Nothing Special   »   [go: up one dir, main page]

JP2019012560A - 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム - Google Patents

情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム Download PDF

Info

Publication number
JP2019012560A
JP2019012560A JP2018181614A JP2018181614A JP2019012560A JP 2019012560 A JP2019012560 A JP 2019012560A JP 2018181614 A JP2018181614 A JP 2018181614A JP 2018181614 A JP2018181614 A JP 2018181614A JP 2019012560 A JP2019012560 A JP 2019012560A
Authority
JP
Japan
Prior art keywords
identification information
information
communication device
processing devices
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018181614A
Other languages
English (en)
Other versions
JP6590057B2 (ja
Inventor
真登 北
Masataka Kita
真登 北
鈴木 孝
Takashi Suzuki
孝 鈴木
勝幸 照山
Katsuyuki Teruyama
勝幸 照山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2019012560A publication Critical patent/JP2019012560A/ja
Application granted granted Critical
Publication of JP6590057B2 publication Critical patent/JP6590057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephone Function (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】識別情報を要求するコマンドを受信した場合に、受信したコマンドに対する識別情報の応答速度を高める。
【解決手段】識別情報を記憶する記憶部をそれぞれ備える複数の処理装置と、前記複数の処理装置それぞれから前記識別情報を取得する管理装置と、外部装置との間で通信を行う通信装置と、を備え、前記管理装置は、前記複数の処理装置それぞれから取得した前記識別情報を前記通信装置へ書き込み、前記通信装置は、前記外部装置から受信したコマンドを、前記管理装置から前記通信装置への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に出力する、情報処理システムが提供される。
【選択図】図1

Description

本開示は、情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラムに関する。
近年、1の情報処理装置と他の情報処理装置との間で通信を行う技術が存在する(特許文献1参照)。かかる技術においては、1の情報処理装置が通信部および複数の処理部を備え、他の情報処理装置が複数の処理部から通信相手の処理部を特定する。このとき、通信部は、他の情報処理装置から識別情報を要求するコマンドを受信すると、複数の処理部それぞれから取得された識別情報を他の情報処理装置に応答する。
特開2009−294821号公報
しかし、識別情報を要求するコマンドを受信した場合に、受信したコマンドに対する識別情報の応答速度を高めることが望ましい。
本開示によれば、識別情報を記憶する記憶部をそれぞれ備える複数の処理装置と、前記複数の処理装置それぞれから前記識別情報を取得する管理装置と、外部装置との間で通信を行う通信装置と、を備え、前記管理装置は、前記複数の処理装置それぞれから取得した前記識別情報を前記通信装置へ書き込み、前記通信装置は、前記外部装置から受信したコマンドを前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力する、情報処理システムが提供される。
また、本開示によれば、複数の処理装置それぞれから識別情報を取得することと、前記複数の処理装置それぞれから取得した前記識別情報を通信装置へ書き込むことと、外部装置から受信したコマンドを前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力することと、を含む、情報処理方法が提供される。
また、本開示によれば、複数の処理装置それぞれから識別情報を取得する識別情報取得部と、前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込む書き込み処理部と、を備え、前記通信装置によって受信されたコマンドが、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力される、管理装置が提供される。
また、本開示によれば、複数の処理装置それぞれから識別情報を取得することと、前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込むことと、を含み、前記通信装置によって受信されたコマンドが、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力される、管理方法が提供される。
また、本開示によれば、コンピュータを、複数の処理装置それぞれから識別情報を取得する識別情報取得部と、前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込む書込処理部と、を備え、前記通信装置によって受信されたコマンドが、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力される、管理装置として機能させるためのプログラムが提供される。
また、本開示によれば、管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御する記憶制御部と、コマンドの入力を受け付けるコマンド入力受付部と、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力するコマンド出力部と、を備える、通信装置が提供される。
また、本開示によれば、管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御することと、コマンドの入力を受け付けることと、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力することと、を含む、通信方法が提供される。
また、本開示によれば、コンピュータを、管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御する記憶制御部と、コマンドの入力を受け付けるコマンド入力受付部と、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力するコマンド出力部と、を備える、通信装置として機能させるためのプログラムが提供される。
以上説明したように本開示によれば、識別情報を要求するコマンドを受信した場合に、受信したコマンドに対する識別情報の応答速度を高めることが可能となる。なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の実施形態に係る通信システムの構成例を示す図である。 非接触通信デバイスの構成例を示す図である。 フロントエンドの機能構成例を示す図である。 デバイスホストの機能構成例を示す図である。 外部非接触通信デバイスの機能構成例を示す図である。 SE ON Requestのパケット構造を示す図である。 SE ON Responsesのパケット構造を示す図である。 Polling Requestのパケット構造を示す図である。 Polling Responseのパケット構造を示す図である。 アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせに対して、優先度を設定する動作を説明するための図である。 アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせに対して、優先度を設定する動作を説明するための図である。 アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせに対して、優先度を設定する動作を説明するための図である。 アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせに対して、優先度を設定する動作を説明するための図である。 アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせをフロントエンドのメモリに書き込む動作を説明するための図である。 外部非接触通信デバイスから受信されたPolling Requestの転送先について説明するための図である。 外部非接触通信デバイスから受信されたPolling Requestの転送先について説明するための図である。 外部非接触通信デバイスから受信されたPolling Requestの転送先について説明するための図である。 通信システムの全体動作の例を示すシーケンス図である。 フロントエンドの動作の例を示すフローチャートである。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.システム構成例
2.非接触通信デバイスの構成例
3.フロントエンドの機能構成例
4.デバイスホストの機能構成例
5.外部非接触通信デバイスの機能構成例
6.各種コマンドのパケット構造
7.識別情報の収集動作
8.優先度の設定動作
9.識別情報の書き込み動作
10.コマンドの転送動作
11.通信システムの動作の流れ
12.フロントエンドの動作の流れ
13.まとめ
<1.システム構成例>
図1は、本開示の実施形態に係る通信システムの構成例を示す図である。図1に示すように、通信システム1は、情報処理システム(以下、非接触通信デバイスとも言う)11と外部装置(以下、外部非接触通信デバイスとも言う)12とを有する。非接触通信デバイス11と外部非接触通信デバイス12とは、相互に非接触通信を行う。例えば、非接触通信デバイス11と外部非接触通信デバイス12とは、NFC(Near Field Communication)の仕様に基づく非接触通信を行う。
ここで、例えば、非接触通信デバイス11は、ICカードによって構成されてもよいし、携帯電話機によって構成されてもよい。また、外部非接触通信デバイス12は、リーダライタによって構成され、店、乗り物の改札などに設置されていてよい。ユーザは、非接触通信デバイス11を携帯し、外部非接触通信デバイス12に非接触通信デバイス11をかざすことで、非接触通信デバイス11に外部非接触通信デバイス12との間における非接触通信を実行させることが可能である。かかる非接触通信により、外部非接触通信デバイス12は、非接触通信デバイス11に対して、所定の処理(例えば、課金処理など)を実行することができる。
<2.非接触通信デバイスの構成例>
続いて、非接触通信デバイス11の構成例について説明する。図2は、非接触通信デバイス11の構成例を示す図である。図2に示すように、非接触通信デバイス11は、アンテナ31、通信部または通信装置(以下、フロントエンド:FEとも言う)32、管理部または管理装置(以下、デバイスホスト:DHとも言う)33および処理部または処理装置(以下、セキュアエレメント:SEとも言う)34−1〜34−3、操作部53および表示部54を有している。なお、以下の説明において、セキュアエレメント(SE)34−1〜34−3を個々に区別する必要がない場合、単に「セキュアエレメント34」と記述することがある。他の構成要素についても同様である。また、セキュアエレメント34の数は複数であれば特に限定されない。
アンテナ31は、外部非接触通信デバイス12のアンテナ(図示せず)と電磁波を授受する。フロントエンド32は、端子RF−DATAに接続されているアンテナ31を介して外部非接触通信デバイス12との間において信号を授受する。フロントエンド32のメモリ41は、揮発性または不揮発性のメモリであり、後に説明するように、識別情報を記憶することが可能である。識別情報については、後に詳細に説明する。また、メモリ41は、フロントエンド32が有するプロセッサによって実行されるプログラムを記憶している。
フロントエンド32の端子DATABは、ライン51を介してデバイスホスト33の端子DATAに接続されている。同様に、フロントエンド32の端子DATA1は、ライン52−1を介してセキュアエレメント34−1の端子DATAに接続され、フロントエンド32の端子DATA2は、ライン52−2を介してセキュアエレメント34−2の端子DATAに接続され、フロントエンド32の端子DATA3は、ライン52−3を介してセキュアエレメント34−3の端子DATAに接続されている。
デバイスホスト33は、セキュアエレメント34−1〜34−4それぞれから識別情報を収集してフロントエンド32に出力することによって、セキュアエレメント34−1〜34−4それぞれから収集した識別情報をフロントエンド32のメモリ41に書き込む。セキュアエレメント34−1〜34−4それぞれから識別情報が収集されるタイミングは、非接触通信デバイス11の電源がオンされたときであってもよいし、セキュアエレメント34−1〜34−4のいずれかが着脱されたときであってもよい。また、デバイスホストが収集を要求したときであってもよいし、新しいアプリケーションがインストールされたときであってもよい。
また、デバイスホスト33の端子ST1にはライン61−1を介してセキュアエレメント34−1の端子STが接続され、端子ST2にはライン61−2を介してセキュアエレメント34−2の端子STが接続され、端子ST3にはライン61−3を介してセキュアエレメント34−3の端子STが接続されている。したがって、デバイスホスト33は、セキュアエレメント34−1〜34−3それぞれのデバイスホスト33への接続状態を確認することができる。
このようにデバイスホスト33の端子ST1,ST2,ST3がセキュアエレメント34−1,34−2,34−3の端子STと個別に1対1に接続されている。また、フロントエンド32の端子DATA1,DATA2,DATA3は、セキュアエレメント34−1〜34−3の端子DATAと個別に1対1に接続されている。したがって、フロントエンド32の端子DATA1,DATA2,DATA3は、デバイスホスト33の端子ST1,ST2,ST3と個別に1対1に対応している。また、メモリ42は、デバイスホスト33が有するプロセッサによって実行されるプログラムを記憶している。
セキュアエレメント34−1は、識別情報を記憶するメモリ43−1を有している。メモリ43−1は不揮発性であってよい。また、セキュアエレメント34−1は、アプリケーションを記憶しており、外部非接触通信デバイス12からの要求に応じた処理(アプリケーションに基づく処理)を行う。メモリ43−1は、識別情報として、セキュアエレメント34−1の識別情報(ID1)とアプリケーション識別情報(SC1)を記憶している。また、メモリ43−1は、セキュアエレメント34−1が有するプロセッサによって実行されるプログラムやアプリケーションを記憶している。
同様に、セキュアエレメント34−2は、識別情報を記憶するメモリ43−2を有している。メモリ43−2は不揮発性であってよい。また、セキュアエレメント34−2は、アプリケーションを記憶しており、外部非接触通信デバイス12からの要求に応じた処理(アプリケーションに基づく処理)を行う。メモリ43−2は、識別情報として、セキュアエレメント34−2の識別情報(ID2)とアプリケーション識別情報(SC2)を記憶している。また、メモリ43−2は、セキュアエレメント34−2が有するプロセッサによって実行されるプログラムやアプリケーションを記憶している。
セキュアエレメント34−3は、識別情報を記憶するメモリ43−3を有している。メモリ43−3は不揮発性であってよい。また、セキュアエレメント34−3は、アプリケーションを記憶しており、外部非接触通信デバイス12からの要求に応じた処理(アプリケーションに基づく処理)を行う。メモリ43−3は、識別情報として、セキュアエレメント34−3の識別情報(ID3)とアプリケーション識別情報(SC3)を記憶している。また、メモリ43−3は、セキュアエレメント34−3が有するプロセッサによって実行されるプログラムやアプリケーションを記憶している。
フロントエンド32、デバイスホスト33およびセキュアエレメント34−1〜34−3それぞれの端子VDDには、ライン62を介して電力が供給される。また、デバイスホスト33およびセキュアエレメント34−1〜34−3は、アクティベートの機能とディアクティベートの機能とを有している。例えば、NFC−WI(Near Field Communication Wired Interface)(ISO/IEC28361)に規定されているように、デバイスホスト33およびセキュアエレメント34−1〜34−3は、端子VDDに電力が供給されている状態で、端子DATAにパルスが入力されることでアクティベートされ、パルスが入力されないことでディアクティベートされる。
操作部53は、ユーザから操作を受け付ける機能を有する。例えば、操作部53は、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなど、ユーザによって操作され得る入力装置であってもよいし、ユーザの音声を検出することが可能なマイクであってもよい。表示部54は、ユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。例えば、表示部54は、LCD(Liquid Crystal Display)、有機EL(Electro−Luminescence)ディスプレイスピーカおよびヘッドホンなどの音声出力装置などであり得る。
<3.フロントエンドの機能構成例>
続いて、フロントエンド32の機能構成例について説明する。図3は、フロントエンド32の機能構成例を示す図である。図3に示すように、フロントエンド32は、制御部320と入力部324とメモリ(記憶部)41と出力部325とを備える。制御部320は、CPU(Central Processing Unit)などのプロセッサにより構成され、メモリ41に記憶されているプログラムがプロセッサによって実行されることによりその機能が実現される。また、制御部320は、記憶制御部321、コマンド入力受付部322およびコマンド出力部323などを有する。制御部320が有するこれらの構成要素については後に説明する。
入力部324は、信号の入力を受け付ける機能を有している。例えば、入力部324は、上記した例では、端子ST、端子DATA、端子RF−DATAおよび端子VDDなどに相当し得る。また、出力部325は、信号の出力を行う機能を有している。例えば、出力部325は、上記した例では、端子ST、端子DATA、および端子RF−DATAなどに相当し得る。以上、フロントエンド32の機能構成例について説明した。
<4.デバイスホストの機能構成例>
続いて、デバイスホスト33の機能構成例について説明する。図4は、デバイスホスト33の機能構成例を示す図である。図4に示すように、デバイスホスト33は、制御部330と入力部334とメモリ(記憶部)42と出力部335とを備える。制御部330は、CPUなどのプロセッサにより構成され、メモリ42に記憶されているプログラムがプロセッサによって実行されることによりその機能が実現される。また、制御部330は、識別情報取得部331、優先度設定部332および書き込み処理部333などを有する。制御部330が有するこれらの構成要素については後に説明する。
入力部334は、信号の入力を受け付ける機能を有している。例えば、入力部334は、上記した例では、端子ST1,ST2,ST3、端子DATA、端子VDDおよび操作部53への接続端子などに相当し得る。また、出力部335は、信号の出力を行う機能を有している。例えば、出力部335は、上記した例では、端子ST1,ST2,ST3、端子DATAおよび表示部54への接続端子などに相当し得る。以上、デバイスホスト33の機能構成例について説明した。
<5.外部非接触通信デバイスの機能構成例>
続いて、外部非接触通信デバイス12の機能構成例について説明する。図5は、外部非接触通信デバイス12の機能構成例を示す図である。図5に示すように、外部非接触通信デバイス12は、取得部91、設定部92および実行部93を備える。取得部91は、非接触通信デバイス11のセキュアエレメント34−1〜34−3のうち1のセキュアエレメント34のメモリ41に記憶されていた識別情報を非接触通信デバイス11からフロントエンド32を介して取得する。
設定部92は、フロントエンド32とセキュアエレメント34−1〜34−3との個別の通信ラインのうち、取得部91によって取得された1の識別情報に対応するセキュアエレメント34の通信ラインを設定する。実行部93は、取得部91によって取得された1の識別情報に対応するセキュアエレメント34に所定の処理(メモリ41に記憶されているアプリケーションに基づく処理)を実行させる。
<6.各種コマンドのパケット構造>
次に、通信システム1において使用される各種コマンドのパケット構造について、図6〜図9を参照して説明する。図6は、SE ON Requestのパケット構造を示している。図6に示されるように、SE ON Requestには、SE No.が付加される。このSE No.は、フロントエンド32の端子DATA1,DATA2,DATA3の番号を表している。図7は、SE ON Responsesのパケット構造を示している。図7に示されるように、SE ON Responseには、状態を表すStatusが付加される。
フロントエンド32は、SE ON Requestを受信したとき、端子DATA1,DATA2,DATA3のライン52−1〜52−3のうち、指定された端子のライン、すなわち指定されたセキュアエレメント34との通信ラインを設定し、その設定した状態を記述したSE ON Responseを返す。セキュアエレメント34は、対応する通信ラインが設定されない場合、ディアクティベート状態とされ、通信ラインが設定された場合、アクティベート状態とされる。
図8は、Polling Requestのパケット構造を表している。図8に示されるように、Polling Requestには、アプリケーション識別情報、オプションおよびTSNが付加される。外部非接触通信デバイス12から非接触通信デバイス11がPolling Requestを受信した場合、このPolling Requestに付加されたアプリケーション識別情報を記憶するメモリ43を有するセキュアエレメント34がフロントエンド32を介してPolling Responseを返す。
TSNには、例えば、0〜15のうちの1つのタイムスロット番号が記述される。Polling Responseをセキュアエレメント34から受信したフロントエンド32は、ここに記述されている値以下のタイムスロット番号のタイミングでResponseを返す。例えば、ここにタイムスロット番号の最大値(15)が記述されていた場合、Responseをセキュアエレメント34から受信したフロントエンド32は、0〜15のうちの任意の値のタイムスロット番号のタイミングでResponseを返す。オプションは必要に応じて使用される。
図9は、Polling Responseのパケット構造を表している。図9に示されるように、Polling Responseには、セキュアエレメント識別情報、PADおよびアプリケーション識別情報が付加される。PADには、所定のデータがパディングされる。なお、以下の説明においては、セキュアエレメント識別情報およびアプリケーション識別情報の双方を識別情報として用いることにするが、識別情報としては、セキュアエレメント識別情報およびアプリケーション識別情報のうち少なくともいずれか一方が用いられればよい。ここで、セキュアエレメント識別情報は、セキュアエレメント34の製造時に記録されて通常書き換えができない、または、事業者が独自で採番する固有のID、であり得る。アプリケーション識別情報は、アプリケーションを一意に識別するために付与されるIDであり得る。
<7.識別情報の収集動作>
次に、デバイスホスト33がセキュアエレメント34−1〜34−3それぞれから識別情報を収集する動作の例について説明する。かかる動作は、非接触通信デバイス11の電源がオンされた場合に実行されてもよい。あるいは、セキュアエレメント34が着脱された場合、着脱されたセキュアエレメント34から識別情報がデバイスホスト33に収集されてもよい。または、デバイスホスト33がセキュアエレメント34に識別情報を要求したときであってもよいし、セキュアエレメント34に新しいアプリケーションがインストールされたときであってもよい。ここでは、セキュアエレメント34−1が着脱された場合に、着脱されたセキュアエレメント34−1から識別情報がデバイスホスト33に収集される例を説明する。
まず、デバイスホスト33は、端子ST1の状態を確認することによって、端子ST1に新たにセキュアエレメント34−1が接続されたか否かを検出する。そして、デバイスホスト33は、端子ST1に新たにセキュアエレメント34−1が接続されたことを検出した場合、フロントエンド32に対して、SE ON Request(SE1)を出力する。
フロントエンド32は、SE ON Request(SE1)を受信すると、通信ラインをセキュアエレメント34−1(SE1)に切り替える。すなわち、フロントエンド32は、ライン52−1〜52−3のうち、ライン52−1の通信ラインだけを有効にする。具体的には、セキュアエレメント34−1だけがアクティベートされ、他のセキュアエレメント34−2,34−3は、ディアクティベート状態のままとされる。その結果、すべてのセキュアエレメント34を常にアクティベート状態にしておく場合に較べて、無駄に電力が消費されることが抑制される。そして、フロントエンド32は、デバイスホスト33に対して、SE ON Responseを返す。
デバイスホスト33は、SE ON Responseを受信することで、通信ラインがセキュアエレメント34−1用に切り替えられたことを知ることができる。そこで、デバイスホスト33は、Polling Requestを出力する。フロントエンド32は、Polling Requestを端子DATABから受信すると、Polling Requestを、既に設定した通信ラインであるライン52−1を介してセキュアエレメント34−1に転送する。
セキュアエレメント34−1は、Polling Requestを受信すると、メモリ43−1に記憶されている識別情報としてのセキュアエレメント識別情報ID1とアプリケーション識別情報SC1とを読み出す。そして、セキュアエレメント34−1は、読み出したセキュアエレメント識別情報ID1とアプリケーション識別情報SC1とを付加したPolling Responseをフロントエンド32に返す。
フロントエンド32は、Polling Responseを受信すると、それをデバイスホスト33に転送する。このとき、フロントエンド32は、セキュアエレメント34−1をディアクティベート状態にする。これにより消費電力を抑制することができる。デバイスホスト33は、Polling Responseを受信する。これにより、デバイスホスト33の識別情報取得部331は、端子ST1に接続されている(デバイスホスト33の端子DATA1に接続されている)セキュアエレメント34−1から識別情報(アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせ)を収集することができる。
識別情報取得部331は、セキュアエレメント34−2,34−3それぞれからもアプリケーション識別情報およびセキュアエレメント識別情報の組み合わせを同様に収集することができる。
<8.優先度の設定動作>
次に、図10〜図13を参照しながら、識別情報取得部331によって収集されたアプリケーション識別情報およびセキュアエレメント識別情報の組み合わせに対して、優先度を設定する動作の例について説明する。図10〜図13は、アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせに対して、優先度を設定する動作を説明するための図である。なお、図10〜図13において、対応セキュアエレメント情報は、セキュアエレメント34に固有の情報である。
図10に示すように、優先度設定部332は、アプリケーション識別情報「1111」およびセキュアエレメント識別情報「SE−21」の組み合わせに対して優先度「1」を設定し、アプリケーション識別情報「2222」およびセキュアエレメント識別情報「SE−22」の組み合わせに対して優先度「2」を設定し、アプリケーション識別情報「3333」およびセキュアエレメント識別情報「SE−31」の組み合わせに対して優先度「3」を、既に設定している。なお、ここでは、優先度の値が小さいほど優先度が高いこととするが、優先度の値と優先度の高低との関係は特に限定されない。
また、優先度設定部332は、アプリケーション識別情報「1111」およびセキュアエレメント識別情報「SE−11」の組み合わせに対しては、優先度を設定しておらず、アプリケーション識別情報「5555」およびセキュアエレメント識別情報「SE−12」の組み合わせに対しても、優先度を設定していない。このとき、優先度設定部332は、表示部54に優先度設定画面G1を表示させることが可能である。優先度設定画面G1には、利用設定されたアプリケーション名の欄に優先度の高い順に「Application A1」〜「Application A3」が表示されている。また、優先度設定画面G1には、利用可能なアプリケーション名の欄に「Application A4」、「Application A5」が表示されている。
ここで、例えば、操作部53が「Application A4」を選択する操作を検出した場合を想定する。かかる場合、優先度設定部332は、表示部54にアプリケーション設定画面G2を表示させることが可能である。図10に示すように、アプリケーション設定画面G2においては、「Application A4」を利用設定するか削除するかを選択することが可能である。しかし、「Application A4」が利用設定された場合には、異なるセキュアエレメント34(SE−21およびSE−11)に記憶された同一のアプリケーション(アプリケーション識別情報「1111」)が利用設定されてしまう。
そこで、「Application A4」を利用設定する操作が操作部53によって検出された場合には、優先度設定部332は、図11に示すように、同一のアプリケーションが利用設定されたこと(以下、「コンフリクト」とも言う)を知らせる画面(コンフリクト通知画面)G3を表示部54に表示させるとよい。そして、図12に示すように、優先度設定部332は、「Application A1」の利用設定を解除するとともに、「Application A4」を利用設定してもよい。続いて、優先度設定部332は、利用設定された「Application A2」〜「Application A4」それぞれの優先度を変更するための優先度変更画面G3を表示部54に表示させてもよい。
優先度変更画面G4において、「Application A4」、「Application A2」、「Application A3」を優先度の高い順に選択する操作が操作部53によって検出された場合には、優先度設定部332は、アプリケーション識別情報「1111」およびセキュアエレメント識別情報「SE−11」の組み合わせに対して優先度「1」を設定し直し、アプリケーション識別情報「2222」およびセキュアエレメント識別情報「SE−22」の組み合わせに対して優先度「2」を設定し直し、アプリケーション識別情報「3333」およびセキュアエレメント識別情報「SE−31」の組み合わせに対して優先度「3」を設定し直してよい。
優先度が変更されると、優先度設定部332は、優先度変更画面G5を表示部54に表示させ、優先度設定画面G6を表示部54に表示させてもよい。以上に示した例では、コンフリクトが生じたときに優先度を変更することにしたが、優先度の変更を行うタイミングは、コンフリクトが生じたときに限定されない。例えば、優先度を変更するための操作が操作部53によって検出されたときに、優先度設定部332は、優先度変更画面G4を表示させ、優先度の変更を可能としてもよい。また、優先度設定部332は、アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせが新たに検出されたときに、優先度変更画面G4を表示させ、優先度の変更を可能としてもよい。
<9.識別情報の書き込み動作>
次に、図14を参照しながら、優先度設定部332によって設定された優先度に従って、アプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせをフロントエンド32のメモリ41に書き込む動作の例について説明する。図14は、アプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせをフロントエンド32のメモリ41に書き込む動作を説明するための図である。書き込み処理部333は、優先度に従って、アプリケーション識別情報およびセキュアエレメント識別情報の組み合わせをフロントエンド32のメモリ41に書き込む。
その結果、図14に示すように、優先度「1」が設定されたアプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせが、書き込み順序「1」によってフロントエンド32のメモリ41に書き込まれる。また、優先度「2」が設定されたアプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせが、書き込み順序「2」によってフロントエンド32のメモリ41に書き込まれる。また、優先度「3」が設定されたアプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせが、書き込み順序「3」によってフロントエンド32のメモリ41に書き込まれる。
このとき、フロントエンド32の記憶制御部321は、書き込み処理部333からアプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせがメモリ41に書き込まれるようにメモリ41を制御する。なお、ここでは、書き込み処理部333が、優先度に従ってアプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせをフロントエンド32のメモリ41に書き込む例を説明した。しかし、書き込み処理部333は、優先度以外の情報に基づいて、アプリケーション識別情報、セキュアエレメント識別情報、および対応セキュアエレメント情報の組み合わせをフロントエンド32のメモリ41に書き込んでもよい。
<10.コマンドの転送動作>
続いて、図15〜図17を参照しながら、外部非接触通信デバイス12から非接触通信デバイス11にPolling Requestが送信された場合、非接触通信デバイス11においてPolling Requestの転送先を決める手法について説明する。なお、ここでは、コマンドの一例としてPolling Requestを用いるが、Polling Request以外のコマンドであってもよい。
図15〜図17は、外部非接触通信デバイス12から受信されたPolling Requestの転送先(出力先)について説明するための図である。Polling Requestは、外部非接触通信デバイス12から送信され、フロントエンド32のアンテナ31によって受信され、コマンド入力受付部322によって受け付けられる。そして、コマンド出力部323は、Polling Requestを、デバイスホスト33からフロントエンド32への識別情報(アプリケーション識別情報およびセキュアエレメント識別情報)の書き込み順序に基づいてセキュアエレメント34−1〜34−3のうちの1のセキュアエレメント34に転送する(出力する)。
より具体的には、コマンド出力部323は、書き込み順序に基づいて、セキュアエレメント34−1〜34−3それぞれから取得された識別情報(アプリケーション識別情報およびセキュアエレメント識別情報)から1の識別情報を選択し、選択した1の識別情報を記憶するメモリ43を備えるセキュアエレメント34にPolling Requestを転送する。例えば、コマンド出力部323は、Polling Requestに設定されている所定の情報を取得し、所定の情報と書き込み順序とに基づいて1の識別情報を選択すればよい。ここでは、Polling Requestに設定されている所定の情報として、アプリケーション識別情報を用いるが、他の情報(セキュアエレメント識別情報など)を用いてもよい。
例えば、図15に示すように、Polling Requestに設定されているアプリケーション識別情報が「FFFFh」である場合を想定する。ここで、「F」は、対応する桁が外部非接触通信デバイス12にとって任意であることを示す値であるとする。このとき、Polling Requestに設定されているアプリケーション情報「FFFFh」は、外部非接触通信デバイス12にとって任意のアプリケーション識別情報を外部非接触通信デバイス12が指定するための情報に相当し得る。
したがって、コマンド出力部323は、書き込み順序の最も早いアプリケーション識別情報「1111h」とそれに対応するセキュアエレメント識別情報「SE−11」との組み合わせを1の識別情報として選択すればよい。そして、図15に示すように、コマンド出力部323は、アプリケーション識別情報「1111h」およびセキュアエレメント識別情報「SE−11」の組み合わせに関連付けられた対応セキュアエレメント情報「SE−1」によって識別されるセキュアエレメント34−1にPolling Requestを転送すればよい。
また、例えば、図16に示すように、Polling Requestに設定されているアプリケーション情報が「FF22h」である場合を想定する。ここで、「0」〜「E」は、対応する桁をその値に外部非接触通信デバイス12が特定するための値であるとする。このとき、Polling Requestに設定されているアプリケーション情報「FF22h」は、アプリケーション識別情報の3桁目および4桁目を外部非接触通信デバイス12が「2」に特定し、かつ、アプリケーション識別情報のうち1桁目および2桁目を外部非接触通信デバイス12にとって任意とするための情報に相当し得る。
したがって、コマンド出力部323は、3桁目および4桁目が「2」であるアプリケーション識別情報「2222h」とそれに対応するセキュアエレメント識別情報「SE−2」との組み合わせを1の識別情報として選択すればよい。そして、図16に示すように、コマンド出力部323は、アプリケーション識別情報「2222h」およびセキュアエレメント識別情報「SE−22」の組み合わせに関連付けられた対応セキュアエレメント情報「SE−2」によって識別されるセキュアエレメント34−2にPolling Requestを転送すればよい。
また、例えば、図17に示すように、Polling Requestに設定されているアプリケーション情報が「33FFh」である場合を想定する。ここで、上記と同様に、「0」〜「E」は、対応する桁をその値に外部非接触通信デバイス12が特定するための値であるとする。このとき、Polling Requestに設定されているアプリケーション情報「33FFh」は、アプリケーション識別情報の1桁目と2行目を外部非接触通信デバイス12が「3」に特定し、かつ、アプリケーション識別情報のうち2〜4桁目を外部非接触通信デバイス12にとって任意とするための情報に相当し得る。
したがって、コマンド出力部323は、1桁目および2桁目が「3」であるアプリケーション識別情報「3333h」とそれに対応するセキュアエレメント識別情報「SE−31」との組み合わせを1の識別情報として選択すればよい。そして、図17に示すように、コマンド出力部323は、アプリケーション識別情報「3333h」およびセキュアエレメント識別情報「SE−31」の組み合わせに関連付けられた対応セキュアエレメント情報「SE−3」によって識別されるセキュアエレメント34−3にPolling Requestを転送すればよい。
なお、コマンド出力部323は、Polling Requestに設定されているアプリケーション識別情報がアプリケーション識別情報の全体を外部非接触通信デバイス12が特定するための情報(例えば、「1111h」)である場合、Polling Requestに設定されているアプリケーション識別情報により全体が外部非接触通信デバイス12によって特定された識別情報(例えば、「1111h」)とそれに対応するセキュアエレメント識別情報(例えば、「SE−1」)とを1の識別情報として選択すればよい。
<11.通信システムの動作の流れ>
続いて、通信システム1の全体動作の例を説明する。図18は、通信システム1の全体動作の例を示すシーケンス図である。図18に示すように、セキュアエレメント34−1は、識別情報をデバイスホスト33に送信する(S1)。同様に、セキュアエレメント34−2は、識別情報をデバイスホスト33に送信する(S2)。また、セキュアエレメント34−3は、識別情報をデバイスホスト33に送信する(S3)。デバイスホスト33の識別情報取得部331は、送信された各識別情報を取得する。
続いて、デバイスホスト33の優先度設定部332は、コンフリクトを検出すると(S4)、優先度を設定し(S5)、書き込み処理部333は、優先度に従って識別情報をフロントエンド32のメモリ41に書き込む(S6)。このとき、フロントエンド32の記憶制御部321は、識別情報がメモリ41に書き込まれるようにメモリ41を制御する。続いて、外部非接触通信デバイス12がPolling Requestをフロントエンド32に送信すると(S7)、フロントエンド32は、Polling Requestを受信し、コマンド入力受付部322によってPolling Requestの入力が受け付けられる。
続いて、コマンド出力部323は、識別情報の書き込み順序に基づいてPolling Requestをセキュアエレメント34−1〜34−3のいずれか一つに転送する(S8)。図18に示した例では、Polling Requestがセキュアエレメント34−1に転送されている。続いて、Polling Requestを受信したセキュアエレメント34−1は、Polling Responseを、フロントエンド32を介して外部非接触通信デバイス12に送信する(S9、S10)。
<12.フロントエンドの動作の流れ>
続いて、フロントエンド32の動作の例を説明する。図19は、フロントエンド32の動作の例を示すフローチャートである。図19に示すように、コマンド出力部323は、Polling Requestが受信されない場合には(S21において「No」)、S21に戻るが、Polling Requestが受信された場合には(S21において「Yes」)、書き込み順序の最も早いアプリケーション識別情報を抽出する(S22)。続いて、コマンド出力部323は、Polling Requestに設定されているアプリケーション識別情報が「FFFFh」である場合には(S23において「Yes」)、S24に進む。一方、コマンド出力部323は、Polling Requestに設定されているアプリケーション識別情報がすべて「FFFFh」でない場合には(S23において「No」)、S25に進む。
続いて、コマンド出力部323は、Polling Requestに設定されているアプリケーション識別情報のうち「F」以外の値と抽出されたアプリケーション識別情報の対応する値とがすべて一致している場合には(S25において「Yes」)、S24に進む。一方、Polling Requestに設定されているアプリケーション識別情報のうち「F」以外の値と抽出されたアプリケーション識別情報の対応する値とが一部または全部不一致である場合には(S25において「No」)、S26に進む。続いて、コマンド出力部323は、書き込み順序の最も遅いアプリケーション識別情報とPolling Requestに設定されているアプリケーション識別情報との比較を行っている場合には(S26において「Yes」)、動作を終了する。一方、コマンド出力部323は、書き込み順序の最も遅いアプリケーション識別情報とPolling Requestに設定されているアプリケーション識別情報との比較を行っていない場合には(S26において「No」)、次に早い書き込み順序のアプリケーション識別情報を抽出し(S27)、S25に戻る。
続いて、S24に進んだ場合には、コマンド出力部323は、当該書き込み順序に対応するセキュアエレメント34にPolling Requestを転送して(S24)、動作を終了する。
<13.まとめ>
本開示の実施形態によれば、識別情報を記憶するメモリ43をそれぞれ備える複数のセキュアエレメント34と、複数のセキュアエレメント34それぞれから識別情報を取得するデバイスホスト33と、外部非接触通信デバイス12との間で通信を行うフロントエンド32と、を備える、非接触通信デバイス11が提供される。デバイスホスト33は、複数のセキュアエレメント34それぞれから取得した識別情報をフロントエンド32へ書き込む。また、フロントエンド32は、外部非接触通信デバイス12から受信したコマンドを、デバイスホスト33からフロントエンド32への識別情報の書き込み順序に基づいて複数のセキュアエレメント34のうちの1のセキュアエレメント34に出力する。
かかる構成によれば、複数のセキュアエレメント34のうちの1のセキュアエレメント34から取得された識別情報を応答すればよい。したがって、本開示の実施形態によれば、複数のセキュアエレメント34それぞれから取得された識別情報を応答する場合と比較して、識別情報を要求するコマンドに対する識別情報の応答速度を高めることが可能となる。また、本開示の実施形態によれば、識別情報の書き込み順序に基づいてコマンドの出力先を決定すればよいため、コマンドの出力先を簡易に決定することが可能となる。さらに、設定された優先度に応じて書き込み順序を決定すれば、優先度を考慮してコマンドの出力先を決定することが可能となる。
また、識別情報を要求するコマンドが複数のセキュアエレメント34にブロードキャストされてしまう場合には、例えば、以下に示すような状況が生じ得る。一つ目として、識別情報を要求するコマンドにはレスポンス時間が規定されていることがあるが、複数のセキュアエレメント34にブロードキャストされてしまうと、レスポンス時間が規定時間を超過してしまう可能性がある(フロントエンド32への負荷が大きくなってしまう可能性がある)。
二つ目として、複数のセキュアエレメント34がコマンドに対する応答をする必要が生じるため、消費電力が大きくなってしまう可能性がある。一方、本開示の実施形態によれば、識別情報を要求するコマンドが複数のセキュアエレメント34にブロードキャストされず、複数のセキュアエレメント34のうちに一つに出力されるため、これらの状況に陥ることは回避され得る。
また、フロントエンド32が直接的に複数のセキュアエレメント34それぞれから識別情報を収集する場合には、コンフリクト発生時にユーザに優先度を設定し直させるために、フロントエンド32と(操作部53および表示部54が接続された)デバイスホスト33との間でトランザクションが必要となる。本開示の実施形態によれば、デバイスホスト33が直接的に複数のセキュアエレメント34それぞれから識別情報を収集するため、このようなトランザクションが不要となる。
さらに、本開示の実施形態によれば、フロントエンド32が複数のセキュアエレメント34のうちの一つのセキュアエレメント34にコマンドを転送すればよく、フロントエンド32においてコマンドを処理する必要がないため、実装が容易となる。また、本開示の実施形態によれば、複数のセキュアエレメント34それぞれを、コマンドを転送する前にアクティベートする必要がないため、動作シーケンスが簡易になる。
また、uSDやUICCなどといったリムーバブルなセキュアエレメント34が着脱されたりした場合に、フロントエンド32にはセキュアエレメント34の着脱が直接的かつリアルタイムに伝わらないが、デバイスホスト33には伝わると考えられる。そのため、本開示の実施形態のように、デバイスホスト33が識別情報を収集し、フロントエンド32に識別情報を書き込む形態のほうが、フロントエンド32が直接的に識別情報を収集する形態よりも、セキュアエレメント34の着脱に基づく制御が行いやすい。
同様に、Host Card Emulation時のように、フロントエンド32を介さずに、サーバからデバイスホスト33の内部に識別情報が格納されたり、デバイスホスト33に格納された識別情報がサーバから消去されたりした場合に、フロントエンド32にはこれらのサーバとデバイスホスト33とのやり取りが直接的かつリアルタイムに伝わらないと考えられる。そのため、本開示の実施形態のように、デバイスホスト33が識別情報を収集し、フロントエンド32に識別情報を書き込む形態のほうが、フロントエンド32が直接的に識別情報を収集する形態よりも、サーバとデバイスホスト33とのやり取りに基づく制御が行いやすい。
また、Host Card Emulation時には、大量の識別情報がデバイスホスト33に格納される可能性があるが、フロントエンド32がこれらすべての識別情報を取得するには多くの時間を要すると考えられる。さらに、フロントエンド32が識別情報を一時的にでも保持するためには、多くのメモリが必要となり、コストがかかる。そのため、本開示の実施形態のように、デバイスホスト33が識別情報を収集し、フロントエンド32に識別情報を書き込む形態のほうが、フロントエンド32が直接的に識別情報を収集する形態よりも、コスト面において有利である。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
上記した例では、デバイスホスト33が他の装置から独立して存在する形態となっていたが、デバイスホスト33は、他の装置から独立していなくてもよい。例えば、デバイスホスト33は、他の装置(例えば、セキュアエレメント34など)に組み込まれていてもよい。すなわち、デバイスホスト33が有する機能は、他の装置に組み込まれていてもよい。あるいは、デバイスホスト33は、他の装置から分離されておらず、他の装置と一体化されていてもよい。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、磁気ディスク、光ディスク、光磁気ディスクを含んでよい。もしくは、プログラム記録媒体は、半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア、または、プログラムが一時的もしくは永続的に格納されるROMやハードディスクなどにより構成されてよい。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースを介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
識別情報を記憶する記憶部をそれぞれ備える複数の処理装置と、
前記複数の処理装置それぞれから前記識別情報を取得する管理装置と、
外部装置との間で通信を行う通信装置と、を備え、
前記管理装置は、前記複数の処理装置それぞれから取得した前記識別情報を前記通信装置へ書き込み、
前記通信装置は、前記外部装置から受信したコマンドを、前記管理装置から前記通信装置への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に出力する、
情報処理システム。
(2)
前記通信装置は、前記書き込み順序に基づいて、前記複数の処理装置それぞれから取得された識別情報から1の識別情報を選択し、選択した前記1の識別情報を記憶する記憶部を備える処理装置に前記コマンドを出力する、
前記(1)に記載の情報処理システム。
(3)
前記通信装置は、前記コマンドに設定されている所定の情報を取得し、前記所定の情報と前記書き込み順序とに基づいて前記1の識別情報を選択する、
前記(2)に記載の情報処理システム。
(4)
前記通信装置は、前記所定の情報が前記外部装置にとって任意の識別情報を前記外部装置が指定するための情報である場合、前記書き込み順序の最も早い識別情報を前記1の識別情報として選択する、
前記(3)に記載の情報処理システム。
(5)
前記通信装置は、前記所定の情報が前記外部装置により識別情報の全体を特定するための情報である場合、前記所定の情報により全体が前記外部装置によって特定された識別情報を前記1の識別情報として選択する、
前記(3)に記載の情報処理システム。
(6)
前記通信装置は、前記所定の情報が、前記外部装置により識別情報の一部を特定し、かつ、前記識別情報のうち前記一部以外を前記外部装置にとって任意とするための情報である場合、前記所定の情報により前記一部が前記外部装置によって特定された1または複数の識別情報のうち、前記書き込み順序の最も早い識別情報を前記1の識別情報として選択する、
前記(3)に記載の情報処理システム。
(7)
複数の処理装置それぞれから識別情報を取得することと、
前記複数の処理装置それぞれから取得した前記識別情報を通信装置へ書き込むことと、
外部装置から受信したコマンドを、前記通信装置への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に出力することと、
を含む、情報処理方法。
(8)
複数の処理装置それぞれから識別情報を取得する識別情報取得部と、
前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込む書き込み処理部と、を備え、
前記通信装置によって受信されたコマンドが、前記通信装置への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に出力される、
管理装置。
(9)
複数の処理装置それぞれから識別情報を取得することと、
前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込むことと、を含み、
前記通信装置によって受信されたコマンドが、前記通信装置への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に出力される、
管理方法。
(10)
コンピュータを、
複数の処理装置それぞれから識別情報を取得する識別情報取得部と、
前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込む書込処理部と、を備え、
前記通信装置によって受信されたコマンドが、前記通信装置への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に出力される、
管理装置として機能させるためのプログラム。
(11)
管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御する記憶制御部と、
コマンドの入力を受け付けるコマンド入力受付部と、
前記管理装置から前記記憶部への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力するコマンド出力部と、
を備える、通信装置。
(12)
前記コマンド出力部は、前記書き込み順序に基づいて、前記複数の処理装置それぞれから取得された識別情報から1の識別情報を選択し、選択した前記1の識別情報を記憶する処理装置に前記コマンドを出力する、
前記(11)に記載の通信装置。
(13)
前記コマンド出力部は、前記コマンドに設定されている所定の情報を取得し、前記所定の情報と前記書き込み順序とに基づいて前記1の識別情報を選択する、
前記(12)に記載の通信装置。
(14)
前記コマンド出力部は、前記所定の情報が任意の識別情報を指定するための情報である場合、前記書き込み順序の最も早い識別情報を前記1の識別情報として選択する、
前記(13)に記載の通信装置。
(15)
前記コマンド出力部は、前記所定の情報が識別情報の全体を特定するための情報である場合、前記所定の情報により全体が特定された識別情報を前記1の識別情報として選択する、
前記(13)に記載の通信装置。
(16)
前記コマンド出力部は、前記所定の情報が、識別情報の一部を特定し、かつ、前記識別情報のうち前記一部以外を任意とするための情報である場合、前記所定の情報により前記一部が特定された1または複数の識別情報のうち、前記書き込み順序の最も早い識別情報を前記1の識別情報として選択する、
前記(13)に記載の通信装置。
(17)
管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御することと、
コマンドの入力を受け付けることと、
前記管理装置から前記記憶部への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力することと、
を含む、通信方法。
(18)
コンピュータを、
管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御する記憶制御部と、
コマンドの入力を受け付けるコマンド入力受付部と、
前記管理装置から前記記憶部への前記識別情報の書き込み順序に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力するコマンド出力部と、
を備える、通信装置として機能させるためのプログラム。
1 通信システム
11 非接触通信デバイス(情報処理装置)
12 外部非接触通信デバイス(外部装置)
31 アンテナ
32 フロントエンド(通信装置、通信部)
34 セキュアエレメント(処理装置、処理部)
33 デバイスホスト(管理装置、管理部)
41 メモリ
42 メモリ
43 メモリ(記憶部)
53 操作部
54 表示部
320 制御部
321 記憶制御部
322 コマンド入力受付部
323 コマンド出力部
324 入力部
325 出力部
330 制御部
331 識別情報取得部
332 優先度設定部
333 処理部
334 入力部
335 出力部
91 取得部
92 設定部
93 実行部

Claims (18)

  1. 識別情報を記憶する記憶部をそれぞれ備える複数の処理装置と、
    前記複数の処理装置それぞれから前記識別情報を取得する管理装置と、
    外部装置との間で通信を行う通信装置と、を備え、
    前記管理装置は、前記複数の処理装置それぞれから取得した前記識別情報を前記通信装
    置へ書き込み、
    前記通信装置は、前記外部装置から受信したコマンドを前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力する、
    情報処理システム。
  2. 前記通信装置は、前記優先度に基づいて、前記複数の処理装置それぞれから取得された識別情報から1の識別情報を選択し、選択した前記1の識別情報を記憶する記憶部を備える処理装置に前記コマンドを出力する、
    請求項1に記載の情報処理システム。
  3. 前記通信装置は、前記コマンドに設定されている所定の情報を取得し、前記所定の情報と前記優先度とに基づいて前記1の識別情報を選択する、
    請求項2に記載の情報処理システム。
  4. 前記通信装置は、前記所定の情報が前記外部装置にとって任意の識別情報を前記外部装置が指定するための情報である場合、前記優先度の最も高い識別情報を前記1の識別情報として選択する、
    請求項3に記載の情報処理システム。
  5. 前記通信装置は、前記所定の情報が前記外部装置により識別情報の全体を特定するための情報である場合、前記所定の情報により全体が前記外部装置によって特定された識別情報を前記1の識別情報として選択する、
    請求項3に記載の情報処理システム。
  6. 前記通信装置は、前記所定の情報が、前記外部装置により識別情報の一部を特定し、かつ、前記識別情報のうち前記一部以外を前記外部装置にとって任意とするための情報である場合、前記所定の情報により前記一部が前記外部装置によって特定された1または複数の識別情報のうち、前記優先度の最も高い識別情報を前記1の識別情報として選択する、
    請求項3に記載の情報処理システム。
  7. 複数の処理装置それぞれから識別情報を取得することと、
    前記複数の処理装置それぞれから取得した前記識別情報を通信装置へ書き込むことと、
    外部装置から受信したコマンドを前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力することと、
    を含む、情報処理方法。
  8. 複数の処理装置それぞれから識別情報を取得する識別情報取得部と、
    前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込む書き込み処理部と、を備え、
    前記通信装置によって受信されたコマンドが、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力される、
    管理装置。
  9. 複数の処理装置それぞれから識別情報を取得することと、
    前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込むことと、を含み、
    前記通信装置によって受信されたコマンドが、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力される、
    管理方法。
  10. コンピュータを、
    複数の処理装置それぞれから識別情報を取得する識別情報取得部と、
    前記複数の処理装置それぞれから取得された前記識別情報を通信装置に書き込む書込処理部と、を備え、
    前記通信装置によって受信されたコマンドが、前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に出力される、
    管理装置として機能させるためのプログラム。
  11. 管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御する記憶制御部と、
    コマンドの入力を受け付けるコマンド入力受付部と、
    前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力するコマンド出力部と、
    を備える、通信装置。
  12. 前記コマンド出力部は、前記優先度に基づいて、前記複数の処理装置それぞれから取得された識別情報から1の識別情報を選択し、選択した前記1の識別情報を記憶する処理装置に前記コマンドを出力する、
    請求項11に記載の通信装置。
  13. 前記コマンド出力部は、前記コマンドに設定されている所定の情報を取得し、前記所定の情報と前記優先度とに基づいて前記1の識別情報を選択する、
    請求項12に記載の通信装置。
  14. 前記コマンド出力部は、前記所定の情報が任意の識別情報を指定するための情報である場合、前記優先度の最も高い識別情報を前記1の識別情報として選択する、
    請求項13に記載の通信装置。
  15. 前記コマンド出力部は、前記所定の情報が識別情報の全体を特定するための情報である場合、前記所定の情報により全体が特定された識別情報を前記1の識別情報として選択する、
    請求項13に記載の通信装置。
  16. 前記コマンド出力部は、前記所定の情報が、識別情報の一部を特定し、かつ、前記識別情報のうち前記一部以外を任意とするための情報である場合、前記所定の情報により前記一部が特定された1または複数の識別情報のうち、前記優先度の最も高い識別情報を前記1の識別情報として選択する、
    請求項13に記載の通信装置。
  17. 管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御することと、
    コマンドの入力を受け付けることと、
    前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力することと、
    を含む、通信方法。
  18. コンピュータを、
    管理装置によって複数の処理装置それぞれから取得された識別情報が前記管理装置から書き込まれるように記憶部を制御する記憶制御部と、
    コマンドの入力を受け付けるコマンド入力受付部と、
    前記識別情報の優先度に基づいて前記複数の処理装置のうちの1の処理装置に前記コマンドを出力するコマンド出力部と、
    を備える、通信装置として機能させるためのプログラム。
JP2018181614A 2014-10-10 2018-09-27 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム Active JP6590057B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014208691 2014-10-10
JP2014208691 2014-10-10

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016552856A Division JP6409877B2 (ja) 2014-10-10 2015-08-12 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2019012560A true JP2019012560A (ja) 2019-01-24
JP6590057B2 JP6590057B2 (ja) 2019-10-16

Family

ID=55652928

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016552856A Active JP6409877B2 (ja) 2014-10-10 2015-08-12 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム
JP2018181614A Active JP6590057B2 (ja) 2014-10-10 2018-09-27 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016552856A Active JP6409877B2 (ja) 2014-10-10 2015-08-12 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム

Country Status (6)

Country Link
US (1) US10990314B2 (ja)
EP (1) EP3206165A4 (ja)
JP (2) JP6409877B2 (ja)
MY (1) MY188736A (ja)
SG (1) SG11201702501UA (ja)
WO (1) WO2016056303A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3376458B1 (en) * 2017-03-15 2020-07-15 Nxp B.V. Nfc device and initialization method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009128942A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、情報処理方法、及びプログラム
JP2013526734A (ja) * 2010-05-27 2013-06-24 ジェムアルト エスアー Nfcコントローラを用いた通信の管理方法
US20130203346A1 (en) * 2012-02-08 2013-08-08 Research In Motion Limited Near field communication (nfc) accessory providing enhanced data transfer features and related methods
WO2013179791A1 (ja) * 2012-05-31 2013-12-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4542798B2 (ja) 2004-02-24 2010-09-15 株式会社日立製作所 携帯端末
DE602007008313D1 (de) * 2006-05-10 2010-09-23 Inside Contactless Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset
US8016192B2 (en) * 2006-06-06 2011-09-13 Motorola Mobility, Inc. User-configurable priority list for mobile device electronic payment applications
JP4462341B2 (ja) * 2007-12-18 2010-05-12 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2009294821A (ja) * 2008-06-04 2009-12-17 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに情報処理システム
EP2371110A4 (en) * 2008-12-29 2017-04-19 IDTP Holdings, Inc. Method and device for installing applications on nfc-enabled devices
EP2211480B1 (en) * 2009-01-26 2013-10-23 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
JP5327538B2 (ja) 2009-08-26 2013-10-30 ソニー株式会社 情報処理装置およびプログラム
WO2012143965A1 (en) * 2011-04-18 2012-10-26 Hitachi, Ltd. Plurality of coupled storage subsystems and method for setting port access limitation in a storage subsystem when migrating a logical volume
KR101372667B1 (ko) * 2011-08-24 2014-03-11 주식회사 팬택 응용 프로그램 자동 실행 시스템 및 방법
US8886784B2 (en) * 2012-02-02 2014-11-11 Hitachi, Ltd. Computer system and management method thereof
US9357332B2 (en) * 2012-06-08 2016-05-31 Broadcom Corporation Near field communication application identification routing in card emulation
US8971323B2 (en) * 2012-06-15 2015-03-03 Citrix Systems, Inc. Systems and methods for dynamic routing in a cluster
EP2775739B1 (en) * 2013-03-05 2018-06-13 Nxp B.V. Near-field communications and routing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009128942A (ja) * 2007-11-19 2009-06-11 Felica Networks Inc 情報処理装置、情報処理方法、及びプログラム
JP2013526734A (ja) * 2010-05-27 2013-06-24 ジェムアルト エスアー Nfcコントローラを用いた通信の管理方法
US20130203346A1 (en) * 2012-02-08 2013-08-08 Research In Motion Limited Near field communication (nfc) accessory providing enhanced data transfer features and related methods
WO2013179791A1 (ja) * 2012-05-31 2013-12-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
EP3206165A1 (en) 2017-08-16
US10990314B2 (en) 2021-04-27
SG11201702501UA (en) 2017-04-27
JP6590057B2 (ja) 2019-10-16
MY188736A (en) 2021-12-27
EP3206165A4 (en) 2018-04-18
JP6409877B2 (ja) 2018-10-24
WO2016056303A1 (ja) 2016-04-14
JPWO2016056303A1 (ja) 2017-07-27
US20170300267A1 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
JP5338458B2 (ja) 遠隔制御装置、通信装置、遠隔制御方法及びプログラム
CN102957458B (zh) 通信设备和控制方法
US20200336786A1 (en) Method for outputting audio and electronic device for the same
JP5821726B2 (ja) イベント報知装置、及び、イベント報知システム
US9713043B2 (en) Electronic device and a method of operating the same
US10154459B2 (en) Communication apparatus, control method for communication apparatus, communication system, and program
JP2014527243A (ja) Rfidカードの管理方法及び端末
KR102441750B1 (ko) 통신을 수행하는 전자 장치 및 방법
US20180225486A1 (en) Information processing device, information processing method, and program
EP2296292A1 (en) A near field communication device
KR20140080847A (ko) 근접 통신 기능을 갖는 휴대 단말 및 이의 동작 방법
WO2017128182A1 (zh) 一种近场通信支付方法及终端
CN104335173B (zh) 信息处理设备、信息处理方法和程序
CN104219391A (zh) 一种基于双卡的通讯请求响应方法、装置和移动终端
CN103414497A (zh) 为电子设备之间通信借助转发的控制方法和相应的设备
US9560472B2 (en) Apparatus and method for sharing data with an electronic device
CN108141732B (zh) 用于在安全元件中管理应用程序的方法
JP6590057B2 (ja) 情報処理システム、情報処理方法、管理装置、管理方法、通信装置、通信方法およびプログラム
TW200843535A (en) Mobile wireless apparatus and connection method thereof
JP2015115004A (ja) 端末、サーバ、システム、方法およびプログラム
WO2015143709A1 (zh) 一种接入网络的方法、rfid标签、电子设备以及控制系统
KR20120097007A (ko) 전자기기에서 다양한 무선 연결의 페어링 방법 및 시스템
JP6181018B2 (ja) Icカード、icモジュール、及び携帯端末
US12225607B2 (en) Method of conducting two-way communication between smartphone and hygiene apparatus
JP2010067200A (ja) Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181026

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190820

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190902

R151 Written notification of patent or utility model registration

Ref document number: 6590057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151