JP7338478B2 - 情報処理装置、情報処理方法、プログラム、および情報処理システム - Google Patents

情報処理装置、情報処理方法、プログラム、および情報処理システム Download PDF

Info

Publication number
JP7338478B2
JP7338478B2 JP2019570651A JP2019570651A JP7338478B2 JP 7338478 B2 JP7338478 B2 JP 7338478B2 JP 2019570651 A JP2019570651 A JP 2019570651A JP 2019570651 A JP2019570651 A JP 2019570651A JP 7338478 B2 JP7338478 B2 JP 7338478B2
Authority
JP
Japan
Prior art keywords
read request
information processing
data
information
area indicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019570651A
Other languages
English (en)
Other versions
JPWO2019155861A1 (ja
Inventor
勉 中津留
克弥 下地
俊治 竹村
玉虎 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2019155861A1 publication Critical patent/JPWO2019155861A1/ja
Application granted granted Critical
Publication of JP7338478B2 publication Critical patent/JP7338478B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

本開示は、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
ネットワークを介して接続される機器の制御をより効率的に行うための技術が開発されている。上記技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2004-186883号公報
例えば、一の装置に記憶されている読み出しに権限が必要なデータを他の装置が読み出すときには、一の装置と他の装置との間で認証が行われ、認証が完了した後に当該データが読み出される。
ここで、例えば特許文献1に記載の技術が用いられる場合には、複数の命令が1回の通信でまとめて送信される。よって、特許文献1に記載の技術が用いられる場合には、ネットワークを介して接続される機器間における通信回数を減らすことが可能である。しかしながら、例えば特許文献1に記載の技術は、単に送信される複数の命令を1回の通信でまとめて送信するものである。そのため、例えば特許文献1に記載の技術を用いたとしても、安全性の観点などから“上記読み出しに権限が必要なデータの読み出しに係る認証”を省略することはできず、読み出しに係る処理時間を低減することは困難である。
本開示では、データの読み出しに係る安全性を確保しつつ、読み出しに係る処理時間を低減することが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム、および情報処理システムを提案する。
本開示によれば、データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、上記読み出し要求が示す上記領域に対応するデータを、上記読み出し要求が示す上記領域に対応する暗号鍵で暗号化し、暗号化されたデータを送信させる処理部を備える、情報処理装置が、提供される。
また、本開示によれば、取得された暗号化されたデータを所定の暗号鍵で復号化し、復号化されたデータが第1の識別情報である場合に、上記第1の識別情報を異なる第2の識別情報に変換し、上記第2の識別情報に対応する外部装置へ上記第2の識別情報を送信させる処理部を備える、情報処理装置が、提供される。
また、本開示によれば、データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、上記読み出し要求が示す上記領域に対応するデータを、上記読み出し要求が示す上記領域に対応する暗号鍵で暗号化するステップと、暗号化されたデータを送信させるステップと、を有する、情報処理装置により実行される情報処理方法が、提供される。
また、本開示によれば、取得された暗号化されたデータを所定の暗号鍵で復号化するステップと、復号化されたデータが第1の識別情報である場合に、上記第1の識別情報を異なる第2の識別情報に変換するステップと、上記第2の識別情報に対応する外部装置へ上記第2の識別情報を送信させるステップと、を有する、情報処理装置により実行される情報処理方法が、提供される。
また、本開示によれば、データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、上記読み出し要求が示す上記領域に対応するデータを、上記読み出し要求が示す上記領域に対応する暗号鍵で暗号化するステップ、暗号化されたデータを送信させるステップ、を、コンピュータに実行させるためのプログラムが、提供される。
また、本開示によれば、取得された暗号化されたデータを所定の暗号鍵で復号化するステップ、復号化されたデータが第1の識別情報である場合に、上記第1の識別情報を異なる第2の識別情報に変換するステップ、上記第2の識別情報に対応する外部装置へ上記第2の識別情報を送信させるステップ、を、コンピュータに実行させるためのプログラムが、提供される。
また、本開示によれば、第1の情報処理装置と、第2の情報処理装置と、を有し、上記第1の情報処理装置は、データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、上記読み出し要求が示す上記領域に対応するデータを、上記読み出し要求が示す上記領域に対応する暗号鍵で暗号化し、暗号化されたデータを送信させる処理部を備え、上記第2の情報処理装置は、取得された暗号化されたデータを所定の暗号鍵で復号化し、復号化されたデータが第1の識別情報である場合に、上記第1の識別情報を異なる第2の識別情報に変換し、上記第2の識別情報に対応する外部装置へ上記第2の識別情報を送信させる処理部を備える、情報処理システムが、提供される。
本開示によれば、データの読み出しに係る安全性を確保しつつ、読み出しに係る処理時間を低減することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理システムの構成の一例を示す説明図である。 本実施形態に係る情報処理装置(第1の情報処理装置)の構成の一例を示す機能ブロック図である。 本実施形態に係る情報処理装置(第1の情報処理装置)のハードウェア構成の一例を示す説明図である。 図3に示すICチップとアンテナとの構成の一例を示す説明図である。 本実施形態に係るリーダ/ライタ(中継装置)の構成の一例を示す機能ブロック図である。 本実施形態に係るリーダ/ライタ(中継装置)のハードウェア構成の一例を示す説明図である。 本実施形態に係るサーバ(第2の情報処理装置)の構成の一例を示す機能ブロック図である。 本実施形態に係るサーバ(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。 既存のチャレンジ・レスポンス方式による認証を用いたデータの読み出しに係る通信の一例を示す説明図である。 本実施形態に係る設定情報により規定される設定の概要を示す説明図である。 第1の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。 第1の実施形態に係る情報処理システムが有するリーダ/ライタ(中継装置)における処理の一例を示す説明図である。 第1の実施形態に係る情報処理システムにおける処理の一例を説明するための説明図である。 本実施形態に係る読み出し要求の一例を説明するための説明図である。 第1の実施形態に係る情報処理装置における処理の一例を示す流れ図である。 サーバがいつの時点に送信した読み出し要求に対応するデータであるのかを特定することができない場合に生じうるケースの一例を示す説明図である。 第2の実施形態に係る情報処理装置における情報処理方法に係る処理の一例を説明するための説明図である。 第2の実施形態に係る情報処理装置における情報処理方法に係る処理の一例を説明するための説明図である。 第2の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。 第2の実施形態に係る情報処理システムにおける処理の一例を説明するための説明図である。 リーダ/ライタから情報処理装置への通信が改ざんされるケースの一例を示す説明図である。 第3の実施形態に係る情報処理装置における情報処理方法に係る処理の一例を説明するための説明図である。 第3の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。 情報処理装置からリーダ/ライタへ送信される暗号化されたデータが第三者により観察されるケースの一例を示す説明図である。 第4の実施形態に係る情報処理装置における情報処理方法に係る処理の一例を説明するための説明図である。 第4の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。 情報処理装置からリーダ/ライタへ送信されるデータが第三者により観察され、エラーが発生したことが判別されるケースの一例を示す説明図である。 第5の実施形態に係る情報処理装置における情報処理方法に係る処理の一例を説明するための説明図である。 情報処理装置に記憶されている識別情報が複数の事業者で利用されるケースの一例を示す説明図である。 第6の実施形態に係る情報処理システムが適用されるユースケースの一例を示す説明図である。 第6の実施形態に係る情報処理装置における情報処理方法に係る処理の一例を説明するための説明図である。 第6の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
[1]本実施形態に係る情報処理システムの構成
[1-1]情報処理装置100(第1の情報処理装置)
[1-2]リーダ/ライタ200(中継装置)
[1-3]サーバ300(第2の情報処理装置)
[1-4]本実施形態に係る情報処理システムを構成する各装置の適用例
[2]本実施形態に係る情報処理方法に係る処理
[2-1]第1の実施形態に係る情報処理方法
[2-2]第2の実施形態に係る情報処理方法
[2-3]第3の実施形態に係る情報処理方法
[2-4]第4の実施形態に係る情報処理方法
[2-5]第5の実施形態に係る情報処理方法
[2-6]第6の実施形態に係る情報処理方法
[2-7]他の実施形態に係る情報処理方法
2.本実施形態に係るプログラム
(本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法)
以下、本実施形態に係る情報処理システムの一例をまず説明した後、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
[1]本実施形態に係る情報処理システムの構成
図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100(第1の情報処理装置)と、リーダ/ライタ200(中継装置)と、サーバ300(第2の情報処理装置)とを有する。
なお、本実施形態に係る情報処理システムの構成は、図1に示す例に限られない。例えば、本実施形態に係る情報処理システムは、情報処理装置100を複数有していてもよい。また、本実施形態に係る情報処理システムは、リーダ/ライタ200を複数有していてもよく、サーバ300を複数有していてもよい。
情報処理装置100とリーダ/ライタ200とは、例えば、Type-A、Type-B、Type-Fなどの近接無線通信(NFC:Near Field Communication)によって、通信を行う。
なお、本実施形態に係る情報処理システムでは、情報処理装置100とリーダ/ライタ200とは、例えば、“BLE(Bluetooth Low Energy)などのIEEE802.15.1を利用した無線通信や、IEEE802.11を利用した無線通信、赤外線通信などの、任意の通信方式の無線通信”、または、“USB(Universal Serial Bus)や、ISO7816規格に基づく通信インタフェースを介した通信などを利用する有線通信”によって、通信を行ってもよい。
サーバ300とリーダ/ライタ200とは、例えば、ネットワークを介して無線または有線で接続され、当該ネットワークを介した通信(以下、「ネットワーク通信」と示す。)によって、通信を行う。本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、WLAN(Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
なお、本実施形態に係る情報処理システムでは、サーバ300とリーダ/ライタ200とは、ネットワークを介さずに、直接的に通信を行うことも可能である。
サーバ300と情報処理装置100とは、リーダ/ライタ200を介して通信を行う。つまり、情報処理システム1000において、リーダ/ライタ200は、サーバ300と情報処理装置100との通信を中継する中継装置の役目を果たす。
なお、本実施形態に係る情報処理システムでは、サーバ300と情報処理装置100とは、リーダ/ライタ200を介さずに直接的に通信を行うことも可能である。本実施形態に係る情報処理システムが、“サーバ300と情報処理装置100とが、リーダ/ライタ200を介さずに直接的に通信を行う構成”である場合、例えば、サーバ300がリーダ/ライタ200の機能を有する構成であってもよい。つまり、本実施形態に係る情報処理システムは、リーダ/ライタ200のような中継装置の役目を果たす装置を有していなくてもよい。
以下では、図1に示すように、“情報処理装置100とリーダ/ライタ200とがNFCにより通信を行い、サーバ300とリーダ/ライタ200とがネットワーク通信により通信を行う場合”を、例に挙げる。なお、上述したように、本実施形態に係る情報処理システムにおける通信の例は、図1に示す例に限られない。
[1-1]情報処理装置100(第1の情報処理装置)
図2は、本実施形態に係る情報処理装置100(第1の情報処理装置)の構成の一例を示す機能ブロック図である。
情報処理装置100は、例えば、第1通信部102と、第2通信部104と、制御部106とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、情報処理装置100の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部106により実行されるプログラムなどを一時的に記憶する。
操作部(図示せず)としては、後述する情報処理装置100のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する情報処理装置100のハードウェア構成例において示す表示デバイスが挙げられる。
[情報処理装置100のハードウェア構成例]
図3は、本実施形態に係る情報処理装置100(第1の情報処理装置)のハードウェア構成の一例を示す説明図である。図3は、NFCによりリーダ/ライタ200と通信を行う場合における情報処理装置100のハードウェア構成の一例を示している。
情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、ICチップ166と、アンテナ168とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス170で各構成要素間を接続する。また、情報処理装置100は、例えば、情報処理装置100が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU150は、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、例えば後述する処理部110の役目を果たす。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。
記録媒体156は、記憶部(図示せず)として機能する一の記録媒体である。記録媒体156は、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体156は、情報処理装置100から着脱可能であってもよい。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インタフェース158が、情報処理装置100の外部装置としての外部操作入力デバイス(例えば、キーボードやマウスなど)や外部表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース164は、情報処理装置100が備える一の通信方式の通信を行う通信手段であり、第1通信部102として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
ICチップ166およびアンテナ168は、情報処理装置100が備える他の通信方式の通信を行う通信手段であり、第2通信部104として機能する。ICチップ166およびアンテナ168は、例えば13.56[MHz]など所定の周波数の搬送波によって、リーダ/ライタ200などのリーダ/ライタ機能を有する外部装置との間で、NFCによる通信を行う。
アンテナ168は、搬送波を受信し、応答信号を送信する役目を果たす。また、ICチップ166は、受信された搬送波に基づいて、リーダ/ライタ200などの外部装置から送信された搬送波信号を復調して処理し、負荷変調により応答信号を送信させる。
図4は、図3に示すICチップ166とアンテナ168との構成の一例を示す説明図である。なお、情報処理装置100は、例えば図3に示すICチップ166の構成を、ICチップの形態で備えていなくてもよい。
アンテナ168は、例えば、所定のインダクタンスをもつコイル(インダクタ)L1と、所定の静電容量をもつキャパシタC1とからなる共振回路で構成され、搬送波の受信に応じて電磁誘導により誘起電圧を生じさせる。そして、アンテナ168は、所定の共振周波数で誘起電圧を共振させた受信電圧を出力する。ここで、アンテナ168における共振周波数は、例えば、13.56[MHz]など搬送波の周波数に合わせて設定される。アンテナ168は、上記構成により、搬送波を受信し、また、ICチップ166が備える負荷変調回路182において行われる負荷変調によって応答信号の送信を行う。
ICチップ166は、例えば、キャリア検出回路172と、検波回路174と、レギュレータ176と、復調回路178と、MPU180と、負荷変調回路182とを備える。なお、図4では示していないが、ICチップ166は、例えば、過電圧や過電流がMPU180に印加されることを防止するための保護回路(図示せず)をさらに備えていてもよい。ここで、保護回路(図示せず)としては、例えば、ダイオード等で構成されたクランプ回路などが挙げられる。
また、ICチップ166は、例えば、ROM184と、RAM186と、不揮発性メモリ188とを備える。MPU180、ROM184、RAM186、および不揮発性メモリ188は、例えばデータの伝送路としてのバス190によって接続される。また、バス190は、バス170と接続される。
ROM184は、MPU180が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM186は、MPU180により実行されるプログラム、演算結果、実行状態などを一時的に記憶する。
不揮発性メモリ188は、記憶部(図示せず)として機能する他の記録媒体である。不揮発性メモリ188は、例えば、“NFCなどの通信方式の通信における認証などにおける、任意の暗号化、復号化に係る処理に用いられる暗号鍵を示す鍵情報”や設定情報(後述する)などの、情報処理装置100における情報処理方法に係るデータや、電子バリュー(貨幣または貨幣に準じた価値を有するデータ)、情報処理装置100のIDやサービスのIDなどの任意の識別情報、各種サービスに対応するデータ、各種アプリケーションなどの、様々なデータを記憶する。鍵情報が示す暗号鍵としては、例えば、共通鍵暗号方式、公開鍵暗号方式などの任意の暗号方式に対応する暗号鍵が、挙げられる。ここで、不揮発性メモリ188としては、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)や、フラッシュメモリなどが挙げられる。不揮発性メモリ188は、例えば耐タンパ性を有し、セキュアな記録媒体の一例に該当する。
キャリア検出回路172は、アンテナ168から伝達される受信電圧に基づいて、例えば矩形の検出信号を生成し、当該検出信号をMPU180へ伝達する。また、MPU180は、伝達される上記検出信号を、例えばデータ処理のための処理クロックとして用いる。ここで、上記検出信号は、アンテナ168から伝達される受信電圧に基づくものであるので、リーダ/ライタ200などの外部装置から送信される搬送波の周波数と同期することとなる。したがって、ICチップ166は、キャリア検出回路172を備えることによって、リーダ/ライタ200などの外部装置との間の処理を、当該外部装置と同期して行うことができる。
検波回路174は、アンテナ168から出力される受信電圧を整流する。ここで、検波回路174は、例えば、ダイオードD1と、キャパシタC2とで構成される。
レギュレータ176は、受信電圧を平滑、定電圧化し、MPU180へ駆動電圧を出力する。ここで、レギュレータ176は、受信電圧の直流成分を駆動電圧として用いる。
復調回路178は、受信電圧に基づいて搬送波信号を復調し、搬送波に含まれる搬送波信号に対応するデータ(例えば、ハイレベルとローレベルとの二値化されたデータ信号)を出力する。ここで、復調回路178は、受信電圧の交流成分をデータとして出力する。
MPU180は、レギュレータ176から出力される駆動電圧を電源として駆動し、復調回路178において復調されたデータの処理を行う。ここで、MPU180は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成される。
また、MPU180は、リーダ/ライタ200などの外部装置への応答に係る負荷変調を制御する制御信号を、処理結果に応じて生成する。そして、MPU180は、制御信号を負荷変調回路182へと出力する。
負荷変調回路182は、例えば、負荷ZとスイッチSW1とを備え、MPU180から伝達される制御信号に応じて負荷Zを選択的に接続する(有効化する)ことによって負荷変調を行う。ここで、負荷Zは、例えば、所定の抵抗値を有する抵抗で構成される。また、スイッチSW1は、例えば、pチャネル型のMOSFET(Metal Oxide Semiconductor Field effect transistor)や、nチャネル型のMOSFETで構成される。
ICチップ166は、上記のような構成によって、アンテナ168が受信した搬送波信号を処理し、負荷変調によってアンテナ168に応答信号を送信させる。
ICチップ166およびアンテナ168は、例えば図4に示す構成を有することによって、所定の周波数の搬送波を用いてリーダ/ライタ200などの外部装置とNFCによる通信を行う。なお、本実施形態に係るICチップ166およびアンテナ168の構成が、図4に示す例に限られないことは、言うまでもない。
情報処理装置100は、例えば図3に示すハードウェア構成によって、リーダ/ライタ200などの外部装置と通信を行う。また、情報処理装置100は、例えば図3に示すハードウェア構成によって、後述する情報処理装置100における情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理装置100のハードウェア構成は、図3に示す構成に限られない。
例えば、通信インタフェース164と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合、または、上述した一の通信方式の通信を行わない構成である場合には、情報処理装置100は、通信インタフェース164を備えていなくてもよい。
また、例えば、ICチップ166およびアンテナ168と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、情報処理装置100は、ICチップ166およびアンテナ168を備えていなくてもよい。
また、情報処理装置100は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、ICチップ166およびアンテナ168を備えていなくてもよい。上記の場合、情報処理装置100は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
また、情報処理装置100は、例えば、記録媒体156、操作入力デバイス160、および表示デバイス162のうちの一部または全部を備えない構成であってもよい。
また、情報処理装置100は、例えば、後述する情報処理装置100の適用例に応じたハードウェア構成をとることが可能である。一例を挙げると、例えば情報処理装置100がICカードである場合には、情報処理装置100は、ICチップ166およびアンテナ168で構成されていてもよい。情報処理装置100がICカードである場合、例えばICチップ166を構成するMPU180が、後述する情報処理装置100における情報処理方法に係る処理を行う。
また、例えば、図3に示す構成(または変形例に係る構成)は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
再度図2を参照して、情報処理装置100の構成の一例について説明する。第1通信部102は、一の通信方式の通信により外部装置と通信を行う。第1通信部102における通信は、例えば制御部106により制御される。
ここで、第1通信部102としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
第2通信部104は、他の通信方式の通信により外部装置と通信を行う。第2通信部104における通信は、例えば制御部106により制御される。
ここで、第2通信部104としては、例えば、図3に示すICチップ166およびアンテナ168のようなNFCに対応する通信デバイスが挙げられる。なお、上述したように、第2通信部104は、例えば、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式に対応する通信デバイスであってもよい。
制御部106は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、例えば処理部110を備え、後述する情報処理装置100における情報処理方法に係る処理を主導的に行う役目を果たす。
処理部110は、情報処理装置100における情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における情報処理方法に係る処理の一例については、後述する各実施形態において示す。
なお、本実施形態に係る情報処理装置(第1の情報処理装置)の構成は、図2に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図2に示す処理部110を、制御部106とは個別に備えること(例えば、別の処理回路で実現すること)ができる。
また、本実施形態に係る情報処理装置の構成は、図2に示す構成に限られず、後述する情報処理装置100における情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、第1通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合、または、上述した一の通信方式の通信を行わない構成である場合には、本実施形態に係る情報処理装置は、第1通信部102を備えていなくてもよい。
また、例えば、第2通信部104と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、第2通信部104を備えていなくてもよい。
[1-2]リーダ/ライタ200(中継装置)
図5は、本実施形態に係るリーダ/ライタ200(中継装置)の構成の一例を示す機能ブロック図である。
リーダ/ライタ200は、例えば、第1通信部202と、第2通信部204と、制御部206とを備える。
また、リーダ/ライタ200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。リーダ/ライタ200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部206が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部206により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、リーダ/ライタ200が備える記憶手段であり、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、リーダ/ライタ200から着脱可能であってもよい。
操作部(図示せず)としては、図3に示す操作入力デバイス160と同様の操作入力デバイスが挙げられる。また、表示部(図示せず)としては、図3に示す表示デバイス162と同様の表示デバイスが挙げられる。
[リーダ/ライタ200のハードウェア構成例]
図6は、本実施形態に係るリーダ/ライタ200(中継装置)のハードウェア構成の一例を示す説明図である。
リーダ/ライタ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、通信インタフェース258と、搬送波送信回路260と、アンテナ262とを備える。また、リーダ/ライタ200は、例えば、データの伝送路としてのバス264で各構成要素間を接続する。また、リーダ/ライタ200は、例えば、リーダ/ライタ200が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、リーダ/ライタ200全体を制御する制御部206として機能する。また、MPU250は、リーダ/ライタ200において、例えば後述する処理部210の役目を果たす。
ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。
記録媒体256は、記憶部(図示せず)として機能し、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、リーダ/ライタ200から着脱可能であってもよい。
通信インタフェース258は、リーダ/ライタ200が備える一の通信方式の通信を行う通信手段であり、ネットワークを介して(あるいは、直接的に)、サーバ300などの外部装置との間で、無線または有線で通信を行うための第1通信部202として機能する。ここで、通信インタフェース258としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース258は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
搬送波送信回路260およびアンテナ262は、リーダ/ライタ200が備える他の通信方式の通信を行う通信手段であり、情報処理装置100などの外部装置との間で、無線または有線で通信を行うための第2通信部204として機能する。
アンテナ262は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路と、復調回路とから構成される。そして、アンテナ262は、例えば、13.56[MHz]などの所定の周波数の搬送波を受信することによって、情報処理装置100などの外部装置から負荷変調などにより送信されるデータなどを復調する。なお、例えば、搬送波送信回路260が復調回路を備える場合には、アンテナ262は、共振回路で構成されていてもよい。
搬送波送信回路260は、例えば、ASK(Amplitude Shift Keying)などの変調を行う変調回路と、当該変調回路の出力を増幅する増幅回路とを備え、アンテナ262の送受信アンテナから搬送波信号をのせた搬送波を送信させる。また、搬送波送信回路260は、例えばアンテナ262により受信された信号を復調する復調回路を備えていてもよい。復調回路は、例えば、変調回路(または増幅回路)とアンテナ262の共振回路との間における電圧の振幅変化を包絡線検波し、検波した信号を二値化することによって、アンテナ262により受信された信号を復調する。なお、復調回路は、例えば、変調回路(または増幅回路)とアンテナ262の共振回路との間における電圧の位相変化を用いて、アンテナ262により受信された信号を復調することも可能である。
搬送波送信回路260を備えることによって、リーダ/ライタ200は、NFCにおけるイニシエータ機能を有し、いわゆるリーダ/ライタの役目を果たす。ここで、搬送波送信回路260がアンテナ262から送信する搬送波信号としては、例えば、ポーリング信号や、後述する読み出し要求を示す信号など、様々な信号が挙げられる。また、搬送波送信回路260は、例えば、MPU250によって搬送波の送信が制御される。
リーダ/ライタ200は、例えば図6に示すハードウェア構成を有することによって、中継装置の役目を果たす。なお、本実施形態に係るリーダ/ライタ200のハードウェア構成は、図6に示す構成に限られない。
例えば、リーダ/ライタ200は、通信インタフェース258と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、通信インタフェース258を備えていなくてもよい。
また、リーダ/ライタ200は、搬送波送信回路260およびアンテナ262と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、搬送波送信回路260およびアンテナ262を備えていなくてもよい。
また、リーダ/ライタ200は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、搬送波送信回路260およびアンテナ262を備えていなくてもよい。上記の場合、リーダ/ライタ200は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
また、リーダ/ライタ200は、例えば記録媒体256を備えない構成をとることも可能である。
また、リーダ/ライタ200は、例えば、後述するリーダ/ライタ200の適用例に応じたハードウェア構成をとることが可能である。
また、例えば、図6に示す構成(または変形例に係る構成)は、1、または2以上のICで実現されてもよい。
再度図5を参照して、リーダ/ライタ200の構成の一例について説明する。
第1通信部202は、一の通信方式の通信により外部装置と通信を行う。第1通信部202における一の通信方式の通信は、例えば制御部206により制御される。
ここで、第1通信部202としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
第2通信部204は、他の通信方式の通信により外部装置と通信を行う。第2通信部204における他の通信方式の通信は、例えば制御部206により制御される。
ここで、第2通信部204としては、例えば、図6に示す搬送波送信回路260およびアンテナ262などのNFCに対応する通信デバイスが挙げられる。なお、上述したように、第2通信部204は、例えば、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式に対応する通信デバイスであってもよい。
制御部206は、例えばMPUなどで構成され、リーダ/ライタ200全体を制御する役目を果たす。また、制御部206は、例えば、通信制御処理、決済処理などの任意の処理を行うことが可能な処理部210を備えていてもよい。
なお、本実施形態に係るリーダ/ライタ(中継装置)の構成は、図5に示す構成に限られない。
例えば、本実施形態に係るリーダ/ライタは、図5に示す処理部210を、制御部206とは個別に備えること(例えば、別の処理回路で実現すること)ができる。
また、例えば、第1通信部202と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係るリーダ/ライタは、第1通信部202を備えていなくてもよい。
また、例えば、第2通信部204と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係るリーダ/ライタは、第2通信部204を備えていなくてもよい。
[1-3]サーバ300(第2の情報処理装置)
図7は、本実施形態に係るサーバ300(第2の情報処理装置)の構成の一例を示す機能ブロック図である。サーバ300は、例えば、通信部302と、制御部304とを備える。
また、サーバ300は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、サーバ300の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。サーバ300は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部304が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部304により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、サーバ300が備える記憶手段であり、例えば、サーバ300における情報処理方法に係るデータや、各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、サーバ300から着脱可能であってもよい。
操作部(図示せず)としては、後述するサーバ300のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述するサーバ300のハードウェア構成例において示す表示デバイスが挙げられる。
[サーバ300のハードウェア構成例]
図8は、本実施形態に係るサーバ300(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。サーバ300は、例えば、MPU350と、ROM352と、RAM354と、記録媒体356と、入出力インタフェース358と、操作入力デバイス360と、表示デバイス362と、通信インタフェース364とを備える。また、サーバ300は、例えば、データの伝送路としてのバス366で各構成要素間を接続する。また、サーバ300は、例えば、サーバ300が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU350は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、サーバ300全体を制御する制御部304として機能する。また、MPU350は、サーバ300において、例えば、後述する処理部310の役目を果たす。なお、処理部310は、専用の(または汎用の)回路(例えば、MPU350とは別体のプロセッサなど)で構成されていてもよい。
ROM352は、MPU350が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM354は、例えば、MPU350により実行されるプログラムなどを一時的に記憶する。
記録媒体356は、記憶部(図示せず)として機能し、例えば、サーバ300における情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記録媒体356としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体356は、サーバ300から着脱可能であってもよい。
入出力インタフェース358は、例えば、操作入力デバイス360や、表示デバイス362を接続する。操作入力デバイス360は、操作部(図示せず)として機能し、また、表示デバイス362は、表示部(図示せず)として機能する。ここで、入出力インタフェース358としては、例えば、USB端子や、DVI端子、HDMI(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス360は、例えば、サーバ300上に備えられ、サーバ300の内部で入出力インタフェース358と接続される。操作入力デバイス360としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス362は、例えば、サーバ300上に備えられ、サーバ300の内部で入出力インタフェース358と接続される。表示デバイス362としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インタフェース358が、サーバ300の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス362は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース364は、サーバ300が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ200などの外部装置との間で、無線または有線で通信を行うための通信部302として機能する。ここで、通信インタフェース364としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース364は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
サーバ300は、例えば図8に示すハードウェア構成によって、後述するサーバ300における情報処理方法に係る処理を行う。なお、本実施形態に係るサーバ300のハードウェア構成は、図8に示す構成に限られない。
例えば、サーバ300は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース364を備えていなくてもよい。また、通信インタフェース364は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
また、サーバ300は、例えば、記録媒体356、操作入力デバイス360、および表示デバイス362の一部または全部を備えない構成をとることが可能である。
また、サーバ300は、例えば、後述するサーバ300の適用例に応じたハードウェア構成をとることが可能である。
また、例えば、図8に示すハードウェア構成(または変形例に係る構成)の一部または全部は、1、または2以上のICで実現されてもよい。
再度図7を参照して、サーバ300の構成の一例について説明する。通信部302は、サーバ300が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ200などの外部装置と、無線または有線で通信を行う。また、通信部302は、例えば制御部304により通信が制御される。
ここで、通信部302としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部302の構成は、上記に限られない。例えば、通信部302は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部302は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
制御部304は、例えばMPUなどで構成され、サーバ300全体を制御する役目を果たす。また、制御部304は、例えば、処理部310を備え、後述するサーバ300における情報処理方法に係る処理を主導的に行う役目を果たす。
処理部310は、サーバ300における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。サーバ300における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
なお、本実施形態に係るサーバ(第2の情報処理装置)の構成は、図7に示す構成に限られない。
例えば、本実施形態に係るサーバは、図7に示す処理部310を、制御部304とは個別に備えること(例えば、別の処理回路で実現すること)ができる。
また、本実施形態に係るサーバの構成は、図7に示す構成に限られず、後述するサーバ300における情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、通信部302と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係るサーバは、通信部302を備えていなくてもよい。
[1-4]本実施形態に係る情報処理システムを構成する各装置の適用例
以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100(第1の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”、“ICカード”、“タブレット型の装置”、“ゲーム機”などの、後述する情報処理装置100における情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理システムの構成要素として、リーダ/ライタ200(中継装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“リーダ/ライタ”、“リーダ/ライタ機能を有する装置”、“BLEのようなIEEE802.15.1を利用した無線通信などにより通信を行う通信装置”などの、装置間の通信を中継する機能を有する任意の機器に、適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理システムの構成要素として、サーバ300(第2の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、
“PC(Personal Computer)やサーバなどのコンピュータ”や、“タブレット型の装置”、“スマートホンなどの通信装置”、“ゲーム機”などの、後述するサーバ300における情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係るサーバは、例えばクラウドコンピューティングなどのように、ネットワークへの接続(または各装置間の通信)を前提とした処理システムに適用されてもよい。上記処理システムの一例としては、例えば“処理システムを構成する一の装置によって、後述するサーバ300における情報処理方法に係る処理の一部の処理が行われ、処理システムを構成する他の装置によって、当該サーバ300における情報処理方法に係る処理のうちの、当該一部の処理以外の処理が行われるシステム”などが、挙げられる。
[2]本実施形態に係る情報処理方法
次に、図1に示す情報処理システム1000を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
[2-1]第1の実施形態に係る情報処理方法
[2-1-1]第1の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
上述したように、例えば、一の装置に記憶されている読み出しに権限が必要なデータを他の装置が読み出すときには、一の装置と他の装置との間で認証が行われ、認証が完了した後に当該データが読み出される。つまり、読み出しに権限が必要なデータの他の装置による読み出しは、当該権限の認証が完了した後に行われる。
ここで、権限の認証は、例えば、“上記一の装置がランダムチャレンジと呼ばれる値(以下「ランダムチャレンジ」と示す。)を送信し、上記他の装置が、当該値に対して認証鍵(認証に用いる暗号鍵)を用いて演算を行ない、演算結果を上記一の装置へ送信する方式”(チャレンジ・レスポンス方式)によって、行われる。
図9は、既存のチャレンジ・レスポンス方式による認証を用いたデータの読み出しに係る通信の一例を示す説明図である。図9では、図1に示す情報処理システム1000と同様の構成を有する情報処理システムにおける、NFCの通信を利用した通信の一例を示している。つまり、図9に示す例では、情報処理装置10とリーダ/ライタ20との間でNFCの通信が行われ、リーダ/ライタ20とサーバ30との間では、ネットワーク通信が行われる。
情報処理装置10は、ランダムチャレンジをリーダ/ライタ20へ送信する(S10)。ステップS10において情報処理装置10から送信されたランダムチャレンジを受信したリーダ/ライタ20は、受信したランダムチャレンジをサーバ30へ送信する(S12)。
ランダムチャレンジを受信したサーバ30は、認証鍵を用いて所定の演算を行い(S14)、演算結果をリーダ/ライタ20へ送信する(S16)。上記所定の演算としては、認証鍵を用いてランダムチャレンジを暗号化する処理が、挙げられる。また、ステップS16においてサーバ30が送信する演算結果は、暗号化されたランダムチャレンジに該当する。
ステップS16においてサーバ30から送信された演算結果を受信したリーダ/ライタ20は、受信した演算結果を情報処理装置10へ送信する(S18)。
ステップS18においてリーダ/ライタ20から送信された演算結果を受信した情報処理装置10は、受信した演算結果を検証する(S20)。ステップS20における検証としては、例えば、“受信した演算結果を所定の暗号鍵で復号化し、復号化された値がランダムチャレンジと一致するかを検証すること”や、“情報処理装置10においてステップS14と同じ演算を行い、その演算結果が受信した演算結果と一致するかを検証すること”が、挙げられる。
ステップS20において、検証結果が正常であると判定された場合、情報処理装置10は、サーバ30を読み出しに権限を有する装置であると認証する。つまり、ステップS10~S20における処理が、認証処理に該当する。以下では、ステップS20において正常に認証が完了した場合における処理の一例を説明する。
ステップS16において演算結果を送信したサーバ30は、読み出し要求を送信する(S22)。読み出し要求とは、例えば、データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含むデータである。
ステップS22においてサーバ30から送信された読み出し要求を受信したリーダ/ライタ20は、受信した読み出し要求を情報処理装置10へ送信する(S24)。
ステップS26においてリーダ/ライタ20から送信された読み出し要求を受信した情報処理装置10は、読み出し要求が示す記録媒体の領域からデータを読み出し、読み出したデータを送信する(S26)。ステップS26において情報処理装置10から送信されたデータを受信したリーダ/ライタ20は、受信したデータをサーバ30へ送信する(S28)。
既存のチャレンジ・レスポンス方式による認証を用いたデータの読み出しは、例えば図9に示すように行われる。
既存のチャレンジ・レスポンス方式による認証が用いられる場合、図9に示すように、チャレンジ・レスポンス方式による認証に係る通信を行った後に、データの読み出しに係る通信が行われる。そのため、既存のチャレンジ・レスポンス方式による認証が用いられる場合には、データの読み出しに係る安全性を確保することができる。
しかしながら、既存のチャレンジ・レスポンス方式による認証が用いられる場合には、チャレンジ・レスポンス方式による認証に係る通信を行った後に、データの読み出しに係る通信が行われるので、通信にかかる時間が長くなり、システム全体としての処理時間も長くなる。
そこで、第1の実施形態に係る情報処理方法が適用される情報処理システム1000(以下、「第1の実施形態に係る情報処理システム1000」と示す場合がある。)では、既存のチャレンジ・レスポンス方式による認証を行わず、データの読み出しに係る通信によって、認証とデータの読み出しとの双方を行う。
第1の実施形態に係る情報処理システム1000では、情報処理装置100において下記に示す処理(情報処理装置100における情報処理方法に係る処理)が行われることによって、“認証とデータの読み出しとの双方がデータの読み出しに係る通信により行われること”が、実現される。
[2-1-2]第1の実施形態に係る情報処理システム1000における情報処理方法に係る処理
次に、第1の実施形態に係る情報処理システム1000における情報処理方法に係る処理の一例を説明する。
情報処理装置100は、読み出し要求が取得された場合、読み出し要求が示す記録媒体の領域に対応するデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化する。情報処理装置100は、例えば、DES(Data Encryption Standard)や、AES(Advanced Encryption Standard)などの、任意の暗号方式の演算を行うことによって、データを暗号化する。情報処理装置100がデータを読み出す記録媒体としては、例えば図4の不揮発性メモリ188などの耐タンパ性を有する記録媒体が、挙げられる。そして、情報処理装置100は、暗号化されたデータを送信する。
情報処理装置100では、例えば処理部110によって、読み出し要求に対応するデータを記録媒体から読み出す処理、読み出されたデータを暗号化する処理、および暗号化されたデータを通信デバイスに送信させる処理などの、情報処理装置100における情報処理方法に係る処理が行われる(他の実施形態においても、同様である。)。
本実施形態に係る読み出し要求とは、例えば、データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含むデータである。
読み出し要求には、領域を示す情報が複数含まれていてもよく、領域を示す情報が複数の領域を示していてもよい。つまり、本実施形態に係る読み出し要求により、1つの領域または複数の領域から、1つまたは複数のデータが読み出されうる。
なお、本実施形態に係る読み出し要求は、上記に示す例に限られない。例えば、本実施形態に係る読み出し要求には、暗号化に関する情報など、他の情報が含まれていてもよい。本実施形態に係る暗号化に関する情報としては、例えば、領域を示す情報が示す領域から読み出されたデータを暗号化するか否かを示すデータと、暗号鍵を指定するデータとの一方または双方が、挙げられる。また、後述する第4の実施形態に係る情報処理方法において示すように、本実施形態に係る暗号化に関する情報には、“読み出し要求に対応する暗号鍵”を生成するか否かを示すデータが、さらに含まれていてもよい。
より具体的には、情報処理装置100は、読み出し要求に含まれる領域を示す情報が示す領域から、データを読み出す。そして、情報処理装置100は、読み出されたデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化する。
また、読み出し要求が複数の領域を示す場合には、情報処理装置100は、当該複数の領域それぞれからデータを読み出す。そして、情報処理装置100は、読み出し要求が示す領域ごとに読み出されたデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化する。
情報処理装置100は、例えば、記録媒体の領域に対応付けられている設定情報に基づいて、読み出し要求が示す領域に対応する暗号鍵を特定する。そして、情報処理装置100は、読み出されたデータ(読み出し要求が示す領域に対応するデータ)を、特定された暗号鍵で暗号化する。
本実施形態に係る設定情報とは、記録媒体の領域の暗号化に関する設定を示すデータである。
設定情報としては、例えば、“記録媒体の領域を示すアドレスと暗号鍵とが、領域ごとに対応付けて記録されているテーブル(またはデータベース)”が、挙げられる。また、設定情報には、暗号化を行うか否かを規定する情報(以下、「暗号化要否情報」と示す。)が、さらに領域ごとに対応付けられていてもよい。暗号化要否情報としては、例えば、「常に暗号化」、「常に平文」(常に暗号化を行わないこと)、あるいは、「読み出し要求に従うこと」のいずれかを示すデータが、挙げられる。なお、本実施形態に係る設定情報は、上記に示すようなテーブル(またはデータベース)に限られず、例えば、領域ごとのデータなどの、任意の形式のデータであってもよい。
暗号化要否情報が設定情報に含まれる場合、情報処理装置100は、設定情報に基づいて読み出し要求が示す領域に対応するデータを暗号化するか否かを判定する。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータを判定結果に応じて選択的に暗号化する。具体例を挙げると情報処理装置100は、読み出し要求が示す領域に対応するデータを暗号化すると判定された場合に、読み出し要求が示す領域に対応するデータを暗号化する。また、情報処理装置100は、読み出し要求が示す領域に対応するデータを暗号化すると判定されない場合には、読み出し要求が示す領域に対応するデータを暗号化しない。
なお、本実施形態に係る設定情報は、上記に示す例に限られない。
例えば、後述する第4の実施形態に係る情報処理方法において示すように、設定情報には、“読み出し要求に対応する暗号鍵”を生成するかを規定する情報(以下、「暗号化鍵生成要否情報」と示す。)が、さらに領域ごとに対応付けられていてもよい。暗号化鍵生成要否情報としては、例えば、「常に“読み出し要求に対応する暗号鍵”を生成すること」、「常に“読み出し要求に対応する暗号鍵”を生成しないこと」、あるいは、「読み出し要求に従うこと」のいずれかを示すデータが、挙げられる。
図10は、本実施形態に係る設定情報により規定される設定の概要を示す説明図であり、領域Aにおける設定の一例を示している。図10では、暗号鍵を「鍵」と示している(他の図においても同様とする。)。
図10に示すように、情報処理装置100では、領域、暗号鍵、および暗号化要否(暗号化を行うか否か)が、設定情報により規定される。情報処理装置100は、読み出し要求が示す領域に対応する設定情報を参照して、読み出し要求が示す領域に対応する暗号鍵を特定する。また、情報処理装置100は、読み出し要求が示す領域に対応する設定情報を参照して、当該領域から読み出すデータに対して暗号化を行うか否かを特定する。
なお、上述したように、設定情報では、領域に暗号化要否が対応付けられていなくてもよい。また、設定情報では、暗号化を行わないことを示す暗号化要否情報が対応付けられている領域に、暗号鍵が対応付けられていなくてもよい。
読み出し要求が示す領域に対応する暗号鍵が特定されない場合、または、設定情報に含まれる暗号化要否情報が暗号化を行わないことを示す場合、情報処理装置100は、読み出し要求が示す領域に対応するデータを、暗号化せずに送信させる。
図11は、第1の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。図11では、暗号化されたデータを「暗号化データ」と示している(他の図においても同様とする。)。
サーバ300は、読み出し要求を送信する(S100)。
ステップS100においてサーバ300から送信された読み出し要求を受信したリーダ/ライタ200は、受信した読み出し要求を情報処理装置100へ送信する(S102)。
ここで、リーダ/ライタ200が、記録媒体に設定情報を記憶している場合には、リーダ/ライタ200は、読み出し要求が示す領域に対応する暗号鍵で受信した読み出し要求の一部を暗号化し、暗号化された読み出し要求を情報処理装置100へ送信してもよい。
図12は、第1の実施形態に係る情報処理システム1000が有するリーダ/ライタ200(中継装置)における処理の一例を示す説明図である。図12のAは、サーバ300から送信される読み出し要求の一例を示しており、図12のBは、図10と同様に、設定情報により規定される設定の概要を示している。図12のCは、リーダ/ライタ200により暗号化された読み出し要求の一例を示している。
例えば図12に示すように、リーダ/ライタ200が、読み出し要求が示す領域に対応する暗号鍵で受信した読み出し要求を暗号化する場合、暗号化された読み出し要求を受信する情報処理装置100は、一部が暗号化された読み出し要求を読み出し要求が示す領域に対応する暗号鍵で復号化して処理を行う。
再度図11を参照して、第1の実施形態に係る情報処理システム1000における処理の一例を説明する。ステップS102においてリーダ/ライタ200から送信された読み出し要求を受信した情報処理装置100は、読み出し要求が示す領域に対応するデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化する(S104)。そして、情報処理装置100は、暗号化されたデータを送信する(S106)。
図13は、第1の実施形態に係る情報処理システム1000における処理の一例を説明するための説明図である。図13のAは、サーバ300から送信される読み出し要求の一例を概略的に示しており、図13のBは、情報処理装置100が送信する暗号化されたデータの一例を示している。
図13のAに示すように、読み出し要求には、複数の領域からのデータの読み出しが規定される場合がある。上述したように、読み出し要求が複数の領域を示す場合、情報処理装置100は、図13のBに示すように、読み出し要求が示す領域ごとに読み出されたデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化する。
再度図11を参照して、第1の実施形態に係る情報処理システム1000における処理の一例を説明する。ステップS106において情報処理装置100から送信された暗号化されたデータを受信したリーダ/ライタ200は、受信した暗号化されたデータをサーバ300へ送信する(S108)。
ステップS108においてリーダ/ライタ200から送信された暗号化されたデータを受信したサーバ300は、ステップS100において送信した読み出し要求が示す領域に対応する暗号鍵で、受信した暗号化されたデータを復号化する(S110)。サーバ300において、復号化されたデータは、例えばサーバ300が提供するサービスなどに応じた任意の処理に、用いられうる。
第1の実施形態に係る情報処理システム1000では、例えば図11に示す処理が行われることによって、サーバ300による情報処理装置100からのデータの読み出しが実現される。
ここで、仮に、サーバ300のような正当な暗号鍵を有する装置以外の装置(以下、「第三者装置」と示す。)が、情報処理装置100から送信された暗号化されたデータを取得したとしても、第三者装置は、当該暗号化されたデータを復号することはできない。よって、第1の実施形態に係る情報処理システム1000では、読み出しに権限が必要なデータの読み出しの安全性が担保される。
また、図11に示す第1の実施形態に係る情報処理システム1000における通信と、
図9に示す既存のチャレンジ・レスポンス方式による認証を用いたデータの読み出しに係る通信とを比較すると、図11に示す通信の方が、通信回数が少ない。つまり、第1の実施形態に係る情報処理システム1000では、既存のチャレンジ・レスポンス方式による認証が用いられる場合よりも、通信にかかる時間はより短くなり、システム全体としての処理時間も短くなる。
したがって、第1の実施形態に係る情報処理装置100を有する情報処理システム1000では、データの読み出しに係る安全性を確保しつつ、読み出しに係る処理時間を低減することが、実現される。
なお、第1の実施形態に係る情報処理装置100における処理は、上記に示す例に限られない。
上述したように、読み出し要求には暗号化に関する情報が含まれうる。図14は、本実施形態に係る読み出し要求の一例を説明するための説明図であり、暗号化に関する情報を含む読み出し要求の一例を示している。図14に示す“暗号化要求”が、暗号化に関する情報に該当する。
図14に示すように読み出し要求に暗号化に関する情報が含まれるときに、設定情報に基づき読み出し要求が示す領域に対応するデータを暗号化すると判定されない場合、情報処理装置100は、読み出し要求に含まれる暗号化に関する情報に基づいて、読み出し要求が示す領域に対応するデータを選択的に暗号化してもよい。ここで、暗号化に関する情報に基づく選択的な暗号化には、“暗号化を行うか否か”、または“暗号化を行うか否か、および暗号化を行う場合にどの暗号鍵を用いるか”が、含まれる。
具体例を挙げると、情報処理装置100は、読み出し要求に含まれる暗号化に関する情報が暗号化することを示す場合に、読み出し要求が示す領域に対応するデータを暗号化する。このとき、情報処理装置100は、暗号化に関する情報が指定する暗号鍵を用いて、暗号化を行ってもよい。また、情報処理装置100は、読み出し要求に含まれる暗号化に関する情報が暗号化することを示さない場合には、読み出し要求が示す領域に対応するデータを暗号化しない。
つまり、読み出し要求に含まれる暗号化に関する情報に基づいて処理が行われる場合、情報処理装置100は、読み出し要求が示す領域に対応するデータ、または、暗号化されたデータを、送信することとなる。
図15は、第1の実施形態に係る情報処理装置100における処理の一例を示す流れ図である。図15は、暗号化に関する情報を含む読み出し要求を受信した後の、情報処理装置100における処理の一例を示している。図15では、読み出し要求が示す領域を「読み出し対象の領域」と示している。
情報処理装置100は、読み出し要求が示す領域の設定が「常に暗号化」であるか否かを判定する(S200)。情報処理装置100は、設定情報に含まれる暗号化要否情報を参照することによって、ステップS200の判定を行う。
ステップS200において「常に暗号化」であると判定された場合、情報処理装置100は、後述するステップS208の処理を行う。
また、ステップS200において「常に暗号化」であると判定されない場合、情報処理装置100は、読み出し要求が示す領域の設定が「常に平文」であるか否かを判定する(S202)。情報処理装置100は、設定情報に含まれる暗号化要否情報を参照することによって、ステップS202の判定を行う。
ステップS202において「常に平文」であると判定された場合、情報処理装置100は、後述するステップS206の処理を行う。
また、ステップS200において「常に平文」であると判定されない場合、情報処理装置100は、読み出し要求に含まれる暗号化に関する情報が、暗号化を要求しているか否かを判定する(S204)。
ステップS204において暗号化を要求していると判定されない場合、または、ステップS202において「常に平文」であると判定された場合には、情報処理装置100は、読み出し要求が示す領域に対応するデータを暗号化しない(S206)。この場合、情報処理装置100は、読み出し要求が示す領域に対応するデータを、送信することとなる。
また、ステップS204において暗号化を要求していると判定された場合、または、ステップS200において「常に暗号化」であると判定された場合には、情報処理装置100は、読み出し要求が示す領域に対応するデータを暗号化する(S208)。この場合、情報処理装置100は、暗号化されたデータを送信することとなる。
暗号化に関する情報を含む読み出し要求を受信した場合、情報処理装置100は、例えば図15に示す処理を行う。なお、暗号化に関する情報を含む読み出し要求を受信した場合における情報処理装置100の処理が、図15に示す例に限られないことは、言うまでもない。
[2-1-3]第1の実施形態に係る情報処理システム1000における動作、効果
第1の情報処理システム1000では、例えば下記のような動作が実現され、また、第1の情報処理システム1000が用いられることによって、例えば下記に示す効果が奏される。なお、第1の実施形態に係る情報処理システム1000における動作、および第1の実施形態に係る情報処理システムが用いられることにより奏される効果が、下記に示す例に限られないことは、言うまでもない。
・権限の認証を行なわずに読み出しを行なうことができる。情報処理装置100は、読み出し要求(コマンド)に対して、データを領域に紐づいた鍵で暗号化して暗号化されたデータを返信する。暗号化されたデータは、鍵を有している装置(サーバ300やリーダ/ライタ200など)で復号される。
・読み出し要求が取得された場合に、情報処理装置100が、データを暗号化して返すか否か、領域に複数の鍵が紐づいているときにどの鍵を使って暗号化するのかは、領域に対して予め設定された設定情報を参照して、情報処理装置100が判断する。
・「暗号化してもしなくてもよい」と設定された領域に対しては、読み出し要求のパラメータ(暗号化に関する情報の一例)によっても、暗号化するか否かを指定することができる。また、「暗号化してもしなくてもよい」と設定された領域に対してどの鍵を用いるかについても、読み出し要求のパラメータ(暗号化に関する情報の一例)で指定することができる。
・1回の読み出し要求に複数の領域の読み出しが含まれている場合、情報処理装置100は、それぞれの領域から読み出されるデータを、それぞれの領域に紐づいた鍵で暗号化する。
・リーダ/ライタ200は、盗聴を防ぐために、図12に示すように読み出し要求のパラメータを領域に紐づいた鍵で暗号してもよい。
[2-2]第2の実施形態に係る情報処理方法
[2-2-1]第2の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば上記第1の情報処理システム1000が用いられることによって、データの読み出しに係る安全性を確保しつつ、読み出しに係る処理時間を低減することが、実現される。
しかしながら、上記第1の情報処理システム1000では、サーバ300は、取得されたデータがいつの時点に送信した読み出し要求に対応するデータであるのかを、取得されたデータから特定することはできない。
上記のように、いつの時点に送信した読み出し要求に対応するデータであるのかをサーバ300が特定することができない場合には、取得されたデータを復号化したデータに対して、なんらかの処理を行った結果、何らかの望ましくない事態が生じる可能性がある。
図16は、サーバ300がいつの時点に送信した読み出し要求に対応するデータであるのかを特定することができない場合に生じうるケースの一例を示す説明図である。図16では、情報処理装置100、サーバ300、およびリーダ/ライタ20を有する情報処理システムにおける処理の一例を示している。図16に示す例では、情報処理装置100とリーダ/ライタ20との間でNFCの通信が行われ、リーダ/ライタ20とサーバ300との間では、ネットワーク通信が行われる。
リーダ/ライタ20は、図11のステップS102と同様に、読み出し要求を送信する(S30)。ステップS30においてリーダ/ライタ20から送信された読み出し要求を受信した情報処理装置100は、図11のステップS106と同様に、暗号化されたデータを送信する(S32)。
ステップS32において情報処理装置100から送信された暗号化されたデータを受信したリーダ/ライタ20は、受信した暗号化されたデータを任意の記録媒体に記録する(S34)。
サーバ300は、読み出し要求をリーダ/ライタ20へ送信する(S36)。
ステップS36においてサーバ300から送信された読み出し要求を受信したリーダ/ライタ20は、ステップS34において記録媒体に記録した暗号化されたデータを読み出し(S38)、サーバ300へ送信する(S40)。
例えば図16に示すような処理が行われた場合、サーバ300は、ステップS40においてリーダ/ライタ20から送信された暗号化されたデータを、ステップS36において送信した読み出し要求に対応するデータとして処理することとなる。そのため、図16に示す例では、サーバ300が、取得されたデータ(または、取得された暗号化されたデータを復号化したデータ)に対して、なんらかの処理を行った結果、何らかの望ましくない事態が生じる可能性がある。
なお、サーバ300がいつの時点に送信した読み出し要求に対応するデータであるのかを特定することができない場合に生じうるケースは、図16に示す例に限られない。例えば、第1の実施形態に係る情報処理システムが情報処理装置100とサーバ300とが直接的に通信を行う構成である場合(サーバ300がリーダ/ライタ200として機能する構成も含む)に、情報処理装置100とサーバ300との間の通信に対して中間者攻撃がされた場合においても、同様に、何らかの望ましくない事態が生じる可能性がある。
そこで、第2の実施形態に係る情報処理システム1000では、サーバ300が、読み出し要求と共に、値を示す情報を送信する。本実施形態に係る“読み出し要求と共に値を示す情報を送信する”とは、“値を示す情報を含む読み出し要求を送信こと”、または、“読み出し要求とは異なるデータとして値を示す情報を送信すること”を意味する。また、読み出し要求と共に送信されるデータが、値を示す情報以外のデータである場合においても、同様である。
本実施形態に係る値を示す情報が示す値としては、数値、文字列、あるいはこれらの組み合わせが、挙げられる。値を示す情報が示す値は、例えば、サーバ300が乱数を発生させることにより生成され、または、サーバ300が備えるカウンタ回路もしくは時計の値をサーバ300が読み出すことにより特定される。値を示す情報が示す値は、例えば読み出し要求のパラメータの役目を果たす。以下では、本実施形態に係る値を示す情報が示す値が、乱数である場合を例に挙げる。
なお、第2の実施形態に係る情報処理システム1000では、サーバ300から送信される読み出し要求を受信したリーダ/ライタ200が、受信した読み出し要求と共に、値を示す情報を情報処理装置100へ送信してもよい。この場合、値を示す情報が示す値は、例えば、リーダ/ライタ200が乱数を発生させることにより生成される。また、リーダ/ライタ200は、値を示す情報をサーバ300へ送信する。
読み出し要求と共に値を示す情報が取得された場合、情報処理装置100は、下記の処理を行う。なお、情報処理装置100は、上記第1の実施形態に係る情報処理方法に係る処理に加えて、下記の処理を行ってもよい。
情報処理装置100は、読み出し要求が示す領域に対応するデータと、値を示す情報が示す値と、読み出し要求が示す領域に対応する暗号鍵とから、電子署名を生成する。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータと共に、生成された電子署名を送信する。ここで、情報処理装置100が送信するデータは、暗号化されていてもよいし、暗号化されていなくてもよい。
図17は、第2の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明するための説明図であり、電子署名の生成の一例を示している。図17では、電子署名を「署名」と示している(他の図においても同様とする。)。
図17に示すように、情報処理装置100は、読み出し要求が示す領域に対応するデータ、乱数(値を示す情報が示す値の一例)、および読み出し要求が示す領域に対応する暗号鍵を用いて、“Sha-256 With RSA Encryption”などの任意のアルゴリズムの演算を行うことによって、電子署名を生成する。
なお、第2の実施形態に係る情報処理方法が、後述する他の実施形態に係る情報処理方法と組み合わされる場合、情報処理装置100は、さらに他の情報を用いて電子署名を生成することが可能である。つまり、第2の実施形態に係る情報処理装置100は、少なくとも、読み出し要求が示す領域に対応するデータと、値を示す情報が示す値と、読み出し要求が示す領域に対応する暗号鍵とから、電子署名を生成する。
なお、情報処理装置100における処理は、上記に示す例に限られない。
例えば、読み出し要求が複数の領域を示す場合、情報処理装置100は、読み出し要求が示す領域ごとに、図17に示す例と同様に電子署名を生成する。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータと共に、生成された領域ごとの電子署名をさらに送信する。
また、読み出し要求が複数の領域を示す場合、情報処理装置100は、読み出し要求が示す複数の領域に対応する暗号鍵に基づいて、署名用暗号鍵を生成する。署名用暗号鍵は、例えば、複数の暗号化鍵を縮退すること(複数の暗号化鍵を合成すること)によって、生成される。
署名用暗号鍵を生成すると、情報処理装置100は、読み出し要求が示す複数の領域に対応するデータ、値を示す情報が示す値、および署名用暗号鍵から、図17に示す例と同様に電子署名を生成する。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータと共に、生成された電子署名を送信する。
図18は、第2の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明するための説明図であり、電子署名の生成の他の例を示している。図18のAは、読み出し要求が示す領域ごとに、図17に示す例と同様に電子署名が生成される例を示している。図18のBは、読み出し要求が示す複数の領域に対応するデータ、値を示す情報が示す値、および署名用暗号鍵から、図17に示す例と同様に電子署名が生成される例を示している。
また、共通鍵暗号方式が用いられるときに、読み出し要求と共に値を示す情報が取得された場合、情報処理装置100は、値を示す情報に基づいてMAC(Message Authentication Code)を生成し、生成されたMACを、読み出し要求が示す領域に対応するデータと共に送信してもよい。ここで、情報処理装置100が送信するデータは、暗号化されていてもよいし、暗号化されていなくてもよい。以下、他の実施形態においても、電子署名は、MACに置き換えることが可能である。
情報処理装置100から送信されたデータと電子署名(またはMAC。以下、同様とする。)とを取得したサーバ300は、取得された電子署名を検証する。なお、電子署名の検証は、リーダ/ライタ200において行われてもよい。そして、サーバ300は、検証結果が正常である場合に、取得されたデータ(または、取得されたデータが復号されたデータ)を、任意の処理に用いる。また、サーバ300は、検証結果が正常ではない場合には、取得されたデータ(または、取得されたデータが復号されたデータ)を、任意の処理に用いない。サーバ300は、例えば、取得した電子署名を復号化して得られる値と、読み出し要求と共に送信した値を示す情報が示す値とを比較し、これらの値が一致する場合に、正常に検証されたと判定する。
第2の実施形態に係る情報処理システム1000では、上記のように、サーバ300において電子署名を用いたデータの検証が可能となるので、サーバ300は、取得されたデータが送信した読み出し要求に対応するデータであるのかを、取得されたデータから特定することができる。
[2-2-2]第2の実施形態に係る情報処理システム1000における情報処理方法に係る処理
次に、第2の実施形態に係る情報処理システム1000における情報処理方法に係る処理の一例を説明する。
図19は、第2の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。
サーバ300は、読み出し要求と共に乱数(値を示す情報の一例。以下、同様とする。)を送信する(S300)。
ステップS300においてサーバ300から送信された読み出し要求および乱数を受信したリーダ/ライタ200は、受信した読み出し要求および乱数を、情報処理装置100へ送信する(S302)。なお、図11のステップS102と同様に、リーダ/ライタ200は、読み出し要求、または、読み出し要求および乱数を、暗号化してもよい。
ステップS302においてリーダ/ライタ200から送信された読み出し要求および乱数を受信した情報処理装置100は、電子署名を生成する(S304)。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータと共に、電子署名を送信する(S306)。なお、情報処理装置100は、図11のステップS104と同様に、読み出し要求が示す領域に対応するデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化してもよい。
図20は、第2の実施形態に係る情報処理システム1000における処理の一例を説明するための説明図であり、図19のステップS306において情報処理装置100が送信するデータの一例を示している。
例えば図20に示すように、情報処理装置100は、読み出し要求が示す領域に対応するデータと電子署名とを1つのデータとして、送信する。なお、情報処理装置100は、読み出し要求が示す領域に対応するデータと電子署名とを、別体のデータとして送信してもよい。
再度図19を参照して、第2の実施形態に係る情報処理システム1000における処理の一例を説明する。ステップS306において情報処理装置100から送信されたデータ(例えば図20に示すような、読み出し要求が示す領域に対応するデータおよび電子署名を含むデータ)を受信したリーダ/ライタ200は、受信したデータをサーバ300へ送信する(S308)。
ステップS308においてリーダ/ライタ200から送信されたデータ(例えば図20に示すような、読み出し要求が示す領域に対応するデータおよび電子署名を含むデータ)を受信したサーバ300は、電子署名を検証する(S310)。
そして、サーバ300は、検証結果が正常である場合に、取得されたデータ(または、取得されたデータが復号されたデータ)を、任意の処理に用いる。また、サーバ300は、検証結果が正常ではない場合には、取得されたデータ(または、取得されたデータが復号されたデータ)を、任意の処理に用いない。
第2の実施形態に係る情報処理システム1000では、例えば図19に示す処理が行われることによって、サーバ300は、取得されたデータが送信した読み出し要求に対応するデータであるのかを、取得されたデータから特定することができる。
また、第2の実施形態に係る情報処理システム1000では、上記第1の実施形態に係る情報処理システム1000と同様の処理がさらに行われてもよい。よって、第2の実施形態に係る情報処理システム1000は、上記第1の実施形態に係る情報処理システム1000により奏される効果を、奏することが可能である。
[2-2-3]第2の実施形態に係る情報処理システム1000における動作、効果
第2の情報処理システム1000では、例えば下記のような動作が実現され、また、第2の情報処理システム1000が用いられることによって、例えば下記に示す効果が奏される。なお、第2の実施形態に係る情報処理システム1000における動作、および第2の実施形態に係る情報処理システムが用いられることにより奏される効果が、下記に示す例に限られないことは、言うまでもない。
・読み出し要求のパラメータとして、サーバ300が生成した値(例えば乱数)が、情報処理装置100へ渡される。また、読み出し要求のパラメータとして、リーダ/ライタ200が生成した値(例えば乱数)が、情報処理装置100へ渡されてもよい。
・情報処理装置100は、読み出されるデータ(暗号化前のデータまたは暗号化後のデータ)と乱数に対して電子署名(共通鍵暗号方式が使用される場合はMAC)を生成し、データと共にリーダ/ライタ200へ送信する。
・情報処理装置100は、例えば領域に紐づいた鍵を用いて電子署名を生成する。
・サーバ300(またはリーダ/ライタ200)は、電子署名を検証することによって、今回読み出されたデータであるかを判別することができ、読み出されたデータの改ざんも検知することができる。
[2-3]第3の実施形態に係る情報処理方法
[2-3-1]第3の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば図1に示す構成の情報処理システム1000では、中間者攻撃などの方法によって、リーダ/ライタ200から情報処理装置100への通信が改ざんされる可能性がある。改ざんの一例としては、読み出し要求に含まれる領域を示す情報が示す読み出し対象の領域が書き換えられてしまうことが、挙げられる。
図21は、リーダ/ライタ200から情報処理装置100への通信が改ざんされるケースの一例を示す説明図である。図21では、中間者攻撃などによりリーダ/ライタ200から情報処理装置100への通信を改ざんする装置を「攻撃者X」と示している。
リーダ/ライタ200は、図11に示すステップS102と同様に、読み出し要求を情報処理装置100へ送信する(S50)。
ステップS50においてリーダ/ライタ200から送信された読み出し要求を受信した攻撃者Xは、読み出し要求に含まれる領域を示す情報が示す読み出し対象の領域を、改ざんする(S52)。そして、攻撃者Xは、改ざんされた読み出し要求を情報処理装置100へ送信する(S54)。
ステップS54において攻撃者Xから送信された読み出し要求を受信した情報処理装置100は、図11に示すステップS104、S106と同様に、読み出し要求が示す領域に対応するデータを暗号化して、暗号化されたデータを送信する(S56)。
例えば図21に示す例では、情報処理装置100は、ステップS50においてリーダ/ライタ200から送信された読み出し要求が示す領域とは異なる領域から読み出されたデータ(誤った領域から読み出されたデータ)を、送信してしまうこととなる。
そこで、第3の実施形態に係る情報処理システム1000では、情報処理装置100は、読み出し要求が示す領域に対応するデータと、読み出し要求に含まれる情報と、読み出し要求が示す領域に対応する暗号鍵とから、電子署名を生成する。本実施形態に係る読み出し要求に含まれる情報としては、例えば領域を示す情報などの、読み出し要求のパラメータが挙げられる。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータと共に、生成された電子署名を送信する。ここで、情報処理装置100が送信するデータは、暗号化されていてもよいし、暗号化されていなくてもよい。
図22は、第3の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明するための説明図であり、電子署名の生成の一例を示している。図22に示す電子署名の生成例は、上記第2の実施形態に係る情報処理方法と第3の実施形態に係る情報処理方法とが組み合された場合における、電子署名の生成例である。
図22に示すように、情報処理装置100は、例えば、読み出し要求が示す領域に対応するデータ、乱数(値を示す情報が示す値の一例)、読み出し要求のパラメータ(読み出し要求に含まれる情報)、および読み出し要求が示す領域に対応する暗号鍵を用いて、任意のアルゴリズムの演算を行うことによって、電子署名を生成する。
なお、第3の実施形態に係る情報処理方法のみで電子署名を生成する場合、情報処理装置100は、情報処理装置100は、図22に示す乱数を用いて電子署名を生成しなくてよい。つまり、第3の実施形態に係る情報処理装置100は、少なくとも、読み出し要求が示す領域に対応するデータと、読み出し要求に含まれる情報と、読み出し要求が示す領域に対応する暗号鍵とから、電子署名を生成する。
なお、情報処理装置100における処理は、上記に示す例に限られない。
例えば、共通鍵暗号方式が用いられるときに、読み出し要求と共に値を示す情報が取得された場合、情報処理装置100は、読み出し要求のパラメータ(読み出し要求に含まれる情報)に基づいてMACを生成し、生成されたMACを、読み出し要求が示す領域に対応するデータと共に送信してもよい。ここで、情報処理装置100が送信するデータは、暗号化されていてもよいし、暗号化されていなくてもよい
情報処理装置100から送信されたデータと電子署名(またはMAC)とを取得したサーバ300は、取得された電子署名を検証する。なお、電子署名の検証は、リーダ/ライタ200において行われてもよい。電子署名が検証されることによって、第3の実施形態に係る情報処理システム1000では、読み出し要求が改ざんされているかを確認することができる。
また、第3の実施形態に係る情報処理システム1000では、上記第1の実施形態に係る情報処理システム1000と上記第2の実施形態に係る情報処理システム1000との一方または双方と同様の処理がさらに行われてもよい。よって、第3の実施形態に係る情報処理システム1000は、上記第1の実施形態に係る情報処理システム1000と上記第2の実施形態に係る情報処理システム1000との一方または双方により奏される効果を、奏することが可能である。
[2-3-2]第3の実施形態に係る情報処理システム1000における情報処理方法に係る処理
次に、第3の実施形態に係る情報処理システム1000における情報処理方法に係る処理の一例を説明する。
図23は、第3の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。図23では、上記第1の実施形態に係る情報処理方法~第3の実施形態に係る情報処理方法が組み合された場合における処理の一例を、示している。
サーバ300は、図19のステップS300と同様に、読み出し要求と共に乱数を送信する(S400)。なお、上記第2の実施形態に係る情報処理方法に係る処理が行われない場合、サーバ300は、乱数を送信しなくてもよい。
ステップS400においてサーバ300から送信された読み出し要求および乱数を受信したリーダ/ライタ200は、図19のステップS300と同様に、受信した読み出し要求および乱数を、情報処理装置100へ送信する(S402)。
ステップS402においてリーダ/ライタ200から送信された読み出し要求および乱数を受信した情報処理装置100は、図22と同様に電子署名を生成する(S404)。そして、情報処理装置100は、読み出し要求が示す領域に対応するデータと共に、電子署名を送信する(S406)。
ステップS406において情報処理装置100から送信されたデータを受信したリーダ/ライタ200は、受信したデータをサーバ300へ送信する(S408)。
ステップS408においてリーダ/ライタ200から送信されたデータを受信したサーバ300は、電子署名を検証する(S410)。
そして、サーバ300は、検証結果が正常である場合には、読み出し要求が改ざんされていないと判断する。そして、サーバ300は、取得された暗号化されたデータを復号化して、復号されたデータを任意の処理に用いる。
また、サーバ300は、検証結果が正常ではない場合には、読み出し要求が改ざんされているとして、取得された暗号化されたデータを処理しない。
第3の実施形態に係る情報処理システム1000では、例えば図23に示す処理が行われることによって、サーバ300は、読み出し要求が改ざんされているかを確認することができる。
[2-3-3]第3の実施形態に係る情報処理システム1000における動作、効果
第3の情報処理システム1000では、例えば下記のような動作が実現され、また、第3の情報処理システム1000が用いられることによって、例えば下記に示す効果が奏される。なお、第3の実施形態に係る情報処理システム1000における動作、および第3の実施形態に係る情報処理システムが用いられることにより奏される効果が、下記に示す例に限られないことは、言うまでもない。
・読み出し要求に対して、情報処理装置100は、読み出されるデータ(暗号化前のデータまたは暗号化後のデータ)と読み出し要求のパラメータ(例えば読み出し先の指定)に対して電子署名(共通鍵暗号方式が使用される場合はMAC)を生成し、データと共にリーダ/ライタ200へ送信する。
・情報処理装置100は、例えば領域に紐づいた鍵を用いて電子署名を生成する。
・サーバ300(またはリーダ/ライタ200)は、電子署名を検証することによって、読み出し要求のパラメータが改ざんされていないことを確認することができる。
[2-4]第4の実施形態に係る情報処理方法
[2-4-1]第4の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば図1に示す構成の情報処理システム1000では、情報処理装置100からリーダ/ライタ200へ送信される暗号化されたデータが、第三者により観察されることによって、データの内容は分からないまでも、暗号化されたデータが同一のデータであるか否かを第三者が判別することができる可能性が、ある。
図24は、情報処理装置100からリーダ/ライタ200へ送信される暗号化されたデータが第三者により観察されるケースの一例を示す説明図である。図24では、図1に示すリーダ/ライタ200と同様の機能を有するリーダ/ライタ200A、200Bを示している。
リーダ/ライタ200Aは、図11に示すステップS102と同様に、読み出し要求を情報処理装置100へ送信する(S60)。
ステップS60においてリーダ/ライタ200Aから送信された読み出し要求を受信した情報処理装置100は、図11に示すステップS104、S106と同様に、読み出し要求が示す領域に対応するデータを暗号化して、暗号化されたデータを送信する(S62)。
リーダ/ライタ200Bは、図11に示すステップS102と同様に、読み出し要求を情報処理装置100へ送信する(S64)。
ステップS64においてリーダ/ライタ200Bから送信された読み出し要求を受信した情報処理装置100は、図11に示すステップS104、S106と同様に、読み出し要求が示す領域に対応するデータを暗号化して、暗号化されたデータを送信する(S66)。
例えば図24に示す例では、観察者は、ステップS62において送信された暗号化されたデータと、ステップS66において送信された暗号化されたデータとを比較することによって、暗号化前のデータ(平文)が同一であるか否かを判別することが可能である。
そこで、第4の実施形態に係る情報処理システム1000では、情報処理装置100は、例えば、取得された読み出し要求ごとに、読み出し要求に対応する暗号鍵を生成する。情報処理装置100は、取得された読み出し要求が示す領域に対応する暗号鍵と、取得された読み出し要求ごとに異なる読み出し要求に対応する値とに基づいて、読み出し要求に対応する暗号鍵を生成する。読み出し要求に対応する暗号鍵は、読み出し要求が示す領域に対応する暗号鍵と、読み出し要求に対応する値とを用いて、任意の暗号鍵生成アルゴリズムの演算が行われることによって、生成される。
本実施形態に係る読み出し要求に対応する値は、例えば、情報処理装置100が乱数を発生させることにより生成され、または、情報処理装置100が備えるカウンタ回路の値を情報処理装置100が読み出すことにより特定される。
以下では、読み出し要求に対応する暗号鍵と、読み出し要求が示す領域に対応する暗号鍵とを区別するため、読み出し要求に対応する暗号鍵を「暗号化鍵」と示す場合がある。
読み出し要求が示す領域に対応する暗号鍵と、読み出し要求ごとに異なる読み出し要求に対応する値を用いて、暗号化鍵(読み出し要求に対応する暗号鍵)が生成されることによって、暗号化鍵は、読み出し要求ごとに異なる暗号鍵となる。
よって、暗号化前のデータが同一であっても、読み出し要求に基づき暗号化されるデータは、情報処理装置100が取得する読み出し要求ごとに異なるデータとなる。
また、情報処理装置100は、生成した暗号化鍵を、上述した本実施形態に係る情報処理方法に係る電子署名の生成に用いる署名用暗号鍵として、用いてもよい。
図25は、第4の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明するための説明図であり、暗号化鍵(読み出し要求に対応する暗号鍵)の一例を示している。
また、図25では、暗号化鍵が署名用暗号鍵としても用いられる例を示している。図25に示す電子署名の生成例は、図22と同様に、上記第2の実施形態に係る情報処理方法と第3の実施形態に係る情報処理方法とが組み合された場合における、電子署名の生成例である。
図25に示すように、情報処理装置100は、例えば、読み出し要求が示す領域に対応する暗号鍵と、乱数C(読み出し要求に対応する値の一例)とから、暗号化鍵を生成する。そして、情報処理装置100は、生成された暗号化鍵を用いて、平文データ(読み出し要求が示す領域に対応するデータ)を暗号化する。また、情報処理装置100は、読み出し要求が示す領域に対応する暗号鍵の代わりに生成された暗号化鍵を用いて、図22と同様に電子署名を生成する。
情報処理装置100は、生成された暗号化鍵を用いて暗号化されたデータと共に、暗号化鍵の生成に用いた読み出し要求に対応する値を、送信する。また、図25に示すように電子署名を生成した場合、情報処理装置100は、生成した電子署名をさらに送信してもよい。
“情報処理装置100が、暗号化鍵を用いて暗号化されたデータと共に、暗号化鍵の生成に用いた読み出し要求に対応する値を送信すること”によって、サーバ300のような正当な暗号鍵を有する装置は、暗号化されたデータを復号することができる。
なお、情報処理装置100における処理は、上記に示す例に限られない。
例えば、情報処理装置100は、記録媒体の領域に対応付けられている設定情報に基づいて、読み出し要求が示す領域に対応する暗号鍵と、暗号化鍵(読み出し要求に対応する暗号鍵)を生成するかを特定する。
暗号化鍵を生成するかは、例えば設定情報に含まれる暗号化鍵生成要否情報を参照することによって、特定される。
例えば、暗号化鍵生成要否情報が「常に“読み出し要求に対応する暗号鍵”を生成すること」を示す場合、情報処理装置100は、図25に示すように、暗号化鍵を生成して、読み出し要求が示す領域に対応するデータを暗号化鍵で暗号化する。また、例えば、暗号化鍵生成要否情報が「常に“読み出し要求に対応する暗号鍵”を生成しないこと」を示す場合、情報処理装置100は、読み出し要求が示す領域に対応するデータを、読み出し要求が示す領域に対応する暗号鍵で暗号化する。
また、例えば、暗号化鍵生成要否情報が「読み出し要求に従うこと」を示す場合、情報処理装置100は、読み出し要求に含まれる、“読み出し要求に対応する暗号鍵”を生成するか否かを示すデータ(暗号化に関する情報の一例)に従って、暗号化鍵を選択的に生成する。この場合、情報処理装置100は、読み出し要求が示す領域に対応する暗号鍵、または、生成された暗号化鍵で、読み出し要求が示す領域に対応するデータを暗号化する。
上述したように、第4の実施形態に係る情報処理システム1000では、情報処理装置100が暗号化鍵でデータの暗号化を行うことによって、暗号化前のデータが同一であっても、読み出し要求に基づき暗号化されるデータは、情報処理装置100が取得する読み出し要求ごとに異なるデータとなる。
したがって、第4の実施形態に係る情報処理システム1000では、“暗号化されたデータが同一のデータであるか否かを第三者が判別することができること”が、防止される。
また、第4の実施形態に係る情報処理システム1000では、上記第1の実施形態に係る情報処理システム1000~上記第3の実施形態に係る情報処理システム1000の1つ以上と同様の処理がさらに行われてもよい。よって、第4の実施形態に係る情報処理システム1000は、上記第1の実施形態に係る情報処理システム1000~上記第3の実施形態に係る情報処理システム1000の1つ以上により奏される効果を、奏することが可能である。
[2-4-2]第4の実施形態に係る情報処理システム1000における情報処理方法に係る処理
次に、第4の実施形態に係る情報処理システム1000における情報処理方法に係る処理の一例を説明する。
図26は、第4の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。図26では、上記第1の実施形態に係る情報処理方法~第3の実施形態に係る情報処理方法が組み合された場合における処理の一例を、示している。
サーバ300は、図19のステップS300と同様に、読み出し要求と共に乱数Rを送信する(S500)。なお、上記第2の実施形態に係る情報処理方法に係る処理が行われない場合、サーバ300は、乱数を送信しなくてもよい。
ステップS500においてサーバ300から送信された読み出し要求および乱数Rを受信したリーダ/ライタ200は、図19のステップS300と同様に、受信した読み出し要求および乱数Rを、情報処理装置100へ送信する(S502)。
ステップS502においてリーダ/ライタ200から送信された読み出し要求および乱数Rを受信した情報処理装置100は、図25と同様に、読み出し要求が示す領域に対応するデータを暗号化して電子署名を生成する(S504)。そして、情報処理装置100は、暗号化されたデータと共に、乱数C(読み出し要求に対応する値の一例)、および電子署名を送信する(S506)。
ステップS506において情報処理装置100から送信されたデータを受信したリーダ/ライタ200は、受信したデータをサーバ300へ送信する(S508)。
ステップS508においてリーダ/ライタ200から送信されたデータを受信したサーバ300は、暗号化されたデータを復号化し、電子署名を検証する(S510)。
そして、サーバ300は、検証結果が正常である場合には、復号されたデータを任意の処理に用いる。また、サーバ300は、検証結果が正常ではない場合には、復号されたデータを任意の処理に用いない。
第4の実施形態に係る情報処理システム1000では、例えば図26に示す処理が行われることによって、“暗号化されたデータが同一のデータであるか否かを第三者が判別することができること”が、防止される。
[2-4-3]第4の実施形態に係る情報処理システム1000における動作、効果
第4の情報処理システム1000では、例えば下記のような動作が実現され、また、第4の情報処理システム1000が用いられることによって、例えば下記に示す効果が奏される。なお、第4の実施形態に係る情報処理システム1000における動作、および第4の実施形態に係る情報処理システムが用いられることにより奏される効果が、下記に示す例に限られないことは、言うまでもない。
・情報処理装置100は、読み出し要求ごとに異なる値(乱数や、情報処理装置100内に保持されたカウンタ値など)を生成する。
・情報処理装置100は、読み出されるデータを暗号化するときに、読み出し要求ごとに異なる値から生成した暗号化鍵で暗号化する。
・情報処理装置100は、暗号化データと共に、読み出し要求ごとに異なる値をリーダ/ライタ200へ送信する。
・情報処理装置100が、読み出し要求ごとに異なる値から暗号化鍵を生成するか否かや、領域に複数の鍵が紐づいているときにどの鍵を使って暗号化鍵を生成するかは、領域にあらかじめ設定された設定情報に基づいて決定される。
・「暗号化鍵を生成してもしなくてもよい」と設定された領域に対しては、読み出し要求のパラメータ(暗号化に関する情報の一例)によっても、暗号化鍵を生成するか否かを指定することができる。また、「暗号化鍵を生成してもしなくてもよい」と設定された領域に対してどの鍵を用いるかについても、読み出し要求のパラメータ(暗号化に関する情報の一例)で指定することができる。
[2-5]第5の実施形態に係る情報処理方法
[2-5-1]第5の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば図1に示す構成の情報処理システム1000では、情報処理装置100において読み出し要求に応じたデータの読み出しが失敗したときに、情報処理装置100が、エラーを示すエラー情報を送信した場合、情報処理装置100からリーダ/ライタ200へ送信されるデータが第三者により観察されることによって、エラーが発生したことを第三者が判別することができる可能性が、ある。例えば、規格などによってエラー情報のデータ長が決まっている場合には、情報処理装置100からリーダ/ライタ200へ送信されるデータのデータ長によって、暗号化の有無によらずにエラーが発生したことを第三者が判別することができる可能性が、ある。
図27は、情報処理装置100からリーダ/ライタ200へ送信されるデータが第三者により観察され、エラーが発生したことが判別されるケースの一例を示す説明図である。
リーダ/ライタ200は、図11に示すステップS102と同様に、読み出し要求を情報処理装置100へ送信する(S70)。
ステップS70においてリーダ/ライタ200から送信された読み出し要求を受信した情報処理装置100は、読み出し要求が示す領域が存在しない場合、エラー情報を送信する(S72)。
例えば図27に示す例では、観察者は、ステップS72において送信されたデータのデータ長によって、暗号化の有無によらずにエラーが発生したこと判別することができる可能性が、ある。また、図27に示す例では、読み出し要求が示す領域が存在しないなどの、エラーが発生した原因までもが、観察者によって特定される恐れがある。
そこで、第5の実施形態に係る情報処理システム1000では、情報処理装置100は、例えば、読み出し要求が示す領域からデータを読み出すことができない場合、エラー情報とダミーデータとを、所定の暗号鍵で暗号化する。
本実施形態に係るダミーデータとしては、例えば、乱数データや、全てゼロのデータなどが挙げられる。例えば、規格などによって、読み出し要求に応じてデータが正常に読み出されたときのデータ長が決まっている場合、ダミーデータのデータ長は、“決まっているデータ長からエラー情報のデータ長を減算したデータ長”であってもよい。
第5の実施形態に係る所定の暗号鍵としては、例えば、読み出し要求が示す領域に対応する暗号鍵、または、第4の実施形態において示した暗号化鍵(読み出し要求に対応する暗号鍵)が、挙げられる。
図28は、第5の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明するための説明図である。図28は、エラー情報とダミーデータとが、暗号化鍵(読み出し要求に対応する暗号鍵)を用いて暗号化される例を示している。また、図28では、図25と同様に、暗号化鍵が署名用暗号鍵としても用いられる例を示している。
図28に示すように、情報処理装置100は、図25と同様に、読み出し要求が示す領域に対応する暗号鍵と、乱数C(読み出し要求に対応する値の一例)とから、暗号化鍵を生成する。そして、情報処理装置100は、生成された暗号化鍵を用いて、エラー情報とダミーデータとを暗号化する。また、情報処理装置100は、図25と同様に電子署名を生成する。
エラー情報とダミーデータとが暗号化されると、情報処理装置100は、暗号化されたデータを送信する。つまり、情報処理装置100が送信する暗号化されたデータは、単にエラー情報を暗号化したデータとは異なることとなる。
よって、第5の実施形態に係る情報処理システム1000では、仮に、情報処理装置100からリーダ/ライタ200へ送信されるデータが第三者により観察された場合であっても、エラーが発生したことを第三者が判別することは、困難である。
[2-5-2]第5の実施形態に係る情報処理システム1000における情報処理方法に係る処理
次に、第5の実施形態に係る情報処理システム1000における情報処理方法に係る処理の一例を説明する。
第5の実施形態に係る情報処理システム1000では、基本的に、図11に示す処理(第1の実施形態に係る情報処理システム1000における情報処理方法に係る処理)、図19に示す処理(第2の実施形態に係る情報処理システム1000における情報処理方法に係る処理)、図23に示す処理(第3の実施形態に係る情報処理システム1000における情報処理方法に係る処理)、および図26に示す処理(第4の実施形態に係る情報処理システム1000における情報処理方法に係る処理)と同様の処理を、行うことが可能である。これらの処理との相違点は、第5の実施形態に係る情報処理装置100が、“読み出し要求が示す領域からデータを読み出すことができない場合に、エラー情報とダミーデータとを、所定の暗号鍵で暗号化して、暗号化されたデータを送信する点”にある。
[2-5-3]第5の実施形態に係る情報処理システム1000における動作、効果
第5の情報処理システム1000では、例えば下記のような動作が実現され、また、第5の情報処理システム1000が用いられることによって、例えば下記に示す効果が奏される。なお、第5の実施形態に係る情報処理システム1000における動作、および第5の実施形態に係る情報処理システムが用いられることにより奏される効果が、下記に示す例に限られないことは、言うまでもない。
・情報処理装置100は、エラーが発生した場合、エラー情報とダミーデータ(例えば乱数データや、全てゼロのデータ)とを、リーダ/ライタ200へ送信する。情報処理装置100は、ダミーデータとエラー情報とを暗号化する。
[2-6]第6の実施形態に係る情報処理方法
[2-6-1]第6の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば、IDなどの識別情報が情報処理装置100に記憶されている場合、サーバ300やリーダ/ライタ200などの情報処理装置100の外部装置は、情報処理装置100に記憶されている識別情報を用いて、様々な処理を行うことが可能である。
ここで、情報処理装置100に記憶されている識別情報を、複数の事業者が利用するユースケースを想定すると、下記に示すような懸念がある。
・ある事業者が、識別情報を重要な情報に紐づけている場合、別の事業者が読み出した識別情報から当該重要な情報にたどり着けてしまう可能性が、ある。一例を挙げると、“一般店舗のリーダ/ライタから読み出された国民番号(識別情報の一例)が、国民番号データベースへのアクセス権限を有している者に渡されることによって、国民番号に紐づいている納税情報(重要な情報の一例)が参照されてしまうこと”が、考えられる。
・識別情報が認証なしで読み出せてしまう場合、第三者が識別情報から上記重要な情報にたどり着けてしまう可能性が、ある。
・識別情報が認証後にしか読み出せない場合、識別情報を読み出すための認証用の暗号鍵も複数の事業者で利用することになるので、認証用の暗号鍵が漏洩するリスクが高まる。
図29は、情報処理装置に記憶されている識別情報が複数の事業者で利用されるケースの一例を示す説明図である。図29では、識別情報としてIDを示している。
図29に示すように、情報処理装置に記憶されるIDが、複数の事業者が管理するデータベースで管理される場合がありうる。図29に示すように、事業者Aが情報処理装置に記憶されるIDを事業者Bにも使わせる場合には、上述した懸念のように、リスクが存在する。
そこで、第6の実施形態に係る情報処理システム1000では、情報処理装置100は、上記第1の実施形態に係る情報処理方法に係る処理~上記第5の実施形態に係る情報処理方法に係る処理を行うことによって、読み出し要求が示す領域に対応するデータを、送信する。
また、第6の実施形態に係る情報処理システム1000では、情報処理装置100から取得されたデータに第1の識別情報が含まれる場合、サーバ300は、第1の識別情報を異なる第2の識別情報に変換する。
第1の識別情報としては、例えば、情報処理装置100のIDやサービスのIDなどの任意のIDが、挙げられる。また、第2の識別情報としては、第1の識別情報が対応するサービスとは異なるサービスのIDなど、第1の識別情報とは異なる任意のIDが、挙げられる。
サーバ300は、例えば、“第1の識別情報と、第2の識別情報と、変換先特定情報とが対応付けられているテーブル(またはデータベース)”を参照することによって、第1の識別情報を第2の識別情報に変換する。上記テーブルには、第2の識別情報を送信する送信先を示すデータ(例えば、IP(Internet Protocol)アドレスや、メールアドレスなどを示すデータ)が、さらに対応付けられていてもよい。以下では、上記テーブルを「変換テーブル」と示す。
ここで、変換先特定情報とは、第1の識別情報に対応付けられている第2の識別情報を一意に特定するためのデータである。変換先特定情報としては、例えば、情報処理装置100から送信されたデータを中継するリーダ/ライタ(中継装置の一例)のIDや、サーバ300に対して読み出し要求の送信を要求する装置のIDなど、第2の識別情報を提供する対象(事業者など)を特定することが可能な、任意のデータが、挙げられる。
なお、サーバ300は、第1の識別情報から第2の識別情報に変換することが可能な、任意のアルゴリズムの処理を行うことによって、第1の識別情報を第2の識別情報に変換してもよい。
第1の識別情報が第2の識別情報に変換されると、サーバ300は、第2の識別情報に対応する外部装置へ、第2の識別情報を送信する。
第6の実施形態に係る情報処理システム1000では、サーバ300が、第1の識別情報を第2の識別情報に変換して、第2の識別情報に対応する外部装置へ、第2の識別情報を送信する。
よって、第6の実施形態に係る情報処理システム1000では、“情報処理装置100に記憶されている識別情報を複数の事業者で共有することなく、各事業者が当該識別情報に基づくサービスを提供すること”が、実現される。つまり、第6の実施形態に係る情報処理システム1000では、上述した懸念は生じない。
[2-6-2]第6の実施形態に係る情報処理システム1000における情報処理方法に係る処理
次に、第6の実施形態に係る情報処理システム1000における情報処理方法に係る処理の一例を説明する。
図30は、第6の実施形態に係る情報処理システム1000が適用されるユースケースの一例を示す説明図である。図30では、事業者Aに対応する情報処理装置100を「情報処理装置100A」と示している。また、図30では、事業者Bに対応するリーダ/ライタ200を「リーダ/ライタ200B」と示している。また、図30では、事業者Aに対応するサーバ300を「サーバ300A」と示し、事業者Bに対応するサーバ300を「サーバ300B」と示している。
読み出し要求が示す領域に対応するデータが、ID(第1の識別情報の一例)である場合、情報処理装置100Aは、IDを暗号化する。以下では、暗号化されたIDを「匿名化ID」と示す。匿名化IDとしては、例えば、秘密の鍵値から可逆演算で生成された値が、挙げられる。
図31は、第6の実施形態に係る情報処理装置100Aにおける情報処理方法に係る処理の一例を説明するための説明図である。図31は、情報処理装置100Aが、“図25と同様に、IDを暗号化し、かつ電子署名を生成する例”を、示している。
情報処理装置100Aは、匿名化IDを含むデータをリーダ/ライタ200へ送信する。
匿名化IDを含むデータを受信したリーダ/ライタ200Bは、受信した匿名化IDを含むデータをサーバ300Aへ送信する。リーダ/ライタ200Bがデータを送信する送信先は、予め設定されていてもよいし、読み出し要求に含まれるデータなどによって決定されてもよい。
匿名化IDを含むデータを受信したサーバ300Aは、匿名化IDを復号化し、IDを取得する。IDが取得されると、サーバ300Aは、IDをID(第2の識別情報)に変換する。
そして、サーバ300Aは、IDをサーバ300Bへ送信する。サーバ300Aは、例えば、変換テーブルに記録されている送信先を示すデータを参照することによって、IDを送信する送信先を特定する。
IDを受信したサーバ300Bは、受信したIDに対応付けられているポイント(第2の識別情報に対応付けられているデータの一例)を特定して、特定されたポイントを任意の処理に用いる。
図32は、第6の実施形態に係る情報処理システム1000における処理の一例を示す説明図であり、図30に示すユースケースに対応する処理の一例を示している。図32は、図26と同様に、上記第1の実施形態に係る情報処理方法~第3の実施形態に係る情報処理方法が組み合された場合における処理の一例を、示している。また、図32では、読み出し要求が、IDを読み出す読み出し要求であるものとする。
サーバ300Aは、図19のステップS300と同様に、読み出し要求と共に乱数Rを送信する(S600)。
ステップS600においてサーバ300Aから送信された読み出し要求および乱数Rを受信したリーダ/ライタ200Bは、図19のステップS300と同様に、受信した読み出し要求および乱数Rを、情報処理装置100Aへ送信する(S602)。なお、リーダ/ライタ200Bが受信する読み出し要求および乱数Rは、サーバ300Aから送信されたものでなくてもよい。
ステップS602においてリーダ/ライタ200Bから送信された読み出し要求および乱数Rを受信した情報処理装置100Aは、図31と同様に、匿名化IDを生成すると共に、電子署名を生成する(S604)。そして、情報処理装置100Aは、匿名化IDと共に、乱数C(読み出し要求に対応する値の一例)、および電子署名を送信する(S606)。
ステップS606において情報処理装置100Aから送信されたデータを受信したリーダ/ライタ200Bは、受信したデータをサーバ300Aへ送信する(S608)。
ステップS608においてリーダ/ライタ200Bから送信されたデータを受信したサーバ300Aは、電子署名の検証、匿名化IDの復号化、および復号化されたIDの変換を行う(S610)。
サーバ300Aは、ステップS610においてIDが変換されたIDを、サーバ300Bへ送信する(S612)。なお、IDの送信先は、サーバ300Bに限られず、リーダ/ライタ200Bなどの他の装置であってもよい。
例えば図31に示す処理によって、図30を参照して説明したユースケースが実現される。なお、図30を参照して説明したユースケースを実現する処理が、図31に示す例に限られないことは、言うまでもない。
[2-6-3]第6の実施形態に係る情報処理システム1000における動作、効果
第6の情報処理システム1000では、例えば下記のような動作が実現され、また、第6の情報処理システム1000が用いられることによって、例えば下記に示す効果が奏される。なお、第6の実施形態に係る情報処理システム1000における動作、および第6の実施形態に係る情報処理システムが用いられることにより奏される効果が、下記に示す例に限られないことは、言うまでもない。
・情報処理装置100からIDが読み出されるとき、情報処理装置100は、IDそのものではなく、ID、情報処理装置100が生成した乱数、および匿名化ID(例えば、秘密の鍵値から可逆演算で生成された値)をリーダ/ライタ200へ送信する。
・リーダ/ライタ200は匿名化IDをサーバ300に送信する。
・サーバ300は、匿名化IDから逆演算により元のIDを得る。また、サーバ300は、得られたIDを他の装置が利用する別のIDに変換する。
・情報処理装置100に記憶されているIDは、サーバ300以外には開示されない。
[2-7]他の実施形態に係る情報処理方法
本実施形態に係る情報処理方法に係る処理は、上記第1の実施形態に係る情報処理方法に係る処理~上記第6の実施形態に係る情報処理方法に係る処理に限られない。
例えば、本実施形態に係る情報処理方法に係る処理は、上記第1の実施形態に係る情報処理方法に係る処理~上記第6の実施形態に係る情報処理方法に係る処理のうちの2以上を組み合わせた処理であってもよい。
(本実施形態に係るプログラム)
[I]本実施形態に係る情報処理装置(第1の情報処理装置)として機能させるためのプログラム
コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、図2に示す処理部110の機能を実現することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、“データの読み出しに係る安全性を確保しつつ、読み出しに係る処理時間を低減することが可能な情報処理システム”が、実現される。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、一連の処理が行われる。
また、コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述した各実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
[II]本実施形態に係るサーバ(第2の情報処理装置)として機能させるためのプログラム
コンピュータシステムを、本実施形態に係るサーバとして機能させるためのプログラム(例えば、図7に示す処理部310の機能を実現することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、“データの読み出しに係る安全性を確保しつつ、読み出しに係る処理時間を低減することが可能な情報処理システム”が、実現される。
また、コンピュータシステムを、本実施形態に係るサーバとして機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述した各実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)、および本実施形態に係るサーバとして機能させるためのプログラム(コンピュータプログラム)がそれぞれ提供されることを示したが、本実施形態は、上記プログラムをそれぞれ記憶させた記録媒体、あるいは、上記プログラムを共に記憶させた記録媒体を、併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化し、暗号化されたデータを送信させる処理部を備える、情報処理装置。
(2)
前記処理部は、記録媒体の領域に対応付けられている設定情報に基づいて、前記読み出し要求が示す前記領域に対応する暗号鍵を特定し、前記読み出し要求が示す前記領域に対応するデータを、特定された暗号鍵で暗号化する、(1)に記載の情報処理装置。
(3)
前記読み出し要求が示す前記領域に対応する暗号鍵が特定されない場合、前記処理部は、前記読み出し要求が示す前記領域に対応するデータを、暗号化せずに送信させる、(2)に記載の情報処理装置。
(4)
前記処理部は、
前記設定情報に基づいて前記読み出し要求が示す前記領域に対応するデータを暗号化するか否かを判定し、
前記読み出し要求が示す前記領域に対応するデータを判定結果に応じて選択的に暗号化する、(2)または(3)に記載の情報処理装置。
(5)
前記読み出し要求が示す前記領域に対応するデータを暗号化すると判定されない場合、
前記処理部は、
前記読み出し要求に含まれる暗号化に関する情報に基づいて、前記読み出し要求が示す前記領域に対応するデータを選択的に暗号化し、
前記読み出し要求が示す前記領域に対応するデータ、または、暗号化されたデータを、送信させる、(4)に記載の情報処理装置。
(6)
前記読み出し要求が複数の前記領域を示す場合、前記処理部は、前記読み出し要求が示す前記領域ごとに、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化する、(1)~(5)のいずれか1つに記載の情報処理装置。
(7)
前記読み出し要求と共に、値を示す情報が取得された場合、
前記処理部は、
少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記値を示す情報が示す値と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成し、
生成された前記電子署名をさらに送信させる、(1)~(6)のいずれか1つに記載の情報処理装置。
(8)
前記読み出し要求が複数の前記領域を示す場合、
前記処理部は、
前記読み出し要求が示す前記領域ごとに前記電子署名を生成する、または、
前記読み出し要求が示す複数の前記領域に対応するデータ、前記値を示す情報が示す値、および前記読み出し要求が示す複数の前記領域に対応する暗号鍵に基づき生成される署名用暗号鍵から、前記電子署名を生成する、(7)に記載の情報処理装置。
(9)
前記処理部は、
少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記読み出し要求に含まれる情報と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成し、
生成された前記電子署名をさらに送信させる、(1)~(7)のいずれか1つに記載の情報処理装置。
(10)
前記処理部は、
前記読み出し要求が示す前記領域に対応する暗号鍵と、前記読み出し要求に対応する値とに基づいて、前記読み出し要求に対応する暗号鍵を生成し、
前記読み出し要求に対応する暗号鍵が生成された場合には、前記読み出し要求が示す前記領域に対応するデータを、生成された前記読み出し要求に対応する暗号鍵で暗号化して、暗号化されたデータと前記読み出し要求に対応する値とを送信させる、(1)~(9)のいずれか1つに記載の情報処理装置。
(11)
前記処理部は、
記録媒体の領域に対応付けられている設定情報に基づいて、前記読み出し要求が示す前記領域に対応する暗号鍵と、前記読み出し要求に対応する暗号鍵を生成するかを特定し、
特定結果に基づいて、前記読み出し要求が示す前記領域に対応する暗号鍵、または、生成された前記読み出し要求に対応する暗号鍵を用いて、前記読み出し要求が示す前記領域に対応するデータを暗号化する、(10)に記載の情報処理装置。
(12)
前記読み出し要求が示す前記領域からデータを読み出すことができない場合、
前記処理部は、エラーを示すエラー情報とダミーデータとを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化する、(1)~(11)のいずれか1つに記載の情報処理装置。
(13)
取得された暗号化されたデータを所定の暗号鍵で復号化し、復号化されたデータが第1の識別情報である場合に、前記第1の識別情報を異なる第2の識別情報に変換し、前記第2の識別情報に対応する外部装置へ前記第2の識別情報を送信させる処理部を備える、情報処理装置。
(14)
データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化するステップと、
暗号化されたデータを送信させるステップと、
を有する、情報処理装置により実行される情報処理方法。
(15)
取得された暗号化されたデータを所定の暗号鍵で復号化するステップと、
復号化されたデータが第1の識別情報である場合に、前記第1の識別情報を異なる第2の識別情報に変換するステップと、
前記第2の識別情報に対応する外部装置へ前記第2の識別情報を送信させるステップと、
を有する、情報処理装置により実行される情報処理方法。
(16)
データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化するステップ、
暗号化されたデータを送信させるステップ、
を、コンピュータに実行させるためのプログラム。
(17)
取得された暗号化されたデータを所定の暗号鍵で復号化するステップ、
復号化されたデータが第1の識別情報である場合に、前記第1の識別情報を異なる第2の識別情報に変換するステップ、
前記第2の識別情報に対応する外部装置へ前記第2の識別情報を送信させるステップ、
を、コンピュータに実行させるためのプログラム。
(18)
第1の情報処理装置と、
第2の情報処理装置と、
を有し、
前記第1の情報処理装置は、
データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化し、暗号化されたデータを送信させる処理部を備え、
前記第2の情報処理装置は、
取得された暗号化されたデータを所定の暗号鍵で復号化し、復号化されたデータが第1の識別情報である場合に、前記第1の識別情報を異なる第2の識別情報に変換し、前記第2の識別情報に対応する外部装置へ前記第2の識別情報を送信させる処理部を備える、情報処理システム。
10、100、100A 情報処理装置
20、200、200A、200B リーダ/ライタ
30、300、300A、300B サーバ
102、202 第1通信部
104、204 第2通信部
106、206、304 制御部
110、210、310 処理部
1000 情報処理システム

Claims (14)

  1. データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化し、暗号化されたデータを送信させる処理部を備え
    前記読み出し要求と共に、値を示す情報が取得された場合、
    前記処理部は、
    少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記値を示す情報が示す値と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成し、
    生成された前記電子署名をさらに送信させる、情報処理装置。
  2. 前記処理部は、記録媒体の領域に対応付けられている設定情報に基づいて、前記読み出し要求が示す前記領域に対応する暗号鍵を特定し、前記読み出し要求が示す前記領域に対応するデータを、特定された暗号鍵で暗号化する、請求項1に記載の情報処理装置。
  3. 前記読み出し要求が示す前記領域に対応する暗号鍵が特定されない場合、前記処理部は、前記読み出し要求が示す前記領域に対応するデータを、暗号化せずに送信させる、請求項2に記載の情報処理装置。
  4. 前記処理部は、
    前記設定情報に基づいて前記読み出し要求が示す前記領域に対応するデータを暗号化するか否かを判定し、
    前記読み出し要求が示す前記領域に対応するデータを判定結果に応じて選択的に暗号化する、請求項2または3に記載の情報処理装置。
  5. 前記読み出し要求が示す前記領域に対応するデータを暗号化すると判定されない場合、
    前記処理部は、
    前記読み出し要求に含まれる暗号化に関する情報に基づいて、前記読み出し要求が示す前記領域に対応するデータを選択的に暗号化し、
    前記読み出し要求が示す前記領域に対応するデータ、または、暗号化されたデータを、送信させる、請求項4に記載の情報処理装置。
  6. 前記読み出し要求が複数の前記領域を示す場合、前記処理部は、前記読み出し要求が示す前記領域ごとに、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化する、請求項1から5のいずれか一項に記載の情報処理装置。
  7. 前記読み出し要求が複数の前記領域を示す場合、
    前記処理部は、
    前記読み出し要求が示す前記領域ごとに前記電子署名を生成する、または、
    前記読み出し要求が示す複数の前記領域に対応するデータ、前記値を示す情報が示す値、および前記読み出し要求が示す複数の前記領域に対応する暗号鍵に基づき生成される署名用暗号鍵から、前記電子署名を生成する、請求項1から6のいずれか一項に記載の情報処理装置。
  8. 前記処理部は、
    少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記読み出し要求に含まれる情報と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成し、
    生成された前記電子署名をさらに送信させる、請求項1から6のいずれか一項に記載の情報処理装置。
  9. 前記処理部は、
    前記読み出し要求が示す前記領域に対応する暗号鍵と、前記読み出し要求に対応する値とに基づいて、前記読み出し要求に対応する暗号鍵を生成し、
    前記読み出し要求に対応する暗号鍵が生成された場合には、前記読み出し要求が示す前記領域に対応するデータを、生成された前記読み出し要求に対応する暗号鍵で暗号化して、暗号化されたデータと前記読み出し要求に対応する値とを送信させる、請求項1から8のいずれか一項に記載の情報処理装置。
  10. 前記処理部は、
    記録媒体の領域に対応付けられている設定情報に基づいて、前記読み出し要求が示す前記領域に対応する暗号鍵と、前記読み出し要求に対応する暗号鍵を生成するかを特定し、
    特定結果に基づいて、前記読み出し要求が示す前記領域に対応する暗号鍵、または、生成された前記読み出し要求に対応する暗号鍵を用いて、前記読み出し要求が示す前記領域に対応するデータを暗号化する、請求項に記載の情報処理装置。
  11. 前記読み出し要求が示す前記領域からデータを読み出すことができない場合、
    前記処理部は、エラーを示すエラー情報とダミーデータとを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化する、請求項1から10のいずれか一項に記載の情報処理装置。
  12. データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化するステップと、
    暗号化されたデータを送信させるステップと、
    前記読み出し要求と共に、値を示す情報が取得された場合、少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記値を示す情報が示す値と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成するステップと、
    生成された前記電子署名をさらに送信させるステップと、
    を有する、情報処理装置により実行される情報処理方法。
  13. データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化するステップ、
    暗号化されたデータを送信させるステップ、
    前記読み出し要求と共に、値を示す情報が取得された場合、少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記値を示す情報が示す値と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成するステップ、
    生成された前記電子署名をさらに送信させるステップ、
    を、コンピュータに実行させるためのプログラム。
  14. 第1の情報処理装置と、
    第2の情報処理装置と、
    を有し、
    前記第1の情報処理装置は、
    データの読み出し命令とデータを読み出す記録媒体の領域を示す情報とを含む読み出し要求が取得された場合、前記読み出し要求が示す前記領域に対応するデータを、前記読み出し要求が示す前記領域に対応する暗号鍵で暗号化し、暗号化されたデータを送信させる処理部を備え、
    前記読み出し要求と共に、値を示す情報が取得された場合、
    前記処理部は、
    少なくとも、前記読み出し要求が示す前記領域に対応するデータと、前記値を示す情報が示す値と、前記読み出し要求が示す前記領域に対応する暗号鍵とから、電子署名を生成し、
    生成された前記電子署名をさらに送信させ、
    前記第2の情報処理装置は、
    取得された暗号化されたデータを所定の暗号鍵で復号化し、復号化されたデータが第1の識別情報である場合に、前記第1の識別情報を異なる第2の識別情報に変換し、前記第2の識別情報に対応する外部装置へ前記第2の識別情報を送信させる処理部を備える、情報処理システム。
JP2019570651A 2018-02-06 2019-01-22 情報処理装置、情報処理方法、プログラム、および情報処理システム Active JP7338478B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018018907 2018-02-06
JP2018018907 2018-02-06
PCT/JP2019/001760 WO2019155861A1 (ja) 2018-02-06 2019-01-22 情報処理装置、情報処理方法、プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
JPWO2019155861A1 JPWO2019155861A1 (ja) 2021-04-08
JP7338478B2 true JP7338478B2 (ja) 2023-09-05

Family

ID=67549606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019570651A Active JP7338478B2 (ja) 2018-02-06 2019-01-22 情報処理装置、情報処理方法、プログラム、および情報処理システム

Country Status (5)

Country Link
US (1) US20210050997A1 (ja)
EP (1) EP3731453B1 (ja)
JP (1) JP7338478B2 (ja)
CN (1) CN111699657B (ja)
WO (1) WO2019155861A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
US11582948B2 (en) * 2020-07-21 2023-02-21 Garrity Power Services Llc Cattle tracking system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140236A (ja) 2000-10-31 2002-05-17 Toshiba Corp マイクロプロセッサおよびデータ保護方法
JP2007110175A (ja) 2004-08-19 2007-04-26 Mitsubishi Electric Corp 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2012248954A (ja) 2011-05-25 2012-12-13 Panasonic Corp ネットワーク接続機器
JP2013197642A (ja) 2012-03-16 2013-09-30 Fujitsu Ltd 暗号処理方法及び装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5247653A (en) * 1990-08-17 1993-09-21 Seagate Technology, Inc. Adaptive segment control and method for simulating a multi-segment cache
JPH07219852A (ja) * 1994-02-02 1995-08-18 Sharp Corp 半導体メモリ装置
JP3654360B2 (ja) 2002-12-02 2005-06-02 ソニー株式会社 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム
JP4804042B2 (ja) * 2005-06-03 2011-10-26 フェリカネットワークス株式会社 データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4946582B2 (ja) * 2007-04-11 2012-06-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2009276916A (ja) * 2008-05-13 2009-11-26 Sony Corp 通信装置、通信方法、リーダライタ及び通信システム
JP4631974B2 (ja) * 2009-01-08 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム
DE102009019051B4 (de) * 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
CN102456193A (zh) * 2010-10-28 2012-05-16 ***股份有限公司 移动存储设备、基于该设备的数据处理***和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140236A (ja) 2000-10-31 2002-05-17 Toshiba Corp マイクロプロセッサおよびデータ保護方法
JP2007110175A (ja) 2004-08-19 2007-04-26 Mitsubishi Electric Corp 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2012248954A (ja) 2011-05-25 2012-12-13 Panasonic Corp ネットワーク接続機器
JP2013197642A (ja) 2012-03-16 2013-09-30 Fujitsu Ltd 暗号処理方法及び装置

Also Published As

Publication number Publication date
WO2019155861A1 (ja) 2019-08-15
JPWO2019155861A1 (ja) 2021-04-08
CN111699657A (zh) 2020-09-22
US20210050997A1 (en) 2021-02-18
EP3731453B1 (en) 2023-08-02
CN111699657B (zh) 2024-07-09
EP3731453A4 (en) 2021-03-03
EP3731453A1 (en) 2020-10-28

Similar Documents

Publication Publication Date Title
US20190230077A1 (en) Securitization of Temporal Digital Communications with Authentication and Validation of User and Access Devices
EP2961094A1 (en) System and method for generating a random number
US9912658B2 (en) Checking validity of a communication target device
US10008055B2 (en) Reverse trace-preventing wireless recognition secure entry method and secure entry system using same
CN105453099A (zh) 用于显示对应于加密密钥的信息的信息处理设备、信息处理方法和计算机程序
JP7338478B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
CN211787195U (zh) Ic卡以及信息处理***
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
CN110298947A (zh) 一种开锁方法及电子锁
US20100058050A1 (en) Data keeping method, client apparatus, storage device, and program
US8953804B2 (en) Method for establishing a secure communication channel
JP7207412B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR102420901B1 (ko) 정보 처리 장치 및 정보 처리 방법
JP6720558B2 (ja) 情報処理システムおよび暗号通信方法
JP2004320229A (ja) 相互認証方法
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2007006319A (ja) 鍵交換システム、端末装置及びプログラム

Legal Events

Date Code Title Description
AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20201020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230807

R151 Written notification of patent or utility model registration

Ref document number: 7338478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151