説明

管理サーバ装置、デバイス管理システム、およびデバイス管理方法

【課題】利用者が利用する複数のセキュアデバイス等のデバイスに対して同一の処理を実行したい場合、従来のデバイスの運用管理システムにおいては、一括して複数のデバイスに処理を実行する機能がなく、各デバイスについて個別に処理を実行していた。これにより、手間がかかる、処理漏れが起こる、等の問題があった。
【解決手段】セキュアデバイス管理サーバ30は、予め利用者IDとセキュアデバイスIDとを関連付けたデータベースA300a等を保持しておく。そして、端末10にて入力された利用者ID、処理内容、およびパラメータを取得すると、利用者IDをキーにデータベースA300aからセキュアデバイスIDを取得する。また、取得したセキュアデバイスID、処理内容、およびパラメータに基づいてセキュアデバイスIDごとのコマンドセットをデータベースD300dに登録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションを実行可能なICカード(Integrated Circuit Card)等のデバイスの管理に関し、特に、複数のデバイスに対して一括して特定の処理を実行するための管理サーバ装置、デバイス管理システム、およびデバイス管理方法に関する。
【背景技術】
【0002】
従来、所定のアプリケーションを実行可能なICカードや人体通信デバイス(非特許文献1)などのセキュアデバイスを運用管理するためのシステムが存在する。例えば、非特許文献2に開示されているICカードの運用管理システムは、利用者が保有するICカードに対して特定のサービスに対応したアプリケーションをダウンロードする機能や、アプリケーションに付随して利用されるデータの設定・更新を行う機能、アプリケーションの利用停止および利用停止の解除を行う機能などを有する。また、セキュアデバイス自体の利用停止および利用停止の解除、利用終了とする機能なども有する。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】日本電信電話株式会社、NTTエレクトロニクス株式会社、“人の体の表面を伝送路とする新しいヒューマンエリア・ネットワーク技術「レッドタクトン(RedTacton)」を製品化”、[online]、日本電信電話株式会社、NTTエレクトロニクス株式会社、[平成21年8月21日検索]、インターネット<URL:http://www.ntt.co.jp/news/news08/0804/080423a.html>
【非特許文献2】日本電信電話株式会社、“情報通信用語集「NICE」”、[online]、日本電信電話株式会社、[平成21年8月21日検索]、インターネット<URL:http://www.ntt-review.jp/yougo/word.php?word_id=1447>
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、セキュアデバイスの利用者は、複数のセキュアデバイスを保有等している場合がある。利用者が複数のセキュアデバイスに対して同一の処理を実行したい場合、従来のセキュアデバイスの運用管理システムにおいては、一括して複数のセキュアデバイスに処理を実行する機能がなく、各セキュアデバイスについて個別に処理を実行する必要があった。これにより、処理の実行に手間がかかる、処理漏れが起こる、等の問題が発生していた。なお、セキュアデバイスのみならず、アプリケーションを実行する機能を有する他のデバイスであっても同様の問題が発生しうる。
【0005】
そこで本発明は、上記問題点を解決し、利用者が利用する複数のデバイスに対して、特定の処理を一括して実行することが可能な管理サーバ装置、デバイス管理システム、およびデバイス管理方法の実現を目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)であって、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)と、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得手段(例えば、図1の通信機能部310、図3の利用者識別情報取得部302)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段(例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300d、図3の処理情報保持部303)と、を有することを特徴とする管理サーバ装置を提案する。
【0007】
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。すなわち、デバイスごとに処理を実行する必要がなく、よって、処理を実行する際の手間が省け、処理漏れを防止することができる。
【0008】
また、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段(例えば、図1の通信機能部310、図3のデバイス識別情報取得部304)と、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段(例えば、図1の通信機能部310、図3の処理情報送信部305)と、をさらに有していてもよい。
【0009】
この構成によれば、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。
【0010】
また、前記デバイスのデバイス種別(例えば、図1のセキュアデバイス種別)を判断する判断手段(例えば、図1のデータベースB300b、データベースC300c、およびコマンド管理部330、図3の判断部306)をさらに有し、前記処理情報送信手段は、前記判断したデバイス種別に応じた処理情報(例えば、図1のコマンドセット)を前記デバイスに送信するようになっていてもよい。
【0011】
一般的に、デバイスにはICカードや携帯電話機等の様々な種類があり、この種類によって、デバイスに送信すべき処理コマンド等が異なる場合がある。上記の構成によれば、利用者が保有する複数のデバイスが異なる種類のものであっても、各デバイスの種類に応じた適切な処理コマンド等を送信することができる。
【0012】
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)と、前記デバイスを管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)と、を有するデバイス管理システムであって、前記管理サーバ装置は、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)と、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得手段(例えば、図1の通信機能部310、図3の利用者識別情報取得部302)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段(例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300d、図3の処理情報保持部303)と、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段(例えば、図1の通信機能部310、図3のデバイス識別情報取得部304)と、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段(例えば、図1の通信機能部310、図3の処理情報送信部305)と、を有し、前記デバイスは、自デバイスを識別させるためのデバイス識別情報を送信するデバイス識別情報送信手段(例えば、図3のデバイス識別情報送信部401)と、前記管理サーバ装置の前記処理情報送信手段において送信される前記処理情報を取得する処理情報取得手段(例えば、図3の処理情報取得部402)と、を有することを特徴とするデバイス管理システムを提案する。
【0013】
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。また、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。よって、利用者は自身が利用する複数のデバイスに対して同一の処理を実行する際の手間が省け、処理漏れを防止することができる。
【0014】
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)を有する管理サーバ装置によって実行されるデバイス管理方法であって、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得ステップ(例えば、図4のステップS100)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持ステップ(例えば、図4のステップS102〜S108)と、を有することを特徴とするデバイス管理方法を提案する。
【0015】
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。すなわち、デバイスごとに処理を実行する必要がなく、よって、処理を実行する際の手間が省け、処理漏れを防止することができる。
【0016】
また、デバイス管理方法は、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップ(例えば、図5のステップS206)と、取得した前記デバイス識別情報に関連づけられている処理情報を取得して、前記デバイスに送信する処理情報送信ステップ(例えば、図5のステップS208およびS210)と、をさらに有していてもよい。
【0017】
この構成によれば、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。
【0018】
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)と、前記デバイスを管理する管理サーバ装置(例えば、図1のセキュアデバイス管理サーバ)であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)を有する管理サーバ装置によって実行されるデバイス管理方法であって、前記管理サーバ装置において、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得ステップ(例えば、図4のステップS100)と、前記管理サーバ装置において、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持ステップ(例えば、図4のステップS102〜S108)と、前記デバイスにおいて、自デバイスを識別させるためのデバイス識別情報を前記管理サーバ装置に送信するデバイス識別情報送信ステップ(例えば、図5のステップS204)と、前記管理サーバ装置において、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップ(例えば、図5のステップS206)と、前記管理サーバ装置において、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信ステップ(例えば、図5のステップS208およびS210)と、前記デバイスにおいて、前記管理サーバ装置から送信される前記処理情報を取得する処理情報取得ステップ(例えば、図5のステップS212)と、を有することを特徴とするデバイス管理方法を提案する。
【0019】
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。また、利用者がデバイスを管理サーバ装置に接続すると、あらかじめ管理サーバ装置に登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。よって、利用者は自身が利用する複数のデバイスに対して同一の処理を実行する際の手間が省け、処理漏れを防止することができる。
【0020】
また、本発明は、アプリケーションを実行する機能を有するデバイス(例えば、図1のセキュアデバイス)を管理するデバイス管理プログラムであって、前記デバイスを利用する利用者を識別するための情報である利用者識別情報(例えば、図1の「利用者ID」)と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報(例えば、図1の「セキュアデバイスID」)と、を関連づけて保持する利用者識別情報保持手段(例えば、図1のデータベースA300a、図3の利用者識別情報保持部301)と、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報(例えば、図1の「処理内容」および「パラメータ」)と、を取得する利用者識別情報取得手段(例えば、図1の通信機能部310、図3の利用者識別情報取得部302)と、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段(例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300d、図3の処理情報保持部303)と、をコンピュータ(例えば、図1のセキュアデバイス管理サーバ)に機能させることを特徴とするデバイス管理プログラムを提案する。
【0021】
この構成によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報をコンピュータに登録するのではなく、自身の利用者識別情報と処理情報とをコンピュータに入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。また、利用者がデバイスを当該コンピュータに接続すると、あらかじめ当該コンピュータに登録された処理情報が、利用者の複数のデバイスに対して同様にして送信され、各デバイスにおいては同一の処理を実行することができる。よって、利用者は自身が利用する複数のデバイスに対して同一の処理を実行する際の手間が省け、処理漏れを防止することができる。
【発明の効果】
【0022】
以上説明したように、本発明によれば、利用者は自身が利用する複数のデバイスに対して特定の処理を実行する場合、デバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のデバイスに対して実行する処理を一括して登録することができる。これにより、処理を実行する際の手間が省け、処理漏れを防止することができる。
【図面の簡単な説明】
【0023】
【図1】セキュアデバイス管理システムの構成例を示す図である。
【図2】コマンドセット200の具体例を示す図である。
【図3】セキュアデバイス管理システムの構成の別の一例を示す図である。
【図4】セキュアデバイス40a等に対して実行する処理がセキュアデバイス管理サーバ30に登録される場合の処理の流れを示すシーケンス図である。
【図5】セキュアデバイス40a等において処理が実行される場合の処理の流れを示すシーケンス図である。
【発明を実施するための形態】
【0024】
以下、本発明の実施の形態について図面を参照しながら説明する。なお、以下に参照する各図において、同等部分は同一符号により示す。
【0025】
(セキュアデバイス管理システムの構成)
まず、本実施形態に係るセキュアデバイス管理システムの構成について、図1を用いて説明する。図1は、セキュアデバイス管理システムの構成を示す図である。
【0026】
図1に示すセキュアデバイス管理システムは、端末10と、リーダライタ20と、セキュアデバイス管理サーバ30と、を含んで構成される。セキュアデバイスの保有者やセキュアデバイスの管理者(以下、利用者という)は、自身が利用するセキュアデバイス40a、40b、40cに特定の処理を実行する場合、まず、端末10を用いて自身の利用者IDと、処理内容等とを入力する。入力された情報は、セキュアデバイス管理サーバ30に送信され、セキュアデバイス管理サーバ30では、この利用者が利用する複数のセキュアデバイス40a等のそれぞれについて、処理内容を実行するための実行コマンドが登録される。その後、利用者が複数のセキュアデバイス40a等のうちいずれか1つをリーダライタに接続すると、セキュアデバイス管理サーバ30は、このセキュアデバイス40a等に対応する実行コマンドを、リーダライタ20を介してセキュアデバイス40a等に送信する。そして、セキュアデバイス40a等では送信された実行コマンドに基づいて処理を実行する。利用者が各セキュアデバイス40a等を順番にリーダライタ20に接続すると、その度に同様の処理が繰り返される。このような仕組みにより、利用者は端末10に利用者IDと処理内容等とを一度入力するだけで、自身が利用する複数のセキュアデバイス40a等に対して一括して特定の処理を実行することができる。以下、セキュアデバイス管理システムの各構成について説明する。
【0027】
(端末の構成)
端末10は、セキュアデバイスの利用者が操作する端末であり、セキュアデバイス管理サーバ30とは、ネットワークを介して接続される。セキュアデバイス40a等の利用者は、自身が利用するセキュアデバイス40a等に特定の処理を実行する場合、まず、端末10の画面に表示される入力画面等において、利用者ID、処理内容、およびパラメータを入力する。ここで、利用者IDとは、セキュアデバイス40a等を利用する利用者を識別するための識別情報であり、あらかじめセキュアデバイス管理システムにおいて利用者ごとに割り当てた情報である。
【0028】
ここで、セキュアデバイスとは、アプリケーションを実行する機能を有するデバイスであり、具体的には、ICカード、ICカード機能を有する携帯電話機、人体通信デバイスなどが挙げられる。
【0029】
また、処理内容とは、セキュアデバイス40a等に対して実行する処理を示す情報である。セキュアデバイス40a等に対して実行する処理とは、具体的には、特定のサービスに対応したアプリケーションのダウンロード、アプリケーションに付随して利用されるデータの設定・更新、アプリケーションの利用停止および利用停止の解除、セキュアデバイス40a等自体の利用停止および利用停止の解除、利用終了、などの処理が該当する。また、パラメータとは、処理内容に付随して実行されるデータであり、例えば、処理内容がアプリケーションのダウンロードである場合に、ダウンロードするアプリケーションを表すアプリケーションID等の情報が該当する。
【0030】
端末10は、利用者からの入力を受け付けると、入力された利用者ID、処理内容およびパラメータをセキュアデバイス管理サーバ30に送信する。端末10は、具体的には、例えばPC(パーソナルコンピュータ)や携帯電話機などにより実現される。
【0031】
(リーダライタの構成)
リーダライタ20は、セキュアデバイス40a、40b、40cに対して情報の読み書きを行う機能を有する。また、リーダライタ20は、セキュアデバイス管理サーバ30とネットワークを介して接続されており、セキュアデバイス40a等は、このリーダライタ20に接続することで、セキュアデバイス管理サーバ30と通信することが可能となる。すなわち、リーダライタ20は、セキュアデバイス管理サーバ30と、セキュアデバイス40a等との間の通信を仲介する役目を果たす。ただし、セキュアデバイス40a等が携帯電話機などであって、セキュアデバイス管理サーバ30との通信機能を有する場合には、セキュアデバイス40a等である携帯電話機がリーダライタ20の機能をも有する場合がある。
【0032】
(セキュアデバイス管理サーバの構成)
セキュアデバイス管理サーバ30は、セキュアデバイスを管理するサーバ装置である。セキュアデバイス管理サーバ30は、データベース300と、通信機能部310と、利用者情報管理部320と、コマンド管理部330と、を有する。
【0033】
データベース300は、4つのデータベース300a、300b、300c、300dを含んで構成される。データベースA300aは、利用者IDと、セキュアデバイスIDとを関連付けて保持するデータベースである。セキュアデバイスIDとは、各利用者が利用する少なくとも1つのセキュアデバイスを識別するための識別情報であり、あらかじめセキュアデバイス管理システムにおいてセキュアデバイスごとに割り当てた識別情報である。
【0034】
データベースB300bは、セキュアデバイス種別と、セキュアデバイスIDとを関連付けて保持するデータベースである。セキュアデバイス種別とは、セキュアデバイス40a等の種類を示す情報であり、具体的には、例えばICカード、携帯電話機、人体通信デバイス、などの情報である。なお、セキュアデバイス種別は、あらかじめセキュアデバイス管理システムにおいて定義しておく。
【0035】
データベースC300cは、セキュアデバイス種別、処理内容、およびパラメータの組み合わせと、コマンドセットとを関連付けて保持するデータベースである。コマンドセットとは、「処理内容」および「パラメータ」によって示される処理を実行するためのコマンドであって、各セキュアデバイス40a等に送信するコマンドを送信する順番に並べたものである。また、コマンドセットは、セキュアデバイス40a等のセキュアデバイス種別によっても内容が異なる。
【0036】
図2は、コマンドセットの具体例を示す図である。コマンドセット200は、複数のコマンド210、220、230、240を含む。また、各コマンド210等は、実行される順番にコマンドセットの先頭から並べられており、セキュアデバイス管理サーバ30は、各コマンド210等を、並べられた順番にセキュアデバイス40a等に送信していく。そして、セキュアデバイス40a等は各コマンド210等をセキュアデバイス管理サーバ30から順番に受信すると、自デバイス内にて実行していく。これにより、セキュアデバイス40a等において目的の処理が実行される。
【0037】
データベースD300dは、セキュアデバイスIDと、処理番号と、コマンドセットとを関連付けて保持するデータベースである。処理番号とは、「セキュアデバイスID」で特定されるセキュアデバイス40a等において実行すべきコマンドセットの実行順番を示す番号である。すなわち、特定の処理を実行するためには、セキュアデバイス40a等において実行すべきコマンドセットが複数存在する場合もあり、この場合、データベースD300dには、1つのセキュアデバイスIDについて複数のコマンドセットが関連付けられる。また、処理番号は1番から始まり、データベースD300dにセキュアデバイスID、処理番号、およびコマンドセットの組み合わせが追加されるごとに1ずつカウントアップされた番号が入力される。
【0038】
また、データベースA300a、データベースB300b、およびデータベースC300cは、本実施形態のセキュアデバイス管理システムによるサービス提供の開始前に、あらかじめセキュアデバイス管理サーバ30に保持しておく。また、データベースD300dは、セキュアデバイス40a等に特定の処理を実行するたびに更新されるデータベースである。
【0039】
なお、通信機能部310、利用者情報管理部320、コマンド管理部330の機能については、後に詳述する。
【0040】
また、図3は、セキュアデバイス管理システムの構成の別の一例を示す図である。セキュアデバイス管理システムは、端末10と、セキュアデバイス管理サーバ30と、セキュアデバイス40a、40b、40cと、を有する。また、図3においては図示しないが、セキュアデバイス管理システムはリーダライタをさらに有し、図1と同様に、セキュアデバイス40a等はリーダライタを介してセキュアデバイス管理サーバ30に接続するようになっていてもよい。
【0041】
端末10の構成は図1にて説明した構成と同様である。また、セキュアデバイス管理サーバ30は、利用者識別情報保持部301と、利用者識別情報取得部302と、処理情報保持部303と、デバイス識別情報取得部304と、処理情報送信部305と、判断部306と、を有する。
【0042】
利用者識別情報保持部301は、セキュアデバイス40a等を利用する利用者を識別するための情報である利用者識別情報と、セキュアデバイス40a等を識別するための情報であるデバイス識別情報と、を関連づけて保持する。ここで、利用者識別情報とは、例えば、図1に示す利用者IDが該当する。また、デバイス識別情報とは、例えば、図1のセキュアデバイスIDが該当する。また、利用者識別情報保持部301は、例えば、図1のデータベースA300aによって実現される。
【0043】
利用者識別情報取得部302は、端末10から、利用者識別情報と、セキュアデバイス40a等に対して実行する処理を示す情報である処理情報と、を取得する。処理情報とは、例えば、図1の処理内容およびパラメータが該当する。また、利用者識別情報取得部302は、例えば、図1の通信機能部310によって実現される。
【0044】
処理情報保持部303は、取得した利用者識別情報に関連づけられているデバイス識別情報を利用者識別情報保持部301から取得し、取得したデバイス識別情報と、処理情報と、を関連づけて保持する。処理情報保持部303は、例えば、図1の利用者情報管理部320、コマンド管理部330、およびデータベースD300dによって実現される。
【0045】
デバイス識別情報取得部304は、セキュアデバイス40a等から、デバイス識別情報を取得する。デバイス識別情報取得部304は、例えば、図1の通信機能部310によって実現される。
【0046】
処理情報送信部305は、取得したデバイス識別情報に関連づけられている処理情報を処理情報保持部303から取得して、セキュアデバイス40a等に送信する。処理情報送信部305は、例えば、図1の通信機能部310によって実現される。
【0047】
判断部306は、セキュアデバイス40a等のデバイス種別を判断する。デバイス種別とは、例えば、図1に示すセキュアデバイス種別が該当する。判断部306は、例えば、図1のデータベースB300b、データベースC300c、およびコマンド管理部330によって実現される。また、上述した処理情報送信部305は、判断部306にて判断したデバイス種別に応じた処理情報をセキュアデバイス40a等に送信する。デバイス種別に応じた処理情報とは、例えば、図1に示すコマンドセットが該当する。
【0048】
また、セキュアデバイス40a等は、デバイス識別情報送信部401と、処理情報取得部402と、を有する。
【0049】
デバイス識別情報送信部401は、自デバイスを識別させるためのデバイス識別情報をセキュアデバイス管理サーバ30に送信する。送信したデバイス識別情報は、セキュアデバイス管理サーバ30のデバイス識別情報取得部304にて受信される。
【0050】
処理情報取得部402は、セキュアデバイス管理サーバ30の処理情報送信部305において送信される処理情報を取得する。また、セキュアデバイス40a等は、処理情報取得部402にて取得した処理情報に基づいて、自デバイス内にて特定の処理を実行する。
【0051】
なお、上述した各構成の機能は、端末10、リーダライタ20、およびセキュアデバイス管理サーバ30の図示しないCPU(Central Processing Unit)がメモリ等の記録媒体に記憶されているプログラムを読み出して実行することにより実現される機能である。また、利用者ID、セキュアデバイスID、セキュアデバイス種別、処理内容、パラメータ、コマンドセット、処理番号、利用者識別情報、デバイス識別情報、デバイス種別、および処理情報は、セキュアデバイス管理サーバ30内の図示しないメモリ等の記録媒体に記憶され、必要に応じて適宜メモリ上のワーク領域に読み出されてCPUに使用されるデータである。また、セキュアデバイス管理サーバ30のデータベース300、利用者識別情報保持部301、処理情報保持部303は、図示しないセキュアデバイス管理サーバ30内の記録媒体に設けられたデータベースである。
【0052】
(セキュアデバイス管理システムの動作)
次に、図4及び図5を用いて、本実施形態に係るセキュアデバイス管理システムの動作について説明する。図4は、端末10において利用者ID等が入力されてからセキュアデバイス管理サーバ30においてコマンドセット200が登録されるまでの処理の流れを示すシーケンス図である。図5は、セキュアデバイス40a等がリーダライタ20に接続されてからセキュアデバイス40a等において処理が実行されるまでの処理の流れを示すシーケンス図である。
【0053】
まず、図4を用いて、端末10において利用者ID等が入力されてからセキュアデバイス管理サーバ30においてコマンドセット200が登録されるまでの処理について説明する。
【0054】
端末10において、利用者からの利用者ID、処理内容、およびパラメータの入力を受け付ける。この入力は、例えば、端末10の画面に表示される入力画面のテキスト入力ボックスへの入力や、入力ボタンのクリック等によって実行される。端末10は、利用者の入力を受け付けると、セキュアデバイス管理サーバ30に入力された情報を送信する。そして、セキュアデバイス管理サーバ30の通信機能部310は、利用者ID、処理内容、およびパラメータを受信する(ステップS100)。通信機能部310は、受信した利用者ID等を利用者情報管理部320に送信する。そして、利用者情報管理部320は、利用者IDをキーにしてデータベースA300aを検索し、この利用者IDに関連付けられているセキュアデバイスIDを取得する(ステップS102)。
【0055】
利用者情報管理部320は、データベースA300aから取得したセキュアデバイスIDと、通信機能部310から受信した処理内容およびパラメータとを、コマンド管理部330に送信する。コマンド管理部330は、セキュアデバイスIDをキーにしてデータベースB300bを検索し、このセキュアデバイスIDに関連付けられているセキュアデバイス種別を取得する(ステップS104)。さらに、コマンド管理部330は、データベースB300bから取得したセキュアデバイス種別と、利用者情報管理部320から受信した処理内容およびパラメータをキーにして、データベースC300cを検索し、セキュアデバイス種別、処理内容、およびパラメータに関連付けられているコマンドセットを取得する(ステップS106)。そして、セキュアデバイスIDとコマンドセットとを関連付けてデータベースD300dに登録する(ステップS108)。また、この際、コマンドセットが複数存在する場合には、コマンドセットを処理すべき順番に処理番号を付して登録する。コマンド管理部330は、利用者情報管理部320から受信したセキュアデバイスIDのすべてについて、ステップS104〜ステップS108を繰り返す。これにより、データベースD300dには、各セキュアデバイスIDについてコマンドセットが登録される。
【0056】
次に、図5を用いて、セキュアデバイス40a等がリーダライタ20に接続されてからセキュアデバイス40a等において処理が実行されるまでの処理の流れについて説明する。
【0057】
利用者は、リーダライタ20に自身が利用するセキュアデバイス40a等のいずれかを接続する(ステップS200)。ここで、セキュアデバイス40a等をリーダライタ20に接続するとは、接触型であればセキュアデバイス40a等をリーダライタ20に差し込み、非接触型であればセキュアデバイス40a等をリーダライタ20にかざしたり置いたりすることで近接させることを意味する。
【0058】
リーダライタ20は、接続されたセキュアデバイス40a等にセキュアデバイスID取得コマンドを送信する(ステップS202)。なお、セキュアデバイスID取得コマンドとしては、一般的にICカードコマンドのGET DATAコマンドやREAD RECORDコマンドが利用される。セキュアデバイス40a等は、リーダライタ20からセキュアデバイスID取得コマンドを受信すると、自デバイス内に保持しているセキュアデバイスIDをリーダライタ20に送信する(ステップS204)。リーダライタ20は、このセキュアデバイスIDをセキュアデバイス管理サーバ30に送信する(ステップS206)。
【0059】
セキュアデバイス管理サーバ30の通信機能部310はセキュアデバイスIDを受信すると、セキュアデバイスIDをキーにして、データベースD300dを検索して、このセキュアデバイスIDに関連付けられているコマンドセットを取得する(ステップS208)。なお、複数のコマンドセットが存在する場合は、処理番号の値が小さい順にコマンドセットを取得する。
【0060】
そして、通信機能部310は、取得したコマンドセットからコマンドを1つずつ読み出し、リーダライタ20に送信する(ステップS210)。リーダライタ20は、受信したコマンドをセキュアデバイス40a等に送信し(ステップS212)、セキュアデバイス40a等は、受信したコマンドを実行する(ステップS214)。セキュアデバイス40a等は、コマンドを実行すると、受信応答をリーダライタ20に送信し(ステップS216)、リーダライタ20は、受信した受信応答をセキュアデバイス管理サーバ30に送信する(ステップS218)。コマンドセットに含まれるコマンドの全てについて、ステップS210〜ステップS218を繰り返す。
【0061】
セキュアデバイス管理サーバ30の通信機能部310は、コマンドセットに含まれる全てのコマンドについてステップS210〜ステップS218を実行すると、セキュアデバイスIDと、このコマンドセットの処理番号とをコマンド管理部330に送信する。コマンド管理部330は、セキュアデバイスIDと処理番号とをキーにしてデータベースD300dを検索し、格納されているセキュアデバイスID、処理番号、およびコマンドセットの組み合わせを削除する(ステップS220)。
【0062】
ステップS208において取得したコマンドセットの全てについて、ステップ210〜ステップS220を実行し、セキュアデバイス40a等への処理が完了する。
【0063】
なお、セキュアデバイス40a等とセキュアデバイス管理サーバ30が通信中の間は、リーダライタ20とセキュアデバイス40a等の接続状態を維持させる。
【0064】
(他の実施の形態)
上記の実施形態においては、端末10は1台のみしか図示していないが、複数台存在してもよい。これにより、複数の利用者が複数の端末10からセキュアデバイス管理サーバ30に同時に接続して、自身のセキュアデバイス40a等について実行する処理をデータベースD300dに登録することができる。
【0065】
上記の実施形態においては、利用者が利用するセキュアデバイス40a等(すなわち、データベースA300aにおいて利用者IDに関連付けられているセキュアデバイスID)のすべてに対して同一の処理を実行することとしているが、利用者が利用するセキュアデバイス40a等のうち、特定のセキュアデバイスに対してのみ処理を実行するようになっていてもよい。例えば、利用者からアプリケーションのダウンロードの処理を実行する旨の受け付けがなされた場合に、利用停止となっているセキュアデバイス40a等にはダウンロードしない等となっていてもよい。具体的には、セキュアデバイス40a等ごとに利用停止となっているか否かを示す情報を、セキュアデバイス管理サーバ30もしくはセキュアデバイス40a等に保持しておき、その情報に基づいてダウンロード実行のコマンドセットをデータベースD300dに登録するか否かの判断をセキュアデバイス管理サーバ30において行うようになっていてもよい。
【0066】
(まとめ)
以上説明したように、本発明によれば、利用者は自身が利用する複数のセキュアデバイスに対して特定の処理を実行する場合、セキュアデバイスごとに処理情報を管理サーバ装置に登録するのではなく、自身の利用者識別情報と処理情報とを管理サーバ装置に入力するだけで、複数のセキュアデバイスに対して実行する処理を一括して登録することができる。これにより、処理を実行する際の手間が省け、処理漏れを防止することができる。
【符号の説明】
【0067】
10 端末
20 リーダライタ
30 セキュアデバイス管理サーバ
40a、40b、40c セキュアデバイス
300 データベース
200 コマンドセット
210、220、230、240 コマンド
300a データベースA
300b データベースB
300c データベースC
300d データベースD
310 通信機能部
320 利用者情報管理部
330 コマンド管理部
301 利用者識別情報保持部
302 利用者識別情報取得部
303 処理情報保持部
304 デバイス識別情報取得部
305 処理情報送信部
306 判断部
401 デバイス識別情報送信部
402 処理情報取得部

【特許請求の範囲】
【請求項1】
アプリケーションを実行する機能を有するデバイスを管理する管理サーバ装置であって、
前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段と、
自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得手段と、
取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段と、
を有することを特徴とする管理サーバ装置。
【請求項2】
前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段と、
取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段と、
をさらに有することを特徴とする請求項1に記載の管理サーバ装置。
【請求項3】
前記デバイスのデバイス種別を判断する判断手段をさらに有し、
前記処理情報送信手段は、前記判断したデバイス種別に応じた処理情報を前記デバイスに送信することを特徴とする請求項2に記載の管理サーバ装置。
【請求項4】
アプリケーションを実行する機能を有するデバイスと、前記デバイスを管理する管理サーバ装置と、を有するデバイス管理システムであって、
前記管理サーバ装置は、
前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段と、
自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得手段と、
取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段と、
前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得手段と、
取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信手段と、を有し、
前記デバイスは、
自デバイスを識別させるためのデバイス識別情報を送信するデバイス識別情報送信手段と、
前記管理サーバ装置の前記処理情報送信手段において送信される前記処理情報を取得する処理情報取得手段と、を有する
ことを特徴とするデバイス管理システム。
【請求項5】
アプリケーションを実行する機能を有するデバイスを管理する管理サーバ装置であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段を有する管理サーバ装置によって実行されるデバイス管理方法であって、
自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得ステップと、
取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持ステップと、
を有することを特徴とするデバイス管理方法。
【請求項6】
前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップと、
取得した前記デバイス識別情報に関連づけられている処理情報を取得して、前記デバイスに送信する処理情報送信ステップと、
をさらに有することを特徴とする請求項5に記載のデバイス管理方法。
【請求項7】
アプリケーションを実行する機能を有するデバイスと、前記デバイスを管理する管理サーバ装置であり、前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段を有する管理サーバ装置によって実行されるデバイス管理方法であって、
前記管理サーバ装置において、自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得ステップと、
前記管理サーバ装置において、取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持ステップと、
前記デバイスにおいて、自デバイスを識別させるためのデバイス識別情報を前記管理サーバ装置に送信するデバイス識別情報送信ステップと、
前記管理サーバ装置において、前記デバイスから、前記デバイス識別情報を取得するデバイス識別情報取得ステップと、
前記管理サーバ装置において、取得した前記デバイス識別情報に関連づけられている処理情報を前記処理情報保持手段から取得して、前記デバイスに送信する処理情報送信ステップと、
前記デバイスにおいて、前記管理サーバ装置から送信される前記処理情報を取得する処理情報取得ステップと、
を有することを特徴とするデバイス管理方法。
【請求項8】
アプリケーションを実行する機能を有するデバイスを管理するデバイス管理プログラムであって、
前記デバイスを利用する利用者を識別するための情報である利用者識別情報と、前記利用者が利用する少なくとも1つのデバイスを識別するための情報であるデバイス識別情報と、を関連づけて保持する利用者識別情報保持手段と、
自装置の外部から、前記利用者識別情報と、前記デバイスに対して実行する処理を示す情報である処理情報と、を取得する利用者識別情報取得手段と、
取得した前記利用者識別情報に関連づけられているデバイス識別情報を前記利用者識別情報保持手段から取得し、取得した前記デバイス識別情報と、前記処理情報と、を関連づけて保持する処理情報保持手段と、
をコンピュータに機能させることを特徴とするデバイス管理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−59922(P2011−59922A)
【公開日】平成23年3月24日(2011.3.24)
【国際特許分類】
【出願番号】特願2009−208035(P2009−208035)
【出願日】平成21年9月9日(2009.9.9)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】