[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO2022176445A1 - 情報処理装置、及び、プログラム - Google Patents

情報処理装置、及び、プログラム Download PDF

Info

Publication number
WO2022176445A1
WO2022176445A1 PCT/JP2022/000816 JP2022000816W WO2022176445A1 WO 2022176445 A1 WO2022176445 A1 WO 2022176445A1 JP 2022000816 W JP2022000816 W JP 2022000816W WO 2022176445 A1 WO2022176445 A1 WO 2022176445A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
allocated
area
state
information processing
Prior art date
Application number
PCT/JP2022/000816
Other languages
English (en)
French (fr)
Inventor
隼弐 後藤
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to JP2023500621A priority Critical patent/JPWO2022176445A1/ja
Priority to US18/546,253 priority patent/US20240303115A1/en
Publication of WO2022176445A1 publication Critical patent/WO2022176445A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory

Definitions

  • the present technology relates to an information processing device and a program, and in particular, an information processing device capable of effectively using a memory area for storing execution data necessary for executing a service in an allocation area allocated for each service, and , about the program.
  • Patent Document 1 describes a technology related to a multi-application IC chip that stores applications corresponding to multiple services.
  • an allocation area allocated to a deleted service remains to store implementation data corresponding to a new service. may not be possible. In this case, the memory area cannot be used effectively.
  • This technology has been developed in view of this situation, and enables effective use of memory areas for storing implementation data necessary for implementing services in allocation areas allocated for each service.
  • the information processing device or program according to the first aspect of the present technology is an allocation area allocated for each service in a memory area in which implementation data necessary for implementing each of one or more services is stored, A service undetermined state in which no service is assigned to the assigned area remaining in a state in which at least part of the implementation data is deleted and in a state assigned to a predetermined service.
  • An information processing device having a processing unit that performs a service issuing process of storing the implementation data corresponding to the new service in the service undetermined allocation area after performing the process of changing the allocation area, or It is a program for making a computer function as an information processing device.
  • the information processing device stores implementation data necessary for implementing each of one or a plurality of services, among allocation areas allocated for each service in a memory area that stores the implementation data.
  • the allocation area remaining in a state in which at least part of it has been deleted and has been allocated to a predetermined service is changed to an allocation area in a service undetermined state in which no service has been allocated.
  • a command generation unit for transmitting a command for executing the service issuing process to a terminal device executing the service issuing process for storing the implementation data corresponding to the new service in the service undetermined allocation area. It is an information processing device having
  • FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present technology is applied;
  • FIG. FIG. 10 is a diagram for explaining management by the TSM server of the SE of the non-contact IC chip of the information processing device;
  • FIG. 4 is a diagram illustrating the logical configuration of the SE memory area of the contactless IC chip;
  • FIG. 2 is a diagram for explaining a case where a service installed in a contactless IC chip is deleted by a GP-compatible TSM server in FIG. 1;
  • FIG. 10 is a diagram for explaining a case where a GP-incompatible TSM server deletes a service installed in a contactless IC chip;
  • FIG. 10 is a diagram showing an outline of service issuing processing performed by the TSM server of the present embodiment for an Applet instance in an empty personalized state; 2 is a diagram showing a configuration related to issuing a service to a contactless IC chip of an information processing device in the information processing system of FIG. 1;
  • FIG. FIG. 10 is a diagram showing a service issuance procedure when a memory area for adding a new service remains in the SE of the contactless IC chip;
  • FIG. 10 is a diagram showing a service issuance procedure when a memory area for adding a new service remains in the SE of the contactless IC chip;
  • FIG. 10 is a diagram showing a service issuance procedure when a memory area for adding a new service remains in the SE of the contactless IC chip;
  • FIG. 10 is a diagram showing a service issuance procedure when a memory area for adding a new service remains in the SE of the contactless IC chip;
  • FIG. 10 is a diagram showing a service issuance procedure when a memory area
  • FIG. 10 is a diagram showing a procedure for issuing a service to an Applet instance in an empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip.
  • FIG. 10 is a diagram showing a procedure for issuing a service to an Applet instance in an empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip.
  • FIG. 10 is a diagram showing a procedure for issuing a service to an Applet instance in an empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip.
  • FIG. 10 is a diagram showing a procedure for issuing a service to an Applet instance in an empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip.
  • FIG. 10 is a diagram showing a procedure for issuing a service to an Applet instance in an empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip.
  • FIG. 10 is a diagram showing a procedure for issuing a service to an Applet instance in an empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip.
  • FIG. 10 is a sequence diagram showing the procedure of service issuing processing in the information processing system;
  • FIG. 10 is a sequence diagram showing the procedure of service issuing processing in the information processing system;
  • FIG. 2 is a block diagram showing a configuration example of hardware of a computer that executes a series of processes by a program;
  • FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present technology is applied.
  • an information processing system 1 which is an embodiment of an information processing system to which the present technology is applied, includes an information processing device 11, a TSM (Trusted Service Manager) server 12, a service provider server 13, and a reader/writer. It has a terminal 14 .
  • TSM Trusted Service Manager
  • the information processing device 11, TSM server 12, and service provider server 13 are communicably connected through a network such as a local area network, the Internet, or a mobile communication network.
  • the information processing device 11 and the reader/writer terminal 14 are communicably connected by near field communication (NFC).
  • NFC near field communication
  • the information processing device 11 is a terminal device compatible with NFC, such as a smart phone or mobile phone.
  • the information processing device 11 has a controller 31 , a contactless IC chip 32 and an RF (radio frequency) interface 33 .
  • the controller 31 has the same configuration as the computer in FIG. Specifically, CPU (Central Processing Unit), non-volatile memory (e.g. flash memory) that stores various programs and data, RAM that temporarily stores data, communication circuit that connects to the network for communication, and contactless IC chip 32 and an I/O port for data transmission.
  • CPU Central Processing Unit
  • non-volatile memory e.g. flash memory
  • RAM random access memory
  • the contactless IC chip 32 has a CPU, RAM, ROM, non-volatile memory, I/O ports, and the like.
  • the I/O port performs data transmission with the controller 31 and with the RF interface 33 .
  • the nonvolatile memory stores the OS, various applications, and data used by them.
  • the RF interface 33 receives and demodulates electromagnetic waves (modulated waves) from the reader/writer terminal 14 in the HF band (short wave band 13.56 MHz) with an antenna (not shown), and transmits data transmitted by the modulated waves. It is supplied to the non-contact IC chip 32 .
  • the RF interface 33 modulates a carrier wave of 13.56 MHz according to data from the contactless IC chip 32 to generate a modulated wave, and transmits an HF band electromagnetic wave (modulated wave) from an antenna (not shown) to the reader/writer terminal 14. Send.
  • the RF interface 33 complies with, for example, the NFC Forum specifications. That is, the RF interface 33 is based on the Type-A/B communication technology specified in the international standard ISO/IEC 14443 for non-contact IC cards and the international standard ISO/IEC 18092 (NFCIP-1) for the communication protocol. It performs modulation and demodulation compatible with FeliCa (registered trademark) communication technology, which is a Type-F communication technology that is a technology for contactless IC cards.
  • FeliCa registered trademark
  • NFC near field communication
  • a portion of the RF interface 33 other than the antenna may be incorporated in the non-contact IC chip 32.
  • the information processing device 11 is an NFC-compatible terminal device, and has, for example, a card emulation function, a card reader/writer function, and a peer-to-peer function.
  • the card emulation function is a function that realizes the function of an IC card (electronic money card, credit card, etc.) with an information processing device that is a device different from the IC card.
  • the card reader/writer function is a function that reads and writes data contained in an IC card.
  • the peer-to-peer function is a function for performing NFC communication between NFC-compatible devices.
  • the information processing device 11 is equipped with an analog front-end block (CLF: Contact-Less Frontend) and a secure element (SE: Secure Element) in addition to the controller 31 .
  • CLF analog front-end block
  • SE secure element
  • the CLF and SE are constructed with a contactless IC chip 32 and an RF interface 33 .
  • the CLF performs short-range wireless communication with the NFC-compatible device, and also performs data transmission between the NFC-compatible device and the SE, data transmission between the NFC-compatible device and the controller 31, and data transmission between the controller 31 and the SE. data transmission.
  • the SE has a highly confidential memory area (non-volatile memory) and a calculation function (processor, etc.) specialized for encryption, and performs data storage, data encryption and decryption, etc.
  • SE mounting methods include an embedded method, a SIM method, an SD card method, and the like.
  • the embedded system is a system in which an SE is built into an IC chip built into a terminal.
  • the SIM method is a method in which SE is implemented in a UICC (Universal Integrated Circuit Card: SIM card) provided by mobile carriers.
  • the SD card method is a method in which the SE is mounted on an external medium such as an SD card. This embodiment exemplifies the case where the embedded method in which the SE is incorporated in the contactless IC chip 32 is adopted as the SE mounting method, but any other method may be used.
  • the TSM server 12 is a server owned by an area management business that manages the SE memory area of the information processing device 11 .
  • the TSM server 12 allocates an SE memory area to a service provider (SP: Service Provider) that provides services using the SE, and stores the SE memory area of an application (Applet) necessary for providing services. Perform SE management such as installation to.
  • SP Service Provider
  • the term "service” refers to services that can be provided by IC cards such as transportation tickets, electronic money, credit cards, student ID cards, membership cards, point cards, coupons, apartment keys, etc., or such services. Including what you provide (applications, etc.).
  • the unit is the business operator that provides the service or the purpose of using the service. In other words, even if the services have the same content, if the service provider is different, they are treated as separate services.
  • the service provider server 13 is a server owned by the SP.
  • the service provider server 13 accesses (reads or writes data, etc.) the memory area of the SE assigned to the service it provides, and accepts a request to issue a new service from a user using an application. .
  • the reader/writer terminal 14 is an NFC compatible device.
  • the reader/writer terminal 14 is communicably connected to the information processing device 11 by short-range wireless communication (NFC) in the same way as when an NFC-compatible IC card approaches. accesses the memory area of the SE (reading and writing data in the memory area by commands, etc.).
  • NFC short-range wireless communication
  • FIG. 2 is a diagram explaining management by the TSM server of the SE of the contactless IC chip 32 of the information processing device 11.
  • FIG. 2 is a diagram explaining management by the TSM server of the SE of the contactless IC chip 32 of the information processing device 11.
  • the non-contact IC chip 32 of the information processing device 11 conforms to the technical specifications defined in GlobalPlatform card specification versions 2.1.1 and 2.2.
  • GlobalPlatform (GP) is an industry standardization organization for multi-application smart card management systems.
  • technical specifications formulated by GP are simply referred to as GP.
  • the GP-compatible contactless IC chip 32 can be used in multi-application platforms.
  • the multi-application platform can load multiple services that emulate IC cards in the memory area of one SE, and users can add or delete services at their will.
  • the GP-compatible contactless IC chip 32 uses ISO/IEC 14443 Type-a/b technology in addition to FeliCa (registered trademark)-compatible services provided using FeliCa (registered trademark) technology.
  • the provided service can be installed (registered) and used by the user.
  • the GP-incompatible TSM server 51 in FIG. 2 is a TSM server that manages the SE of the non-contact IC chip compatible only with FeliCa (registered trademark).
  • the GP-compatible TSM server 12 of the present embodiment is a TSM server that manages the SE of the GP-compatible non-contact IC chip 32 .
  • an FC command from the TSM server 51 not compatible with GP, or from the TSM server 12 compatible with GP of this embodiment can be managed using GP commands.
  • An FC command is a command defined by FeliCa (registered trademark)
  • a GP command is a command defined by GP.
  • services other than FeliCa (registered trademark) installed in the SE of the GP-compatible non-contact IC chip 32 may not be managed by FC commands from the GP-incompatible TSM server 51 .
  • FIG. 3 is a diagram exemplifying the logical configuration of the SE memory area of the contactless IC chip 32.
  • State A in FIG. 3 is a state in which no service is installed in the SE of the contactless IC chip 32 .
  • State B is a state in which an application (applet) corresponding to the service is installed in the contactless IC chip 32 .
  • an application applet
  • a memory area allocated in the memory area of the SE.
  • the allocation area stores an Applet instance generated by Applet installation processing.
  • An applet instance is also called an application because the function of the application corresponding to the service is realized by executing the applet instance.
  • three Applet instances 71-1, 71-2, and 71-3 corresponding to FeliCa (registered trademark) services are stored in their assigned memory areas.
  • the allocation area when the Applet instance is in the non-personalized state is referred to as the allocation area in the service undetermined state.
  • the allocated area when the Applet instance is in the personalized state is allocated to a predetermined service, so it is called the allocated area in the service fixed state or simply the allocated area.
  • the allocated area in which the Applet instance is stored is also referred to as the allocated area or memory area allocated to the Applet instance.
  • Applet instances 71-1, 71-2, and 71-3 are all in the non-personalized state, so the allocations assigned to Applet instances 71-1, 71-2, and 71-3 respectively All of the areas are allocation areas in a service undetermined state.
  • State C is a state in which part of the Applet instance stored in the SE of the contactless IC chip 32 is personalized.
  • user-specific data business data supplied from the TSM server 12 is written (retained) in the Applet instance 71-3 as internal data, and the Applet instance 71-3 is personalized. (personalized state).
  • the service corresponding to the applet instance 71-3 becomes available.
  • the allocated area assigned to the Applet instance 71-3 in the personalized state becomes the allocated area in the service determined state.
  • the allocation area allocated to the Applet instance 71-3 contains business data (various data) in FeliCa (registered trademark) is simplified and exemplified.
  • the system of the highest hierarchy indicates a logical IC card unit, and stores a system code specifying the system and a key for accessing data below the shift hierarchy as system data.
  • the area of the lower hierarchy of the system stores data indicating the number of remaining usable blocks in the memory area, the allocation of the number of blocks to each data of the lower hierarchy, and a key for accessing the data of the area hierarchy and below.
  • a block is a unit for reading and writing data.
  • the data in the lower layer of the area stores data for each type of service information (for example, user information, history information, etc.) and keys for accessing data for each service information.
  • IDm for identifying the communication partner and PMm for identifying the performance of the communication partner are stored in the memory area assigned to the service corresponding to the Applet instance 71-3.
  • the Applet instance generated by the installation process of the application corresponding to the service is written to the memory area (allocated area) of the SE, and the user-specific data (business data) is held as the internal data of the Applet instance to be personalized. This is also referred to as issuing a service or issuing a service (service issuing).
  • FIG. 3 illustrates a case where three allocated areas are generated in the SE memory area.
  • the number of allocated areas may be determined in advance according to the capacity of the memory area, etc., or may be added or deleted according to the free space of the memory area.
  • State A in FIG. 4 is the same state as state C in FIG. 3, and Applet instance 71-3 is in the personalized state.
  • the allocation area allocated to Applet instance 71-3 is the allocation area in the service defined state.
  • State B is a state in which the service corresponding to Applet instance 71-3 has been deleted due to card cancellation or the like.
  • the GP-compatible TSM server 12 deletes the business data held in the Applet instance 71-3 and puts the Applet instance 71-3 in a non-personalized state. . That is, the GP-compatible TSM server 12 sets the allocation area allocated to the Applet instance 71-3 as an allocation area in a service undetermined state.
  • FIG. 5 is a diagram explaining a case where the service loaded on the non-contact IC chip 32 is deleted by the TSM server 51 that does not support GP.
  • State A in FIG. 5 is the same state as state C in FIG. 3 and state A in FIG. 4, and Applet instance 71-3 is in the personalized state.
  • the allocation area allocated to Applet instance 71-3 is the allocation area in the service defined state.
  • State B is a state in which the service corresponding to Applet instance 71-3 has been deleted due to card cancellation or the like.
  • the GP-incompatible TSM server 51 deletes the business data held in the Applet instance 71-3 when deleting the service corresponding to the Applet instance 71-3.
  • the GP-incompatible TSM server 51 cannot perform processing up to the allocation of memory areas for GP-compatible SEs, so the applet instance 71-3 cannot be returned (changed) to the non-personalized state. That is, the allocation area allocated to the Applet instance 71-3 remains as the allocation area in the service defined state.
  • the GP-compatible TSM server spreads.
  • the server 12 may be changed. If this technology is not applied to the GP-compatible TSM server 12, the TSM server 12 will issue a new service to the Applet instance 71-3 in the personalized state even if the business data is empty. I can't. That is, the TSM server 12, even if the allocation area is in a state in which at least a part of the implementation data necessary for implementing the service is deleted, if the service is in the confirmed state, the TSM server 12 creates a new allocation area in the service confirmed state. services cannot be issued.
  • the non-contact IC chip 32 will continue to have allocated areas allocated to services that will not be implemented in the future. As a result, a part of the memory area of the SE may not be used effectively, and the number of services that can be issued may be limited to a smaller number than it should.
  • the TSM server 12 of the present embodiment to which this technology is applied prevents such a situation from occurring.
  • an Applet instance in which business data is empty and in a personalized state is referred to as an Applet instance in an empty personalized state.
  • a personalized Applet instance that holds business data is simply called a personalized Applet instance.
  • the case in which the business data is empty is an example of a state in which at least a part of the execution data required to implement the service has been deleted. It can be applied when a new service is issued to an allocation area in the service defined state with at least part of the implementation data deleted.
  • FIG. 6 is a diagram showing an outline of service issuing processing performed by the TSM server 12 of the present embodiment for Applet instances in the empty personalized state.
  • the Applet instance 71-3 of the contactless IC chip 32 is in an empty personalized state, like state A of FIG.
  • Applet instances 71-1 and 71-2 are in the personalized state, unlike state A of FIG. It is assumed that the SE of the non-contact IC chip 32 in state A does not have a memory area (Applet instance in non-personalized state) for storing a new Applet instance corresponding to a new service.
  • the TSM server 12 of this embodiment first changes the empty personalized state Applet instance 71-3 to the non-personalized state when issuing a new service. That is, the allocated area allocated to the Applet instance 71-3 is returned to the undefined service allocated area.
  • State B represents the contactless IC chip 32 after the empty personalized state Applet instance 71-3 has been changed to the non-personalized state.
  • the TSM server 12 issues a new service to the contactless IC chip 32 in state B, causes the Applet instance 71-3 in the non-personalized state to hold the business data of the new service, and changes to the personalized state. do.
  • State C represents the contactless IC chip 32 after the empty personalized state Applet instance 71-3 has been changed to the personalized state.
  • the application 91 is software executed in the controller 31 of FIG. 1, and mainly exchanges between the user and the service provider server 13.
  • the TSM server 12 exchanges data with the middleware 92 and with the service provider server 13.
  • the TSM server 12 has a command generator 12A that executes service issuing processing as shown in FIG. 6 by executing a program for service issuing processing by a CPU (not shown). That is, the TSM server 12 functions as an information processing device having a command generator 12A.
  • the command generation unit 12A of the TSM server 12 as an information processing device sends the information processing device 11 as a terminal device a service confirmation assigned to an empty personalized state Applet instance in the SE of the non-contact IC chip 32.
  • Service issuance processing in the information processing device 11, such as a process of changing the state allocation area to a service undetermined allocation area, and a process of storing implementation data corresponding to a new service in the service undetermined allocation area. is generated, and the generated command and the like are supplied (transmitted) to the information processing apparatus 11 .
  • the processing of the command generation unit 12A is omitted because the processing of the command generation unit 12A is the processing of the TSM server 12.
  • FIGS. 8 to 10 show service issuance when there remains a memory area for adding a new service to the SE of the contactless IC chip 32 (a service-undefined allocation area allocated to an Applet instance in a non-personalized state). It is a diagram showing the procedure of. 8 to 10 corresponds to a service issuing procedure in a GP-compatible TSM server to which the present technology is not applied.
  • the application 91 instructs the service provider server 13 to issue a service, for example, when the user performs a service issuing request operation (procedure 1). Specifically, the application 91 requests the service provider server 13 to acquire an authentication ticket necessary for service issuance.
  • the service provider server 13 transmits business data necessary for service issuance to the TSM server 12, requests service issuance, and acquires an authentication ticket. is requested (step 2).
  • the TSM server 12 When the TSM server 12 receives a service issuance request from the service provider server 13 in step 2, it authenticates that the communication partner of the request is not the camouflaged server but the service provider server 13, and then accepts the service issuance request. and stores business data (issuance data necessary for service issuance) acquired from the service provider server 13 .
  • the TSM server 12 generates an authentication ticket and transmits it to the service provider server 13 (procedure 3).
  • An authentication ticket is data signed with an authentication key held by the TSM server 12 .
  • the middleware 92 transmits the authentication ticket obtained from the application 91 to the TSM server 12 and requests a command to personalize the Applet instance 71 (step 10). ).
  • the middleware 92 acquires the command from the TSM server 12 in procedure 11, it sends the acquired command to the applet instance 71 to personalize the applet instance 71 (procedure 12).
  • the implementation data for implementing the newly added service is stored in the service undetermined allocation area, and the new service is issued.
  • 11 to 16 show the procedure for issuing a service to the Applet instance 71 in the empty personalized state when there is no memory area left to add a new service to the SE of the contactless IC chip 32. It is a diagram. The same procedure numbers as the procedures shown in FIGS. 8 to 10 are given the same procedure numbers, and the explanation thereof will be omitted as appropriate.
  • the application 91 instructs the service provider server 13 to issue a service, for example, when the user performs a service issuing request operation (procedure 1).
  • the application 91 acquires the authentication ticket 1 from the TSM server 12 through the service provider server 13 (procedures 2 to 4).
  • the authentication ticket that the application 91 acquires from the TSM server 12 in steps 1 to 4 is referred to as authentication ticket 1 in order to avoid confusion with the authentication ticket generated by the middleware 92 in step 7, which will be described later.
  • the middleware 92 checks the state of the contactless IC chip 32 and selects an empty personalized applet instance 71 ( hereinafter referred to as unnecessary instances) is detected (procedure 6).
  • unnecessary instance is also an Applet instance of the allocated area in the service defined state from which at least a part of the implementation data required to implement the service has been deleted.
  • the middleware 92 when the middleware 92 detects in step 6 that only the unnecessary instance area remains as the memory area that can be used for service issuance, the middleware 92 requests a command to return the unnecessary instance to the non-personalized state (step 7). ).
  • the middleware 92 generates an authentication ticket 2 in procedure 7 and transmits it to the TSM server 12 .
  • the authentication ticket 2 is data signed with an authentication key held by the middleware 92 .
  • the TSM server 12 verifies the authentication ticket 2 obtained from the middleware 92 in procedure 7, generates a command for returning the unnecessary instance to a non-personalized state, and sends it to the middleware 92 (procedure 8).
  • the middleware 92 acquires the command from the TSM server 12 in procedure 8, it sends the acquired command to the Applet instance 71, which is an unnecessary instance, and restores the Applet instance 71 to the non-personalized state (procedure 9).
  • the middleware 92 sends the authentication ticket 1 obtained from the application 91 in procedure 5 to the TSM server 12, and requests a command to personalize the Applet instance 71 in the non-personalized state (procedure 10). As a result, the middleware 92 acquires a command for personalizing the Applet instance 71 from the TSM server 12 (procedure 11).
  • the middleware 92 personalizes the Applet instance 71 by sending the command obtained from the TSM server 12 in Procedure 11 to the Applet instance 71 (Procedure 12). As a result, the service is issued.
  • FIG. 17 and 18 are sequence diagrams showing the procedure of service issuing processing in the information processing system 1.
  • FIG. 17 and 18 are sequence diagrams showing the procedure of service issuing processing in the information processing system 1.
  • step S51 the application 91 instructs the service provider server 13 to issue a service, for example, when the user performs a service issuing request operation. That is, the application 91 requests the service provider server 13 to acquire an authentication ticket necessary for service issuance.
  • Step S51 corresponds to procedure 1 in FIG.
  • the service provider server 13 accepts a request for obtaining an authentication ticket from the application 91 at step S51.
  • step S102 the service provider server 13 transmits business data necessary for service issuance to the TSM server 12, requests service issuance, and requests an authentication ticket.
  • Step S102 corresponds to procedure 2 in FIG.
  • the TSM server 12 accepts a service issue request from the service provider server 13 at step S102.
  • the TSM server 12 verifies the service provider server 13 that requested the authentication ticket at step S102. That is, the TSM server 12 verifies the signature of the request from the service provider server 13 .
  • step S73 the TSM server 12 generates an authentication ticket 1. Note that steps S72 and S73 correspond to procedure 3 in FIG.
  • step S74 the TSM server 12 transmits the authentication ticket 1 generated in step S73 to the service provider server 13.
  • step S103 the service provider server 13 acquires the authentication ticket 1 transmitted by the TSM server 12 in step S74.
  • step S104 the service provider server 13 transmits the authentication ticket 1 acquired from the TSM server 12 in step S103 to the application 91.
  • Step S104 corresponds to procedure 4 in FIG.
  • the application 91 acquires the authentication ticket 1 transmitted from the service provider server 13 at step S104.
  • step S53 the application 91 supplies the middleware 92 with the authentication ticket 1 obtained from the service provider server 13 in step S52.
  • Step S53 corresponds to procedure 5 in FIG.
  • the middleware 92 acquires the authentication ticket 1 supplied from the application 91 at step S53.
  • the middleware 92 requests the contactless IC chip 32 to confirm the state of the Applet instance.
  • step S11 the non-contact IC chip 32 accepts the request to confirm the status of the Applet instance from the middleware 92 in step S32.
  • step S12 the contactless IC chip 32 notifies the middleware 92 of the state of the Applet instance of the SE.
  • step S33 the middleware 92 acquires the state of the Applet instance from the contactless IC chip 32 at step S12.
  • step S32 when the middleware 92 is notified that there is no Applet instance in the unpersonalized state and only Applet instances in the empty personalized state (unnecessary instances) remain corresponds to step 6 in FIG.
  • the processing of the middleware 92 proceeds to step S34. If there is an Applet instance in a non-personalized state, the process of the middleware 92 skips steps S34 to S42 and proceeds to step S43.
  • the processing in the range enclosed by the dashed line in FIG. 17 is not performed when there is an Applet instance in a non-personalized state.
  • step S35 the middleware 92 sends to the TSM server 12, together with the authentication ticket 2 generated in step S34, a request for an authentication ticket for returning the unnecessary instance to the non-personalized state.
  • the TSM server 12 acquires the authentication ticket 2 and the authentication ticket request sent from the middleware 92 at step S35.
  • the TSM server 12 verifies the authentication ticket 2 obtained from the middleware 92 at step S77. That is, it verifies whether the source that has transmitted the request for the authentication ticket 2 is a genuine source.
  • the TSM server 12 generates an authentication ticket 3.
  • the authentication ticket 3 is signed by the TSM server 12 .
  • the TSM server 12 transmits the authentication ticket 3 generated at step S79 to the middleware 92.
  • the middleware 92 acquires the authentication ticket 3 transmitted from the TSM server 12 at step S79.
  • step S37 the middleware 92 sends to the TSM server 12 a request for a command to return the unnecessary instance to the non-personalized state together with the authentication ticket 3 obtained from the TSM server 12 in step S36.
  • the TSM server 12 acquires the authentication ticket 3 and command request sent from the middleware 92 at step S36.
  • the TSM server 12 generates a command to return the unnecessary instance to the non-personalized state.
  • the TSM server 12 sends the command generated at step S83 to the middleware 92.
  • steps S35 to S37 by the middleware 92 and the processing of steps S77 to S83 by the TSM server 12 represent the details of the processing of steps 7 and 8 in FIG.
  • the middleware 92 acquires the command sent from the TSM server 12 at step S83.
  • step S39 the middleware 92 instructs the contactless IC chip 32 (unnecessary instance) to execute the command acquired in step S38.
  • Step S39 corresponds to procedure 9 in FIG.
  • step S13 the non-contact IC chip 32 (unnecessary instance) accepts a command execution instruction from the middleware 92 in step S39.
  • step S14 the non-contact IC chip 32 (unnecessary instance) executes the command received in step S38. This returns the unwanted instance to the non-personalized state.
  • step S15 the non-contact IC chip 32 notifies the middleware 92 of a response to the effect that the command instructed in step S39 has been executed.
  • the middleware 92 acquires the response from the contactless IC chip 32 at step S15.
  • step S41 the middleware 92 notifies the TSM server 12 of a response to the effect that execution of the command transmitted from the TSM server 12 in step S84 has ended.
  • the TSM server 12 acquires the response notified from the middleware 92 at step S41.
  • the TSM server 12 notifies the middleware 92 of a response to the effect that the response notified from the middleware 92 at step S84 has been received.
  • the middleware 92 accepts the response notified from the TSM server 12 at step S86.
  • step S43 the middleware 92 sends a command request for issuing a service (personalizing the Applet instance 71) to the TSM server 12 together with the authentication ticket 1 obtained from the application 91 in step S31. do.
  • Step S43 corresponds to procedure 10 in FIG.
  • the TSM server 12 verifies the authentication ticket 1 obtained from the middleware 92 at step S84.
  • the TSM server 12 generates a command corresponding to the request obtained from the middleware 92 at step S84. That is, the TSM server 12 generates commands for personalizing the Applet instance 71 .
  • Steps S88 and S89 correspond to procedure 11 in FIG.
  • step S90 the TSM server 12 transmits the command generated in step S89 to the middleware 92.
  • the middleware 92 acquires the command sent from the TSM server 12 at step S90.
  • step S45 the middleware 92 instructs the non-contact IC chip 32 (Applet instance in the non-personalized state) to execute the command obtained in step S44.
  • Step S45 corresponds to procedure 12 in FIG.
  • step S16 the non-contact IC chip 32 (Applet instance in non-personalized state) accepts a command execution instruction from the middleware 92 in step S45.
  • step S17 the contactless IC chip 32 (Applet instance in non-personalized state) executes the command accepted in step S16. As a result, the non-personalized Applet instance becomes personalized and the service is issued.
  • step S18 the non-contact IC chip 32 notifies the middleware 92 of a response to the effect that the command instructed in step S45 has been executed.
  • the middleware 92 acquires the response from the contactless IC chip 32 at step S18.
  • step S47 the middleware 92 notifies the TSM server 12 of a response to the effect that execution of the command transmitted from the TSM server 12 in step S90 has ended.
  • the TSM server 12 acquires the response notified from the middleware 92 at step S47.
  • step S92 the TSM server 12 notifies the service provider server 13 of the result of service issuance.
  • the service provider server 13 acquires the result of service issuance notified from the TSM server 12 at step S92.
  • step S108 the service provider server 13 notifies the TSM server 12 of a response to the effect that the result of issuing the service notified by the TSM server 12 in step S92 has been received.
  • the TSM server 12 acquires the response notified from the service provider server 13 at step S93.
  • step S94 the TSM server 12 notifies the middleware 92 of a response indicating that it has received the response notified from the middleware 92 in step S91.
  • the middleware 48 acquires the response notified from the TSM server 12 at step S94.
  • the unnecessary instance in the empty personalized state is returned to the non-personalized state, and a new service is issued to the unnecessary instance. That is, a service-determined allocation area from which at least part of the implementation data necessary for implementing the service has been deleted is changed to a service-undetermined allocation area, and a new service-undetermined allocation area is created. Service is issued. Therefore, the memory area of the SE can be effectively used without leaving an allocated area in which no service is performed. A situation in which the number of services that can be issued is limited to a smaller number than the original is also prevented.
  • the Applet in the empty personalized state A new service is issued to an instance, that is, to an allocation area in a service defined state from which at least part of the implementation data has been deleted.
  • the present technology is not limited to this, but when there is an Applet instance in an empty personalized state, that is, when there is an allocation area in a service defined state in which at least part of the implementation data has been deleted, an empty personalized state It may be the case that a new service is issued to an Applet instance, ie to a service defined allocation area with at least part of the implementation data deleted.
  • a series of processes in the information processing system 1, the contactless IC chip 32, the middleware 92, the TSM server 12, or the service provider server 13 described above can be executed by hardware or by software.
  • a program that constitutes the software is installed in the computer.
  • the computer includes, for example, a computer built into dedicated hardware and a general-purpose personal computer capable of executing various functions by installing various programs.
  • FIG. 19 shows the hardware configuration of the computer when the computer executes each process executed by the information processing system 1, the contactless IC chip 32, the middleware 92, the TSM server 12, or the service provider server 13 by a program.
  • FIG. 4 is a block diagram showing an example
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • An input/output interface 205 is further connected to the bus 204 .
  • An input unit 206 , an output unit 207 , a storage unit 208 , a communication unit 209 and a drive 210 are connected to the input/output interface 205 .
  • the input unit 206 consists of a keyboard, mouse, microphone, and the like.
  • the output unit 207 includes a display, a speaker, and the like.
  • the storage unit 208 is composed of a hard disk, a nonvolatile memory, or the like.
  • a communication unit 209 includes a network interface and the like.
  • a drive 210 drives a removable medium 211 such as a magnetic disk, optical disk, magneto-optical disk, or semiconductor memory.
  • the CPU 201 loads, for example, a program stored in the storage unit 208 into the RAM 203 via the input/output interface 205 and the bus 204 and executes the above-described series of programs. is processed.
  • the program executed by the computer (CPU 201) can be provided by being recorded on removable media 211 such as package media, for example. Also, the program can be provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.
  • the program can be installed in the storage section 208 via the input/output interface 205 by loading the removable medium 211 into the drive 210 . Also, the program can be received by the communication unit 209 and installed in the storage unit 208 via a wired or wireless transmission medium. In addition, programs can be installed in the ROM 202 and the storage unit 208 in advance.
  • the program executed by the computer may be a program that is processed in chronological order according to the order described in this specification, or may be executed in parallel or at a necessary timing such as when a call is made. It may be a program in which processing is performed.
  • the present technology can also take the following configurations.
  • (1) A state in which at least part of the implementation data is deleted from an allocation area allocated for each service in a memory area in which implementation data necessary for implementing each of one or more services is stored; and After performing a process of changing the allocation area remaining in a state of being allocated to a predetermined service to an allocation area in a service undetermined state in which no service is allocated, the new service is handled.
  • An information processing device comprising: a processing unit that performs a service issuing process for storing the implementation data in the allocated area in the service undetermined state.
  • (2) The information processing apparatus according to (1), wherein the processing unit performs the service issuing process when the allocated area in the service undetermined state does not exist in the memory area.
  • the information processing apparatus wherein the middleware manages the memory area based on a command from a server device communicably connected to the middleware.
  • (13) A state in which at least part of the implementation data is deleted from an allocation area allocated for each service in a memory area in which implementation data necessary for implementing each of one or more services is stored; and After changing the allocation area remaining in a state of being allocated to a predetermined service to an allocation area in a service undetermined state in which no service is allocated, the implementation data corresponding to the new service is changed.
  • a command generation unit configured to transmit a command for executing the service issuing process to a terminal apparatus executing the service issuing process to be stored in the allocation area in the service undetermined state.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本技術は、サービスの実施に必要な実施データをサービスごとに割り当てられた割当領域に記憶するメモリ領域を有効に使用できるようにする情報処理装置、及び、プログラムに関する。 1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理が実施される。

Description

情報処理装置、及び、プログラム
 本技術は、情報処理装置、及び、プログラムに関し、特に、サービスの実施に必要な実施データをサービスごとに割り当てられた割当領域に記憶するメモリ領域を有効に利用できるようにした情報処理装置、及び、プログラムに関する。
 特許文献1には、複数のサービスに対応するアプリケーションを記憶するマルチアプリケーションICチップに関する技術が記載されている。
特開2019-046211号公報
 サービスの実施に必要な実施データをサービスごとに割り当てられた割当領域に記憶するメモリ領域において、削除されたサービスに割り当てられた割当領域が残存して新たなサービスに対応する実施データを記憶させることができない場合がある。この場合にはメモリ領域を有効に使用することができない。
 本技術はこのような状況に鑑みてなされたものであり、サービスの実施に必要な実施データをサービスごとに割り当てられた割当領域に記憶するメモリ領域を有効に使用できるようにする。
 本技術の第1の側面の情報処理装置、又は、プログラムは、1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する処理部を有する情報処理装置、又は、そのような情報処理装置として、コンピュータを機能させるためのプログラムである。
 本技術の第1の側面においては、1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理が実施される。
 本技術の第2の側面の情報処理装置は、1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する端末装置に対して、前記サービス発行処理を実施させるコマンドを送信するコマンド生成部を有する情報処理装置である。
 本技術の第2の側面においては、1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する端末装置に対して、前記サービス発行処理を実施させるコマンドが送信される。
本技術が適用された情報処理システムの実施の形態の構成例を示すブロック図である。 情報処理装置の非接触ICチップのSEのTSMサーバによる管理を説明する図である。 非接触ICチップのSEのメモリ領域の論理的構成を例示した図である。 図1のGP対応のTSMサーバにより非接触ICチップに搭載されたサービスを削除した場合を説明する図である。 GP非対応TSMサーバにより非接触ICチップに搭載されたサービスを削除した場合を説明する図である。 空パーソナライズド状態のAppletインスタンスに対して、本実施の形態のTSMサーバが実施するサービス発行の処理の概略を示した図である。 図1の情報処理システムにおいて、情報処理装置の非接触ICチップに対するサービス発行に関連する構成を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っている場合のサービス発行の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っている場合のサービス発行の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っている場合のサービス発行の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンスに対してサービス発行を行う場合の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンスに対してサービス発行を行う場合の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンスに対してサービス発行を行う場合の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンスに対してサービス発行を行う場合の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンスに対してサービス発行を行う場合の手順を示した図である。 非接触ICチップのSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンスに対してサービス発行を行う場合の手順を示した図である。 情報処理システムにおけるサービス発行処理の手順を示したシーケンス図である。 情報処理システムにおけるサービス発行処理の手順を示したシーケンス図である。 一連の処理をプログラムにより実行するコンピュータのハードウエアの構成例を示すブロック図である。
 以下、図面を参照しながら本技術の実施の形態について説明する。
<情報処理システムの実施の形態>
 図1は、本技術が適用された情報処理システムの実施の形態の構成例を示すブロック図である。
 図1において、本技術が適用された情報処理システムの実施の形態である情報処理システム1は、情報処理装置11、TSM(Trusted Service Manager)サーバ12、サービス事業者サーバ13、及び、リーダ/ライタ端末14を有する。
 情報処理装置11、TSMサーバ12、及び、サービス事業者サーバ13は、ローカルエリアネットワーク、インターネット、移動体通信網等のネットワークを通じて通信可能に接続される。情報処理装置11とリーダ/ライタ端末14とは、近距離無線通信(NFC:Near Field Communications)により通信可能に接続される。
 情報処理装置11は、スマートフォンや携帯電話等のNFCに対応した端末装置である。情報処理装置11は、コントローラ31、非接触ICチップ32、及び、RF(radio frequency)インタフェース33を有する。
 コントローラ31は、図19のコンピュータと同様の構成を有する。具体的には、CPU(Central Processing Unit)、各種プログラム及びデータを記憶する不揮発性メモリ(例えばフラッシュメモリ等)、データを一時記憶するRAM、ネットワークと通信可能に接続する通信回路、非接触ICチップ32との間でデータ伝送を行うI/Oポート等を備える。
 コントローラ31は、OS(Operating System)、所定のミドルウェア、所定のアプリケーションのプログラムを実行することにより、非接触ICチップ32との間の各種データの伝送、TSMサーバ12やサービス事業者サーバ13と非接触ICチップ32との間の各種データの伝送の中継等を行う。
 非接触ICチップ32は、CPU、RAM、ROM、不揮発性メモリ、及び、I/Oポート等を有する。I/Oポートは、コントローラ31との間、及び、RFインタフェース33との間でデータ伝送を行う。不揮発性メモリには、OSや各種アプリケーション及びこれらが使用するデータが記憶される。
 RFインタフェース33は、HF帯(短波帯 13.56MHz)の周波数帯においてリーダ/ライタ端末14からの電磁波(変調波)を、不図示のアンテナで受信して復調し、変調波により伝送されたデータを非接触ICチップ32に供給する。RFインタフェース33は、非接触ICチップ32からのデータに応じて13.56MHzの搬送波を変調して変調波を生成し、不図示のアンテナからHF帯の電磁波(変調波)をリーダ/ライタ端末14に送信する。
 RFインタフェース33は、例えば、NFC Forum仕様に準拠している。即ち、RFインタフェース33は、非接触ICカードの国際標準規格ISO/IEC 14443に規定されるType-A/Bの通信技術と、通信プロトコルの国際標準規格ISO/IEC18092(NFCIP-1)に規定されるType-Fの通信技術であって、非接触型ICカードの技術方式であるFeliCa(登録商標)の通信技術とに対応した変調及び復調を行う。これにより、RFインタフェース33と、NFC Forum仕様に準拠したリーダ/ライタ端末14とを数センチ程度に近づけることで、それらの間での近距離無線通信(NFC)が可能となる。
 なお、RFインタフェース33のアンテナ以外の部分は非接触ICチップ32に組み込まれてもよい。
 ここで、情報処理装置11は、NFC対応の端末装置であり、例えば、カードエミュレーション機能、カードリーダ/ライタ機能、ピアツーピア機能を有する。カードエミュレーション機能は、ICカード(電子マネーカードやクレジットカード等)の機能をICカードとは別のデバイスである情報処理装置で実現する機能である。カードリーダ/ライタ機能は、ICカードに含まれるデータを読み書きする機能である。ピアツーピア機能は、NFC対応器機同士でNFCによる通信を行う機能である。
 これらの機能を実現するために、情報処理装置11には、コントローラ31の他に、アナログフロントエンドブロック(CLF:Contact-Less Frontend)とセキュアエレメント(SE:Secure Element)とが搭載される。CLFとSEとは、非接触ICチップ32とRFインタフェース33とにより構築される。
 CLFは、NFC対応器機との近距離無線通信を行うとともに、NFC対応器機とSEとの間のデータ伝送、NFC対応器機とコントローラ31との間のデータ伝送、及び、コントローラ31とSEとの間のデータ伝送を中継する。
 SEは、機密性の高いメモリ領域(不揮発性メモリ)と暗号に特化した計算機能(プロセッサ等)とを有し、データの保存と、データの暗号化及び復号等を行う。なお、SEの実装方式には、エンベデッド(Embedded)方式、SIM方式、及び、SDカード方式等がある。エンベデッド方式は、端末内蔵のICチップにSEを組み込む方式である。SIM方式は、携帯キャリアが提供しているUICC(Universal Integrated Circuit Card:SIMカード)にSEを実装する方式である。SDカード方式は、SDカードなどの外部の媒体にSEを実装する方式である。本実施の形態は、SEの実装方式として、SEを非接触ICチップ32に組み込んだエンベデッド方式を採用した場合を例示しているが、他の任意の方式であってよい。
 TSMサーバ12は、情報処理装置11のSEのメモリ領域を管理する領域管理事業者が所有するサーバである。TSMサーバ12は、SEを使用したサービスを提供するサービス提供事業者(SP:Service Provider)へのSEのメモリ領域の割り当てや、サービスを提供するために必要なアプリケーション(Applet)のSEのメモリ領域へのインストールなどのSEの管理を行う。なお、本明細書においてサービスとは、交通乗車券、電子マネー、クレジット、学生証、会員証、ポイントカード、クーポン、マンションの鍵等のICカードで提供され得る用役又はそのような用役を提供するもの(アプリケーション等)を含む。サービスの数に関しては、サービスを提供する事業者又はそのサービスを使用する目的を単位とする。即ち、同一内容のサービスであってもそのサービスを提供する事業者が相違する場合には、別個のサービスとする。
 サービス事業者サーバ13は、SPが所有するサーバである。サービス事業者サーバ13は、自己が提供するサービスに割り当てられたSEのメモリ領域へのアクセス(データの読出し又は書込みなど)や、アプリケーションを使用したユーザからの新たなサービスの発行の依頼等を受け付ける。
 リーダ/ライタ端末14は、NFC対応器機である。リーダ/ライタ端末14は、情報処理装置11が近接するとNFC対応のICカードが近接した場合と同様に、情報処理装置11と近距離無線通信(NFC)により通信可能に接続し、情報処理装置11のSEのメモリ領域にアクセス(コマンド等によるメモリ領域のデータの読出し及び書込み等)する。
 図2は、情報処理装置11の非接触ICチップ32のSEのTSMサーバによる管理を説明する図である。
 情報処理装置11の非接触ICチップ32は、GlobalPlatformカード仕様バージョン2.1.1及び2.2で定義された技術仕様に準拠している。GlobalPlatform(GP)は、マルチアプリケーションICカード管理システムに関する業界標準化組織である。以下、GPで策定された技術仕様を単にGPという。
 GP対応の非接触ICチップ32は、マルチアプリケーションプラットフォームで使用され得る。マルチアプリケーションプラットフォームは、1つのSEのメモリ領域内にICカードをエミュレートした複数のサービスを搭載でき、利用者の意思でサービスの追加又は削除を行うことできる。
 GP対応の非接触ICチップ32には、FeliCa(登録商標)の技術を用いて提供されるFeliCa(登録商標)対応のサービスの他、ISO/IEC 14443のType-a/bの技術を用いて提供されるサービスを搭載(登録)し、ユーザが利用することができる。
 図2におけるGP非対応TSMサーバ51は、FeliCa(登録商標)のみに対応した非接触ICチップのSEの管理を行うTSMサーバである。本実施の形態のGP対応のTSMサーバ12は、GP対応の非接触ICチップ32のSEの管理を行うTSMサーバである。
 GP対応の非接触ICチップ32のSEに搭載されたFeliCa(登録商標)対応のサービスに関しては、GP非対応TSMサーバ51からのFCコマンド、又は、GP対応の本実施の形態のTSMサーバ12からのGPコマンドを用いて管理することができる。FCコマンドとはFeliCa(登録商標)により規定されたコマンドであり、GPコマンドはGPにより規定されたコマンドである。ただし、GP対応の非接触ICチップ32のSEに搭載されたFeliCa(登録商標)以外のサービスに関しては、GP非対応TSMサーバ51からのFCコマンドでは管理することができない場合がある。
 図3は、非接触ICチップ32のSEのメモリ領域の論理的構成を例示した図である。
 図3の状態Aは、非接触ICチップ32のSEにサービスが何も搭載されていない状態である。
 状態Bは、非接触ICチップ32に対してサービスに対応したアプリケーション(Applet)がインストールされた状態である。サービスに対応したAppletがインストール処理されることで、SEのメモリ領域上にサービスに使用されるメモリ領域(割当領域)が割り当てられる。割当領域には、Appletのインストール処理により生成されたAppletインスタンスが記憶される。Appletインスタンスが実行されることでサービスに対応したアプリケーションの機能が実現されることからAppletインスタンスをアプリケーションともいう。図3の例では、例えばFeliCa(登録商標)のサービスに対応する3つのAppletインスタンス71-1、71-2、71-3がそれぞれに割り当てられたメモリ領域に記憶された状態である。
 なお、SEのメモリ領域には、サービスごとに割当領域が割り当てられ、各サービスの実施に必要な実施データが各サービスに割り当てられた割当領域に記憶される。実施データの1つとして、サービスに対応した処理をSEのプロセッサに実行させるAppletインスタンスが含まれる。
 ここで、Appletインスタンスがパーソナライズ(後述)されていない未パーソナライズド状態の場合には、サービスが実施されず、Appletインスタンスが記憶された割当領域はいずれのサービスにも割り当てられていない状態に等しい。したがって、Appletインスタンスが未パーソナライズド状態のときの割当領域をサービス未確定状態の割当領域というものとする。Appletインスタンスがパーソナライズド状態のときの割当領域は、所定のサービスに割り当てられた状態であるのでサービス確定状態の割当領域、又は、単に割当領域というものとする。
 以下において、Appletインスタンスが記憶される割当領域を、Appletインスタンスに割り当てられた割当領域又はメモリ領域ともいう。図3の状態Bでは、Appletインスタンス71-1、71-2、71-3はいずれも未パーソナライズド状態であるので、Appletインスタンス71-1、71-2、71-3にそれぞれ割り当てられた割当領域は、いずれもサービス未確定状態の割当領域である。
 状態Cは、非接触ICチップ32にSEに記憶されたAppletインスタンスの一部がパーソナライズされた状態である。図3の例では、Appletインスタンス71-3にTSMサーバ12から供給されたユーザ固有のデータ(業務データ)が内部データとして書き込まれて(保持されて)、Appletインスタンス71-3がパーソナライズされた状態(パーソナライズド状態)となる。Appletインスタンス71-3がパーソナライズド状態となることで、Appletインスタンス71-3に対応するサービスが利用可能な状態となる。パーソナライズド状態のAppletインスタンス71-3に割り当てられた割当領域は、サービス確定状態の割当領域となる。
 図3の状態Cの図中において、Appletインスタンス71-3に割り当てられた割当領域には、サービスの実施に必要な実施データの1つである業務データ(Appletインスタンス71-3に保持される各種データ)のFeliCa(登録商標)における論理的な階層構造が簡素化して例示されている。最上位階層のシステムは、論理的なICカードの単位を示し、システムのデータとして、システムを特定するシステムコード及びシフト階層以下のデータにアクセスするための鍵が記憶される。システムの下位階層のエリアには、メモリ領域の使用可能な残ブロック数や下位階層の各データへのブロック数の割当てを示すデータ及びエリア階層以下のデータにアクセスするための鍵が記憶される。ブロックとはデータの読出し及び書込みの単位である。
 エリアの下位階層のデータには、サービス情報の種類(例えばユーザ情報、履歴情報等)ごとのデータ及び各サービス情報のデータにアクセスするための鍵が記憶される。その他、Appletインスタンス71-3に対応するサービスに割り当てられたメモリ領域には、通信相手を識別するためのIDmや通信相手の性能を識別するためのPMmが記憶される。なお、サービスに対応したアプリケーションのインストール処理により生成されたAppletインスタンスをSEのメモリ領域(割当領域)に書込み、ユーザ固有のデータ(業務データ)をAppletインスタンスの内部データとして保持させてパーソナライズド状態にすることをサービスを発行する、又は、サービスの発行(サービス発行)ともいう。
 図3では、SEのメモリ領域に3つの割当領域が生成される場合が例示されている。割当領域の数は、メモリ領域の容量等に応じて、予め決められていている場合であってもよいし、メモリ領域の空き容量に応じて追加又は削除できる場合であってもよい。
 図4は、図1のGP対応のTSMサーバ12により非接触ICチップ32に搭載されたサービスを削除した場合を説明する図である。
 図4の状態Aは、図3の状態Cと同じ状態であり、Appletインスタンス71-3がパーソナライズド状態である。Appletインスタンス71-3に割り当てられた割当領域はサービス確定状態の割当領域である。
 状態Bは、カードの解約などでAppletインスタンス71-3に対応するサービスが削除された状態である。GP対応のTSMサーバ12は、Appletインスタンス71-3に対応するサービスを削除する際に、Appletインスタンス71-3に保持されている業務データを削除し、Appletインスタンス71-3を未パーソナライズ状態にする。即ち、GP対応のTSMサーバ12は、Appletインスタンス71-3に割り当てられた割当領域をサービス未確定状態の割当領域とする。
 図5は、GP非対応TSMサーバ51により非接触ICチップ32に搭載されたサービスを削除した場合を説明する図である。
 図5の状態Aは、図3の状態C及び図4の状態Aと同じ状態であり、Appletインスタンス71-3がパーソナライズド状態である。Appletインスタンス71-3に割り当てられた割当領域はサービス確定状態の割当領域である。
 状態Bは、カードの解約などでAppletインスタンス71-3に対応するサービスが削除された状態である。GP非対応TSMサーバ51は、Appletインスタンス71-3に対応するサービスを削除する際に、Appletインスタンス71-3に保持されている業務データを削除する。ただし、GP非対応TSMサーバ51では、GPに対応したSEのメモリ領域の割り当てに関する処理までは行えないため、Appletインスタンス71-3を未パーソナライズド状態に戻す(変更する)ことはできない。即ち、Appletインスタンス71-3に割り当てられた割当領域はサービス確定状態の割当領域として残る。
 ここで、情報処理装置11の非接触ICチップ32のSEが、GP非対応TSMサーバ51により管理されていたと仮定する。その場合に、非接触ICチップ32において、図5の状態Bのように業務データが空で、かつ、パーソナライズド状態のAppletインスタンス71-3が生じたとする。
 その状況において、新たなサービス発行を、GP非対応TSMサーバ51が行う場合には、業務データが空であれば、パーソナライズド状態のAppletインスタンス71-3に対して新たなサービスを発行することができる。
 一方、GP対応の非接触ICチップ32の普及とともに、GP対応のTSMサーバの普及が進み、情報処理装置11の非接触ICチップ32のSEの管理がGP非対応TSMサーバ51からGP対応のTSMサーバ12に変更される場合がある。仮に、GP対応のTSMサーバ12に本技術が適用されていないとすると、TSMサーバ12は、パーソナライズド状態のAppletインスタンス71-3に対して業務データが空であっても新たなサービスを発行することができない。即ち、TSMサーバ12は、サービスの実施に必要な実施データのうちの少なくも一部が削除された状態の割当領域であってもサービス確定状態であれば、そのサービス確定状態の割当領域に新たなサービスを発行することができない。
 そのため、非接触ICチップ32には、実施されないサービスに割り当てられた割当領域が将来的に残り続けることになる。その結果、SEのメモリ領域の一部が有効に使用されず、発行可能なサービスの数が本来よりも少ない数に制限される等の事態が生じ得る。本技術が適用された本実施の形態のTSMサーバ12はこのような事態が生じないようにする。
 なお、以下において、業務データが空で、かつ、パーソナライズド状態であるAppletインスタンスを、空パーソナライズド状態のAppletインスタンスという。業務データを保持するパーソナライズド状態のAppletインスタンスを、単にパーソナライズド状態のAppletインスタンスという。ただし、業務データが空の場合とは、サービスの実施に必要な実施データのうちの少なくも一部が削除された状態の一例であり、これに限らず、本技術は、サービスの実施に必要な実施データのうちの少なくも一部が削除された状態で、かつ、サービス確定状態の割当領域に新たなサービスを発行する場合に適用し得る。
 図6は、空パーソナライズド状態のAppletインスタンスに対して、本実施の形態のTSMサーバ12が実施するサービス発行処理の概略を示した図である。
 図6の状態Aでは、非接触ICチップ32のAppletインスタンス71-3は、図5の状態Aと同様に、空パーソナライズド状態である。ただし、図6の状態Aでは、Appletインスタンス71-1及び71-2は、図5の状態Aと異なり、パーソナライズド状態である。状態Aの非接触ICチップ32のSEには、新たなサービスに対応した新たなAppletインスタンスを格納するメモリ領域(未パーソナライズド状態のAppletインスタンス)が残存していないものとする。
 このような状態Aの場合、本実施の形態のTSMサーバ12は、新たなサービスを発行する際には、まず、空パーソナライズド状態のAppletインスタンス71-3を未パーソナライズド状態に変更する。即ち、Appletインスタンス71-3に割り当てられた割当領域をサービス未確定の割当領域に戻す。
 状態Bは、空パーソナライズド状態のAppletインスタンス71-3が未パーソナライズ状態に変更された後の非接触ICチップ32を表す。
 TSMサーバ12は、状態Bの非接触ICチップ32に対して、新たなサービスを発行し、未パーソナライズド状態のAppletインスタンス71-3内に新たなサービスの業務データを保持させ、パーソナライズド状態にする。
 状態Cは、空パーソナライズド状態のAppletインスタンス71-3がパーソナライズ状態に変更された後の非接触ICチップ32を表す。
 図6のように本実施の形態のTSMサーバ12は、サービス発行を行う際に、空パーソナライズド状態のAppletインスタンスを、一旦、未パーソナライズド状態に変更する。TSMサーバ12は、未パーソナライズド状態のAppletインスタンスに割り当てられたサービス未確定状態の割当領域に対して新たなサービスの実施データを記憶させる。これにより、空パーソナライズド状態のAppletインスタンスに割り当てられた割当領域が残存する事態が生じず、SEのメモリ領域が有効に使用されようになる。発行可能なサービスの数が本来よりも少ない数に制限される等の事態も防止される。なお、サービス未確定状態の割当領域に新たなサービスを発行する場合に、その割当領域に記憶されているAppletインスタンスが変更されるような新たなサービスを発行することもできる。
 図7は、図1の情報処理システム1において、情報処理装置11の非接触ICチップ32に対するサービス発行に関連する構成を示した図である。なお、図1の情報処理システム1と共通する部分には同一の符号を付してあり、その詳細な説明は省略する。
 図7の情報処理システム1では、図1の情報処理装置11、TSMサーバ12、及び、サービス事業者サーバ13のそれぞれの間でやり取りされるデータの経路(要求信号の向き)が矢印付き結線で示されている。非接触ICチップ32には、非接触ICチップ32のSEに生成された任意のAppletインスタンスがAppletインスタンス71で表されている。
 情報処理装置11は、非接触ICチップ32、アプリケーション91、及び、ミドルウェア92を有する。
 アプリケーション91は、図1のコントローラ31において実行されるソフトウェアであり、主にユーザ及びサービス事業者サーバ13との間でのやり取りを行う。
 ミドルウェア92は、図1のコントローラ31において実行されるソフトウェアであり、コントローラ31(CPU)が所定のプログラムを実行することにより各種処理を実行する処理部である。ミドルウェア92は、非接触ICチップ32との間、アプリケーション91との間、及び、TSMサーバ12との間でのデータのやり取りを行う。ただし、ミドルウェア92は、非接触ICチップ32で実行されるソフトウェアを含む場合であってもよい。ミドルウェア92は、TSMサーバ12から供給されるコマンド等に基づいて非接触ICチップ32におけるSEのメモリ領域の管理が可能である。ミドルウェア92は、情報処理装置11におけるサービス発行処理を実施する処理部として動作する。例えば、ミドルウェア92は、TSMサーバ12が図6のようなサービス発行処理を実施する際に、非接触ICチップ32のSEにおける空パーソナライズド状態のAppletインスタンスに割り当てられたサービス確定状態の割当領域を、サービス未確定状態の割当領域に変更する処理、及び、新たなサービスに対応する実施データをサービス未確定状態の割当領域に記憶させる処理等のサービス発行処理を情報処理装置11において実施する。
 TSMサーバ12は、ミドルウェア92との間、及び、サービス事業者サーバ13との間でのデータのやり取りを行う。TSMサーバ12は、不図示のCPUによりサービス発行処理のためのプログラムが実行されることで図6のようなサービス発行処理を実施するコマンド生成部12Aを有する。即ち、TSMサーバ12は、コマンド生成部12Aを有する情報処理装置として機能する。例えば、情報処理装置としてのTSMサーバ12のコマンド生成部12Aは、端末装置としての情報処理装置11に対して、非接触ICチップ32のSEにおける空パーソナライズド状態のAppletインスタンスに割り当てられたサービス確定状態の割当領域を、サービス未確定状態の割当領域に変更する処理、及び、新たなサービスに対応する実施データをサービス未確定状態の割当領域に記憶させる処理等の情報処理装置11におけるサービス発行処理を実施させるコマンドを生成し、生成したコマンド等を情報処理装置11に供給(送信)する。なお、以下において、コマンド生成部12Aの処理はTSMサーバ12の処理としてコマンド生成部12Aの記載は省略する。
 サービス事業者サーバ13は、アプリケーション91との間、及び、サービス事業者サーバ13との間でのデータのやり取りを行う。
 図8乃至図10は、非接触ICチップ32のSEに新たなサービスを追加するメモリ領域(未パーソナライズド状態のAppletインスタンスに割り当てられたサービス未確定の割当領域)が残っている場合のサービス発行の手順を示した図である。なお、図8乃至図10のサービス発行の手順は、本技術が適用されないGP対応のTSMサーバにおけるサービス発行の手順に相当する。
 図8において、アプリケーション91は、例えば、ユーザによりサービス発行の依頼操作が行われると、サービス事業者サーバ13に対して、サービス発行を指示する(手順1)。具体的には、アプリケーション91は、サービス発行に必要な認証チケットの取得をサービス事業者サーバ13に要求する。
 サービス事業者サーバ13は、手順1によりアプリケーション91から認証チケットの取得が要求されると、TSMサーバ12に対して、サービス発行に必要な業務データを送信し、サービス発行を依頼するとともに、認証チケットを要求する(手順2)。
 TSMサーバ12は、手順2によりサービス事業者サーバ13からサービス発行の依頼を受けると、依頼の通信相手が偽装サーバではなくサービス事業者サーバ13であることを認証した後、サービス発行の依頼の受諾し、サービス事業者サーバ13から取得した業務データ(サービス発行に必要な発行データ)を保管する。TSMサーバ12は、認証チケットを生成してサービス事業者サーバ13に送信する(手順3)。認証チケットとは、TSMサーバ12が保持する認証鍵で署名したデータである。
 サービス事業者サーバ13は、手順3によりTSMサーバ12から取得した認証チケットをアプリケーション91に送信する(手順4)。
 図9において、アプリケーション91は、手順4によりサービス事業者サーバ13から認証チケットを取得すると、ミドルウェア92に対して、サービス発行の処理を要求するとともに、認証チケットを渡す(手順5)。
 ミドルウェア92は、手順5によりアプリケーション91からサービス発行の処理を要求されると、アプリケーション91から取得した認証チケットをTSMサーバ12に送信し、Appletインスタンス71をパーソナライズするためのコマンドを要求する(手順10)。
 TSMサーバ12は、手順10によりミドルウェア92から取得した認証チケットが手順3(図8参照)で生成した認証チケットであることを検証する。TSMサーバ12は、検証後、手順3でサービス事業者サーバ13から取得した業務データに基づいて、未パーソナライズド状態のAppletインスタンス71をパーソナライズするためのコマンドを生成し、ミドルウェア92に送信する(手順11)。
 図10において、ミドルウェア92は、手順11によりTSMサーバ12からコマンドを取得すると、取得したコマンドをAppletインスタンス71に送信してAppletインスタンス71をパーソナライズする(手順12)。これにより、新たに追加するサービスを実施するための実施データがサービス未確定状態の割当領域に記憶されて新たなサービスの発行が行われる。
 図11乃至図16は、非接触ICチップ32のSEに新たなサービスを追加するメモリ領域が残っていない場合に空パーソナライズド状態のAppletインスタンス71に対してサービス発行を行う場合の手順を示した図である。なお、図8乃至図10で示した手順と同一の手順には同一の手順番号を付してあり、その説明を適宜省略する。
 図11において、アプリケーション91は、例えば、ユーザによりサービス発行の依頼操作が行われると、サービス事業者サーバ13に対して、サービス発行を指示する(手順1)。これにより、アプリケーション91は、サービス事業者サーバ13を通じてTSMサーバ12から認証チケット1を取得する(手順2乃至手順4)。なお、手順1乃至手順4でアプリケーション91がTSMサーバ12から取得する認証チケットを、後述の手順7でミドルウェア92が生成する認証チケットとの混同を避けるために認証チケット1とする。
 図12において、アプリケーション91は、手順4によりサービス事業者サーバ13から認証チケット1を取得すると、ミドルウェア92に対して、サービス発行の処理を要求するとともに、認証チケット1を渡す(手順5)。
 ミドルウェア92は、手順5によりアプリケーション91からサービス発行の処理を要求されると、非接触ICチップ32の状態を調べ、新たなサービス発行に使用できるメモリ領域として、空パーソナライズド状態のAppletインスタンス71(以下、不要インスタンスという)の領域しか残っていないことを検知する(手順6)。なお、不要インスタンスは、サービスの実施に必要な実施データの少なくとも一部が削除されたサービス確定状態の割当領域のAppletインスタンスでもある。
 図13において、ミドルウェア92は、手順6によりサービス発行に使用できるメモリ領域として不要インスタンスの領域しか残っていないことを検知すると、不要インスタンスを未パーソナライズド状態に戻すためのコマンドを要求する(手順7)。ミドルウェア92は、手順7において認証チケット2を生成し、TSMサーバ12に送信する。認証チケット2は、ミドルウェア92が保持する認証鍵で署名したデータである。
 TSMサーバ12は、手順7によりミドルウェア92から取得した認証チケット2を検証し、不要インスタンスを未パーソナライズド状態に戻すためのコマンドを生成し、ミドルウェア92に送信する(手順8)。
 図14において、ミドルウェア92は、手順8によりTSMサーバ12からコマンドを取得すると、取得したコマンドを不要インスタンスであるAppletインスタンス71に送信してAppletインスタンス71を未パーソナライズド状態に戻す(手順9)。
 図15において、ミドルウェア92は、手順5によりアプリケーション91から取得した認証チケット1をTSMサーバ12に送信し、未パーソナライズド状態のAppletインスタンス71をパーソナライズするためのコマンドを要求する(手順10)。これにより、ミドルウェア92は、Appletインスタンス71をパーソナライズするためのコマンドをTSMサーバ12から取得する(手順11)。
 図16において、ミドルウェア92は、手順11によりTSMサーバ12から取得したコマンドをAppletインスタンス71に送信してAppletインスタンス71をパーソナライズする(手順12)。これによりサービスの発行が行われる。
 以上の手順1乃至12によれば、非接触ICチップ32のSEにサービスを発行するためのメモリ領域が残っていない場合に、空パーソナライズド状態の不要インスタンスが未パーソナライズド状態に戻されて不要インスタンスに対してサービスが発行される。即ち、不要インスタンスに割り当てられたサービス確定状態の割当領域がサービス未確定状態の割当領域に戻された後、その割当領域に新たなサービスに対応する実施データが記憶される。したがって、空パーソナライズド状態のAppletインスタンスに割り当てられた割当領域が残存する事態が生じず、SEのメモリ領域が有効に使用されようになる。発行可能なサービスの数が本来よりも少ない数に制限される等の事態も防止される。
 図17及び図18は、情報処理システム1におけるサービス発行処理の手順を示したシーケンス図である。
 図17において、ステップS51では、アプリケーション91は、例えば、ユーザによりサービス発行の依頼操作が行われると、サービス事業者サーバ13に対して、サービス発行を指示する。即ち、アプリケーション91は、サービス発行に必要な認証チケットの取得をサービス事業者サーバ13に要求する。ステップS51は図11の手順1に相当する。
 ステップS101では、サービス事業者サーバ13は、ステップS51でのアプリケーション91による認証チケットの取得の要求を受け付ける。
 ステップS102では、サービス事業者サーバ13は、TSMサーバ12に対して、サービス発行に必要な業務データを送信し、サービス発行を依頼するとともに、認証チケットを要求する。ステップS102は図11の手順2に相当する。
 ステップS71では、TSMサーバ12は、ステップS102でのサービス事業者サーバ13からのサービス発行の依頼を受け付ける。
 ステップS72では、TSMサーバ12は、ステップS102で認証チケットを要求したサービス事業者サーバ13を検証する。即ち、TSMサーバ12は、サービス事業者サーバ13の要求(リクエスト)の署名を検証する。
 ステップS73では、TSMサーバ12は、認証チケット1を生成する。なお、ステップS72及びステップS73は図11の手順3に相当する。
 ステップS74では、TSMサーバ12は、サービス事業者サーバ13に対して、ステップS73で生成した認証チケット1を送信する。
 ステップS103では、サービス事業者サーバ13は、ステップS74でTSMサーバ12が送信した認証チケット1を取得する。
 ステップS104では、サービス事業者サーバ13は、アプリケーション91に対して、ステップS103でTSMサーバ12から取得した認証チケット1を送信する。ステップS104は図11の手順4に相当する。
 ステップS52では、アプリケーション91は、ステップS104でサービス事業者サーバ13から送信された認証チケット1を取得する。
 ステップS53では、アプリケーション91は、ステップS52でサービス事業者サーバ13から取得した認証チケット1をミドルウェア92に供給する。ステップS53は図12の手順5に相当する。
 ステップS31では、ミドルウェア92は、ステップS53でアプリケーション91から供給された認証チケット1を取得する。
 ステップS32では、ミドルウェア92は、非接触ICチップ32に対して、Appletインスタンスの状態の確認を要求する。
 ステップS11では、非接触ICチップ32は、ステップS32でのミドルウェア92からのAppletインスタンスの状態の確認の要求を受け付ける。
 ステップS12では、非接触ICチップ32は、ミドルウェア92に対して、SEのAppletインスタンスの状態を通知する。
 ステップS33では、ミドルウェア92は、ステップS12で非接触ICチップ32からAppletインスタンスの状態を取得する。なお、未パーソナライズド状態のAppletインスタンスが無く、空パーソナライズド状態のAppletインスタンス(不要インスタンス)のみが残っていることがミドルウェア92に通知された場合のステップS32が図12の手順6に相当する。この場合には、ミドルウェア92の処理は、ステップS34に進む。未パーソナライズド状態のAppletインスタンスが存在する場合には、ミドルウェア92の処理は、ステップS34乃至ステップS42をスキップしてステップS43に進む。図17において破線で囲まれた範囲の処理は、未パーソナライズド状態のAppletインスタンスが存在する場合には行われない。
 ステップS34では、ミドルウェア92は、認証チケット2を生成する。認証チケット2は、ミドルウェア92が署名した認証チケットである。
 ステップS35では、ミドルウェア92は、TSMサーバ12に対して、ステップS34で生成した認証チケット2をともに、不要インスタンスを未パーソナライズド状態に戻すための認証チケットの要求を送信する。
 ステップS77では、TSMサーバ12は、ステップS35でミドルウェア92から送信された認証チケット2及び認証チケットの要求を取得する。
 ステップS78では、TSMサーバ12は、ステップS77でミドルウェア92から取得した認証チケット2を検証する。即ち、認証チケット2の要求を送信してきた送信元が真正な送信元であるかことを検証する。
 ステップS79では、TSMサーバ12は、認証チケット3を生成する。認証チケット3はTSMサーバ12が署名する。
 ステップS80では、TSMサーバ12は、ミドルウェア92に対して、ステップS79で生成した認証チケット3を送信する。
 ステップS36では、ミドルウェア92は、ステップS79でTSMサーバ12から送信された認証チケット3を取得する。
 ステップS37では、ミドルウェア92は、TSMサーバ12に対して、ステップS36でTSMサーバ12から取得した認証チケット3と共に、不要インスタンスを未パーソナライズド状態に戻すためのコマンドの要求を送信する。
 ステップS81では、TSMサーバ12は、ステップS36でミドルウェア92から送信された認証チケット3とコマンドの要求とを取得する。
 ステップS82では、TSMサーバ12は、ステップS81でミドルウェア92から取得した認証チケット3を検証する。
 ステップS83では、TSMサーバ12は、不要インスタンスを未パーソナライズド状態に戻すためのコマンドを生成する。
 ステップS84では、TSMサーバ12は、ミドルウェア92に対して、ステップS83で生成したコマンドを送信する。
 なお、ミドルウェア92でのステップS35乃至ステップS37の処理、及び、TSMサーバ12でのステップS77乃至ステップS83の処理は、図13の手順7及び手順8の処理の詳細を表している。
 ステップS38では、ミドルウェア92は、ステップS83でTSMサーバ12から送信されたコマンドを取得する。
 ステップS39では、ミドルウェア92は、非接触ICチップ32(不要インスタンス)に対して、ステップS38で取得したコマンドの実行を指示する。ステップS39は図14の手順9に相当する。
 ステップS13では、非接触ICチップ32(不要インスタンス)は、ステップS39でのミドルウェア92からのコマンドの実行の指示を受け付ける。
 ステップS14では、非接触ICチップ32(不要インスタンス)は、ステップS38で受け付けたコマンドを実行する。これにより、不要インスタンスが未パーソナライズド状態に戻る。
 ステップS15では、非接触ICチップ32は、ミドルウェア92に対して、ステップS39で指示されたコマンドを実行した旨の応答を通知する。
 ステップS40では、ミドルウェア92は、ステップS15での非接触ICチップ32からの応答を取得する。
 ステップS41では、ミドルウェア92は、TSMサーバ12に対して、ステップS84でTSMサーバ12から送信されたコマンドの実行が終了した旨の応答を通知する。
 ステップS85では、TSMサーバ12は、ステップS41でミドルウェア92から通知された応答を取得する。
 ステップS86では、TSMサーバ12は、ミドルウェア92に対して、ステップS84でミドルウェア92から通知された応答を受信した旨の応答を通知する。
 ステップS42では、ミドルウェア92は、ステップS86でTSMサーバ12から通知された応答を受け付ける。
 図18において、ステップS43では、ミドルウェア92は、TSMサーバ12に対して、ステップS31でアプリケーション91から取得した認証チケット1とともに、サービスを発行(Appletインスタンス71をパーソナライズ)するためのコマンドの要求を送信する。ステップS43は図15の手順10に相当する。
 ステップS87では、TSMサーバ12は、ステップS43でミドルウェア92から送信された認証チケット1及びコマンドの要求を取得する。
 ステップS88では、TSMサーバ12は、ステップS84でミドルウェア92から取得した認証チケット1を検証する。
 ステップS89では、TSMサーバ12は、ステップS84でミドルウェア92から取得した要求に対応するコマンドを生成する。即ち、TSMサーバ12は、Appletインスタンス71をパーソナライズするためのコマンドを生成する。ステップS88及びステップS89は図15の手順11に相当する。
 ステップS90では、TSMサーバ12は、ミドルウェア92に対して、ステップS89で生成したコマンドを送信する。
 ステップS44では、ミドルウェア92は、ステップS90でTSMサーバ12から送信されたコマンドを取得する。
 ステップS45では、ミドルウェア92は、非接触ICチップ32(未パーソナライズド状態のAppletインスタンス)に対して、ステップS44で取得したコマンドの実行を指示する。ステップS45は図16の手順12に相当する。
 ステップS16では、非接触ICチップ32(未パーソナライズド状態のAppletインスタンス)は、ステップS45でのミドルウェア92からのコマンドの実行の指示を受け付ける。
 ステップS17では、非接触ICチップ32(未パーソナライズド状態のAppletインスタンス)は、ステップS16で受け付けたコマンドを実行する。これにより、未パーソナライズド状態のAppletインスタンスがパーソナライズド状態となり、サービスが発行される。
 ステップS18では、非接触ICチップ32は、ミドルウェア92に対して、ステップS45で指示されたコマンドを実行した旨の応答を通知する。
 ステップS46では、ミドルウェア92は、ステップS18での非接触ICチップ32からの応答を取得する。
 ステップS47では、ミドルウェア92は、TSMサーバ12に対して、ステップS90でTSMサーバ12から送信されたコマンドの実行が終了した旨の応答を通知する。
 ステップS91では、TSMサーバ12は、ステップS47でミドルウェア92から通知された応答を取得する。
 ステップS92では、TSMサーバ12は、サービス事業者サーバ13に対して、サービス発行の結果を通知する。
 ステップS107では、サービス事業者サーバ13は、ステップS92でTSMサーバ12から通知されたサービス発行の結果を取得する。
 ステップS108では、サービス事業者サーバ13は、TSMサーバ12に対して、ステップS92でTSMサーバ12から通知されたサービス発行の結果を受信した旨の応答を通知する。
 ステップS93では、TSMサーバ12は、ステップS93でサービス事業者サーバ13から通知された応答を取得する。
 ステップS94では、TSMサーバ12は、ミドルウェア92に対して、ステップS91でミドルウェア92から通知された応答を受信した旨の応答を通知する。
 ステップS48では、ミドルウェア48は、ステップS94でTSMサーバ12から通知された応答を取得する。
 以上のサービス発行処理によれば、空パーソナライズド状態の不要インスタンスが未パーソナライズド状態に戻されて不要インスタンスに対して新たなサービスが発行される。即ち、サービスの実施に必要な実施データの少なくとも一部が削除されたサービス確定状態の割当領域が、サービス未確定状態の割当領域に変更されて、サービス未確定状態の割当領域に対して新たなサービスが発行される。したがって、サービスが実施されない割当領域が残存する事態が生じず、SEのメモリ領域が有効に使用されようになる。発行可能なサービスの数が本来よりも少ない数に制限されるという事態も防止される。
 なお、上記のサービス発行処理では、非接触ICチップ32のSEに未パーソナライズド状態のAppletインスタンスが存在しない場合、即ち、サービス未確定状態の割当領域が存在しない場合に、空パーソナライズド状態のAppletインスタンスに対して、即ち、実施データの少なくとも一部が削除されたサービス確定状態の割当領域に対して、新たなサービスを発行するようにした。本技術は、これに限らず、空パーソナライズド状態のAppletインスタンスが存在する場合、即ち、実施データの少なくとも一部が削除されたサービス確定状態の割当領域が存在する場合に、空パーソナライズド状態のAppletインスタンスに対して、即ち、実施データの少なくとも一部が削除されたサービス確定状態の割当領域に対して、新たなサービスを発行する場合であってもよい。
<プログラム>
 上述した情報処理システム1、非接触ICチップ32、ミドルウェア92、TSMサーバ12、又は、サービス事業者サーバ13における一連の処理は、ハードウエアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
 図19は、情報処理システム1、非接触ICチップ32、ミドルウェア92、TSMサーバ12、又は、サービス事業者サーバ13が実行する各処理をコンピュータがプログラムにより実行する場合の、コンピュータのハードウエアの構成例を示すブロック図である。
 コンピュータにおいて、CPU(Central Processing Unit)201,ROM(Read Only Memory)202,RAM(Random Access Memory)203は、バス204により相互に接続されている。
 バス204には、さらに、入出力インタフェース205が接続されている。入出力インタフェース205には、入力部206、出力部207、記憶部208、通信部209、及びドライブ210が接続されている。
 入力部206は、キーボード、マウス、マイクロフォンなどよりなる。出力部207は、ディスプレイ、スピーカなどよりなる。記憶部208は、ハードディスクや不揮発性のメモリなどよりなる。通信部209は、ネットワークインタフェースなどよりなる。ドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア211を駆動する。
 以上のように構成されるコンピュータでは、CPU201が、例えば、記憶部208に記憶されているプログラムを、入出力インタフェース205及びバス204を介して、RAM203にロードして実行することにより、上述した一連の処理が行われる。
 コンピュータ(CPU201)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブルメディア211に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線又は無線の伝送媒体を介して提供することができる。
 コンピュータでは、プログラムは、リムーバブルメディア211をドライブ210に装着することにより、入出力インタフェース205を介して、記憶部208にインストールすることができる。また、プログラムは、有線又は無線の伝送媒体を介して、通信部209で受信し、記憶部208にインストールすることができる。その他、プログラムは、ROM202や記憶部208に、あらかじめインストールしておくことができる。
 なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
本技術は以下のような構成も取ることができる。
(1)
 1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する処理部
 を有する情報処理装置。
(2)
 前記処理部は、前記メモリ領域に前記サービス未確定状態の割当領域が存在しない場合に前記サービス発行処理を実施する
 前記(1)に記載の情報処理装置。
(3)
 前記サービスは、ICカードにより提供され得るサービスである
 前記(1)又は(2)に記載の情報処理装置。
(4)
 前記サービスは、提供する事業者又は使用する目的を単位とする
 前記(1)乃至(3)のいずれかに記載の情報処理装置。
(5)
 前記実施データは、ユーザ固有のデータを含む
 前記(1)乃至(4)のいずれかに記載の情報処理装置。
(6)
 前記メモリ領域は、セキュアエレメントにおけるメモリ領域である
 前記(1)乃至(5)のいずれかに記載の情報処理装置。
(7)
 前記メモリ領域は、近距離無線通信により通信可能に接続された器機によりアクセス可能なメモリ領域である
 前記(1)乃至(6)のいずれかに記載の情報処理装置。
(8)
 前記メモリ領域は、非接触ICチップに組み込まれた不揮発性メモリのメモリ領域である
 前記(1)乃至(7)のいずれかに記載の情報処理装置。
(9)
 前記メモリ領域は、GlobalPlatformで定義された仕様で管理された
 前記(1)乃至(8)のいずれかに記載の情報処理装置。
(10)
 所定のサービスに割り当てられた状態で残存している前記割当領域は、FeliCa(登録商標)の技術仕様で削除されたサービスに割り当てられていたメモリ領域である
 前記(9)に記載の情報処理装置。
(11)
 前記処理部はミドルウェアの処理を実行する処理部であり、前記メモリ領域は、前記ミドルウェアにより管理可能なメモリ領域である
 前記(1)乃至(10)のいずれかに記載の情報処理装置。
(12)
 前記ミドルウェアは、前記ミドルウェアに通信可能に接続されたサーバ装置からのコマンドに基づいて前記メモリ領域の管理を行う
 前記(11)に記載の情報処理装置。
(13)
 1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する端末装置に対して、前記サービス発行処理を実施させるコマンドを送信するコマンド生成部
 を有する情報処理装置。
(14)
 前記コマンド生成部は、前記メモリ領域に前記サービス未確定状態の割当領域が存在しない場合に前記サービス発行処理を実施させる前記コマンドを送信する
 前記(13)に記載の情報処理装置。
(15)
 コンピュータを
 1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する処理部
 として機能させるためのプログラム。
 1 情報処理システム, 11 情報処理装置, 12 TSMサーバ, 12A コマンド生成部, 13 サービス事業者サーバ, 14 リーダ/ライタ端末, 31 コントローラ, 32 非接触ICチップ, 91 アプリケーション, 92 ミドルウェア

Claims (15)

  1.  1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する処理部
     を有する情報処理装置。
  2.  前記処理部は、前記メモリ領域に前記サービス未確定状態の割当領域が存在しない場合に前記サービス発行処理を実施する
     請求項1に記載の情報処理装置。
  3.  前記サービスは、ICカードにより提供され得るサービスである
     請求項1に記載の情報処理装置。
  4.  前記サービスは、提供する事業者又は使用する目的を単位とする
     請求項1に記載の情報処理装置。
  5.  前記実施データは、ユーザ固有のデータを含む
     請求項1に記載の情報処理装置。
  6.  前記メモリ領域は、セキュアエレメントにおけるメモリ領域である
     請求項1に記載の情報処理装置。
  7.  前記メモリ領域は、近距離無線通信により通信可能に接続された器機によりアクセス可能なメモリ領域である
     請求項1に記載の情報処理装置。
  8.  前記メモリ領域は、非接触ICチップに組み込まれた不揮発性メモリのメモリ領域である
     請求項1に記載の情報処理装置。
  9.  前記メモリ領域は、GlobalPlatformで定義された仕様で管理された
     請求項1に記載の情報処理装置。
  10.  所定のサービスに割り当てられた状態で残存している前記割当領域は、FeliCa(登録商標)の技術仕様で削除されたサービスに割り当てられていたメモリ領域である
     請求項9に記載の情報処理装置。
  11.  前記処理部はミドルウェアの処理を実行する処理部であり、前記メモリ領域は、前記ミドルウェアにより管理可能なメモリ領域である
     請求項1に記載の情報処理装置。
  12.  前記ミドルウェアは、前記ミドルウェアに通信可能に接続されたサーバ装置からのコマンドに基づいて前記メモリ領域の管理を行う
     請求項11に記載の情報処理装置。
  13.  1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する端末装置に対して、前記サービス発行処理を実施させるコマンドを送信するコマンド生成部
     を有する情報処理装置。
  14.  前記コマンド生成部は、前記メモリ領域に前記サービス未確定状態の割当領域が存在しない場合に前記サービス発行処理を実施させる前記コマンドを送信する
     請求項13に記載の情報処理装置。
  15.  コンピュータを
     1又は複数のサービスの各々の実施に必要な実施データが記憶されるメモリ領域の前記サービスごとに割り当てられた割当領域のうち、前記実施データのうちの少なくとも一部が削除された状態、かつ、所定のサービスに割り当てられた状態で残存している前記割当領域に対して、いずれのサービスも割り当てられていないサービス未確定状態の割当領域に変更する処理を実施した後、新たなサービスに対応する前記実施データを前記サービス未確定状態の割当領域に記憶させるサービス発行処理を実施する処理部
     として機能させるためのプログラム。
PCT/JP2022/000816 2021-02-19 2022-01-13 情報処理装置、及び、プログラム WO2022176445A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2023500621A JPWO2022176445A1 (ja) 2021-02-19 2022-01-13
US18/546,253 US20240303115A1 (en) 2021-02-19 2022-01-13 Information processing apparatus and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-024926 2021-02-19
JP2021024926 2021-02-19

Publications (1)

Publication Number Publication Date
WO2022176445A1 true WO2022176445A1 (ja) 2022-08-25

Family

ID=82930737

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/000816 WO2022176445A1 (ja) 2021-02-19 2022-01-13 情報処理装置、及び、プログラム

Country Status (3)

Country Link
US (1) US20240303115A1 (ja)
JP (1) JPWO2022176445A1 (ja)
WO (1) WO2022176445A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005124560A1 (ja) * 2004-06-15 2005-12-29 Sony Corporation 情報管理装置及び情報管理方法
JP2015533236A (ja) * 2013-01-25 2015-11-19 グーグル・インコーポレーテッド データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
JP2018136835A (ja) * 2017-02-23 2018-08-30 凸版印刷株式会社 Icカード及びicカード発行システム、icカード発行方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005124560A1 (ja) * 2004-06-15 2005-12-29 Sony Corporation 情報管理装置及び情報管理方法
JP2015533236A (ja) * 2013-01-25 2015-11-19 グーグル・インコーポレーテッド データの再インストールを管理するためのシステム、方法、およびコンピュータプログラム製品
JP2018136835A (ja) * 2017-02-23 2018-08-30 凸版印刷株式会社 Icカード及びicカード発行システム、icカード発行方法

Also Published As

Publication number Publication date
US20240303115A1 (en) 2024-09-12
JPWO2022176445A1 (ja) 2022-08-25

Similar Documents

Publication Publication Date Title
US8215547B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US8799574B2 (en) Method and devices for installing and retrieving linked MIFARE applications
EP1770533A1 (en) Information management device and information management method
US8621168B2 (en) Partitioning the namespace of a contactless smart card
US9608989B2 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US8793508B2 (en) Local trusted services manager for a contactless smart card
US8811971B2 (en) Mobile communication device and method for disabling applications
EP2406712B1 (en) Method for transmitting an nfc application and computer device
US20100043016A1 (en) Application management device and application management method
US20150029003A1 (en) Mifare push
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US9785780B2 (en) Information processing apparatus and method, recording medium, and program
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
US20060218196A1 (en) Information management device and information management method
WO2016063659A1 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2022176445A1 (ja) 情報処理装置、及び、プログラム
US20100199059A1 (en) Mobile communication device and method for defragging mifare memory
KR20120029521A (ko) 보안 메모리 카드
US8704636B2 (en) Information processing apparatus, communication apparatus, and program
US20100200650A1 (en) Mobile communication device and method for recovering mifare memory
Sugano et al. Advances with Osaifu Keitai—Starting Services Supporting NFC (Type A/B) on NTT DOCOMO UIM Cards—
KR20070022737A (ko) 정보 관리 장치 및 정보 관리 방법
JP2005196413A (ja) データ通信装置及びデータ通信装置のメモリ管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22755770

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023500621

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 18546253

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22755770

Country of ref document: EP

Kind code of ref document: A1