JP7207412B2 - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP7207412B2
JP7207412B2 JP2020535267A JP2020535267A JP7207412B2 JP 7207412 B2 JP7207412 B2 JP 7207412B2 JP 2020535267 A JP2020535267 A JP 2020535267A JP 2020535267 A JP2020535267 A JP 2020535267A JP 7207412 B2 JP7207412 B2 JP 7207412B2
Authority
JP
Japan
Prior art keywords
information processing
key
keys
authentication
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020535267A
Other languages
English (en)
Other versions
JP2021513765A (ja
Inventor
勉 中津留
克弥 下地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JP2021513765A publication Critical patent/JP2021513765A/ja
Application granted granted Critical
Publication of JP7207412B2 publication Critical patent/JP7207412B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Near-Field Transmission Systems (AREA)

Description

本開示は、情報処理装置、情報処理方法、およびプログラムに関する。
ICカードなどのデータ記憶装置のリソース管理を行う技術が開発されている。上記技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開2000-36021号公報
例えば記録媒体の領域やデータなどにアクセスするために、認証キーを用いた認証が必要な装置が存在する。
本開示では、認証キーを用いる認証に係る利便性の向上を図ることが可能な、新規かつ改良された情報処理装置、情報処理方法、およびプログラムを提案する。
本開示によれば、記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する処理部を備え、上記処理部は、上記演算に用いられた上記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、上記キーそれぞれに対応する変換値を用いる演算を、行うことにより、上記認証キーを生成する、情報処理装置が、提供される。
また、本開示によれば、認証処理に用いる認証キーを生成し、生成された上記認証キーを用いて認証処理を行う処理部を備え、上記処理部は、記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成し、生成された複数の上記第1の縮退キーを合成した第2の縮退キーを生成し、上記認証キーとして上記第2の縮退キーを用いて認証処理を行う、情報処理装置が、提供される。
また、本開示によれば、記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行い、上記認証処理において認証されたサービスに関する処理の実行を制御する処理部を備え、上記認証処理が複数回行われた場合、上記処理部は、いずれかの上記認証処理において認証されたサービスに関する処理の実行を可能とする、情報処理装置が、提供される。
また、本開示によれば、記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成するステップを有し、上記生成するステップでは、上記演算に用いられた上記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、上記キーそれぞれに対応する変換値を用いる演算を、行うことにより、上記認証キーが生成される、情報処理装置により実行される情報処理方法が、提供される。
また、本開示によれば、認証処理に用いる認証キーを生成するステップと、生成された上記認証キーを用いて認証処理を行うステップと、を有し、上記生成するステップでは、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーが、複数生成され、生成された複数の上記第1の縮退キーを合成した第2の縮退キーが生成され、上記認証処理を行うステップでは、上記認証キーとして上記第2の縮退キーを用いて認証処理が行われる、情報処理装置により実行される情報処理方法が、提供される。
また、本開示によれば、記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行うステップと、上記認証処理において認証されたサービスに関する処理の実行を制御するステップと、を有し、上記認証処理が複数回行われた場合、上記実行を可能とするステップでは、いずれかの上記認証処理において認証されたサービスに関する処理の実行が可能とされる、情報処理装置により実行される情報処理方法が、提供される。
また、本開示によれば、記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する機能を、コンピュータに実現させ、上記認証キーを生成する機能は、上記演算に用いられた上記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、上記キーそれぞれに対応する変換値を用いる演算を、行うことにより、上記認証キーを生成する、プログラムが、提供される。
また、本開示によれば、認証処理に用いる認証キーを生成する機能、生成された上記認証キーを用いて認証処理を行う機能、を、コンピュータに実現させ、上記生成する機能は、記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成し、生成された複数の上記第1の縮退キーを合成した第2の縮退キーを生成し、上記認証処理を行う機能は、上記認証キーとして上記第2の縮退キーを用いて認証処理を行う、プログラムが、提供される。
また、本開示によれば、記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行う機能、上記認証処理において認証されたサービスに関する処理の実行を制御する機能、を、コンピュータに実現させ、上記認証処理が複数回行われた場合、上記実行を可能とする機能は、いずれかの上記認証処理において認証されたサービスに関する処理の実行を可能とする、プログラムが、提供される。
本開示によれば、認証キーを用いる認証に係る利便性の向上を図ることができる。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理システムの構成の一例を示す説明図である。 本実施形態に係る情報処理装置の構成の一例を示す機能ブロック図である。 本実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。 図3に示すICチップとアンテナとの構成の一例を示す説明図である。 本実施形態に係るリーダ/ライタ(中継装置)のハードウェア構成の一例を示す説明図である。 本実施形態に係るサーバのハードウェア構成の一例を示す説明図である。 本実施形態に係る情報処理方法を説明するために用いる説明図である。 第1の実施形態に係る情報処理方法に係る認証キーの第1の生成例を示す説明図である。 第1の実施形態に係る情報処理方法に係る認証キーの第2の生成例を示す説明図である。 第1の実施形態に係る情報処理方法に係る認証キーの第3の生成例を示す説明図である。 第2の実施形態に係る情報処理方法に係る認証キーの生成例を示す説明図である。 第3の実施形態に係る情報処理方法に係る処理を説明するための説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
[1]本実施形態に係る情報処理システムの構成
[1-1]情報処理装置100
[1-2]リーダ/ライタ200(中継装置)
[1-3]サーバ300
[1-4]本実施形態に係る情報処理システムを構成する各装置の適用例
[2]本実施形態に係る情報処理方法に係る処理
[2-1]第1の実施形態に係る情報処理方法
[2-2]第2の実施形態に係る情報処理方法
[2-3]第3の実施形態に係る情報処理方法
[2-4]他の実施形態に係る情報処理方法
2.本実施形態に係るプログラム
(本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法)
以下、本実施形態に係る情報処理システムの一例をまず説明した後、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
[1]本実施形態に係る情報処理システムの構成
図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100と、リーダ/ライタ200(中継装置)と、サーバ300とを有する。
なお、本実施形態に係る情報処理システムの構成は、図1に示す例に限られない。例えば、本実施形態に係る情報処理システムは、情報処理装置100を複数有していてもよい。また、本実施形態に係る情報処理システムは、リーダ/ライタ200を複数有していてもよく、サーバ300を複数有していてもよい。
情報処理装置100とリーダ/ライタ200とは、例えば、Type-A、Type-B、Type-Fなどの近接無線通信(NFC:Near Field Communication)によって、通信を行う。
なお、本実施形態に係る情報処理システムでは、情報処理装置100とリーダ/ライタ200とは、例えば、“BLE(Bluetooth(登録商標) Low Energy)などのIEEE802.15.1を利用した無線通信や、IEEE802.11を利用した無線通信、赤外線通信などの、任意の通信方式の無線通信”、または、“USB(Universal Serial Bus)や、ISO7816規格に基づく通信インタフェースを介した通信などを利用する有線通信”によって、通信を行ってもよい。
サーバ300とリーダ/ライタ200とは、例えば、ネットワークを介して無線または有線で接続され、当該ネットワークを介した通信(以下、「ネットワーク通信」と示す。)によって、通信を行う。本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、WLAN(Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
なお、本実施形態に係る情報処理システムでは、サーバ300とリーダ/ライタ200とは、ネットワークを介さずに、直接的に通信を行うことも可能である。
サーバ300と情報処理装置100とは、リーダ/ライタ200を介して通信を行う。つまり、情報処理システム1000において、リーダ/ライタ200は、サーバ300と情報処理装置100との通信を中継する中継装置の役目を果たす。
なお、本実施形態に係る情報処理システムでは、サーバ300と情報処理装置100とは、リーダ/ライタ200を介さずに直接的に通信を行うことも可能である。本実施形態に係る情報処理システムが、“サーバ300と情報処理装置100とが、リーダ/ライタ200を介さずに直接的に通信を行う構成”である場合、例えば、サーバ300がリーダ/ライタ200の機能を有する構成であってもよい。つまり、本実施形態に係る情報処理システムは、リーダ/ライタ200のような中継装置の役目を果たす装置を有していなくてもよい。
以下では、図1に示すように、“情報処理装置100とリーダ/ライタ200とがNFCにより通信を行い、サーバ300とリーダ/ライタ200とがネットワーク通信により通信を行う場合”を、例に挙げる。なお、上述したように、本実施形態に係る情報処理システムにおける通信の例は、図1に示す例に限られない。
[1-1]情報処理装置100
図2は、本実施形態に係る情報処理装置100の構成の一例を示す機能ブロック図である。
情報処理装置100は、例えば、第1通信部102と、第2通信部104と、制御部106とを備える。
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、情報処理装置100の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
ROM(図示せず)は、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部106により実行されるプログラムなどを一時的に記憶する。
操作部(図示せず)としては、後述する情報処理装置100のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述する情報処理装置100のハードウェア構成例において示す表示デバイスが挙げられる。
[情報処理装置100のハードウェア構成例]
図3は、本実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図3は、NFCによりリーダ/ライタ200と通信を行う場合における情報処理装置100のハードウェア構成の一例を示している。
情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、ICチップ166と、アンテナ168とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス170で各構成要素間を接続する。また、情報処理装置100は、例えば、情報処理装置100が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU150は、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、例えば後述する処理部110の役目を果たす。
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM154は、例えば、MPU150により実行されるプログラムなどを一時的に記憶する。
記録媒体156は、記憶部(図示せず)として機能する一の記録媒体である。記録媒体156は、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体156は、情報処理装置100から着脱可能であってもよい。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インタフェース158が、情報処理装置100の外部装置としての外部操作入力デバイス(例えば、キーボードやマウスなど)や外部表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス162は、例えばタッチスクリーンなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース164は、情報処理装置100が備える一の通信方式の通信を行う通信手段であり、第1通信部102として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
ICチップ166およびアンテナ168は、情報処理装置100が備える他の通信方式の通信を行う通信手段であり、第2通信部104として機能する。ICチップ166およびアンテナ168は、例えば13.56[MHz]など所定の周波数の搬送波によって、リーダ/ライタ200などのリーダ/ライタ機能を有する外部装置との間で、NFCによる通信を行う。
アンテナ168は、搬送波を受信し、応答信号を送信する役目を果たす。また、ICチップ166は、受信された搬送波に基づいて、リーダ/ライタ200などの外部装置から送信された搬送波信号を復調して処理し、負荷変調により応答信号を送信させる。
図4は、図3に示すICチップ166とアンテナ168との構成の一例を示す説明図である。なお、情報処理装置100は、例えば図3に示すICチップ166の構成を、ICチップの形態で備えていなくてもよい。
アンテナ168は、例えば、所定のインダクタンスをもつコイル(インダクタ)L1と、所定の静電容量をもつキャパシタC1とからなる共振回路で構成され、搬送波の受信に応じて電磁誘導により誘起電圧を生じさせる。そして、アンテナ168は、所定の共振周波数で誘起電圧を共振させた受信電圧を出力する。ここで、アンテナ168における共振周波数は、例えば、13.56[MHz]など搬送波の周波数に合わせて設定される。アンテナ168は、上記構成により、搬送波を受信し、また、ICチップ166が備える負荷変調回路182において行われる負荷変調によって応答信号の送信を行う。
ICチップ166は、例えば、キャリア検出回路172と、検波回路174と、レギュレータ176と、復調回路178と、MPU180と、負荷変調回路182とを備える。なお、図4では示していないが、ICチップ166は、例えば、過電圧や過電流がMPU180に印加されることを防止するための保護回路(図示せず)をさらに備えていてもよい。ここで、保護回路(図示せず)としては、例えば、ダイオード等で構成されたクランプ回路などが挙げられる。
また、ICチップ166は、例えば、ROM184と、RAM186と、不揮発性メモリ188とを備える。MPU180、ROM184、RAM186、および不揮発性メモリ188は、例えばデータの伝送路としてのバス190によって接続される。また、バス190は、バス170と接続される。
ROM184は、MPU180が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM186は、MPU180により実行されるプログラム、演算結果、実行状態などを一時的に記憶する。
不揮発性メモリ188は、記憶部(図示せず)として機能する他の記録媒体である。不揮発性メモリ188は、例えば、“キー情報(後述する)や設定情報(後述する)などの、情報処理装置100における情報処理方法に係るデータ”や、電子バリュー(貨幣または貨幣に準じた価値を有するデータ)、各種サービスに対応するデータ、各種アプリケーションなどの、様々なデータを記憶する。本実施形態に係るキー情報とは、NFCなどの任意の通信方式の通信における認証(記録媒体の領域にアクセスするための認証も含む。)や、任意の暗号化、復号化に係る処理などに用いられるデータである。以下では、キー情報のうち、認証に用いられるキーを「認証キー」と示す。なお、本実施形態に係る認証キーと、暗号化や復号化に用いられるキーとは、同一のキーであってもよいし、異なっていてもよい。つまり、本実施形態に係るキー情報が示すキーは、認証キーと、暗号化や復号化に用いられるキーとの一方または双方の役目を果たしうる。
ここで、不揮発性メモリ188としては、例えば、EEPROM(Electrically Erasable and Programmable Read Only Memory)や、フラッシュメモリなどが挙げられる。不揮発性メモリ188は、例えば耐タンパ性を有し、セキュアな記録媒体の一例に該当する。
キャリア検出回路172は、アンテナ168から伝達される受信電圧に基づいて、例えば矩形の検出信号を生成し、当該検出信号をMPU180へ伝達する。また、MPU180は、伝達される上記検出信号を、例えばデータ処理のための処理クロックとして用いる。ここで、上記検出信号は、アンテナ168から伝達される受信電圧に基づくものであるので、リーダ/ライタ200などの外部装置から送信される搬送波の周波数と同期することとなる。したがって、ICチップ166は、キャリア検出回路172を備えることによって、リーダ/ライタ200などの外部装置との間の処理を、当該外部装置と同期して行うことができる。
検波回路174は、アンテナ168から出力される受信電圧を整流する。ここで、検波回路174は、例えば、ダイオードD1と、キャパシタC2とで構成される。
レギュレータ176は、受信電圧を平滑、定電圧化し、MPU180へ駆動電圧を出力する。ここで、レギュレータ176は、受信電圧の直流成分を駆動電圧として用いる。
復調回路178は、受信電圧に基づいて搬送波信号を復調し、搬送波に含まれる搬送波信号に対応するデータ(例えば、ハイレベルとローレベルとの二値化されたデータ信号)を出力する。ここで、復調回路178は、受信電圧の交流成分をデータとして出力する。
MPU180は、レギュレータ176から出力される駆動電圧を電源として駆動し、復調回路178において復調されたデータの処理を行う。ここで、MPU180は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成される。
また、MPU180は、リーダ/ライタ200などの外部装置への応答に係る負荷変調を制御する制御信号を、処理結果に応じて生成する。そして、MPU180は、制御信号を負荷変調回路182へと出力する。
負荷変調回路182は、例えば、負荷ZとスイッチSW1とを備え、MPU180から伝達される制御信号に応じて負荷Zを選択的に接続する(有効化する)ことによって負荷変調を行う。ここで、負荷Zは、例えば、所定の抵抗値を有する抵抗で構成される。また、スイッチSW1は、例えば、pチャネル型のMOSFET(Metal Oxide Semiconductor Field effect transistor)や、nチャネル型のMOSFETで構成される。
ICチップ166は、上記のような構成によって、アンテナ168が受信した搬送波信号を処理し、負荷変調によってアンテナ168に応答信号を送信させる。
ICチップ166およびアンテナ168は、例えば図4に示す構成を有することによって、所定の周波数の搬送波を用いてリーダ/ライタ200などの外部装置とNFCによる通信を行う。なお、本実施形態に係るICチップ166およびアンテナ168の構成が、図4に示す例に限られないことは、言うまでもない。
情報処理装置100は、例えば図3に示すハードウェア構成によって、リーダ/ライタ200などの外部装置と通信を行う。また、情報処理装置100は、例えば図3に示すハードウェア構成によって、後述する情報処理装置100における情報処理方法に係る処理を行う。なお、本実施形態に係る情報処理装置100のハードウェア構成は、図3に示す構成に限られない。
例えば、通信インタフェース164と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合、または、上述した一の通信方式の通信を行わない構成である場合には、情報処理装置100は、通信インタフェース164を備えていなくてもよい。
また、例えば、ICチップ166およびアンテナ168と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、情報処理装置100は、ICチップ166およびアンテナ168を備えていなくてもよい。
また、情報処理装置100は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、ICチップ166およびアンテナ168を備えていなくてもよい。上記の場合、情報処理装置100は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
また、情報処理装置100は、例えば、記録媒体156、操作入力デバイス160、および表示デバイス162のうちの一部または全部を備えない構成であってもよい。
また、情報処理装置100は、例えば、後述する情報処理装置100の適用例に応じたハードウェア構成をとることが可能である。一例を挙げると、例えば情報処理装置100がICカードである場合には、情報処理装置100は、ICチップ166およびアンテナ168で構成されていてもよい。情報処理装置100がICカードである場合、例えばICチップ166を構成するMPU180が、後述する情報処理装置100における情報処理方法に係る処理を行う。
また、例えば、図3に示す構成(または変形例に係る構成)は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
再度図2を参照して、情報処理装置100の構成の一例について説明する。第1通信部102は、一の通信方式の通信により外部装置と通信を行う。第1通信部102における通信は、例えば制御部106により制御される。
ここで、第1通信部102としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
第2通信部104は、他の通信方式の通信により外部装置と通信を行う。第2通信部104における通信は、例えば制御部106により制御される。
ここで、第2通信部104としては、例えば、図3に示すICチップ166およびアンテナ168のようなNFCに対応する通信デバイスが挙げられる。なお、上述したように、第2通信部104は、例えば、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式に対応する通信デバイスであってもよい。
制御部106は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、例えば処理部110を備え、後述する情報処理装置100における情報処理方法に係る処理を主導的に行う役目を果たす。
処理部110は、情報処理装置100における情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における情報処理方法に係る処理の一例については、後述する各実施形態において示す。
なお、本実施形態に係る情報処理装置の構成は、図2に示す構成に限られない。
例えば、本実施形態に係る情報処理装置は、図2に示す処理部110を、制御部106とは個別に備えること(例えば、別の処理回路で実現すること)ができる。
また、本実施形態に係る情報処理装置の構成は、図2に示す構成に限られず、後述する情報処理装置100における情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
また、例えば、第1通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合、または、上述した一の通信方式の通信を行わない構成である場合には、本実施形態に係る情報処理装置は、第1通信部102を備えていなくてもよい。
また、例えば、第2通信部104と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、第2通信部104を備えていなくてもよい。
[1-2]リーダ/ライタ200(中継装置)
リーダ/ライタ200(中継装置)は、サーバ300と情報処理装置100との通信を中継する中継装置の役目を果たす装置である。
[リーダ/ライタ200のハードウェア構成例]
図5は、本実施形態に係るリーダ/ライタ200(中継装置)のハードウェア構成の一例を示す説明図である。
リーダ/ライタ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、通信インタフェース258と、搬送波送信回路260と、アンテナ262とを備える。また、リーダ/ライタ200は、例えば、データの伝送路としてのバス264で各構成要素間を接続する。また、リーダ/ライタ200は、例えば、リーダ/ライタ200が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、リーダ/ライタ200全体を制御する制御部(図示せず)として機能する。
ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。
記録媒体256は、記憶部(図示せず)として機能し、例えば、各種アプリケーションなどの様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、リーダ/ライタ200から着脱可能であってもよい。
通信インタフェース258は、リーダ/ライタ200が備える一の通信方式の通信を行う通信手段であり、ネットワークを介して(あるいは、直接的に)、サーバ300などの外部装置との間で、無線または有線で通信を行うための第1通信部(図示せず)として機能する。ここで、通信インタフェース258としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース258は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
搬送波送信回路260およびアンテナ262は、リーダ/ライタ200が備える他の通信方式の通信を行う通信手段であり、情報処理装置100などの外部装置との間で、無線または有線で通信を行うための第2通信部(図示せず)として機能する。
アンテナ262は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルおよび所定の静電容量をもつキャパシタからなる共振回路と、復調回路とから構成される。そして、アンテナ262は、例えば、13.56[MHz]などの所定の周波数の搬送波を受信することによって、情報処理装置100などの外部装置から負荷変調などにより送信されるデータなどを復調する。なお、例えば、搬送波送信回路260が復調回路を備える場合には、アンテナ262は、共振回路で構成されていてもよい。
搬送波送信回路260は、例えば、ASK(Amplitude Shift Keying)などの変調を行う変調回路と、当該変調回路の出力を増幅する増幅回路とを備え、アンテナ262の送受信アンテナから搬送波信号をのせた搬送波を送信させる。また、搬送波送信回路260は、例えばアンテナ262により受信された信号を復調する復調回路を備えていてもよい。復調回路は、例えば、変調回路(または増幅回路)とアンテナ262の共振回路との間における電圧の振幅変化を包絡線検波し、検波した信号を二値化することによって、アンテナ262により受信された信号を復調する。なお、復調回路は、例えば、変調回路(または増幅回路)とアンテナ262の共振回路との間における電圧の位相変化を用いて、アンテナ262により受信された信号を復調することも可能である。
搬送波送信回路260を備えることによって、リーダ/ライタ200は、NFCにおけるイニシエータ機能を有し、いわゆるリーダ/ライタの役目を果たす。ここで、搬送波送信回路260がアンテナ262から送信する搬送波信号としては、例えば、ポーリング信号や、読み出し要求などの各種要求を示す信号など、様々な信号が挙げられる。また、搬送波送信回路260は、例えば、MPU250によって搬送波の送信が制御される。
リーダ/ライタ200は、例えば図5に示すハードウェア構成を有することによって、中継装置の役目を果たす。なお、本実施形態に係るリーダ/ライタ200のハードウェア構成は、図5に示す構成に限られない。
例えば、リーダ/ライタ200は、通信インタフェース258と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、通信インタフェース258を備えていなくてもよい。
また、リーダ/ライタ200は、搬送波送信回路260およびアンテナ262と同様の機能を有する外部の通信デバイスを介して外部装置と通信を行う場合には、搬送波送信回路260およびアンテナ262を備えていなくてもよい。
また、リーダ/ライタ200は、IEEE802.15.1を利用した無線通信などの、NFC以外の通信方式により外部装置と通信を行う場合には、搬送波送信回路260およびアンテナ262を備えていなくてもよい。上記の場合、リーダ/ライタ200は、NFC以外の通信方式に対応する通信デバイスを備えることによって、または、NFC以外の通信方式に対応する外部の通信デバイスによって、外部装置と通信を行う。
また、リーダ/ライタ200は、例えば記録媒体256を備えない構成をとることも可能である。
また、リーダ/ライタ200は、例えば、後述するリーダ/ライタ200の適用例に応じたハードウェア構成をとることが可能である。
また、例えば、図5に示す構成(または変形例に係る構成)は、1、または2以上のICで実現されてもよい。
[1-3]サーバ300
サーバ300は、リーダ/ライタ200を介して(または直接的に)、情報処理装置100と通信を行う装置である。サーバ300は、情報処理装置100と通信を行うことによって、例えば電子バリューを用いる決済処理などの、様々な処理を行うことが可能である。
[サーバ300のハードウェア構成例]
図6は、本実施形態に係るサーバ300のハードウェア構成の一例を示す説明図である。サーバ300は、例えば、MPU350と、ROM352と、RAM354と、記録媒体356と、入出力インタフェース358と、操作入力デバイス360と、表示デバイス362と、通信インタフェース364とを備える。また、サーバ300は、例えば、データの伝送路としてのバス366で各構成要素間を接続する。また、サーバ300は、例えば、サーバ300が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
MPU350は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、サーバ300全体を制御する制御部(図示せず)として機能する。
ROM352は、MPU350が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM354は、例えば、MPU350により実行されるプログラムなどを一時的に記憶する。
記録媒体356は、記憶部(図示せず)として機能し、例えば、サーバ300における情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記録媒体356としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体356は、サーバ300から着脱可能であってもよい。
入出力インタフェース358は、例えば、操作入力デバイス360や、表示デバイス362を接続する。操作入力デバイス360は、操作部(図示せず)として機能し、また、表示デバイス362は、表示部(図示せず)として機能する。ここで、入出力インタフェース358としては、例えば、USB端子や、DVI端子、HDMI(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス360は、例えば、サーバ300上に備えられ、サーバ300の内部で入出力インタフェース358と接続される。操作入力デバイス360としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス362は、例えば、サーバ300上に備えられ、サーバ300の内部で入出力インタフェース358と接続される。表示デバイス362としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
なお、入出力インタフェース358が、サーバ300の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス362は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース364は、サーバ300が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ200などの外部装置との間で、無線または有線で通信を行うための通信部(図示せず)として機能する。ここで、通信インタフェース364としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース364は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
サーバ300は、例えば図6に示すハードウェア構成によって、決済処理などの様々な処理を行う。なお、本実施形態に係るサーバ300のハードウェア構成は、図6に示す構成に限られない。
例えば、サーバ300は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース364を備えていなくてもよい。また、通信インタフェース364は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
また、サーバ300は、例えば、記録媒体356、操作入力デバイス360、および表示デバイス362の一部または全部を備えない構成をとることが可能である。
また、サーバ300は、例えば、後述するサーバ300の適用例に応じたハードウェア構成をとることが可能である。
また、例えば、図6に示すハードウェア構成(または変形例に係る構成)の一部または全部は、1、または2以上のICで実現されてもよい。
[1-4]本実施形態に係る情報処理システムを構成する各装置の適用例
以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”、“ICカード”、“タブレット型の装置”、“ゲーム機”などの、後述する情報処理装置100における情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理システムの構成要素として、リーダ/ライタ200(中継装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“リーダ/ライタ”、“リーダ/ライタ機能を有する装置”、“BLEのようなIEEE802.15.1を利用した無線通信などにより通信を行う通信装置”などの、装置間の通信を中継する機能を有する任意の機器に、適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
また、本実施形態に係る情報処理システムの構成要素として、サーバ300を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“PC(Personal Computer)やサーバなどのコンピュータ”や、“タブレット型の装置”、“スマートホンなどの通信装置”、“ゲーム機”などの、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
[2]本実施形態に係る情報処理方法
次に、図1に示す情報処理システム1000を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
[2-1]第1の実施形態に係る情報処理方法
[2-1-1]第1の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば特許文献1には、下記の事項が記載されている。
・複数の階層キーまたは記憶領域キーを用いて認証キーを生成すること
・認証キーを装置固有の情報に基づいて変換し、変換結果を用いて認証を行うこと
図7は、本実施形態に係る情報処理方法を説明するために用いる説明図であり、特許文献1に記載の認証キーを概略的に示している。
例えば図7に示すステップS10、S12、S14、…に示すように、特許文献1に記載の技術では、例えば、乱数などの元となる値に対して複数の階層キーまたは記憶領域キーを用いた演算が行われることによって、認証キーの役目を果たしうる縮退キーが生成される。縮退キーは、例えば、元となる値に対して各キーを用いた暗号化を順次行うことによって、生成される。
また、図7に示すステップS16に示すように、特許文献1に記載の技術では、縮退キーが、製造IDなどの装置固有のデータである装置固有情報によって変換され、変換結果が認証キーとして用いられる。特許文献1に記載の技術では、例えば、縮退キーと装置固有情報とのXORがとられることによって、もしくは、縮退キーに対して装置固有情報をキーとする暗号化を行うことによって、縮退キーが変換されている。
例えば図7に示すように、縮退キーが装置固有情報を用いて変換されることによって、装置ごとに認証キーが異なることになるので、セキュリティを向上させることが可能である。
ここで、特許文献1に記載の技術のように認証キーを装置固有情報を用いて変換する際、一般的に、変換方法は秘密にされる。変換方法が秘密にされる理由の1つとしては、例えば、変換を共通鍵暗号方式で行なう場合、変換方法を知っていれば逆変換が可能であるためである。
1つの装置が備える記録媒体に複数の事業者の領域が含まれる場合、ある事業者から変換方法の秘密が漏洩した場合、他の全ての事業者に影響する。そのため、変換方法の秘密を複数の事業者で共有することは、技術的には可能であるが、実質的に困難である。
そこで、第1の実施形態に係る情報処理方法が適用される情報処理装置100は、“事業者間で変換方法の秘密を共有することなく、装置固有情報に基づく認証キーを生成すること”を実現する。
認証キーが装置固有情報に基づき生成されることによって、装置ごとに認証キーが異なることになるので、セキュリティを向上させることができる。また、事業者間で変換方法の秘密を共有することなく、装置固有情報に基づく認証キーを生成することによって、上記のような変換方法の秘密が漏洩したときの影響を低減することができるので、“各事業者、および情報処理装置100の使用者それぞれにおける、認証キーを用いる認証に係る利便性”を、既存の技術が用いられる場合よりも向上させることができる。
したがって、第1の実施形態に係る情報処理方法が適用される情報処理装置100によって、認証キーを用いる認証に係る利便性の向上を図ることができる。
[2-1-2]第1の実施形態に係る情報処理装置100における情報処理方法に係る処理
次に、第1の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明する。
情報処理装置100は、記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する。本実施形態に係る記録媒体の領域としては、例えば、図4に示す不揮発性メモリ188などの情報処理装置100が備える記録媒体の領域、または、情報処理装置100がアクセスすることが可能な外部の記録媒体の領域が、挙げられる(以下、同様とする)。
本実施形態に係るキーとしては、例えば、記録媒体の特定の領域に対するアクセスを許可するためのエリアキーと、記録媒体の領域に記憶されている特定のデータに対するアクセスを許可するためのサービスキーとの一方または双方が、挙げられる。なお、本実施形態に係るキーは、上記に示す例に限られず、例えば特許文献1に記載されている階層キーであってもよい。
本明細書において、「エリア」とは、例えばFeliCa(登録商標)OSのファイルシステムにおける「エリア」を示す場合がある。この場合、「エリア」は、ディレクトリ(またはフォルダ)に相当する。
また、本明細書において、「サービス」とは、例えばFeliCa(登録商標)OSのファイルシステムにおける「サービス」を示す場合がある。この場合、「サービス」は、所定のサービスを提供するためのデータ(またはファイル)に相当する。
本実施形態に係るキーを用いる演算としては、例えば、任意の暗号方式による暗号化が、挙げられる。
また、認証キーを生成する際に、情報処理装置100は、“演算に用いられたキーに対応する変換値”を用いる演算を行う。
本実施形態に係る変換値を用いる演算としては、任意の暗号方式による暗号化が、挙げられる。
本実施形態に係るキーに対応する変換値とは、演算に用いられたキーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる値である。本実施形態に装置固有情報としては、例えば情報処理装置100が備える任意の記録媒体に記憶されている製造IDなどのような、情報処理装置100固有のデータが、挙げられる。
情報処理装置100は、例えば、記録媒体の領域に対応付けられている設定情報に基づいて、キーそれぞれに対応付けられている変換方法を特定する。
本実施形態に係る設定情報とは、記録媒体の領域に関する設定を示すデータである。
設定情報としては、例えば、“記録媒体の領域を示すアドレス、キー、および変換方法を示すデータが、領域ごとに対応付けて記録されているテーブル(またはデータベース)”が、挙げられる。変換方法を示すデータとしては、例えば、少なくとも装置固有情報を入力とする変換アルゴリズムを示すデータが、挙げられる。キーそれぞれに対応付けられている変換方法は、全て同一であってもよいし、複数の変換方法が含まれていてもよい。
例えば設定情報に記憶される変換方法としては、例えば装置固有情報が示す値を他の値
に変換することが可能な、任意のアルゴリズムが、挙げられる。
なお、本実施形態に係る変換方法は、上記に示す例に限られない。例えば本実施形態に係る変換方法には、装置固有情報を他の値に変換しないことが含まれていてもよい。
例えば一のキーに対応付けられている変換方法が、装置固有情報を変換しないことを示す場合、情報処理装置100は、当該一のキーに対応する変換値を用いる演算を行わない。
以下、第1の実施形態に係る情報処理方法に係る認証キーの生成例を説明する。
(A)第1の実施形態に係る認証キーの第1の生成例
図8は、第1の実施形態に係る情報処理方法に係る認証キーの第1の生成例を示す説明図である。
図8に示す“エリア・サービスキーA”とは、不揮発性メモリ188などの記録媒体における領域Aに割り当てられているエリアキーまたはサービスキーを示している。また、図8に示す“エリア・サービスキーB”とは、不揮発性メモリ188などの記録媒体における領域Bに割り当てられているエリアキーまたはサービスキーを示しており、図8に示す“エリア・サービスキーC”とは、不揮発性メモリ188などの記録媒体における領域Cに割り当てられているエリアキーまたはサービスキーを示している。つまり、図8に示す“エリア・サービスキー”とは、各領域に割り当てられているキーの一例である。以下、他の図においても同様とする。
また、図8に示す“乱数”は、認証キーの元となる値の一例である。なお、後述する図9~図12に示す例も含め、本実施形態に係る認証キーの元となる値が、乱数に限られないことは、言うまでもない。以下では、認証キーの元となる値が、乱数である場合を例に挙げる。
情報処理装置100は、乱数と、領域Aに割り当てられているキーとを用いて演算を行う(S100)。以下では、ステップS100の演算結果のような、認証キーの生成過程で行われる演算の演算結果を「中間キー」と示す。
情報処理装置100は、装置固有情報を、ステップS100において用いた領域Aに割り当てられているキーに対応付けられている変換方法Aで変換して、変換値Aを得る(S102)。
情報処理装置100は、ステップS100の処理により得られた中間キーと、変換値Aとを用いて演算を行う(S104)。
情報処理装置100は、ステップS104の処理により得られた中間キーと、領域Bに割り当てられているキーとを用いて演算を行う(S106)。
情報処理装置100は、装置固有情報を、ステップS106において用いた領域Bに割り当てられているキーに対応付けられている変換方法Bで変換して、変換値Bを得る(S108)。
情報処理装置100は、ステップS106の処理により得られた中間キーと、変換値Bとを用いて演算を行う(S110)。
情報処理装置100は、ステップS110の処理により得られた中間キーと、領域Cに割り当てられているキーとを用いて演算を行う(S112)。
情報処理装置100は、装置固有情報を、ステップS112において用いた領域Cに割り当てられているキーに対応付けられている変換方法Cで変換して、変換値Cを得る(S114)。
情報処理装置100は、ステップS114の処理により得られた中間キーと、変換値Cとを用いて演算を行う(S116)。図8に示す例では、ステップS116の処理の結果が、認証キーに該当する。
例えば図8に示すように、情報処理装置100は、キーを用いる演算が行われるごとに、行われた演算に用いられたキーに対応する変換値を用いる演算を行うことによって、認証キーを生成する。認証キーの生成の第1の例で用いられる変換値は、キーを用いる演算それぞれにおいて用いられたキーそれぞれに対応付けられている変換方法で変換された値である。よって、図8に示す認証キーの生成の第1の例では、認証キーを生成するために事業者間で変換方法の秘密を共有する必要はない。したがって、図8に示す認証キーの生成の第1の例では、“事業者間で変換方法の秘密を共有することなく、装置固有情報に基づく認証キーを生成すること”が実現される。
なお、第1の実施形態に係る認証キーの生成の第1の例は、図8に示す例に限られない。
例えば、図8に示す例では、キーを用いる演算が順次に3回行われる例を示しているが、キーを用いる演算が行われる回数は、2回以上の任意の回数であってよい。
また、上述したように、本実施形態に係る変換方法には、置固有情報を他の値に変換しないことが含まれうる。そして、一のキーに対応付けられている変換方法が装置固有情報を変換しないことを示す場合、情報処理装置100は、当該一のキーに対応する変換値を用いる演算を行わなくてよい。
(B)第1の実施形態に係る認証キーの第2の生成例
図9は、第1の実施形態に係る情報処理方法に係る認証キーの第2の生成例を示す説明図である。
情報処理装置100は、乱数と、領域Aに割り当てられているキーとを用いて演算を行う(S200)。
情報処理装置100は、ステップS200の処理により得られた中間キーと、領域Bに割り当てられているキーとを用いて演算を行う(S202)。
情報処理装置100は、ステップS202の処理により得られた中間キーと、領域Cに割り当てられているキーとを用いて演算を行う(S204)。ステップS200~S204に示すキーを用いる演算が順次行われた結果は、例えば、複数のキーが合成された縮退キーに該当する。
情報処理装置100は、装置固有情報を、ステップS200において用いた領域Aに割り当てられているキーに対応付けられている変換方法Aで変換して、変換値Aを得る(S206)。
情報処理装置100は、ステップS204の処理により得られた中間キーと、変換値Aとを用いて演算を行う(S208)。
情報処理装置100は、装置固有情報を、ステップS202において用いた領域Bに割り当てられているキーに対応付けられている変換方法Bで変換して、変換値Bを得る(S210)。
情報処理装置100は、ステップS208の処理により得られた中間キーと、変換値Bとを用いて演算を行う(S212)。
情報処理装置100は、装置固有情報を、ステップS204において用いた領域Cに割り当てられているキーに対応付けられている変換方法Cで変換して、変換値Cを得る(S214)。
情報処理装置100は、ステップS212の処理により得られた中間キーと、変換値Cとを用いて演算を行う(S216)。図9に示す例では、ステップS216の処理の結果が、認証キーに該当する。
例えば図9に示すように、情報処理装置100は、キーを用いる演算が行われた後に、キーそれぞれに対応する変換値を用いる演算を行うことによって、認証キーを生成する。認証キーの生成の第2の例で用いられる変換値は、図8に示す認証キーの生成の第1の例と同様に、キーを用いる演算それぞれにおいて用いられたキーそれぞれに対応付けられている変換方法で変換された値である。よって、図9に示す認証キーの生成の第2の例では、認証キーを生成するために事業者間で変換方法の秘密を共有する必要はない。したがって、図9に示す認証キーの生成の第2の例では、“事業者間で変換方法の秘密を共有することなく、装置固有情報に基づく認証キーを生成すること”が実現される。
なお、第1の実施形態に係る認証キーの生成の第2の例は、図9に示す例に限られない。
認証キーの生成の第2の例では、例えば認証キーの生成の第1の例と同様に、キーを用いる演算が2回以上の任意の回数行われてもよい。また、認証キーの生成の第2の例では、例えば認証キーの生成の第1の例と同様に、一のキーに対応付けられている変換方法が装置固有情報を変換しないことを示す場合、当該一のキーに対応する変換値を用いる演算が行われなくてよい。
(C)第1の実施形態に係る認証キーの第3の生成例
図10は、第1の実施形態に係る情報処理方法に係る認証キーの第3の生成例を示す説明図である。
情報処理装置100は、乱数と、領域Aに割り当てられているキーとを用いて演算を行う(S300)。
情報処理装置100は、ステップS300の処理により得られた中間キーと、領域Bに割り当てられているキーとを用いて演算を行う(S302)。
情報処理装置100は、ステップS302の処理により得られた中間キーと、領域Cに割り当てられているキーとを用いて演算を行う(S304)。ステップS300~S304に示すキーを用いる演算が順次行われた結果は、例えば、複数のキーが合成された縮退キーに該当する。
情報処理装置100は、装置固有情報を、ステップS300において用いた領域Aに割り当てられているキーに対応付けられている変換方法Aで変換して、変換値Aを得る(S306)。
情報処理装置100は、装置固有情報を、ステップS302において用いた領域Bに割り当てられているキーに対応付けられている変換方法Bで変換して、変換値Bを得る(S308)。
情報処理装置100は、装置固有情報を、ステップS304において用いた領域Cに割り当てられているキーに対応付けられている変換方法Cで変換して、変換値Cを得る(S310)。
情報処理装置100は、変換値A、変換値B、および変換値Cから1つの値を生成することが可能な任意の演算を行い、変換値A、変換値B、および変換値Cに基づく1つの値を得る(S312)。ここで、ステップS312における処理により生成される1つの値は、変換値A、変換値B、および変換値Cを合成した合成値に該当する。
情報処理装置100は、ステップS304の処理により得られた中間キーと、ステップS312の処理により得られた合成値とを用いて演算を行う(S314)。ここで、合成値は、変換値A、変換値B、および変換値Cに基づく値であるので、ステップS314の処理は、複数のキーそれぞれに対応する変換値を用いる演算の一例に該当する。また、図10に示す例では、ステップS314の処理の結果が、認証キーに該当する。
例えば図10に示すように、情報処理装置100は、キーを用いる演算が行われた後に、キーそれぞれに対応する変換値を合成した合成値を用いる演算を行うことによって、認証キーを生成する。認証キーの生成の第3の例で用いられる合成値は、各演算に用いられたキーに対応付けられている変換方法で変換された変換値を合成した値である。よって、図10に示す認証キーの生成の第3の例では、認証キーを生成するために事業者間で変換方法の秘密を共有する必要はない。したがって、図10に示す認証キーの生成の第3の例では、“事業者間で変換方法の秘密を共有することなく、装置固有情報に基づく認証キーを生成すること”が実現される。
なお、第1の実施形態に係る認証キーの生成の第3の例は、図10に示す例に限られない。
認証キーの生成の第3の例では、例えば認証キーの生成の第1の例と同様に、キーを用いる演算が2回以上の任意の回数行われてもよい。また、認証キーの生成の第3の例では、例えば認証キーの生成の第1の例と同様に、一のキーに対応付けられている変換方法が装置固有情報を変換しないことを示す場合、当該一のキーに対応する変換値を用いる演算が行われなくてよい。
[2-2]第2の実施形態に係る情報処理方法
[2-2-1]第2の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
例えば特許文献1には、下記の事項が記載されている。
・複数のエリアキーまたはサービスキーを用いて縮退キーを生成し、縮退キーを用いて認証すること
ここで、特許文献1に記載の技術のように、エリアキーおよびサービスキーとは異なる縮退キーが、認証に用いられる場合、リーダ/ライタには縮退キーのみを格納すればよいので、システム全体としてセキュリティが向上する。
しかしながら、特許文献1に記載の技術に係る縮退キーを用いて認証が行われた場合、装置においてアクセス可能なサービスは、縮退キーの生成に用いられたサービスキーに対応するサービスに限られる。また、特許文献1に記載の技術に係る縮退キーを用いる認証が複数回行なわれた場合には、最後の認証に用いられた縮退キーに対応するサービスのみが、アクセス可能となる。
また、一般に、リーダ/ライタを開発・設置する事業者(リーダ/ライタ事業者)は、エリアキーおよびサービスキーの管理者(サービス事業者)から、縮退キーの開示を受ける。そして、リーダ/ライタが、複数のサービス事業者がそれぞれ管理する複数のサービスに書き込みを行なう場合には、縮退キーが複数になるので、認証が複数回行なわれることとなる。
ここで、ICカードのようなNFCに対応する装置の中には、一つの書き込みコマンドで複数のサービスに同時に書き込むことができ、かつ処理のアトミック性が担保されるという特長を有するものがある。しかしながら、既存の技術において縮退キーが複数になり認証が複数回行なわれる場合には、アトミック性を有する書き込みを行なうことができない。
そこで、第2の実施形態に係る情報処理方法が適用される情報処理装置100は、複数の縮退キー(第1の縮退キー)を1つの縮退キーに合成し、合成された縮退キー(第2の縮退キー。以下、「再縮退キー」と示す。)を生成する。そして、情報処理装置100は、認証キーとして、再縮退キーを用いて認証処理を行う。
再縮退キーは複数の縮退キーが合成されたキーであるので、再縮退キーによる認証とは、“合成元の縮退キーを用いた認証が複数回行なわれること”に該当する。
よって、第2の実施形態に係る情報処理方法に係る再縮退キーによる認証が行われることにより、合成元の縮退キーに対応する全てのサービスが、アクセス可能となる。
また、再縮退キーによる認証は、“合成元の縮退キーを用いた認証が複数回行なわれること”に該当するので、再縮退キーによる1回の認証により、アトミック性を有する書き込みを実現することが可能である。
したがって、第2の実施形態に係る情報処理方法が適用される情報処理装置100によって、認証キーを用いる認証に係る利便性の向上を図ることができる。
[2-2-2]第2の実施形態に係る情報処理装置100における情報処理方法に係る処理
次に、第2の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明する。
情報処理装置100は、認証処理に用いる認証キーを生成する。
より具体的には、情報処理装置100は、記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成する。第1の縮退キーは、例えば、乱数などの元となる値に対して各キーを用いた暗号化を順次行うことによって、生成される。
ここで、複数の第1の縮退キーそれぞれが対応する暗号方式は、同一であってもよいし、異なっていてもよい。つまり、複数の第1の縮退キーそれぞれが対応する暗号方式には、複数の暗号方式が含まれうる。
そして、情報処理装置100は、生成された複数の第1の縮退キーを合成した再縮退キー(第2の縮退キー)を、認証キーとして生成する。再縮退キーは、例えば、複数の第1の縮退キーを用いた暗号化を行うことによって、生成される。なお、再縮退キーの生成に係る処理は、上記に示す例に限られず、複数の第1の縮退キーを合成して1つの再縮退キーを得ることが可能な任意の可逆演算処理が、挙げられる。
図11は、第2の実施形態に係る情報処理方法に係る認証キーの生成例を示す説明図である。
情報処理装置100は、乱数(元となる値の一例)に対して、記録媒体の領域1に割り当てられているキー(図11に示すエリアキー1、サービスキー2、およびサービスキー3)を用いた暗号化を順次行うことによって、縮退キー1(第1の縮退キーの一例)を生成する(S400)。
情報処理装置100は、乱数(元となる値の一例)に対して、記録媒体の領域4に割り当てられているキー(図11に示すエリアキー4、サービスキー4、およびサービスキー6)を用いた暗号化を順次行うことによって、縮退キー2(第1の縮退キーの他の例)を生成する(S402)。
情報処理装置100は、ステップS400において生成された縮退キー1と、ステップS402において生成された縮退キー2とを用いて演算を行い、再縮退キー(第2の縮退キー)を生成する(S404)。図11に示す例では、ステップS404の処理により生成された再縮退キーが、認証キーに該当する。
例えば図11に示すように、情報処理装置100は、複数の第1の縮退キーを生成し、生成された複数の第1の縮退キーを合成することによって、認証キーとして再縮退キーを生成する。
なお、第2の実施形態に係る認証キーの生成例は、図11に示す例に限られない。
例えば、図11に示す例では、第1の縮退キーが2つ生成される例を示しているが、情報処理装置100は、3つ以上の第1の縮退キーを生成して再縮退キーを生成してもよい。
認証キーとして再縮退キー(第2の縮退キー)が生成されると、情報処理装置100は、再縮退キーを用いて認証処理を行う。
なお、情報処理装置100が、エリアキーやサービスキーなどの個別のキーを認証キーとして用いて認証処理を行うこと、および第1の縮退キーを認証キーとして用いて認証処理を行うことが可能であることは、言うまでもない。
[2-3]第3の実施形態に係る情報処理方法
[2-3-1]第3の実施形態に係る情報処理方法が適用される情報処理システム1000の概要
第2の実施形態に係る情報処理方法において示したように、特許文献1に記載の技術に係る縮退キーを用いる認証が複数回行なわれた場合には、最後の認証に用いられた縮退キーに対応するサービスのみが、アクセス可能となる。また、第2の実施形態に係る情報処理方法において示したように、既存の技術において縮退キーが複数になり認証が複数回行なわれる場合には、アトミック性を有する書き込みを行なうことができない。
そこで、第3の実施形態に係る情報処理方法が適用される情報処理装置100は、縮退キーを認証キーとして用いて認証処理が行われた場合に、実行可能なサービスに関する処理を制御する。
より具体的には、情報処理装置100は、例えば、認証処理が複数回行われた場合、いずれかの認証処理において認証されたサービスに関する処理の実行を可能とする。
よって、第3の実施形態に係る情報処理方法に係る認証が行われる場合には、縮退キーを用いた認証が複数回行われたとしても、複数回の認証に用いられた縮退キーに対応する全てのサービスが、アクセス可能となる。
また、複数回の認証に用いられた縮退キーに対応する全てのサービスがアクセス可能となることにより、アトミック性を有する書き込みを実現することが可能である。
したがって、第3の実施形態に係る情報処理方法が適用される情報処理装置100によって、認証キーを用いる認証に係る利便性の向上を図ることができる。
[2-3-2]第3の実施形態に係る情報処理装置100における情報処理方法に係る処理
次に、第3の実施形態に係る情報処理装置100における情報処理方法に係る処理の一例を説明する。
情報処理装置100は、縮退キーを認証キーとして用いて認証処理を行う。なお、情報処理装置100が、エリアキーやサービスキーなどの個別のキーを認証キーとして用いて認証処理を行うことが可能であることは、言うまでもない。
また、情報処理装置100は、認証処理において認証されたサービスに関する処理の実行を制御する。情報処理装置100は、例えば、認証結果に応じてアクセス可能なサービスを変えることによって、サービスに関する処理の実行を制御する。
例えば、認証処理が複数回行われた場合、情報処理装置100は、いずれかの認証処理において認証されたサービスに関する処理の実行を可能とする。
ここで、複数回行われた認証処理それぞれに用いられた縮退キーが対応する暗号方式は、同一であってもよいし、異なっていてもよい。つまり、第3の実施形態に係る複数の縮退キーが対応する暗号方式には、第2の実施形態に係る複数の第1の縮退キーと同様に、複数の暗号方式が含まれうる。
図12は、第3の実施形態に係る情報処理方法に係る処理を説明するための説明図である。
情報処理装置100は、乱数(元となる値の一例)に対して、記録媒体の領域1に割り当てられているキー(図12に示すエリアキー1、サービスキー2、およびサービスキー3)を用いた暗号化を順次行うことによって、縮退キー1を生成する(S500)。
そして、情報処理装置100は、縮退キー1を用いて認証を行う(S502)。縮退キー1は、サービス2に対応するサービスキー2、およびサービス3に対応するサービスキー3に基づく縮退キーであるので、ステップS502における縮退キー1を用いた認証により、サービス2およびサービス3がアクセス可能なサービスとなる。
情報処理装置100は、乱数(元となる値の一例)に対して、記録媒体の領域4に割り当てられているキー(図12に示すエリアキー4、サービスキー5、およびサービスキー6)を用いた暗号化を順次行うことによって、縮退キー2を生成する(S504)。
そして、情報処理装置100は、縮退キー2を用いて認証を行う(S506)。
ここで、縮退キー2は、サービス5に対応するサービスキー5、およびサービス6に対応するサービスキー6に基づく縮退キーであるので、ステップS506における縮退キー2を用いた認証により、サービス5およびサービス6がアクセス可能なサービスとなる。また、ステップS502における縮退キー1を用いた認証により、サービス2およびサービス3がアクセス可能なサービスとなっている。
よって、図12に示す例では、ステップS506において縮退キー2を用いた認証が行われた場合、縮退キー1を用いた認証および縮退キー2を用いた認証によりアクセス可能となった全てのサービス(サービス2、サービス3、サービス5、およびサービス6)が、情報処理装置100においてアクセス可能なサービスとなる。
認証処理が複数回行われた場合、情報処理装置100では、例えば図12に示すように、いずれかの認証処理において認証されたサービスに関する処理の実行が可能となる。
なお、第3の実施形態に係る情報処理方法に係る処理は、上記に示す例に限られない。
例えば、認証処理が複数回行われた場合、情報処理装置100は、認証処理が行われる前に外部装置から取得されるコマンドのパラメータに基づいて、実行を可能とするサービスに関する処理を変えてもよい。
具体的には、情報処理装置100は、コマンドのパラメータに基づいて、実行を可能とするサービスに関する処理を、図12に示す例のように”いずれかの認証処理において認証されたサービスに関する処理とする”、または、既存の技術が用いられる場合のように“直近に行われた認証処理において認証されたサービスに関する処理とする”。
つまり、第3の実施形態に係る情報処理方法が適用される情報処理システム1000では、アクセス可能サービスを増やすのか入れ替えるのかを、認証時のコマンドパラメータで指定することができてもよい。
[2-4]他の実施形態に係る情報処理方法
本実施形態に係る情報処理方法に係る処理は、上記第1の実施形態に係る情報処理方法に係る処理~上記第3の実施形態に係る情報処理方法に係る処理に限られない。
例えば、本実施形態に係る情報処理方法に係る処理は、上記第1の実施形態に係る情報処理方法に係る処理~上記第3の実施形態に係る情報処理方法に係る処理のうちの2以上を組み合わせた処理であってもよい。
(本実施形態に係るプログラム)
コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラム(例えば、第1の実施形態に係る情報処理方法に係る処理を行う処理部110の機能、第2の実施形態に係る情報処理方法に係る処理を行う処理部110の機能、および第3の実施形態に係る情報処理方法に係る処理を行う処理部110の機能のうちの一部または全部の機能を、実現することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、認証キーを用いる認証に係る利便性の向上を図ることができる。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、一連の処理が行われる。
また、コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述した各実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータシステムを、本実施形態に係る情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、上記プログラムを記憶させた記録媒体を併せて提供することができる。
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する処理部を備え、
前記処理部は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、情報処理装置。
(2)
前記処理部は、前記キーを用いる演算が行われるごとに、演算に用いられた前記キーに対応する前記変換値を用いる演算を行う、(1)に記載の情報処理装置。
(3)
前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を用いる演算を行う、(1)に記載の情報処理装置。
(4)
前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を合成した合成値を用いる演算を行う、(1)に記載の情報処理装置。
(5)
前記処理部は、前記領域に対応付けられている設定情報に基づいて、前記キーそれぞれに対応付けられている変換方法を特定する、(1)~(4)のいずれか1つに記載の情報処理装置。
(6)
前記変換方法には、前記装置固有情報を変換しないことが含まれ、
一の前記キーに対応付けられている前記変換方法が、前記装置固有情報を変換しないことを示す場合、前記処理部は、一の前記キーに対応する変換値を用いる演算を行わない、(1)~(5)のいずれか1つに記載の情報処理装置。
(7)
認証処理に用いる認証キーを生成し、生成された前記認証キーを用いて認証処理を行う処理部を備え、
前記処理部は、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成し、
生成された複数の前記第1の縮退キーを合成した第2の縮退キーを生成し、
前記認証キーとして前記第2の縮退キーを用いて認証処理を行う、情報処理装置。
(8)
前記処理部は、複数の前記第1の縮退キーそれぞれが対応する暗号方式は、同一である、(7)に記載の情報処理装置。
(9)
前記処理部は、複数の前記第1の縮退キーそれぞれが対応する暗号方式には、複数の暗号方式が含まれる、(7)に記載の情報処理装置。
(10)
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行い、前記認証処理において認証されたサービスに関する処理の実行を制御する処理部を備え、
前記認証処理が複数回行われた場合、前記処理部は、いずれかの前記認証処理において認証されたサービスに関する処理の実行を可能とする、情報処理装置。
(11)
前記認証処理が複数回行われた場合、前記処理部は、前記認証処理が行われる前に外部装置から取得されるコマンドのパラメータに基づいて、実行を可能とするサービスに関する処理を変える、(10)に記載の情報処理装置。
(12)
前記処理部は、前記コマンドのパラメータに基づいて、実行を可能とするサービスに関する処理を、いずれかの前記認証処理において認証されたサービスに関する処理とする、または、直近に行われた前記認証処理において認証されたサービスに関する処理とする、(11)に記載の情報処理装置。
(13)
記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成するステップを有し、
前記生成するステップでは、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーが生成される、情報処理装置により実行される情報処理方法。
(14)
認証処理に用いる認証キーを生成するステップと、
生成された前記認証キーを用いて認証処理を行うステップと、
を有し、
前記生成するステップでは、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーが、複数生成され、
生成された複数の前記第1の縮退キーを合成した第2の縮退キーが生成され、
前記認証処理を行うステップでは、前記認証キーとして前記第2の縮退キーを用いて認証処理が行われる、情報処理装置により実行される情報処理方法。
(15)
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行うステップと、
前記認証処理において認証されたサービスに関する処理の実行を制御するステップと、
を有し、
前記認証処理が複数回行われた場合、前記実行を可能とするステップでは、いずれかの前記認証処理において認証されたサービスに関する処理の実行が可能とされる、情報処理装置により実行される情報処理方法。
(16)
記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する機能を、コンピュータに実現させ、
前記認証キーを生成する機能は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、プログラム。
(17)
認証処理に用いる認証キーを生成する機能、
生成された前記認証キーを用いて認証処理を行う機能、
を、コンピュータに実現させ、
前記生成する機能は、
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した第1の縮退キーを、複数生成し、
生成された複数の前記第1の縮退キーを合成した第2の縮退キーを生成し、
前記認証処理を行う機能は、前記認証キーとして前記第2の縮退キーを用いて認証処理を行う、プログラム。
(18)
記録媒体の領域にそれぞれ割り当てられている複数のキーを合成した縮退キーを、認証キーとして用いて認証処理を行う機能、
前記認証処理において認証されたサービスに関する処理の実行を制御する機能、
を、コンピュータに実現させ、
前記認証処理が複数回行われた場合、前記実行を可能とする機能は、いずれかの前記認証処理において認証されたサービスに関する処理の実行を可能とする、プログラム。
100 情報処理装置
200 リーダ/ライタ
300 サーバ
102 第1通信部
104 第2通信部
106 制御部
110 処理部
1000 情報処理システム

Claims (8)

  1. 記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する処理部を備え、
    前記処理部は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、情報処理装置。
  2. 前記処理部は、前記キーを用いる演算が行われるごとに、演算に用いられた前記キーに対応する前記変換値を用いる演算を行う、請求項1に記載の情報処理装置。
  3. 前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を用いる演算を行う、請求項1に記載の情報処理装置。
  4. 前記処理部は、前記キーを用いる演算が行われた後に、前記キーそれぞれに対応する変換値を合成した合成値を用いる演算を行う、請求項1に記載の情報処理装置。
  5. 前記処理部は、前記領域に対応付けられている設定情報に基づいて、前記キーそれぞれに対応付けられている変換方法を特定する、請求項1に記載の情報処理装置。
  6. 前記変換方法には、前記装置固有情報を変換しないことが含まれ、
    一の前記キーに対応付けられている前記変換方法が、前記装置固有情報を変換しないことを示す場合、前記処理部は、一の前記キーに対応する変換値を用いる演算を行わない、請求項1に記載の情報処理装置。
  7. 記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成するステップを有し、
    前記生成するステップでは、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーが生成される、情報処理装置により実行される情報処理方法。
  8. 記録媒体の複数の領域それぞれに割り当てられているキーを用いる演算を行って、認証キーを生成する機能を、コンピュータに実現させ、
    前記認証キーを生成する機能は、前記演算に用いられた前記キーそれぞれに対応付けられている変換方法で装置固有情報を変換することにより得られる、前記キーそれぞれに対応する変換値を用いる演算を、行うことにより、前記認証キーを生成する、プログラム。
JP2020535267A 2018-02-06 2019-01-11 情報処理装置、情報処理方法、およびプログラム Active JP7207412B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018018895 2018-02-06
JP2018018895 2018-02-06
PCT/JP2019/000750 WO2019155821A1 (en) 2018-02-06 2019-01-11 Information processing device, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2021513765A JP2021513765A (ja) 2021-05-27
JP7207412B2 true JP7207412B2 (ja) 2023-01-18

Family

ID=65276246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020535267A Active JP7207412B2 (ja) 2018-02-06 2019-01-11 情報処理装置、情報処理方法、およびプログラム

Country Status (5)

Country Link
US (1) US11522693B2 (ja)
EP (1) EP3750273A1 (ja)
JP (1) JP7207412B2 (ja)
CN (1) CN111670558A (ja)
WO (1) WO2019155821A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022785A (ja) 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
JP2017085225A (ja) 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP5112555B1 (ja) * 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
US10021091B2 (en) * 2013-05-23 2018-07-10 Intertrust Technologies Corporation Secure authorization systems and methods
US9678894B2 (en) 2015-03-27 2017-06-13 Intel Corporation Cache-less split tracker architecture for replay protection trees

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022785A (ja) 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
JP2017085225A (ja) 2015-10-23 2017-05-18 ソニーモバイルコミュニケーションズ株式会社 通信装置、通信方法および通信システム

Also Published As

Publication number Publication date
EP3750273A1 (en) 2020-12-16
US11522693B2 (en) 2022-12-06
JP2021513765A (ja) 2021-05-27
WO2019155821A1 (en) 2019-08-15
CN111670558A (zh) 2020-09-15
US20210044434A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
JP4631974B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
KR102051931B1 (ko) 전자 디바이스의 보안 요소를 사용한 온라인 결제
US10447687B2 (en) Communication terminal, communication method, and communication system
CN103973444A (zh) 安全令牌和服务访问系统
JP7424294B2 (ja) Icカード、処理方法、および情報処理システム
JP7338478B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
JP7207412B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4548473B2 (ja) 情報処理装置、および情報処理方法
JP7027333B2 (ja) 情報処理装置、および情報処理方法
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP2004094499A (ja) アプリケーション連携管理システム、icカード及び携帯端末
JP6947166B2 (ja) 情報処理装置及び情報処理方法
JP6747290B2 (ja) 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム
WO2016009722A1 (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221219

R151 Written notification of patent or utility model registration

Ref document number: 7207412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151