WO2018105304A1 - 情報処理装置、および情報処理方法 - Google Patents
情報処理装置、および情報処理方法 Download PDFInfo
- Publication number
- WO2018105304A1 WO2018105304A1 PCT/JP2017/040480 JP2017040480W WO2018105304A1 WO 2018105304 A1 WO2018105304 A1 WO 2018105304A1 JP 2017040480 W JP2017040480 W JP 2017040480W WO 2018105304 A1 WO2018105304 A1 WO 2018105304A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- information processing
- processing apparatus
- updated
- update
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Description
1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
2.本実施形態に係るプログラム
以下、本実施形態に係る情報処理システムの一例を説明した後に、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100(第1の情報処理装置)と、サーバ200(第2の情報処理装置)とを有する。
図2は、本実施形態に係る情報処理装置100(第1の情報処理装置)の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
情報処理装置100は、例えば図1に示すように、UICC(Universal Integrated Circuit Card)と、CLF(Contactless Front End)と、アンテナと、DH(Device Host)とを有する。情報処理装置100は、例えば、情報処理装置100が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
図3は、本実施形態に係るサーバ200(第2の情報処理装置)の構成の一例を示すブロック図である。サーバ200は、例えば、通信部202と、制御部204とを備える。
図4は、本実施形態に係るサーバ200(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。サーバ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、入出力インタフェース258と、操作入力デバイス260と、表示デバイス262と、通信インタフェース264とを備える。また、サーバ200は、例えば、データの伝送路としてのバス266で各構成要素間を接続する。また、サーバ200は、例えば、サーバ200が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100(第1の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”や、“ICカード”、“PC(Personal Computer)などのコンピュータ”、“タブレット型の装置”、“ゲーム機”などの、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
次に、上述した情報処理システム1000における、情報処理装置100とサーバ200との通信を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
上述したように、既存の技術を利用して情報の更新を行う場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。
セキュアな情報の更新が実現される。
以下、本実施形態に係る情報処理方法に係る処理について、より具体的に説明する。
“認証処理と情報更新処理とが一連の処理として実行されること”を実現するためには、情報処理装置100およびサーバ200の双方の装置において、互いの認証処理結果を待つ必要がない情報処理方法を実現する必要が、ある。
情報処理装置100は、乱数R1を生成する(S300)。乱数R1は、通信路を暗号化するための暗号鍵およびサーバ200を認証するための暗号鍵の役目を果たす。
ステップS308において情報処理装置100から送信された処理要求を受信したサーバ200は、鍵K1で暗号C3を復号化する(S400)。ステップS400において暗号C3が復号化された結果、サーバ200では、乱数R1が取得される。
ステップS414においてサーバ200から送信された応答情報(ステップS308において情報処理装置100が送信した処理要求に対する応答情報)が受信されると、情報処理装置100は、鍵K2で受信された暗号C4を復号化する(S310)。
ステップS314において情報処理装置100から送信されたエラーを示す信号を受信したサーバ200は、一連の処理をエラー終了する(S416)。ステップS416におけるエラー終了は、情報処理装置100がサーバ200の認証を失敗したことを理由とするエラー終了である。
例えば図6、図8A、図8Bに示すように、本実施形態に係る情報処理方法が適用される情報処理システム1000では、情報処理装置100とサーバ200との間では、トランザクションごとに結果を確認する必要がない。よって、情報処理システム1000では、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信を、まとめることが可能である。
例えば、“図6のステップS100においてデータ更新処理開始要求が送信されたとき、または、図7のステップS200においてデータ更新処理開始要求が送信されたときに、情報処理装置100とサーバ200との間でセッションが張られた場合”には、他の通信に係る処理(一連の処理以外の通信に係る処理)が排他される。
また、情報処理装置100は、書き込みデータ(更新情報)に基づく電子バリュー(更新対象の情報の一例)の更新を行う前に、更新前の実際の電子バリューの値と、一連の処理の開始時における残高とが一致することを確認する。そして、情報処理装置100は、図12のCに示すように、電子バリューの値の不整合が生じている場合には一連の処理をエラーとし、書き込みデータに基づく電子バリューの更新を行わない。
[I]第1の情報処理装置として機能させるためのプログラム
コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラム(例えば、情報処理システム1000を構成する情報処理装置100における、第1の情報処理方法に係る処理~第3の情報処理方法に係る処理など、第1の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、第1の情報処理装置における本実施形態に係る情報処理方法に係る一連の処理が行われる。
コンピュータシステムを、本実施形態に係る中継装置として機能させるためのプログラム(例えば、情報処理システム1000を構成するサーバ200における、第1の情報処理方法に係る処理~第3の情報処理方法に係る処理など、第2の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
(1)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
(2)
前記処理部は、
前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、(1)に記載の情報処理装置。
(3)
前記処理部は、前記更新対象の情報を前記第1の認証情報で暗号化し、前記外部装置との間で共有している第1の鍵情報で前記第1の認証情報を暗号化する、(2)に記載の情報処理装置。
(4)
前記処理要求に対して前記外部装置から送信される応答情報が取得された場合、
前記処理部は、前記応答情報を前記外部装置との間で共有している第2の鍵情報で復号化し、前記第2の鍵情報で復号化された情報に前記第1の認証情報が含まれているかを判定して、前記外部装置を認証する、(2)または(3)に記載の情報処理装置。
(5)
前記外部装置が正常に認証された場合、
前記処理部は、前記応答情報を前記第1の認証情報で復号化し、前記第1の認証情報で復号化された情報に基づいて、前記更新対象の情報を更新する、(4)に記載の情報処理装置。
(6)
前記第1の認証情報で復号化された情報には、前記外部装置が認識している更新前の情報と、前記更新対象の情報を更新させる更新情報とが含まれ、
前記処理部は、前記更新前の情報と前記更新対象の情報とが一致する場合に、前記更新情報で前記更新対象の情報を更新する、(5)に記載の情報処理装置。
(7)
前記処理部は、前記第2の鍵情報で復号化された前記応答情報に含まれる、前記外部装置が前記情報処理装置を認証するための第2の認証情報を、再度暗号化し、
前記情報処理装置における前記一連の処理の処理結果と、暗号化された前記第2の認証情報とを、前記外部装置に対して送信させる、(5)または(6)に記載の情報処理装置。
(8)
前記処理部は、前記外部装置との間で共有している第1の鍵情報で前記第2の認証情報を暗号化する、(7)に記載の情報処理装置。
(9)
前記処理部は、前記外部装置から送信される処理開始要求に基づいて、前記一連の処理を実行する、(1)~(8)のいずれか1つに記載の情報処理装置。
(10)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
(11)
前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が前記情報処理装置を認証するための第1の認証情報とが、取得された場合、
前記処理部は、
暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、(10)に記載の情報処理装置。
(12)
前記処理部は、前記更新情報を前記第1の認証情報で暗号化し、前記第1の認証情報および前記第2の認証情報それぞれを前記外部装置との間で共有している第2の鍵情報で暗号化する、(11)に記載の情報処理装置。
(13)
前記処理部は、さらに、復号化された前記更新対象の情報を、更新前の情報として暗号化し、
暗号化された前記更新前の情報、暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、(11)または(12)に記載の情報処理装置。
(14)
前記外部装置から送信される、前記外部装置における処理結果と、暗号化された送信情報とが、取得された場合、
前記処理部は、暗号化された前記送信情報を前記第1の鍵情報で復号化し、前記第1の鍵情報で復号化された前記送信情報に前記第2の認証情報が含まれているかを判定して、前記外部装置を認証する、(11)~(13)のいずれか1つに記載の情報処理装置。
(15)
前記外部装置が正常に認証された場合、
前記処理部は、前記処理結果が正常に処理が完了したことを示すときに、前記外部装置における前記更新対象の情報の更新を、完了させる、(14)に記載の情報処理装置。
(16)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
(17)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
20、200 サーバ
102、202 通信部
104、204 制御部
110、210 処理部
300 リーダ/ライタ
1000 情報処理システム
Claims (17)
- 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
- 前記処理部は、
前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、請求項1に記載の情報処理装置。 - 前記処理部は、前記更新対象の情報を前記第1の認証情報で暗号化し、前記外部装置との間で共有している第1の鍵情報で前記第1の認証情報を暗号化する、請求項2に記載の情報処理装置。
- 前記処理要求に対して前記外部装置から送信される応答情報が取得された場合、
前記処理部は、前記応答情報を前記外部装置との間で共有している第2の鍵情報で復号化し、前記第2の鍵情報で復号化された情報に前記第1の認証情報が含まれているかを判定して、前記外部装置を認証する、請求項2に記載の情報処理装置。 - 前記外部装置が正常に認証された場合、
前記処理部は、前記応答情報を前記第1の認証情報で復号化し、前記第1の認証情報で復号化された情報に基づいて、前記更新対象の情報を更新する、請求項4に記載の情報処理装置。 - 前記第1の認証情報で復号化された情報には、前記外部装置が認識している更新前の情報と、前記更新対象の情報を更新させる更新情報とが含まれ、
前記処理部は、前記更新前の情報と前記更新対象の情報とが一致する場合に、前記更新情報で前記更新対象の情報を更新する、請求項5に記載の情報処理装置。 - 前記処理部は、前記第2の鍵情報で復号化された前記応答情報に含まれる、前記外部装置が前記情報処理装置を認証するための第2の認証情報を、再度暗号化し、
前記情報処理装置における前記一連の処理の処理結果と、暗号化された前記第2の認証情報とを、前記外部装置に対して送信させる、請求項5に記載の情報処理装置。 - 前記処理部は、前記外部装置との間で共有している第1の鍵情報で前記第2の認証情報を暗号化する、請求項7に記載の情報処理装置。
- 前記処理部は、前記外部装置から送信される処理開始要求に基づいて、前記一連の処理を実行する、請求項1に記載の情報処理装置。
- 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
- 前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が前記情報処理装置を認証するための第1の認証情報とが、取得された場合、
前記処理部は、
暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、請求項10に記載の情報処理装置。 - 前記処理部は、前記更新情報を前記第1の認証情報で暗号化し、前記第1の認証情報および前記第2の認証情報それぞれを前記外部装置との間で共有している第2の鍵情報で暗号化する、請求項11に記載の情報処理装置。
- 前記処理部は、さらに、復号化された前記更新対象の情報を、更新前の情報として暗号化し、
暗号化された前記更新前の情報、暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、請求項11に記載の情報処理装置。 - 前記外部装置から送信される、前記外部装置における処理結果と、暗号化された送信情報とが、取得された場合、
前記処理部は、暗号化された前記送信情報を前記第1の鍵情報で復号化し、前記第1の鍵情報で復号化された前記送信情報に前記第2の認証情報が含まれているかを判定して、前記外部装置を認証する、請求項11に記載の情報処理装置。 - 前記外部装置が正常に認証された場合、
前記処理部は、前記処理結果が正常に処理が完了したことを示すときに、前記外部装置における前記更新対象の情報の更新を、完了させる、請求項14に記載の情報処理装置。 - 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
- 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201780074536.XA CN110023937B (zh) | 2016-12-09 | 2017-11-09 | 信息处理设备和信息处理方法 |
KR1020197015417A KR102420901B1 (ko) | 2016-12-09 | 2017-11-09 | 정보 처리 장치 및 정보 처리 방법 |
US16/465,822 US11159521B2 (en) | 2016-12-09 | 2017-11-09 | Information processing apparatus and information processing method |
EP17877546.6A EP3553684B1 (en) | 2016-12-09 | 2017-11-09 | Information processing device and information processing method |
JP2018554875A JP7027333B2 (ja) | 2016-12-09 | 2017-11-09 | 情報処理装置、および情報処理方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016239379 | 2016-12-09 | ||
JP2016-239379 | 2016-12-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018105304A1 true WO2018105304A1 (ja) | 2018-06-14 |
Family
ID=62491830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2017/040480 WO2018105304A1 (ja) | 2016-12-09 | 2017-11-09 | 情報処理装置、および情報処理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11159521B2 (ja) |
EP (1) | EP3553684B1 (ja) |
JP (1) | JP7027333B2 (ja) |
KR (1) | KR102420901B1 (ja) |
CN (1) | CN110023937B (ja) |
WO (1) | WO2018105304A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020780A (ja) | 1996-06-28 | 1998-01-23 | Sony Corp | 認証方法、通信方法、および、情報処理装置 |
JP2005321988A (ja) * | 2004-05-07 | 2005-11-17 | Ns Solutions Corp | 料金支払システム、料金支払方法及びそのプログラム |
JP2007172103A (ja) * | 2005-12-20 | 2007-07-05 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム |
JP2010113540A (ja) * | 2008-11-06 | 2010-05-20 | Ntt Data Corp | ショッピングシステム及び方法ならびにコンピュータプログラム |
JP2011221893A (ja) * | 2010-04-13 | 2011-11-04 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
JP2013137661A (ja) * | 2011-12-28 | 2013-07-11 | Rakuten Inc | 電子マネー管理装置、電子マネー管理方法、電子マネー管理プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記憶媒体 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007149830A2 (en) * | 2006-06-19 | 2007-12-27 | Visa U.S.A. Inc. | Portable consumer device configured to generate dynamic authentication data |
JP2009100394A (ja) * | 2007-10-19 | 2009-05-07 | Sony Corp | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム |
US20090281947A1 (en) * | 2008-05-06 | 2009-11-12 | Comverse Ltd. | Method and system for mobile commerce |
JP2011215688A (ja) * | 2010-03-31 | 2011-10-27 | Mizuho Information & Research Institute Inc | データベースアクセスシステム及び方法 |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
JP5657364B2 (ja) * | 2010-12-08 | 2015-01-21 | フェリカネットワークス株式会社 | 情報処理装置および方法、プログラム、並びに情報処理システム |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
JP6208492B2 (ja) * | 2013-08-07 | 2017-10-04 | 株式会社ミツトヨ | 情報処理装置、情報処理方法、プログラム、及び情報処理システム |
US20150333909A1 (en) * | 2014-05-15 | 2015-11-19 | Ricoh Company, Ltd. | Information processing system and information processing method |
EP3412514B1 (en) * | 2014-11-12 | 2019-12-04 | Panasonic Intellectual Property Corporation of America | Update management method, update management device, and control program |
EP4016920A1 (en) * | 2015-06-30 | 2022-06-22 | Visa International Service Association | Confidential authentication and provisioning |
-
2017
- 2017-11-09 CN CN201780074536.XA patent/CN110023937B/zh active Active
- 2017-11-09 US US16/465,822 patent/US11159521B2/en active Active
- 2017-11-09 EP EP17877546.6A patent/EP3553684B1/en active Active
- 2017-11-09 JP JP2018554875A patent/JP7027333B2/ja active Active
- 2017-11-09 KR KR1020197015417A patent/KR102420901B1/ko active IP Right Grant
- 2017-11-09 WO PCT/JP2017/040480 patent/WO2018105304A1/ja unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020780A (ja) | 1996-06-28 | 1998-01-23 | Sony Corp | 認証方法、通信方法、および、情報処理装置 |
JP2005321988A (ja) * | 2004-05-07 | 2005-11-17 | Ns Solutions Corp | 料金支払システム、料金支払方法及びそのプログラム |
JP2007172103A (ja) * | 2005-12-20 | 2007-07-05 | Sony Corp | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム |
JP2010113540A (ja) * | 2008-11-06 | 2010-05-20 | Ntt Data Corp | ショッピングシステム及び方法ならびにコンピュータプログラム |
JP2011221893A (ja) * | 2010-04-13 | 2011-11-04 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
JP2013137661A (ja) * | 2011-12-28 | 2013-07-11 | Rakuten Inc | 電子マネー管理装置、電子マネー管理方法、電子マネー管理プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20190306165A1 (en) | 2019-10-03 |
EP3553684A1 (en) | 2019-10-16 |
JP7027333B2 (ja) | 2022-03-01 |
JPWO2018105304A1 (ja) | 2019-10-24 |
CN110023937B (zh) | 2023-09-05 |
CN110023937A (zh) | 2019-07-16 |
KR102420901B1 (ko) | 2022-07-15 |
EP3553684B1 (en) | 2023-12-27 |
EP3553684A4 (en) | 2019-11-27 |
KR20190094154A (ko) | 2019-08-12 |
US11159521B2 (en) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3513525B1 (en) | Trusted execution environment secure element communication | |
US20090318114A1 (en) | Method for pairing electronic equipment in a wireless network system | |
TW201525892A (zh) | 使用電子裝置之安全元件之線上支付 | |
CN103220148B (zh) | 电子签名令牌响应操作请求的方法、系统和电子签名令牌 | |
CN101778383A (zh) | 用于信息处理的设备、方法、程序和系统 | |
CA2921718C (en) | Facilitating secure transactions using a contactless interface | |
KR20210017083A (ko) | 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법 | |
EP2927834A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN211787195U (zh) | Ic卡以及信息处理系统 | |
JP7027333B2 (ja) | 情報処理装置、および情報処理方法 | |
EP3731453B1 (en) | Information processing device, information processing method, program, and information processing system | |
US20190172051A1 (en) | Electronic device and method for processing remote payment | |
US20220209940A1 (en) | Method for providing encrypted object and electronic device for supporting the same | |
EP4044500B1 (en) | Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor | |
KR102033980B1 (ko) | 보안 usb 동글을 이용하는 데이터 송수신 장치 및 방법 | |
JP6801448B2 (ja) | 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム | |
JP7207412B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP5882637B2 (ja) | シンクライアント型の読書装置、通信システム、制御方法、及びプログラム | |
KR20220133533A (ko) | 보안 데이터를 탈중앙화 네트워크를 통해 관리하는 전자 장치 및 이의 동작 방법 | |
KR20220092192A (ko) | 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치 | |
CN103986581A (zh) | 一种信息交互系统 | |
WO2016009723A1 (ja) | 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム | |
KR20150043698A (ko) | 모션 인식을 이용한 오티피 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17877546 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2018554875 Country of ref document: JP Kind code of ref document: A |
|
ENP | Entry into the national phase |
Ref document number: 20197015417 Country of ref document: KR Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2017877546 Country of ref document: EP Effective date: 20190709 |