JP2009128930A - Information processing apparatus, authentication method, program, and information processing system - Google Patents

Information processing apparatus, authentication method, program, and information processing system Download PDF

Info

Publication number
JP2009128930A
JP2009128930A JP2007299717A JP2007299717A JP2009128930A JP 2009128930 A JP2009128930 A JP 2009128930A JP 2007299717 A JP2007299717 A JP 2007299717A JP 2007299717 A JP2007299717 A JP 2007299717A JP 2009128930 A JP2009128930 A JP 2009128930A
Authority
JP
Japan
Prior art keywords
reader
writer function
authentication
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007299717A
Other languages
Japanese (ja)
Inventor
Toshiharu Takemura
俊治 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2007299717A priority Critical patent/JP2009128930A/en
Publication of JP2009128930A publication Critical patent/JP2009128930A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing apparatus, an authentication method, a program, and an information processing system capable of limiting usage of a reader/writer function in each reader/writer function mounting device in the reader/writer function mounting device provided with a reader/writer function. <P>SOLUTION: The information processing apparatus capable of performing communication with the reader/writer function mounting device having the reader/writer function for transmitting a carrier wave includes a communication unit for performing the communication with the reader/writer function mounting device, a key information storing unit for storing a unique controller secret key and an authentication objected public key which is unique in each reader/writer function mounting device which becomes an authentication object, and a reader/writer function control unit for authenticating usage of the reader/writer function in the reader/writer function mounting device based on first authentication information to be transmitted in response to a request after requesting the authentication information relating to the reader/writer mounting device and the controller secret key and the authentication objected public key which are stored in the key information storing unit. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報処理装置、認証方法、プログラム、および情報処理システムに関する。   The present invention relates to an information processing apparatus, an authentication method, a program, and an information processing system.

近年、非接触式IC(Integrated Circuit)カードや、非接触式ICチップを搭載した携帯電話など、リーダ/ライタ(または、リーダ/ライタ機能を有する情報処理装置)と非接触式に通信可能なICチップ搭載装置が普及している。リーダ/ライタとICチップ搭載装置とは、例えば13.56MHzなど特定の周波数の磁界を搬送波として用いることにより通信を行う。具体的には、リーダ/ライタが搬送波信号をのせた搬送波を送信し、搬送波をアンテナで受信したICチップ搭載装置が備えるICチップが負荷変調によって受信した搬送波信号に対する応答信号を返信することによって、リーダ/ライタとICチップ搭載装置とは通信を行うことができる。   In recent years, ICs that can communicate in a non-contact manner with a reader / writer (or an information processing apparatus having a reader / writer function) such as a non-contact IC (Integrated Circuit) card and a mobile phone equipped with a non-contact IC chip. Chip mounting devices are widespread. The reader / writer communicates with the IC chip mounting apparatus by using a magnetic field having a specific frequency such as 13.56 MHz as a carrier wave. Specifically, the reader / writer transmits a carrier wave carrying a carrier wave signal, and the IC chip included in the IC chip mounting device that receives the carrier wave by the antenna returns a response signal to the carrier wave signal received by load modulation, The reader / writer and the IC chip mounting device can communicate with each other.

上記のようなリーダ/ライタと非接触式に通信可能なICチップ搭載装置は、耐タンパ性を有するICチップを備えることにより、例えば、電子マネーなどデータの改竄が問題となるデータの送受信や更新を安全に行うことができる。したがって、上記のようなリーダ/ライタと非接触式に通信可能な非接触式ICチップを搭載したICチップ搭載装置を利用した様々なサービスの提供が社会的に広がっている。そして、サービスの提供の広がりに伴い、非接触式ICチップを搭載した携帯電話などのICチップ搭載装置の普及がさらに進んでいる。   An IC chip mounting apparatus capable of non-contact communication with a reader / writer as described above includes a tamper-resistant IC chip, so that, for example, transmission / reception and update of data such as electronic money where data tampering is a problem Can be done safely. Therefore, the provision of various services using an IC chip mounting device on which a non-contact IC chip capable of non-contact communication with the reader / writer as described above is widely spread. With the spread of service provision, IC chip mounting devices such as mobile phones equipped with non-contact IC chips are becoming more widespread.

リーダ/ライタとICチップ搭載装置との間における通信は上記のように安全に行うことができる。しかしながら、リーダ/ライタとICチップ搭載装置との間における通信は、例えば、ユーザがリーダ/ライタに対してICチップ搭載装置をかざすだけで通信が行われてしまう。したがって、ICチップ搭載装置は、例えば、PIN(Personal Identification Number)と呼ばれる番号(いわゆる、暗証番号)が入力されることによりICチップ内に記憶された電子マネーなどの使用を可能とすることによって、ICチップ搭載装置のユーザ以外の第三者による不正使用を防止している。   Communication between the reader / writer and the IC chip mounting apparatus can be performed safely as described above. However, the communication between the reader / writer and the IC chip mounting device is performed, for example, when the user holds the IC chip mounting device over the reader / writer. Therefore, the IC chip mounting device enables use of electronic money stored in the IC chip by inputting a number (so-called PIN number) called PIN (Personal Identification Number), for example. Unauthorized use by a third party other than the user of the IC chip mounting device is prevented.

このような中、例えば、ICチップを搭載した装置(ICチップ搭載装置)の使用を認証により制限する技術が開発されている。ユーザ認証のための補助装置を別途設けることにより、ユーザによるPIN入力を不要とする技術としては、例えば、特許文献1が挙げられる。また、セキュリティ端末装置(ICチップ搭載装置)の流通過程において、複数回の認証を行うことによって、セキュリティ端末装置(ICチップ搭載装置)にセキュリティ情報を安全に設定する技術としては、例えば、特許文献2が挙げられる。   Under such circumstances, for example, a technology for restricting the use of an IC chip mounting device (IC chip mounting device) by authentication has been developed. An example of a technique that eliminates the need for a PIN input by a user by separately providing an auxiliary device for user authentication is Patent Document 1. In addition, as a technique for safely setting security information in a security terminal device (IC chip mounting device) by performing authentication multiple times in the distribution process of the security terminal device (IC chip mounting device), for example, Patent Literature 2 is mentioned.

特開2002−117378号公報JP 2002-117378 A 特開2006−72565号公報JP 2006-72565 A

携帯電話などのICチップ搭載装置は、年々多機能、高機能化が進んでおり、例えば、ICチップ搭載装置の中には、リーダ/ライタの機能(すなわち、搬送波を主体的に送信する機能。以下「リーダ/ライタ機能」という。)を備えるものも登場している。リーダ/ライタ機能がICチップ搭載装置に搭載されることによって、例えば、ユーザは、店頭の商品に付けられたICタグの情報を読み取り、その商品が何時どこで作られたものなのかを知ることができるなど、ユーザに様々な利便性を提供することができる。   IC chip-mounted devices such as mobile phones have been increasingly multifunctional and highly functional year by year. For example, some IC chip-mounted devices have a reader / writer function (that is, a function of mainly transmitting a carrier wave). Some of them have a "reader / writer function"). By mounting the reader / writer function on the IC chip mounting device, for example, the user can read the information of the IC tag attached to the product in the store and know when and where the product is made. It is possible to provide various conveniences to the user.

また、市場に広く普及している携帯電話などのICチップ搭載装置に搭載されたICチップには、例えば、搬送波を用いた近距離無線通信のシステム構成を簡易化するなどの理由により、所定のコマンド仕様に従ったコマンドに応じて記憶された情報を自由に読み書きすることが可能な記憶領域が設定されている。従来のリーダ/ライタはサービス提供場所に設置され、ユーザがICチップ搭載装置を自主的にリーダ/ライタにかざすことによって、リーダ/ライタとICチップ搭載装置との間で通信が行われる。したがって、リーダ/ライタが上記のような比較的自由な読み書きを行ったとしても、リーダ/ライタとICチップ搭載装置との間の通信は、「ICチップ搭載装置をリーダ/ライタにかざす」というユーザの自主的な行為に依存するため、大きな問題にはならなかった。しかしながら、リーダ/ライタ機能が携帯電話などのICチップ搭載装置に搭載されることによって、例えば、悪意のある第三者が、他者のICチップ搭載装置のICチップに記憶された情報(例えば、電子マネーの残高の情報など)を読み出したり、あるいは、ICチップにコンピュータウイルス(computer virus)などの悪意のある情報を書き込むなど、悪意をもった使用が想定される。   In addition, an IC chip mounted on an IC chip mounting device such as a mobile phone that is widely spread in the market has a predetermined range for the purpose of simplifying the system configuration of short-range wireless communication using a carrier wave, for example. A storage area is set in which information stored in accordance with commands according to the command specifications can be freely read and written. A conventional reader / writer is installed in a service providing place, and communication is performed between the reader / writer and the IC chip mounting device by the user voluntarily holding the IC chip mounting device over the reader / writer. Therefore, even if the reader / writer performs relatively free reading / writing as described above, the communication between the reader / writer and the IC chip mounting device is a user who holds the IC chip mounting device over the reader / writer. Dependent on the voluntary behavior of the, it did not become a big problem. However, when the reader / writer function is mounted on an IC chip mounting device such as a mobile phone, for example, a malicious third party can store information stored in the IC chip of another IC chip mounting device (for example, Such as information on the balance of electronic money) or malicious information such as computer virus is written on the IC chip.

上記のように、携帯電話などのICチップ搭載装置にリーダ/ライタ機能が搭載されることによって、ユーザは利便性を得るだけでなく、様々な危険に晒されることにもなりかねない。しかしながら、ICチップ搭載装置の使用を認証により制限する従来の技術は、リーダ/ライタから送信される搬送波を受信する側の装置における当該装置の利用を制限する技術であり、搬送波を主体的に送信するリーダ/ライタ機能を備えた装置における当該機能の利用を制限することについては、何らの考慮もなされていない。したがって、ICチップ搭載装置の使用を認証により制限する従来の技術を適用したとしても、ICチップ搭載装置における搬送波を主体的に送信するリーダ/ライタ機能の使用を制限できるとは限られない。よって、ICチップ搭載装置の使用を認証により制限する従来の技術を用いたとしても、上記のような悪意をもつ第三者による悪意をもった使用を防止することができるとは、限らない。   As described above, when a reader / writer function is mounted on an IC chip mounting device such as a mobile phone, the user may not only gain convenience but also be exposed to various dangers. However, the conventional technology for restricting the use of an IC chip mounting device by authentication is a technology for restricting the use of the device in a device that receives a carrier wave transmitted from a reader / writer. No consideration is given to restricting the use of the function in an apparatus having a reader / writer function. Therefore, even if the conventional technique for restricting the use of the IC chip mounting device by authentication is applied, the use of the reader / writer function that mainly transmits the carrier wave in the IC chip mounting device cannot always be restricted. Therefore, even if a conventional technique for restricting the use of an IC chip mounting device by authentication is used, it is not always possible to prevent malicious use by a malicious third party as described above.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することが可能な、新規かつ改良された情報処理装置、認証方法、プログラム、および情報処理システムを提供することにある。   Accordingly, the present invention has been made in view of the above problems, and an object of the present invention is to determine the use of a reader / writer function in a reader / writer function-equipped device having a reader / writer function. It is an object of the present invention to provide a new and improved information processing apparatus, authentication method, program, and information processing system that can be restricted for each function-equipped apparatus.

上記目的を達成するために、本発明の第1の観点によれば、搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信可能な情報処理装置であって、上記リーダ/ライタ機能搭載装置と通信を行う通信部と、固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部と、上記リーダ/ライタ機能搭載装置に対して認証情報を要求し、上記要求に応じて上記リーダ/ライタ機能搭載装置から送信された第1の認証情報と、上記鍵情報記憶部に記憶された上記コントローラ秘密鍵および上記認証対象公開鍵とに基づいて、上記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証するリーダ/ライタ機能制御部とを備える情報処理装置が提供される。   To achieve the above object, according to a first aspect of the present invention, there is provided an information processing apparatus capable of communicating with a reader / writer function-equipped device having a reader / writer function for transmitting a carrier wave, wherein the reader / writer A key for storing a communication unit that communicates with a function-equipped device, a unique controller secret key, and a unique authentication target public key for each reader / writer function-equipped device that is an authentication target for authenticating the use of the reader / writer function Authentication information is requested to the information storage unit and the reader / writer function mounting device, and the first authentication information transmitted from the reader / writer function mounting device in response to the request is stored in the key information storage unit. A reader / writer that authenticates the use of the reader / writer function in the reader / writer function-equipped device based on the stored controller secret key and the authentication target public key. The information processing apparatus is provided comprising a plate function control unit.

上記情報処理装置は、通信部と、鍵情報記憶部と、リーダ/ライタ機能制御部とを備えることができる。通信部は、リーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信を行うことができる。ここで、情報処理装置とリーダ/ライタ機能搭載装置とは、例えば、ネットワークを介して、または、搬送波を用いた近距離無線通信により通信を行うことができるが、上記に限られない。鍵情報記憶部は、情報処理装置固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象(リーダ/ライタ機能搭載装置)ごとに固有の認証対象公開鍵とを記憶することができる。リーダ/ライタ機能制御部は、認証対象となるリーダ/ライタ機能搭載装置に対して認証するために用いることが可能な認証情報を要求することができる。また、リーダ/ライタ機能制御部は、当該要求に応じて認証対象から送信された第1の認証情報と、鍵情報記憶部に記憶されたコントローラ秘密鍵および認証対象公開鍵とに基づいて、認証対象であるリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を、認証対象ごとに認証することができる。かかる構成により、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   The information processing apparatus can include a communication unit, a key information storage unit, and a reader / writer function control unit. The communication unit can communicate with a reader / writer function-equipped device having a reader / writer function. Here, the information processing device and the reader / writer function-equipped device can communicate with each other via, for example, a network or near field communication using a carrier wave, but are not limited thereto. The key information storage unit can store a controller secret key unique to the information processing apparatus and an authentication target public key unique to each authentication target (reader / writer function-equipped device) for authenticating the use of the reader / writer function. . The reader / writer function control unit can request authentication information that can be used to authenticate a reader / writer function-equipped device to be authenticated. Further, the reader / writer function control unit performs authentication based on the first authentication information transmitted from the authentication target in response to the request, and the controller private key and authentication target public key stored in the key information storage unit. The use of the reader / writer function in the target reader / writer function-equipped device can be authenticated for each authentication target. With this configuration, use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function can be restricted for each reader / writer function-equipped device.

また、上記リーダ/ライタ機能制御部は、上記認証の結果が正常である場合には、上記第1の認証情報、上記コントローラ秘密鍵および上記認証対象公開鍵に基づいて、上記リーダ/ライタ機能搭載装置に相互認証をさせるための第2の認証情報を送信してもよい。   Further, when the authentication result is normal, the reader / writer function control unit is equipped with the reader / writer function based on the first authentication information, the controller secret key, and the authentication target public key. Second authentication information for allowing the device to perform mutual authentication may be transmitted.

かかる構成により、例えば、悪意のある者が使用する装置による情報処理装置のなりすましを防止し、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとにより厳密に制限することができる。   With this configuration, for example, spoofing of the information processing apparatus by an apparatus used by a malicious person is prevented, and use of the reader / writer function in the reader / writer function-equipped device is strictly limited for each reader / writer function-equipped device. be able to.

また、上記鍵情報記憶部は、上記リーダ/ライタ機能搭載装置との通信を暗号化するためのリーダ/ライタ機能共通鍵をさらに記憶し、上記リーダ/ライタ機能制御部は、上記リーダ/ライタ機能共通鍵を用いて上記第2の認証情報を暗号化して送信してもよい。   The key information storage unit further stores a reader / writer function common key for encrypting communication with the reader / writer function mounting device, and the reader / writer function control unit includes the reader / writer function The second authentication information may be encrypted and transmitted using a common key.

かかる構成により、よりセキュア(secure)にリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   With this configuration, use of the reader / writer function in the reader / writer function-equipped device can be more securely restricted for each reader / writer function-equipped device.

また、上記認証の結果が正常である場合において、認証が正常に行われたリーダ/ライタ機能搭載装置を示す認証済装置情報を記録する認証済情報記録部をさらに備えてもよい。   Further, when the authentication result is normal, an authenticated information recording unit for recording authenticated device information indicating a reader / writer function-equipped device that has been successfully authenticated may be further provided.

かかる構成により、リーダ/ライタ機能が使用可能な状態のリーダ/ライタ機能搭載装置、すなわち、リーダ/ライタ機能が稼動しているリーダ/ライタ機能搭載装置を把握することができる。また、かかる構成により、リーダ/ライタ機能を使用可能なリーダ/ライタ機能搭載装置を一元管理することもできる。   With this configuration, it is possible to grasp a reader / writer function-equipped device in a state where the reader / writer function can be used, that is, a reader / writer function-equipped device in which the reader / writer function is operating. Also, with this configuration, it is possible to centrally manage reader / writer function-equipped devices that can use the reader / writer function.

また、上記リーダ/ライタ機能制御部における認証をリーダ/ライタ機能搭載装置ごとに制限する認証禁止装置情報を記憶する記憶部と、上記認証禁止装置情報に基づいて、上記認証情報を要求するリーダ/ライタ機能搭載装置が認証対象であるかを判定する認証対象判定部とをさらに備え、上記リーダ/ライタ機能制御部は、上記認証対象判定部の判定結果に応じて認証情報の要求を行ってもよい。   A reader / writer function controller that stores authentication prohibition device information for restricting authentication for each reader / writer function-equipped device; and a reader / writer that requests the authentication information based on the authentication prohibition device information. An authentication target determination unit that determines whether the writer function-equipped device is an authentication target, and the reader / writer function control unit may request authentication information according to a determination result of the authentication target determination unit. Good.

かかる構成により、リーダ/ライタ機能の使用が制限された(例えば、禁止された)リーダ/ライタ機能搭載装置を認証対象から除外し、ネガティブチェックを行うことができる。   With such a configuration, it is possible to exclude a reader / writer function-equipped device whose use of the reader / writer function is restricted (for example, prohibited) from the authentication target and perform a negative check.

また、上記情報処理装置はサーバであってもよい。   The information processing apparatus may be a server.

かかる構成により、1以上のリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を、リーダ/ライタ機能搭載装置ごとに一元管理することができる。   With this configuration, the use of the reader / writer function in one or more reader / writer function-equipped devices can be centrally managed for each reader / writer function-equipped device.

また、上記情報処理装置は携帯型通信装置であってもよい。   The information processing apparatus may be a portable communication apparatus.

かかる構成により、情報処理装置を可搬することができる。   With this configuration, the information processing apparatus can be carried.

また、上記目的を達成するために、本発明の第2の観点によれば、固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部を備え、搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信可能な情報処理装置における認証方法であって、リーダ/ライタ機能搭載装置に対して認証情報を要求するステップと、上記要求するステップにおける要求に応じて上記リーダ/ライタ機能搭載装置から送信された認証情報を受信するステップと、上記受信するステップにおいて受信された上記認証情報と、上記鍵情報記憶部に記憶された上記コントローラ秘密鍵および上記認証対象公開鍵とに基づいて、上記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証するステップとを有する認証方法が提供される。   In order to achieve the above object, according to the second aspect of the present invention, a unique controller private key and a reader / writer function-equipped device to be authenticated for authenticating the use of the reader / writer function are unique. An authentication method in an information processing apparatus that has a key information storage unit that stores a public key to be authenticated and that can communicate with a reader / writer function-equipped device that has a reader / writer function for transmitting a carrier wave, the reader / writer function Requesting authentication information from the mounting device; receiving authentication information transmitted from the reader / writer function mounting device in response to the request in the requesting step; and receiving the authentication information in the receiving step Based on the authentication information, the controller private key and the authentication target public key stored in the key information storage unit, / Authentication method and a step of authenticating the use of the reader / writer function in the writer featured device is provided.

かかる方法を用いることにより、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   By using this method, the use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function can be restricted for each reader / writer function-equipped device.

また、上記目的を達成するために、本発明の第3の観点によれば、固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部を備え、搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信可能な情報処理装置に用いることが可能なプログラムであって、リーダ/ライタ機能搭載装置に対して認証情報を要求するステップ、上記要求するステップにおける要求に応じて上記リーダ/ライタ機能搭載装置から送信された認証情報を受信するステップ、上記受信するステップにおいて受信された上記認証情報と、上記鍵情報記憶部に記憶された上記コントローラ秘密鍵および上記認証対象公開鍵とに基づいて、上記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証するステップをコンピュータに実行させるためのプログラムが提供される。   In order to achieve the above object, according to the third aspect of the present invention, a unique controller private key and a reader / writer function-equipped device to be authenticated for authenticating the use of the reader / writer function are unique. A program that can be used for an information processing device that includes a key information storage unit that stores the authentication target public key and that can communicate with a reader / writer function-equipped device that has a reader / writer function for transmitting a carrier wave, Received in the step of requesting authentication information from the reader / writer function-equipped device, the step of receiving authentication information transmitted from the reader / writer function-equipped device in response to the request in the requesting step, and the receiving step. Based on the authentication information and the controller private key and the authentication target public key stored in the key information storage unit. Program for executing the steps of authenticating the use of the reader / writer function in the reader / writer featured device to a computer is provided.

かかるプログラムにより、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   With such a program, use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function can be restricted for each reader / writer function-equipped device.

また、上記目的を達成するために、本発明の第4の観点によれば、搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と、上記リーダ/ライタ機能搭載装置と通信可能な情報処理装置とを有する情報処理システムであって、上記情報処理装置は、上記リーダ/ライタ機能搭載装置と通信を行う通信部と、固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部と、上記リーダ/ライタ機能搭載装置に対して認証情報を要求し、上記要求に応じて上記リーダ/ライタ機能搭載装置から送信された第1の認証情報と、上記鍵情報記憶部に記憶された上記コントローラ秘密鍵および上記認証対象公開鍵とに基づいて上記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証し、認証結果に応じて第2の認証情報を送信するリーダ/ライタ機能制御部とを備え、上記リーダ/ライタ機能搭載装置は、搬送波を送信可能な搬送波送信部と、上記情報処理装置と通信を行う通信部と、固有のリーダ/ライタ機能秘密鍵と、上記情報処理装置に対応するコントローラ公開鍵とを記憶する記憶部と、上記情報処理装置から送信される上記要求、上記リーダ/ライタ機能秘密鍵および上記コントローラ公開鍵に基づく上記第1の認証情報を生成して送信する認証情報生成部と、上記情報処理装置から送信される上記第2の認証情報と上記リーダ/ライタ機能秘密鍵および上記コントローラ公開鍵とに基づいて上記情報処理装置を認証し、認証結果に応じて上記搬送波送信部における搬送波の送信を可能とさせる機能制御部とを備える情報処理システムが提供される。   In order to achieve the above object, according to the fourth aspect of the present invention, a reader / writer function-equipped device having a reader / writer function for transmitting a carrier wave, and communication with the reader / writer function-equipped device are possible. An information processing system including an information processing device, wherein the information processing device authenticates use of a communication unit that communicates with the reader / writer function-equipped device, a unique controller secret key, and a reader / writer function. A key information storage unit that stores a unique authentication target public key for each reader / writer function-equipped device to be authenticated, and requests authentication information from the reader / writer function-equipped device, and in response to the request, Based on the first authentication information transmitted from the reader / writer function-equipped device, and the controller secret key and the authentication target public key stored in the key information storage unit. A reader / writer function control unit that authenticates use of the reader / writer function in the reader / writer function-equipped device and transmits second authentication information according to the authentication result. A carrier transmitting unit capable of transmitting a carrier, a communication unit communicating with the information processing device, a unique reader / writer function secret key, and a storage unit storing a controller public key corresponding to the information processing device An authentication information generation unit that generates and transmits the first authentication information based on the request transmitted from the information processing apparatus, the reader / writer function secret key, and the controller public key; and transmission from the information processing apparatus And authenticating the information processing apparatus based on the second authentication information, the reader / writer function secret key and the controller public key, The information processing system comprising a function control unit for enabling the transmission of the carrier in the carrier transmitting section is provided in response.

かかる構成により、情報処理装置とリーダ/ライタ機能搭載装置との間で相互認証を行うことができ、当該相互認証の結果に基づいてリーダ/ライタ機能搭載装置のリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。また、かかる構成により、例えば、悪意のある者が使用する装置による情報処理装置のなりすましを防止し、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとにより厳密に制限することができる。   With this configuration, mutual authentication can be performed between the information processing device and the reader / writer function-equipped device, and the reader / writer function usage of the reader / writer function-equipped device is determined based on the result of the mutual authentication. It can be limited for each writer function-equipped device. In addition, with this configuration, for example, it is possible to prevent spoofing of an information processing apparatus by an apparatus used by a malicious person, and to strictly use the reader / writer function in each reader / writer function-equipped device. Can be limited.

本発明によれば、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   ADVANTAGE OF THE INVENTION According to this invention, use of the reader / writer function in the reader / writer function mounting apparatus provided with the reader / writer function can be restricted for each reader / writer function mounting apparatus.

以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Exemplary embodiments of the present invention will be described below in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.

(本発明の実施形態が対象とする問題の一例)
本発明の実施形態に係る情報処理システムについて説明する前に、まず、本発明の実施形態に係る情報処理システムが対象とする問題の一例について説明する。
(Example of problems targeted by embodiments of the present invention)
Before describing an information processing system according to an embodiment of the present invention, first, an example of a problem targeted by an information processing system according to an embodiment of the present invention will be described.

図1は、本発明の実施形態に係る情報処理システムが対象とする問題の一例を説明するための説明図である。   FIG. 1 is an explanatory diagram for explaining an example of a problem targeted by the information processing system according to the embodiment of the present invention.

[第1の例]
図1(a)は、ユーザが電子マネーを用いた購買サービスを受ける場合を示す説明図である。図1(a)に示すように、店頭などサービス提供場所に設定されたリーダ/ライタ10(リーダ/ライタ機能搭載装置)に対して、ユーザがICチップを搭載した携帯電話12をかざすことにより、ユーザは、電子マネーを用いた購買サービスを受けることができる。これは、リーダ/ライタ10(リーダ/ライタ機能搭載装置)と携帯電話12とが、例えば13.56MHzなど所定周波数の磁界(以下、「搬送波」という。)を用いて通信を行うことができるためである。より具体的には、リーダ/ライタ10(リーダ/ライタ機能搭載装置)が搬送波信号をのせた搬送波を送信し、搬送波をアンテナで受信した携帯電話12が備えるICチップが負荷変調によって受信した搬送波信号に対する応答信号を返信することによって、リーダ/ライタ10と携帯電話12とは通信を行うことができる。
[First example]
FIG. 1A is an explanatory diagram showing a case where a user receives a purchasing service using electronic money. As shown in FIG. 1A, when a user holds a mobile phone 12 equipped with an IC chip over a reader / writer 10 (a reader / writer function-equipped device) set at a service providing place such as a storefront, The user can receive a purchase service using electronic money. This is because the reader / writer 10 (device equipped with a reader / writer function) and the mobile phone 12 can perform communication using a magnetic field (hereinafter referred to as “carrier wave”) having a predetermined frequency such as 13.56 MHz, for example. It is. More specifically, the reader / writer 10 (device equipped with a reader / writer function) transmits a carrier wave carrying a carrier wave signal, and the carrier wave signal received by load modulation by the IC chip included in the mobile phone 12 that has received the carrier wave by the antenna. By returning a response signal to, the reader / writer 10 and the mobile phone 12 can communicate with each other.

ここで、図1(a)の場合には、ユーザは、電子マネーを用いた購買サービスを受けるために、携帯電話12を自主的にリーダ/ライタ10へかざしている。つまり、図1(a)の場合には、ユーザは、通信の具体的な内容までは把握できないものの、リーダ/ライタ10と携帯電話12との間の通信を行うか否かを制御することができる。したがって、図1(a)の場合には、携帯電話12のユーザに不測の不利益が生じる可能性は小さい。   In the case of FIG. 1A, the user voluntarily holds the mobile phone 12 over the reader / writer 10 in order to receive a purchase service using electronic money. That is, in the case of FIG. 1A, the user can control whether or not to perform communication between the reader / writer 10 and the mobile phone 12, although the specific contents of the communication cannot be grasped. it can. Therefore, in the case of FIG. 1A, the possibility that an unexpected disadvantage is caused to the user of the mobile phone 12 is small.

[第2の例]
図1(b)は、リーダ/ライタ機能を備えた携帯電話20(リーダ/ライタ機能搭載装置)とICチップを搭載した携帯電話12との間の搬送波を用いた通信を示す説明図である。図1(b)に示すように携帯電話12のユーザがかざす行為を行わない場合であっても、リーダ/ライタ機能を備えた携帯電話20から発せられた搬送波を受信すると、携帯電話12は、受信された搬送波に応じた処理(例えば、データの読み出し処理や書き込み処理など)を行い、携帯電話20へ応答してしまう。ここで、搬送波はユーザの目に見えないため、携帯電話12のユーザは、携帯電話20と携帯電話12との間の通信の具体的な内容だけでなく、通信が行われた事実さえ知る余地はない。つまり、図1(b)の場合には、ユーザは、通信の具体的な内容を把握できないだけでなく、リーダ/ライタ機能を備えた携帯電話20(リーダ/ライタ機能搭載装置)と携帯電話12との間の通信を行うか否かを制御することもできない。
[Second example]
FIG. 1B is an explanatory diagram showing communication using a carrier wave between a mobile phone 20 (reader / writer function-equipped device) having a reader / writer function and a mobile phone 12 having an IC chip. Even when the user of the mobile phone 12 does not hold the mobile phone 12 as shown in FIG. 1B, when receiving the carrier wave emitted from the mobile phone 20 having the reader / writer function, the mobile phone 12 Processing corresponding to the received carrier wave (for example, data reading processing or writing processing) is performed, and the mobile phone 20 is responded. Here, since the carrier wave is not visible to the user, the user of the mobile phone 12 has room to know not only the specific contents of the communication between the mobile phone 20 and the mobile phone 12 but also the fact that the communication has been performed. There is no. In other words, in the case of FIG. 1B, the user cannot grasp the specific contents of the communication, and the mobile phone 20 (reader / writer function-equipped device) having the reader / writer function and the mobile phone 12 are provided. It is also not possible to control whether or not to communicate with the.

したがって、図1(b)の場合において、悪意をもつ第三者がリーダ/ライタ機能を備えた携帯電話20(リーダ/ライタ機能搭載装置)を悪意をもって使用したときには、例えば、携帯電話22のICチップに記憶された情報(例えば、電子マネーの残高の情報など)が勝手に読み出されたり、あるいは、ICチップにコンピュータウイルスなどの悪意のある情報が書き込まれるなど、携帯電話22のユーザに不測の不利益が生じることが起こりうる。   Therefore, in the case of FIG. 1B, when a malicious third party maliciously uses the mobile phone 20 (reader / writer function-equipped device) having a reader / writer function, for example, the IC of the mobile phone 22 It is unexpected for the user of the mobile phone 22 that information stored in the chip (for example, information on the balance of electronic money) is read without permission, or malicious information such as a computer virus is written on the IC chip. It can happen that there are disadvantages.

本発明の実施形態に係る情報処理システムでは、図1(b)の場合を問題として捉え、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制限させることにより、その解決を図る。なお、本発明の実施形態に係る情報処理システムは、図1(b)の場合においてリーダ/ライタ機能の使用を制限させることに限られず、例えば、図1(a)に示すリーダ/ライタ10におけるリーダ/ライタ機能の使用を制限することもできることは、言うまでもない。   In the information processing system according to the embodiment of the present invention, the case of FIG. 1B is regarded as a problem, and the use of the reader / writer function in the reader / writer function-equipped device is restricted, thereby solving the problem. The information processing system according to the embodiment of the present invention is not limited to restricting the use of the reader / writer function in the case of FIG. 1B. For example, the information processing system in the reader / writer 10 shown in FIG. It goes without saying that the use of the reader / writer function can also be restricted.

(本発明の実施形態に係る解決アプローチ)
本発明の実施形態に係る情報処理システムは、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制限するための情報処理装置を有することにより、上記のような問題の解決を図る。ここで、本発明の実施形態に係る情報処理システムにおける上記のような問題を解決するためのアプローチとしては、例えば、以下の〔1〕〜〔4〕の方法が挙げられる。
(Solution approach according to an embodiment of the present invention)
The information processing system according to the embodiment of the present invention has the information processing device for restricting the use of the reader / writer function in the reader / writer function mounting device, thereby solving the above-described problems. Here, as an approach for solving the above-described problem in the information processing system according to the embodiment of the present invention, for example, the following methods [1] to [4] may be mentioned.

〔1〕第1の解決アプローチ
図2は、本発明の実施形態に係る情報処理システムにおける第1の解決アプローチを説明するための説明図である。図2では、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制限するための情報処理装置をリーダ/ライタ機能制御装置として示し、リーダ/ライタ機能制御装置が、リーダ/ライタ機能搭載装置における非接触ICチップ搭載装置が備えるICチップへのアクセスをどのように制御するかを示している。図2におけるリーダ/ライタ機能制御装置とリーダ/ライタ機能搭載装置とは、例えば、有線/無線で通信を行うことができ、また、リーダ/ライタ機能搭載装置と非接触ICチップ搭載装置とは、例えば、搬送波を用いて通信を行うことができるが、上記に限られない。
[1] First Solution Approach FIG. 2 is an explanatory diagram for explaining a first solution approach in the information processing system according to the embodiment of the present invention. In FIG. 2, an information processing device for restricting the use of the reader / writer function in the reader / writer function-equipped device is shown as a reader / writer function control device, and the reader / writer function control device is used in the reader / writer function-equipped device. It shows how to control access to an IC chip included in a non-contact IC chip mounting apparatus. The reader / writer function control device and the reader / writer function mounting device in FIG. 2 can communicate, for example, by wired / wireless, and the reader / writer function mounting device and the non-contact IC chip mounting device are: For example, although communication can be performed using a carrier wave, it is not limited to the above.

リーダ/ライタ機能制御装置は、リーダ/ライタ機能搭載装置に対して、非接触ICチップ搭載装置へアクセスするためのアクセスコマンドを発行する(S10)。ステップS10におけるアクセスコマンドを受信したリーダ/ライタ機能搭載装置は、当該アクセスコマンドに応じて、非接触ICチップ搭載装置のICチップへアクセスする。そして、リーダ/ライタ機能搭載装置と非接触ICチップ搭載装置との間の通信が開始される。   The reader / writer function control device issues an access command for accessing the non-contact IC chip mounting device to the reader / writer function mounting device (S10). The reader / writer function mounting device that has received the access command in step S10 accesses the IC chip of the non-contact IC chip mounting device in accordance with the access command. Then, communication between the reader / writer function mounting device and the non-contact IC chip mounting device is started.

図2に示す第1の解決アプローチを用いることにより、リーダ/ライタ機能搭載装置はリーダ/ライタ機能制御装置からのアクセスコマンドがなければ非接触ICチップ搭載装置のICチップへとアクセスすることができなくなる。したがって、リーダ/ライタ機能制御装置は、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制御することができるので、上述した問題の解決を図ることができる。   By using the first solution approach shown in FIG. 2, the reader / writer function mounting device can access the IC chip of the non-contact IC chip mounting device without an access command from the reader / writer function control device. Disappear. Therefore, since the reader / writer function control device can control the use of the reader / writer function in the reader / writer function mounting device, it is possible to solve the above-described problems.

〔2〕第2の解決アプローチ
図3は、本発明の実施形態に係る情報処理システムにおける第2の解決アプローチを説明するための説明図である。図3では、図2と同様に、情報処理装置をリーダ/ライタ機能制御装置として示し、リーダ/ライタ機能制御装置が、リーダ/ライタ機能搭載装置における非接触ICチップ搭載装置が備えるICチップへのアクセスをどのように制御するかを示している。また、図3におけるリーダ/ライタ機能制御装置と非接触ICチップ搭載装置とは、例えば、電波を用いて無線で通信を行うことができる。また、リーダ/ライタ機能搭載装置とは、例えば、有線/無線で通信を行うことができ、リーダ/ライタ機能搭載装置と非接触ICチップ搭載装置とは、例えば、搬送波を用いて通信を行うことができるが、上記に限られない。
[2] Second Solution Approach FIG. 3 is an explanatory diagram for explaining a second solution approach in the information processing system according to the embodiment of the present invention. In FIG. 3, as in FIG. 2, the information processing apparatus is shown as a reader / writer function control apparatus, and the reader / writer function control apparatus applies to the IC chip included in the non-contact IC chip mounting apparatus in the reader / writer function mounting apparatus. It shows how access is controlled. Also, the reader / writer function control device and the non-contact IC chip mounting device in FIG. 3 can communicate wirelessly using radio waves, for example. The reader / writer function-equipped device can communicate with, for example, wired / wirelessly, and the reader / writer function-equipped device and the non-contact IC chip-equipped device communicate with each other using, for example, a carrier wave. However, it is not limited to the above.

リーダ/ライタ機能制御装置は、非接触ICチップとの間で、例えば、公開鍵を用いた相互認証を行う(S20)。ステップS20における相互認証の方法としては、例えば、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission) 9798−3において規格化されている方法が挙げられるが、上記に限られない。   The reader / writer function control device performs mutual authentication with the non-contact IC chip, for example, using a public key (S20). Examples of the mutual authentication method in step S20 include a method standardized in ISO (International Organization for Standardization) / IEC (International Electrotechnical Commission) 9798-3, but are not limited thereto.

リーダ/ライタ機能制御装置は、ステップS20における認証において得られた暗号鍵を用いてアクセスコマンドを暗号化し、リーダ/ライタ機能搭載装置に対して、非接触ICチップ搭載装置へアクセスするための暗号化されたアクセスコマンドを発行する(S22)。ステップS22におけるアクセスコマンドを受信したリーダ/ライタ機能搭載装置は、当該アクセスコマンドに応じて、非接触ICチップ搭載装置のICチップへアクセスする。そして、リーダ/ライタ機能搭載装置と非接触ICチップ搭載装置との間の通信が開始される。   The reader / writer function control device encrypts the access command using the encryption key obtained in the authentication in step S20, and encrypts the reader / writer function mounted device for accessing the contactless IC chip mounted device. The issued access command is issued (S22). The reader / writer function mounting device that has received the access command in step S22 accesses the IC chip of the non-contact IC chip mounting device in accordance with the access command. Then, communication between the reader / writer function mounting device and the non-contact IC chip mounting device is started.

図3に示す第2の解決アプローチを用いた場合も、図2に示す第1の解決アプローチと同様に、リーダ/ライタ機能搭載装置はリーダ/ライタ機能制御装置からのアクセスコマンドがなければ非接触ICチップ搭載装置のICチップへとアクセスすることができなくなる。したがって、リーダ/ライタ機能制御装置は、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制御することができるので、上述した問題の解決を図ることができる。   Even when the second solution approach shown in FIG. 3 is used, as in the first solution approach shown in FIG. 2, the reader / writer function-equipped device is contactless unless there is an access command from the reader / writer function control device. It becomes impossible to access the IC chip of the IC chip mounting device. Therefore, since the reader / writer function control device can control the use of the reader / writer function in the reader / writer function mounting device, it is possible to solve the above-described problems.

〔3〕第3の解決アプローチ
図4は、本発明の実施形態に係る情報処理システムにおける第3の解決アプローチを説明するための説明図である。図4では、図2と同様に、情報処理装置をリーダ/ライタ機能制御装置として示し、リーダ/ライタ機能制御装置が、リーダ/ライタ機能搭載装置における非接触ICチップ搭載装置が備えるICチップへのアクセスをどのように制御するかを示している。また、図4における各装置間の通信は、図2の場合と同様に行うことができる。
[3] Third Solution Approach FIG. 4 is an explanatory diagram for explaining a third solution approach in the information processing system according to the embodiment of the present invention. In FIG. 4, as in FIG. 2, the information processing apparatus is shown as a reader / writer function control apparatus, and the reader / writer function control apparatus applies to the IC chip provided in the non-contact IC chip mounting apparatus in the reader / writer function mounting apparatus. It shows how access is controlled. Also, communication between the devices in FIG. 4 can be performed in the same manner as in FIG.

リーダ/ライタ機能制御装置は、リーダ/ライタ機能搭載装置との間で、例えば、公開鍵を用いた相互認証を行う(S30)。また、リーダ/ライタ機能搭載装置は、非接触ICチップ搭載装置との間で、例えば、公開鍵を用いた相互認証を行う(S32)。   The reader / writer function control device performs mutual authentication with the reader / writer function mounting device using, for example, a public key (S30). Further, the reader / writer function mounting device performs mutual authentication with the non-contact IC chip mounting device using, for example, a public key (S32).

ステップS32において相互認証が行われると、リーダ/ライタ機能搭載装置は、リーダ/ライタ機能制御装置に処理結果を送信する(S34)。   When mutual authentication is performed in step S32, the reader / writer function-equipped device transmits a processing result to the reader / writer function control device (S34).

ステップS34において送信された処理結果を受信したリーダ/ライタ機能制御装置は、ステップS30における認証において得られた暗号鍵を用いてアクセスコマンドを暗号化し、リーダ/ライタ機能搭載装置に対して、非接触ICチップ搭載装置へアクセスするための暗号化されたアクセスコマンドを発行する(S34)。ステップS34におけるアクセスコマンドを受信したリーダ/ライタ機能搭載装置は、、当該アクセスコマンドに応じて、ステップS32における認証において得られた暗号鍵を用いて非接触ICチップ搭載装置のICチップへアクセスする。そして、リーダ/ライタ機能搭載装置と非接触ICチップ搭載装置との間の通信が開始される。   The reader / writer function control device that has received the processing result transmitted in step S34 encrypts the access command using the encryption key obtained in the authentication in step S30, and does not contact the reader / writer function mounting device. An encrypted access command for accessing the IC chip mounting device is issued (S34). The reader / writer function mounting device that has received the access command in step S34 accesses the IC chip of the non-contact IC chip mounting device using the encryption key obtained in the authentication in step S32 in accordance with the access command. Then, communication between the reader / writer function mounting device and the non-contact IC chip mounting device is started.

図4に示す第3の解決アプローチを用いた場合も、図2に示す第1の解決アプローチと同様に、リーダ/ライタ機能搭載装置はリーダ/ライタ機能制御装置からのアクセスコマンドがなければ非接触ICチップ搭載装置のICチップへとアクセスすることができなくなる。したがって、リーダ/ライタ機能制御装置は、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制御することができるので、上述した問題の解決を図ることができる。   When the third solution approach shown in FIG. 4 is used, as in the first solution approach shown in FIG. 2, the reader / writer function-equipped device is contactless unless there is an access command from the reader / writer function control device. It becomes impossible to access the IC chip of the IC chip mounting device. Therefore, since the reader / writer function control device can control the use of the reader / writer function in the reader / writer function mounting device, it is possible to solve the above-described problems.

〔4〕第4の解決アプローチ
上述した第1〜第3の解決アプローチを用いることによって、情報処理装置(図2〜4に示すリーダ/ライタ機能制御装置)は、リーダ/ライタ機能搭載装置と非接触ICチップ搭載装置との間の通信を制御することができる。しかしながら、例えば、第1の解決アプローチでは通信の暗号化が行われていないために、通信内容が第三者に漏れたり、データの改竄が行われる可能性が否定できない。また、例えば、第2、第3の解決アプローチにおける相互認証は、複数のリーダ/ライタ機能搭載装置、複数の非接触ICチップ搭載装置で共通の鍵を用いることから、個々の装置を個別に認証することができない。そこで、本発明の実施形態に係る情報処理システムでは、第4の解決アプローチとして、個々のリーダ/ライタ機能搭載装置をそれぞれ個別に認証することにより、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を制御する。
[4] Fourth Solution Approach By using the first to third solution approaches described above, the information processing device (reader / writer function control device shown in FIGS. 2 to 4) is different from the reader / writer function mounting device. Communication with the contact IC chip mounting device can be controlled. However, for example, since communication encryption is not performed in the first solution approach, it is impossible to deny the possibility that the contents of communication leak to a third party or that data is falsified. Further, for example, mutual authentication in the second and third solution approaches uses a common key for a plurality of reader / writer function-equipped devices and a plurality of non-contact IC chip-equipped devices, so that each device is individually authenticated. Can not do it. Therefore, in the information processing system according to the embodiment of the present invention, as a fourth solution approach, by individually authenticating each reader / writer function-equipped device, the reader / writer function-equipped device has a reader / writer function-equipped device. Control usage.

以下に、上記第4の解決アプローチを用いた本発明の実施形態に係る情報処理システムについて説明する。   The information processing system according to the embodiment of the present invention using the fourth solution approach will be described below.

(第1の実施形態)
図5は、本発明の第1の実施形態に係る情報処理システムを示すブロック図である。第1の実施形態に係る情報処理システムは、情報処理装置100と、リーダ/ライタ機能搭載装置200、300、…とを有し、情報処理装置100とリーダ/ライタ機能搭載装置200、300、…とは、ネットワーク350で通信可能に接続される。ここで、ネットワーク350としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)など有線ネットワーク、MIMO(Multiple-Input Multiple-Output)を用いたWLAN(Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネット(Internet)などが挙げられるが、上記に限られない。また、情報処理装置100とリーダ/ライタ機能搭載装置200、300、…とは、基地局(図示せず)を介して接続されてもよい。
(First embodiment)
FIG. 5 is a block diagram showing the information processing system according to the first embodiment of the present invention. The information processing system according to the first embodiment includes an information processing device 100 and reader / writer function mounting devices 200, 300,..., And the information processing device 100 and reader / writer function mounting devices 200, 300,. Are communicably connected via a network 350. Here, as the network 350, for example, a wired network such as a LAN (Local Area Network) or a WAN (Wide Area Network), or a wireless network such as a WLAN (Wireless Local Area Network) using MIMO (Multiple-Input Multiple-Output). Or, the Internet (Internet) using a communication protocol such as TCP / IP (Transmission Control Protocol / Internet Protocol) may be used, but the present invention is not limited thereto. Further, the information processing apparatus 100 and the reader / writer function mounting apparatuses 200, 300,... May be connected via a base station (not shown).

[情報処理装置100]
情報処理装置100は、通信部102と、リーダ/ライタ機能制御部104と、鍵情報記憶部106と、記憶部108と、認証済情報記録部110と、認証対象判定部112とを備えることができる。
[Information processing apparatus 100]
The information processing apparatus 100 includes a communication unit 102, a reader / writer function control unit 104, a key information storage unit 106, a storage unit 108, an authenticated information recording unit 110, and an authentication target determination unit 112. it can.

また、情報処理装置100は、MPU(Micro Processing Unit)などで構成され、制御用プログラムなどを用いて様々な演算処理を行い情報処理装置100全体を制御する制御部(図示せず)、制御部(図示せず)が使用するプログラムや演算パラメータなどの制御用データが記録されたROM(Read Only Memory;図示せず)、制御部(図示せず)により実行されるプログラムなどを一次記憶するRAM(Random Access Memory;図示せず)、ユーザが操作可能な操作部(図示せず)、表示部(図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)で各構成要素間を接続することができる。   The information processing apparatus 100 is configured by an MPU (Micro Processing Unit) or the like, and performs a variety of arithmetic processing using a control program or the like to control the information processing apparatus 100 as a whole. A ROM (Read Only Memory; not shown) in which control data such as a program used by (not shown) and calculation parameters are recorded, and a RAM that temporarily stores a program executed by a control unit (not shown) (Random Access Memory; not shown), an operation unit (not shown) operable by the user, a display unit (not shown), and the like may be provided. For example, the information processing apparatus 100 can connect the constituent elements with a bus as a data transmission path.

ここで、操作部(図示せず)としては、例えば、キーボードやマウスなどの操作入力デバイスや、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示部(図示せず)としては、例えば、LCD(Liquid Crystal Display;液晶ディスプレイ)、有機ELディスプレイ(organic ElectroLuminescence display;または、OLEDディスプレイ(Organic Light Emitting Diode display)とも呼ばれる。)などが挙げられるが、上記に限られない。なお、操作部(図示せず)と表示部(図示せず)とは、例えば、タッチスクリーン(touch screen)で構成された一体の部とすることもできる。   Here, examples of the operation unit (not shown) include an operation input device such as a keyboard and a mouse, a rotary selector such as a button, a direction key, and a jog dial, or a combination thereof. Not limited. Examples of the display unit (not shown) include an LCD (Liquid Crystal Display), an organic EL display (Organic Light Emitting Diode display), and the like. However, it is not limited to the above. Note that the operation unit (not shown) and the display unit (not shown) may be an integrated unit configured by, for example, a touch screen.

また、情報処理装置100は、例えば、制御部(図示せず)、認証済情報記録部110、および認証対象判定部112がそれぞれ別体のMPUなどを備える構成とすることができるが、かかる構成に限られない。例えば、情報処理装置100は、制御部(図示せず)、認証済情報記録部110、および認証対象判定部112を、MPUなどで構成された一体の部とすることもできる。また、情報処理装置100は、例えば、リーダ/ライタ機能制御部104、認証済情報記録部110、および認証対象判定部112を一体の部とすることもできる。   In addition, the information processing apparatus 100 may be configured such that, for example, the control unit (not shown), the authenticated information recording unit 110, and the authentication target determination unit 112 each include a separate MPU. Not limited to. For example, in the information processing apparatus 100, the control unit (not shown), the authenticated information recording unit 110, and the authentication target determination unit 112 may be an integrated unit configured by an MPU or the like. Further, for example, the information processing apparatus 100 can integrate the reader / writer function control unit 104, the authenticated information recording unit 110, and the authentication target determination unit 112 as an integrated unit.

通信部102は、ネットワーク350を介してリーダ/ライタ機能搭載装置200、300、…と通信を行うための部であり、ネットワーク350との接続形態に応じたインタフェースを有することができる。   The communication unit 102 is a unit for communicating with the reader / writer function mounting devices 200, 300,... Via the network 350, and can have an interface corresponding to a connection form with the network 350.

リーダ/ライタ機能制御部104は、リーダ/ライタ機能搭載装置ごとに、各リーダ/ライタ機能搭載装置が備えるリーダ/ライタ機能の使用を認証する。より具体的には、リーダ/ライタ機能制御部104は、例えば、リーダ/ライタ機能搭載装置から認証の要求があった場合、以下の(A)〜(C)の手順によって、リーダ/ライタ機能搭載装置が備えるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに認証する。なお、以下では、認証を行う対象となるリーダ/ライタ機能搭載装置を、「認証対象」と呼ぶ場合もある。   The reader / writer function control unit 104 authenticates the use of the reader / writer function included in each reader / writer function-equipped device for each reader / writer function-equipped device. More specifically, the reader / writer function control unit 104 is equipped with a reader / writer function according to the following procedures (A) to (C), for example, when there is a request for authentication from the reader / writer function-equipped device. The use of the reader / writer function provided in the apparatus is authenticated for each apparatus equipped with the reader / writer function. In the following, the reader / writer function-equipped device to be authenticated may be referred to as “authentication target”.

(A)認証対象(認証を行うリーダ/ライタ機能搭載装置)に対して認証情報を要求する(以下、認証対象に要求する認証情報を「第1の認証情報」という。)
(B)認証対象から取得した第1認証情報とコントローラ秘密鍵および認証対象に対応する認証対象公開鍵とを用いて認証を行う
(C)認証結果に応じて、認証が正常な場合には、相互認証のための認証情報を認証対象に送信する(以下、認証対象に送信する認証情報を「第2の認証情報」という。)
(A) Authentication information is requested to the authentication target (the reader / writer function-equipped device that performs authentication) (hereinafter, the authentication information required for the authentication target is referred to as “first authentication information”).
(B) Authentication is performed using the first authentication information acquired from the authentication target, the controller secret key, and the authentication target public key corresponding to the authentication target. (C) If the authentication is normal according to the authentication result, Authentication information for mutual authentication is transmitted to the authentication target (hereinafter, the authentication information transmitted to the authentication target is referred to as “second authentication information”).

ここで、上記(B)において認証に用いるコントローラ秘密鍵は、情報処理装置100固有の暗号鍵であり、また、認証対象公開鍵は、認証対象となるリーダ/ライタ機能搭載装置ごとに固有の暗号鍵である。リーダ/ライタ機能制御部104は、認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵を用いることによって、リーダ/ライタ機能搭載装置ごとにリーダ/ライタ機能搭載装置が備えるリーダ/ライタ機能の使用を認証することができる。なお、本発明の実施形態に係る第1の認証情報、第2の認証情報の具体例、および認証方法については、後述する。   Here, the controller private key used for authentication in the above (B) is an encryption key unique to the information processing apparatus 100, and the authentication target public key is a unique encryption key for each reader / writer function mounting apparatus to be authenticated. Is the key. The reader / writer function control unit 104 uses a public key to be authenticated for each reader / writer function-equipped device to be authenticated, so that the reader / writer function-equipped device has a reader / writer function-equipped device for each reader / writer function-equipped device. Use of the writer function can be authenticated. The first authentication information, the specific example of the second authentication information, and the authentication method according to the embodiment of the present invention will be described later.

また、リーダ/ライタ機能制御部104は、認証に用いるコントローラ秘密鍵や認証対象公開鍵、あるいは、認証対象との通信の暗号化に用いるリーダ/ライタ機能共通鍵などの各種暗号鍵情報を記憶する鍵情報記憶部106を、内部に備えることができる。リーダ/ライタ機能制御部104が内部に備える鍵情報記憶部106から各種鍵情報を適宜読み出して使用することにより、例えば、鍵情報の漏洩を防止することができる。なお、本発明の第1の実施形態に係るリーダ/ライタ機能制御部104が、鍵情報記憶部106を内部に備える構成に限られないことは、言うまでもない。また、第1の情報処理システムは、例えば、さらに鍵情報を記憶する鍵情報記憶装置を有し、情報処理装置100が、当該鍵情報記憶装置から鍵情報を取得することもできる。   Further, the reader / writer function control unit 104 stores various encryption key information such as a controller private key used for authentication, an authentication target public key, or a reader / writer function common key used for encryption of communication with the authentication target. The key information storage unit 106 can be provided inside. By appropriately reading and using various key information from the key information storage unit 106 provided in the reader / writer function control unit 104, leakage of key information can be prevented, for example. Needless to say, the reader / writer function control unit 104 according to the first embodiment of the present invention is not limited to the configuration including the key information storage unit 106 therein. In addition, the first information processing system further includes, for example, a key information storage device that stores key information, and the information processing device 100 can acquire the key information from the key information storage device.

さらに、リーダ/ライタ機能制御部104は、耐タンパ性を有するICチップで構成することもできるが、上記に限られない。   Furthermore, the reader / writer function control unit 104 can be configured by an IC chip having tamper resistance, but is not limited thereto.

〔リーダ/ライタ機能制御部104のハードウェア構成例〕
ここで、リーダ/ライタ機能制御部104のハードウェア構成例を示す。図6は、本発明の第1の実施形態に係る情報処理装置100におけるリーダ/ライタ機能制御部104のハードウェア構成の一例を示す説明図である。
[Hardware Configuration Example of Reader / Writer Function Control Unit 104]
Here, a hardware configuration example of the reader / writer function control unit 104 is shown. FIG. 6 is an explanatory diagram illustrating an example of a hardware configuration of the reader / writer function control unit 104 in the information processing apparatus 100 according to the first embodiment of the present invention.

図6を参照すると、リーダ/ライタ機能制御部104は、例えば、MPU150と、ROM152と、RAM154と、不揮発性メモリ156と、UART(Universal Asynchronous Receiver Transmitter)158とを備えることができ、また各構成要素はチップ内部バス160で接続される。また、リーダ/ライタ機能制御部104は、UART158を介して情報処理装置100のバス162と接続される。図6では、例えば、不揮発性メモリ156が鍵情報記憶部106に対応することができるが、上記に限られないことは、言うまでもない。   Referring to FIG. 6, the reader / writer function control unit 104 can include, for example, an MPU 150, a ROM 152, a RAM 154, a non-volatile memory 156, and a UART (Universal Asynchronous Receiver Transmitter) 158. The elements are connected by a chip internal bus 160. The reader / writer function control unit 104 is connected to the bus 162 of the information processing apparatus 100 via the UART 158. In FIG. 6, for example, the nonvolatile memory 156 can correspond to the key information storage unit 106, but it goes without saying that the present invention is not limited to the above.

MPU150は、UART158を介して認証対象へ第1の認証情報を要求する(通信部に要求を送信させる)。また、MPU150は、UART158を介して認証対象から送信された第1の認証情報と、不揮発性メモリ156から読み出したコントローラ秘密鍵および認証対象に対応する認証対象公開鍵とを用いて、認証を行うことができる。   The MPU 150 requests the first authentication information from the authentication target via the UART 158 (makes the communication unit transmit a request). Further, the MPU 150 performs authentication using the first authentication information transmitted from the authentication target via the UART 158 and the controller secret key read from the nonvolatile memory 156 and the authentication target public key corresponding to the authentication target. be able to.

ROM192は、MPU191が使用するプログラムや演算パラメータなどの制御用データを記憶することができ、またRAM193は、MPU191により実行されるプログラムなどを一次記憶することができる。   The ROM 192 can store control data such as programs and calculation parameters used by the MPU 191, and the RAM 193 can temporarily store programs executed by the MPU 191.

また、不揮発性メモリ156は、リーダ/ライタ機能制御部104が内部に備える記憶部である。不揮発性メモリ156としては、例えば、EEPROM(Electronically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などが挙げられるが、上記に限られない。   The nonvolatile memory 156 is a storage unit provided in the reader / writer function control unit 104. Nonvolatile memory 156 includes, for example, EEPROM (Electronically Erasable and Programmable Read Only Memory), flash memory (flash memory), MRAM (Magnetoresistive Random Access Memory), FeRAM (Ferroelectric Random Access Memory), PRAM (Phase change Random Access Memory). ) Etc., but is not limited to the above.

リーダ/ライタ機能制御部104は、図6に示すようなハードウェア構成により上述した機能を実現することができる。なお、本発明の実施形態に係るリーダ/ライタ機能制御部104のハードウェア構成が図3に限られないことは、言うまでもない。また、リーダ/ライタ機能制御部104は、図3の構成を集積回路(IC)で実現してもよい。   The reader / writer function control unit 104 can realize the functions described above with a hardware configuration as shown in FIG. Needless to say, the hardware configuration of the reader / writer function control unit 104 according to the embodiment of the present invention is not limited to FIG. 3. Further, the reader / writer function control unit 104 may realize the configuration of FIG. 3 with an integrated circuit (IC).

また、リーダ/ライタ機能制御部104は、認証対象からの認証の要求があった場合に認証を行う構成に限られず、例えば、後述する認証対象判定部112における判定の結果に応じて、認証対象の認証を行うか否かを切り替えることもできる。   Further, the reader / writer function control unit 104 is not limited to a configuration in which authentication is performed when an authentication request is issued from an authentication target. For example, the reader / writer function control unit 104 is authenticated according to the determination result in the authentication target determination unit 112 described later. It is also possible to switch whether or not to perform the authentication.

再度図5を参照して、情報処理装置100の構成要素について説明する。鍵情報記憶部106は、コントローラ秘密鍵や、認証対象ごとに固有の認証対象公開鍵、あるいは、認証対象との通信の暗号化に用いるリーダ/ライタ機能共通鍵などの各種暗号鍵情報を記憶することができる。ここで、図5では、鍵情報記憶部106に、リーダ/ライタ機能共通鍵120、コントローラ秘密鍵122、リーダ/ライタ機能搭載装置200に対応する認証対象公開鍵A124、リーダ/ライタ機能搭載装置300に対応する認証対象公開鍵B126、…が記憶されている例を示している。   With reference to FIG. 5 again, the components of the information processing apparatus 100 will be described. The key information storage unit 106 stores various encryption key information such as a controller secret key, an authentication target public key unique to each authentication target, or a reader / writer function common key used for encryption of communication with the authentication target. be able to. In FIG. 5, the key information storage unit 106 includes a reader / writer function common key 120, a controller secret key 122, an authentication target public key A124 corresponding to the reader / writer function mounting device 200, and a reader / writer function mounting device 300. Shows an example in which authentication target public keys B126,.

ここで、コントローラ秘密鍵は、例えば、リーダ/ライタ機能制御部104が生成して鍵情報記憶部106に記憶することができるが、上記に限られない。また、認証対象ごとに固有の認証対象公開鍵や、認証対象との通信の暗号化に用いるリーダ/ライタ機能共通鍵は、セキュアに鍵情報記憶部106に記憶することができれば、記憶の方法は限られない。   Here, the controller secret key can be generated by the reader / writer function control unit 104 and stored in the key information storage unit 106, for example, but is not limited thereto. If the authentication target public key unique to each authentication target and the reader / writer function common key used for encryption of communication with the authentication target can be securely stored in the key information storage unit 106, the storage method is Not limited.

記憶部108は、情報処理装置100が備える記憶手段であり、例えば、認証済情報記録部110が生成する認証が完了した認証対象の情報が記録された認証済装置情報や、認証対象判定部112が認証対象を判定するために用いることが可能な認証禁止装置情報などの各種情報を記憶することができる。なお、図5では、1の認証済装置情報130と1の認証禁止装置情報132とが記憶部108に記憶されている例を示しているが、上記に限られず、認証対象ごとに認証済装置情報、認証禁止装置情報を記憶することができる。また、上記認証禁止装置情報は、例えば、操作部(図示せず)を用いたユーザ入力に応じて制御部(図示せず)が生成し記録することができるが、上記に限られない。例えば、上記認証禁止装置情報は、外部装置(図示せず)から送信され、通信部102を介して記憶部108に記憶することもできる。   The storage unit 108 is a storage unit included in the information processing apparatus 100. For example, authenticated device information in which authentication target information generated by the authenticated information recording unit 110 is recorded, or an authentication target determination unit 112 is stored. Can store various types of information such as authentication-prohibited device information that can be used to determine an authentication target. 5 shows an example in which one authenticated device information 130 and one authentication prohibited device information 132 are stored in the storage unit 108. However, the present invention is not limited to the above. Information and authentication prohibition device information can be stored. Moreover, although the said control prohibition apparatus information can be produced | generated and recorded by a control part (not shown) according to the user input using an operation part (not shown), for example, it is not restricted above. For example, the authentication prohibition device information can be transmitted from an external device (not shown) and stored in the storage unit 108 via the communication unit 102.

また、記憶部108としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、EEPROM、フラッシュメモリなどの不揮発性メモリ(nonvolatile memory)が挙げられるが、上記に限られない。なお、図5では、鍵情報記憶部106と記憶部108とが別体として示されているが、本発明の実施形態に係る情報処理装置100は、例えば、鍵情報記憶部106と記憶部108とを一体の部として備えることもできる。   Examples of the storage unit 108 include a magnetic recording medium such as a hard disk, and a non-volatile memory such as an EEPROM and a flash memory, but are not limited thereto. In FIG. 5, the key information storage unit 106 and the storage unit 108 are shown as separate bodies. However, the information processing apparatus 100 according to the embodiment of the present invention includes, for example, the key information storage unit 106 and the storage unit 108. Can be provided as an integral part.

認証済情報記録部110は、リーダ/ライタ機能制御部104においてリーダ/ライタ機能が正常に認証されると、すなわち、認証処理が正常に完了すると、認証を行った認証対象に対応する認証済装置情報を記録する。ここで、認証済装置情報とは、認証対象のリーダ/ライタ機能搭載装置がリーダ/ライタ機能の使用を正常に認証された認証対象であるかを情報処理装置100側で特定することが可能な情報である。認証済装置情報としては、例えば、認証対象のMACアドレス(Media Access Control address)などが挙げられるが、上記に限られず、個々の認証対象を識別可能な認証対象ごとに固有の情報であればよい。   When the reader / writer function control unit 104 normally authenticates the reader / writer function, that is, when the authentication process is completed normally, the authenticated information recording unit 110 is an authenticated device corresponding to the authentication target that has been authenticated. Record information. Here, the authenticated apparatus information can identify on the information processing apparatus 100 side whether the apparatus with the reader / writer function to be authenticated is the authentication object that has been normally authenticated to use the reader / writer function. Information. The authenticated device information includes, for example, an authentication target MAC address (Media Access Control address), but is not limited to the above, and may be information unique to each authentication target that can identify each authentication target. .

認証対象判定部112は、記憶部108に記憶された認証禁止装置情報に基づいて、認証を行う認証対象が認証を行う対象であるかを判定し、判定の結果をリーダ/ライタ機能制御部104に伝達する。リーダ/ライタ機能制御部104は、認証対象判定部112から伝達された判定の結果に応じて認証処理を実行する。   Based on the authentication prohibition device information stored in the storage unit 108, the authentication target determination unit 112 determines whether the authentication target to be authenticated is a target to be authenticated, and the result of the determination is the reader / writer function control unit 104. To communicate. The reader / writer function control unit 104 executes an authentication process according to the determination result transmitted from the authentication target determination unit 112.

例えば、認証対象判定部112が認証対象について認証を行う対象ではないと判定した場合、すなわち、認証対象を示す認証禁止装置情報が記憶部108に記憶されていた場合には、リーダ/ライタ機能制御部104は、認証対象のリーダ/ライタ機能の使用に係る認証処理を行わない。また、認証対象判定部112が認証対象について認証を行う対象であると判定した場合、すなわち、認証対象を示す認証禁止装置情報が記憶部108に記憶されていない場合には、リーダ/ライタ機能制御部104は、認証対象のリーダ/ライタ機能の使用に係る認証処理を行う。したがって、情報処理装置100は、認証対象におけるリーダ/ライタ機能の使用を認証禁止装置情報を用いることによって、フレキシブルに制御することができる。   For example, when the authentication target determination unit 112 determines that the authentication target is not a target to be authenticated, that is, when authentication prohibition device information indicating the authentication target is stored in the storage unit 108, the reader / writer function control is performed. The unit 104 does not perform authentication processing related to the use of the reader / writer function to be authenticated. Further, when the authentication target determination unit 112 determines that the authentication target is to be authenticated, that is, when the authentication prohibition device information indicating the authentication target is not stored in the storage unit 108, the reader / writer function control is performed. The unit 104 performs an authentication process related to the use of the reader / writer function to be authenticated. Therefore, the information processing apparatus 100 can flexibly control the use of the reader / writer function in the authentication target by using the authentication prohibition apparatus information.

情報処理装置100は、例えば図5に示す構成によって、リーダ/ライタ機能搭載装置ごとにリーダ/ライタ機能の使用を制御することができる。   The information processing apparatus 100 can control the use of the reader / writer function for each reader / writer function-equipped device, for example, with the configuration shown in FIG.

[リーダ/ライタ機能搭載装置]
次に、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置について説明する。以下では、リーダ/ライタ機能搭載装置200を例に挙げて説明するが、リーダ/ライタ機能搭載装置300、…も同様の構成をとることができるので、リーダ/ライタ機能搭載装置300、…については説明を省略する。また、以下では、リーダ/ライタ機能搭載装置200がICチップを備え、当該ICチップがリーダ/ライタ機能を有する構成を例に挙げて説明するが、本発明の実施形態に係るリーダ/ライタ機能搭載装置は、かかる構成に限られない。例えば、本発明の実施形態に係るリーダ/ライタ機能搭載装置は、リーダ/ライタ機能を、ICチップとは別体の部により実現することもできる。
[Device with reader / writer function]
Next, the reader / writer function mounting device according to the first embodiment of the present invention will be described. Hereinafter, the reader / writer function mounting device 200 will be described as an example, but the reader / writer function mounting device 300,... Can also have the same configuration, so that the reader / writer function mounting device 300,. Description is omitted. In the following description, the reader / writer function mounting apparatus 200 includes an IC chip, and the IC chip has a reader / writer function as an example. However, the reader / writer function mounting according to the embodiment of the present invention is described. The device is not limited to such a configuration. For example, the reader / writer function mounting device according to the embodiment of the present invention can also realize the reader / writer function by a unit separate from the IC chip.

リーダ/ライタ機能搭載装置200は、チップ外通信部202と、ICチップ204とを備えることができる。   The reader / writer function mounting device 200 can include an off-chip communication unit 202 and an IC chip 204.

また、リーダ/ライタ機能搭載装置200は、MPUなどで構成され、制御用プログラムなどを用いて様々な演算処理を行いリーダ/ライタ機能搭載装置200全体を制御する制御部(図示せず)や、制御部(図示せず)が使用するプログラムや演算パラメータなどの制御用データが記録されたROM、制御部(図示せず)により実行されるプログラムなどを一次記憶するRAM、ユーザが操作可能な操作部(図示せず)、表示部(図示せず)、リーダ/ライタ機能搭載装置200の各構成要素に電力を供給するための内部電源(図示せず)などを備えてもよい。リーダ/ライタ機能搭載装置200は、例えば、データの伝送路としてのバスで各構成要素間を接続することができる。   The reader / writer function-equipped device 200 is configured by an MPU or the like, and a control unit (not shown) that controls the reader / writer function-equipped device 200 as a whole by performing various arithmetic processes using a control program or the like. ROM for storing control data such as programs and calculation parameters used by the control unit (not shown), RAM for temporarily storing programs executed by the control unit (not shown), and operations that can be operated by the user A unit (not shown), a display unit (not shown), an internal power source (not shown) for supplying power to each component of the reader / writer function mounting device 200, and the like may be provided. The reader / writer function-equipped device 200 can connect each component with a bus as a data transmission path, for example.

ここで、操作部(図示せず)としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示部(図示せず)としては、例えば、LCD、有機ELディスプレイなどが挙げられるが、上記に限られない。なお、操作部(図示せず)と表示部(図示せず)とは、例えば、タッチスクリーンで構成された一体の部とすることもできる。   Here, examples of the operation unit (not shown) include, but are not limited to, buttons, direction keys, rotary selectors such as a jog dial, or combinations thereof. In addition, examples of the display unit (not shown) include an LCD and an organic EL display, but are not limited thereto. Note that the operation unit (not shown) and the display unit (not shown) may be an integrated unit configured by, for example, a touch screen.

チップ外通信部202は、ネットワーク350を介して情報処理装置100と通信を行うための部であり、ネットワーク350との接続形態に応じたインタフェースを有することができる。   The off-chip communication unit 202 is a unit for communicating with the information processing apparatus 100 via the network 350, and can have an interface corresponding to a connection form with the network 350.

ICチップ204は、例えば、13.56MHzなど所定の周波数の搬送波を用いた近距離無線通信に係る様々な部を集積回路にて実現したものであり、耐タンパ性を有することができる。ICチップ204は、リーダ/ライタ機能を有する外部装置(例えば、図1(a)に示すリーダ/ライタ10など。以下、「外部装置」という。)から送信される各種命令やデータ、または、チップ外通信部202を介して受信された情報処理装置100からの各種命令(例えば、制御部(図示せず)により伝達される。)など、ICチップ204の外部からの命令などに応じて様々なデータ処理を行うことができる。   The IC chip 204 is obtained by realizing various parts related to short-distance wireless communication using a carrier wave of a predetermined frequency such as 13.56 MHz with an integrated circuit, and can have tamper resistance. The IC chip 204 includes various commands and data transmitted from an external device having a reader / writer function (for example, the reader / writer 10 shown in FIG. 1A, etc .; hereinafter referred to as “external device”), or a chip. Various commands such as various commands (for example, transmitted by a control unit (not shown)) received from the information processing apparatus 100 via the external communication unit 202, depending on commands from the outside of the IC chip 204, and the like. Data processing can be performed.

〔ICチップ204〕
ICチップ204は、チップ内通信部206と、搬送波送信部208と、内部メモリ210と、認証情報生成部212と、機能制御部214とを備えることができる。
[IC chip 204]
The IC chip 204 can include an in-chip communication unit 206, a carrier wave transmission unit 208, an internal memory 210, an authentication information generation unit 212, and a function control unit 214.

また、ICチップ204は、MPUなどで構成されICチップ204全体を制御し、また、所定の演算処理やコマンド生成などを実行するチップ内制御部(図示せず)や、チップ内通信部206が受信した搬送波からハイレベル(High)とローレベル(Low)との2値化されたデータ信号を取り出す(復調する)データ受信部(図示せず)、チップ内通信部206が受信した搬送波に基づいてチップ内制御部(図示せず)などを駆動させるための駆動電圧を出力するチップ内電源部(図示せず)、矩形のクロック信号を生成するクロック生成部(図示せず)、チップ内制御部(図示せず)が使用する管理用データ、プログラムなどが記憶されるROM、ICチップ204外の構成要素との間のインタフェースとしての役割を果たすUARTなどを備えることもできる。   The IC chip 204 is configured by an MPU or the like, and controls the entire IC chip 204. Also, an in-chip control unit (not shown) that executes predetermined arithmetic processing, command generation, and the like, and an in-chip communication unit 206 A data receiving unit (not shown) for extracting (demodulating) a binarized data signal of a high level (High) and a low level (Low) from the received carrier wave, based on the carrier wave received by the in-chip communication unit 206 In-chip power supply unit (not shown) that outputs a driving voltage for driving an in-chip control unit (not shown), a clock generation unit (not shown) that generates a rectangular clock signal, and in-chip control A ROM for storing management data and programs used by a unit (not shown), a UART that serves as an interface with components outside the IC chip 204, etc. It can also be provided.

チップ内通信部206は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルと、所定の静電容量をもつキャパシタとからなる共振回路を有し、外部装置から送信される搬送波を受信することができる。また、チップ内通信部206は、例えば、負荷変調回路を備えて負荷変調を行い外部装置からみたリーダ/ライタ機能搭載装置200のインピーダンスを変化させることにより、搬送波を介して外部装置と通信を行うことができる。なお、図5では、チップ内通信部206がICチップ204の内部に備えられる構成を示しているが、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置の構成は、上記に限られない。例えば、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置は、送受信アンテナをICチップ204の外部に備えることもできるし、送受信アンテナとICチップとを一体のパッケージとして備えることもできる。   The in-chip communication unit 206 includes a resonance circuit including a coil having a predetermined inductance as a transmission / reception antenna and a capacitor having a predetermined capacitance, and can receive a carrier wave transmitted from an external device. it can. Further, the in-chip communication unit 206 performs load modulation by providing a load modulation circuit, for example, and changes the impedance of the reader / writer function mounting device 200 viewed from the external device, thereby communicating with the external device via a carrier wave. be able to. 5 shows a configuration in which the in-chip communication unit 206 is provided in the IC chip 204, the configuration of the reader / writer function mounting device according to the first embodiment of the present invention is not limited to the above. I can't. For example, the reader / writer function-equipped device according to the first embodiment of the present invention can include a transmission / reception antenna outside the IC chip 204, or can include a transmission / reception antenna and an IC chip as an integrated package. .

搬送波送信部208は、チップ内通信部206が備える共振回路(送受信アンテナ)から搬送波信号をのせた搬送波を送信する。リーダ/ライタ機能搭載装置200は、搬送波送信部208を備えることにより、リーダ/ライタ機能、すなわち、搬送波を主体的に送信する機能を有することができる。ここで、搬送波送信部208は、例えば、ASK変調(Amplitude Shift Keying)を行う変調回路、変調回路の出力を増幅する増幅回路を備えることができるが、本発明の実施形態に係る搬送波送信部208の構成は、上記に限られない。   The carrier wave transmission unit 208 transmits a carrier wave carrying a carrier wave signal from a resonance circuit (transmission / reception antenna) included in the in-chip communication unit 206. The reader / writer function-equipped device 200 includes the carrier wave transmission unit 208, thereby having a reader / writer function, that is, a function of transmitting a carrier wave mainly. Here, the carrier transmission unit 208 can include, for example, a modulation circuit that performs ASK modulation (Amplitude Shift Keying) and an amplification circuit that amplifies the output of the modulation circuit, but the carrier transmission unit 208 according to the embodiment of the present invention. The configuration is not limited to the above.

また、搬送波送信部208は、後述する機能制御部214によって搬送波の送信が制御される。したがって、リーダ/ライタ機能搭載装置200は、機能制御部214により搬送波の送信が制御されることによって、リーダ/ライタ機能の使用を制限することができる。   In addition, the carrier wave transmission unit 208 is controlled to transmit a carrier wave by a function control unit 214 described later. Therefore, the reader / writer function mounting device 200 can restrict the use of the reader / writer function by controlling the transmission of the carrier wave by the function control unit 214.

内部メモリ210は、ICチップ204内に備わる記憶部であり、耐タンパ性を有することができる。内部メモリ210には、例えば、リーダ/ライタ機能搭載装置200が有する機能を実現するためのアプリケーション(図示せず)や、リーダ/ライタ機能搭載装置200が備えるICチップを用いてサービスを受けるためのデータ(サービスデータ;図示せず)、ICチップ204が対応するサービスを表すコード(例えば、サービスコード、システムコードなど;図示せず)などを記憶することができる。   The internal memory 210 is a storage unit provided in the IC chip 204 and can have tamper resistance. In the internal memory 210, for example, an application (not shown) for realizing the function of the reader / writer function mounting device 200 or a service for receiving services using an IC chip provided in the reader / writer function mounting device 200 is used. Data (service data; not shown), a code (for example, service code, system code, etc .; not shown) indicating a service to which the IC chip 204 corresponds can be stored.

また、内部メモリ210には、リーダ/ライタ機能搭載装置200に固有のリーダ/ライタ機能秘密鍵や、情報処理装置100に対応するコントローラ公開鍵、情報処理装置100との通信の暗号化に用いるリーダ/ライタ機能共通鍵などの各種暗号鍵情報を記憶することができる。さらに、内部メモリ210は、後述する機能制御部214により生成されたリーダ/ライタ機能相互認証済情報を記憶することもできる。ここで、図5では、内部メモリ210に、リーダ/ライタ機能共通鍵120、リーダ/ライタ機能秘密鍵220、コントローラ公開鍵222、およびリーダ/ライタ機能相互認証済情報224が記憶されている例を示している。   The internal memory 210 also includes a reader / writer function private key unique to the reader / writer function mounting apparatus 200, a controller public key corresponding to the information processing apparatus 100, and a reader used for encryption of communication with the information processing apparatus 100. / Various function key information such as a writer function common key can be stored. Furthermore, the internal memory 210 can also store reader / writer function mutual authentication information generated by the function control unit 214 described later. Here, in FIG. 5, an example in which the reader / writer function common key 120, the reader / writer function secret key 220, the controller public key 222, and the reader / writer function mutual authentication information 224 are stored in the internal memory 210. Show.

また、内部メモリ210としては、例えば、EEPROM、フラッシュメモリ、MRAM、FeRAM、PRAMなどの不揮発性メモリが挙げられるが、上記に限られない。   Examples of the internal memory 210 include non-volatile memories such as EEPROM, flash memory, MRAM, FeRAM, and PRAM, but are not limited thereto.

〔A〕内部メモリ210におけるメモリフォーマットの例
ここで、内部メモリ210におけるメモリフォーマットの例を示す。図7は、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置200の内部メモリ210におけるメモリフォーマットの一例を示す説明図である。ここで、図7は、リーダ/ライタ機能共通鍵、リーダ/ライタ機能秘密鍵およびコントローラ公開鍵を記憶するメモリフォーマットの一例を示している。
[A] Example of Memory Format in Internal Memory 210 Here, an example of a memory format in the internal memory 210 is shown. FIG. 7 is an explanatory diagram showing an example of a memory format in the internal memory 210 of the reader / writer function mounting device 200 according to the first embodiment of the present invention. Here, FIG. 7 shows an example of a memory format for storing the reader / writer function common key, the reader / writer function secret key, and the controller public key.

本発明の実施形態に係る内部メモリ210は、例えば、図7に示すような階層構造によって、リーダ/ライタ機能共通鍵、リーダ/ライタ機能秘密鍵およびコントローラ公開鍵を記憶することができる。ここで、図7の“エリア1000”は、リーダ/ライタ機能の管理用領域である。“サービス1008”は、リーダ/ライタ機能秘密鍵格納用サービスを示しており、リーダ/ライタ機能共通鍵としての「Krw」、リーダ/ライタ機能秘密鍵としての「sKrw」が記憶される。また、“サービス100B”は、コントローラ公開鍵格納用サービスを示しており、コントローラ公開鍵としての「pKcnt」が記憶されている。   The internal memory 210 according to the embodiment of the present invention can store a reader / writer function common key, a reader / writer function secret key, and a controller public key, for example, in a hierarchical structure as shown in FIG. Here, “area 1000” in FIG. 7 is a management area for the reader / writer function. “Service 1008” indicates a reader / writer function secret key storage service, and “Krw” as a reader / writer function common key and “sKrw” as a reader / writer function secret key are stored. “Service 100B” indicates a controller public key storage service, and “pKcnt” is stored as a controller public key.

〔B〕内部メモリ210への「Krw」、「sKrw」および「pKcnt」の登録方法
次に、上記「Krw」、「sKrw」および「pKcnt」の内部メモリ210への登録方法についてそれぞれ説明する。なお、以下では、発行用リーダ/ライタ(図示せず)が上記「Krw」、「sKrw」および「pKcnt」をリーダ/ライタ機能搭載装置200に記憶させる例を示すが、本発明の実施形態はかかる構成に限られない。例えば、情報処理装置100が上記発行用リーダ/ライタの役目を果たすこともできる。また、発行用リーダ/ライタとリーダ/ライタ機能搭載装置200との間の通信は、例えば、搬送波を用いた近距離無線通信により行うことができる。したがって、リーダ/ライタ機能搭載装置200は、セキュアに上記「Krw」、「sKrw」および「pKcnt」を記憶することができる。
[B] Registration Method of “Krw”, “sKrw”, and “pKcnt” to Internal Memory 210 Next, the registration method of “Krw”, “sKrw”, and “pKcnt” to the internal memory 210 will be described. In the following, an example in which the issuing reader / writer (not shown) stores the above “Krw”, “sKrw”, and “pKcnt” in the reader / writer function mounting device 200 will be described. The configuration is not limited to this. For example, the information processing apparatus 100 can also serve as the issuing reader / writer. The communication between the issuing reader / writer and the reader / writer function-equipped device 200 can be performed, for example, by short-range wireless communication using a carrier wave. Therefore, the reader / writer function-equipped device 200 can securely store the “Krw”, “sKrw”, and “pKcnt”.

〔B−1〕リーダ/ライタ機能共通鍵「Krw」の登録方法
図8は、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置200へのリーダ/ライタ機能共通鍵の登録方法の一例を示す説明図である。
[B-1] Method for Registering Reader / Writer Function Common Key “Krw” FIG. 8 shows a method for registering a reader / writer function common key in the reader / writer function mounting device 200 according to the first embodiment of the present invention. It is explanatory drawing which shows an example.

発行用リーダ/ライタは、リーダ/ライタ機能搭載装置200が備えるICチップ204に対して、サービス1008登録(Krw指定)命令を送信する(S100)。   The issuing reader / writer transmits a service 1008 registration (Krw designation) command to the IC chip 204 included in the reader / writer function mounting device 200 (S100).

ステップS100における命令を受信したICチップ204は、当該命令に基づいて、エリア1000内にサービス1008を作成してリーダ/ライタ機能共通鍵「Krw」を書き込む(S102)。そして、ICチップ204は、発行用リーダ/ライタへ処理結果を送信する(S104)。ここで、ステップS104における処理結果は、例えば、処理が正常に完了したか否かを示す1ビット(bit)のデータ(例えば「0」が処理失敗、「1」が処理完了)とすることができるが、上記に限られない。また、ステップS104において送信された処理結果が、処理が正常に完了していないことを示している場合、発行用リーダ/ライタは、例えば、再度ステップS100からの処理を行うことができる。   The IC chip 204 that has received the command in step S100 creates a service 1008 in the area 1000 based on the command and writes the reader / writer function common key “Krw” (S102). Then, the IC chip 204 transmits the processing result to the issuing reader / writer (S104). Here, the processing result in step S104 is, for example, 1-bit data indicating whether or not the processing is normally completed (for example, “0” indicates processing failure and “1” indicates processing completion). Yes, but not limited to the above. If the processing result transmitted in step S104 indicates that the processing has not been completed normally, the issuing reader / writer can perform the processing from step S100 again, for example.

リーダ/ライタ機能搭載装置200の内部メモリ210には、例えば、図8に示す方法によってリーダ/ライタ機能共通鍵「Krw」が登録される。   In the internal memory 210 of the reader / writer function mounting device 200, for example, the reader / writer function common key “Krw” is registered by the method shown in FIG.

〔B−2〕リーダ/ライタ機能秘密鍵「sKrw」の登録方法
図9は、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置200へのリーダ/ライタ機能秘密鍵の登録方法の一例を示す説明図である。
[B-2] Registration Method of Reader / Writer Function Secret Key “sKrw” FIG. 9 shows a method of registering a reader / writer function secret key to the reader / writer function mounting device 200 according to the first embodiment of the present invention. It is explanatory drawing which shows an example.

発行用リーダ/ライタは、例えば図8に示す方法により登録されたサービス1008についてICチップ204との間で相互認証を行う(S200)。ステップS200における相互認証が成立すると、発行用リーダ/ライタはセッションを暗号化するためのセッション暗号鍵を送信し(S202)、ICチップ204はその受領報告を返信する(S204)。上記により、発行用リーダ/ライタとICチップ204との間の通信路を暗号化することが可能となる。   For example, the issuing reader / writer performs mutual authentication with the IC chip 204 for the service 1008 registered by the method shown in FIG. 8 (S200). When mutual authentication is established in step S200, the issuing reader / writer transmits a session encryption key for encrypting the session (S202), and the IC chip 204 returns a receipt report (S204). As described above, the communication path between the issuing reader / writer and the IC chip 204 can be encrypted.

発行用リーダ/ライタは、通信路を暗号化してリーダ/ライタ機能秘密鍵「sKrw」の書き込み命令を送信する(S206)。そして、ステップS206における命令を受信したICチップ204は、当該命令に基づいて、リーダ/ライタ機能秘密鍵「sKrw」を書き込み(S208)、図8のステップS104と同様に、処理結果を送信する(S210)。   The issuing reader / writer encrypts the communication path and transmits a command for writing the reader / writer function secret key “sKrw” (S206). The IC chip 204 that has received the command in step S206 writes the reader / writer function secret key “sKrw” based on the command (S208), and transmits the processing result in the same manner as in step S104 in FIG. S210).

リーダ/ライタ機能搭載装置200の内部メモリ210には、例えば、図9に示す方法によって、セキュアに(通信路を暗号化して)リーダ/ライタ機能秘密鍵「sKrw」が登録される。   In the internal memory 210 of the reader / writer function mounting device 200, for example, the reader / writer function secret key “sKrw” is securely registered (encrypting the communication path) by the method shown in FIG.

〔B−3〕コントローラ公開鍵「pKcnt」の登録方法
図10は、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置200へのコントローラ公開鍵の登録方法の一例を示す説明図である。
[B-3] Controller Public Key “pKcnt” Registration Method FIG. 10 is an explanatory diagram showing an example of a controller public key registration method in the reader / writer function mounting device 200 according to the first embodiment of the present invention. is there.

発行用リーダ/ライタは、ICチップ204に対して、コントローラ公開鍵「pKcnt」の書き込み命令を送信する(S300)。ここで、図10では、コントローラ公開鍵「pKcnt」は、公開鍵であることからコントローラ公開鍵「pKcnt」を送信する通信路を暗号化していないが、当該通信路を暗号化してもよいことは、言うまでもない。   The issuing reader / writer transmits a command to write the controller public key “pKcnt” to the IC chip 204 (S300). Here, in FIG. 10, since the controller public key “pKcnt” is a public key, the communication path for transmitting the controller public key “pKcnt” is not encrypted, but the communication path may be encrypted. Needless to say.

ステップS300における命令を受信したICチップ204は、当該命令に基づいて、コントローラ公開鍵「pKcnt」を書き込む(S302)。そして、ICチップ204は、図8のステップS104と同様に、発行用リーダ/ライタへ処理結果を送信する(S304)。   The IC chip 204 that has received the command in step S300 writes the controller public key “pKcnt” based on the command (S302). Then, the IC chip 204 transmits the processing result to the issuing reader / writer as in step S104 of FIG. 8 (S304).

リーダ/ライタ機能搭載装置200の内部メモリ210には、例えば、図10に示す方法によってコントローラ公開鍵「pKcnt」が登録される。   For example, the controller public key “pKcnt” is registered in the internal memory 210 of the reader / writer function mounting device 200 by the method shown in FIG.

リーダ/ライタ機能搭載装置200は、例えば、図8〜図10において示した方法を用いることにより、図7に示すようなメモリフォーマットでリーダ/ライタ機能共通鍵、リーダ/ライタ機能秘密鍵およびコントローラ公開鍵を記憶することができる。なお、本発明の第1の実施形態に係る内部メモリ210のメモリフォーマット、および内部メモリ210への各種鍵情報の登録方法が、上記に限られないことは、言うまでもない。   The reader / writer function mounting apparatus 200 uses, for example, the method shown in FIGS. 8 to 10 to perform the reader / writer function common key, the reader / writer function secret key, and the controller disclosure in the memory format shown in FIG. The key can be stored. Needless to say, the memory format of the internal memory 210 and the method of registering various key information in the internal memory 210 according to the first embodiment of the present invention are not limited to the above.

再度図5を参照してリーダ/ライタ機能搭載装置200の構成要素について説明する。認証情報生成部212は、情報処理装置100から送信された第1の認証情報の要求に応じて第1の認証情報を生成し、チップ外通信部202を介して情報処理装置100へ第1の認証情報を送信する。ここで、認証情報生成部212は、情報処理装置100から送信された第1の認証情報の要求、リーダ/ライタ機能秘密鍵222およびコントローラ公開鍵224を用いて第1の認証情報を生成することができる。第1の認証情報の具体例については、後述する。   The components of the reader / writer function mounting device 200 will be described with reference to FIG. 5 again. The authentication information generation unit 212 generates the first authentication information in response to the request for the first authentication information transmitted from the information processing apparatus 100, and sends the first authentication information to the information processing apparatus 100 via the off-chip communication unit 202. Send authentication information. Here, the authentication information generation unit 212 generates the first authentication information using the request for the first authentication information transmitted from the information processing apparatus 100, the reader / writer function secret key 222, and the controller public key 224. Can do. A specific example of the first authentication information will be described later.

機能制御部214は、情報処理装置100から送信される第2の認証情報、リーダ/ライタ機能秘密鍵222およびコントローラ公開鍵224に基づいて、情報処理装置100を認証する(すなわち、相互認証を行う)。第2の認証情報の具体例については、後述する。   The function control unit 214 authenticates the information processing apparatus 100 based on the second authentication information transmitted from the information processing apparatus 100, the reader / writer function secret key 222, and the controller public key 224 (that is, performs mutual authentication). ). A specific example of the second authentication information will be described later.

機能制御部214は、相互認証が正常に完了すると、リーダ/ライタ機能を有効とするためのリーダ/ライタ機能相互認証済情報を生成し、内部メモリ210に記録する。ここで、リーダ/ライタ機能相互認証済情報には、例えば、情報処理装置100からの命令(例えば、第2の認証情報と共に送信される。)に応じて、有効期限や有効回数など一定の制限が設けられてもよい。機能制御部214が、例えば、一定の制限が設けられたリーダ/ライタ機能相互認証済情報を生成することにより、一度相互認証が正常に行われれば、リーダ/ライタ機能搭載装置200においてリーダ/ライタ機能が無制限に使用可能となることを防ぎ、例えば、図1(b)において説明したような悪意のある者の悪意を持ったリーダ/ライタ機能の使用を防止することができる。   When the mutual authentication is normally completed, the function control unit 214 generates reader / writer function mutual authentication completed information for enabling the reader / writer function and records the information in the internal memory 210. Here, in the reader / writer function mutual authentication completed information, for example, in accordance with a command from the information processing apparatus 100 (for example, transmitted together with the second authentication information), certain restrictions such as an expiration date and the number of valid times. May be provided. For example, when the mutual authentication is normally performed by the function control unit 214 generating the reader / writer function mutual authentication information provided with a certain restriction, the reader / writer function mounting apparatus 200 can read the reader / writer. It is possible to prevent the function from being used without limitation, and for example, it is possible to prevent the use of a malicious reader / writer function as described in FIG. 1B.

また、機能制御部214は、内部メモリ210に記憶されたリーダ/ライタ機能相互認証済情報に基づいて、搬送波送信部208の搬送波の送信、すなわち、リーダ/ライタ機能搭載装置200のリーダ/ライタ機能の使用を制御する。ここで、機能制御部214における制御としては、例えば、以下の(1)、(2)が挙げられる。   Further, the function control unit 214 transmits the carrier wave of the carrier wave transmission unit 208 based on the reader / writer function mutual authentication information stored in the internal memory 210, that is, the reader / writer function of the reader / writer function mounting device 200. Control the use of. Here, examples of the control in the function control unit 214 include the following (1) and (2).

(1)内部メモリ210にリーダ/ライタ機能相互認証済情報が記憶されていない場合
内部メモリ210にリーダ/ライタ機能相互認証済情報が記憶されていない場合には、機能制御部214は、搬送波送信部208における搬送波の送信を許可しない。したがって、リーダ/ライタ機能搭載装置200におけるリーダ/ライタ機能の使用は制限されるので、例えば、図1(b)において説明したような悪意のある者の悪意を持ったリーダ/ライタ機能の使用を防止することができる。
(1) When the reader / writer function mutual authentication information is not stored in the internal memory 210 When the reader / writer function mutual authentication information is not stored in the internal memory 210, the function control unit 214 transmits the carrier wave Transmission of the carrier wave in the unit 208 is not permitted. Therefore, the use of the reader / writer function in the reader / writer function-equipped device 200 is limited. For example, the use of the reader / writer function having malicious intent of a malicious person as described in FIG. Can be prevented.

(2)内部メモリ210にリーダ/ライタ機能相互認証済情報が記憶されている場合
内部メモリ210にリーダ/ライタ機能相互認証済情報が記憶されている場合には、機能制御部214は、内部メモリ210からリーダ/ライタ機能相互認証済情報を読み出す。
(2) When reader / writer function mutual authentication information is stored in the internal memory 210 When the reader / writer function mutual authentication information is stored in the internal memory 210, the function control unit 214 Read reader / writer function mutual authentication information from 210.

(2−1)リーダ/ライタ機能相互認証済情報に有効期限/有効回数などの条件が設定されていない場合
内部メモリ210から読み出したリーダ/ライタ機能相互認証済情報に有効期限/有効回数などの条件が設定されていない場合には、機能制御部214は、搬送波送信部208における搬送波の送信を許可する。したがって、ユーザは、リーダ/ライタ機能を用いることによる様々な利便性を享受することができる。
(2-1) When the conditions such as the expiration date / validity number are not set in the reader / writer function mutual authentication information, the expiration date / validity number, etc. are read in the reader / writer function mutual authentication information read from the internal memory 210. When the condition is not set, the function control unit 214 permits the carrier wave transmission unit 208 to transmit the carrier wave. Therefore, the user can enjoy various conveniences by using the reader / writer function.

(2−2)リーダ/ライタ機能相互認証済情報に有効期限/有効回数などの条件が設定されている場合
内部メモリ210から読み出したリーダ/ライタ機能相互認証済情報に有効期限/有効回数などの条件が設定されている場合には、機能制御部214は、当該条件を満たしているかを判定する。判定の結果、条件を満たしている場合には、機能制御部214は搬送波送信部208における搬送波の送信を許可し、また、条件を満たしていない場合には、機能制御部214は搬送波送信部208における搬送波の送信を許可しない。
(2-2) When the conditions such as the expiration date / validity number are set in the reader / writer function mutual authentication information, the expiration date / validity number, etc. are set in the reader / writer function mutual authentication information read from the internal memory 210. If the condition is set, the function control unit 214 determines whether the condition is satisfied. If the condition is satisfied as a result of the determination, the function control unit 214 permits the carrier wave transmission unit 208 to transmit a carrier wave. If the condition is not satisfied, the function control unit 214 causes the carrier wave transmission unit 208 to transmit the carrier wave. Do not allow transmission of carrier waves in

機能制御部214は、例えば、上記(1)、(2)に示すように、内部メモリ210に記憶されたリーダ/ライタ機能相互認証済情報に基づいて、搬送波送信部208の搬送波の送信を制御することができる。   For example, as shown in (1) and (2) above, the function control unit 214 controls transmission of the carrier wave of the carrier wave transmission unit 208 based on the reader / writer function mutual authentication information stored in the internal memory 210. can do.

〔ICチップ204のハードウェア構成例〕
ここで、ICチップ204のハードウェア構成例を示す。図11は、本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置200におけるICチップ204のハードウェア構成の一例を示す説明図である。
[Hardware configuration example of IC chip 204]
Here, a hardware configuration example of the IC chip 204 is shown. FIG. 11 is an explanatory diagram showing an example of a hardware configuration of the IC chip 204 in the reader / writer function mounting device 200 according to the first embodiment of the present invention.

図11を参照すると、ICチップ204は、例えば、無線通信アンテナ250と、搬送波送信回路252と、MPU254と、ROM256と、RAM258と、不揮発性メモリ260と、UART262とを備えることができ、また各構成要素はチップ内部バス264で接続される。また、ICチップ204は、UART262を介してリーダ/ライタ機能搭載装置側(ICチップ外)のバス266と接続される。図11では、例えば、無線通信アンテナ250が図5のチップ内通信部206に対応し、搬送波送信回路252が図5の搬送波送信部208、MPU254が図5の認証情報生成部212および機能制御部214、不揮発性メモリ260が図5の内部メモリ210にそれぞれ対応することができる。   Referring to FIG. 11, the IC chip 204 can include, for example, a wireless communication antenna 250, a carrier wave transmission circuit 252, an MPU 254, a ROM 256, a RAM 258, a nonvolatile memory 260, and a UART 262. The components are connected by a chip internal bus 264. The IC chip 204 is connected to the bus 266 on the reader / writer function mounting device side (outside the IC chip) via the UART 262. 11, for example, the wireless communication antenna 250 corresponds to the in-chip communication unit 206 in FIG. 5, the carrier wave transmission circuit 252 is the carrier wave transmission unit 208 in FIG. 5, and the MPU 254 is the authentication information generation unit 212 and the function control unit in FIG. 214 and the non-volatile memory 260 may correspond to the internal memory 210 of FIG.

情報処理装置100から送信されてチップ外通信部202が受信した第1の認証情報の要求は、UART262を介してMPU262に伝達される。また、MPU262は、UART262を介して、生成した第1の認証情報をバス266へ伝達することができる。したがって、リーダ/ライタ機能搭載装置200は、ネットワーク350を介して情報処理装置100と通信を行い、相互認証を行うことができる。   The request for the first authentication information transmitted from the information processing apparatus 100 and received by the off-chip communication unit 202 is transmitted to the MPU 262 via the UART 262. Further, the MPU 262 can transmit the generated first authentication information to the bus 266 via the UART 262. Accordingly, the reader / writer function-equipped device 200 can communicate with the information processing device 100 via the network 350 and perform mutual authentication.

また、ROM256は、MPU254が使用するプログラムや演算パラメータなどの制御用データを記憶することができ、またRAM258は、MPU254により実行されるプログラムなどを一次記憶することができる。なお、本発明の実施形態に係るICチップ204のハードウェア構成が図11に限られないことは、言うまでもない。   The ROM 256 can store control data such as programs and calculation parameters used by the MPU 254, and the RAM 258 can temporarily store programs executed by the MPU 254. Needless to say, the hardware configuration of the IC chip 204 according to the embodiment of the present invention is not limited to FIG. 11.

本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置200は、例えば、図5に示す構成により、情報処理装置100の認証結果、すなわち第2の認証情報に基づいて、リーダ/ライタ機能の使用を制御することができる。   The reader / writer function mounting device 200 according to the first embodiment of the present invention has a reader / writer function based on the authentication result of the information processing device 100, that is, the second authentication information, for example, with the configuration shown in FIG. The use of can be controlled.

[認証方法]
次に、本発明の第1の実施形態に係る情報処理システムに係る認証方法について説明する。図12は、本発明の第1の実施形態に係る情報処理装置100における認証方法の一例を示す流れ図である。
[Authentication method]
Next, an authentication method according to the information processing system according to the first embodiment of the present invention will be described. FIG. 12 is a flowchart showing an example of the authentication method in the information processing apparatus 100 according to the first embodiment of the present invention.

情報処理装置100は、リーダ/ライタ機能搭載装置すなわち認証対象から送信されるリーダ/ライタ機能の使用のための認証要求が検出されたか否かを判定する(S400)。ステップS400において認証要求が検出されない場合には、検出されるまで処理を進めない。   The information processing apparatus 100 determines whether or not an authentication request for use of the reader / writer function mounting apparatus, that is, the reader / writer function transmitted from the authentication target is detected (S400). If an authentication request is not detected in step S400, the process cannot proceed until it is detected.

ステップS400において認証要求が検出された場合には、情報処理装置100は、認証対象が認証が禁止された(すなわち、リーダ/ライタ機能の使用が禁止された)認証禁止装置か否かを判定する(S402)。ここで、ステップS402における判定は、例えば、認証要求に含まれる認証対象を特定する情報と、認証禁止装置情報とに基づいて行うことができる。ステップS402の判定が行われることによって、情報処理装置100は、リーダ/ライタ機能の使用が禁止されたリーダ/ライタ機能搭載装置を認証対象から除外することができ、いわゆるネガティブチェックを行うことができる。   When an authentication request is detected in step S400, the information processing apparatus 100 determines whether or not the authentication target is an authentication prohibition apparatus in which authentication is prohibited (that is, use of the reader / writer function is prohibited). (S402). Here, the determination in step S402 can be performed based on, for example, information for specifying an authentication target included in the authentication request and authentication prohibited apparatus information. By performing the determination in step S402, the information processing apparatus 100 can exclude a reader / writer function-equipped device that is prohibited from using the reader / writer function from the authentication target, and can perform a so-called negative check. .

ステップS402において認証対象が認証禁止装置であると判定された場合には、情報処理装置100は、認証対象に対する認証処理を行わない(S410)。また、このとき、情報処理装置100は、認証対象に対して認証が禁止されている旨の通知を行ってもよい。   If it is determined in step S402 that the authentication target is an authentication prohibition device, the information processing apparatus 100 does not perform authentication processing on the authentication target (S410). At this time, the information processing apparatus 100 may notify the authentication target that the authentication is prohibited.

ステップS402において認証対象が認証禁止装置ではないと判定された場合には、情報処理装置100は、認証対象に対する認証処理を行う(S404)。   If it is determined in step S402 that the authentication target is not an authentication prohibited apparatus, the information processing apparatus 100 performs an authentication process on the authentication target (S404).

<認証処理>
ここで、本発明の第1の実施形態に係る情報処理システムにおける認証処理の一例を示す。図13は、本発明の第1の実施形態に係る情報処理システムにおける認証処理の一例を示すシーケンス図である。なお、以下では、情報処理装置100とリーダ/ライタ機能搭載装置200との間の認証処理を例に挙げて説明する。また、図13では、情報処理装置100が備えるリーダ/ライタ機能制御部104と、リーダ/ライタ機能搭載装置200が備えるICチップ204とがそれぞれ処理を行う例を示しているが、説明の便宜上、情報処理装置100およびリーダ/ライタ機能搭載装置200が処理を行うものとして説明する。
<Authentication process>
Here, an example of the authentication process in the information processing system according to the first embodiment of the present invention will be described. FIG. 13 is a sequence diagram illustrating an example of authentication processing in the information processing system according to the first embodiment of the present invention. Hereinafter, an authentication process between the information processing apparatus 100 and the reader / writer function mounting apparatus 200 will be described as an example. FIG. 13 shows an example in which the reader / writer function control unit 104 included in the information processing apparatus 100 and the IC chip 204 included in the reader / writer function mounting apparatus 200 perform processing. Description will be made assuming that the information processing apparatus 100 and the reader / writer function mounting apparatus 200 perform processing.

情報処理装置100は、乱数発生処理を行い、乱数Raを発生させ(S500)、リーダ/ライタ機能搭載装置200へ送信する(S502)。ここで、ステップS502において送信された乱数Raは、上述した第1の認証情報の要求に該当する。なお、情報処理装置100は、例えば、乱数発生回路を備え、当該乱数発生回路を用いて乱数を発生させることができるが、上記に限られない。例えば、情報処理装置100は、リーダ/ライタ機能制御部104が乱数発生用のプログラムを実行することによって乱数を発生させることもできる。   The information processing apparatus 100 performs random number generation processing, generates a random number Ra (S500), and transmits it to the reader / writer function-equipped device 200 (S502). Here, the random number Ra transmitted in step S502 corresponds to the request for the first authentication information described above. Note that the information processing apparatus 100 includes, for example, a random number generation circuit and can generate a random number using the random number generation circuit, but is not limited thereto. For example, the information processing apparatus 100 can generate a random number when the reader / writer function control unit 104 executes a program for generating a random number.

ステップS502において乱数Raを受信すると、リーダ/ライタ機能搭載装置200は、乱数発生処理を行い、乱数Rbを発生させる(S504)。なお、リーダ/ライタ機能搭載装置200は、乱数をハードウェアで発生させてもよいし、ソフトウェアで発生されることもできる。   When the random number Ra is received in step S502, the reader / writer function-equipped device 200 performs a random number generation process to generate a random number Rb (S504). Note that the reader / writer function-equipped device 200 may generate random numbers by hardware or software.

リーダ/ライタ機能搭載装置200は、ステップS502において受信した乱数Raと、ステップS504において発生させた乱数Rbを結合させ、当該結合結果をコントローラ公開鍵「pKcnt」で暗号化する(S506)。ここで、ステップS506で暗号化された値は、「Enc{PKcnt(Ra|Rb)}」(以下、「値A」という。)と表すことができる。   The reader / writer function-equipped device 200 combines the random number Ra received in step S502 with the random number Rb generated in step S504, and encrypts the combination result with the controller public key “pKcnt” (S506). Here, the value encrypted in step S506 can be expressed as “Enc {PKcnt (Ra | Rb)}” (hereinafter referred to as “value A”).

また、リーダ/ライタ機能搭載装置200は、ステップS502において受信した乱数Raと、ステップS504において発生させた乱数Rbを結合させたもののハッシュ値に対して、リーダ/ライタ機能秘密鍵「sKrw」で署名する(S508)。ここで、ステップS508で署名された値は、「sign−rw(Ra|Rb)」(以下、「値B」という。)と表すことができる。   The reader / writer function-equipped device 200 signs the hash value of the combination of the random number Ra received in step S502 and the random number Rb generated in step S504 with the reader / writer function secret key “sKrw”. (S508). Here, the value signed in step S508 can be expressed as “sign-rw (Ra | Rb)” (hereinafter referred to as “value B”).

リーダ/ライタ機能搭載装置200は、ステップS506で暗号化した「値A」と、ステップS508で署名した「値B」を結合し、情報処理装置100へ送信する(S510)。ここで、ステップS510で送信された「Enc{PKcnt(Ra|Rb)}|sign−rw(Ra|Rb)」(以下、「値A|値B」という。)は、上述した第1の認証情報に該当する。   The reader / writer function-equipped device 200 combines the “value A” encrypted in step S506 and the “value B” signed in step S508, and transmits them to the information processing apparatus 100 (S510). Here, “Enc {PKcnt (Ra | Rb)} | sign-rw (Ra | Rb)” (hereinafter referred to as “value A | value B”) transmitted in step S510 is the first authentication described above. Applicable to information.

ステップS510においてリーダ/ライタ機能搭載装置200から送信された「値A|値B」(第1の認証情報)を受信した情報処理装置100は、コントローラ秘密鍵を用いて「値A」を復号し、復号後のデータに乱数Raが含まれていることを確認する(S512;第1の認証処理)。そして、情報処理装置100は、ステップS512において復号して得られたデータのハッシュ値を算出する(S514)。   The information processing apparatus 100 that has received “value A | value B” (first authentication information) transmitted from the reader / writer function-equipped device 200 in step S510 decrypts “value A” using the controller secret key. Then, it is confirmed that the random number Ra is included in the decrypted data (S512; first authentication process). Then, the information processing apparatus 100 calculates a hash value of the data obtained by decrypting in step S512 (S514).

また、情報処理装置100は、リーダ/ライタ機能搭載装置200に対応する認証対象公開鍵を用いて「値B」を復号し、得られた結果がステップS514で算出したハッシュ値と同一であることを確認する(S516;第2の認証処理)。   The information processing apparatus 100 decrypts “value B” using the authentication target public key corresponding to the reader / writer function mounting apparatus 200, and the obtained result is the same as the hash value calculated in step S514. (S516; second authentication processing).

情報処理装置100は、ステップS512〜S516が正常に行われた場合に、リーダ/ライタ機能搭載装置200をリーダ/ライタ機能を使用することができる正当な装置であると認定することができる。なお、ステップS512〜S516が正常に行われなかった場合には、情報処理装置100は、認証対象に対して認証が失敗した旨の通知を行ってもよい。   The information processing apparatus 100 can recognize that the reader / writer function-equipped device 200 is a valid apparatus that can use the reader / writer function when Steps S512 to S516 are normally performed. Note that when steps S512 to S516 are not performed normally, the information processing apparatus 100 may notify the authentication target that the authentication has failed.

ステップS512〜S516が正常に行われた場合、情報処理装置100は、リーダ/ライタ機能搭載装置200がステップS504で発生させた乱数Rb、情報処理装置100がステップS500で発生させた乱数Raの順に結合させる。そして、結合させた値を、リーダ/ライタ機能搭載装置200に対応する認証対象公開鍵で暗号化する(S518)。ここで、ステップS512で暗号化された値は、「Enc{PKrw(Rb|Ra)}」(以下、「値C」という。)と表すことができる。   When Steps S512 to S516 are normally performed, the information processing apparatus 100 determines the order of the random number Rb generated by the reader / writer function mounting apparatus 200 in Step S504 and the random number Ra generated by the information processing apparatus 100 in Step S500. Combine. Then, the combined value is encrypted with the authentication target public key corresponding to the reader / writer function mounting device 200 (S518). Here, the value encrypted in step S512 can be expressed as “Enc {PKrw (Rb | Ra)}” (hereinafter referred to as “value C”).

また、情報処理装置100は、乱数Rb、乱数Raの順に結合したもののハッシュ値に対して、コントローラ秘密鍵で署名する(S520)。ここで、ステップS514で署名された値は、「sign−cnt(Rb|Ra)」(以下、「値D」という。)と表すことができる。   Further, the information processing apparatus 100 signs the hash value of the combination of the random number Rb and the random number Ra in order with the controller secret key (S520). Here, the value signed in step S514 can be expressed as “sign-cnt (Rb | Ra)” (hereinafter referred to as “value D”).

情報処理装置100は、ステップS518で暗号化した「値C」と、ステップS520で署名した「値D」を結合し、リーダ/ライタ機能搭載装置200へ送信する(S522)。ここで、ステップS522で送信された「Enc{PKrw(Rb|Ra)}|sign−cnt(Rb|Ra)」(以下、「値C|値D」という。)は、上述した第2の認証情報に該当する。   The information processing apparatus 100 combines the “value C” encrypted in step S518 and the “value D” signed in step S520, and transmits them to the reader / writer function mounting apparatus 200 (S522). Here, “Enc {PKrw (Rb | Ra)} | sign-cnt (Rb | Ra)” (hereinafter referred to as “value C | value D”) transmitted in step S522 is the second authentication described above. Applicable to information.

ステップS522において情報処理装置100から送信された「値C|値D」(第2の認証情報)を受信したリーダ/ライタ機能搭載装置200は、リーダ/ライタ機能秘密鍵「sKrw」を用いて「値C」を復号し、復号後のデータに乱数Rbが含まれていることを確認する(S524;第3の認証処理)。そして、リーダ/ライタ機能搭載装置200は、ステップS524において復号して得られたデータのハッシュ値を算出する(S526)。   The reader / writer function mounting device 200 that has received the “value C | value D” (second authentication information) transmitted from the information processing apparatus 100 in step S522 uses the reader / writer function secret key “sKrw”. The value “C” is decrypted, and it is confirmed that the random number Rb is included in the decrypted data (S524; third authentication process). The reader / writer function-equipped device 200 calculates a hash value of the data obtained by decrypting in step S524 (S526).

また、リーダ/ライタ機能搭載装置200は、情報処理装置100に対応するコントローラ公開鍵「pKcnt」を用いて「値D」を復号し、得られた結果がステップS526で算出したハッシュ値と同一であることを確認する(S528;第4の認証処理)。   Further, the reader / writer function-equipped device 200 decrypts “value D” using the controller public key “pKcnt” corresponding to the information processing device 100, and the obtained result is the same as the hash value calculated in step S526. It is confirmed that there is (S528; fourth authentication processing).

リーダ/ライタ機能搭載装置200は、ステップS524〜S528が正常に行われた場合に、情報処理装置100をリーダ/ライタ機能を認証可能な正当な装置であると認定することができる。ステップS524〜S528に示すように、リーダ/ライタ機能搭載装置200側でも情報処理装置100に対する認証が行われることにより(すなわち、相互認証が行われることにより)、本発明の第1の実施形態に係る情報処理システムは、リーダ/ライタ機能搭載装置200におけるリーダ/ライタ機能の使用をより厳密に制御することができる。   The reader / writer function-equipped device 200 can recognize that the information processing device 100 is a legitimate device that can authenticate the reader / writer function when steps S524 to S528 are normally performed. As shown in steps S524 to S528, the reader / writer function-equipped device 200 side also performs authentication on the information processing device 100 (that is, by performing mutual authentication), thereby achieving the first embodiment of the present invention. Such an information processing system can more strictly control the use of the reader / writer function in the reader / writer function mounting apparatus 200.

ステップS524〜S528が正常に行われた場合、リーダ/ライタ機能搭載装置200は、リーダ/ライタ機能相互認証済情報を生成し、記録する(S530)。そして、リーダ/ライタ機能搭載装置200は、情報処理装置100へ完了報告を送信する(S532)。ここで、ステップS530において生成されるリーダ/ライタ機能相互認証済情報の形式としては、例えば、フラグ形式や、公開暗号鍵を用いた証明書の形式などが挙げられるが、上記に限られない。リーダ/ライタ機能相互認証済情報が、例えば、フラグの形式をとることにより、短時間でリーダ/ライタ機能相互認証済情報を用いた処理を行うことができる。また、リーダ/ライタ機能相互認証済情報が、例えば、証明書の形式をとることにより、より信頼度の高い処理を行うことができる。   When Steps S524 to S528 are normally performed, the reader / writer function mounting device 200 generates and records reader / writer function mutual authentication completed information (S530). Then, the reader / writer function-equipped device 200 transmits a completion report to the information processing device 100 (S532). Here, examples of the format of the reader / writer function mutual authentication information generated in step S530 include a flag format and a certificate format using a public encryption key, but are not limited thereto. When the reader / writer function mutual authentication completed information takes the form of a flag, for example, processing using the reader / writer function mutual authentication completed information can be performed in a short time. Further, when the reader / writer function mutual authentication completed information takes the form of a certificate, for example, processing with higher reliability can be performed.

本発明の第1の実施形態に係る情報処理システムは、例えば図13に示す処理によって、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能を使用させるための認証を、リーダ/ライタ機能搭載装置ごとに行うことができる。なお、本発明の第1の実施形態に係る情報処理システムにおける認証処理が、図13に示す例に限られないことは、言うまでもない。   The information processing system according to the first embodiment of the present invention performs authentication for using the reader / writer function in the reader / writer function-equipped device for each reader / writer function-equipped device, for example, by the process shown in FIG. It can be carried out. It goes without saying that the authentication process in the information processing system according to the first embodiment of the present invention is not limited to the example shown in FIG.

<認証処理の他の例>
また、上記では、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能を使用させるための認証処理について示したが、本発明の第1の実施形態に係る認証処理は、上記に限られない。例えば、本発明の第1の実施形態に係る情報処理システムは、図13に示す処理と同様に公開鍵を用いた相互認証を行うことによって、情報処理装置100が、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに停止させることもできる。
<Other examples of authentication processing>
In the above description, the authentication process for using the reader / writer function in the reader / writer function-equipped device has been described. However, the authentication process according to the first embodiment of the present invention is not limited to the above. For example, the information processing system according to the first exemplary embodiment of the present invention performs mutual authentication using a public key in the same manner as the process illustrated in FIG. The use of the reader / writer function can be stopped for each reader / writer function-equipped device.

情報処理装置100は、例えば、リーダ/ライタ機能搭載装置が認証禁止装置情報に対応する装置である場合において、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を停止させるための認証処理を行うことができる。上記の場合、たとえ、リーダ/ライタ機能搭載装置のリーダ/ライタ機能が有効となっていたとしても、情報処理装置100は、リーダ/ライタ機能の使用を停止させることができる。したがって、情報処理装置100は、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   For example, when the reader / writer function-equipped device is a device corresponding to the authentication prohibition device information, the information processing device 100 performs an authentication process for stopping the use of the reader / writer function in the reader / writer function-equipped device. be able to. In the above case, the information processing apparatus 100 can stop using the reader / writer function even if the reader / writer function of the reader / writer function-equipped device is enabled. Therefore, the information processing apparatus 100 can restrict the use of the reader / writer function in the reader / writer function-equipped device for each reader / writer function-equipped device.

再度図12を参照して、情報処理装置100における認証方法の一例について説明する。情報処理装置100は、認証対象から完了報告が送信されたかを判定する(S406)。ステップS406において完了報告が送信されていないと判定された場合、すなわち、完了報告が検出されない場合には、情報処理装置100は、ステップS404の認証処理を再度行う。なお、図12では図示していないが、例えば、ステップS404の処理開始から所定の時間経過しても認証対象から完了報告が送信されない場合や、ステップS404の処理を所定の回数繰り返した場合には、処理を終了させることもできる。   With reference to FIG. 12 again, an example of the authentication method in the information processing apparatus 100 will be described. The information processing apparatus 100 determines whether a completion report has been transmitted from the authentication target (S406). When it is determined in step S406 that the completion report has not been transmitted, that is, when the completion report is not detected, the information processing apparatus 100 performs the authentication process in step S404 again. Although not shown in FIG. 12, for example, when a completion report is not transmitted from the authentication target even after a predetermined time has elapsed since the start of the process in step S404, or when the process in step S404 is repeated a predetermined number of times. The process can also be terminated.

また、ステップS406において完了報告が送信されたと判定された場合には、情報処理装置100は、認証を行った認証対象に対応する認証済装置情報を記録する(S408)。   If it is determined in step S406 that a completion report has been transmitted, the information processing apparatus 100 records authenticated apparatus information corresponding to the authentication target for which authentication has been performed (S408).

情報処理装置100は、例えば図12、図13に示す認証方法を用いることによって、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに認証し、当該リーダ/ライタ機能の使用を制御することができる。   The information processing apparatus 100 authenticates the use of the reader / writer function in each reader / writer function-equipped device for each reader / writer function-equipped device by using, for example, the authentication method shown in FIGS. The use of the function can be controlled.

以上のように、本発明の第1の実施形態に係る情報処理システムは、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を当該装置ごとに認証するための情報処理装置100を有する。情報処理装置100は、情報処理装置100固有のコントローラ秘密鍵と、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置ごとにそれぞれ対応する認証対象公開鍵とを記憶することができる。そして、情報処理装置100は、例えば、(A)認証を行うリーダ/ライタ機能搭載装置に対して第1の認証情報を要求する、(B)認証を行うリーダ/ライタ機能搭載装置から取得した第1認証情報とコントローラ秘密鍵および認証対象に対応する認証対象公開鍵とを用いて認証を行う、という一連の処理により、認証を行うリーダ/ライタ機能搭載装置ごとにリーダ/ライタ機能の使用を認証することができる。したがって、第1の実施形態に係る情報処理装置100は、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   As described above, the information processing system according to the first embodiment of the present invention is information for authenticating the use of the reader / writer function for each apparatus in the reader / writer function-equipped apparatus having the reader / writer function. A processing apparatus 100 is included. The information processing apparatus 100 can store a controller private key unique to the information processing apparatus 100 and an authentication target public key corresponding to each reader / writer function-equipped device having a reader / writer function. Then, the information processing apparatus 100, for example, (A) requests the first authentication information from the reader / writer function mounting apparatus that performs authentication, and (B) acquires the first authentication information acquired from the reader / writer function mounting apparatus that performs authentication. Authenticates the use of the reader / writer function for each authentication / reader-equipped device by a series of processes of authenticating using the authentication information, the controller private key, and the authentication target public key corresponding to the authentication target can do. Therefore, the information processing apparatus 100 according to the first embodiment can restrict the use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function for each reader / writer function-equipped device.

また、情報処理装置100は、上記(A)、(B)の処理に加え、さらに(C)認証結果に応じて認証が正常な場合には相互認証のための第2の認証情報を認証を行うリーダ/ライタ機能搭載装置へ送信する、ことができる。情報処理装置100が第2の認証情報をリーダ/ライタ機能搭載装置へ送信することにより、リーダ/ライタ機能搭載装置は情報処理装置100を認証することができる。つまり、第1の実施形態に係る情報処理システムでは情報処理装置100とリーダ/ライタ機能搭載装置との間で相互認証が行われ、リーダ/ライタ機能搭載装置のリーダ/ライタ機能は、相互認証の結果に基づいて使用が制限される。したがって、情報処理装置100は、相互認証のための第2の認証情報を認証を行うリーダ/ライタ機能搭載装置へ送信することにより、例えば、悪意のある者が使用する装置による情報処理装置100のなりすましを防止し、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとにより厳密に制限することができる。   In addition to the processes (A) and (B) described above, the information processing apparatus 100 further authenticates the second authentication information for mutual authentication when authentication is normal according to the authentication result (C). To the reader / writer function loading device to be performed. When the information processing apparatus 100 transmits the second authentication information to the reader / writer function mounting apparatus, the reader / writer function mounting apparatus can authenticate the information processing apparatus 100. That is, in the information processing system according to the first embodiment, mutual authentication is performed between the information processing apparatus 100 and the reader / writer function-equipped device, and the reader / writer function of the reader / writer function-equipped device is the mutual authentication. Use is limited based on the results. Therefore, the information processing apparatus 100 transmits the second authentication information for mutual authentication to the authentication / reader / writer function-equipped apparatus, for example, by the information processing apparatus 100 by an apparatus used by a malicious person. Impersonation can be prevented, and use of the reader / writer function in the reader / writer function-equipped device can be strictly limited for each reader / writer function-equipped device.

また、情報処理装置100は、認証が正常に行われたリーダ/ライタ機能搭載装置ごとにそれぞれに対応する認証済装置情報を記憶することができる。したがって、情報処理装置100は、記憶された認証済装置情報に基づいて、リーダ/ライタ機能が使用可能な状態のリーダ/ライタ機能搭載装置、すなわち、リーダ/ライタ機能が稼動しているリーダ/ライタ機能搭載装置を把握することができる。さらに、情報処理装置100は、ネットワーク350を介して、複数のリーダ/ライタ機能搭載装置200、300、…をそれぞれ認証することができるので、リーダ/ライタ機能を使用可能なリーダ/ライタ機能搭載装置を一元管理することができる。   The information processing apparatus 100 can store authenticated apparatus information corresponding to each reader / writer function-equipped apparatus that has been successfully authenticated. Therefore, the information processing apparatus 100 is based on the stored authenticated apparatus information, and the reader / writer function-equipped apparatus in which the reader / writer function is usable, that is, the reader / writer in which the reader / writer function is operating. It is possible to grasp the function-equipped device. Furthermore, since the information processing apparatus 100 can authenticate each of the plurality of reader / writer function mounting devices 200, 300,... Via the network 350, the reader / writer function mounting device that can use the reader / writer function. Can be centrally managed.

さらに、情報処理装置100は、認証が禁止されたリーダ/ライタ機能搭載装置を規定する認証禁止装置情報を記憶することができる。情報処理装置100は、認証禁止装置情報を用いることによって、認証対象のリーダ/ライタ機能搭載装置が認証の対象であるかを判定し、当該判定の結果に基づいて、リーダ/ライタ機能を使用させるための認証処理を行うことができる。したがって、情報処理装置100は、リーダ/ライタ機能の使用が禁止されたリーダ/ライタ機能搭載装置を認証対象から除外することができるので、いわゆるネガティブチェックを行うことができる。また、情報処理装置100は、認証禁止装置情報を用いることによって、認証対象のリーダ/ライタ機能搭載装置のリーダ/ライタ機能を停止させるための認証処理を行うこともできる。   Further, the information processing apparatus 100 can store authentication prohibited apparatus information that defines a reader / writer function-equipped apparatus for which authentication is prohibited. The information processing apparatus 100 determines whether the authentication target reader / writer function-equipped device is an authentication target by using the authentication prohibition device information, and uses the reader / writer function based on the determination result. Authentication processing can be performed. Therefore, the information processing apparatus 100 can exclude a reader / writer function-equipped device that is prohibited from using the reader / writer function from the authentication target, and can perform a so-called negative check. The information processing apparatus 100 can also perform authentication processing for stopping the reader / writer function of the authentication target reader / writer function-equipped device by using the authentication prohibition apparatus information.

以上、本発明の第1の実施形態に係る情報処理システムを構成する構成要素として、情報処理装置100を挙げて説明したが、本発明の第1の実施形態は、係る形態に限られず、例えば、PC(Personal Computer)やサーバ(Server)などのコンピュータなどに適用することができる。   As described above, the information processing apparatus 100 has been described as a constituent element of the information processing system according to the first embodiment of the present invention. However, the first embodiment of the present invention is not limited to such a configuration, for example, It can be applied to computers such as PCs (Personal Computers) and servers (Servers).

また、本発明の第1の実施形態に係る情報処理システムを構成する構成要素として、リーダ/ライタ機能搭載装置200、300、…を挙げて説明したが、本発明の第1の実施形態は、係る形態に限られず、例えば、店頭などサービスの提供場所に設置されたリーダ/ライタ、リーダ/ライタ機能を備えた携帯電話などの携帯型通信装置、リーダ/ライタ機能を備えたICカード、リーダ/ライタ機能を備えたPCなどのコンピュータ、交通機関の自動改札機、入館や入室などに用いられるセキュリティ装置などに適用することができる。   Moreover, although the reader / writer function mounting apparatuses 200, 300,... Have been described as the constituent elements of the information processing system according to the first embodiment of the present invention, the first embodiment of the present invention For example, a reader / writer installed at a service providing place such as a storefront, a portable communication device such as a mobile phone having a reader / writer function, an IC card having a reader / writer function, a reader / writer The present invention can be applied to computers such as PCs equipped with a writer function, automatic ticket gates for transportation facilities, security devices used for entering and entering rooms, and the like.

(第1の実施形態に係るプログラム)
第1の実施形態に係る情報処理装置100をコンピュータとして機能させるためのプログラムによって、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。
(Program according to the first embodiment)
For each reader / writer function-equipped device, use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function is performed by a program for causing the information processing apparatus 100 according to the first embodiment to function as a computer. Can be limited.

(第2の実施形態)
上記では、第1の実施形態に係る情報処理システムとして、情報処理装置100がネットワーク350を介してリーダ/ライタ機能搭載装置200、300、…それぞれと通信を行い、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限する構成を示した。しかしながら、本発明の実施形態に係る情報処理システムは、ネットワークを介して情報処理装置とリーダ/ライタ機能搭載装置とが通信を行う構成に限られない。そこで、次に、情報処理装置とリーダ/ライタ機能搭載装置とが、搬送波を用いて通信を行う第2の実施形態に係る情報処理システムについて説明する。
(Second Embodiment)
In the above, as the information processing system according to the first embodiment, the information processing apparatus 100 communicates with each of the reader / writer function mounting apparatuses 200, 300,... Via the network 350, and the reader in the reader / writer function mounting apparatus. A configuration has been shown in which the use of the / writer function is restricted for each reader / writer function-equipped device. However, the information processing system according to the embodiment of the present invention is not limited to the configuration in which the information processing device and the reader / writer function-equipped device communicate via the network. Therefore, next, an information processing system according to a second embodiment in which the information processing apparatus and the reader / writer function-equipped apparatus communicate using a carrier wave will be described.

図14は、本発明の第2の実施形態に係る情報処理システムを示すブロック図である。図14を参照すると、第2の実施形態に係る情報処理システムは、情報処理装置400と、リーダ/ライタ機能搭載装置200とを有する。ここで、図14に示すリーダ/ライタ機能搭載装置200は、図5に示す第1の実施形態に係るリーダ/ライタ機能搭載装置200と同様の構成を有することができる。   FIG. 14 is a block diagram showing an information processing system according to the second embodiment of the present invention. Referring to FIG. 14, the information processing system according to the second embodiment includes an information processing device 400 and a reader / writer function mounting device 200. Here, the reader / writer function mounting device 200 shown in FIG. 14 can have the same configuration as the reader / writer function mounting device 200 according to the first embodiment shown in FIG.

[情報処理装置400]
情報処理装置400は、通信部102と、リーダ/ライタ機能制御部402と、鍵情報記憶部106と、記憶部108と、認証済情報記録部110と、認証対象判定部112とを備えることができる。ここで、情報処理装置400は、図5に示す第1の実施形態に係る情報処理装置100と基本的に同様の構成を有することができるが、リーダ/ライタ機能搭載装置200との通信手段が情報処理装置100と異なる。すなわち、第1の実施形態に係る情報処理装置100がネットワーク350を介してリーダ/ライタ機能搭載装置200と通信を行う構成であったのに対して、情報処理装置400は、搬送波を用いた近距離無線通信によってリーダ/ライタ機能搭載装置200と通信を行う。
[Information processing apparatus 400]
The information processing apparatus 400 includes a communication unit 102, a reader / writer function control unit 402, a key information storage unit 106, a storage unit 108, an authenticated information recording unit 110, and an authentication target determination unit 112. it can. Here, the information processing apparatus 400 can have basically the same configuration as the information processing apparatus 100 according to the first embodiment shown in FIG. 5, but communication means with the reader / writer function mounting apparatus 200 is provided. Different from the information processing apparatus 100. That is, the information processing apparatus 100 according to the first embodiment is configured to communicate with the reader / writer function mounting apparatus 200 via the network 350, whereas the information processing apparatus 400 uses a carrier wave. Communication with the reader / writer function mounting device 200 is performed by distance wireless communication.

より具体的には、情報処理装置400は、例えば13.56MHzの搬送波を主体的に送信するリーダ/ライタ機能を備え、例えば、図1(b)に示す携帯電話20のように、リーダ/ライタ機能の使用を認証するリーダ/ライタ機能搭載装置200(例えば、図1(b)では携帯電話22に対応する。)に搬送波を送信することによって、リーダ/ライタ機能搭載装置200と通信を行うことができる。   More specifically, the information processing apparatus 400 includes a reader / writer function that mainly transmits, for example, a 13.56 MHz carrier wave. For example, a reader / writer like the mobile phone 20 shown in FIG. Communicating with the reader / writer function-equipped device 200 by transmitting a carrier wave to the reader / writer function-equipped device 200 that authenticates the use of the function (for example, corresponds to the mobile phone 22 in FIG. 1B). Can do.

〔第1の認証パターン〕
情報処理装置400は、例えば、認証要求を送信する旨の送信命令をリーダ/ライタ機能搭載装置200へ送信することによって、リーダ/ライタ機能搭載装置200に認証要求の送信を行わせる。上記送信命令に応じて認証要求がリーダ/ライタ機能搭載装置200から送信されると、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、例えば、上述した図12、図13に示す認証方法を用いてリーダ/ライタ機能搭載装置200におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。また、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、有効な状態であるリーダ/ライタ機能搭載装置200のリーダ/ライタ機能を、無効な状態にさせることもできる。
[First authentication pattern]
For example, the information processing apparatus 400 transmits a transmission command for transmitting an authentication request to the reader / writer function-equipped device 200, thereby causing the reader / writer function-equipped device 200 to transmit the authentication request. When an authentication request is transmitted from the reader / writer function-equipped device 200 in response to the transmission command, the information processing device 400 is similar to the information processing device 100 according to the first embodiment, for example, FIG. By using the authentication method shown in FIG. 13, the use of the reader / writer function in the reader / writer function-equipped device 200 can be restricted for each reader / writer function-equipped device. The information processing apparatus 400 can also disable the reader / writer function of the reader / writer function mounting apparatus 200 that is in an effective state, as in the information processing apparatus 100 according to the first embodiment. .

〔第2の認証パターン〕
上記では、第1の認証パターンとして、情報処理装置400がリーダ/ライタ機能搭載装置200に対して認証要求を送信する旨の送信命令を送信するパターンを例に挙げた。しかしながら、本発明の第2の実施形態に係る情報処理システムにおける認証パターンは、上記に限られない。例えば、リーダ/ライタ機能が有効な状態のリーダ/ライタ機能搭載装置200が、搬送波を用いて情報処理装置400に対して認証要求を送信することによって、情報処理装置400とリーダ/ライタ機能搭載装置200との通信が開始されてもよい。
[Second authentication pattern]
In the above, a pattern in which the information processing apparatus 400 transmits a transmission command for transmitting an authentication request to the reader / writer function mounting apparatus 200 is taken as an example of the first authentication pattern. However, the authentication pattern in the information processing system according to the second embodiment of the present invention is not limited to the above. For example, the reader / writer function-equipped device 200 in a state where the reader / writer function is valid transmits an authentication request to the information processing device 400 using a carrier wave, so that the information processing device 400 and the reader / writer function-equipped device are transmitted. Communication with 200 may be initiated.

上記の場合であっても、情報処理装置400は、例えば上述した図12、図13に示す認証方法を用いてリーダ/ライタ機能搭載装置200におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。また、上記の場合、情報処理装置400は、有効な状態であるリーダ/ライタ機能搭載装置200のリーダ/ライタ機能を、無効な状態に制限することもできる。   Even in the above case, the information processing apparatus 400 uses the reader / writer function mounting apparatus 200 in the reader / writer function mounting apparatus 200 by using the authentication method shown in FIGS. Can be limited for each. In the above case, the information processing apparatus 400 can also limit the reader / writer function of the reader / writer function mounting apparatus 200 that is in an effective state to an invalid state.

上記第1、第2の認証パターンで示したように、情報処理装置400とリーダ/ライタ機能搭載装置200とは、搬送波を用いた近距離無線通信によって通信を行い、当該通信により情報処理装置400は、リーダ/ライタ機能搭載装置200におけるリーダ/ライタ機能の使用を制限することができる。   As shown by the first and second authentication patterns, the information processing apparatus 400 and the reader / writer function mounting apparatus 200 communicate by short-range wireless communication using a carrier wave, and the information processing apparatus 400 is communicated by the communication. Can restrict the use of the reader / writer function in the reader / writer function mounting apparatus 200.

情報処理装置400は、リーダ/ライタ機能搭載装置200と搬送波を用いた近距離無線通信を行うために、例えば、リーダ/ライタ機能制御部402が通信機能を有することができる(すなわち、リーダ/ライタ機能制御部402が通信部の役目も果たすことができる。)。ここで、リーダ/ライタ機能制御部402は、例えば、図11に示すようなハードウェア構成を有するICチップで実現することができるが、上記に限られない。なお、本発明の第2の実施形態に係る情報処理装置は、リーダ/ライタ機能制御部402が搬送波を用いた近距離無線通信を行う機能を有する構成に限られず、例えば、通信部が、搬送波を用いた近距離無線通信を行う機能を有していてもよいことは、言うまでもない。   Since the information processing apparatus 400 performs short-range wireless communication using a carrier wave with the reader / writer function mounting apparatus 200, for example, the reader / writer function control unit 402 can have a communication function (that is, a reader / writer). The function control unit 402 can also serve as a communication unit.) Here, the reader / writer function control unit 402 can be realized by, for example, an IC chip having a hardware configuration as shown in FIG. 11, but is not limited thereto. Note that the information processing apparatus according to the second embodiment of the present invention is not limited to the configuration in which the reader / writer function control unit 402 has a function of performing short-range wireless communication using a carrier wave. Needless to say, it may have a function of performing short-distance wireless communication using.

情報処理装置400は、例えば図14に示す構成によって、第1の実施形態に係る情報処理装置100と同様に、リーダ/ライタ機能搭載装置ごとにリーダ/ライタ機能の使用を制御することができる。   The information processing apparatus 400 can control the use of the reader / writer function for each reader / writer function-equipped device, for example, with the configuration illustrated in FIG. 14, as in the information processing apparatus 100 according to the first embodiment.

以上のように、本発明の第2の実施形態に係る情報処理システムは、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を当該装置ごとに認証するための情報処理装置400を有する。情報処理装置400は、第1の実施形態に係る情報処理装置100と基本的に同様の構成、機能を有し、リーダ/ライタ機能搭載装置と搬送波を用いた近距離無線通信で通信を行うことができる。また、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、情報処理装置400固有のコントローラ秘密鍵と、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置ごとにそれぞれ対応する認証対象公開鍵とを記憶することができる。そして、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、例えば、(A)認証を行うリーダ/ライタ機能搭載装置に対して第1の認証情報を要求する、(B)認証を行うリーダ/ライタ機能搭載装置から取得した第1認証情報とコントローラ秘密鍵および認証対象に対応する認証対象公開鍵とを用いて認証を行う、という一連の処理により、認証を行うリーダ/ライタ機能搭載装置ごとにリーダ/ライタ機能の使用を認証することができる。したがって、第2の実施形態に係る情報処理装置400は、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。   As described above, the information processing system according to the second embodiment of the present invention provides information for authenticating the use of the reader / writer function in each reader / writer function-equipped device having the reader / writer function for each device. A processing apparatus 400 is included. The information processing apparatus 400 has basically the same configuration and functions as the information processing apparatus 100 according to the first embodiment, and communicates with the reader / writer function-equipped device by short-range wireless communication using a carrier wave. Can do. In addition, the information processing apparatus 400 is similar to the information processing apparatus 100 according to the first embodiment, for each controller private key unique to the information processing apparatus 400 and each reader / writer function-equipped device having a reader / writer function. The corresponding authentication target public key can be stored. And the information processing apparatus 400 requests | requires 1st authentication information with respect to the reader / writer function mounting apparatus which performs (A) authentication similarly to the information processing apparatus 100 which concerns on 1st Embodiment, ( B) Reader that performs authentication through a series of processes in which authentication is performed using the first authentication information acquired from the reader / writer function-equipped device that performs authentication, the controller secret key, and the authentication target public key corresponding to the authentication target. / Use of the reader / writer function can be authenticated for each device equipped with the writer function. Therefore, the information processing apparatus 400 according to the second embodiment can restrict the use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function for each reader / writer function-equipped device.

また、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、上記(A)、(B)の処理に加え、さらに(C)認証結果に応じて認証が正常な場合には相互認証のための第2の認証情報を認証を行うリーダ/ライタ機能搭載装置へ送信する、ことができる。情報処理装置400が第2の認証情報をリーダ/ライタ機能搭載装置へ送信することにより、リーダ/ライタ機能搭載装置は情報処理装置400を認証することができる。つまり、第2の実施形態に係る情報処理システムでは、第1の実施形態に係る情報処理システムと同様に、情報処理装置400とリーダ/ライタ機能搭載装置との間で相互認証が行われ、リーダ/ライタ機能搭載装置のリーダ/ライタ機能は、相互認証の結果に基づいて使用が制限される。したがって、情報処理装置400は、相互認証のための第2の認証情報を認証を行うリーダ/ライタ機能搭載装置へ送信することにより、例えば、悪意のある者が使用する装置による情報処理装置400のなりすましを防止し、リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとにより厳密に制限することができる。   In addition to the processes (A) and (B) described above, the information processing apparatus 400, in addition to the processes (A) and (B), further (C) when authentication is normal according to the authentication result The second authentication information for mutual authentication can be transmitted to the reader / writer function-equipped device that performs authentication. When the information processing apparatus 400 transmits the second authentication information to the reader / writer function mounting apparatus, the reader / writer function mounting apparatus can authenticate the information processing apparatus 400. That is, in the information processing system according to the second embodiment, mutual authentication is performed between the information processing apparatus 400 and the reader / writer function-equipped device, as in the information processing system according to the first embodiment. The reader / writer function of the / writer function-equipped device is restricted based on the result of mutual authentication. Therefore, the information processing apparatus 400 transmits the second authentication information for mutual authentication to the reader / writer function-equipped apparatus that performs the authentication, for example, by the information processing apparatus 400 by an apparatus used by a malicious person. Impersonation can be prevented, and use of the reader / writer function in the reader / writer function-equipped device can be strictly limited for each reader / writer function-equipped device.

また、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、認証が正常に行われたリーダ/ライタ機能搭載装置ごとにそれぞれに対応する認証済装置情報を記憶することができる。したがって、情報処理装置400は、記憶された認証済装置情報に基づいて、リーダ/ライタ機能が使用可能な状態のリーダ/ライタ機能搭載装置、すなわち、リーダ/ライタ機能が稼動しているリーダ/ライタ機能搭載装置を把握することができる。   Also, the information processing apparatus 400 stores authenticated apparatus information corresponding to each of the reader / writer function-equipped apparatuses that have been successfully authenticated, as in the information processing apparatus 100 according to the first embodiment. Can do. Therefore, the information processing device 400 is based on the stored authenticated device information, and the reader / writer function-equipped device in which the reader / writer function can be used, that is, the reader / writer in which the reader / writer function is operating. It is possible to grasp the function-equipped device.

さらに、情報処理装置400は、第1の実施形態に係る情報処理装置100と同様に、認証が禁止されたリーダ/ライタ機能搭載装置を規定する認証禁止装置情報を記憶することができる。情報処理装置400は、認証禁止装置情報を用いることによって、認証対象のリーダ/ライタ機能搭載装置が認証の対象であるかを判定し、当該判定の結果に基づいて、リーダ/ライタ機能を使用させるための認証処理を行うことができる。したがって、情報処理装置400は、リーダ/ライタ機能の使用が禁止されたリーダ/ライタ機能搭載装置を認証対象から除外することができる。また、情報処理装置400は、認証禁止装置情報を用いることによって、認証対象のリーダ/ライタ機能搭載装置のリーダ/ライタ機能を停止させるための認証処理を行うこともできる。   Furthermore, the information processing apparatus 400 can store authentication prohibition apparatus information that defines a reader / writer function-equipped apparatus for which authentication is prohibited, as in the information processing apparatus 100 according to the first embodiment. The information processing apparatus 400 determines whether the authentication target reader / writer function-equipped device is an authentication target by using the authentication prohibition device information, and uses the reader / writer function based on the determination result. Authentication processing can be performed. Therefore, the information processing apparatus 400 can exclude a reader / writer function-equipped device from which the use of the reader / writer function is prohibited from the authentication target. The information processing apparatus 400 can also perform authentication processing for stopping the reader / writer function of the authentication target reader / writer function-equipped device by using the authentication prohibition apparatus information.

以上、本発明の第2の実施形態に係る情報処理システムを構成する構成要素として、情報処理装置400を挙げて説明したが、本発明の第2の実施形態は、係る形態に限られず、例えば、リーダ/ライタ機能を備えた携帯電話などの携帯型通信装置、リーダ/ライタ機能を備えたUMPC(Ultra Mobile Personal Computer)などのコンピュータなどに適用することができる。   As described above, the information processing apparatus 400 has been described as a constituent element of the information processing system according to the second embodiment of the present invention. However, the second embodiment of the present invention is not limited to such a form, for example, The present invention can be applied to a portable communication device such as a mobile phone having a reader / writer function and a computer such as a UMPC (Ultra Mobile Personal Computer) having a reader / writer function.

(第2の実施形態に係るプログラム)
第2の実施形態に係る情報処理装置400をコンピュータとして機能させるためのプログラムによって、リーダ/ライタ機能を備えたリーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用をリーダ/ライタ機能搭載装置ごとに制限することができる。
(Program according to the second embodiment)
For each reader / writer function-equipped device, use of the reader / writer function in the reader / writer function-equipped device having the reader / writer function is performed by a program for causing the information processing apparatus 400 according to the second embodiment to function as a computer. Can be limited.

以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to the example which concerns. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.

例えば、本発明の実施形態に係る情報処理システムにおける認証処理の一例として、図13に示すような公開鍵相互認証を挙げて説明したが、本発明の実施形態に係る認証処理は、図13に示す例に限られない。例えば、本発明の実施形態に係る情報処理システムに係る認証処理では、様々な暗号アルゴリズムや鍵長、相互認証の方法などを適用することができる。   For example, the public key mutual authentication as shown in FIG. 13 has been described as an example of the authentication process in the information processing system according to the embodiment of the present invention, but the authentication process according to the embodiment of the present invention is illustrated in FIG. It is not restricted to the example shown. For example, various encryption algorithms, key lengths, mutual authentication methods, and the like can be applied in the authentication process according to the information processing system according to the embodiment of the present invention.

上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。   The configuration described above shows an example of the embodiment of the present invention, and naturally belongs to the technical scope of the present invention.

本発明の実施形態に係る情報処理システムが対象とする問題の一例を説明するための説明図である。It is explanatory drawing for demonstrating an example of the problem which the information processing system which concerns on embodiment of this invention makes object. 本発明の実施形態に係る情報処理システムにおける第1の解決アプローチを説明するための説明図である。It is explanatory drawing for demonstrating the 1st solution approach in the information processing system which concerns on embodiment of this invention. 本発明の実施形態に係る情報処理システムにおける第2の解決アプローチを説明するための説明図である。It is explanatory drawing for demonstrating the 2nd solution approach in the information processing system which concerns on embodiment of this invention. 本発明の実施形態に係る情報処理システムにおける第3の解決アプローチを説明するための説明図である。It is explanatory drawing for demonstrating the 3rd solution approach in the information processing system which concerns on embodiment of this invention. 本発明の第1の実施形態に係る情報処理システムを示すブロック図である。1 is a block diagram illustrating an information processing system according to a first embodiment of the present invention. 本発明の第1の実施形態に係る情報処理装置におけるリーダ/ライタ機能制御部のハードウェア構成の一例を示す説明図である。It is explanatory drawing which shows an example of the hardware constitutions of the reader / writer function control part in the information processing apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置の内部メモリにおけるメモリフォーマットの一例を示す説明図である。It is explanatory drawing which shows an example of the memory format in the internal memory of the reader / writer function mounting apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置へのリーダ/ライタ機能共通鍵の登録方法の一例を示す説明図である。It is explanatory drawing which shows an example of the registration method of the reader / writer function common key to the reader / writer function mounting apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置へのリーダ/ライタ機能秘密鍵の登録方法の一例を示す説明図である。It is explanatory drawing which shows an example of the registration method of the reader / writer function private key to the reader / writer function mounting apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置へのコントローラ公開鍵の登録方法の一例を示す説明図である。It is explanatory drawing which shows an example of the registration method of the controller public key to the reader / writer function mounting apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るリーダ/ライタ機能搭載装置におけるICチップのハードウェア構成の一例を示す説明図である。It is explanatory drawing which shows an example of the hardware constitutions of IC chip in the reader / writer function mounting apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る情報処理システムにおける認証方法の一例を示す流れ図である。It is a flowchart which shows an example of the authentication method in the information processing system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る情報処理システムにおける認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the authentication process in the information processing system which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係る情報処理システムを示すブロック図である。It is a block diagram which shows the information processing system which concerns on the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

100、400 情報処理装置
102 通信部
104、402 リーダ/ライタ機能制御部
106 鍵情報記憶部
108 記憶部
110 認証済情報記録部
112 認証対象判定部
200、300 リーダ/ライタ機能搭載装置
202 チップ外通信部
204 ICチップ
206 チップ内通信部
208 搬送波送信部
210 内部メモリ
212 認証情報生成部
214 機能制御部
DESCRIPTION OF SYMBOLS 100,400 Information processing apparatus 102 Communication part 104,402 Reader / writer function control part 106 Key information storage part 108 Storage part 110 Authenticated information recording part 112 Authentication object determination part 200,300 Reader / writer function mounting apparatus 202 Off-chip communication Unit 204 IC chip 206 In-chip communication unit 208 Carrier wave transmission unit 210 Internal memory 212 Authentication information generation unit 214 Function control unit

Claims (10)

搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信可能な情報処理装置であって:
前記リーダ/ライタ機能搭載装置と通信を行う通信部と;
固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部と;
前記リーダ/ライタ機能搭載装置に対して認証情報を要求し、前記要求に応じて前記リーダ/ライタ機能搭載装置から送信された第1の認証情報と、前記鍵情報記憶部に記憶された前記コントローラ秘密鍵および前記認証対象公開鍵とに基づいて、前記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証するリーダ/ライタ機能制御部と;
を備えることを特徴とする、情報処理装置。
An information processing apparatus capable of communicating with a reader / writer function-equipped device having a reader / writer function for transmitting a carrier wave:
A communication unit for communicating with the reader / writer function-equipped device;
A key information storage unit for storing a unique controller secret key and a unique authentication target public key for each reader / writer function-equipped device to be authenticated for authenticating use of the reader / writer function;
Requesting authentication information to the reader / writer function mounting device, first controller information transmitted from the reader / writer function mounting device in response to the request, and the controller stored in the key information storage unit A reader / writer function control unit that authenticates use of the reader / writer function in the reader / writer function-equipped device based on a secret key and the authentication target public key;
An information processing apparatus comprising:
前記リーダ/ライタ機能制御部は、前記認証の結果が正常である場合には、前記第1の認証情報、前記コントローラ秘密鍵および前記認証対象公開鍵に基づいて、前記リーダ/ライタ機能搭載装置に相互認証をさせるための第2の認証情報を送信することを特徴とする、請求項1に記載の情報処理装置。   When the authentication result is normal, the reader / writer function control unit determines whether the reader / writer function-equipped device is based on the first authentication information, the controller secret key, and the authentication target public key. The information processing apparatus according to claim 1, wherein second authentication information for mutual authentication is transmitted. 前記鍵情報記憶部は、前記リーダ/ライタ機能搭載装置との通信を暗号化するためのリーダ/ライタ機能共通鍵をさらに記憶し、
前記リーダ/ライタ機能制御部は、前記リーダ/ライタ機能共通鍵を用いて前記第2の認証情報を暗号化して送信することを特徴とする、請求項2に記載の情報処理装置。
The key information storage unit further stores a reader / writer function common key for encrypting communication with the reader / writer function-equipped device;
The information processing apparatus according to claim 2, wherein the reader / writer function control unit encrypts the second authentication information and transmits the encrypted information using the reader / writer function common key.
前記認証の結果が正常である場合において、認証が正常に行われたリーダ/ライタ機能搭載装置を示す認証済装置情報を記録する認証済情報記録部をさらに備えることを特徴とする、請求項1に記載の情報処理装置。 The apparatus further comprises an authenticated information recording unit that records authenticated apparatus information indicating a reader / writer function-equipped apparatus that has been successfully authenticated when the authentication result is normal. The information processing apparatus described in 1. 前記リーダ/ライタ機能制御部における認証をリーダ/ライタ機能搭載装置ごとに制限する認証禁止装置情報を記憶する記憶部と;
前記認証禁止装置情報に基づいて、前記認証情報を要求するリーダ/ライタ機能搭載装置が認証対象であるかを判定する認証対象判定部とをさらに備え、
前記リーダ/ライタ機能制御部は、前記認証対象判定部の判定結果に応じて認証情報の要求を行うことを特徴とする、請求項1に記載の情報処理装置。
A storage unit for storing authentication prohibition device information for limiting authentication in the reader / writer function control unit for each reader / writer function-equipped device;
An authentication target determination unit that determines whether the reader / writer function-equipped device that requests the authentication information is an authentication target based on the authentication prohibition device information;
The information processing apparatus according to claim 1, wherein the reader / writer function control unit requests authentication information according to a determination result of the authentication target determination unit.
前記情報処理装置はサーバであることを特徴とする、請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the information processing apparatus is a server. 前記情報処理装置は携帯型通信装置であることを特徴とする、請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the information processing apparatus is a portable communication apparatus. 固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部を備え、搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信可能な情報処理装置における認証方法であって:
リーダ/ライタ機能搭載装置に対して認証情報を要求するステップと;
前記要求するステップにおける要求に応じて前記リーダ/ライタ機能搭載装置から送信された認証情報を受信するステップと;
前記受信するステップにおいて受信された前記認証情報と、前記鍵情報記憶部に記憶された前記コントローラ秘密鍵および前記認証対象公開鍵とに基づいて、前記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証するステップと;
を有することを特徴とする、認証方法。
A reader that includes a key information storage unit that stores a unique controller secret key and a unique authentication target public key for each reader / writer function-equipped device to be authenticated to authenticate use of the reader / writer function, and transmits a carrier wave / Authentication method in an information processing apparatus capable of communicating with a reader / writer function-equipped device having a writer function:
Requesting authentication information from the reader / writer function-equipped device;
Receiving authentication information transmitted from the reader / writer function-equipped device in response to the request in the requesting step;
Based on the authentication information received in the receiving step, the controller secret key and the authentication target public key stored in the key information storage unit, the reader / writer function loading device in the reader / writer function mounting device Authenticating use; and
An authentication method characterized by comprising:
固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部を備え、搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と通信可能な情報処理装置に用いることが可能なプログラムであって:
リーダ/ライタ機能搭載装置に対して認証情報を要求するステップ;
前記要求するステップにおける要求に応じて前記リーダ/ライタ機能搭載装置から送信された認証情報を受信するステップ;
前記受信するステップにおいて受信された前記認証情報と、前記鍵情報記憶部に記憶された前記コントローラ秘密鍵および前記認証対象公開鍵とに基づいて、前記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証するステップ;
をコンピュータに実行させるためのプログラム。
A reader that includes a key information storage unit that stores a unique controller secret key and a unique authentication target public key for each reader / writer function-equipped device to be authenticated to authenticate use of the reader / writer function, and transmits a carrier wave / A program that can be used for an information processing apparatus that can communicate with a reader / writer function-equipped device having a writer function:
Requesting authentication information from the reader / writer function-equipped device;
Receiving authentication information transmitted from the reader / writer function-equipped device in response to the request in the requesting step;
Based on the authentication information received in the receiving step, the controller secret key and the authentication target public key stored in the key information storage unit, the reader / writer function loading device in the reader / writer function mounting device Authenticating use;
A program that causes a computer to execute.
搬送波を送信するリーダ/ライタ機能を有するリーダ/ライタ機能搭載装置と、前記リーダ/ライタ機能搭載装置と通信可能な情報処理装置とを有する情報処理システムであって:
前記情報処理装置は、
前記リーダ/ライタ機能搭載装置と通信を行う通信部と;
固有のコントローラ秘密鍵と、リーダ/ライタ機能の使用を認証する認証対象となるリーダ/ライタ機能搭載装置ごとに固有の認証対象公開鍵とを記憶する鍵情報記憶部と;
前記リーダ/ライタ機能搭載装置に対して認証情報を要求し、前記要求に応じて前記リーダ/ライタ機能搭載装置から送信された第1の認証情報と、前記鍵情報記憶部に記憶された前記コントローラ秘密鍵および前記認証対象公開鍵とに基づいて前記リーダ/ライタ機能搭載装置におけるリーダ/ライタ機能の使用を認証し、認証結果に応じて第2の認証情報を送信するリーダ/ライタ機能制御部と;
を備え、
前記リーダ/ライタ機能搭載装置は、
搬送波を送信可能な搬送波送信部と;
前記情報処理装置と通信を行う通信部と;
固有のリーダ/ライタ機能秘密鍵と、前記情報処理装置に対応するコントローラ公開鍵とを記憶する記憶部と;
前記情報処理装置から送信される前記要求、前記リーダ/ライタ機能秘密鍵および前記コントローラ公開鍵に基づく前記第1の認証情報を生成して送信する認証情報生成部と;
前記情報処理装置から送信される前記第2の認証情報と前記リーダ/ライタ機能秘密鍵および前記コントローラ公開鍵とに基づいて前記情報処理装置を認証し、認証結果に応じて前記搬送波送信部における搬送波の送信を可能とさせる機能制御部と;
を備えることを特徴とする、情報処理システム。
An information processing system comprising a reader / writer function-equipped device having a reader / writer function for transmitting a carrier wave, and an information processing device capable of communicating with the reader / writer function-equipped device:
The information processing apparatus includes:
A communication unit for communicating with the reader / writer function-equipped device;
A key information storage unit for storing a unique controller secret key and a unique authentication target public key for each reader / writer function-equipped device to be authenticated for authenticating use of the reader / writer function;
Requesting authentication information to the reader / writer function mounting device, first controller information transmitted from the reader / writer function mounting device in response to the request, and the controller stored in the key information storage unit A reader / writer function control unit that authenticates use of the reader / writer function in the reader / writer function-equipped device based on a secret key and the authentication target public key, and transmits second authentication information according to an authentication result; ;
With
The reader / writer function-equipped device is:
A carrier wave transmission unit capable of transmitting a carrier wave;
A communication unit that communicates with the information processing apparatus;
A storage unit for storing a unique reader / writer function secret key and a controller public key corresponding to the information processing apparatus;
An authentication information generation unit that generates and transmits the first authentication information based on the request transmitted from the information processing apparatus, the reader / writer function secret key, and the controller public key;
The information processing device is authenticated based on the second authentication information transmitted from the information processing device, the reader / writer function secret key, and the controller public key, and a carrier wave in the carrier wave transmission unit according to an authentication result A function control unit that enables transmission of
An information processing system comprising:
JP2007299717A 2007-11-19 2007-11-19 Information processing apparatus, authentication method, program, and information processing system Withdrawn JP2009128930A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007299717A JP2009128930A (en) 2007-11-19 2007-11-19 Information processing apparatus, authentication method, program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007299717A JP2009128930A (en) 2007-11-19 2007-11-19 Information processing apparatus, authentication method, program, and information processing system

Publications (1)

Publication Number Publication Date
JP2009128930A true JP2009128930A (en) 2009-06-11

Family

ID=40819838

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007299717A Withdrawn JP2009128930A (en) 2007-11-19 2007-11-19 Information processing apparatus, authentication method, program, and information processing system

Country Status (1)

Country Link
JP (1) JP2009128930A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013020547A (en) * 2011-07-13 2013-01-31 Jr East Mechatronics Co Ltd Vehicle-exterior server device, ic card processor, information processing method and program
CN103190083A (en) * 2010-10-29 2013-07-03 索尼公司 Portable communication device, reader/writer device, and resonant frequency adjustment method
JP2013178721A (en) * 2012-02-29 2013-09-09 Toshiba Corp Ic card issuance device, ic card issuance system, and ic card
WO2019225301A1 (en) * 2018-05-21 2019-11-28 フェリカネットワークス株式会社 Portable terminal and ic chip management method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103190083A (en) * 2010-10-29 2013-07-03 索尼公司 Portable communication device, reader/writer device, and resonant frequency adjustment method
CN103190083B (en) * 2010-10-29 2016-05-04 索尼公司 Portable communication appts, reader/writer device and method for adjusting resonance frequency
JP2013020547A (en) * 2011-07-13 2013-01-31 Jr East Mechatronics Co Ltd Vehicle-exterior server device, ic card processor, information processing method and program
JP2013178721A (en) * 2012-02-29 2013-09-09 Toshiba Corp Ic card issuance device, ic card issuance system, and ic card
WO2019225301A1 (en) * 2018-05-21 2019-11-28 フェリカネットワークス株式会社 Portable terminal and ic chip management method
JPWO2019225301A1 (en) * 2018-05-21 2021-07-08 フェリカネットワークス株式会社 How to manage mobile terminals and IC chips
JP7309700B2 (en) 2018-05-21 2023-07-18 フェリカネットワークス株式会社 How to manage mobile terminals and IC chips
US11765591B2 (en) 2018-05-21 2023-09-19 Felica Networks, Inc. Mobile terminal and IC chip management method

Similar Documents

Publication Publication Date Title
JP4631974B2 (en) Information processing apparatus, information processing method, program, and information processing system
JP4360422B2 (en) Authentication information management system, authentication information management server, authentication information management method and program
US7797537B2 (en) Mobile terminal, data communication method, and computer program
KR100520476B1 (en) Digital contents issuing system and digital contents issuing method
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
JP2006155045A (en) Electronic value information transmission system, and electronic value information transmission method
US10447687B2 (en) Communication terminal, communication method, and communication system
JP2009100394A (en) Information processing apparatus and method, recording medium, program, and information processing system
KR20150011377A (en) Electronic authentication client system and processing method, and electronic authentication system and method
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
JP2005196412A (en) Data communication device and memory management method for data communication device
KR101873828B1 (en) Wireless door key sharing service method and system using user terminal in trusted execution environment
CN211787195U (en) IC card and information processing system
JP2009128930A (en) Information processing apparatus, authentication method, program, and information processing system
JP5467315B2 (en) Information processing apparatus, information processing method, and program
JP4548473B2 (en) Information processing apparatus and information processing method
JP5167826B2 (en) Document management system, program, and medium using position information
JP4457241B2 (en) Information processing system, reader / writer, information processing apparatus, access restriction management method, and program
JP2008293415A (en) Authenticity determination method, relay device for authenticity determination, and server for authenticity determination
KR101619290B1 (en) Method and ic tag for prevention of forgery of documents
US20230186294A1 (en) Nfc transaction
CN107925579A (en) Communication equipment, communication means and communication system
JP5569584B2 (en) Document management system
CN116264681A (en) NFC service
CN116264697A (en) NFC service

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110201