JP6706052B2 - 情報処理装置、システム、情報処理方法、及びプログラム - Google Patents
情報処理装置、システム、情報処理方法、及びプログラム Download PDFInfo
- Publication number
- JP6706052B2 JP6706052B2 JP2015231021A JP2015231021A JP6706052B2 JP 6706052 B2 JP6706052 B2 JP 6706052B2 JP 2015231021 A JP2015231021 A JP 2015231021A JP 2015231021 A JP2015231021 A JP 2015231021A JP 6706052 B2 JP6706052 B2 JP 6706052B2
- Authority
- JP
- Japan
- Prior art keywords
- medium
- information
- recorded
- cpu
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 29
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000004519 manufacturing process Methods 0.000 description 64
- 238000000034 method Methods 0.000 description 39
- 230000008569 process Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 2
- 241000287531 Psittacidae Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
この問題に対しての解決方法として、読書装置とIC媒体間で、相互認証により、暗号化通信でやり取りされるサービス識別情報を、利用する方法がある。また、特許文献1には、製造識別情報を暗号化しICカードに書込むことで、正当性を確認する方法が開示されている。また、特許文献2には、同様に署名検証データをICカードに書き込む方法が開示されている。
そこで、本発明は、より安価で、より容易に、よりセキュアなIC媒体の認証を行うことを目的とする。
図1は、認証システムのシステム構成の一例を示す図である。
認証システムは、IC媒体100、読書装置101、管理サーバ102を含む。読書装置101と管理サーバ102とは、ネットワーク103を介して相互に接続されている。
IC媒体100は、演算装置、読み書き可能なメモリを含むICカード等の媒体である。IC媒体100には、例えば、ICカード、携帯電話、スマートフォン、スマートウォッチがある。読書装置101は、IC媒体100と無線で通信し、情報のやり取りを行い、IC媒体100の認証を行い、認証した後で、IC媒体と管理サーバ102との間の情報のやり取りを仲介する情報処理装置である。管理サーバ102は、読書装置101を介して、IC媒体の製造識別情報の照合を行う情報処理装置である。本実施形態では、管理サーバ102は、単一のコンピュータ等の情報処理装置であるとするが、複数の情報処理装置を含む情報処理システムであってもよい。ネットワーク103は、LAN、WAN、インターネット等のネットワークである。
本実施形態では、読書装置101は、IC媒体100から製造識別情報を取得する。そして、読書装置101は、IC媒体100に対して、取得した製造識別情報を伴って、設定された情報の取得要求を送信する。読書装置101は、送信した取得要求に応じたIC媒体100からの応答信号に基づいて、IC媒体100が正当なものであるかどうかを判定する。読書装置101は、IC媒体100が正当なものであると判定した場合、IC媒体100から取得した製造識別情報を正当なものとして決定する。
読書装置101は、CPU201、主記憶装置202、補助記憶装置203、IC媒体通信部204、ネットワークI/F205を含む。CPU201、主記憶装置202、補助記憶装置203、IC媒体通信部204、ネットワークI/F205は、システムバス206を介して、相互に接続されている。
CPU201は、読書装置101の処理を制御する中央演算装置である。主記憶装置202は、CPU201のワークエリアやデータの一時記録領域として機能する記憶装置である。補助記憶装置203は、本実施形態の処理をCPU201に実行させるためのプログラム、各種設定ファイル、各種設定情報、各種閾値情報、各種プログラム等を記録する。
IC媒体通信部204は、IC媒体100との無線通信に利用される通信部であり、アンテナ等で構成される。CPU201は、IC媒体通信部204を介して、IC媒体100からの情報を受信したり、IC媒体100に対して情報を送信したりする。ネットワークI/F205は、管理サーバ102等の外部の装置やシステムとのネットワーク103を介した接続に利用されるインターフェースである。
CPU201が、補助記憶装置203等に記録されたプログラムに基づき処理を実行することで、読書装置101の機能、図3のシーケンス図における読書装置101の処理及び図4で後述するフローチャートの処理等が実現される。
また、管理サーバ102が複数の情報処理装置を含む情報処理システムである場合、管理サーバ102に含まれる情報処理装置それぞれのハードウェア構成は、図2(a)と同様のものであるとする。その場合、管理サーバ102に含まれる情報処理装置それぞれのCPUが、管理サーバ102に含まれるそれぞれの情報処理装置の補助記憶装置等に記録されたプログラムに基づき、連携して処理を実行することで、管理サーバ102の機能、及び図3にシーケンス図における管理サーバ102の処理等が実現される。
IC媒体100は、CPU211、メモリ212、通信部213を含む。CPU211、メモリ212、通信部213は、システムバス214を介して相互に接続されている。
CPU211は、IC媒体100の処理を制御する中央演算装置である。メモリ212は、製造識別情報、各種サービスの情報、各種設定情報、各種プログラム等が記録され、IC媒体100の記録領域として機能する記憶装置である。サービスとは、IC媒体の内部のメモリに記録されているデータのまとまりであり、コンピュータにおけるファイルに相当する。通信部213は、IC媒体通信部204との無線通信に利用される通信部であり、アンテナ等で構成される。
CPU211が、メモリ212等に記録されたプログラムに基づき処理を実行することで、IC媒体100の機能、及び図3のシーケンス図におけるIC媒体100の処理等が実現される。
IC媒体100のユーザは、予めイベントの参加権利を購入している。それにより、管理サーバ102は、予めIC媒体100の製造識別情報を、イベントの参加権利者の情報として保持している。認証システムは、IC媒体100の製造識別情報を、イベントの電子チケットとして扱うことで、イベント会場の入場管理を行うこととなる。イベント会場の入り口には、読書装置101と読書装置101からの指示により開閉が可能な電動扉が設置されている。
CS301において、CPU201は、媒体捕捉コマンドを送信する。媒体捕捉コマンドとは、通信可能な範囲に存在するIC媒体に対して製造識別情報を要求するためのコマンドである。IC媒体100のユーザがIC媒体100をIC媒体通信部204にかざすことで、CPU211は、読書装置101から送信された媒体捕捉コマンドを受信する。
CS302において、CPU211は、読書装置101に対して、IC媒体100の製造識別情報を平文(暗号化されていない情報)として送信する。CPU201は、IC媒体100から送信されたIC媒体100の製造識別情報を受信する。
CS304において、CPU211は、CS303で読書装置101から受信した要求信号に応じた設定されたサービスがメモリ212に記録されていると判定した場合、以下の処理を行う。即ち、CPU211は、設定されたサービスがIC媒体100内に存在することを示す情報を、CS303で受信した要求信号に対する応答信号として読書装置101に送信する。また、CPU211は、CS303で読書装置101から受信した要求信号に応じた設定されたサービスがメモリ212に記録されていないと判定した場合、以下の処理を行う。即ち、CPU211は、設定されたサービスがIC媒体100内に存在しない旨の情報を、CS303で受信した要求信号に対する応答信号として、読書装置101に送信する。CPU201は、IC媒体100から応答信号を受信する。
CS305において、CPU201は、CS304で受信した応答信号に基づいて、IC媒体100が正当であるか否かを判定する。CPU201は、受信した応答信号がIC媒体100内に設定されたサービスが存在することを示す情報である場合、IC媒体100を正当であると判定する。CPU201は、受信した応答信号がIC媒体100内に設定されたサービスが存在しないことを示す情報である場合、IC媒体100を正当でないと判定する。CPU201は、IC媒体100を正当であると判定した場合、CS301で受信したIC媒体100の製造識別情報を正当なものであると決定する。
CS307において、管理サーバ102は、予め記録していたイベントの参加権利の購入者のIC媒体の製造識別情報の一覧情報から、CS306で送信されたIC媒体100の製造識別情報を照合する。管理サーバ102は、IC媒体100の製造識別情報を照合できた場合、IC媒体100のユーザがイベントの参加権利を購入していると判定する。管理サーバ102は、IC媒体100の製造識別情報を照合できなかった場合、IC媒体100のユーザがイベントの参加権利を購入していないと判定する。
CS308において、管理サーバ102は、CS307の処理の結果を示す情報を読書装置101に送信する。
CS309において、CPU201は、CS308で送信された情報が、IC媒体100の製造識別情報が、イベントの参加権利を購入しているユーザのIC媒体の識別情報であることを示す情報である場合、以下の処理を行う。即ち、CPU201は、読書装置101に接続されている電動扉を開き、IC媒体100のユーザを、イベント会場に入場させる。
図3の例では、本実施形態の認証システムがイベント会場への入場管理に利用される例を説明した。しかし、本実施形態の認証システムは、劇場への入場管理、スポーツ観戦における入場管理、学校での教室への入退室管理等にも利用することができる。
S401において、CPU201は、IC媒体100の捕捉処理を行う。より具体的には、CPU201は、以下の処理を行う。CPU201は、IC媒体通信部204を介して、媒体捕捉コマンドをIC媒体100に送信する。IC媒体100が読書装置101と通信可能な範囲に存在する場合、CPU211は、通信部213を介して、送信された媒体捕捉コマンドを受信し、受信した媒体捕捉コマンドに対する応答としてIC媒体100の製造識別情報を読書装置101に送信する。そして、CPU201は、IC媒体100から、IC媒体100の製造識別情報を受信する。
例えば、補助記憶装置203とメモリ212とは、媒体捕捉コマンド等の読書装置101とIC媒体100とがやり取りする可能性のあるコマンドの情報を記録する。CPU201は、例えば、媒体捕捉コマンドの情報を、補助記憶装置203から取得し、取得した媒体捕捉コマンドをIC媒体100に送信する。そして、CPU211は、受信した媒体捕捉コマンドを、メモリ212に記録されているコマンドの情報と比較することで、受信したコマンドが、媒体捕捉コマンドであることを把握する。
また、CPU211は、受信した媒体捕捉コマンドに対する応答としてIC媒体100の製造識別情報以外にも、IC媒体100に関する情報等を読書装置101に送信することとしてもよい。そうすることで、CPU201は、情報のやり取りの相手がどのようなIC媒体であるかを把握することができる。
従来のICカード等のIC媒体では、識別情報の認証が成功した場合、IC媒体は、更に、IC媒体の発行処理毎に発行者により一意に決定される発行識別情報を、暗号化して、読書装置に送信する。その後、IC媒体と読書装置とは、発行識別情報に基づいて、情報のやり取りを行うことになる。
また、CPU201は、S401で送信した媒体捕捉コマンドの応答として、IC媒体100からIC媒体100の製造識別情報を受信していない場合、S401でIC媒体100を捕捉できていないと判定し、S401の処理に進む。
本実施形態では、CPU201は、IC媒体100の領域情報の要求信号として、設定されたサービスがIC媒体100に記録されているか否かを示す情報の要求信号を、IC媒体100に送信する。CPU201は、S401でIC媒体100から受信した製造識別情報と併せて、設定されたサービスがIC媒体100に記録されているか否かを示す情報の要求信号を、IC媒体100に送信する。例えば、CPU201は、設定されたサービスの情報を含む要求信号をIC媒体に送信する。これにより、CPU211は、どのサービスの有無についての情報が要求されているのか把握することができる。
本実施形態では、CPU211は、以下の処理を行う。即ち、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致するか否かを判定する。そして、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致すると判定すると、読書装置101から受信した要求信号が示す設定されたサービスを、メモリ212内に記録しているサービスの中から検索する。CPU211は、設定されたサービスをメモリ212内に記録しているサービスの中から検索できた場合、設定されたサービスがIC媒体100内に存在することを示す情報を、領域情報として、検索できたサービスの情報を読書装置101に送信する。例えば、CPU211は、設定されたサービスがIC媒体100内に存在することを示す情報として、検索できたサービスの識別情報を読書装置に送信する。また、CPU211は、設定されたサービスをメモリ212内に記録しているサービスの中から検索できなかった場合、設定されたサービスがIC媒体100内に存在しないことを示す情報を領域情報として、読書装置101に送信する。CPU201は、IC媒体100から領域情報を取得する。
例えば、IC媒体100が正当でないIC媒体である場合、IC媒体100は、正当なIC媒体ならば内部のメモリに記録しているはずの特定のサービスを、メモリ212に記録していないと考えられる。そのため、CPU201は、S403で、IC媒体100が正当でないIC媒体である場合、領域情報として、設定されたサービスがIC媒体100内に存在しないことを示す情報をIC媒体100から取得することになる。逆に、CPU201は、S403で、IC媒体100が正当なIC媒体である場合、領域情報として、設定されたサービスがIC媒体100内に存在することを示す情報をIC媒体100から取得することになる。
CPU201は、S403で取得した領域情報が、設定されたサービスがIC媒体100内に存在することを示す情報である場合、IC媒体100を正当なものと判定し、S405の処理に進む。CPU201は、S403で取得した領域情報が、設定されたサービスがIC媒体100内に存在しないことを示す情報である場合、IC媒体100を正当なものではないと判定し、S406の処理に進む。
S406において、CPU201は、IC媒体100が正当なものでないとして、S401で取得したIC媒体100の製造識別情報が正当でないものと決定し、IC媒体100との通信を、中止する。
しかし、CPU201は、S403、S404で、以下のような処理を行うこととしてもよい。即ち、S403で、CPU201は、領域情報の要求信号として、設定されたサービスがIC媒体100内に存在するか否かを示す情報と設定されたサービスの鍵情報との要求信号を、IC媒体100に送信する。CPU211は、読書装置101から要求信号を受信すると、設定されたサービスがメモリ212内に記録されているか否かを判定する。そして、CPU211は、設定されたサービスがメモリ212内に記録されていると判定した場合、設定されたサービスがIC媒体100内に存在する旨の情報とそのサービスの鍵情報とを、領域情報として、読書装置101に送信する。それにより、CPU201は、領域情報として、設定されたサービスが存在する旨の情報とそのサービスの鍵情報とを取得する。また、CPU211は、設定されたサービスがメモリ212内に記録されていないと判定した場合、設定されたサービスがIC媒体100内に存在しない旨の情報を、領域情報として、読書装置101に送信する。それにより、CPU201は、領域情報として、設定されたサービスが存在しない旨の情報を取得する。
CPU201は、S403で取得したサービスの鍵情報が設定されたバージョンの鍵情報である場合、IC媒体100が正当であると判定し、S405の処理に進む。CPU201は、例えば、S403で取得したサービスの鍵情報の特定の位置のビット情報を取得することで、鍵のバージョン情報を取得する。設定されたバージョンの情報は、設定ファイル等の形式で、補助記憶装置203等に記録されている。CPU201は、読書装置101の入力部を介したユーザの操作に基づいて、設定ファイルの背ってされた鍵のバージョンの情報を更新することができる。CPU201は、S403で取得したサービスの鍵情報が設定されたバージョンの鍵情報でない場合、IC媒体100が正当でないと判定し、S406の処理に進む。また、CPU201は、S403で設定されたサービス存在しない旨の情報を取得した場合も、IC媒体100が正当でないと判定し、S406の処理に進む。
以上の処理により、例えば、正当でないIC媒体が正当なIC媒体が記録しているはずのサービスを保持している場合でも、CPU201は、サービスの鍵のバージョンが設定されているものと異なれば、IC媒体の製造識別情報を正当でないと判定する。それにより、CPU201は、正当でないIC媒体を誤って認証する可能性を軽減できる。
即ち、S403で、CPU201は、領域情報として、正当でないIC媒体が記録している可能性があり正当なIC媒体が記録しえないサービスである設定されたサービスがIC媒体100内に存在するか否かを示す情報の要求信号を、IC媒体100に送信する。CPU211は、読書装置101から要求信号を受信すると、設定されたサービスがメモリ212内に記録されているか否か判定する。CPU211は、読書装置101から受信した要求信号が示す設定されたサービスを、メモリ212に記録されたサービスの中から検索し、検索できた場合、設定されたサービスがIC媒体100内に存在すると判定する。また、CPU211は、読書装置101から受信した要求信号が示す設定されたサービスを、メモリ212に記録されたサービスの中から検索し、検索できなかった場合、設定されたサービスがIC媒体100内に存在しないと判定する。
S403で、CPU201は、領域情報として、設定されたサービスが存在する旨の情報を取得した場合、S404で以下の処理を行う。即ち、CPU201は、IC媒体100が正当でないと判定し、S406の処理に進む。また、S403で、CPU201は、領域情報として、設定されたサービスが存在しない旨の情報を取得した場合、S404で以下の処理を行う。即ち、CPU201は、IC媒体100が正当であると判定し、S405の処理に進む。
以上の処理により、CPU201は、例えば、特定のサービスを記録している正当でないIC媒体について、誤って認証する可能性を軽減できる。
例えば、イベント会場等の入退場管理に、従来の暗号化した情報を利用する認証システムを導入する場合、導入者は、セキュアな認証処理を実現できるが、高価な読書装置の設置が必要なため、費用がかさむ。また、認証システムの導入者は、観客の端末に対して書き込み可能領域の割り当て等を行う手間をかける必要もある。
対して、イベント会場等の入退場管理に、本実施形態の認証システムを導入する場合、導入者は、セキュアな認証処理を実現できるうえに、安価な読書装置を設置すればよいため、費用がかさまない。また、導入者は、観客の端末に対して書き込み可能領域の割り当て等を行う手間をかける必要もないこととなる。
実施形態1では、読書装置101は、IC媒体100から、設定されたサービスがIC媒体100内に存在するか否かを示す情報を、領域情報として取得することとした。しかし、本実施形態では、読書装置101は、IC媒体100から、IC媒体の内部メモリ内の相互認証無しに読取可能な領域に記録されているサービスを、領域情報として取得することとする。IC媒体の内部メモリ内の相互認証無しに読取可能な領域に記録されているサービスは、読出可能情報の一例である。
本実施形態の処理の主体は、実施形態1と同様に認証システムであるとする。また、本実施形態の認証システムのシステム構成、認証システムのシステム構成要素のハードウェア構成及び機能は、実施形態1と同様であるとする。
以下では、本実施形態の処理のうち、実施形態1と異なる部分について説明する。
本実施形態の読書装置101の処理は、実施形態1と同様に図4のフローチャートに示される処理であるが、S403、S404の処理が実施形態1の場合と異なっている。
IC媒体100のメモリ212内のサービスには、相互認証後に取得できる鍵を用いて読取可能になるものと、相互認証の必要なく鍵がなくても読取可能なものがある。CPU201は、予め設定された相互認証の必要なく読取可能なサービスの要求信号をIC媒体100に送信することになる。
サービスと、アクセス情報との対応関係を示すデータは、補助記憶装置203等に、設定ファイル等の形式で、記録されているものとする。CPU201は、読書装置101の入力部を介したユーザの操作に基づいて、設定ファイルの内容を更新することができる。CPU201は、例えば、補助記憶装置203等に記録されたサービスとアクセス情報との対応関係を示すデータに基づいて、読み込みのアクセスが可能なサービスのうち、アクセスに相互認証を要しないサービスを決定するものとする。そして、S403で、CPU201は、決定したサービスの要求信号をIC媒体100に送信するものとしてもよい。また、S403で、CPU201は、読書装置101の入力部を介したユーザの操作に基づいて決定したサービスの要求信号をIC媒体100に送信するものとしてもよい。
また、CPU211は、読書装置101から受信した製造識別情報がIC媒体100の製造識別情報と一致しない場合、領域情報として、製造識別情報が一致しない旨を示す情報を、読書装置101に送信する。CPU201は、IC媒体100から、領域情報として製造識別情報が一致しない旨を示す情報を受信する。
実施形態1で上述したように、IC媒体100が正当でないIC媒体である場合、IC媒体100は、正当なIC媒体ならば内部のメモリに記録しているはずの特定のサービスを、メモリ212に記録していないと考えられる。そのため、CPU201は、S403で、IC媒体100が正当でないIC媒体である場合、設定されたサービスがIC媒体100内に存在しないことを示す情報を取得することになる。逆に、CPU201は、S403で、IC媒体100が正当なIC媒体である場合、設定されたサービスを取得することになる。
CPU201は、S403で取得した領域情報が、設定されたサービスの情報である場合、IC媒体100を正当なものと判定し、S405の処理に進む。CPU201は、S403で取得した領域情報が、設定されたサービスがIC媒体100内に存在しないことを示す情報である場合、IC媒体100を正当なものではないと判定し、S406の処理に進む。
以上、本実施形態の処理により、実施形態1と同様に、認証システムは、より安価で、より容易に、よりセキュアなIC媒体の認証を行うことができる。
例えば、IC媒体100がプリペイドカードとして利用される場合、CPU201は、S403で、残高情報と利用履歴の最終金額情報との要求信号をIC媒体100に送信する。IC媒体100は、領域情報として、メモリ212内に記録されている残高情報と、利用履歴の最終金額情報と、を読書装置101に送信する。それにより、CPU201は、領域情報として、残高情報と利用履歴の最終金額情報とを取得する。
そこで、S404で、CPU201は、S403で取得した残高情報と、利用履歴の最終金額情報と、が同じ額を示し、整合性がとれているか否かを判定する。CPU201は、S403で取得した残高情報と、利用履歴の最終金額情報と、が同じ額を示し、整合性がとれていると判定した場合、IC媒体100が正当であるとして、S405の処理に進む。また、CPU201は、S403で取得した残高情報と、利用履歴の最終金額情報と、が違う額を示し、整合性がとれていないと判定した場合、IC媒体100が正当でないとして、S406の処理に進む。このS404の処理は、読出可能情報同士の整合性の判定処理の一例である。
以上の処理により、認証システムは、内部メモリ内のサービスの情報が不正に操作されている正当でないIC媒体を誤って認証する可能性を軽減できる。
実施形態1、2では、CPU201は、実施形態1、2で上述したIC媒体の製造識別情報の正当性判定方法の何れか1つの方法を実行することとした。しかし、CPU201は、実施形態1、2で上述した方法のうち、複数の方法を組み合わせて実行することとしてもよい。また、CPU201は、実行する複数の方法の実行順序を、IC媒体の製造識別情報の正当性判定処理毎に変更することとしてもよい。また、CPU201は、実行する方法を実行するタイミングを、IC媒体の製造識別情報の正当性判定処理毎に変更することとしてもよい。
また、実施形態1、2では、CPU201は、実施形態1、2で上述したIC媒体の製造識別情報の正当性判定方法を1度だけ実行することとした。しかし、CPU201は、実施形態1、2で上述した製造識別情報の正当性判定方法を任意の回数、実行することとしてもよい。また、CPU201は、実施形態1、2で上述した製造識別情報の正当性判定方法のうち、複数の製造識別情報の正当性判定方法を任意の回数、実行することとしてもよい。CPU201は、実施形態2で上述した製造識別情報の正当性判定方法の何れかを複数回、実行する場合、1回毎にS403でIC媒体100に読み出すよう要求する領域、領域の数、等を変更することとしてもよい。
以上の処理により、CPU201は、よりセキュアなIC媒体の認証処理が実現でき、また、オウム返しによる不正を防止することができる。
例えば、上述した認証システムの機能構成の一部又は全てをハードウェアとして読書装置101に実装してもよい。
Claims (10)
- 特定のサービスがIC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得手段と、
前記取得手段により取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定手段と、
を有する情報処理装置。 - 前記判定手段は、前記取得手段により取得された前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報を含む場合、前記IC媒体が正当であると判定し、前記領域情報が前記特定のサービスが前記IC媒体に記録されていないことを示す情報を含む場合、前記IC媒体が正当ではないと判定する請求項1記載の情報処理装置。
- 前記領域情報は、前記特定のサービスの鍵情報を含み、
前記判定手段は、前記取得手段により取得された前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報と前記特定のサービスの鍵情報とを含み、前記特定のサービスの鍵情報の特定の位置のビット情報が示すバージョンが特定のバージョンである場合、前記IC媒体が正当であると判定し、前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報と前記特定のサービスの鍵情報とを含み、前記特定のサービスの鍵情報の前記ビット情報が示すバージョンが前記特定のバージョンでない場合、前記IC媒体が正当ではないと判定する請求項1記載の情報処理装置。 - 前記判定手段は、前記取得手段により取得された前記領域情報が前記特定のサービスが前記IC媒体に記録されていることを示す情報を含む場合、前記IC媒体が正当でないと判定し、前記領域情報が前記特定のサービスが前記IC媒体に記録されていないことを示す情報を含む場合、前記IC媒体が正当であると判定する請求項1記載の情報処理装置。
- 前記領域情報は、前記IC媒体との相互認証無しに読出し可能な前記IC媒体の領域に記録されている読出可能情報と、前記読出可能情報の読出しができなかったことを示す情報と、のいずれかを含み、
前記判定手段は、前記取得手段により取得された前記領域情報が前記読出可能情報を含む場合に、前記IC媒体が正当であると判定し、前記領域情報が前記読出可能情報の読出しができなかったことを示す情報を含む場合に、前記IC媒体が正当ではないと判定する、
請求項1記載の情報処理装置。 - 前記領域情報は、前記IC媒体との相互認証無しに読出し可能な前記IC媒体の領域に記録されている複数の読出可能情報を含み、
前記判定手段は、前記取得手段により取得された前記領域情報に含まれる前記複数の読出可能情報同士に整合性がある場合に、前記IC媒体が正当であると判定し、前記領域情報に含まれる前記複数の読出可能情報同士に整合性がない場合に、前記IC媒体が正当でないと判定する請求項1記載の情報処理装置。 - IC媒体と、情報処理装置と、を含み、
前記情報処理装置は、
特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得手段と、
前記取得手段により取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれかを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定手段と、
を有するシステム。 - 情報処理装置が実行する情報処理方法であって、
特定のサービスがIC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得ステップと、
前記取得ステップで取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれかを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定ステップと、
を含む情報処理方法。 - IC媒体と、情報処理装置と、を含むシステムが実行する情報処理方法であって、
特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれか含む領域情報を、前記IC媒体から取得する取得ステップと、
前記取得ステップで取得された前記領域情報が、前記特定のサービスが前記IC媒体に記録されていることを示す情報と、前記特定のサービスが前記IC媒体に記録されていないことを示す情報と、のいずれを含むかに基づいて、前記IC媒体が正当であるか否かを判定する判定ステップと、
を含む情報処理方法。 - コンピュータを、請求項1乃至6何れか1項記載の情報処理装置の各手段として、機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015231021A JP6706052B2 (ja) | 2015-11-26 | 2015-11-26 | 情報処理装置、システム、情報処理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015231021A JP6706052B2 (ja) | 2015-11-26 | 2015-11-26 | 情報処理装置、システム、情報処理方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017097727A JP2017097727A (ja) | 2017-06-01 |
JP6706052B2 true JP6706052B2 (ja) | 2020-06-03 |
Family
ID=58804979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015231021A Expired - Fee Related JP6706052B2 (ja) | 2015-11-26 | 2015-11-26 | 情報処理装置、システム、情報処理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6706052B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001118042A (ja) * | 1999-10-19 | 2001-04-27 | Hitachi Ltd | カード監視方法 |
EP2079017A4 (en) * | 2006-10-26 | 2009-11-18 | Panasonic Corp | METHOD AND DEVICE FOR MANAGING APPLICATIONS |
JP2010277493A (ja) * | 2009-06-01 | 2010-12-09 | Hitachi Ltd | Rfidにおけるidの正当性保証方法 |
JP5979952B2 (ja) * | 2012-04-13 | 2016-08-31 | Jr東日本メカトロニクス株式会社 | システム、情報処理装置、読書装置、情報処理方法、及びプログラム |
-
2015
- 2015-11-26 JP JP2015231021A patent/JP6706052B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2017097727A (ja) | 2017-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5449905B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
JP2019519827A (ja) | アプリの偽変造が探知可能な2チャンネル認証代行システム及びその方法 | |
JP2018074205A (ja) | プログラム、情報処理装置、情報処理システム、及び情報処理方法 | |
KR101829730B1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
KR20040034518A (ko) | 관리 장치, 단말 장치 및 관리 시스템 | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
KR101858653B1 (ko) | 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
JP2011523726A (ja) | 通信装置を一時的にパーソナル化する方法 | |
WO2020213125A1 (ja) | 入退管理システム、入退管理システムの認証装置、入退管理システムの管理装置、入退管理システムの携帯端末、入退管理データのデータ構造、入退管理プログラム、および入退管理システムの構築方法 | |
CN108121904B (zh) | 解锁方法、装置、电子设备及服务器 | |
KR101240231B1 (ko) | 모바일폰 신분증 보안시스템 | |
JP2009009427A (ja) | 認証処理方法、そのシステムおよび端末装置 | |
JP6706052B2 (ja) | 情報処理装置、システム、情報処理方法、及びプログラム | |
KR20200089562A (ko) | 공유된 키를 등록하기 위한 방법 및 장치 | |
KR102601890B1 (ko) | 스마트 단말기를 이용한 did 출입 인증 시스템 및 이를 이용한 출입 인증 방법 | |
KR20110111661A (ko) | 복제 방지를 위한 rfid 태그, 이를 이용한 복제 방지 시스템 및 방법 | |
CN109561428A (zh) | 远程鉴权方法及其装置、设备和存储介质 | |
JP2023548415A (ja) | 保護装置によって達成される対象物の保護を停止する方法 | |
JP5736953B2 (ja) | 情報処理装置、認証システム及びプログラム | |
JP2008057315A (ja) | 一時利用管理システム、および、その方法 | |
KR101619290B1 (ko) | 문서 위조 방지를 위한 방법, 서버 및 태그 | |
JP5702458B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
JP2013105438A (ja) | カード照合システム、およびカード照合方法 | |
JP2002089100A (ja) | 入室管理システム、そのシステム内で使用されるicカード、そのシステムにおける入室管理装置、およびそのシステムにおける入室管理サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181025 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6706052 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |