(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0014】
以下、本発明の実施の形態について図を参照して説明する。
【0015】
[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。
図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供する。
【0016】
携帯端末装置11は、携帯電話機やPDA(Personal Digital Assistant)などの携帯型の電子機器として構成され、リーダライタ12との間で近接通信(NFC(Near Field Communication))を行う。近接通信は、通信する装置どうしの距離が、数10cm以内となって行われる通信であり、通信する装置どうしは非接触で行われる。リーダライタ12には、図示せぬサーバが接続されており、リーダライタ12は、携帯端末装置11との近接通信を行い、その結果得られた情報を、その図示せぬサーバに供給する。
【0017】
また、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSA(Secure Application)サーバ14と通信を行う。認証サーバ13とSAサーバ14とは、インターネットなどのネットワークにより互いに接続されている。認証サーバ13は、携帯端末装置11と通信を行うことにより、携帯端末装置11に対する認証処理を行う。SAサーバ14は、携帯端末装置11と通信を行い、携帯端末装置11を使用するユーザに対するサービスを提供するためのプログラムを実行することで、ユーザに対するサービスの提供を実現する。また、携帯端末装置11、認証サーバ13、およびSAサーバ14は、いずれも耐タンパ機能を有しており、携帯端末装置11と認証サーバ13との間、および、携帯端末装置11とSAサーバ14との間で、相互認証を行う。
【0018】
[携帯端末装置の構成例]
次に、
図2を参照して、携帯端末装置11の構成例について説明する。
【0019】
図2において、CPU(Central Processor Unit)31は、ROM(Read Only Memory)32に記憶されているプログラム、またはRAM(Random Access Memory)33にロードされたプログラムに従って、各種の処理を実行する。RAM33にはまた、CPU31が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0020】
CPU31、ROM32、およびRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インタフェース35も接続されている。
【0021】
入出力インタフェース35には、キー、ボタン、タッチパネル、およびマイクロホンなどよりなる入力部36、LCD(Liquid Crystal Display)、有機EL(Electro-Luminescence)などよりなるディスプレイ、およびにスピーカなどよりなる出力部37、ハードディスクなどより構成される記憶部38、無線通信を行うアンテナなどよりなる第1通信部39、近接通信を行うアンテナなどよりなる第2通信部40が接続されている。
【0022】
記憶部38には、携帯端末装置11を認証するための、携帯端末装置11に固有の情報等が記憶されている。
【0023】
第1通信部39は、図示せぬ基地局との無線通信処理を行い、第2通信部40は、リーダライタ12との近接通信処理を行う。
【0024】
入出力インタフェース35にはまた、必要に応じてドライブ41が接続され、半導体メモリなどよりなるリムーバブルメディア42が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部38にインストールされる。
【0025】
[認証サーバの構成例]
次に、
図3を参照して、認証サーバ13の構成例について説明する。
【0026】
図3において、CPU51は、ROM52に記憶されているプログラム、またはRAM53にロードされたプログラムに従って、各種の処理を実行する。RAM53にはまた、CPU51が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0027】
CPU51、ROM52、およびRAM53は、バス54を介して相互に接続されている。このバス54にはまた、入出力インタフェース55も接続されている。
【0028】
入出力インタフェース55には、キーボード、マウスなどよりなるなどよりなる入力部56、CRT(Cathode Ray Tube)、LCDなどよりなるディスプレイ、およびスピーカなどよりなる出力部57、ハードディスクなどより構成される記憶部58、モデム、ターミナルアダプタなどより構成される通信部59が接続されている。
【0029】
通信部59は、インターネットなどのネットワークを介しての通信処理を行う。
【0030】
入出力インタフェース55にはまた、必要に応じてドライブ60が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア61が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部58にインストールされる。
【0031】
なお、SAサーバ14の構成は、
図3を参照して説明した認証サーバ13の構成と同様であるので、その説明は省略する。
【0032】
[携帯端末装置の機能構成例]
次に、
図4を参照して、携帯端末装置11の機能構成例について説明する。
【0033】
図4の携帯端末装置11は、デバイスドライバ71、仮想マシン72、ミドルウェア73、VSEアプレット74、通信部75、セキュアエレメント76、およびCLF(Contactless Frontend)77から構成される。なお、
図4の携帯端末装置11において破線で囲まれている、デバイスドライバ71、仮想マシン72、ミドルウェア73、およびVSEアプレット74は、CPU31(
図2)により実現され、図中における上下関係は、階層を示しているものとする。
【0034】
デバイスドライバ71は、通信部75、セキュアエレメント76、およびCLF77といったデバイスを制御する。
【0035】
仮想マシン72は、例えば、Dalvik仮想マシンなどのプロセス仮想マシンとして構成される。
【0036】
ミドルウェア73は、API(Application Program Interface)を備え、VSEアプレット74に、所定の通信に関する機能を提供する。例えば、ミドルウェア73は、セキュアエレメント76にアクセスするための機能や、通信部75またはCLF77を介しての通信に関する機能を、VSEアプレット74に提供する。なお、ミドルウェア73は、その一部または全部が、デバイスドライバ71と仮想マシン72との間の階層に存在してもよい。
【0037】
VSE(Virtual Secure Element)アプレット74は、例えば仮想マシン72上で動作するアプリケーションプログラムであり、携帯端末装置11がユーザにより操作されることで、その操作に応じた処理を実行する。具体的には、VSEアプレット74は、携帯端末装置11の認証の結果に応じて、リーダライタ12とSAサーバ14との間の通信に関する処理を実行する。
【0038】
通信部75は、
図2の第1通信部39に対応し、図示せぬ基地局と無線通信を行うことで、認証サーバ13やSAサーバ14と通信を行う。
【0039】
セキュアエレメント76は、リーダライタ12との近接通信に関わるアプリケーションプログラムが実行されるときの、セキュアなデータを格納する。セキュアエレメント76には、携帯端末装置11に固有の情報であるセキュアIDが割り当てられている。従来技術においては、セキュアエレメントには、電子マネーサービス等のサービスを提供するために実行されるアプリケーションプログラムとしてのアプレット、および、後述する永続化されたユーザデータが格納されているが、本発明の情報処理システムにおいては、アプレットおよびユーザデータは、SAサーバ14に格納されるようになされている。
【0040】
CLF77は、
図2の第2通信部40に対応し、リーダライタ12と近接通信を行うためのアンテナや近接通信を制御する制御部などを備え、リーダライタ12と近接通信を行う。
【0041】
[認証サーバの機能構成例]
次に、
図5を参照して、認証サーバ13の機能構成例について説明する。
【0042】
図5の認証サーバ13は、通信部91および認証処理部92から構成される。
【0043】
通信部91は、
図3の通信部59に対応し、インターネットなどのネットワークを介して、携帯端末装置11やSAサーバ14と通信を行う。
【0044】
認証処理部92は、携帯端末装置11から通信部91を介して供給されてくる、携帯端末装置11を認証するための認証情報(例えば、セキュアID)に基づいて、携帯端末装置11を認証する。認証処理部92は、携帯端末装置11を正常に認証した場合、SAサーバ14にアクセスするためのアクセス情報を、通信部91を介して携帯端末装置11に供給する。
【0045】
[SAサーバの機能構成例]
次に、
図6を参照して、SAサーバ14の機能構成例について説明する。
【0046】
図6のSAサーバ14は、通信部111、オペレーティングシステム112、アプレットDB(Data Base)114、およびパーソナライズドDB115から構成される。
【0047】
通信部111は、図示せぬインターネットなどのネットワークを介して、携帯端末装置11や認証サーバ13と通信する。
【0048】
オペレーティングシステム112は、SAサーバ14全体を管理・制御する。オペレーティングシステム112は、データ管理部112aおよびアプレット管理部112bを備えている。
【0049】
データ管理部112aは、ファイルシステムとして機能し、パーソナライズドDB113に記憶されているデータ(以下、ユーザデータという)を管理する。データ管理部112aは、携帯端末装置11から通信部111を介して供給されてくる、携帯端末装置11の認証情報(セキュアID)に基づいて、パーソナライズドDB113に記憶されているユーザデータの中から、認証情報に対応付けられているユーザデータを特定する。
【0050】
アプレット管理部112bは、アプレットDB114に記憶されているアプレット(アプリケーションプログラム)を管理する。アプレット管理部112bは、携帯端末装置11から通信部111を介して供給されてくる、アプレットを識別する識別情報に基づいて、アプレットDB114に記憶されているアプレットの中から、識別情報に対応するアプレットを選択し、起動(実行)する。
【0051】
パーソナライズドDB113は、携帯端末装置11に固有の認証情報毎に(すなわち、ユーザ毎に)記憶領域を有し、それぞれの記憶領域に、その認証情報に対応付けられたユーザデータを記憶する。パーソナライズドDB113において、ユーザ毎の記憶領域に記憶されるユーザデータは、永続化されたデータとされる。
【0052】
アプレットDB114は、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供するために実行されるアプレットを記憶する。アプレットDB114に記憶されているアプレットには、アプレット固有の識別情報が対応付けられている。アプレットDB114に記憶されているアプレットは、携帯端末装置11からアプレット固有の識別情報が送信されてくることで起動される。なお、アプレットDB114においては、例えば、アプレットを提供しているコンテンツプロバイダ毎に、各アプレットが事前に登録されている。
【0053】
アプレットDB114には、例えば、FeliCa(商標) OSなどの機能を有するアプレットが記憶されている。一般的には、FeliCa OSは、電子マネーサービス等のサービスに関する処理を実行し、FeliCa OSを搭載する電子機器は、クレジットカードやプリペイドカード等に代わるものとして商取引に利用されている。オペレーティングシステム112のアプレット管理部112bは、SAサーバ14において、本来、携帯端末装置11に搭載されているFeliCa OSなどの非接触または接触のICカードアプレットを起動することで、携帯端末装置11との通信により、携帯端末装置11のユーザに、電子マネーサービス等のサービスを提供する。
【0054】
このようにして、従来、携帯端末装置11上で起動していた、リーダライタ12との近接通信に関わるサービスを実行するためのアプレットが、SAサーバ14上で起動されるようになる。
【0055】
[ユーザ登録について]
ここで、携帯端末装置11によるユーザ登録について説明する。
【0056】
まず、携帯端末装置11において、ユーザの操作により、あるコンテンツプロバイダが提供するアプレットを利用するためのユーザ登録を行うユーザ登録画面がWebブラウザ上に表示され、これに伴い、VSEアプレット74が起動されると、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる。そして、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、認証サーバ13は、VSEアプレット74を介して、セキュアエレメント76に格納されているセキュアIDを取得する。具体的には、VSEアプレット74は、セキュアエレメント76にアクセスし、セキュアIDを取得し、取得したセキュアIDを、携帯端末装置11の認証情報として、通信部75を介して認証サーバ13に送信(供給)する。
【0057】
認証サーバ13は、取得したセキュアIDをSAサーバ14に送信(供給)し、SAサーバ14においては、オペレーティングシステム112が、認証サーバ13からのセキュアIDを図示せぬ記憶部に記憶することで、ユーザ登録が行われる。なお、このとき、コンテンツプロバイダが必要とする、ユーザの会員番号や氏名などの個別情報(パーソナライズドデータ)も、セキュアIDとともに記憶される。また、SAサーバ14においては、データ管理部112aが、パーソナライズドDB113において、セキュアIDに対応する記憶領域を確保し、その記憶領域において、ユーザ登録されたアプレットに用いられるデータ領域を生成し、そのデータ(ユーザデータ)に対して初期値を設定する。
【0058】
なお、ユーザ登録は、VSEアプレット74を介して行われるようにしたが、これに限らず、例えば、Webブラウザ上に表示されたユーザ登録画面に対するユーザの操作に応じて、コンテンツプロバイダ(CP)が所有するCPサーバを介して行われるようにしてもよい。
【0059】
[サービスの提供処理の例について]
次に、
図7のフローチャートを参照して、上述のようにしてSAサーバ14に記憶されているアプレットが起動されることによるサービスの提供処理の例について説明する。
【0060】
このとき、ユーザは、所有する携帯端末装置11をリーダライタ12に近接させることで、携帯端末装置11とリーダライタ12とに近接通信を行わせ、所望のサービスを享受しようとしている。
【0061】
携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS11において、携帯端末装置11は、VSEアプレット74は起動し、VSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS12およびステップS31)。ステップS32において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。
【0062】
ステップS13において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、およびインターネットなどのネットワークを介して、認証サーバ13に送信(供給)する。
【0063】
ステップS33において、認証サーバ13の通信部91は、インターネットなどのネットワークを介して携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。
【0064】
ステップS33において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報であって、1度だけ有効なアクセス情報であるワンタイムURL(Uniform Resource Locator)を発行する。なお、携帯端末装置11がSAサーバ14にアクセスするためのアクセス情報は、ワンタイムURLに限らず、他の情報であってもよい。
【0065】
ステップS34において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、インターネットなどのネットワークおよび基地局を介して、VSEアプレット74に送信する。
【0066】
ステップS14において、VSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS15において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
【0067】
ステップS51において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS52において、通信部111は、接続要求に対する応答を、VSEアプレット74に送信する。VSEアプレット74は、ステップS16において、SAサーバ14からの応答を受信する。これにより、VSEアプレット74(携帯端末装置11)とSAサーバ14との接続が確立する。
【0068】
その後、ステップS53において、SAサーバ14のオペレーティングシステム112は、アプレット起動の待機状態(スタンバイ状態)となる。
【0069】
また、ステップS17において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。
【0070】
このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、リーダライタ12に携帯端末装置11を翳す(近接させる)。
【0071】
携帯端末装置11とリーダライタ12とが近接された状態で、リーダライタ12は、ステップS71において、ポーリングコマンド(以下、単にポーリングという)をCLF77に送信する。CLF77は、ステップS91において、リーダライタ12からのポーリングを受信すると、ステップS92において、ポーリングに対する応答(レスポンス)を、リーダライタ12に送信する。ステップS72において、リーダライタ12は、CLF77からの応答を受信する。このようにして、リーダライタ12は、ポーリングを送信することで、通信相手としての携帯端末装置11を捕捉する。
【0072】
ここで、携帯端末装置11とリーダライタ12との間で行われる近接通信の通信プロトコルは、ISO 14443で規格化されているType A方式またはType B方式とされる。これらの通信プロトコル(通信方式)における汎用なコマンドフォーマットとしては、ISO 7816-4で規定されるApplication Protocol Data Unit(APDU)と呼ばれるコマンドフォーマットがある。APDUコマンドフォーマットに準拠したコマンドの事を、以下では、APDUコマンドという。
【0073】
図7の説明に戻り、ステップS71,S72、および、ステップS91,S92の処理の後、携帯端末装置11とリーダライタ12との間で、Type A方式またはType B方式の通信が繰り返され、ISO 14443-3による通信が行われると、ステップS73において、リーダライタ12は、APDUコマンドのうちの、アプレット(アプリケーション)を選択して起動させるためのコマンドであるselect(AID)を、CLF77に送信する。
【0074】
ここで、AID(Application Identifier)は、ISO 7816-5で規定されている、アプレットを識別するための識別情報であり、アプレットに一意的に付与されている。
【0075】
ステップS93において、CLF77は、リーダライタ12からのselect(AID)を受信すると、受信したselect(AID)をVSEアプレット74に供給する。
【0076】
ステップS18において、VSEアプレット74は、CLF77からのselect(AID)を受信すると、受信したselect(AID)をSAサーバ14に送信する。
【0077】
なお、VSEアプレット74(携帯端末装置11)とSAサーバ14との間で行われる通信の通信プロトコルは、HTTP(Hyper Text Transfer Protocol)や、HTTPよりセキュリティレベルの高いHTTPS(Hyper Text Transfer Protocol Secure)などとされ、具体的には、例えば、TCAP(Thin Client Application Protocol)が用いられる。TCAPは、FeliCa対応サーバのアプリケーションからネットワーク経由でFeliCa対応の携帯電話機やリーダライタを操作するための通信プロトコルであり、電子決済などで利用されている。また、携帯端末装置11とSAサーバ14との間の通信プロトコルは、HTTPやHTTPSに限らず、TCP/IP(Transmission Control Protocol/Internet Protocol)であってもよい。
【0078】
ステップS54において、SAサーバ14の通信部111は、VSEアプレット74からのselect(AID)を受信し、オペレーティングシステム112に供給する。
【0079】
ステップS55において、オペレーティングシステム112のデータ管理部112aは、ステップS51において受信したセキュアIDと、VSEアプレット74からのselect(AID)とに基づいて、パーソナライズドDB113のセキュアIDに対応する記憶領域にあるユーザデータのうち、select(AID)のAIDで識別されるアプレットに用いられるデータ領域のユーザデータを特定する。
【0080】
ステップS56において、オペレーティングシステム112のアプレット管理部112bは、データ管理部112aによって特定されたユーザデータを用いて、VSEアプレット74からのselect(AID)のAIDに対応するアプレットを、アプレットDB114から選択し、起動する。
【0081】
ステップS57において、オペレーティングシステム112は、select(AID)に対する応答を通信部111に供給し、TCAPを用いてVSEアプレット74に送信させる。
【0082】
ステップS19において、VSEアプレット74は、SAサーバ14からのselect(AID)に対する応答を受信すると、受信したselect(AID)に対する応答をCLF77に送信する。
【0083】
ステップS94において、CLF77は、VSEアプレット74からの応答を受信すると、受信した応答をリーダライタ12に送信し、ステップS74において、リーダライタ12は、CLF77からの応答を受信する。
【0084】
ステップS74以降においては、リーダライタ12は、認証要求コマンド、READコマンド(参照コマンド)、WRITEコマンド(更新コマンド)等のAPDUコマンドをCLF77に送信する。CLF77は、リーダライタ12からのAPDUコマンドをVSEアプレット74に供給し、VSEアプレット74は、そのAPDUコマンドをSAサーバ14に送信する。SAサーバ14は、送信されてきたAPDUコマンドに応じた処理を実行し、その応答(処理結果)をVSEアプレット74に送信する。VSEアプレット74は、SAサーバ14から送信されてきた応答をCLF77に供給し、CLF77は、その応答をリーダライタ12に送信する。
【0085】
このように、携帯端末装置11(VSEアプレット74)がゲートウェイのように振る舞うことで、リーダライタ12とSAサーバ14との間でAPDUコマンドが送受信され、SAサーバ14上でアプレットが実行されることで、携帯端末装置11のユーザに対してサービスが提供されるようになる。
【0086】
このとき、ユーザは、従来のように、携帯端末装置11とリーダライタ12とに近接通信を行わせることで、携帯端末装置11上のアプレットによって実行されるサービスを享受するのと同様にして、SAサーバ14上のアプレットによって実行されるサービスを享受することができる。
【0087】
以上の処理によれば、セキュアIDによって携帯端末装置11が認証され、認証された携帯端末装置11と近接通信を行うリーダライタ12からアプレットの起動の要求が携帯端末装置11を介してSAサーバ14に送信され、SAサーバ14において、セキュアIDに対応し、かつ、起動が要求されたアプレットに用いられるユーザデータが特定され、そのユーザデータを用いてアプレットが起動される。このように、SAサーバ14上でユーザデータが記憶され、アプレットが実行されるので、携帯端末装置11上でユーザデータを記憶したり、アプレットを実行する必要がないので、携帯端末装置11のプラットフォームに依存したり、携帯端末装置11の処理能力やメモリの記憶容量に制限されずに、ユーザに対して近接通信に関わるサービスを提供することができるようになる。また、ユーザデータは、携帯端末装置11の認証情報であるセキュアIDで管理されているので、ユーザデータのセキュリティを十分確保することができる。したがって、端末装置に制限されないサービスをセキュアに提供することが可能となる。
【0088】
また、携帯端末装置11上にユーザデータを記憶する場合、その記憶容量の制限から、コンテンツプロバイダ(CP)により提供されるアプレットに用いられるユーザデータの記憶領域も制限されていたが、大容量を確保できるSAサーバ14にユーザデータを記憶するようにしたので、アプレット毎に用いられるユーザデータの記憶領域を柔軟に割り当てることができ、コンテンツプロバイダ(CP)に対して公平性のあるシステムを提供することができるようになる。
【0089】
さらに、従来のシステムでは、携帯端末装置11の近接通信のログ(トランザクションログ)を一括で管理することは容易ではなかったが、上述した構成においては、そのトランザクションログは、リーダライタ12とSAサーバ14との間の通信のログに等しいので、トランザクションログをSAサーバ14で容易に一括管理することが可能となる。これにより、携帯端末装置11を使用するユーザがどのようなサービスを享受したか等をSAサーバ14側で把握することができ、例えば、よりユーザの嗜好にあったサービスを提供することができるようになる。
【0090】
なお、以上においては、認証サーバ13とSAサーバ14とは、別個に構成されるものとしたが、
図8に示されるように、一体で構成されるようにしてもよい。
【0091】
図8は、認証サーバ13の機能を含むようにしたSAサーバ14の機能構成例を示すブロック図である。なお、
図8のSAサーバ14において、
図6のSAサーバ14に設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。
【0092】
すなわち、
図8のSAサーバ14において、
図6のSAサーバ14と異なるのは、認証処理部131を新たに設けた点である。また、認証処理部131は、
図5の認証サーバ13における認証処理部92と同様の機能を備えるので、その説明は省略する。
【0093】
なお、
図8に示されるSAサーバ14の構成の場合、
図7のフローチャートで説明した処理において、SAサーバ14は、VSEアプレット74の認証後に、ワンタイムURLをVSEアプレット74に送信する必要はない。
【0094】
ところで、上述したように、ユーザデータはSAサーバ14側で管理されているので、そのユーザデータを、ユーザ自身はもちろん、コンテンツプロバイダが参照または更新することができるようにしてもよい。
【0095】
以下においては、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成について説明する。
【0096】
[ユーザデータを参照または更新する情報処理システムの構成例]
図9は、ユーザまたはコンテンツプロバイダが、SAサーバ14のユーザデータを参照または更新することができる情報処理システムの構成例を示している。
【0097】
なお、
図9の情報処理システムにおいて、
図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。
【0098】
すなわち、
図9の情報処理システムにおいて、
図1の情報処理システムと異なるのは、リーダライタ12を削除し、CP(コンテンツプロバイダ)サーバ151を新たに設けた点である。
【0099】
なお、携帯端末装置11は、図示せぬ基地局と無線通信を行うことにより、図示せぬ基地局に接続されているインターネットなどのネットワークを介して、認証サーバ13およびSAサーバ14と通信を行うのに加え、CPサーバ151と通信を行う。また、認証サーバ13、SAサーバ14、およびCPサーバ151は、インターネットなどのネットワークにより互いに接続されている。
【0100】
CPサーバ151は、携帯端末装置11の要求に応じて、携帯端末装置11に対して所定のコンテンツを提供する。また、CPサーバ151は、SAサーバ14へのアクセスを可能にするための許可証を発行し、携帯端末装置11または認証サーバ13に送信する。携帯端末装置11または認証サーバ13によって許可証が認証されることで、CPサーバ151はSAサーバ14にアクセスすることが可能となる。
【0101】
以下、
図9の情報処理システムにおけるユーザデータの参照または更新の処理について説明する。
【0102】
[ユーザデータの参照または更新の処理の例1]
まず、
図10のフローチャートを参照して、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
【0103】
まず、携帯端末装置11のWebブラウザにおいて、ユーザにより、CPサーバ151に対するコンテンツの要求の操作がされると、CPサーバ151は、ステップS111において、要求に対応するWebページを、携帯端末装置11に送信する。
【0104】
携帯端末装置11は、ステップS131において、CPサーバ151からのWebページを受信し、ステップS132において、Webブラウザ上に表示する。
【0105】
携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、VSEアプレット74を起動するための起動リンクボタンが押下される等、VSEアプレット74を起動するための操作がされると、携帯端末装置11は、ステップS133において、VSEアプレット74を起動する。以降、携帯端末装置11においては、VSEアプレット74はWebブラウザ上でのプラグインとして機能するようになる。
【0106】
その後、VSEアプレット74は、Webブラウザから、CPサーバ151にアクセスするためのCPサーバ151のURLを取得すると、ステップS134において、CPサーバ151のSAサーバ14へのアクセスを可能にするための許可証の要求(許可証要求)を、CPサーバ151に送信する。CPサーバ151のURLは、例えば、Webブラウザ上に表示されているWebページのVSEアプレット74を起動するための起動リンクボタンに格納されている。
【0107】
CPサーバ151は、ステップS112において、VSEアプレット74からの許可証要求を受信すると、SAサーバ14へのアクセスを可能にするための許可証を発行し、ステップS113において、その許可証を携帯端末装置11に送信する。なお、許可証は、CPサーバ151内に予め格納されていてもよい。
【0108】
携帯端末装置11は、ステップS135において、CPサーバ151からの許可証を受信すると、ステップS136において、受信した許可証を認証する。許可証が正常に認証されると、携帯端末装置11のVSEアプレット74は、携帯端末装置11と認証サーバ13とを接続させる(ステップS137およびステップS151)。ステップS152において、認証サーバ13の認証処理部92は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得し、ステップS138において、取得したセキュアIDを認証サーバ13に送信する。
【0109】
ステップS153において、認証サーバ13の通信部91は、携帯端末装置11から送信されてきたセキュアIDを受信し、認証処理部92に供給する。
【0110】
ステップS153において、通信部91からのセキュアIDが認証処理部92に供給されると、認証処理部92は、ワンタイムURLを発行する。
【0111】
ステップS154において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、携帯端末装置11に送信する。
【0112】
ステップS139において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、ステップS140において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
【0113】
ステップS171において、SAサーバ14の通信部111は、VSEアプレット74からの接続要求を受信する。オペレーティングシステム112は、VSEアプレット74からの接続要求に含まれるセキュアIDを基に、登録されたユーザであることを確認すると、ステップS172において、通信部111は、接続要求に対する応答を、携帯端末装置11に送信する。
【0114】
ステップS141において、携帯端末装置11のVSEアプレット74は、SAサーバ14からの応答を受信すると、その応答を、CPサーバ151に送信する。ステップS114において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、携帯端末装置11を介したCPサーバ151とSAサーバ14との接続が確立する。
【0115】
ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS115において、ユーザデータの参照または更新を要求する要求コマンドを携帯端末装置11に送信する。この要求コマンドには、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。
【0116】
携帯端末装置11は、ステップS142において、CPサーバ151からの要求コマンドを受信し、TCAPを用いてSAサーバ14に送信する。このとき、要求コマンドには、携帯端末装置11のセキュアIDが含まれるようになる。
【0117】
SAサーバ14は、ステップS173において、携帯端末装置11からの要求コマンドを受信すると、ステップS174において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。
【0118】
ステップS175において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いて携帯端末装置11に送信する。
【0119】
ステップS143において、携帯端末装置11は、SAサーバ14からの応答を受信すると、受信した応答をCPサーバ151に送信する。
【0120】
ステップS116において、CPサーバ151は、携帯端末装置11からの応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。
【0121】
なお、CPサーバ151が送信する要求コマンドは、READコマンド(参照コマンド)またはWRITEコマンド(更新コマンド)である。より具体的には、携帯端末装置11のユーザがユーザデータの参照を要求する場合、CPサーバ151は、READコマンドを送信し、SAサーバ14は、READコマンドに対する応答を送信する。また、携帯端末装置11のユーザがユーザデータの更新を要求する場合、CPサーバ151は、ユーザデータの参照を要求し、その応答を受けた後、WRITEコマンドを送信し、SAサーバ14は、WRITEコマンドに対する応答を送信する。
【0122】
なお、携帯端末装置11においては、VSEアプレット74は、CPサーバ151からのコマンドに応じた処理を、スクリプトのように実行する。ここで、携帯端末装置11とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している必要があるが、携帯端末装置11とCPサーバ151との間で送受信されるコマンドは、この限りではない。
【0123】
以上のようにして、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。
【0124】
以上においては、CPサーバ151は、要求コマンドを、携帯端末装置11を介してSAサーバ14に送信するようにしたが、CPサーバ151は、要求コマンドを、直接SAサーバ14に送信するようにしてもよい。
【0125】
[ユーザデータの参照または更新の処理の例2]
ここで、
図11のフローチャートを参照して、CPサーバ151が要求コマンドを直接SAサーバ14に送信することで、携帯端末装置11のユーザがCPサーバ151を介してSAサーバ14のユーザデータを参照または更新する処理について説明する。
【0126】
なお、
図11のフローチャートにおいて、CPサーバ151によるステップS211乃至S213、携帯端末装置11によるステップS231乃至S238、および、認証サーバ13によるステップS251乃至S254の処理は、
図10のフローチャートにおけるCPサーバ151によるステップS111乃至S113、携帯端末装置11によるステップS131乃至S138、および、認証サーバ13によるステップS151乃至S154の処理と同様であるので、その説明は省略する。
【0127】
すなわち、ステップS239において、携帯端末装置11のVSEアプレット74は、認証サーバ13からのワンタイムURLを受信すると、そのワンタイムURLとともに、セキュアエレメントから取得したセキュアIDを、CPサーバ151に送信する。
【0128】
CPサーバ151は、ステップS214において、携帯端末装置11からのワンタイムURLおよびセキュアIDを受信すると、ステップS215において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。なお、この接続要求には、セキュアIDが含まれているものとする。
【0129】
ステップS271において、SAサーバ14の通信部111は、CPサーバ151からの接続要求を受信する。オペレーティングシステム112は、CPサーバ151からの接続要求に含まれるセキュアIDを基に、CPサーバ151を認証すると、ステップS272において、通信部111は、接続要求に対する応答を、CPサーバ151に送信する。ステップS216において、CPサーバ151は、VSEアプレット74からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。
【0130】
ここで、携帯端末装置11のWebブラウザ上に表示されているWebページに対して、ユーザによって、ユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS217において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、携帯端末装置11のセキュアID、および、参照または更新されるユーザデータが用いられるアプレットを識別するAIDが含まれている。
【0131】
SAサーバ14は、ステップS273において、CPサーバ151からの要求コマンドを受信すると、ステップS274において、その要求コマンドに含まれるセキュアIDおよびAIDで特定されるユーザデータを参照または更新する。
【0132】
ステップS275において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。
【0133】
ステップS218において、CPサーバ151は、SAサーバ14からの要求コマンドに対する応答を受信すると、その応答に対応する内容をWebページとして携帯端末装置11に送信する。
【0134】
なお、CPサーバ151とSAサーバ14との間で送受信されるコマンドは、APDUコマンドフォーマットに準拠している。
【0135】
以上のようにして、CPサーバ151が要求コマンドを直接SAサーバ14に送信するようにした場合でも、携帯端末装置11のユーザは、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新することができるようになる。
【0136】
以上においては、携帯端末装置11のユーザが、CPサーバ151を介してSAサーバ14のユーザデータを参照または更新する場合の処理について説明したが、CPサーバ151を所有するCP(コンテンツプロバイダ)が、SAサーバ14のユーザデータを参照または更新するようにもできる。
【0137】
[ユーザデータの参照または更新の処理の例3]
ここで、
図12のフローチャートを参照して、CPサーバ151を所有するCPがSAサーバ14のユーザデータを参照または更新する処理について説明する。
【0138】
CPサーバ151と認証サーバ13とが接続されると、ステップS331において、認証サーバ13は、許可証要求をCPサーバ151に送信する。
【0139】
CPサーバ151は、ステップS311において、認証サーバ13からの許可証要求を受信すると、SAサーバ14にアクセスするための許可証を発行し、ステップS312において、その許可証を認証サーバ13に送信する。
【0140】
認証サーバ13は、ステップS332において、CPサーバ151からの許可証を受信すると、ステップS333において、受信した許可証を認証する。許可証が正常に認証されると、認証サーバ13の認証処理部92は、ワンタイムURLを発行する。
【0141】
ステップS334において、認証サーバ13の通信部91は、認証処理部92により発行されたワンタイムURLを、CPサーバ151に送信する。
【0142】
ステップS313において、CPサーバ151は、認証サーバ13からのワンタイムURLを受信すると、ステップS314において、そのワンタイムURLに基づいて、SAサーバ14に対して接続要求を送信する。
【0143】
SAサーバ14の通信部111は、ステップS351において、CPサーバ151からの接続要求を受信すると、ステップS352において、接続要求に対する応答を、CPサーバ151に送信する。ステップS315において、CPサーバ151は、SAサーバ14からの応答を受信する。これにより、CPサーバ151とSAサーバ14との接続が確立する。
【0144】
ここで、CPサーバ151に対して、CPによって、ある特定のアプレットに用いられるユーザデータを参照または更新するための操作がされると、CPサーバ151は、ステップS316において、ユーザデータの参照または更新を要求する要求コマンドを、TCAPを用いてSAサーバ14に送信する。この要求コマンドには、ある特定のアプレットを識別するAIDが含まれている。
【0145】
SAサーバ14は、ステップS353において、CPサーバ151からの要求コマンドを受信すると、ステップS354において、その要求コマンドに含まれるAIDで特定されるユーザデータを参照または更新する。ここで参照または更新されるユーザデータは、ある特定のアプレットに用いられていればよく、複数のセキュアID(複数の携帯端末装置11、すなわち複数のユーザ)に対応するユーザデータが参照または更新されるようになる。
【0146】
ステップS355において、SAサーバ14は、要求コマンドに対する応答を、TCAPを用いてCPサーバ151に送信する。
【0147】
ステップS317において、CPサーバ151は、携帯端末装置11からの要求コマンドに対する応答を受信すると、その応答に対応する内容をCPサーバ151の図示せぬ表示部等に出力する。
【0148】
以上のようにして、CPサーバ151を所有するコンテンツプロバイダは、直接、SAサーバ14のユーザデータを参照または更新することができるようになる。これにより、コンテンツプロバイダは、従来は個々のユーザが所有する携帯端末装置11に記憶されていたユーザデータを、容易に把握することができるようになるので、例えば、ユーザデータの統計に基づいて新たなサービスを提供するようにしたり、ユーザデータを他のコンテンツプロバイダと共有するようにして、サービスの幅を広げることができるようになる。
【0149】
以上においては、
図1の情報処理システムは、例えば、電子マネーサービス、改札サービス、勤怠管理サービス、または入室管理サービスなどのサービスを、携帯端末装置11を使用するユーザに提供することができるものとして説明してきた。
【0150】
しかしながら、
図7で説明した処理では、リーダライタ12からの要求がSAサーバ14に送信され、その応答がリーダライタ12に受信されるまで、ある一定の時間がかかるため、改札サービス等の処理速度が求められるサービスを提供することはできない。
【0151】
そこで、以下においては、処理速度が求められるサービスを提供することが可能な構成および処理について説明する。
【0152】
[情報処理システムの他の構成例]
図13は、特に、鉄道駅における改札サービスを、携帯端末装置11を使用するユーザに提供するようにした情報処理システムのブロック図である。
【0153】
なお、
図13の情報処理システムにおいて、
図1の情報処理システムに設けられたものと同様の機能を備える構成については、同一名称および同一符号を付するものとし、その説明は、適宜省略するものとする。
【0154】
すなわち、
図13の情報処理システムにおいて、
図1の情報処理システムと異なるのは、認証サーバ13を削除し、駅サーバ171を新たに設けた点である。
【0155】
なお、リーダライタ12は、鉄道駅における自動改札機等の駅務機器の一部として構成され、駅サーバ171に接続されている。
【0156】
駅サーバ171は、リーダライタ12を含む駅務機器における処理によって得られる情報を管理し、必要に応じてSAサーバ14に供給する。SAサーバ14と駅サーバ171とは、インターネットまたはイントラネット等のネットワークにより互いに接続されている。
【0157】
また、SAサーバ14は、認証サーバ13の機能を含むようにした、
図8を参照して説明したSAサーバ14とされる。
【0158】
[処理速度が求められるサービスの提供処理の例について]
次に、
図14のフローチャートを参照して、
図13の情報処理システムによるサービス提供の処理の例について説明する。
【0159】
まず、携帯端末装置11において、例えば、表示画面上に表示されている、VSEアプレット74のアイコンがユーザによりタップされると、ステップS411において、携帯端末装置11は、VSEアプレット74を起動し、VSEアプレット74は、携帯端末装置11とSAサーバ14とを接続させる(ステップS412およびステップS431)。ステップS432において、SAサーバ14の認証処理部131は、VSEアプレット74を介してセキュアエレメント76を認証することで、携帯端末装置11を認証する。携帯端末装置11が正常に認証されると、VSEアプレット74は、セキュアエレメント76にアクセスして、セキュアIDを取得する。
【0160】
ステップS413において、VSEアプレット74は、取得したセキュアIDを、通信部75、基地局、および、インターネットなどのネットワークを介して、SAサーバ14に送信(供給)するとともに、セキュアIDに対応するユーザデータの要求を送信する。
【0161】
ステップS433において、SAサーバ14の通信部111は、インターネットなどのネットワークを介して、携帯端末装置11から送信されてきたセキュアIDを受信し、オペレーティングシステム112に供給する。
【0162】
ステップS434において、オペレーティングシステム112のデータ管理部112aは、セキュアIDに対応するユーザデータの要求に応じて、そのセキュアIDに対応するユーザデータをパーソナライズドDB113において特定し、そのユーザデータの複製(コピー)を通信部111に供給する。ここで、データ管理部112aは、ユーザデータのコピーを署名付きで暗号化する。また、データ管理部112aは、特定したパーソナライズドDB113のユーザデータ、およびそのユーザデータのコピーに、そのときの時刻を表す時刻情報(タイムスタンプ)を付すようにしてもよい。
【0163】
ステップS434において、通信部111は、データ管理部112aによって特定されたユーザデータのコピーをVSEアプレット74に送信する。
【0164】
ステップS414において、VSEアプレット74は、SAサーバ14からのユーザデータのコピーを受信すると、そのユーザデータのコピーをミドルウェア73に供給する。ステップS451において、ミドルウェア73は、VSEアプレット74からのユーザデータのコピーを取得し、ステップS452において、図示せぬ記憶領域にキャッシュする。
【0165】
ここで、携帯端末装置11においては、ユーザデータのコピーが、図示せぬ記憶領域に一時的に記憶されてもよいし、永続化データとして記憶され、SAサーバ14から新たなユーザデータのコピーが送信されてくる毎に、その永続化データが更新されるようにしてもよい。
【0166】
また、ステップS415において、VSEアプレット74は、携帯端末装置11を活性化状態にする。より具体的には、VSEアプレット74は、携帯端末装置11の表示画面における表示色を変化させ、CLF77を近接通信の待機状態にさせる。
【0167】
このように、携帯端末装置11の表示画面の表示色が変化したことにより、ユーザは、携帯端末装置11が近接通信可能な状態になったことを認識し、自動改札機の一部として構成されるリーダライタ12に携帯端末装置11を翳す(近接させる)。
【0168】
携帯端末装置11とリーダライタ12とが近接されると、図示はしないが、リーダライタ12は、CLF77にポーリングを送信し、CLF77はその応答をリーダライタ12に返す。すなわち、リーダライタ12は、通信相手としての携帯端末装置11を捕捉する。
【0169】
そして、ステップS471において、リーダライタ12は、システムを識別するための情報であるシステムコードをCLF77に送信する。ここで送信されるシステムコードは、携帯端末装置11が用いられるシステムが、改札システムであることを示すものとする。
【0170】
ステップS491において、CLF77は、リーダライタ12からのシステムコードを受信すると、そのシステムコードをミドルウェア73に供給する。
【0171】
ミドルウェア73は、ステップS453において、CLF77からのシステムコードを取得すると、ステップS454において、エミュレーションモードに遷移する。これにより、ミドルウェア73は、改札処理に関する処理を実行するようになる。なお、リーダライタ12からは、システムコードではなく、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートすることができる情報が送信されればよい。例えば、上述で説明したAPDUコマンドの1つであるselect(AID)が、リーダライタ12から送信されるようにしてもよい。
【0172】
また、ここでは、ミドルウェア73が、改札処理に関する処理を実行するアプレットをエミュレートするようにしたが、VSEアプレット74が、改札処理に関する処理を実行するアプレットをエミュレートするようにしてもよい。
【0173】
その後、ステップS455において、ミドルウェア73は、システムコードに対する応答をCLF77に供給する。ステップS492において、CLF77は、ミドルウェア73からの応答を受信すると、その応答をリーダライタ12に送信する。
【0174】
リーダライタ12は、ステップS472において、CLF77からの応答を受信すると、ステップS473において、ユーザデータのREAD要求(READコマンド)を送信する。CLF77は、ステップS493において、リーダライタ12からのREAD要求を受信すると、そのREAD要求をミドルウェア73に供給する。
【0175】
ミドルウェア73は、ステップS456において、CLF77からのREAD要求を受信すると、ステップS457において、図示せぬ記憶領域にキャッシュされている、署名が付されているユーザデータのコピーを、READ要求に対する応答として、CLF77に供給する。
【0176】
CLF77は、ステップS494において、ミドルウェア73からの応答(ユーザデータのコピー)を受信すると、その応答をリーダライタ12に送信する。
【0177】
リーダライタ12は、ステップS474において、CLF77からの応答を受信すると、ステップS475において、自動改札機のゲートの開閉処理を行う。また、ユーザデータのコピーに署名や時刻情報が付されている場合には、リーダライタ12は、署名や時刻情報をチェックし、その結果に応じて、自動改札機のゲートの開閉処理を行うようにしてもよい。
【0178】
このようにして、携帯端末装置11のユーザは、自動改札機の一部としてのリーダライタ12に、携帯端末装置11を翳すことにより、自動改札機のゲートを通過することができる。
【0179】
ステップS476において、リーダライタ12は、CLF77からの応答(ユーザデータのコピー)に基づいて、SAサーバ14に記憶されているユーザデータに対するWRITE要求を駅サーバ171に供給する。ここで、WRITE要求には、上述した署名が付されているものとする。
【0180】
駅サーバ171は、ステップS511において、リーダライタ12からのWRITE要求を取得すると、ステップS512において、そのWRITE要求をSAサーバ14に送信する。なお、駅サーバ171は、WRITE要求をSAサーバ14に送信する前に、SAサーバ14に対して認証要求を送信し、その応答を受信した後で、WRITE要求をSAサーバ14に送信するようにしてもよい。
【0181】
SAサーバ14は、ステップS435において、駅サーバ171からのWRITE要求を受信すると、ステップS436において、WRITE要求に付されている署名に基づいて、その署名が付されているユーザデータを更新する。より具体的には、パーソナライズドDB113にユーザデータとして記憶されている電子マネーの残高情報を、携帯端末装置11のユーザが利用した鉄道の乗車運賃分だけ減額した残高情報に書き換える。なお、ユーザデータに時刻情報が付されている場合には、SAサーバ14は、その時刻情報で示される時刻と、駅サーバ171からのWRITE要求を受信した時刻とに基づいて、ユーザデータの整合性をチェックするようにしてもよい。
【0182】
以上の処理によれば、SAサーバ14に記憶されているユーザデータのコピーが携帯端末装置11にキャッシュされ、そのユーザデータのコピーに基づいて、近接通信に関する処理が、SAサーバ14上ではなく、携帯端末装置11上で実行されるので、改札サービス等の処理速度が求められるサービスを提供することが可能となる。
【0183】
なお、駅サーバ171によるWRITE要求の送信から、SAサーバ14によるユーザデータの更新までの処理は、リアルタイムに実行される必要はなく、バッチ処理により実行されるようにしてもよい。
【0184】
以上においては、携帯端末装置11の認証情報は、セキュアエレメント76のセキュアIDであるものとしたが、携帯端末装置11をセキュアに認証できる情報であればよい。例えば、携帯端末装置11が携帯電話機である場合には、その電話番号を認証情報としてもよいし、携帯端末装置11が指紋認証等の生体認証機能を備えている場合には、その生体情報を認証情報としてもよい。また、従来、携帯端末装置11において実行されるアプレットを記憶するためのUICC(Universal Integrated Circuit Card)固有の情報を認証情報としてもよい。
【0185】
また、以上においては、携帯端末装置11とリーダライタ12との間の近接通信は、Type A方式またはType B方式で行われるものとしたが、ISO 18092で規格化されている、TYPE A方式またはType B方式以外の方式で行われるようにしてよい。さらに、携帯端末装置11とリーダライタ12との間の近接通信は、非接触による通信でなく、端子を用いた接触による通信であってもよい。
【0186】
さらに、以上において説明した情報処理システムにおいては、1つのSAサーバ14が設けられるものとしたが、アプレット毎(すなわち、アプレットを提供するコンテンツプロバイダ毎)にSAサーバを設けるようにしてもよい。
【0187】
また、以上においては、VSEアプレット74は、複数の機能を備えるものとしたが、複数のVSEアプレット74が、それぞれの機能を備えるようにしてもよい。
【0188】
上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータ等に、プログラム記録媒体からインストールされる。
【0189】
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、
図3に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスクを含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア61、または、プログラムが一時的もしくは永続的に格納されるROM52やRAM53を構成するハードディスクなどにより構成される。プログラム記憶媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図示せぬ通信部を介して、ネットワーク、ローカルエリアネットワーク、インターネット、デジタル衛生放送といった、有線または無線の通信媒体を利用して行われる。
【0190】
また、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
【0191】
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明
の要旨を逸脱しない範囲において種々の変更が可能である。