IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

7618651情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-10
(45)【発行日】2025-01-21
(54)【発明の名称】情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
(51)【国際特許分類】
   G06F 21/12 20130101AFI20250114BHJP
   G06F 8/61 20180101ALI20250114BHJP
   G06Q 20/42 20120101ALI20250114BHJP
   G06Q 50/10 20120101ALI20250114BHJP
【FI】
G06F21/12 330
G06F8/61
G06Q20/42
G06Q50/10
【請求項の数】 15
(21)【出願番号】P 2022511870
(86)(22)【出願日】2021-03-18
(86)【国際出願番号】 JP2021010988
(87)【国際公開番号】W WO2021200192
(87)【国際公開日】2021-10-07
【審査請求日】2024-02-02
(31)【優先権主張番号】P 2020063533
(32)【優先日】2020-03-31
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】504134520
【氏名又は名称】フェリカネットワークス株式会社
(74)【代理人】
【識別番号】100121131
【弁理士】
【氏名又は名称】西川 孝
(74)【代理人】
【氏名又は名称】稲本 義雄
(74)【代理人】
【識別番号】100168686
【弁理士】
【氏名又は名称】三浦 勇介
(72)【発明者】
【氏名】チー マーク シンシェン
(72)【発明者】
【氏名】本舘 健一
(72)【発明者】
【氏名】黒川 敦雄
(72)【発明者】
【氏名】宮城 正志
(72)【発明者】
【氏名】熊倉 恵理香
(72)【発明者】
【氏名】市川 陽平
【審査官】▲柳▼谷 侑
(56)【参考文献】
【文献】特開2015-211379(JP,A)
【文献】特表2017-527844(JP,A)
【文献】特開2019-087922(JP,A)
【文献】特表2018-500685(JP,A)
【文献】特表2003-501973(JP,A)
【文献】特開2015-207273(JP,A)
【文献】特開2014-142935(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 12/14
G06F 21/10
G06F 21/12
G06F 21/60 - 21/88
G06F 8/61
G06Q 20/42
G06Q 50/10
(57)【特許請求の範囲】
【請求項1】
トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部とを備え、
前記管理部は、
前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールし、
前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録し、
前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除し、
前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除し、削除されない一部以外の前記ログの情報の種別を、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録する
情報処理装置。
【請求項2】
前記トリガは、位置情報、時刻情報、経過時間情報、および操作情報を含む
請求項1に記載の情報処理装置。
【請求項3】
前記アプレットは、電子チケット、行政ID、および交通電子パスである
請求項に記載の情報処理装置。
【請求項4】
前記アプレットが、前記電子チケットである場合、前記電子チケットが使用された後、所定の日時となることを示すトリガが削除条件となるトリガとして、前記削除トリガルールに登録され、
前記トリガ取得部により、前記所定の日時となることを示す時刻情報が前記トリガとして取得されるとき、前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガであるものとみなし、前記インストール済みの前記電子チケットとしてのアプレットを削除する
請求項に記載の情報処理装置。
【請求項5】
前記アプレットが、行政IDである場合、前記削除トリガルールとして、前記行政IDとしてのアプレットがインストールされてから所定時間が経過することが削除条件となるトリガであり、
前記トリガ取得部により、前記行政IDとしてのアプレットがインストールされてから所定時間が経過したことを示す経過時間となる前記トリガが取得されるとき、前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガであるものとみなし、前記インストール済みの前記行政IDとしてのアプレットを削除する
請求項に記載の情報処理装置。
【請求項6】
前記アプレットが、所定国内における交通電子パスである場合、前記削除トリガルールとして、現在位置が前記所定国内ではないことが削除条件となるトリガであり、
前記トリガ取得部により、現在位置が前記所定国内ではないことを示す位置情報からなる前記トリガが取得されるとき、前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガであるものとみなし、前記インストール済みの前記交通電子パスとしてのアプレットを削除する
請求項に記載の情報処理装置。
【請求項7】
前記管理部は、前記インストール済みのアプレットを削除した後、再度、同一のアプレットをインストールするとき、再度インストールされたアプレットは、前記ログを用いる
請求項に記載の情報処理装置。
【請求項8】
前記ログは、前記アプレットが実行されることで発生するチャージ金額、ポイント、割引情報、および使用履歴の情報を含む
請求項に記載の情報処理装置。
【請求項9】
前記管理部は、前記セキュアエレメントにおけるアプレットをインストールする条件となるトリガを発行トリガルールとして記憶しており、前記トリガが、前記発行トリガルールとして登録されたトリガである場合、前記アプレットをインストールする
請求項に記載の情報処理装置。
【請求項10】
トリガを取得する取得処理することと
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理処理することと
を含み、
前記管理処理は、
前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールし、
前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録し、
前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除し、
前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除し、削除されない一部以外の前記ログの情報の種別を、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録する
情報処理方法。
【請求項11】
トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部としてコンピュータを機能させ
前記管理部は、
前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールし、
前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録し、
前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除し、
前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除し、削除されない一部以外の前記ログの情報の種別を、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録する
プログラム。
【請求項12】
情報処理装置と、前記情報処理装置と近接通信するウェアラブルデバイスとからなる情報処理システムにおいて、
トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部とを備え
前記管理部は、
前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールし、
前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録し、
前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除し、
前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除し、削除されない一部以外の前記ログの情報の種別を、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録する
情報処理システム。
【請求項13】
前記情報処理装置が、トリガを取得するトリガ取得部を備え、
前記ウェアラブルデバイスが、前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部を備える
請求項12に記載の情報処理システム。
【請求項14】
前記ウェアラブルデバイスが、
トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部とを備える
請求項12に記載の情報処理システム。
【請求項15】
前記ウェアラブルデバイスは、スマートウォッチ、またはリストバンドである
請求項12に記載の情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、情報処理方法、およびプログラム、並びに情報処理システムに関し、特に、セキュアエレメントの記憶領域を柔軟に活用できるようにした情報処理装置、情報処理方法、およびプログラム、並びに情報処理システムに関する。
【背景技術】
【0002】
ユーザが利用できるアプリケーションプログラムに組み込まれて実行されるアプレット(Applet)は、そのアプリケーションプログラムの実行に必要なIDや鍵、ログ等のセキュアな情報を含んでおり、一般にセキュアエレメント内の、例えば、Java(登録商標) Card OS等のOS上に搭載される。
【0003】
しかしながら、セキュアエレメント内でアプレット格納領域として使用できる容量は、セキュアエレメント(チップ)やセキュアエレメントを搭載するスマートフォン等のコストの観点から、上限が存在する。
【0004】
セキュアエレメント内のアプレットを使用する、決済や交通電子パス(交通乗車券)、ユーザ認証などのセキュアなアプリケーションプログラムが増大していく中、有限であるアプレット格納領域を利用するアプレットの数をユーザ自身が管理することが必要である。
【0005】
その際、ユーザが必要に応じて、アプレットの削除と追加を行う必要がある。
【0006】
そこで、これまでは、登録したアプレットを利用したい期間に基づいて、事前に登録した削除日時、削除時刻、または登録されたタイミングからの削除カウント値を用いて、登録したアプレットが自動削除されるようにする技術が提案されている(特許文献1,2参照)。
【0007】
また、位置情報の変化に応じて、登録されたアプレットが自動削除されるようにする技術が考案されている(特許文献3参照)。
【先行技術文献】
【特許文献】
【0008】
【文献】特開2005-11469号公報
【文献】特開平8-328915号公報
【文献】特開2003-280992号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
しかしながら、特許文献1乃至3のいずれにおいても、記憶領域に登録されたアプレットの削除設定に関するユーザの条件設定は、登録期間や位置情報等の画一的なもの(Single Trigger)となっている。
【0010】
このため、ユーザの日々の行動等に応じてアプレットを削除したり、再追加したりすることはできないので、セキュアエレメントの記憶領域を柔軟に活用することができなかった。
【0011】
本開示は、このような状況に鑑みてなされたものであり、特に、ユーザの行動等に応じて、セキュアエレメントの記憶領域に登録されたアプレットを削除したり、再追加できるようにして、セキュアエレメントの記憶領域を柔軟に活用できるようにするものである。
【課題を解決するための手段】
【0012】
本開示の一側面の情報処理装置、およびプログラム、並びに情報処理システムは、トリガを取得するトリガ取得部と、前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部とを備え、前記管理部は、前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールし、前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録し、前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除し、前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除し、削除されない一部以外の前記ログの情報の種別を、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録する情報処理装置、およびプログラム、並びに情報処理システムである。
【0013】
本開示の一側面の情報処理方法は、トリガを取得する取得処理することと、前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理処理することとを含み、前記管理処理は、前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールし、前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録し、前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除し、前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除し、削除されない一部以外の前記ログの情報の種別を、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録する情報処理方法である。
【0014】
本開示の一側面においては、トリガが取得され、前記トリガに基づいて、セキュアエレメントにおけるアプレットが管理され、前記トリガに基づいて、前記セキュアエレメントにおけるアプレットがインストールされ、前記セキュアエレメントにおけるアプレットがインストールされるとき、インストール済みのアプレットの削除条件となるトリガが削除トリガルールとして登録され、前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットが削除され、前記インストール済みのアプレットのログが管理され、前記インストール済みのアプレットが削除されるとき、前記ログの一部が削除されて、前記インストール済みのアプレットと共に削除され、削除されない一部以外の前記ログの情報の種別が、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録される。
【図面の簡単な説明】
【0015】
図1】本開示の情報処理システムの構成例を説明する図である。
図2図1の電子機器の構成例を説明する図である。
図3図2のセキュアエレメントの構成例を説明する図である。
図4図1のサーバの構成例を説明する図である。
図5】セキュアエレメントにおいてアプレットをインストールする動作を説明する図である。
図6】セキュアエレメントにおいてアプレットを削除する動作を説明する図である。
図7】アプレットの発行処理を説明するフローチャートである。
図8】アプレットの削除処理を説明するフローチャートである。
図9】電子チケットとしてのアプレットをインストールする動作を説明する図である。
図10】電子チケットとしてのアプレットを削除する動作を説明する図である。
図11】電子チケット発行処理を説明するフローチャートである。
図12】電子チケット削除処理を説明するフローチャートである。
図13】行政IDとしてのアプレットをインストールする動作を説明する図である。
図14】行政IDとしてのアプレットを削除する動作を説明する図である。
図15】行政ID発行処理を説明するフローチャートである。
図16】行政ID削除処理を説明するフローチャートである。
図17】交通電子パスとしてのアプレットをインストールする動作を説明する図である。
図18】交通電子パスとしてのアプレットを削除する動作を説明する図である。
図19】交通電子パス発行処理を説明するフローチャートである。
図20】交通電子パス削除処理を説明するフローチャートである。
図21】ウェアラブルデバイスシステムにおけるアプレットをインストールする動作を説明する図である。
図22】ウェアラブルデバイスシステムにおけるアプレットを削除する動作を説明する図である。
図23】汎用のパーソナルコンピュータの構成例を説明する図である。
【発明を実施するための形態】
【0016】
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0017】
以下、本技術を実施するための形態について説明する。説明は以下の順序で行う。
1.好適な実施の形態
2.変形例
3.ソフトウェアにより実行させる例
【0018】
<<1.好適な実施の形態>>
<本開示の情報処理システムの構成例>
本開示は、特に、ユーザの行動に応じて、セキュアエレメントの記憶領域に登録されたアプレットを削除したり、再追加できるようにして、セキュアエレメントの記憶領域を柔軟に活用できるようにするものである。
【0019】
図1は、本開示の技術を適用した情報処理システムの構成例を示している。
【0020】
図1の情報処理システム11においては、ユーザが所持するセキュアエレメントを備えた電子機器が、(セキュアエレメント内に)アプレットを登録(インストール)し、登録したアプレットを利用して、トランザクションデバイスである管理装置と通信し、各種のトランザクション処理を実現する。
【0021】
この際、図1の情報処理システム11においては、電子機器に登録されるアプレットが、ユーザの行動に応じて、セキュアエレメントに対して登録、削除、または再追加される。
【0022】
ここで、アプレットは、例えば、クレジットカード口座やデビットカード口座に対応する前述の決済を実現する機能に加えて、トランジットカード又はプリペイドカードなどのストアドバリューカードとしての機能を実現する。
【0023】
また、アプレットは、セキュリティドアアクセスのためなどのアクセスカード、車両の制御やアクセスのための、例えば、自動車制御、およびボート制御等や、ロイヤリティカード、チケット(例えば、行政手続き用の行政ID、旅行用やイベント用の電子チケット)、および多機能カード(アクセス、識別、および決済に利用されるカード)等として機能するものである。
【0024】
尚、ここで各種カードとは、例えば、銀行、クレジット提供者、商業エンティティ、行政機関等のエンティティによって発行されたクレデンシャルを指すために例として使用されるものである。
【0025】
図1の情報処理システム11は、電子機器31-1乃至31-n、サーバ32、R/W(リーダライタ)33-1乃至33-n、および管理装置34-1乃至34-nより構成され、インターネットや専用回線等からなるネットワーク35により電気的に相互に通信可能な構成とされる。
【0026】
尚、図1においては、電子機器31-1乃至31-n、R/W(リーダライタ)33-1乃至33-n、および管理装置34-1乃至34-nについて、特に区別する必要がない場合、それぞれ単に電子機器31、R/W33、および管理装置34と称する。
【0027】
また、図1においては、電子機器31と、R/W33および管理装置34とが、それぞれ対応する構成とされ、同一の個数からなる構成として描かれているが、それぞれは対応しているものではなくてもよく、また、同一の個数でなくてもよい。
【0028】
すなわち、図1においては、電子機器31-1と、R/W33-1および管理装置34-1とが対応して、相互に通信する構成として描かれているが、電子機器31-1は、R/W33-2および管理装置34-2や、R/W33-nおよび管理装置34-nと相互に通信することも可能である。
【0029】
さらに、図1においては、サーバ32は、1個のみが描かれているがクラウドコンピューティングなどにより複数のコンピュータなどにより構成するようにしてもよい。
【0030】
ネットワーク35は、例えば、電子機器31-1乃至31-n、および無線トランザクションデバイスからなる管理装置34-1乃至34-nを、サービスプロバイダやトランザクションシステムを管理するサーバ32と通信可能に接続する。
【0031】
電子機器31-1乃至31-nのうちの少なくともいずれかは、近距離通信(NFC:Near Field Communication)などの直接通信によりR/W33-1乃至33-nのいずれかを介して、無線トランザクションデバイスからなる管理装置34-1乃至34-nのうちのいずれかと通信する。
【0032】
管理装置34-1乃至34-nは、R/W33-1乃至33-nを介して電子機器31-1乃至31-nのいずれかと通信し、例えば、電子チケットによるイベント会場等の入場ゲートの開閉管理装置、行政IDに基づいた個人情報の開示管理装置、および交通電子パスによる改札管理装置として機能する。
【0033】
さらに、管理装置34-1乃至34-nは、これに限らず、その他の装置として機能するようにしてもよく、例えば、トランジット管理装置、通行料管理装置、駐車管理トランザクションデバイス、販売時点(point of sale)管理装置、無線モバイル管理装置、ドア、ロックなどのアクセス管理装置として機能するようにしてもよい。
【0034】
また、R/W33-1乃至33-nは、例えば、無線インタフェースなどのデバイスであり、例えば、NFC無線通信、無線ローカルエリアネットワーク(WLAN:Wireless Local Area Network)無線通信、Bluetooth(登録商標)無線通信、Zigbee(登録商標)無線通信、セルラ無線通信、および他の無線通信などにより、電子機器31-1乃至31-nのいずれかと、管理装置34-1乃至34-nのいずれかとの通信を実現する。
【0035】
サーバ32は、例えば、クレジットカードやデビットカードを発行する金融機関、交通機関、ドア、ロックなどのアクセスデバイスの製造業者、会社、学校などのアクセスデバイスを利用するエンティティ、自動車などの車両の製造業者、ロイヤリティカードアカウントを提供する小売業者、チケットをイベントに提供するチケッティングサービスプロバイダ、航空券などの旅行用のチケットを提供する旅行サービスプロバイダ、または、一般的に、仮想若しくは物理的パス、チケット、カードなどをユーザに提供することができる任意のサービスプロバイダなどにより管理される。
【0036】
電子機器31-1乃至31-nは、例えば、パーソナルコンピュータ、スマートフォン、周辺デバイス(例えば、デジタルカメラ、ヘッドホン)、タブレットデバイス、又は、NFC無線通信、WLAN無線通信、Bluetooth(登録商標)無線通信、Zigbee(登録商標)無線通信、セルラ無線通信、および他の無線通信の少なくともいずれかの無線インタフェースを含むデバイスである。
【0037】
電子機器31-1乃至31-nは、サーバ32に対してアプレットを要求してインストール(登録)し、インストールされたアプレットを実行することで、R/W33を介して管理装置34との間で各種のサービスを実現するセキュアエレメント58(図2図3)を備えている。尚、セキュアエレメント58については、図3を参照して詳細を後述する。
【0038】
<電子機器の構成例>
次に、図2を参照して、図1の電子機器31の構成例について説明する。
【0039】
電子機器31は、制御部51、入力部52、出力部53、記憶部54、通信部55、ドライブ56、およびリムーバブル記憶媒体57、並びにセキュアエレメント58より構成されており、相互にバス59を介して接続されており、データやプログラムを送受信することができる。
【0040】
制御部51は、プロセッサやメモリから構成されており、電子機器31の動作の全体を制御する。
【0041】
また、制御部51は、ホストプログラム61を実行して、セキュアエレメント58においてインストールされるアプレットを管理するための各種のトリガを取得して供給する。
【0042】
入力部52は、ユーザが操作コマンドを入力するキーボードや音声により入力するマイクロフォンなどの入力デバイスより構成され、入力された各種の信号を制御部51に供給する。
【0043】
出力部53は、スピーカ等からなる音声出力部、LCD(Liquid Crystal Display)や有機EL(Organic Electro-Luminescence)等からなる表示部、LED(Light Emitting Diode)等から構成される発光部などから構成され、制御部51により制御されて、各種の処理結果をユーザに提示する。
【0044】
記憶部54は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、または、半導体メモリなどからなり、制御部51により制御され、コンテンツデータを含む各種のデータおよびプログラムを書き込む、または、読み出す。
【0045】
通信部55は、制御部51により制御され、ネットワーク35(図1)を介して、各種の装置との間で各種のデータやプログラムを送受信する。
【0046】
また、通信部55は、制御部51により制御されて、R/W33を介して、管理装置34との通信を実現する。
【0047】
ドライブ56は、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc)を含む)、もしくは半導体メモリなどのリムーバブル記憶媒体57に対してデータを読み書きする。
【0048】
セキュアエレメント58は、通信部55とR/W33とを介して、管理装置34との間で、データの通信を行い、各種の処理を実行する。より詳細には、セキュアエレメント58は、インストールされたアプレットを実行することで、通信部55から受信したコマンド(処理要求)に応じた処理(コマンド処理)を実行する。そして、セキュアエレメント58は、コマンド処理の実行結果であるレスポンス(処理応答)を管理装置34に送信する。この一連の処理により、アプレットの種別に応じた様々な処理を実行する。
【0049】
また、セキュアエレメント58は、外部トリガ装置131(図5)より供給される様々なトリガとなる情報に基づいて、対応するアプレットをインストールし、インストールしたアプレットを実行すると共に、必要に応じてアプレットを削除したり、再インストールしたりする。尚、セキュアエレメント58については、図3を参照して詳細を後述する。
【0050】
<セキュアエレメントの構成例>
次に、図3を参照して、セキュアエレメント58の構成例について説明する。
【0051】
セキュアエレメント58は、例えば、プラスチックのカード基材(カード本体の一例)に、IC(Integrated Circuit)チップを含むICモジュールとして形成されている。すなわち、セキュアエレメント58は、ICチップを含むICモジュールと、ICモジュールが埋め込まれたカード基材とを備える。ICチップは、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。
【0052】
セキュアエレメント58は、I/F(インタフェース)72、CPU(Central Processing Unit)等からなるプロセッサ71、ROM(Read Only Memory)73、および、RAM(Random Access Memory)74、並びに、EEPROM(Electrically Erasable Programmable ROM)75を備えている。
【0053】
I/F72は、例えば、通信部55とシリアルデータ通信を行う。I/F72は、受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)をプロセッサ71に出力する。また、I/F72は、プロセッサ71から取得したデータをシリアル変換して、通信部55に出力する。I/F72は、例えば、コマンドを通信部55から受信し、レスポンスを通信部55に送信する。
【0054】
プロセッサ71は、ROM73、またはEEPROM75に記憶されているプログラムを実行して、セキュアエレメント58の各種処理を実行する。プロセッサ71は、例えば、I/F72が受信したコマンドに応じたコマンド処理を実行する。
【0055】
ROM73(またはEEPROM75)には予め管理アプレット91が記憶されており、プロセッサ71は、管理アプレット91を読み出して実行することにより、後述する各種のサービスに使用されるアプレットのインストールおよび削除、並びに、再インストール等を管理する。
【0056】
尚、以降において、プロセッサ71が管理アプレット91を実行することで実現される処理は、管理アプレット91を主体とした処理として説明するものとする。
【0057】
すなわち、プロセッサ71が管理アプレット91を実行することで実現される処理は、管理アプレット91が実行する処理であるものとして説明を進める。
【0058】
ROM73は、例えば、マスクROMなどの不揮発性メモリであり、セキュアエレメント58の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。
【0059】
RAM74は、例えば、SRAM(Static RAM)などの揮発性メモリであり、セキュアエレメント58の各種処理を行う際に利用されるデータを一時記憶する。
【0060】
EEPROM75は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM75は、セキュアエレメント58が利用する各種データを記憶する。EEPROM75は、例えば、セキュアエレメント58を利用した各種サービス(アプリケーション、セキュリティ機能)に使用されるアプレットを記憶する。尚、EEPROM75は、一例であり、電気的に書き換え可能なメモリであれば、その他の構成であってもよい。
【0061】
尚、図3では、セキュアエレメント58が、電子機器31に対して着脱が可能なSIM(Subscriber Identity Module)カードである場合について説明するが、eSIM(Embedded Subscriber Identity Module)のように電子機器31の本体に内蔵された構成であってもよく、eSIMであっても基本的な構造は同一である。さらに、セキュアエレメント58は、SIM以外の構成であってもよい。また、管理アプレット91は、通常のアプレット同様にインストールして利用できるようにしてもよい。
【0062】
<サーバの構成例>
次に、図4を参照して、図1のサーバ32の構成例について説明する。
【0063】
サーバ32は、制御部101、入力部102、出力部103、記憶部104、通信部105、ドライブ106、およびリムーバブル記憶媒体107より構成されており、相互にバス108を介して接続されており、データやプログラムを送受信することができる。
【0064】
制御部101は、プロセッサやメモリから構成されており、サーバ32の動作の全体を制御する。
【0065】
また、制御部101は、アプレット発行処理部111を備えている。アプレット発行処理部111は、電子機器31のセキュアエレメント58において管理されるアプレットのインストールが要求されるとき、要求されたアプレットを発行して電子機器31に供給し、インストールする。
【0066】
入力部102は、ユーザが操作コマンドを入力するキーボードや音声により入力するマイクロフォンなどの入力デバイスより構成され、入力された各種の信号を制御部101に供給する。
【0067】
出力部103は、スピーカ等からなる音声出力部、LCD(Liquid Crystal Display)や有機EL(Organic Electro-Luminescence)等からなる表示部、LED(Light Emitting Diode)等からなる構成される発光部などから構成され、制御部101により制御されて、各種の検索結果の表示を表示する。
【0068】
記憶部104は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、または、半導体メモリなどからなり、制御部101により制御され、コンテンツデータを含む各種のデータおよびプログラムを書き込む、または、読み出す。
【0069】
通信部105は、制御部101により制御され、有線(または無線(図示せず))により、LAN(Local Area Network)などに代表される通信ネットワークを介して、各種の装置との間で各種のデータやプログラムを送受信する。
【0070】
ドライブ106は、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc)を含む)、もしくは半導体メモリなどのリムーバブル記憶媒体107に対してデータを読み書きする。
【0071】
<電子機器におけるセキュアエレメントの動作>
次に、図5図6の機能ブロック図を参照して、電子機器31におけるセキュアエレメント58の動作について説明する。
【0072】
セキュアエレメント58は、アプレットの種別に応じて、ホストプログラム61より供給されるトリガに基づいて、アプレットの発行をサーバ32に要求し、発行されたアプレットをインストールする。
【0073】
ここで、トリガとなる情報は、位置情報、時刻情報、およびアプレットをインストールしてからの経過時間情報、並びに入力部52がユーザに操作されることで入力される情報などである。
【0074】
セキュアエレメント58は、所定のトリガが供給されるとアプレットをインストールし、アプレットの種別に対応した処理を実行することが可能な状態となる。
【0075】
また、セキュアエレメント58は、インストールしたアプレットの種別に応じた他の所定のトリガを取得すると、インストールしたアプレットを削除する。
【0076】
このとき、セキュアエレメント58は、削除したアプレットを再度インストールして使用する際に必要とされる情報については削除せずにログとして残しておき、インストール済みのアプレットを削除する。
【0077】
さらに、セキュアエレメント58は、アプレットの種別に応じて、ホストプログラム61より供給される所定のトリガを検出すると、アプレットの発行をサーバ32に再度要求し、発行されたアプレットを再度インストールする。
【0078】
セキュアエレメント58は、再度インストールされたアプレットを使用して所定の処理を実行させるにあたって、削除せずに残しておいたログの情報を用いて処理を実行する。
【0079】
このような一連の処理により、セキュアエレメント58は、ユーザの行動等に応じて、セキュアエレメント58の記憶領域に登録されたアプレットをインストールする、削除する、または、再インストールすることで、セキュアエレメントの記憶領域を柔軟に活用できるようにする。
【0080】
より詳細には、ホストプログラム61は、トリガ取得部151、および内部トリガ検出部152を備えている。
【0081】
トリガ取得部151は、UWB(Ultra Wide Band)、GPS(Global Positioning System)、およびビーコンなどからなる外部トリガ装置131より供給される位置情報をトリガとして取得する。
【0082】
また、トリガ取得部151は、内部トリガ検出部152より供給される時刻情報や所定のアプレットがインストールされてからの経過時間の情報、および、入力部52がユーザにより操作されることで発生する操作情報をトリガとして取得してセキュアエレメント58に供給する。
【0083】
セキュアエレメント58は、管理アプレット91を備えている。
【0084】
管理アプレット91は、所定の処理を実現するためのアプレットのインストール、削除、および再インストールを管理する専用のアプレットであり、セキュアエレメント58内に固定的にインストールされているアプレットである。
【0085】
より詳細には、管理アプレット91は、インストールされるアプレットの種別に応じて、アプレットの発行をサーバ32に要求して、インストールするときの条件となるトリガを発行トリガルール171として記憶している。
【0086】
また、管理アプレット91は、アプレットをインストールするとき、インストールしたアプレットを削除するときの条件となるトリガが登録された削除トリガルール172を記憶させ、アプレットを削除するとき、併せて削除するためのトリガの情報が登録された削除トリガルール172を削除する。
【0087】
このため、管理アプレット91は、ホストプログラム61のトリガ取得部151よりトリガが供給されると、発行トリガルール171を照会して、該当するトリガが存在するか否かを判定する。
【0088】
そして、取得したトリガが発行トリガルール171に記憶されたトリガであり、所定のアプレットのインストールをするときの条件となるトリガである場合、管理アプレット91は、ホストプログラム61に対して所定のアプレットの発行を要求する。
【0089】
ホストプログラム61は、通信部55を制御して、サーバ32にアクセスし、所定のアプレットの発行を要求する。
【0090】
この処理により、ホストプログラム61は、サーバ32により発行されたアプレットを取得して、管理アプレット91に対して供給する。
【0091】
管理アプレット91は、ホストプログラム61を介してサーバ32により発行されたアプレットを取得し、セキュアエレメント58内に、例えば、図5の実線で示されるアプレット181としてインストールする。
【0092】
この際、管理アプレット91は、インストールしたアプレット181を削除する際の条件となるトリガの情報を削除トリガルール172に登録する。
【0093】
このように、新たなアプレット181がセキュアエレメント58内にインストールされると、セキュアエレメント58(のプロセッサ71(図3))は、インストールされたアプレット181を実行させることにより対応する処理を実行することが可能となる。
【0094】
さらに、管理アプレット91は、ホストプログラム61のトリガ取得部151より供給されたトリガが削除トリガルール172に登録されたトリガであり、所定のアプレットを削除する条件となるトリガである場合、インストールされたアプレット181を、例えば、図6の点線で示されるアプレット181のように削除(アンインストール)する。
【0095】
この際、管理アプレット91は、アプレット181を削除する条件となるトリガが登録された削除トリガルール172を点線で示されるように削除する。
【0096】
そして、管理アプレット91は、アプレット181の削除を完了したことを示す情報を、ホストプログラム61を介してサーバ32に通知する。
【0097】
また、管理アプレット91は、一度インストールされたアプレット181を再度インストールして実行するにあたり必要とされる情報を、ログ173として残し記憶する。
【0098】
ここで、一度インストールされたアプレット181が削除される際、ログ173として残される情報の種別については、例えば、削除されるときの条件となるトリガに対応付けて、削除トリガルール172に登録されるようにしてもよい。
【0099】
そして、管理アプレット91は、アプレットを再度インストールする際に、記憶したログ173の情報を読み出して必要に応じて、ホストプログラム61を介してサーバ32に送信し、ログ173の情報に応じたアプレットを再度インストールする。
【0100】
以上の処理により、セキュアエレメント58においては、ユーザの操作に対応する操作入力や移動する位置情報、時刻情報、およびアプレットがインストールされてからの経過時間を含む、ユーザの行動に伴って、トリガ取得部151により取得されるトリガの情報が、発行トリガルール171に定められたアプレットをインストールする条件となるトリガであるときには、そのトリガが検出されたタイミングで、アプレットがインストールされる。
【0101】
また、トリガ取得部151により取得されるトリガの情報が、削除トリガルール172に定められたアプレットの削除する条件となるトリガであるときには、そのトリガが検出されたタイミングで、アプレットが削除(アンインストール)される。
【0102】
これにより、アプレット181の種別に応じて設定されるトリガに対応する、ユーザの行動に伴って、セキュアエレメント58内にアプレット181がインストールされる、インストールされたアプレット181が削除される、または、アプレット181が再インストールされることになる。
【0103】
結果として、アプレット181の種別に応じて、必要なタイミングにおいてセキュアエレメント58内にアプレット181がインストールされ、それ以外の不要なタイミングにおいては、インストールされたアプレット181が削除(アンインストール)されることになるので、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0104】
尚、セキュアエレメント58に対するアプレットのインストールおよびアンインストールは、原則としてサーバ32でしか実現できない機能である。
【0105】
すなわち、管理アプレット91からのサーバ32へのアプレットのインストールのリクエストにより、サーバ32によりアプレットが発行されて、発行されたアプレットが、サーバ32によりセキュアエレメント58にインストールされる。
【0106】
このため、例えば、ホストプログラム61は、セキュアエレメント58に対して、アプレットを発行してインストールしたり、アンインストールしたりすることはできない。
【0107】
従って、以降においても、管理アプレット91が、サーバ32にアプレットの発行を要求して、発行されたアプレットを、管理アプレット91が、インストールするような表現を用いて説明を進めるものとするが、上述したように、詳細には、管理アプレット91からのアプレットのインストールのリクエストに応じて、サーバ32が、アプレットを発行して、セキュアエレメント58にインストールしている。
【0108】
ただし、本開示においては、管理アプレット91が、セキュアエレメント58内に設けられているので、アプレットのアンインストール(削除)については単独でも実行できる構成としている。
【0109】
この結果、例えば、サーバ32との通信ができない環境下においても、管理アプレット91は、単独で、セキュアエレメント58内にインストールされた不要なアプレットをアンインストールすることが可能となり、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0110】
<アプレットの発行処理>
次に、図7のフローチャートを参照して、アプレットの発行処理について説明する。
【0111】
ステップS11において、ホストプログラム61のトリガ取得部151は、外部トリガ装置131より位置情報、および、内部トリガ検出部152からの時刻情報または経過時間の情報、並びに、入力部52がユーザにより操作されることで発生する操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかが検出されたか否かを判定し、検出されるまで同様の処理を繰り返す。
【0112】
ステップS11において、いずれかのトリガが検出された場合、処理は、ステップS12に進む。
【0113】
ステップS12において、トリガ取得部151は、検出されたトリガの情報を取得する。
【0114】
ステップS13において、トリガ取得部151は、取得したトリガの情報をセキュアエレメント58の管理アプレット91に供給する。
【0115】
ステップS31において、管理アプレット91は、トリガ取得部151より供給されたトリガの情報を取得する。
【0116】
ステップS32において、管理アプレット91は、取得したトリガの情報を、発行トリガルール171に照会し、アプレットの発行を要求する条件となるトリガであるか否かを判定する。
【0117】
ステップS32において、取得したトリガの情報がアプレットの発行を要求する条件となるトリガではない場合、処理は終了する。
【0118】
また、ステップS32において、取得したトリガの情報がアプレットの発行を要求する条件となるトリガである場合、処理は、ステップS33に進む。
【0119】
ステップS33において、管理アプレット91は、ホストプログラム61に対して、アプレットの発行を要求する。
【0120】
ステップS14において、ホストプログラム61は、管理アプレット91からのアプレットの発行要求を取得する。
【0121】
ステップS15において、ホストプログラム61は、通信部55を制御して、サーバ32に対してアプレットの発行を要求する。
【0122】
ステップS51において、サーバ32の制御部101により実行されるアプレット発行処理部111は、通信部105を制御して、電子機器31からのアプレットの発行要求を取得する。
【0123】
ステップS52において、アプレット発行処理部111は、通信部105を制御して、電子機器31に対して、発行を要求するアプレットの使用に際して再利用される情報であるログを要求する。
【0124】
ステップS16において、ホストプログラム61は、通信部55を介して、サーバ32からのログの要求を取得する。
【0125】
ステップS17において、ホストプログラム61は、セキュアエレメント58の管理アプレット91に対してサーバ32からのログの要求を通知する。
【0126】
ステップS34において、管理アプレット91は、ホストプログラム61を介してサーバ32からのログの要求を取得する。
【0127】
ステップS35において、管理アプレット91は、ログの要求に応じて、記憶している発行を要求したアプレットのログ173の情報を読み出して、ホストプログラム61に送信する。
【0128】
ステップS36において、管理アプレット91は、アプレットの種別に応じて、要求のあったログの情報を削除、または、保持する。すなわち、管理アプレット91は、アプレットの種別に応じて、今後も継続して使用する可能性がないログの情報を削除し、今後も継続して使用する可能性があるログを保持する。
【0129】
一方、ステップS18において、ホストプログラム61は、管理アプレット91から送信されてきたログを取得する。
【0130】
ステップS19において、ホストプログラム61は、通信部55を制御して、管理アプレット91から送信されてきたログの情報をサーバ32に送信する。
【0131】
ステップS53において、サーバ32のアプレット発行処理部111は、通信部105を制御して、ホストプログラム61を介して管理アプレット91から送信されてきたログを取得する。
【0132】
ステップS54,S71において、アプレット発行処理部111は、通信部105を制御して、電子機器31のセキュアエレメント58において、図5の実線で示されるようにアプレット181をインストールする。この際、アプレット発行処理部111は、必要に応じて送信されてきたログを使用してアプレットをインストールする。
【0133】
ステップS55,S37おいて、アプレット発行処理部111は、通信部105を制御して、管理アプレット91における削除トリガルール172にインストールしたアプレットを削除する条件となるトリガを登録する。
【0134】
この際、アプレット発行処理部111は、ステップS36の処理において、ログとして保持すべき情報、および削除すべき情報の種別を、インストールしたアプレットに対応付けて削除トリガルール172に登録する。
【0135】
すなわち、上述したステップS36の処理において、ログが要求されるとき、管理アプレット91は、この削除トリガルール172にアプレットに対応付けて登録された、ログとして保持すべき情報および削除すべき情報に基づいて、アプレット181の種別に応じて、要求のあったログの情報を削除、または、保持する。
【0136】
以上の処理により、ユーザの行動に伴ったトリガが、予め発行トリガルール171に登録された、アプレットをインストールする条件となるトリガである場合、アプレット181がインストールされる。これにより、インストールされたアプレット181が、R/W33により読み出されて、読み出された情報に基づいた、管理装置34における所定の処理が可能となる。
【0137】
尚、図7のフローチャートにおけるステップS52,S16,S17,S34,S35,S18,S19,S53の一連の処理により供給されるログの情報については、過去にインストールされたアプレットである場合についての処理であるので、初回のインストールにおいては、実質的なログの情報はないこともある。
【0138】
<アプレットの削除処理>
次に、図8のフローチャートを参照して、図7のアプレットの発行処理によりインストールされたアプレットを削除する削除処理について説明する。
【0139】
ステップS111において、ホストプログラム61のトリガ取得部151は、外部トリガ装置131より位置情報、および、内部トリガ検出部152からの時刻情報または経過時間の情報、並びに、入力部52がユーザにより操作されることで発生する操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかが検出されたか否かを判定し、検出されるまで同様の処理を繰り返す。
【0140】
ステップS111において、いずれかのトリガが検出された場合、処理は、ステップS112に進む。
【0141】
ステップS112において、トリガ取得部151は、検出されたトリガの情報を取得する。
【0142】
ステップS113において、トリガ取得部151は、取得したトリガの情報をセキュアエレメント58の管理アプレット91に供給する。
【0143】
ステップS131において、管理アプレット91は、トリガ取得部151より供給されたトリガの情報を取得する。
【0144】
ステップS132において、管理アプレット91は、取得したトリガの情報を、削除トリガルール172に照会し、アプレットの削除条件となるトリガであるか否かを判定する。
【0145】
ステップS132において、取得したトリガの情報がアプレットの削除条件となるトリガではない場合、処理は終了する。
【0146】
また、ステップS132において、取得したトリガの情報がアプレットを削除条件のトリガである場合、処理は、ステップS133に進む。
【0147】
ステップS133,S151において、管理アプレット91は、インストールされているアプレット181よりログとデータを読み出す。
【0148】
ステップS134において、管理アプレット91は、インストールされているアプレット181より読み出したログを保持する。
【0149】
尚、ここで保持されるログの情報は、ログ173に登録された情報のうち、上述した発行処理において削除トリガルール172におけるアプレット181に対応付けて登録されたログとして保持される種別の情報として登録された情報であり、削除される種別の情報として登録された情報は削除される。
【0150】
ステップS135,S152において、管理アプレット91は、アプレット181を削除する。
【0151】
ステップS136において、管理アプレット91は、削除したアプレット181の削除条件となるトリガが登録された、削除トリガルール172を削除する。
【0152】
ステップS137において、管理アプレット91は、ログの保持と、アプレット181の削除が完了したことを、ホストプログラム61を介してサーバ32に通知する。
【0153】
ステップS171において、サーバ32のアプレット発行処理部111は、電子機器31の管理アプレット91より送信されてくるログの保持と、アプレット181の削除が完了したことを示す通知を受信する。
【0154】
以上の処理により、ユーザの行動に起因して検出されるトリガが、インストールされたアプレットの削除条件となるトリガであった場合、アプレットが削除されると共に、必要に応じてログが保持される。
【0155】
これにより、ユーザの行動に応じて検出されるトリガにより、インストールされたアプレットが削除されるので、ユーザが意識してアプレットを削除することなく、不要なアプレットを削除することが可能となる。
【0156】
また、再度アプレットがインストールされるとき、処理に必要とされるログの情報は保持されているので、再度アプレットがインストールされるときには、保持されているログに基づいた処理を実現することが可能となる。
【0157】
結果として、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0158】
また、セキュアエレメント58内に設けられた管理アプレット91とサーバ32とのやり取りによりアプレットがインストールされたり、削除されることにより、セキュアエレメント58とサーバ32とのセキュアな環境下でアプレットの管理が可能となるので、アプレットを管理する上でセキュリティを向上させることが可能となる。
【0159】
尚、以上においては、アプレットが削除されるとき、アプレットの削除が完了し、ログが保持されたことがサーバ32に通知される例について説明してきたが、電子機器31とサーバ32との通信が確立されていない状態である場合については、アプレットの削除が完了し、ログが保持されたことを示すサーバ32への通知については省略し、通信状態が回復したタイミングで送信するようにしてもよい。
【0160】
このようにすることで、電子機器31とサーバ32との通信が確立されていない、例えば、飛行機の機内や携帯電話の電波が届き難い、電子機器31がスタンドアローンであるような環境下においても、電子機器31においては、不要なアプレットを削除することができ、サーバ32との通信環境に左右されることなく、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0161】
<アプレットが電子チケットである場合>
次に、アプレットがイベントなどの電子チケットである場合の例について説明する。
【0162】
すなわち、この場合、サーバ32は、図9で示されるように、チケット発行システムとして機能するサーバ32Aとされる。
【0163】
また、電子機器31は、イベントに入場するための電子チケットを購入するユーザが所持する電子機器31Aとされる。
【0164】
ここで、電子機器31Aは、ホストプログラム61A、およびセキュアエレメント58Aを備えている。
【0165】
ホストプログラム61Aは、ホストプログラム61がチケット購入アプリ(アプリケーションプログラム)として機能するときの形態を示しており、基本的な機能はホストプログラム61と同様である。
【0166】
また、ホストプログラム61Aは、トリガ取得部151Aおよび内部トリガ検出部152Aを備えているが、トリガ取得部151Aおよび内部トリガ検出部152Aは、それぞれ基本的な機能において、トリガ取得部151および内部トリガ検出部152と同様である。
【0167】
さらに、管理アプレット91Aは、アプレット181が電子チケットとして機能する場合の形態を示すアプレット181Aを示しており、基本的な機能は管理アプレット91と同様である。
【0168】
すなわち、例えば、入力部52が操作されるなどして、内部トリガ検出部152Aにより電子チケットの購入を要求する操作入力がなされるといったトリガが検出されるとき、トリガ取得部151Aが、検出したトリガを取得して管理アプレット91Aに供給する。
【0169】
管理アプレット91Aは、検出したトリガを発行トリガルール171Aに照会し、電子チケットの発行を要求する条件としてのトリガであるか否かを判定する。
【0170】
発行トリガルール171Aには、例えば、電子チケットとしてのアプレットの発行を要求する条件となるトリガとして、電子チケットの購入を要求する操作入力がなされるといったトリガが登録されている。
【0171】
そこで、管理アプレット91Aは、供給されたトリガが、電子チケットの購入を要求する操作入力が入力部52により操作されるといったトリガであり、発行トリガルール171Aに登録されたトリガであるときには、サーバ32Aに電子チケットの発行を要求し、図9の実線で示される電子チケットとしてのアプレット181Aをインストールする。
【0172】
この際、管理アプレット91Aは、電子チケットとしてのアプレット181Aを削除条件となる電子チケット削除条件のトリガの情報を、削除トリガルール172Aとして登録する。
【0173】
電子チケット削除条件は、例えば、イベントが開催された後の日時を示す時刻情報である。
【0174】
ここで、発行トリガルール171Aは、発行トリガルール171として電子チケットの発行を要求する条件を記憶するときの形態を示したものであり、基本的な機能は発行トリガルール171と同様である。また、削除トリガルール172Aは、削除トリガルール172として電子チケット削除条件を記憶するときの形態を示したものであり、基本的な機能は削除トリガルール172と同様である。
【0175】
電子チケットとしてのアプレット181Aがセキュアエレメント58Aにインストールされると、イベント会場のゲートに設けられたR/W33Aにより読み取られることにより、イベントの入場を管理する管理装置34に供給され、例えば、適正な電子チケットであると認められると、イベント会場のゲートが開放され、電子機器31Aを所持したユーザがイベント会場に入場可能となる。
【0176】
また、管理アプレット91Aは、検出されたトリガを削除トリガルール172に照会し、電子チケット削除条件を満たす、上述したイベントが開催された後の日時を示す時刻情報であるようなとき、図10の点線で示されるように、インストールした電子チケットとしてのアプレット181Aを削除する。
【0177】
この際、管理アプレット91Aは、図10の点線で示されるように、電子チケット削除条件としての削除トリガルール172Aも削除する。
【0178】
このような一連の処理により、ユーザがイベント会場の電子チケットの購入を要求する操作をすると、この購入要求操作をトリガとして電子チケットとしてのアプレットがインストールされ、さらに、イベント開催後の日時を示す時刻情報が検出されると、この時刻情報の検出をトリガとして電子チケットとしてのアプレットが削除される。
【0179】
結果として、ユーザの行動に応じて、セキュアエレメントの記憶領域に登録された電子チケットとしてのアプレットをインストールすると共に、削除することが可能となり、セキュアエレメントの記憶領域を柔軟に活用することが可能となる。
【0180】
<電子チケット発行処理>
次に、図11のフローチャートを参照して、電子チケットとしてのアプレット181Aがインストールされる電子チケット発行処理について説明する。
【0181】
ステップS211において、ホストプログラム61Aのトリガ取得部151Aは、外部トリガ装置131Aより位置情報、および、内部トリガ検出部152からの時刻情報または経過時間の情報、並びに、入力部52などになされた操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかがトリガとして検出されてきたか否かを判定し、供給されてくるまで同様の処理を繰り返す。
【0182】
ステップS211において、いずれかのトリガが検出された場合、処理は、ステップS212に進む。
【0183】
ステップS212において、トリガ取得部151Aは、検出されたトリガを取得する。
【0184】
ステップS213において、トリガ取得部151Aは、取得したトリガをセキュアエレメント58Aの管理アプレット91Aに供給する。
【0185】
ステップS231において、管理アプレット91Aは、トリガ取得部151Aより供給されたトリガの情報を取得する。
【0186】
ステップS232において、管理アプレット91Aは、取得したトリガの情報を、発行トリガルール171Aに照会し、電子チケットとしてのアプレットを発行する条件となるトリガであるか否かを判定する。
【0187】
ステップS232において、取得したトリガの情報が電子チケットとしてのアプレットを発行する条件となるトリガではない場合、処理は終了する。
【0188】
また、ステップS232において、取得したトリガの情報が電子チケットとしてのアプレットを発行するためのトリガである場合、処理は、ステップS233に進む。
【0189】
ステップS233において、管理アプレット91Aは、ホストプログラム61Aに対して、電子チケットとしてのアプレットの発行を要求する。
【0190】
ステップS214において、ホストプログラム61Aは、管理アプレット91Aからの電子チケットとしてのアプレットの発行要求を取得する。
【0191】
ステップS215において、ホストプログラム61Aは、通信部55を制御して、サーバ32Aに対して電子チケットとしてのアプレットの発行を要求する。
【0192】
ステップS251において、サーバ32Aの制御部101における、アプレット発行処理部111は、通信部105を制御して、電子機器31からの電子チケットとしてのアプレットの発行要求を取得する。
【0193】
ステップS252において、アプレット発行処理部111は、通信部105を制御して、電子機器31Aに対して、発行を要求する電子チケットとしてのアプレットの使用に際して再利用される情報であるログを要求する。
【0194】
ここでは、ログは、例えば、電子チケットを購入する度に付与されるポイントの情報や、購入回数に応じた割引の情報等である。
【0195】
ステップS216において、ホストプログラム61Aは、通信部55を介して、サーバ32からのログの要求を取得する。
【0196】
ステップS217において、ホストプログラム61Aは、セキュアエレメント58Aの管理アプレット91Aに対してサーバ32Aからのログの要求を通知する。
【0197】
ステップS234において、管理アプレット91Aは、ホストプログラム61Aを介してサーバ32Aからのログの要求を取得する。
【0198】
ステップS235において、管理アプレット91Aは、ログの要求に応じて、記憶している発行を要求した電子チケットとしてのアプレットのログの情報を読み出して、ホストプログラム61に送信する。
【0199】
ステップS236において、管理アプレット91Aは、電子チケットとしてのアプレットの発行の要求のあったログとして、例えば、ポイントや割引の情報などについては保持する。
【0200】
一方、ステップS218において、ホストプログラム61Aは、管理アプレット91Aから送信されてきたログを取得する。
【0201】
ステップS219において、ホストプログラム61Aは、通信部55を制御して、管理アプレット91から送信されてきたログの情報をサーバ32Aに送信する。
【0202】
ステップS253において、サーバ32Aのアプレット発行処理部111は、通信部105を制御して、送信されてきたログを取得する。
【0203】
ステップS254,S271において、アプレット発行処理部111は、通信部105を制御して、電子機器31Aのセキュアエレメント58Aにおいて電子チケットとしてのアプレット181Aをインストールする。この際、アプレット発行処理部111は、必要に応じて送信されてきたログを使用して電子チケットとしてのアプレット181Aをインストールする。
【0204】
ステップS255,S237において、アプレット発行処理部111は、通信部105を制御して、インストールした電子チケットとしてのアプレット181Aを削除条件となるトリガを削除トリガルール172Aとして管理アプレット91に登録する。
【0205】
以上の処理により、ユーザの行動に応じたトリガが、電子チケットとしてのアプレットがインストールされるときのトリガである場合、電子チケットとしてのアプレットがインストールされ、インストールされた電子チケットとしてのアプレットにより、例えば、イベント会場のゲートに設置されたR/W33を介して管理装置34との処理によりイベント会場への入場を管理する処理を実現することが可能となる。
【0206】
<電子チケット削除処理>
次に、図12のフローチャートを参照して、図11の電子チケット発行処理によりインストールされた電子チケットとしてのアプレット181Aを削除する電子チケット削除処理について説明する。
【0207】
ステップS311において、ホストプログラム61Aのトリガ取得部151Aは、外部トリガ装置131Aより位置情報、および、内部トリガ検出部152からの時刻情報または経過時間の情報、並びに、入力部52などになされた操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかがトリガとして検出されたか否かを判定し、供給されるまで同様の処理を繰り返す。
【0208】
ステップS311において、いずれかのトリガが検出された場合、処理は、ステップS312に進む。
【0209】
ステップS312において、トリガ取得部151Aは、検出されたトリガを取得する。
【0210】
ステップS313において、トリガ取得部151Aは、取得したトリガをセキュアエレメント58Aの管理アプレット91Aに供給する。
【0211】
ステップS331において、管理アプレット91Aは、トリガ取得部151より供給されたトリガの情報を取得する。
【0212】
ステップS332において、管理アプレット91Aは、取得したトリガの情報を、削除トリガルール172Aに照会し、電子チケットとしてのアプレット181Aの削除条件を満たすトリガであるか否かを判定する。
【0213】
ステップS332において、取得したトリガの情報が電子チケットとしてのアプレットの削除条件を満たすトリガではない場合、処理は終了する。
【0214】
また、ステップS332において、取得したトリガの情報が電子チケットとしてのアプレットの削除条件を満たすトリガである場合、処理は、ステップS333に進む。
【0215】
ステップS333,S351において、管理アプレット91Aは、電子チケットとしてのアプレット181よりログとデータを読み出す。
【0216】
ステップS334において、管理アプレット91Aは、電子チケットとしてのアプレット181より読み出したログを保持する。
【0217】
ステップS335,S352において、管理アプレット91Aは、電子チケットとしてのアプレット181Aを削除する。ここでは、電子チケットとしてのアプレット181Aは削除されるが、削除トリガルール172Aに登録されたログとして残される情報については、削除されない。ここで、ログとして残される情報は、例えば、電子チケットの購入回数に応じて付与されるポイントや割引情報などである。
【0218】
ステップS336において、管理アプレット91Aは、削除した電子チケットとしてのアプレット181Aの削除条件となるトリガが登録された削除トリガルール172Aを削除する。
【0219】
ステップS337において、管理アプレット91Aは、ログの保持と、アプレット181Aの削除が完了したことを、ホストプログラム61Aを介してサーバ32Aに通知する。
【0220】
ステップS371において、サーバ32Aのアプレット発行処理部111は、電子機器31Aの管理アプレット91Aより送信されてくるログの保持と、電子チケットとしてのアプレット181Aの削除が完了したことを示す通知を受信する。
【0221】
以上の処理により、ユーザの行動に応じて検出されるトリガが、トリガルールに従って、インストールされた電子チケットとしてのアプレットの削除条件となるトリガであった場合、電子チケットとしてのアプレットが削除されると共に、例えば、電子チケットを購入することで付帯するポイントや割引情報などのログが保持される。
【0222】
これにより、ユーザの行動に応じて検出されるトリガにより、インストールされた電子チケットとしてのアプレットが削除されるので、ユーザが意識して使用済みの電子チケットのアプレットを削除することなく、不要な電子チケットとしてのアプレットを削除することが可能となる。
【0223】
また、再度電子チケットとしてのアプレットがインストールされる(購入される)とき、例えば、ポイントの付与や割引に必要とされるログの情報は保持されているので、保持されているログに基づいたポイントの付与や割引を実現することが可能となる。
【0224】
結果として、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0225】
<アプレットが行政IDである場合>
次に、アプレットが行政機関などで使用される行政IDである場合の例について説明する。
【0226】
すなわち、この場合、サーバ32は、図13で示されるように、ID発行システムとして機能するサーバ32Bとされる。
【0227】
また、電子機器31は、例えば、行政機関において個人情報の開示を求める際にユーザが所持する電子機器31Bとされる。
【0228】
ここで、電子機器31Bは、ホストプログラム61B、およびセキュアエレメント58Bを備えている。
【0229】
ここで、ホストプログラム61Bは、ホストプログラム61が行政ID管理アプリ(アプリケーションプログラム)として機能するときの形態を示しており、基本的な機能はホストプログラム61と同様である。
【0230】
また、ホストプログラム61Bは、トリガ取得部151Bおよび内部トリガ検出部152Bを備えているが、トリガ取得部151Bおよび内部トリガ検出部152Bは、それぞれ基本的な機能において、トリガ取得部151および内部トリガ検出部152と同様である。
【0231】
さらに、管理アプレット91Bは、アプレット181が行政IDとして機能する場合の形態を示すアプレット181Bを管理するときの形態を示しており、基本的な機能は管理アプレット91と同様である。
【0232】
すなわち、例えば、電子機器31Bの位置情報から、電子機器31Bを所持したユーザが行政機関の位置から所定の距離内に存在するといったトリガが検出されるとき、トリガ取得部151Bが、検出したトリガを取得して管理アプレット91Bに供給する。
【0233】
管理アプレット91Bは、検出したトリガを発行トリガルール171Bに照会し、行政IDの発行を要求する条件としてのトリガであるか否かを判定する。
【0234】
発行トリガルール171Bには、例えば、行政IDとしてのアプレットの発行を要求する条件となるトリガとして、電子機器31Bを所持したユーザが行政機関の位置から所定の距離内に存在するといったトリガが登録されている。
【0235】
そこで、管理アプレット91Bは、供給されたトリガが、電子機器31Bを所持したユーザが行政機関の位置から所定の距離内に存在することを示す位置情報といったトリガであり、発行トリガルール171Bに登録されたトリガであるときには、サーバ32Bに行政IDの発行を要求し、図13の実線で示される行政IDとしてのアプレット181Bをインストールする。
【0236】
この際、管理アプレット91Bは、行政IDとしてのアプレット181Bの削除条件となる行政ID削除条件となるトリガの情報を、削除トリガルール172Bに登録する。
【0237】
行政ID削除条件は、例えば、行政IDとしてのアプレット181Bがインストールされてからの経過時間が所定時間よりも長いといったものである。
【0238】
ここで、発行トリガルール171Bは、発行トリガルール171として行政IDの発行を要求する条件を記憶するときの形態を示したものであり、基本的な機能は発行トリガルール171と同様である。また、削除トリガルール172Bは、削除トリガルール172として行政ID削除条件を記憶するときの形態を示したものであり、基本的な機能は削除トリガルール172と同様である。
【0239】
行政IDとしてのアプレット181Bがセキュアエレメント58Bにインストールされると、行政機関に設けられたR/W33Aにおいて読み取られることにより、行政機関の管理装置34により、例えば、適正な行政IDであると認められると、電子機器31Aを所持したユーザに対して個人情報の開示が可能となる。
【0240】
また、管理アプレット91Bは、行政ID削除条件を満たす、上述した内部トリガ検出部152Bにより検出される、行政IDとしてのアプレット181Bがインストールされてからの経過時間が、所定時間であることを示すようなとき、その経過時間の情報の検出をトリガとみなして、図14の点線で示されるように、インストールした行政IDとしてのアプレット181Bを削除する。
【0241】
この際、管理アプレット91Bは、図14の点線で示されるように、行政ID削除条件としてのトリガが登録された削除トリガルール172Bを削除する。
【0242】
このような一連の処理により、ユーザが行政機関に接近すると、この位置情報をトリガとして行政IDとしてのアプレットがインストールされ、さらに、アプレットがインストールされてからの経過時間が所定時間よりも長いことを示す経過時間の情報が検出されると、この経過時間情報の検出をトリガとして行政IDとしてのアプレットが削除される。
【0243】
結果として、ユーザの行動に応じて、セキュアエレメントの記憶領域に登録された行政IDとしてのアプレットをインストールすると共に、削除することが可能となり、セキュアエレメントの記憶領域を柔軟に活用することが可能となる。
【0244】
<行政ID発行処理>
次に、図15のフローチャートを参照して、行政機関におけるユーザを識別する行政IDとしてのアプレット181Bがインストールされる場合における行政ID発行処理について説明する。
【0245】
ステップS411において、ホストプログラム61Bのトリガ取得部151Bは、外部トリガ装置131Bより位置情報、および、内部トリガ検出部152からの時刻情報または経過時間の情報、並びに、入力部52などになされた操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかのトリガが検出されたか否かを判定し、検出されるまで同様の処理を繰り返す。
【0246】
ステップS411において、トリガ取得部151Bは、いずれかのトリガが検出された場合、処理は、ステップS412に進む。
【0247】
ステップS412において、トリガ取得部151Bは、検出されたトリガを取得する。
【0248】
ステップS413において、トリガ取得部151Bは、取得したトリガをセキュアエレメント58Bの管理アプレット91Bに供給する。
【0249】
ステップS431において、管理アプレット91Bは、トリガ取得部151Bより供給されたトリガの情報を取得する。
【0250】
ステップS432において、管理アプレット91Bは、取得したトリガの情報を、発行トリガルール171Bに照会し、アプレットとしての行政IDを発行する条件となるトリガであるか否かを判定する。
【0251】
ステップS432において、取得したトリガの情報が行政IDとしてのアプレットを発行する条件となるトリガではない場合、処理は終了する。
【0252】
また、ステップS432において、取得したトリガの情報が行政IDとしてのアプレットを発行するため条件となるトリガである場合、処理は、ステップS433に進む。
【0253】
ステップS433において、管理アプレット91Bは、ホストプログラム61Bに対して、行政IDとしてのアプレットの発行を要求する。
【0254】
ステップS414において、ホストプログラム61Bは、管理アプレット91Bからの行政IDとしてのアプレットの発行要求を取得する。
【0255】
ステップS415において、ホストプログラム61Bは、通信部55を制御して、サーバ32Bに対して行政IDとしてのアプレットの発行を要求する。
【0256】
ステップS451において、サーバ32Bの制御部101における、アプレット発行処理部111は、通信部105を制御して、電子機器31Bからの行政IDとしてのアプレットの発行要求を取得する。
【0257】
ステップS452において、アプレット発行処理部111は、通信部105を制御して、電子機器31Bに対して、発行を要求する行政IDとしてのアプレットの使用に際して再利用される情報であるログを要求する。
【0258】
ここでは、ログは、例えば、過去の発行日時に加えて、行政IDに基づいて開示された個人情報等の使用履歴の情報などである。
【0259】
ステップS416において、ホストプログラム61Bは、通信部55を介して、サーバ32Bからのログの要求を取得する。
【0260】
ステップS417において、ホストプログラム61Bは、セキュアエレメント58Bの管理アプレット91Bに対してサーバ32Bからのログの要求を通知する。
【0261】
ステップS434において、管理アプレット91Bは、ホストプログラム61Bを介してサーバ32Bからのログの要求を取得する。
【0262】
ステップS435において、管理アプレット91Bは、ログの要求に応じて、記憶している発行を要求した行政IDとしてのアプレットのログの情報を読み出して、ホストプログラム61Bに送信する。
【0263】
ステップS436において、管理アプレット91Bは、行政IDとしてのアプレットとして、発行の要求のあったログとして、例えば、発行日時や使用履歴の情報などについては保持する。
【0264】
一方、ステップS418において、ホストプログラム61Bは、管理アプレット91Bから送信されてきたログを取得する。
【0265】
ステップS419において、ホストプログラム61Bは、通信部55を制御して、管理アプレット91Bから送信されてきたログの情報をサーバ32Bに送信する。
【0266】
ステップS453において、サーバ32Bのアプレット発行処理部111は、通信部105を制御して、送信されてきたログを取得する。
【0267】
ステップS454,S471において、アプレット発行処理部111は、通信部105を制御して、電子機器31Bのセキュアエレメント58Bにおいて行政IDとしてのアプレット181Bをインストールする。この際、アプレット発行処理部111は、必要に応じて送信されてきたログを使用して行政IDとしてのアプレット181Bをインストールする。
【0268】
ステップS455,S437において、アプレット発行処理部111は、通信部105を制御して、管理アプレット91Bにおける削除トリガルール172Bに、インストールした行政IDとしてのアプレット181Bを削除する条件となるトリガの情報を登録する。
【0269】
以上の処理により、ユーザの行動に応じたトリガが、行政IDとしてのアプレットがインストールされるときのトリガである場合、行政IDとしてのアプレットがインストールされ、インストールされた行政IDとしてのアプレットにより、例えば、行政機関に設けられたR/W33を介して管理装置34に行政IDが提示されることにより、例えば、適正な行政IDであると認められるときに個人情報を開示するような処理を実現ことが可能となる。
【0270】
<行政ID削除処理>
次に、図16のフローチャートを参照して、図15の行政ID発行処理によりインストールされた行政IDとしてのアプレット181Bを削除する削除処理について説明する。
【0271】
ステップS511において、ホストプログラム61Bのトリガ取得部151Bは、外部トリガ装置131Bより位置情報、および、内部トリガ検出部152Bからの時刻情報または経過時間の情報、並びに、入力部52などになされた操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかがトリガとして検出されてきたか否かを判定し、供給されてくるまで同様の処理を繰り返す。
【0272】
ステップS511において、いずれかのトリガが検出された場合、処理は、ステップS512に進む。
【0273】
ステップS512において、トリガ取得部151は、検出されたトリガを取得する。
【0274】
ステップS513において、トリガ取得部151は、取得したトリガをセキュアエレメント58Bの管理アプレット91Bに供給する。
【0275】
ステップS531において、管理アプレット91Bは、トリガ取得部151Bより供給されたトリガの情報を取得する。
【0276】
ステップS532において、管理アプレット91Bは、取得したトリガの情報を、削除トリガルール172Bに照会し、行政IDとしてのアプレットを削除する条件となるトリガであるか否かを判定する。
【0277】
ステップS532において、取得したトリガの情報が行政IDとしてのアプレットを削除する条件となるトリガではない場合、処理は終了する。
【0278】
また、ステップS532において、取得したトリガの情報が行政IDとしてのアプレットを削除する条件となるトリガである場合、処理は、ステップS533に進む。
【0279】
ステップS533,S551において、管理アプレット91Bは、行政IDとしてのアプレット181Bよりログとデータを読み出す。
【0280】
ステップS534において、管理アプレット91Bは、行政IDとしてのアプレット181より読み出したログを保持する。
【0281】
ステップS535,S552において、管理アプレット91Bは、行政IDとしてのアプレット181Bを削除する。
【0282】
ステップS536において、管理アプレット91Bは、削除した行政IDとしてのアプレット181Bの削除条件となるトリガが登録された削除トリガルール172Bを削除する。
【0283】
ステップS537において、管理アプレット91Bは、ログの保持と、行政IDとしてのアプレット181Bの削除が完了したことを、ホストプログラム61Bを介してサーバ32Bに通知する。
【0284】
ステップS571において、サーバ32Bのアプレット発行処理部111は、電子機器31Bの管理アプレット91Bより送信されてくるログの保持と、行政IDとしてのアプレット181Bの削除が完了したことを示す通知を受信する。
【0285】
以上の処理により、ユーザの行動に起因して検出されるトリガが、トリガルールに従って、インストールされた行政IDとしてのアプレットの削除条件となるトリガであった場合、行政IDとしてのアプレットが削除されると共に、例えば、行政IDの発行日時や利用履歴の情報などのログが保持される。
【0286】
これにより、ユーザの行動に応じて検出されるトリガにより、インストールされた行政IDとしてのアプレットが削除されるので、ユーザが意識して行政IDのアプレットを削除することなく、不要な行政IDとしてのアプレットを削除することが可能となる。
【0287】
また、再度行政IDとしてのアプレットがインストールされるとき、例えば、発行日時や利用履歴のログの情報は保持されているので、再度行政IDとしてのアプレットがインストールされるときには、保持されているログに基づいて、情報の開示をスムーズに実現することが可能となる。
【0288】
結果として、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0289】
<アプレットが交通電子パスである場合>
次に、アプレットが交通機関などで使用される交通電子パスである場合の例について説明する。
【0290】
尚、ここでは、A国の交通機関において有効なA交通電子パスと、B国の交通機関におけるB交通電子パスとが存在するものとして説明するものとする。A交通電子パスは、A国内の交通機関において有効であり、B交通電子パスは、B国内の交通機関において有効であるものとし、ここでは、A国の交通機関におけるA交通電子パスを例に説明を進めるものとする。
【0291】
すなわち、この場合、サーバ32は、例えば、図17で示されるように、A交通電子パス発行システムとして機能するサーバ32Cとされる。
【0292】
また、電子機器31は、例えば、交通機関において電子交通パスとして使用する際にユーザが所持する電子機器31Cとされる。
【0293】
ここで、電子機器31Cは、ホストプログラム61C、およびセキュアエレメント58Cを備えている。
【0294】
ここで、ホストプログラム61Cは、ホストプログラム61が交通電子パスアプリ(アプリケーションプログラム)として機能するときの形態を示しており、基本的な機能はホストプログラム61と同様である。
【0295】
また、ホストプログラム61Cは、トリガ取得部151Cおよび内部トリガ検出部152Cを備えているが、トリガ取得部151Cおよび内部トリガ検出部152Cは、それぞれ基本的な機能において、トリガ取得部151および内部トリガ検出部152と同様である。
【0296】
さらに、管理アプレット91Cは、アプレット181がA交通電子パスとして機能する場合の形態を示すアプレット181Cを管理するときの形態を示しており、基本的な機能は管理アプレット91と同様である。
【0297】
すなわち、例えば、電子機器31Cの位置情報から、電子機器31Bを所持したユーザがA国内に存在するといったトリガが検出されるとき、トリガ取得部151Cが、検出したトリガを取得して管理アプレット91Cに供給する。
【0298】
管理アプレット91Cは、検出したトリガを発行トリガルール171Cに照会し、A交通電子パスとしてのアプレットの発行を要求する条件としてのトリガであるか否かを判定する。
【0299】
発行トリガルール171Cには、例えば、A交通電子パスとしてのアプレットの発行を要求する条件となるトリガとして、電子機器31Cを所持したユーザがA国内であるといったトリガが登録されている。
【0300】
そこで、管理アプレット91Cは、供給されたトリガが、電子機器31Bを所持したユーザがA国内であることを示す位置情報といったトリガであり、発行トリガルール171Cに登録されたトリガであるときには、サーバ32CにA交通電子パスとしてのアプレットの発行を要求し、図17の実線で示されるA交通電子パスとしてのアプレット181Cをインストールする。
【0301】
この際、管理アプレット91Cは、A交通電子パスとしてのアプレット181Cの削除条件となるA交通電子パス削除条件となるトリガの情報を、削除トリガルール172Cに登録する。
【0302】
A交通電子パス削除条件は、例えば、A国外の位置情報であるといったものである。
【0303】
ここで、発行トリガルール171Cは、発行トリガルール171としてA交通電子パスの発行を要求する条件を記憶するときの形態を示したものであり、基本的な機能は発行トリガルール171と同様である。また、削除トリガルール172Cは、削除トリガルール172としてA交通電子パス削除条件を記憶するときの形態を示したものであり、基本的な機能は削除トリガルール172と同様である。
【0304】
A交通電子パスとしてのアプレット181Cがセキュアエレメント58Cにインストールされると、交通機関の改札口に設けられたR/W33Cにより読み取られることにより、交通機関の管理装置34により、例えば、適正なA交通電子パスであると認められると、電子機器31Cを所持したユーザに対して駅構内への入場が可能となる。
【0305】
また、管理アプレット91Cは、A交通電子パス削除条件を満たす、上述した外部トリガ装置131Aより検出される位置情報が、A国外の位置を示すようなとき、その位置情報の検出をトリガとみなして、図18の点線で示されるように、インストールしたA交通電子パスとしてのアプレット181Cを削除する。
【0306】
この際、管理アプレット91Cは、図18の点線で示されるように、A交通電子パス削除条件としての削除トリガルール172Cを削除する。
【0307】
このような一連の処理により、ユーザがA国内に入ると、この位置情報をトリガとしてA交通電子パスとしてのアプレットがインストールされ、さらに、A国外であることを示す位置情報が検出されると、この位置情報の検出をトリガとしてA交通電子パスとしてのアプレットが削除される。
【0308】
結果として、ユーザの行動に応じて、セキュアエレメントの記憶領域に登録されたA交通電子パスとしてのアプレットをインストールすると共に、削除することが可能となり、セキュアエレメントの記憶領域を柔軟に活用することが可能となる。
【0309】
<交通電子パス発行処理>
次に、図19のフローチャートを参照して、アプレット181の一例として、アプレット181が、A交通電子パスである場合における交通電子パス発行処理について説明する。
【0310】
ステップS611において、ホストプログラム61Cのトリガ取得部151Cは、外部トリガ装置131Cより位置情報、および、内部トリガ検出部152Cからの時刻情報または経過時間の情報、並びに、入力部52などになされた操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかがトリガとして検出されてきたか否かを判定し、供給されてくるまで同様の処理を繰り返す。
【0311】
ステップS611において、トリガ取得部151Cは、いずれかのトリガが検出された場合、処理は、ステップS612に進む。
【0312】
ステップS612において、トリガ取得部151Cは、検出されたトリガの情報を取得する。
【0313】
ステップS613において、トリガ取得部151Cは、取得したトリガの情報をセキュアエレメント58Cの管理アプレット91Cに供給する。
【0314】
ステップS631において、管理アプレット91Cは、トリガ取得部151Cより供給されたトリガの情報を取得する。
【0315】
ステップS632において、管理アプレット91Cは、取得したトリガの情報を、発行トリガルール171Cに照会し、A交通電子パスとしてのアプレットを発行する条件となるトリガであるか否かを判定する。
【0316】
ステップS632において、取得したトリガの情報がA交通電子パスとしてのアプレットを発行する条件となるトリガではない場合、処理は終了する。
【0317】
また、ステップS632において、取得したトリガの情報がA交通電子パスとしてのアプレットを発行する条件となるトリガである場合、処理は、ステップS633に進む。
【0318】
ステップS633において、管理アプレット91Cは、ホストプログラム61Cに対して、A交通電子パスとしてのアプレットの発行を要求する。
【0319】
ステップS614において、ホストプログラム61Cは、管理アプレット91CからのA交通電子パスとしてのアプレットの発行要求を取得する。
【0320】
ステップS615において、ホストプログラム61Cは、通信部55を制御して、サーバ32Cに対してA交通電子パスとしてのアプレットの発行を要求する。
【0321】
ステップS651において、サーバ32Cの制御部101における、アプレット発行処理部111は、通信部105を制御して、電子機器31CからのA交通電子パスとしてのアプレットの発行要求を取得する。
【0322】
ステップS652において、アプレット発行処理部111は、通信部105を制御して、電子機器31Cに対して、発行を要求するA交通電子パスとしてのアプレットの使用に際して再利用される情報であるログを要求する。
【0323】
ここでは、ログは、例えば、A交通電子パスとして利用可能なチャージ金額や定期券、および利用履歴の情報などである。
【0324】
ステップS616において、ホストプログラム61Cは、通信部55を介して、サーバ32Cからのログの要求を取得する。
【0325】
ステップS617において、ホストプログラム61Cは、セキュアエレメント58Cの管理アプレット91Cに対してサーバ32Cからのログの要求を通知する。
【0326】
ステップS634において、管理アプレット91Cは、ホストプログラム61Cを介してサーバ32Cからのログの要求を取得する。
【0327】
ステップS635において、管理アプレット91Cは、ログの要求に応じて、記憶している発行を要求したA交通電子パスとしてのアプレットのログの情報を読み出して、ホストプログラム61Cに送信する。
【0328】
ステップS636において、管理アプレット91Cは、A交通電子パスとしてのアプレットとして、発行の要求のあったログとして、例えば、A交通電子パスとして利用可能なチャージ金額や定期券、および利用履歴の情報などについては保持する。
【0329】
一方、ステップS618において、ホストプログラム61Cは、管理アプレット91Cから送信されてきたログを取得する。
【0330】
ステップS619において、ホストプログラム61Cは、通信部55を制御して、管理アプレット91Cから送信されてきたログの情報をサーバ32Cに送信する。
【0331】
ステップS653において、サーバ32Cのアプレット発行処理部111は、通信部105を制御して、送信されてきたログを取得する。
【0332】
ステップS654,S671において、アプレット発行処理部111は、通信部105を制御して、電子機器31Cのセキュアエレメント58においてA交通電子パスとしてのアプレット181Cをインストールする。
【0333】
ステップS655,S637において、アプレット発行処理部111は、通信部105を制御して、管理アプレット91Cにおける削除トリガルール172CにインストールしたA交通電子パスとしてのアプレット181Cを削除条件となるトリガの情報を登録する。
【0334】
以上の処理により、ユーザの行動に応じたトリガが、A交通電子パスとしてのアプレットがインストールされるときのトリガである場合、A交通電子パスとしてのアプレットがインストールされ、インストールされたA交通電子パスとしてのアプレットにより、例えば、交通系の改札口に設けられたR/W33を介した管理装置34との処理により、例えば、改札口の開閉を管理する処理を実現することが可能となる。
【0335】
尚、以上においては、A交通電子パスとしてのアプレットの発行処理について説明してきたが、B交通電子パスの場合においても、位置情報がB国内であるときには、同様にアプレットとしてインストールされる。
【0336】
<交通電子パス削除処理>
次に、図20のフローチャートを参照して、図20のA交通電子パスとしてのアプレットの発行処理によりインストールされたA交通電子パスとしてのアプレットを削除する交通電子パス削除処理について説明する。
【0337】
ステップS711において、ホストプログラム61Cのトリガ取得部151Cは、外部トリガ装置131Cより位置情報、および、内部トリガ検出部152Cからの時刻情報または経過時間の情報、並びに、入力部52などになされた操作情報等のトリガとして認識され得る情報のうちの少なくともいずれかがトリガとして検出されてきたか否かを判定し、供給されてくるまで同様の処理を繰り返す。
【0338】
ステップS711において、いずれかのトリガが検出された場合、処理は、ステップS712に進む。
【0339】
ステップS712において、トリガ取得部151Cは、検出されたトリガを取得する。
【0340】
ステップS713において、トリガ取得部151Cは、取得したトリガをセキュアエレメント58Cの管理アプレット91Cに供給する。
【0341】
ステップS731において、管理アプレット91Cは、トリガ取得部151Cより供給されたトリガの情報を取得する。
【0342】
ステップS732において、管理アプレット91Cは、取得したトリガの情報を、削除トリガルール172Cに照会し、A交通電子パスとしてのアプレットを削除するためのトリガであるか否かを判定する。
【0343】
ここでは、例えば、検出される位置情報が、A国内ではないといったトリガが、A交通電子パスとしてのアプレットが削除条件となるトリガとみなされる。
【0344】
ステップS732において、取得したトリガの情報がA交通電子パスとしてのアプレットの削除条件となるトリガではない場合、処理は終了する。
【0345】
また、ステップS732において、取得したトリガの情報がA交通電子パスとしてのアプレットの削除条件となるトリガである場合、処理は、ステップS733に進む。
【0346】
ステップS733,S751において、管理アプレット91Cは、A交通電子パスとしてのアプレット181Cよりログとデータを読み出す。
【0347】
ステップS734において、管理アプレット91Cは、A交通電子パスとしてのアプレット181Cより読み出したログを保持する。
【0348】
ステップS735,S752において、管理アプレット91Cは、A交通電子パスとしてのアプレット181Cを削除する。
【0349】
ステップS736において、管理アプレット91Cは、削除したA交通電子パスとしてのアプレット181Cの削除条件となるトリガが登録された削除トリガルール172Cを削除する。
【0350】
ステップS737において、管理アプレット91Cは、ログの保持と、A交通電子パスとしてのアプレット181Cの削除が完了したことを、ホストプログラム61Cを介してサーバ32Cに通知する。
【0351】
ステップS771において、サーバ32Cのアプレット発行処理部111は、電子機器31Cの管理アプレット91Cより送信されてくるログの保持と、A交通電子パスとしてのアプレット181Cの削除が完了したことを示す通知を受信する。
【0352】
以上の処理により、ユーザの行動に起因して検出されるトリガが、削除トリガルールに従って、インストールされたA交通電子パスとしてのアプレットの削除条件となるトリガであった場合、A交通電子パスとしてのアプレットが削除されると共に、例えば、A交通電子パスとして利用可能なチャージ金額や定期券、および利用履歴の情報などのログが保持される。
【0353】
これにより、ユーザの行動に応じて検出されるトリガにより、インストールされたA交通電子パスとしてのアプレットが削除されるので、ユーザがA国外に出たタイミングで意識してA交通電子パスのアプレットを削除することなく、不要なA交通電子パスとしてのアプレットを削除することが可能となる。
【0354】
また、再度A交通電子パスとしてのアプレットがインストールされるとき、例えば、A交通電子パスとして利用可能なチャージ金額や定期券、および利用履歴のログの情報は保持されているので、再度A交通電子パスとしてのアプレットがインストールされるときには、保持されているログに基づいたA交通電子パスをスムーズに使用することが可能となる。
【0355】
結果として、セキュアエレメント58内の限られた記憶領域を柔軟に活用することが可能となる。
【0356】
尚、B交通電子パスについても、同様に削除される。
【0357】
従って、A国に入国する際に、A交通電子パスがインストールされた後、A国からB国に移動するような場合、B国内に移動することで、A国外に出るときに、A交通電子パスとしてのアプレットが削除されると共に、B国内であることにより、B交通電子パスがインストールされることになる。
【0358】
その後、B国からA国に戻る場合、A国内に移動することで、B国外に出るときに、B交通電子パスとしてのアプレットが削除されると共に、A国内であることにより、A交通電子パスが再度インストールされることになる。
【0359】
<<2.変形例>>
以上においては、セキュアエレメント58を備えた電子機器31により実現される処理について説明してきたが、セキュアエレメントを備えたウェアラブルデバイスと、そのウェアラブルデバイスとの通信が可能な電子機器とにより実現される処理でもよい。
【0360】
図21図22は、セキュアエレメントを備えたウェアラブルデバイスと、ウェアラブルデバイスとの通信が可能な電子機器とにより実現されるウェアラブルデバイスシステムの構成例が示されている。
【0361】
図21図22のウェアラブルデバイスシステム200は、電子機器201およびウェアラブルデバイス202より構成され、相互にブルートゥース(登録商標)等の近距離通信により通信可能な構成とされている。
【0362】
電子機器201は、例えば、パーソナルコンピュータやスマートフォンなどであり、トリガ取得部241、および内部トリガ検出部242を備えている。
【0363】
尚、トリガ取得部241、および内部トリガ検出部242は、それぞれ図5図6のトリガ取得部151、および内部トリガ検出部152に相当するものであるので、その説明は省略する。
【0364】
ウェアラブルデバイス202は、例えば、スマートウォッチやリストバンドなどであり、ユーザに装着される。また、ウェアラブルデバイス202は、ユーザに装着できれば、他の形態であってもよく、指輪型、グローブ(手袋)型の機器であってもよい。さらに、ウェアラブルデバイス202は、布に電子回路を形成し、汗や体温、人体の動きによって発電するようなデバイスでもよく、その場合、シャツやジャケットなど、身に着ける着衣などからなるタイプのデバイスで構成されるようにしてもよい。
【0365】
ウェアラブルデバイス202は、管理アプレット261およびアプレット281を備えている。管理アプレット261は、発行トリガルール271および削除トリガルール272を記憶している。
【0366】
尚、管理アプレット261およびアプレット281は、それぞれ図5図6の管理アプレット91およびアプレット81に相当するものであるので、その説明は省略する。
【0367】
すなわち、図21で示されるように、トリガ取得部241が、トリガを取得すると、ウェアラブルデバイス202の管理アプレット261に供給される。
【0368】
管理アプレット261は、供給されたトリガを発行トリガルール271に照会し、供給されたトリガが所定のアプレット281をインストールする条件となるトリガであるか否かを判定して、所定のアプレット281をインストールする条件となるトリガである場合、サーバ32に対してアプレット281の発行を要求する。
【0369】
サーバ32は、ウェアラブルデバイス202からの要求に応じてアプレット281を発行して電子機器201を介してウェアラブルデバイス202にアプレット281を送信してインストールさせる。
【0370】
これにより、ウェアラブルデバイス202をR/W33にかざすことでアプレット281が読み取られて、所定の処理が実行可能となる。
【0371】
また、図22で示されるように、管理アプレット261は、供給されたトリガを削除トリガルール272に照会し、供給されたトリガが所定のアプレット281の削除条件となるトリガであるか否かを判定して、所定のアプレット281の削除条件となるトリガである場合、図22の点線で示されるアプレット281のように、削除される。
【0372】
すなわち、ウェアラブルデバイスシステム200においても、ユーザの行動に応じて検出されるトリガにより、アプレットをインストールまたは削除することが可能となるので、セキュアエレメントの記憶領域を柔軟に利用することが可能となる。
【0373】
尚、図21図22のウェアラブルデバイスシステム200においては、トリガ取得部241が電子機器201に設けられる例について説明してきたが、電子機器201以外の構成に設けられていてもよく、例えば、ウェアラブルデバイス202に設けられるようにしてもよい。
【0374】
<<3.ソフトウェアにより実行させる例>>
図23は、汎用のコンピュータの構成例を示している。このパーソナルコンピュータは、CPU(Central Processing Unit)1001を内蔵している。CPU1001にはバス1004を介して、入出力インタフェース1005が接続されている。バス1004には、ROM(Read Only Memory)1002およびRAM(Random Access Memory)1003が接続されている。
【0375】
入出力インタフェース1005には、ユーザが操作コマンドを入力するキーボード、マウスなどの入力デバイスよりなる入力部1006、処理操作画面や処理結果の画像を表示デバイスに出力する出力部1007、プログラムや各種データを格納するハードディスクドライブなどよりなる記憶部1008、LAN(Local Area Network)アダプタなどよりなり、インターネットに代表されるネットワークを介した通信処理を実行する通信部1009が接続されている。また、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc)を含む)、もしくは半導体メモリなどのリムーバブル記憶媒体1011に対してデータを読み書きするドライブ1010が接続されている。
【0376】
CPU1001は、ROM1002に記憶されているプログラム、または磁気ディスク、光ディスク、光磁気ディスク、もしくは半導体メモリ等のリムーバブル記憶媒体1011ら読み出されて記憶部1008にインストールされ、記憶部1008からRAM1003にロードされたプログラムに従って各種の処理を実行する。RAM1003にはまた、CPU1001が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0377】
以上のように構成されるコンピュータでは、CPU1001が、例えば、記憶部1008に記憶されているプログラムを、入出力インタフェース1005及びバス1004を介して、RAM1003にロードして実行することにより、上述した一連の処理が行われる。
【0378】
コンピュータ(CPU1001)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記憶媒体1011に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
【0379】
コンピュータでは、プログラムは、リムーバブル記憶媒体1011をドライブ1010に装着することにより、入出力インタフェース1005を介して、記憶部1008にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部1009で受信し、記憶部1008にインストールすることができる。その他、プログラムは、ROM1002や記憶部1008に、あらかじめインストールしておくことができる。
【0380】
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
【0381】
尚、図23におけるCPU1001が、図3のプロセッサ71の機能を実現させる。
【0382】
また、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
【0383】
なお、本開示の実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。
【0384】
例えば、本開示は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
【0385】
また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
【0386】
さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
【0387】
尚、本開示は、以下のような構成も取ることができる。
【0388】
<1> トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部と
を備える情報処理装置。
<2> 前記トリガは、位置情報、時刻情報、経過時間情報、および操作情報を含む
<1>に記載の情報処理装置。
<3> 前記管理部は、前記トリガに基づいて、前記セキュアエレメントにおけるアプレットをインストールする
<1>または<2>に記載の情報処理装置。
<4> 前記管理部は、前記セキュアエレメントにおけるアプレットをインストールするとき、インストール済みのアプレットの削除条件となるトリガを削除トリガルールとして登録する
<3>に記載の情報処理装置。
<5> 前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガである場合、前記インストール済みのアプレットを削除する
<4>に記載の情報処理装置。
<6> 前記アプレットは、電子チケット、行政ID、および交通電子パスである
<5>に記載の情報処理装置。
<7> 前記アプレットが、前記電子チケットである場合、前記電子チケットが使用された後、所定の日時となることを示すトリガが削除条件となるトリガとして、前記削除トリガルールに登録され、
前記トリガ取得部により、前記所定の日時となることを示す時刻情報が前記トリガとして取得されるとき、前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガであるものとみなし、前記インストール済みの前記電子チケットとしてのアプレットを削除する
<6>に記載の情報処理装置。
<8> 前記アプレットが、行政IDである場合、前記削除トリガルールとして、前記行政IDとしてのアプレットがインストールされてから所定時間が経過することが削除条件となるトリガであり、
前記トリガ取得部により、前記行政IDとしてのアプレットがインストールされてから所定時間が経過したことを示す経過時間となる前記トリガが取得されるとき、前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガであるものとみなし、前記インストール済みの前記行政IDとしてのアプレットを削除する
<6>に記載の情報処理装置。
<9> 前記アプレットが、所定国内における交通電子パスである場合、前記削除トリガルールとして、現在位置が前記所定国内ではないことが削除条件となるトリガであり、
前記トリガ取得部により、現在位置が前記所定国内ではないことを示す位置情報からなる前記トリガが取得されるとき、前記管理部は、前記トリガが、前記削除トリガルールとして登録されたトリガであるものとみなし、前記インストール済みの前記交通電子パスとしてのアプレットを削除する
<6>に記載の情報処理装置。
<10> 前記管理部は、前記インストール済みのアプレットのログを管理し、前記インストール済みのアプレットを削除するとき、前記ログの一部を削除して、前記インストール済みのアプレットと共に削除する
<5>に記載の情報処理装置。
<11> 前記インストール済みのアプレットが削除するとき、削除されない一部以外の前記ログの情報の種別は、前記削除トリガルールにおける情報として、前記アプレットと対応付けて登録される
<10>に記載の情報処理装置。
<12> 前記管理部は、前記インストール済みのアプレットを削除した後、再度、同一のアプレットをインストールするとき、再度インストールされたアプレットは、前記ログを用いる
<11>に記載の情報処理装置。
<13> 前記ログは、前記アプレットが実行されることで発生するチャージ金額、ポイント、割引情報、および使用履歴の情報を含む
<11>に記載の情報処理装置。
<14> 前記管理部は、前記セキュアエレメントにおけるアプレットをインストールする条件となるトリガを発行トリガルールとして記憶しており、前記トリガが、前記発行トリガルールとして登録されたトリガである場合、前記アプレットをインストールする
<3>に記載の情報処理装置。
<15> トリガを取得し、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する
ステップを含む情報処理方法。
<16> トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部と
としてコンピュータを機能させるプログラム。
<17> 情報処理装置と、前記情報処理装置と近接通信するウェアラブルデバイスとからなる情報処理システムにおいて、
前記情報処理装置は、トリガを取得するトリガ取得部を備え、
前記ウェアラブルデバイスは、前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部を備える
情報処理システム。
<18> 前記情報処理装置が、トリガを取得するトリガ取得部を備え、
前記ウェアラブルデバイスが、前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部を備える
<17>に記載の情報処理システム。
<19> 前記ウェアラブルデバイスが、
トリガを取得するトリガ取得部と、
前記トリガに基づいて、セキュアエレメントにおけるアプレットを管理する管理部とを備える
<17>に記載の情報処理システム。
<20> 前記ウェアラブルデバイスは、スマートウォッチ、またはリストバンドである
<17>に記載の情報処理システム。
【符号の説明】
【0389】
11 情報処理システム, 31,31-1乃至31-n,31A乃至31C 電子機器, 32,32A乃至32C サーバ, 33,33-1乃至33-n,33A乃至33C R/W, 34,34-1乃至34-n 管理装置, 51 制御部, 52 入力部, 53 出力部, 54 記憶部, 55 通信部, 58 セキュアエレメント, 61 ホストプログラム, 71 プロセッサ, 73 ROM, 74 RAM, 75, EEPROM,91 管理アプレット, 101 制御部, 111 アプレット発行処理部, 131,131A乃至131C 外部トリガ装置, 151,151A乃至151C トリガ取得部, 152,152A乃至152C 内部トリガ検出部, 171,171A乃至171C トリガルール, 172,172A乃至172C ログ, 181,181A乃至181C アプレット, 231 ホストプログラム, 241 トリガ取得部, 242 内部トリガ検出部, 271 トリガルール, 272 ログ, 281 アプレット
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22
図23