JP6935802B2 - 情報処理装置、および中継装置 - Google Patents

情報処理装置、および中継装置 Download PDF

Info

Publication number
JP6935802B2
JP6935802B2 JP2018554857A JP2018554857A JP6935802B2 JP 6935802 B2 JP6935802 B2 JP 6935802B2 JP 2018554857 A JP2018554857 A JP 2018554857A JP 2018554857 A JP2018554857 A JP 2018554857A JP 6935802 B2 JP6935802 B2 JP 6935802B2
Authority
JP
Japan
Prior art keywords
information processing
command
information
writer
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018554857A
Other languages
English (en)
Other versions
JPWO2018105260A1 (ja
Inventor
勉 中津留
勉 中津留
太郎 栗田
太郎 栗田
克弥 下地
克弥 下地
好博 米田
好博 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2018105260A1 publication Critical patent/JPWO2018105260A1/ja
Application granted granted Critical
Publication of JP6935802B2 publication Critical patent/JP6935802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Communication Control (AREA)

Description

本開示は、情報処理装置、および中継装置に関する。
ネットワークを介して接続される機器の制御をより効率的に行うための技術が開発されている。上記技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2004−186883号公報
例えば特許文献1に記載の技術が用いられる場合には、複数のコマンドが1回の通信でまとめて送信される。よって、特許文献1に記載の技術が用いられる場合には、ネットワークを介して接続される機器間における通信回数を減らすことが可能となるので、ネットワークを介して接続される機器の制御をより効率的に行うことができる。
しかしながら、例えば特許文献1に記載の技術は、単に送信される複数のコマンドを1回の通信でまとめて送信するものであり、例えば暗号化されたコマンドに関する通信の回数を削減することは、困難である。よって、例えば特許文献1に記載の技術を用いたとしても、装置間の通信の回数を削減することができるとは、限らない。
本開示では、装置間の通信の回数を削減することが可能な、新規かつ改良された情報処理装置、および中継装置を提案する。
本開示によれば、中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、コマンドまたはコマンドを生成するための情報と、上記コマンドに応じて上記外部装置から送信されると想定される応答を示す想定応答情報とを、上記中継装置に対して送信させる処理部を備える、情報処理装置が、提供される。
また、本開示によれば、中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、送信させる第1のコマンドに応じて上記外部装置から送信される応答情報が、上記第1のコマンドの次に送信させる第2のコマンドの生成に用いられない場合には、上記第1のコマンドと共に上記第2のコマンドを、上記中継装置に対して送信させる処理部を備える、情報処理装置が、提供される。
また、本開示によれば、中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、上記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、上記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす上記パラメータが含まれるかを判定し、有効期限を満たす上記パラメータが含まれると判定された場合に、認証が成功したと判定する、処理部を備える、情報処理装置が、提供される。
また、本開示によれば、第1の情報処理装置から送信されるコマンドまたはコマンドを生成するための情報が受信された場合に、上記コマンドを第2の情報処理装置に対して送信させる処理部を備え、上記第1の情報処理装置から送信される、上記コマンドに応じて上記第2の情報処理装置から送信されると想定される応答を示す想定応答情報が、さらに受信された場合、上記処理部は、上記想定応答情報と、上記第2の情報処理装置から送信される、上記コマンドに応じた応答を示す応答情報とに基づいて、上記第2の情報処理装置において上記コマンドに応じた処理が正常に行われたかを判定する、中継装置が、提供される。
また、本開示によれば、第1の情報処理装置から定期的または非定期的に送信される、第2の情報処理装置の認証に用いられるパラメータに基づいて、上記第2の情報処理装置の認証を行うためのコマンドを、上記第2の情報処理装置に対して送信させる処理部を備え、上記処理部は、上記第2の情報処理装置が捕捉された場合に、上記第1の情報処理装置から受信された上記パラメータのうちの、最新の上記パラメータに基づく上記認証を行うためのコマンドを、上記第2の情報処理装置に対して送信させ、上記認証を行うためのコマンドに応じて上記第2の情報処理装置から送信される応答情報を、上記第1の情報処理装置に対して送信させる、中継装置が、提供される。
本開示によれば、装置間の通信の回数を削減することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理システムの構成の一例を示す説明図である。 本実施形態に係る情報処理装置(第1の情報処理装置)の構成の一例を示すブロック図である。 本実施形態に係る情報処理装置(第1の情報処理装置)のハードウェア構成の一例を示す説明図である。 本実施形態に係るリーダ/ライタ(中継装置)の構成の一例を示すブロック図である。 本実施形態に係るリーダ/ライタ(中継装置)のハードウェア構成の一例を示す説明図である。 本実施形態に係る情報処理端末(第2の情報処理装置)の構成の一例を示すブロック図である。 本実施形態に係る情報処理端末(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。 図7に示すICチップとアンテナとの構成の一例を示す説明図である。 本実施形態に係る情報処理方法が適用される前の既存の通信の一例を示す説明図である。 第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 第2の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 第3の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 第4の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
2.本実施形態に係るプログラム
(本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法)
以下、本実施形態に係る情報処理システムの一例をまず説明した後、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
[1]本実施形態に係る情報処理システム
図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100(第1の情報処理装置)と、リーダ/ライタ200(中継装置)と、情報処理端末300(第2の情報処理装置)とを有する。
情報処理装置100とリーダ/ライタ200とは、例えば、ネットワークを介して無線または有線で接続され、当該ネットワークを介した通信(以下、「ネットワーク通信」と示す。)によって、通信を行う。本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、WLAN(Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
なお、本実施形態に係る情報処理システムでは、情報処理装置100と、情報処理装置100とリーダ/ライタ200とは、ネットワークを介さずに、直接的に通信を行うことも可能である。
また、リーダ/ライタ200と情報処理端末300とは、例えば、Type−A、Type−B、Type−FなどのNFC(Near Field Communication)によって、通信を行う。
なお、本実施形態に係る情報処理システムでは、リーダ/ライタ200と情報処理端末300とは、例えば、“BLE(Bluetooth Low Energy)などのIEEE802.15.1を利用した無線通信や、IEEE802.11を利用した無線通信、赤外線通信などの、任意の通信方式の無線通信”、または、“USB(Universal Serial Bus)や、ISO7816規格に基づく通信インタフェースを介した通信などを利用する有線通信”によって、通信を行ってもよい。
情報処理装置100と情報処理端末300とは、リーダ/ライタ200を介して通信を行う。つまり、情報処理システム1000において、リーダ/ライタ200は、情報処理装置100と情報処理端末300との通信を中継する中継装置の役目を果たす。
以下では、図1に示すように、情報処理装置100とリーダ/ライタ200とがネットワーク通信により通信を行い、リーダ/ライタ200と情報処理端末300とがNFCにより通信を行う場合を、例に挙げる。なお、後述する本実施形態に係る情報処理方法は、本実施形態に係る情報処理システムにおいて上述したような様々な通信が行われる場合においても、適用することが可能である。
[1−1]情報処理装置100(第1の情報処理装置)
図2は、本実施形態に係る情報処理装置100(第1の情報処理装置)の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)、情報処理装置100の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、情報処理装置100に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、情報処理装置100から着脱可能であってもよい。
操作部(図示せず)としては、後述する情報処理装置100のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する情報処理装置100のハードウェア構成例において示す表示デバイスが挙げられる。
[情報処理装置100のハードウェア構成例]
図3は、本実施形態に係る情報処理装置100(第1の情報処理装置)のハードウェア構成の一例を示す説明図である。情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。また、情報処理装置100は、例えば、情報処理装置100が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU150は、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する制御部104として機能する。また、MPU150は、情報処理装置100において、例えば、後述する処理部110の役目を果たす。なお、処理部110は、専用の(または汎用の)回路(例えば、MPU150とは別体のプロセッサなど)で構成されていてもよい。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。
記録媒体156は、記憶部(図示せず)として機能し、例えば、情報処理装置100に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体156は、情報処理装置100から着脱可能であってもよい。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display。または、OLEDディスプレイ(Organic Light Emitting Diode Display)ともよばれる。)などが挙げられる。
なお、入出力インタフェース158が、情報処理装置100の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス162は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ200などの外部装置との間で、無線または有線で通信を行うための通信部102として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース164は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
情報処理装置100は、例えば図3に示す構成によって、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理装置100のハードウェア構成は、図3に示す構成に限られない。
例えば、情報処理装置100は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース164を備えていなくてもよい。また、通信インタフェース164は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
また、情報処理装置100は、例えば、記録媒体156や、操作入力デバイス160、表示デバイス162を備えない構成をとることが可能である。
また、情報処理装置100は、例えば、後述する情報処理装置100の適用例に応じた構成をとることが可能である。
また、例えば、図3に示す構成(または変形例に係る構成)の一部または全部は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
再度図2を参照して、情報処理装置100の構成の一例について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ200などの外部装置と、無線または有線で通信を行う。また、通信部102は、例えば制御部104により通信が制御される。
ここで、通信部102としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部102の構成は、上記に限られない。例えば、通信部102は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部102は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
制御部104は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部104は、例えば、処理部110を有し、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
処理部110は、情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
なお、本実施形態に係る情報処理装置(第1の情報処理装置)の構成は、図2に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図2に示す処理部110を、制御部104とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、本実施形態に係る情報処理装置の構成は、図2に示す構成に限られず、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部102を備えていなくてもよい。
[1−2]リーダ/ライタ200(中継装置)
図4は、本実施形態に係るリーダ/ライタ200(中継装置)の構成の一例を示すブロック図である。
リーダ/ライタ200は、例えば、第1通信部202と、第2通信部204と、制御部206とを備える。
また、リーダ/ライタ200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。リーダ/ライタ200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部206が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部206により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、リーダ/ライタ200が備える記憶手段であり、例えば、リーダ/ライタ200に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、リーダ/ライタ200から着脱可能であってもよい。
操作部(図示せず)としては、上述した操作入力デバイスが挙げられる。また、表示部(図示せず)としては、上述した表示デバイスが挙げられる。
[リーダ/ライタ200のハードウェア構成例]
図5は、本実施形態に係るリーダ/ライタ200(中継装置)のハードウェア構成の一例を示す説明図である。
リーダ/ライタ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、通信インタフェース258と、搬送波送信回路260と、アンテナ262とを備える。また、リーダ/ライタ200は、例えば、データの伝送路としてのバス264で各構成要素間を接続する。また、リーダ/ライタ200は、例えば、リーダ/ライタ200が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、リーダ/ライタ200全体を制御する制御部206として機能する。また、MPU250は、リーダ/ライタ200において、例えば、後述する処理部210の役目を果たす。
ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。
記録媒体256は、記憶部(図示せず)として機能し、例えば、リーダ/ライタ200に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、リーダ/ライタ200から着脱可能であってもよい。
通信インタフェース258は、リーダ/ライタ200が備える一の通信方式の通信を行う通信手段であり、ネットワークを介して(あるいは、直接的に)、情報処理装置100などの外部装置との間で、無線または有線で通信を行うための第1通信部202として機能する。ここで、通信インタフェース258としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース258は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
搬送波送信回路260およびアンテナ262は、リーダ/ライタ200が備える他の通信方式の通信を行う通信手段であり、情報処理端末300などの外部装置との間で、無線または有線で通信を行うための第2通信部204として機能する。
アンテナ262は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路と、復調回路とから構成される。そして、アンテナ262は、例えば、13.56[MHz]などの所定の周波数の搬送波を受信することによって、情報処理端末300などの外部装置から負荷変調などにより送信されるデータなどを復調する。なお、例えば、搬送波送信回路260が復調回路を備える場合には、アンテナ262は、共振回路で構成されていてもよい。
搬送波送信回路260は、例えば、ASK(Amplitude Shift Keying)などの変調を行う変調回路と、当該変調回路の出力を増幅する増幅回路とを備え、アンテナ262の送受信アンテナから搬送波信号をのせた搬送波を送信させる。また、搬送波送信回路260は、例えば、アンテナ262により受信された信号を復調する復調回路を備えていてもよい。復調回路は、例えば、変調回路(または増幅回路)とアンテナ262の共振回路との間における電圧の振幅変化を包絡線検波し、検波した信号を二値化することによって、アンテナ262により受信された信号を復調する。なお、復調回路は、例えば、変調回路(または増幅回路)とアンテナ262の共振回路との間における電圧の位相変化を用いて、アンテナ262により受信された信号を復調することも可能である。
搬送波送信回路260を備えることによって、リーダ/ライタ200は、NFCにおけるイニシエータ機能を有し、いわゆるリーダ/ライタの役目を果たす。ここで、搬送波送信回路260がアンテナ262から送信する搬送波信号としては、例えば、ポーリング信号や、後述する各種コマンドを示す信号などが挙げられる。また、搬送波送信回路260は、例えば、MPU250によって搬送波の送信が制御される。
リーダ/ライタ200は、例えば図5に示す構成によって、後述するリーダ/ライタ200における本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係るリーダ/ライタ200のハードウェア構成は、図5に示す構成に限られない。
例えば、リーダ/ライタ200は、通信インタフェース258と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、通信インタフェース258を備えていなくてもよい。
また、リーダ/ライタ200は、搬送波送信回路260およびアンテナ262と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、搬送波送信回路260およびアンテナ262を備えていなくてもよい。
また、リーダ/ライタ200は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、搬送波送信回路260およびアンテナ262を備えていなくてもよい。上記の場合、リーダ/ライタ200は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
また、リーダ/ライタ200は、例えば記録媒体256を備えない構成をとることも可能である。
また、リーダ/ライタ200は、例えば、後述するリーダ/ライタ200の適用例に応じた構成をとることが可能である。
また、例えば、図5に示す構成(または変形例に係る構成)は、1、または2以上のICで実現されてもよい。
再度図4を参照して、リーダ/ライタ200の構成の一例について説明する。
第1通信部202は、一の通信方式の通信により外部装置と通信を行う。第1通信部202における一の通信方式の通信は、例えば制御部206(より具体的には、例えば処理部110)により制御される。
ここで、第1通信部202としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
第2通信部204は、他の通信方式の通信により外部装置と通信を行う。第2通信部204における他の通信方式の通信は、例えば制御部206(より具体的には、例えば処理部110)により制御される。
ここで、第2通信部204としては、例えば、図5に示す搬送波送信回路260およびアンテナ262などのNFCに対応する通信デバイスが挙げられる。なお、上述したように、第2通信部204は、例えば、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式に対応する通信デバイスであってもよい。
制御部206は、例えばMPUなどで構成され、リーダ/ライタ200全体を制御する役目を果たす。また、制御部206は、例えば、処理部110を備え、後述するリーダ/ライタ200における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
処理部210は、リーダ/ライタ200における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。リーダ/ライタ200における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
なお、本実施形態に係るリーダ/ライタ(中継装置)の構成は、図4に示す構成に限られない。
例えば、本実施形態に係るリーダ/ライタは、図4に示す処理部210を、制御部206とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、本実施形態に係るリーダ/ライタの構成は、図4に示す構成に限られず、後述するリーダ/ライタ200における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、第1通信部202と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係るリーダ/ライタは、第1通信部202を備えていなくてもよい。
また、例えば、第2通信部204と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係るリーダ/ライタは、第2通信部204を備えていなくてもよい。
[1−3]情報処理端末300(第2の情報処理装置)
図6は、本実施形態に係る情報処理端末300(第2の情報処理装置)の構成の一例を示すブロック図である。
情報処理端末300は、例えば、第1通信部302と、第2通信部304と、制御部306とを備える。
また、情報処理端末300は、例えば、ROM(図示せず)や、RAM(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理端末300は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部306が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部306により実行されるプログラムなどを一時的に記憶する。
操作部(図示せず)としては、後述する情報処理端末300のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する情報処理端末300のハードウェア構成例において示す表示デバイスが挙げられる。
[情報処理端末300のハードウェア構成例]
図7は、本実施形態に係る情報処理端末300(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。図7は、NFCによりリーダ/ライタ200と通信を行う場合における情報処理端末300のハードウェア構成の一例を示している。
情報処理端末300は、例えば、MPU350と、ROM352と、RAM354と、記録媒体356と、入出力インタフェース358と、操作入力デバイス360と、表示デバイス362と、通信インタフェース364と、ICチップ366と、アンテナ368とを備える。また、情報処理端末300は、例えば、データの伝送路としてのバス370で各構成要素間を接続する。また、情報処理端末300は、例えば、情報処理端末300が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU350は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理端末300全体を制御する制御部306として機能する。また、MPU350は、情報処理端末300において、例えば、後述する処理部310の役目を果たす。
ROM352は、MPU350が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM354は、例えば、MPU350により実行されるプログラムなどを一時的に記憶する。
記録媒体356は、記憶部(図示せず)として機能し、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体356としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体356は、情報処理端末300から着脱可能であってもよい。
入出力インタフェース358は、例えば、操作入力デバイス360や、表示デバイス362を接続する。操作入力デバイス360は、操作部(図示せず)として機能し、また、表示デバイス362は、表示部(図示せず)として機能する。ここで、入出力インタフェース358としては、例えば、USB端子や、DVI端子、HDMI(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス360は、例えば、情報処理端末300上に備えられ、情報処理端末300の内部で入出力インタフェース358と接続される。操作入力デバイス360としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス362は、例えば、情報処理端末300上に備えられ、情報処理端末300の内部で入出力インタフェース358と接続される。表示デバイス362としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インタフェース358が、情報処理端末300の外部装置としての外部操作入力デバイス(例えば、キーボードやマウスなど)や外部表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス362は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース364は、情報処理端末300が備える一の通信方式の通信を行う通信手段であり、第1通信部302として機能する。ここで、通信インタフェース364としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
ICチップ366およびアンテナ368は、情報処理端末300が備える他の通信方式の通信を行う通信手段であり、第2通信部304として機能する。ICチップ366およびアンテナ368は、例えば13.56[MHz]など所定の周波数の搬送波によって、リーダ/ライタ200などのリーダ/ライタ機能を有する外部装置との間で、NFCによる通信を行う。
アンテナ368は、搬送波を受信し、応答信号を送信する役目を果たす。また、ICチップ366は、受信された搬送波に基づいて、リーダ/ライタ200などの外部装置から送信された搬送波信号を復調して処理し、負荷変調により応答信号を送信させる。
図8は、図7に示すICチップ366とアンテナ368との構成の一例を示す説明図である。なお、情報処理端末300は、例えば図8に示すICチップ366の構成を、ICチップの形態で備えていなくてもよい。
アンテナ368は、例えば、所定のインダクタンスをもつコイル(インダクタ)L1と、所定の静電容量をもつキャパシタC1とからなる共振回路で構成され、搬送波の受信に応じて電磁誘導により誘起電圧を生じさせる。そして、アンテナ368は、所定の共振周波数で誘起電圧を共振させた受信電圧を出力する。ここで、アンテナ368における共振周波数は、例えば、13.56[MHz]など搬送波の周波数に合わせて設定される。アンテナ368は、上記構成により、搬送波を受信し、また、ICチップ366が備える負荷変調回路382において行われる負荷変調によって応答信号の送信を行う。
ICチップ366は、例えば、キャリア検出回路372と、検波回路374と、レギュレータ376と、復調回路378と、MPU380と、負荷変調回路382とを備える。なお、図8では示していないが、ICチップ366は、例えば、過電圧や過電流がMPU380に印加されることを防止するための保護回路(図示せず)をさらに備えていてもよい。ここで、保護回路(図示せず)としては、例えば、ダイオード等で構成されたクランプ回路などが挙げられる。
また、ICチップ366は、例えば、ROM384と、RAM386と、不揮発性メモリ388とを備える。MPU380、ROM384、RAM386、および不揮発性メモリ388は、例えば、データの伝送路としてのバス390によって接続される。また、バス390は、バス370と接続される。
ROM384は、MPU380が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM386は、MPU380により実行されるプログラム、演算結果、実行状態などを一時的に記憶する。
不揮発性メモリ388は、例えば、NFCなどの他の通信方式の通信における相互認証に用いられる暗号鍵情報や、電子バリュー(貨幣または貨幣に準じた価値を有するデータ)、各種アプリケーションなどの、様々なデータを記憶する。ここで、不揮発性メモリ388としては、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)や、フラッシュメモリなどが挙げられる。不揮発性メモリ388は、例えば耐タンパ性を有し、セキュアな記録媒体の一例に該当する。
キャリア検出回路372は、アンテナ368から伝達される受信電圧に基づいて、例えば矩形の検出信号を生成し、当該検出信号をMPU380へ伝達する。また、MPU380は、伝達される上記検出信号を、例えばデータ処理のための処理クロックとして用いる。ここで、上記検出信号は、アンテナ368から伝達される受信電圧に基づくものであるので、リーダ/ライタ200などの外部装置から送信される搬送波の周波数と同期することとなる。したがって、ICチップ366は、キャリア検出回路372を備えることによって、リーダ/ライタ200などの外部装置との間の処理を、当該外部装置と同期して行うことができる。
検波回路374は、アンテナ368から出力される受信電圧を整流する。ここで、検波回路374は、例えば、ダイオードD1と、キャパシタC2とで構成される。
レギュレータ376は、受信電圧を平滑、定電圧化し、MPU380へ駆動電圧を出力する。ここで、レギュレータ376は、受信電圧の直流成分を駆動電圧として用いる。
復調回路378は、受信電圧に基づいて搬送波信号を復調し、搬送波に含まれる搬送波信号に対応するデータ(例えば、ハイレベルとローレベルとの二値化されたデータ信号)を出力する。ここで、復調回路378は、受信電圧の交流成分をデータとして出力する。
MPU380は、レギュレータ376から出力される駆動電圧を電源として駆動し、復調回路378において復調されたデータの処理を行う。ここで、MPU380は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成される。
また、MPU380は、リーダ/ライタ200などの外部装置への応答に係る負荷変調を制御する制御信号を、処理結果に応じて生成する。そして、MPU380は、制御信号を負荷変調回路382へと出力する。
負荷変調回路382は、例えば、負荷ZとスイッチSW1とを備え、MPU380から伝達される制御信号に応じて負荷Zを選択的に接続する(有効化する)ことによって負荷変調を行う。ここで、負荷Zは、例えば、所定の抵抗値を有する抵抗で構成される。また、スイッチSW1は、例えば、pチャネル型のMOSFET(Metal Oxide Semiconductor Field effect transistor)や、nチャネル型のMOSFETで構成される。
ICチップ366は、上記のような構成によって、アンテナ368が受信した搬送波信号を処理し、負荷変調によってアンテナ368に応答信号を送信させる。
ICチップ366およびアンテナ368は、例えば図8に示す構成を有することによって、所定の周波数の搬送波を用いてリーダ/ライタ200などの外部装置とNFCによる通信を行う。なお、本実施形態に係るICチップ366およびアンテナ368の構成が、図8に示す例に限られないことは、言うまでもない。
情報処理端末300は、例えば図7に示す構成によって、リーダ/ライタ200などの外部装置と通信を行う。また、情報処理端末300は、例えば図7に示す構成によって、後述する情報処理端末300における本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理端末300のハードウェア構成は、図7に示す構成に限られない。
例えば、通信インタフェース364と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合、または、上述した一の通信方式の通信を行わない構成である場合には、情報処理端末300は、通信インタフェース364を備えていなくてもよい。
また、例えば、ICチップ366およびアンテナ368と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、情報処理端末300は、ICチップ366およびアンテナ368を備えていなくてもよい。
また、情報処理端末300は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、ICチップ366およびアンテナ368を備えていなくてもよい。上記の場合、情報処理端末300は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
また、情報処理端末300は、例えば、記録媒体356、操作入力デバイス360、および表示デバイス362のうちの1または2以上を備えない構成であってもよい。
また、情報処理端末300は、例えば、後述する情報処理端末300の適用例に応じた構成をとることが可能である。一例を挙げると、例えば情報処理端末300がICカードである場合には、情報処理端末300は、ICチップ366およびアンテナ368で構成されていてもよい。情報処理端末300がICカードである場合、例えばICチップ366を構成するMPU380が、後述する情報処理端末300における本実施形態に係る情報処理方法に係る処理を行う。
また、例えば、図7に示す構成(または変形例に係る構成)は、1、または2以上のICで実現されてもよい。
再度図6を参照して、情報処理端末300の構成の一例について説明する。第1通信部302は、一の通信方式の通信により外部装置と通信を行う。第1通信部302における通信は、例えば制御部306により制御される。
ここで、第1通信部302としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
第2通信部304は、他の通信方式の通信により外部装置と通信を行う。第2通信部304における通信は、例えば制御部306により制御される。
ここで、第2通信部304としては、例えば、図7に示すICチップ366およびアンテナ368のようなNFCに対応する通信デバイスが挙げられる。なお、上述したように、第2通信部304は、例えば、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式に対応する通信デバイスであってもよい。
制御部306は、例えばMPUなどで構成され、情報処理端末300全体を制御する役目を果たす。また、制御部306は、例えば、処理部310を備え、後述する情報処理端末300における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
処理部310は、情報処理端末300における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。情報処理端末300における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
なお、本実施形態に係る情報処理端末(第2の情報処理装置)の構成は、図6に示す構成に限られない。
例えば、本実施形態に係る情報処理端末は、図6に示す処理部310を、制御部306とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、本実施形態に係る情報処理端末の構成は、図6に示す構成に限られず、後述する情報処理端末300における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、第1通信部302と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合、または、上述した一の通信方式の通信を行わない構成である場合には、本実施形態に係る情報処理端末は、第1通信部302を備えていなくてもよい。
また、例えば、第2通信部304と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理端末は、第2通信部304を備えていなくてもよい。
[1−4]本実施形態に係る情報処理システムを構成する各装置の適用例
以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100(第1の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“PC(Personal Computer)やサーバなどのコンピュータ”や、“タブレット型の装置”、“スマートホンなどの通信装置”、“ゲーム機”などの、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理装置100は、例えばクラウドコンピューティングなどのように、ネットワークへの接続(または各装置間の通信)を前提とした処理システムに適用されてもよい。上記処理システムの一例としては、例えば“処理システムを構成する一の装置によって、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理の一部の処理が行われ、処理システムを構成する他の装置によって、当該本実施形態に係る情報処理方法に係る処理の当該一部の処理以外の処理が行われるシステム”などが、挙げられる。
また、本実施形態に係る情報処理システムの構成要素として、リーダ/ライタ200(中継装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“リーダ/ライタ”、“リーダ/ライタ機能を有する装置”、“BLEのようなIEEE802.15.1を利用した無線通信などにより通信を行う通信装置”などの、装置間の通信を中継する機能を有する任意の機器に、適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理システムの構成要素として、情報処理端末300(第2の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”、“ICカード”、“ゲーム機”などの、様々な機器に適用することができる。
[2]本実施形態に係る情報処理方法
次に、上述した情報処理システム1000を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
以下では、NFCの通信を例に挙げて、本実施形態に係る情報処理方法に係る処理について説明する。なお、上述したように、本実施形態に係る情報処理方法は、NFC Type−Aの通信、NFC Type−Bの通信、NFC Type−Fの通信、BLEなどのIEEE802.15.1を利用した無線通信や、IEEE802.11を利用した無線通信など、様々な通信方式の通信が用いられるシステムに適用することが可能である。
図9は、本実施形態に係る情報処理方法が適用される前の既存の通信の一例を示す説明図である。図9は、図1に示す情報処理システム1000と同様の構成を有する情報処理システムにおける、NFCの通信を利用した通信の一例を示している。つまり、図9に示す例では、情報処理装置10とリーダ/ライタ20との間でネットワーク通信が行われ、リーダ/ライタ20と情報処理端末30との間では、NFCの通信が行われる。
リーダ/ライタ20は、端末捕捉コマンドを送信する(S10)。端末捕捉コマンドを受信した情報処理端末30は、端末捕捉コマンドに対する応答情報をリーダ/ライタ20へ送信する(S12)。ステップS10およびステップS12に示す通信が行われることによって、情報処理端末30は、リーダ/ライタ20により捕捉される。
情報処理端末30が捕捉されると、リーダ/ライタ20は、情報処理装置10との間でセッションを開始する(S14)。
情報処理装置10は、鍵バージョン取得コマンドをリーダ/ライタ20へ送信する(S16)。ステップS16において情報処理装置10から送信された鍵バージョン取得コマンドを受信したリーダ/ライタ20は、受信した鍵バージョン取得コマンドを情報処理端末30へ送信する(S18)。
鍵バージョン取得コマンドを受信した情報処理端末30は、鍵バージョン取得コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ20へ送信する(S20)。ステップS20において情報処理端末30から送信された応答情報を受信したリーダ/ライタ20は、受信した当該応答情報を情報処理装置10へ送信する(S22)。
ステップS22においてリーダ/ライタ20から送信された応答情報を受信した情報処理装置10は、端末認証コマンドをリーダ/ライタ20へ送信する(S24)。ステップS24において情報処理装置10から送信された端末認証コマンドを受信したリーダ/ライタ20は、受信した端末認証コマンドを情報処理端末30へ送信する(S26)。
端末認証コマンドを受信した情報処理端末30は、端末認証コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ20へ送信する(S28)。ステップS28において情報処理端末30から送信された応答情報を受信したリーダ/ライタ20は、受信した当該応答情報を情報処理装置10へ送信する(S30)。
ステップS30においてリーダ/ライタ20から送信された応答情報を受信した情報処理装置10は、当該応答情報に基づいて情報処理端末30が正常に認証されたかを判定し、正常に認証されたと判定された場合に、リーダ/ライタ認証コマンドをリーダ/ライタ20へ送信する(S32)。ステップS32において情報処理装置10から送信されたリーダ/ライタ認証コマンドを受信したリーダ/ライタ20は、受信したリーダ/ライタ認証コマンドを情報処理端末30へ送信する(S34)。
リーダ/ライタ認証コマンドを受信した情報処理端末30は、リーダ/ライタ認証コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ20へ送信する(S36)。ステップS36において情報処理端末30から送信された応答情報を受信したリーダ/ライタ20は、受信した当該応答情報を情報処理装置10へ送信する(S38)。
ステップS38においてリーダ/ライタ20から送信された応答情報を受信した情報処理装置10は、当該応答情報に基づいてリーダ/ライタ20が正常に認証されたかを判定し、正常に認証されたと判定された場合に、データ読み出しコマンドをリーダ/ライタ20へ送信する(S40)。ステップS40において情報処理装置10から送信されたデータ読み出しコマンドを受信したリーダ/ライタ20は、受信したデータ読み出しコマンドを情報処理端末30へ送信する(S42)。
データ読み出しコマンドを受信した情報処理端末30は、データ読み出しコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ20へ送信する(S44)。ステップS44において情報処理端末30から送信された応答情報を受信したリーダ/ライタ20は、受信した当該応答情報を情報処理装置10へ送信する(S46)。
ステップS46においてリーダ/ライタ20から送信された応答情報を受信した情報処理装置10は、当該応答情報に基づいて処理を行い、処理が正常に行われた場合にデータ書き込みコマンドをリーダ/ライタ20へ送信する(S48)。ステップS48において情報処理装置10から送信されたデータ書き込みコマンドを受信したリーダ/ライタ20は、受信したデータ書き込みコマンドを情報処理端末30へ送信する(S50)。
データ書き込みコマンドを受信した情報処理端末30は、データ書き込みコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ20へ送信する(S52)。ステップS52において情報処理端末30から送信された応答情報を受信したリーダ/ライタ20は、受信した当該応答情報を情報処理装置10へ送信する(S54)。
ステップS54においてリーダ/ライタ20から送信された応答情報を受信した情報処理装置10は、当該応答情報に基づいて処理を行い、処理結果をリーダ/ライタ20へ送信する(S56)。
既存のNFCの通信を利用した通信が用いられる場合、情報処理装置10、リーダ/ライタ20、および情報処理端末30では、例えば図9に示すような通信が行われる。
図9のAに示すように、図9に示すNFCの通信を利用した通信では、情報処理装置10とリーダ/ライタ20との間で6往復の通信が行われる。
ここで、例えば情報処理装置10とリーダ/ライタ20との間の通信がネットワーク通信である場合には、情報処理装置10とリーダ/ライタ20との間の通信時間は、情報処理装置10とリーダ/ライタ20との間の距離が大きくなればなる程、長くなる。
また、リーダ/ライタ20と情報処理端末30との通信はNFCであるので、リーダ/ライタ20と情報処理端末30と間の通信時間は、情報処理装置10とリーダ/ライタ20との間の通信時間よりも十分に小さい。
そのため、図9に示すような既存のNFCの通信を利用した通信において、通信時間の短縮を図るためには、情報処理装置10とリーダ/ライタ20との間の通信の回数を削減させることが、有効である。
以下、装置間の通信の回数を削減することが可能な、情報処理システム1000に適用される本実施形態に係る情報処理方法に係る処理について、説明する。以下では、本実施形態に係る情報処理方法に係る処理として、第1の実施形態に係る情報処理方法に係る〜第4の実施形態に係る情報処理方法に係る処理という、4つの実施形態に係る処理について、説明する。
なお、本実施形態に係る情報処理方法に係る処理は、以下に示す第1の実施形態に係る情報処理方法に係る〜第4の実施形態に係る情報処理方法に係る処理という、4つの実施形態に係る処理に限られない。例えば、本実施形態に係る情報処理方法に係る処理は、以下に示す第1の実施形態に係る情報処理方法に係る〜第4の実施形態に係る情報処理方法に係る処理のうちの2以上を、任意に組み合わせた処理であってもよい。
[2−1]第1の実施形態に係る情報処理方法
[2−1−1]情報処理装置100(第1の情報処理装置)における処理
情報処理装置100は、コマンドまたはコマンドを生成するための情報と、当該コマンドに応じて情報処理端末300(外部装置の一例)から送信されると想定される応答を示す想定応答情報とを、リーダ/ライタ200(中継装置)に対して送信させる。コマンドを生成するための情報がリーダ/ライタ200に対して送信される場合、リーダ/ライタ200は、後述するように、当該コマンドを生成するための情報に基づいてコマンドを生成する。
ここで、本実施形態に係る想定応答情報としては、例えば、想定される応答のバイナリデータ、または、当該バイナリデータのハッシュ値を示すデータが、挙げられる。
より具体的には、情報処理装置100は、送信させるコマンドに対応する想定応答情報があるかを判定する。そして、情報処理装置100は、想定応答情報があると判定された場合に、想定応答情報をリーダ/ライタ200に対して送信させる。また、リーダ/ライタ200では、後述するように、想定応答情報を用いて情報処理端末300(第2の情報処理装置)においてコマンドに応じた処理が正常に行われたかが、判定される。
情報処理装置100は、例えば、コマンドと想定応答情報とが対応付けられているテーブル(または、データベース。以下、同様とする。)を参照することによって、送信させるコマンドに対応する想定応答情報があるかを判定する。上記コマンドと想定応答情報とが対応付けられているテーブルは、例えば、情報処理装置100が備える記憶部(図示せず)などの記録媒体に記憶され、情報処理装置100は、当該記録媒体から上記コマンドと想定応答情報とが対応付けられているテーブルを読み出す。
なお、送信させるコマンドに対応する想定応答情報があるかを判定する方法は、上記コマンドと想定応答情報とが対応付けられているテーブルを参照する方法に限られない。例えば、情報処理装置100は、想定応答情報があることを判定することが可能な任意のアルゴリズムの演算を行うことによって、送信させるコマンドに対応する想定応答情報があるかを判定してもよい。
情報処理装置100が、想定応答情報をリーダ/ライタ200に対して送信させることによって、情報処理装置100とリーダ/ライタ200との間では、“情報処理装置100が送信したコマンドに応じて情報処理端末300から送信される応答情報の送受信に係る通信”が削減される。
したがって、情報処理装置100における第1の実施形態に係る情報処理方法に係る処理によって、装置間の通信の回数を削減することができる。
また、情報処理装置100が、想定される応答のバイナリデータのハッシュ値を示すデータを、想定応答情報としてリーダ/ライタ200に対して送信させる場合には、想定される応答のバイナリデータ自体は、リーダ/ライタ200に送信されない。そのため、情報処理装置100が、上記ハッシュ値を示すデータを想定応答情報としてリーダ/ライタ200に対して送信させることによって、仮に、リーダ/ライタ200における想定応答情報を用いた判定に誤りがある場合であっても、情報処理装置100は、当該誤りを検出することができる。
[2−1−2]リーダ/ライタ200(中継装置)における処理
リーダ/ライタ200は、情報処理装置100(第1の情報処理装置)から送信されるコマンドまたはコマンドを生成するための情報が受信された場合に、コマンドを情報処理端末300(第2の情報処理装置)に対して送信させる。コマンドが受信された場合、リーダ/ライタ200は、受信されたコマンドを情報処理端末300に対して送信させる。また、コマンドを生成するための情報が受信された場合、リーダ/ライタ200は、受信されたコマンドを生成するための情報に基づきコマンドを生成し、生成したコマンドを情報処理端末300に対して送信させる。
また、情報処理装置100(第1の情報処理装置)から送信される想定応答情報が、さらに受信された場合、リーダ/ライタ200は、想定応答情報と、情報処理端末300(第2の情報処理装置)から送信される、上記コマンドに応じた応答を示す応答情報とに基づいて、情報処理端末300において上記コマンドに応じた処理が正常に行われたかを判定する。
例えば、想定応答情報が想定される応答のバイナリデータである場合には、リーダ/ライタ200は、想定応答情報と応答情報とのバイナリを比較することにより、情報処理端末300(第2の情報処理装置)において上記コマンドに応じた処理が正常に行われたかを判定する。リーダ/ライタ200は、想定応答情報と応答情報とが一致する場合に、情報処理端末300において上記コマンドに応じた処理が正常に行われたと判定する。また、リーダ/ライタ200は、想定応答情報と応答情報とが一致しない場合には、情報処理端末300において上記コマンドに応じた処理が正常に行われたと判定しない。
また、例えば、想定応答情報が想定される応答のバイナリデータのハッシュ値を示すデータである場合には、リーダ/ライタ200は、想定応答情報が示すハッシュ値と応答情報のハッシュ値とを比較することにより、情報処理端末300(第2の情報処理装置)において上記コマンドに応じた処理が正常に行われたかを判定する。
リーダ/ライタ200は、例えば、応答情報からハッシュ値を算出する。そして、リーダ/ライタ200は、想定応答情報が示すハッシュ値と算出された応答情報のハッシュ値とが一致する場合に、情報処理端末300において上記コマンドに応じた処理が正常に行われたと判定する。また、リーダ/ライタ200は、想定応答情報が示すハッシュ値と算出された応答情報のハッシュ値とが一致しない場合には、情報処理端末300において上記コマンドに応じた処理が正常に行われたと判定しない。
[2−1−3]第1の実施形態に係る情報処理方法に係る処理の一例
図10は、第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。図10は、図1に示す情報処理システム1000における、NFCの通信を利用した通信の一例を示している。
図10に示すステップS100〜S136の処理は、図9に示すステップS10〜S46と同様である。よって、以下では、図10に示す処理のうち、図9に示す処理と異なる処理について、説明する。
ステップS136においてリーダ/ライタ200から送信された応答情報を受信した情報処理装置100は、当該応答情報に基づいて処理を行い、処理が正常に行われた場合に、データ書き込みコマンドおよびデータ書き込みコマンドに対応する想定応答情報を、リーダ/ライタ200へ送信する(S138)。情報処理装置100は、例えば上記コマンドと想定応答情報とが対応付けられているテーブルを参照することなどによって、データ書き込みコマンドに対応する想定応答情報を取得する。
なお、図10では、情報処理装置100が、データ書き込みコマンドと想定応答情報とを1回の通信で送信させている例を示しているが、情報処理装置100は、データ書き込みコマンドと想定応答情報とを、複数回の通信で分けて送信させてもよい。
ステップS138において情報処理装置100から送信されたデータ書き込みコマンドおよびを受信したリーダ/ライタ200は、受信したデータ書き込みコマンドを情報処理端末300へ送信する(S140)。
データ書き込みコマンドを受信した情報処理端末300は、データ書き込みコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S142)。
ステップS142において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS138において情報処理装置100から送信された想定応答情報と、受信された当該応答情報とに基づいて、情報処理端末300においてデータ書き込みコマンドに応じた処理が正常に行われたかを判定する(S144)。そして、リーダ/ライタ200は、ステップS144における判定結果を、情報処理装置100へ送信する(S146)。また、リーダ/ライタ200は、ステップS146において、ステップS142において情報処理端末300から送信された応答情報を、さらに情報処理装置100へ送信してもよい。
第1の情報処理方法が適用される情報処理システム1000では、例えば図10に示す通信が行われる。
第1の情報処理方法が適用されている図10に示す通信では、情報処理装置100とリーダ/ライタ200との間で5往復の通信が行われる。つまり、第1の情報処理方法が適用されることによって、情報処理システム1000では、図9に示すNFCの通信を利用した通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数の削減が、実現されている。
なお、第1の情報処理方法が適用される情報処理システム1000における通信は、図10に示す例に限られないことは、言うまでもない。
[2−2]第2の実施形態に係る情報処理方法
[2−2−1]情報処理装置100(第1の情報処理装置)における処理
情報処理装置100は、送信させる第1のコマンドに応じて情報処理端末300(外部装置の一例)から送信される応答情報が、第1のコマンドの次に送信させる第2のコマンドの生成に用いられない場合には、第1のコマンドと共に第2のコマンドを、リーダ/ライタ200(中継装置)に対して送信させる。
情報処理装置100は、例えば、一のコマンド(第1のコマンド)を送信させる際に、共に送信することが可能なコマンド群が記録されているデータを参照することによって、当該一のコマンドと共に送信させる他のコマンド(第2のコマンド)を特定する。上記コマンド群が記録されているデータは、例えば、情報処理装置100が備える記憶部(図示せず)などの記録媒体に記憶され、情報処理装置100は、当該記録媒体から上記コマンド群が記録されているデータを読み出す。
なお、共に送信することが可能なコマンド群を特定する方法は、上記コマンド群が記録されているデータを参照する方法に限られない。例えば、情報処理装置100は、共に送信することが可能なコマンド群を特定することが可能な任意のアルゴリズムの演算を行うことによって、共に送信することが可能なコマンド群を特定してもよい。
また、情報処理装置100における、第2の実施形態に係る情報処理方法に係る処理は、上記に示す例に限られない。
例えば、非暗号化パラメータのみを含むコマンドは、リーダ/ライタ200で生成することが可能である。よって、情報処理装置100は、非暗号化パラメータのみを含むコマンドを、リーダ/ライタ200に対して送信させなくてもよい。
ここで、鍵バージョン取得コマンドを送信させない場合、鍵バージョン取得コマンドの次に送信させる端末認証コマンドのパラメータが、鍵バージョン取得コマンドに応じた応答情報に含まれる鍵バージョンに依存して変わる可能性がある。
そこで、鍵バージョン取得コマンドを送信させない場合には、情報処理装置100は、情報処理システム1000において想定される全ての鍵バージョンに対応する、複数の端末認証コマンドを、リーダ/ライタ200に対して送信させる。情報処理システム1000において想定される全ての鍵バージョンとしては、例えば、情報処理装置100およびリーダ/ライタ200が対応している全ての鍵バージョンが、挙げられる。
また、情報処理装置100が複数の端末認証コマンドを送信する場合、リーダ/ライタ200は、受信された複数の端末認証コマンドの中から、鍵バージョン取得コマンドに応じた応答情報に含まれる鍵バージョンに対応する端末認証コマンドを、情報処理端末300に対して送信させる。
情報処理装置100が、第1のコマンドと共に第2のコマンドを、リーダ/ライタ200に対して送信させることによって、情報処理装置100とリーダ/ライタ200との間では、“コマンドと当該コマンドに応じた応答情報との送受信に係る通信”が削減される。
また、情報処理装置100が、非暗号化パラメータのみを含むコマンドを、リーダ/ライタ200に対して送信させないことによって、情報処理装置100とリーダ/ライタ200との間では、“非暗号化パラメータのみを含むコマンドと当該コマンドに応じた応答情報との送受信に係る通信”が削減される。
したがって、情報処理装置100における第2の実施形態に係る情報処理方法に係る処理によって、装置間の通信の回数を削減することができる。
[2−2−2]第2の実施形態に係る情報処理方法に係る処理の一例
図11は、第2の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。図11は、図1に示す情報処理システム1000における、NFCの通信を利用した通信の一例を示している。図11は、図10に示す第1の実施形態に係る情報処理方法に係る処理に加えて、第2の実施形態に係る情報処理方法に係る処理が行われた場合における処理の一例を示している。
図11に示すステップS200〜S204の処理は、図9に示すステップS10〜S14と同様である。よって、以下では、図11に示す処理のうち、図9に示す処理と異なる処理について、説明する。
情報処理装置100は、端末認証コマンドをリーダ/ライタ20へ送信する(S206)。ここで、情報処理装置100は、情報処理システム1000において想定される全ての鍵バージョンに対応する、複数の端末認証コマンドを、リーダ/ライタ200に対して送信させる。
ステップS206において情報処理装置100から送信された端末認証コマンドを受信したリーダ/ライタ200は、鍵バージョン取得コマンドを生成し、生成された鍵バージョン取得コマンドを、情報処理端末300へ送信する(S208)。
鍵バージョン取得コマンドを受信した情報処理端末300は、鍵バージョン取得コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S210)。
ステップS210において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS206において情報処理装置100から送信された複数の端末認証コマンドの中から、当該応答情報に含まれる鍵バージョンに対応する端末認証コマンドを、情報処理端末300へ送信する(S214)。
端末認証コマンドを受信した情報処理端末300は、端末認証コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S214)。
ステップS214において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS210において情報処理端末300から送信された応答情報、およびステップS214において情報処理端末300から送信された応答情報を、情報処理装置100へ送信する(S216)。
ステップS216においてリーダ/ライタ200から送信された各応答情報を受信した情報処理装置100は、受信された応答情報それぞれに基づいて処理を行う。例えば、情報処理装置100は、受信された応答情報に基づいて情報処理端末300が正常に認証されたかを判定する。そして、情報処理装置100は、情報処理端末300が正常に認証されたと判定された場合に、リーダ/ライタ認証コマンドとデータ読み出しコマンドとを共に、リーダ/ライタ200へ送信する(S218)。情報処理装置100は、例えば、上記コマンド群が記録されているデータを参照することによって、リーダ/ライタ認証コマンドと共に送信することが可能なデータ読み出しコマンドを、特定する。
ステップS218において情報処理装置100から送信されたリーダ/ライタ認証コマンドを受信したリーダ/ライタ200は、受信したリーダ/ライタ認証コマンドを情報処理端末300へ送信する(S220)。
リーダ/ライタ認証コマンドを受信した情報処理端末300は、リーダ/ライタ認証コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S222)。
ステップS222において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS218において情報処理装置100から送信されたデータ読み出しコマンドを情報処理端末300へ送信する(S224)。
データ読み出しコマンドを受信した情報処理端末300は、データ読み出しコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S226)。
ステップS226において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS222において情報処理端末300から送信された応答情報、およびステップS226において情報処理端末300から送信された応答情報を、情報処理装置100へ送信する(S228)。
ステップS228においてリーダ/ライタ200から送信された各応答情報を受信した情報処理装置100は、受信された応答情報それぞれに基づいて処理を行う。例えば、情報処理装置100は、受信された応答情報に基づいてリーダ/ライタ200が正常に認証されたかを判定する。そして、情報処理装置100は、リーダ/ライタ200が正常に認証されたと判定された場合に、図10のステップS138と同様に、データ書き込みコマンドおよびデータ書き込みコマンドに対応する想定応答情報を、リーダ/ライタ200へ送信する(S230)。
なお、図11では、情報処理装置100が、データ書き込みコマンドと想定応答情報とを1回の通信で送信させている例を示しているが、上述したように、情報処理装置100は、データ書き込みコマンドと想定応答情報とを、複数回の通信で分けて送信させてもよい。
ステップS230において情報処理装置100から送信されたデータ書き込みコマンドおよびを受信したリーダ/ライタ200は、受信したデータ書き込みコマンドを情報処理端末300へ送信する(S232)。
データ書き込みコマンドを受信した情報処理端末300は、データ書き込みコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S234)。
ステップS234において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、図10のステップS144と同様に、情報処理端末300においてデータ書き込みコマンドに応じた処理が正常に行われたかを判定する(S236)。そして、リーダ/ライタ200は、ステップS236における判定結果を、情報処理装置100へ送信する(S238)。また、リーダ/ライタ200は、ステップS238において、ステップS234において情報処理端末300から送信された応答情報を、さらに情報処理装置100へ送信してもよい。
第2の情報処理方法が適用される情報処理システム1000では、例えば図11に示す通信が行われる。
第1の情報処理方法および第2の情報処理方法が適用されている図11に示す通信では、情報処理装置100とリーダ/ライタ200との間で3往復の通信が行われる。つまり、第1の情報処理方法および第2の情報処理方法が適用されることによって、情報処理システム1000では、図9に示すNFCの通信を利用した通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数の削減が、実現されている。
また、第1の情報処理方法および第2の情報処理方法が適用されている図11に示す通信では、第1の情報処理方法が適用されている図10に示す通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数が削減されている。つまり、第2の情報処理方法が適用されることによって、情報処理装置100とリーダ/ライタ200との間における通信の回数を削減することができる。
なお、第2の情報処理方法が適用される情報処理システム1000における通信が、図11に示す例に限られないことは、言うまでもない。
[2−3]第3の実施形態に係る情報処理方法
[2−3−1]情報処理装置100(第1の情報処理装置)における処理
認証に用いられるパラメータを含むコマンドは、例えばリプレイアタックを防ぐために、情報処理装置100側で送信させるごとに変化させる必要がある。しかしながら、認証に用いられるコマンドを、リプレイアタックを防ぎつつ、リーダ/ライタ200で生成させることができれば、情報処理装置100とリーダ/ライタ200との間における通信の回数の削減が望める。
そこで、情報処理装置100は、情報処理端末300(外部装置の一例)の認証に用いられる、有効期限が設定されているパラメータを、定期的または非定期的に、リーダ/ライタ200(中継装置)に対して送信させる。以下では、認証に用いられるパラメータを、単に「パラメータ」と示す場合がある。
ここで、認証に用いられるパラメータは、認証以前のコマンドに対する応答情報に依存して変わる可能性がある。上記のように認証に用いられるパラメータが応答情報に依存して変わる場合、情報処理装置100は、送信する認証に用いられるパラメータそれぞれを、固定の応答情報を仮定して生成する。そして、情報処理装置100は、例えば、後に行われる各種認証や各種暗号化処理において、上記固定の応答情報に起因して不整合が生じる場合には、情報処理装置100が上記認証以前のコマンドに対する応答情報を取得した後に、取得された応答情報を利用してつじつまを合わせ、不整合を解消する。
認証に用いられるパラメータに対して設定されている有効期限は、例えば、情報処理装置100が有効期限を示すデータを送信することによって、リーダ/ライタ200に通知される。上記有効期限を示すデータは、認証に用いられるパラメータを示すデータに付加されているメタデータであってもよいし、認証に用いられるパラメータを示すデータとは別データであってもよい。なお、情報処理装置100は、上記有効期限を示すデータをリーダ/ライタ200(中継装置)へ送信しなくてもよい。
リーダ/ライタ200(中継装置)からデータが受信された場合、情報処理装置100は、受信されたデータに有効期限を満たす上記認証に用いられるパラメータが含まれるかを判定する。つまり、情報処理装置100は、受信されたデータに含まれる認証に用いられるパラメータの有効期限をチェックする。
そして、情報処理装置100は、有効期限を満たすパラメータが含まれると判定された場合に、情報処理端末300(外部装置の一例)の認証が成功したと判定する。また、情報処理装置100は、認証が成功したと判定された場合に、所定のコマンドをリーダ/ライタ200に対して送信させる。
ここで、認証に用いられるパラメータに設定される有効期限は、例えば、情報処理装置100が認証に用いられるパラメータを送信させる送信間隔よりも大きく設定される。認証に用いられるパラメータに設定される有効期限が上記送信間隔よりも大きく設定されることによって、有効期限に係る判定における誤判定(例えば、リーダ/ライタ200が用いたパラメータと、情報処理装置100が有効期限に係る判定を行ったパラメータとが異なることに起因する誤判定)を、防止することができる。
[2−3−2]リーダ/ライタ200(中継装置)における処理
リーダ/ライタ200は、情報処理装置100(第1の情報処理装置)から定期的または非定期的に送信されるパラメータに基づいて、情報処理端末300(第2の情報処理装置)の認証を行うためのコマンドを、情報処理端末300に対して送信させる。
より具体的には、リーダ/ライタ200は、情報処理端末300が捕捉された場合に、情報処理装置100から受信されたパラメータのうちの、最新のパラメータに基づく認証を行うためのコマンドを、情報処理端末300に対して送信させる。本実施形態に係る最新のパラメータとしては、例えば、リーダ/ライタ200において直近に受信されたパラメータ、または、有効期限が処理時点から最も遠いパラメータが、挙げられる。
そして、リーダ/ライタ200は、認証を行うためのコマンドに応じて情報処理端末300から送信される応答情報を、情報処理装置100に対して送信させる。
[2−3−3]第3の実施形態に係る情報処理方法に係る処理の一例
図12は、第3の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。図12は、図1に示す情報処理システム1000における、NFCの通信を利用した通信の一例を示している。図12は、図11に示す第1の実施形態に係る情報処理方法に係る処理および第2の実施形態に係る情報処理方法に係る処理に加えて、第3の実施形態に係る情報処理方法に係る処理が行われた場合における処理の一例を示している。
情報処理装置100は、有効期限が設定されているパラメータを、例えば設定されている送信間隔で送信する(S300)。
リーダ/ライタ200は、端末捕捉コマンドを送信する(S302)。端末捕捉コマンドを受信した情報処理端末300は、端末捕捉コマンドに対する応答情報をリーダ/ライタ200へ送信する(S304)。
ここで、ステップS304において情報処理端末300が送信する応答情報に含まれるデータは、NFCの通信における以降のコマンドの非暗号化パラメータとして使用される。よって、情報処理システム1000では、リーダ/ライタ200が、ステップS304において情報処理端末300が送信する応答情報に含まれるデータを、コマンドに付加することが可能である。
リーダ/ライタ200は、鍵バージョン取得コマンドを生成し、生成された鍵バージョン取得コマンドを、情報処理端末300へ送信する(S306)。
鍵バージョン取得コマンドを受信した情報処理端末300は、鍵バージョン取得コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S308)。
ステップS308において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS300において情報処理装置100から送信された最新のパラメータに基づいて端末認証コマンドを生成し、生成された端末認証コマンドを、情報処理端末300へ送信する(S310)。
端末認証コマンドを受信した情報処理端末300は、端末認証コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S312)。
ステップS312において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS304において情報処理端末300から送信された応答情報、ステップS308において情報処理端末300から送信された応答情報、およびステップS312において情報処理端末300から送信された応答情報を、情報処理装置100へ送信する(S314)。
ステップS314においてリーダ/ライタ200から送信された各応答情報を受信した情報処理装置100は、受信された応答情報それぞれに基づいて処理を行う。
例えば、情報処理装置100は、受信された応答情報に有効期限を満たすパラメータが含まれるかを判定する(S316)。
また、情報処理装置100は、受信された応答情報に有効期限を満たすパラメータが含まれると判定された場合に、受信された応答情報に基づいて情報処理端末300が正常に認証されたかを判定する。
そして、情報処理装置100は、情報処理端末300が正常に認証されたと判定された場合に、図11のステップS218と同様に、リーダ/ライタ認証コマンドとデータ読み出しコマンドとを共に、リーダ/ライタ200へ送信する(S318)。
ステップS318において情報処理装置100から送信されたリーダ/ライタ認証コマンドを受信したリーダ/ライタ200は、図11のステップS220と同様に、受信したリーダ/ライタ認証コマンドを情報処理端末300へ送信する(S320)。
リーダ/ライタ認証コマンドを受信した情報処理端末300は、リーダ/ライタ認証コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S322)。
ステップS322において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、図11のステップS224と同様に、ステップS318において情報処理装置100から送信されたデータ読み出しコマンドを情報処理端末300へ送信する(S324)。
データ読み出しコマンドを受信した情報処理端末300は、データ読み出しコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S326)。
ステップS326において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS322において情報処理端末300から送信された応答情報、およびステップS326において情報処理端末300から送信された応答情報を、情報処理装置100へ送信する(S328)。
ステップS328においてリーダ/ライタ200から送信された各応答情報を受信した情報処理装置100は、受信された応答情報それぞれに基づいて処理を行う。例えば、情報処理装置100は、受信された応答情報に基づいてリーダ/ライタ200が正常に認証されたかを判定する。そして、情報処理装置100は、リーダ/ライタ200が正常に認証されたと判定された場合に、図10のステップS138と同様に、データ書き込みコマンドおよびデータ書き込みコマンドに対応する想定応答情報を、リーダ/ライタ200へ送信する(S330)。
なお、図12では、情報処理装置100が、データ書き込みコマンドと想定応答情報とを1回の通信で送信させている例を示しているが、上述したように、情報処理装置100は、データ書き込みコマンドと想定応答情報とを、複数回の通信で分けて送信させてもよい。
ステップS330において情報処理装置100から送信されたデータ書き込みコマンドおよびを受信したリーダ/ライタ200は、受信したデータ書き込みコマンドを情報処理端末300へ送信する(S332)。
データ書き込みコマンドを受信した情報処理端末300は、データ書き込みコマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S334)。
ステップS334において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、図10のステップS144と同様に、情報処理端末300においてデータ書き込みコマンドに応じた処理が正常に行われたかを判定する(S336)。そして、リーダ/ライタ200は、ステップS336における判定結果を、情報処理装置100へ送信する(S338)。また、リーダ/ライタ200は、ステップS338において、ステップS334において情報処理端末300から送信された応答情報を、さらに情報処理装置100へ送信してもよい。
第3の情報処理方法が適用される情報処理システム1000では、例えば図12に示す通信が行われる。
第1の情報処理方法、第2の情報処理方法、および第3の情報処理方法が適用されている図12に示す通信では、情報処理装置100とリーダ/ライタ200との間で2往復の通信が行われる。つまり、第1の情報処理方法、第2の情報処理方法、および第3の情報処理方法が適用されることによって、情報処理システム1000では、図9に示すNFCの通信を利用した通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数の削減が、実現されている。
また、第1の情報処理方法、第2の情報処理方法、および第3の情報処理方法が適用されている図12に示す通信では、第1の情報処理方法および第2の情報処理方法が適用されている図11に示す通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数が削減されている。つまり、第3の情報処理方法が適用されることによって、情報処理装置100とリーダ/ライタ200との間における通信の回数を削減することができる。
なお、第3の情報処理方法が適用される情報処理システム1000における通信が、図12に示す例に限られないことは、言うまでもない。
[2−4]第4の実施形態に係る情報処理方法
[2−4−1]情報処理装置100(第1の情報処理装置)における処理
情報処理装置100は、認証を行うためのコマンドと共に、情報処理端末300(外部装置の一例)に他の処理を行わせるための他のコマンドを、リーダ/ライタ200に対して送信させる。ここで、共に送信させる認証を行うためのコマンドおよび他のコマンドとしては、例えば、“端末認証コマンドおよびデータ読み出しコマンド”、“リーダ/ライタ認証コマンドおよびデータ読み出しコマンド”、“
リーダ/ライタ認証コマンドおよびデータ書き込みコマンド”などが、挙げられる。
情報処理装置100が、認証を行うためのコマンドと共に他のコマンドをリーダ/ライタ200に対して送信させることによって、情報処理装置100とリーダ/ライタ200との間では、“コマンドと当該コマンドに応じた応答情報との送受信に係る通信”が削減される。
したがって、情報処理装置100における第4の実施形態に係る情報処理方法に係る処理によって、装置間の通信の回数を削減することができる。
なお、上述したように、第2の実施形態に係る情報処理方法が用いられる場合には、第1のコマンドと共に第2のコマンドがリーダ/ライタ200に対して送信される。つまり、つまり、第4の実施形態に係る情報処理方法は、上述した第2の実施形態に係る情報処理方法の一例と捉えることも可能である。
[2−4−2]第4の実施形態に係る情報処理方法に係る処理の一例
図13は、第4の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。図13は、図1に示す情報処理システム1000における、NFCの通信を利用した通信の一例を示している。図13は、図12に示す第1の実施形態に係る情報処理方法に係る処理、第2の実施形態に係る情報処理方法に係る処理、および第3の実施形態に係る情報処理方法に係る処理に加えて、第4の実施形態に係る情報処理方法に係る処理が行われた場合における処理の一例を示している。
情報処理装置100は、図12のステップS300と同様に、有効期限が設定されているパラメータを、例えば設定されている送信間隔で送信する(S400)。
リーダ/ライタ200は、端末捕捉コマンドを送信する(S402)。端末捕捉コマンドを受信した情報処理端末300は、端末捕捉コマンドに対する応答情報をリーダ/ライタ200へ送信する(S404)。
リーダ/ライタ200は、鍵バージョン取得コマンドを生成し、生成された鍵バージョン取得コマンドを、情報処理端末300へ送信する(S406)。
鍵バージョン取得コマンドを受信した情報処理端末300は、鍵バージョン取得コマンドに基づき処理を行い、当該処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S408)。
ステップS408において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS400において情報処理装置100から送信された最新のパラメータに基づいて端末認証コマンドを生成する。そして、リーダ/ライタ200は、生成された端末認証コマンドおよびデータ読み出しコマンドを、情報処理端末300へ送信する(S412)。
ここで、リーダ/ライタ200は、例えば予め設定された領域を読み出すデータ読み出しコマンドを、生成された端末認証コマンドと共に送信する。また、例えば、情報処理装置100が、端末認証コマンドおよびデータ読み出しコマンドを、リーダ/ライタ200に対して送信する場合には、リーダ/ライタ200は、受信された端末認証コマンドおよびデータ読み出しコマンドを、情報処理端末300へ送信する。
端末認証コマンドおよびデータ読み出しコマンドを受信した情報処理端末300は、端末認証コマンドおよびデータ読み出しコマンドに基づき処理を行い、各処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S412)。
ステップS412において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、ステップS404において情報処理端末300から送信された応答情報、ステップS408において情報処理端末300から送信された応答情報、およびステップS412において情報処理端末300から送信された応答情報を、情報処理装置100へ送信する(S414)。
ステップS414においてリーダ/ライタ200から送信された各応答情報を受信した情報処理装置100は、受信された応答情報それぞれに基づいて処理を行う。
例えば、情報処理装置100は、図12のステップS316と同様に、受信された応答情報に有効期限を満たすパラメータが含まれるかを判定する(S416)。
また、情報処理装置100は、受信された応答情報に有効期限を満たすパラメータが含まれると判定された場合に、受信された応答情報に基づいて情報処理端末300が正常に認証されたかを判定する。
そして、情報処理装置100は、情報処理端末300が正常に認証されたと判定された場合に、リーダ/ライタ認証コマンド、データ書き込みコマンド、およびデータ書き込みコマンドに対応する想定応答情報を、リーダ/ライタ200へ送信する(S418)。
ステップS418において情報処理装置100から送信されたリーダ/ライタ認証コマンド、データ書き込みコマンド、および想定応答情報を受信したリーダ/ライタ200は、受信したリーダ/ライタ認証コマンドおよびデータ書き込みコマンドを情報処理端末300へ送信する(S420)。
リーダ/ライタ認証コマンドおよびデータ書き込みコマンドを受信した情報処理端末300は、リーダ/ライタ認証コマンドおよびデータ書き込みコマンドそれぞれに基づき処理を行い、各処理の結果に対応する応答情報を、リーダ/ライタ200へ送信する(S422)。
ステップS422において情報処理端末300から送信された応答情報を受信したリーダ/ライタ200は、図10のステップS144と同様に、情報処理端末300においてデータ書き込みコマンドに応じた処理が正常に行われたかを判定する(S424)。そして、リーダ/ライタ200は、ステップS424における判定結果を、情報処理装置100へ送信する(S426)。また、リーダ/ライタ200は、ステップS426において、ステップS422において情報処理端末300から送信された応答情報を、さらに情報処理装置100へ送信してもよい。
第4の情報処理方法が適用される情報処理システム1000では、例えば図13に示す通信が行われる。
第1の情報処理方法、第2の情報処理方法、第3の情報処理方法、および第4の情報処理方法が適用されている図13に示す通信では、情報処理装置100とリーダ/ライタ200との間で1往復の通信が行われる。つまり、第1の情報処理方法、第2の情報処理方法、第3の情報処理方法、および第4の情報処理方法が適用されることによって、情報処理システム1000では、図9に示すNFCの通信を利用した通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数の削減が、実現されている。
また、第1の情報処理方法、第2の情報処理方法、第3の情報処理方法、および第4の情報処理方法が適用されている図13に示す通信では、第1の情報処理方法、第2の情報処理方法、および第3の情報処理方法が適用されている図12に示す通信よりも、情報処理装置100とリーダ/ライタ200との間における通信の回数が削減されている。つまり、第4の情報処理方法が適用されることによって、情報処理装置100とリーダ/ライタ200との間における通信の回数を削減することができる。
なお、第4の情報処理方法が適用される情報処理システム1000における通信が、図13に示す例に限られないことは、言うまでもない。
(本実施形態に係るプログラム)
[I]第1の情報処理装置として機能させるためのプログラム
コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラム(例えば、情報処理システム1000を構成する情報処理装置100における、第1の情報処理方法に係る処理〜第4の情報処理方法に係る処理のうちの1または2以上の処理など、第1の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信の回数を削減することができる。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、第1の情報処理装置における本実施形態に係る情報処理方法に係る一連の処理が行われる。
また、コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述した情報処理装置100(第1の情報処理装置)における本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
[II]第2の情報処理装置として機能させるためのプログラム
コンピュータシステムを、本実施形態に係る中継装置として機能させるためのプログラム(例えば、情報処理システム1000を構成するリーダ/ライタ200における、第1の情報処理方法に係る処理と第3の情報処理方法に係る処理の一方または双方の処理など、中継装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信の回数を削減することが可能な情報処理システムが実現される。
また、コンピュータシステムを、本実施形態に係る中継装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述したリーダ/ライタ200(中継装置)における本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータシステムを、本実施形態に係る第1の情報処理装置、または、本実施形態に係る中継装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムそれぞれを記憶させた記録媒体あるいは上記プログラムを共に記憶させた記録媒体も、併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、
コマンドまたはコマンドを生成するための情報と、前記コマンドに応じて前記外部装置から送信されると想定される応答を示す想定応答情報とを、前記中継装置に対して送信させる処理部を備える、情報処理装置。
(2)
前記処理部は、
送信させるコマンドに対応する前記想定応答情報があるかを判定し、
前記想定応答情報があると判定された場合に、前記想定応答情報を送信させる、(1)に記載の情報処理装置。
(3)
前記想定応答情報は、想定される前記応答のバイナリデータ、または、前記バイナリデータのハッシュ値を示すデータである、(1)または(2)に記載の情報処理装置。
(4)
前記処理部は、送信させる第1のコマンドに応じて前記外部装置から送信される応答情報が、前記第1のコマンドの次に送信させる第2のコマンドの生成に用いられない場合には、前記第1のコマンドと共に前記第2のコマンドを送信させる、(1)〜(3)のいずれか1つに記載の情報処理装置。
(5)
前記処理部は、
前記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、
前記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす前記パラメータが含まれるかを判定し、
有効期限を満たす前記パラメータが含まれると判定された場合に、認証が成功したと判定する、(1)〜(4)のいずれか1つに記載の情報処理装置。
(6)
前記処理部は、認証を行うためのコマンドと共に、前記外部装置に他の処理を行わせるための他のコマンドを送信させる、(1)〜(6)のいずれか1つに記載の情報処理装置。
(7)
中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、
送信させる第1のコマンドに応じて前記外部装置から送信される応答情報が、前記第1のコマンドの次に送信させる第2のコマンドの生成に用いられない場合には、前記第1のコマンドと共に前記第2のコマンドを、前記中継装置に対して送信させる処理部を備える、情報処理装置。
(8)
前記処理部は、
前記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、
前記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす前記パラメータが含まれるかを判定し、
有効期限を満たす前記パラメータが含まれると判定された場合に、認証が成功したと判定する、(7)に記載の情報処理装置。
(9)
前記処理部は、認証を行うためのコマンドと共に、前記外部装置に他の処理を行わせるための他のコマンドを送信させる、(7)または(8)に記載の情報処理装置。
(10)
中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、
前記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、
前記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす前記パラメータが含まれるかを判定し、
有効期限を満たす前記パラメータが含まれると判定された場合に、認証が成功したと判定する、処理部を備える、情報処理装置。
(11)
認証が成功したと判定された場合、
前記処理部は、認証を行うためのコマンドと共に、前記外部装置に他の処理を行わせるための他のコマンドを送信させる、(10)に記載の情報処理装置。
(12)
第1の情報処理装置から送信されるコマンドまたはコマンドを生成するための情報が受信された場合に、前記コマンドを第2の情報処理装置に対して送信させる処理部を備え、
前記第1の情報処理装置から送信される、前記コマンドに応じて前記第2の情報処理装置から送信されると想定される応答を示す想定応答情報が、さらに受信された場合、
前記処理部は、前記想定応答情報と、前記第2の情報処理装置から送信される、前記コマンドに応じた応答を示す応答情報とに基づいて、前記第2の情報処理装置において前記コマンドに応じた処理が正常に行われたかを判定する、中継装置。
(13)
前記想定応答情報は、想定される前記応答のバイナリデータであり、
前記処理部は、前記想定応答情報と前記応答情報とのバイナリを比較することにより、前記第2の情報処理装置において前記コマンドに応じた処理が正常に行われたかを判定する、(12)に記載の中継装置。
(14)
前記想定応答情報は、想定される前記応答のバイナリデータのハッシュ値を示すデータであり、
前記処理部は、前記想定応答情報が示すハッシュ値と前記応答情報のハッシュ値とを比較することにより、前記第2の情報処理装置において前記コマンドに応じた処理が正常に行われたかを判定する、(12)に記載の中継装置。
(15)
第1の情報処理装置から定期的または非定期的に送信される、第2の情報処理装置の認証に用いられるパラメータに基づいて、前記第2の情報処理装置の認証を行うためのコマンドを、前記第2の情報処理装置に対して送信させる処理部を備え、
前記処理部は、
前記第2の情報処理装置が捕捉された場合に、前記第1の情報処理装置から受信された前記パラメータのうちの、最新の前記パラメータに基づく前記認証を行うためのコマンドを、前記第2の情報処理装置に対して送信させ、
前記認証を行うためのコマンドに応じて前記第2の情報処理装置から送信される応答情報を、前記第1の情報処理装置に対して送信させる、中継装置。
10、100 情報処理装置
20、200 リーダ/ライタ
30、300 情報処理端末
102 通信部
104、206、306 制御部
110、210、310 処理部
202、302 第1通信部
204、304 第2通信部
1000 情報処理システム

Claims (15)

  1. 中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、
    コマンドまたはコマンドを生成するための情報と、前記コマンドに応じて前記外部装置から送信されると想定される応答を示す想定応答情報とを、前記中継装置に対して送信させる処理部を備える、情報処理装置。
  2. 前記処理部は、
    送信させるコマンドに対応する前記想定応答情報があるかを判定し、
    前記想定応答情報があると判定された場合に、前記想定応答情報を送信させる、請求項1に記載の情報処理装置。
  3. 前記想定応答情報は、想定される前記応答のバイナリデータ、または、前記バイナリデータのハッシュ値を示すデータである、請求項1に記載の情報処理装置。
  4. 前記処理部は、送信させる第1のコマンドに応じて前記外部装置から送信される応答情報が、前記第1のコマンドの次に送信させる第2のコマンドの生成に用いられない場合には、前記第1のコマンドと共に前記第2のコマンドを送信させる、請求項1に記載の情報処理装置。
  5. 前記処理部は、
    前記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、
    前記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす前記パラメータが含まれるかを判定し、
    有効期限を満たす前記パラメータが含まれると判定された場合に、認証が成功したと判定する、請求項1に記載の情報処理装置。
  6. 前記処理部は、認証を行うためのコマンドと共に、前記外部装置に他の処理を行わせるための他のコマンドを送信させる、請求項1に記載の情報処理装置。
  7. 中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、
    送信させる第1のコマンドに応じて前記外部装置から送信される応答情報が、前記第1のコマンドの次に送信させる第2のコマンドの生成に用いられない場合には、前記第1のコマンドと共に前記第2のコマンドを、前記中継装置に対して送信させる処理部を備える、情報処理装置。
  8. 前記処理部は、
    前記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、
    前記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす前記パラメータが含まれるかを判定し、
    有効期限を満たす前記パラメータが含まれると判定された場合に、認証が成功したと判定する、請求項7に記載の情報処理装置。
  9. 前記処理部は、認証を行うためのコマンドと共に、前記外部装置に他の処理を行わせるための他のコマンドを送信させる、請求項7に記載の情報処理装置。
  10. 中継装置を介して通信対象の外部装置と通信を行う情報処理装置であって、
    前記外部装置の認証に用いられる有効期限が設定されているパラメータを、定期的または非定期的に送信させ、
    前記中継装置からデータが受信された場合には、受信されたデータに、有効期限を満たす前記パラメータが含まれるかを判定し、
    有効期限を満たす前記パラメータが含まれると判定された場合に、認証が成功したと判定する、処理部を備える、情報処理装置。
  11. 認証が成功したと判定された場合、
    前記処理部は、認証を行うためのコマンドと共に、前記外部装置に他の処理を行わせるための他のコマンドを送信させる、請求項10に記載の情報処理装置。
  12. 第1の情報処理装置から送信されるコマンドまたはコマンドを生成するための情報が受信された場合に、前記コマンドを第2の情報処理装置に対して送信させる処理部を備え、
    前記第1の情報処理装置から送信される、前記コマンドに応じて前記第2の情報処理装置から送信されると想定される応答を示す想定応答情報が、さらに受信された場合、
    前記処理部は、前記想定応答情報と、前記第2の情報処理装置から送信される、前記コマンドに応じた応答を示す応答情報とに基づいて、前記第2の情報処理装置において前記コマンドに応じた処理が正常に行われたかを判定する、中継装置。
  13. 前記想定応答情報は、想定される前記応答のバイナリデータであり、
    前記処理部は、前記想定応答情報と前記応答情報とのバイナリを比較することにより、前記第2の情報処理装置において前記コマンドに応じた処理が正常に行われたかを判定する、請求項12に記載の中継装置。
  14. 前記想定応答情報は、想定される前記応答のバイナリデータのハッシュ値を示すデータであり、
    前記処理部は、前記想定応答情報が示すハッシュ値と前記応答情報のハッシュ値とを比較することにより、前記第2の情報処理装置において前記コマンドに応じた処理が正常に行われたかを判定する、請求項12に記載の中継装置。
  15. 第1の情報処理装置から定期的または非定期的に送信される、第2の情報処理装置の認証に用いられるパラメータに基づいて、前記第2の情報処理装置の認証を行うためのコマンドを、前記第2の情報処理装置に対して送信させる処理部を備え、
    前記処理部は、
    前記第2の情報処理装置が捕捉された場合に、前記第1の情報処理装置から受信された前記パラメータのうちの、最新の前記パラメータに基づく前記認証を行うためのコマンドを、前記第2の情報処理装置に対して送信させ、
    前記認証を行うためのコマンドに応じて前記第2の情報処理装置から送信される応答情報を、前記第1の情報処理装置に対して送信させる、中継装置。
JP2018554857A 2016-12-09 2017-10-26 情報処理装置、および中継装置 Active JP6935802B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016239004 2016-12-09
JP2016239004 2016-12-09
PCT/JP2017/038600 WO2018105260A1 (ja) 2016-12-09 2017-10-26 情報処理装置、および中継装置

Publications (2)

Publication Number Publication Date
JPWO2018105260A1 JPWO2018105260A1 (ja) 2019-10-24
JP6935802B2 true JP6935802B2 (ja) 2021-09-15

Family

ID=62491866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018554857A Active JP6935802B2 (ja) 2016-12-09 2017-10-26 情報処理装置、および中継装置

Country Status (7)

Country Link
US (1) US20190394194A1 (ja)
EP (1) EP3554048A4 (ja)
JP (1) JP6935802B2 (ja)
KR (1) KR102434707B1 (ja)
CN (1) CN110024360B (ja)
TW (1) TWI753052B (ja)
WO (1) WO2018105260A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019116777A1 (ja) * 2017-12-14 2019-06-20 ソニー株式会社 情報処理デバイス、情報処理方法、および情報処理システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3152390B2 (ja) * 1990-10-17 2001-04-03 日立マクセル株式会社 Icカードリーダ・ライタ
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
JP3654360B2 (ja) 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
JP2004304371A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd レイヤ2のスイッチング装置
JP4290098B2 (ja) * 2004-09-07 2009-07-01 シャープ株式会社 通信装置、通信方法、通信システム、通信プログラム、および通信プログラムを記録した記録媒体
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
KR101527978B1 (ko) * 2008-08-06 2015-06-18 엘지전자 주식회사 기지국과 중계기 사이의 서브프레임을 사용하여 통신하는 방법 및 장치
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
KR101754617B1 (ko) * 2009-07-13 2017-07-06 엘지전자 주식회사 백홀 링크 전송을 위한 전송 모드 구성 방법 및 장치
JP2011039810A (ja) * 2009-08-12 2011-02-24 Sony Corp 通信装置、通信方法、プログラム、および通信システム
JP2012064048A (ja) * 2010-09-16 2012-03-29 Toshiba Corp 携帯可能電子装置、非接触icカード、および携帯可能電子装置のコマンド処理方法
JP5882637B2 (ja) * 2011-08-26 2016-03-09 Jr東日本メカトロニクス株式会社 シンクライアント型の読書装置、通信システム、制御方法、及びプログラム
JP6252172B2 (ja) * 2013-12-27 2017-12-27 ブラザー工業株式会社 通信システム、通信装置、および情報処理プログラム

Also Published As

Publication number Publication date
CN110024360A (zh) 2019-07-16
EP3554048A1 (en) 2019-10-16
CN110024360B (zh) 2022-06-07
EP3554048A4 (en) 2019-11-13
US20190394194A1 (en) 2019-12-26
KR20190092410A (ko) 2019-08-07
WO2018105260A1 (ja) 2018-06-14
TW201826751A (zh) 2018-07-16
KR102434707B1 (ko) 2022-08-22
TWI753052B (zh) 2022-01-21
JPWO2018105260A1 (ja) 2019-10-24

Similar Documents

Publication Publication Date Title
JP6962359B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN211787195U (zh) Ic卡以及信息处理***
JP6935802B2 (ja) 情報処理装置、および中継装置
JP6929830B2 (ja) 情報処理装置、管理装置、情報処理方法、および情報処理システム
CN111699657B (zh) 信息处理装置、信息处理方法、程序以及信息处理***
JP7027333B2 (ja) 情報処理装置、および情報処理方法
US11522693B2 (en) Information processing device and information processing method
JP6747290B2 (ja) 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム
JP6699550B2 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2017163686A1 (ja) 情報処理装置及び情報処理方法
JP2010045440A (ja) 通信装置、リーダ/ライタ、通信システム、および通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210809

R151 Written notification of patent or utility model registration

Ref document number: 6935802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151