CN111670558A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN111670558A
CN111670558A CN201980010919.XA CN201980010919A CN111670558A CN 111670558 A CN111670558 A CN 111670558A CN 201980010919 A CN201980010919 A CN 201980010919A CN 111670558 A CN111670558 A CN 111670558A
Authority
CN
China
Prior art keywords
key
authentication
information processing
processing apparatus
degenerate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980010919.XA
Other languages
English (en)
Inventor
中津留勉
下地克弥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN111670558A publication Critical patent/CN111670558A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

提供一种信息处理设备,包括:处理单元,所述处理单元被配置成使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥。所述处理单元通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中所使用的密钥相关联的转换方法,转换特定于设备的信息而获得的。

Description

信息处理设备、信息处理方法和程序
相关申请的交叉引用
本申请要求2018年2月6日提交的日本优先专利申请JP2018-018895的优先权,该申请的全部内容通过引用并入本文中。
技术领域
本公开涉及信息处理设备、信息处理方法和程序。
背景技术
已经开发了一种用于管理诸如IC卡之类的数据存储设备的资源的技术。作为上述技术,例如,存在以下专利文献1中描述的技术。
引文列表
专利文献
PTL 1:JP 2000-36021A
发明内容
技术问题
例如,存在为了访问记录介质的区域、数据等而需要使用认证密钥进行认证的设备。
本公开提出一种新颖的、改进的并且能够提高使用认证密钥的认证的便利性的信息处理设备、信息处理方法和程序。
问题的解决方案
按照本公开的实施例,提供一种信息处理设备,包括:处理单元,所述处理单元被配置成使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥。所述处理单元通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中使用的密钥相关联的转换方法转换特定于设备的信息而获得的。
另外,按照本公开的实施例,提供一种信息处理设备,包括:处理单元,所述处理单元被配置成生成在认证处理中使用的认证密钥,并使用生成的认证密钥进行认证处理。所述处理单元生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,并使用第二简并密钥作为认证密钥来进行认证处理。
另外,按照本公开的实施例,提供一种信息处理设备,包括:处理单元,所述处理单元被配置成使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理,并控制与在认证处理中认证的服务相关的处理的执行。在多次进行认证处理的情况下,所述处理单元使与在任何一个认证处理中认证的服务相关的处理为可执行的。
另外,按照本公开的实施例,提供一种由信息处理设备执行的信息处理方法,包括:使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥。在认证密钥的生成中,通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中所使用的密钥相关联的转换方法转换特定于设备的信息而获得的。
另外,按照本公开的实施例,提供一种由信息处理设备执行的信息处理方法,包括:生成在认证处理中使用的认证密钥;和使用生成的认证密钥进行认证处理。在认证密钥的生成中,生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,并生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,并且在进行认证处理中,使用第二简并密钥作为认证密钥来进行认证处理。
另外,按照本公开的实施例,提供一种由信息处理设备执行的信息处理方法,包括:使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理;和控制与在认证处理中认证的服务相关的处理的执行。在多次进行认证处理的情况下,在执行的控制中,使与在任何一个认证处理中认证的服务相关的处理为可执行的。
另外,按照本公开的实施例,提供一种程序,所述程序使计算机实现:使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥的功能。生成认证密钥的功能包括通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中所使用的密钥相关联的转换方法转换特定于设备的信息而获得的。
另外,按照本公开的实施例,提供一种程序,所述程序使计算机实现:生成在认证处理中使用的认证密钥的功能;和使用生成的认证密钥进行认证处理的功能。所述生成功能包括生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,并生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,所述进行认证处理的功能包括使用第二简并密钥作为认证密钥来进行认证处理。
另外,按照本公开的实施例,提供一种程序,所述程序使计算机实现:使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理的功能;和控制与在认证处理中认证的服务相关的处理的执行的功能。在多次进行认证处理的情况下,所述控制执行的功能包括使与在任何一个认证处理中认证的服务相关的处理为可执行的。
本发明的有益效果
按照本公开的实施例,可以提高使用认证密钥的认证的便利性。
注意,上述效果未必是限制性的。连同上述效果或者代替上述效果,可以实现本说明书中描述的任意一种效果或者根据本说明书可以理解的其他效果。
附图说明
图1是图解说明按照本实施例的信息处理系统的构造的示例的说明图。
图2是图解说明按照本实施例的信息处理设备的构造的示例的功能性框图。
图3是图解说明按照本实施例的信息处理设备的硬件构造的示例的说明图。
图4是图解说明图3中图示的IC芯片和天线的构造的示例的说明图。
图5是图解说明按照本实施例的读/写器(中继设备)的硬件构造的示例的说明图。
图6是图解说明按照本实施例的服务器的硬件构造的示例的说明图。
图7是用于描述按照本实施例的信息处理方法的说明图。
图8是图解说明与按照第一实施例的信息处理方法相关的认证密钥的第一生成示例的说明图。
图9是图解说明与按照第一实施例的信息处理方法相关的认证密钥的第二生成示例的说明图。
图10是图解说明与按照第一实施例的信息处理方法相关的认证密钥的第三生成示例的说明图。
图11是图解说明与按照第二实施例的信息处理方法相关的认证密钥的生成示例的说明图。
图12是用于描述与按照第三实施例的信息处理方法相应的处理的说明图。
具体实施方式
下文中,将参考附图详细描述本公开的优选实施例。注意,在本说明书和附图中,功能和结构实质相同的结构元件用相同的附图标记表示,并且这些结构元件的重复说明被省略。
此外,以下说明将按照下述顺序进行。
1.按照本实施例的信息处理系统和按照本实施例的信息处理方法
(1)按照本实施例的信息处理系统的构造
(1-1)信息处理设备100
(1-2)读/写器200(中继设备)
(1-3)服务器300
(1-4)构成按照本实施例的信息处理系统的各个设备的应用示例
(2)与按照本实施例的信息处理方法相应的处理
(2-1)按照第一实施例的信息处理方法
(2-2)按照第二实施例的信息处理方法
(2-3)按照第三实施例的信息处理方法
(2-4)按照其他实施例的信息处理方法
2.按照本实施例的程序
(按照本实施例的信息处理系统和按照本实施例的信息处理方法)
下面,将首先说明按照本实施例的信息处理系统的示例,然后将以应用于按照本实施例的信息处理系统的情况为例来说明按照本实施例的信息处理方法。
(1)按照本实施例的信息处理系统的构造
图1是图解说明按照本实施例的信息处理系统1000的构造的示例的说明图。信息处理系统1000包括例如信息处理设备100、读/写器200(中继设备)和服务器300。
此外,按照本实施例的信息处理系统的构造不限于图1中图解所示的示例。例如,按照本实施例的信息处理系统可以包括多个信息处理设备100。此外,按照本实施例的信息处理系统可以包括多个读/写器200或多个服务器300。
信息处理设备100和读/写器200经由例如A型、B型、F型等的近场通信(NFC)进行通信。
此外,在按照本实施例的信息处理系统中,例如,信息处理设备100和读/写器200可以按照“任意通信方案的无线通信,比如诸如蓝牙低功耗(BLE)之类的使用IEEE802.15.1的无线通信、使用IEEE 802.11的无线通信或红外通信”或者“使用经由基于通用串行总线(USB)或ISO 7816标准的通信接口等的通信的有线通信”进行通信。
服务器300和读/写器200例如经由网络以无线或有线方式连接,并且通过经由网络的通信(以下称为“网络通信”)来进行通信。按照本实施例的网络的示例包括诸如局域网(LAN)或广域网(WAN)之类的有线网络、诸如无线局域网(WLAN)之类的无线网络,以及使用诸如传输控制协议/网际协议(TCP/IP)之类的通信协议的因特网。
此外,在按照本实施例的信息处理系统中,服务器300和读/写器200也可以不通过网络地直接相互通信。
服务器300和信息处理设备100经由读/写器200进行通信。换句话说,在信息处理系统1000中,读/写器200充当对服务器300和信息处理设备100之间的通信进行中继的中继设备。
此外,在按照本实施例的信息处理系统中,服务器300和信息处理设备100也可以不通过读/写器200地相互通信。例如,在按照本实施例的信息处理系统具有“其中服务器300和信息处理设备100不通过读/写器200地直接通信的构造”的情况下,服务器300可以具有读/写器200的功能。换句话说,按照本实施例的信息处理系统可以不具有充当诸如读/写器200之类的中继设备的设备。
下面,作为示例将描述如图1中图解所示的“信息处理设备100和读/写器200按照NFC进行通信,并且服务器300和读/写器200按照网络通信进行通信”的情况。此外,如上所述,按照本实施例的信息处理系统中的通信的示例不限于图1中图解所示的示例。
(1-1)信息处理设备100
图2是图解说明按照本实施例的信息处理设备100的构造的示例的功能性框图。
信息处理设备100例如包括第一通信单元102、第二通信单元104和控制单元106。
另外,信息处理设备100例如可包括只读存储器(ROM)(未图示)、随机存取存储器(RAM)(未图示)、可由信息处理设备100的用户操作的操作单元(未图示)、在显示屏上显示各种画面的显示单元(未图示)等。例如,信息处理设备100的各个组件经由充当数据传输路径的总线相互连接。
ROM(未图示)存储由控制单元106使用的程序和诸如计算参数之类的控制数据。RAM(未图示)临时存储由控制单元106等执行的程序。
后面要描述的信息处理设备100的硬件构造示例中图示的操作输入设备可以用作操作单元(未图示)。此外,后面要描述的信息处理设备100的硬件构造示例中例示的显示设备可以用作显示单元(未图示)。
(信息处理设备100的硬件构造的示例)
图3是图解说明按照本实施例的信息处理设备100的硬件构造的示例的说明图。图3图解说明在按照NFC进行与读/写器200的通信的情况下信息处理设备100的硬件构造的示例。
信息处理设备100例如包括MPU 150、ROM 152、RAM 154、记录介质156、输入/输出接口158、操作输入设备160、显示设备162、通信接口164、IC芯片166和天线168。此外,例如,信息处理设备100的各个组件经由充当数据传输路径的总线170相互连接。此外,信息处理设备100由例如从包含在信息处理设备100中的诸如电池之类的内部电源供给的电力、从连接的外部电源供给的电力等驱动。
MPU 150通过由微处理器(MPU)等构成的一个或多个处理器、各种处理电路等构成,并且起总体控制信息处理设备100的控制单元106的作用。此外,在信息处理设备100中,MPU 150还起例如后面要描述的处理单元110的作用。
ROM 152存储MPU 150所使用的程序、诸如计算参数之类的控制数据等。RAM 154临时存储例如由MPU 150执行的程序等。
记录介质156是起存储单元(未图示)作用的单个记录介质。记录介质156例如存储各种类型的数据,比如各种类型的应用。这里,记录介质156的示例包括诸如硬盘之类的磁记录介质和诸如闪存之类的非易失性存储器。此外,记录介质156可以从信息处理设备100中移除。
输入/输出接口158连接例如操作输入设备160或显示设备162。操作输入设备160起操作单元(未图示)的作用,并且显示设备162起显示单元(未图示)的作用。这里,输入/输出接口158的示例包括通用串行总线(USB)端子、数字视频接口(DVI)端子、高清多媒体接口(HDMI)(注册商标)端子以及各种处理电路。
此外,例如,操作输入设备160安装在信息处理设备100上,并与信息处理设备100中的输入/输出接口158连接。例如,按钮、方向键、诸如拨盘(jog dial)之类的旋转式选择器、或者它们的组合可以用作操作输入设备160。
此外,例如,显示设备162安装在信息处理设备100上,并与信息处理设备100中的输入/输出接口158连接。例如,液晶显示器、有机EL显示器等可以用作显示设备162。
此外,要理解的是输入/输出接口158可以连接到外部设备(比如外部操作输入设备(例如键盘或鼠标))或者充当信息处理设备100的外部设备的外部显示设备。此外,例如,显示设备162可以是在其上可进行显示和用户操作的设备,比如触摸屏。
通信接口164是用于进行信息处理设备100所支持的一种通信方案的通信的通信设备,并且起第一通信单元102的作用。这里,例如,通信天线和射频(RF)电路(无线通信)、IEEE 802.15.1端口和收发电路(无线通信)、IEEE 802.11端口和收发电路(无线通信)、LAN终端和收发电路(有线通信)等可以用作通信接口164。
IC芯片166和天线168是进行信息处理设备100所支持的其他通信方案的通信的通信设备,并且起第二通信单元104的作用。例如,IC芯片166和天线168通过诸如13.56MHz之类的预定频率的载波,与诸如读/写器200之类的具有读/写器功能的外部设备进行NFC通信。
天线168起接收载波和发送响应信号的作用。此外,IC芯片166基于接收的载波,解调和处理从诸如读/写器200之类的外部设备发送的载波信号,并使响应信号通过负载调制被发送。
图4是图解说明图3中例示的IC芯片166和天线168的构造的示例的说明图。此外,例如,信息处理设备100可以不具有图3中以IC芯片的形式例示的IC芯片166的构造。
天线168由包括例如具有预定电感的线圈(电感器)L1和具有预定电容的电容器C1的谐振电路构成,并且响应于载波的接收,通过电磁感应生成感应电压。此外,天线168输出通过在预定谐振频率下使感应电压谐振而获得的接收电压。这里,天线168的谐振频率是按照载波的频率(例如,诸如13.56MHz)设定的。天线168通过上述构造接收载波,并通过在IC芯片166的负载调制电路182中进行的负载调制来发送响应信号。
IC芯片166包括例如载波检测电路172、检测电路174、调节器176、解调电路178、MPU 180和负载调制电路182。此外,尽管未在图4中图示,不过IC芯片166还可以包括例如保护电路(未图示),用于防止过电压或过电流施加到MPU 180。这里,例如,由二极管等构成的箝位电路等可以用作保护电路(未图示)。
此外,IC芯片166包括例如ROM 184、RAM 186和非易失性存储器188。例如,MPU180、ROM 184、RAM 186和非易失性存储器188经由作为数据传输路径的总线190连接。此外,总线190连接到总线170。
ROM 184存储由MPU 180使用的程序和诸如计算参数之类的控制数据。RAM 186临时存储由MPU 180执行的程序、计算结果、执行状态等。
非易失性存储器188是起存储单元(未图示)作用的另一记录介质。非易失性存储器188存储各种类型的数据,诸如例如“与信息处理设备100中的信息处理方法相关的数据,比如密钥信息(后面说明)或设置信息(后面说明)”、电子值(货币或具有与货币对应的值的数据)、对应于各种服务的数据,以及各种应用。按照本实施例的密钥信息是用在诸如NFC之类的任意通信方案的通信认证(包括用于访问记录介质的区域的认证)、与任意加密/解密相关的处理等中的数据。下面,密钥信息中用于认证的密钥被称为“认证密钥”。此外,按照本实施例的认证密钥和用于加密或解密的密钥可以是同一密钥,或者可以是不同的密钥。换句话说,按照本实施例的密钥信息所指示的密钥可以担任认证密钥和/或用于加密或解密的密钥。
这里,非易失性存储器188的示例包括电可擦可编程只读存储器(EEPROM)、闪存等。例如,非易失性存储器188具有防篡改性,并且对应于安全记录介质的示例。
例如,载波检测电路172基于从天线168传送的接收电压生成矩形检测信号,并将该检测信号发送给MPU 180。此外,例如,MPU 180使用传送的检测信号作为用于数据处理的处理时钟。这里,由于检测信号是基于从天线168传送的接收电压的信号,因此检测信号与从诸如读/写器200之类的外部设备发送的载波的频率同步。于是,由于安装了载波检测电路172,因此IC芯片166可以与外部设备同步地和诸如读/写器200之类的外部设备一起进行处理。
检测电路174对从天线168输出的接收电压进行整流。这里,检测电路174包括例如二极管D1和电容器C2。
调节器176将接收电压平滑为恒定电压,并向MPU 180输出驱动电压。这里,调节器176使用接收电压的DC分量作为驱动电压。
解调电路178基于接收电压解调载波信号,并输出与包含在载波中的载波信号对应的数据(例如,高电平和低电平的二进制数据信号)。这里,解调电路178输出接收电压的AC分量作为数据。
MPU 180是使用从调节器176输出的驱动电压作为电力来驱动的,并处理在解调电路178中解调的数据。这里,MPU 180包括由诸如例如MPU的计算电路构成的一个或多个处理器、各种处理电路等。
此外,MPU 180按照处理结果,生成用于控制与对诸如读/写器200之类的外部设备的响应相关的负载调制的控制信号。然后,MPU 180将控制信号输出到负载调制电路182。
负载调制电路182包括例如负载Z和开关SW1,并且按照从MPU 180传送的控制信号选择性地连接(激活)负载Z,并进行负载调制。这里,负载Z包括例如具有预定阻值的电阻器。此外,开关SW1由例如p沟道金属氧化物半导体场效应晶体管(MOSFET)或n沟道MOSFET构成。
利用上述构成,IC芯片166处理由天线168接收的载波信号,并使天线168通过负载调制发送响应信号。
IC芯片166和天线168具有例如图4中图解所示的构造,并使用预定频率的载波与诸如读/写器200之类的外部设备进行NFC通信。此外,要理解的是按照本实施例的IC芯片166和天线168的构造不限于图4中图解所示的示例。
信息处理设备100例如利用图3中图解所示的硬件构造,与诸如读/写器200之类的外部设备通信。此外,信息处理设备100例如利用图3中图解所示的硬件构造,进行按照后面说明的信息处理设备100中的信息处理方法的处理。此外,按照本实施例的信息处理设备100的硬件构造不限于图3中图解所示的构造。
例如,在经由功能和构造与通信接口164类似的外部通信设备进行与外部设备的通信的情况下,或者在不进行上述一种通信方案的通信的情况下,信息处理设备100可以不包括通信接口164。
此外,例如,在经由功能和构造与IC芯片166和天线168类似的外部通信设备进行与外部设备的通信的情况下,信息处理设备100可以不包括IC芯片166和天线168。
此外,在按照除NFC以外的通信方案(比如使用IEEE 802.15.1的无线通信)进行与外部设备的通信的情况下,信息处理设备100可以不包括IC芯片166和天线168。在上述示例的情况下,信息处理设备100通过支持除NFC以外的通信方案的通信设备或者支持除NFC以外的通信方案的外部通信设备,进行与外部设备的通信。
此外,信息处理设备100可以具有其中例如不包括记录介质156、操作输入设备160和显示设备162中的一些或全部的构造。
此外,例如,信息处理设备100可具有按照后面要说明的信息处理设备100的应用示例的硬件构造。作为示例,例如,在信息处理设备100是IC卡的情况下,信息处理设备100可以由IC芯片166和天线168构成。在信息处理设备100是IC卡的情况下,例如,构成IC芯片166的MPU 180进行按照后面要说明的信息处理设备100中的信息处理方法的处理。
此外,例如,图3中图解所示的构造(或者按照变形例的构造)可以由一个或两个或更多个集成电路(IC)来实现。
将返回参考图2,说明信息处理设备100的构造的示例。第一通信单元102按照一种通信方案的通信与外部设备通信。例如,第一通信单元102中的通信由控制单元106控制。
这里,例如,通信天线和RF电路(无线通信)、IEEE 802.15.1端口和收发电路(无线通信)、IEEE 802.11端口和收发电路(无线通信)、LAN终端和收发电路(有线通信)等可以用作第一通信单元102。
第二通信单元104按照另一种通信方案的通信与外部设备通信。例如,第二通信单元104中的通信由控制单元106控制。
这里,例如,支持NFC的通信设备,诸如图3中图解所示的IC芯片166和天线168可以用作第二通信单元104。此外,如上所述,第二通信单元104可以是支持除NFC以外的通信方案(诸如例如使用IEEE802.15.1的无线通信)的通信设备。
控制单元106由例如MPU等构成,并且起总体控制信息处理设备100的作用。此外,控制单元106包括例如处理单元110,并且在进行按照后面要说明的信息处理设备100中的信息处理方法的处理中起主导作用。
处理单元110在处理按照信息处理设备100中的信息处理方法的处理中起主导作用。按照信息处理设备100中的信息处理方法的处理的示例将在后面要说明的每个实施例中描述。
此外,按照本实施例的信息处理设备的构造不限于图2中图解所示的构造。
例如,按照本实施例的信息处理设备可以包括与控制单元106(其例如由另一处理电路实现)分离的图2中图解所示的处理单元110。
此外,按照本实施例的信息处理设备的构造不限于图2中图解所示的构造,并且可以采用与分离按照后面要说明的信息处理设备100中的信息处理方法的处理的方式对应的构造。
此外,例如,在经由功能和构造类似于第一通信单元102的外部通信设备进行与外部设备的通信的情况下,或者在其为其中不进行上述一种通信方案的通信的构造的情况下,按照本实施例的信息处理设备可以不包括第一通信单元102。
此外,例如,在经由功能和构成类似于第二通信单元104的外部通信设备进行与外部设备的通信的情况下,按照本实施例的信息处理设备可以不包括第二通信单元104。
(1-2)读/写器200(中继设备)
读/写器200(中继设备)是充当对服务器300和信息处理设备100之间的通信进行中继的中继设备的设备。
(读/写器200的硬件构造示例)
图5是图解说明按照本实施例的读/写器200(中继设备)的硬件构造的示例的说明图。
读/写器200包括例如MPU 250、ROM 252、RAM 254、记录介质256、通信接口258、载波发送电路260和天线262。此外,例如,读/写器200的各个组件经由充当数据传输路径的总线264相互连接。此外,读/写器200由例如从包含在读/写器200中的诸如电池之类的内部电源供给的电力、从连接的外部电源供给的电力等驱动。
MPU 250通过由诸如例如MPU的计算电路构成的一个或多个处理器、各种处理电路等构成,并且起总体控制读/写器200的控制单元(未图示)的作用。
ROM 252存储由MPU 250使用的程序、诸如计算参数之类的控制数据等。RAM 254临时存储例如由MPU 250执行的程序等。
记录介质256起存储单元(未图示)的作用,并且存储各种类型的数据,诸如例如各种类型的应用。这里,记录介质256的示例包括诸如硬盘之类的磁记录介质,和诸如闪存之类的非易失性存储器。此外,记录介质256可以从读/写器200拆卸。
通信接口258是进行读/写器200所支持的一种通信方案的通信的通信设备,并且起第一通信单元(未图示)的作用,所述第一通信单元经由网络(或者直接地)以无线或有线方式进行与诸如服务器300之类的外部设备的通信。这里,例如,通信天线和RF电路(无线通信)、IEEE 802.15.1端口和收发电路(无线通信)、IEEE 802.11端口和收发电路(无线通信)、LAN终端和收发电路(有线通信)等可以用作通信接口258。此外,通信接口258可以是与按照本实施例的网络对应的任意构造。
载波发送电路260和天线262是进行读/写器200中所支持的其他通信方案的通信的通信设备,并且起第二通信单元(未图示)的作用,所述第二通信单元以无线或有线方式进行与诸如信息处理设备100之类的外部设备的通信。
天线262由例如谐振电路和解调电路构成,所述谐振电路包括充当收发天线的具有预定电感的线圈以及具有预定电容的电容器。此外,天线262接收诸如例如13.56MHz的预定频率的载波,并且解调通过负载调制等从诸如信息处理设备100之类的外部设备发送的数据等。此外,例如,在载波发送电路260包括解调电路的情况下,天线262可以由谐振电路构成。
载波发送电路260包括例如进行诸如幅移键控(ASK)之类的调制的调制电路和放大调制电路的输出的放大电路,并使运载来自天线262的收发天线的载波信号的载波被发送。此外,载波发送电路260可以包括例如解调由天线262接收的信号的解调电路。例如,解调电路对调制电路(或放大电路)与天线262的谐振电路之间的电压的振幅变化进行包络检测,使检测信号二制化,并解调由天线262接收的信号。此外,解调电路可以例如通过使用调制电路(或放大电路)与天线262的谐振电路之间的电压的相位变化来解调由天线262接收的信号。
由于安装了载波发送电路260,因此读/写器200在NFC中具有启动器功能,并且担任所谓的读/写器。这里,各种信号,诸如例如轮询信号和指示诸如读取请求之类的各种请求的信号可以用作由载波发送电路260从天线262发送的载波信号。此外,例如,载波发送电路260通过MPU 250控制载波的发送。
读/写器200具有例如图5中图解所示的硬件构造,从而担任中继设备。此外,按照本实施例的读/写器200的硬件构造不限于图5中图解所示的构造。
例如,在经由功能与通信接口258类似的外部通信设备进行与外部设备的通信的情况下,读/写器200可以不包括通信接口258。
此外,在经由功能与载波发送电路260和天线262类似的外部通信设备进行与外部设备的通信的情况下,读/写器200可以不包括载波发送电路260和天线262。
此外,在按照除NFC以外的通信方案(比如使用IEEE 802.15.1的无线通信)进行与外部设备的通信的情况下,读/写器200可以不包括载波发送电路260和天线262。在上述示例的情况下,读/写器200通过支持除NFC以外的通信方案的通信设备或者支持除NFC以外的通信方案的外部通信设备,进行与外部设备的通信。
此外,读/器200可以具有其中例如不包含记录介质256的构造。
此外,例如,读/写器200可以具有按照后面要说明的读/写器200的应用示例的硬件构造。
此外,例如,图5中图解所示的构造(或者按照变形例的构造)可以由一个或两个或更多个集成电路(IC)来实现。
(1-3)服务器300
服务器300是经由读/写器200(或直接地)与信息处理设备100通信的设备。服务器300可以通过与信息处理设备100通信来进行各种处理,比如使用例如电子值的支付处理。
(服务器300的硬件构造示例)
图6是图解说明按照本实施例的服务器300的硬件构造的示例的说明图。服务器300包括例如MPU 350、ROM 352、RAM 354、记录介质356、输入/输出接口358、操作输入设备360、显示设备362和通信接口364。此外,例如,服务器300的各个组件经由充当数据传输路径的总线366相互连接。此外,服务器300由例如从包含在服务器300中的诸如电池之类的内部电源供给的电力、从连接的外部电源供给的电力等驱动。
MPU 350通过由诸如例如MPU的计算电路构成的一个或多个处理器、各种处理电路等构成,并且起总体控制服务器300的控制单元(未图示)的作用。
ROM 352存储由MPU 350使用的程序、诸如计算参数之类的控制数据等。RAM 354临时存储例如由MPU 350执行的程序。
记录介质356起存储单元(未图示)的作用,并且存储各种类型的数据,诸如例如与服务器300中的信息处理方法相关的数据或者各种类型的应用。这里,记录介质356的示例包括诸如硬盘之类的磁记录介质和诸如闪存之类的非易失性存储器。此外,记录介质356可以从服务器300中移除。
输入/输出接口358连接例如操作输入设备360或显示设备362。操作输入设备360起操作单元(未图示)的作用,而显示设备362起显示单元(未图示)的作用。这里,输入/输出接口358的示例包括USB端子、DVI端子、HDMI(注册商标)端子和各种处理电路。
此外,例如,操作输入设备360安装在服务器300上,并与服务器300中的输入/输出接口358连接。例如,按钮、方向键、诸如拨盘之类的旋转式选择器、或者它们的组合等可以用作操作输入设备360。
此外,例如,显示设备362安装在服务器300上,并与服务器300中的输入/输出接口358连接。例如,液晶显示器或有机EL显示器可以用作显示设备362。
此外,要理解的是输入/输出接口358可以连接到外部设备(比如在服务器300之外的操作输入设备(例如键盘、鼠标等))或者外部显示设备。此外,显示设备362可以是可在其上进行显示和用户操作的设备,比如触摸屏。
通信接口364是用于进行服务器300所支持的一种通信方案的通信的通信设备,并且起用于经由网络(或直接地)进行与诸如读/写器200之类的外部设备的无线或有线通信的通信单元(未图示)的作用。这里,例如,通信天线和RF电路(无线通信)、IEEE 802.15.1端口和收发电路(无线通信)、IEEE 802.11端口和收发电路(无线通信)、LAN终端和收发电路(有线通信)等可以用作通信接口164。此外,通信接口364可以是与按照本实施例的网络对应的任意构造。
服务器300例如通过图6中图解所示的硬件构造,进行诸如结算处理之类的各种处理。此外,按照本实施例的服务器300的硬件构造不限于图6中图解所示的构造。
例如,在经由连接的外部通信设备进行与外部设备等的通信的情况下,服务器300可以不包括通信接口364。此外,通信接口364可以具有能够按照多种通信方案进行与一个或多个外部设备等的通信的构造。
此外,服务器300可以具有其中例如不包括记录介质356、操作输入设备360和显示设备362中的一些或全部的构造。
此外,例如,服务器300可以具有按照后面要说明的服务器300的应用示例的硬件构造。
此外,例如,图6中图解所示的硬件构造的部分或全部(或者按照变形例的构造)可以由一个或两个或更多个IC来实现。
(1-4)构成按照本实施例的信息处理系统的各个设备的应用示例
尽管上面已经将信息处理设备100描述成按照本实施例的信息处理系统的组件,但是本实施例不限于这样的形式。本实施例可以应用于能够进行按照信息处理设备100中的信息处理方法(后面说明)的处理的各种设备,诸如例如“诸如智能电话之类的通信设备”、“IC卡”、“平板式设备”或者“游戏机”。此外,本实施例还可以应用于可被并入例如上述设备中的处理IC。
此外,尽管读/写器200(中继设备)已经被描述成按照本实施例的信息处理系统的组件,但是本实施例不限于这样的形式。例如,本实施例可以应用于具有中继诸如“读/写器”、“具有读/写器功能的设备”和“按照诸如BLE之类的使用IEEE 802.15.1的无线通信进行通信的通信设备”等设备之间的通信的功能的任意设备。此外,本实施例还可以应用于可被并入例如上述设备中的处理IC。
此外,尽管服务器300已经被描述成按照本实施例的信息处理系统的组件,但是本实施例并不限于这样的形式。本实施例可应用于各种设备,诸如“诸如个人计算机(PC)或服务器之类的计算机”、“平板式设备”、“诸如智能电话之类的通信设备”、“游戏机”等。此外,本实施例还可以应用于可被并入例如上述设备中的处理IC。
(2)按照本实施例的信息处理方法
下面,将使用图1中图解所示的信息处理系统1000作为示例,说明与按照本实施例的信息处理方法相应的处理。
(2-1)按照第一实施例的信息处理方法
(2-1-1)按照第一实施例的信息处理方法应用于的信息处理系统1000的概述
例如,在专利文献1中说明了以下内容:
-使用多个分层密钥或存储区域密钥来生成认证密钥;和
-基于特定于设备的信息转换认证密钥,并使用转换结果进行认证。
图7是用于说明按照本实施例的信息处理方法的说明图,并且示意地图解说明了在专利文献1中描述的认证密钥。
例如,如在图7中图解所示的步骤S10、S12、S14、…中图解所示,在专利文献1中公开的技术中,例如,通过对充当基础的值(比如随机数)进行使用多个分层密钥或存储区域密钥的计算,生成可以担任认证密钥的简并密钥。例如,通过对充当基础的值顺序地使用每个密钥进行加密,生成简并密钥。
此外,如在图7的步骤S16中图解所示,在专利文献1中公开的技术中,基于特定于设备的信息(即,诸如制造ID之类的特定于设备的数据)转换简并密钥,并且将转换结果用作认证密钥。在专利文献1中公开的技术中,例如,通过在简并密钥和特定于设备的信息之间进行异或,或者通过使用特定于设备的信息作为密钥对简并密钥进行加密,转换简并密钥。
例如,如图7中图解所示,由于使用特定于设备的信息转换简并密钥,因此对每个设备来说认证密钥不同,从而可以提高安全性。
这里,当像在专利文献1中公开的技术中一样使用特定于设备的信息来转换认证密钥时,转换方法通常被保密。转换方法被保密的原因之一例如是因为在按照公共密钥加密方案进行转换的情况下,如果转换方法已知,那么可以进行逆向转换。
在安装在一个设备中的记录介质包括多个业务经营者的区域的情况下,或者在转换方法的秘密从一个业务经营者泄漏的情况下,它会影响所有其他的业务经营者。于是,在多个业务经营者之间共享转换方法的秘密在技术上是可能的,但是实际上是困难的。
在这点上,按照第一实施例的信息处理方法应用于的信息处理设备100实现“基于特定于设备的信息生成认证密钥,而不在业务经营者之间共享转换方法的秘密”。
由于认证密钥是基于特定于设备的信息生成的,从而对每个设备来说认证密钥不同,因此可以提高安全性。此外,由于认证密钥是基于特定于设备的信息生成的,而不在业务经营者之间共享转换方法的秘密,因此可以减少转换方法的秘密泄露时的影响,从而与使用现有技术的情况相比,可以提高“信息处理设备100的每个业务经营者和每个用户”中的“使用认证密钥的认证的便利性”。
于是,按照第一实施例的信息处理方法应用于的信息处理设备100可以提高使用认证密钥的认证的便利性。
(2-1-2)与按照第一实施例的信息处理设备100中的信息处理方法相应的处理
下面,将说明与按照第一实施例的信息处理设备100中的信息处理方法相应的处理的示例。
信息处理设备100使用分配给记录介质的多个区域中的每一个区域的密钥来进行计算,并生成认证密钥。按照本实施例的记录介质的区域的示例包括安装在信息处理设备100中的记录介质(比如图4中图解所示的非易失性存储器188)的区域,以及信息处理设备100可以访问的外部记录介质的区域(以下同样适用)。
作为与本实施例相关的密钥,例如,可以使用用于允许访问记录介质的特定区域的区域密钥和/或用于允许访问存储在记录介质的区域中的特定数据的服务密钥。此外,按照本实施例的密钥不限于上述示例,相反可以是例如专利文献1中描述的分层密钥。
在本说明书中,存在其中“区域”指示例如FeliCa(注册商标)OS的文件系统中的“区域”的情况。在这种情况下,“区域”对应于目录(或文件夹)。
此外,在本说明书中,存在其中“服务”指示例如FeliCa(注册商标)OS的文件系统中的“服务”的情况。在这种情况下,“服务”对应于用于提供预定服务的数据(或文件)。
作为按照本实施例的使用密钥的计算,例如,可以使用按照任意加密方案的加密。
此外,当生成认证密钥时,信息处理设备100使用“与在计算中使用的密钥对应的转换值”来进行计算。
按照任意加密方案的加密可用作按照本实施例的使用转换值的计算。
按照本实施例的对应于密钥的转换值是通过使用与在计算中使用的每个密钥相关联的转换方法对特定于设备的信息进行转换而获得的值。作为本实施例中的特定于设备的信息,例如,可以使用特定于信息处理设备100的数据,比如存储在安装于信息处理设备100中的任意记录介质中的制造ID。
信息处理设备100例如基于与记录介质的区域相关联的设置信息,指定与每个密钥相关联的转换方法。
按照本实施例的设置信息是指示与记录介质的区域相关的设置的数据。
作为设置信息,例如,可以使用“其中与每个区域关联地记录指示记录介质的区域的地址、密钥和指示转换方法的数据的表(或数据库)”。作为指示转换方法的数据,例如,可以使用指示至少使用特定于设备的信息作为输入的转换算法的数据。与每个密钥相关联的转换方法可以都相同,或者可以包括多种转换方法。
例如,作为存储在设置信息中的转换方法,例如,可以使用能够将由特定于设备的信息指示的值转换为另一个值的任意算法。
此外,按照本实施例的转换方法不限于上述示例。例如,按照本实施例的转换方法可以包括不将特定于设备的信息转换为另一个值。
例如,在与一个密钥相关联的转换方法指示特定于设备的信息未被转换的情况下,信息处理设备100不进行使用与一个密钥对应的转换值的计算。
下面,将说明与按照第一实施例的信息处理方法相应的认证密钥的生成示例。
(A)按照第一实施例的认证密钥的第一生成示例
图8是图解说明与按照第一实施例的信息处理方法相应的认证密钥的第一生成示例的说明图。
图8中图解所示的“区域/服务密钥A”指示分配给诸如非易失性存储器188之类的记录介质中的区域A的区域密钥或服务密钥。此外,图8中图解所示的“区域/服务密钥B”指示分配给诸如非易失性存储器188之类的记录介质中的区域B的区域密钥或服务密钥,而图8中图解所示的“区域/服务密钥C”指示分配给诸如非易失性存储器188之类的记录介质中的区域C的区域密钥或服务密钥。换句话说,图8中图解所示的“区域/服务密钥”是分配给每个区域的密钥的示例。下面,这同样适用于其他附图。
此外,图8中图解所示的“随机数”是充当认证密钥的基础的值的示例。此外,要理解的是按照本实施例,包括后面要说明的图9-图12中图解所示的示例的充当认证密钥的基础的值不限于随机数。将以其中充当认证密钥的基础的值是随机数的情况继续下面的说明。
信息处理设备100使用随机数和分配给区域A的密钥来进行计算(S100)。下面,在认证密钥生成处理中进行的计算的计算结果,比如步骤S100的计算结果被称为“中间密钥”。
信息处理设备100使用与在步骤S100中使用的分配给区域A的密钥相关联的转换方法A来转换特定于设备的信息,并获得转换值A(S102)。
信息处理设备100使用在步骤S100的处理中获得的中间密钥和转换值A来进行计算(S104)。
信息处理设备100使用在步骤S104的处理中获得的中间密钥和分配给区域B的密钥来进行计算(S106)。
信息处理设备100使用与在步骤S106中使用的分配给区域B的密钥相关联的转换方法B来转换特定于设备的信息,并获得转换值B(S108)。
信息处理设备100使用在步骤S106的处理中获得的中间密钥和转换值B来进行计算(S110)。
信息处理设备100使用在步骤S110的处理中获得的中间密钥和分配给区域C的密钥来进行计算(S112)。
信息处理设备100使用与在步骤S112中使用的分配给区域C的密钥相关联的转换方法C来转换特定于设备的信息,并获得转换值C(S114)。
信息处理设备100使用在步骤S114的处理中获得的中间密钥和转换值C来进行计算(S116)。在图8中图解所示的示例中,步骤S116中的处理的结果对应于认证密钥。
例如,如图8中图解所示,每次进行使用密钥的计算时,信息处理设备100通过使用与在进行的计算中所使用的密钥对应的转换值进行计算,生成认证密钥。在认证密钥的第一生成示例中使用的转换值是通过使用与在每个使用密钥的计算中所使用的每个密钥相关联的转换方法进行转换而获得的值。于是,在图8中图解所示的认证密钥的第一生成示例中,不必在业务经营者之间共享转换方法的秘密,以便生成认证密钥。于是,在图8中图解所示的认证密钥的第一生成示例中,实现了“基于特定于设备的信息生成认证密钥,而不在业务经营者之间共享转换方法的秘密”。
此外,按照第一实施例的认证密钥的第一生成示例不限于图8中图解所示的示例。
例如,在图8中图解所示的示例中,例示了其中使用密钥的计算被顺序地进行三次的示例,不过使用密钥进行的计算的次数可以是任意次数,所述任意次数是两次或更多次。
此外,如上所述,按照本实施例的转换方法可以包括不将特定于设备的信息转换成另一个值。此外,在与一个密钥相关联的转换方法指示特定于设备的信息未被转换的情况下,信息处理设备100可以不进行使用与一个密钥对应的转换值的计算。
(B)按照第一实施例的认证密钥的第二生成示例
图9是图解说明与按照第一实施例的信息处理方法相应的认证密钥的第二生成示例的说明图。
信息处理设备100使用随机数和分配给区域A的密钥来进行计算(S200)。
信息处理设备100使用在步骤S200的处理中获得的中间密钥和分配给区域B的密钥来进行计算(S202)。
信息处理设备100使用在步骤S202的处理中获得的中间密钥和分配给区域C的密钥来进行计算(S204)。顺序进行步骤S200-S204中图解所示的使用密钥的计算的结果对应于例如其中合成多个密钥的简并密钥。
信息处理设备100使用与在步骤S200中使用的分配给区域A的密钥相关联的转换方法A来转换特定于设备的信息,并获得转换值A(S206)。
信息处理设备100使用在步骤S204的处理中获得的中间密钥和转换值A来进行计算(S208)。
信息处理设备100使用与在步骤S202中使用的分配给区域B的密钥相关联的转换方法B来转换特定于设备的信息,并获得转换值B(S210)。
信息处理设备100使用在步骤S208的处理中获得的中间密钥和转换值B来进行计算(S212)。
信息处理设备100使用与在步骤S204中使用的分配给区域C的密钥相关联的转换方法C来转换特定于设备的信息,并获得转换值C(S214)。
信息处理设备100使用在步骤S212的处理中获得的中间密钥和转换值C来进行计算(S216)。在图9中图解所示的示例中,步骤S216的处理结果对应于认证密钥。
例如,如图9中图解所示,信息处理设备100通过进行使用密钥的计算,并且随后进行使用与每个密钥对应的转换值的计算,生成认证密钥。类似于图8中图解所示的认证密钥的第一生成示例,在认证密钥的第二生成示例中使用的转换值是通过使用与在每个使用密钥的计算中所使用的每个密钥相关联的转换方法进行转换而获得的值。于是,在图9中图解所示的认证密钥的第二生成示例中,不必在业务经营者之间共享转换方法的秘密,以便生成认证密钥。于是,在图9中图解所示的认证密钥的第二生成示例中,实现了“基于特定于设备的信息生成认证密钥,而不在业务经营者之间共享转换方法的秘密”。
此外,按照第一实施例的认证密钥的第二生成示例不限于图9中图解所示的示例。
在认证密钥的第二生成示例中,例如,类似于认证密钥的第一生成示例,使用密钥的计算可以进行任意次数,所述任意次数是两次或更多次。此外,在认证密钥的第二生成示例中,类似于认证密钥的第一生成示例,例如,在其中与一个密钥相关联的转换方法指示特定于设备的信息未被转换的情况下,可以不进行使用与一个密钥对应的转换值的计算。
(C)按照第一实施例的认证密钥的第三生成示例
图10是图解说明与按照第一实施例的信息处理方法相应的认证密钥的第三生成示例的说明图。
信息处理设备100使用随机数和分配给区域A的密钥来进行计算(S300)。
信息处理设备100使用在步骤S300的处理中获得的中间密钥和分配给区域B的密钥来进行计算(S302)。
信息处理设备100使用在步骤S302的处理中获得的中间密钥和分配给区域C的密钥来进行计算(S304)。顺序进行步骤S300-S304中图解所示的使用密钥的计算的结果对应于例如其中合成多个密钥的简并密钥。
信息处理设备100使用与在步骤S300中使用的分配给区域A的密钥相关联的转换方法A来转换特定于设备的信息,并获得转换值A(S306)。
信息处理设备100使用与在步骤S302中使用的分配给区域B的密钥相关联的转换方法B来转换特定于设备的信息,并获得转换值B(S308)。
信息处理设备100使用与在步骤S304中使用的分配给区域C的密钥相关联的转换方法C来转换特定于设备的信息,并获得转换值C(S310)。
信息处理设备100进行能够从转换值A、转换值B和转换值C生成一个值的任意计算,并基于转换值A、转换值B和转换值C计算一个值(S312)。这里,在步骤S312中的处理中生成的一个值对应于通过合成转换值A、转换值B和转换值C而获得的合成值。
信息处理设备100使用在步骤S304的处理中获得的中间密钥和在步骤S312的处理中获得的合成值来进行计算(S314)。这里,由于合成值是基于转换值A、转换值B和转换值C的值,因此步骤S314的处理对应于使用分别对应于多个密钥的转换值的计算的示例。此外,在图10中图解所示的示例中,步骤S314的处理结果对应于认证密钥。
例如,如图10中图解所示,信息处理设备100通过进行使用密钥的计算,并且然后进行使用通过合成对应于各个密钥的转换值而获得的合成值的计算,生成认证密钥。在认证密钥的第三生成示例中使用的合成值是通过合成通过使用与在各个计算中所使用的密钥相关联的转换方法进行转换所获得的转换值而获得的值。于是,在图10中图解所示的认证密钥的第三生成示例中,不必在业务经营者之间共享转换方法的秘密,以便生成认证密钥。于是,在图10中图解所示的认证密钥的第三生成示例中,实现了“基于特定于设备的信息生成认证密钥,而不在业务经营者之间共享转换方法的秘密”。
此外,按照第一实施例的认证密钥的第三生成示例不限于图10中图解所示的示例。
在认证密钥的第三生成示例中,例如,类似于认证密钥的第一生成示例,使用密钥的计算可以进行任意次数,所述任意次数是两次或更多次。此外,在认证密钥的第三生成示例中,类似于认证密钥的第一生成示例,例如,在其中与一个密钥相关联的转换方法指示特定于设备的信息未被转换的情况下,可以不进行使用与一个密钥对应的转换值的计算。
(2-2)按照第二实施例的信息处理方法
(2-2-1)按照第二实施例的信息处理方法应用于的信息处理系统1000的概述
例如,在专利文献1中说明了以下内容:
-使用多个区域密钥或服务密钥生成简并密钥,并使用简并密钥进行认证
这里,在像在专利文献1中公开的技术一样,在认证中使用与区域密钥和服务密钥不同的简并密钥的情况下,由于仅将简并密钥存储在读/写器中就足够了,因此提高了整个系统的安全性。
然而,在按照在专利文献1中公开的技术使用简并密钥进行认证的情况下,在设备中可访问的服务限于与用于生成简并密钥的服务密钥对应的服务。此外,在两次或更多次进行按照在专利文献1中公开的技术的使用简并密钥的认证的情况下,只有与在最后一次认证中使用的简并密钥对应的服务是可访问的。
此外,通常,开发和安装读/写器的业务经营者(读/写器业务经营者)从区域密钥和服务密钥的管理者(服务提供者)接收简并密钥的公开。然后,在读/写器对分别由多个服务提供者管理的多个服务进行写入的情况下,由于简并密钥的数量为两个或更多个,因此认证进行两次或更多次。
这里,在诸如IC卡之类的支持NFC的设备中,存在能够响应于单个写入命令同时对多个服务进行写入并且具有能够保证处理的原子性的特征的设备。然而,在现有技术中,在生成多个简并密钥并且多次进行认证的情况下,无法进行具有原子性的写入。
在这点上,按照第二实施例的信息处理方法应用于的信息处理设备100生成通过将多个简并密钥(第一简并密钥)合成为一个简并密钥而获得的合成简并密钥(第二简并密钥,下面称为“再简并密钥”)。此外,信息处理设备100使用再简并密钥作为认证密钥进行认证处理。
由于再简并密钥是其中合成多个简并密钥的密钥,因此使用再简并密钥的认证对应于“多次进行使用合成源的简并密钥的认证”。
于是,当进行与按照第二实施例的信息处理方法相应的使用再简并密钥的认证时,与合成源的简并密钥对应的所有服务变得可访问。
而且,由于使用再简并密钥的认证对应于“多次进行使用合成源的简并密钥的认证”,因此通过使用再简并密钥的单个认证,可以实现具有原子性的写入。
于是,按照应用按照第二实施例的信息处理方法的信息处理设备100,可以提高使用认证密钥的认证的便利性。
(2-2-2)与按照第二实施例的信息处理设备100中的信息处理方法相应的处理
下面,将说明与按照第二实施例的信息处理设备100中的信息处理方法相应的处理的示例。
信息处理设备100生成将在认证处理中使用的认证密钥。
更具体地,信息处理设备100生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥。第一简并密钥例如是通过对作为基础的值(比如随机数)顺序进行使用各个密钥的加密生成的。
这里,多个第一简并密钥所支持的加密方案可以彼此相同或不同。换句话说,多个第一简并密钥所支持的加密方案中可包括多种加密方案。
然后,信息处理设备100生成通过合成所生成的多个第一简并密钥而获得的再简并密钥(第二简并密钥),作为认证密钥。例如,再简并密钥是通过进行使用多个第一简并密钥的加密生成的。此外,与再简并密钥的生成相关的处理不限于上述示例,并且可以使用能够合成多个第一简并密钥并获得一个再简并密钥的任意可逆计算处理。
图11是图解说明与按照第二实施例的信息处理方法相应的认证密钥的生成示例的说明图。
信息处理设备100通过对随机数(充当基础的值的示例)顺序进行使用分配给记录介质的区域1的密钥(图11中图解所示的区域密钥1、服务密钥2和服务密钥3)的加密,生成简并密钥1(第一简并密钥的示例)(S400)。
信息处理设备100通过对随机数(充当基础的值的示例)顺序进行使用分配给记录介质的区域4的密钥(图11中图解所示的区域密钥4、服务密钥4和服务密钥6)的加密,生成简并密钥2(第一简并密钥的另一个示例)(S402)。
信息处理设备100进行使用在步骤S400中生成的简并密钥1和在步骤S402中生成的简并密钥2的计算,并生成再简并密钥(第二简并密钥)(S404)。在图11中图解所示的示例中,在步骤S404的处理中生成的再简并密钥对应于认证密钥。
例如,如图11中图解所示,信息处理设备100生成多个第一简并密钥,并通过合成所生成的多个第一简并密钥,生成再简并密钥作为认证密钥。
此外,按照第二实施例的认证密钥的生成示例不限于图11中图解所示的示例。
例如,图11中图解所示的示例图解说明其中生成两个第一简并密钥的示例,不过信息处理设备100可以生成三个或更多个第一简并密钥,并且生成再简并密钥。
如果生成再简并密钥(第二简并密钥)作为认证密钥,那么信息处理设备100使用再简并密钥进行认证处理。
此外,要理解的是信息处理设备100可以使用诸如区域密钥或服务密钥之类的单独密钥作为认证密钥来进行认证处理,以及使用第一简并密钥作为认证密钥来进行认证处理。
(2-3)按照第三实施例的信息处理方法
(2-3-1)按照第三实施例的信息处理方法应用于的信息处理系统1000的概述
如在按照第二实施例的信息处理方法中所述,在多次进行与在专利文献1中公开的技术相关的使用简并密钥的认证的情况下,只有与在最后一次认证中使用的简并密钥对应的服务是可访问的。此外,如在按照第二实施例的信息处理方法中所述,在现有技术中多次进行使用多个简并密钥的认证的情况下,不能进行具有原子性的写入。
在这点上,按照第三实施例的信息处理方法应用于的信息处理设备100在使用简并密钥作为认证密钥来进行认证处理的情况下,控制与可执行的服务相关的处理。
更具体地,例如,在多次进行认证处理的情况下,信息处理设备100使与在任何一个认证处理中认证的服务相关的处理为可执行的。
于是,在进行与按照第三实施例的信息处理方法相应的认证的情况下,即使多次进行使用简并密钥的认证,与在多次认证中使用的简并密钥对应的所有服务也都是可访问的。
此外,由于与在多次认证中使用的简并密钥对应的所有服务都是可访问的,因此可以实现具有原子性的写入。
于是,按照第三实施例的信息处理方法应用于的信息处理设备100可以提高使用认证密钥的认证的便利性。
(2-3-2)与按照第三实施例的信息处理设备100中的信息处理方法相应的处理
下面,将说明与按照第三实施例的信息处理设备100中的信息处理方法相应的处理的示例。信息处理设备100使用简并密钥作为认证密钥,进行认证处理。此外,要理解的是信息处理设备100可以使用诸如区域密钥或服务密钥之类的单独密钥作为认证密钥,进行认证处理。
此外,信息处理设备100控制与在认证处理中认证的服务相关的处理的执行。例如,信息处理设备100通过按照认证结果改变可访问的服务,控制与服务相关的处理的执行。
例如,在多次进行认证处理的情况下,信息处理设备100使与在任何一个认证处理中认证的服务相关的处理为可执行的。
这里,在多次进行的认证处理中使用的简并密钥所支持的加密方案可以彼此相同或者不同。换句话说,与按照第二实施例的多个第一简并密钥类似,按照第三实施例的多个简并密钥所支持的加密方案中可以包括多种加密方案。
图12是用于描述与按照第三实施例的信息处理方法相应的处理的说明图。
信息处理设备100通过对随机数(充当基础的值的示例)顺序进行使用分配给记录介质的区域1的密钥(图12中图解所示的区域密钥1、服务密钥2和服务密钥3)的加密,生成简并密钥1(S500)。
随后,信息处理设备100进行使用简并密钥1的认证(S502)。由于简并密钥1是基于对应于服务2的服务密钥2和对应于服务3的服务密钥3的简并密钥,因此通过步骤S502中的使用简并密钥1的认证,服务2和服务3变得可访问。
信息处理设备100通过对随机数(充当基础的值的示例)顺序进行使用分配给记录介质的区域4的密钥(图12中图解所示的区域密钥4、服务密钥5和服务密钥6)的加密,生成简并密钥2(S504)。
随后,信息处理设备100进行使用简并密钥2的认证(S506)。
这里,由于简并密钥2是基于对应于服务5的服务密钥5和对应于服务6的服务密钥6的简并密钥,因此服务5和服务6是通过步骤S506中的使用简并密钥2的认证而变得可访问的服务。此外,服务2和服务3通过步骤S502中的使用简并密钥1的认证变得可访问。
于是,在图12中图解所示的示例中,在步骤S506中进行使用简并密钥2的认证的情况下,通过使用简并密钥1的认证和使用简并密钥2的认证而变得可访问的所有服务(服务2、服务3、服务5和服务6)成为在信息处理设备100中可访问的服务。
例如,如图12中图解所示,在多次进行认证处理的情况下,与在任何一个认证处理中认证的服务相关的处理在信息处理设备100中为可执行的。
此外,与按照第三实施例的信息处理方法相应的处理并不限于上述示例。
例如,在多次进行认证处理的情况下,信息处理设备100可以基于在进行认证处理之前从外部设备获取的命令的参数,改变将使之为可执行的与服务相关的处理。
具体地,信息处理设备100基于命令的参数,把将使之为可执行的与服务相关的处理改变为如在图12中图解所示的示例中的“与在任何一个认证处理中认证的服务相关的处理”,或者如使用现有技术的情况下的“与在最近进行的认证处理中认证的服务相关的处理”。
换句话说,在按照第三实施例的信息处理方法应用于的信息处理系统1000中,在认证时,可通过命令参数指定是否增加或替换可访问服务。
(2-4)按照其他实施例的信息处理方法
与按照本实施例的信息处理方法相应的处理不限于与按照第一至第三实施例的信息处理方法相应的处理。
例如,与按照本实施例的信息处理方法相应的处理可以是通过组合与按照第一至第三实施例的信息处理方法的处理中的两个或更多个处理而获得的处理。
(按照本实施例的程序)
当使计算机系统起按照本实施例的信息处理设备的作用的程序(例如,能够实现进行与按照第一实施例的信息处理方法相应的处理的处理单元110的功能、进行与按照第二实施例的信息处理方法相应的处理的处理单元110的功能,和进行与按照第三实施例的信息处理方法相应的处理的处理单元110的功能中的一些或全部功能的程序)由计算机系统中的处理器等执行时,可以提高使用认证密钥的认证的便利性。这里,可以使用单个计算机或多个计算机作为按照本实施例的计算机系统。一系列的处理由按照本实施例的计算机系统进行。
此外,当使计算机系统起按照本实施例的信息处理设备的作用的程序由计算机系统中的处理器等执行时,可以获得与按照上述各个实施例的信息处理方法相应的处理所获得的效果。
本领域的技术人员应明白取决于设计要求和其它因素可以发生各种修改、组合、子组合和变型,只要它们在附加的权利要求或其等同物的范围之内。
例如,上面已经说明了其中提供使计算机系统起按照本实施例的信息处理设备的作用的程序的示例(计算机程序),但是在本实施例中,可以一起提供其中存储有所述程序的记录介质。
上述构造指示本实施例的示例,并且它自然属于本公开的技术范围。
此外,本说明书中描述的效果仅仅是例示性或示例性的效果,而不是限制性的。即,连同上述效果或者代替上述效果,按照本公开的技术可以实现根据本说明书的描述对本领域的技术人员来说明显的其他效果。
另外,也可以如下构造本技术。
(1)一种信息处理设备,包括:
处理单元,所述处理单元被配置成使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥,
其中所述处理单元通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中使用的密钥相关联的转换方法转换特定于设备的信息而获得的。
(2)按照(1)所述的信息处理设备,其中每次进行使用密钥的计算时,所述处理单元使用与在计算中使用的密钥对应的转换值来进行计算。
(3)按照(1)所述的信息处理设备,其中在进行使用密钥的计算之后,所述处理单元使用与所述密钥对应的转换值来进行计算。
(4)按照(1)所述的信息处理设备,其中在进行使用密钥的计算之后,所述处理单元使用通过合成与所述密钥对应的转换值而获得的合成值来进行计算。
(5)按照(1)-(4)任意之一所述的信息处理设备,其中所述处理单元基于与区域相关联的设置信息,指定与每个密钥相关联的转换方法。
(6)按照(1)-(5)任意之一所述的信息处理设备,
其中所述转换方法包括不转换特定于设备的信息,以及
在与一个密钥相关联的转换方法指示特定于设备的信息未被转换的情况下,所述处理单元不进行使用与所述一个密钥对应的转换值的计算。
(7)一种信息处理设备,包括:
处理单元,所述处理单元被配置成生成在认证处理中使用的认证密钥,并使用生成的认证密钥进行认证处理,
其中所述处理单元
生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,
生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,和
使用第二简并密钥作为认证密钥来进行认证处理。
(8)按照(7)所述的信息处理设备,其中在所述处理单元中,多个第一简并密钥所支持的加密方案彼此相同。
(9)按照(7)所述的信息处理设备,其中在所述处理单元中,多个第一简并密钥所支持的加密方案中包括多种加密方案。
(10)一种信息处理设备,包括:
处理单元,所述处理单元被配置成使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理,并控制与在认证处理中认证的服务相关的处理的执行,
其中,在多次进行认证处理的情况下,所述处理单元使与在任何一个认证处理中认证的服务相关的处理为可执行的。
(11)按照(10)所述的信息处理设备,其中,在多次进行认证处理的情况下,所述处理单元基于在进行认证处理之前从外部设备获取的命令的参数,改变将使之为可执行的与服务相关的处理。
(12)按照(11)所述的信息处理设备,其中所述处理单元基于命令的参数,把将使之为可执行的与服务相关的处理改变为与在任何一个认证处理中认证的服务相关的处理,或者与在最近进行的认证处理中认证的服务相关的处理。
(13)一种由信息处理设备执行的信息处理方法,包括:
使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥,
其中,在认证密钥的生成中,通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中所使用的密钥相关联的转换方法转换特定于设备的信息而获得的。
(14)一种由信息处理设备执行的信息处理方法,包括:
生成在认证处理中使用的认证密钥;和
使用生成的认证密钥进行认证处理,
其中,在认证密钥的生成中,
生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,和
生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,并且
在进行认证处理时,使用第二简并密钥作为认证密钥来进行认证处理。
(15)一种由信息处理设备执行的信息处理方法,包括:
使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理;和
控制与在认证处理中认证的服务相关的处理的执行,
其中,在多次进行认证处理的情况下,在执行的控制中,使与在任何一个认证处理中认证的服务相关的处理为可执行的。
(16)一种程序,所述程序使计算机实现:
使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥的功能,
其中生成认证密钥的功能包括通过使用对应于密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在计算中所使用的密钥相关联的转换方法转换特定于设备的信息而获得的。
(17)一种程序,所述程序使计算机实现:
生成在认证处理中使用的认证密钥的功能;和
使用生成的认证密钥进行认证处理的功能,
其中所述生成功能包括
生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,和
生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,和,
进行认证处理的所述功能包括使用第二简并密钥作为认证密钥来进行认证处理。
(18)一种程序,所述程序使计算机实现:
使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理的功能;和
控制与在认证处理中认证的服务相关的处理的执行的功能,
其中,在多次进行认证处理的情况下,控制执行的所述功能包括使与在任何一个认证处理中认证的服务相关的处理为可执行的。
附图标记列表
100信息处理设备
200读/写器
300服务器
102第一通信单元
104第二通信单元
106控制单元
110处理单元
1000信息处理系统

Claims (18)

1.一种信息处理设备,包括:
处理单元,所述处理单元被配置成使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥,
其中所述处理单元通过使用对应于所述密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在所述计算中使用的所述密钥相关联的转换方法转换特定于设备的信息而获得的。
2.按照权利要求1所述的信息处理设备,其中每次进行使用密钥的计算时,所述处理单元使用与在计算中使用的密钥对应的转换值来进行计算。
3.按照权利要求1所述的信息处理设备,其中在进行使用密钥的计算之后,所述处理单元使用与所述密钥对应的转换值来进行计算。
4.按照权利要求1所述的信息处理设备,其中在进行使用密钥的计算之后,所述处理单元使用通过合成与所述密钥对应的转换值而获得的合成值来进行计算。
5.按照权利要求1所述的信息处理设备,其中所述处理单元基于与所述区域相关联的设置信息,指定与每个密钥相关联的转换方法。
6.按照权利要求1所述的信息处理设备,
其中所述转换方法包括不转换所述特定于设备的信息,以及
在与一个密钥相关联的转换方法指示所述特定于设备的信息未被转换的情况下,所述处理单元不进行使用与所述一个密钥对应的转换值的计算。
7.一种信息处理设备,包括:
处理单元,所述处理单元被配置成生成在认证处理中使用的认证密钥,并使用生成的认证密钥进行认证处理,
其中所述处理单元
生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,
生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,以及
使用第二简并密钥作为认证密钥来进行认证处理。
8.按照权利要求7所述的信息处理设备,其中在所述处理单元中,多个第一简并密钥所支持的加密方案彼此相同。
9.按照权利要求7所述的信息处理设备,其中在所述处理单元中,多个第一简并密钥所支持的加密方案中包括多种加密方案。
10.一种信息处理设备,包括:
处理单元,所述处理单元被配置成使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理,并控制与在认证处理中认证的服务相关的处理的执行,
其中,在多次进行认证处理的情况下,所述处理单元使与在任何一个认证处理中认证的服务相关的处理为可执行的。
11.按照权利要求10所述的信息处理设备,其中,在多次进行认证处理的情况下,所述处理单元基于在进行认证处理之前从外部设备获取的命令的参数,改变将使之为可执行的与服务相关的处理。
12.按照权利要求11所述的信息处理设备,其中所述处理单元基于命令的参数,把将使之为可执行的与服务相关的处理改变为与在任何一个认证处理中认证的服务相关的处理,或者与在最近进行的认证处理中认证的服务相关的处理。
13.一种由信息处理设备执行的信息处理方法,包括:
使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥,
其中,在认证密钥的生成中,通过使用对应于所述密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在所述计算中所使用的所述密钥相关联的转换方法转换特定于设备的信息而获得的。
14.一种由信息处理设备执行的信息处理方法,包括:
生成在认证处理中使用的认证密钥;以及
使用生成的认证密钥进行认证处理,
其中,在认证密钥的生成中,
生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,以及
生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,并且
在进行认证处理中,使用第二简并密钥作为认证密钥来进行认证处理。
15.一种由信息处理设备执行的信息处理方法,包括:
使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理;以及
控制与在认证处理中认证的服务相关的处理的执行,
其中,在多次进行认证处理的情况下,在执行的控制中,使与在任何一个认证处理中认证的服务相关的处理为可执行的。
16.一种程序,所述程序使计算机实现:
使用分配给记录介质的多个区域的密钥进行计算,并生成认证密钥的功能,
其中生成认证密钥的功能包括通过使用对应于所述密钥的转换值进行计算来生成认证密钥,所述转换值是通过使用与在所述计算中所使用的所述密钥相关联的转换方法转换特定于设备的信息而获得的。
17.一种程序,所述程序使计算机实现:
生成在认证处理中使用的认证密钥的功能;以及
使用生成的认证密钥进行认证处理的功能,
其中所述生成功能包括
生成通过合成分配给记录介质的区域的多个密钥而获得的多个第一简并密钥,以及
生成通过合成所生成的多个第一简并密钥而获得的第二简并密钥,以及
进行认证处理的所述功能包括使用第二简并密钥作为认证密钥来进行认证处理。
18.一种程序,所述程序使计算机实现:
使用通过合成分配给记录介质的区域的多个密钥而获得的简并密钥作为认证密钥来进行认证处理的功能;以及
控制与在认证处理中认证的服务相关的处理的执行的功能,
其中,在多次进行认证处理的情况下,控制执行的所述功能包括使与在任何一个认证处理中认证的服务相关的处理为可执行的。
CN201980010919.XA 2018-02-06 2019-01-11 信息处理设备、信息处理方法和程序 Pending CN111670558A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-018895 2018-02-06
JP2018018895 2018-02-06
PCT/JP2019/000750 WO2019155821A1 (en) 2018-02-06 2019-01-11 Information processing device, information processing method, and program

Publications (1)

Publication Number Publication Date
CN111670558A true CN111670558A (zh) 2020-09-15

Family

ID=65276246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980010919.XA Pending CN111670558A (zh) 2018-02-06 2019-01-11 信息处理设备、信息处理方法和程序

Country Status (5)

Country Link
US (1) US11522693B2 (zh)
EP (1) EP3750273A1 (zh)
JP (1) JP7207412B2 (zh)
CN (1) CN111670558A (zh)
WO (1) WO2019155821A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110016317A1 (en) * 2009-07-15 2011-01-20 Sony Corporation Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
CN103404077A (zh) * 2011-06-17 2013-11-20 株式会社东芝 认证方、被认证方和认证方法
CN103999399A (zh) * 2011-12-02 2014-08-20 株式会社东芝 半导体存储设备
US20140351911A1 (en) * 2013-05-23 2014-11-27 Intertrust Technologies Corporation Secure authorization systems and methods
US20160283405A1 (en) * 2015-03-27 2016-09-29 Intel Corporation Cache-less split tracker architecture for replay protection trees
US20170118641A1 (en) * 2015-10-23 2017-04-27 Sony Mobile Communications Inc. Communication device, communication method, and communication system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110016317A1 (en) * 2009-07-15 2011-01-20 Sony Corporation Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
CN103404077A (zh) * 2011-06-17 2013-11-20 株式会社东芝 认证方、被认证方和认证方法
CN103999399A (zh) * 2011-12-02 2014-08-20 株式会社东芝 半导体存储设备
US20140351911A1 (en) * 2013-05-23 2014-11-27 Intertrust Technologies Corporation Secure authorization systems and methods
US20160283405A1 (en) * 2015-03-27 2016-09-29 Intel Corporation Cache-less split tracker architecture for replay protection trees
US20170118641A1 (en) * 2015-10-23 2017-04-27 Sony Mobile Communications Inc. Communication device, communication method, and communication system

Also Published As

Publication number Publication date
JP7207412B2 (ja) 2023-01-18
JP2021513765A (ja) 2021-05-27
US11522693B2 (en) 2022-12-06
WO2019155821A1 (en) 2019-08-15
EP3750273A1 (en) 2020-12-16
US20210044434A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
CN101778383B (zh) 用于信息处理的设备、方法、程序和系统
US20090287807A1 (en) Managing apparatus, information processing apparatus, program, and information processing system
US10143026B2 (en) Communication device
EP3826225B1 (en) Ic card, processing method, and information processing system
US9130993B2 (en) Wireless connection system and wireless connection method
US11190937B2 (en) Information processing device and information processing method
EP3731453B1 (en) Information processing device, information processing method, program, and information processing system
CN108885742A (zh) 信息处理装置、管理装置、信息处理方法和信息处理系统
US11522693B2 (en) Information processing device and information processing method
WO2018105304A1 (ja) 情報処理装置、および情報処理方法
JP2009110203A (ja) 情報処理装置、および情報処理方法
US20190394194A1 (en) Information processing device and relay device
US11748742B2 (en) Information processing device and information processing system
JP4817006B2 (ja) 通信システム、通信装置、および通信方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
WO2016009722A1 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2017163686A1 (ja) 情報処理装置及び情報処理方法
WO2016009723A1 (ja) 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40029649

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination