JPWO2018190154A1 - 通信装置、情報処理装置、およびデータ処理システム - Google Patents
通信装置、情報処理装置、およびデータ処理システム Download PDFInfo
- Publication number
- JPWO2018190154A1 JPWO2018190154A1 JP2019512432A JP2019512432A JPWO2018190154A1 JP WO2018190154 A1 JPWO2018190154 A1 JP WO2018190154A1 JP 2019512432 A JP2019512432 A JP 2019512432A JP 2019512432 A JP2019512432 A JP 2019512432A JP WO2018190154 A1 JPWO2018190154 A1 JP WO2018190154A1
- Authority
- JP
- Japan
- Prior art keywords
- processing
- server
- communication
- servers
- transmits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/101—Server selection for load balancing based on network conditions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Electromagnetism (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
1.シンクライアント型データ処理システムの一般的構成例
2.本技術を適用したデータ処理システムの構成例
3.複数サーバ構成で発生し得る第1の問題と対策
4.複数サーバ構成で発生し得る第2の問題と対策
5.ハードウエア構成例
非接触通信を行うICカードから、所定のデータを読み出して、所定の処理を実行したのち、処理後のデータをICカードに書き込むデータ処理システムとして、サーバ側でコマンドを生成するシンクライアント型のシステムがある。
そこで、図3は、本技術を適用したデータ処理システムであって、システム全体の処理最大時間の短縮を目的としたデータ処理システムの構成例を示している。
(1)リーダライタ51は、送信するリクエストの種類によって、送信するサーバ52を決定する。
(2)リーダライタ51は、その前に受信したレスポンスの到着時刻に基づいて、送信するサーバ52を決定する。具体的には、リーダライタ51は、到着時刻の早い複数のサーバ52を選択したり、到着時刻の遅い1以上のサーバ52を除外する。
次に、データ処理システム40のように複数サーバ構成とした場合に発生し得る問題と、それに対して、データ処理システム40で実施されている対策について説明する。
データ処理システム40に、後処理サーバ53が設けられている場合について補足する。
次に、複数サーバ構成で発生し得る第2の問題と対策について説明する。
<ICカードとリーダライタの構成例>
図15は、ICカード11およびリーダライタ51の構成例を示すブロック図である。
図17は、各サーバ52や後処理サーバ53として用いられるサーバ装置の構成例を示すブロック図である。
(1)
外部装置に対してコマンドの送信を行った結果に基づいて、所定のリクエストを複数のサーバに対して送信するともに、前記複数のサーバから、前記リクエストに対するレスポンスを受信する通信部と、
前記複数のサーバのうち、最も早く受信した前記サーバの前記レスポンスに基づいて、次の処理を実行する制御部と
を備える通信装置。
(2)
前記通信部は、最も早く受信した前記サーバの前記レスポンスに含まれる情報を、前記複数のサーバに送信する
前記(1)に記載の通信装置。
(3)
最も早く受信した前記サーバの前記レスポンスに含まれる情報は、自分が復号できない鍵で暗号化されており、
前記通信部は、前記鍵で暗号化された前記情報を、前記複数のサーバに送信する
前記(2)に記載の通信装置。
(4)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジを受信し、前記ランダムチャレンジと、前記外部装置から受信した前記ランダムチャレンジに対する計算結果を、前記複数のサーバに送信する
前記(1)乃至(3)のいずれかに記載の通信装置。
(5)
前記ランダムチャレンジには、デジタル署名が付されている
前記(4)に記載の通信装置。
(6)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、トランザクションを識別するトランザクション識別情報を受信し、前記ランダムチャレンジ及び前記トランザクション識別情報と、前記外部装置から受信した前記ランダムチャレンジに対する計算結果を、前記複数のサーバに送信する
前記(1)乃至(3)のいずれかに記載の通信装置。
(7)
前記ランダムチャレンジ及び前記トランザクション識別情報には、デジタル署名が付されている
前記(6)に記載の通信装置。
(8)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、その有効期限を示す有効期限情報を受信し、前記ランダムチャレンジ及び前記有効期限情報と、前記外部装置から受信した前記ランダムチャレンジに対する計算結果を、前記複数のサーバに送信する
前記(1)乃至(3)のいずれかに記載の通信装置。
(9)
前記ランダムチャレンジ及び前記有効期限情報には、デジタル署名が付されている
前記(8)に記載の通信装置。
(10)
前記外部装置に対して、非接触通信により、前記コマンドの送信を行う非接触通信部をさらに備える
前記(1)乃至(9)のいずれかに記載の通信装置。
(11)
前記外部装置に対して、有線通信により、前記コマンドの送信を行う有線通信部をさらに備える
前記(1)乃至(9)のいずれかに記載の通信装置。
(12)
前記制御部は、前記複数のサーバのうち、前記リクエストを送信する2以上のサーバを決定し、
前記通信部は、前記制御部が決定した2以上のサーバに前記リクエストを送信する
前記(1)乃至(11)のいずれかに記載の通信装置。
(13)
外部装置に対してコマンドの送信を行う通信装置から、所定のリクエストを受信するとともに、前記リクエストに対して実行した処理の処理結果を含むレスポンスを前記通信装置に送信する通信部と、
前記処理を実行する制御部と
を備え、
前記レスポンスに含まれる前記処理結果は、前記通信装置が復号できない鍵で暗号化されている
情報処理装置。
(14)
前記通信部は、さらに、前記処理の実行結果に基づいて、トランザクション全体の処理に必要な情報を、他の情報処理装置に送信する
前記(13)に記載の情報処理装置。
(15)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジを前記通信装置にさらに送信し、
前記制御部は、前記ランダムチャレンジを生成する処理をさらに実行する
前記(13)または(14)に記載の情報処理装置。
(16)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジに対する前記外部装置の計算結果を、前記ランダムチャレンジとともに、前記通信装置から受信し、
前記制御部は、前記ランダムチャレンジに対する計算結果に基づいて認証処理を実行し、
前記通信部は、前記認証処理の処理結果と前記ランダムチャレンジを、他の情報処理装置に送信する
前記(13)乃至(15)のいずれかに記載の情報処理装置。
(17)
前記ランダムチャレンジには、デジタル署名が付されている
前記(15)または(16)に記載の情報処理装置。
(18)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、トランザクションを識別するトランザクション識別情報を前記通信装置にさらに送信し、
前記制御部は、前記ランダムチャレンジと前記トランザクション識別情報を生成する処理をさらに実行する
前記(13)または(14)に記載の情報処理装置。
(19)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジに対する前記外部装置の計算結果、前記ランダムチャレンジ、及び、トランザクションを識別するトランザクション識別情報を、前記通信装置から受信し、
前記制御部は、前記ランダムチャレンジに対する計算結果に基づいて認証処理を実行し、
前記通信部は、前記認証処理の処理結果と前記トランザクション識別情報を、他の情報処理装置に送信する
前記(13)または(18)に記載の情報処理装置。
(20)
前記ランダムチャレンジ及び前記トランザクション識別情報には、デジタル署名が付されている
前記(18)または(19)に記載の情報処理装置。
(21)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、その有効期限を示す有効期限情報を前記通信装置にさらに送信し、
前記制御部は、前記ランダムチャレンジを生成し、前記有効期限を設定する処理をさらに実行する
前記(13)または(14)に記載の情報処理装置。
(22)
前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジに対する前記外部装置の計算結果、前記ランダムチャレンジ、及び、前記ランダムチャレンジの有効期限を示す有効期限情報を、前記通信装置から受信し、
前記制御部は、前記有効期限が有効である場合に、前記ランダムチャレンジに対する計算結果に基づいて認証処理を実行する
前記(13)または(14)に記載の情報処理装置。
(23)
前記ランダムチャレンジ及び前記有効期限情報には、デジタル署名が付されている
前記(21)または(22)に記載の情報処理装置。
(24)
通信装置と、複数のサーバとからなり、
前記通信装置は、
外部装置に対してコマンドの送信を行った結果に基づいて、所定のリクエストを前記複数のサーバに対して送信するともに、前記複数のサーバから、前記リクエストに対するレスポンスを受信する第1通信部と、
前記複数のサーバのうち、最も早く受信した前記サーバの前記レスポンスに基づいて、次の処理を実行する第1制御部と
を備え、
前記複数のサーバそれぞれは、
前記通信装置から、前記リクエストを受信するとともに、前記レスポンスを前記通信装置に送信する第2通信部と、
前記リクエストに対して前記レスポンスとして返信するための処理を実行する第2制御部と
を備える
データ処理システム。
(25)
外部装置に対して行った認証処理の処理結果と、その処理を識別する処理識別情報を、複数の他の情報処理装置から受信する通信部と、
複数の他の情報処理装置から受信された、同一の前記処理識別情報をもつ前記処理結果を、同一の認証処理結果とみなす処理を実行する制御部と
を備える情報処理装置。
(26)
前記通信部は、前記複数の他の情報処理装置から、トランザクション全体の処理に必要な情報をさらに受信し、
前記制御部は、前記トランザクション全体の処理に必要な情報に基づいて、トランザクション全体の結果を判定する
前記(25)に記載の情報処理装置。
Claims (26)
- 外部装置に対してコマンドの送信を行った結果に基づいて、所定のリクエストを複数のサーバに対して送信するともに、前記複数のサーバから、前記リクエストに対するレスポンスを受信する通信部と、
前記複数のサーバのうち、最も早く受信した前記サーバの前記レスポンスに基づいて、次の処理を実行する制御部と
を備える通信装置。 - 前記通信部は、最も早く受信した前記サーバの前記レスポンスに含まれる情報を、前記複数のサーバに送信する
請求項1に記載の通信装置。 - 最も早く受信した前記サーバの前記レスポンスに含まれる情報は、自分が復号できない鍵で暗号化されており、
前記通信部は、前記鍵で暗号化された前記情報を、前記複数のサーバに送信する
請求項2に記載の通信装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジを受信し、前記ランダムチャレンジと、前記外部装置から受信した前記ランダムチャレンジに対する計算結果を、前記複数のサーバに送信する
請求項1に記載の通信装置。 - 前記ランダムチャレンジには、デジタル署名が付されている
請求項4に記載の通信装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、トランザクションを識別するトランザクション識別情報を受信し、前記ランダムチャレンジ及び前記トランザクション識別情報と、前記外部装置から受信した前記ランダムチャレンジに対する計算結果を、前記複数のサーバに送信する
請求項1に記載の通信装置。 - 前記ランダムチャレンジ及び前記トランザクション識別情報には、デジタル署名が付されている
請求項6に記載の通信装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、その有効期限を示す有効期限情報を受信し、前記ランダムチャレンジ及び前記有効期限情報と、前記外部装置から受信した前記ランダムチャレンジに対する計算結果を、前記複数のサーバに送信する
請求項1に記載の通信装置。 - 前記ランダムチャレンジ及び前記有効期限情報には、デジタル署名が付されている
請求項8に記載の通信装置。 - 前記外部装置に対して、非接触通信により、前記コマンドの送信を行う非接触通信部をさらに備える
請求項1に記載の通信装置。 - 前記外部装置に対して、有線通信により、前記コマンドの送信を行う有線通信部をさらに備える
請求項1に記載の通信装置。 - 前記制御部は、前記複数のサーバのうち、前記リクエストを送信する2以上のサーバを決定し、
前記通信部は、前記制御部が決定した2以上のサーバに前記リクエストを送信する
請求項1に記載の通信装置。 - 外部装置に対してコマンドの送信を行う通信装置から、所定のリクエストを受信するとともに、前記リクエストに対して実行した処理の処理結果を含むレスポンスを前記通信装置に送信する通信部と、
前記処理を実行する制御部と
を備え、
前記レスポンスに含まれる前記処理結果は、前記通信装置が復号できない鍵で暗号化されている
情報処理装置。 - 前記通信部は、さらに、前記処理の実行結果に基づいて、トランザクション全体の処理に必要な情報を、他の情報処理装置に送信する
請求項13に記載の情報処理装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジを前記通信装置にさらに送信し、
前記制御部は、前記ランダムチャレンジを生成する処理をさらに実行する
請求項13に記載の情報処理装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジに対する前記外部装置の計算結果を、前記ランダムチャレンジとともに、前記通信装置から受信し、
前記制御部は、前記ランダムチャレンジに対する計算結果に基づいて認証処理を実行し、
前記通信部は、前記認証処理の処理結果と前記ランダムチャレンジを、他の情報処理装置に送信する
請求項13に記載の情報処理装置。 - 前記ランダムチャレンジには、デジタル署名が付されている
請求項15に記載の情報処理装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、トランザクションを識別するトランザクション識別情報を前記通信装置にさらに送信し、
前記制御部は、前記ランダムチャレンジと前記トランザクション識別情報を生成する処理をさらに実行する
請求項13に記載の情報処理装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジに対する前記外部装置の計算結果、前記ランダムチャレンジ、及び、トランザクションを識別するトランザクション識別情報を、前記通信装置から受信し、
前記制御部は、前記ランダムチャレンジに対する計算結果に基づいて認証処理を実行し、
前記通信部は、前記認証処理の処理結果と前記トランザクション識別情報を、他の情報処理装置に送信する
請求項13に記載の情報処理装置。 - 前記ランダムチャレンジ及び前記トランザクション識別情報には、デジタル署名が付されている
請求項18に記載の情報処理装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジと、その有効期限を示す有効期限情報を前記通信装置にさらに送信し、
前記制御部は、前記ランダムチャレンジを生成し、前記有効期限を設定する処理をさらに実行する
請求項13に記載の情報処理装置。 - 前記通信部は、チャレンジ・レスポンス方式におけるランダムチャレンジに対する前記外部装置の計算結果、前記ランダムチャレンジ、及び、前記ランダムチャレンジの有効期限を示す有効期限情報を、前記通信装置から受信し、
前記制御部は、前記有効期限が有効である場合に、前記ランダムチャレンジに対する計算結果に基づいて認証処理を実行する
請求項13に記載の情報処理装置。 - 前記ランダムチャレンジ及び前記有効期限情報には、デジタル署名が付されている
請求項21に記載の情報処理装置。 - 通信装置と、複数のサーバとからなり、
前記通信装置は、
外部装置に対してコマンドの送信を行った結果に基づいて、所定のリクエストを前記複数のサーバに対して送信するともに、前記複数のサーバから、前記リクエストに対するレスポンスを受信する第1通信部と、
前記複数のサーバのうち、最も早く受信した前記サーバの前記レスポンスに基づいて、次の処理を実行する第1制御部と
を備え、
前記複数のサーバそれぞれは、
前記通信装置から、前記リクエストを受信するとともに、前記リクエストに対して実行した処理の処理結果を含むレスポンスを前記通信装置に送信する第2通信部と、
前記処理を実行する第2制御部と
を備え、
前記レスポンスに含まれる前記処理結果は、前記通信装置が復号できない鍵で暗号化されている
データ処理システム。 - 外部装置に対して行った認証処理の処理結果と、その処理を識別する処理識別情報を、複数の他の情報処理装置から受信する通信部と、
複数の他の情報処理装置から受信された、同一の前記処理識別情報をもつ前記処理結果を、同一の認証処理結果とみなす処理を実行する制御部と
を備える情報処理装置。 - 前記通信部は、前記複数の他の情報処理装置から、トランザクション全体の処理に必要な情報をさらに受信し、
前記制御部は、前記トランザクション全体の処理に必要な情報に基づいて、トランザクション全体の結果を判定する
請求項25に記載の情報処理装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017080289 | 2017-04-14 | ||
JP2017080289 | 2017-04-14 | ||
PCT/JP2018/013633 WO2018190154A1 (ja) | 2017-04-14 | 2018-03-30 | 通信装置、情報処理装置、およびデータ処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018190154A1 true JPWO2018190154A1 (ja) | 2020-05-14 |
JP7136087B2 JP7136087B2 (ja) | 2022-09-13 |
Family
ID=63793247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019512432A Active JP7136087B2 (ja) | 2017-04-14 | 2018-03-30 | 通信装置、情報処理装置、およびデータ処理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210089854A1 (ja) |
EP (1) | EP3611624B1 (ja) |
JP (1) | JP7136087B2 (ja) |
CN (1) | CN110462596B (ja) |
WO (1) | WO2018190154A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312434A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Telegr & Teleph Corp <Ntt> | 情報配信システム |
WO2007110468A1 (en) * | 2006-03-28 | 2007-10-04 | Nokia Corporation | Authenticating an application |
JP2013117782A (ja) * | 2011-12-01 | 2013-06-13 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
JP2016181120A (ja) * | 2015-03-24 | 2016-10-13 | シャープ株式会社 | 情報処理装置および画像形成装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1317718A2 (en) * | 2000-02-28 | 2003-06-11 | 360 Degree Web, Inc. | Smart card enabled mobile personal computing environment |
JP4391375B2 (ja) | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
US8998544B1 (en) * | 2011-05-20 | 2015-04-07 | Amazon Technologies, Inc. | Load balancer |
US9032212B1 (en) * | 2013-03-15 | 2015-05-12 | Emc Corporation | Self-refreshing distributed cryptography |
-
2018
- 2018-03-30 US US16/603,384 patent/US20210089854A1/en not_active Abandoned
- 2018-03-30 EP EP18784699.3A patent/EP3611624B1/en active Active
- 2018-03-30 JP JP2019512432A patent/JP7136087B2/ja active Active
- 2018-03-30 CN CN201880021837.0A patent/CN110462596B/zh active Active
- 2018-03-30 WO PCT/JP2018/013633 patent/WO2018190154A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312434A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Telegr & Teleph Corp <Ntt> | 情報配信システム |
WO2007110468A1 (en) * | 2006-03-28 | 2007-10-04 | Nokia Corporation | Authenticating an application |
JP2013117782A (ja) * | 2011-12-01 | 2013-06-13 | Ricoh Co Ltd | 情報処理装置、情報処理方法、及びプログラム |
JP2016181120A (ja) * | 2015-03-24 | 2016-10-13 | シャープ株式会社 | 情報処理装置および画像形成装置 |
Also Published As
Publication number | Publication date |
---|---|
JP7136087B2 (ja) | 2022-09-13 |
EP3611624A4 (en) | 2020-07-29 |
EP3611624B1 (en) | 2024-02-28 |
CN110462596A (zh) | 2019-11-15 |
EP3611624A1 (en) | 2020-02-19 |
WO2018190154A1 (ja) | 2018-10-18 |
CN110462596B (zh) | 2023-12-12 |
US20210089854A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110933125B (zh) | 区块链实体、链下实体、认证设备及用于执行协作的方法 | |
US11736296B2 (en) | Biometric verification process using certification token | |
TWI792284B (zh) | 用於驗證對安全裝置功能性之線上存取之方法 | |
EP2487629B1 (en) | Secure smart poster | |
JP5959410B2 (ja) | 決済方法、これを実行する決済サーバ、これを実行するためのプログラム及びこれを実行するシステム | |
US20220141036A1 (en) | Electronic authentication device and method using blockchain | |
WO2020251597A1 (en) | Dynamic off-chain digital currency transaction processing | |
CN104618116B (zh) | 一种协同数字签名系统及其方法 | |
US20100153731A1 (en) | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices | |
EP2961094A1 (en) | System and method for generating a random number | |
CN105144670A (zh) | 启用无线联网的个人标识系统 | |
US20100153719A1 (en) | Lightweight Authentication Method and System for Low-Cost Devices Without Pseudorandom Number Generator | |
US8918844B1 (en) | Device presence validation | |
Chen et al. | An ownership transfer scheme using mobile RFIDs | |
CN112352410B (zh) | 使用智能卡作为安全令牌的方法和装置,可读存储介质 | |
Lee et al. | Mutual authentication protocol for enhanced RFID security and anti-counterfeiting | |
Al-Haj et al. | Providing security for NFC-based payment systems using a management authentication server | |
US20210374718A1 (en) | Ic card, processing method, and information processing system | |
Munilla et al. | Cryptanalaysis of an EPCC1G2 standard compliant ownership transfer scheme | |
JP2021175184A (ja) | 複数の回転セキュリティ鍵を備えた非接触カード | |
Chabbi et al. | RFID and NFC authentication protocol for securing a payment transaction | |
US10922679B2 (en) | Method for authenticating payment data, corresponding devices and programs | |
CN104205900B (zh) | 无线存储装置认证 | |
JP7136087B2 (ja) | 通信装置、情報処理装置、およびデータ処理システム | |
Jayapandian | Business Transaction Privacy and Security Issues in Near Field Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220530 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220815 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7136087 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |