JP6746244B2 - 情報処理装置、情報処理方法、プログラム、および情報処理システム - Google Patents

情報処理装置、情報処理方法、プログラム、および情報処理システム Download PDF

Info

Publication number
JP6746244B2
JP6746244B2 JP2017538050A JP2017538050A JP6746244B2 JP 6746244 B2 JP6746244 B2 JP 6746244B2 JP 2017538050 A JP2017538050 A JP 2017538050A JP 2017538050 A JP2017538050 A JP 2017538050A JP 6746244 B2 JP6746244 B2 JP 6746244B2
Authority
JP
Japan
Prior art keywords
information
area
information processing
application
transmission request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017538050A
Other languages
English (en)
Other versions
JPWO2017038821A1 (ja
Inventor
雄 浜田
雄 浜田
広朗 山田
広朗 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Publication of JPWO2017038821A1 publication Critical patent/JPWO2017038821A1/ja
Application granted granted Critical
Publication of JP6746244B2 publication Critical patent/JP6746244B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
一のオペレーティングシステムの実行環境上で、他のオペレーティングシステムを模倣したアプリケーションの実行を可能とする技術が開発されている。外部装置から取得された命令に基づいて、複数のアプリケーションの中から1つのアプリケーションを選択的に実行することによって、一のオペレーティングシステムの実行環境上で、他のオペレーティングシステムを模倣したアプリケーションの実行を可能とする技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2011−118837号公報
13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信が行われるNFC(Near Field Communication)を例に挙げると、NFCでは、例えば、TypeA、TypeB、TypeFなど、コマンドや管理システムが異なる複数の方式が存在する。
例えば、リーダ/ライタ(あるいは、リーダ/ライタ機能を有する、いわゆる質問器の役目を果たしうる装置。以下、同様とする。)は、対応している方式のコマンドをNFCにより送信することによって、通信対象の装置から、当該通信対象の装置における当該コマンドに対応するアプリケーションに対応して管理される領域に記憶されている様々な情報(データ。以下、同様とする。)を取得することが可能である。また、例えば特許文献1に記載の技術が用いられることによって、上記通信対象の装置を異なる方式に対応させることができうる。
また、リーダ/ライタによる、通信対象の装置におけるアプリケーションに対応して管理される領域に記憶されている任意の情報の取得は、一般的に、リーダ/ライタと通信対象の装置との間における相互認証が完了した場合に行われる。よって、不正なリーダ/ライタによって、通信対象の装置におけるアプリケーションに対応して管理される領域に記憶されている情報が取得されることは、防止される。
ここで、上記アプリケーションに対応して管理される領域には、複数の情報が記憶されている場合がありうる。また、上記アプリケーションに対応して管理される領域に複数の情報が記憶されているときにおいて、リーダ/ライタからのコマンドにより上記アプリケーションに対応して管理される領域にアクセスがされる場合には、リーダ/ライタは、当該アプリケーションに対応して管理される領域に記憶されている任意の情報を取得することが可能である。そのため、リーダ/ライタが相互認証された正当なリーダ/ライタであったとしても、例えばサービスの提供に必要がない情報などの、本来当該リーダ/ライタが取得する必要がない情報が、当該リーダ/ライタにより取得されてしまうことが起こりうる。
本開示では、外部装置から送信された送信要求に対応する情報の送信を制御することが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム、および情報処理システムを提案する。
本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、前記処理部は、前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、取得された情報を、前記要求情報として送信させ、前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する、情報処理装置が提供される。
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御するステップを有し、前記制御するステップでは、前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証が行われ、相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報が取得され、取得された情報を、前記要求情報として送信させ、前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、前記取得場所から、前記領域に対応する情報のみを取得させる、情報処理装置により実行される情報処理方法が提供される。
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する機能をコンピュータに実現させ、前記制御する機能は、前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、取得された情報を、前記要求情報として送信させ、前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、前記取得場所から、前記領域に対応する情報のみを取得させる、プログラムが提供される。
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備える情報処理装置と、前記要求情報を記憶するサーバと、を有し、前記情報処理装置の前記処理部は、前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所である前記サーバから、前記領域に対応する情報を取得し、取得された情報を、前記要求情報として送信させ、前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する、情報処理システムが提供される。
また、本開示によれば、外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、前記処理部は、前記送信要求に対応する第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所である、前記要求情報を記憶するサーバから、前記領域に対応する情報を取得し、取得された情報を、前記要求情報として送信させ、前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する、情報処理装置が提供される。
本開示によれば、外部装置から送信された送信要求に対応する情報の送信を制御することができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。 本実施形態に係る情報処理装置のソフトウェア構成の一例を示す説明図である。 本実施形態に係る情報処理方法を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の一例を示す流れ図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。 本実施形態に係る情報処理装置の構成の一例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理方法
2.本実施形態に係る情報処理装置
3.本実施形態に係るプログラム
(本実施形態に係る情報処理方法)
以下では、本実施形態に係る情報処理方法に係る処理を本実施形態に係る情報処理装置が行う場合を例に挙げ、本実施形態に係る情報処理装置の概要を説明しつつ、本実施形態に係る情報処理方法について説明する。
[1]本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置のハードウェア構成例、ソフトウェア構成例
まず、本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置のハードウェア構成例と、ソフトウェア構成例とについて説明する。
[1−1]本実施形態に係る情報処理装置のハードウェア構成例
図1は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。
図1では、情報処理装置100と通信を行う一の外部装置として、非接触通信を行うリーダ/ライタ200(以下では、リーダ/ライタを「R/W」と示す場合がある。)を併せて示している。また、図1では、情報処理装置100と通信を行う他の外部装置として、ネットワークを介して(または直接的に)通信を行うことが可能なサーバ300を併せて示している。つまり、図1は、本実施形態に係る情報処理方法に係る処理を行うことが可能な情報処理装置100を含む、本実施形態に係る情報処理システムの一例を示している。
ここで、本実施形態に係る非接触通信としては、例えば、13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信を行うNFCが挙げられる。以下では、本実施形態に係る非接触通信がNFCである場合を例に挙げる。なお、情報処理装置100と、図1においてリーダ/ライタ200に該当する外部装置との通信は、NFCに限られない。情報処理装置100と、図1においてリーダ/ライタ200に該当する外部装置とは、通信が可能な任意の方式によって、通信を行うことが可能である。
また、本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、無線LAN(WLAN:Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
情報処理装置100は、例えば、UICC(Universal Integrated Circuit Card)と、CLF(Contactless Front End)と、アンテナと、DH(Device Host)とを有する。
図1では、UICCとCLFとが、例えば、HCI(Host controller interface)およびSWP(Single Wire Protocol)という通信インタフェースを介して通信を行い、UICCとDHとは、例えばISO7816規格に基づく通信インタフェースを介して通信を行う例を示している。つまり、図1では、UICCが、異なる2つの通信路によって、CLF、DHそれぞれと通信を行う例を示している。
また、図1では、CLFとDHとが、HCI、または、NCI(NFC Controller Interface)を介して通信を行う例を示している。
なお、UICC、CLF、およびDHそれぞれの間の通信インタフェースは、上記に示す例に限られない。例えば、UICCとCLFとは、図1に示すSWPの代わりにDWP(Dual Wire Protocol)という通信インタフェースを介して通信を行ってもよい。例えば、DHとUICCとは、DH−CLF−UICCというように、他の構成要素を介して間接的に接触通信を行うことが可能である。
UICCは、例えば、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。UICCは、本実施形態に係る情報処理方法に係る処理によって、例えば、リーダ/ライタ200(外部装置の一例)から送信された送信要求(後述する)に対応する情報の送信を制御する。本実施形態に係る情報処理方法に係る処理については、後述する。
UICCは、例えば、MPU(Micro Processing Unit)や各種処理回路などで構成されるプロセッサを備え、当該プロセッサにより本実施形態に係る情報処理方法に係る処理が主導的に行われる。
また、UICCは、例えば、アプリケーション(以下では、「AP」、または、「Applet」と示す場合がある。)や、様々なデータを記憶することが可能な記録媒体を備えていてもよい。UICCが備える記録媒体は、例えば耐タンパ性を有する。
UICCが備える記録媒体へのアプリケーションの発行(アプリケーションに対応して管理される領域の生成のみも含む。)は、例えば、TSM(Trusted Service Manager)の役目を果たす事業者のサーバによって、行われる。UICCは、例えば、DHを介した通信により上記サーバと通信を行い、または、CLF、アンテナ、および非接触リーダ/ライタを介した非接触通信により上記サーバと通信を行う。また、UICCと上記サーバとは、例えば、UICCと接触通信を行う接触リーダ/ライタを介して、通信を行うことも可能である。
なお、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、UICCに限られない。例えば、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、“SIM(Subscriber Identity Module)”や、“eUICC”(図1に示すUICCが、着脱可能ではない場合)、“eSE”(図1に示すUICCが、着脱可能ではなく、かつ、一般的な公衆無線回線との接続に必要な情報を記憶していない場合)などであってもよい。
CLFは、外部装置と非接触通信を行うことが可能な非接触通信デバイスに該当し、非接触通信のためのアンテナと接続される。なお、アンテナは、CLFが備えていてもよい。
CLFは、例えば、接続されているアンテナにより搬送波を受信して信号を復調し、負荷変調を行うことによって当該アンテナを介して外部装置に対する応答を行う。
DHは、例えば、MPUや各種処理回路などで構成されるプロセッサを備える。DHが備えるプロセッサは、ミドルウェアやアプリケーションを実行して、様々な処理を行う。ここで、DHが備えるプロセッサは、UICCからみると外部のプロセッサに該当する。
また、DHは、例えば通信デバイスを備え、当該通信デバイスによって、サーバ300などの外部装置と通信を行う。なお、DHは、接続される外部の通信デバイスによって、サーバ300などの外部装置と通信を行うことも可能である。
DHが備える通信デバイス、または、DHに接続される通信デバイスとしては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
情報処理装置100は、例えば図1に示すハードウェア構成を有する。
なお、本実施形態に係る情報処理装置のハードウェア構成は、図1に示す構成に限られない。
例えば、図1に示すUICCとCLFとは、1つのハードウェアで構成されていてもよい。
また、例えば、UICCがCLFと同様の機能を有する外部の非接触デバイスと接続される場合には、本実施形態に係る情報処理装置は、図1に示すCLFを備えていなくてもよい。
また、例えば、本実施形態に係る情報処理装置は、図1に示すDHを備えていなくてもよい。図1に示すDHを備えていない場合であっても、本実施形態に係る情報処理装置は、UICCが備えるプロセッサなどによって、本実施形態に係る情報処理方法に係る処理を行うことが可能である。また、例えば、図1に示すDHは、DHと同様の機能を有する外部の処理装置であってもよい。
以下では、本実施形態に係る情報処理装置が図1に示すハードウェア構成を有する情報処理装置100である場合を例に挙げる。
[1−2]本実施形態に係る情報処理装置のソフトウェア構成例
図2は、本実施形態に係る情報処理装置100のソフトウェア構成の一例を示す説明図である。
情報処理装置100を構成するソフトウェアとしては、図2に示すように、例えば、カーネル(図2に示すKernel)や、“Java Card Runtime Environment”、“Issuer Security Domain”、各種アプリケーション(図2に示すApplet)などが挙げられる。また、情報処理装置100を構成するソフトウェアを構成するアプリケーションは、図2においてAddableで示されているように、追加可能であってもよい。また、情報処理装置100を構成するソフトウェアを構成するアプリケーションは、削除可能であってもよい。
情報処理装置100のソフトウェアは、例えば、UICCを構成するプロセッサにより実行される。図2では、例えば図1に示すUICCを構成するプロセッサなどを「H/W」と示している。
カーネルでは、SWPなどの通信プロトコルが実装される。
“Java Card Runtime Environment”は、Java(登録商標)言語を解釈するJavaCard VM(Virtual Machine)を有し、プログラムを実行する機能を有する。Java Card Forumで規定されるJavaCard機能を有することで、複数のプログラムをAppletとして管理し、適切に切り替える機能を有する。
“Issuer Security Domain”は、業界標準化団体であるGlobal Platform(以下、「GP」と示す。)で規定される概念である。“Issuer Security Domain”は、“Java Card Runtime Environment”などのアプリケーション実行環境上に論理的に存在し、Appletをインストールする際のマネージャとして、Issuer(発行者)の代わりに各種権限やUICCの状態管理をする役目を担う存在である。また、“Issuer Security Domain”は、例えば、各種権限を所有しているかを確認するために、鍵値、認証アルゴリズム、および入出力用のコマンドを搭載している。“Issuer Security Domain”は、他のAppletと同様に“Java Card Runtime Environment”にて管理される。
なお、図2では示していないが、情報処理装置100では、GPで規定されている“Issuer Security Domain”を補佐する“Supplementary Security Domain”が存在しうる。“Supplementary Security Domain”は、例えばJava(登録商標)言語で実現される。
情報処理装置100が例えば図2に示すソフトウェア構成を有する場合、例えばUICCを構成するプロセッサにより実行される“Java Card Runtime Environment”や“Issuer Security Domain”によって、本実施形態に係る情報処理方法に係る処理が実現される。
なお、本実施形態に係る情報処理装置100のソフトウェア構成が、図2に示す例に限られないことは、言うまでもない。
本実施形態に係る情報処理方法に係る処理は、例えば、図1に示すようなハードウェア構成と図2に示すようなソフトウェア構成とにより実現される。
[2]本実施形態に係る情報処理方法
次に、情報処理装置100における本実施形態に係る情報処理方法に係る処理について説明する。
[2−1]本実施形態に係る情報処理方法が用いられない場合
図3は、本実施形態に係る情報処理方法を説明するための説明図である。図3は、本実施形態に係る情報処理方法が用いられない情報処理装置10と、TypeBに対応するリーダ/ライタ20との間の処理の一例を示している。また、図3では、UICCに、公的個人認証AP、券面事項確認AP、券面事項入力補助AP、…という複数のTypeBのアプリケーションが記憶されている例を示している。
例えば、リーダ/ライタ20が、券面事項入力補助APを指定する情報の取得に係るコマンドを、送信した場合を想定する。
上記の場合、情報処理装置10のUICCは、券面事項入力補助APの領域に記憶されている暗証番号(第1の暗証番号に該当する。)、および照合番号(第2の暗証番号に該当する。)によって、リーダ/ライタ20の認証を行う。例えば、情報処理装置10のUICCは、リーダ/ライタ20から送信される暗証番号および照合番号それぞれが、券面事項入力補助APの領域に記憶されている暗証番号および照合番号と一致する場合に、リーダ/ライタ20の認証が正常に行われたと判定する。
そして、情報処理装置10のUICCは、リーダ/ライタ20の認証が正常に行われたときに、上記情報の取得に係るコマンドに基づいて、券面事項入力補助APの領域に記憶されている情報を、リーダ/ライタ20へ送信させる。
図3に示す例では、券面事項入力補助APの領域には、氏名を示す情報、住所を示す情報、および生年月日を示す情報が記憶されている。また、認証が正常に行われたリーダ/ライタ20は、上記情報の取得に係るコマンドによって、券面事項入力補助APの領域に記憶されている情報を取得する権限を有する。そのため、リーダ/ライタ20は、券面事項入力補助APの領域に記憶されている、情報処理装置10のUICCが送信することが可能な全ての情報(すなわち、氏名を示す情報、住所を示す情報、および生年月日を示す情報)を、情報処理装置10から取得することができてしまう。
よって、図3を参照して示した例では、リーダ/ライタ20が取得する必要のない情報が、リーダ/ライタ20によって取得されてしまうことが起こりうる。リーダ/ライタ20が取得する必要のない情報が、リーダ/ライタ20によって取得されてしまう例としては、例えば、“リーダ/ライタ20により取得された情報を用いて提供されるサービスが、生年月日を示す情報のみを用いる場合、生年月日を示す情報に加えて、氏名を示す情報、および住所を示す情報がリーダ/ライタ20により取得されてしまうこと”などが挙げられる。
したがって、図3を参照して示した例では、例えば個人情報などが漏えいするなどの、望ましくない事態が起こりうる。
[2−2]本実施形態に係る情報処理方法に係る処理
そこで、情報処理装置100は、本実施形態に係る情報処理方法に係る処理として、リーダ/ライタ200などの外部装置から送信された送信要求に対応する情報の送信を制御する(送信制御処理)。以下では、送信要求をリーダ/ライタ200が送信する場合を例に挙げる。
ここで、本実施形態に係る送信要求とは、情報を送信させるためのコマンドの一例である。本実施形態に係る送信要求には、例えば、アプリケーションを示す識別子(または、アプリケーションに対応して管理される領域を示す識別子。以下、同様とする。)と、送信命令とが含まれる。以下では、送信要求に対応する情報を、「要求情報」と示す。
より具体的には、情報処理装置100は、例えば、送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、送信要求を送信したリーダ/ライタ200との間で相互認証を行う。情報処理装置100は、例えば、送信要求に含まれるアプリケーションを示す識別子によって、送信要求に対応するアプリケーションに対応して管理される領域を特定する。
本実施形態に係る第1の認証情報としては、例えば、鍵情報(鍵認証方式による認証に用いられる認証情報の一例)や、アプリケーションに対応して管理される領域を利用することが可能な装置のID(ID管理方式による認証に用いられる認証情報の一例)など、任意の認証方式による認証に用いられるデータが挙げられる。
リーダ/ライタ200との間で第1の認証情報による相互認証が行われることによって、情報処理装置100は、リーダ/ライタ200が、送信要求に対応するアプリケーションに対応して管理される領域を利用する権限を有する装置であること、すなわち、正当な装置であることを、確認することができる。
相互認証が完了すると、情報処理装置100は、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所から、当該アプリケーションに対応して管理される領域に対応する情報を取得する。
情報処理装置100は、例えば、“送信要求に対応するアプリケーションに対応して管理される領域に記憶されている取得場所を示す情報”や、“記録媒体に記憶されているアプリケーションと取得場所とが対応付けられているテーブル(または、データベース)”などを参照することによって、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所を特定する。上記取得場所を示す情報としては、例えば、記録媒体の領域のアドレスを示す情報と、外部装置のIP(Internet Protocol)アドレスを示す情報との一方または双方など、取得場所を示すことが可能な任意の情報が、挙げられる。
ここで、本実施形態に係る取得場所としては、例えば下記の(a)、(b)に示す例が挙げられる。下記の(a)、(b)に示す取得場所からの情報の取得の一例については、後述する。
(a)取得場所の第1の例:送信要求に対応するアプリケーションが記憶されている記録媒体
本実施形態に係る取得場所の第1の例としては、例えば、図1に示すUICCが備える耐タンパ性を有する記録媒体など、送信要求に対応するアプリケーションが記憶されている記録媒体が挙げられる。
より具体的には、情報処理装置100は、例えば、送信要求に対応するアプリケーションが記憶されている記録媒体における下記の領域から、情報を取得する。
・送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域
・送信要求に対応するアプリケーションにおける、送信要求に対応する領域とは異なる領域
(b)取得場所の第2の例:送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体
本実施形態に係る取得場所の第2の例としては、例えば、送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体が挙げられる。
より具体的には、情報処理装置100は、例えば、“情報処理装置100が備えるUICCとは異なる記録媒体”、または、“図1に示すサーバ300などの、送信要求を送信した外部装置とは異なる外部装置における記録媒体”から、情報を取得する。
また、本実施形態に係る取得場所には、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報を含む、複数の情報が記憶されていてもよい。
上記複数の情報が取得場所に記憶されている場合には、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。また、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみが取得場所に記憶されている場合には、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。つまり、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。
また、情報処理装置100は、取得場所から情報の取得を行う際には、例えば、取得された第2の認証情報によって、取得場所からの情報の取得に関する認証を行ってもよい。
ここで、本実施形態に係る第2の認証情報としては、例えば、1または2以上の暗証番号を示す情報(ID管理方式による認証に用いられる認証情報の一例)や、鍵情報(鍵認証方式による認証に用いられる認証情報の一例)など、任意の認証方式による認証に用いられるデータが挙げられる。
また、第2の認証情報は、例えば、相互認証が完了したリーダ/ライタ200など、第1の認証情報による相互認証が行われた外部装置から取得される。
一例を挙げると、例えば、第2の認証情報が、1または2以上の暗証番号を示す情報である場合、リーダ/ライタ200は、リーダ/ライタ200が備える操作デバイスに対するユーザ操作に基づいて、第2の認証情報を取得し、取得された第2の認証情報を、非接触通信により情報処理装置100へ送信する。また、リーダ/ライタ200は、例えば、リーダ/ライタ200が備える記録媒体、または、リーダ/ライタ200に接続されている記録媒体に記憶されている第2の認証情報を、非接触通信により情報処理装置100へ送信してもよい。そして、情報処理装置100は、上記非接触通信によって、第2の認証情報をリーダ/ライタ200から取得する。
なお、本実施形態に係る第2の認証情報の取得方法は、上記に限られない。例えば、第2の認証情報が、1または2以上の暗証番号を示す情報である場合、情報処理装置100は、情報処理装置100が備える操作デバイスに対するユーザ操作に基づいて、第2の認証情報を取得することも可能である。
第2の認証情報による取得場所からの情報の取得に関する認証が行われる場合、情報処理装置100は、当該認証が完了したときに、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報を、取得場所から取得する。
第2の認証情報による取得場所からの情報の取得に関する認証が行われることによって、情報処理装置100は、第1の認証情報による相互認証が行われたリーダ/ライタ200が、取得場所から情報を取得する権限を有する装置であることを、さらに確認することができる。
そして、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報が、取得場所から取得されると、情報処理装置100は、取得された情報を、要求情報として送信させる。
情報処理装置100は、本実施形態に係る情報処理方法に係る処理として、上記のような送信制御処理を行う。
ここで、情報処理装置100は、第1の認証情報による相互認証が完了した場合に、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所から、当該領域に対応する情報を取得する。そして、情報処理装置100は、取得された情報を、要求情報として送信させる。
よって、情報処理装置100は、外部装置から送信された送信要求に対応する情報の送信を制御することができる。
また、上述したように、情報処理装置100は、取得場所から、送信要求に対応するアプリケーションに対応して管理される領域に対応する情報のみを取得する。
よって、情報処理装置100が送信制御処理を行うことによって、図3を参照して示した例のような“送信要求を送信したリーダ/ライタ200(送信要求を送信した外部装置の一例)が取得する必要のない情報が、リーダ/ライタ200によって取得されてしまうこと”を、防止することができる。
また、送信要求を送信したリーダ/ライタ200が取得する必要のない情報が、リーダ/ライタ200によって取得されてしまうことが防止されることによって、下記の(A)に示すようなユースケースにおいて、個人情報の保護を図ることができる。また、個人情報の保護を図ることが可能となることによって、下記の(A)に示すようなユースケースの実現を促進することが期待される。
(A)ユーザが所有する装置を用いた公的な認証サービスの利用
“パスポートの情報”、“社会保障番号の情報”、“住民基本台帳ネットワークシステムに係る情報”、“マイナンバー社会保障・税番号制度に係る情報”などの、公的な認証サービスに係る情報が、ユーザが所有する装置(例えば、スマートフォンなどの任意の装置)に記憶される。ユーザは、上記装置に記憶されている情報を利用して、公的な認証サービスを受けることができる。
なお、本実施形態に係る送信制御処理は、上記に示す例に限られない。
例えば、リーダ/ライタ200から送信されたコマンドによって、送信要求に係る処理以外の他の処理が実行された場合には、情報処理装置100は、当該他の処理の結果と要求情報とを対応付け、対応付けられた情報を、リーダ/ライタ200に送信することも可能である。情報処理装置100は、例えば、上記他の処理の結果を示す情報に要求情報を埋め込むなど、他の処理の結果と要求情報とを対応付けることが可能な、任意の方法によって、上記他の処理の結果と要求情報とを対応付ける。
なお、上記送信制御処理は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理は、例えば、上記送信制御処理を、(任意の切り分け方によって)2以上の処理と捉えることも可能である。
図4は、本実施形態に係る情報処理方法に係る処理の一例を示す流れ図である。
情報処理装置100は、リーダ/ライタ200との通信が開始されたか否かを判定する(S100)。情報処理装置100は、例えば、リーダ/ライタ200との間でポーリングに係る信号の送受信が行われた場合に、リーダ/ライタ200との通信が開始されたと判定する。
ステップS100においてリーダ/ライタ200との通信が開始されたと判定されない場合には、情報処理装置100は、リーダ/ライタ200との通信が開始されたと判定されるまで、処理を進めない。
また、ステップS100においてリーダ/ライタ200との通信が開始されたと判定された場合には、情報処理装置100は、リーダ/ライタ200が要求する情報の取得に対応しているか否かを判定する(S102)。情報処理装置100は、例えば、リーダ/ライタ200から取得された送信要求によって、アプリケーションに対応して管理される領域が特定される場合に、リーダ/ライタ200が要求する情報の取得に対応していると判定する。
ステップS102において、リーダ/ライタ200が要求する情報の取得に対応していると判定されない場合には、情報処理装置100は、図4に示す処理を終了する。なお、情報処理装置100は、例えば、リーダ/ライタ200が要求する情報の取得に対応していない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
また、ステップS102において、リーダ/ライタ200が要求する情報の取得に対応していると判定された場合には、情報処理装置100は、リーダ/ライタ200との間で第1の認証情報による相互認証を行う(S104)。そして、情報処理装置100は、相互認証が正常に完了したか否かを判定する(S106)。
ステップS106において相互認証が正常に完了したと判定されない場合には、情報処理装置100は、図4に示す処理を終了する。なお、情報処理装置100は、例えば、リーダ/ライタ200が正当な装置ではないために、要求する情報を送信することができない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
ステップS106において相互認証が正常に完了したと判定された場合には、情報処理装置100は、第2の認証情報(取得場所から情報を取得するための認証情報)が取得されたか否かを判定する(S108)。
ステップS108において第2の認証情報が取得されたと判定されない場合には、情報処理装置100は、第2の認証情報が取得されたと判定されるまで処理を進めない。なお、情報処理装置100は、ステップS108の判定を開始してから、設定されている所定の時間が経過しても第2の認証情報が取得されたと判定されない場合には、図4に示す処理を終了してもよい(いわゆる、タイムアウト)。また、情報処理装置100は、例えば、タイムアウトが発生したために、要求する情報を送信することができない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
また、ステップS108において第2の認証情報が取得されたと判定された場合には、情報処理装置100は、取得された第2の認証情報による認証を行い、取得場所から情報を取得する(S110)。なお、ステップS110において、認証が正常に完了しない場合には取得場所から情報は取得されない。また、取得場所から情報が取得されない場合、情報処理装置100は、例えば、要求する情報を送信することができない旨を示す情報を、リーダ/ライタ200へ送信してもよい。
ステップS110において取得場所から情報が取得されると、情報処理装置100は、取得された情報を、リーダ/ライタ200へ送信する(S112)。
情報処理装置100は、本実施形態に係る情報処理方法に係る処理として、例えば図4に示す処理を行う。
なお、本実施形態に係る情報処理方法に係る処理は、図4に示す例に限られない。例えば、第2の認証情報による取得場所からの情報の取得に関する認証が行われない場合には、図4のステップS108の処理、および図4のステップS110に示す第2認証情報による認証を行わずに、取得場所から情報が取得される。
[2−3]本実施形態に係る情報処理方法に係る処理より実現される、情報の送信の一例
次に、上述した本実施形態に係る情報処理方法に係る送信制御処理により実現される、情報の送信の一例を説明する。
(1)第1の例
図5は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図5では、情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報を、概念的に示している。
また、図5では、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。ここで、図5に示すTypeBに対応するリーダ/ライタは、図3に示す例との対比のために便宜上表したものである。つまり、図5に示す例では、図5に示すTypeBに対応するリーダ/ライタは、図3に示す例と同様の情報を取得することが可能である。以下に示す、実施形態に係る情報処理方法に係る送信制御処理により実現される、情報の送信の他の例においても同様とする。
ここで、図5は、取得場所が、上記(a)に示す“送信要求に対応するアプリケーションが記憶されている記録媒体における、送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域”である場合を示している。具体的には、図5は、送信要求によって、TypeF Appletにおける生年月日の領域が特定され、取得場所が、券面事項入力補助APの領域である場合の一例を示している。
情報処理装置100は、リーダ/ライタ200との間で、TypeF Appletにおける生年月日の領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
相互認証が完了すると、情報処理装置100は、TypeF Appletにおける生年月日の領域に対応付けられている券面事項入力補助APの領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、例えば、券面事項入力補助APの領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。情報処理装置100は、例えば、リーダ/ライタ200から取得された2つの暗証番号(第2の認証情報の一例)が、券面事項入力補助APの領域に記憶されている暗証番号および照合番号と一致する場合に、生年月日の情報を取得する。
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
図5に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
なお、送信要求によって、TypeF Appletにおける氏名の領域が特定される場合には、情報処理装置100が図5を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、TypeF Appletにおける住所の領域が特定される場合には、情報処理装置100が図5を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
図6は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図であり、図5に示す第1の例に係る処理の一例を示している。ここで、図6に示す“TypeF AP in UICC”および“TypeB AP in UICC”における処理が、情報処理装置100における処理に該当する。また、図6に示す“RW”における処理が、リーダ/ライタ200における処理に該当する。以下では、図6に示す“TypeF AP in UICC”および“TypeB AP in UICC”における処理を、情報処理装置100のUICCが行い、図6に示す“RW”における処理をリーダ/ライタ200が行う場合を例に挙げる。
リーダ/ライタ200は、情報処理装置100のUICCに対して生年月日の情報が取得可能であるかを問い合わせる(S200)。
生年月日の情報が取得可能である場合、情報処理装置100のUICCは、取得可能である旨の応答を行う(S202)。そして、情報処理装置100のUICCとリーダ/ライタ200との間で相互認証が行われる(S204)。
ステップS204における相互認証が完了すると、リーダ/ライタ200は、送信要求を送信することによって、生年月日の情報の送信を要求する(S206)。
情報処理装置100は、送信要求に基づいて、取得場所であるTypeB APの領域から、生年月日の情報を取得する(S208、S210)。そして、情報処理装置100は、ステップS210において取得された生年月日の情報を、リーダ/ライタ200へ送信する(S212)。
ステップS212において送信された生年月日の情報を受信したリーダ/ライタ200は、取得された生年月日の情報が示す内容を、ディスプレイの表示画面に表示させる(S214)。ここで、リーダ/ライタ200が生年月日の情報が示す内容を表示させるディスプレイは、リーダ/ライタ200が備えるディスプレイであってもよいし、リーダ/ライタ200の外部のディスプレイであってもよい。
例えば図6に示すような処理が行われることによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
(2)第2の例
図7は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図7では、情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報を、概念的に示している。
また、図7では、図5と同様に、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。
ここで、図7は、取得場所が、上記(a)に示す“送信要求に対応するアプリケーションが記憶されている記録媒体における、送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域”である場合を示している。具体的には、図7は、送信要求によって、TypeFの生年月日APにおける領域が特定され、取得場所が、券面事項入力補助APの領域である場合の他の例を示している。
情報処理装置100は、リーダ/ライタ200との間で、TypeFの生年月日APの領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
相互認証が完了すると、情報処理装置100は、TypeFの生年月日APの領域に対応付けられている券面事項入力補助APの領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、上記(1)に示す第1の例に係る処理と同様に、券面事項入力補助APの領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
図7に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
なお、送信要求によって、TypeFの氏名APの領域が特定される場合には、情報処理装置100が図7を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、TypeFの住所APの領域が特定される場合には、情報処理装置100が図7を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
(3)第3の例
図8は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図8では、情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報を、概念的に示している。
また、図8では、図5と同様に、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。
ここで、図8は、取得場所が、上記(a)に示す“送信要求に対応するアプリケーションにおける、送信要求に対応する領域とは異なる領域”である場合を示している。具体的には、図8は、送信要求によって、TypeB Appletにおける生年月日の領域が特定され、取得場所が、TypeB Appletにおける券面事項入力補助の領域である場合の一例を示している。
情報処理装置100は、リーダ/ライタ200との間で、TypeB Appletにおける生年月日の領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
相互認証が完了すると、情報処理装置100は、TypeB Appletにおける生年月日の領域に対応付けられている、TypeB Appletにおける券面事項入力補助の領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、上記(1)に示す第1の例に係る処理と同様に、TypeB Appletにおける券面事項入力補助の領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
図8に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
なお、送信要求によって、TypeB Appletにおける氏名の領域が特定される場合には、情報処理装置100が図8を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、TypeB Appletにおける住所の領域が特定される場合には、情報処理装置100が図8を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
(4)第4の例
図9は、本実施形態に係る情報処理方法に係る処理の一例を説明するための説明図である。図9では、“情報処理装置100のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報”と、“サーバ300のUICCが備える記録媒体における、アプリケーションに対応して管理される領域、および各領域に記憶されている情報”とを、概念的に示している。
また、図9では、図5と同様に、リーダ/ライタ200として、TypeBに対応するリーダ/ライタと、TypeFに対応するリーダ/ライタとを示している。
ここで、図9は、取得場所が、上記(b)に示す“送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体”である場合を示している。具体的には、図9は、送信要求によって、UICCにおける生年月日の領域が特定され、取得場所が、サーバ300における券面事項入力補助APの領域である場合の一例を示している。
情報処理装置100は、リーダ/ライタ200との間で、UICCにおける生年月日の領域に記憶されている認証用共通鍵3(第1の認証情報の一例)による相互認証を行う。
相互認証が完了すると、情報処理装置100は、サーバ300と通信を行い、UICCにおける生年月日の領域に対応付けられている、サーバ300における券面事項入力補助APの領域(取得場所の一例)から、生年月日の情報のみを取得する。このとき、情報処理装置100は、上記(1)に示す第1の例に係る処理と同様に、サーバ300における券面事項入力補助APの領域に記憶されている暗証番号および照合番号による認証をさらに行ってもよい。
そして、情報処理装置100は、取得された生年月日の情報を、リーダ/ライタ200へ送信する。
図9に示す例では、情報処理装置100が上記のような処理を行うことによって、送信要求に対応する生年月日の情報が、リーダ/ライタ200に送信される。
なお、送信要求によって、UICCにおける氏名の領域が特定される場合には、情報処理装置100が図9を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する氏名の情報が、リーダ/ライタ200に送信される。また、送信要求によって、UICCにおける住所の領域が特定される場合には、情報処理装置100が図9を参照して説明した処理と同様の処理を行うことによって、送信要求に対応する住所の情報が、リーダ/ライタ200に送信される。
例えば、上記(1)に示す第1の例に係る処理〜上記(4)に示す第4の例に係る処理のいずれかの処理が行われることによって、送信要求に対応する情報が、送信要求を送信したリーダ/ライタ200に送信される。
なお、本実施形態に係る情報処理方法に係る送信制御処理により実現される、情報の送信の例は、上記(1)に示す第1の例〜上記(4)に示す第4の例に限られない。
例えば、取得場所が、上記(b)に示す“情報処理装置100が備えるUICCとは異なる記録媒体”である場合など、他の取得場所であっても、情報処理装置100は、上記(1)に示す第1の例に係る処理〜上記(4)に示す第4の例に係る処理と同様の処理を行うことによって、送信要求に対応する情報を、送信要求を送信したリーダ/ライタ200に送信することができる。ここで、取得場所が、上記(b)に示す“情報処理装置100が備えるUICCとは異なる記録媒体”である場合、取得場所からの情報の取得は、例えば、図1に示すCLFを介して行われる。
(本実施形態に係る情報処理装置)
次に、上述した本実施形態に係る情報処理方法に係る処理を行うことが可能な、本実施形態に係る情報処理装置の構成の一例について説明する。
図10は、本実施形態に係る情報処理装置100の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
記憶部(図示せず)は、例えばアプリケーションなど、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、不揮発性メモリなどの記録媒体が挙げられる。また、記憶部(図示せず)は、例えば、耐タンパ性を有する記録媒体であってもよく、また、情報処理装置100から着脱可能であってもよい。
また、情報処理装置100は、例えば、図1に示すハードウェア構成(変形例も含む)や、図2に示すソフトウェア構成を有する。なお、情報処理装置100のハードウェア構成例とソフトウェア構成例とが、上述した例に限られないことは、言うまでもない。
通信部102は、情報処理装置100が備える通信手段であり、例えば、リーダ/ライタ200などの送信要求を送信しうる外部装置と、無線または有線で通信を行う。
ここで、通信部102としては、例えば、図1に示すアンテナおよびCLFなどの、NFCに係る通信デバイスが挙げられる。なお、通信部102の構成は、上記に限られない。例えば、通信部102は、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信部102は、例えば、USB(Universal Serial Bus)端子および送受信回路など、通信を行うことが可能な任意の規格に対応する構成をとることができる。
制御部104は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する。また、制御部104は、例えば処理部110を備え、本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
処理部110は、本実施形態に係る送信制御処理を主導的に行う役目を果たし、外部装置から送信された送信要求に対応する要求情報の送信を制御する。図10に示すように通信部102を備える場合、処理部110は、通信部102における通信により取得された送信要求に対応する要求情報の送信を制御する。
処理部110は、送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、送信要求を送信した外部装置との間で相互認証を行う。また、処理部110は、上記相互認証が完了した場合に、送信要求に対応するアプリケーションに対応して管理される領域に対応付けられている取得場所から、当該領域に対応する情報を取得する。そして、処理部110は、取得場所から取得された情報を、要求情報として送信させる。
制御部104は、例えば処理部110を備えることによって、本実施形態に係る情報処理方法に係る処理を主導的に行う。
情報処理装置100は、例えば図10に示す構成によって、本実施形態に係る情報処理方法に係る処理(例えば、上記送信制御処理)を行う。
したがって、情報処理装置100は、例えば図10に示す構成によって、外部装置から送信された送信要求に対応する情報の送信を制御することができる。
また、例えば図10に示す構成によって、情報処理装置100は、本実施形態に係る情報処理方法に係る処理が行われることにより奏される効果を、奏することができる。
なお、本実施形態に係る情報処理装置の構成は、図10に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図2に示す処理部110を、制御部104とは個別に備える(例えば、別の処理回路で実現する)ことができる。
また、上述したように、上記送信制御処理は、便宜上、本実施形態に係る情報処理方法に係る処理を切り分けたものである。よって、本実施形態に係る情報処理方法に係る処理を実現するための構成は、図10に示す構成に限られず、本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、本実施形態に係る情報処理装置は、例えば、サーバ300などの、送信要求を送信した外部装置とは異なる外部装置と通信を行うための他の通信部を、さらに備えていてもよい。
上記他の通信部を構成する通信デバイスとしては、例えば、通信アンテナおよびRF回路(無線通信)、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)など、通信を行うことが可能な任意の規格に対応する通信デバイスが挙げられる。なお、通信部102と、上記他の通信部とは、1つの通信部であってもよい。
また、通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部102を備えていなくてもよい。
以上、本実施形態として、情報処理装置を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、UICC、SIM、eUICC、eSE、あるいは、SDカードなどの、処理ICに適用することができる。また、本実施形態は、例えば、タブレット型の装置や、携帯電話やスマートフォンなどの通信装置、映像/音楽再生装置(または映像/音楽記録再生装置)、ゲーム機、PC(Personal Computer)などのコンピュータなど、様々な機器に適用することができる。
(本実施形態に係るプログラム)
コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、上記送信制御処理など、本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータにおいてプロセッサなどにより実行されることによって、外部装置から送信された送信要求に対応する情報の送信を制御することができる。
また、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータにおいてプロセッサなどにより実行されることによって、本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータを、本実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムを記憶させた記録媒体も併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、
前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理装置。
(2)
前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する、(1)に記載の情報処理装置。
(3)
前記処理部は、取得された第2の認証情報によって、前記取得場所からの情報の取得に関する認証を行い、認証が完了した場合に前記取得場所から前記領域に対応する情報を取得する、(1)、または(2)に記載の情報処理装置。
(4)
前記第2の認証情報は、相互認証された前記外部装置から取得される、(3)に記載の情報処理装置。
(5)
前記取得場所は、前記送信要求に対応するアプリケーションが記憶されている記録媒体である、(1)〜(4)のいずれか1つに記載の情報処理装置。
(6)
前記取得場所は、前記記録媒体における、前記送信要求に対応するアプリケーションとは異なるアプリケーションに対応して管理される領域である、(5)に記載の情報処理装置。
(7)
前記取得場所は、前記送信要求に対応するアプリケーションにおける、前記送信要求に対応する領域とは異なる領域である、(5)に記載の情報処理装置。
(8)
前記取得場所は、前記送信要求に対応するアプリケーションが記憶されている記録媒体とは異なる記録媒体である、(1)〜(4)のいずれか1つに記載の情報処理装置。
(9)
前記取得場所は、前記送信要求を送信した外部装置とは異なる外部装置における記録媒体である、(8)に記載の情報処理装置。
(10)
外部装置と通信を行う通信部をさらに備え、
前記処理部は、前記通信部における通信により取得された前記送信要求に対応する要求情報の送信を制御する、(1)〜(9)のいずれか1つに記載の情報処理装置。
(11)
外部装置から送信された送信要求に対応する要求情報の送信を制御するステップを有し、
前記制御するステップでは、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証が行われ、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報が取得され、
取得された情報を、前記要求情報として送信させる、情報処理装置により実行される情報処理方法。
(12)
外部装置から送信された送信要求に対応する要求情報の送信を制御する機能をコンピュータに実現させ、
前記制御する機能は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、プログラム。
(13)
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備える情報処理装置と、
前記要求情報を記憶するサーバと、
を有し、
前記情報処理装置の前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所である前記サーバから、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理システム。
(14)
外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、
前記処理部は、
前記送信要求に対応するアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
相互認証が完了した場合に、前記領域に対応付けられている取得場所である、前記要求情報を記憶するサーバから、前記領域に対応する情報を取得し、
取得された情報を、前記要求情報として送信させる、情報処理装置。
10、100 情報処理装置
20、200 リーダ/ライタ
102 通信部
104 制御部
110 処理部
300 サーバ

Claims (11)

  1. 外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、
    前記処理部は、
    前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
    相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、
    取得された情報を、前記要求情報として送信させ、
    前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、
    前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
    前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する
    情報処理装置。
  2. 前記処理部は、取得された第2の認証情報によって、前記取得場所からの情報の取得に関する認証を行い、認証が完了した場合に前記取得場所から前記領域に対応する情報を取得する
    請求項1に記載の情報処理装置。
  3. 前記第2の認証情報は、相互認証された前記外部装置から取得される
    請求項2に記載の情報処理装置。
  4. 前記取得場所は、前記第1のアプリケーションが記憶されている記録媒体における、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域である
    請求項1に記載の情報処理装置。
  5. 前記取得場所は、前記第1のアプリケーションが記憶されている記録媒体とは異なる記録媒体における、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域である
    請求項1に記載の情報処理装置。
  6. 前記取得場所は、前記送信要求を送信した外部装置とは異なる外部装置における記録媒体である
    請求項5に記載の情報処理装置。
  7. 外部装置と通信を行う通信部をさらに備え、
    前記処理部は、前記通信部における通信により取得された前記送信要求に対応する要求情報の送信を制御する
    請求項1に記載の情報処理装置。
  8. 外部装置から送信された送信要求に対応する要求情報の送信を制御するステップを有し、
    前記制御するステップでは、
    前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証が行われ、
    相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報が取得され、
    取得された情報を、前記要求情報として送信させ、
    前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、
    前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
    前記取得場所から、前記領域に対応する情報のみを取得させる
    情報処理装置により実行される情報処理方法。
  9. 外部装置から送信された送信要求に対応する要求情報の送信を制御する機能をコンピュータに実現させ、
    前記制御する機能は、
    前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
    相互認証が完了した場合に、前記領域に対応付けられている取得場所から、前記領域に対応する情報を取得し、取得された情報を、前記要求情報として送信させ、
    前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、
    前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
    前記取得場所から、前記領域に対応する情報のみを取得させる
    プログラム。
  10. 外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備える情報処理装置と、
    前記要求情報を記憶するサーバと、
    を有し、
    前記情報処理装置の前記処理部は、
    前記送信要求に対応する自身における第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
    相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所である前記サーバから、前記領域に対応する情報を取得し、
    取得された情報を、前記要求情報として送信させ、
    前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、
    前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
    前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する
    情報処理システム。
  11. 外部装置から送信された送信要求に対応する要求情報の送信を制御する処理部を備え、
    前記処理部は、
    前記送信要求に対応する第1のアプリケーションに対応して管理される領域に記憶されている第1の認証情報によって、前記外部装置との間で相互認証を行い、
    相互認証が正常に完了した場合に、前記領域に対応付けられている取得場所である、前記要求情報を記憶するサーバから、前記領域に対応する情報を取得し、
    取得された情報を、前記要求情報として送信させ、
    前記取得場所は、前記第1のアプリケーションとは異なる第2のアプリケーションに対応して管理される領域、または前記第1のアプリケーションにおける、前記送信要求に対応する領域とは異なる領域であり、
    前記取得場所には、前記領域に対応する情報を含む、複数の情報が記憶され、
    前記処理部は、前記取得場所から、前記領域に対応する情報のみを取得する
    情報処理装置。
JP2017538050A 2015-09-04 2016-08-30 情報処理装置、情報処理方法、プログラム、および情報処理システム Active JP6746244B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015174643 2015-09-04
JP2015174643 2015-09-04
PCT/JP2016/075342 WO2017038821A1 (ja) 2015-09-04 2016-08-30 情報処理装置、情報処理方法、プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
JPWO2017038821A1 JPWO2017038821A1 (ja) 2018-06-14
JP6746244B2 true JP6746244B2 (ja) 2020-08-26

Family

ID=58187618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017538050A Active JP6746244B2 (ja) 2015-09-04 2016-08-30 情報処理装置、情報処理方法、プログラム、および情報処理システム

Country Status (2)

Country Link
JP (1) JP6746244B2 (ja)
WO (1) WO2017038821A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992550B (zh) * 2020-07-09 2023-03-21 中国联合网络通信集团有限公司 eUICC卡测试方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
JP2008191873A (ja) * 2007-02-02 2008-08-21 Felica Networks Inc 情報処理装置及び情報処理システム
EP3276537B1 (en) * 2012-03-07 2019-04-24 FeliCa Networks, Inc. Communication device, control method, program, and front end
JP6025480B2 (ja) * 2012-09-27 2016-11-16 キヤノン株式会社 認可サーバーシステム、権限移譲システム、その制御方法、およびプログラム

Also Published As

Publication number Publication date
JPWO2017038821A1 (ja) 2018-06-14
WO2017038821A1 (ja) 2017-03-09

Similar Documents

Publication Publication Date Title
US9779399B2 (en) Multi user electronic wallet and management thereof
US9740847B2 (en) Method and system for authenticating a user by means of an application
CN104145285B (zh) 用于在设备上进行安全金融交易的方法、设备和安全元件
US20110185183A1 (en) Peripheral device, network system, communication processing method
US11539399B2 (en) System and method for smart card based hardware root of trust on mobile platforms using near field communications
US9600816B2 (en) Method and system for executing a NFC transaction supporting multiple applications and multiples instances of a same application
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
Alattar et al. Host-based card emulation: Development, security, and ecosystem impact analysis
CN109766152B (zh) 一种交互方法及装置
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6356887B2 (ja) 情報処理装置、サーバ装置および情報処理システム
CN106663017B (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
KR20140007262A (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
CN211787195U (zh) Ic卡以及信息处理系统
CN104899496B (zh) 一种数据读取方法及其终端
JP6746244B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP6318868B2 (ja) 認証システム、及び携帯通信端末
WO2019155792A1 (ja) 情報処理装置、情報処理方法、およびプログラム
US10505911B2 (en) Information processing method, information processing device, authentication server device, and verification server device
US8285746B2 (en) Securing data from a shared device
JP6716669B2 (ja) 情報処理装置及び情報処理方法
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
EP3163482A1 (en) Method, printing device and system for printing a three dimensional object
KR20120078426A (ko) 접근 제한 장치 및 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190424

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190508

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200612

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200804

R150 Certificate of patent or registration of utility model

Ref document number: 6746244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150