WO2018105304A1 - 情報処理装置、および情報処理方法 - Google Patents

情報処理装置、および情報処理方法 Download PDF

Info

Publication number
WO2018105304A1
WO2018105304A1 PCT/JP2017/040480 JP2017040480W WO2018105304A1 WO 2018105304 A1 WO2018105304 A1 WO 2018105304A1 JP 2017040480 W JP2017040480 W JP 2017040480W WO 2018105304 A1 WO2018105304 A1 WO 2018105304A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
information processing
processing apparatus
updated
update
Prior art date
Application number
PCT/JP2017/040480
Other languages
English (en)
French (fr)
Inventor
征治 河村
彩 宮澤
泰正 中津川
Original Assignee
フェリカネットワークス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェリカネットワークス株式会社 filed Critical フェリカネットワークス株式会社
Priority to CN201780074536.XA priority Critical patent/CN110023937B/zh
Priority to KR1020197015417A priority patent/KR102420901B1/ko
Priority to US16/465,822 priority patent/US11159521B2/en
Priority to EP17877546.6A priority patent/EP3553684B1/en
Priority to JP2018554875A priority patent/JP7027333B2/ja
Publication of WO2018105304A1 publication Critical patent/WO2018105304A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

通信対象の外部装置との通信によって外部装置を認証する処理と、外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置が、提供される。

Description

情報処理装置、および情報処理方法
 本開示は、情報処理装置、および情報処理方法に関する。
 相互認証に係る技術が開発されている。上記技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
特開平10-20780号公報
 一の装置と他の装置とが通信を行うことによって情報(データ)の更新を行う場合には、例えば不正な情報更新を防ぐために、相互認証が行われた後に情報の更新が行われる。しかしながら、例えば特許文献1に記載の技術のような既存の技術を利用して情報の更新を行う場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。そのため、既存の技術を利用する場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との間で、相互認証に係る通信と、情報の更新に係る通信とが必要となる。
 本開示では、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することが可能な、新規かつ改良された情報処理装置、および情報処理方法を提案する。
 本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置が、提供される。
 また、本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって上記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置が、提供される。
 また、本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法が、提供される。
 また、本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって上記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法が、提供される。
 本開示によれば、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
 なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
本実施形態に係る情報処理システムの構成の一例を示す説明図である。 本実施形態に係る情報処理装置(第1の情報処理装置)の構成の一例を示すブロック図である。 本実施形態に係るサーバ(第2の情報処理装置)の構成の一例を示すブロック図である。 本実施形態に係るサーバ(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。 既存の技術を利用して情報の更新が行われる場合における通信の一例を示す説明図である。 本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の一例を示す流れ図である。 本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の他の例を示す説明図である。 第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 第2の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 本実施形態に係る一連の処理以外の処理によって更新対象の情報が更新されてしまうケースの一例を示す説明図である。 第3の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。 第3の実施形態に係る情報処理方法に係る処理の効果の一例を示す説明図である。
 以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 また、以下では、下記に示す順序で説明を行う。
  1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
  2.本実施形態に係るプログラム
(本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法)
 以下、本実施形態に係る情報処理システムの一例を説明した後に、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
[1]本実施形態に係る情報処理システム
 図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100(第1の情報処理装置)と、サーバ200(第2の情報処理装置)とを有する。
 情報処理装置100とサーバ200とは、例えば、ネットワークを介して(または直接的に)通信を行う。
 本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、無線LAN(WLAN:Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
 また、図1では、情報処理装置100との間で非接触通信を行うことが可能な、リーダ/ライタ300を併せて示している。
 本実施形態に係る非接触通信としては、例えばISO/IEC18092にて規定されているNFC(Near Field Communication)が挙げられる。NFCでは、例えば13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信が行われる。以下では、本実施形態に係る非接触通信がNFCである場合を例に挙げる。
 図1に示す情報処理システム1000では、情報処理装置100とサーバ200とは、リーダ/ライタ300を介して通信を行うことが可能であってもよい。
 なお、本実施形態に係る情報処理システムは、図1に示す例に限られない。
 例えば、本実施形態に係る情報処理システムは、図1に示すリーダ/ライタ300を有さない構成をとることも可能である。
 また、本実施形態に係る情報処理システムは、情報処理装置100を複数有していてもよい。本実施形態に係る情報処理システムが複数の情報処理装置100を有する場合、サーバ200は、例えば複数の情報処理装置100それぞれと個別に(独立に)通信を行う。
[1-1]情報処理装置100(第1の情報処理装置)
 図2は、本実施形態に係る情報処理装置100(第1の情報処理装置)の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
 また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)、情報処理装置100の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
 ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
 記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、情報処理装置100に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、情報処理装置100から着脱可能であってもよい。
 操作部(図示せず)としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。また、表示部(図示せず)としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display。または、OLEDディスプレイ(Organic Light Emitting Diode Display)ともよばれる。)などが挙げられる。
[情報処理装置100のハードウェア構成例]
 情報処理装置100は、例えば図1に示すように、UICC(Universal Integrated Circuit Card)と、CLF(Contactless Front End)と、アンテナと、DH(Device Host)とを有する。情報処理装置100は、例えば、情報処理装置100が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
 図1では、UICCとCLFとが、例えば、HCI(Host controller interface)およびSWP(Single Wire Protocol)という通信インタフェースを介して通信を行い、UICCとDHとは、例えばISO7816規格に基づく通信インタフェースを介して通信を行う例を示している。つまり、図1では、UICCが、異なる2つの通信路によって、CLF、DHそれぞれと通信を行う例を示している。
 また、図1では、CLFとDHとが、HCI、または、NCI(NFC Controller Interface)を介して通信を行う例を示している。
 なお、UICC、CLF、およびDHそれぞれの間の通信インタフェースは、上記に示す例に限られない。例えば、UICCとCLFとは、図1に示すSWPの代わりにDWP(Dual Wire Protocol)という通信インタフェースを介して通信を行ってもよい。例えば、DHとUICCとは、DH-CLF-UICCというように、他の構成要素を介して間接的に接触通信を行うことが可能である。
 UICCは、例えば、情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における本実施形態に係る情報処理方法に係る処理については、後述する。
 UICCは、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサを備え、当該プロセッサによって、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理が主導的に行われる。
 また、UICCは、例えば、電子バリュー(貨幣または貨幣に準じた価値を有するデータ)や、アプリケーションなどの、様々なデータを記憶することが可能な記録媒体を備えていてもよい。UICCが備える記録媒体は、例えば耐タンパ性を有する。つまり、UICCは、セキュアエレメントであってもよい。
 例えばUICCが備える記録媒体に記憶されている情報が、情報処理装置100とサーバ200との通信によって更新される情報(以下、「更新対象の情報」と示す。)の一例に該当する。
 UICCは、例えば、DHを介した通信によりサーバ200と通信を行う。また、UICCは、例えば、CLF、アンテナを介した非接触通信によりリーダ/ライタ300と通信を行い、リーダ/ライタ300を介してサーバ200と通信を行う。なお、UICCとサーバ200とは、例えば、UICCと接触通信を行う接触リーダ/ライタ(図示せず)を介して、通信を行うことも可能である。
 なお、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、UICCに限られない。例えば、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、“SIM(Subscriber Identity Module)”や、“eUICC”(図1に示すUICCが、着脱可能ではない場合)、“eSE”(図1に示すUICCが、着脱可能ではなく、かつ、一般的な公衆無線回線との接続に必要な情報を記憶していない場合)などであってもよい。
 CLFは、外部装置と非接触通信を行うことが可能な非接触通信デバイスに該当し、非接触通信のためのアンテナと接続される。なお、アンテナは、CLFが備えていてもよい。
 CLFは、例えば、接続されているアンテナにより搬送波を受信して信号を復調し、負荷変調を行うことによって当該アンテナを介して外部装置に対する応答を行う。
 DHは、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサを備える。DHが備えるプロセッサは、ミドルウェアやアプリケーションを実行して、様々な処理を行う。ここで、DHが備えるプロセッサは、UICCからみると外部のプロセッサに該当する。
 また、DHは、例えば通信デバイスを備え、当該通信デバイスによって、サーバ200などの外部装置と通信を行う。なお、DHは、接続される外部の通信デバイスによって、サーバ200などの外部装置と通信を行うことも可能である。
 DHが備える通信デバイス、または、DHに接続される通信デバイスとしては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
 情報処理装置100は、例えば図1に示すハードウェア構成を有する。
 なお、本実施形態に係る情報処理装置のハードウェア構成は、図1に示す構成に限られない。
 例えば、図1に示すUICCとCLFとは、1つのハードウェアで構成されていてもよい。
 また、例えば、UICCがCLFと同様の機能を有する外部の非接触デバイスと接続される場合には、本実施形態に係る情報処理装置は、図1に示すCLFを備えていなくてもよい。
 また、本実施形態に係る情報処理装置は、例えば後述するサーバ200と同様のハードウェア構成(変形例も含む)をとってもよい。本実施形態に係る情報処理装置が、例えば後述するサーバ200と同様のハードウェア構成(変形例も含む)をとる場合、例えば本実施形態に係る情報処理装置を構成するプロセッサ(例えば後述するMPU250)によって、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理が、主導的に行われる。
 以下では、本実施形態に係る情報処理装置が図1に示すハードウェア構成を有する情報処理装置100である場合を例に挙げる。
 再度図2を参照して、情報処理装置100の構成の一例について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、サーバ200などの外部装置と、無線または有線で通信を行う。また、通信部102は、例えば制御部104により通信が制御される。
 ここで、通信部102としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部102の構成は、上記に限られない。例えば、通信部102は、USB(Universal Serial Bus)端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部102は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
 制御部104は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部104は、例えば、処理部110を有し、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
 処理部110は、情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
 なお、本実施形態に係る情報処理装置(第1の情報処理装置)の構成は、図2に示す構成に限られない。
 例えば、本実施形態に係る情報処理装置は、図2に示す処理部110を、制御部104とは個別に備える(例えば、別の処理回路で実現する)ことができる。
 また、本実施形態に係る情報処理装置の構成は、図2に示す構成に限られず、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
 また、例えば、通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部102を備えていなくてもよい。
 また、本実施形態に係る情報処理装置は、例えば、非接触通信を行うための非接触通信部(図示せず)をさらに備えていてもよい。の非接触通信部(図示せず)としては、例えばCLFおよびアンテナが、挙げられる。
[1-2]サーバ200(第2の情報処理装置)
 図3は、本実施形態に係るサーバ200(第2の情報処理装置)の構成の一例を示すブロック図である。サーバ200は、例えば、通信部202と、制御部204とを備える。
 また、サーバ200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、サーバ200の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。サーバ200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
 ROM(図示せず)は、制御部204が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部204により実行されるプログラムなどを一時的に記憶する。
 記憶部(図示せず)は、サーバ200が備える記憶手段であり、例えば、サーバ200に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、サーバ200から着脱可能であってもよい。
 操作部(図示せず)としては、後述するサーバ200のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述するサーバ200のハードウェア構成例において示す表示デバイスが挙げられる。
[サーバ200のハードウェア構成例]
 図4は、本実施形態に係るサーバ200(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。サーバ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、入出力インタフェース258と、操作入力デバイス260と、表示デバイス262と、通信インタフェース264とを備える。また、サーバ200は、例えば、データの伝送路としてのバス266で各構成要素間を接続する。また、サーバ200は、例えば、サーバ200が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
 MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、サーバ200全体を制御する制御部204として機能する。また、MPU250は、サーバ200において、例えば、後述する処理部210の役目を果たす。なお、処理部210は、専用の(または汎用の)回路(例えば、MPU250とは別体のプロセッサなど)で構成されていてもよい。
 ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。
 記録媒体256は、記憶部(図示せず)として機能し、例えば、サーバ200に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、サーバ200から着脱可能であってもよい。
 入出力インタフェース258は、例えば、操作入力デバイス260や、表示デバイス262を接続する。操作入力デバイス260は、操作部(図示せず)として機能し、また、表示デバイス262は、表示部(図示せず)として機能する。ここで、入出力インタフェース258としては、例えば、USB端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
 また、操作入力デバイス260は、例えば、サーバ200上に備えられ、サーバ200の内部で入出力インタフェース258と接続される。操作入力デバイス260としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
 また、表示デバイス262は、例えば、サーバ200上に備えられ、サーバ200の内部で入出力インタフェース258と接続される。表示デバイス262としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
 なお、入出力インタフェース258が、サーバ200の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス262は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
 通信インタフェース264は、サーバ200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ300などの外部装置との間で、無線または有線で通信を行うための通信部202として機能する。ここで、通信インタフェース264としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース264は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
 サーバ200は、例えば図4に示す構成によって、後述するサーバ200における本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係るサーバ200のハードウェア構成は、図4に示す構成に限られない。
 例えば、サーバ200は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース264を備えていなくてもよい。また、通信インタフェース264は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
 また、サーバ200は、例えば、記録媒体256や、操作入力デバイス260、表示デバイス262を備えない構成をとることが可能である。
 また、サーバ200は、例えば、後述するサーバ200の適用例に応じた構成をとることが可能である。
 また、例えば、図4に示す構成(または変形例に係る構成)の一部または全部は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
 再度図3を参照して、サーバ200の構成の一例について説明する。通信部202は、サーバ200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ300などの外部装置と、無線または有線で通信を行う。また、通信部202は、例えば制御部204により通信が制御される。
 ここで、通信部202としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部202の構成は、上記に限られない。例えば、通信部202は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部202は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
 制御部204は、例えばMPUなどで構成され、サーバ200全体を制御する役目を果たす。また、制御部204は、例えば、処理部210を有し、後述するサーバ200における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
 処理部210は、サーバ200における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。サーバ200における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
 なお、本実施形態に係るサーバ(第2の情報処理装置)の構成は、図3に示す構成に限られない。
 例えば、本実施形態に係るサーバは、図3に示す処理部210を、制御部204とは個別に備える(例えば、別の処理回路で実現する)ことができる。
 また、本実施形態に係るサーバの構成は、図3に示す構成に限られず、後述するサーバ200における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
 また、例えば、通信部202と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部202を備えていなくてもよい。
[1-3]本実施形態に係る情報処理システムを構成する各装置の適用例
 以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100(第1の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”や、“ICカード”、“PC(Personal Computer)などのコンピュータ”、“タブレット型の装置”、“ゲーム機”などの、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
 また、本実施形態に係る情報処理システムの構成要素として、サーバ200(第2の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“PCやサーバなどのコンピュータ”や、“タブレット型の装置”、“スマートホンなどの通信装置”などの、後述するサーバ200における本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
 また、本実施形態に係るサーバ200は、例えばクラウドコンピューティングなどのように、ネットワークへの接続(または各装置間の通信)を前提とした処理システムに適用されてもよい。上記処理システムの一例としては、例えば“処理システムを構成する一の装置によって、後述するサーバ200における本実施形態に係る情報処理方法に係る処理の一部の処理が行われ、処理システムを構成する他の装置によって、当該本実施形態に係る情報処理方法に係る処理の当該一部の処理以外の処理が行われるシステム”などが、挙げられる。
[2]本実施形態に係る情報処理方法
 次に、上述した情報処理システム1000における、情報処理装置100とサーバ200との通信を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
 以下では、例えば「情報の更新」を「データの更新」と示すなど、「情報」を「データ」と示す場合がある。
[2-1]本実施形態に係る情報処理方法の概要
 上述したように、既存の技術を利用して情報の更新を行う場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。
 図5は、既存の技術を利用して情報の更新が行われる場合における通信の一例を示す説明図である。図5では、図1に示す情報処理システム1000と同様の構成を有する情報処理システムを構成する、情報処理装置10(情報処理装置10が備えるUICC)とサーバ20との間の通信の一例を示している。
 情報処理装置10は、データ更新処理の開始命令を含むデータ更新処理開始要求を送信する(S10)。
 ステップS10において情報処理装置10から送信されたデータ更新処理開始要求を受信したサーバ20は、認証要求1(情報処理装置10を認証するための認証要求)を送信する(S12)。
 ステップS12においてサーバ20から送信された認証要求1を受信した情報処理装置10は、認証要求1に基づいて認証処理を行い、認証要求1に対する認証結果である認証1処理結果を、送信する(S14)。
 ステップS14において情報処理装置10から送信された認証1処理結果を受信したサーバ20は、認証1処理結果を用いて認証要求2(サーバ20を認証するための認証要求)を生成し、生成された認証要求2を送信する(S16)。
 ステップS16においてサーバ20から送信された認証要求2を受信した情報処理装置10は、認証要求2に基づいて認証処理を行い、認証要求2に対する認証結果である認証2処理結果を、送信する(S18)。
 ステップS12~S18の処理によって、情報処理装置10とサーバ20との双方が互いに認証の結果を受け取った状態が、実現される。情報処理装置10とサーバ20との間では、図5のAに示すステップS20以降の通信においてセッションを張り、他の通信に係る処理が排他される。
 ステップS18において情報処理装置10から送信された認証2処理結果を受信したサーバ20は、以降に送信する、データの読み込みおよび書き込みに係る各種要求を、認証2処理結果を用いて生成し、生成された要求を送信する(S20、S24)。
 また、ステップS20、S24それぞれにおいてサーバ20から送信された要求を受信した情報処理装置10は、受信された要求に応じた処理を行い、処理結果を送信する(S22、S26)。
 ステップS20~S26の処理によって、情報処理装置10とサーバ20との間では、
セキュアな情報の更新が実現される。
 例えば図1に示すように、既存の技術が用いられる場合には、情報処理装置10とサーバ20との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。そのため、上述したように、既存の技術が用いられる場合には、情報処理装置10とサーバ20との間で、相互認証に係る通信と、情報の更新に係る通信とが必要となる。
 そこで、本実施形態に係る情報処理システム1000では、情報処理装置100とサーバ200との双方が、通信対象の外部装置との通信によって当該外部装置を認証する処理と、当該外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する。以下では、通信対象の外部装置との通信によって当該外部装置を認証する処理を「認証処理」と示し、当該外部装置との通信によって更新対象の情報を更新する処理を「情報更新処理」と示す場合がある。
 ここで、情報処理システム1000における通信対象の外部装置としては、例えば、情報処理装置100からみたサーバ200と、サーバ200からみた情報処理装置100とが、挙げられる。
 また、本実施形態に係る更新対象の情報としては、例えば、情報処理装置100を構成するUICCが備える記録媒体などの、情報処理装置100が備える記録媒体に記憶されている情報が、挙げられる。また、本実施形態に係る更新対象の情報は、情報処理装置100に接続されている外部の記録媒体に記憶されている情報であってもよい。
 より具体的には、情報処理装置100は、サーバ200(通信対象の外部装置)との通信によってサーバ200を認証する処理と、サーバ200との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する。
 また、サーバ200は、情報処理装置100(通信対象の外部装置)との通信によって情報処理装置100を認証する処理と、情報処理装置100との通信によって情報処理装置100における更新対象の情報を更新する処理とを、一連の処理として実行する。
 図6は、本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の一例を示す流れ図である。
 情報処理装置100は、データ更新処理の開始命令、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含むデータ更新処理開始要求を、送信する(S100)。
 ステップS100において情報処理装置100から送信されたデータ更新処理開始要求を受信したサーバ200は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報に基づいて、認証およびデータ更新要求を送信する(S102)。
 ステップS102においてサーバ200から送信された認証およびデータ更新要求を受信した情報処理装置100は、認証処理およびデータ更新処理を行い、処理結果を送信する(S104)。
 例えば図6に示すように、情報処理装置100が、“データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含むデータ更新処理開始要求”を送信することによって、情報処理システム1000では、認証処理と情報更新処理とが一連の処理として実行される。
 また、認証処理と情報更新処理とが一連の処理として実行されることによって、例えば図6に示すように、情報処理システム1000では、“情報処理装置100からサーバ200へのデータ更新開始要求の送信”、“サーバ200から情報処理装置100への認証およびデータ更新要求の送信”、および“情報処理装置100からサーバ200への処理結果の送信”という3つのトランザクションで、セキュアに情報の更新を行うことができる。
 よって、本実施形態に係る情報処理方法が用いられることによって、図5に示す既存の技術が用いられる場合よりも、情報処理装置100とサーバ200との間の通信回数(トランザクション数)を低減することができる。
 なお、本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の例は、図6に示す例に限られない。
 図7は、本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の他の例を示す説明図である。
 サーバ200は、データ更新処理の開始命令を含むデータ更新処理開始要求を送信する(S200)。
 ステップS200においてサーバ200から送信されたデータ更新処理開始要求を受信した情報処理装置10は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含む応答信号を、送信する(S202)。
 ステップS202において情報処理装置100から送信された応答信号を受信したサーバ200は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報に基づいて、認証およびデータ更新要求を送信する(S204)。
 ステップS204においてサーバ200から送信された認証およびデータ更新要求を受信した情報処理装置100は、認証処理およびデータ更新処理を行い、処理結果を送信する(S206)。
 例えば図7に示すように、情報処理システム1000では、データ更新処理の開始命令を含むデータ更新処理開始要求が、サーバ200から情報処理装置100へと送信されることによって、認証処理と情報更新処理とが一連の処理として実行されてもよい。
 つまり、情報処理システム1000では、情報処理装置100が送信する処理開始要求をトリガとすること(図6)、または、サーバ200が送信する処理開始要求をトリガとすること(図7)によって、認証処理と情報更新処理とが一連の処理として実行される。
 本実施形態に係る情報処理方法に係る処理として、図7に示す処理が行われる場合であっても、図5に示す既存の技術が用いられる場合よりも、情報処理装置100とサーバ200との間の通信回数を低減することができる。
 例えば図6、図7に示すように、情報処理装置100およびサーバ200それぞれにおいて、認証処理と情報更新処理とが一連の処理として実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
 また、装置間で行われる通信回数が低減されることによって、情報処理装置100とサーバ200との間における通信時間の短縮を図ることができる。
 さらに、装置間で行われる通信回数が低減されることによって、情報処理装置100とサーバ200との通信に係るネットワークへの負荷を軽減することが可能であり、また、サーバ200への負荷を軽減することが可能である。
 なお、本実施形態に係る情報処理方法に係る処理によって認証および更新対象の情報の更新が行われた後は、図5に示すような既存の技術を用いて装置間における情報の送受信を行うことが、可能である。
[2-2]本実施形態に係る情報処理方法に係る処理
 以下、本実施形態に係る情報処理方法に係る処理について、より具体的に説明する。
[2-2-1]第1の実施形態に係る情報処理方法
 “認証処理と情報更新処理とが一連の処理として実行されること”を実現するためには、情報処理装置100およびサーバ200の双方の装置において、互いの認証処理結果を待つ必要がない情報処理方法を実現する必要が、ある。
 そこで、情報処理システム1000では、例えば、一時鍵(既存の技術に係る方法では、相互認証後に利用する通信路暗号鍵に相当する鍵情報)を先に生成して、当該一時鍵を含むデータ更新処理開始要求を、情報処理装置100からサーバ200へと送信する。また、情報処理装置100は、上記一時鍵を利用してデータ更新に必要な情報を暗号化し、暗号化されたデータ更新に必要な情報をデータ更新処理開始要求に含める。さらに、サーバ200が、情報処理装置100が備える記録媒体に記憶されている情報を確認するための通信を省略するために、情報処理装置100は、更新対象の情報をデータ更新処理開始要求に含める。
 情報処理システム1000では、情報処理装置100が、例えば上記のようなデータ更新処理開始要求をサーバ200へ送信することによって、認証処理と情報更新処理とが一連の処理として実行される。
 図8A、図8Bは、第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
 図8A、図8Bは、図6に示す通信を実現するための処理を、より具体的に示した図である。より具体的には、図8Aに示すステップS300~S308の処理が、図6に示すステップS100の処理の一例に該当し、図8Aに示すステップS400~S414の処理が、図6に示すステップS102の処理の一例に該当する。また、図8Bに示すステップS310~S324の処理が、図6に示すステップS104の処理に該当する。そして、図8Bに示すステップS416~S428の処理が、図6のステップS104以降にサーバ200において行われる処理の一例に該当する。
 以下、図8A、図8Bを適宜参照して、第1の実施形態に係る情報処理方法に係る処理の一例を説明する。
 ここで、図8A、図8Bに示す“乱数R1”は、情報処理装置100が通信対象の外部装置を認証するための鍵情報である、本実施形態に係る第1の認証情報の一例に該当する。また、図8A、図8Bに示す“平文N1”は、本実施形態に係る更新対象の情報の一例に該当する。また、図8A、図8Bに示す“鍵K1”は、情報処理装置100とサーバ200との間で共有されている一の鍵情報である、本実施形態に係る第1の鍵情報に該当する。また、図8A、図8Bに示す“鍵K2”は、情報処理装置100とサーバ200との間で共有されている他の鍵情報である、本実施形態に係る第2の鍵情報に該当する。また、図8A、図8Bに示す“乱数R2”は、サーバ200が通信対象の外部装置を認証するための鍵情報である、本実施形態に係る第2の認証情報に該当する。
 また、図8A、図8Bでは、暗号化されている情報を“暗号”と示し、暗号化されている情報を“平文”と示している。
[i]ステップS300~S308の処理(図8A)
 情報処理装置100は、乱数R1を生成する(S300)。乱数R1は、通信路を暗号化するための暗号鍵およびサーバ200を認証するための暗号鍵の役目を果たす。
 情報処理装置100は、記録媒体に記憶されている現在のデータを読み出す(S302)。ステップS302において読み出されたデータが、更新対象の情報に該当する。
 情報処理装置100は、ステップS300において生成した乱数R1を鍵として、ステップS302において読み出されたデータを暗号化する(S304)。
 また、情報処理装置100は、サーバ200(通信対象の外部装置の一例)との間で共有している鍵K1で乱数R1を暗号化する(S306)。
 そして、情報処理装置100は、ステップS304において暗号化された暗号D1と、ステップS306において暗号化された暗号C3とを含む処理要求を、送信する(S308)。
 図6に示すステップS100の処理として、情報処理装置100は、例えば図8AのステップS300~S308の処理を行う。
 ここで、情報処理装置100は、ステップS304、S306に示すように、更新対象の情報、および第1の認証情報それぞれを暗号化する。情報処理装置100は、更新対象の情報を第1の認証情報で暗号化し、第1の鍵情報で第1の認証情報を暗号化する。
 そして、情報処理装置100は、ステップS308に示すように、暗号化された更新対象の情報と暗号化された第1の認証情報とを含む処理要求を、備えている通信デバイス(または接続されている外部の通信デバイス)に、通信対象の外部装置であるサーバ200に対して送信させる。
[ii]ステップS400~S414の処理(図8A)
 ステップS308において情報処理装置100から送信された処理要求を受信したサーバ200は、鍵K1で暗号C3を復号化する(S400)。ステップS400において暗号C3が復号化された結果、サーバ200では、乱数R1が取得される。
 サーバ200は、ステップS400において取得された乱数R1で暗号D1を復号化する(S402)。ステップS400において暗号D1が復号化された結果、サーバ200は、更新対象の情報が取得される。
 サーバ200は、ステップS402において取得された更新対象の情報に基づいて、書き込みデータを生成する(S404)。書き込みデータとは、更新対象の情報を更新させる更新情報の一例である。本実施形態に係る更新情報としては、例えば、更新対象の情報を置き換えるデータや、更新対象の情報が示す値に対して加算する値を示すデータなどが、挙げられる。
 サーバ200は、ステップS400において取得された乱数R1で、ステップS404において生成した書き込みデータを暗号化する(S406)。
 サーバ200は、乱数R2を生成する(S408)。乱数R2は、情報処理装置100を認証するための暗号鍵の役目を果たす。
 サーバ200は、情報処理装置100(通信対象の外部装置の一例)との間で共有している鍵K2で、ステップS408において生成した乱数R2を暗号化する(S410)。
 サーバ200は、鍵K2で、ステップS400において取得された乱数R1を暗号化する(S412)。
 そして、サーバ200は、ステップS406において暗号化された暗号D2、ステップS410において暗号化された暗号C1と、ステップS412において暗号化された暗号C4とを、通信対象の装置である情報処理装置100へ送信する(S414)。
 ここで、ステップS414において送信される情報は、ステップS308において情報処理装置100から送信された処理要求に対してサーバ200が送信する応答情報に、該当する。
 図6に示すステップS102の処理として、サーバ200は、例えば図8AのステップS400~S414の処理を行う。
 ここで、サーバ200は、ステップS400、S402に示すように、暗号化された更新対象の情報と、暗号化された第1の認証情報とが取得された場合には、暗号化された第1の認証情報を第1の鍵情報で復号化し、暗号化された更新対象の情報を復号化された第1の認証情報で復号化する。
 また、サーバ200は、ステップS404に示すように、復号化された更新対象の情報に基づいて、更新対象の情報を更新させる更新情報を生成する。
 また、サーバ200は、ステップS408~S412に示すように、更新情報、第1の認証情報、および第2の認証情報それぞれを暗号化する。サーバ200は、例えば、更新情報を第1の認証情報で暗号化し、第1の認証情報および第2の認証情報それぞれを第2の鍵情報で暗号化する。
 そして、サーバ200は、ステップS414に示すように、暗号化された更新情報、暗号化された第1の認証情報、および暗号化された第2の認証情報を、備えている通信デバイス(または接続されている外部の通信デバイス)に、通信対象の外部装置である情報処理装置100に対して送信させる。
[iii]ステップS310~S324の処理(図8B)
 ステップS414においてサーバ200から送信された応答情報(ステップS308において情報処理装置100が送信した処理要求に対する応答情報)が受信されると、情報処理装置100は、鍵K2で受信された暗号C4を復号化する(S310)。
 情報処理装置100は、ステップS310において復号化された情報が、乱数R1と一致しているか否かを判定する(S312)。ここで、ステップS312の処理は、情報処理装置100がサーバ200を認証する処理に該当する。
 ステップS312において復号化された情報が乱数R1と一致していると判定されない場合には、情報処理装置100は、エラーを示す信号をサーバ200に対して送信する(S314)。
 ステップS312において復号化された情報が乱数R1と一致していると判定された場合には、情報処理装置100は、乱数R1で受信された暗号D2を復号化する(S316)。ステップS316において暗号D2が復号化された結果、情報処理装置100では、更新情報が取得される。
 情報処理装置100は、ステップS316において取得された更新情報を、記録媒体に書き込む(S318)。ステップS318の処理は、情報処理装置100における更新対象の情報を更新する情報更新処理に該当する。
 情報処理装置100は、鍵K2で受信された暗号C1を復号化する(S320)。ステップS320において暗号C1が復号化された結果、情報処理装置100では、乱数R2が取得される。
 情報処理装置100は、鍵K1で復号化された乱数R2を暗号化する(S322)。
 そして、情報処理装置100は、情報処理装置100における一連の処理の処理結果と、ステップS322において暗号化された暗号C2とを、通信対象の装置であるサーバ200へ送信する(S324)。ステップS324において送信される一連の処理の処理結果としては、例えば、認証処理および情報更新処理の処理結果であってもよいし、情報更新処理の処理結果であってもよい。
 図6に示すステップS104の処理として、情報処理装置100は、例えば図8AのステップS310~S324の処理を行う。
 ここで、ステップS310、S312に示すように、情報処理装置100は、処理要求に対して通信対象の外部装置から送信される応答情報が取得された場合には、応答情報を第2の鍵情報で復号化し、第2の鍵情報で復号化された情報に第1の認証情報が含まれているかを判定して、当該外部装置を認証する。
 また、通信対象の外部装置が正常に認証された場合には、ステップS316、S318に示すように、情報処理装置100は、応答情報を第1の認証情報で復号化し、第1の認証情報で復号化された情報に基づいて、更新対象の情報を更新する。
 また、ステップS320~S324に示すように、情報処理装置100は、第2の鍵情報で復号化された応答情報に含まれる第2の認証情報を、再度暗号化する。情報処理装置100は、第1の鍵情報で第2の認証情報を暗号化する。そして、情報処理装置100は、情報処理装置100における一連の処理の処理結果と、暗号化された第2の認証情報とを、備えている通信デバイス(または接続されている外部の通信デバイス)に、通信対象の外部装置であるサーバ200に対して送信させる。
[iv]ステップS416~S428の処理(図8B)
 ステップS314において情報処理装置100から送信されたエラーを示す信号を受信したサーバ200は、一連の処理をエラー終了する(S416)。ステップS416におけるエラー終了は、情報処理装置100がサーバ200の認証を失敗したことを理由とするエラー終了である。
 また、ステップS324において情報処理装置100から送信された処理結果および暗号C2(暗号化された送信情報)を受信したサーバ200は、鍵K1で受信された暗号C2を復号化する(S418)。
 サーバ200は、ステップS418において復号化された情報が、乱数R2と一致しているか否かを判定する(S420)。ここで、ステップS420の処理は、サーバ200が情報処理装置100を認証する処理に該当する。
 ステップS420において復号化された情報が乱数R2と一致していると判定されない場合には、サーバ200は、一連の処理をエラー終了する(S422)。ステップS422におけるエラー終了は、サーバ200が情報処理装置100の認証を失敗したことを理由とするエラー終了である。
 また、ステップS420において復号化された情報が乱数R2と一致していると判定された場合には、サーバ200は、ステップS324において情報処理装置100から送信された処理結果が、処理が成功したことを示しているかを判定する(S424)。
 ステップS424において、処理結果が処理が成功したことを示していると判定されない場合には、サーバ200は、一連の処理をエラー終了する(S426)。ステップS426におけるエラー終了は、情報処理装置100において情報更新処理が正常に完了しなかったことを理由とするエラー終了である。ステップS426において一連の処理がエラー終了されることによってサーバ200側で管理しているデータは更新されないので、情報処理システム1000では、例えば、認証がされていない不正な端末による更新対象の情報の改ざんなどが、防止される。
 また、ステップS424において、処理結果が処理が成功したことを示していると判定された場合には、サーバ200は、サーバ200側で管理しているデータを、図8AのステップS404において生成した書き込みデータで更新する(S428)。そして、サーバ200は、一連の処理を正常に終了する。
 図6に示すステップS104以降の処理として、サーバ200は、例えば図8BのステップS416~S428の処理を行う。
 ここで、サーバ200は、ステップS418~S422に示すように、外部装置から送信される、外部装置における処理結果と暗号化された送信情報とが、取得された場合には、暗号化された送信情報を第1の鍵情報で復号化する。そして、サーバ200は、第1の鍵情報で復号化された送信情報に第2の認証情報が含まれているかを判定して、外部装置を認証する。
 また、サーバ200は、ステップS424~S428に示すように、外部装置が正常に認証された場合には、処理結果が正常に処理が完了したことを示すときに、外部装置における更新対象の情報の更新を、完了させる。
 情報処理システム1000では、情報処理装置100およびサーバ200それぞれが、例えば図8A、図8Bに示す処理を行うことによって、“認証処理と情報更新処理とが一連の処理として実行されること”が、実現される。
 したがって、例えば図8A、図8Bに示す処理が行われることによって、図5に示す既存の技術が用いられる場合よりも、情報処理装置100とサーバ200との間の通信回数を低減することができる。
 また、情報処理装置100とサーバ200との間の通信回数が低減されることによって、情報処理装置100とサーバ200との間における通信時間の短縮を図ることができる。
 さらに、情報処理装置100とサーバ200との間の通信回数が低減されることによって、情報処理装置100とサーバ200との通信に係るネットワークへの負荷を軽減することが可能であり、また、サーバ200への負荷を軽減することが可能である。
 なお、第1の実施形態に係る情報処理方法に係る処理が、図8A、図8Bに示す処理に限られないことは、言うまでもない。
[2-2-2]第2の実施形態に係る情報処理方法
 例えば図6、図8A、図8Bに示すように、本実施形態に係る情報処理方法が適用される情報処理システム1000では、情報処理装置100とサーバ200との間では、トランザクションごとに結果を確認する必要がない。よって、情報処理システム1000では、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信を、まとめることが可能である。
 図9は、第2の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。図9は、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信がまとめられた場合の一例を示している。
 また、図9では、情報処理装置100における処理を、UICCで行われる処理と、DHで行われる処理とに分けて表している。
 情報処理装置100は、図6のステップS100と同様に、データ更新処理の開始命令、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含むデータ更新処理開始要求を、送信する(S500、S502)。
 ステップS500、S502において情報処理装置100から送信されたデータ更新処理開始要求を受信したサーバ200は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報に基づいて、複数の認証およびデータ更新要求を、送信する(S504)。
 ステップS504においてサーバ200から送信された、複数の認証およびデータ更新要求を受信した情報処理装置100は、複数の認証およびデータ更新要求それぞれに対応する認証処理およびデータ更新処理を行う(S506)。ここで、図9では、情報処理装置100において、複数の認証およびデータ更新要求それぞれに対応する認証処理およびデータ更新処理が、順次行われている例を示している。なお、情報処理装置100では、2以上の認証処理およびデータ更新処理が、並列に処理されてもよい。
 そして、情報処理装置100は、複数の認証およびデータ更新要求それぞれに対応する処理結果を、送信する(S508)。
 例えば図9に示すように、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信がまとめられることによって、サーバ200と情報処理装置100との間の通信回数を、図5に示す既存の技術が用いられる場合よりも低減することができる。
 また、情報処理装置100とサーバ200との間の通信回数が低減されることによって、上記第1の情報処理方法に係る処理が行われることにより奏される効果と同様の効果が、奏される。
[2-2-3]第3の実施形態に係る情報処理方法
 例えば、“図6のステップS100においてデータ更新処理開始要求が送信されたとき、または、図7のステップS200においてデータ更新処理開始要求が送信されたときに、情報処理装置100とサーバ200との間でセッションが張られた場合”には、他の通信に係る処理(一連の処理以外の通信に係る処理)が排他される。
 しかしながら、仮に、情報処理装置100とサーバ200との間でセッションが張られない場合には、一連の処理以外の処理によって更新対象の情報が更新されることを、防止することができない。
 図10は、本実施形態に係る一連の処理以外の処理によって更新対象の情報が更新されてしまうケースの一例を示す説明図である。図10は、情報処理装置100のUICCを構成する記録媒体に記憶されている電子バリューの値が、更新される場合における処理の一例を示している。
 なお、上述したように、図10に示すケースは、仮に、情報処理装置100とサーバ200との間でセッションが張られない場合に生じる可能性があるケースである。上述した第1の実施形態に係る情報処理方法および上述した第2の実施形態に係る情報処理方法が適用される場合、情報処理装置100とサーバ200との間でセッションが張られることによって、図10に示すケースは生じない。
 例えば、“図10のAに示すように、情報処理装置100とサーバ200との間で電子バリューの更新に係る一連の処理が実行されているときに、図10のBに示すように、情報処理装置100とリーダ/ライタ300との間で電子バリューの更新に係る他の通信が行われた場合”には、図10のCに示すような電子バリューの値の不整合が生じる可能性が、ある。
 そこで、次に、第3の実施形態に係る情報処理方法に係る処理として、一連の処理以外の処理によって更新対象の情報が更新されることをさらに防止することが可能な処理について、説明する。以下に示す第3の実施形態に係る情報処理方法に係る処理は、例えば、上述した第1の実施形態に係る情報処理方法に係る処理、または、第2の実施形態に係る情報処理方法に係る処理に加えて行われる。
 なお、第3の実施形態に係る情報処理方法に係る処理は、情報処理システム1000において情報処理装置100とサーバ200との間でセッションが張られていない場合であっても、または、情報処理装置100とサーバ200との間でセッションが張られている場合であっても、適用可能である。
 情報処理システム1000では、一連の処理の開始時における更新対象の情報の状態を、情報処理装置100とサーバ200との間でやりとりする。情報処理システム1000では、情報処理装置100は、更新情報に基づく更新対象の情報の更新を行う前に、更新前の更新対象の情報の状態と、一連の処理の開始時における更新対象の情報の状態とが一致することを確認する。
 そして、情報処理システム1000では、情報処理装置100は、更新前の更新対象の情報の状態と一連の処理の開始時における更新対象の情報の状態とが一致する場合に、更新情報に基づく更新対象の情報の更新を行う。また、情報処理装置100は、更新前の更新対象の情報の状態と一連の処理の開始時における更新対象の情報の状態とが一致しない場合には、更新情報に基づく更新対象の情報の更新を行わない。
 上記のように、情報処理システム1000では、一連の処理中に、一連の処理以外の処理によって更新対象の情報が更新されているかが検出されることによって、一連の処理以外の処理によって更新対象の情報が更新されることが、未然に防止される。
 図11は、第3の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。図11は、一連の処理のうちの第3の実施形態に係る情報処理方法に係る一部の処理を、示している。例えば、図11のステップS600、S602の処理は、図8AのステップS300~S308の処理の一部に該当し、図11のステップS700、S702の処理は、図8AのステップS400~S414の処理の一部に該当する。また、例えば、図11のステップS604~S610の処理は、図8BのステップS310~S324の処理の一部に該当し、図11のステップS704、S706の処理は、図8BのステップS416~S428の処理の一部に該当する。
 また、図11は、更新対象の情報が電子バリューであり、情報処理装置100からサーバ200へと電子バリューの値を増やすための処理要求(いわゆる、チャージを行うための処理要求)が送信される場合における、処理の一例を示している。
 情報処理装置100は、記録媒体に記憶されている現在のデータ(更新対象の情報)を読み出す(S600)。ここで、ステップS600において読み出されたデータは、更新前のデータに該当する。
 情報処理装置100は、ステップS600において読み出された更新前のデータと、当該データを更新するための加算値(以下、「データ更新用の加算値」と示す。)とを、サーバ200へ送信する(S602)。ステップS602の処理が行われることによって、一連の処理の開始時における更新対象の情報の状態が、情報処理装置100とサーバ200との間で共有される。
 ステップS602において情報処理装置100から送信された、更新前のデータおよびデータ更新用の加算値を受信したサーバ200は、受信された更新前のデータおよびデータ更新用の加算値に基づいて、書き込みデータ(更新情報)を生成する(S700)。サーバ200は、例えば図8AのステップS400~S404に示すように、受信された更新前のデータおよびデータ更新用の加算値を復号化して、書き込みデータを生成する。
 サーバ200は、ステップS600において送信された更新前のデータと、ステップS700において生成した書き込みデータとを、情報処理装置100へ送信する(S702)。
 サーバ200は、例えば、復号化された更新前のデータ(更新対象の情報)を、更新前の情報として暗号化する。サーバ200は、例えば書き込みデータと同様に、乱数R1で更新前の情報を暗号化する。そして、サーバ200は、図8AのステップS414において送信される情報に加えて、さらに、暗号化された更新前の情報を、情報処理装置100(外部装置)に対して送信する。
 情報処理システム1000では、ステップS602の処理およびステップS702の処理によって、一連の処理の開始時における更新対象の情報の状態が、情報処理装置100とサーバ200との間でやりとりされる。
 ステップS702においてサーバ200から送信された更新前のデータを受信した情報処理装置100は、受信された更新前のデータと、記録媒体に記憶されている実際のデータとが一致しているか否かを判定する(S604)。情報処理装置100は、例えば図8BのステップS310~S316の処理を行った後、ステップS318の処理を行う前に、ステップS604の処理を行う。
 情報処理装置100は、例えば、更新前のデータと実際のデータとのバイナリを比較すること、または、更新前のデータのハッシュ値と実際のデータのハッシュ値とを比較することによって、更新前のデータと実際のデータとが一致しているか否かを判定する。
 ステップS604において更新前のデータと実際のデータとが一致していると判定されない場合には、情報処理装置100は、ステップS702においてサーバ200から送信された書き込みデータで記録媒体のデータを更新せず、エラーを示す処理結果をサーバ200に対して送信する(S606)。
 ステップS606において送信されたエラーを示す処理結果を受信したサーバ200は、サーバ200側で管理しているデータを更新しない(S704)。
 ステップS606の処理およびステップS704の処理によって、情報処理システム1000では、一連の処理以外の処理によって更新対象の情報が更新されることが防止される。
 また、ステップS604において更新前のデータと実際のデータとが一致していると判定された場合には、情報処理装置100は、ステップS702においてサーバ200から送信された書き込みデータで記録媒体のデータを更新する(S608)。つまり、情報処理装置100は、サーバ200から送信された更新前の情報と、更新対象の情報とが一致する場合に、サーバ200から送信された更新情報で更新対象の情報を更新する。
 そして、情報処理装置100は、正常に処理が完了したことを示す処理結果をサーバ200に対して送信する(S610)。
 ステップS610において送信された正常に処理が完了したことを示す処理結果を受信したサーバ200は、ステップS700において生成した書き込みデータでサーバ200側で管理しているデータを更新する(S704)。
 ステップS608の処理、ステップS610の処理、およびステップS706の処理によって、情報処理システム1000では、一連の処理によって更新対象の情報が更新される。
 情報処理システム1000では、例えば図11に示すような処理が行われることによって、一連の処理中に、一連の処理以外の処理によって更新対象の情報が更新されているかが検出され、一連の処理以外の処理によって更新対象の情報が更新されることが防止される。なお、第3の実施形態に係る処理の例が、図11に示す例に限られないことは、言うまでもない。
 図12は、第3の実施形態に係る情報処理方法に係る処理の効果の一例を示す説明図である。図12は、一連の処理以外の処理によって更新対象の情報が更新されることが防止されるケースの一例を示している。図12は、図10と同様に、情報処理装置100のUICCを構成する記録媒体に記憶されている電子バリューの値が、更新される場合における処理の一例を示している。
 例えば、“図12のAに示すように、情報処理装置100とサーバ200との間で電子バリューの更新に係る一連の処理が実行されているときに、図12のBに示すように、情報処理装置100とリーダ/ライタ300との間で電子バリューの更新に係る他の通信が行われた場合”には、情報処理装置が備える記録媒体に記憶されている電子バリューは、当該他の通信により更新される可能性が、ある。
 しかしながら、第3の実施形態に係る情報処理方法が適用される場合には、図12のAに示すように、一連の処理の開始時における残高(一連の処理の開始時における更新対象の情報の状態の一例)が、情報処理装置100とサーバ200との間でやりとりされる。
また、情報処理装置100は、書き込みデータ(更新情報)に基づく電子バリュー(更新対象の情報の一例)の更新を行う前に、更新前の実際の電子バリューの値と、一連の処理の開始時における残高とが一致することを確認する。そして、情報処理装置100は、図12のCに示すように、電子バリューの値の不整合が生じている場合には一連の処理をエラーとし、書き込みデータに基づく電子バリューの更新を行わない。
 したがって、第3の実施形態に係る情報処理方法が適用される情報処理システム1000では、図10のCに示すような電子バリューの値の不整合が生じることが、防止される。
 また、上述したように、第3の実施形態に係る情報処理方法に係る処理は、例えば、上述した第1の実施形態に係る情報処理方法に係る処理、または、第2の実施形態に係る情報処理方法に係る処理に加えて行われる。よって、第3の実施形態に係る情報処理方法が適用される情報処理システム1000では、第1の実施形態に係る情報処理方法が適用される場合、または、第2の実施形態に係る情報処理方法が適用される場合と同様の効果が、奏される。
(本実施形態に係るプログラム)
[I]第1の情報処理装置として機能させるためのプログラム
 コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラム(例えば、情報処理システム1000を構成する情報処理装置100における、第1の情報処理方法に係る処理~第3の情報処理方法に係る処理など、第1の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、第1の情報処理装置における本実施形態に係る情報処理方法に係る一連の処理が行われる。
 また、コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述した情報処理装置100(第1の情報処理装置)における本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
[II]第2の情報処理装置として機能させるためのプログラム
 コンピュータシステムを、本実施形態に係る中継装置として機能させるためのプログラム(例えば、情報処理システム1000を構成するサーバ200における、第1の情報処理方法に係る処理~第3の情報処理方法に係る処理など、第2の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
 また、コンピュータシステムを、本実施形態に係る第2の情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述したサーバ200(第2の情報処理装置)における本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
 以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
 例えば、上記では、コンピュータシステムを、本実施形態に係る第1の情報処理装置、または、本実施形態に係る第2の情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムそれぞれを記憶させた記録媒体あるいは上記プログラムを共に記憶させた記録媒体も、併せて提供することができる。
 上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
 また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
 なお、以下のような構成も本開示の技術的範囲に属する。
(1)
 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
(2)
 前記処理部は、
 前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
 暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、(1)に記載の情報処理装置。
(3)
 前記処理部は、前記更新対象の情報を前記第1の認証情報で暗号化し、前記外部装置との間で共有している第1の鍵情報で前記第1の認証情報を暗号化する、(2)に記載の情報処理装置。
(4)
 前記処理要求に対して前記外部装置から送信される応答情報が取得された場合、
 前記処理部は、前記応答情報を前記外部装置との間で共有している第2の鍵情報で復号化し、前記第2の鍵情報で復号化された情報に前記第1の認証情報が含まれているかを判定して、前記外部装置を認証する、(2)または(3)に記載の情報処理装置。
(5)
 前記外部装置が正常に認証された場合、
 前記処理部は、前記応答情報を前記第1の認証情報で復号化し、前記第1の認証情報で復号化された情報に基づいて、前記更新対象の情報を更新する、(4)に記載の情報処理装置。
(6)
 前記第1の認証情報で復号化された情報には、前記外部装置が認識している更新前の情報と、前記更新対象の情報を更新させる更新情報とが含まれ、
 前記処理部は、前記更新前の情報と前記更新対象の情報とが一致する場合に、前記更新情報で前記更新対象の情報を更新する、(5)に記載の情報処理装置。
(7)
 前記処理部は、前記第2の鍵情報で復号化された前記応答情報に含まれる、前記外部装置が前記情報処理装置を認証するための第2の認証情報を、再度暗号化し、
 前記情報処理装置における前記一連の処理の処理結果と、暗号化された前記第2の認証情報とを、前記外部装置に対して送信させる、(5)または(6)に記載の情報処理装置。
(8)
 前記処理部は、前記外部装置との間で共有している第1の鍵情報で前記第2の認証情報を暗号化する、(7)に記載の情報処理装置。
(9)
 前記処理部は、前記外部装置から送信される処理開始要求に基づいて、前記一連の処理を実行する、(1)~(8)のいずれか1つに記載の情報処理装置。
(10)
 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
(11)
 前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が前記情報処理装置を認証するための第1の認証情報とが、取得された場合、
 前記処理部は、
 暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
 復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
 前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
 暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、(10)に記載の情報処理装置。
(12)
 前記処理部は、前記更新情報を前記第1の認証情報で暗号化し、前記第1の認証情報および前記第2の認証情報それぞれを前記外部装置との間で共有している第2の鍵情報で暗号化する、(11)に記載の情報処理装置。
(13)
 前記処理部は、さらに、復号化された前記更新対象の情報を、更新前の情報として暗号化し、
 暗号化された前記更新前の情報、暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、(11)または(12)に記載の情報処理装置。
(14)
 前記外部装置から送信される、前記外部装置における処理結果と、暗号化された送信情報とが、取得された場合、
 前記処理部は、暗号化された前記送信情報を前記第1の鍵情報で復号化し、前記第1の鍵情報で復号化された前記送信情報に前記第2の認証情報が含まれているかを判定して、前記外部装置を認証する、(11)~(13)のいずれか1つに記載の情報処理装置。
(15)
 前記外部装置が正常に認証された場合、
 前記処理部は、前記処理結果が正常に処理が完了したことを示すときに、前記外部装置における前記更新対象の情報の更新を、完了させる、(14)に記載の情報処理装置。
(16)
 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
(17)
 通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
 10、100  情報処理装置
 20、200  サーバ
 102、202  通信部
 104、204  制御部
 110、210  処理部
 300  リーダ/ライタ
 1000  情報処理システム

Claims (17)

  1.  通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
  2.  前記処理部は、
     前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
     暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、請求項1に記載の情報処理装置。
  3.  前記処理部は、前記更新対象の情報を前記第1の認証情報で暗号化し、前記外部装置との間で共有している第1の鍵情報で前記第1の認証情報を暗号化する、請求項2に記載の情報処理装置。
  4.  前記処理要求に対して前記外部装置から送信される応答情報が取得された場合、
     前記処理部は、前記応答情報を前記外部装置との間で共有している第2の鍵情報で復号化し、前記第2の鍵情報で復号化された情報に前記第1の認証情報が含まれているかを判定して、前記外部装置を認証する、請求項2に記載の情報処理装置。
  5.  前記外部装置が正常に認証された場合、
     前記処理部は、前記応答情報を前記第1の認証情報で復号化し、前記第1の認証情報で復号化された情報に基づいて、前記更新対象の情報を更新する、請求項4に記載の情報処理装置。
  6.  前記第1の認証情報で復号化された情報には、前記外部装置が認識している更新前の情報と、前記更新対象の情報を更新させる更新情報とが含まれ、
     前記処理部は、前記更新前の情報と前記更新対象の情報とが一致する場合に、前記更新情報で前記更新対象の情報を更新する、請求項5に記載の情報処理装置。
  7.  前記処理部は、前記第2の鍵情報で復号化された前記応答情報に含まれる、前記外部装置が前記情報処理装置を認証するための第2の認証情報を、再度暗号化し、
     前記情報処理装置における前記一連の処理の処理結果と、暗号化された前記第2の認証情報とを、前記外部装置に対して送信させる、請求項5に記載の情報処理装置。
  8.  前記処理部は、前記外部装置との間で共有している第1の鍵情報で前記第2の認証情報を暗号化する、請求項7に記載の情報処理装置。
  9.  前記処理部は、前記外部装置から送信される処理開始要求に基づいて、前記一連の処理を実行する、請求項1に記載の情報処理装置。
  10.  通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
  11.  前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が前記情報処理装置を認証するための第1の認証情報とが、取得された場合、
     前記処理部は、
     暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
     復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
     前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
     暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、請求項10に記載の情報処理装置。
  12.  前記処理部は、前記更新情報を前記第1の認証情報で暗号化し、前記第1の認証情報および前記第2の認証情報それぞれを前記外部装置との間で共有している第2の鍵情報で暗号化する、請求項11に記載の情報処理装置。
  13.  前記処理部は、さらに、復号化された前記更新対象の情報を、更新前の情報として暗号化し、
     暗号化された前記更新前の情報、暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、請求項11に記載の情報処理装置。
  14.  前記外部装置から送信される、前記外部装置における処理結果と、暗号化された送信情報とが、取得された場合、
     前記処理部は、暗号化された前記送信情報を前記第1の鍵情報で復号化し、前記第1の鍵情報で復号化された前記送信情報に前記第2の認証情報が含まれているかを判定して、前記外部装置を認証する、請求項11に記載の情報処理装置。
  15.  前記外部装置が正常に認証された場合、
     前記処理部は、前記処理結果が正常に処理が完了したことを示すときに、前記外部装置における前記更新対象の情報の更新を、完了させる、請求項14に記載の情報処理装置。
  16.  通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
  17.  通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
PCT/JP2017/040480 2016-12-09 2017-11-09 情報処理装置、および情報処理方法 WO2018105304A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201780074536.XA CN110023937B (zh) 2016-12-09 2017-11-09 信息处理设备和信息处理方法
KR1020197015417A KR102420901B1 (ko) 2016-12-09 2017-11-09 정보 처리 장치 및 정보 처리 방법
US16/465,822 US11159521B2 (en) 2016-12-09 2017-11-09 Information processing apparatus and information processing method
EP17877546.6A EP3553684B1 (en) 2016-12-09 2017-11-09 Information processing device and information processing method
JP2018554875A JP7027333B2 (ja) 2016-12-09 2017-11-09 情報処理装置、および情報処理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016239379 2016-12-09
JP2016-239379 2016-12-09

Publications (1)

Publication Number Publication Date
WO2018105304A1 true WO2018105304A1 (ja) 2018-06-14

Family

ID=62491830

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/040480 WO2018105304A1 (ja) 2016-12-09 2017-11-09 情報処理装置、および情報処理方法

Country Status (6)

Country Link
US (1) US11159521B2 (ja)
EP (1) EP3553684B1 (ja)
JP (1) JP7027333B2 (ja)
KR (1) KR102420901B1 (ja)
CN (1) CN110023937B (ja)
WO (1) WO2018105304A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020780A (ja) 1996-06-28 1998-01-23 Sony Corp 認証方法、通信方法、および、情報処理装置
JP2005321988A (ja) * 2004-05-07 2005-11-17 Ns Solutions Corp 料金支払システム、料金支払方法及びそのプログラム
JP2007172103A (ja) * 2005-12-20 2007-07-05 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2010113540A (ja) * 2008-11-06 2010-05-20 Ntt Data Corp ショッピングシステム及び方法ならびにコンピュータプログラム
JP2011221893A (ja) * 2010-04-13 2011-11-04 Sony Corp 情報処理装置、情報処理方法およびプログラム
JP2013137661A (ja) * 2011-12-28 2013-07-11 Rakuten Inc 電子マネー管理装置、電子マネー管理方法、電子マネー管理プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記憶媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007149830A2 (en) * 2006-06-19 2007-12-27 Visa U.S.A. Inc. Portable consumer device configured to generate dynamic authentication data
JP2009100394A (ja) * 2007-10-19 2009-05-07 Sony Corp 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム
US20090281947A1 (en) * 2008-05-06 2009-11-12 Comverse Ltd. Method and system for mobile commerce
JP2011215688A (ja) * 2010-03-31 2011-10-27 Mizuho Information & Research Institute Inc データベースアクセスシステム及び方法
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
JP5657364B2 (ja) * 2010-12-08 2015-01-21 フェリカネットワークス株式会社 情報処理装置および方法、プログラム、並びに情報処理システム
US9569771B2 (en) * 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US20150333909A1 (en) * 2014-05-15 2015-11-19 Ricoh Company, Ltd. Information processing system and information processing method
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
EP4016920A1 (en) * 2015-06-30 2022-06-22 Visa International Service Association Confidential authentication and provisioning

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020780A (ja) 1996-06-28 1998-01-23 Sony Corp 認証方法、通信方法、および、情報処理装置
JP2005321988A (ja) * 2004-05-07 2005-11-17 Ns Solutions Corp 料金支払システム、料金支払方法及びそのプログラム
JP2007172103A (ja) * 2005-12-20 2007-07-05 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2010113540A (ja) * 2008-11-06 2010-05-20 Ntt Data Corp ショッピングシステム及び方法ならびにコンピュータプログラム
JP2011221893A (ja) * 2010-04-13 2011-11-04 Sony Corp 情報処理装置、情報処理方法およびプログラム
JP2013137661A (ja) * 2011-12-28 2013-07-11 Rakuten Inc 電子マネー管理装置、電子マネー管理方法、電子マネー管理プログラム、及びそのプログラムを記憶するコンピュータ読取可能な記憶媒体

Also Published As

Publication number Publication date
US20190306165A1 (en) 2019-10-03
EP3553684A1 (en) 2019-10-16
JP7027333B2 (ja) 2022-03-01
JPWO2018105304A1 (ja) 2019-10-24
CN110023937B (zh) 2023-09-05
CN110023937A (zh) 2019-07-16
KR102420901B1 (ko) 2022-07-15
EP3553684B1 (en) 2023-12-27
EP3553684A4 (en) 2019-11-27
KR20190094154A (ko) 2019-08-12
US11159521B2 (en) 2021-10-26

Similar Documents

Publication Publication Date Title
EP3513525B1 (en) Trusted execution environment secure element communication
US20090318114A1 (en) Method for pairing electronic equipment in a wireless network system
TW201525892A (zh) 使用電子裝置之安全元件之線上支付
CN103220148B (zh) 电子签名令牌响应操作请求的方法、系统和电子签名令牌
CN101778383A (zh) 用于信息处理的设备、方法、程序和系统
CA2921718C (en) Facilitating secure transactions using a contactless interface
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
CN211787195U (zh) Ic卡以及信息处理系统
JP7027333B2 (ja) 情報処理装置、および情報処理方法
EP3731453B1 (en) Information processing device, information processing method, program, and information processing system
US20190172051A1 (en) Electronic device and method for processing remote payment
US20220209940A1 (en) Method for providing encrypted object and electronic device for supporting the same
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
KR102033980B1 (ko) 보안 usb 동글을 이용하는 데이터 송수신 장치 및 방법
JP6801448B2 (ja) 電子情報記憶媒体、認証システム、認証方法、及び認証アプリケーションプログラム
JP7207412B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP5882637B2 (ja) シンクライアント型の読書装置、通信システム、制御方法、及びプログラム
KR20220133533A (ko) 보안 데이터를 탈중앙화 네트워크를 통해 관리하는 전자 장치 및 이의 동작 방법
KR20220092192A (ko) 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
CN103986581A (zh) 一种信息交互系统
WO2016009723A1 (ja) 情報処理装置、状態制御装置、情報処理方法、状態制御方法、およびプログラム
KR20150043698A (ko) 모션 인식을 이용한 오티피 제공 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17877546

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018554875

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20197015417

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017877546

Country of ref document: EP

Effective date: 20190709