JP2010039747A - 情報処理装置、情報処理方法、情報処理システム、並びにプログラム - Google Patents
情報処理装置、情報処理方法、情報処理システム、並びにプログラム Download PDFInfo
- Publication number
- JP2010039747A JP2010039747A JP2008201713A JP2008201713A JP2010039747A JP 2010039747 A JP2010039747 A JP 2010039747A JP 2008201713 A JP2008201713 A JP 2008201713A JP 2008201713 A JP2008201713 A JP 2008201713A JP 2010039747 A JP2010039747 A JP 2010039747A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- data
- scrambled
- processing apparatus
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】使用者の行動がトレースされるのを抑制できるようにする。
【解決手段】情報処理装置12が情報処理装置11に対して、スクランブルされた識別情報の変更を要求する信号を送信し、情報処理装置11は、自己の識別情報のうちの少なくとも一部のデータを、乱数を含むデータにより生成されたスクランブルデータによりスクランブルして生成されたスクランブルされた識別情報を、乱数とともに、情報処理装置12に送信し、情報処理装置11は、受信した乱数からスクランブルデータを生成し、スクランブルされた識別情報をスクランブルデータによりデスクランブルする。
【選択図】図1
【解決手段】情報処理装置12が情報処理装置11に対して、スクランブルされた識別情報の変更を要求する信号を送信し、情報処理装置11は、自己の識別情報のうちの少なくとも一部のデータを、乱数を含むデータにより生成されたスクランブルデータによりスクランブルして生成されたスクランブルされた識別情報を、乱数とともに、情報処理装置12に送信し、情報処理装置11は、受信した乱数からスクランブルデータを生成し、スクランブルされた識別情報をスクランブルデータによりデスクランブルする。
【選択図】図1
Description
本発明は情報処理装置、情報処理方法、情報処理システム、並びにプログラムに関し、特に、使用者の行動がトレースされるのを抑制するようにした情報処理装置、情報処理方法、情報処理システム、並びにプログラムに関する。
最近ICカードが普及し、多くの使用者により使用されるようになってきた。ICカードはそれにアクセスするリーダライタと、NFC(Near Field Communication)に代表される近接通信を行う。
リーダライタの近傍に複数のICカードが存在する場合、いずれのICカードであるのかを識別する必要がある。このため、複数のICカードの中から所定のものを識別するために、種々の提案がなされている(例えば、特許文献1)。
ICカードに識別情報を記憶させることで、各ICカードを確実に識別することが可能になる。
しかしながら、そのICカードの識別情報をリーダライタに送信するようにすると、不正な第三者がその識別情報を傍受するおそれがある。識別情報はICカードに固有のものであるから、その不正な第三者は識別情報を基にして、そのICカードを保持する使用者が、いつ、どこの店でICカードを使用したかといった、その使用者の行動をトレースすることができる。
本発明は、このような状況に鑑みてなされたものであり、使用者の行動がトレースされるのを抑制することができるようにするものである。
本発明の一側面は、第1のデータと第2のデータよりなる識別情報のうちの、少なくとも第2のデータをスクランブルすることにより、スクランブルされた識別情報を演算する演算部と、スクランブルされた識別情報を記憶する記憶部と、スクランブルされた識別情報を他の情報処理装置に送信する送信部とを備える情報処理装置である。
本発明の他の側面は、スクランブルされた識別情報の変更を要求する信号を他の情報処理装置に送信する送信部と、他の情報処理装置から、スクランブルされた識別情報を受信する受信部と、スクランブルされた識別情報をデスクランブルする演算部とを備える情報処理装置である。
さらに本発明の他の側面は、第1の情報処理装置が第2の情報処理装置に対して、スクランブルされた識別情報の変更を要求する信号を送信し、第2の情報処理装置は、自己の識別情報のうちの少なくとも一部のデータを、乱数を含むデータにより生成されたスクランブルデータによりスクランブルして生成されたスクランブルされた識別情報を、乱数とともに、第1の情報処理装置に送信し、第2の情報処理装置は、受信した乱数からスクランブルデータを生成し、スクランブルされた識別情報をスクランブルデータによりデスクランブルする情報処理システムである。
本発明の一側面においては、演算部が、第1のデータと第2のデータよりなる識別情報のうちの、少なくとも第2のデータをスクランブルすることにより、スクランブルされた識別情報を演算し、記憶部が、スクランブルされた識別情報を記憶し、送信部が、スクランブルされた識別情報を他の情報処理装置に送信する。
本発明の他の側面においては、送信部が、スクランブルされた識別情報の変更を要求する信号を他の情報処理装置に送信し、受信部が、他の情報処理装置から、スクランブルされた識別情報を受信し、演算部が、スクランブルされた識別情報をデスクランブルする。
さらに本発明の他の側面においては、第1の情報処理装置が第2の情報処理装置に対して、スクランブルされた識別情報の変更を要求する信号を送信し、第2の情報処理装置は、自己の識別情報のうちの少なくとも一部のデータを、乱数を含むデータにより生成されたスクランブルデータによりスクランブルして生成されたスクランブルされた識別情報を、乱数とともに、第1の情報処理装置に送信し、第2の情報処理装置は、受信した乱数からスクランブルデータを生成し、スクランブルされた識別情報をスクランブルデータによりデスクランブルする。
以上のように、本発明の一側面によれば、使用者の行動がトレースされるのを抑制することができる。
図1は本発明の情報処理システムの一実施の形態の構成を表している。この情報処理システム1は、情報処理装置11、情報処理装置12、および管理装置13により構成されている。
情報処理装置11は、例えばICカードで構成される。情報処理装置12はICカードである情報処理装置11にアクセスするリーダライタで構成される。情報処理装置11と情報処理装置12は近接通信により情報を授受する。管理装置13は情報処理装置12とインターネットに代表される各種のネットワークを介して接続され、ICカードの利用を管理する。
図2は、情報処理装置11の一実施の形態の構成を表す。情報処理装置11は、アンテナ部21、受信部22、送信部23、制御部24、記憶部25、発生部26、および演算部27により構成されている。
アンテナ部21は、情報処理装置12のアンテナ部41(後述する図3参照)と、NFC(Near Field Communication)に代表される近接通信を行う。受信部22は、アンテナ部21を介して情報処理装置12からの信号を受信し、復調する。送信部23は、情報処理装置12に送信する信号を変調し、アンテナ部21に供給する。
制御部24は、例えばマイクロプロセッサにより構成され、各部の動作を制御する。記憶部25は、各種の情報を記憶する。少なくとも識別情報、スクランブルコード、およびパディングデータは、不揮発性の領域に記憶される。発生部26は乱数を発生する。演算部27は、暗号化、復号、排他的論理和、否定排他的論理をなどの演算を行う。
図3は、情報処理装置12の一実施の形態の構成を表す。情報処理装置12は、アンテナ部41、受信部42、送信部43、制御部44、記憶部45、表示部46、演算部47、および入力部48により構成されている。
アンテナ部41は、情報処理装置11のアンテナ部21と近接通信を行う。受信部42は、アンテナ部41を介して情報処理装置11からの信号を受信し、復調する。送信部43は、情報処理装置11に送信する信号を変調し、アンテナ部41に供給する。
制御部44は、例えばマイクロプロセッサにより構成され、各部の動作を制御する。記憶部45は、各種の情報を記憶する。少なくともスクランブルコード、およびパディングデータは、不揮発性の領域に記憶される。演算部47は、暗号化、復号、排他的論理和、否定排他的論理和などの演算を行う。
表示部46は、例えばLCD(Liquid Crystal Display),CRT(Cathode Ray Tube)、有機EL(Electro−Luminescence)ディスプレイなどで構成され、各種の情報を表示する。入力部48は、例えばキーボード、ポインティングデバイス、タッチパネルなどにより構成され、各種の情報を入力するとき使用者により操作される。
次に図4のフローチャートを参照して、情報処理装置11が情報処理装置12に、そのスクランブルされた識別情報を変更させる処理について説明する。
ステップS1において情報処理装置12の制御部44は、情報処理装置11に、そのスクランブルされた識別情報の変更を要求する信号であるChange IDm Randコマンドの送信を指令する。送信部43はこの指令に基づいて、アンテナ部41を介してChange IDm Randコマンドを送信する。
ステップS21において情報処理装置11の受信部22は、アンテナ部21を介して情報処理装置12からのChange IDm Randコマンドを受信する。制御部24はこのコマンドを受信すると、ステップS22において演算部27を制御し、スクランブルされた識別情報であるスクランブルIDmを演算させる。このスクランブルIDmを演算する処理は、図5に示されるように行われる。図6はその場合の具体的な処理を表している。
すなわちステップS61において発生部26は乱数を発生する。ステップS62において制御部24は記憶部25に記憶されているパディングデータを読み出し、演算部27に供給する。図5に示されるように、この実施の形態の場合、パディングデータは14バイトのデータである。その値は任意であるが、例えば全ビットが0のデータとされる。もちろんパディングデータは、制御部24、演算部27、発生部26などにより発生させてもよい。
ステップS63において演算部27は、スクランブルのための基礎データを生成する。具体的には、図5に示されるように、ステップS62で読み出された14バイトのパディングデータを上位バイトとし、ステップS61で発生された2バイトの乱数を下位バイトとして構成される16バイトのデータが、基礎データとされる。
ステップS64において制御部24は記憶部25に記憶されている16バイトのスクランブルコードを読み出し、演算部25に供給する。ステップS65において演算部27は、基礎データをスクランブルコードで暗号化する。暗号化方式には、例えばAES(Advanced Encryption Standard)、その他の方式を採用することができる。これによりスクランブルデータが生成される。
ステップS66において制御部24は、暗号化された基礎データであるスクランブルデータの上位6バイトを抽出する。すなわち図5に示されるように、識別情報のうちのユニーク番号が6バイトであるので、同じ長さが抽出される。ステップS67において制御部24は、記憶部25から識別情報を読み出す。
すなわち、この実施の形態の場合、図5に示されるように、情報処理装置11の識別情報IDmは、システム番号と製造者コードからなる上位2バイトのデータ(第1のデータ)と、ユニーク番号からなる下位6バイトのデータ(第2のデータ)の、合計8バイトのデータで構成され、記憶部25に予め記憶されている。
ステップS68において演算部27は、スクランブルされたユニーク番号を演算する。具体的には、図5に示されるように、ステップS66で抽出されたスクランブルデータの上位6バイトのデータと、ステップS67で読み出された8バイトの識別情報IDmのうちの、下位6バイトのユニーク番号との排他的論理和が演算される。すなわち、スクランブルされたユニーク番号が演算される。
ステップS69において演算部27は、スクランブルされた識別情報IDmを生成する。すなわち、図5に示されるように、ステップS67で読み出されたシステム番号と製造者コードからなる上位2バイトのデータと、ステップS68で演算されたスクランブルされた下位6バイトのデータにより、8バイトのスクランブルされた識別情報IDmが生成される。
図4に戻って、以上のようにしてステップS22でスクランブルされた識別情報IDmが演算されると、ステップS23において制御部24は、スクランブルされた識別情報IDmを記憶部25に記憶させる。
ステップS24において制御部24は、送信部23を制御し、スクランブルされた識別情報IDmを、乱数とともに情報処理装置12に送信する。
図7はこのとき送信されるデータのパケットのフォーマットを表している。先頭のLEN(1)は、パケット長を表す1バイトのデータがそこに配置されることを表す。次の「01」は、そこに固定値「01」が配置されることを表す。次のIDra(8)は、8バイトのスクランブルされた識別情報IDmがそこに配置されることを意味する。PMm(7)は、7バイトのパラメータがそこに配置されることを表し、乱数(2)は、そこに2バイトの乱数が配置されることを表す。
ステップS2で情報処理装置12の受信部42は、アンテナ部41を介してスクランブルされた識別情報IDmを乱数とともに受信する。ステップS3において制御部44は演算部47を制御し、スクランブルされた識別情報IDmをデスクランブルさせる。
図8はこのデスクランブルの原理を表している。以下、図9を参照して、スクランブルされた識別情報をデスクランブルする処理について説明する。
ステップS81において演算部47は、乱数を抽出する。すなわち、受信部42により受信され、制御部44から供給される、図7に示されるパケットのデータから、2バイトの乱数が抽出される。ステップS82において制御部44は記憶部45に記憶されているパディングデータを読み出し、演算部47に供給する。このパディングデータは、情報処理装置11の記憶部25に記憶されているパディングデータと同じ値である。すなわち、この実施の形態の場合、全ビットが0のデータである。このパディングデータは、制御部44あるいは演算部47に発生させるようにしてもよい。
ステップS83において演算部47は、スクランブルのための基礎データを生成する。具体的には、図8に示されるように、ステップS82で読み出された14バイトのパディングデータを上位バイトとし、ステップS81で抽出された2バイトの乱数を下位バイトとする16バイトのデータが、基礎データとして構成される。
ステップS84において制御部44は記憶部45に記憶されているスクランブルコードを読み出し、演算部45に供給する。このスクランブルコードは、情報処理装置11の記憶部25に記憶されているスクランブルコードと同じ値である。ステップS85において演算部47は、基礎データをスクランブルコードで暗号化する。この暗号化方式は、情報処理装置11の方式と同じ方式である。これによりスクランブルデータが生成される。
ステップS86において制御部44は、暗号化された基礎データであるスクランブルデータの上位6バイトを抽出する。これは図8に示されるように、識別情報のうちのユニーク番号が6バイトであるからである。ステップS87において制御部44は、情報処理装置11からの受信データから、スクランブルされたユニーク番号を抽出する。
すなわち、この実施の形態の場合、図8に示されるように、システム番号と製造者コードからなる上位2バイトのデータと、ユニーク番号からなる下位6バイトのデータの、合計8バイトで識別情報が構成されているので、そのうちの下位6バイトのスクランブルされたユニーク番号が抽出される。
ステップS88において演算部47は、スクランブルされたユニーク番号をデスクランブルする。具体的には、図8に示されるように、ステップS86で抽出されたスクランブルデータの上位6バイトのデータと、ステップS87で抽出された6バイトのスクランブルされたユニーク番号との否定排他的論理和が演算される。これによりデスクランブルされたユニーク番号が得られる。
ステップS89において演算部47は、デスクランブルされた識別情報IDmを生成する。すなわち、図8に示されるように、ステップS2で受信されたスクランブルされた識別情報IDmのうちの、システム番号と製造者コードからなる上位2バイトのデータ(この2バイトのデータはスクランブルされていない)と、ステップS88でデスクランブルされた下位6バイトのユニーク番号により、8バイトの識別情報IDmが生成される。
このようにして、情報処理装置12は情報処理装置11のスクランブルされた識別情報を必要に応じて変更させることができる。スクランブルされた識別情報は変更されるが、識別情報自体は変更されないので、情報処理装置12は、その真の識別情報から情報処理装置11を特定することができる。
不正な第三者が、情報処理装置11から情報処理装置12に送信される信号を傍受したとしても、その信号に含まれる識別情報はスクランブルされている。従って、第三者は情報処理装置11の識別情報を知ることができない。しかも、スクランブルされた状態の識別情報も、適宜変更される。従って、第三者が情報処理装置11の使用者の行動をトレーすることが困難となる。
スクランブルされた識別情報が変更された場合、それ以降にスクランブルされた識別情報を送信するとき、情報処理装置11はその変更されたスクランブルされた識別情報を送信する。例えば情報処理装置12からチップ(情報処理装置)補足のためのポーリング(Polling)コマンドを受信した場合、情報処理装置11は、そのポーリングレスポンスにスクランブルされた識別情報を記述する。
図10は情報処理装置12が情報処理装置11に対して情報の読み出しと書き込みを行う処理の例を表している。
ステップS101において情報処理装置12の制御部44は、チップ補足のためのポーリングコマンドの送信を指令する。送信部43はこのコマンドをアンテナ部41を介して情報処理装置11に送信する。
ステップS141において情報処理装置11の受信部22は、アンテナ部21を介してポーリングコマンドを受信する。ステップS142において制御部24は、受信したポーリングリクエストに応答して、ポーリングレスポンスの送信を指令する。このポーリングレスポンスには、スクランブルされた識別情報が記述されている。このスクランブルされた識別情報が上述したChange IDm Randコマンドにより変更されている場合には、その変更後のスクランブルされた識別情報が記述される。
ステップS102において情報処理装置12の受信部42はポーリングレスポンスを受信する。演算部47は図9を参照して説明したデスクランブル処理を実行する。これにより制御部44は情報処理装置11の識別情報を確認することができる。ステップS103において、制御部44はチップ内の状態を確認するためのRequest Serviceコマンドの送信を指令する。送信部43はこの指令に基づきRequest Serviceコマンドを送信する。このコマンドにも情報処理装置11を特定するために、情報処理装置11のスクランブルされた識別情報が記述される。
なお、説明は省略するが、以下の各ステップで送受信されるコマンドおよびレスポンスにも、必要に応じて、変更後のスクランブルされた識別情報が記述される。
ステップS143において情報処理装置11の受信部22は、Request Serviceコマンドを受信する。制御部24は内部状態を確認し、Request Serviceレスポンスの送信を指令する。送信部23はこの指令に基づき、Request Serviceレスポンスを情報処理装置12に送信する。
ステップS104において情報処理装置12の受信部42は、Request Serviceレスポンスを受信する。制御部44は情報処理装置11内の状態を確認した後、さらに相互認証処理を実行する。すなわち、ステップS105において制御部44はAuthentication1コマンドの送信を指令する。送信部43はこの指令に基づいて、Authentication1コマンドを送信する。
ステップS145において情報処理装置11の受信部22は、Authentication1コマンドを受信する。制御部24は認証に必要な情報を記述して、Authentication1レスポンスの送信を指令する。送信部23はこの指令に基づいて、Authentication1レスポンスを送信する。
ステップS106において受信部42はAuthentication1レスポンスを受信する。制御部44はこのAuthentication1レスポンスから情報処理装置11を認証する。ステップS107において制御部44は、情報処理装置11に情報処理装置12を認証させるためのAuthentication2コマンドの送信を指令する。送信部43はこのAuthentication2コマンドを送信する。
ステップS147において情報処理装置11の受信部22は、Authentication2コマンドを受信する。制御部24はこのAuthentication2コマンドから情報処理装置12を認証する。ステップS148において制御部24はAuthentication2レスポンスの送信を指令する。送信部23はこの指令に基づいてAuthentication2レスポンスを送信する。
ステップS108において情報処理装置12の受信部42は、Authentication2レスポンスを受信する。これにより、制御部44は情報処理装置12が情報処理装置11により認証されたことを確認する。
さらに例えば制御部44は残高確認のために、ステップS109においてReadコマンドの送信を指令する。この指令に基づいて、送信部43は残高を読み出すためのReadコマンドを送信する。
ステップS149において受信部22は、Readコマンドを受信する。制御部24は記憶部25に記憶されている残高を読み出し、ステップS150において、残高を記述したReadレスポンスの送信を指令する。送信部23はこの指令に基づいて、Readレスポンスを送信する。
ステップS110において情報処理装置12の受信部42は、Readレスポンスを受信する。制御部44はこのレスポンスから残高を確認する。ステップS111において制御部44は出金あるいは入金のためのWriteコマンドの送信を指令する。送信部43はこの指令に基づいて、Writeコマンドを送信する。
ステップS151において情報処理装置11の受信部22はWriteコマンドを受信する。制御部24はこのWriteコマンドに基づいて、出金あるいは入金のための書き込みを記憶部25に対して実行する。ステップS152において、制御部24は実行した書き込みに対応するWriteレスポンスの送信を指令する。送信部23はWriteレスポンスを送信する。
ステップS112において情報処理装置12の受信部42はWriteレスポンスを受信する。制御部44はこれにより出金あるいは入金処理を確認する。
なお、以上においては、識別情報のうちの一部のデータ(第2のデータ)のみをスクランブルするようにしたが、全部をスクランブルすることもできる。
また、スクランブルされた識別情報を変更するタイミングは任意である。例えば相互認証に続く所定のセッションの処理が完了した直後に、情報処理装置12から情報処理装置11に、スクランブルされた識別情報の変更を要求する信号を送信し、情報処理装置11がその信号に応答して、あるいは自主的に、スクランブルされた識別情報を変更することができる。この場合、セッション毎に、異なるスクランブルされた識別情報が使用されることになる。
さらに本明細書のスクランブル処理は、排他的論理和の演算処理に限られず、簡単な暗号化処理も含む。
なお、ネットワークとは、少なくとも2つの装置が接続され、ある装置から、他の装置に対して、情報の伝達をできるようにした仕組みをいう。ネットワークを介して通信する装置は、独立した装置どうしであっても良いし、1つの装置を構成している内部ブロックどうしであっても良い。
また、通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム格納媒体からインストールされる。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム格納媒体は、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD−ROM(Compact DiscRead Only Memory),DVD(Digital Versataile Disc)を含む)、光磁気ディスク(MD(Mini−Disc)を含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア、または、プログラムが一時的もしくは永続的に格納されるROMやハードディスクなどにより構成される。プログラム格納媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
また、本明細書において、プログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
さらに、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
1 情報処理システム, 11,12 情報処理装置, 13 管理装置, 21 アンテナ部, 22 受信部, 23 送信部, 24制御部, 25 記憶部, 26 発生部, 27 演算部,41 アンテナ部, 42 受信部, 43 送信部, 44 制御部, 45 記憶部, 46 表示部, 47 演算部
Claims (17)
- 第1のデータと第2のデータよりなる識別情報のうちの、少なくとも前記第2のデータをスクランブルすることにより、スクランブルされた前記識別情報を演算する演算部と、
スクランブルされた前記識別情報を記憶する記憶部と、
スクランブルされた前記識別情報を他の情報処理装置に送信する送信部と
を備える情報処理装置。 - 前記演算部は前記第2のデータだけをスクランブルし、
前記送信部は、前記他の情報処理装置からの要求に応じて前記スクランブルされた識別情報を前記他の情報処理装置に送信する
請求項2に記載の情報処理装置。 - 前記演算部は、乱数を含むデータを、予め記憶されているスクランブルコードで暗号化してスクランブルデータを生成し、前記スクランブルデータで前記第2のデータをスクランブルする
請求項2に記載の情報処理装置。 - 前記演算部は、排他的論理和の演算により前記第2のデータをスクランブルする
請求項3に記載の情報処理装置。 - 前記乱数を含むデータは、予め記憶されているパディングデータと前記乱数とからなるデータである
請求項4に記載の情報処理装置。 - 前記第1のデータは、システム番号と製造者コードからなる固定されたデータである
請求項5に記載の情報処理装置。 - 前記情報処理装置は、ICカードであり、
前記他の情報処理装置は、前記ICカードにアクセスするリーダライタである
請求項6に記載の情報処理装置。 - 演算部と、
記憶部と、
送信部と
を備え、
前記演算部が、第1のデータと第2のデータよりなる識別情報のうちの、少なくとも前記第2のデータをスクランブルすることにより、スクランブルされた前記識別情報を演算し、
前記記憶部が、スクランブルされた前記識別情報を記憶し、
前記送信部が、スクランブルされた前記識別情報を他の情報処理装置に送信する
情報処理装置の情報処理方法。 - 第1のデータと第2のデータよりなる識別情報のうちの、少なくとも前記第2のデータをスクランブルすることにより、スクランブルされた前記識別情報を演算し、
スクランブルされた前記識別情報を記憶し、
スクランブルされた前記識別情報を他の情報処理装置に送信する
処理をコンピュータに実行させるプログラム。 - スクランブルされた識別情報の変更を要求する信号を他の情報処理装置に送信する送信部と、
前記他の情報処理装置から、スクランブルされた識別情報を受信する受信部と、
前記スクランブルされた識別情報をデスクランブルする演算部と
を備える情報処理装置。 - 前記受信部は、第1のデータとスクランブルされた第2のデータとで構成されるスクランブルされた前記識別情報、並びに乱数を受信し、
前記演算部は、前記乱数と予め記憶されているパディングデータからなるデータを、予め記憶されているスクランブルコードで暗号化してスクランブルデータを生成し、スクランブルされた前記第2のデータを前記スクランブルデータによりデスクランブルし、前記第1のデータとデスクランブルされた前記第2のデータにより前記識別情報を生成する
請求項10に記載の情報処理装置。 - 前記演算部は、否定排他的論理和の演算により前記第2のデータをデスクランブルする
請求項11に記載の情報処理装置。 - 前記他の情報処理装置はICカードであり、
前記情報処理装置は、前記ICカードにアクセスするリーダライタである
請求項12に記載の情報処理装置。 - 送信部と、
受信部と、
演算部と
を備え、
前記送信部が、スクランブルされた識別情報の変更を要求する信号を他の情報処理装置に送信し、
前記受信部が、前記他の情報処理装置から、スクランブルされた識別情報を受信し、
前記演算部が、スクランブルされた前記識別情報をデスクランブルする
情報処理装置の情報処理方法。 - スクランブルされた識別情報の変更を要求する信号を他の情報処理装置に送信し、
前記他の情報処理装置から、スクランブルされた識別情報を受信し、
スクランブルされた前記識別情報をデスクランブルする
処理をコンピュータに実行させるプログラム。 - 第1の情報処理装置が第2の情報処理装置に対して、スクランブルされた識別情報の変更を要求する信号を送信し、
前記第2の情報処理装置は、自己の識別情報のうちの少なくとも一部のデータを、乱数を含むデータにより生成されたスクランブルデータによりスクランブルして生成されたスクランブルされた識別情報を、前記乱数とともに、前記第1の情報処理装置に送信し、
前記第2の情報処理装置は、受信した前記乱数から前記スクランブルデータを生成し、スクランブルされた前記識別情報を前記スクランブルデータによりデスクランブルする
情報処理システム。 - 第1の情報処理装置が第2の情報処理装置に対して、スクランブルされた識別情報の変更を要求する信号を送信し、
前記第2の情報処理装置は、自己の識別情報のうちの少なくとも一部のデータを、乱数を含むデータにより生成されたスクランブルデータによりスクランブルして生成されたスクランブルされた識別情報を、前記乱数とともに、前記第1の情報処理装置に送信し、
前記第2の情報処理装置は、受信した前記乱数から前記スクランブルデータを生成し、スクランブルされた前記識別情報を前記スクランブルデータによりデスクランブルする
情報処理システムの情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008201713A JP2010039747A (ja) | 2008-08-05 | 2008-08-05 | 情報処理装置、情報処理方法、情報処理システム、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008201713A JP2010039747A (ja) | 2008-08-05 | 2008-08-05 | 情報処理装置、情報処理方法、情報処理システム、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010039747A true JP2010039747A (ja) | 2010-02-18 |
Family
ID=42012234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008201713A Withdrawn JP2010039747A (ja) | 2008-08-05 | 2008-08-05 | 情報処理装置、情報処理方法、情報処理システム、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010039747A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020218050A1 (ja) * | 2019-04-26 | 2020-10-29 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法及びプログラム |
-
2008
- 2008-08-05 JP JP2008201713A patent/JP2010039747A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020218050A1 (ja) * | 2019-04-26 | 2020-10-29 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法及びプログラム |
US11954477B2 (en) | 2019-04-26 | 2024-04-09 | Felica Networks, Inc. | Information processing device, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100576196C (zh) | 内容加密方法、系统和利用该加密方法通过网络提供内容的方法 | |
CN100552793C (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
US20140023195A1 (en) | Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator | |
JP5262941B2 (ja) | 認証装置、認証方法、及びプログラム | |
CN101471943B (zh) | 用于验证硬件装置并为发布数据提供安全通道的方法 | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
CN103907308A (zh) | 主机设备、半导体存储器设备以及认证方法 | |
KR20150011377A (ko) | 전자 인증 클라이언트 시스템 및 프로세싱 방법, 그리고 전자 인증 시스템 및 방법 | |
JP2006109307A (ja) | 情報処理装置および情報処理方法、並びにプログラム | |
US8667282B2 (en) | Information processing device, computer program, and information processing system | |
CN111566989A (zh) | 一种密钥处理方法及装置 | |
US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
JP4884509B2 (ja) | コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法 | |
JP2005295408A (ja) | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム | |
US20100014673A1 (en) | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof | |
JP2010039747A (ja) | 情報処理装置、情報処理方法、情報処理システム、並びにプログラム | |
KR101834522B1 (ko) | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 | |
JP2008090424A (ja) | 管理システム、管理方法、電子機器、およびプログラム | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
JP2010041387A (ja) | 情報処理装置および情報処理システム | |
JP2009060528A (ja) | 鍵設定方法および鍵設定システム | |
JP2016025532A (ja) | 通信システム、通信装置、及び通信方法 | |
JP2003348069A (ja) | コンテンツ配信方法および装置、記憶媒体、プログラム | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
JP5319754B2 (ja) | コンテンツ管理サーバおよび携帯端末機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111101 |