JPWO2017038821A1 - Information processing apparatus, information processing method, program, and information processing system - Google Patents
Information processing apparatus, information processing method, program, and information processing system Download PDFInfo
- Publication number
- JPWO2017038821A1 JPWO2017038821A1 JP2017538050A JP2017538050A JPWO2017038821A1 JP WO2017038821 A1 JPWO2017038821 A1 JP WO2017038821A1 JP 2017538050 A JP2017538050 A JP 2017538050A JP 2017538050 A JP2017538050 A JP 2017538050A JP WO2017038821 A1 JPWO2017038821 A1 JP WO2017038821A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- processing apparatus
- area
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、処理部は、送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、外部装置との間で相互認証を行い、相互認証が完了した場合に、領域に対応付けられている取得場所から、領域に対応する情報を取得し、取得された情報を、要求情報として送信させる、情報処理装置が提供される。
【選択図】図10A processing unit configured to control transmission of request information corresponding to a transmission request transmitted from an external device, wherein the processing unit stores a first authentication stored in an area managed corresponding to an application corresponding to the transmission request; When mutual authentication is performed with the external device based on the information and mutual authentication is completed, information corresponding to the area is acquired from the acquisition location corresponding to the area, and the acquired information is obtained as request information. An information processing apparatus is provided for transmission as.
[Selection] Figure 10
Description
本開示は、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。 The present disclosure relates to an information processing apparatus, an information processing method, a program, and an information processing system.
一のオペレーティングシステムの実行環境上で、他のオペレーティングシステムを模倣したアプリケーションの実行を可能とする技術が開発されている。外部装置から取得された命令に基づいて、複数のアプリケーションの中から1つのアプリケーションを選択的に実行することによって、一のオペレーティングシステムの実行環境上で、他のオペレーティングシステムを模倣したアプリケーションの実行を可能とする技術としては、例えば下記の特許文献1に記載の技術が挙げられる。 A technology that enables execution of an application imitating another operating system on the execution environment of one operating system has been developed. By selectively executing one application from a plurality of applications based on an instruction acquired from an external device, an application imitating another operating system can be executed on the execution environment of one operating system. For example, the technology described in Patent Document 1 below can be cited as a possible technology.
13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信が行われるNFC(Near Field Communication)を例に挙げると、NFCでは、例えば、TypeA、TypeB、TypeFなど、コマンドや管理システムが異なる複数の方式が存在する。 As an example of NFC (Near Field Communication) in which communication is performed using a magnetic field (carrier wave) of a predetermined frequency such as 13.56 [MHz], in NFC, for example, a command or management system such as Type A, Type B, or Type F is used. There are several methods with different.
例えば、リーダ/ライタ(あるいは、リーダ/ライタ機能を有する、いわゆる質問器の役目を果たしうる装置。以下、同様とする。)は、対応している方式のコマンドをNFCにより送信することによって、通信対象の装置から、当該通信対象の装置における当該コマンドに対応するアプリケーションに対応して管理される領域に記憶されている様々な情報(データ。以下、同様とする。)を取得することが可能である。また、例えば特許文献1に記載の技術が用いられることによって、上記通信対象の装置を異なる方式に対応させることができうる。 For example, a reader / writer (or a device that has a reader / writer function and can function as a so-called interrogator. The same shall apply hereinafter) communicates by transmitting a command of a corresponding method by NFC. From the target device, it is possible to acquire various information (data, hereinafter the same) stored in an area managed corresponding to the application corresponding to the command in the communication target device. is there. Further, for example, by using the technique described in Patent Document 1, the communication target apparatus can be made compatible with different systems.
また、リーダ/ライタによる、通信対象の装置におけるアプリケーションに対応して管理される領域に記憶されている任意の情報の取得は、一般的に、リーダ/ライタと通信対象の装置との間における相互認証が完了した場合に行われる。よって、不正なリーダ/ライタによって、通信対象の装置におけるアプリケーションに対応して管理される領域に記憶されている情報が取得されることは、防止される。 In addition, acquisition of arbitrary information stored in an area managed corresponding to an application in a communication target device by a reader / writer is generally performed between the reader / writer and the communication target device. Performed when authentication is complete. Therefore, it is possible to prevent the information stored in the area managed corresponding to the application in the communication target apparatus from being obtained by an unauthorized reader / writer.
ここで、上記アプリケーションに対応して管理される領域には、複数の情報が記憶されている場合がありうる。また、上記アプリケーションに対応して管理される領域に複数の情報が記憶されているときにおいて、リーダ/ライタからのコマンドにより上記アプリケーションに対応して管理される領域にアクセスがされる場合には、リーダ/ライタは、当該アプリケーションに対応して管理される領域に記憶されている任意の情報を取得することが可能である。そのため、リーダ/ライタが相互認証された正当なリーダ/ライタであったとしても、例えばサービスの提供に必要がない情報などの、本来当該リーダ/ライタが取得する必要がない情報が、当該リーダ/ライタにより取得されてしまうことが起こりうる。 Here, a plurality of pieces of information may be stored in the area managed corresponding to the application. In addition, when a plurality of information is stored in an area managed corresponding to the application, when an area managed corresponding to the application is accessed by a command from the reader / writer, The reader / writer can acquire arbitrary information stored in an area managed corresponding to the application. Therefore, even if the reader / writer is a legitimate reader / writer that has been mutually authenticated, information that the reader / writer originally does not need to acquire, such as information that is not necessary for providing the service, is It can happen to be acquired by a writer.
本開示では、外部装置から送信された送信要求に対応する情報の送信を制御することが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム、および情報処理システムを提案する。 The present disclosure proposes a new and improved information processing apparatus, information processing method, program, and information processing system capable of controlling transmission of information corresponding to a transmission request transmitted from an external apparatus.
本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、上記処理部は、上記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、上記外部装置との間で相互認証を行い、相互認証が完了した場合に、上記領域に対応付けられている取得場所から、上記領域に対応する情報を取得し、取得された情報を、上記要求情報として送信させる、情報処理装置が提供される。 According to the present disclosure, the processor includes a processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device, and the processing unit is in an area managed corresponding to the application corresponding to the transmission request. When mutual authentication is performed with the external device using the stored first authentication information, and the mutual authentication is completed, information corresponding to the area is obtained from the acquisition location associated with the area. An information processing apparatus is provided that acquires and transmits the acquired information as the request information.
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御するステップを有し、上記制御するステップでは、上記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、上記外部装置との間で相互認証が行われ、相互認証が完了した場合に、上記領域に対応付けられている取得場所から、上記領域に対応する情報が取得され、取得された情報を、上記要求情報として送信させる、情報処理装置により実行される情報処理方法が提供される。 Further, according to the present disclosure, there is a step of controlling transmission of request information corresponding to a transmission request transmitted from an external device, and the controlling step is managed corresponding to an application corresponding to the transmission request. When mutual authentication is performed with the external device using the first authentication information stored in the area, and the mutual authentication is completed, from the acquisition location associated with the area to the area. Corresponding information is acquired, and an information processing method executed by an information processing apparatus is provided that causes the acquired information to be transmitted as the request information.
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する機能をコンピュータに実現させ、上記制御する機能は、上記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、上記外部装置との間で相互認証を行い、相互認証が完了した場合に、上記領域に対応付けられている取得場所から、上記領域に対応する情報を取得し、取得された情報を、上記要求情報として送信させる、プログラムが提供される。 In addition, according to the present disclosure, the computer realizes a function of controlling transmission of request information corresponding to a transmission request transmitted from an external device, and the function of controlling corresponds to an application corresponding to the transmission request. When mutual authentication is performed with the external device using the first authentication information stored in the managed area, and the mutual authentication is completed, the area is acquired from the acquisition location associated with the area. A program is provided that obtains information corresponding to, and causes the obtained information to be transmitted as the request information.
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備える情報処理装置と、上記要求情報を記憶するサーバと、を有し、上記情報処理装置の上記処理部は、上記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、上記外部装置との間で相互認証を行い、相互認証が完了した場合に、上記領域に対応付けられている取得場所である上記サーバから、上記領域に対応する情報を取得し、取得された情報を、上記要求情報として送信させる、情報処理システムが提供される。 According to the present disclosure, there is provided an information processing apparatus including a processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external apparatus, and a server that stores the request information. The processing unit of the processing device performs mutual authentication with the external device based on first authentication information stored in an area managed corresponding to the application corresponding to the transmission request, and mutual authentication is performed. An information processing system is provided that, when completed, acquires information corresponding to the area from the server, which is an acquisition location associated with the area, and transmits the acquired information as the request information. The
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、上記処理部は、上記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、上記外部装置との間で相互認証を行い、相互認証が完了した場合に、上記領域に対応付けられている取得場所である、上記要求情報を記憶するサーバから、上記領域に対応する情報を取得し、取得された情報を、上記要求情報として送信させる、情報処理装置が提供される。 In addition, according to the present disclosure, a processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device is provided, and the processing unit is managed corresponding to an application corresponding to the transmission request. When the mutual authentication is performed with the external device using the first authentication information stored in the area, and the mutual authentication is completed, the request information that is an acquisition location associated with the area is An information processing apparatus is provided that acquires information corresponding to the area from a server that stores the information and transmits the acquired information as the request information.
本開示によれば、外部装置から送信された送信要求に対応する情報の送信を制御することができる。 According to the present disclosure, it is possible to control transmission of information corresponding to a transmission request transmitted from an external device.
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。 Note that the above effects are not necessarily limited, and any of the effects shown in the present specification, or other effects that can be grasped from the present specification, together with or in place of the above effects. May be played.
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Hereinafter, preferred embodiments of the present disclosure will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理方法
2.本実施形態に係る情報処理装置
3.本実施形態に係るプログラムIn the following, description will be given in the following order.
1. 1. Information processing method according to this embodiment 2. Information processing apparatus according to this embodiment Program according to this embodiment
(本実施形態に係る情報処理方法)
以下では、本実施形態に係る情報処理方法に係る処理を本実施形態に係る情報処理装置が行う場合を例に挙げ、本実施形態に係る情報処理装置の概要を説明しつつ、本実施形態に係る情報処理方法について説明する。(Information processing method according to this embodiment)
In the following, the case where the information processing apparatus according to the present embodiment performs processing related to the information processing method according to the present embodiment will be described as an example, and an overview of the information processing apparatus according to the present embodiment will be described. This information processing method will be described.
[1]本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置のハードウェア構成例、ソフトウェア構成例
まず、本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置のハードウェア構成例と、ソフトウェア構成例とについて説明する。[1] A hardware configuration example and a software configuration example of an information processing apparatus according to this embodiment capable of performing processing according to the information processing method according to this embodiment First, according to the information processing method according to this embodiment A hardware configuration example and a software configuration example of the information processing apparatus according to the present embodiment capable of performing processing will be described.
[1−1]本実施形態に係る情報処理装置のハードウェア構成例
図1は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。[1-1] Hardware Configuration Example of Information Processing Device According to This Embodiment FIG. 1 is an explanatory diagram illustrating an example of a hardware configuration of the
図1では、情報処理装置100と通信を行う一の外部装置として、非接触通信を行うリーダ/ライタ200(以下では、リーダ/ライタを「R/W」と示す場合がある。)を併せて示している。また、図1では、情報処理装置100と通信を行う他の外部装置として、ネットワークを介して(または直接的に)通信を行うことが可能なサーバ300を併せて示している。つまり、図1は、本実施形態に係る情報処理方法に係る処理を行うことが可能な情報処理装置100を含む、本実施形態に係る情報処理システムの一例を示している。
In FIG. 1, a reader /
ここで、本実施形態に係る非接触通信としては、例えば、13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信を行うNFCが挙げられる。以下では、本実施形態に係る非接触通信がNFCである場合を例に挙げる。なお、情報処理装置100と、図1においてリーダ/ライタ200に該当する外部装置との通信は、NFCに限られない。情報処理装置100と、図1においてリーダ/ライタ200に該当する外部装置とは、通信が可能な任意の方式によって、通信を行うことが可能である。
Here, as the non-contact communication according to the present embodiment, for example, NFC that performs communication using a magnetic field (carrier wave) having a predetermined frequency such as 13.56 [MHz] can be cited. Below, the case where the non-contact communication which concerns on this embodiment is NFC is mentioned as an example. Note that communication between the
また、本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、無線LAN(WLAN:Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。 Further, as the network according to the present embodiment, for example, a wired network such as a LAN (Local Area Network) or a WAN (Wide Area Network), a wireless network such as a wireless LAN (WLAN: Wireless Local Area Network), or TCP / Examples include the Internet using a communication protocol such as IP (Transmission Control Protocol / Internet Protocol).
情報処理装置100は、例えば、UICC(Universal Integrated Circuit Card)と、CLF(Contactless Front End)と、アンテナと、DH(Device Host)とを有する。
The
図1では、UICCとCLFとが、例えば、HCI(Host controller interface)およびSWP(Single Wire Protocol)という通信インタフェースを介して通信を行い、UICCとDHとは、例えばISO7816規格に基づく通信インタフェースを介して通信を行う例を示している。つまり、図1では、UICCが、異なる2つの通信路によって、CLF、DHそれぞれと通信を行う例を示している。 In FIG. 1, UICC and CLF communicate via communication interfaces such as HCI (Host controller interface) and SWP (Single Wire Protocol), and UICC and DH communicate via, for example, a communication interface based on ISO 7816 standard. An example of performing communication is shown. That is, FIG. 1 shows an example in which UICC communicates with CLF and DH through two different communication paths.
また、図1では、CLFとDHとが、HCI、または、NCI(NFC Controller Interface)を介して通信を行う例を示している。 In addition, FIG. 1 illustrates an example in which CLF and DH communicate via HCI or NCI (NFC Controller Interface).
なお、UICC、CLF、およびDHそれぞれの間の通信インタフェースは、上記に示す例に限られない。例えば、UICCとCLFとは、図1に示すSWPの代わりにDWP(Dual Wire Protocol)という通信インタフェースを介して通信を行ってもよい。例えば、DHとUICCとは、DH−CLF−UICCというように、他の構成要素を介して間接的に接触通信を行うことが可能である。 Note that the communication interfaces between UICC, CLF, and DH are not limited to the examples shown above. For example, the UICC and the CLF may communicate via a communication interface called DWP (Dual Wire Protocol) instead of the SWP shown in FIG. For example, DH and UICC can perform contact communication indirectly via other components, such as DH-CLF-UICC.
UICCは、例えば、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。UICCは、本実施形態に係る情報処理方法に係る処理によって、例えば、リーダ/ライタ200(外部装置の一例)から送信された送信要求(後述する)に対応する情報の送信を制御する。本実施形態に係る情報処理方法に係る処理については、後述する。 For example, the UICC plays a role of leading the processing related to the information processing method according to the present embodiment. The UICC controls transmission of information corresponding to a transmission request (described later) transmitted from the reader / writer 200 (an example of an external device), for example, by processing according to the information processing method according to the present embodiment. Processing related to the information processing method according to the present embodiment will be described later.
UICCは、例えば、MPU(Micro Processing Unit)や各種処理回路などで構成されるプロセッサを備え、当該プロセッサにより本実施形態に係る情報処理方法に係る処理が主導的に行われる。 The UICC includes, for example, a processor configured by an MPU (Micro Processing Unit), various processing circuits, and the like, and processing related to the information processing method according to the present embodiment is led by the processor.
また、UICCは、例えば、アプリケーション(以下では、「AP」、または、「Applet」と示す場合がある。)や、様々なデータを記憶することが可能な記録媒体を備えていてもよい。UICCが備える記録媒体は、例えば耐タンパ性を有する。 In addition, the UICC may include, for example, an application (hereinafter, sometimes referred to as “AP” or “Applet”) and a recording medium capable of storing various data. The recording medium included in the UICC has, for example, tamper resistance.
UICCが備える記録媒体へのアプリケーションの発行(アプリケーションに対応して管理される領域の生成のみも含む。)は、例えば、TSM(Trusted Service Manager)の役目を果たす事業者のサーバによって、行われる。UICCは、例えば、DHを介した通信により上記サーバと通信を行い、または、CLF、アンテナ、および非接触リーダ/ライタを介した非接触通信により上記サーバと通信を行う。また、UICCと上記サーバとは、例えば、UICCと接触通信を行う接触リーダ/ライタを介して、通信を行うことも可能である。 Application issuance to a recording medium included in the UICC (including only generation of an area managed corresponding to the application) is performed by, for example, a server of a business operator serving as a TSM (Trusted Service Manager). For example, the UICC communicates with the server through communication via DH, or communicates with the server through contactless communication via a CLF, an antenna, and a contactless reader / writer. The UICC and the server can communicate with each other via, for example, a contact reader / writer that performs contact communication with the UICC.
なお、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、UICCに限られない。例えば、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、“SIM(Subscriber Identity Module)”や、“eUICC”(図1に示すUICCが、着脱可能ではない場合)、“eSE”(図1に示すUICCが、着脱可能ではなく、かつ、一般的な公衆無線回線との接続に必要な情報を記憶していない場合)などであってもよい。 In addition, the component which can perform the role which performs the process which concerns on the information processing method which concerns on this embodiment to lead is not restricted to UICC. For example, components that can play a leading role in the processing related to the information processing method according to the present embodiment are “SIM (Subscriber Identity Module)” and “eUICC” (the UICC shown in FIG. "ESE" (when the UICC shown in FIG. 1 is not detachable and does not store information necessary for connection to a general public wireless line), etc. Good.
CLFは、外部装置と非接触通信を行うことが可能な非接触通信デバイスに該当し、非接触通信のためのアンテナと接続される。なお、アンテナは、CLFが備えていてもよい。 The CLF corresponds to a non-contact communication device that can perform non-contact communication with an external device, and is connected to an antenna for non-contact communication. The antenna may be provided in the CLF.
CLFは、例えば、接続されているアンテナにより搬送波を受信して信号を復調し、負荷変調を行うことによって当該アンテナを介して外部装置に対する応答を行う。 The CLF, for example, receives a carrier wave by a connected antenna, demodulates a signal, and performs a response to an external device via the antenna by performing load modulation.
DHは、例えば、MPUや各種処理回路などで構成されるプロセッサを備える。DHが備えるプロセッサは、ミドルウェアやアプリケーションを実行して、様々な処理を行う。ここで、DHが備えるプロセッサは、UICCからみると外部のプロセッサに該当する。 The DH includes a processor including, for example, an MPU and various processing circuits. The processor provided in the DH executes middleware and applications to perform various processes. Here, the processor included in the DH corresponds to an external processor when viewed from the UICC.
また、DHは、例えば通信デバイスを備え、当該通信デバイスによって、サーバ300などの外部装置と通信を行う。なお、DHは、接続される外部の通信デバイスによって、サーバ300などの外部装置と通信を行うことも可能である。
The DH includes a communication device, for example, and communicates with an external device such as the
DHが備える通信デバイス、または、DHに接続される通信デバイスとしては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。 Examples of the communication device provided in the DH or the communication device connected to the DH include a communication antenna and an RF (Radio Frequency) circuit (wireless communication), an IEEE 802.15.1 port and a transmission / reception circuit (wireless communication), and IEEE 802. .11 port and transmission / reception circuit (wireless communication), or LAN terminal and transmission / reception circuit (wired communication).
情報処理装置100は、例えば図1に示すハードウェア構成を有する。
The
なお、本実施形態に係る情報処理装置のハードウェア構成は、図1に示す構成に限られない。 Note that the hardware configuration of the information processing apparatus according to the present embodiment is not limited to the configuration illustrated in FIG.
例えば、図1に示すUICCとCLFとは、1つのハードウェアで構成されていてもよい。 For example, the UICC and CLF shown in FIG. 1 may be configured by a single piece of hardware.
また、例えば、UICCがCLFと同様の機能を有する外部の非接触デバイスと接続される場合には、本実施形態に係る情報処理装置は、図1に示すCLFを備えていなくてもよい。 In addition, for example, when the UICC is connected to an external non-contact device having the same function as the CLF, the information processing apparatus according to the present embodiment may not include the CLF illustrated in FIG.
また、例えば、本実施形態に係る情報処理装置は、図1に示すDHを備えていなくてもよい。図1に示すDHを備えていない場合であっても、本実施形態に係る情報処理装置は、UICCが備えるプロセッサなどによって、本実施形態に係る情報処理方法に係る処理を行うことが可能である。また、例えば、図1に示すDHは、DHと同様の機能を有する外部の処理装置であってもよい。 Further, for example, the information processing apparatus according to the present embodiment may not include the DH illustrated in FIG. Even when the DH illustrated in FIG. 1 is not provided, the information processing apparatus according to the present embodiment can perform processing related to the information processing method according to the present embodiment using a processor or the like included in the UICC. . Further, for example, the DH illustrated in FIG. 1 may be an external processing device having the same function as the DH.
以下では、本実施形態に係る情報処理装置が図1に示すハードウェア構成を有する情報処理装置100である場合を例に挙げる。
Hereinafter, a case where the information processing apparatus according to the present embodiment is the
[1−2]本実施形態に係る情報処理装置のソフトウェア構成例
図2は、本実施形態に係る情報処理装置100のソフトウェア構成の一例を示す説明図である。[1-2] Software Configuration Example of Information Processing Device According to This Embodiment FIG. 2 is an explanatory diagram illustrating an example of a software configuration of the
情報処理装置100を構成するソフトウェアとしては、図2に示すように、例えば、カーネル(図2に示すKernel)や、“Java Card Runtime Environment”、“Issuer Security Domain”、各種アプリケーション(図2に示すApplet)などが挙げられる。また、情報処理装置100を構成するソフトウェアを構成するアプリケーションは、図2においてAddableで示されているように、追加可能であってもよい。また、情報処理装置100を構成するソフトウェアを構成するアプリケーションは、削除可能であってもよい。
As software that constitutes the
情報処理装置100のソフトウェアは、例えば、UICCを構成するプロセッサにより実行される。図2では、例えば図1に示すUICCを構成するプロセッサなどを「H/W」と示している。
The software of the
カーネルでは、SWPなどの通信プロトコルが実装される。 In the kernel, a communication protocol such as SWP is implemented.
“Java Card Runtime Environment”は、Java(登録商標)言語を解釈するJavaCard VM(Virtual Machine)を有し、プログラムを実行する機能を有する。Java Card Forumで規定されるJavaCard機能を有することで、複数のプログラムをAppletとして管理し、適切に切り替える機能を有する。 “Java Card Runtime Environment” has a JavaCard VM (Virtual Machine) that interprets the Java (registered trademark) language, and has a function of executing a program. By having the JavaCard function defined in the Java Card Forum, it has a function of managing a plurality of programs as Applets and switching them appropriately.
“Issuer Security Domain”は、業界標準化団体であるGlobal Platform(以下、「GP」と示す。)で規定される概念である。“Issuer Security Domain”は、“Java Card Runtime Environment”などのアプリケーション実行環境上に論理的に存在し、Appletをインストールする際のマネージャとして、Issuer(発行者)の代わりに各種権限やUICCの状態管理をする役目を担う存在である。また、“Issuer Security Domain”は、例えば、各種権限を所有しているかを確認するために、鍵値、認証アルゴリズム、および入出力用のコマンドを搭載している。“Issuer Security Domain”は、他のAppletと同様に“Java Card Runtime Environment”にて管理される。 “Issor Security Domain” is a concept defined by an industry standardization organization, Global Platform (hereinafter referred to as “GP”). “Issor Security Domain” is logically present in the application execution environment such as “Java Card Runtime Environment” and manages various authority and UICC status as a manager when installing Applet. It is a person who has a role to do. In addition, “Issor Security Domain” includes, for example, a key value, an authentication algorithm, and an input / output command in order to check whether various authorities are possessed. “Issor Security Domain” is managed by “Java Card Runtime Environment” in the same manner as other Applets.
なお、図2では示していないが、情報処理装置100では、GPで規定されている“Issuer Security Domain”を補佐する“Supplementary Security Domain”が存在しうる。“Supplementary Security Domain”は、例えばJava(登録商標)言語で実現される。
Although not shown in FIG. 2, in the
情報処理装置100が例えば図2に示すソフトウェア構成を有する場合、例えばUICCを構成するプロセッサにより実行される“Java Card Runtime Environment”や“Issuer Security Domain”によって、本実施形態に係る情報処理方法に係る処理が実現される。
For example, when the
なお、本実施形態に係る情報処理装置100のソフトウェア構成が、図2に示す例に限られないことは、言うまでもない。
Needless to say, the software configuration of the
本実施形態に係る情報処理方法に係る処理は、例えば、図1に示すようなハードウェア構成と図2に示すようなソフトウェア構成とにより実現される。 The processing related to the information processing method according to the present embodiment is realized by, for example, a hardware configuration as shown in FIG. 1 and a software configuration as shown in FIG.
[2]本実施形態に係る情報処理方法
次に、情報処理装置100における本実施形態に係る情報処理方法に係る処理について説明する。[2] Information Processing Method According to the Present Embodiment Next, processing according to the information processing method according to the present embodiment in the
[2−1]本実施形態に係る情報処理方法が用いられない場合
図3は、本実施形態に係る情報処理方法を説明するための説明図である。図3は、本実施形態に係る情報処理方法が用いられない情報処理装置10と、TypeBに対応するリーダ/ライタ20との間の処理の一例を示している。また、図3では、UICCに、公的個人認証AP、券面事項確認AP、券面事項入力補助AP、…という複数のTypeBのアプリケーションが記憶されている例を示している。[2-1] When the information processing method according to the present embodiment is not used FIG. 3 is an explanatory diagram for describing the information processing method according to the present embodiment. FIG. 3 shows an example of processing between the
例えば、リーダ/ライタ20が、券面事項入力補助APを指定する情報の取得に係るコマンドを、送信した場合を想定する。
For example, it is assumed that the reader /
上記の場合、情報処理装置10のUICCは、券面事項入力補助APの領域に記憶されている暗証番号(第1の暗証番号に該当する。)、および照合番号(第2の暗証番号に該当する。)によって、リーダ/ライタ20の認証を行う。例えば、情報処理装置10のUICCは、リーダ/ライタ20から送信される暗証番号および照合番号それぞれが、券面事項入力補助APの領域に記憶されている暗証番号および照合番号と一致する場合に、リーダ/ライタ20の認証が正常に行われたと判定する。
In the above case, the UICC of the
そして、情報処理装置10のUICCは、リーダ/ライタ20の認証が正常に行われたときに、上記情報の取得に係るコマンドに基づいて、券面事項入力補助APの領域に記憶されている情報を、リーダ/ライタ20へ送信させる。
Then, the UICC of the
図3に示す例では、券面事項入力補助APの領域には、氏名を示す情報、住所を示す情報、および生年月日を示す情報が記憶されている。また、認証が正常に行われたリーダ/ライタ20は、上記情報の取得に係るコマンドによって、券面事項入力補助APの領域に記憶されている情報を取得する権限を有する。そのため、リーダ/ライタ20は、券面事項入力補助APの領域に記憶されている、情報処理装置10のUICCが送信することが可能な全ての情報(すなわち、氏名を示す情報、住所を示す情報、および生年月日を示す情報)を、情報処理装置10から取得することができてしまう。
In the example illustrated in FIG. 3, information indicating a name, information indicating an address, and information indicating a date of birth are stored in the area of the ticket item input assistance AP. Further, the reader /
よって、図3を参照して示した例では、リーダ/ライタ20が取得する必要のない情報が、リーダ/ライタ20によって取得されてしまうことが起こりうる。リーダ/ライタ20が取得する必要のない情報が、リーダ/ライタ20によって取得されてしまう例としては、例えば、“リーダ/ライタ20により取得された情報を用いて提供されるサービスが、生年月日を示す情報のみを用いる場合、生年月日を示す情報に加えて、氏名を示す情報、および住所を示す情報がリーダ/ライタ20により取得されてしまうこと”などが挙げられる。
Therefore, in the example illustrated with reference to FIG. 3, information that the reader /
したがって、図3を参照して示した例では、例えば個人情報などが漏えいするなどの、望ましくない事態が起こりうる。 Therefore, in the example shown with reference to FIG. 3, an undesired situation such as leakage of personal information may occur.
[2−2]本実施形態に係る情報処理方法に係る処理
そこで、情報処理装置100は、本実施形態に係る情報処理方法に係る処理として、リーダ/ライタ200などの外部装置から送信された送信要求に対応する情報の送信を制御する(送信制御処理)。以下では、送信要求をリーダ/ライタ200が送信する場合を例に挙げる。[2-2] Processing Related to Information Processing Method According to the Present Embodiment Therefore, the
ここで、本実施形態に係る送信要求とは、情報を送信させるためのコマンドの一例である。本実施形態に係る送信要求には、例えば、アプリケーションを示す識別子(または、アプリケーションに対応して管理される領域を示す識別子。以下、同様とする。)と、送信命令とが含まれる。以下では、送信要求に対応する情報を、「要求情報」と示す。 Here, the transmission request according to the present embodiment is an example of a command for causing information to be transmitted. The transmission request according to the present embodiment includes, for example, an identifier indicating an application (or an identifier indicating an area managed corresponding to the application. The same applies hereinafter) and a transmission command. Hereinafter, the information corresponding to the transmission request is referred to as “request information”.
より具体的には、情報処理装置100は、例えば、送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、送信要求を送信したリーダ/ライタ200との間で相互認証を行う。情報処理装置100は、例えば、送信要求に含まれるアプリケーションを示す識別子によって、送信要求に対応するアプリケーションに対応して管理される領域を特定する。
More specifically, the
本実施形態に係る第1の認証情報としては、例えば、鍵情報(鍵認証方式による認証に用いられる認証情報の一例)や、アプリケーションに対応して管理される領域を利用することが可能な装置のID(ID管理方式による認証に用いられる認証情報の一例)など、任意の認証方式による認証に用いられるデータが挙げられる。 As the first authentication information according to the present embodiment, for example, an apparatus that can use key information (an example of authentication information used for authentication by a key authentication method) or an area managed corresponding to an application. ID (an example of authentication information used for authentication by the ID management method) and data used for authentication by an arbitrary authentication method.
リーダ/ライタ200との間で第1の認証情報による相互認証が行われることによって、情報処理装置100は、リーダ/ライタ200が、送信要求に対応するアプリケーションに対応して管理される領域を利用する権限を有する装置であること、すなわち、正当な装置であることを、確認することができる。
By performing mutual authentication using the first authentication information with the reader /
相互認証が完了すると、情報処理装置100は、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所から、当該アプリケーションに対応して管理される領域に対応する情報を取得する。
When the mutual authentication is completed, the
情報処理装置100は、例えば、“送信要求に対応するアプリケーションに対応して管理される領域に記憶されている取得場所を示す情報”や、“記録媒体に記憶されているアプリケーションと取得場所とが対応付けられているテーブル(または、データベース)”などを参照することによって、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所を特定する。上記取得場所を示す情報としては、例えば、記録媒体の領域のアドレスを示す情報と、外部装置のIP(Internet Protocol)アドレスを示す情報との一方または双方など、取得場所を示すことが可能な任意の情報が、挙げられる。
For example, the
ここで、本実施形態に係る取得場所としては、例えば下記の(a)、(b)に示す例が挙げられる。下記の(a)、(b)に示す取得場所からの情報の取得の一例については、後述する。 Here, examples of the acquisition location according to the present embodiment include the following (a) and (b) examples. An example of information acquisition from the acquisition locations shown in the following (a) and (b) will be described later.
(a)取得場所の第1の例:送信要求に対応するアプリケーションが記憶されている記録媒体
本実施形態に係る取得場所の第1の例としては、例えば、図1に示すUICCが備える耐タンパ性を有する記録媒体など、送信要求に対応するアプリケーションが記憶されている記録媒体が挙げられる。(A) First example of acquisition location: recording medium storing an application corresponding to a transmission request As a first example of an acquisition location according to the present embodiment, for example, a tamper resistance provided in the UICC shown in FIG. Recording media in which an application corresponding to a transmission request is stored.
より具体的には、情報処理装置100は、例えば、送信要求に対応するアプリケーションが記憶されている記録媒体における下記の領域から、情報を取得する。
・送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域
・送信要求に対応するアプリケーションにおける、送信要求に対応する領域とは異なる領域More specifically, for example, the
-An area managed corresponding to an application different from the application corresponding to the transmission request-An area different from the area corresponding to the transmission request in the application corresponding to the transmission request
(b)取得場所の第2の例:送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体
本実施形態に係る取得場所の第2の例としては、例えば、送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体が挙げられる。(B) Second example of acquisition location: a recording medium that is different from the recording medium in which the application corresponding to the transmission request is stored As a second example of the acquisition location according to the present embodiment, for example, a transmission request is supported. A recording medium different from the recording medium in which the application to be stored is stored.
より具体的には、情報処理装置100は、例えば、“情報処理装置100が備えるUICCとは異なる記録媒体”、または、“図1に示すサーバ300などの、送信要求を送信した外部装置とは異なる外部装置における記録媒体”から、情報を取得する。
More specifically, the
また、本実施形態に係る取得場所には、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報を含む、複数の情報が記憶されていてもよい。 In addition, a plurality of pieces of information including information corresponding to an area managed corresponding to an application corresponding to a transmission request may be stored in the acquisition location according to the present embodiment.
上記複数の情報が取得場所に記憶されている場合には、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。また、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみが取得場所に記憶されている場合には、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。つまり、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。
When the plurality of pieces of information are stored in the acquisition location, the
また、情報処理装置100は、取得場所から情報の取得を行う際には、例えば、取得された第2の認証情報によって、取得場所からの情報の取得に関する認証を行ってもよい。
In addition, when acquiring information from the acquisition location, the
ここで、本実施形態に係る第2の認証情報としては、例えば、1または2以上の暗証番号を示す情報(ID管理方式による認証に用いられる認証情報の一例)や、鍵情報(鍵認証方式による認証に用いられる認証情報の一例)など、任意の認証方式による認証に用いられるデータが挙げられる。 Here, as the second authentication information according to the present embodiment, for example, information indicating one or more personal identification numbers (an example of authentication information used for authentication by the ID management method), key information (key authentication method) Data used for authentication by an arbitrary authentication method, such as an example of authentication information used for authentication by the above.
また、第2の認証情報は、例えば、相互認証が完了したリーダ/ライタ200など、第1の認証情報による相互認証が行われた外部装置から取得される。
The second authentication information is acquired from an external device that has been subjected to mutual authentication using the first authentication information, such as a reader /
一例を挙げると、例えば、第2の認証情報が、1または2以上の暗証番号を示す情報である場合、リーダ/ライタ200は、リーダ/ライタ200が備える操作デバイスに対するユーザ操作に基づいて、第2の認証情報を取得し、取得された第2の認証情報を、非接触通信により情報処理装置100へ送信する。また、リーダ/ライタ200は、例えば、リーダ/ライタ200が備える記録媒体、または、リーダ/ライタ200に接続されている記録媒体に記憶されている第2の認証情報を、非接触通信により情報処理装置100へ送信してもよい。そして、情報処理装置100は、上記非接触通信によって、第2の認証情報をリーダ/ライタ200から取得する。
As an example, for example, when the second authentication information is information indicating one or more personal identification numbers, the reader /
なお、本実施形態に係る第2の認証情報の取得方法は、上記に限られない。例えば、第2の認証情報が、1または2以上の暗証番号を示す情報である場合、情報処理装置100は、情報処理装置100が備える操作デバイスに対するユーザ操作に基づいて、第2の認証情報を取得することも可能である。
In addition, the acquisition method of the 2nd authentication information which concerns on this embodiment is not restricted above. For example, when the second authentication information is information indicating one or more personal identification numbers, the
第2の認証情報による取得場所からの情報の取得に関する認証が行われる場合、情報処理装置100は、当該認証が完了したときに、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報を、取得場所から取得する。
When authentication related to acquisition of information from the acquisition location by the second authentication information is performed, the
第2の認証情報による取得場所からの情報の取得に関する認証が行われることによって、情報処理装置100は、第1の認証情報による相互認証が行われたリーダ/ライタ200が、取得場所から情報を取得する権限を有する装置であることを、さらに確認することができる。
By performing authentication related to acquisition of information from the acquisition location using the second authentication information, the
そして、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報が、取得場所から取得されると、情報処理装置100は、取得された情報を、要求情報として送信させる。
Then, when information corresponding to the area managed corresponding to the application corresponding to the transmission request is acquired from the acquisition location, the
情報処理装置100は、本実施形態に係る情報処理方法に係る処理として、上記のような送信制御処理を行う。
The
ここで、情報処理装置100は、第1の認証情報による相互認証が完了した場合に、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所から、当該領域に対応する情報を取得する。そして、情報処理装置100は、取得された情報を、要求情報として送信させる。
Here, when the mutual authentication by the first authentication information is completed, the
よって、情報処理装置100は、外部装置から送信された送信要求に対応する情報の送信を制御することができる。
Therefore, the
また、上述したように、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。
Further, as described above, the
よって、情報処理装置100が送信制御処理を行うことによって、図3を参照して示した例のような“送信要求を送信したリーダ/ライタ200(送信要求を送信した外部装置の一例)が取得する必要のない情報が、リーダ/ライタ200によって取得されてしまうこと”を、防止することができる。
Therefore, when the
また、送信要求を送信したリーダ/ライタ200が取得する必要のない情報が、リーダ/ライタ200によって取得されてしまうことが防止されることによって、下記の(A)に示すようなユースケースにおいて、個人情報の保護を図ることができる。また、個人情報の保護を図ることが可能となることによって、下記の(A)に示すようなユースケースの実現を促進することが期待される。
Further, by preventing the reader /
(A)ユーザが所有する装置を用いた公的な認証サービスの利用
“パスポートの情報”、“社会保障番号の情報”、“住民基本台帳ネットワークシステムに係る情報”、“マイナンバー社会保障・税番号制度に係る情報”などの、公的な認証サービスに係る情報が、ユーザが所有する装置(例えば、スマートフォンなどの任意の装置)に記憶される。ユーザは、上記装置に記憶されている情報を利用して、公的な認証サービスを受けることができる。(A) Use of public authentication services using devices owned by users “Passport information”, “Social security number information”, “Information related to Basic Resident Register network system”, “My Number Social Security and Tax” Information related to the public authentication service such as “information related to the numbering system” is stored in a device owned by the user (for example, an arbitrary device such as a smartphone). The user can receive a public authentication service by using information stored in the device.
なお、本実施形態に係る送信制御処理は、上記に示す例に限られない。 The transmission control process according to the present embodiment is not limited to the example shown above.
例えば、リーダ/ライタ200から送信されたコマンドによって、送信要求に係る処理以外の他の処理が実行された場合には、情報処理装置100は、当該他の処理の結果と要求情報とを対応付け、対応付けられた情報を、リーダ/ライタ200に送信することも可能である。情報処理装置100は、例えば、上記他の処理の結果を示す情報に要求情報を埋め込むなど、他の処理の結果と要求情報とを対応付けることが可能な、任意の方法によって、上記他の処理の結果と要求情報とを対応付ける。
For example, when a process other than the process related to the transmission request is executed by the command transmitted from the reader /
なお、上記送信制御処理は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理は、例えば、上記送信制御処理を、(任意の切り分け方によって)2以上の処理と捉えることも可能である。 In addition, the said transmission control process isolates the process which concerns on the information processing method which concerns on this embodiment for convenience. Therefore, in the process related to the information processing method according to the present embodiment, for example, the transmission control process can be regarded as two or more processes (depending on an arbitrary separation method).
図4は、本実施形態に係る情報処理方法に係る処理の一例を示す流れ図である。 FIG. 4 is a flowchart illustrating an example of processing according to the information processing method according to the present embodiment.
情報処理装置100は、リーダ/ライタ200との通信が開始されたか否かを判定する(S100)。情報処理装置100は、例えば、リーダ/ライタ200との間でポーリングに係る信号の送受信が行われた場合に、リーダ/ライタ200との通信が開始されたと判定する。
The
ステップS100においてリーダ/ライタ200との通信が開始されたと判定されない場合には、情報処理装置100は、リーダ/ライタ200との通信が開始されたと判定されるまで、処理を進めない。
If it is not determined in step S100 that communication with the reader /
また、ステップS100においてリーダ/ライタ200との通信が開始されたと判定された場合には、情報処理装置100は、リーダ/ライタ200が要求する情報の取得に対応しているか否かを判定する(S102)。情報処理装置100は、例えば、リーダ/ライタ200から取得された送信要求によって、アプリケーションに対応して管理される領域が特定される場合に、リーダ/ライタ200が要求する情報の取得に対応していると判定する。
If it is determined in step S100 that communication with the reader /
ステップS102において、リーダ/ライタ200が要求する情報の取得に対応していると判定されない場合には、情報処理装置100は、図4に示す処理を終了する。なお、情報処理装置100は、例えば、リーダ/ライタ200が要求する情報の取得に対応していない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
If it is not determined in step S102 that the reader /
また、ステップS102において、リーダ/ライタ200が要求する情報の取得に対応していると判定された場合には、情報処理装置100は、リーダ/ライタ200との間で第1の認証情報による相互認証を行う(S104)。そして、情報処理装置100は、相互認証が正常に完了したか否かを判定する(S106)。
If it is determined in step S102 that the reader /
ステップS106において相互認証が正常に完了したと判定されない場合には、情報処理装置100は、図4に示す処理を終了する。なお、情報処理装置100は、例えば、リーダ/ライタ200が正当な装置ではないために、要求する情報を送信することができない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
If it is not determined in step S106 that the mutual authentication has been normally completed, the
ステップS106において相互認証が正常に完了したと判定された場合には、情報処理装置100は、第2の認証情報(取得場所から情報を取得するための認証情報)が取得されたか否かを判定する(S108)。
When it is determined in step S106 that the mutual authentication has been normally completed, the
ステップS108において第2の認証情報が取得されたと判定されない場合には、情報処理装置100は、第2の認証情報が取得されたと判定されるまで処理を進めない。なお、情報処理装置100は、ステップS108の判定を開始してから、設定されている所定の時間が経過しても第2の認証情報が取得されたと判定されない場合には、図4に示す処理を終了してもよい(いわゆる、タイムアウト)。また、情報処理装置100は、例えば、タイムアウトが発生したために、要求する情報を送信することができない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
If it is not determined in step S108 that the second authentication information has been acquired, the
また、ステップS108において第2の認証情報が取得されたと判定された場合には、情報処理装置100は、取得された第2の認証情報による認証を行い、取得場所から情報を取得する(S110)。なお、ステップS110において、認証が正常に完了しない場合には取得場所から情報は取得されない。また、取得場所から情報が取得されない場合、情報処理装置100は、例えば、要求する情報を送信することができない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
If it is determined in step S108 that the second authentication information has been acquired, the
ステップS110において取得場所から情報が取得されると、情報処理装置100は、取得された情報を、リーダ/ライタ200へ送信する(S112)。
When information is acquired from the acquisition location in step S110, the
情報処理装置100は、本実施形態に係る情報処理方法に係る処理として、例えば図4に示す処理を行う。
The
なお、本実施形態に係る情報処理方法に係る処理は、図4に示す例に限られない。例えば、第2の認証情報による取得場所からの情報の取得に関する認証が行われない場合には、図4のステップS108の処理、および図4のステップS110に示す第2認証情報による認証を行わずに、取得場所から情報が取得される。 In addition, the process which concerns on the information processing method which concerns on this embodiment is not restricted to the example shown in FIG. For example, when the authentication related to the acquisition of information from the acquisition location by the second authentication information is not performed, the process of step S108 in FIG. 4 and the authentication by the second authentication information shown in step S110 of FIG. 4 are not performed. In addition, information is acquired from the acquisition location.
[2−3]本実施形態に係る情報処理方法に係る処理より実現される、情報の送信の一例
次に、上述した本実施形態に係る情報処理方法に係る送信制御処理により実現される、情報の送信の一例を説明する。[2-3] An example of information transmission realized by processing according to the information processing method according to the present embodiment Next, information realized by the transmission control processing according to the information processing method according to the present embodiment described above. An example of the transmission will be described.
(1)第1の例
図5は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図5では、情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報を、概念的に示している。(1) First Example FIG. 5 is an explanatory diagram for explaining an example of processing according to the information processing method according to the present embodiment. FIG. 5 conceptually shows areas managed corresponding to applications and information stored in each area in a recording medium included in the UICC of the
また、図5では、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。ここで、図5に示すTypeBに対応するリーダ/ライタは、図3に示す例との対比のために便宜上表したものである。つまり、図5に示す例では、図5に示すTypeBに対応するリーダ/ライタは、図3に示す例と同様の情報を取得することが可能である。以下に示す、実施形態に係る情報処理方法に係る送信制御処理により実現される、情報の送信の他の例においても同様とする。
In FIG. 5, a reader /
ここで、図5は、取得場所が、上記(a)に示す“送信要求に対応するアプリケーションが記憶されている記録媒体における、送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域”である場合を示している。具体的には、図5は、送信要求によって、TypeF Appletにおける生年月日の領域が特定され、取得場所が、券面事項入力補助APの領域である場合の一例を示している。 Here, in FIG. 5, the acquisition location is managed corresponding to an application different from the application corresponding to the transmission request in the recording medium storing the application corresponding to the transmission request shown in (a) above. This shows the case of “region”. Specifically, FIG. 5 shows an example in which the region of birth date in the Type F Applet is specified by the transmission request, and the acquisition place is the region of the ticket item input auxiliary AP.
情報処理装置100は、リーダ/ライタ200との間で、TypeF Appletにおける生年月日の領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
The
相互認証が完了すると、情報処理装置100は、TypeF Appletにおける生年月日の領域に対応付けられている券面事項入力補助APの領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、例えば、券面事項入力補助APの領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。情報処理装置100は、例えば、リーダ/ライタ200から取得された2つの暗証番号(第2の認証情報の一例)が、券面事項入力補助APの領域に記憶されている暗証番号および照合番号と一致する場合に、生年月日の情報を取得する。
When the mutual authentication is completed, the
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
The
図5に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
In the example illustrated in FIG. 5, the
なお、送信要求によって、TypeF Appletにおける氏名の領域が特定される場合には、情報処理装置100が図5を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、TypeF Appletにおける住所の領域が特定される場合には、情報処理装置100が図5を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
When the name area in the TypeF Applet is specified by the transmission request, the
図6は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図であり、図5に示す第1の例に係る処理の一例を示している。ここで、図6に示す“TypeF AP in UICC”および“TypeB AP in UICC”における処理が、情報処理装置100における処理に該当する。また、図6に示す“RW”における処理が、リーダ/ライタ200における処理に該当する。以下では、図6に示す“TypeF AP in UICC”および“TypeB AP in UICC”における処理を、情報処理装置100のUICCが行い、図6に示す“RW”における処理をリーダ/ライタ200が行う場合を例に挙げる。
FIG. 6 is an explanatory diagram for explaining an example of processing according to the information processing method according to the present embodiment, and shows an example of processing according to the first example shown in FIG. Here, the processing in “TypeF AP in UICC” and “TypeB AP in UICC” illustrated in FIG. 6 corresponds to the processing in the
リーダ/ライタ200は、情報処理装置100のUICCに対して生年月日の情報が取得可能であるかを問い合わせる(S200)。
The reader /
生年月日の情報が取得可能である場合、情報処理装置100のUICCは、取得可能である旨の応答を行う(S202)。そして、情報処理装置100のUICCとリーダ/ライタ200との間で相互認証が行われる(S204)。
When the date of birth information can be acquired, the UICC of the
ステップS204における相互認証が完了すると、リーダ/ライタ200は、送信要求を送信することによって、生年月日の情報の送信を要求する(S206)。
When the mutual authentication in step S204 is completed, the reader /
情報処理装置100は、送信要求に基づいて、取得場所であるTypeB APの領域から、生年月日の情報を取得する(S208、S210)。そして、情報処理装置100は、ステップS210において取得された生年月日の情報を、リーダ/ライタ200へ送信する(S212)。
Based on the transmission request, the
ステップS212において送信された生年月日の情報を受信したリーダ/ライタ200は、取得された生年月日の情報が示す内容を、ディスプレイの表示画面に表示させる(S214)。ここで、リーダ/ライタ200が生年月日の情報が示す内容を表示させるディスプレイは、リーダ/ライタ200が備えるディスプレイであってもよいし、リーダ/ライタ200の外部のディスプレイであってもよい。
The reader /
例えば図6に示すような処理が行われることによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
For example, by performing a process as shown in FIG. 6, the date of birth corresponding to the transmission request is transmitted to the reader /
(2)第2の例
図7は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図7では、情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報を、概念的に示している。(2) Second Example FIG. 7 is an explanatory diagram for explaining an example of processing according to the information processing method according to the present embodiment. FIG. 7 conceptually shows areas managed corresponding to applications and information stored in each area in a recording medium included in the UICC of the
また、図7では、図5と同様に、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。
In FIG. 7, similarly to FIG. 5, a reader /
ここで、図7は、取得場所が、上記(a)に示す“送信要求に対応するアプリケーションが記憶されている記録媒体における、送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域”である場合を示している。具体的には、図7は、送信要求によって、TypeFの生年月日APにおける領域が特定され、取得場所が、券面事項入力補助APの領域である場合の他の例を示している。 Here, in FIG. 7, the acquisition location is managed corresponding to an application different from the application corresponding to the transmission request in the recording medium storing the application corresponding to the transmission request shown in (a) above. This shows the case of “region”. Specifically, FIG. 7 shows another example in which an area in the birth date AP of Type F is specified by the transmission request, and the acquisition place is an area of the ticket item input auxiliary AP.
情報処理装置100は、リーダ/ライタ200との間で、TypeFの生年月日APの領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
The
相互認証が完了すると、情報処理装置100は、TypeFの生年月日APの領域に対応付けられている券面事項入力補助APの領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、上記(1)に示す第1の例に係る処理と同様に、券面事項入力補助APの領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。
When the mutual authentication is completed, the
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
The
図7に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
In the example illustrated in FIG. 7, the
なお、送信要求によって、TypeFの氏名APの領域が特定される場合には、情報処理装置100が図7を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、TypeFの住所APの領域が特定される場合には、情報処理装置100が図7を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
In addition, when the area | region of the name AP of TypeF is specified by a transmission request, the
(3)第3の例
図8は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図8では、情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報を、概念的に示している。(3) Third Example FIG. 8 is an explanatory diagram for explaining an example of processing according to the information processing method according to the present embodiment. FIG. 8 conceptually shows areas managed corresponding to applications and information stored in each area in a recording medium included in the UICC of the
また、図8では、図5と同様に、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。
In FIG. 8, as in FIG. 5, a reader /
ここで、図8は、取得場所が、上記(a)に示す“送信要求に対応するアプリケーションにおける、送信要求に対応する領域とは異なる領域”である場合を示している。具体的には、図8は、送信要求によって、TypeB Appletにおける生年月日の領域が特定され、取得場所が、TypeB Appletにおける券面事項入力補助の領域である場合の一例を示している。 Here, FIG. 8 shows a case where the acquisition location is “an area different from the area corresponding to the transmission request in the application corresponding to the transmission request” shown in (a) above. Specifically, FIG. 8 shows an example in which the region of birth date in Type B Applet is specified by the transmission request, and the acquisition place is the area for assisting the entry of the ticket face in Type B Applet.
情報処理装置100は、リーダ/ライタ200との間で、TypeB Appletにおける生年月日の領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
The
相互認証が完了すると、情報処理装置100は、TypeB Appletにおける生年月日の領域に対応付けられている、TypeB Appletにおける券面事項入力補助の領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、上記(1)に示す第1の例に係る処理と同様に、TypeB Appletにおける券面事項入力補助の領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。
When the mutual authentication is completed, the
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
The
図8に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
In the example illustrated in FIG. 8, the
なお、送信要求によって、TypeB Appletにおける氏名の領域が特定される場合には、情報処理装置100が図8を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、TypeB Appletにおける住所の領域が特定される場合には、情報処理装置100が図8を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
When the name area in Type B Applet is specified by the transmission request, the
(4)第4の例
図9は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図9では、“情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報”と、“サーバ300のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報”とを、概念的に示している。(4) Fourth Example FIG. 9 is an explanatory diagram for explaining an example of processing according to the information processing method according to the present embodiment. In FIG. 9, “areas corresponding to applications in the recording medium included in the UICC of the
また、図9では、図5と同様に、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。
In FIG. 9, similarly to FIG. 5, as the reader /
ここで、図9は、取得場所が、上記(b)に示す“送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体”である場合を示している。具体的には、図9は、送信要求によって、UICCにおける生年月日の領域が特定され、取得場所が、サーバ300における券面事項入力補助APの領域である場合の一例を示している。
Here, FIG. 9 shows a case where the acquisition location is “a recording medium different from the recording medium storing the application corresponding to the transmission request” shown in (b) above. Specifically, FIG. 9 shows an example in which the region of birth date in the UICC is specified by the transmission request, and the acquisition place is the region of the ticket item input auxiliary AP in the
情報処理装置100は、リーダ/ライタ200との間で、UICCにおける生年月日の領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
The
相互認証が完了すると、情報処理装置100は、サーバ300と通信を行い、UICCにおける生年月日の領域に対応付けられている、サーバ300における券面事項入力補助APの領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、上記(1)に示す第1の例に係る処理と同様に、サーバ300における券面事項入力補助APの領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。
When the mutual authentication is completed, the
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
The
図9に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
In the example illustrated in FIG. 9, the
なお、送信要求によって、UICCにおける氏名の領域が特定される場合には、情報処理装置100が図9を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、UICCにおける住所の領域が特定される場合には、情報処理装置100が図9を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
When the name area in the UICC is specified by the transmission request, the
例えば、上記(1)に示す第1の例に係る処理〜上記(4)に示す第4の例に係る処理のいずれかの処理が行われることによって、送信要求に対応する情報が、送信要求を送信したリーダ/ライタ200に送信される。
For example, by performing any one of the process according to the first example shown in the above (1) to the process according to the fourth example shown in the above (4), the information corresponding to the transmission request becomes the transmission request. Is transmitted to the reader /
なお、本実施形態に係る情報処理方法に係る送信制御処理により実現される、情報の送信の例は、上記(1)に示す第1の例〜上記(4)に示す第4の例に限られない。 The information transmission examples realized by the transmission control process according to the information processing method according to the present embodiment are limited to the first example shown in (1) to the fourth example shown in (4). I can't.
例えば、取得場所が、上記(b)に示す“情報処理装置100が備えるUICCとは異なる記録媒体”である場合など、他の取得場所であっても、情報処理装置100は、上記(1)に示す第1の例に係る処理〜上記(4)に示す第4の例に係る処理と同様の処理を行うことによって、送信要求に対応する情報を、送信要求を送信したリーダ/ライタ200に送信することができる。ここで、取得場所が、上記(b)に示す“情報処理装置100が備えるUICCとは異なる記録媒体”である場合、取得場所からの情報の取得は、例えば、図1に示すCLFを介して行われる。
For example, even if the acquisition location is another acquisition location, such as the case where the acquisition location is “a recording medium different from the UICC included in the
(本実施形態に係る情報処理装置)
次に、上述した本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置の構成の一例について説明する。(Information processing apparatus according to this embodiment)
Next, an example of the configuration of the information processing apparatus according to the present embodiment capable of performing the processing according to the information processing method according to the present embodiment described above will be described.
図10は、本実施形態に係る情報処理装置100の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
FIG. 10 is a block diagram illustrating an example of the configuration of the
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
The
ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
A ROM (not shown) stores control data such as programs and calculation parameters used by the
記憶部(図示せず)は、例えばアプリケーションなど、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、不揮発性メモリなどの記録媒体が挙げられる。また、記憶部(図示せず)は、例えば、耐タンパ性を有する記録媒体であってもよく、また、情報処理装置100から着脱可能であってもよい。
The storage unit (not shown) stores various data such as applications. Here, examples of the storage unit (not shown) include a recording medium such as a nonvolatile memory. Further, the storage unit (not shown) may be, for example, a tamper-resistant recording medium or may be detachable from the
また、情報処理装置100は、例えば、図1に示すハードウェア構成(変形例も含む)や、図2に示すソフトウェア構成を有する。なお、情報処理装置100のハードウェア構成例とソフトウェア構成例とが、上述した例に限られないことは、言うまでもない。
Further, the
通信部102は、情報処理装置100が備える通信手段であり、例えば、リーダ/ライタ200などの送信要求を送信しうる外部装置と、無線または有線で通信を行う。
The
ここで、通信部102としては、例えば、図1に示すアンテナおよびCLFなどの、NFCに係る通信デバイスが挙げられる。なお、通信部102の構成は、上記に限られない。例えば、通信部102は、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信部102は、例えば、USB(Universal Serial Bus)端子および送受信回路など、通信を行うことが可能な任意の規格に対応する構成をとることができる。
Here, examples of the
制御部104は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する。また、制御部104は、例えば処理部110を備え、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
The
処理部110は、本実施形態に係る送信制御処理を主導的に行う役目を果たし、外部装置から送信された送信要求に対応する要求情報の送信を制御する。図10に示すように通信部102を備える場合、処理部110は、通信部102における通信により取得された送信要求に対応する要求情報の送信を制御する。
The
処理部110は、送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、送信要求を送信した外部装置との間で相互認証を行う。また、処理部110は、上記相互認証が完了した場合に、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所から、当該領域に対応する情報を取得する。そして、処理部110は、取得場所から取得された情報を、要求情報として送信させる。
The
制御部104は、例えば処理部110を備えることによって、本実施形態に係る情報処理方法に係る処理を主導的に行う。
For example, the
情報処理装置100は、例えば図10に示す構成によって、本実施形態に係る情報処理方法に係る処理(例えば、上記送信制御処理)を行う。
The
したがって、情報処理装置100は、例えば図10に示す構成によって、外部装置から送信された送信要求に対応する情報の送信を制御することができる。
Therefore, the
また、例えば図10に示す構成によって、情報処理装置100は、本実施形態に係る情報処理方法に係る処理が行われることにより奏される効果を、奏することができる。
In addition, for example, with the configuration illustrated in FIG. 10, the
なお、本実施形態に係る情報処理装置の構成は、図10に示す構成に限られない。 Note that the configuration of the information processing apparatus according to the present embodiment is not limited to the configuration illustrated in FIG.
例えば、本実施形態に係る情報処理装置は、図2に示す処理部110を、制御部104とは個別に備える(例えば、別の処理回路で実現する)ことができる。
For example, the information processing apparatus according to the present embodiment can include the
また、上述したように、上記送信制御処理は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理を実現するための構成は、図10に示す構成に限られず、本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。 Further, as described above, the transmission control process is obtained by dividing the process related to the information processing method according to the present embodiment for convenience. Therefore, the configuration for realizing the processing related to the information processing method according to the present embodiment is not limited to the configuration illustrated in FIG. 10, and takes a configuration corresponding to the method of dividing the processing according to the information processing method according to the present embodiment. It is possible.
また、本実施形態に係る情報処理装置は、例えば、サーバ300などの、送信要求を送信した外部装置とは異なる外部装置と通信を行うための他の通信部を、さらに備えていてもよい。
The information processing apparatus according to the present embodiment may further include another communication unit for communicating with an external apparatus different from the external apparatus that transmitted the transmission request, such as the
上記他の通信部を構成する通信デバイスとしては、例えば、通信アンテナおよびRF回路(無線通信)、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)など、通信を行うことが可能な任意の規格に対応する通信デバイスが挙げられる。なお、通信部102と、上記他の通信部とは、1つの通信部であってもよい。
Examples of the communication device constituting the other communication unit include a communication antenna and an RF circuit (wireless communication), an IEEE 802.15.1 port and a transmission / reception circuit (wireless communication), an IEEE 802.11 port and a transmission / reception circuit (wireless communication). Or a communication device corresponding to an arbitrary standard capable of performing communication, such as a LAN terminal and a transmission / reception circuit (wired communication). The
また、通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部102を備えていなくてもよい。
In addition, when communicating with an external apparatus via an external communication device having the same function and configuration as the
以上、本実施形態として、情報処理装置を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、UICC、SIM、eUICC、eSE、あるいは、SDカードなどの、処理ICに適用することができる。また、本実施形態は、例えば、タブレット型の装置や、携帯電話やスマートフォンなどの通信装置、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機、PC(Personal Computer)などのコンピュータなど、様々な機器に適用することができる。 As described above, the information processing apparatus has been described as the present embodiment, but the present embodiment is not limited to such a form. The present embodiment can be applied to a processing IC such as a UICC, SIM, eUICC, eSE, or SD card. In addition, the present embodiment is, for example, a tablet-type device, a communication device such as a mobile phone or a smartphone, a video / music playback device (or video / music recording / playback device), a game machine, a computer such as a PC (Personal Computer). It can be applied to various devices.
(本実施形態に係るプログラム)
コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、上記送信制御処理など、本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、外部装置から送信された送信要求に対応する情報の送信を制御することができる。(Program according to this embodiment)
A program for causing a computer to function as the information processing apparatus according to the present embodiment (for example, a program capable of executing processing related to the information processing method according to the present embodiment, such as the transmission control process described above) By being executed by a processor or the like, transmission of information corresponding to a transmission request transmitted from an external device can be controlled.
また、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。 In addition, the program for causing the computer to function as the information processing apparatus according to the present embodiment is executed by a processor or the like in the computer, thereby achieving the effect produced by the processing according to the information processing method according to the present embodiment. Can play.
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。 The preferred embodiments of the present disclosure have been described in detail above with reference to the accompanying drawings, but the technical scope of the present disclosure is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field of the present disclosure can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that it belongs to the technical scope of the present disclosure.
例えば、上記では、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムを記憶させた記録媒体も併せて提供することができる。 For example, in the above description, it has been shown that a program (computer program) for causing a computer to function as the information processing apparatus according to the present embodiment is provided. However, the present embodiment further includes a recording in which the program is stored. A medium can also be provided.
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。 The configuration described above shows an example of the present embodiment, and naturally belongs to the technical scope of the present disclosure.
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。 Further, the effects described in the present specification are merely illustrative or exemplary and are not limited. That is, the technology according to the present disclosure can exhibit other effects that are apparent to those skilled in the art from the description of the present specification in addition to or instead of the above effects.
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、
前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理装置。
(2)
前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する、(1)に記載の情報処理装置。
(3)
前記処理部は、取得された第2の認証情報によって、前記取得場所からの情報の取得に関する認証を行い、認証が完了した場合に前記取得場所から前記領域に対応する情報を取得する、(1)、または(2)に記載の情報処理装置。
(4)
前記第2の認証情報は、相互認証された前記外部装置から取得される、(3)に記載の情報処理装置。
(5)
前記取得場所は、前記送信要求に対応するアプリケーションが記憶されている記録媒体である、(1)〜(4)のいずれか1つに記載の情報処理装置。
(6)
前記取得場所は、前記記録媒体における、前記送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域である、(5)に記載の情報処理装置。
(7)
前記取得場所は、前記送信要求に対応するアプリケーションにおける、前記送信要求に対応する領域とは異なる領域である、(5)に記載の情報処理装置。
(8)
前記取得場所は、前記送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体である、(1)〜(4)のいずれか1つに記載の情報処理装置。
(9)
前記取得場所は、前記送信要求を送信した外部装置とは異なる外部装置における記録媒体である、(8)に記載の情報処理装置。
(10)
外部装置と通信を行う通信部をさらに備え、
前記処理部は、前記通信部における通信により取得された前記送信要求に対応する要求情報の送信を制御する、(1)〜(9)のいずれか1つに記載の情報処理装置。
(11)
外部装置から送信された送信要求に対応する要求情報の送信を制御するステップを有し、
前記制御するステップでは、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証が行われ、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報が取得され、
取得された情報を、前記要求情報として送信させる、情報処理装置により実行される情報処理方法。
(12)
外部装置から送信された送信要求に対応する要求情報の送信を制御する機能をコンピュータに実現させ、
前記制御する機能は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、プログラム。
(13)
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備える情報処理装置と、
前記要求情報を記憶するサーバと、
を有し、
前記情報処理装置の前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所である前記サーバから、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理システム。
(14)
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、
前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所である、前記要求情報を記憶するサーバから、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理装置。The following configurations also belong to the technical scope of the present disclosure.
(1)
A processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device;
The processor is
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, information corresponding to the area is acquired from an acquisition location associated with the area,
An information processing apparatus that transmits acquired information as the request information.
(2)
The acquisition location stores a plurality of information including information corresponding to the area,
The information processing apparatus according to (1), wherein the processing unit acquires only information corresponding to the region from the acquisition location.
(3)
The processing unit performs authentication related to acquisition of information from the acquisition location based on the acquired second authentication information, and acquires information corresponding to the region from the acquisition location when authentication is completed. ) Or the information processing apparatus according to (2).
(4)
The information processing apparatus according to (3), wherein the second authentication information is acquired from the external apparatus that has been mutually authenticated.
(5)
The information acquisition apparatus according to any one of (1) to (4), wherein the acquisition location is a recording medium in which an application corresponding to the transmission request is stored.
(6)
The information processing apparatus according to (5), wherein the acquisition location is an area managed in association with an application different from the application corresponding to the transmission request in the recording medium.
(7)
The information processing apparatus according to (5), wherein the acquisition location is an area different from an area corresponding to the transmission request in an application corresponding to the transmission request.
(8)
The information acquisition apparatus according to any one of (1) to (4), wherein the acquisition location is a recording medium different from a recording medium in which an application corresponding to the transmission request is stored.
(9)
The information processing apparatus according to (8), wherein the acquisition location is a recording medium in an external apparatus different from the external apparatus that transmitted the transmission request.
(10)
A communication unit that communicates with an external device;
The information processing apparatus according to any one of (1) to (9), wherein the processing unit controls transmission of request information corresponding to the transmission request acquired by communication in the communication unit.
(11)
The step of controlling transmission of request information corresponding to a transmission request transmitted from an external device;
In the controlling step,
Mutual authentication is performed with the external device by the first authentication information stored in the area managed corresponding to the application corresponding to the transmission request,
When mutual authentication is completed, information corresponding to the area is acquired from an acquisition location associated with the area,
An information processing method executed by an information processing apparatus, which causes acquired information to be transmitted as the request information.
(12)
A computer realizes a function of controlling transmission of request information corresponding to a transmission request transmitted from an external device,
The function to control is
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, information corresponding to the area is acquired from an acquisition location associated with the area,
A program that causes acquired information to be transmitted as the request information.
(13)
An information processing apparatus comprising a processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device;
A server for storing the request information;
Have
The processing unit of the information processing apparatus includes:
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, information corresponding to the area is acquired from the server that is an acquisition location associated with the area;
An information processing system for transmitting acquired information as the request information.
(14)
A processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device;
The processor is
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, the information corresponding to the area is acquired from the server that stores the request information, which is the acquisition location associated with the area,
An information processing apparatus that transmits acquired information as the request information.
10、100 情報処理装置
20、200 リーダ/ライタ
102 通信部
104 制御部
110 処理部
300 サーバ10, 100
Claims (14)
前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理装置。A processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device;
The processor is
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, information corresponding to the area is acquired from an acquisition location associated with the area,
An information processing apparatus that transmits acquired information as the request information.
前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する、請求項1に記載の情報処理装置。The acquisition location stores a plurality of information including information corresponding to the area,
The information processing apparatus according to claim 1, wherein the processing unit acquires only information corresponding to the region from the acquisition location.
前記処理部は、前記通信部における通信により取得された前記送信要求に対応する要求情報の送信を制御する、請求項1に記載の情報処理装置。A communication unit that communicates with an external device;
The information processing apparatus according to claim 1, wherein the processing unit controls transmission of request information corresponding to the transmission request acquired by communication in the communication unit.
前記制御するステップでは、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証が行われ、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報が取得され、
取得された情報を、前記要求情報として送信させる、情報処理装置により実行される情報処理方法。The step of controlling transmission of request information corresponding to a transmission request transmitted from an external device;
In the controlling step,
Mutual authentication is performed with the external device by the first authentication information stored in the area managed corresponding to the application corresponding to the transmission request,
When mutual authentication is completed, information corresponding to the area is acquired from an acquisition location associated with the area,
An information processing method executed by an information processing apparatus, which causes acquired information to be transmitted as the request information.
前記制御する機能は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、プログラム。A computer realizes a function of controlling transmission of request information corresponding to a transmission request transmitted from an external device,
The function to control is
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, information corresponding to the area is acquired from an acquisition location associated with the area,
A program that causes acquired information to be transmitted as the request information.
前記要求情報を記憶するサーバと、
を有し、
前記情報処理装置の前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所である前記サーバから、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理システム。An information processing apparatus comprising a processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device;
A server for storing the request information;
Have
The processing unit of the information processing apparatus includes:
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, information corresponding to the area is acquired from the server that is an acquisition location associated with the area;
An information processing system for transmitting acquired information as the request information.
前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所である、前記要求情報を記憶するサーバから、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理装置。A processing unit that controls transmission of request information corresponding to a transmission request transmitted from an external device;
The processor is
The first authentication information stored in the area managed corresponding to the application corresponding to the transmission request performs mutual authentication with the external device,
When mutual authentication is completed, the information corresponding to the area is acquired from the server that stores the request information, which is the acquisition location associated with the area,
An information processing apparatus that transmits acquired information as the request information.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015174643 | 2015-09-04 | ||
JP2015174643 | 2015-09-04 | ||
PCT/JP2016/075342 WO2017038821A1 (en) | 2015-09-04 | 2016-08-30 | Information processing device, information processing method, program, and information processing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017038821A1 true JPWO2017038821A1 (en) | 2018-06-14 |
JP6746244B2 JP6746244B2 (en) | 2020-08-26 |
Family
ID=58187618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017538050A Active JP6746244B2 (en) | 2015-09-04 | 2016-08-30 | Information processing apparatus, information processing method, program, and information processing system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6746244B2 (en) |
WO (1) | WO2017038821A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992550B (en) * | 2020-07-09 | 2023-03-21 | 中国联合网络通信集团有限公司 | eUICC card testing method and device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007142820A (en) * | 2005-11-18 | 2007-06-07 | Felica Networks Inc | Portable terminal, data communication method, and computer program |
JP2007179135A (en) * | 2005-12-27 | 2007-07-12 | Felica Networks Inc | Communication system, reader/writer, authentication method, and computer program |
JP2008191873A (en) * | 2007-02-02 | 2008-08-21 | Felica Networks Inc | Information processor and information processing system |
WO2013133058A1 (en) * | 2012-03-07 | 2013-09-12 | フェリカネットワークス株式会社 | Communication device, control method, and program |
JP2014067378A (en) * | 2012-09-27 | 2014-04-17 | Canon Inc | Authorization server system, authority transfer system, control method thereof and program |
-
2016
- 2016-08-30 JP JP2017538050A patent/JP6746244B2/en active Active
- 2016-08-30 WO PCT/JP2016/075342 patent/WO2017038821A1/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007142820A (en) * | 2005-11-18 | 2007-06-07 | Felica Networks Inc | Portable terminal, data communication method, and computer program |
JP2007179135A (en) * | 2005-12-27 | 2007-07-12 | Felica Networks Inc | Communication system, reader/writer, authentication method, and computer program |
JP2008191873A (en) * | 2007-02-02 | 2008-08-21 | Felica Networks Inc | Information processor and information processing system |
WO2013133058A1 (en) * | 2012-03-07 | 2013-09-12 | フェリカネットワークス株式会社 | Communication device, control method, and program |
JP2014067378A (en) * | 2012-09-27 | 2014-04-17 | Canon Inc | Authorization server system, authority transfer system, control method thereof and program |
Also Published As
Publication number | Publication date |
---|---|
JP6746244B2 (en) | 2020-08-26 |
WO2017038821A1 (en) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9740847B2 (en) | Method and system for authenticating a user by means of an application | |
US9373110B2 (en) | Information processing apparatus, information processing method, program, and information processing system | |
US9600816B2 (en) | Method and system for executing a NFC transaction supporting multiple applications and multiples instances of a same application | |
JP2012123591A5 (en) | ||
CN109766152B (en) | Interaction method and device | |
CN106663017B (en) | Method, terminal, data routing method and device for realizing host card simulation | |
US20150242602A1 (en) | Network authentication method for secure user identity verification using user positioning information | |
Alattar et al. | Host-based card emulation: Development, security, and ecosystem impact analysis | |
US20170286873A1 (en) | Electronic ticket management | |
JP6356887B2 (en) | Information processing apparatus, server apparatus, and information processing system | |
JP6923582B2 (en) | Information processing equipment, information processing methods, and programs | |
US20210365627A1 (en) | System And Method For Contextual Service Delivery Via Mobile Communication Devices | |
US10832020B2 (en) | Information processing system and method for secure exchange of information | |
CN106415591A (en) | Electronic device, system and method for nfc | |
KR20140007262A (en) | Method for application executing and settlement interlocked with pair apparatus and digital system for the method | |
WO2014180345A1 (en) | User identity verification and authorization system | |
CN104899496B (en) | data reading method and terminal thereof | |
JPWO2020049951A1 (en) | IC card, processing method, and information processing system | |
US9477917B1 (en) | System and method of context specific identity in a radio frequency identity (RFID) chip | |
JP3966070B2 (en) | Device control system and portable terminal | |
JP6746244B2 (en) | Information processing apparatus, information processing method, program, and information processing system | |
WO2019155792A1 (en) | Information processing device, information processing method, and program | |
KR101103189B1 (en) | System and Method for Issueing Public Certificate of Attestation using USIM Information and Recording Medium | |
KR20060022864A (en) | Moblie electronic commerce system using virtual smart-card and a method thereof | |
KR101743343B1 (en) | Authentication system for app card registration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190208 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190424 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190508 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190805 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200612 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200623 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6746244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |