KR20190094154A - 정보 처리 장치 및 정보 처리 방법 - Google Patents

정보 처리 장치 및 정보 처리 방법 Download PDF

Info

Publication number
KR20190094154A
KR20190094154A KR1020197015417A KR20197015417A KR20190094154A KR 20190094154 A KR20190094154 A KR 20190094154A KR 1020197015417 A KR1020197015417 A KR 1020197015417A KR 20197015417 A KR20197015417 A KR 20197015417A KR 20190094154 A KR20190094154 A KR 20190094154A
Authority
KR
South Korea
Prior art keywords
information
information processing
external device
processing apparatus
update
Prior art date
Application number
KR1020197015417A
Other languages
English (en)
Other versions
KR102420901B1 (ko
Inventor
세이지 가와무라
아야 미야자와
야스마사 나카츠가와
Original Assignee
훼리카네트워크스 카부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 훼리카네트워크스 카부시키가이샤 filed Critical 훼리카네트워크스 카부시키가이샤
Publication of KR20190094154A publication Critical patent/KR20190094154A/ko
Application granted granted Critical
Publication of KR102420901B1 publication Critical patent/KR102420901B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 대상의 외부 장치와의 통신에 의해 외부 장치를 인증하는 처리와, 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치가 제공된다.

Description

정보 처리 장치 및 정보 처리 방법
본 개시는 정보 처리 장치 및 정보 처리 방법에 관한 것이다.
상호 인증에 관한 기술이 개발되어 있다. 상기 기술로서는, 예를 들어 하기 특허문헌 1에 기재된 기술을 들 수 있다.
일본 특허 공개 평10-20780호 공보
하나의 장치와 다른 장치가 통신을 행함으로써 정보(데이터)의 갱신을 행하는 경우에는, 예를 들어 부정한 정보 갱신을 방지하기 위해, 상호 인증이 행해진 후에 정보의 갱신이 행해진다. 그러나, 예를 들어 특허문헌 1에 기재된 기술과 같은 기존의 기술을 이용하여 정보의 갱신을 행하는 경우에는, 정보의 갱신에 관한 처리를 행하는 상기 하나의 장치와 상기 다른 장치의 양쪽이 서로 인증 결과를 수취한 후가 아니면, 시큐어하게 정보를 갱신할 수 없다. 그 때문에, 기존의 기술을 이용하는 경우에는, 정보의 갱신에 관한 처리를 행하는 상기 하나의 장치와 상기 다른 장치의 사이에서, 상호 인증에 관한 통신과, 정보의 갱신에 관한 통신이 필요하게 된다.
본 개시에서는, 장치간의 통신에 의해 정보를 시큐어하게 갱신하는 경우에 있어서, 장치간에서 행해지는 통신 횟수를 저감하는 것이 가능한, 신규이면서도 개량된 정보 처리 장치, 및 정보 처리 방법을 제안한다.
본 개시에 따르면, 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치가 제공된다.
또한, 본 개시에 따르면, 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 상기 외부 장치에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치가 제공된다.
또한, 본 개시에 따르면, 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 스텝을 갖는, 정보 처리 장치에 의해 실행되는 정보 처리 방법이 제공된다.
또한, 본 개시에 따르면, 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 상기 외부 장치에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 스텝을 갖는, 정보 처리 장치에 의해 실행되는 정보 처리 방법이 제공된다.
본 개시에 따르면, 장치간의 통신에 의해 정보를 시큐어하게 갱신하는 경우에 있어서, 장치간에서 행해지는 통신 횟수를 저감할 수 있다.
또한, 상기 효과는 반드시 한정적인 것은 아니며, 상기 효과와 함께, 또는 상기 효과 대신에, 본 명세서에 나타난 어느 효과, 또는 본 명세서로부터 파악될 수 있는 다른 효과가 발휘되어도 된다.
도 1은, 본 실시 형태에 관한 정보 처리 시스템의 구성의 일례를 도시하는 설명도이다.
도 2는, 본 실시 형태에 관한 정보 처리 장치(제1 정보 처리 장치)의 구성의 일례를 도시하는 블록도이다.
도 3은, 본 실시 형태에 관한 서버(제2 정보 처리 장치)의 구성의 일례를 도시하는 블록도이다.
도 4는, 본 실시 형태에 관한 서버(제2 정보 처리 장치)의 하드웨어 구성의 일례를 도시하는 설명도이다.
도 5는, 기존의 기술을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 일례를 도시하는 설명도이다.
도 6은, 본 실시 형태에 관한 정보 처리 방법을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 일례를 도시하는 흐름도이다.
도 7은, 본 실시 형태에 관한 정보 처리 방법을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 다른 예를 도시하는 설명도이다.
도 8a는, 제1 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다.
도 8b는, 제1 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다.
도 9는, 제2 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다.
도 10은, 본 실시 형태에 관한 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되어 버리는 케이스의 일례를 도시하는 설명도이다.
도 11은, 제3 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다.
도 12는, 제3 실시 형태에 관한 정보 처리 방법에 관한 처리의 효과의 일례를 도시하는 설명도이다.
이하에 첨부 도면을 참조하면서, 본 개시의 적합한 실시 형태에 대하여 상세하게 설명한다. 또한, 본 명세서 및 도면에 있어서, 실질적으로 동일한 기능 구성을 갖는 구성 요소에 대해서는, 동일한 번호를 부여함으로써 중복 설명을 생략한다.
또한, 이하에서는, 하기에 나타내는 순서로 설명을 행한다.
1. 본 실시 형태에 관한 정보 처리 시스템, 및 본 실시 형태에 관한 정보 처리 방법
2. 본 실시 형태에 관한 프로그램
(본 실시 형태에 관한 정보 처리 시스템, 및 본 실시 형태에 관한 정보 처리 방법)
이하, 본 실시 형태에 관한 정보 처리 시스템의 일례를 설명한 후에, 본 실시 형태에 관한 정보 처리 시스템에 적용되는 경우를 예로 들어, 본 실시 형태에 관한 정보 처리 방법에 대하여 설명한다.
[1] 본 실시 형태에 관한 정보 처리 시스템
도 1은, 본 실시 형태에 관한 정보 처리 시스템(1000)의 구성의 일례를 도시하는 설명도이다. 정보 처리 시스템(1000)은, 예를 들어 정보 처리 장치(100)(제1 정보 처리 장치)와, 서버(200)(제2 정보 처리 장치)를 갖는다.
정보 처리 장치(100)와 서버(200)는, 예를 들어 네트워크를 통하여(또는 직접적으로) 통신을 행한다.
본 실시 형태에 관한 네트워크로서는, 예를 들어 LAN(Local Area Network)이나 WAN(Wide Area Network) 등의 유선 네트워크, 무선 LAN(WLAN: Wireless Local Area Network) 등의 무선 네트워크, 혹은 TCP/IP(Transmission Control Protocol/Internet Protocol) 등의 통신 프로토콜을 사용한 인터넷 등을 들 수 있다.
또한, 도 1에서는, 정보 처리 장치(100)와의 사이에서 비접촉 통신을 행하는 것이 가능한, 리더/라이터(300)를 함께 도시하고 있다.
본 실시 형태에 관한 비접촉 통신으로서는, 예를 들어 ISO/IEC18092에서 규정되어 있는 NFC(Near Field Communication)를 들 수 있다. NFC에서는, 예를 들어 13.56[MHz] 등 소정의 주파수의 자계(반송파)를 사용하여 통신이 행해진다. 이하에서는, 본 실시 형태에 관한 비접촉 통신이 NFC인 경우를 예로 든다.
도 1에 도시하는 정보 처리 시스템(1000)에서는, 정보 처리 장치(100)와 서버(200)는, 리더/라이터(300)를 통하여 통신을 행하는 것이 가능해도 된다.
또한, 본 실시 형태에 관한 정보 처리 시스템은, 도 1에 도시하는 예에 한정되지 않는다.
예를 들어, 본 실시 형태에 관한 정보 처리 시스템은, 도 1에 도시하는 리더/라이터(300)를 갖지 않는 구성을 취하는 것도 가능하다.
또한, 본 실시 형태에 관한 정보 처리 시스템은, 정보 처리 장치(100)를 복수 가져도 된다. 본 실시 형태에 관한 정보 처리 시스템이 복수의 정보 처리 장치(100)를 갖는 경우, 서버(200)는, 예를 들어 복수의 정보 처리 장치(100) 각각과 개별적으로(독립적으로) 통신을 행한다.
[1-1] 정보 처리 장치(100)(제1 정보 처리 장치)
도 2는, 본 실시 형태에 관한 정보 처리 장치(100)(제1 정보 처리 장치)의 구성의 일례를 도시하는 블록도이다. 정보 처리 장치(100)는, 예를 들어 통신부(102)와, 제어부(104)를 구비한다.
또한, 정보 처리 장치(100)는, 예를 들어 ROM(Read Only Memory. 도시하지 않음)이나, RAM(Random Access Memory. 도시하지 않음), 기억부(도시하지 않음), 정보 처리 장치(100)의 사용자가 조작 가능한 조작부(도시하지 않음), 여러 가지 화면을 표시 화면에 표시하는 표시부(도시하지 않음) 등을 구비하고 있어도 된다. 정보 처리 장치(100)는, 예를 들어 데이터의 전송로로서의 버스에 의해 상기 각 구성 요소간을 접속한다.
ROM(도시하지 않음)은, 제어부(104)가 사용하는 프로그램이나 연산 파라미터 등의 제어용 데이터를 기억한다. RAM(도시하지 않음)은, 제어부(104)에 의해 실행되는 프로그램 등을 일시적으로 기억한다.
기억부(도시하지 않음)는, 정보 처리 장치(100)가 구비하는 기억 수단이며, 예를 들어 정보 처리 장치(100)에 적용되는 본 실시 형태에 관한 정보 처리 방법에 관한 데이터나 각종 애플리케이션 등의, 여러 가지 데이터를 기억한다. 여기서, 기억부(도시하지 않음)로서는, 예를 들어 하드 디스크 등의 자기 기록 매체나, 플래시 메모리 등의 불휘발성 메모리 등을 들 수 있다. 또한, 기억부(도시하지 않음)는, 정보 처리 장치(100)로부터 착탈 가능해도 된다.
조작부(도시하지 않음)로서는, 예를 들어 버튼이나, 방향 키, 조그 다이얼 등의 회전형 셀렉터, 혹은 이들의 조합 등을 들 수 있다. 또한, 표시부(도시하지 않음)로서는, 예를 들어 액정 디스플레이(Liquid Crystal Display)나 유기 EL 디스플레이(Organic Electro-Luminescence Display. 또는 OLED 디스플레이(Organic Light Emitting Diode Display)라고도 불림) 등을 들 수 있다.
[정보 처리 장치(100)의 하드웨어 구성예]
정보 처리 장치(100)는, 예를 들어 도 1에 도시하는 바와 같이, UICC(Universal Integrated Circuit Card)와, CLF(Contactless Front End)와, 안테나와, DH(Device Host)를 갖는다. 정보 처리 장치(100)는, 예를 들어 정보 처리 장치(100)가 구비하고 있는 배터리 등의 내부 전원으로부터 공급되는 전력, 또는 접속되어 있는 외부 전원으로부터 공급되는 전력 등에 의해 구동된다.
도 1에서는, UICC와 CLF가, 예를 들어 HCI(Host controller interface) 및 SWP(Single Wire Protocol)라고 하는 통신 인터페이스를 통하여 통신을 행하고, UICC와 DH는, 예를 들어 ISO7816 규격에 기초하는 통신 인터페이스를 통하여 통신을 행하는 예를 도시하고 있다. 즉, 도 1에서는, UICC가, 상이한 2개의 통신로에 의해, CLF, DH 각각과 통신을 행하는 예를 도시하고 있다.
또한, 도 1에서는, CLF와 DH가, HCI 또는 NCI(NFC Controller Interface)를 통하여 통신을 행하는 예를 도시하고 있다.
또한, UICC, CLF 및 DH 각각의 사이의 통신 인터페이스는, 상기에 나타내는 예에 한정되지 않는다. 예를 들어, UICC와 CLF는, 도 1에 도시하는 SWP 대신에 DWP(Dual Wire Protocol)라고 하는 통신 인터페이스를 통하여 통신을 행해도 된다. 예를 들어, DH와 UICC는, DH-CLF-UICC라고 하는 것처럼, 다른 구성 요소를 통하여 간접적으로 접촉 통신을 행하는 것이 가능하다.
UICC는, 예를 들어 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 한다. 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리에 대해서는, 후술한다.
UICC는, 예를 들어 MPU(Micro Processing Unit) 등의 연산 회로로 구성되는, 1 또는 2 이상의 프로세서를 구비하고, 당해 프로세서에 의해, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리가 주도적으로 행해진다.
또한, UICC는, 예를 들어 전자 밸류(화폐 또는 화폐에 준한 가치를 갖는 데이터)나, 애플리케이션 등의, 여러 가지 데이터를 기억하는 것이 가능한 기록 매체를 구비하고 있어도 된다. UICC가 구비하는 기록 매체는, 예를 들어 내탬퍼성을 갖는다. 즉, UICC는, 시큐어 엘리먼트여도 된다.
예를 들어 UICC가 구비하는 기록 매체에 기억되어 있는 정보가, 정보 처리 장치(100)와 서버(200)의 통신에 의해 갱신되는 정보(이하, 「갱신 대상의 정보」라고 나타냄)의 일례에 해당된다.
UICC는, 예를 들어 DH를 통한 통신에 의해 서버(200)와 통신을 행한다. 또한, UICC는, 예를 들어 CLF, 안테나를 통한 비접촉 통신에 의해 리더/라이터(300)와 통신을 행하고, 리더/라이터(300)를 통하여 서버(200)와 통신을 행한다. 또한, UICC와 서버(200)는, 예를 들어 UICC와 접촉 통신을 행하는 접촉 리더/라이터(도시하지 않음)를 통하여, 통신을 행하는 것도 가능하다.
또한, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 하는 것이 가능한 구성 요소는, UICC에 한정되지 않는다. 예를 들어, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 하는 것이 가능한 구성 요소는, "SIM(Subscriber Identity Module)"이나, "eUICC"(도 1에 도시하는 UICC가 착탈 가능하지 않은 경우), "eSE"(도 1에 도시하는 UICC가 착탈 가능하지 않으며, 또한 일반적인 공중 무선 회선과의 접속에 필요한 정보를 기억하고 있지 않은 경우) 등이어도 된다.
CLF는, 외부 장치와 비접촉 통신을 행하는 것이 가능한 비접촉 통신 디바이스에 해당되며, 비접촉 통신을 위한 안테나와 접속된다. 또한, 안테나는, CLF가 구비하고 있어도 된다.
CLF는, 예를 들어 접속되어 있는 안테나에 의해 반송파를 수신하여 신호를 복조하고, 부하 변조를 행함으로써 당해 안테나를 통하여 외부 장치에 대한 응답을 행한다.
DH는, 예를 들어 MPU 등의 연산 회로로 구성되는, 1 또는 2 이상의 프로세서를 구비한다. DH가 구비하는 프로세서는, 미들웨어나 애플리케이션을 실행하여, 여러 가지 처리를 행한다. 여기서, DH가 구비하는 프로세서는, UICC로부터 보면 외부 프로세서에 해당된다.
또한, DH는, 예를 들어 통신 디바이스를 구비하며, 당해 통신 디바이스에 의해, 서버(200) 등의 외부 장치와 통신을 행한다. 또한, DH는, 접속되는 외부의 통신 디바이스에 의해, 서버(200) 등의 외부 장치와 통신을 행하는 것도 가능하다.
DH가 구비하는 통신 디바이스, 또는 DH에 접속되는 통신 디바이스로서는, 예를 들어 통신 안테나 및 RF(Radio Frequency) 회로(무선 통신)나, IEEE802.15.1 포트 및 송수신 회로(무선 통신), IEEE802.11 포트 및 송수신 회로(무선 통신), 혹은 LAN 단자 및 송수신 회로(유선 통신) 등을 들 수 있다.
정보 처리 장치(100)는, 예를 들어 도 1에 도시하는 하드웨어 구성을 갖는다.
또한, 본 실시 형태에 관한 정보 처리 장치의 하드웨어 구성은, 도 1에 도시하는 구성에 한정되지 않는다.
예를 들어, 도 1에 도시하는 UICC와 CLF는, 하나의 하드웨어로 구성되어 있어도 된다.
또한, 예를 들어 UICC가 CLF와 마찬가지의 기능을 갖는 외부의 비접촉 디바이스와 접속되는 경우에는, 본 실시 형태에 관한 정보 처리 장치는, 도 1에 도시하는 CLF를 구비하고 있지 않아도 된다.
또한, 본 실시 형태에 관한 정보 처리 장치는, 예를 들어 후술하는 서버(200)와 마찬가지의 하드웨어 구성(변형예도 포함함)을 취해도 된다. 본 실시 형태에 관한 정보 처리 장치가, 예를 들어 후술하는 서버(200)와 마찬가지의 하드웨어 구성(변형예도 포함함)을 취하는 경우, 예를 들어 본 실시 형태에 관한 정보 처리 장치를 구성하는 프로세서(예를 들어 후술하는 MPU(250))에 의해, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리가 주도적으로 행해진다.
이하에서는, 본 실시 형태에 관한 정보 처리 장치가 도 1에 도시하는 하드웨어 구성을 갖는 정보 처리 장치(100)인 경우를 예로 든다.
다시 도 2를 참조하여, 정보 처리 장치(100)의 구성의 일례에 대하여 설명한다. 통신부(102)는, 정보 처리 장치(100)가 구비하는 통신 수단이며, 네트워크를 통하여(혹은 직접적으로), 서버(200) 등의 외부 장치와, 무선 또는 유선으로 통신을 행한다. 또한, 통신부(102)는, 예를 들어 제어부(104)에 의해 통신이 제어된다.
여기서, 통신부(102)로서는, 예를 들어 통신 안테나 및 RF 회로나, LAN 단자 및 송수신 회로 등을 들 수 있지만, 통신부(102)의 구성은, 상기에 한정되지 않는다. 예를 들어, 통신부(102)는, USB(Universal Serial Bus) 단자 및 송수신 회로 등의 통신을 행하는 것이 가능한 임의의 규격에 대응하는 구성이나, 네트워크를 통하여 외부 장치와 통신 가능한 임의의 구성을 취할 수 있다. 또한, 통신부(102)는, 복수의 통신 방식에 의해, 1 또는 2 이상의 외부 장치 등과 통신을 행하는 것이 가능한 구성이어도 된다.
제어부(104)는, 예를 들어 MPU 등으로 구성되며, 정보 처리 장치(100) 전체를 제어하는 역할을 한다. 또한, 제어부(104)는, 예를 들어 처리부(110)를 갖고, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 한다.
처리부(110)는, 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 한다. 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례에 대해서는, 후술한다.
또한, 본 실시 형태에 관한 정보 처리 장치(제1 정보 처리 장치)의 구성은, 도 2에 도시하는 구성에 한정되지 않는다.
예를 들어, 본 실시 형태에 관한 정보 처리 장치는, 도 2에 도시하는 처리부(110)를, 제어부(104)와는 개별적으로 구비(예를 들어, 다른 처리 회로로 실현)할 수 있다.
또한, 본 실시 형태에 관한 정보 처리 장치의 구성은, 도 2에 도시하는 구성에 한정되지 않고, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 분리법에 따른 구성을 취하는 것이 가능하다.
또한, 예를 들어 통신부(102)와 마찬가지의 기능, 구성을 갖는 외부의 통신 디바이스를 통하여 외부 장치와 통신을 행하는 경우에는, 본 실시 형태에 관한 정보 처리 장치는, 통신부(102)를 구비하고 있지 않아도 된다.
또한, 본 실시 형태에 관한 정보 처리 장치는, 예를 들어 비접촉 통신을 행하기 위한 비접촉 통신부(도시하지 않음)를 더 구비하고 있어도 된다. 이 비접촉 통신부(도시하지 않음)로서는, 예를 들어 CLF 및 안테나를 들 수 있다.
[1-2] 서버(200)(제2 정보 처리 장치)
도 3은, 본 실시 형태에 관한 서버(200)(제2 정보 처리 장치)의 구성의 일례를 도시하는 블록도이다. 서버(200)는, 예를 들어 통신부(202)와 제어부(204)를 구비한다.
또한, 서버(200)는, 예를 들어 ROM(도시하지 않음)이나, RAM(도시하지 않음), 기억부(도시하지 않음), 서버(200)의 사용자가 조작 가능한 조작부(도시하지 않음), 여러 가지 화면을 표시 화면에 표시하는 표시부(도시하지 않음) 등을 구비하고 있어도 된다. 서버(200)는, 예를 들어 데이터의 전송로로서의 버스에 의해 상기 각 구성 요소간을 접속한다.
ROM(도시하지 않음)은, 제어부(204)가 사용하는 프로그램이나 연산 파라미터 등의 제어용 데이터를 기억한다. RAM(도시하지 않음)은, 제어부(204)에 의해 실행되는 프로그램 등을 일시적으로 기억한다.
기억부(도시하지 않음)는, 서버(200)가 구비하는 기억 수단이며, 예를 들어 서버(200)에 적용되는 본 실시 형태에 관한 정보 처리 방법에 관한 데이터나 각종 애플리케이션 등의, 여러 가지 데이터를 기억한다. 여기서, 기억부(도시하지 않음)로서는, 예를 들어 하드 디스크 등의 자기 기록 매체나, 플래시 메모리 등의 불휘발성 메모리 등을 들 수 있다. 또한, 기억부(도시하지 않음)는, 서버(200)로부터 착탈 가능해도 된다.
조작부(도시하지 않음)로서는, 후술하는 서버(200)의 하드웨어 구성예에 있어서 나타내는 조작 입력 디바이스를 들 수 있다. 또한, 표시부(도시하지 않음)로서는, 후술하는 서버(200)의 하드웨어 구성예에 있어서 나타내는 표시 디바이스를 들 수 있다.
[서버(200)의 하드웨어 구성예]
도 4는, 본 실시 형태에 관한 서버(200)(제2 정보 처리 장치)의 하드웨어 구성의 일례를 도시하는 설명도이다. 서버(200)는, 예를 들어 MPU(250)와, ROM(252)과, RAM(254)과, 기록 매체(256)와, 입출력 인터페이스(258)와, 조작 입력 디바이스(260)와, 표시 디바이스(262)와, 통신 인터페이스(264)를 구비한다. 또한, 서버(200)는, 예를 들어 데이터의 전송로로서의 버스(266)로 각 구성 요소간을 접속한다. 또한, 서버(200)는, 예를 들어 서버(200)가 구비하고 있는 배터리 등의 내부 전원으로부터 공급되는 전력, 또는 접속되어 있는 외부 전원으로부터 공급되는 전력 등에 의해 구동된다.
MPU(250)는, 예를 들어 MPU 등의 연산 회로로 구성되는, 1 또는 2 이상의 프로세서나, 각종 처리 회로 등으로 구성되며, 서버(200) 전체를 제어하는 제어부(204)로서 기능한다. 또한, MPU(250)는, 서버(200)에 있어서, 예를 들어 후술하는 처리부(210)의 역할을 한다. 또한, 처리부(210)는, 전용의(또는 범용의) 회로(예를 들어, MPU(250)와는 별체의 프로세서 등)로 구성되어 있어도 된다.
ROM(252)은, MPU(250)가 사용하는 프로그램이나 연산 파라미터 등의 제어용 데이터 등을 기억한다. RAM(254)은, 예를 들어 MPU(250)에 의해 실행되는 프로그램 등을 일시적으로 기억한다.
기록 매체(256)는, 기억부(도시하지 않음)로서 기능하며, 예를 들어 서버(200)에 적용되는 본 실시 형태에 관한 정보 처리 방법에 관한 데이터나 각종 애플리케이션 등의, 여러 가지 데이터를 기억한다. 여기서, 기록 매체(256)로서는, 예를 들어 하드 디스크 등의 자기 기록 매체나, 플래시 메모리 등의 불휘발성 메모리를 들 수 있다. 또한, 기록 매체(256)는, 서버(200)로부터 착탈 가능해도 된다.
입출력 인터페이스(258)는, 예를 들어 조작 입력 디바이스(260)나, 표시 디바이스(262)를 접속한다. 조작 입력 디바이스(260)는 조작부(도시하지 않음)로서 기능하고, 또한 표시 디바이스(262)는 표시부(도시하지 않음)로서 기능한다. 여기서, 입출력 인터페이스(258)로서는, 예를 들어 USB 단자나, DVI(Digital Visual Interface) 단자, HDMI(High-Definition Multimedia Interface)(등록 상표) 단자, 각종 처리 회로 등을 들 수 있다.
또한, 조작 입력 디바이스(260)는, 예를 들어 서버(200) 상에 구비되며, 서버(200)의 내부에서 입출력 인터페이스(258)와 접속된다. 조작 입력 디바이스(260)로서는, 예를 들어 버튼이나, 방향 키, 조그 다이얼 등의 회전형 셀렉터, 혹은 이들의 조합 등을 들 수 있다.
또한, 표시 디바이스(262)는, 예를 들어 서버(200) 상에 구비되며, 서버(200)의 내부에서 입출력 인터페이스(258)와 접속된다. 표시 디바이스(262)로서는, 예를 들어 액정 디스플레이나 유기 EL 디스플레이 등을 들 수 있다.
또한, 입출력 인터페이스(258)가, 서버(200)의 외부의 조작 입력 디바이스(예를 들어, 키보드나 마우스 등)나 외부의 표시 디바이스 등의, 외부 디바이스와 접속하는 것도 가능함은, 물론이다. 또한, 표시 디바이스(262)는, 예를 들어 터치 패널 등, 표시와 유저 조작이 가능한 디바이스여도 된다.
통신 인터페이스(264)는, 서버(200)가 구비하는 통신 수단이며, 네트워크를 통하여(혹은 직접적으로), 리더/라이터(300) 등의 외부 장치와의 사이에서, 무선 또는 유선으로 통신을 행하기 위한 통신부(202)로서 기능한다. 여기서, 통신 인터페이스(264)로서는, 예를 들어 통신 안테나 및 RF 회로(무선 통신)나, IEEE802.15.1 포트 및 송수신 회로(무선 통신), IEEE802.11 포트 및 송수신 회로(무선 통신), 혹은 LAN 단자 및 송수신 회로(유선 통신) 등을 들 수 있다. 또한, 통신 인터페이스(264)는, 본 실시 형태에 관한 네트워크에 대응하는 임의의 구성이어도 된다.
서버(200)는, 예를 들어 도 4에 도시하는 구성에 의해, 후술하는 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 행한다. 또한, 본 실시 형태에 관한 서버(200)의 하드웨어 구성은, 도 4에 도시하는 구성에 한정되지 않는다.
예를 들어, 서버(200)는, 접속되어 있는 외부의 통신 디바이스를 통하여 외부 장치 등과 통신을 행하는 경우에는, 통신 인터페이스(264)를 구비하고 있지 않아도 된다. 또한, 통신 인터페이스(264)는, 복수의 통신 방식에 의해, 1 또는 2 이상의 외부 장치 등과 통신을 행하는 것이 가능한 구성이어도 된다.
또한, 서버(200)는, 예를 들어 기록 매체(256)나, 조작 입력 디바이스(260), 표시 디바이스(262)를 구비하지 않는 구성을 취하는 것이 가능하다.
또한, 서버(200)는, 예를 들어 후술하는 서버(200)의 적용예에 따른 구성을 취하는 것이 가능하다.
또한, 예를 들어 도 4에 도시하는 구성(또는 변형예에 관한 구성)의 일부 또는 전부는, 1 또는 2 이상의 IC(Integrated Circuit)로 실현되어도 된다.
다시 도 3을 참조하여, 서버(200)의 구성의 일례에 대하여 설명한다. 통신부(202)는, 서버(200)가 구비하는 통신 수단이며, 네트워크를 통하여(혹은 직접적으로), 리더/라이터(300) 등의 외부 장치와, 무선 또는 유선으로 통신을 행한다. 또한, 통신부(202)는, 예를 들어 제어부(204)에 의해 통신이 제어된다.
여기서, 통신부(202)로서는, 예를 들어 통신 안테나 및 RF 회로나, LAN 단자 및 송수신 회로 등을 들 수 있지만, 통신부(202)의 구성은, 상기에 한정되지 않는다. 예를 들어, 통신부(202)는, USB 단자 및 송수신 회로 등의 통신을 행하는 것이 가능한 임의의 규격에 대응하는 구성이나, 네트워크를 통하여 외부 장치와 통신 가능한 임의의 구성을 취할 수 있다. 또한, 통신부(202)는, 복수의 통신 방식에 의해, 1 또는 2 이상의 외부 장치 등과 통신을 행하는 것이 가능한 구성이어도 된다.
제어부(204)는, 예를 들어 MPU 등으로 구성되며, 서버(200) 전체를 제어하는 역할을 한다. 또한, 제어부(204)는, 예를 들어 처리부(210)를 갖고, 후술하는 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 한다.
처리부(210)는, 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 주도적으로 행하는 역할을 한다. 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례에 대해서는 후술한다.
또한, 본 실시 형태에 관한 서버(제2 정보 처리 장치)의 구성은, 도 3에 도시하는 구성에 한정되지 않는다.
예를 들어, 본 실시 형태에 관한 서버는, 도 3에 도시하는 처리부(210)를, 제어부(204)와는 개별적으로 구비(예를 들어, 다른 처리 회로로 실현)할 수 있다.
또한, 본 실시 형태에 관한 서버의 구성은, 도 3에 도시하는 구성에 한정되지 않고, 후술하는 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리의 분리법에 따른 구성을 취하는 것이 가능하다.
또한, 예를 들어 통신부(202)와 마찬가지의 기능, 구성을 갖는 외부의 통신 디바이스를 통하여 외부 장치와 통신을 행하는 경우에는, 본 실시 형태에 관한 정보 처리 장치는, 통신부(202)를 구비하고 있지 않아도 된다.
[1-3] 본 실시 형태에 관한 정보 처리 시스템을 구성하는 각 장치의 적용예
이상, 본 실시 형태에 관한 정보 처리 시스템의 구성 요소로서, 정보 처리 장치(100)(제1 정보 처리 장치)를 예로 들어 설명하였지만, 본 실시 형태는, 이러한 형태에 한정되지 않는다. 본 실시 형태는, 예를 들어 "스마트폰 등의 통신 장치"나, "IC 카드", "PC(Personal Computer) 등의 컴퓨터", "태블릿형 장치", "게임기" 등의, 후술하는 정보 처리 장치(100)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 행하는 것이 가능한, 여러 가지 기기에 적용할 수 있다. 또한, 본 실시 형태는, 예를 들어 상기와 같은 기기에 내장하는 것이 가능한, 처리 IC에 적용할 수도 있다.
또한, 본 실시 형태에 관한 정보 처리 시스템의 구성 요소로서, 서버(200)(제2 정보 처리 장치)를 예로 들어 설명하였지만, 본 실시 형태는, 이러한 형태에 한정되지 않는다. 본 실시 형태는, 예를 들어 "PC나 서버 등의 컴퓨터"나, "태블릿형 장치", "스마트폰 등의 통신 장치" 등의, 후술하는 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 행하는 것이 가능한, 여러 가지 기기에 적용할 수 있다. 또한, 본 실시 형태는, 예를 들어 상기와 같은 기기에 내장하는 것이 가능한, 처리 IC에 적용할 수도 있다.
또한, 본 실시 형태에 관한 서버(200)는, 예를 들어 클라우드 컴퓨팅 등과 같이 네트워크에의 접속(또는 각 장치간의 통신)을 전제로 한 처리 시스템에 적용되어도 된다. 상기 처리 시스템의 일례로서는, 예를 들어 "처리 시스템을 구성하는 하나의 장치에 의해, 후술하는 서버(200)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리 중 일부의 처리가 행해지며, 처리 시스템을 구성하는 다른 장치에 의해, 당해 본 실시 형태에 관한 정보 처리 방법에 관한 처리 중 당해 일부의 처리 이외의 처리가 행해지는 시스템" 등을 들 수 있다.
[2] 본 실시 형태에 관한 정보 처리 방법
이어서, 상술한 정보 처리 시스템(1000)에 있어서의, 정보 처리 장치(100)와 서버(200)의 통신을 예로 들어, 본 실시 형태에 관한 정보 처리 방법에 관한 처리에 대하여 설명한다.
이하에서는, 예를 들어 「정보의 갱신」을 「데이터의 갱신」이라고 나타내는 등, 「정보」를 「데이터」라고 나타내는 경우가 있다.
[2-1] 본 실시 형태에 관한 정보 처리 방법의 개요
상술한 바와 같이, 기존의 기술을 이용하여 정보의 갱신을 행하는 경우에는, 정보의 갱신에 관한 처리를 행하는 상기 하나의 장치와 상기 다른 장치의 양쪽이 서로 인증 결과를 수취한 후가 아니면, 시큐어하게 정보를 갱신할 수 없다.
도 5는, 기존의 기술을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 일례를 도시하는 설명도이다. 도 5에서는, 도 1에 도시하는 정보 처리 시스템(1000)과 마찬가지의 구성을 갖는 정보 처리 시스템을 구성하는, 정보 처리 장치(10)(정보 처리 장치(10)가 구비하는 UICC)와 서버(20)의 사이의 통신의 일례를 도시하고 있다.
정보 처리 장치(10)는, 데이터 갱신 처리의 개시 명령을 포함하는 데이터 갱신 처리 개시 요구를 송신한다(S10).
스텝 S10에 있어서 정보 처리 장치(10)로부터 송신된 데이터 갱신 처리 개시 요구를 수신한 서버(20)는, 인증 요구 1(정보 처리 장치(10)를 인증하기 위한 인증 요구)을 송신한다(S12).
스텝 S12에 있어서 서버(20)로부터 송신된 인증 요구 1을 수신한 정보 처리 장치(10)는, 인증 요구 1에 기초하여 인증 처리를 행하고, 인증 요구 1에 대한 인증 결과인 인증 1 처리 결과를 송신한다(S14).
스텝 S14에 있어서 정보 처리 장치(10)로부터 송신된 인증 1 처리 결과를 수신한 서버(20)는, 인증 1 처리 결과를 사용하여 인증 요구 2(서버(20)를 인증하기 위한 인증 요구)를 생성하고, 생성된 인증 요구 2를 송신한다(S16).
스텝 S16에 있어서 서버(20)로부터 송신된 인증 요구 2를 수신한 정보 처리 장치(10)는, 인증 요구 2에 기초하여 인증 처리를 행하고, 인증 요구 2에 대한 인증 결과인 인증 2 처리 결과를 송신한다(S18).
스텝 S12 내지 S18의 처리에 의해, 정보 처리 장치(10)와 서버(20)의 양쪽이 서로 인증 결과를 수취한 상태가 실현된다. 정보 처리 장치(10)와 서버(20)의 사이에서는, 도 5의 A에 도시하는 스텝 S20 이후의 통신에 있어서 세션을 설정하여, 다른 통신에 관한 처리가 배타된다.
스텝 S18에 있어서 정보 처리 장치(10)로부터 송신된 인증 2 처리 결과를 수신한 서버(20)는, 이후에 송신하는, 데이터의 읽어들이기 및 기입에 관한 각종 요구를, 인증 2 처리 결과를 사용하여 생성하고, 생성된 요구를 송신한다(S20, S24).
또한, 스텝 S20, S24 각각에 있어서 서버(20)로부터 송신된 요구를 수신한 정보 처리 장치(10)는, 수신된 요구에 따른 처리를 행하고, 처리 결과를 송신한다(S22, S26).
스텝 S20 내지 S26의 처리에 의해, 정보 처리 장치(10)와 서버(20)의 사이에서는, 시큐어한 정보의 갱신이 실현된다.
예를 들어 도 1에 도시하는 바와 같이, 기존의 기술이 이용되는 경우에는, 정보 처리 장치(10)와 서버(20)의 양쪽이 서로 인증 결과를 수취한 후가 아니면, 시큐어하게 정보를 갱신할 수 없다. 그 때문에, 상술한 바와 같이, 기존의 기술이 이용되는 경우에는, 정보 처리 장치(10)와 서버(20)의 사이에서, 상호 인증에 관한 통신과, 정보의 갱신에 관한 통신이 필요하게 된다.
그래서, 본 실시 형태에 관한 정보 처리 시스템(1000)에서는, 정보 처리 장치(100)와 서버(200)의 양쪽이, 통신 대상의 외부 장치와의 통신에 의해 당해 외부 장치를 인증하는 처리와, 당해 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행한다. 이하에서는, 통신 대상의 외부 장치와의 통신에 의해 당해 외부 장치를 인증하는 처리를 「인증 처리」라고 나타내고, 당해 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를 「정보 갱신 처리」라고 나타내는 경우가 있다.
여기서, 정보 처리 시스템(1000)에 있어서의 통신 대상의 외부 장치로서는, 예를 들어 정보 처리 장치(100)로부터 본 서버(200)와, 서버(200)로부터 본 정보 처리 장치(100)를 들 수 있다.
또한, 본 실시 형태에 관한 갱신 대상의 정보로서는, 예를 들어 정보 처리 장치(100)를 구성하는 UICC가 구비하는 기록 매체 등의, 정보 처리 장치(100)가 구비하는 기록 매체에 기억되어 있는 정보를 들 수 있다. 또한, 본 실시 형태에 관한 갱신 대상의 정보는, 정보 처리 장치(100)에 접속되어 있는 외부의 기록 매체에 기억되어 있는 정보여도 된다.
보다 구체적으로는, 정보 처리 장치(100)는, 서버(200)(통신 대상의 외부 장치)와의 통신에 의해 서버(200)를 인증하는 처리와, 서버(200)와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행한다.
또한, 서버(200)는, 정보 처리 장치(100)(통신 대상의 외부 장치)와의 통신에 의해 정보 처리 장치(100)를 인증하는 처리와, 정보 처리 장치(100)와의 통신에 의해 정보 처리 장치(100)에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행한다.
도 6은, 본 실시 형태에 관한 정보 처리 방법을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 일례를 도시하는 흐름도이다.
정보 처리 장치(100)는, 데이터 갱신 처리의 개시 명령, 데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보를 포함하는 데이터 갱신 처리 개시 요구를 송신한다(S100).
스텝 S100에 있어서 정보 처리 장치(100)로부터 송신된 데이터 갱신 처리 개시 요구를 수신한 서버(200)는, 데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보에 기초하여, 인증 및 데이터 갱신 요구를 송신한다(S102).
스텝 S102에 있어서 서버(200)로부터 송신된 인증 및 데이터 갱신 요구를 수신한 정보 처리 장치(100)는, 인증 처리 및 데이터 갱신 처리를 행하고, 처리 결과를 송신한다(S104).
예를 들어 도 6에 도시하는 바와 같이, 정보 처리 장치(100)가, "데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보를 포함하는 데이터 갱신 처리 개시 요구"를 송신함으로써, 정보 처리 시스템(1000)에서는, 인증 처리와 정보 갱신 처리가 일련의 처리로서 실행된다.
또한, 인증 처리와 정보 갱신 처리가 일련의 처리로서 실행됨으로써, 예를 들어 도 6에 도시하는 바와 같이, 정보 처리 시스템(1000)에서는, "정보 처리 장치(100)로부터 서버(200)로의 데이터 갱신 개시 요구의 송신", "서버(200)로부터 정보 처리 장치(100)로의 인증 및 데이터 갱신 요구의 송신", 및 "정보 처리 장치(100)로부터 서버(200)로의 처리 결과의 송신"이라고 하는 3개의 트랜잭션으로, 시큐어하게 정보의 갱신을 행할 수 있다.
따라서, 본 실시 형태에 관한 정보 처리 방법이 이용됨으로써, 도 5에 도시하는 기존의 기술이 이용되는 경우보다, 정보 처리 장치(100)와 서버(200)의 사이의 통신 횟수(트랜잭션수)를 저감할 수 있다.
또한, 본 실시 형태에 관한 정보 처리 방법을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 예는, 도 6에 도시하는 예에 한정되지 않는다.
도 7은, 본 실시 형태에 관한 정보 처리 방법을 이용하여 정보의 갱신이 행해지는 경우에 있어서의 통신의 다른 예를 도시하는 설명도이다.
서버(200)는, 데이터 갱신 처리의 개시 명령을 포함하는 데이터 갱신 처리 개시 요구를 송신한다(S200).
스텝 S200에 있어서 서버(200)로부터 송신된 데이터 갱신 처리 개시 요구를 수신한 정보 처리 장치(10)는, 데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보를 포함하는 응답 신호를 송신한다(S202).
스텝 S202에 있어서 정보 처리 장치(100)로부터 송신된 응답 신호를 수신한 서버(200)는, 데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보에 기초하여, 인증 및 데이터 갱신 요구를 송신한다(S204).
스텝 S204에 있어서 서버(200)로부터 송신된 인증 및 데이터 갱신 요구를 수신한 정보 처리 장치(100)는, 인증 처리 및 데이터 갱신 처리를 행하고, 처리 결과를 송신한다(S206).
예를 들어 도 7에 도시하는 바와 같이, 정보 처리 시스템(1000)에서는, 데이터 갱신 처리의 개시 명령을 포함하는 데이터 갱신 처리 개시 요구가, 서버(200)로부터 정보 처리 장치(100)로 송신됨으로써, 인증 처리와 정보 갱신 처리가 일련의 처리로서 실행되어도 된다.
즉, 정보 처리 시스템(1000)에서는, 정보 처리 장치(100)가 송신하는 처리 개시 요구를 트리거로 하거나(도 6), 또는 서버(200)가 송신하는 처리 개시 요구를 트리거로 함으로써(도 7), 인증 처리와 정보 갱신 처리가 일련의 처리로서 실행된다.
본 실시 형태에 관한 정보 처리 방법에 관한 처리로서, 도 7에 도시하는 처리가 행해지는 경우에도, 도 5에 도시하는 기존의 기술이 이용되는 경우보다, 정보 처리 장치(100)와 서버(200)의 사이의 통신 횟수를 저감할 수 있다.
예를 들어 도 6, 도 7에 도시하는 바와 같이, 정보 처리 장치(100) 및 서버(200) 각각에 있어서, 인증 처리와 정보 갱신 처리가 일련의 처리로서 실행됨으로써, 장치간의 통신에 의해 정보를 시큐어하게 갱신하는 경우에 있어서, 장치간에서 행해지는 통신 횟수를 저감할 수 있다.
또한, 장치간에서 행해지는 통신 횟수가 저감됨으로써, 정보 처리 장치(100)와 서버(200)의 사이에 있어서의 통신 시간의 단축을 도모할 수 있다.
또한, 장치간에서 행해지는 통신 횟수가 저감됨으로써, 정보 처리 장치(100)와 서버(200)의 통신에 관한 네트워크에 대한 부하를 경감하는 것이 가능하고, 또한 서버(200)에 대한 부하를 경감하는 것이 가능하다.
또한, 본 실시 형태에 관한 정보 처리 방법에 관한 처리에 의해 인증 및 갱신 대상의 정보의 갱신이 행해진 후에는 도 5에 도시하는 바와 같은 기존의 기술을 이용하여 장치간에 있어서의 정보의 송수신을 행하는 것이 가능하다.
[2-2] 본 실시 형태에 관한 정보 처리 방법에 관한 처리
이하, 본 실시 형태에 관한 정보 처리 방법에 관한 처리에 대하여, 보다 구체적으로 설명한다.
[2-2-1] 제1 실시 형태에 관한 정보 처리 방법
"인증 처리와 정보 갱신 처리가 일련의 처리로서 실행되는 것"을 실현하기 위해서는, 정보 처리 장치(100) 및 서버(200)의 양쪽 장치에 있어서, 서로의 인증 처리 결과를 기다릴 필요가 없는 정보 처리 방법을 실현할 필요가 있다.
그래서, 정보 처리 시스템(1000)에서는, 예를 들어 일시 키(기존의 기술에 관한 방법에서는, 상호 인증 후에 이용하는 통신로 암호키에 상당하는 키 정보)를 먼저 생성하고, 당해 일시 키를 포함하는 데이터 갱신 처리 개시 요구를, 정보 처리 장치(100)로부터 서버(200)로 송신한다. 또한, 정보 처리 장치(100)는, 상기 일시 키를 이용하여 데이터 갱신에 필요한 정보를 암호화하고, 암호화된 데이터 갱신에 필요한 정보를 데이터 갱신 처리 개시 요구에 포함시킨다. 또한, 서버(200)가, 정보 처리 장치(100)가 구비하는 기록 매체에 기억되어 있는 정보를 확인하기 위한 통신을 생략하기 위해, 정보 처리 장치(100)는, 갱신 대상의 정보를 데이터 갱신 처리 개시 요구에 포함시킨다.
정보 처리 시스템(1000)에서는, 정보 처리 장치(100)가, 예를 들어 상기와 같은 데이터 갱신 처리 개시 요구를 서버(200)로 송신함으로써, 인증 처리와 정보 갱신 처리가 일련의 처리로서 실행된다.
도 8a, 도 8b는, 제1 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다.
도 8a, 도 8b는, 도 6에 도시하는 통신을 실현하기 위한 처리를, 보다 구체적으로 도시한 도면이다. 보다 구체적으로는, 도 8a에 도시하는 스텝 S300 내지 S308의 처리가, 도 6에 도시하는 스텝 S100의 처리의 일례에 해당되고, 도 8a에 도시하는 스텝 S400 내지 S414의 처리가, 도 6에 도시하는 스텝 S102의 처리의 일례에 해당된다. 또한, 도 8b에 도시하는 스텝 S310 내지 S324의 처리가, 도 6에 도시하는 스텝 S104의 처리에 해당된다. 그리고, 도 8b에 도시하는 스텝 S416 내지 S428의 처리가, 도 6의 스텝 S104 이후에 서버(200)에 있어서 행해지는 처리의 일례에 해당된다.
이하, 도 8a, 도 8b를 적절하게 참조하여, 제1 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 설명한다.
여기서, 도 8a, 도 8b에 도시하는 "난수 R1"은, 정보 처리 장치(100)가 통신 대상의 외부 장치를 인증하기 위한 키 정보인, 본 실시 형태에 관한 제1 인증 정보의 일례에 해당된다. 또한, 도 8a, 도 8b에 도시하는 "평문 N1"은, 본 실시 형태에 관한 갱신 대상의 정보의 일례에 해당된다. 또한, 도 8a, 도 8b에 도시하는 "키 K1"은, 정보 처리 장치(100)와 서버(200)의 사이에서 공유되고 있는 하나의 키 정보인, 본 실시 형태에 관한 제1 키 정보에 해당된다. 또한, 도 8a, 도 8b에 도시하는 "키 K2"는, 정보 처리 장치(100)와 서버(200)의 사이에서 공유되고 있는 다른 키 정보인, 본 실시 형태에 관한 제2 키 정보에 해당된다. 또한, 도 8a, 도 8b에 도시하는 "난수 R2"는, 서버(200)가 통신 대상의 외부 장치를 인증하기 위한 키 정보인, 본 실시 형태에 관한 제2 인증 정보에 해당된다.
또한, 도 8a, 도 8b에서는, 암호화되어 있는 정보를 "암호"라고 나타내고, 암호화되지 않은 정보를 "평문"이라고 나타내고 있다.
[i] 스텝 S300 내지 S308의 처리(도 8a)
정보 처리 장치(100)는, 난수 R1을 생성한다(S300). 난수 R1은, 통신로를 암호화하기 위한 암호키 및 서버(200)를 인증하기 위한 암호키의 역할을 한다.
정보 처리 장치(100)는, 기록 매체에 기억되어 있는 현재의 데이터를 판독한다(S302). 스텝 S302에 있어서 판독된 데이터가, 갱신 대상의 정보에 해당된다.
정보 처리 장치(100)는, 스텝 S300에 있어서 생성된 난수 R1을 키로 하여, 스텝 S302에 있어서 판독된 데이터를 암호화한다(S304).
또한, 정보 처리 장치(100)는, 서버(200)(통신 대상의 외부 장치의 일례)와의 사이에서 공유하고 있는 키 K1로 난수 R1을 암호화한다(S306).
그리고, 정보 처리 장치(100)는, 스텝 S304에 있어서 암호화된 암호 D1과, 스텝 S306에 있어서 암호화된 암호 C3을 포함하는 처리 요구를 송신한다(S308).
도 6에 도시하는 스텝 S100의 처리로서, 정보 처리 장치(100)는, 예를 들어 도 8a의 스텝 S300 내지 S308의 처리를 행한다.
여기서, 정보 처리 장치(100)는, 스텝 S304, S306에 나타내는 바와 같이, 갱신 대상의 정보, 및 제1 인증 정보 각각을 암호화한다. 정보 처리 장치(100)는, 갱신 대상의 정보를 제1 인증 정보로 암호화하고, 제1 키 정보로 제1 인증 정보를 암호화한다.
그리고, 정보 처리 장치(100)는, 스텝 S308에 나타내는 바와 같이, 암호화된 갱신 대상의 정보와 암호화된 제1 인증 정보를 포함하는 처리 요구를, 구비하고 있는 통신 디바이스(또는 접속되어 있는 외부의 통신 디바이스)에, 통신 대상의 외부 장치인 서버(200)에 대하여 송신시킨다.
[ii] 스텝 S400 내지 S414의 처리(도 8a)
스텝 S308에 있어서 정보 처리 장치(100)로부터 송신된 처리 요구를 수신한 서버(200)는, 키 K1로 암호 C3을 복호화한다(S400). 스텝 S400에 있어서 암호 C3이 복호화된 결과, 서버(200)에서는 난수 R1이 취득된다.
서버(200)는, 스텝 S400에 있어서 취득된 난수 R1로 암호 D1을 복호화한다(S402). 스텝 S400에 있어서 암호 D1이 복호화된 결과, 서버(200)는, 갱신 대상의 정보가 취득된다.
서버(200)는, 스텝 S402에 있어서 취득된 갱신 대상의 정보에 기초하여, 기입 데이터를 생성한다(S404). 기입 데이터란, 갱신 대상의 정보를 갱신시키는 갱신 정보의 일례이다. 본 실시 형태에 관한 갱신 정보로서는, 예를 들어 갱신 대상의 정보를 치환하는 데이터나, 갱신 대상의 정보가 나타내는 값에 대하여 가산하는 값을 나타내는 데이터 등을 들 수 있다.
서버(200)는, 스텝 S400에 있어서 취득된 난수 R1로, 스텝 S404에 있어서 생성된 기입 데이터를 암호화한다(S406).
서버(200)는, 난수 R2를 생성한다(S408). 난수 R2는, 정보 처리 장치(100)를 인증하기 위한 암호키의 역할을 한다.
서버(200)는, 정보 처리 장치(100)(통신 대상의 외부 장치의 일례)와의 사이에서 공유하고 있는 키 K2로, 스텝 S408에 있어서 생성된 난수 R2를 암호화한다(S410).
서버(200)는, 키 K2로, 스텝 S400에 있어서 취득된 난수 R1을 암호화한다(S412).
그리고, 서버(200)는, 스텝 S406에 있어서 암호화된 암호 D2, 스텝 S410에 있어서 암호화된 암호 C1, 및 스텝 S412에 있어서 암호화된 암호 C4를, 통신 대상의 장치인 정보 처리 장치(100)로 송신한다(S414).
여기서, 스텝 S414에 있어서 송신되는 정보는, 스텝 S308에 있어서 정보 처리 장치(100)로부터 송신된 처리 요구에 대하여 서버(200)가 송신하는 응답 정보에 해당된다.
도 6에 도시하는 스텝 S102의 처리로서, 서버(200)는, 예를 들어 도 8a의 스텝 S400 내지 S414의 처리를 행한다.
여기서, 서버(200)는, 스텝 S400, S402에 나타내는 바와 같이, 암호화된 갱신 대상의 정보와, 암호화된 제1 인증 정보가 취득된 경우에는, 암호화된 제1 인증 정보를 제1 키 정보로 복호화하고, 암호화된 갱신 대상의 정보를 복호화된 제1 인증 정보로 복호화한다.
또한, 서버(200)는, 스텝 S404에 나타내는 바와 같이, 복호화된 갱신 대상의 정보에 기초하여, 갱신 대상의 정보를 갱신시키는 갱신 정보를 생성한다.
또한, 서버(200)는, 스텝 S408 내지 S412에 나타내는 바와 같이, 갱신 정보, 제1 인증 정보 및 제2 인증 정보 각각을 암호화한다. 서버(200)는, 예를 들어 갱신 정보를 제1 인증 정보로 암호화하고, 제1 인증 정보 및 제2 인증 정보 각각을 제2 키 정보로 암호화한다.
그리고, 서버(200)는, 스텝 S414에 나타내는 바와 같이, 암호화된 갱신 정보, 암호화된 제1 인증 정보 및 암호화된 제2 인증 정보를, 구비하고 있는 통신 디바이스(또는 접속되어 있는 외부의 통신 디바이스)에, 통신 대상의 외부 장치인 정보 처리 장치(100)에 대하여 송신시킨다.
[iii] 스텝 S310 내지 S324의 처리(도 8b)
스텝 S414에 있어서 서버(200)로부터 송신된 응답 정보(스텝 S308에 있어서 정보 처리 장치(100)가 송신한 처리 요구에 대한 응답 정보)가 수신되면, 정보 처리 장치(100)는, 키 K2로 수신된 암호 C4를 복호화한다(S310).
정보 처리 장치(100)는, 스텝 S310에 있어서 복호화된 정보가, 난수 R1과 일치하는지 여부를 판정한다(S312). 여기서, 스텝 S312의 처리는, 정보 처리 장치(100)가 서버(200)를 인증하는 처리에 해당된다.
스텝 S312에 있어서 복호화된 정보가 난수 R1과 일치한다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 에러를 나타내는 신호를 서버(200)에 대하여 송신한다(S314).
스텝 S312에 있어서 복호화된 정보가 난수 R1과 일치한다고 판정된 경우에는, 정보 처리 장치(100)는, 난수 R1로 수신된 암호 D2를 복호화한다(S316). 스텝 S316에 있어서 암호 D2가 복호화된 결과, 정보 처리 장치(100)에서는, 갱신 정보가 취득된다.
정보 처리 장치(100)는, 스텝 S316에 있어서 취득된 갱신 정보를, 기록 매체에 기입한다(S318). 스텝 S318의 처리는, 정보 처리 장치(100)에 있어서의 갱신 대상의 정보를 갱신하는 정보 갱신 처리에 해당된다.
정보 처리 장치(100)는, 키 K2로 수신된 암호 C1을 복호화한다(S320). 스텝 S320에 있어서 암호 C1이 복호화된 결과, 정보 처리 장치(100)에서는, 난수 R2가 취득된다.
정보 처리 장치(100)는, 키 K1로 복호화된 난수 R2를 암호화한다(S322).
그리고, 정보 처리 장치(100)는, 정보 처리 장치(100)에 있어서의 일련의 처리의 처리 결과와, 스텝 S322에 있어서 암호화된 암호 C2를, 통신 대상의 장치인 서버(200)로 송신한다(S324). 스텝 S324에 있어서 송신되는 일련의 처리의 처리 결과로서는, 예를 들어 인증 처리 및 정보 갱신 처리의 처리 결과여도 되고, 정보 갱신 처리의 처리 결과여도 된다.
도 6에 도시하는 스텝 S104의 처리로서, 정보 처리 장치(100)는, 예를 들어 도 8a의 스텝 S310 내지 S324의 처리를 행한다.
여기서, 스텝 S310, S312에 나타내는 바와 같이, 정보 처리 장치(100)는, 처리 요구에 대하여 통신 대상의 외부 장치로부터 송신되는 응답 정보가 취득된 경우에는, 응답 정보를 제2 키 정보로 복호화하고, 제2 키 정보로 복호화된 정보에 제1 인증 정보가 포함되어 있는지를 판정하여, 당해 외부 장치를 인증한다.
또한, 통신 대상의 외부 장치가 정상적으로 인증된 경우에는, 스텝 S316, S318에 나타내는 바와 같이, 정보 처리 장치(100)는, 응답 정보를 제1 인증 정보로 복호화하고, 제1 인증 정보로 복호화된 정보에 기초하여, 갱신 대상의 정보를 갱신한다.
또한, 스텝 S320 내지 S324에 나타내는 바와 같이, 정보 처리 장치(100)는, 제2 키 정보로 복호화된 응답 정보에 포함되는 제2 인증 정보를, 다시 암호화한다. 정보 처리 장치(100)는, 제1 키 정보로 제2 인증 정보를 암호화한다. 그리고, 정보 처리 장치(100)는, 정보 처리 장치(100)에 있어서의 일련의 처리의 처리 결과와, 암호화된 제2 인증 정보를, 구비하고 있는 통신 디바이스(또는 접속되어 있는 외부의 통신 디바이스)에, 통신 대상의 외부 장치인 서버(200)에 대하여 송신시킨다.
[iv] 스텝 S416 내지 S428의 처리(도 8b)
스텝 S314에 있어서 정보 처리 장치(100)로부터 송신된 에러를 나타내는 신호를 수신한 서버(200)는, 일련의 처리를 에러 종료한다(S416). 스텝 S416에 있어서의 에러 종료는, 정보 처리 장치(100)가 서버(200)의 인증을 실패한 것을 이유로 하는 에러 종료이다.
또한, 스텝 S324에 있어서 정보 처리 장치(100)로부터 송신된 처리 결과 및 암호 C2(암호화된 송신 정보)를 수신한 서버(200)는, 키 K1로 수신된 암호 C2를 복호화한다(S418).
서버(200)는, 스텝 S418에 있어서 복호화된 정보가, 난수 R2와 일치하는지 여부를 판정한다(S420). 여기서, 스텝 S420의 처리는, 서버(200)가 정보 처리 장치(100)를 인증하는 처리에 해당된다.
스텝 S420에 있어서 복호화된 정보가 난수 R2와 일치한다고 판정되지 않는 경우에는, 서버(200)는, 일련의 처리를 에러 종료한다(S422). 스텝 S422에 있어서의 에러 종료는, 서버(200)가 정보 처리 장치(100)의 인증을 실패한 것을 이유로 하는 에러 종료이다.
또한, 스텝 S420에 있어서 복호화된 정보가 난수 R2와 일치한다고 판정된 경우에는, 서버(200)는, 스텝 S324에 있어서 정보 처리 장치(100)로부터 송신된 처리 결과가, 처리 성공하였음을 나타내고 있는지를 판정한다(S424).
스텝 S424에 있어서, 처리 결과가 처리 성공하였음을 나타내고 있다고 판정되지 않는 경우에는, 서버(200)는, 일련의 처리를 에러 종료한다(S426). 스텝 S426에 있어서의 에러 종료는, 정보 처리 장치(100)에 있어서 정보 갱신 처리가 정상적으로 완료되지 않은 것을 이유로 하는 에러 종료이다. 스텝 S426에 있어서 일련의 처리가 에러 종료됨으로써 서버(200)측에서 관리하고 있는 데이터는 갱신되지 않으므로, 정보 처리 시스템(1000)에서는, 예를 들어 인증이 되지 않은 부정 단말기에 의한 갱신 대상의 정보 개찬 등이 방지된다.
또한, 스텝 S424에 있어서, 처리 결과가 처리 성공하였음을 나타내고 있다고 판정된 경우에는, 서버(200)는, 서버(200)측에서 관리하고 있는 데이터를, 도 8a의 스텝 S404에 있어서 생성된 기입 데이터로 갱신한다(S428). 그리고, 서버(200)는, 일련의 처리를 정상적으로 종료한다.
도 6에 도시하는 스텝 S104 이후의 처리로서, 서버(200)는, 예를 들어 도 8b의 스텝 S416 내지 S428의 처리를 행한다.
여기서, 서버(200)는, 스텝 S418 내지 S422에 나타내는 바와 같이, 외부 장치로부터 송신되는, 외부 장치에 있어서의 처리 결과와 암호화된 송신 정보가 취득된 경우에는, 암호화된 송신 정보를 제1 키 정보로 복호화한다. 그리고, 서버(200)는, 제1 키 정보로 복호화된 송신 정보에 제2 인증 정보가 포함되어 있는지를 판정하여, 외부 장치를 인증한다.
또한, 서버(200)는, 스텝 S424 내지 S428에 나타내는 바와 같이, 외부 장치가 정상적으로 인증된 경우에는, 처리 결과가 정상적으로 처리 완료되었음을 나타낼 때, 외부 장치에 있어서의 갱신 대상의 정보의 갱신을 완료시킨다.
정보 처리 시스템(1000)에서는, 정보 처리 장치(100) 및 서버(200) 각각이, 예를 들어 도 8a, 도 8b에 도시하는 처리를 행함으로써, "인증 처리와 정보 갱신 처리가 일련의 처리로서 실행되는 것"이 실현된다.
따라서, 예를 들어 도 8a, 도 8b에 도시하는 처리가 행해짐으로써, 도 5에 도시하는 기존의 기술이 이용되는 경우보다, 정보 처리 장치(100)와 서버(200)의 사이의 통신 횟수를 저감할 수 있다.
또한, 정보 처리 장치(100)와 서버(200)의 사이의 통신 횟수가 저감됨으로써, 정보 처리 장치(100)와 서버(200)의 사이에 있어서의 통신 시간의 단축을 도모할 수 있다.
또한, 정보 처리 장치(100)와 서버(200)의 사이의 통신 횟수가 저감됨으로써, 정보 처리 장치(100)와 서버(200)의 통신에 관한 네트워크에 대한 부하를 경감하는 것이 가능하고, 또한 서버(200)에 대한 부하를 경감하는 것이 가능하다.
또한, 제1 실시 형태에 관한 정보 처리 방법에 관한 처리가, 도 8a, 도 8b에 도시하는 처리에 한정되지 않음은, 물론이다.
[2-2-2] 제2 실시 형태에 관한 정보 처리 방법
예를 들어 도 6, 도 8a, 도 8b에 도시하는 바와 같이, 본 실시 형태에 관한 정보 처리 방법이 적용되는 정보 처리 시스템(1000)에서는, 정보 처리 장치(100)와 서버(200)의 사이에서는, 트랜잭션별로 결과를 확인할 필요가 없다. 따라서, 정보 처리 시스템(1000)에서는, 기존의 기술이 이용되는 통신에 있어서 복수의 트랜잭션으로 송수신되고 있던 통신을, 통합하는 것이 가능하다.
도 9는, 제2 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다. 도 9는, 기존의 기술이 이용되는 통신에 있어서 복수의 트랜잭션으로 송수신되고 있던 통신이 통합된 경우의 일례를 도시하고 있다.
또한, 도 9에서는, 정보 처리 장치(100)에 있어서의 처리를, UICC로 행해지는 처리와, DH로 행해지는 처리로 나누어 도시하고 있다.
정보 처리 장치(100)는, 도 6의 스텝 S100과 마찬가지로, 데이터 갱신 처리의 개시 명령, 데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보를 포함하는 데이터 갱신 처리 개시 요구를 송신한다(S500, S502).
스텝 S500, S502에 있어서 정보 처리 장치(100)로부터 송신된 데이터 갱신 처리 개시 요구를 수신한 서버(200)는, 데이터 갱신에 필요한 정보, 및 당해 정보를 암호화, 복호화하기 위해 필요한 정보에 기초하여, 복수의 인증 및 데이터 갱신 요구를 송신한다(S504).
스텝 S504에 있어서 서버(200)로부터 송신된, 복수의 인증 및 데이터 갱신 요구를 수신한 정보 처리 장치(100)는, 복수의 인증 및 데이터 갱신 요구 각각에 대응하는 인증 처리 및 데이터 갱신 처리를 행한다(S506). 여기서, 도 9에서는, 정보 처리 장치(100)에 있어서, 복수의 인증 및 데이터 갱신 요구 각각에 대응하는 인증 처리 및 데이터 갱신 처리가, 순차적으로 행해지고 있는 예를 도시하고 있다. 또한, 정보 처리 장치(100)에서는, 2 이상의 인증 처리 및 데이터 갱신 처리가, 병렬로 처리되어도 된다.
그리고, 정보 처리 장치(100)는, 복수의 인증 및 데이터 갱신 요구 각각에 대응하는 처리 결과를 송신한다(S508).
예를 들어 도 9에 도시하는 바와 같이, 기존의 기술이 이용되는 통신에 있어서 복수의 트랜잭션으로 송수신되고 있던 통신이 통합됨으로써, 서버(200)와 정보 처리 장치(100)의 사이의 통신 횟수를, 도 5에 도시하는 기존의 기술이 이용되는 경우보다 저감할 수 있다.
또한, 정보 처리 장치(100)와 서버(200)의 사이의 통신 횟수가 저감됨으로써, 상기 제1 정보 처리 방법에 관한 처리가 행해짐으로써 발휘되는 효과와 마찬가지의 효과가 발휘된다.
[2-2-3] 제3 실시 형태에 관한 정보 처리 방법
예를 들어, "도 6의 스텝 S100에 있어서 데이터 갱신 처리 개시 요구가 송신되었을 때, 또는 도 7의 스텝 S200에 있어서 데이터 갱신 처리 개시 요구가 송신되었을 때, 정보 처리 장치(100)와 서버(200)의 사이에서 세션이 설정된 경우"에는, 다른 통신에 관한 처리(일련의 처리 이외의 통신에 관한 처리)가 배타된다.
그러나, 가령, 정보 처리 장치(100)와 서버(200)의 사이에서 세션이 설정되지 않는 경우에는, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는 것을 방지할 수 없다.
도 10은, 본 실시 형태에 관한 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되어 버리는 케이스의 일례를 도시하는 설명도이다. 도 10은, 정보 처리 장치(100)의 UICC를 구성하는 기록 매체에 기억되어 있는 전자 밸류의 값이 갱신되는 경우에 있어서의 처리의 일례를 도시하고 있다.
또한, 상술한 바와 같이, 도 10에 도시하는 케이스는, 가령, 정보 처리 장치(100)와 서버(200)의 사이에서 세션이 설정되지 않는 경우에 생길 가능성이 있는 케이스이다. 상술한 제1 실시 형태에 관한 정보 처리 방법 및 상술한 제2 실시 형태에 관한 정보 처리 방법이 적용되는 경우, 정보 처리 장치(100)와 서버(200)의 사이에서 세션이 설정됨으로써, 도 10에 도시하는 케이스는 생기지 않는다.
예를 들어, "도 10의 A에 도시하는 바와 같이, 정보 처리 장치(100)와 서버(200)의 사이에서 전자 밸류의 갱신에 관한 일련의 처리가 실행되었을 때, 도 10의 B에 도시하는 바와 같이, 정보 처리 장치(100)와 리더/라이터(300)의 사이에서 전자 밸류의 갱신에 관한 다른 통신이 행해진 경우"에는, 도 10의 C에 도시하는 바와 같은 전자 밸류의 값의 부정합이 생길 가능성이 있다.
그래서, 이어서 제3 실시 형태에 관한 정보 처리 방법에 관한 처리로서, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는 것을 더 방지하는 것이 가능한 처리에 대하여 설명한다. 이하에 나타내는 제3 실시 형태에 관한 정보 처리 방법에 관한 처리는, 예를 들어 상술한 제1 실시 형태에 관한 정보 처리 방법에 관한 처리, 또는 제2 실시 형태에 관한 정보 처리 방법에 관한 처리에 추가하여 행해진다.
또한, 제3 실시 형태에 관한 정보 처리 방법에 관한 처리는, 정보 처리 시스템(1000)에 있어서 정보 처리 장치(100)와 서버(200)의 사이에서 세션이 설정되지 않은 경우라도, 또는 정보 처리 장치(100)와 서버(200)의 사이에서 세션이 설정된 경우라도, 적용 가능하다.
정보 처리 시스템(1000)에서는, 일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태를, 정보 처리 장치(100)와 서버(200)의 사이에서 교환한다. 정보 처리 시스템(1000)에서는, 정보 처리 장치(100)는, 갱신 정보에 기초하는 갱신 대상의 정보의 갱신을 행하기 전에, 갱신 전의 갱신 대상의 정보의 상태와, 일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태가 일치함을 확인한다.
그리고, 정보 처리 시스템(1000)에서는, 정보 처리 장치(100)는, 갱신 전의 갱신 대상의 정보의 상태와 일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태가 일치하는 경우에, 갱신 정보에 기초하는 갱신 대상의 정보의 갱신을 행한다. 또한, 정보 처리 장치(100)는, 갱신 전의 갱신 대상의 정보의 상태와 일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태가 일치하지 않는 경우에는, 갱신 정보에 기초하는 갱신 대상의 정보의 갱신을 행하지 않는다.
상기한 바와 같이, 정보 처리 시스템(1000)에서는, 일련의 처리 중에, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되었는지가 검출됨으로써, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는 것이 미연에 방지된다.
도 11은, 제3 실시 형태에 관한 정보 처리 방법에 관한 처리의 일례를 도시하는 설명도이다. 도 11은, 일련의 처리 중 제3 실시 형태에 관한 정보 처리 방법에 관한 일부의 처리를 도시하고 있다. 예를 들어, 도 11의 스텝 S600, S602의 처리는, 도 8a의 스텝 S300 내지 S308의 처리의 일부에 해당되고, 도 11의 스텝 S700, S702의 처리는, 도 8a의 스텝 S400 내지 S414의 처리의 일부에 해당된다. 또한, 예를 들어 도 11의 스텝 S604 내지 S610의 처리는, 도 8b의 스텝 S310 내지 S324의 처리의 일부에 해당되고, 도 11의 스텝 S704, S706의 처리는, 도 8b의 스텝 S416 내지 S428의 처리의 일부에 해당된다.
또한, 도 11은, 갱신 대상의 정보가 전자 밸류이며, 정보 처리 장치(100)로부터 서버(200)로 전자 밸류의 값을 증가시키기 위한 처리 요구(소위, 차지를 행하기 위한 처리 요구)가 송신되는 경우에 있어서의, 처리의 일례를 도시하고 있다.
정보 처리 장치(100)는, 기록 매체에 기억되어 있는 현재의 데이터(갱신 대상의 정보)를 판독한다(S600). 여기서, 스텝 S600에 있어서 판독된 데이터는, 갱신 전의 데이터에 해당된다.
정보 처리 장치(100)는, 스텝 S600에 있어서 판독된 갱신 전의 데이터와, 당해 데이터를 갱신하기 위한 가산값(이하, 「데이터 갱신용 가산값」이라고 나타냄)을, 서버(200)로 송신한다(S602). 스텝 S602의 처리가 행해짐으로써, 일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태가, 정보 처리 장치(100)와 서버(200)의 사이에서 공유된다.
스텝 S602에 있어서 정보 처리 장치(100)로부터 송신된, 갱신 전의 데이터 및 데이터 갱신용 가산값을 수신한 서버(200)는, 수신된 갱신 전의 데이터 및 데이터 갱신용 가산값에 기초하여, 기입 데이터(갱신 정보)를 생성한다(S700). 서버(200)는, 예를 들어 도 8a의 스텝 S400 내지 S404에 나타내는 바와 같이, 수신된 갱신 전의 데이터 및 데이터 갱신용 가산값을 복호화하여, 기입 데이터를 생성한다.
서버(200)는, 스텝 S600에 있어서 송신된 갱신 전의 데이터와, 스텝 S700에 있어서 생성된 기입 데이터를, 정보 처리 장치(100)로 송신한다(S702).
서버(200)는, 예를 들어 복호화된 갱신 전의 데이터(갱신 대상의 정보)를, 갱신 전의 정보로서 암호화한다. 서버(200)는, 예를 들어 기입 데이터와 마찬가지로, 난수 R1로 갱신 전의 정보를 암호화한다. 그리고, 서버(200)는, 도 8a의 스텝 S414에 있어서 송신되는 정보에 추가하여, 추가로 암호화된 갱신 전의 정보를, 정보 처리 장치(100)(외부 장치)에 대하여 송신한다.
정보 처리 시스템(1000)에서는, 스텝 S602의 처리 및 스텝 S702의 처리에 의해, 일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태가, 정보 처리 장치(100)와 서버(200)의 사이에서 교환된다.
스텝 S702에 있어서 서버(200)로부터 송신된 갱신 전의 데이터를 수신한 정보 처리 장치(100)는, 수신된 갱신 전의 데이터와, 기록 매체에 기억되어 있는 실제의 데이터가 일치하는지 여부를 판정한다(S604). 정보 처리 장치(100)는, 예를 들어 도 8b의 스텝 S310 내지 S316의 처리를 행한 후, 스텝 S318의 처리를 행하기 전에, 스텝 S604의 처리를 행한다.
정보 처리 장치(100)는, 예를 들어 갱신 전의 데이터와 실제의 데이터의 바이너리를 비교하거나, 또는 갱신 전의 데이터의 해시값과 실제의 데이터의 해시값을 비교함으로써, 갱신 전의 데이터와 실제의 데이터가 일치하는지 여부를 판정한다.
스텝 S604에 있어서 갱신 전의 데이터와 실제의 데이터가 일치한다고 판정되지 않는 경우에는, 정보 처리 장치(100)는, 스텝 S702에 있어서 서버(200)로부터 송신된 기입 데이터로 기록 매체의 데이터를 갱신하지 않고, 에러를 나타내는 처리 결과를 서버(200)에 대하여 송신한다(S606).
스텝 S606에 있어서 송신된 에러를 나타내는 처리 결과를 수신한 서버(200)는, 서버(200)측에서 관리하고 있는 데이터를 갱신하지 않는다(S704).
스텝 S606의 처리 및 스텝 S704의 처리에 의해, 정보 처리 시스템(1000)에서는, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는 것이 방지된다.
또한, 스텝 S604에 있어서 갱신 전의 데이터와 실제의 데이터가 일치한다고 판정된 경우에는, 정보 처리 장치(100)는, 스텝 S702에 있어서 서버(200)로부터 송신된 기입 데이터로 기록 매체의 데이터를 갱신한다(S608). 즉, 정보 처리 장치(100)는, 서버(200)로부터 송신된 갱신 전의 정보와, 갱신 대상의 정보가 일치하는 경우에, 서버(200)로부터 송신된 갱신 정보로 갱신 대상의 정보를 갱신한다.
그리고, 정보 처리 장치(100)는, 정상적으로 처리가 완료되었음을 나타내는 처리 결과를 서버(200)에 대하여 송신한다(S610).
스텝 S610에 있어서 송신된 정상적으로 처리가 완료되었음을 나타내는 처리 결과를 수신한 서버(200)는, 스텝 S700에 있어서 생성된 기입 데이터로 서버(200)측에서 관리하고 있는 데이터를 갱신한다(S704).
스텝 S608의 처리, 스텝 S610의 처리 및 스텝 S706의 처리에 의해, 정보 처리 시스템(1000)에서는, 일련의 처리에 의해 갱신 대상의 정보가 갱신된다.
정보 처리 시스템(1000)에서는, 예를 들어 도 11에 도시하는 바와 같은 처리가 행해짐으로써, 일련의 처리 중에, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는지가 검출되어, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는 것이 방지된다. 또한, 제3 실시 형태에 관한 처리의 예가, 도 11에 도시하는 예에 한정되지 않음은, 물론이다.
도 12는, 제3 실시 형태에 관한 정보 처리 방법에 관한 처리의 효과의 일례를 도시하는 설명도이다. 도 12는, 일련의 처리 이외의 처리에 의해 갱신 대상의 정보가 갱신되는 것이 방지되는 케이스의 일례를 도시하고 있다. 도 12는, 도 10과 마찬가지로, 정보 처리 장치(100)의 UICC를 구성하는 기록 매체에 기억되어 있는 전자 밸류의 값이 갱신되는 경우에 있어서의 처리의 일례를 도시하고 있다.
예를 들어, "도 12의 A에 도시하는 바와 같이, 정보 처리 장치(100)와 서버(200)의 사이에서 전자 밸류의 갱신에 관한 일련의 처리가 실행되었을 때, 도 12의 B에 도시하는 바와 같이, 정보 처리 장치(100)와 리더/라이터(300)의 사이에서 전자 밸류의 갱신에 관한 다른 통신이 행해진 경우"에는, 정보 처리 장치가 구비하는 기록 매체에 기억되어 있는 전자 밸류는, 당해 다른 통신에 의해 갱신될 가능성이 있다.
그러나, 제3 실시 형태에 관한 정보 처리 방법이 적용되는 경우에는, 도 12의 A에 도시하는 바와 같이, 일련의 처리의 개시 시에 있어서의 잔고(일련의 처리의 개시 시에 있어서의 갱신 대상의 정보의 상태의 일례)가, 정보 처리 장치(100)와 서버(200)의 사이에서 교환된다.
또한, 정보 처리 장치(100)는, 기입 데이터(갱신 정보)에 기초하는 전자 밸류(갱신 대상의 정보의 일례)의 갱신을 행하기 전에, 갱신 전의 실제의 전자 밸류의 값과, 일련의 처리의 개시 시에 있어서의 잔고가 일치함을 확인한다. 그리고, 정보 처리 장치(100)는, 도 12의 C에 도시하는 바와 같이, 전자 밸류의 값의 부정합이 발생한 경우에는 일련의 처리를 에러로 하고, 기입 데이터에 기초하는 전자 밸류의 갱신을 행하지 않는다.
따라서, 제3 실시 형태에 관한 정보 처리 방법이 적용되는 정보 처리 시스템(1000)에서는, 도 10의 C에 도시하는 바와 같은 전자 밸류의 값의 부정합이 생기는 것이 방지된다.
또한, 상술한 바와 같이, 제3 실시 형태에 관한 정보 처리 방법에 관한 처리는, 예를 들어 상술한 제1 실시 형태에 관한 정보 처리 방법에 관한 처리, 또는 제2 실시 형태에 관한 정보 처리 방법에 관한 처리에 추가하여 행해진다. 따라서, 제3 실시 형태에 관한 정보 처리 방법이 적용되는 정보 처리 시스템(1000)에서는, 제1 실시 형태에 관한 정보 처리 방법이 적용되는 경우, 또는 제2 실시 형태에 관한 정보 처리 방법이 적용되는 경우와 마찬가지의 효과가 발휘된다.
(본 실시 형태에 관한 프로그램)
[I] 제1 정보 처리 장치로서 기능시키기 위한 프로그램
컴퓨터 시스템을, 본 실시 형태에 관한 제1 정보 처리 장치로서 기능시키기 위한 프로그램(예를 들어, 정보 처리 시스템(1000)을 구성하는 정보 처리 장치(100)에 있어서의, 제1 정보 처리 방법에 관한 처리 내지 제3 정보 처리 방법에 관한 처리 등, 제1 정보 처리 장치에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 실행하는 것이 가능한 프로그램)이, 컴퓨터 시스템에 있어서 프로세서 등에 의해 실행됨으로써, 장치간의 통신에 의해 정보를 시큐어하게 갱신하는 경우에 있어서, 장치간에서 행해지는 통신 횟수를 저감할 수 있다. 여기서, 본 실시 형태에 관한 컴퓨터 시스템으로서는, 단체의 컴퓨터, 또는 복수의 컴퓨터를 들 수 있다. 본 실시 형태에 관한 컴퓨터 시스템에 의해, 제1 정보 처리 장치에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 일련의 처리가 행해진다.
또한, 컴퓨터 시스템을, 본 실시 형태에 관한 제1 정보 처리 장치로서 기능시키기 위한 프로그램이, 컴퓨터 시스템에 있어서 프로세서 등에 의해 실행됨으로써, 상술한 정보 처리 장치(100)(제1 정보 처리 장치)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리에 의해 발휘되는 효과를 발휘할 수 있다.
[II] 제2 정보 처리 장치로서 기능시키기 위한 프로그램
컴퓨터 시스템을, 본 실시 형태에 관한 중계 장치로서 기능시키기 위한 프로그램(예를 들어, 정보 처리 시스템(1000)을 구성하는 서버(200)에 있어서의, 제1 정보 처리 방법에 관한 처리 내지 제3 정보 처리 방법에 관한 처리 등, 제2 정보 처리 장치에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리를 실행하는 것이 가능한 프로그램)이, 컴퓨터 시스템에 있어서 프로세서 등에 의해 실행됨으로써, 장치간의 통신에 의해 정보를 시큐어하게 갱신하는 경우에 있어서, 장치간에서 행해지는 통신 횟수를 저감할 수 있다.
또한, 컴퓨터 시스템을, 본 실시 형태에 관한 제2 정보 처리 장치로서 기능시키기 위한 프로그램이, 컴퓨터 시스템에 있어서 프로세서 등에 의해 실행됨으로써, 상술한 서버(200)(제2 정보 처리 장치)에 있어서의 본 실시 형태에 관한 정보 처리 방법에 관한 처리에 의해 발휘되는 효과를 발휘할 수 있다.
이상, 첨부 도면을 참조하면서 본 개시의 적합한 실시 형태에 대하여 상세하게 설명하였지만, 본 개시의 기술적 범위는 이러한 예에 한정되지 않는다. 본 개시의 기술 분야에 있어서의 통상의 지식을 갖는 자라면, 청구범위에 기재된 기술적 사상의 범주 내에 있어서, 각종 변경예 또는 수정예에 상도할 수 있는 것은 명확하며, 이들에 대해서도, 당연히 본 개시의 기술적 범위에 속하는 것이라고 이해된다.
예를 들어, 상기에서는, 컴퓨터 시스템을, 본 실시 형태에 관한 제1 정보 처리 장치, 또는 본 실시 형태에 관한 제2 정보 처리 장치로서 기능시키기 위한 프로그램(컴퓨터 프로그램)이 제공되는 것을 나타내었지만, 본 실시 형태는, 추가로 상기 프로그램 각각을 기억시킨 기록 매체 혹은 상기 프로그램을 모두 기억시킨 기록 매체도 함께 제공할 수 있다.
상술한 구성은, 본 실시 형태의 일례를 나타내는 것이며, 당연히 본 개시의 기술적 범위에 속하는 것이다.
또한, 본 명세서에 기재된 효과는, 어디까지나 설명적 또는 예시적인 것이지 한정적인 것은 아니다. 즉, 본 개시에 관한 기술은, 상기의 효과와 함께, 또는 상기 효과 대신에, 본 명세서의 기재로부터 당업자에게는 명확한 다른 효과를 발휘할 수 있다.
또한, 이하와 같은 구성도 본 개시의 기술적 범위에 속한다.
(1) 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치.
(2) 상기 처리부는,
상기 갱신 대상의 정보, 및 상기 외부 장치를 인증하기 위한 제1 인증 정보 각각을 암호화하고,
암호화된 상기 갱신 대상의 정보와 암호화된 상기 제1 인증 정보를 포함하는 처리 요구를, 상기 외부 장치에 대하여 송신시키는, (1)에 기재된 정보 처리 장치.
(3) 상기 처리부는, 상기 갱신 대상의 정보를 상기 제1 인증 정보로 암호화하고, 상기 외부 장치와의 사이에서 공유하고 있는 제1 키 정보로 상기 제1 인증 정보를 암호화하는, (2)에 기재된 정보 처리 장치.
(4) 상기 처리 요구에 대하여 상기 외부 장치로부터 송신되는 응답 정보가 취득된 경우,
상기 처리부는, 상기 응답 정보를 상기 외부 장치와의 사이에서 공유하고 있는 제2 키 정보로 복호화하고, 상기 제2 키 정보로 복호화된 정보에 상기 제1 인증 정보가 포함되어 있는지를 판정하여, 상기 외부 장치를 인증하는, (2) 또는 (3)에 기재된 정보 처리 장치.
(5) 상기 외부 장치가 정상적으로 인증된 경우,
상기 처리부는, 상기 응답 정보를 상기 제1 인증 정보로 복호화하고, 상기 제1 인증 정보로 복호화된 정보에 기초하여, 상기 갱신 대상의 정보를 갱신하는, (4)에 기재된 정보 처리 장치.
(6) 상기 제1 인증 정보로 복호화된 정보에는, 상기 외부 장치가 인식하고 있는 갱신 전의 정보와, 상기 갱신 대상의 정보를 갱신시키는 갱신 정보가 포함되고,
상기 처리부는, 상기 갱신 전의 정보와 상기 갱신 대상의 정보가 일치하는 경우에, 상기 갱신 정보로 상기 갱신 대상의 정보를 갱신하는, (5)에 기재된 정보 처리 장치.
(7) 상기 처리부는, 상기 제2 키 정보로 복호화된 상기 응답 정보에 포함되는, 상기 외부 장치가 상기 정보 처리 장치를 인증하기 위한 제2 인증 정보를, 다시 암호화하고,
상기 정보 처리 장치에 있어서의 상기 일련의 처리의 처리 결과와, 암호화된 상기 제2 인증 정보를, 상기 외부 장치에 대하여 송신시키는, (5) 또는 (6)에 기재된 정보 처리 장치.
(8) 상기 처리부는, 상기 외부 장치와의 사이에서 공유하고 있는 제1 키 정보로 상기 제2 인증 정보를 암호화하는, (7)에 기재된 정보 처리 장치.
(9) 상기 처리부는, 상기 외부 장치로부터 송신되는 처리 개시 요구에 기초하여, 상기 일련의 처리를 실행하는, (1) 내지 (8) 중 어느 하나에 기재된 정보 처리 장치.
(10) 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 상기 외부 장치에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치.
(11) 상기 외부 장치로부터 송신되는, 암호화된 상기 갱신 대상의 정보와, 암호화된 상기 외부 장치가 상기 정보 처리 장치를 인증하기 위한 제1 인증 정보가 취득된 경우,
상기 처리부는,
암호화된 상기 제1 인증 정보를 상기 외부 장치와의 사이에서 공유하고 있는 제1 키 정보로 복호화하고, 암호화된 상기 갱신 대상의 정보를 복호화된 상기 제1 인증 정보로 복호화하고,
복호화된 상기 갱신 대상의 정보에 기초하여, 상기 갱신 대상의 정보를 갱신시키는 갱신 정보를 생성하고,
상기 갱신 정보, 제1 인증 정보, 및 상기 외부 장치를 인증하기 위한 제2 인증 정보 각각을 암호화하고,
암호화된 상기 갱신 정보, 암호화된 상기 제1 인증 정보, 및 암호화된 상기 제2 인증 정보를, 상기 외부 장치에 대하여 송신시키는, (10)에 기재된 정보 처리 장치.
(12) 상기 처리부는, 상기 갱신 정보를 상기 제1 인증 정보로 암호화하고, 상기 제1 인증 정보 및 상기 제2 인증 정보 각각을 상기 외부 장치와의 사이에서 공유하고 있는 제2 키 정보로 암호화하는, (11)에 기재된 정보 처리 장치.
(13) 상기 처리부는, 추가로, 복호화된 상기 갱신 대상의 정보를, 갱신 전의 정보로서 암호화하고,
암호화된 상기 갱신 전의 정보, 암호화된 상기 갱신 정보, 암호화된 상기 제1 인증 정보 및 암호화된 상기 제2 인증 정보를, 상기 외부 장치에 대하여 송신시키는, (11) 또는 (12)에 기재된 정보 처리 장치.
(14) 상기 외부 장치로부터 송신되는, 상기 외부 장치에 있어서의 처리 결과와, 암호화된 송신 정보가 취득된 경우,
상기 처리부는, 암호화된 상기 송신 정보를 상기 제1 키 정보로 복호화하고, 상기 제1 키 정보로 복호화된 상기 송신 정보에 상기 제2 인증 정보가 포함되어 있는지를 판정하여, 상기 외부 장치를 인증하는, (11) 내지 (13) 중 어느 하나에 기재된 정보 처리 장치.
(15) 상기 외부 장치가 정상적으로 인증된 경우,
상기 처리부는, 상기 처리 결과가 정상적으로 처리 완료되었음을 나타낼 때, 상기 외부 장치에 있어서의 상기 갱신 대상의 정보의 갱신을 완료시키는, (14)에 기재된 정보 처리 장치.
(16) 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 스텝을 갖는, 정보 처리 장치에 의해 실행되는 정보 처리 방법.
(17) 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 상기 외부 장치에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 스텝을 갖는, 정보 처리 장치에 의해 실행되는 정보 처리 방법.
10, 100: 정보 처리 장치
20, 200: 서버
102, 202: 통신부
104, 204: 제어부
110, 210: 처리부
300: 리더/라이터
1000: 정보 처리 시스템

Claims (17)

  1. 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치.
  2. 제1항에 있어서,
    상기 처리부는,
    상기 갱신 대상의 정보, 및 상기 외부 장치를 인증하기 위한 제1 인증 정보 각각을 암호화하고,
    암호화된 상기 갱신 대상의 정보와 암호화된 상기 제1 인증 정보를 포함하는 처리 요구를, 상기 외부 장치에 대하여 송신시키는, 정보 처리 장치.
  3. 제2항에 있어서,
    상기 처리부는, 상기 갱신 대상의 정보를 상기 제1 인증 정보로 암호화하고, 상기 외부 장치와의 사이에서 공유하고 있는 제1 키 정보로 상기 제1 인증 정보를 암호화하는, 정보 처리 장치.
  4. 제2항에 있어서,
    상기 처리 요구에 대하여 상기 외부 장치로부터 송신되는 응답 정보가 취득된 경우,
    상기 처리부는, 상기 응답 정보를 상기 외부 장치와의 사이에서 공유하고 있는 제2 키 정보로 복호화하고, 상기 제2 키 정보로 복호화된 정보에 상기 제1 인증 정보가 포함되어 있는지를 판정하여, 상기 외부 장치를 인증하는, 정보 처리 장치.
  5. 제4항에 있어서,
    상기 외부 장치가 정상적으로 인증된 경우,
    상기 처리부는, 상기 응답 정보를 상기 제1 인증 정보로 복호화하고, 상기 제1 인증 정보로 복호화된 정보에 기초하여, 상기 갱신 대상의 정보를 갱신하는, 정보 처리 장치.
  6. 제5항에 있어서,
    상기 제1 인증 정보로 복호화된 정보에는, 상기 외부 장치가 인식하고 있는 갱신 전의 정보와, 상기 갱신 대상의 정보를 갱신시키는 갱신 정보가 포함되고,
    상기 처리부는, 상기 갱신 전의 정보와 상기 갱신 대상의 정보가 일치하는 경우에, 상기 갱신 정보로 상기 갱신 대상의 정보를 갱신하는, 정보 처리 장치.
  7. 제5항에 있어서,
    상기 처리부는, 상기 제2 키 정보로 복호화된 상기 응답 정보에 포함되는, 상기 외부 장치가 상기 정보 처리 장치를 인증하기 위한 제2 인증 정보를, 다시 암호화하고,
    상기 정보 처리 장치에 있어서의 상기 일련의 처리의 처리 결과와, 암호화된 상기 제2 인증 정보를, 상기 외부 장치에 대하여 송신시키는, 정보 처리 장치.
  8. 제7항에 있어서,
    상기 처리부는, 상기 외부 장치와의 사이에서 공유하고 있는 제1 키 정보로 상기 제2 인증 정보를 암호화하는, 정보 처리 장치.
  9. 제1항에 있어서,
    상기 처리부는, 상기 외부 장치로부터 송신되는 처리 개시 요구에 기초하여, 상기 일련의 처리를 실행하는, 정보 처리 장치.
  10. 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 상기 외부 장치에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 처리부를 구비하는, 정보 처리 장치.
  11. 제10항에 있어서,
    상기 외부 장치로부터 송신되는, 암호화된 상기 갱신 대상의 정보와, 암호화된 상기 외부 장치가 상기 정보 처리 장치를 인증하기 위한 제1 인증 정보가 취득된 경우,
    상기 처리부는,
    암호화된 상기 제1 인증 정보를 상기 외부 장치와의 사이에서 공유하고 있는 제1 키 정보로 복호화하고, 암호화된 상기 갱신 대상의 정보를 복호화된 상기 제1 인증 정보로 복호화하고,
    복호화된 상기 갱신 대상의 정보에 기초하여, 상기 갱신 대상의 정보를 갱신시키는 갱신 정보를 생성하고,
    상기 갱신 정보, 제1 인증 정보 및 상기 외부 장치를 인증하기 위한 제2 인증 정보 각각을 암호화하고,
    암호화된 상기 갱신 정보, 암호화된 상기 제1 인증 정보 및 암호화된 상기 제2 인증 정보를, 상기 외부 장치에 대하여 송신시키는, 정보 처리 장치.
  12. 제11항에 있어서,
    상기 처리부는, 상기 갱신 정보를 상기 제1 인증 정보로 암호화하고, 상기 제1 인증 정보 및 상기 제2 인증 정보 각각을 상기 외부 장치와의 사이에서 공유하고 있는 제2 키 정보로 암호화하는, 정보 처리 장치.
  13. 제11항에 있어서,
    상기 처리부는, 추가로, 복호화된 상기 갱신 대상의 정보를, 갱신 전의 정보로서 암호화하고,
    암호화된 상기 갱신 전의 정보, 암호화된 상기 갱신 정보, 암호화된 상기 제1 인증 정보 및 암호화된 상기 제2 인증 정보를, 상기 외부 장치에 대하여 송신시키는, 정보 처리 장치.
  14. 제11항에 있어서,
    상기 외부 장치로부터 송신되는, 상기 외부 장치에 있어서의 처리 결과와, 암호화된 송신 정보가 취득된 경우,
    상기 처리부는, 암호화된 상기 송신 정보를 상기 제1 키 정보로 복호화하고, 상기 제1 키 정보로 복호화된 상기 송신 정보에 상기 제2 인증 정보가 포함되어 있는지를 판정하여, 상기 외부 장치를 인증하는, 정보 처리 장치.
  15. 제14항에 있어서,
    상기 외부 장치가 정상적으로 인증된 경우,
    상기 처리부는, 상기 처리 결과가 정상적으로 처리 완료되었음을 나타낼 때, 상기 외부 장치에 있어서의 상기 갱신 대상의 정보의 갱신을 완료시키는, 정보 처리 장치.
  16. 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 스텝을 갖는, 정보 처리 장치에 의해 실행되는 정보 처리 방법.
  17. 통신 대상의 외부 장치와의 통신에 의해 상기 외부 장치를 인증하는 처리와, 상기 외부 장치와의 통신에 의해 상기 외부 장치에 있어서의 갱신 대상의 정보를 갱신하는 처리를, 일련의 처리로서 실행하는 스텝을 갖는, 정보 처리 장치에 의해 실행되는 정보 처리 방법.
KR1020197015417A 2016-12-09 2017-11-09 정보 처리 장치 및 정보 처리 방법 KR102420901B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2016-239379 2016-12-09
JP2016239379 2016-12-09
PCT/JP2017/040480 WO2018105304A1 (ja) 2016-12-09 2017-11-09 情報処理装置、および情報処理方法

Publications (2)

Publication Number Publication Date
KR20190094154A true KR20190094154A (ko) 2019-08-12
KR102420901B1 KR102420901B1 (ko) 2022-07-15

Family

ID=62491830

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197015417A KR102420901B1 (ko) 2016-12-09 2017-11-09 정보 처리 장치 및 정보 처리 방법

Country Status (6)

Country Link
US (1) US11159521B2 (ko)
EP (1) EP3553684B1 (ko)
JP (1) JP7027333B2 (ko)
KR (1) KR102420901B1 (ko)
CN (1) CN110023937B (ko)
WO (1) WO2018105304A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020780A (ja) 1996-06-28 1998-01-23 Sony Corp 認証方法、通信方法、および、情報処理装置
JP2005321988A (ja) * 2004-05-07 2005-11-17 Ns Solutions Corp 料金支払システム、料金支払方法及びそのプログラム
JP2011215688A (ja) * 2010-03-31 2011-10-27 Mizuho Information & Research Institute Inc データベースアクセスシステム及び方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4539551B2 (ja) * 2005-12-20 2010-09-08 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
WO2007149830A2 (en) * 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20090281947A1 (en) * 2008-05-06 2009-11-12 Comverse Ltd. Method and system for mobile commerce
JP5451033B2 (ja) * 2008-11-06 2014-03-26 株式会社エヌ・ティ・ティ・データ ショッピングシステム及び方法ならびにコンピュータプログラム
JP5467315B2 (ja) * 2010-04-13 2014-04-09 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
JP5597185B2 (ja) 2011-12-28 2014-10-01 楽天株式会社 電子マネー管理装置、電子マネー管理方法、電子マネー管理プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記憶媒体
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US20150333909A1 (en) * 2014-05-15 2015-11-19 Ricoh Company, Ltd. Information processing system and information processing method
CN110377310B (zh) * 2014-11-12 2023-04-07 松下电器(美国)知识产权公司 更新管理方法、更新管理装置以及计算机可读取的记录介质
EP3349393A1 (en) * 2015-06-30 2018-07-18 Visa International Service Association Mutual authentication of confidential communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020780A (ja) 1996-06-28 1998-01-23 Sony Corp 認証方法、通信方法、および、情報処理装置
JP2005321988A (ja) * 2004-05-07 2005-11-17 Ns Solutions Corp 料金支払システム、料金支払方法及びそのプログラム
JP2011215688A (ja) * 2010-03-31 2011-10-27 Mizuho Information & Research Institute Inc データベースアクセスシステム及び方法

Also Published As

Publication number Publication date
KR102420901B1 (ko) 2022-07-15
EP3553684A4 (en) 2019-11-27
US20190306165A1 (en) 2019-10-03
WO2018105304A1 (ja) 2018-06-14
CN110023937B (zh) 2023-09-05
JP7027333B2 (ja) 2022-03-01
CN110023937A (zh) 2019-07-16
US11159521B2 (en) 2021-10-26
EP3553684B1 (en) 2023-12-27
EP3553684A1 (en) 2019-10-16
JPWO2018105304A1 (ja) 2019-10-24

Similar Documents

Publication Publication Date Title
EP3513525B1 (en) Trusted execution environment secure element communication
CN101778383B (zh) 用于信息处理的设备、方法、程序和系统
US11159329B2 (en) Collaborative operating system
CA2921718C (en) Facilitating secure transactions using a contactless interface
US20160048460A1 (en) Remote load and update card emulation support
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
KR102420901B1 (ko) 정보 처리 장치 및 정보 처리 방법
EP3731453B1 (en) Information processing device, information processing method, program, and information processing system
CN108243402B (zh) 一种读写智能卡的方法及装置
WO2017076249A1 (zh) 一种配对方法、配对装置以及智能终端和智能卡
CN109075974A (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
EP2985724A1 (en) Remote load and update card emulation support
KR101684905B1 (ko) 지문, 보안키 및 무선태그를 이용하여 다중 인증하는 사용자 인증 장치
KR101777044B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 카드
KR20220009220A (ko) 인증을 수행하는 방법 및 이를 지원하는 전자 장치
KR20150014595A (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
CN114902606A (zh) 信息处理装置、信息处理方法、程序和信息处理系统
KR20150043698A (ko) 모션 인식을 이용한 오티피 제공 방법
KR20110126074A (ko) 일반모드 및 보안모드를 지원하는 rfid 태그, 인터로게이터, 및 그의 동작 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant