CN111699657A - 信息处理装置、信息处理方法、程序以及信息处理系统 - Google Patents
信息处理装置、信息处理方法、程序以及信息处理系统 Download PDFInfo
- Publication number
- CN111699657A CN111699657A CN201980010926.XA CN201980010926A CN111699657A CN 111699657 A CN111699657 A CN 111699657A CN 201980010926 A CN201980010926 A CN 201980010926A CN 111699657 A CN111699657 A CN 111699657A
- Authority
- CN
- China
- Prior art keywords
- information processing
- read request
- data
- processing apparatus
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 645
- 238000003672 processing method Methods 0.000 title claims abstract description 116
- 238000012545 processing Methods 0.000 claims abstract description 203
- 238000000034 method Methods 0.000 claims description 85
- 238000004904 shortening Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 216
- 238000010586 diagram Methods 0.000 description 62
- 230000005540 biological transmission Effects 0.000 description 47
- 230000006870 function Effects 0.000 description 40
- 230000000694 effects Effects 0.000 description 29
- 230000008569 process Effects 0.000 description 26
- 230000004044 response Effects 0.000 description 23
- 238000001514 detection method Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000003321 amplification Effects 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 238000003199 nucleic acid amplification method Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000001151 other effect Effects 0.000 description 2
- NAUDBLLLYYHPLG-NSISKUIASA-N ram-354 Chemical compound C1C(=O)CC[C@@]2(O)[C@H]3CC4=CC=C(OCC)C(OC)=C4[C@]21CCN3C NAUDBLLLYYHPLG-NSISKUIASA-N 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000005674 electromagnetic induction Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000005669 field effect Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
[问题]提供一种信息处理装置、信息处理方法、程序以及信息处理系统,其能够确保与数据读出有关的安全性,同时缩短与读出有关的处理时间。[方案]提供了一种信息处理装置,包括:处理单元,被配置成在获得包括数据读出命令和表示从其读出数据的记录介质的区域的信息的读出请求时,使用与由读出请求表示的区域对应的加密密钥对与由读出请求表示的区域对应的数据进行加密,并发送加密数据。
Description
技术领域
本公开涉及信息处理装置、信息处理方法、程序以及信息处理系统。
背景技术
已经开发了用于高效地控制经由网络连接的设备的技术。作为所述技术,例如,例示了在专利文献1中公开的技术。
引文列表
专利文献
专利文献1:日本专利申请公报No.2004-186883
发明内容
本发明要解决的问题
例如,当另一设备读取存储在一个设备中的需要读取权限的数据时,在该一个设备和另一设备之间进行认证,并在认证完成之后读取该数据。
在此,例如,在使用专利文献1中公开的技术的情况下,在一次通信中统一发送多个命令。因此,在使用专利文献1中公开的技术的情况下,能够减少经由网络连接的设备之间的通信次数。然而,例如,专利文献1中公开的技术仅是在一次通信中统一发送多个命令。因此,例如,即使使用了专利文献1中公开的技术,从安全性的观点等来说,也不能省略“用于读取需要读取权限的数据的认证”,并且难以缩短用于读取的处理时间。
在本公开中,提出了一种新且改进的信息处理装置、信息处理方法、程序以及信息处理系统,其能够在确保与数据读取有关的安全性的同时缩短用于读取的处理时间。
对问题的解决方案
根据本公开,提供了一种信息处理装置,包括:处理单元,被配置成在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据。
再者,根据本公开,提供了一种信息处理装置,包括:处理单元,被配置成通过使用预定加密密钥对获得的加密数据进行解密,在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息,并将第二识别信息发送给与第二识别信息对应的外部设备。
再者,根据本公开,提供了一种由信息处理装置执行的信息处理方法,该信息处理方法包括:在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密的步骤;以及发送加密数据的步骤。
再者,根据本公开,提供了一种由信息处理装置执行的信息处理方法,该方法包括:通过使用预定加密密钥对获得的加密数据进行解密的步骤;在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息的步骤;以及将第二识别信息发送给与第二识别信息对应的外部设备的步骤。
再者,根据本公开,提供了一种使计算机执行以下步骤的程序:在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密的步骤;以及发送加密数据的步骤。
再者,根据本公开,提供了一种使计算机执行以下步骤的程序:通过使用预定加密密钥对获得的加密数据进行解密的步骤;在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息的步骤;以及将第二识别信息发送给与第二识别信息对应的外部设备的步骤。
再者,根据本公开,提供了一种信息处理系统,包括:第一信息处理装置和第二信息处理装置,其中第一信息处理装置包括处理单元,所述处理单元在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据,以及第二信息处理装置包括处理单元,所述处理单元通过使用预定加密密钥对获得的加密数据进行解密,在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息,并将第二识别信息发送给与第二识别信息对应的外部设备。
本发明的效果
根据本公开,能够在确保与数据读取有关的安全性的同时减少读取的处理时间。
注意,上述效果不一定是限制性的,并且可以与上述效果一起或者代替上述效果来获取本说明书中描述的任何效果或者可以从本说明书找到的其他效果。
附图说明
图1是图解说明根据本实施例的信息处理系统的示例构成的说明图。
图2是图解说明根据本实施例的信息处理装置(第一信息处理装置)的示例构成的功能框图。
图3是图解说明根据本实施例的信息处理装置(第一信息处理装置)的示例硬件构成的说明图。
图4是图解说明图3中图解说明的IC芯片和天线的构成示例的说明图。
图5是图解说明根据本实施例的读取器/写入器(中继设备)的示例构成的功能框图。
图6是图解说明根据本实施例的读取器/写入器(中继设备)的示例硬件构成的说明图。
图7是图解说明根据本实施例的服务器(第二信息处理装置)的示例构成的功能框图。
图8是图解说明根据本实施例的服务器(第二信息处理装置)的示例硬件构成的说明图。
图9是图解说明使用利用现有的质询和响应方法的认证的关于数据读取的通信的示例的说明图。
图10是图解说明根据本实施例的通过设定信息限定的设定的概要的说明图。
图11是图解说明根据第一实施例的信息处理系统的处理示例的说明图。
图12是图解说明在根据第一实施例的信息处理系统中包含的读取器/写入器(中继设备)的处理示例的说明图。
图13是用于说明根据第一实施例的信息处理系统的处理示例的说明图。
图14是用于说明根据本实施例的读取请求示例的说明图。
图15是图解说明根据第一实施例的信息处理装置的处理示例的流程图。
图16是图解说明在服务器不能指定何时发送与数据对应的读取请求的情况下可能出现的情况示例的说明图。
图17是用于说明根据按照第二实施例的信息处理装置的信息处理方法的处理示例的说明图。
图18是用于说明根据按照第二实施例的信息处理装置的信息处理方法的处理示例的说明图。
图19是图解说明根据第二实施例的信息处理系统的处理示例的说明图。
图20是用于说明根据第二实施例的信息处理系统的处理示例的说明图。
图21是图解说明从读取器/写入器到信息处理装置的通信被窜改的情况的示例的说明图。
图22是用于说明根据按照第三实施例的信息处理装置的信息处理方法的处理示例的说明图。
图23是图解说明根据第三实施例的信息处理系统的处理示例的说明图。
图24是图解说明第三方观察从信息处理装置发送到读取器/写入器的加密数据的情况的示例的说明图。
图25是用于说明根据按照第四实施例的信息处理装置的信息处理方法的处理示例的说明图。
图26是图解说明根据第四实施例的信息处理系统的处理示例的说明图。
图27是图解说明由第三方观察从信息处理装置发送到读取器/写入器的数据并且确定发生了错误的情况的示例的说明图。
图28是用于说明根据按照第五实施例的信息处理装置的信息处理方法的处理示例的说明图。
图29是图解说明存储在信息处理装置中的识别信息被多个经营者使用的情况的示例的说明图。
图30是图解说明根据第六实施例的信息处理系统应用于的使用情况的示例的说明图。
图31是用于说明根据按照第六实施例的信息处理装置的信息处理方法的处理示例的说明图。
图32是图解说明根据第六实施例的信息处理系统的处理示例的说明图。
具体实施方式
下面将参考附图详细描述本公开的优选实施例。注意,在本说明书及附图中,用相同的标号表示实质上具有相同的功能构成的组件,以略去冗余描述。
另外,以下,以下述的顺序进行描述。
1.根据本实施例的信息处理系统和根据本实施例的信息处理方法
[1]根据本实施例的信息处理系统的构成
[1-1]信息处理装置100(第一信息处理装置)
[1-2]读取器/写入器200(中继设备)
[1-3]服务器300(第二信息处理装置)
[1-4]根据本实施例的信息处理系统中包含的每个设备的应用示例
[2]根据本实施例的信息处理方法的处理
[2-1]根据第一实施例的信息处理方法
[2-2]根据第二实施例的信息处理方法
[2-3]根据第三实施例的信息处理方法
[2-4]根据第四实施例的信息处理方法
[2-5]根据第五实施例的信息处理方法
[2-6]根据第六实施例的信息处理方法
[2-7]根据其他实施例的信息处理方法
2.根据本实施例的程序
(根据本实施例的信息处理系统和根据本实施例的信息处理方法)
以下,首先描述根据本实施例的信息处理系统的示例。然后,以应用于根据本实施例的信息处理系统的情况为例,对根据本实施例的信息处理方法进行描述。
[1]根据本实施例的信息处理系统的构成
图1是图解说明根据本实施例的信息处理系统1000的示例构成的说明图。信息处理系统1000例如包括信息处理装置100(第一信息处理装置)、读取器/写入器200(中继设备)以及服务器300(第二信息处理装置)。
注意,根据本实施例的信息处理系统的构成不限于图1中图解说明的示例。例如,根据本实施例的信息处理系统可以包括多个信息处理装置100。再者,根据本实施例的信息处理系统可以包括多个读取器/写入器200,并且可以包括多个服务器300。
信息处理装置100和读取器/写入器200通过使用例如Type-A、Type-B、Type-F等的近场通信(Near Field Communication,NFC)相互通信。
注意,在根据本实施例的信息处理系统中,信息处理装置100和读取器/写入器200可以例如通过“使用任意通信方法的无线通信,如使用IEEE802.15.1的无线通信(如低能量蓝牙(BLE))、使用IEEE802.11的无线通信、红外通信等”或“使用经由基于ISO7816标准的通信接口以及通用串行总线(USB)的通信等的有线通信”来相互通信。
服务器300和读取器/写入器200例如经由网络无线地或有线地相互连接,并且通过经由网络的通信(下文中称为“网络通信”)相互通信。作为根据本实施例的网络,例如,例示了诸如局域网(LAN)或广域网(WAN)之类的有线网络、诸如无线局域网(WLAN)之类的无线网络、或使用诸如传输控制协议/网际协议(TCP/IP)之类的通信协议的因特网,等等。
注意,在根据本实施例的信息处理系统中,服务器300和读取器/写入器200能够直接相互通信,而不通过网络进行通信。
服务器300和信息处理装置100经由读取器/写入器200相互通信。即,在信息处理系统1000中,读取器/写入器200充当中继服务器300和信息处理装置100之间的通信的中继设备。
注意,在根据本实施例的信息处理系统中,服务器300和信息处理装置100可以在不使用读取器/写入器200的情况下直接相互通信。在根据本实施例的信息处理系统具有“服务器300和信息处理装置100在不使用读取器/写入器200的情况下直接相互通信的构成”的情况下,例如,服务器300可以具有具备读取器/写入器200的功能的构成。即,根据本实施例的信息处理系统不必包括充当诸如读取器/写入器200之类的中继设备的设备。
在下文中,如图1中图解说明的,将作为示例描述“信息处理装置100和读取器/写入器200通过NFC相互通信并且服务器300和读取器/写入器200通过网络通信相互通信的情况”。注意,如上所述,根据本实施例的信息处理系统的通信示例并不限于图1中图解说明的示例。
[1-1]信息处理装置100(第一信息处理装置)
图2是图解说明根据本实施例的信息处理装置100(第一信息处理装置)的示例构成的功能框图。
信息处理装置100包括例如第一通信单元102、第二通信单元104以及控制单元106。
再者,例如,信息处理装置100可以包括只读存储器(ROM,未图解说明)、随机存取存储器(RAM,未图解说明)、能够由信息处理装置100的用户操作的操作单元(未图解说明)、在显示屏幕上显示各种画面的显示单元(未图解说明)等。例如,信息处理装置100通过作为数据发送路径的总线在组件之间进行连接。
ROM(未图解说明)存储诸如要由控制单元106使用的程序以及操作参数之类的控制数据。RAM(未图解说明)临时存储要由控制单元106执行的程序等。
作为操作单元(未图解说明),例示了在稍后要描述的信息处理装置100的示例硬件构成中表示的操作输入设备。再者,作为显示单元(未图解说明),例示了在稍后要描述的信息处理装置100的示例硬件构成中表示的显示设备。
[信息处理装置100的示例硬件构成]
图3是图解说明根据本实施例的信息处理装置100(第一信息处理装置)的示例硬件构成的说明图。图3图解说明了在通过NFC与读取器/写入器200通信的情况下的信息处理装置100的示例硬件构成。
信息处理装置100例如包括MPU 150、ROM 152、RAM 154、记录介质156、输入/输出接口158、操作输入设备160、显示设备162、通信接口164、IC芯片166以及天线168。再者,例如,信息处理装置100通过作为数据发送路径的总线170在组件之间进行连接。再者,例如,信息处理装置100由从信息处理装置100中包括的诸如电池之类的内部电源供应的电力或从连接的外部电源供应的电力来驱动。
MPU 150包括包含例如微处理单元(MPU)等的操作电路的一个或两个或更多个处理器、各种处理电路等,并且用作控制整个信息处理装置100的控制单元106。再者,MPU 150在信息处理装置100中例如充当稍后描述的处理单元110。
ROM 152存储例如诸如要由MPU 150使用的程序以及操作参数之类的控制数据。RAM 154例如临时存储要由MPU 150执行的程序等。
记录介质156是用作存储单元(未图解说明)的一个记录介质。记录介质156例如存储诸如各种应用之类的各种数据。在此,作为记录介质156,例如,例示了诸如硬盘之类的磁记录介质、诸如闪存之类的非易失性存储器等。再者,记录介质156可以从信息处理装置100拆卸。
输入/输出接口158例如连接到操作输入设备160和显示设备162。操作输入设备160用作操作单元(未图解说明)。再者,显示设备162用作显示单元(未图解说明)。这里,作为输入/输出接口158,例如,例示了通用串行总线(USB)端子、数字视频接口(DVI)端子、高清多媒体接口(HDMI)(注册商标)端子、各种处理电路等。
再者,操作输入设备160例如包括在信息处理装置100中,并且在信息处理装置100中连接到输入/输出接口158。作为操作输入设备160,例如,例示了按钮、方向键、诸如轻推转盘(jog dial)之类的旋转选择器、或者它们的组合等。
再者,显示设备162例如包括在信息处理装置100中,并且在信息处理装置100中连接到输入/输出接口158。作为显示设备162,例如,例示了液晶显示器、有机EL显示器等。
注意,不必说,输入/输出接口158可以连接到外部设备,例如作为信息处理装置100的外部设备的外部操作输入设备(例如,键盘、鼠标等)、外部显示设备等。再者,显示设备162可以是能够进行显示和用户操作的设备,例如触摸屏等。
通信接口164是包含在信息处理装置100中的通信单元,并使用一种通信方法进行通信,并且用作第一通信单元102。这里,作为通信接口164,例如,例示了通信天线和射频(RF)电路(无线通信)、IEEE802.15.1端口以及发送和接收电路(无线通信)、IEEE 802.11端口以及发送和接收电路(无线通信)、LAN端子以及发送和接收电路(有线通信)等。
IC芯片166和天线168是包含在信息处理装置100中的使用其他通信方法进行通信的通信单元,并且用作第二通信单元104。IC芯片166和天线168通过使用具有预定频率(例如,13.56[MHz]等)的载波,与诸如读取器/写入器200之类的具有读取器/写入器功能的外部设备进行通过NFC的通信。
天线168用于接收载波并发送响应信号。再者,IC芯片166基于所接收的载波对从诸如读取器/写入器200之类的外部设备发送的载波信号进行解调和处理,并且通过负载调制发送响应信号。
图4是图解说明图3中图解说明的IC芯片166和天线168的构成示例的说明图。注意,例如,信息处理装置100不必以IC芯片的形式包括图3中图解说明的IC芯片166的构成。
天线168例如包括包含具有预定电感的线圈(电感器)L1和具有预定电容的电容器C1的谐振器,并响应于载波的接收而通过电磁感应产生感应电压。然后,天线168输出通过以预定谐振频率使感应电压谐振而获取的接收电压。这里,天线168的谐振频率例如是根据载波频率(例如,13.56[MHz]等)来设定的。利用上述构成,天线168接收载波,进而通过由IC芯片166中包括的负载调制电路182进行的负载调制来发送响应信号。
IC芯片166例如包括载波检测电路172、检测电路174、调整器176、解调电路178、MPU 180以及负载调制电路182。注意,尽管在图4中未图解说明,但是IC芯片166还可以包括例如保护电路(未图解说明),该保护电路防止过电压或过电流施加到MPU 180。这里,作为保护电路(未图解说明),例如,例示了包括二极管等的箝位电路(clamp circuit)。
再者,IC芯片166包括例如ROM 184、RAM 186以及非易失性存储器188。MPU 180、ROM 184、RAM 186以及非易失性存储器188例如通过作为数据发送路径的总线190连接。再者,总线190连接到总线170。
ROM 184存储诸如要由MPU 180使用的程序和操作参数之类的控制数据。RAM 186临时存储要由MPU 180执行的程序、操作结果、执行状态等。
非易失性存储器188是用作存储单元(未图解说明)的其他记录介质。非易失性存储器188存储各种数据,例如,与信息处理装置100的信息处理方法有关的数据(如“在使用诸如NFC之类的通信方法的通信中的认证时表示用于与任意加密和解密有关的处理的加密密钥的密钥信息”、设定信息(稍后将描述)等)、电子价值(具有货币或等同于货币的价值的数据)、诸如信息处理装置100的ID、服务ID等之类的任意识别信息、对应于各种服务的数据、各种应用等。作为由密钥信息表示的加密密钥,例如,例示了与诸如公用密钥加密方法或公开密钥加密方法之类的任意加密方法对应的加密密钥。这里,作为非易失性存储器188,例如,例示了电可擦除可编程只读存储器(EEPROM)、闪存等。非易失性存储器188例如具有抗篡改性,并且对应于安全记录介质的示例。
载波检测电路172例如基于从天线168发送的接收电压生成矩形检测信号,并将检测信号发送给MPU 180。再者,MPU 180将发送的检测信号用作例如数据处理的处理时钟。这里,由于检测信号基于从天线168发送的接收电压,因此该检测信号与从诸如读取器/写入器200之类的外部设备发送的载波的频率同步。因此,IC芯片166包括载波检测电路172,以与诸如读取器/写入器200之类的外部设备同步地与外部设备执行处理。
检测电路174对从天线168输出的接收电压进行整流。这里,检测电路174例如包括二极管D1和电容器C2。
调整器176使接收电压平滑和稳定,并向MPU 180输出驱动电压。这里,调整器176将接收电压的DC分量用作驱动电压。
解调电路178基于接收电压解调载波信号,并且输出与载波中包括的载波信号对应的数据(例如,高电平和低电平的二值化数据信号)。这里,解调电路178作为数据输出接收电压的AC分量。
通过使用从调整器176输出的驱动电压作为电源驱动MPU 180,并且MPU 180处理由解调电路178解调的数据。这里,MPU 180包括例如一个或两个或更多个处理器、各种处理电路等,每个包括诸如MPU之类的操作电路。
再者,MPU 180根据处理结果生成用于控制与对诸如读取器/写入器200之类的外部设备的响应有关的负载调制的控制信号。然后,MPU180将控制信号输出到负载调制电路182。
负载调制电路182例如包括负载Z和开关SW1,并且根据从MPU180发送的控制信号进行用于选择性地连接(有效化)负载Z的负载调制。这里,负载Z包括例如具有预定电阻值的电阻。再者,开关SW1包括例如p沟道金属氧化物半导体场效应晶体管(MOSFET)和n沟道MOSFET。
利用上述构成,IC芯片166处理由天线168接收的载波信号,并且通过负载调制使天线168发送响应信号。
例如,通过包括图4中图解说明的构成,IC芯片166和天线168通过使用预定频率的载波,通过NFC与诸如读取器/写入器200之类的外部设备进行通信。注意,不必说,根据本实施例的IC芯片166和天线168的构成并不限于图4中图解说明的示例中的那些构成。
例如,利用图3中图解说明的硬件构成,信息处理装置100与诸如读取器/写入器200之类的外部设备通信。再者,例如,利用图3中图解说明的硬件构成,信息处理装置100根据稍后描述的信息处理装置100的信息处理方法执行处理。注意,根据本实施例的信息处理装置100的硬件构成不限于图3中图解说明的构成。
例如,在经由具有与通信接口164的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,或者在不使用所述一种通信方法进行通信的构成的情况下,信息处理装置100不必包括通信接口164。
再者,例如,在经由具有与IC芯片166和天线168的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,信息处理装置100不必包括IC芯片166和天线168。
再者,在通过使用除NFC以外的通信方法(如使用IEEE 802.15.1的无线通信)进行与外部设备的通信的情况下,信息处理装置100不必包括IC芯片166和天线168。在上述情况下,信息处理装置100通过包括与除NFC以外的通信方法兼容的通信设备,或者通过使用与除NFC以外的通信方法兼容的外部通信设备,与外部设备通信。
再者,例如,信息处理装置100可以具有不包括记录介质156、操作输入设备160以及显示设备162中的一部分或全部的构成。
再者,例如,信息处理装置100可以具有与稍后描述的信息处理装置100的应用示例相应的硬件构成。作为示例,在信息处理装置100是例如IC卡的情况下,信息处理装置100可以包括IC芯片166和天线168。在信息处理装置100是IC卡的情况下,例如,构成IC芯片166的MPU180执行与稍后描述的信息处理装置100的信息处理方法相应的处理。
再者,例如,图3中图解说明的构成(或根据变形例的构成)可以通过一个或两个或更多个集成电路(IC)来实现。
再次参考图2,将描述信息处理装置100的构成示例。第一通信单元102通过使用一种通信方法的通信与外部设备通信。例如,第一通信单元102的通信由控制单元106控制。
这里,作为第一通信单元102,例如,例示了通信天线和RF电路(无线通信)、IEEE802.15.1端口以及发送和接收电路(无线通信)、IEEE802.11端口以及发送和接收电路(无线通信)、LAN端子以及发送和接收电路(有线通信)等。
第二通信单元104通过使用其他通信方法的通信与外部设备进行通信。例如,第二通信单元104的通信由控制单元106控制。
这里,作为第二通信单元104,例如,例示了诸如图3中图解说明的IC芯片166和天线168之类的与NFC兼容的通信设备。注意,如上所述,第二通信单元104可以是与除NFC之外的通信方法(例如利用IEEE 802.15.1的无线通信等)兼容的通信设备。
控制单元106包括例如MPU等,并用于控制整个信息处理装置100。再者,控制单元106包括例如处理单元110,并且对于执行根据稍后描述的信息处理装置100的信息处理方法的处理来说起主导作用。
处理单元110对于执行根据信息处理装置100的信息处理方法的处理来说起主导作用。在后述的每个实施例中将描述根据信息处理装置100的信息处理方法的处理的示例。
注意,根据本实施例的信息处理装置(第一信息处理装置)的构成不限于图2中图解说明的构成。
例如,根据本实施例的信息处理装置可以与控制单元106分开地包括图2中图解说明的处理单元110(例如,通过另一处理电路实现)。
再者,根据本实施例的信息处理装置的构成不限于图2中图解说明的构成,并且信息处理装置可以具有与如何分割根据稍后描述的信息处理装置100的信息处理方法的处理相应的构成。
再者,例如,在经由具有与第一通信单元102的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,或者在不通过使用上述一种通信方法进行通信的构成的情况下,根据本实施例的信息处理装置不必包括第一通信单元102。
再者,例如,在经由具有与第二通信单元104的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,根据本实施例的信息处理装置不必包括第二通信单元104。
[1-2]读取器/写入器200(中继设备)
图5是图解说明根据本实施例的读取器/写入器200(中继设备)的构成示例的功能框图。
读取器/写入器200包括例如第一通信单元202、第二通信单元204以及控制单元206。
再者,读取器/写入器200例如可以包括ROM(未图解说明)、RAM(未图解说明)、存储单元(未图解说明)、能够由用户操作的操作单元(未图解说明)、在显示屏幕上显示各种画面的显示单元(未图解说明)等。读取器/写入器200例如通过作为数据发送路径的总线在组件之间连接。
ROM(未图解说明)存储诸如要由控制单元206使用的程序以及操作参数之类的控制数据。RAM(未图解说明)临时存储要由控制单元206执行的程序等。
存储单元(未图解说明)是读取器/写入器200中包括的存储单元,并且存储各种数据,例如各种应用等。这里,作为存储单元(未图解说明),例如,例示了诸如硬盘之类的磁记录介质、诸如闪存之类的非易失性存储器等。再者,存储单元(未图解说明)可以从读取器/写入器200拆卸。
作为操作单元(未图解说明),例示了与图3中图解说明的操作输入设备160类似的操作输入设备。再者,作为显示单元(未图解说明),例示了与图3中图解说明的显示设备162类似的显示设备。
[读取器/写入器200的示例硬件构成]
图6是图解说明根据本实施例的读取器/写入器200(中继设备)的示例硬件构成的说明图。
读取器/写入器200包括例如MPU 250、ROM 252、RAM 254、记录介质256、通信接口258、载波发送电路260以及天线262。再者,读取器/写入器200例如通过作为数据发送路径的总线264在组件之间连接。再者,例如,读取器/写入器200由从读取器/写入器200中包括的诸如电池之类的内部电源供应的电力、从连接的外部电源供应的电力等驱动。
MPU 250包括一个或两个或更多个处理器、各种处理电路等,每个包括操作电路(例如,MPU等),并且MPU 250用作控制整个读取器/写入器200的控制单元206。再者,MPU250用作例如读取器/写入器200中的稍后要描述的处理单元210。
ROM 252存储例如诸如要由MPU 250使用的程序和操作参数之类的控制数据。RAM254临时存储例如要由MPU 250执行的程序等。
记录介质256用作存储单元(未图解说明)并例如存储诸如各种应用之类的各种数据。这里,作为记录介质256,例如,例示了诸如硬盘之类的磁记录介质、诸如闪存之类的非易失性存储器等。再者,记录介质256可以从读取器/写入器200拆卸。
通信接口258是包含在读取器/写入器200中的通信单元,并使用一种通信方法进行通信,并且用作第一通信单元202,第一通信单元202经由网络(或直接)与诸如服务器300之类的外部设备无线或有线地通信。这里,作为通信接口258,例如,例示了通信天线和RF电路(无线通信)、IEEE 802.15.1端口以及发送和接收电路(无线通信)、IEEE 802.11端口以及发送和接收电路(无线通信)、LAN端子以及发送和接收电路(有线通信)等。再者,通信接口258可以具有与根据本实施例的网络兼容的任意构成。
载波发送电路260和天线262是包含在读取器/写入器200中的通信单元,并使用其他通信方法进行通信,并用作与诸如信息处理装置100之类的外部设备无线或有线地通信的第二通信单元204。
天线262例如包括谐振器和解调电路,该谐振器包括作为发送/接收天线的具有预定电感的线圈和具有预定电容的电容器。然后,通过接收预定频率(例如13.56[MHz]等)的载波,天线262解调例如通过负载调制等从诸如信息处理装置100之类的外部设备发送的数据。注意,例如,在载波发送电路260包括解调电路的情况下,天线262可以包括谐振器。
载波发送电路260例如包括进行诸如幅移键控(ASK)之类的调制的调制电路和放大该调制电路的输出的放大电路,并从天线262的发送/接收天线发送施加了载波信号的载波。再者,载波发送电路260可以包括例如解调电路,该解调电路解调由天线262接收的信号。解调电路例如通过对调制电路(或放大电路)和天线262的谐振器之间的电压的幅度变化进行包络检测,并对检测到的信号进行二值化,来解调由天线262接收的信号。注意,解调电路可以例如通过使用调制电路(或放大电路)和天线262的谐振器之间的电压的相位变化来解调由天线262接收的信号。
通过包括载波发送电路260,读取器/写入器200具有NFC中的起始器功能,并且充当所谓的读取器/写入器。这里,作为由载波发送电路260从天线262发送的载波信号,例如,例示了诸如轮询信号、表示稍后将描述的读取请求的信号等之类的各种信号。再者,在载波发送电路260中,例如,MPU 250控制载波的发送。
例如,通过包括图6中图解说明的硬件构成,读取器/写入器200充当中继设备。注意,根据本实施例的读取器/写入器200的硬件构成不限于图6中图解说明的构成。
例如,在经由具有与通信接口258的功能类似的功能的外部通信设备进行与外部设备的通信的情况下,读取器/写入器200不必包括通信接口258。
再者,在经由具有与载波发送电路260和天线262的功能类似的功能的外部通信设备进行与外部设备的通信的情况下,读取器/写入器200不必包括载波发送电路260和天线262。
再者,在通过使用诸如使用IEEE 802.15.1的无线通信之类的除NFC以外的通信方法进行与外部设备的通信的情况下,读取器/写入器200不必包括载波发送电路260和天线262。在上述情况下,读取器/写入器200通过包括与除NFC以外的通信方法兼容的通信设备,或者通过使用与除NFC以外的通信方法兼容的外部通信设备,来与外部设备通信。
再者,读取器/写入器200可以具有例如不包括记录介质256的构成。
再者,读取器/写入器200可以具有例如根据稍后描述的读取器/写入器200的应用示例的硬件构成。
再者,例如,图6中图解说明的构成(或根据变形例的构成)可以通过一个或两个或更多个IC来实现。
再次参考图5,将描述读取器/写入器200的构成示例。
第一通信单元202通过使用一种通信方法的通信与外部设备进行通信。第一通信单元202的使用一种通信方法的通信例如由控制单元206控制。
这里,作为第一通信单元202,例如,例示了通信天线和RF电路(无线通信)、IEEE802.15.1端口以及发送和接收电路(无线通信)、IEEE 802.11端口以及发送和接收电路(无线通信)、LAN端子以及发送和接收电路(有线通信)等。
第二通信单元204通过使用其他通信方法的通信与外部设备进行通信。第二通信单元204使用其他通信方法的通信例如由控制单元206控制。
这里,作为第二通信单元204,例如,例示了诸如图6中图解说明的载波发送电路260和天线262之类的与NFC兼容的通信设备。注意,如上所述,第二通信单元204可以是与除NFC以外的通信方法(例如,使用IEEE 802.15.1的无线通信等)兼容的通信设备。
例如,控制单元206包括MPU等,并用于控制整个读取器/写入器200。再者,控制单元206可以包括能够执行任意处理(例如,通信控制处理、结算处理等)的处理单元210。
注意,根据本实施例的读取器/写入器(中继设备)的构成不限于图5中图解说明的构成。
例如,根据本实施例的读取器/写入器可以与控制单元206分开地包括图5中图解说明的处理单元210(例如,通过另一处理电路实现)。
再者,例如,在经由具有与第一通信单元202的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,根据本实施例的读取器/写入器不必包括第一通信单元202。
再者,例如,在经由具有与第二通信单元204的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,根据本实施例的读取器/写入器不必包括第二通信单元204。
[1-3]服务器300(第二信息处理装置)
图7是图解说明根据本实施例的服务器300(第二信息处理装置)的示例构成的功能框图。服务器300包括例如通信单元302以及控制单元304。
再者,服务器300例如可以包括ROM(未图解说明)、RAM(未图解说明)、存储单元(未图解说明)、服务器300的用户可操作的操作单元(未图解说明)、在显示屏幕上显示各种画面的显示单元(未图解说明)等。服务器300例如通过作为数据发送路径的总线在组件之间连接。
ROM(未图解说明)存储诸如要由控制单元304使用的程序和操作参数之类的控制数据。RAM(未图解说明)临时存储要由控制单元304执行的程序等。
存储单元(未图解说明)是服务器300中包括的存储单元,并且存储各种数据,例如,与服务器300的信息处理方法有关的数据、各种应用等。这里,作为存储单元(未图解说明),例如,例示了诸如硬盘之类的磁记录介质、诸如闪存之类的非易失性存储器等。再者,存储单元(未图解说明)可以从服务器300拆卸。
作为操作单元(未图解说明),例示了在后述的服务器300的示例硬件构成中表示的操作输入设备。再者,作为显示单元(未图解说明),例示了在后述的服务器300的示例硬件构成中表示的显示设备。
[服务器300的示例硬件构成]
图8是图解说明根据本实施例的服务器300(第二信息处理装置)的示例硬件构成的说明图。服务器300例如包括MPU 350、ROM 352、RAM 354、记录介质356、输入/输出接口358、操作输入设备360、显示设备362以及通信接口364。再者,服务器300例如通过作为数据发送路径的总线366在组件之间连接。再者,服务器300例如由从内部电源(例如服务器300中包括的电池)供给的电力、从连接的外部电源供给的电力等来驱动。
MPU 350包括一个或两个或更多个处理器、各种处理电路等,每个包括操作电路,例如MPU等,并且MPU 350用作控制整个服务器300的控制单元304。再者,MPU 350在服务器300中例如充当稍后描述的处理单元310。注意,处理单元310可以包括专用(或通用)电路(例如,与MPU 350不同的处理器等)。
ROM 352例如存储诸如要由MPU 350使用的程序以及操作参数之类的控制数据。RAM 354临时存储例如要由MPU 350执行的程序等。
记录介质356用作存储单元(未图解说明),并且存储各种数据,例如,与服务器300的信息处理方法有关的数据、各种应用等。这里,作为记录介质356,例如,例示了诸如硬盘之类的磁记录介质、诸如闪存之类的非易失性存储器等。再者,记录介质356可以从服务器300拆卸。
输入/输出接口358例如连接到操作输入设备360和显示设备362。操作输入设备360用作操作单元(未图解说明)。再者,显示设备362用作显示单元(未图解说明)。这里,作为输入/输出接口358,例如,例示了USB端子、DVI端子、HDMI(注册商标)端子、各种处理电路等。
再者,操作输入设备360例如包括在服务器300中,并且在服务器300中连接到输入/输出接口358。作为操作输入设备360,例如,例示了按钮、方向键、诸如轻推转盘之类的旋转选择器、或者它们的组合等。
再者,显示设备362例如包括在服务器300中,并且在服务器300中连接到输入/输出接口358。作为显示设备362,例如,例示了液晶显示器、有机EL显示器等。
注意,不必说,输入/输出接口358可以连接到外部设备,例如在服务器300的外部的操作输入设备(例如,键盘、鼠标等)或外部显示设备。再者,显示设备362可以是能够进行显示和用户操作的设备,例如触摸板等。
通信接口364是包含在服务器300中的通信单元,并且用作通信单元302,通信单元302经由网络(或直接地)与诸如读取器/写入器200之类的外部设备无线或有线地通信。这里,作为通信接口364,例如,例示了通信天线和RF电路(无线通信)、IEEE 802.15.1端口以及发送和接收电路(无线通信)、IEEE 802.11端口以及发送和接收电路(无线通信)、LAN端子以及发送和接收电路(有线通信)等。再者,通信接口364可以具有与根据本实施例的网络兼容的任意构成。
例如,利用图8中图解说明的硬件构成,服务器300执行根据后述的服务器300的信息处理方法的处理。注意,根据本实施例的服务器300的硬件构成不限于图8中图解说明的构成。
例如,在经由连接的外部通信设备进行与外部设备等的通信的情况下,服务器300不必包括通信接口364。再者,通信接口364可以具有能够通过使用多种通信方法与例如一个或两个或更多个外部设备进行通信的构成。
再者,例如,服务器300可以具有不包括记录介质356、操作输入设备360以及显示设备362的一部分或全部的构成。
再者,服务器300例如可以具有根据后述的服务器300的应用示例的硬件构成。
再者,例如,图8中图解说明的硬件构成(或根据变形例的构成)的一部分或全部可以通过一个或两个或更多个IC实现。
再次参照图7,说明服务器300的构成的示例。通信单元302是服务器300中包括的通信单元,并且经由网络(或直接地)与诸如读取器/写入器200之类的外部设备无线地或有线地通信。再者,通信单元302的通信例如由控制单元304控制。
这里,作为通信单元302,例如,例示了通信天线、RF电路、LAN端子以及发送/接收电路等。然而,通信单元302的构成不限于上述构成。例如,通信单元302可以具有与能够利用USB端子、发送/接收端子等进行通信的任意标准兼容的构成、以及能够经由网络与外部设备通信的任意构成。再者,通信单元302可以具有能够通过使用多个通信方法与例如一个或两个或更多个外部设备进行通信的构成。
控制单元304例如包括MPU等,并用于控制整个服务器300。再者,控制单元304例如包括处理单元310,并且对于执行根据稍后描述的服务器300的信息处理方法的处理来说起到主导作用。
处理单元310对于执行服务器300的根据按照本实施例的信息处理方法的处理来说起到主导作用。将在后面描述服务器300的根据按照本实施例的信息处理方法的处理的示例。
注意,根据本实施例的服务器(第二信息处理装置)的构成不限于图7中图解说明的构成。
例如,根据本实施例的服务器可以与控制单元304分开地包括图7中图解说明的处理单元310(例如,通过另一处理电路实现)。
再者,根据本实施例的服务器的构成不限于图7中图解说明的构成,并且服务器可以具有与如何分割根据稍后描述的服务器300的信息处理方法的处理相应的构成。
再者,例如,在经由具有与通信单元302的功能和构成类似的功能和构成的外部通信设备进行与外部设备的通信的情况下,根据本实施例的服务器不必包括通信单元302。
[1-4]根据本实施例的信息处理系统中包含的每个设备的应用示例
以上,作为根据本实施例的信息处理系统的组件,描述了信息处理装置100(第一信息处理装置)。然而,本实施例不限于该模式。本实施例例如可以应用于能够执行根据后述的信息处理装置100的信息处理方法的处理的各种装置,例如,“诸如智能电话之类的通信装置”、“IC卡”、“平板设备”、“游戏机”等。再者,本实施例可以应用于例如处理IC,该处理IC可以与上述装置合并。
再者,作为根据本实施例的信息处理系统的组件,描述了读取器/写入器200(中继设备)。然而,本实施例不限于该模式。本实施例可以应用于任何具有用于在设备之间中继通信的功能的装置,例如,“读取器/写入器”、“具有读取器/写入器功能的设备”、“通过使用诸如BLE之类的IEEE 802.15.1的无线通信等进行通信的通信设备”等。再者,本实施例可以应用于例如处理IC,该处理IC可以与上述装置合并。
再者,作为根据本实施例的信息处理系统的组件,描述了服务器300(第二信息处理装置)。然而,本实施例不限于该模式。本实施例可以应用于能够执行根据后述的服务器300的信息处理方法的处理的各种设备,例如,“诸如个人计算机(PC)或服务器之类的计算机”、“平板设备”、“诸如智能电话之类的通信装置”、“游戏机”等。再者,本实施例可以应用于例如处理IC,该处理IC可以与上述装置合并。
再者,根据本实施例的服务器可以应用于以连接到网络(或设备之间的通信)为前提的处理系统,例如,云计算等。作为处理系统的示例,例如,例示了如下系统:“其中,处理系统中包括的一个设备执行根据稍后描述的服务器300的信息处理方法的处理的一部分,并且该处理系统中包括的另一设备执行除根据服务器300的信息处理方法的处理的一部分以外的处理”等。
[2]根据本实施例的信息处理方法
接着,以图1中图解说明的信息处理系统1000为例,说明按照根据本实施例的信息处理方法的处理。
[2-1]根据第一实施例的信息处理方法
[2-1-1]应用根据第一实施例的信息处理方法的信息处理系统1000的概述
如上所述,例如,当另一设备读取存储在一个设备中的需要读取权限的数据时,在一个设备和另一设备之间进行认证,并且在认证完成后读取该数据。即,在该权限的认证完成后,另一设备读取需要读取权限的数据。
这里,例如,通过如下方法进行权限的认证:一个设备发送称为随机质询的值(以下称为“随机质询”),另一设备针对所述值通过使用认证密钥(用于认证的加密密钥)进行操作、以及将操作结果发送给所述一个设备(质询和响应方法)。
图9是图解说明使用利用现有的质询和响应方法的认证的关于数据读取的通信的示例的说明图。图9图解说明了在具有与图1中图解说明的信息处理系统1000的构成类似的构成的信息处理系统中使用利用NFC的通信的通信的示例。即,在图9中图解说明的示例中,在信息处理装置10和读取器/写入器20之间进行利用NFC的通信,并且在读取器/写入器20和服务器30之间进行网络通信。
信息处理装置10向读取器/写入器20发送随机质询(S10)。接收了在步骤S10中从信息处理装置10发送的随机质询的读取器/写入器20将接收到的随机质询发送给服务器30(S12)。
接收到随机质询的服务器30使用认证密钥进行预定操作(S14),并且将操作结果发送给读取器/写入器20(S16)。作为所述预定操作,例示了使用认证密钥加密随机质询的处理。再者,在步骤S16中从服务器30发送的操作结果对应于加密的随机质询。
接收了在步骤S16中从服务器30发送的操作结果的读取器/写入器20将接收到的操作结果发送到信息处理装置10(S18)。
接收了在步骤S18中从读取器/写入器20发送的操作结果的信息处理装置10验证接收到的操作结果(S20)。步骤S20中的验证例如包括“通过使用预定的加密密钥对接收到的操作结果进行解密,并验证解密后的值是否与随机质询一致”、或者“进行与信息处理装置10在步骤S14中的操作相同的操作,并验证该操作结果是否与接收的操作结果一致”。
在步骤S20中确定验证结果表示正常的情况下,信息处理装置10认证服务器30是具有读取权限的设备。即,步骤S10~S20中的处理对应于认证处理。以下,说明在步骤S20中正常完成认证的情况下的处理示例。
在步骤S16中发送了操作结果的服务器30发送读取请求(S22)。读取请求例如是包括数据读取命令和指示读取数据的记录介质的区域的信息的数据。
接收了在步骤S22中从服务器30发送的读取请求的读取器/写入器20将接收到的读取请求发送到信息处理装置10(S24)。
接收了在步骤S26中从读取器/写入器20发送的读取请求的信息处理装置10从由读取请求指示的记录介质的区域读取数据,并且发送读取的数据(S26)。接收了在步骤S26中从信息处理装置10发送的数据的读取器/写入器20将接收的数据发送给服务器30(S28)。
例如,如图9中图解说明的,通过使用利用现有质询和响应方法的认证来读取数据。
在使用利用现有质询和响应方法的认证的情况下,如图9中图解说明的,在进行了用于使用质询和响应方法的认证的通信之后,进行与数据读取有关的通信。因此,在使用利用现有质询和响应方法的认证的情况下,能够确保与数据读取有关的安全性。
然而,在使用利用现有质询和响应方法的认证的情况下,在进行了关于利用质询和响应方法的认证的通信之后,进行与数据读取有关的通信。因此,通信时间延长了,并且整个系统的处理时间延长了。
因此,在应用根据第一实施例的信息处理方法的信息处理系统1000(以下,可以表示为“根据第一实施例的信息处理系统1000”)中,不进行利用现有的质询和响应方法的认证,并通过与数据读取有关的通信进行认证和数据读取两者。
在根据第一实施例的信息处理系统1000中,通过在信息处理装置100中执行下述处理(根据信息处理装置100的信息处理方法的处理),实现了“通过与数据读取有关的通信进行认证和数据读取两者”。
[2-1-2]根据按照第一实施例的信息处理系统1000的信息处理方法的处理
接着,说明根据按照第一实施例的信息处理系统1000的信息处理方法的处理的示例。
在获得读取请求的情况下,信息处理装置100通过使用与由读取请求指示的记录介质的区域相对应的加密密钥加密与由读取请求指示的区域相对应的数据。信息处理装置100通过使用任意的加密方法(例如,数据加密标准(DES)、高级加密标准(AES)等)进行操作,对数据进行加密。作为信息处理装置100读取数据的记录介质,例如,例示了诸如图4中图解说明的非易失性存储器188之类的具有抗篡改性的记录介质。然后,信息处理装置100发送加密数据。
例如,在信息处理装置100中,处理单元110执行根据信息处理装置100的信息处理方法的处理(这同样适用于其他实施例),如从记录介质读取与读取请求相对应的数据的处理、用于加密读取数据的处理、使通信设备发送加密数据的处理等。
根据本实施例的读取请求例如是包括数据读取命令和指示读取数据的记录介质的区域的信息的数据。
读取请求可以包括多个指示区域的信息,并且指示区域的信息可以指示多个区域。也就是说,响应于根据本实施例的读取请求,可以从一个区域或多个区域读取一个或多个数据。
注意,根据本实施例的读取请求不限于上述示例。例如,根据本实施例的读取请求可以包括其他信息,例如与加密有关的信息。作为关于根据本实施例的加密的信息,例如,例示了表示是否对从由表示区域的信息表示的区域读取的数据进行加密的数据和指定加密密钥的数据中的一者或两者。再者,如由根据后述的第四实施例的信息处理方法表示的,根据本实施例的有关加密的信息还可以包含表示是否生成“与读取请求对应的加密密钥”的数据。
更具体来说,信息处理装置100从由读取请求中包括的指示区域的信息指示的区域读取数据。然后,信息处理装置100通过使用与由读取请求指示的区域对应的加密密钥加密所读取的数据。
另外,在读取请求指示多个区域的情况下,信息处理装置100从多个区域中的每一个读取数据。然后,信息处理装置100通过使用与由读取请求表示的区域对应的加密密钥对从由读取请求表示的每个区域读取的数据进行加密。
信息处理装置100例如基于例如与记录介质的区域关联的设定信息,指定与由读取请求表示的区域对应的加密密钥。然后,信息处理装置100通过使用所指定的加密密钥加密所读取的数据(与读取请求所表示的区域对应的数据)。
根据本实施例的设定信息是表示与记录介质的区域的加密有关的设定的数据。
作为设定信息,例如,例示了“针对每个区域关联地记录表示记录介质的区域的地址和加密密钥的表(或数据库)”。再者,设定信息还可以与用于限定是否对每个区域进行加密的信息(以下,称为“加密必要性信息”)关联。作为加密必要性信息,例如,例示了表示“总是加密”、“总是明文”(总是不进行加密)或“遵从读取请求”中的任何一个的数据。注意,根据本实施例的设定信息不限于如上所述的表(或数据库),并且可以是任何格式的数据(例如,针对每个区域的数据)等。
在设定信息包含在加密必要性信息中的情况下,信息处理装置100基于设定信息确定是否对与由读取请求所表示的区域对应的数据进行加密。然后,信息处理装置100根据确定结果选择性地加密与由读取请求表示的区域对应的数据。作为具体示例,在确定加密与由读取请求表示的区域对应的数据的情况下,信息处理装置100对与由读取请求表示的区域对应的数据进行加密。再者,在未确定加密与由读取请求表示的区域对应的数据的情况下,信息处理装置100不加密与由读取请求表示的区域对应的数据。
注意,根据本实施例的设定信息不限于上述示例。
例如,如根据后述的第四实施例的信息处理方法中所示,设定信息可以还与用于限定是否针对每个区域生成“与读取请求对应的加密密钥”的信息(以下,称为“加密化密钥生成必要性信息”)关联。作为加密化密钥生成必要性信息,例如,例示了表示“总是生成‘与读取请求对应的加密密钥’”、“总是不生成‘与读取请求对应的加密密钥”、或者“遵从读取请求”中的任何一个的数据。
图10是图解说明根据本实施例的通过设定信息限定的设定的概要的说明图,并图解说明区域A中的设定示例。在图10中,加密密钥表示为“密钥”(在其他图中同样如此)。
如图10中图解说明的,信息处理装置100根据设定信息限定区域、加密密钥以及加密必要性(是否进行加密)。信息处理装置100参照与由读取请求表示的区域对应的设定信息,指定与由读取请求表示的区域对应的加密密钥。再者,信息处理装置100参照与由读取请求表示的区域对应的设定信息,指定是否对从该区域读取的数据进行加密。
注意,如上所述,在设定信息中,不必将区域与加密必要性关联。再者,在设定信息中,不必将加密密钥与关联于表示不进行加密的加密必要性信息的区域关联。
在未指定与由读取请求表示的区域对应的加密密钥的情况下,或者在设定信息中包含的加密必要性信息表示不进行加密的情况下,信息处理装置100在不加密数据的情况下发送与由读取请求表示的区域对应的数据。
图11是图解说明根据第一实施例的信息处理系统1000的处理示例的说明图。在图11中,已加密的数据表示为“加密数据”(在其他图中同样如此)。
服务器300发送读取请求(S100)。
接收了在步骤S100中从服务器300发送的读取请求的读取器/写入器200将接收到的读取请求发送到信息处理装置100(S102)。
这里,在读取器/写入器200将设定信息存储在记录介质中的情况下,读取器/写入器200可以通过使用与由读取请求表示的区域对应的加密密钥对接收的读取请求的一部分进行加密,并将加密的读取请求发送到信息处理装置100。
图12是图解说明在根据第一实施例的信息处理系统1000中包含的读取器/写入器200(中继设备)的处理示例的说明图。图12的A图解说明了从服务器300发送的读取请求的示例,图12的B图解说明了如图10那样的由设定信息限定的设定的概况。图12的C图解说明了由读取器/写入器200加密的读取请求的示例。
例如,如图12中图解说明的,在读取器/写入器200通过使用与由读取请求表示的区域对应的加密密钥对接收的读取请求进行加密的情况下,接收加密的读取请求的信息处理装置100通过使用与由读取请求表示的区域对应的加密密钥对部分地加密的读取请求进行解密,并执行处理。
再次参照图11,说明根据第一实施例的信息处理系统1000的处理示例。接收了在步骤S102中从读取器/写入器200发送的读取请求的信息处理装置100通过使用与由读取请求表示的区域对应的加密密钥加密与由读取请求表示的区域对应的数据(S104)。然后,信息处理装置100发送加密数据(S106)。
图13是用于说明根据第一实施例的信息处理系统1000的处理示例的说明图。图13的A示意性地图解说明了从服务器300发送的读取请求的示例,图13的B图解说明了由信息处理装置100发送的加密数据的示例。
如图13的A中图解说明的,存在读取请求限定从多个区域读取数据的情况。如上所述,在读取请求表示多个区域的情况下,如图13的B中图解说明的,信息处理装置100通过使用与由读取请求表示的区域对应的加密密钥对针对由读取请求表示的每个区域读取的数据进行加密。
再次参照图11,说明根据第一实施例的信息处理系统1000的处理示例。接收了在步骤S106中从信息处理装置100发送的加密数据的读取器/写入器200将接收的加密数据发送给服务器300(S108)。
接收了在步骤S108中从读取器/写入器200发送的加密数据的服务器300通过使用与由在步骤S100中发送的读取请求所表示的区域对应的加密密钥对接收的加密数据进行解密(S110)。取决于由服务器300提供的服务,服务器300可以将解密的数据例如用于任意处理。
在根据第一实施例的信息处理系统1000中,例如,通过执行图11中图解说明的处理,实现服务器300从信息处理装置100的数据读取。
这里,即使除诸如服务器300之类的具有有效加密密钥的设备以外的设备(以下,称为“第三方设备”)获得从信息处理装置100发送的加密数据,第三方设备也不能对该加密数据进行解密。因此,在根据第一实施例的信息处理系统1000中,确保了读取需要读取权限的数据的安全性。
再者,当将图11中图解说明的根据第一实施例的信息处理系统1000的通信与通过使用通过图9中图解说明的现有质询和响应方法的认证的关于数据读取的通信比较时,图11中图解说明的通信的通信次数较少。
也就是说,与使用通过使用现有质询和响应方法的认证的情况相比,根据第一实施例的信息处理系统1000缩短了通信时间,并缩短了整个系统的处理时间。
因此,在包括根据第一实施例的信息处理装置100的信息处理系统1000中,在确保关于数据读取的安全性的同时,实现了关于读取的处理时间的缩短。
注意,根据第一实施例的信息处理装置100的处理不限于上述示例。
如上所述,读取请求可以包括与加密有关的信息。图14是用于说明根据本实施例的读取请求示例的说明图,并且图解说明了包括关于加密的信息的读取请求的示例。图14中图解说明的“加密请求”对应于与加密有关的信息。
如图14中图解说明的,在当读取请求包括与加密有关的信息时,未基于设定信息确定加密与由读取请求表示的区域对应的数据的情况下,信息处理装置100可以基于读取请求中包括的与加密有关的信息,选择性地加密与由读取请求表示的区域对应的数据。这里,基于与加密有关的信息的选择性加密包含“是否进行加密”或“是否进行加密以及在进行加密的情况下使用哪个加密密钥”。
作为具体示例,在读取请求中包括的关于加密的信息表示进行加密的情况下,信息处理装置100加密与由读取请求表示的区域对应的数据。此时,信息处理装置100可以通过使用由与加密有关的信息指定的加密密钥进行加密。再者,在读取请求中包括的与加密有关的信息不表示进行加密的情况下,信息处理装置100不加密与由读取请求表示的区域对应的数据。
即,在基于读取请求中包括的与加密有关的信息执行处理的情况下,信息处理装置100发送与由读取请求表示的区域对应的数据或加密的数据。
图15是图解说明根据第一实施例的信息处理装置100的处理示例的流程图。图15图解说明了在接收到包括与加密有关的信息的读取请求之后信息处理装置100的处理的示例。在图15中,将由读取请求表示的区域表示为“读取对象区域”。
信息处理装置100确定由读取请求表示的区域的设定是否是“总是加密”(S200)。信息处理装置100通过参照设定信息中包含的加密必要性信息,来进行步骤S200中的确定。
在步骤S200中确定设定是“总是加密”的情况下,信息处理装置100执行后述的步骤S208中的处理。
再者,在步骤S200中未确定设定为“总是加密”的情况下,信息处理装置100确定由读取请求表示的区域的设定是否是“总是明文”(S202)。信息处理装置100通过参照设定信息中包含的加密必要性信息,来进行步骤S202中的确定。
在步骤S202中确定设定为“总是明文”的情况下,信息处理装置100执行后述的步骤S206的处理。
再者,当在步骤S200中没有确定设定为“总是明文”时,信息处理装置100确定读取请求中包括的关于加密的信息是否要求加密(S204)。
当在步骤S204中未确定要求加密时或在步骤S202中确定设定为“总是明文”时,信息处理装置100不加密与由读取请求表示的区域对应的数据(S206)。在此情况下,信息处理装置100发送与由读取请求表示的区域对应的数据。
另外,在步骤S204中确定为要求加密的情况下,或者在步骤S200中确定设定为“总是加密”的情况下,信息处理装置100对与由读取请求表示的区域对应的数据进行加密(S208)。在这种情况下,信息处理装置100发送加密数据。
在接收到包括与加密有关的信息的读取请求的情况下,信息处理装置100例如执行图15中图解说明的处理。注意,不必说,在接收到包括关于加密的信息的读取请求的情况下的信息处理装置100的处理不限于图15中图解说明的示例。
[2-1-3]根据第一实施例的信息处理系统1000的操作和效果
在第一信息处理系统1000中,例如,实现了下述操作。再者,通过使用第一信息处理系统1000,例如,获取了下述效果。注意,不必说,根据第一实施例的信息处理系统1000的操作和通过使用根据第一实施例的信息处理系统所获取的效果不限于以下示例。
·可以在不进行权限的认证的情况下进行读取。响应于读取请求(命令),信息处理装置100回复通过使用与区域关联的密钥对数据进行加密而获取的加密数据。加密数据由包括密钥的设备(服务器300、读取器/写入器200等)来解密。
·在获得了读取请求的情况下,信息处理装置100通过参照预先对区域设定的设定信息,确定信息处理装置100是否加密并回复数据,以及在多个密钥与区域关联时使用哪个密钥来加密。
·对于设定为“可以加密或不必须加密”的区域,可以根据读取请求的参数(与加密有关的信息的示例)来指定是否进行加密。再者,可以根据读取请求的参数(关于加密的信息的示例)指定对于被设定为“可以加密或不必须加密”的区域使用哪个密钥。
·在一次读取请求包含多个区域的读取的情况下,信息处理装置100通过使用与每个区域关联的密钥对从每个区域读取的数据进行加密。
·为了防止窃听,读取器/写入器200可以如图12中图解说明的那样用与区域关联的密钥加密读取请求的参数。
[2-2]根据第二实施例的信息处理方法
[2-2-1]应用根据第二实施例的信息处理方法的信息处理系统1000的概述
例如,通过使用第一信息处理系统1000,在确保与数据读取有关的安全性的同时,实现了与读取有关的处理时间的缩短。
然而,在第一信息处理系统1000中,服务器300不能根据所获得的数据来指定与所获得的数据对应的读取请求何时被发送。
如上所述,在服务器300不能指定与所获得的数据对应的读取请求何时被发送的情况下,存在作为对通过对获得的数据解密而获取的数据执行一些处理的结果,出现不期望事件的可能性。
图16是图解说明在服务器300不能指定何时发送与所获得的数据对应的读取请求的情况下可能出现的情况示例的说明图。图16图解说明包括信息处理装置100、服务器300以及读取器/写入器20的信息处理系统的处理示例。在图16中图解说明的示例中,在信息处理装置100和读取器/写入器20之间进行使用NFC的通信,并且在读取器/写入器20和服务器300之间进行网络通信。
读取器/写入器20如图11中的步骤S102那样发送读取请求(S30)。接收了在步骤S30中从读取器/写入器20发送的读取请求的信息处理装置100如图11中的步骤S106那样发送加密数据(S32)。
接收了在步骤S32中从信息处理装置100发送的加密数据的读取器/写入器20将接收到的加密数据记录在任意记录介质中(S34)。
服务器300向读取器/写入器20发送读取请求(S36)。
接收了在步骤S36中从服务器300发送的读取请求的读取器/写入器20读取在步骤S34中记录在记录介质中的加密数据(S38),并且将读取的数据发送给服务器300(S40)。
例如,在执行图16中图解说明的处理的情况下,服务器300将在步骤S40中从读取器/写入器20发送的加密数据处理为与在步骤S36中发送的读取请求对应的数据。因此,在图16中图解说明的示例中,存在作为服务器300对所获得的数据(或通过对所获得的加密数据进行解密而获取的数据)执行处理的结果,出现不期望事件的可能性。
注意,在服务器300不能指定何时发送与数据对应的读取请求的情况下可能出现的情况不限于图16中图解说明的示例。例如,在根据第一实施例的信息处理系统具有信息处理装置100和服务器300直接相互通信的构成(包括服务器300用作读取器/写入器200的构成)的情况下,存在如下可能性:在对信息处理装置100和服务器300之间的通信进行中间人攻击的情况下,类似地出现不期望的事件。
因此,在根据第二实施例的信息处理系统1000中,服务器300发送表示值的信息以及读取请求。根据本实施例的“发送表示值的信息以及读取请求”意味着“发送包含表示值的信息的读取请求”或者“作为与读取请求不同的数据发送表示值的信息”。再者,在与读取请求一起发送的数据是除表示值的信息以外的数据的情况下,同样如此。
由表示根据本实施例的值的信息表示的值包括数值、字符串或它们的组合。由表示值的信息表示的值例如通过由服务器300生成随机数来生成,或者通过由服务器300读取服务器300中包括的计数器电路或时钟的值来指定。由表示值的信息表示的值例如充当读取请求的参数。以下,作为示例,将描述根据本实施例的由表示值的信息表示的值是随机数的情况。
注意,在根据第二实施例的信息处理系统1000中,接收了从服务器300发送的读取请求的读取器/写入器200可以将表示值的信息和接收的读取请求发送到信息处理装置100。在这种情况下,例如,通过由读取器/写入器200生成随机数来生成由表示值的信息表示的值。再者,读取器/写入器200将表示值的信息发送到服务器300。
在与读取请求一起获得表示值的信息的情况下,信息处理装置100执行下面的处理。注意,除了根据按照第一实施例的信息处理方法的处理之外,信息处理装置100还可以执行下述处理。
信息处理装置100根据对应于由读取请求表示的区域的数据、由表示值的信息表示的值、以及对应于由读取请求表示的区域的加密密钥生成电子签名。然后,信息处理装置100将生成的电子签名连同与由读取请求表示的区域对应的数据一起发送。这里,由信息处理装置100发送的数据可以是加密的,或者可以不是加密的。
图17是用于说明根据按照第二实施例的信息处理装置100的信息处理方法的处理示例的说明图,并且图解说明了电子签名的生成示例。在图17中,电子签名表示为“签名”(在其他图中同样如此)。
如图17中图解说明的,信息处理装置100通过使用与由读取请求表示的区域对应的数据、随机数(由表示值的信息表示的值的示例)以及与由读取请求表示的区域对应的加密密钥,通过计算诸如“带有RSA加密的Sha-256”之类的任意算法生成电子签名。
注意,在根据第二实施例的信息处理方法与根据后述的其他实施例的信息处理方法相组合的情况下,信息处理装置100还能够通过使用其他信息生成电子签名。也就是说,根据第二实施例的信息处理装置100至少根据对应于由读取请求表示的区域的数据、由表示值的信息表示的值、以及对应于由读取请求表示的区域的加密密钥生成电子签名。
注意,信息处理装置100的处理不限于上述示例。
例如,在读取请求表示多个区域的情况下,如图17中图解说明的示例那样,信息处理装置100针对由读取请求表示的每个区域生成电子签名。然后,信息处理装置100还连同与由读取请求表示的区域对应的数据一起发送每个区域的生成的电子签名。
再者,在读取请求表示多个区域的情况下,信息处理装置100基于与由读取请求表示的多个区域对应的加密密钥,生成签名用加密密钥。例如,签名用加密密钥是通过使多个加密化密钥退化(degenerating)(组合多个加密化密钥)来生成的。
如图17中图解说明的示例那样,当生成签名用加密密钥时,信息处理装置100根据与由读取请求表示的多个区域对应的数据、由表示值的信息表示的值、以及签名用加密密钥,生成电子签名。然后,信息处理装置100将生成的电子签名和与由读取请求表示的区域对应的数据一起发送。
图18是用于说明根据按照第二实施例的信息处理装置100的信息处理方法的处理示例的说明图,并且图解说明了生成电子签名的另一示例。图18的A图解说明了如图17中图解说明的示例那样针对由读取请求表示的每个区域生成电子签名的示例。图18的B图解说明了如图17中图解说明的示例那样根据与由读取请求表示的多个区域对应的数据、由表示值的信息表示的值、以及签名用加密密钥,生成电子签名的示例。
再者,在当使用公用密钥加密方法时连同读取请求一起获得了表示值的信息的情况下,信息处理装置100可以基于表示值的信息生成消息认证码(MAC),并且可以将生成的MAC和与由读取请求表示的区域对应的数据一起发送。这里,由信息处理装置100发送的数据可以是加密的,或者可以不是加密的。以下,在其他实施例中,电子签名可以用MAC来代替。
获得了从信息处理装置100发送的数据和电子签名(或MAC,以下同样如此)的服务器300验证所获得的电子签名。注意,读取器/写入器200可以验证电子签名。然后,在验证结果表示电子签名正常的情况下,服务器300将所获得的数据(或对获得的数据进行解密而获取的数据)用于任意处理。另外,在验证结果表示电子签名不正常的情况下,服务器300不将所获得的数据(或对获得的数据进行解密而获取的数据)用于任意处理。服务器300例如将通过对获得的电子签名进行解密而获取的值与由和读取请求一起发送的表示值的信息所表示的值进行比较,并且在这些值彼此一致的情况下,服务器300确定正常地进行了验证。
在根据第二实施例的信息处理系统1000中,如上所述,服务器300能够通过使用电子签名验证数据。因此,服务器300能够根据所获得的数据指定所获得的数据是否是与读取请求对应的发送数据。
[2-2-2]根据按照第二实施例的信息处理系统1000的信息处理方法的处理
接着,说明根据按照第二实施例的信息处理系统1000的信息处理方法的处理示例。
图19是图解说明根据第二实施例的信息处理系统1000的处理示例的说明图。
服务器300连同读取请求一起发送随机数(表示值的信息的示例,以下同样如此)(S300)。
接收了在步骤S300中从服务器300发送的读取请求和随机数的读取器/写入器200将接收到的读取请求和随机数发送到信息处理装置100(S302)。注意,如图11中的步骤S102那样,读取器/写入器200可以对读取请求或读取请求和随机数进行加密。
接收了在步骤S302中从读取器/写入器200发送的读取请求和随机数的信息处理装置100生成电子签名(S304)。然后,信息处理装置100将电子签名和与由读取请求表示的区域对应的数据一起发送(S306)。注意,如图11中的步骤S104那样,信息处理装置100可以通过使用与由读取请求表示的区域对应的加密密钥对与由读取请求表示的区域对应的数据进行加密。
图20是用于说明根据第二实施例的信息处理系统1000的处理示例的说明图,并图解说明了在图19的步骤S306中由信息处理装置100发送的数据的示例。
例如,如图20中图解说明的,信息处理装置100将与由读取请求表示的区域对应的数据和电子签名作为一个数据发送。注意,信息处理装置100可以将与由读取请求表示的区域对应的数据和电子签名作为不同的数据发送。
再次参照图19,说明根据第二实施例的信息处理系统1000的处理示例。接收了在步骤S306中从信息处理装置100发送的数据(例如,如图20中图解说明的,与由读取请求表示的区域对应的数据和包括电子签名的数据)的读取器/写入器200将接收到的数据发送给服务器300(S308)。
接收到在步骤S308中从读取器/写入器200发送的数据(例如,如图20中图解说明的,与由读取请求表示的区域对应的数据和包括电子签名的数据)服务器300验证电子签名(S310)。
然后,在验证结果表示电子签名正常的情况下,服务器300将所获得的数据(或通过解密获得的数据而获取的数据)用于任意处理。再者,在验证结果表示电子签名不正常的情况下,服务器300不将所获得的数据(或通过解密获得的数据而获取的数据)用于任意处理。
在根据第二实施例的信息处理系统1000中,例如,通过执行图19中图解说明的处理,服务器300可以根据所获得的数据明确所获得的数据是否是与发送的读取请求对应的数据。
再者,根据第二实施例的信息处理系统1000可以进一步执行与根据第一实施例的信息处理系统1000的处理类似的处理。因此,根据第二实施例的信息处理系统1000能够获取由根据第一实施例的信息处理系统1000所获取的效果。
[2-2-3]根据第二实施例的信息处理系统1000的操作和效果
在第二信息处理系统1000中,例如,实现了以下操作。再者,通过使用第二信息处理系统1000,例如,获取了以下效果。此外,不用说,根据第二实施例的信息处理系统1000的操作和通过使用根据第二实施例的信息处理系统所获取的效果不限于以下示例。
作为读取请求的参数,将由服务器300生成的值(例如,随机数)传递给信息处理装置100。再者,作为读取请求的参数,可以将由读取器/写入器200生成的值(例如,随机数)传递给信息处理装置100。
信息处理装置100针对读取的数据(加密前的数据或加密后的数据)和随机数生成电子签名(在使用公共密钥加密方法的情况下,MAC),并将电子签名与数据一起发送给读取器/写入器200。
信息处理装置100例如通过使用与区域相关联的密钥生成电子签名。
服务器300(或读取器/写入器200)可以通过验证电子签名来确定数据是否为这次读取的数据,并且可以检测对读取的数据的窜改。
[2-3]根据第三实施例的信息处理方法
[2-3-1]应用了根据第三实施例的信息处理方法的信息处理系统1000的概要
例如,在具有图1中图解说明的构成的信息处理系统1000中,存在通过使用诸如中间人攻击之类的方法窜改从读取器/写入器200到信息处理装置100的通信的可能性。窜改的示例包括由读取请求中包含的表示区域的信息所表示的读取对象区域被重写。
图21是图解说明从读取器/写入器200到信息处理装置100的通信被窜改的情况的示例的说明图。在图21中,将通过中间人攻击等窜改从读取器/写入器200到信息处理装置100的通信的设备图示为“攻击者X”。
如图11中图解说明的步骤S102那样,读取器/写入器200将读取请求发送到信息处理装置100(S50)。
接收到在步骤S50中从读取器/写入器200发送的读取请求的攻击者X窜改由读取请求中包含的表示区域的信息所表示的读取对象区域(S52)。然后,攻击者X将被窜改的读取请求发送到信息处理装置100(S54)。
分别如图11中图解说明的步骤S104和S106中那样,接收到在步骤S54中从攻击者X发送的读取请求的信息处理装置100对与由读取请求表示的区域对应的数据进行加密,并发送加密后的数据(S56)。
例如,在图21中图解说明的示例中,信息处理装置100在步骤S50中发送从与由从读取器/写入器200发送的读取请求所表示的区域不同的区域读取的数据(从错误区域读取的数据)。
因此,在根据第三实施例的信息处理系统1000中,信息处理装置100根据与由读取请求表示的区域对应的数据、包含在读取请求中的信息、以及与由读取请求表示的区域对应的加密密钥,生成电子签名。作为根据本实施例的读取请求中包括的信息,例如,例示了诸如表示区域的信息之类的读取请求的参数。然后,信息处理装置100将生成的电子签名与由读取请求表示的区域对应的数据一起发送。这里,由信息处理装置100发送的数据可以是加密的,或者可以不是加密的。
图22是用于说明根据按照第三实施例的信息处理装置100的信息处理方法的处理示例的说明图,并且图解说明了电子签名的生成示例。图22中图解说明的电子签名的生成示例是在组合了根据第二实施例的信息处理方法和根据第三实施例的信息处理方法的情况下的电子签名的生成示例。
如图22中图解说明的,信息处理装置100例如通过使用与由读取请求表示的区域对应的数据、随机数(由表示值的信息表示的值的示例)、读取请求的参数(包含在读取请求中的信息)、以及与由读取请求表示的区域对应的加密密钥,通过计算任意算法生成电子签名。
注意,在仅通过根据第三实施例的信息处理方法来生成电子签名的情况下,信息处理装置100不必通过使用图22中图解说明的随机数来生成电子签名。也就是说,根据第三实施例的信息处理装置100至少根据与由读取请求表示的区域对应的数据、包括在读取请求中的信息、以及与由读取请求表示的区域对应的加密密钥生成电子签名。
注意,信息处理装置100的处理不限于上述示例。
例如,在使用公用密钥加密方法时与读取请求一起获得了表示值的信息的情况下,信息处理装置100可以基于读取请求的参数(包含在读取请求中的信息)生成MAC,并且可以将生成的MAC和与由读取请求表示的区域对应的数据一起发送。这里,由信息处理装置100发送的数据可以是加密的,或者可以不是加密的。
获得了从信息处理装置100发送的数据和电子签名(或MAC)的服务器300验证所获得的电子签名。注意,读取器/写入器200可以验证电子签名。通过验证电子签名,根据第三实施例的信息处理系统1000可以确认读取请求是否被窜改。
再者,在根据第三实施例的信息处理系统1000中,可以进一步执行与根据第一实施例的信息处理系统1000和根据第二实施例的信息处理系统1000中的一者或两者类似的处理。因此,根据第三实施例的信息处理系统1000能够获取由根据第一实施例的信息处理系统1000和根据第二实施例的信息处理系统1000中的一者或两者获取的效果。
[2-3-2]根据按照第三实施例的信息处理系统1000的信息处理方法的处理
接着,说明根据按照第三实施例的信息处理系统1000的信息处理方法的处理示例。
图23是图解说明根据第三实施例的信息处理系统1000的处理示例的说明图。图23图解说明了在根据第一实施例的信息处理方法~根据第三实施例的信息处理方法被组合的情况下的处理的示例。
如图19中的步骤S300中那样,服务器300将随机数与读取请求一起发送(S400)。注意,在不执行根据按照第二实施例的信息处理方法的处理的情况下,服务器300不必发送随机数。
如图19的步骤S300中那样,接收了在步骤S400中从服务器300发送的读取请求和随机数的读取器/写入器200向信息处理装置100发送接收到的读取请求和随机数(S402)。
如图22中那样,接收到在步骤S402中从读取器/写入器200发送的读取请求和随机数的信息处理装置100生成电子签名(S404)。然后,信息处理装置100将电子签名和与由读取请求表示的区域对应的数据一起发送(S406)。
接收了在步骤S406中从信息处理装置100发送的数据的读取器/写入器200将接收的数据发送给服务器300(S408)。
接收到在步骤S408中从读取器/写入器200发送的数据的服务器300验证电子签名(S410)。
然后,在验证结果表示电子签名正常的情况下,服务器300确定读取请求没有被窜改。然后,服务器300对已获得的加密数据进行解密,并将所解密的数据用于任意处理。
再者,在验证结果表示电子签名不正常的情况下,服务器300确定读取请求被窜改,并且不处理已获得的加密数据。
在根据第三实施例的信息处理系统1000中,例如,通过执行图23中图解说明的处理,服务器300可以确认读取请求是否被窜改。
[2-3-3]根据第三实施例的信息处理系统1000的操作和效果
在第三信息处理系统1000中,例如,实现了下述操作。再者,通过使用第三信息处理系统1000,例如,获取了以下效果。注意,不必说,根据第三实施例的信息处理系统1000的操作和通过使用根据第三实施例的信息处理系统所获取的效果不限于以下示例。
响应于读取请求,信息处理装置100针对要读取的数据(加密前的数据或加密后的数据)和读取请求的参数(例如,读取目的地的指定)生成电子签名(在使用公共密钥加密方法的情况下为MAC),并将电子签名和数据一起发送给读取器/写入器200。
信息处理装置100例如通过使用与区域相关联的密钥生成电子签名。
通过验证电子签名,服务器300(或读取器/写入器200)可以确认读取请求的参数没有被窜改。
[2-4]根据第四实施例的信息处理方法
[2-4-1]应用了根据第四实施例的信息处理方法的信息处理系统1000的概述
例如,利用具有图1中图解说明的构成的信息处理系统1000,存在如下可能性:通过由第三方观察从信息处理装置100发送到读取器/写入器200的加密数据,即使不知道数据的内容,第三方也能够确定加密数据是否是相同的。
图24是图解说明第三方观察从信息处理装置100发送到读取器/写入器200的加密数据的情况的示例的说明图。图24图解说明了具有与图1中图解说明的读取器/写入器200的功能类似的功能的读取器/写入器200A和200B。
如图11中图解说明的步骤S102中那样,读取器/写入器200A向信息处理装置100发送读取请求(S60)。
分别如图11中图解说明的步骤S104和S106那样,接收到在步骤S60中从读取器/写入器200A发送的读取请求的信息处理装置100加密与由读取请求表示的区域对应的数据,并发送加密数据(S62)。
如图11中图解说明的步骤S102中那样,读取器/写入器200B向信息处理装置100发送读取请求(S64)。
分别如图11中图解说明的步骤S104和S106那样,接收到在步骤S64中从读取器/写入器200B发送的读取请求的信息处理装置100对与由读取请求表示的区域对应的数据进行加密,并发送加密数据(S66)。
例如,在图24中图解说明的示例中,观察者可以通过比较步骤S62中发送的加密数据和步骤S66中发送的加密数据,来确定加密前的数据(明文)是否相同。
因此,在根据第四实施例的信息处理系统1000中,例如,信息处理装置100针对每个获得的读取请求生成与读取请求对应的加密密钥。信息处理装置100基于与由所获得的读取请求表示的区域对应的加密密钥和对于每个获得的读取请求不同的与读取请求对应的值,生成与读取请求对应的加密密钥。通过使用与由读取请求表示的区域对应的加密密钥和与读取请求对应的值,通过计算任意加密密钥生成算法,生成与读取请求对应的加密密钥。
例如,通过由信息处理装置100生成随机数,生成与根据本实施例的读取请求对应的值,或者通过由信息处理装置100读取信息处理装置100中包括的计数器电路的值,指定与根据本实施例的读取请求对应的值。
在下文中,为了区分与读取请求对应的加密密钥和与由读取请求表示的区域对应的加密密钥,存在与读取请求对应的加密密钥被表示为“加密化密钥”的情况。
通过使用与由读取请求表示的区域对应的加密密钥和针对每个读取请求不同的与读取请求对应的值来生成加密化密钥(与读取请求对应的加密密钥),加密化密钥成为对于每个读取请求来说不同的加密密钥。
因此,即使加密前的数据相同,基于读取请求加密的数据也会随由信息处理装置100获得的每个读取请求而不同。
再者,信息处理装置100可以将所生成的加密化密钥用作用于通过使用根据本实施例的信息处理方法生成电子签名的签名用加密密钥。
图25是用于说明根据按照第四实施例的信息处理装置100的信息处理方法的处理示例的说明图,并图解说明了加密化密钥(与读取请求对应的加密密钥)的示例。
再者,图25图解说明了加密密钥也用作签名用加密密钥的示例。如图22中那样,图25中图解说明的电子签名的生成示例是在组合了根据第二实施例的信息处理方法和根据第三实施例的信息处理方法的情况下的电子签名的生成示例。
如图25中图解说明的,信息处理装置100例如根据对应于由读取请求表示的区域的加密密钥和随机数C(对应于读取请求的值的示例)生成加密化密钥。然后,信息处理装置100通过使用所生成的加密化密钥对明文数据(与由读取请求表示的区域对应的数据)进行加密。再者,代替与由读取请求表示的区域对应的加密密钥,信息处理装置100通过使用生成的加密化密钥,如图22中那样生成电子签名。
信息处理装置100将用于生成加密化密钥的与读取请求对应的值连同通过使用所生成的加密化密钥加密的数据一起发送。再者,在如图25中图解说明的那样生成了电子签名的情况下,信息处理装置100还可以发送生成的电子签名。
“信息处理装置100将用于生成加密化密钥的与读取请求对应的值连同通过使用加密化密钥加密的数据一起发送”,由此具有有效加密密钥的诸如服务器300之类的设备能够对加密数据进行解密。
注意,信息处理装置100的处理不限于上述示例。
例如,信息处理装置100基于与记录介质的区域关联的设定信息,指定是否生成与由读取请求表示的区域对应的加密密钥和加密化密钥(与读取请求对应的加密密钥)。
例如,通过参照设定信息中包含的加密化密钥生成必要性信息来指定是否生成加密化密钥。
例如,在加密化密钥生成必要性信息表示“总是生成‘与读取请求对应的加密密钥’”的情况下,信息处理装置100如图25中图解说明的那样生成加密化密钥,并加密与由读取请求表示的区域对应的数据。再者,例如,在加密化密钥生成必要性信息表示“不总是生成‘与读取请求对应的加密密钥’”的情况下,信息处理装置100通过使用与由读取请求表示的区域对应的加密密钥加密与由读取请求表示的区域对应的数据。
再者,例如,在加密化密钥生成必要性信息表示“遵从读取请求”的情况下,信息处理装置100根据表示是否生成包含在读取请求中的“与读取请求对应的加密密钥”的数据(与加密有关的信息的示例),选择性地生成加密化密钥。在这种情况下,信息处理装置100通过使用与由读取请求表示的区域对应的加密密钥或所生成的加密化密钥对与由读取请求表示的区域对应的数据进行加密。
如上所述,在根据第四实施例的信息处理系统1000中,信息处理装置100通过使用加密化密钥对数据进行加密,使得即使加密前的数据相同,对于由信息处理装置100获得的每个读取请求,基于读取请求加密的数据也是不同的。
因此,根据第四实施例的信息处理系统1000防止了“第三方能够确定加密的数据是否是相同的数据”。
再者,在根据第四实施例的信息处理系统1000中,还可以执行与根据第一实施例的信息处理系统1000~根据第三实施例的信息处理系统1000中的一个或多个的处理类似的处理。因此,根据第四实施例的信息处理系统1000能够获取由根据第一实施例的信息处理系统1000~根据第三实施例的信息处理系统1000中的一个或多个获取的效果。
[2-4-2]根据按照第四实施例的信息处理系统1000的信息处理方法的处理
接着,说明根据按照第四实施例的信息处理系统1000的信息处理方法的处理示例。
图26是图解说明根据第四实施例的信息处理系统1000的处理示例的说明图。图26图解说明了在根据第一实施例的信息处理方法~根据第三实施例的信息处理方法被组合的情况下的处理示例。
如图19的步骤S300那样,服务器300连同读取请求一起发送随机数R(S500)。注意,在不执行根据按照第二实施例的信息处理方法的处理的情况下,服务器300不必发送随机数。
如图19的步骤S300中那样,接收了在步骤S500中从服务器300发送的读取请求和随机数R的读取器/写入器200向信息处理装置100发送接收到的读取请求和随机数R(S502)。
如图25中那样,接收到在步骤S502中从读取器/写入器200发送的读取请求和随机数R的信息处理装置100加密与由读取请求表示的区域对应的数据,并生成电子签名(S504)。然后,信息处理装置100与加密数据一起发送随机数C(对应于读取请求的值的示例)和电子签名(S506)。
接收了在步骤S506中从信息处理装置100发送的数据的读取器/写入器200将接收的数据发送给服务器300(S508)。
接收了在步骤S508中从读取器/写入器200发送的数据的服务器300对加密数据进行解密,并验证电子签名(S510)。
然后,在验证结果表示电子签名正常的情况下,服务器300将解密的数据用于任意处理。再者,在验证结果表示电子签名不正常的情况下,服务器300不将解密的数据用于任意处理。
在根据第四实施例的信息处理系统1000中,例如,通过执行图26中图解说明的处理防止了“第三方能够确定加密数据是否是相同数据”。
[2-4-3]根据第四实施例的信息处理系统1000的操作和效果
在第四信息处理系统1000中,例如,实现了下述操作。再者,通过使用第四信息处理系统1000,例如,获取了以下效果。注意,不必说,根据第四实施例的信息处理系统1000的操作和通过使用根据第四实施例的信息处理系统所获取的效果不限于以下示例。
信息处理装置100生成对于每个读取请求不同的值(随机数、信息处理装置100中保持的计数器值等)。
在对读取的数据进行加密时,信息处理装置100通过使用根据对于每个读取请求不同的值生成的加密化密钥来加密数据。
信息处理装置100将对于每个读取请求不同的值与加密数据一起发送给读取器/写入器200。
基于预先对区域设定的设定信息,信息处理装置100确定是否根据对于每个读取请求不同的值生成加密化密钥,以及在多个密钥与区域关联时使用哪个密钥来生成加密化密钥。
对于设定为“不必须生成加密化密钥”的区域,可以根据读取请求的参数(与加密有关的信息的示例)来指定是否生成加密化密钥。再者,可以根据读取请求的参数(与加密有关的信息的示例)来指定对于被设定为“不必须生成加密化密钥”的区域使用哪个密钥。
[2-5]根据第五实施例的信息处理方法
[2-5-1]应用了根据第五实施例的信息处理方法的信息处理系统1000的概述
例如,利用具有图1中图解说明的构成的信息处理系统1000,在当信息处理装置100未能响应于读取请求而读取数据时信息处理装置100发送表示错误的错误信息的情况下,存在如下可能性:第三方通过观察从信息处理装置100发送到读取器/写入器200的数据,第三方能够确定发生了错误。例如,在根据标准等确定错误信息的数据长度的情况下,存在如下可能性:第三方能够根据从信息处理装置100向读取器/写入器200发送的数据的数据长度来确定发生了错误,无论数据是否被加密。
图27是图解说明第三方观察从信息处理装置100发送到读取器/写入器200的数据并且确定发生了错误的情况的示例的说明图。
如图11中图解说明的步骤S102中那样,读取器/写入器200向信息处理装置100发送读取请求(S70)。
在不存在由读取请求表示的区域的情况下,接收到在步骤S70中从读取器/写入器200发送的读取请求的信息处理装置100发送错误信息(S72)。
例如,在图27中图解说明的示例中,存在如下可能性:观察者能够根据在步骤S72中发送的数据的数据长度来确定发生了错误,无论数据是否被加密。再者,在图27中图解说明的示例中,存在如下可能性:观察者明确错误的原因,例如,由于不存在由读取请求表示的区域。
因此,在根据第五实施例的信息处理系统1000中,例如,在不能从由读取请求表示的区域读取数据的情况下,信息处理装置100通过使用预定的加密密钥加密错误信息和伪数据。
作为根据本实施例的伪数据,例如,例示了随机数数据、全零的数据等。例如,在根据标准等确定当响应于读取请求正常读取数据时的数据长度的情况下,伪数据的数据长度可以是“通过从确定的数据长度减去错误信息的数据长度而获取的数据长度”。
作为根据第五实施例的预定加密密钥,例如,例示了与由读取请求表示的区域对应的加密密钥或在第四实施例中表示的加密化密钥(与读取请求对应的加密密钥)。
图28是用于说明根据按照第五实施例的信息处理装置100的信息处理方法的处理示例的说明图。图28图解说明了通过使用加密化密钥(与读取请求对应的加密密钥)加密错误信息和伪数据的示例。再者,如图25中那样,图28图解说明了加密化密钥也用作签名用加密密钥的示例。
如图28图解说明的,如图25中那样,信息处理装置100根据对应于由读取请求表示的区域的加密密钥和随机数C(对应于读取请求的值的示例)生成加密化密钥。然后,信息处理装置100通过使用所生成的加密化密钥对错误信息和伪数据进行加密。再者,信息处理装置100生成如图25中那样的电子签名。
当错误信息和伪数据被加密时,信息处理装置100发送加密数据。也就是说,由信息处理装置100发送的加密数据不同于通过仅加密错误信息而获取的数据。
因此,在根据第五实施例的信息处理系统1000中,即使当第三方观察从信息处理装置100发送到读取器/写入器200的数据时,第三方也难以确定发生了错误。
[2-5-2]根据按照第五实施例的信息处理系统1000的信息处理方法的处理
接着,说明根据按照第五实施例的信息处理系统1000的信息处理方法的处理示例。
根据第五实施例的信息处理系统1000可以基本上执行与如下处理类似的处理:图11中图解说明的处理(根据按照第一实施例的信息处理系统1000的信息处理方法的处理)、图19中图解说明的处理(根据按照第二实施例的信息处理系统1000的信息处理方法的处理)、图23中图解说明的处理(根据按照第三实施例的信息处理系统1000的信息处理方法的处理)、以及图26中图解说明的处理(根据按照第四实施例的信息处理系统1000的信息处理方法的处理)。与这些处理的不同之处在于根据第五实施例的信息处理装置100“在不能从由读取请求表示的区域读取数据的情况下,通过使用预定加密密钥加密错误信息和伪数据,并发送加密后的数据”。
[2-5-3]根据第五实施例的信息处理系统1000的操作和效果
在第五信息处理系统1000中,例如,实现了下述操作。再者,通过使用第五信息处理系统1000,例如,获取了以下效果。注意,不必说,根据第五实施例的信息处理系统1000的操作和通过使用根据第五实施例的信息处理系统所获取的效果不限于以下示例。
在发生错误的情况下,信息处理装置100向读取器/写入器200发送错误信息和伪数据(例如,随机数数据和全零的数据)。信息处理装置100加密伪数据和错误信息。
[2-6]根据第六实施例的信息处理方法
[2-6-1]应用了根据第六实施例的信息处理方法的信息处理系统1000的概述
例如,当在信息处理装置100中存储诸如ID之类的识别信息时,诸如服务器300和读取器/写入器200之类的信息处理装置100的外部设备可以通过使用存储在信息处理装置100中的识别信息来执行各种处理。
在此,当假定多个经营者使用存储在信息处理装置100中的识别信息的使用情况时,存在如下顾虑。
在某个经营者将识别信息与重要信息关联的情况下,存在另一经营者能够根据读取的识别信息中得到该重要信息的可能性。例如,考虑“将从一般店铺的读取器/写入器读取的国民码(识别信息的示例)发送给拥有对国民码数据库的访问权限的人,从而查看与国民码相关联的纳税信息(重要信息的示例)”。
在可以在没有认证的情况下读取识别信息的情况下,存在第三方能够根据识别信息得到重要信息的可能性。
在识别信息仅在认证后才能读取的情况下,用于读取识别信息的认证用加密密钥是由多个经营者使用的。这增大了认证用加密密钥泄露的风险。
图29是图解说明存储在信息处理装置中的识别信息被多个经营者使用的情况的示例的说明图。图29图解说明了作为识别信息的ID。
如图29图解说明的,可能存在通过由多个经营者管理的数据库来管理存储在信息处理装置中的ID的情况。如图29图解说明的,在经营者A使经营者B使用存储在信息处理装置中的ID的情况下,存在作为上述顾虑的风险。
因此,在根据第六实施例的信息处理系统1000中,信息处理装置100通过执行与根据第一实施例的信息处理方法的处理~根据第五实施例的信息处理方法的处理,发送对应于由读取请求表示的区域的数据。
另外,在根据第六实施例的信息处理系统1000中,在从信息处理装置100获得的数据包含第一识别信息的情况下,服务器300将第一识别信息转换为不同于第一识别信息的第二识别信息。
作为第一识别信息,例如,例示了诸如信息处理装置100的ID或服务ID之类的任意ID。再者,作为第二识别信息,例示了与第一识别信息不同的任意ID,如与对应于第一识别信息的服务不同的服务的ID。
服务器300例如通过参考“第一识别信息、第二识别信息以及转换目的地指定信息彼此相关联的表(或数据库)”,将第一识别信息转换成第二识别信息。利用该表,可以进一步关联表示发送第二识别信息的发送目的地的数据(例如,表示网际协议(IP)地址、邮件地址等的数据)。以下,将该表称为“转换表”。
这里,转换目的地指定信息是用于唯一地指定与第一识别信息关联的第二识别信息的数据。作为转换目的地指定信息,例如,可以指定提供第二识别信息的对象(经营者等)的任意数据,例如,例示了中继从信息处理装置100发送的数据的读取器/写入器(中继设备的示例)的ID、要求服务器300发送读取请求的设备的ID等。
注意,服务器300可以通过执行能够将第一识别信息转换成第二识别信息的任意算法处理,将第一识别信息转换成第二识别信息。
当第一识别信息被转换成第二识别信息时,服务器300将第二识别信息发送到对应于第二识别信息的外部设备。
在根据第六实施例的信息处理系统1000中,服务器300将第一识别信息转换成第二识别信息,并将第二识别信息发送到对应于第二识别信息的外部设备。
因此,根据第六实施例的信息处理系统1000实现了“每个经营者基于识别信息提供服务,而不由多个经营者共享信息处理装置100中存储的识别信息”。即,根据第六实施例的信息处理系统1000不引起上述顾虑。
[2-6-2]根据按照第六实施例的信息处理系统1000的信息处理方法的处理
接着,说明根据按照第六实施例的信息处理系统1000的信息处理方法的处理示例。
图30是图解说明根据第六实施例的信息处理系统1000应用于的使用情况的示例的说明图。在图30中,对应于经营者A的信息处理装置100被称为“信息处理装置100A”。再者,在图30中,对应于经营者B的读取器/写入器200被称为“读取器/写入器200B”。再者,在图30中,对应于经营者A的服务器300被称为“服务器300A”,并且对应于经营者B的服务器300被称为“服务器300B”。
在与由读取请求表示的区域对应的数据是IDA(第一识别信息的示例)的情况下,信息处理装置100A加密IDA。以下,将加密的ID称为“匿名化ID”。作为匿名化ID,例如,例示了通过可逆操作根据秘密密钥值生成的值。
图31是用于说明根据按照第六实施例的信息处理装置100A的信息处理方法的处理示例的说明图。图31图解说明了“信息处理装置100A如图25中那样加密IDA并且生成电子签名的示例”。
信息处理装置100A向读取器/写入器200发送包括匿名化ID的数据。
接收到包括匿名化ID的数据的读取器/写入器200B向服务器300A发送接收到的包括匿名化ID的数据。读取器/写入器200B发送数据的发送目的地可以预先设定,或者可以根据读取请求中包括的数据等来确定。
接收到包括匿名化ID的数据的服务器300A解密匿名化ID并获得IDA。当获得IDA时,服务器300A将IDA转换为IDB(第二识别信息)。
然后,服务器300A将IDB发送给服务器300B。服务器300A例如通过参照表示在转换表中记录的发送目的地的数据,指定发送IDB的发送目的地。
接收到IDB的服务器300B指定与接收到的IDB关联的点(与第二识别信息关联的数据的示例),并将所指定的点用于任意处理。
图32是图解说明根据第六实施例的信息处理系统1000的处理示例的说明图,并且图解说明了对应于图30中图解说明的使用情况的处理示例。如图26中那样,图32图解说明了在组合根据第一实施例的信息处理方法~根据第三实施例的信息处理方法的情况下的处理示例。再者,在图32中,假设读取请求是读取IDA的读取请求。
如图19的步骤S300那样,服务器300A连同读取请求一起发送随机数R(S600)。
如图19的步骤S300那样,接收了在步骤S600中从服务器300A发送的读取请求和随机数R的读取器/写入器200B将接收到的读取请求和随机数R发送到信息处理装置100A(S602)。注意,由读取器/写入器200B接收的读取请求和随机数R可以不是从服务器300A发送的。
如图31中那样,接收到在步骤S602中从读取器/写入器200B发送的读取请求和随机数R的信息处理装置100A生成匿名化ID,并且生成电子签名(S604)。然后,信息处理装置100A连同匿名化ID一起发送随机数C(对应于读取请求的值的示例)和电子签名(S606)。
接收了在步骤S606中从信息处理装置100A发送的数据的读取器/写入器200B将接收的数据发送给服务器300A(S608)。
接收到在步骤S608中从读取器/写入器200B发送的数据的服务器300A验证电子签名,解密匿名化ID,以及转换经解密的IDA(S610)。
服务器300A将在步骤S610中通过转换IDA而获取的IDB发送给服务器300B(S612)。注意,IDB的发送目的地不限于服务器300B,并且可以是诸如读取器/写入器200B之类的其他设备。
例如,通过图31中图解说明的处理,实现了参考图30描述的使用情况。注意,不必说,实现参考图30描述的使用情况的处理不限于图31中图解说明的示例。
[2-6-3]根据第六实施例的信息处理系统1000的操作和效果
在第六信息处理系统1000中,例如,实现了下述操作。再者,通过使用第六信息处理系统1000,例如,获取了以下效果。注意,不必说,根据第六实施例的信息处理系统1000的操作和通过使用根据第六实施例的信息处理系统所获取的效果不限于以下示例。
·当从信息处理装置100读取ID时,信息处理装置100向读取器/写入器200发送ID、由信息处理装置100生成的随机数以及匿名化ID(例如,根据秘密密钥值通过可逆操作而生成的值),而不是ID本身。
·读取器/写入器200向服务器300发送匿名化ID。
·服务器300通过进行逆操作根据匿名化ID获取原始ID。再者,服务器300将获取的ID转换成由另一设备使用的另一ID。
·存储在信息处理装置100中的ID不被公开给除服务器300以外的其他设备。
[2-7]根据其他实施例的信息处理方法
根据按照本实施例的信息处理方法的处理不限于根据按照第一实施例的信息处理方法的处理~根据按照第六实施例的信息处理方法的处理。
例如,根据按照本实施例的信息处理方法的处理可以是组合根据按照第一实施例的信息处理方法的处理~根据按照第六实施例的信息处理方法的处理中的两个或更多个的处理。
(根据本实施例的程序)
[I]用于用作根据本实施例的信息处理装置(第一信息处理装置)的程序
通过在计算机系统中由处理器等执行使计算机系统用作根据本实施例的信息处理装置的程序(例如,能够实现图2中图解说明的处理单元110的功能的程序),实现了“能够在确保关于数据读取的安全性的同时,减少读取的处理时间的信息处理系统”。这里,作为根据本实施例的计算机系统,例示了单个计算机或多个计算机。由根据本实施例的计算机系统执行一系列处理。
再者,通过在计算机系统中由处理器等执行使计算机系统用作根据本实施例的信息处理装置的程序,可以获取通过根据按照每个实施例的信息处理方法的处理获取的效果。
[II]用于用作根据本实施例的服务器(第二信息处理装置)的程序
通过在计算机系统中由处理器等执行使计算机系统用作根据本实施例的服务器的程序(例如,能够实现图7中图解说明的处理单元310的功能的程序),实现了“能够在确保关于数据读取的安全性的同时,减少读取的处理时间的信息处理系统”。
再者,通过在计算机系统中由处理器等执行使计算机系统用作根据本实施例的服务器的程序,可以获取通过根据按照每个实施例的信息处理方法的处理获取的效果。
以上参照附图详细描述了本公开的优选实施例。然而,本公开的技术范围不限于这些示例。显然,具有本公开的技术领域中的普通知识的人员能够获得权利要求书中描述的技术思想的范围内的各种变形和修改。应当理解,这些变形和修改当然属于本公开的技术范围。
例如,在以上,描述了分开提供使计算机系统用作根据本实施例的信息处理装置的程序(计算机程序)和使计算机系统用作根据本实施例的服务器的程序(计算机程序)。然而,本实施例可以提供分别存储有上述程序的记录介质或者存储有上述程序两者的记录介质。
上述构成示出了本实施例的示例,并且自然属于本公开的技术范围。
再者,在本说明书中描述的效果仅仅是说明性的和示例性的,而不是限制性的。也就是说,根据本公开的技术可以与上述效果一起或代替上述效果,表现出本领域技术人员根据本说明书的描述显而易见的其他效果。
注意,以下构成属于本公开的技术范围。
(1)一种信息处理装置,包括:
处理单元,被配置成在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据。
(2)根据(1)所述的信息处理装置,其中所述处理单元基于与记录介质的区域关联的设定信息来指定与由所述读取请求表示的区域对应的加密密钥,并通过使用指定的加密密钥对与由所述读取请求表示的区域对应的数据进行加密。
(3)根据(2)所述的信息处理装置,其中在未指定与由所述读取请求表示的区域对应的加密密钥的情况下,所述处理单元在不加密数据的情况下发送与由所述读取请求表示的区域对应的数据。
(4)根据(2)或(3)所述的信息处理装置,其中
所述处理单元
基于所述设定信息确定是否对与由所述读取请求表示的区域对应的数据进行加密,以及
根据确定结果选择性地对与由所述读取请求表示的区域对应的数据进行加密。
(5)根据(4)所述的信息处理装置,其中
在未确定为对与由所述读取请求表示的区域对应的数据进行加密的情况下,
所述处理单元
基于所述读取请求中包含的关于加密的信息选择性地对与由所述读取请求表示的区域对应的数据进行加密,以及
发送与由所述读取请求表示的区域对应的数据或加密数据。
(6)根据(1)至(5)中的任一项所述的信息处理装置,其中在所述读取请求表示多个区域的情况下,所述处理单元通过使用与由所述读取请求表示的区域对应的加密密钥对由所述读取请求表示的区域中的每一个进行加密。
(7)根据(1)至(6)中的任一项所述的信息处理装置,其中
在与所述读取请求一起获得表示值的信息的情况下,
所述处理单元
至少根据与由所述读取请求表示的区域对应的数据、由表示所述值的信息表示的值以及与由所述读取请求表示的区域对应的加密密钥生成电子签名,以及
还发送所生成的电子签名。
(8)根据(7)所述的信息处理装置,其中
在所述读取请求表示多个区域的情况下,
所述处理单元
针对由所述读取请求表示的区域中的每一个生成所述电子签名,或者
根据与由所述读取请求表示的所述多个区域对应的数据、由表示所述值的信息表示的值、以及基于与由所述读取请求表示的所述多个区域对应的加密密钥生成的签名用加密密钥,生成所述电子签名。
(9)根据(1)至(7)中的任一项所述的信息处理装置,其中
所述处理单元
至少根据与由所述读取请求表示的区域对应的数据、所述读取请求中包含的信息、以及与由所述读取请求表示的区域对应的加密密钥生成电子签名,以及
还发送所生成的电子签名。
(10)根据(1)至(9)中的任一项所述的信息处理装置,其中
所述处理单元
基于与由所述读取请求表示的区域对应的加密密钥和与所述读取请求对应的值,生成与所述读取请求对应的加密密钥,以及
在生成与所述读取请求对应的加密密钥的情况下,通过使用所生成的与所述读取请求对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据和与所述读取请求对应的值。
(11)根据(10)所述的信息处理装置,其中
所述处理单元
基于与记录介质的区域关联的设定信息,指定是否生成与由所述读取请求表示的区域对应的加密密钥和与所述读取请求对应的加密密钥,以及
基于指定结果,通过使用与由所述读取请求表示的区域对应的加密密钥或所生成的与所述读取请求对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密。
(12)根据(1)至(11)中的任一项所述的信息处理装置,其中
在不能从由所述读取请求表示的区域读取数据的情况下,
所述处理单元通过使用与由所述读取请求表示的区域对应的加密密钥对表示错误的错误信息和伪数据进行加密。
(13)一种信息处理装置,包括:
处理单元,被配置成通过使用预定加密密钥对获得的加密数据进行解密,在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息,并将第二识别信息发送给与第二识别信息对应的外部设备。
(14)一种由信息处理装置执行的信息处理方法,该方法包括:
在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密的步骤;以及
发送加密数据的步骤。
(15)一种由信息处理装置执行的信息处理方法,该方法包括:
通过使用预定加密密钥对获得的加密数据进行解密的步骤;
在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息的步骤;以及
将第二识别信息发送给与第二识别信息对应的外部设备的步骤。
(16)一种用于使计算机执行以下步骤的程序:
在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密的步骤;以及
发送加密数据的步骤。
(17)一种用于使计算机执行以下步骤的程序:
通过使用预定加密密钥对获得的加密数据进行解密的步骤;
在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息的步骤;以及
将第二识别信息发送给与第二识别信息对应的外部设备的步骤。
(18)一种信息处理系统,包括:
第一信息处理装置;和
第二信息处理装置,其中
第一信息处理装置包括
处理单元,所述处理单元在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据,以及
第二信息处理装置包括
处理单元,所述处理单元通过使用预定加密密钥对获得的加密数据进行解密,在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息,并将第二识别信息发送给与第二识别信息对应的外部设备。
标符列表
10,100,100A信息处理装置
20,200,200A,200B读取器/写入器
30,300,300A,300B服务器
102,202第一通信单元
104,204第二通信单元
106,206,304控制单元
110,210,310处理单元
1000信息处理系统
Claims (18)
1.一种信息处理装置,包括:
处理单元,被配置成在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据。
2.根据权利要求1所述的信息处理装置,其中所述处理单元基于与记录介质的区域关联的设定信息来指定与由所述读取请求表示的区域对应的加密密钥,并通过使用指定的加密密钥对与由所述读取请求表示的区域对应的数据进行加密。
3.根据权利要求2所述的信息处理装置,其中在未指定与由所述读取请求表示的区域对应的加密密钥的情况下,所述处理单元在不加密数据的情况下发送与由所述读取请求表示的区域对应的数据。
4.根据权利要求2所述的信息处理装置,其中
所述处理单元
基于所述设定信息确定是否对与由所述读取请求表示的区域对应的数据进行加密,以及
根据确定结果选择性地对与由所述读取请求表示的区域对应的数据进行加密。
5.根据权利要求4所述的信息处理装置,其中
在未确定为对与由所述读取请求表示的区域对应的数据进行加密的情况下,
所述处理单元
基于所述读取请求中包含的关于加密的信息选择性地对与由所述读取请求表示的区域对应的数据进行加密,以及
发送与由所述读取请求表示的区域对应的数据或加密数据。
6.根据权利要求1所述的信息处理装置,其中在所述读取请求表示多个区域的情况下,所述处理单元通过使用与由所述读取请求表示的区域对应的加密密钥对由所述读取请求表示的区域中的每一个进行加密。
7.根据权利要求1所述的信息处理装置,其中
在与所述读取请求一起获得表示值的信息的情况下,
所述处理单元
至少根据与由所述读取请求表示的区域对应的数据、由表示所述值的信息表示的值以及与由所述读取请求表示的区域对应的加密密钥生成电子签名,以及
还发送所生成的电子签名。
8.根据权利要求7所述的信息处理装置,其中
在所述读取请求表示多个区域的情况下,
所述处理单元
针对由所述读取请求表示的区域中的每一个生成所述电子签名,或者
根据与由所述读取请求表示的所述多个区域对应的数据、由表示所述值的信息表示的值、以及基于与由所述读取请求表示的所述多个区域对应的加密密钥生成的签名用加密密钥,生成所述电子签名。
9.根据权利要求1所述的信息处理装置,其中
所述处理单元
至少根据与由所述读取请求表示的区域对应的数据、所述读取请求中包含的信息、以及与由所述读取请求表示的区域对应的加密密钥生成电子签名,以及
还发送所生成的电子签名。
10.根据权利要求1所述的信息处理装置,其中
所述处理单元
基于与由所述读取请求表示的区域对应的加密密钥和与所述读取请求对应的值,生成与所述读取请求对应的加密密钥,以及
在生成与所述读取请求对应的加密密钥的情况下,通过使用所生成的与所述读取请求对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据和与所述读取请求对应的值。
11.根据权利要求10所述的信息处理装置,其中
所述处理单元
基于与记录介质的区域关联的设定信息,指定是否生成与由所述读取请求表示的区域对应的加密密钥和与所述读取请求对应的加密密钥,以及
基于指定结果,通过使用与由所述读取请求表示的区域对应的加密密钥或所生成的与所述读取请求对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密。
12.根据权利要求1所述的信息处理装置,其中
在不能从由所述读取请求表示的区域读取数据的情况下,
所述处理单元通过使用与由所述读取请求表示的区域对应的加密密钥对表示错误的错误信息和伪数据进行加密。
13.一种信息处理装置,包括:
处理单元,被配置成通过使用预定加密密钥对获得的加密数据进行解密,在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息,并将第二识别信息发送给与第二识别信息对应的外部设备。
14.一种由信息处理装置执行的信息处理方法,该方法包括:
在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密的步骤;以及
发送加密数据的步骤。
15.一种由信息处理装置执行的信息处理方法,该方法包括:
通过使用预定加密密钥对获得的加密数据进行解密的步骤;
在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息的步骤;以及
将第二识别信息发送给与第二识别信息对应的外部设备的步骤。
16.一种用于使计算机执行以下步骤的程序:
在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密的步骤;以及
发送加密数据的步骤。
17.一种用于使计算机执行以下步骤的程序:
通过使用预定加密密钥对获得的加密数据进行解密的步骤;
在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息的步骤;以及
将第二识别信息发送给与第二识别信息对应的外部设备的步骤。
18.一种信息处理系统,包括:
第一信息处理装置;和
第二信息处理装置,其中
第一信息处理装置包括
处理单元,所述处理单元在获得包括数据读取命令和表示从其读取数据的记录介质的区域的信息的读取请求的情况下,通过使用与由所述读取请求表示的区域对应的加密密钥对与由所述读取请求表示的区域对应的数据进行加密,并发送加密数据,以及
第二信息处理装置包括
处理单元,所述处理单元通过使用预定加密密钥对获得的加密数据进行解密,在解密数据是第一识别信息的情况下,将第一识别信息转换成不同的第二识别信息,并将第二识别信息发送给与第二识别信息对应的外部设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-018907 | 2018-02-06 | ||
JP2018018907 | 2018-02-06 | ||
PCT/JP2019/001760 WO2019155861A1 (ja) | 2018-02-06 | 2019-01-22 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111699657A true CN111699657A (zh) | 2020-09-22 |
Family
ID=67549606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980010926.XA Pending CN111699657A (zh) | 2018-02-06 | 2019-01-22 | 信息处理装置、信息处理方法、程序以及信息处理系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210050997A1 (zh) |
EP (1) | EP3731453B1 (zh) |
JP (1) | JP7338478B2 (zh) |
CN (1) | CN111699657A (zh) |
WO (1) | WO2019155861A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7262964B2 (ja) * | 2018-10-12 | 2023-04-24 | 株式会社東芝 | 情報処理装置、及び情報処理システム |
US11582948B2 (en) * | 2020-07-21 | 2023-02-21 | Garrity Power Services Llc | Cattle tracking system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07219852A (ja) * | 1994-02-02 | 1995-08-18 | Sharp Corp | 半導体メモリ装置 |
US20060273175A1 (en) * | 2005-06-03 | 2006-12-07 | Felica Networks, Inc. | Data transmission-reception system, contactless IC chip, mobile terminal, information processing method, and program |
US20080189547A1 (en) * | 2007-02-02 | 2008-08-07 | Hirokazu Sugiyama | Information Processing Device and Information Processing System |
US20090285400A1 (en) * | 2008-05-13 | 2009-11-19 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
US20100172499A1 (en) * | 2009-01-08 | 2010-07-08 | Sony Corporation | Apparatus, method, program, and system for information processing |
WO2010125021A1 (de) * | 2009-04-28 | 2010-11-04 | Giesecke & Devrient Gmbh | Speichermedium mit verschlüsselungseinrichtung |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5247653A (en) * | 1990-08-17 | 1993-09-21 | Seagate Technology, Inc. | Adaptive segment control and method for simulating a multi-segment cache |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP3654360B2 (ja) | 2002-12-02 | 2005-06-02 | ソニー株式会社 | 制御システムおよび方法、情報処理装置および方法、情報処理端末および方法、記録媒体、並びにプログラム |
JP2007110175A (ja) * | 2004-08-19 | 2007-04-26 | Mitsubishi Electric Corp | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
EP2110774A4 (en) * | 2007-02-07 | 2010-08-11 | Nippon Telegraph & Telephone | CLIENT DEVICE, KEY DEVICE, DEVICE FOR PROVIDING A SERVICE, USER AUTHENTICATION SYSTEM, USER AUTHENTICATION PROCESS, PROGRAM AND RECORDING MEDIUM |
JP4946582B2 (ja) * | 2007-04-11 | 2012-06-06 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN102456193A (zh) * | 2010-10-28 | 2012-05-16 | 中国银联股份有限公司 | 移动存储设备、基于该设备的数据处理系统和方法 |
JP2012248954A (ja) * | 2011-05-25 | 2012-12-13 | Panasonic Corp | ネットワーク接続機器 |
JP2013197642A (ja) * | 2012-03-16 | 2013-09-30 | Fujitsu Ltd | 暗号処理方法及び装置 |
-
2019
- 2019-01-22 EP EP19750864.1A patent/EP3731453B1/en active Active
- 2019-01-22 CN CN201980010926.XA patent/CN111699657A/zh active Pending
- 2019-01-22 US US16/966,241 patent/US20210050997A1/en not_active Abandoned
- 2019-01-22 JP JP2019570651A patent/JP7338478B2/ja active Active
- 2019-01-22 WO PCT/JP2019/001760 patent/WO2019155861A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07219852A (ja) * | 1994-02-02 | 1995-08-18 | Sharp Corp | 半導体メモリ装置 |
US20060273175A1 (en) * | 2005-06-03 | 2006-12-07 | Felica Networks, Inc. | Data transmission-reception system, contactless IC chip, mobile terminal, information processing method, and program |
US20080189547A1 (en) * | 2007-02-02 | 2008-08-07 | Hirokazu Sugiyama | Information Processing Device and Information Processing System |
US20090285400A1 (en) * | 2008-05-13 | 2009-11-19 | Sony Corporation | Communication device, communication method, reader/writer, and communication system |
US20100172499A1 (en) * | 2009-01-08 | 2010-07-08 | Sony Corporation | Apparatus, method, program, and system for information processing |
WO2010125021A1 (de) * | 2009-04-28 | 2010-11-04 | Giesecke & Devrient Gmbh | Speichermedium mit verschlüsselungseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
JPWO2019155861A1 (ja) | 2021-04-08 |
EP3731453A1 (en) | 2020-10-28 |
EP3731453B1 (en) | 2023-08-02 |
JP7338478B2 (ja) | 2023-09-05 |
WO2019155861A1 (ja) | 2019-08-15 |
EP3731453A4 (en) | 2021-03-03 |
US20210050997A1 (en) | 2021-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110995642B (zh) | 使用预共享密钥提供安全连接 | |
US10757571B2 (en) | Internet of things device | |
EP2961094A1 (en) | System and method for generating a random number | |
JP2017514421A (ja) | 認証装置及び方法 | |
US10447687B2 (en) | Communication terminal, communication method, and communication system | |
CN107181714A (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
EP3731453B1 (en) | Information processing device, information processing method, program, and information processing system | |
EP2701101B1 (en) | Information processing devices and information processing methods | |
CN211787195U (zh) | Ic卡以及信息处理系统 | |
JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
Urien et al. | A new keying system for RFID lock based on SSL dual interface NFC chips and android mobiles | |
US8953804B2 (en) | Method for establishing a secure communication channel | |
KR102420901B1 (ko) | 정보 처리 장치 및 정보 처리 방법 | |
CN110225034B (zh) | 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 | |
JP7207412B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP6720558B2 (ja) | 情報処理システムおよび暗号通信方法 | |
US20190394194A1 (en) | Information processing device and relay device | |
KR20150014595A (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 | |
KR101513434B1 (ko) | 키 입력 보호 방법과 이를 위한 키 보호 모듈 | |
JP2018107667A (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40029678 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |