JP2008191873A - 情報処理装置及び情報処理システム - Google Patents
情報処理装置及び情報処理システム Download PDFInfo
- Publication number
- JP2008191873A JP2008191873A JP2007024649A JP2007024649A JP2008191873A JP 2008191873 A JP2008191873 A JP 2008191873A JP 2007024649 A JP2007024649 A JP 2007024649A JP 2007024649 A JP2007024649 A JP 2007024649A JP 2008191873 A JP2008191873 A JP 2008191873A
- Authority
- JP
- Japan
- Prior art keywords
- chip
- data
- storage area
- control unit
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
【課題】ICチップ外の記憶領域を利用して効果的にデータを管理することが可能な情報処理装置及び情報処理システムを提供する。
【解決手段】 情報処理装置(101)は、耐タンパ性を具備するICチップ(110)と;ICチップの外部に設けられ、記憶領域を有する記憶モジュール(105、113)とを備え、ICチップ及び記憶モジュールの記憶領域には、ICチップと記憶モジュールとの相互認証のため、及び/又は、該記憶モジュールの記憶領域に記録するデータに暗号化又は復号化を施すための鍵情報(121、122)が記録され;ICチップの記憶領域には、キャッシュ領域が割当てられ;ICチップは、外部装置(103)の要求に従い、相互認証後、記憶モジュールの記憶領域からキャッシュ領域に、上記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、処理する。
【選択図】図1
【解決手段】 情報処理装置(101)は、耐タンパ性を具備するICチップ(110)と;ICチップの外部に設けられ、記憶領域を有する記憶モジュール(105、113)とを備え、ICチップ及び記憶モジュールの記憶領域には、ICチップと記憶モジュールとの相互認証のため、及び/又は、該記憶モジュールの記憶領域に記録するデータに暗号化又は復号化を施すための鍵情報(121、122)が記録され;ICチップの記憶領域には、キャッシュ領域が割当てられ;ICチップは、外部装置(103)の要求に従い、相互認証後、記憶モジュールの記憶領域からキャッシュ領域に、上記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、処理する。
【選択図】図1
Description
本発明は、ICチップを備えた情報処理装置及び情報処理システムに関する。
近年、非接触型IC(Integrated Circuit)カードや、非接触型ICカードをモジュール化した非接触型ICチップを搭載した携帯電話をはじめとする携帯型通信装置など、リーダ/ライタと非接触に通信可能な情報処理装置が普及している(例えば、特許文献1)。そして、これらの情報処理装置を利用した送受信システムは、駅の改札システムや決済システムなど広範囲に適用されている。
上記駅の改札システムや小売店の決済システム等において、例えば、店舗内のキャッシュレジスターに接続されたリーダ/ライタにICチップを搭載した情報処理装置をかざすと、リーダ/ライタが発する電磁場を介して、ICチップに記録されている金額情報が読み出され、決済後の金額情報が書き込まれ、その結果、商品を購入するサービスを消費者が受けることができる。
一方、ICチップの高性能化に伴い、より高度なサービスが提供可能になってきている。そのため、将来的に扱われるデータが複雑化かつ肥大化し、ICチップに用意されたメモリの空き領域が枯渇することが予想される。
そのため、かかるICチップ内のメモリの空き領域が枯渇するのを回避するために、大容量のメモリを搭載したICチップを開発することが、考えられるが、大容量のメモリを搭載したICチップを製作するにあたり、チップサイズの増大及び高コスト化が大きな障害となっていた。
そこで、比較的低コストでICチップ内のメモリの空き領域が枯渇するのを防ぐ解決策として、ICチップの外部に当該ICチップと接続可能なメモリ等の記憶手段を新たに追加し、記憶領域の拡張を図ることが考えられる。
しかし、上記ICチップ内の内部メモリと比べ容量が大きい外部メモリ等の記憶手段は、ICチップ内のメモリに比較してアクセス速度が低速であるという問題があった。したがって、ICチップの処理時間に大きな影響を及ぼし、提供するサービスによっては制限時間内に処理を完了できないおそれがある。
ICチップを利用したサービスの中には、例えば、自動改札機の入出場処理など、処理時間に対して非常に要求が厳しいサービスが存在する。
かかるサービスの場合、上記外部メモリ等の記憶手段を追加することによりICチップの処理時間に遅延が生じるようになれば、円滑にサービスを提供できず利便性が著しく悪化し、利用者からの信用を失うことになる。
さらに、外部メモリ等の記憶手段を活用するということは、ICチップの外部にデータが記録されるということであるため、外部メモリ等の記憶手段に格納されるデータのセキュリティにも考慮しなくてはならない。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、ICチップの外部に設けられる記憶手段の記憶領域を利用して効果的にデータを管理することが可能な、新規かつ改良された情報処理装置及び情報処理システムを提供することにある。
上記課題を解決するため、本発明の第1の観点によれば、記憶領域を備え、該記憶領域からデータを読み出して処理することが可能な耐タンパ性を具備するICチップと;上記ICチップの外部に設けられ、記憶領域を有する記憶モジュールと;を備え、上記ICチップの記憶領域には、該ICチップと記憶モジュールとの相互認証のため、及び/又は、該記憶モジュールの記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;上記記憶モジュールの記憶領域には、上記ICチップと記憶モジュールとの相互認証のため、及び/又は、該記憶モジュールの記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;上記ICチップの記憶領域には、データを一時的に記憶するためのキャッシュ領域が割当てられ;上記ICチップは、外部装置からの要求に従い、上記鍵情報を基にして上記記憶モジュールと相互認証した後、該記憶モジュールの記憶領域から上記ICチップのキャッシュ領域に、上記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、そのキャッシュ領域上に読み出されたデータの全部又は一部を処理することを特徴とする情報処理装置が提供される。
本発明によれば、情報処理装置は、外部装置からの要求に従って、記憶モジュールの記憶領域からキャッシュ領域内に上記外部装置からの要求に応えるのに必要なデータをキャッシュ領域上にセキュアに読み出して、その読み出したデータを、外部装置からの要求に従って処理する。かかる構成によれば、ICチップ外部に存在する記憶モジュール上のデータを、外部装置からの要求の都度、ICチップが記憶モジュールから読み出さず、すでにキャッシュ領域上に読み出したデータを処理できるため、ICチップの処理速度が低下するのを最小限に留めることができる。また、ICチップの外部にデータが存在しても、記憶モジュールからセキュアに読み出せるため、セキュリティを維持することができる。なお、上記外部装置は、ICチップに指示することが可能な装置であり、例えば、リーダ/ライタ、コントローラ等に該当する。
上記不揮発性メモリは、上記情報処理装置に着脱可能なメモリであるように構成してもよい。かかる構成によれば、情報処理装置とは別に不揮発メモリだけを持ち運ぶことができる。
上記情報処理装置は、携帯端末であり;上記記憶モジュールは、上記ICチップと相互認証し、かつ、該記憶モジュールの記憶領域に対するアクセスを制御するアクセス制御部(例えば、本明細書中のICチップ制御部)を上記携帯端末の内部にさらに備え;上記記憶モジュールの記憶領域は、データの読み出し、書き込み、又は削除可能な不揮発性メモリ内部に設けられ;上記ICチップは、上記記憶モジュールの記憶領域に存在する暗号化されたデータを、上記アクセス制御部から読み出し、そのデータを処理することを特徴とする上記記憶モジュールは、記憶領域にデータを書き込み、又は、記憶領域からデータを読み出す等の処理をすることが可能なものであり、上記記憶モジュールのうち上記アクセス制御部のみが上記携帯端末の内部に備わる。
上記情報処理装置は、携帯端末であり;上記記憶モジュールは、上記ICチップと通信網を介して相互認証し、かつ、該記憶モジュールの記憶領域にアクセスする処理を制御するアクセス制御部(例えば、本明細書中のICチップ制御部)を上記携帯端末の外部にさらに備え;上記ICチップは、上記記憶モジュールの記憶領域に存在する暗号化されたデータを、上記アクセス制御部から通信網を介して読み出し、そのデータを処理するようにしてもよい。上記記憶モジュールは、記憶領域にデータを書き込み、又は、記憶領域からデータを読み出す等の処理をすることが可能なものであり、上述のように、上記記憶領域と上記アクセス制御部とを一体として上記携帯端末の外部に構成させている。
上記外部装置からの要求に従い、上記ICチップによる1又は2回以上に渡る上記データの処理が完了すると、上記アクセス制御部は、上記ICチップからの指示に従い、上記キャッシュ領域に記録された上記処理後のデータを上記記憶モジュールの記憶領域に記録するように指示するようにしてもよい。かかる構成により、上記キャッシュ領域上のデータと記憶モジュール上のデータとの整合性をとることができる。
上記課題を解決するために、本発明の別の観点によれば、通信網を介して外部記録装置と情報処理装置とが接続する情報処理システムを提供することができる。上記情報処理システムは、上記情報処理装置は、記憶領域を備え、該記憶領域からデータを読み出して処理することが可能な耐タンパ性を具備するICチップを有し、上記外部記録装置は、記憶領域と;上記ICチップと通信網を介して相互認証し、かつ、上記外部記録装置の記憶領域にアクセスする処理を制御するアクセス制御部と;を有し、上記ICチップの記憶領域には、該ICチップと上記外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;上記外部記録装置の記憶領域には、上記ICチップと該外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;上記ICチップの記憶領域には、データを一時的に記憶するためのキャッシュ領域が割当てられ;上記ICチップは、外部装置からの要求に従い、上記鍵情報を基にして上記アクセス制御部と通信網を介して相互認証した後、上記外部記録装置の記憶領域から上記ICチップのキャッシュ領域に、上記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、そのキャッシュ領域上に読み出されたデータの全部又は一部を処理することを特徴とする。なお、外部記録装置とは、情報処理装置からの要求に応答し、自装置内の記憶領域にデータを書き込み、又は、記憶領域からデータを読み出す等の処理をすることが可能な装置である。
上記課題を解決するために、本発明の別の観点によれば、通信網を介して外部記録装置と接続する情報処理装置が提供される。上記情報処理装置は、記憶領域を備え、該記憶領域から読み出したデータを処理することが可能な耐タンパ性を具備するICチップを有し、上記外部記録装置には、記憶領域と、上記ICチップと通信網を介して相互認証し、かつ、該外部記録装置の記憶領域にアクセスする処理を制御するアクセス制御部とが備わっており、上記ICチップの記憶領域には、該ICチップと上記外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;上記外部記録装置の記憶領域には、上記ICチップと該外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;上記ICチップの記憶領域には、データを一時的に記憶するためのキャッシュ領域が割当てられ;上記ICチップは、外部装置からの要求に従い、上記鍵情報を基にして上記アクセス制御部と通信網を介して相互認証した後、上記外部記録装置の記憶領域から上記ICチップのキャッシュ領域に、上記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、そのキャッシュ領域上に読み出されたデータの全部又は一部を処理することを特徴としている。
上記ICチップは、上記記憶モジュールの記憶領域に存在する暗号化されたデータを、上記アクセス制御部から通信網を介して読み出し、そのデータを処理するようにしてもよい。
上記ICチップの記憶領域に記録される鍵情報と、上記外部記録装置の記憶領域に記録される鍵情報とが一対となるように構成してもよい。
以上説明したように、本発明によれば、ICチップの外部に存在する記憶モジュールの記憶領域からキャッシュ領域上にデータを読み出し、効果的にデータを処理することができる。
以下、本発明の好適な実施の形態について、添付図面を参照しながら詳細に説明する。なお、以下の説明及び添付図面において、略同一の機能及び構成を有する構成要素については、同一符号を付することにより、重複説明を省略する。
(第1の実施形態)
まず、図1を参照しながら、第1の実施形態にかかる情報処理システム100について説明する。図1は、第1の実施の形態にかかる情報処理システムの概略的な構成を示すブロック図である。
まず、図1を参照しながら、第1の実施形態にかかる情報処理システム100について説明する。図1は、第1の実施の形態にかかる情報処理システムの概略的な構成を示すブロック図である。
図1に示すように、情報処理システム100には、大別すると、情報処理装置101と、リーダ/ライタ103と、外部記録装置(又は、外部記憶装置)として不揮発メモリ105とが備わっている。なお、図示の通り、情報処理装置101は、通話又はデータ通信機能等の機能を具備する携帯電話である。
第1の実施形態では、情報処理装置101に搭載された耐タンパ性を具備するICチップ110内のメモリ(以下、内部メモリ130)と、当該ICチップの外部に存在する外部記録装置である不揮発メモリ105(又は、外部メモリ)とを利用して、データを安全、かつ、高速に読み書きする。
(情報処理装置101)
図1を参照すると、情報処理装置101は、主に、ICチップ110と、ICチップ制御部113と、外部記録装置制御部115とを備えている。
図1を参照すると、情報処理装置101は、主に、ICチップ110と、ICチップ制御部113と、外部記録装置制御部115とを備えている。
上記ICチップ110は、情報処理装置101の外部にあるリーダ/ライタ103との間で無線通信することができる。このとき、情報処理装置101が備えるICチップ110は、リーダ/ライタ103が発信する電磁波により電力の供給を受けて駆動する。
上記ICチップ制御部113は、不揮発メモリ105内に確保されたICチップ用記憶領域120に格納される鍵情報121を利用して内部メモリ130に鍵情報122を持つICチップ110と相互認証する。
また、ICチップ制御部113は、ICチップ110と相互認証すると、不揮発メモリ105からデータを読み出してICチップ110に送信し、又は、ICチップ110から受け取ったデータを不揮発メモリ105のICチップ用記憶領域120に記録することができる。
なお、第1の実施形態にかかるICチップ制御部113は、情報処理装置101に実装される場合であれば、ハードウェア若しくはソフトウェアのどちらの場合でも良い。
外部記録装置制御部115は、外部記録装置である不揮発メモリ105が情報処理装置101に装着されるのを検出し、その検出結果を上記ICチップ制御部113に送ることができる。
(不揮発メモリ105)
不揮発メモリ105には、図1に示すように、ICチップ110のためのICチップ用記憶領域120が確保される。上記ICチップ用記憶領域120には、ICチップ110と相互認証するための鍵情報121が格納されている。なお、上記ICチップ用記憶領域120は、例えば、耐タンパ性を具備し鍵情報121を容易に改ざんや盗聴されないような構成にしてもよい。
不揮発メモリ105には、図1に示すように、ICチップ110のためのICチップ用記憶領域120が確保される。上記ICチップ用記憶領域120には、ICチップ110と相互認証するための鍵情報121が格納されている。なお、上記ICチップ用記憶領域120は、例えば、耐タンパ性を具備し鍵情報121を容易に改ざんや盗聴されないような構成にしてもよい。
また、不揮発メモリ105は、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ、又はFeRAM(Ferroelectric Random Access Memory)等を例に挙げることができる。
情報処理装置101は、例えば、外部記録装置である不揮発メモリ105を当該情報処理装置101に着脱可能とする機構(図示せず)を備え、不揮発メモリ105を装着することができる。
不揮発メモリ105が情報処理装置101に装着されると、ICチップ110又はICチップ制御部113は、不揮発メモリ105に接続可能となる。
情報処理装置101に装着され、不揮発メモリ105に接続可能となると、ICチップ用記憶領域120が存在しなければ、例えば、ICチップ110に備わるデータ管理部136等の指示により、ICチップ制御部113が不揮発メモリ105の記憶領域内に所定領域のICチップ用記憶領域120を確保し、ICチップ110と相互認証するための鍵情報121がデータ管理部136により作成されて、ICチップ制御部113が鍵情報121を当該ICチップ用記憶領域120に格納してもよい。上記データ管理部136については、図2を参照しながら、後程説明する。
なお、第1の実施の形態にかかる不揮発メモリ105は、情報処理装置101に装着される場合を例に挙げて説明するが、かかる例に限定されず、例えば、不揮発メモリ105は、情報処理装置101とUSBケーブル等により外部接続する場合、情報処理装置101に内蔵される場合等でも実施可能である。
また、第1の実施の形態にかかる外部記録装置は、不揮発メモリ105である場合を例に挙げて説明するが、データを記憶し、データをある程度高速に読み書き可能であれば、かかる例に限定されず、例えば、ハードディスクドライブ等の磁気記録装置、光記録媒体を読み書きする記録再生装置、または光磁気記録媒体を読み書きする記録装置等であってもよい。
(ICチップ110の構成)
ここで、図2を参照しながら、ICチップ110の構成について、より詳細に説明する。なお、図2は、第1の実施の形態にかかるICチップ110の概略的な構成を示す説明図である。
ここで、図2を参照しながら、ICチップ110の構成について、より詳細に説明する。なお、図2は、第1の実施の形態にかかるICチップ110の概略的な構成を示す説明図である。
図2に示すように、ICチップ110は、主に、内部メモリ130と、データ管理部136と、無線インタフェース138と、有線インタフェース140と、アンテナ142と、により構成される。また、ICチップ110は、外部からの不正なアクセスが出来ないよう耐タンパ性を具備している。
上記内部メモリ130には、図2に示すように、記憶領域131が存在し、その記憶領域131には、外部メモリとして不揮発メモリ105に記録されたデータのためのキャッシュ領域132と、不揮発メモリ105との相互認証及び/又は不揮発メモリ105に記録されるデータの暗号化/復号化のための鍵情報122を格納する鍵情報領域133とが確保されている。
上記鍵情報領域133に格納される鍵情報122は、不揮発メモリ105のICチップ用記憶領域120に記録される鍵情報121と一対一に対応する。したがって、不揮発メモリ105又はICチップ用記憶領域120が異なるごとに、鍵情報122と鍵情報121を一組とする鍵を新たに作成する必要がある。なお、鍵情報121、122を作成するのは、例えば、データ管理部136であるが、かかる例に限定されない。
内部メモリ130は、不揮発メモリ105よりも比較的高速にアクセスすることが可能であり、不揮発メモリ105に記録されたデータのうち、例えば、リーダ/ライタ103からの求めに応じて対象となるデータをこの内部メモリ130のキャッシュ領域132にキャッシュとして保持しておくことで高速なメモリアクセスを実現することができる。
なお、内部メモリ130に記録されるデータを上記のようにキャッシュデータと呼ぶことがあるが、当該キャッシュデータは、一時的なものではなく、内部メモリ130に永続的に保持されるものであってもよい。
上記データ管理部136は、ICチップ110内に配置された各構成要素の動作を制御する。また、データ管理部136は、例えば、不揮発メモリ105からデータをキャッシュ領域132に読み出す等の際に、鍵情報122を用いてICチップ制御部113と相互認証する。上記相互認証でお互いが真正であることを認識すると、後続の処理が実行されるが、真正でなければ後続の処理が実行されずに終了する。なお、相互認証については、後ほど説明する。
データ管理部136は、さらに、内部メモリ130に記録された鍵情報122を用いて、不揮発メモリ105に記録するデータについては暗号化し、不揮発メモリ105から読み出されたデータについては復号し、キャッシュ領域132に書き込む。
以下では、暗号化されたデータを暗号化データと呼ぶことがある。このとき、データ管理部136は、内部メモリ130に記録された鍵情報122を利用して暗号化又は復号化を行うが、かかる例に限定されず、例えば、データ管理部136は、鍵情報122とは別の鍵情報(図示せず。)を鍵情報領域133に格納してその鍵情報を用いて暗号化又は復号化する場合等でもよい。
また、データ管理部136は、ICチップ110内の各構成要素を制御すると共に、上記ICチップ制御部113と連携して、不揮発メモリ105に対してアクセスすることが可能である。
その際、データ管理部136は、データを暗号化又は復号化する。なお、データ管理部136は、例えば、CPU等の演算装置により構成されていてもよく、内部メモリ130又は他の記憶装置(図示せず)に格納されたプログラムにより各機能を実現する構成であってもよい。
また、本明細書中においてアクセスとは、例えば、データの読み出し、データの書き込み、データの削除、情報処理装置/外部記録装置への接続など、有線/無線等を介してデータを処理することを総称していうが、かかる例に限定されない。
また、上記データ管理部136は、例えば、DES(Data Encryption Standard)、Triple−DES、又はAES(Advanced Encryption Standard)等の暗号化方式に基づいてデータを暗号化又は復号化することができる。なお、DESとは、共通鍵暗号化方式の代表的な規格であり、Triple−DESとは、通常のDESで行う暗号化処理を3回繰り返す方法である。また、AESは、米国商務省標準技術局(NIST)によって選定作業が行われている米国政府の次世代標準暗号化方式である。
上記無線インタフェース118は、リーダ/ライタ103等とアンテナ144を介して無線通信する機能を有する。
より具体的には、無線インタフェース118は、リーダ/ライタ103から受信したデータをデータ管理部136に中継する。さらに、無線インタフェース118は、データ管理部136から伝送されたデータを、アンテナ144を介してリーダ/ライタ103に送信する。
上記有線インタフェース140は、データ管理部136から伝送されたデータをICチップ制御部113に送信すると共に、ICチップ制御部113から伝送されたデータをデータ管理部136に送信する。
図2に示すアンテナ144は、例えば、ループアンテナの形状を有し、リーダ/ライタ103から発信された無線搬送波を受けて送信信号を受信すると共に、当該無線搬送波による誘導起電力を発生させる。また、アンテナ144は、無線インタフェース138により生成された送信信号をリーダ/ライタ103に送出することができる。
(データ構造)
次に、図1〜図3を参照しながら、第1の実施の形態にかかる内部メモリ130及び不揮発メモリ105の記憶領域におけるデータ構造について簡単に説明する。なお、図3は、第1の実施の形態にかかる記憶領域に記録されるデータ構造の概略を示す説明図である。
次に、図1〜図3を参照しながら、第1の実施の形態にかかる内部メモリ130及び不揮発メモリ105の記憶領域におけるデータ構造について簡単に説明する。なお、図3は、第1の実施の形態にかかる記憶領域に記録されるデータ構造の概略を示す説明図である。
図3に示すように、内部メモリ130の記憶領域131には、1又は2以上の鍵情報122が記録される鍵情報領域133と、管理領域135と、キャッシュ領域132とが確保されている。
また、図3に示すように、不揮発メモリ105のICチップ用記憶領域120には、鍵情報121が記録される鍵情報領域123と、管理領域124と、ファイルシステムが記録されるファイル領域125とが確保されている。
上記管理領域135は、不揮発メモリ105のICチップ用記憶領域120のファイル領域125に記録されるファイルシステムを管理するためのファイルシステム管理データを記録するための領域である。
また、上記管理領域135には、図3に示すように、上記ファイル領域125に記録されたファイルシステムのルートディレクトリにアクセスするためのポインタ情報が記録されている。例えば、ルートディレクトリに関するデータがファイル領域125の1000番地に記録されていると仮定すると、その1000番地というポインタ情報が管理領域135に記録される。
上記管理領域124には、ICチップ110側の記憶領域131を管理するための記憶領域管理データが記録される。
上記ファイル領域125に記録されるファイルシステムは、例えば、サービス番号等でサービスごとに分類されおり、各サービスごとに、確保された記憶領域の大きさに関する情報(ブロック数など)や、そのサービスで用いられる電子マネーの残高情報や、履歴情報などの各種データから構成されている。
また、上記ファイル領域125に記録されるファイルシステムは、内部メモリ130にデータが記録される場合と、ほぼ同等のセキュリティを保持するため、例えば、ICチップ110によりデータが暗号化された状態で記録される。
(データ処理について)
次に、図4を参照しながら、第1の実施の形態にかかる情報処理システム100によるデータ処理について説明する。図4は、第1の実施の形態にかかる情報処理システム100の動作の概略を示すシーケンス図である。
次に、図4を参照しながら、第1の実施の形態にかかる情報処理システム100によるデータ処理について説明する。図4は、第1の実施の形態にかかる情報処理システム100の動作の概略を示すシーケンス図である。
図4に示すように、まず、使用者が情報処理装置101に不揮発メモリ105を装着すると、外部記録装置制御部115が不揮発メモリ105を検出し、不揮発メモリ105を検出した旨を、ICチップ110に検出情報を送信して、知らせる(S401)。
ICチップ110が外部記録装置制御部115からの検出情報を受信すると、ICチップ110のデータ管理部136は、不揮発メモリ105と相互認証するため、ICチップ制御部113に相互認証するよう要求する(S403)。
ICチップ制御部113は、ICチップ110から不揮発メモリ105との相互認証の要求があると、外部記録装置制御部115を介して、不揮発メモリ105のICチップ用記憶領域120にアクセスして、鍵情報121を読み出す(S405)。
ICチップ制御部113は、不揮発メモリ105から鍵情報121を読み出すと、相互認証先の不揮発メモリ105を代位して、ICチップ110と相互認証を開始する(S407)。
ICチップ制御部113とICチップ110との相互認証(S407)は、例えば、ICチップ制御部113が乱数を生成し、その乱数を鍵情報121を用いて暗号化し、ICチップ110に送信する。ICチップ110のデータ管理部136は、受け取ったデータを鍵情報122を用いて復号し、正常に復号できればデータ管理部136は、ICチップ制御部113が真正であると判断する。さらに、データ管理部136は、乱数を生成し、その乱数を鍵情報122を用いて暗号化し、ICチップ制御部113に送信する。ICチップ制御部113は、受け取ったデータを鍵情報121を用いて復号し、正常に復号できればICチップ制御部113は、ICチップ110が真正であると判断する。以上により、ICチップ110とICチップ制御部113との相互認証(S407)が終了するが、かかる例に限定されず、その他の方式の相互認証による場合でも実施可能である。
また、上記相互認証する際に(S407)、データ管理部136とICチップ制御部113は、読み出した鍵情報121、122を所定のアルゴリズム等に従って、加工した後、相互認証するための鍵情報として用いる場合などでも実施可能である。
上記ICチップ制御部113とICチップ110との相互認証(S407)の結果、お互いが真正であることが確認し合うと、ICチップ110と不揮発メモリ105との間において相互認証される。
上記相互認証(S407)が終了すると、ICチップ110からICチップ制御部113を介して、外部記録装置制御部115に相互認証の結果を併せた不揮発メモリ105の検出結果が送信される(S409)。
なお、上記検出結果が相互認証されないという結果だった場合、外部記録装置制御部115は、例えば、ICチップ制御部113等から不揮発メモリ105のICチップ用記憶領域120に対するアクセス要求がきても無視又は要求エラーの返答をするが、かかる例に限定されない。
次に、ICチップ110は、リーダ/ライタ103又は有線コントローラ等から送出される信号(ビーコン信号など)を受信することで、リーダ/ライタ103等を検出すると(S411)、ICチップ110は、検出した旨の信号をリーダ/ライタ103等に対して送信する(S413)。
次に、ICチップ110と、上記検出したリーダ/ライタ103等との間で認証が行われる(S415)。なお、ICチップ110及びリーダ/ライタ103等の認証は、例えば、上述した、ICチップ110及びICチップ制御部113の相互認証と同様に行ってもよいが、かかる例に限定されない。
認証(S415)が正常に行われると、次に、ICチップ110は、リーダ/ライタ103等からデータの読み出し(又は、Read)要求を受ける(S416)。
なお、かかるデータの読み出し要求(S416)では、例えば、これからリーダ/ライタ103等とICチップ110との間で実行される一連の処理(S425〜S431)で必要とされる一群のデータ(1又は2ブロック以上のデータ)が、読み出し要求の対象となるものとする。
データ管理部136は、リーダ/ライタ103等による読み出し要求の対象となるデータが不揮発メモリ105のICチップ用記憶領域120に存在することを把握すると、データ管理部136は、ICチップ制御部113に対して不揮発メモリ105から上記対象となるデータを読み出すよう命令する(S417)。なお、以降のICチップ110とICチップ制御部113との間では鍵情報121又は鍵情報122を用いて暗号化されたデータが送受信されるためセキュアにデータ通信できる。
次に、ICチップ制御部113は、不揮発メモリ105のICチップ用記憶領域120から上記対象となるデータを読み出す(S419)。
上記ステップS419で読み出されたデータは、外部記録装置制御部115を介してICチップ制御部113により、ICチップ110に送信される(S421)。
データ管理部136は、有線インタフェース140を介して受信したICチップ制御部113からのデータを、復号し、内部メモリ130のキャッシュ領域132に格納する。
次に、データ管理部136によりキャッシュ領域132に上記対象となっていたデータが記録されると、当該データがキャッシュ領域132に読み出された旨をリーダ/ライタ103等に知らせる(S423)。
次に、リーダ/ライタ103等は、キャッシュ領域132に読み出されたデータについて、変更、削除等のデータの加工要求をすると(S425)、データ管理部136は、当該加工要求に従って、加工し、データを更新する。その結果を、データ管理部136は、アンテナ144を介してリーダ/ライタ103等に知らせる(S427)。
同様に、再び、リーダ/ライタ103等からキャッシュ領域132に記録されたデータについて、データの加工要求があれば、データ管理部136は、上述の通り、データを更新する。なお、更新されたキャッシュ領域132上のデータは、リーダ/ライタ103等とICチップ110との間での一連の処理が終了するまでキャッシュ領域132に保持される。
また、ICチップ110は、上記リーダ/ライタ103等からキャッシュ領域132上のデータの読み出し要求を受けると(S429)、要求を受けた対象データを不揮発メモリ105から読み出して、リーダ/ライタ103等に送信する(S431)。なお、リーダ/ライタ103等にICチップ110から無線で送信されるデータは、リーダ/ライタ103とICチップ110の間で有効な鍵で暗号化されセキュアに通信される。
以降は、リーダ/ライタ103等から一連の処理の終了を受けるまで、上記ステップS425〜ステップS431のようにキャッシュ領域132からデータの読み出し処理、キャッシュ領域132上のデータ更新処理などの処理が繰り返し行われる。
次に、リーダ/ライタ103とICチップ110との間で、上記データ読み出し処理又は書き込み処理などの一連の処理が終了すると、リーダ/ライタ103はICチップ110に対して処理終了の指示をする(S433)。
ICチップ110のデータ管理部136は、リーダ/ライタ103から処理終了の指示を受けると、これまでキャッシュ領域132で更新されたデータと、不揮発メモリ105のICチップ用記憶領域120に記録されたデータとの整合性をとるため、即ち、更新されたデータ内容をICチップ用記憶領域120上のデータに反映させるため、ICチップ制御部113にデータの書き込み指示をする(S435)。
上記データの書き込み指示(S435)の際、データ管理部136は、鍵情報122でキャッシュ領域132上データを暗号化する。
ICチップ制御部113は、データ管理部136からデータの書き込み指示を受けて、キャッシュ領域132上の更新後のデータと同じになるよう、対象となる不揮発メモリ105のICチップ用記憶領域120上のデータを上記書き込み指示された暗号化データに更新する(S437)。
ICチップ制御部113は、データ管理部136から指示を受けたデータ全てについてデータ更新が終了すると(S437)、ICチップ110に書き込み終了の応答をする(S439)。
ICチップ110のデータ管理部136は、ICチップ制御部113からの書き込み終了の応答を受けると、リーダ/ライタ103に対してアンテナ144を介して書き込み終了の応答をする(S441)。
なお、上記キャッシュ領域132上の更新データの反映処理(S435〜S439)では、キャッシュ領域132上のデータが複数存在すれば、データ書き込み指示(S435)から書き込み終了の応答(S439)までの処理が複数回繰り返し実行される。
また、データ管理部136は、全てのデータを不揮発メモリ105に書き込む処理が終了すると、これまで保持していたキャッシュ領域132上のデータを削除するが、キャッシュ領域132に存在する空き領域の状況等によって、そのままデータを保持しても良い。
以上で、第1の実施形態にかかる情報処理システム100の一連の動作が終了する。かかる情報処理システム100の動作により、キャッシュ領域132上で読み出したデータを更新するため、不揮発メモリ105とICチップ110との間のアクセス数を減少させることができ、処理時間に及ぼす影響を最小限に抑えることができる。また、不揮発メモリ105内のデータは暗号化されているため、セキュリティレベルを実質的に下げずICチップ110の内部メモリ130の記憶領域を拡張することができる。
(第2の実施形態)
次に、第2の実施の形態にかかる情報処理システム100aについて説明するが、ここでは、既に説明した第1の実施の形態にかかる情報処理システム100と第2の実施の形態にかかる情報処理システム100aとの相違点について特に詳細に説明し、その他の点についての説明は、実質的に同一であるため、省略する。
次に、第2の実施の形態にかかる情報処理システム100aについて説明するが、ここでは、既に説明した第1の実施の形態にかかる情報処理システム100と第2の実施の形態にかかる情報処理システム100aとの相違点について特に詳細に説明し、その他の点についての説明は、実質的に同一であるため、省略する。
まず、図5を参照しながら、第2の実施の形態にかかる情報処理システムの構成について説明する。なお、図5は、第2の実施の形態にかかる情報処理システムの概略的な構成を示すブロック図である。
図5に示すように、情報処理システム100には、大別すると、情報処理装置101aと、リーダ/ライタ103と、外部記録装置としてのサーバ105aと、通信網106とが備わっている。
第2の実施の形態にかかる情報処理装置101aは、携帯電話の通信又は通話用のアンテナ111を備え、そのアンテナ111を介して、通信網106に接続し、サーバ105aにアクセスすることができる。
つまり、情報処理装置101aでは、ネット上の情報にアクセス可能なブラウザ機能を有するアプリケーションを実行して、使用者からの要求に応じて、通信網106に接続し、サーバ105aにアクセスすることができる。
したがって、情報処理装置101aとサーバ105aとの間で、通信網106を介して双方向にデータの送受信をすることができる。なお、通信網106を介した情報処理装置101aとサーバ105aとの間では、データが暗号化されたセキュアな通信が行われる。
第2の実施形態では、情報処理装置101aに備わる内部メモリ130の記憶領域と、サーバ105a上に確保されたICチップ用記憶領域120とを利用して、データを安全、かつ、高速に読み書きする。
(情報処理装置101a)
図5を参照すると、情報処理装置101aは、主に、内部メモリ130等を備えるICチップ110と、アンテナ111と、コントローラ117と、携帯電話回路119とを備えている。
図5を参照すると、情報処理装置101aは、主に、内部メモリ130等を備えるICチップ110と、アンテナ111と、コントローラ117と、携帯電話回路119とを備えている。
上記コントローラ117は、携帯電話回路119に備わる記憶部に記録されたブラウザ機能等を有するアプリケーションを起動させ、使用者からボタン等の入力部を介して受け付けた入力指示に従い、データの読み出しや書き込み等の処理を実行する。
また、上記コントローラ117は、コントローラ117及びICチップ110の間の有線通信と、ICチップ110及びリーダ/ライタ103の間の無線通信と、コントローラ117からアンテナ111を介した無線通信とを、目的に応じて、各々切り替えながら制御し、通信を行う。
携帯電話回路119は、不揮発メモリ等に相当する記憶部(図示せず。)、画面又はスピーカを介して文字、画像、または音声等のデータを出力する出力部(図示せず。)や、ボタン又は回転型セレクタ(ジョグダイヤルなど)等に該当する入力部(図示せず。)等を備える。
上記携帯電話回路119が情報処理装置101aに備わることによって、使用者は、通話機能を選択して通話したり、通信機能を選択して通信網106を介したデータ通信したりすることができる。
なお、第2の実施形態にかかるICチップ110は、第1の実施形態にかかるICチップ110とほぼ同様であるため詳細な説明は省略する。
(サーバ105a)
図5に示すように、サーバ105aは、ハードディスクドライブ等に該当する記憶部116を備え、さらに演算/処理機能を有するCPU(Central Processing Unit)や、入力部、外部の通信網106と接続する通信インタフェース、出力部等を備えた外部記録装置である。
図5に示すように、サーバ105aは、ハードディスクドライブ等に該当する記憶部116を備え、さらに演算/処理機能を有するCPU(Central Processing Unit)や、入力部、外部の通信網106と接続する通信インタフェース、出力部等を備えた外部記録装置である。
サーバ105aは、通信網106に接続可能であって、情報処理装置101aからの要求に応答して、例えば、記憶部116のICチップ用記憶領域120に記録されたデータを情報処理装置101aに送信することができる。
サーバ105aには、図5に示すように、記憶部116にICチップ110のためのICチップ用記憶領域120が確保され、プログラムから構成されるICチップ制御部113aが記録されている。なお、上記ICチップ用記憶領域120は、例えば、耐タンパ性を具備し鍵情報121を容易に改ざんや盗聴されないような構成にしてもよい。
上記情報処理装置101aから通信網106を介してサーバ105aにアクセスされ、ICチップ用記憶領域120が記憶部116に存在していない場合、例えば、データ管理部136等の指示により、ICチップ制御部113aが記憶部116の記憶領域内に所定領域のICチップ用記憶領域120を確保し、ICチップ110と相互認証するための鍵情報121がデータ管理部136により作成されて、ICチップ制御部113aが鍵情報121を当該ICチップ用記憶領域120に格納してもよい。
上記ICチップ制御部113aは、サーバ105aに備わるCPUにより処理実行など制御されるプログラムであり、ICチップ制御部113aは、ICチップ用記憶領域120に格納される鍵情報121を利用してICチップ110と、通信網106を介して相互認証する。
また、ICチップ制御部113aは、ICチップ110と相互認証すると、ICチップ用記憶領域120からデータを読み出してICチップ110に通信網106を介して、そのデータを送信することができる。
また、ICチップ制御部113aは、ICチップ110と相互認証すると、ICチップ110から通信網106を介してデータを受信し、そのデータをICチップ用記憶領域120に記録することができる。
なお、第2の実施形態にかかるICチップ制御部113aは、ソフトウェアにより構成される場合を例に挙げて説明するが、かかる例に限定されず、例えば、ICチップ制御部113aは、複数の半導体素子等からなるハードウェアから構成される場合でも良い。
(データ処理について)
次に、図6を参照しながら、第2の実施の形態にかかる情報処理システム100aによるデータ処理について説明する。図6は、第2の実施の形態にかかる情報処理システム100aの動作の概略を示すシーケンス図である。
次に、図6を参照しながら、第2の実施の形態にかかる情報処理システム100aによるデータ処理について説明する。図6は、第2の実施の形態にかかる情報処理システム100aの動作の概略を示すシーケンス図である。
図6に示すように、まず、使用者が携帯電話回路119内の入力部を操作して、アプリケーションを起動させ、提供を受けたいと所望するサービスを指定する。
次に、サービスの指定を入力部を介してコントローラ117が受け付けると、コントローラ117は、ICチップ110に対して当該ICチップ110及びICチップ制御部113aの相互認証を要求する(S601)。
ICチップ110がコントローラ117からの相互認証要求を受信すると、ICチップ110のデータ管理部136は、サーバ105aと相互認証するため、コントローラ117に、通信網106と接続するよう依頼する。
コントローラ117によりアンテナ111を介して通信網106と接続すると、データ管理部136は、相互認証要求指示を、コントローラ117を経由して、接続先のサーバ105aに送る(S603)。
サーバ105aに備わるICチップ制御部113aは、通信網106を介して相互認証の要求があると、記憶部116のICチップ用記憶領域120にアクセスして、鍵情報121を読み出す(S605)。
記憶部116から鍵情報121を読み出すと(S605)、次に、ICチップ制御部113aは、サーバ105aとICチップ110との相互認証を開始する(S607)。
なお、上記ICチップ制御部113aとICチップ110との相互認証(S607)は、通信網106を介して相互認証が行われることを除けば、第1の実施形態にかかるICチップ制御部113とICチップ110との相互認証(S407)と実質的に同一である。
また、第1の実施形態に係る相互認証(S407)と同様に、上記相互認証する際に(S607)、データ管理部136とICチップ制御部113aは、読み出した鍵情報121、122を所定のアルゴリズム等に従って、加工した後、相互認証するための鍵情報として用いる場合などでも実施可能である。
上記ICチップ制御部113aとICチップ110との相互認証(S607)の結果、お互いが真正であることが確認し合うと、ICチップ110とサーバ105aとの間において相互認証される。
上記相互認証(S607)が終了すると、ICチップ110からコントローラ117に相互認証の結果が送信される(S609)。
なお、上記相互認証の結果が相互認証されないという結果だった場合、コントローラ117は、例えば、指定されたサービスにおいて、その後のアプリケーション処理を中止する。
上記相互認証の結果が真正だった場合、コントローラ117は、使用者により指定されたサービスに関する一群のデータ(1又は2ブロック以上のデータ)をキャッシュ領域132に読み出すようICチップ110に指示する(S611)。例えば、指定されたサービスに係る一群のデータがICチップ110の内部メモリ130には記録されておらず、サーバ105a側にデータが記録されているような場合は、サーバ105aからデータを情報処理装置101a側に読み出す必要がある。
ICチップ110は、コントローラ117からデータの読み出し指示があると(S611)、データ管理部136は、サーバ105aから指示されたデータを読み出すため、コントローラ117に、通信網106と接続するよう依頼する。
コントローラ117によりアンテナ111を介して通信網106と接続すると、データ管理部136は、指示されたデータを読み出すよう、接続先のサーバ105aに要求する(S613)。なお、相互認証が正常であるため、以降のICチップ110とICチップ制御部113aとの間では鍵情報121又は鍵情報122を用いて暗号化されたデータが送受信されセキュアにデータ通信できる。
次に、ICチップ110からデータの読み出し要求があると(S613)、ICチップ制御部113aは、記憶部116のICチップ用記憶領域120から上記要求の対象となるデータを読み出す(S615)。
上記ステップS615で読み出されたデータは、ICチップ制御部113aにより、通信網106を介して、ICチップ110に送信される(S617)。
データ管理部136は、ICチップ制御部113aにより送信されたデータを、復号し、内部メモリ130のキャッシュ領域132に格納する。
次に、データ管理部136によりキャッシュ領域132にデータが記録されると、データ管理部136は、当該データがキャッシュ領域132に読み出された旨をコントローラ117に知らせる(S619)。
次に、ICチップ110は、リーダ/ライタ103又は有線コントローラから送出される信号(ビーコン信号など)を受信することで、リーダ/ライタ103等を検出すると(S621)、ICチップ110は、検出した旨の信号をリーダ/ライタ103等に対して送信する(S623)。
次に、ICチップ110と、上記検出したリーダ/ライタ103等との間で認証が行われる(S625)。なお、ICチップ110及びリーダ/ライタ103等の認証は、例えば、上述した、ICチップ110及びICチップ制御部113aの相互認証と同様に行ってもよいが、かかる例に限定されない。
認証(S625)が正常に行われると、次に、ICチップ110は、リーダ/ライタ103等からキャッシュ領域132上のデータの読み出し要求を受ける(S627)。
上記読み出し要求(S627)の対象となるデータは、例えば、商品購入金額に応じて加算されるポイントサービスのポイント情報など、使用者が指定したサービスに関するデータであって、リーダ/ライタ103等がそのサービスを提供するために必要なデータ等である。
データ管理部136は、リーダ/ライタ103等による読み出し要求の対象となるデータがキャッシュ領域132に存在することを把握すると、データ管理部136は、アンテナ144を介して当該対象データを無線でリーダ/ライタ103等に送信する(S629)。なお、上記データの送信の際に、例えば、データ管理部136によりデータはリーダ/ライタ103等の間で有効な鍵で暗号化される。
次に、リーダ/ライタ103等は、キャッシュ領域132に読み出されたデータについて、変更、削除等のデータの加工要求(又は、書き込み要求)をすると(S631)、データ管理部136は、当該加工要求に従って、加工し、キャッシュ領域132の対象データを更新する。その結果を、データ管理部136は、アンテナ144を介してリーダ/ライタ103等に知らせる(S633)。
同様に、リーダ/ライタ103等からキャッシュ領域132に記録されたデータについて、再度、データの加工要求があれば、ICチップ110は、上述の通り、データを更新する。なお、更新されたキャッシュ領域132上のデータは、リーダ/ライタ103等とICチップ110との間での一連の処理が終了するまでキャッシュ領域132に保持される。
以降の処理では、上述のような、リーダ/ライタ103等とICチップ110との間で行われる一連の処理が終了するまで、上記ステップS621〜ステップS633のようにキャッシュ領域132上のデータの読み出し処理、データ更新処理などの処理が繰り返し行われる。
次に、携帯電話回路119に備わる入力ボタン等を介して、例えば、使用者からサービスの提供が終了するのをコントローラ117が確認すると、コントローラ117は、再び上述のように、ICチップ110に対して当該ICチップ110及びICチップ制御部113aの相互認証を要求する(S635)。
なお、上記相互認証に関する処理(S635〜S643)については、上述した相互認証に関する処理(S601〜S609)と実質的に同一であるため、詳細な説明を省略する。
正常に相互認証が終了した結果をコントローラ117が受信すると(S643)、コントローラ117は、ICチップ110に対し、これまでキャッシュ領域132で更新されたデータと、サーバ105aのICチップ用記憶領域120に記録されたデータとの整合性をとるため、即ち、更新されたデータ内容をICチップ用記憶領域120上のデータに反映させるため、ICチップ110にデータの書き込み指示をする(S645)。
コントローラ117からデータの書き込み指示を受けると(S645)、データ管理部136は、コントローラ117に、通信網106と接続するよう依頼する。
次に、コントローラ117によりアンテナ111を介して通信網106と接続すると、データ管理部136は、コントローラ117を介して、ICチップ制御部113aにデータの書き込み指示をする(S647)。なお、相互認証が正常であるため、以降のICチップ110とICチップ制御部113aとの間では鍵情報121又は鍵情報122を用いて暗号化されたデータが送受信されセキュアにデータ通信できる。
ICチップ制御部113aは、データ管理部136からデータの書き込み指示を受けて、キャッシュ領域132上の更新後のデータと同じになるよう、対象となるICチップ用記憶領域120上のデータを更新する(S649)。
ICチップ制御部113aは、データ管理部136から指示を受けたデータ全てについてデータ更新が終了すると(S649)、ICチップ110に書き込み終了の応答をする(S651)。
データ管理部136は、ICチップ制御部113aからの書き込み終了の応答を受けると、コントローラ117に対して書き込み終了の応答をする(S653)。
以上で、第2の実施形態にかかる情報処理システム100aの一連の動作が終了する。かかる情報処理システム100aの動作により、使用者がサービスを指定すれば、その指定されたサービスに関するデータがキャッシュ領域132上に読み出されて更新されるため、サーバ105aとICチップ110との間のアクセス数を減少させることができ、処理時間に及ぼす影響を最小限に抑えることができる。また、サーバ105aに記録されるデータは暗号化されているため、セキュリティレベルを実質的に下げずICチップ110の内部メモリ130の記憶領域を拡張することができる。
(データ処理の変形例)
次に、図7を参照しながら、第2の実施形態にかかる情報処理システム100aの動作の変形例について説明する。図7は、第2の実施形態にかかる情報処理システム100aの動作の変形例の概略を示すシーケンス図である。
次に、図7を参照しながら、第2の実施形態にかかる情報処理システム100aの動作の変形例について説明する。図7は、第2の実施形態にかかる情報処理システム100aの動作の変形例の概略を示すシーケンス図である。
なお、第2の実施の形態にかかる情報処理システム100aのデータ処理の変形例については、既に説明した第2の実施の形態にかかる情報処理システム100aのデータ処理との相違点について特に詳細に説明し、その他の点についての説明は、実質的に同一であるため、省略する。
図7に示すように、まず、ICチップ110は、リーダ/ライタ103又は有線コントローラから送出される信号(ビーコン信号など)を受信することで、リーダ/ライタ103等を検出する(S701)。
次に、ICチップ110に備わるデータ管理部136は、ICチップ制御部113aと相互認証するため、コントローラ117に、通信網106と接続するよう依頼する。
なお、以降の相互認証に関する処理(S703〜S707)については、上述した通り、第2の実施形態にかかる相互認証に関する処理(S603〜S607)と実質的に同一であるため説明を省略する。
次に、上記ICチップ制御部113aとICチップ110との相互認証(S707)が正常に終了すると、ICチップ110に備わるアンテナ144を介してリーダ/ライタ103等に、相互認証の結果を含むリーダ/ライタ103等の検出結果が送信される(S709)。
次に、ICチップ110と、上記検出したリーダ/ライタ103等との間で認証が行われるが(S711)、上述した認証(S625)と実質的に同一であるため、説明を省略する。
次に、認証(S711)が正常に行われると、次に、ICチップ110は、リーダ/ライタ103等からデータの読み出し要求を受ける(S713)。
なお、かかるデータの読み出し要求(S713)では、例えば、これからリーダ/ライタ103等とICチップ110との間で実行される一連の処理(S723〜S729)で必要とされる一群のデータ(1又は2ブロック以上のデータ)が、読み出し要求の対象となるものとする。
データ管理部136は、リーダ/ライタ103等による読み出し要求の対象となるデータがサーバ105aのICチップ用記憶領域120に存在することを把握すると、データ管理部136は、サーバ105aにデータ読み出し要求するため、コントローラ117に、通信網106と接続するよう依頼する。
コントローラ117によりアンテナ111を介して通信網106と接続すると、データ管理部136は、ICチップ制御部113aに対して記憶部116から上記対象となるデータを読み出すよう命令する(S715)。なお、以降のICチップ110とICチップ制御部113aとの間では鍵情報121又は鍵情報122を用いて暗号化されたデータが送受信されるためセキュアにデータ通信できる。
次に、ICチップ制御部113aは、記憶部116のICチップ用記憶領域120から上記対象となるデータを読み出す(S717)。
上記ステップS717で読み出されたデータは、通信網106を介してコントローラ117を経由して、ICチップ110に送信される(S719)。
データ管理部136は、ICチップ制御部113aにより送信されたデータを、復号し、内部メモリ130のキャッシュ領域132に格納する。
次に、データ管理部136によりキャッシュ領域132に上記対象となっていたデータが記録されると、データ管理部136は、当該データがキャッシュ領域132に読み出された旨をリーダ/ライタ103等に知らせる(S721)。
次に、ICチップ110は、リーダ/ライタ103等からキャッシュ領域132上のデータの書き込み要求を受けるが(S723)、かかるステップS723以降の処理(S723〜S729)については、上述した第2の実施形態にかかる処理(S627〜S633)と実質的に同一であるため、詳細な説明を省略する。
次に、リーダ/ライタ103とICチップ110との間で、上記データ読み出し処理又は書き込み処理などの一連の処理が終了すると、リーダ/ライタ103はICチップ110に対して処理終了の指示をする(S731)。
ICチップ110のデータ管理部136は、リーダ/ライタ103から処理終了の指示を受けると、これまでキャッシュ領域132で更新されたデータと、サーバ105aのICチップ用記憶領域120に記録されたデータとの整合性をとるため、コントローラ117に、通信網106と接続するよう依頼する。
コントローラ117によりアンテナ111を介して通信網106と接続すると、データ管理部136は、通信網106を介して、ICチップ制御部113aにデータの書き込み指示をする(S733)。なお、上記ステップS733〜ステップS737に係る処理は、上述した第2の実施形態に係る処理(S647〜S651)と実質的に同一であるため説明を省略する。
ICチップ110のデータ管理部136は、ICチップ制御部113aからの書き込み終了の応答を受けると、リーダ/ライタ103に対してアンテナ144を介して書き込み終了の応答をする(S739)。
なお、第1の実施形態に係る情報処理システム100、第2の実施形態に係る情報処理ステム100a、第2の実施形態に係る情報処理ステム100aの変形例において、上述した一連の処理の全部又は一部は、専用のハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもシーケンス図に記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理も含むものである。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、ICチップ110は、非接触型ICチップとして構成され、リーダ/ライタ103等と無線通信する場合を例に挙げて説明したが、本発明はかかる例に限定されない。例えば、ICチップ110は、接触型ICチップとして構成される場合でも実施可能である。
また、上記実施形態では、情報処理装置101は、携帯電話の場合を例に挙げて説明したが、本発明はかかる例に限定されない。例えば、情報処理装置101は、PDA(Personal Digital Assistant)、ノート型パーソナルコンピュータなどの場合でもよい。
100 情報処理システム
101 情報処理装置
103 リーダ/ライタ
105 不揮発メモリ
105a サーバ
106 通信網
110 ICチップ
111 アンテナ
113 ICチップ制御部
115 外部記録装置制御部
117 コントローラ
119 携帯電話回路
120 ICチップ用記憶領域
101 情報処理装置
103 リーダ/ライタ
105 不揮発メモリ
105a サーバ
106 通信網
110 ICチップ
111 アンテナ
113 ICチップ制御部
115 外部記録装置制御部
117 コントローラ
119 携帯電話回路
120 ICチップ用記憶領域
Claims (10)
- 記憶領域を備え、該記憶領域からデータを読み出して処理することが可能な耐タンパ性を具備するICチップと;
前記ICチップの外部に設けられ、記憶領域を有する記憶モジュールと;
を備え、
前記ICチップの記憶領域には、該ICチップと記憶モジュールとの相互認証のため、及び/又は、該記憶モジュールの記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;
前記記憶モジュールの記憶領域には、前記ICチップと記憶モジュールとの相互認証のため、及び/又は、該記憶モジュールの記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;
前記ICチップの記憶領域には、データを一時的に記憶するためのキャッシュ領域が割当てられ;
前記ICチップは、外部装置からの要求に従い、前記鍵情報を基にして前記記憶モジュールと相互認証した後、該記憶モジュールの記憶領域から前記ICチップのキャッシュ領域に、前記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、そのキャッシュ領域上に読み出されたデータの全部又は一部を処理することを特徴とする、情報処理装置。 - 前記情報処理装置は、携帯端末であり;
前記記憶モジュールは、前記ICチップと相互認証し、かつ、該記憶モジュールの記憶領域に対するアクセスを制御するアクセス制御部を前記携帯端末の内部にさらに備え;
前記記憶モジュールの記憶領域は、データの読み出し、書き込み、又は削除可能な不揮発性メモリ内部に設けられ;
前記ICチップは、前記記憶モジュールの記憶領域に存在する暗号化されたデータを、前記アクセス制御部から読み出し、そのデータを処理することを特徴とする、請求項1に記載の情報処理装置。 - 前記不揮発性メモリは、前記情報処理装置に着脱可能なメモリであることを特徴とする、請求項2に記載の情報処理装置。
- 前記外部装置からの要求に従い、前記ICチップによる1又は2回以上に渡る前記データの処理が完了すると、前記アクセス制御部は、前記ICチップからの指示に従い、前記キャッシュ領域に記録された前記処理後のデータを前記記憶モジュールの記憶領域に記録するように指示することを特徴とする、請求項2に記載の情報処理装置。
- 前記情報処理装置は、携帯端末であり;
前記記憶モジュールは、前記ICチップと通信網を介して相互認証し、かつ、該記憶モジュールの記憶領域にアクセスする処理を制御するアクセス制御部を前記携帯端末の外部にさらに備え;
前記ICチップは、前記記憶モジュールの記憶領域に存在する暗号化されたデータを、前記アクセス制御部から通信網を介して読み出し、そのデータを処理することを特徴とする、請求項1に記載の情報処理装置。 - 前記外部装置からの要求に従い、前記ICチップによる1又は2回以上に渡る前記データの処理が完了すると、前記アクセス制御部は、前記ICチップからの指示に従い、前記キャッシュ領域に記録された前記処理後のデータを前記記憶モジュールの記憶領域に記録するように指示することを特徴とする、請求項5に記載の情報処理装置。
- 通信網を介して外部記録装置と情報処理装置とが接続する情報処理システムであって:
前記情報処理装置は、記憶領域を備え、該記憶領域からデータを読み出して処理することが可能な耐タンパ性を具備するICチップを有し、
前記外部記録装置は、記憶領域と;
前記ICチップと通信網を介して相互認証し、かつ、前記外部記録装置の記憶領域にアクセスする処理を制御するアクセス制御部と;
を有し、
前記ICチップの記憶領域には、該ICチップと前記外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;
前記外部記録装置の記憶領域には、前記ICチップと該外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;
前記ICチップの記憶領域には、データを一時的に記憶するためのキャッシュ領域が割当てられ;
前記ICチップは、外部装置からの要求に従い、前記鍵情報を基にして前記アクセス制御部と通信網を介して相互認証した後、前記外部記録装置の記憶領域から前記ICチップのキャッシュ領域に、前記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、そのキャッシュ領域上に読み出されたデータの全部又は一部を処理することを特徴とする、情報処理システム。 - 前記ICチップは、前記記憶モジュールの記憶領域に存在する暗号化されたデータを、前記アクセス制御部から通信網を介して読み出し、そのデータを処理することを特徴とする、請求項7に記載の情報処理システム。
- 通信網を介して外部記録装置と接続する情報処理装置であって:
記憶領域を備え、該記憶領域から読み出したデータを処理することが可能な耐タンパ性を具備するICチップを有し、
前記外部記録装置には、記憶領域と、前記ICチップと通信網を介して相互認証し、かつ、該外部記録装置の記憶領域にアクセスする処理を制御するアクセス制御部とが備わっており、
前記ICチップの記憶領域には、該ICチップと前記外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;
前記外部記録装置の記憶領域には、前記ICチップと該外部記録装置に備わるアクセス制御部との相互認証のため、及び/又は、該外部記録装置の記憶領域に記録するデータに暗号又は復号を施すための鍵情報が記録され;
前記ICチップの記憶領域には、データを一時的に記憶するためのキャッシュ領域が割当てられ;
前記ICチップは、外部装置からの要求に従い、前記鍵情報を基にして前記アクセス制御部と通信網を介して相互認証した後、前記外部記録装置の記憶領域から前記ICチップのキャッシュ領域に、前記外部装置の要求に応えるのに必要な所定のデータをセキュアに読み出し、そのキャッシュ領域上に読み出されたデータの全部又は一部を処理することを特徴とする、情報処理装置。 - 前記ICチップは、前記記憶モジュールの記憶領域に存在する暗号化されたデータを、前記アクセス制御部から通信網を介して読み出し、そのデータを処理することを特徴とする、請求項9に記載の情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007024649A JP2008191873A (ja) | 2007-02-02 | 2007-02-02 | 情報処理装置及び情報処理システム |
US12/022,245 US8181023B2 (en) | 2007-02-02 | 2008-01-30 | Information processing device and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007024649A JP2008191873A (ja) | 2007-02-02 | 2007-02-02 | 情報処理装置及び情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008191873A true JP2008191873A (ja) | 2008-08-21 |
Family
ID=39677186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007024649A Pending JP2008191873A (ja) | 2007-02-02 | 2007-02-02 | 情報処理装置及び情報処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8181023B2 (ja) |
JP (1) | JP2008191873A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010093663A (ja) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
JPWO2017038821A1 (ja) * | 2015-09-04 | 2018-06-14 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9003197B2 (en) * | 2008-03-27 | 2015-04-07 | General Instrument Corporation | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor |
JP2010049559A (ja) * | 2008-08-22 | 2010-03-04 | Toshiba Corp | 記憶装置及び記録再生システム |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
WO2016122491A1 (en) * | 2015-01-28 | 2016-08-04 | Hewlett-Packard Development Company, L.P. | Page cache in a non-volatile memory |
US10318952B1 (en) | 2015-05-23 | 2019-06-11 | Square, Inc. | NFC base station and passive transmitter device |
US9721123B1 (en) | 2015-12-11 | 2017-08-01 | Square, Inc. | Microcontroller intercept of EMV card contact switch |
US10291612B2 (en) * | 2016-03-22 | 2019-05-14 | Go Daddy Operating Company, LLC | Bi-directional authentication between a media repository and a hosting provider |
US10148729B2 (en) | 2016-03-22 | 2018-12-04 | Go Daddy Operating Company, LLC | Hosting provider hosting routes from a media repository |
US10402816B2 (en) * | 2016-12-31 | 2019-09-03 | Square, Inc. | Partial data object acquisition and processing |
US9858448B1 (en) | 2017-01-31 | 2018-01-02 | Square, Inc. | Communication protocol speedup and step-down |
US10621590B2 (en) | 2017-02-22 | 2020-04-14 | Square, Inc. | Line-based chip card tamper detection |
US10438189B2 (en) | 2017-02-22 | 2019-10-08 | Square, Inc. | Server-enabled chip card interface tamper detection |
US20210050997A1 (en) * | 2018-02-06 | 2021-02-18 | Sony Corporation | Information processing apparatus, information processing method, program, and information processing system |
CN108718237A (zh) * | 2018-03-20 | 2018-10-30 | 如般量子科技有限公司 | 一种基于对称密钥池的改进型aka身份认证系统和方法 |
US11429751B2 (en) | 2019-07-01 | 2022-08-30 | Rajant Corporation | Method and apparatus for encrypting and decrypting data on an integrated circuit |
JP7417442B2 (ja) * | 2020-03-16 | 2024-01-18 | キヤノン株式会社 | 情報処理装置 |
CN115858450B (zh) * | 2023-02-24 | 2023-05-05 | 深圳华龙讯达信息技术股份有限公司 | 一种高适应性cpu的信号传输系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01157896A (ja) * | 1987-09-28 | 1989-06-21 | Mitsubishi Electric Corp | 非接触型icカード及び非接触型カードリーダライタ |
US6073236A (en) * | 1996-06-28 | 2000-06-06 | Sony Corporation | Authentication method, communication method, and information processing apparatus |
WO2000062260A1 (de) * | 1999-04-07 | 2000-10-19 | Swisscom Mobile Ag | Verfahren und system zum bestellen, laden und verwenden von zutritts-tickets |
US6438638B1 (en) * | 2000-07-06 | 2002-08-20 | Onspec Electronic, Inc. | Flashtoaster for reading several types of flash-memory cards with or without a PC |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US8190919B2 (en) * | 2006-11-07 | 2012-05-29 | Spansion Llc | Multiple stakeholder secure memory partitioning and access control |
US8261091B2 (en) * | 2006-12-21 | 2012-09-04 | Spansion Llc | Solid-state memory-based generation and handling of security authentication tokens |
-
2007
- 2007-02-02 JP JP2007024649A patent/JP2008191873A/ja active Pending
-
2008
- 2008-01-30 US US12/022,245 patent/US8181023B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122402A (ja) * | 2003-10-15 | 2005-05-12 | Systemneeds Inc | Icカードシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010093663A (ja) * | 2008-10-10 | 2010-04-22 | Fuji Electric Holdings Co Ltd | Icカードシステム、その上位機器、プログラム |
JPWO2017038821A1 (ja) * | 2015-09-04 | 2018-06-14 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、プログラム、および情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
US20080189547A1 (en) | 2008-08-07 |
US8181023B2 (en) | 2012-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008191873A (ja) | 情報処理装置及び情報処理システム | |
JP4435084B2 (ja) | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム | |
KR101451369B1 (ko) | 암호화된 전송 고체 상태 디스크 제어기 | |
US7689836B2 (en) | Encryption device | |
US20150242657A1 (en) | Self-encrypting drive and user device including the same | |
EP1577780A1 (en) | Memory device and electronic device using the same | |
JP4681314B2 (ja) | 無線通信システム,リーダ/ライタ装置,鍵管理方法,およびコンピュータプログラム | |
US20120030300A1 (en) | Sharing Memory Resources of Wireless Portable Electronic Devices | |
EP1862933A1 (en) | Portable terminal unit | |
JPH113284A (ja) | 情報記憶媒体およびそのセキュリティ方法 | |
JP4804042B2 (ja) | データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム | |
JPWO2005124560A1 (ja) | 情報管理装置及び情報管理方法 | |
CN102222049A (zh) | 自加密存储设备的可扩展管理 | |
CN111339034B (zh) | 一种密文存储明文访问的系统、密文存储和明文访问方法 | |
EP1855206B1 (en) | Sharing memory resources of wireless portable electronic devices | |
US7840745B2 (en) | Data accessing system, controller and storage device having the same, and operation method thereof | |
EP1942437A1 (en) | Data processing apparatus | |
CN107085900B (zh) | 数据处理方法、装置、系统及pos终端 | |
KR20080057172A (ko) | 정보 단말 장치 | |
CN102347079A (zh) | 使用密码保护存储器的装置和方法 | |
CN101470873A (zh) | 一种使用多个文件读写方式实现与智能存储卡交互的方法 | |
US9183209B2 (en) | Communication device with fast start mode for transfering data to temporary areas beyond file system control | |
JP2005128817A (ja) | 情報記憶装置及び情報処理システム | |
JP4804041B2 (ja) | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム | |
CN116932422A (zh) | 数据处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111108 |