする。
 図27に示すように、まず、クライアント端末20は、セキュアエレメントIDを取得する(ステップS7000)。セキュアエレメントIDの取得後、クライアント端末20は、当該セキュアエレメントIDに対応するチップ上のデータから、カードの削除対象のサービス情報を読み込む(ステップS7002)。当該サービス情報の読み込み後、クライアント端末20は、ログイントークン、セキュアエレメントID、及び読み込み結果(記録状態)を含むカード削除要求をサーバ10に送信する(ステップS7004)。
 カード削除要求の受信後、サーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS7006)。アカウントの特定後、サーバ10は、アクセストークンをクライアント端末20に送信し(ステップS7008)、クライアント端末20が当該アクセストークンを受信すると、サーバ10は、クライアント端末20との端末認証、及びエリアの削除処理を行う(ステップS7010)。端末認証、及びエリアの削除処理後、クライアント端末20は、アクセストークン、端末認証結果、エリアの削除処理結果を含むカード削除要求をサーバ10に送信する(ステップS7012)。カード削除要求を受信後、サーバ10は、カードの状態を更新する(ステップS7014)。カードの状態の更新処理後、サーバ10は、処理結果をクライアント端末20に送信し(ステップS7016)、カード削除処理を終了する。
 <6.7.カード活性化(切替)処理>
 続いて、図28を参照しながら、本開示の実施形態に係るカード活性化(切替)処理におけるサーバ10とクライアント端末20の動作例について説明する。図28は、本開示の実施形態に係るカード活性化(切替)処理時における動作例を示すシーケンス図である。なお、本処理の開始時、クライアント端末20によるログイン処理が実行済であるとする。また、以下では、カードAAAとカードCCCが切り替えられる例について説明する。
 図28に示すように、まず、クライアント端末20は、セキュアエレメントIDを取得する(ステップS8000)。セキュアエレメントIDの取得後、クライアント端末20は、当該セキュアエレメントIDに対応するチップ上のデータから、カードの活性化対象のサービス情報を読み込む(ステップS8002)。当該サービス情報の読み込み後、クライアント端末20は、ログイントークン、セキュアエレメントID、及び読み込み結果(記録状態)を含むカード活性化要求をサーバ10に送信する(ステップS8004)。
 カード活性化要求の受信後、サーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS8006)。アカウントの特定後、サーバ10は、カード情報を作成し(ステップS8008)、アクセストークンをクライアント端末20に送信する(ステップS8010)。アクセストークンを受信すると、クライアント端末20は、サーバ10との端末認証を行い、カードAAAのカード情報(全データ)を読み込む(ステップS8012)。端末認証、及びカード情報の読み込み後、サーバ10は、カードAAAのカードの状態を更新する(ステップS8014)。カードの状態の更新後、サーバ10は、クライアント端末20のチップのカード情報の閉塞フラグをONにすることで非活性状態とする(ステップS8016)。チップの閉塞フラグの更新後、サーバ10は、カードAAAのカードの状態を更新する(ステップS8018)。
 カードの状態を更新後、サーバ10は、カードAAAのカード識別情報とデータに、カードCCCのカード識別情報とデータを書き込み更新する(ステップS8020)。チップのカード情報の更新後、サーバ10は、カードCCCのカードの状態を更新する(ステップS8022)。カードの状態の更新後、サーバ10は、クライアント端末20のチップのカード情報の閉塞フラグをOFFにすることで活性状態とする(ステップS8024)。チップの閉塞フラグの更新後、クライアント端末20は、アクセストークン、及び閉塞フラグの更新結果を含むカード活性化要求をサーバ10に送信する(ステップS8026)。カード活性化要求の受信後、サーバ10は、カードCCCのカードの状態を更新する(ステップS8028)。カードの状態の更新処理後、サーバ10は、処理結果をクライアント端末20に送信し(ステップS8030)、カード活性化(切替)処理を終了する。
 <6.8.カード非活性化処理>
 続いて、図29を参照しながら、本開示の実施形態に係るカード非活性化処理時におけるサーバ10とクライアント端末20の動作例について説明する。図29は、本開示の実施形態に係るカード非活性化処理時における動作例を示すシーケンス図である。
 図29に示すように、まず、クライアント端末20は、セキュアエレメントIDを取得する(ステップS9000)。セキュアエレメントIDの取得後、クライアント端末20は、当該セキュアエレメントIDに対応するチップ上のデータから、カードの非活性化対象のサービス情報を読み込む(ステップS9002)。当該サービス情報の読み込み後、クライアント端末20は、ログイントークン、セキュアエレメントID、及び読み込み結果(記録状態)を含むカード非活性化要求をサーバ10に送信する(ステップS9004)。
 カード非活性化要求の受信後、サーバ10は、ログイントークンに基づき、アカウントを特定する(ステップS9006)。アカウントの特定後、サーバ10は、カード情報を作成し(ステップS9008)、アクセストークンをクライアント端末20に送信する(ステップS9010)。アクセストークンを受信すると、クライアント端末20は、サーバ10との端末認証を行い、カード情報(全データ)を読み込む(ステップS9012)。端末認証、及びカード情報の読み込み後、サーバ10は、カードの状態を更新する(ステップS9014)。
 カードの状態の更新後、サーバ10は、クライアント端末20のチップのカード情報の閉塞フラグをONにすることで非活性状態とする(ステップS9016)。チップの閉塞フラグの更新後、サーバ10は、カードの状態を更新する(ステップS9018)。カードの状態を更新後、サーバ10は、チップのエリアを削除する(ステップS9020)。チップのエリアの削除後、クライアント端末20は、アクセストークン、及びエリアの削除結果を含むカード非活性化要求をサーバ10に送信する(ステップS9022)。カード非活性化要求の受信後、サーバ10は、処理結果をクライアント端末20に送信し(ステップS9024)、カード非活性化処理を終了する。
 以上、図22~図29を参照しながら、本開示の実施形態に係るサーバ10とクライアント端末20の動作例について説明した。続いて、本開示の実施形態に係る変形例について説明する。
 <<7.変形例>>
 以下では、本開示の実施形態の変形例を説明する。なお、以下に説明する変形例は、単独で本開示の実施形態に適用されてもよいし、組み合わせで本開示の実施形態に適用されてもよい。また、変形例は、本開示の実施形態で説明した構成に代えて適用されてもよいし、本開示の実施形態で説明した構成に対して追加的に適用されてもよい。
 <7.1.第1の変形例>
 以下では、図30を参照しながら、本開示の実施形態に係る第1の変形例について説明する。図30は、本開示の実施形態に係る第1の変形例を示す説明図である。
 上述の実施形態では、第1の情報処理装置はサーバ10のみで構成される例を説明したが、図30に示すように、第1の情報処理装置は、サーバ10、及びセキュリティサーバ40で構成されてもよい。セキュリティサーバ40は、重要な機密情報を管理する機能を有し、当該機能はサーバ10から分離された機能である。当該機能を実現するために、セキュリティサーバ40は、通信部430、制御部440、及び記憶部460を備える。
 通信部430は、上述の実施形態で説明した通信部130と同様の機能を備え、通信部130と通信を行う。ただし、通信部430は、通信部130のみと通信が可能であり、クライアント端末20と直接通信を行わない。制御部440は、重要な機密情報を管理する処理を制御する機能を有する。記憶部460は、重要な機密情報を記憶する機能を有する。また、記憶部460は、重要な機密情報を扱うため、耐タンパ性を有していることが望ましい。
 上述のように、第1の情報処理装置は、重要な機密情報をサーバ10とは別のサーバであるセキュリティサーバ40で管理することで、セキュリティを向上することができる。
 <7.2.第2の変形例>
 以下では、図31を参照しながら、本開示の実施形態に係る第2の変形例について説明する。図31は、本開示の実施形態に係る第2の変形例を示す説明図である。
 上述の実施形態では、第1の情報処理装置はサーバ10のみで構成される例を説明したが、図31に示すように、第1の情報処理装置は、サーバ10、セキュリティサーバ40、及び業務サーバ50で構成されてもよい。業務サーバ50はサーバ10から分離された一部の機能を有するサーバである。例えば、業務サーバ50は、分離前のサーバ10が有していた機能の内、クライアント向けのWeb APIを提供する機能以外の機能を有する。
 業務サーバ50は、上述の実施形態で説明したサーバ10と同様に、通信部530、制御部540、及び記憶部560を備える。通信部530は、通信部130、及び通信部430と通信を行うことができる。なお、通信部530は、イントラネットを介して通信部130と通信を行い、専用線を介して通信部430と通信を行う。ただし、通信部530は、クライアント端末20と直接通信を行わない。制御部540は、上述したクライアント向けのWeb APIを提供する機能に関する処理以外の処理を行う機能を有する。記憶部560は、制御部540が実行する処理により出力される情報を記憶する機能を有する。なお、本変形例において、業務サーバ50は、フロントエンドサーバとしての役割を担う。また、セキュリティサーバ40の構成は、第1の変形例にて説明した構成と同一である。
 上述のように、第1の情報処理装置は、複数のサーバで構成され、各々のサーバに処理を分散して行わせることで、処理効率を向上することができる。また、第1の変形例と同様に、重要な機密情報をサーバ10とは別のサーバであるセキュリティサーバ40で管理することで、セキュリティを向上することができる。
 以上、図30、図31を参照しながら、本開示の実施形態に係る変形例について説明した。
 <<8.まとめ>>
 以上説明したように、本開示の実施形態に係るサーバ10(第1の情報処理装置)は、サービスに対応するカード情報とユーザのアカウントを対応づけて管理する。また、サーバ10は、アカウント、ユーザの操作要求、クライアント端末20のチップの記録状態、及びアカウントと対応づけられたカード情報に基づき、カード情報に関する処理を決定し、実行する。
 上述のように、サーバ10は、ユーザのアカウントとカード情報を対応づけることで、サービスの種類を問わず、複数のカードを管理することができる。また、サーバ10は、ユーザの操作に応じて、サーバ10におけるカード情報の管理状態とクライアント端末20におけるカード情報の記録状態の完全性を保ったまま相互に移動することができる。
 よって、同一のICサービスにおける複数枚のICカードの利便性を向上することが可能な、新規かつ改良された情報処理装置、及び情報処理方法を提供することが可能である。
 以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
 また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。
 また、本明細書においてシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
 また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
 なお、以下のような構成も本開示の技術的範囲に属する。
 (1)
 サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理する管理部と、
 取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定する決定部と、
 決定された前記処理を実行する実行部と、
を備える情報処理装置。
 (2)
 前記ユーザの指示が第1のサービス情報を前記記録媒体で有効状態にする指示であり、前記ユーザが選択した前記第1のサービス情報が前記管理部に有効状態として管理されており、前記第1のサービス情報と同一のサービスに関する第2のサービス情報が前記記録媒体に記録されている場合、
 前記決定部は、前記第2のサービス情報を前記第1のサービス情報で更新し、前記記録媒体の前記第1のサービス情報を前記有効状態にする処理を行うと決定する、前記(1)に記載の情報処理装置。
 (3)
 前記ユーザの指示が第1のサービス情報を前記記録媒体で有効状態にする指示であり、前記ユーザが選択した前記第1のサービス情報が前記管理部に有効状態として管理されており、前記第1のサービス情報と同一のサービスに関する第2のサービス情報が前記記録媒体に記録されていない場合、
 前記決定部は、前記第1のサービス情報を前記記録媒体に書き込み、前記記録媒体の前記第1のサービス情報を前記有効状態にする処理を行うと決定する、前記(1)または(2)に記載の情報処理装置。
 (4)
 前記ユーザの指示が第1のサービス情報を前記記録媒体で無効状態にする指示であり、前記ユーザが選択した前記第1のサービス情報が前記記録媒体で有効状態である場合、
 前記決定部は、前記第1のサービス情報を前記無効状態にする処理を行うと決定する、前記(1)~(3)のいずれか一項に記載の情報処理装置。
 (5)
 前記ユーザの指示が第1のサービス情報を新規作成する指示であり、前記記録媒体に前記第1のサービス情報と同一のサービスに関する第2のサービス情報が存在する場合、
 前記決定部は、前記第1のサービス情報を前記管理部に新規作成し、新規作成した前記第1のサービス情報を前記識別情報と対応づけて管理する処理を行うと決定する、前記(1)~(4)のいずれか一項に記載の情報処理装置。
 (6)
 前記実行部は、前記処理を実行する際に、前記管理部に管理されているサービス情報と前記記録媒体に記録されているサービス情報との同期を取ってから前記処理を実行する、前記(1)~(5)のいずれか一項に記載の情報処理装置。
 (7)
 前記管理部は、前記サービス情報、前記ユーザを特定する識別情報、及び前記記録媒体を特定する識別情報を対応付けて管理する、前記(1)~(6)のいずれか一項に記載の情報処理装置。
 (8)
 ユーザの指示に基づき、所定の記録媒体におけるサービスに対応するサービス情報の記録状態を、サービス情報を管理している外部装置に対して送信させる制御部、
を備える情報処理装置。
 (9)
 前記制御部は、前記外部装置で管理されている前記ユーザの識別情報と対応づけられている前記サービス情報の管理状態を取得し、前記記録状態と前記管理状態の比較結果に基づき決定される処理を行う、前記(8)に記載の情報処理装置。
 (10)
 前記外部装置で管理されているサービス情報が有効状態であり、前記記録状態と前記管理状態が一致しない場合、
 前記制御部は、前記記録媒体に記録されているサービス情報が無効状態であると判定する、前記(9)に記載の情報処理装置。
 (11)
 前記情報処理装置で管理されているサービス情報が有効状態であり、前記記録状態と前記管理状態が一致しない場合、
 前記制御部は、前記記録媒体に記録されているサービス情報が喪失状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の削除要求を行う、前記(9)または(10)に記載の情報処理装置。
 (12)
 前記情報処理装置で管理されているサービス情報が喪失状態である場合、
 前記制御部は、前記記録媒体に記録されているサービス情報が喪失状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の削除要求を行う、前記(9)~(11)のいずれか一項に記載の情報処理装置。
 (13)
 前記外部装置で管理されているサービス情報が無効状態であり、前記記録媒体にサービス情報が記録されていない場合、
 前記制御部は、前記外部装置で管理されているサービス情報が新規作成中であると判定する、前記(9)~(12)のいずれか一項に記載の情報処理装置。
 (14)
 前記外部装置で管理されているサービス情報が有効状態、かつ最新状態であり、前記記録状態と前記管理状態が一致する場合、
 前記制御部は、前記サービス情報が処理再開待ち状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の処理再開要求を行う、前記(9)~(13)のいずれか一項に記載の情報処理装置。
 (15)
 前記情報処理装置で管理されているサービス情報が有効状態であるが、前記情報処理装置で管理されている前記サービス情報と前記外部装置で管理されているサービス情報のどちらが最新状態であるかが確定しておらず、前記記録状態と前記管理状態が一致する場合、
 前記制御部は、前記外部装置で管理されているサービス情報が処理再開待ち状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の処理再開要求を行う、前記(9)~(14)のいずれか一項に記載の情報処理装置。
 (16)
 前記情報処理装置で管理されているサービス情報が有効状態、かつ最新状態であり、前記記録状態と前記管理状態が一致する場合、
 前記制御部は、前記記録媒体に記録されているサービス情報が有効状態であると判定する、前記(9)~(15)のいずれか一項に記載の情報処理装置。
 (17)
 前記制御部は、前記比較結果を表示装置に表示させる、前記(9)~(16)のいずれか一項に記載の情報処理装置。
 (18)
 前記制御部は、前記比較結果に基づき、前記情報処理装置における前記サービス情報の状態を示すオブジェクトを前記表示装置に表示させる、前記(17)に記載の情報処理装置。
 (19)
 サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理することと、
 取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定することと、
 決定された前記処理を実行することと、
を含むプロセッサにより実行される情報処理方法。
 (20)
 ユーザの指示に基づき、所定の記録媒体におけるサービスに対応するサービス情報の記録状態を、サービス情報を管理している外部装置に対して送信させること、
を含むプロセッサにより実行される情報処理方法。
 10  サーバ
 20  クライアント端末
 30  リーダライタ
 130 通信部
 140 制御部
 142 管理部
 144 決定部
 146 実行部
 160 記憶部
 220 第1の通信部
 230 制御部
 240 表示部
 250 操作部
 260 記憶部
 270 第2の通信部

Claims (20)

  1.  サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理する管理部と、
     取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定する決定部と、
     決定された前記処理を実行する実行部と、
    を備える情報処理装置。
  2.  前記ユーザの指示が第1のサービス情報を前記記録媒体で有効状態にする指示であり、前記ユーザが選択した前記第1のサービス情報が前記管理部に有効状態として管理されており、前記第1のサービス情報と同一のサービスに関する第2のサービス情報が前記記録媒体に記録されている場合、
     前記決定部は、前記第2のサービス情報を前記第1のサービス情報で更新し、前記記録媒体の前記第1のサービス情報を前記有効状態にする処理を行うと決定する、請求項1に記載の情報処理装置。
  3.  前記ユーザの指示が第1のサービス情報を前記記録媒体で有効状態にする指示であり、前記ユーザが選択した前記第1のサービス情報が前記管理部に有効状態として管理されており、前記第1のサービス情報と同一のサービスに関する第2のサービス情報が前記記録媒体に記録されていない場合、
     前記決定部は、前記第1のサービス情報を前記記録媒体に書き込み、前記記録媒体の前記第1のサービス情報を前記有効状態にする処理を行うと決定する、請求項1に記載の情報処理装置。
  4.  前記ユーザの指示が第1のサービス情報を前記記録媒体で無効状態にする指示であり、前記ユーザが選択した前記第1のサービス情報が前記記録媒体で有効状態である場合、
     前記決定部は、前記第1のサービス情報を前記無効状態にする処理を行うと決定する、請求項1に記載の情報処理装置。
  5.  前記ユーザの指示が第1のサービス情報を新規作成する指示であり、前記記録媒体に前記第1のサービス情報と同一のサービスに関する第2のサービス情報が存在する場合、
     前記決定部は、前記第1のサービス情報を前記管理部に新規作成し、新規作成した前記第1のサービス情報を前記識別情報と対応づけて管理する処理を行うと決定する、請求項1に記載の情報処理装置。
  6.  前記実行部は、前記処理を実行する際に、前記管理部に管理されているサービス情報と前記記録媒体に記録されているサービス情報との同期を取ってから前記処理を実行する、請求項1に記載の情報処理装置。
  7.  前記管理部は、前記サービス情報、前記ユーザを特定する識別情報、及び前記記録媒体を特定する識別情報を対応付けて管理する、請求項1に記載の情報処理装置。
  8.  ユーザの指示に基づき、所定の記録媒体におけるサービスに対応するサービス情報の記録状態を、サービス情報を管理している外部装置に対して送信させる制御部、
    を備える情報処理装置。
  9.  前記制御部は、前記外部装置で管理されている前記ユーザの識別情報と対応づけられている前記サービス情報の管理状態を取得し、前記記録状態と前記管理状態の比較結果に基づき決定される処理を行う、請求項8に記載の情報処理装置。
  10.  前記外部装置で管理されているサービス情報が有効状態であり、前記記録状態と前記管理状態が一致しない場合、
     前記制御部は、前記記録媒体に記録されているサービス情報が無効状態であると判定する、請求項9に記載の情報処理装置。
  11.  前記情報処理装置で管理されているサービス情報が有効状態であり、前記記録状態と前記管理状態が一致しない場合、
     前記制御部は、前記記録媒体に記録されているサービス情報が喪失状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の削除要求を行う、請求項9に記載の情報処理装置。
  12.  前記情報処理装置で管理されているサービス情報が喪失状態である場合、
     前記制御部は、前記記録媒体に記録されているサービス情報が喪失状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の削除要求を行う、請求項9に記載の情報処理装置。
  13.  前記外部装置で管理されているサービス情報が無効状態であり、前記記録媒体にサービス情報が記録されていない場合、
     前記制御部は、前記外部装置で管理されているサービス情報が新規作成中であると判定する、請求項9に記載の情報処理装置。
  14.  前記外部装置で管理されているサービス情報が有効状態、かつ最新状態であり、前記記録状態と前記管理状態が一致する場合、
     前記制御部は、前記サービス情報が処理再開待ち状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の処理再開要求を行う、請求項9に記載の情報処理装置。
  15.  前記情報処理装置で管理されているサービス情報が有効状態であるが、前記情報処理装置で管理されている前記サービス情報と前記外部装置で管理されているサービス情報のどちらが最新状態であるかが確定しておらず、前記記録状態と前記管理状態が一致する場合、
     前記制御部は、前記外部装置で管理されているサービス情報が処理再開待ち状態であると判定し、前記ユーザ、または前記外部装置に前記サービス情報の処理再開要求を行う、請求項9に記載の情報処理装置。
  16.  前記情報処理装置で管理されているサービス情報が有効状態、かつ最新状態であり、前記記録状態と前記管理状態が一致する場合、
     前記制御部は、前記記録媒体に記録されているサービス情報が有効状態であると判定する、請求項9に記載の情報処理装置。
  17.  前記制御部は、前記比較結果を表示装置に表示させる、請求項9に記載の情報処理装置。
  18.  前記制御部は、前記比較結果に基づき、前記情報処理装置における前記サービス情報の状態を示すオブジェクトを前記表示装置に表示させる、請求項17に記載の情報処理装置。
  19.  サービスに対応するサービス情報とユーザを特定する識別情報を対応づけて管理することと、
     取得される前記識別情報、取得される前記ユーザの指示、取得される記録媒体の記録状態、及び取得された前記識別情報と対応づけられたサービス情報に基づき、サービス情報に関する処理を決定することと、
     決定された前記処理を実行することと、
    を含むプロセッサにより実行される情報処理方法。
  20.  ユーザの指示に基づき、所定の記録媒体におけるサービスに対応するサービス情報の記録状態を、サービス情報を管理している外部装置に対して送信させること、
    を含むプロセッサにより実行される情報処理方法。
PCT/JP2019/005176 2018-04-10 2019-02-14 情報処理装置、及び情報処理方法 WO2019198327A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020513092A JPWO2019198327A1 (ja) 2018-04-10 2019-02-14 情報処理装置、及び情報処理方法
CN201980023584.5A CN111936986A (zh) 2018-04-10 2019-02-14 信息处理装置和信息处理方法
EP19785235.3A EP3779828A1 (en) 2018-04-10 2019-02-14 Information processing device and information processing method
US17/044,620 US20210103579A1 (en) 2018-04-10 2019-02-14 Information processing apparatus and information processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-075672 2018-04-10
JP2018075672 2018-04-10

Publications (1)

Publication Number Publication Date
WO2019198327A1 true WO2019198327A1 (ja) 2019-10-17

Family

ID=68163205

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/005176 WO2019198327A1 (ja) 2018-04-10 2019-02-14 情報処理装置、及び情報処理方法

Country Status (5)

Country Link
US (1) US20210103579A1 (ja)
EP (1) EP3779828A1 (ja)
JP (1) JPWO2019198327A1 (ja)
CN (1) CN111936986A (ja)
WO (1) WO2019198327A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110202A (ja) 2007-10-29 2009-05-21 Sony Corp 電子財布装置、通信方法、およびプログラム
JP2011002883A (ja) * 2009-06-16 2011-01-06 Saitama Univ 多機能icカード及びカードシステム
JP2014134882A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> デバイス管理システム
JP2015195445A (ja) * 2014-03-31 2015-11-05 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
JP2016009468A (ja) * 2014-06-26 2016-01-18 富士通株式会社 サービス提供システム及びサービス提供方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090037326A1 (en) * 2007-07-30 2009-02-05 Sriram Chitti Virtual Card Selector for a Portable Electronic Device
CN102103651B (zh) * 2009-12-21 2012-11-14 中国移动通信集团公司 一种一卡通系统的实现方法和系统以及一种智能卡
US9317018B2 (en) * 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US8788418B2 (en) * 2010-03-02 2014-07-22 Gonow Technologies, Llc Portable E-wallet and universal card
DE102012014549B4 (de) * 2012-07-21 2018-05-09 Audi Ag Schaltungsanordnung für eine Mobilfunkeinrichtung eines Kraftwagens
WO2016134400A1 (en) * 2015-02-27 2016-09-01 Molino David Multi-function transaction card

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110202A (ja) 2007-10-29 2009-05-21 Sony Corp 電子財布装置、通信方法、およびプログラム
JP2011002883A (ja) * 2009-06-16 2011-01-06 Saitama Univ 多機能icカード及びカードシステム
JP2014134882A (ja) * 2013-01-08 2014-07-24 Nippon Telegr & Teleph Corp <Ntt> デバイス管理システム
JP2015195445A (ja) * 2014-03-31 2015-11-05 フェリカネットワークス株式会社 管理サーバ、およびデータ処理方法、並びにプログラム
JP2016009468A (ja) * 2014-06-26 2016-01-18 富士通株式会社 サービス提供システム及びサービス提供方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3779828A4

Also Published As

Publication number Publication date
CN111936986A (zh) 2020-11-13
EP3779828A4 (en) 2021-02-17
JPWO2019198327A1 (ja) 2021-07-26
EP3779828A1 (en) 2021-02-17
US20210103579A1 (en) 2021-04-08

Similar Documents

Publication Publication Date Title
JP3687599B2 (ja) 通信装置および方法、記録媒体、並びにプログラム
US8854644B2 (en) Instruction accepting system for contacting one or more instruction devices on display device and validate identification information to process images
JP6680304B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP5924050B2 (ja) 給電装置、受電装置、給電方法、受電方法、およびプログラム
CN104335173B (zh) 信息处理设备、信息处理方法和程序
JP2013165619A (ja) 電力供給装置及び電力供給方法
JP2015179946A (ja) 中継装置、中継方法、および情報処理システム
US10235615B2 (en) Acquiring, storing, and transmitting RFID credential data
JP5315849B2 (ja) 通信装置、通信方法、通信プログラム
WO2019198327A1 (ja) 情報処理装置、及び情報処理方法
JPWO2020049951A1 (ja) Icカード、処理方法、および情報処理システム
JP6929830B2 (ja) 情報処理装置、管理装置、情報処理方法、および情報処理システム
JP2010041405A (ja) 通信装置、リーダ/ライタ、通信システム、および通信方法
CN104268984A (zh) 一种支持离线查询的智能卡及交易终端
US20210120146A1 (en) Information processing device, mobile terminal, and information processing method
JP6935802B2 (ja) 情報処理装置、および中継装置
KR100398450B1 (ko) 출입 관리 기능을 갖는 하이브리드 카드 및 하이브리드카드 관리 시스템
CN101383014B (zh) 信息处理系统和装置、读/写器、访问控制管理方法
CN111369718A (zh) 一种智能门锁劫持功能标记与通知的方法及系统
JP7367531B2 (ja) 情報処理装置、及び情報処理システム
TWI687829B (zh) 發行及應用數位識別證的系統及方法
KR20090007267A (ko) 하이브리드 카드 및 하이브리드카드 관리 시스템
JP2013165449A (ja) 電力供給装置及び電力供給方法
JP2021068961A (ja) 情報処理装置、プログラム及び情報処理方法
JP2010045440A (ja) 通信装置、リーダ/ライタ、通信システム、および通信方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19785235

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020513092

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019785235

Country of ref document: EP

Effective date: 20201110