(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-02-18
(45)【発行日】2022-03-01
(54)【発明の名称】情報処理装置、および情報処理方法
(51)【国際特許分類】
G06F 21/44 20130101AFI20220221BHJP
H04L 9/32 20060101ALI20220221BHJP
G09C 1/00 20060101ALI20220221BHJP
【FI】
G06F21/44
H04L9/32 200A
G09C1/00 640E
(21)【出願番号】P 2018554875
(86)(22)【出願日】2017-11-09
(86)【国際出願番号】 JP2017040480
(87)【国際公開番号】W WO2018105304
(87)【国際公開日】2018-06-14
【審査請求日】2020-10-08
(31)【優先権主張番号】P 2016239379
(32)【優先日】2016-12-09
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】504134520
【氏名又は名称】フェリカネットワークス株式会社
(74)【代理人】
【識別番号】100121131
【氏名又は名称】西川 孝
(74)【代理人】
【識別番号】100082131
【氏名又は名称】稲本 義雄
(74)【代理人】
【識別番号】100168686
【氏名又は名称】三浦 勇介
(72)【発明者】
【氏名】河村 征治
(72)【発明者】
【氏名】宮澤 彩
(72)【発明者】
【氏名】中津川 泰正
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2013-137661(JP,A)
【文献】特開2005-321988(JP,A)
【文献】特開2010-113540(JP,A)
【文献】特開2011-221893(JP,A)
【文献】特開2007-172103(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
H04L 9/32
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備え、
前記処理部は、
前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、情報処理装置。
【請求項2】
前記処理部は、前記更新対象の情報を前記第1の認証情報で暗号化し、前記外部装置との間で共有している第1の鍵情報で前記第1の認証情報を暗号化する、請求項1に記載の情報処理装置。
【請求項3】
前記処理要求に対して前記外部装置から送信される応答情報が取得された場合、
前記処理部は、前記応答情報を前記外部装置との間で共有している第2の鍵情報で復号化し、前記第2の鍵情報で復号化された情報に前記第1の認証情報が含まれているかを判定して、前記外部装置を認証する、請求項1に記載の情報処理装置。
【請求項4】
前記外部装置が正常に認証された場合、
前記処理部は、前記応答情報を前記第1の認証情報で復号化し、前記第1の認証情報で復号化された情報に基づいて、前記更新対象の情報を更新する、請求項3に記載の情報処理装置。
【請求項5】
前記第1の認証情報で復号化された情報には、前記外部装置が認識している更新前の情報と、前記更新対象の情報を更新させる更新情報とが含まれ、
前記処理部は、前記更新前の情報と前記更新対象の情報とが一致する場合に、前記更新情報で前記更新対象の情報を更新する、請求項4に記載の情報処理装置。
【請求項6】
前記処理部は、前記第2の鍵情報で復号化された前記応答情報に含まれる、前記外部装置が前記情報処理装置を認証するための第2の認証情報を、再度暗号化し、
前記情報処理装置における前記一連の処理の処理結果と、暗号化された前記第2の認証情報とを、前記外部装置に対して送信させる、請求項4に記載の情報処理装置。
【請求項7】
前記処理部は、前記外部装置との間で共有している第1の鍵情報で前記第2の認証情報を暗号化する、請求項6に記載の情報処理装置。
【請求項8】
前記処理部は、前記外部装置から送信される処理開始要求に基づいて、前記一連の処理を実行する、請求項1に記載の情報処理装置。
【請求項9】
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備え、
前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が
自装置を認証するための第1の認証情報とが、取得された場合、
前記処理部は、
暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、情報処理装置。
【請求項10】
前記処理部は、前記更新情報を前記第1の認証情報で暗号化し、前記第1の認証情報および前記第2の認証情報それぞれを前記外部装置との間で共有している第2の鍵情報で暗号化する、請求項9に記載の情報処理装置。
【請求項11】
前記処理部は、さらに、復号化された前記更新対象の情報を、更新前の情報として暗号化し、
暗号化された前記更新前の情報、暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、請求項9に記載の情報処理装置。
【請求項12】
前記外部装置から送信される、前記外部装置における処理結果と、暗号化された送信情報とが、取得された場合、
前記処理部は、暗号化された前記送信情報を前記第1の鍵情報で復号化し、前記第1の鍵情報で復号化された前記送信情報に前記第2の認証情報が含まれているかを判定して、前記外部装置を認証する、請求項9に記載の情報処理装置。
【請求項13】
前記外部装置が正常に認証された場合、
前記処理部は、前記処理結果が正常に処理が完了したことを示すときに、前記外部装置における前記更新対象の情報の更新を、完了させる、請求項12に記載の情報処理装置。
【請求項14】
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有し、
前記ステップは、
前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、情報処理装置により実行される情報処理方法。
【請求項15】
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有し、
前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が
自装置を認証するための第1の認証情報とが、取得された場合、
前記ステップは、
暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、情報処理装置により実行される情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、および情報処理方法に関する。
【背景技術】
【0002】
相互認証に係る技術が開発されている。上記技術としては、例えば下記の特許文献1に記載の技術が挙げられる。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
一の装置と他の装置とが通信を行うことによって情報(データ)の更新を行う場合には、例えば不正な情報更新を防ぐために、相互認証が行われた後に情報の更新が行われる。しかしながら、例えば特許文献1に記載の技術のような既存の技術を利用して情報の更新を行う場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。そのため、既存の技術を利用する場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との間で、相互認証に係る通信と、情報の更新に係る通信とが必要となる。
【0005】
本開示では、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することが可能な、新規かつ改良された情報処理装置、および情報処理方法を提案する。
【課題を解決するための手段】
【0006】
本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備え、上記処理部は、上記更新対象の情報、および上記外部装置を認証するための第1の認証情報それぞれを暗号化し、暗号化された上記更新対象の情報と暗号化された上記第1の認証情報とを含む処理要求を、上記外部装置に対して送信させる、情報処理装置が、提供される。
【0007】
また、本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって上記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備え、上記外部装置から送信される、暗号化された上記更新対象の情報と、暗号化された上記外部装置が自装置を認証するための第1の認証情報とが、取得された場合、上記処理部は、暗号化された上記第1の認証情報を上記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された上記更新対象の情報を復号化された上記第1の認証情報で復号化し、復号化された上記更新対象の情報に基づいて、上記更新対象の情報を更新させる更新情報を生成し、上記更新情報、第1の認証情報、および上記外部装置を認証するための第2の認証情報それぞれを暗号化し、暗号化された上記更新情報、暗号化された上記第1の認証情報、および暗号化された上記第2の認証情報を、上記外部装置に対して送信させる、情報処理装置が、提供される。
【0008】
また、本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有し、上記ステップは、上記更新対象の情報、および上記外部装置を認証するための第1の認証情報それぞれを暗号化し、暗号化された上記更新対象の情報と暗号化された上記第1の認証情報とを含む処理要求を、上記外部装置に対して送信させる、情報処理装置により実行される情報処理方法が、提供される。
【0009】
また、本開示によれば、通信対象の外部装置との通信によって上記外部装置を認証する処理と、上記外部装置との通信によって上記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有し、上記外部装置から送信される、暗号化された上記更新対象の情報と、暗号化された上記外部装置が自装置を認証するための第1の認証情報とが、取得された場合、上記ステップは、暗号化された上記第1の認証情報を上記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された上記更新対象の情報を復号化された上記第1の認証情報で復号化し、復号化された上記更新対象の情報に基づいて、上記更新対象の情報を更新させる更新情報を生成し、上記更新情報、第1の認証情報、および上記外部装置を認証するための第2の認証情報それぞれを暗号化し、暗号化された上記更新情報、暗号化された上記第1の認証情報、および暗号化された上記第2の認証情報を、上記外部装置に対して送信させる、情報処理装置により実行される情報処理方法が、提供される。
【発明の効果】
【0010】
本開示によれば、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
【0011】
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握されうる他の効果が奏されてもよい。
【図面の簡単な説明】
【0012】
【
図1】本実施形態に係る情報処理システムの構成の一例を示す説明図である。
【
図2】本実施形態に係る情報処理装置(第1の情報処理装置)の構成の一例を示すブロック図である。
【
図3】本実施形態に係るサーバ(第2の情報処理装置)の構成の一例を示すブロック図である。
【
図4】本実施形態に係るサーバ(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。
【
図5】既存の技術を利用して情報の更新が行われる場合における通信の一例を示す説明図である。
【
図6】本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の一例を示す流れ図である。
【
図7】本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の他の例を示す説明図である。
【
図8A】第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
【
図8B】第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
【
図9】第2の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
【
図10】本実施形態に係る一連の処理以外の処理によって更新対象の情報が更新されてしまうケースの一例を示す説明図である。
【
図11】第3の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
【
図12】第3の実施形態に係る情報処理方法に係る処理の効果の一例を示す説明図である。
【発明を実施するための形態】
【0013】
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0014】
また、以下では、下記に示す順序で説明を行う。
1.本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法
2.本実施形態に係るプログラム
【0015】
(本実施形態に係る情報処理システム、および本実施形態に係る情報処理方法)
以下、本実施形態に係る情報処理システムの一例を説明した後に、本実施形態に係る情報処理システムに適用される場合を例に挙げて、本実施形態に係る情報処理方法について、説明する。
【0016】
[1]本実施形態に係る情報処理システム
図1は、本実施形態に係る情報処理システム1000の構成の一例を示す説明図である。情報処理システム1000は、例えば、情報処理装置100(第1の情報処理装置)と、サーバ200(第2の情報処理装置)とを有する。
【0017】
情報処理装置100とサーバ200とは、例えば、ネットワークを介して(または直接的に)通信を行う。
【0018】
本実施形態に係るネットワークとしては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、無線LAN(WLAN:Wireless Local Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられる。
【0019】
また、
図1では、情報処理装置100との間で非接触通信を行うことが可能な、リーダ/ライタ300を併せて示している。
【0020】
本実施形態に係る非接触通信としては、例えばISO/IEC18092にて規定されているNFC(Near Field Communication)が挙げられる。NFCでは、例えば13.56[MHz]など所定の周波数の磁界(搬送波)を用いて通信が行われる。以下では、本実施形態に係る非接触通信がNFCである場合を例に挙げる。
【0021】
図1に示す情報処理システム1000では、情報処理装置100とサーバ200とは、リーダ/ライタ300を介して通信を行うことが可能であってもよい。
【0022】
なお、本実施形態に係る情報処理システムは、
図1に示す例に限られない。
【0023】
例えば、本実施形態に係る情報処理システムは、
図1に示すリーダ/ライタ300を有さない構成をとることも可能である。
【0024】
また、本実施形態に係る情報処理システムは、情報処理装置100を複数有していてもよい。本実施形態に係る情報処理システムが複数の情報処理装置100を有する場合、サーバ200は、例えば複数の情報処理装置100それぞれと個別に(独立に)通信を行う。
【0025】
[1-1]情報処理装置100(第1の情報処理装置)
図2は、本実施形態に係る情報処理装置100(第1の情報処理装置)の構成の一例を示すブロック図である。情報処理装置100は、例えば、通信部102と、制御部104とを備える。
【0026】
また、情報処理装置100は、例えば、ROM(Read Only Memory。図示せず)や、RAM(Random Access Memory。図示せず)、記憶部(図示せず)、情報処理装置100の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。情報処理装置100は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
【0027】
ROM(図示せず)は、制御部104が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部104により実行されるプログラムなどを一時的に記憶する。
【0028】
記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、情報処理装置100に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、情報処理装置100から着脱可能であってもよい。
【0029】
操作部(図示せず)としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。また、表示部(図示せず)としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display。または、OLEDディスプレイ(Organic Light Emitting Diode Display)ともよばれる。)などが挙げられる。
【0030】
[情報処理装置100のハードウェア構成例]
情報処理装置100は、例えば
図1に示すように、UICC(Universal Integrated Circuit Card)と、CLF(Contactless Front End)と、アンテナと、DH(Device Host)とを有する。情報処理装置100は、例えば、情報処理装置100が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
【0031】
図1では、UICCとCLFとが、例えば、HCI(Host controller interface)およびSWP(Single Wire Protocol)という通信インタフェースを介して通信を行い、UICCとDHとは、例えばISO7816規格に基づく通信インタフェースを介して通信を行う例を示している。つまり、
図1では、UICCが、異なる2つの通信路によって、CLF、DHそれぞれと通信を行う例を示している。
【0032】
また、
図1では、CLFとDHとが、HCI、または、NCI(NFC Controller Interface)を介して通信を行う例を示している。
【0033】
なお、UICC、CLF、およびDHそれぞれの間の通信インタフェースは、上記に示す例に限られない。例えば、UICCとCLFとは、
図1に示すSWPの代わりにDWP(Dual Wire Protocol)という通信インタフェースを介して通信を行ってもよい。例えば、DHとUICCとは、DH-CLF-UICCというように、他の構成要素を介して間接的に接触通信を行うことが可能である。
【0034】
UICCは、例えば、情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における本実施形態に係る情報処理方法に係る処理については、後述する。
【0035】
UICCは、例えば、MPU(Micro Processing Unit)などの演算回路で構成される、1または2以上のプロセッサを備え、当該プロセッサによって、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理が主導的に行われる。
【0036】
また、UICCは、例えば、電子バリュー(貨幣または貨幣に準じた価値を有するデータ)や、アプリケーションなどの、様々なデータを記憶することが可能な記録媒体を備えていてもよい。UICCが備える記録媒体は、例えば耐タンパ性を有する。つまり、UICCは、セキュアエレメントであってもよい。
【0037】
例えばUICCが備える記録媒体に記憶されている情報が、情報処理装置100とサーバ200との通信によって更新される情報(以下、「更新対象の情報」と示す。)の一例に該当する。
【0038】
UICCは、例えば、DHを介した通信によりサーバ200と通信を行う。また、UICCは、例えば、CLF、アンテナを介した非接触通信によりリーダ/ライタ300と通信を行い、リーダ/ライタ300を介してサーバ200と通信を行う。なお、UICCとサーバ200とは、例えば、UICCと接触通信を行う接触リーダ/ライタ(図示せず)を介して、通信を行うことも可能である。
【0039】
なお、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、UICCに限られない。例えば、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たすことが可能な構成要素は、“SIM(Subscriber Identity Module)”や、“eUICC”(
図1に示すUICCが、着脱可能ではない場合)、“eSE”(
図1に示すUICCが、着脱可能ではなく、かつ、一般的な公衆無線回線との接続に必要な情報を記憶していない場合)などであってもよい。
【0040】
CLFは、外部装置と非接触通信を行うことが可能な非接触通信デバイスに該当し、非接触通信のためのアンテナと接続される。なお、アンテナは、CLFが備えていてもよい。
【0041】
CLFは、例えば、接続されているアンテナにより搬送波を受信して信号を復調し、負荷変調を行うことによって当該アンテナを介して外部装置に対する応答を行う。
【0042】
DHは、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサを備える。DHが備えるプロセッサは、ミドルウェアやアプリケーションを実行して、様々な処理を行う。ここで、DHが備えるプロセッサは、UICCからみると外部のプロセッサに該当する。
【0043】
また、DHは、例えば通信デバイスを備え、当該通信デバイスによって、サーバ200などの外部装置と通信を行う。なお、DHは、接続される外部の通信デバイスによって、サーバ200などの外部装置と通信を行うことも可能である。
【0044】
DHが備える通信デバイス、または、DHに接続される通信デバイスとしては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。
【0045】
情報処理装置100は、例えば
図1に示すハードウェア構成を有する。
【0046】
なお、本実施形態に係る情報処理装置のハードウェア構成は、
図1に示す構成に限られない。
【0047】
例えば、
図1に示すUICCとCLFとは、1つのハードウェアで構成されていてもよい。
【0048】
また、例えば、UICCがCLFと同様の機能を有する外部の非接触デバイスと接続される場合には、本実施形態に係る情報処理装置は、
図1に示すCLFを備えていなくてもよい。
【0049】
また、本実施形態に係る情報処理装置は、例えば後述するサーバ200と同様のハードウェア構成(変形例も含む)をとってもよい。本実施形態に係る情報処理装置が、例えば後述するサーバ200と同様のハードウェア構成(変形例も含む)をとる場合、例えば本実施形態に係る情報処理装置を構成するプロセッサ(例えば後述するMPU250)によって、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理が、主導的に行われる。
【0050】
以下では、本実施形態に係る情報処理装置が
図1に示すハードウェア構成を有する情報処理装置100である場合を例に挙げる。
【0051】
再度
図2を参照して、情報処理装置100の構成の一例について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、サーバ200などの外部装置と、無線または有線で通信を行う。また、通信部102は、例えば制御部104により通信が制御される。
【0052】
ここで、通信部102としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部102の構成は、上記に限られない。例えば、通信部102は、USB(Universal Serial Bus)端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部102は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
【0053】
制御部104は、例えばMPUなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部104は、例えば、処理部110を有し、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
【0054】
処理部110は、情報処理装置100における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。情報処理装置100における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
【0055】
なお、本実施形態に係る情報処理装置(第1の情報処理装置)の構成は、
図2に示す構成に限られない。
【0056】
例えば、本実施形態に係る情報処理装置は、
図2に示す処理部110を、制御部104とは個別に備える(例えば、別の処理回路で実現する)ことができる。
【0057】
また、本実施形態に係る情報処理装置の構成は、
図2に示す構成に限られず、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
【0058】
また、例えば、通信部102と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部102を備えていなくてもよい。
【0059】
また、本実施形態に係る情報処理装置は、例えば、非接触通信を行うための非接触通信部(図示せず)をさらに備えていてもよい。の非接触通信部(図示せず)としては、例えばCLFおよびアンテナが、挙げられる。
【0060】
[1-2]サーバ200(第2の情報処理装置)
図3は、本実施形態に係るサーバ200(第2の情報処理装置)の構成の一例を示すブロック図である。サーバ200は、例えば、通信部202と、制御部204とを備える。
【0061】
また、サーバ200は、例えば、ROM(図示せず)や、RAM(図示せず)、記憶部(図示せず)、サーバ200の使用者が操作可能な操作部(図示せず)、様々な画面を表示画面に表示する表示部(図示せず)などを備えていてもよい。サーバ200は、例えば、データの伝送路としてのバスにより上記各構成要素間を接続する。
【0062】
ROM(図示せず)は、制御部204が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部204により実行されるプログラムなどを一時的に記憶する。
【0063】
記憶部(図示せず)は、サーバ200が備える記憶手段であり、例えば、サーバ200に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられる。また、記憶部(図示せず)は、サーバ200から着脱可能であってもよい。
【0064】
操作部(図示せず)としては、後述するサーバ200のハードウェア構成例において示す操作入力デバイスが挙げられる。また、表示部(図示せず)としては、後述するサーバ200のハードウェア構成例において示す表示デバイスが挙げられる。
【0065】
[サーバ200のハードウェア構成例]
図4は、本実施形態に係るサーバ200(第2の情報処理装置)のハードウェア構成の一例を示す説明図である。サーバ200は、例えば、MPU250と、ROM252と、RAM254と、記録媒体256と、入出力インタフェース258と、操作入力デバイス260と、表示デバイス262と、通信インタフェース264とを備える。また、サーバ200は、例えば、データの伝送路としてのバス266で各構成要素間を接続する。また、サーバ200は、例えば、サーバ200が備えているバッテリなどの内部電源から供給される電力、または、接続されている外部電源から供給される電力などによって、駆動する。
【0066】
MPU250は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、サーバ200全体を制御する制御部204として機能する。また、MPU250は、サーバ200において、例えば、後述する処理部210の役目を果たす。なお、処理部210は、専用の(または汎用の)回路(例えば、MPU250とは別体のプロセッサなど)で構成されていてもよい。
【0067】
ROM252は、MPU250が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM254は、例えば、MPU250により実行されるプログラムなどを一時的に記憶する。
【0068】
記録媒体256は、記憶部(図示せず)として機能し、例えば、サーバ200に適用される本実施形態に係る情報処理方法に係るデータや各種アプリケーションなどの、様々なデータを記憶する。ここで、記録媒体256としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体256は、サーバ200から着脱可能であってもよい。
【0069】
入出力インタフェース258は、例えば、操作入力デバイス260や、表示デバイス262を接続する。操作入力デバイス260は、操作部(図示せず)として機能し、また、表示デバイス262は、表示部(図示せず)として機能する。ここで、入出力インタフェース258としては、例えば、USB端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
【0070】
また、操作入力デバイス260は、例えば、サーバ200上に備えられ、サーバ200の内部で入出力インタフェース258と接続される。操作入力デバイス260としては、例えば、ボタンや、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
【0071】
また、表示デバイス262は、例えば、サーバ200上に備えられ、サーバ200の内部で入出力インタフェース258と接続される。表示デバイス262としては、例えば、液晶ディスプレイや有機ELディスプレイなどが挙げられる。
【0072】
なお、入出力インタフェース258が、サーバ200の外部の操作入力デバイス(例えば、キーボードやマウスなど)や外部の表示デバイスなどの、外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス262は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
【0073】
通信インタフェース264は、サーバ200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ300などの外部装置との間で、無線または有線で通信を行うための通信部202として機能する。ここで、通信インタフェース264としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられる。また、通信インタフェース264は、本実施形態に係るネットワークに対応する任意の構成であってもよい。
【0074】
サーバ200は、例えば
図4に示す構成によって、後述するサーバ200における本実施形態に係る情報処理方法に係る処理を行う。なお、本実施形態に係るサーバ200のハードウェア構成は、
図4に示す構成に限られない。
【0075】
例えば、サーバ200は、接続されている外部の通信デバイスを介して外部装置などと通信を行う場合には、通信インタフェース264を備えていなくてもよい。また、通信インタフェース264は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
【0076】
また、サーバ200は、例えば、記録媒体256や、操作入力デバイス260、表示デバイス262を備えない構成をとることが可能である。
【0077】
また、サーバ200は、例えば、後述するサーバ200の適用例に応じた構成をとることが可能である。
【0078】
また、例えば、
図4に示す構成(または変形例に係る構成)の一部または全部は、1、または2以上のIC(Integrated Circuit)で実現されてもよい。
【0079】
再度
図3を参照して、サーバ200の構成の一例について説明する。通信部202は、サーバ200が備える通信手段であり、ネットワークを介して(あるいは、直接的に)、リーダ/ライタ300などの外部装置と、無線または有線で通信を行う。また、通信部202は、例えば制御部204により通信が制御される。
【0080】
ここで、通信部202としては、例えば、通信アンテナおよびRF回路や、LAN端子および送受信回路などが挙げられるが、通信部202の構成は、上記に限られない。例えば、通信部202は、USB端子および送受信回路などの通信を行うことが可能な任意の規格に対応する構成や、ネットワークを介して外部装置と通信可能な任意の構成をとることができる。また、通信部202は、複数の通信方式によって、1または2以上の外部装置などと通信を行うことが可能な構成であってもよい。
【0081】
制御部204は、例えばMPUなどで構成され、サーバ200全体を制御する役目を果たす。また、制御部204は、例えば、処理部210を有し、後述するサーバ200における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。
【0082】
処理部210は、サーバ200における本実施形態に係る情報処理方法に係る処理を主導的に行う役目を果たす。サーバ200における本実施形態に係る情報処理方法に係る処理の一例については、後述する。
【0083】
なお、本実施形態に係るサーバ(第2の情報処理装置)の構成は、
図3に示す構成に限られない。
【0084】
例えば、本実施形態に係るサーバは、
図3に示す処理部210を、制御部204とは個別に備える(例えば、別の処理回路で実現する)ことができる。
【0085】
また、本実施形態に係るサーバの構成は、
図3に示す構成に限られず、後述するサーバ200における本実施形態に係る情報処理方法に係る処理の切り分け方に応じた構成をとることが可能である。
【0086】
また、例えば、通信部202と同様の機能、構成を有する外部の通信デバイスを介して外部装置と通信を行う場合には、本実施形態に係る情報処理装置は、通信部202を備えていなくてもよい。
【0087】
[1-3]本実施形態に係る情報処理システムを構成する各装置の適用例
以上、本実施形態に係る情報処理システムの構成要素として、情報処理装置100(第1の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“スマートホンなどの通信装置”や、“ICカード”、“PC(Personal Computer)などのコンピュータ”、“タブレット型の装置”、“ゲーム機”などの、後述する情報処理装置100における本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
【0088】
また、本実施形態に係る情報処理システムの構成要素として、サーバ200(第2の情報処理装置)を挙げて説明したが、本実施形態は、かかる形態に限られない。本実施形態は、例えば、“PCやサーバなどのコンピュータ”や、“タブレット型の装置”、“スマートホンなどの通信装置”などの、後述するサーバ200における本実施形態に係る情報処理方法に係る処理を行うことが可能な、様々な機器に適用することができる。また、本実施形態は、例えば、上記のような機器に組み込むことが可能な、処理ICに適用することもできる。
【0089】
また、本実施形態に係るサーバ200は、例えばクラウドコンピューティングなどのように、ネットワークへの接続(または各装置間の通信)を前提とした処理システムに適用されてもよい。上記処理システムの一例としては、例えば“処理システムを構成する一の装置によって、後述するサーバ200における本実施形態に係る情報処理方法に係る処理の一部の処理が行われ、処理システムを構成する他の装置によって、当該本実施形態に係る情報処理方法に係る処理の当該一部の処理以外の処理が行われるシステム”などが、挙げられる。
【0090】
[2]本実施形態に係る情報処理方法
次に、上述した情報処理システム1000における、情報処理装置100とサーバ200との通信を例に挙げて、本実施形態に係る情報処理方法に係る処理について、説明する。
【0091】
以下では、例えば「情報の更新」を「データの更新」と示すなど、「情報」を「データ」と示す場合がある。
【0092】
[2-1]本実施形態に係る情報処理方法の概要
上述したように、既存の技術を利用して情報の更新を行う場合には、情報の更新に係る処理を行う上記一の装置と上記他の装置との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。
【0093】
図5は、既存の技術を利用して情報の更新が行われる場合における通信の一例を示す説明図である。
図5では、
図1に示す情報処理システム1000と同様の構成を有する情報処理システムを構成する、情報処理装置10(情報処理装置10が備えるUICC)とサーバ20との間の通信の一例を示している。
【0094】
情報処理装置10は、データ更新処理の開始命令を含むデータ更新処理開始要求を送信する(S10)。
【0095】
ステップS10において情報処理装置10から送信されたデータ更新処理開始要求を受信したサーバ20は、認証要求1(情報処理装置10を認証するための認証要求)を送信する(S12)。
【0096】
ステップS12においてサーバ20から送信された認証要求1を受信した情報処理装置10は、認証要求1に基づいて認証処理を行い、認証要求1に対する認証結果である認証1処理結果を、送信する(S14)。
【0097】
ステップS14において情報処理装置10から送信された認証1処理結果を受信したサーバ20は、認証1処理結果を用いて認証要求2(サーバ20を認証するための認証要求)を生成し、生成された認証要求2を送信する(S16)。
【0098】
ステップS16においてサーバ20から送信された認証要求2を受信した情報処理装置10は、認証要求2に基づいて認証処理を行い、認証要求2に対する認証結果である認証2処理結果を、送信する(S18)。
【0099】
ステップS12~S18の処理によって、情報処理装置10とサーバ20との双方が互いに認証の結果を受け取った状態が、実現される。情報処理装置10とサーバ20との間では、
図5のAに示すステップS20以降の通信においてセッションを張り、他の通信に係る処理が排他される。
【0100】
ステップS18において情報処理装置10から送信された認証2処理結果を受信したサーバ20は、以降に送信する、データの読み込みおよび書き込みに係る各種要求を、認証2処理結果を用いて生成し、生成された要求を送信する(S20、S24)。
【0101】
また、ステップS20、S24それぞれにおいてサーバ20から送信された要求を受信した情報処理装置10は、受信された要求に応じた処理を行い、処理結果を送信する(S22、S26)。
【0102】
ステップS20~S26の処理によって、情報処理装置10とサーバ20との間では、
セキュアな情報の更新が実現される。
【0103】
例えば
図1に示すように、既存の技術が用いられる場合には、情報処理装置10とサーバ20との双方が互いに認証の結果を受け取った後でないと、セキュアに情報を更新することができない。そのため、上述したように、既存の技術が用いられる場合には、情報処理装置10とサーバ20との間で、相互認証に係る通信と、情報の更新に係る通信とが必要となる。
【0104】
そこで、本実施形態に係る情報処理システム1000では、情報処理装置100とサーバ200との双方が、通信対象の外部装置との通信によって当該外部装置を認証する処理と、当該外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する。以下では、通信対象の外部装置との通信によって当該外部装置を認証する処理を「認証処理」と示し、当該外部装置との通信によって更新対象の情報を更新する処理を「情報更新処理」と示す場合がある。
【0105】
ここで、情報処理システム1000における通信対象の外部装置としては、例えば、情報処理装置100からみたサーバ200と、サーバ200からみた情報処理装置100とが、挙げられる。
【0106】
また、本実施形態に係る更新対象の情報としては、例えば、情報処理装置100を構成するUICCが備える記録媒体などの、情報処理装置100が備える記録媒体に記憶されている情報が、挙げられる。また、本実施形態に係る更新対象の情報は、情報処理装置100に接続されている外部の記録媒体に記憶されている情報であってもよい。
【0107】
より具体的には、情報処理装置100は、サーバ200(通信対象の外部装置)との通信によってサーバ200を認証する処理と、サーバ200との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する。
【0108】
また、サーバ200は、情報処理装置100(通信対象の外部装置)との通信によって情報処理装置100を認証する処理と、情報処理装置100との通信によって情報処理装置100における更新対象の情報を更新する処理とを、一連の処理として実行する。
【0109】
図6は、本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の一例を示す流れ図である。
【0110】
情報処理装置100は、データ更新処理の開始命令、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含むデータ更新処理開始要求を、送信する(S100)。
【0111】
ステップS100において情報処理装置100から送信されたデータ更新処理開始要求を受信したサーバ200は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報に基づいて、認証およびデータ更新要求を送信する(S102)。
【0112】
ステップS102においてサーバ200から送信された認証およびデータ更新要求を受信した情報処理装置100は、認証処理およびデータ更新処理を行い、処理結果を送信する(S104)。
【0113】
例えば
図6に示すように、情報処理装置100が、“データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含むデータ更新処理開始要求”を送信することによって、情報処理システム1000では、認証処理と情報更新処理とが一連の処理として実行される。
【0114】
また、認証処理と情報更新処理とが一連の処理として実行されることによって、例えば
図6に示すように、情報処理システム1000では、“情報処理装置100からサーバ200へのデータ更新開始要求の送信”、“サーバ200から情報処理装置100への認証およびデータ更新要求の送信”、および“情報処理装置100からサーバ200への処理結果の送信”という3つのトランザクションで、セキュアに情報の更新を行うことができる。
【0115】
よって、本実施形態に係る情報処理方法が用いられることによって、
図5に示す既存の技術が用いられる場合よりも、情報処理装置100とサーバ200との間の通信回数(トランザクション数)を低減することができる。
【0116】
なお、本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の例は、
図6に示す例に限られない。
【0117】
図7は、本実施形態に係る情報処理方法を利用して情報の更新が行われる場合における通信の他の例を示す説明図である。
【0118】
サーバ200は、データ更新処理の開始命令を含むデータ更新処理開始要求を送信する(S200)。
【0119】
ステップS200においてサーバ200から送信されたデータ更新処理開始要求を受信した情報処理装置10は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含む応答信号を、送信する(S202)。
【0120】
ステップS202において情報処理装置100から送信された応答信号を受信したサーバ200は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報に基づいて、認証およびデータ更新要求を送信する(S204)。
【0121】
ステップS204においてサーバ200から送信された認証およびデータ更新要求を受信した情報処理装置100は、認証処理およびデータ更新処理を行い、処理結果を送信する(S206)。
【0122】
例えば
図7に示すように、情報処理システム1000では、データ更新処理の開始命令を含むデータ更新処理開始要求が、サーバ200から情報処理装置100へと送信されることによって、認証処理と情報更新処理とが一連の処理として実行されてもよい。
【0123】
つまり、情報処理システム1000では、情報処理装置100が送信する処理開始要求をトリガとすること(
図6)、または、サーバ200が送信する処理開始要求をトリガとすること(
図7)によって、認証処理と情報更新処理とが一連の処理として実行される。
【0124】
本実施形態に係る情報処理方法に係る処理として、
図7に示す処理が行われる場合であっても、
図5に示す既存の技術が用いられる場合よりも、情報処理装置100とサーバ200との間の通信回数を低減することができる。
【0125】
例えば
図6、
図7に示すように、情報処理装置100およびサーバ200それぞれにおいて、認証処理と情報更新処理とが一連の処理として実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
【0126】
また、装置間で行われる通信回数が低減されることによって、情報処理装置100とサーバ200との間における通信時間の短縮を図ることができる。
【0127】
さらに、装置間で行われる通信回数が低減されることによって、情報処理装置100とサーバ200との通信に係るネットワークへの負荷を軽減することが可能であり、また、サーバ200への負荷を軽減することが可能である。
【0128】
なお、本実施形態に係る情報処理方法に係る処理によって認証および更新対象の情報の更新が行われた後は、
図5に示すような既存の技術を用いて装置間における情報の送受信を行うことが、可能である。
【0129】
[2-2]本実施形態に係る情報処理方法に係る処理
以下、本実施形態に係る情報処理方法に係る処理について、より具体的に説明する。
【0130】
[2-2-1]第1の実施形態に係る情報処理方法
“認証処理と情報更新処理とが一連の処理として実行されること”を実現するためには、情報処理装置100およびサーバ200の双方の装置において、互いの認証処理結果を待つ必要がない情報処理方法を実現する必要が、ある。
【0131】
そこで、情報処理システム1000では、例えば、一時鍵(既存の技術に係る方法では、相互認証後に利用する通信路暗号鍵に相当する鍵情報)を先に生成して、当該一時鍵を含むデータ更新処理開始要求を、情報処理装置100からサーバ200へと送信する。また、情報処理装置100は、上記一時鍵を利用してデータ更新に必要な情報を暗号化し、暗号化されたデータ更新に必要な情報をデータ更新処理開始要求に含める。さらに、サーバ200が、情報処理装置100が備える記録媒体に記憶されている情報を確認するための通信を省略するために、情報処理装置100は、更新対象の情報をデータ更新処理開始要求に含める。
【0132】
情報処理システム1000では、情報処理装置100が、例えば上記のようなデータ更新処理開始要求をサーバ200へ送信することによって、認証処理と情報更新処理とが一連の処理として実行される。
【0133】
図8A、
図8Bは、第1の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
【0134】
図8A、
図8Bは、
図6に示す通信を実現するための処理を、より具体的に示した図である。より具体的には、
図8Aに示すステップS300~S308の処理が、
図6に示すステップS100の処理の一例に該当し、
図8Aに示すステップS400~S414の処理が、
図6に示すステップS102の処理の一例に該当する。また、
図8Bに示すステップS310~S324の処理が、
図6に示すステップS104の処理に該当する。そして、
図8Bに示すステップS416~S428の処理が、
図6のステップS104以降にサーバ200において行われる処理の一例に該当する。
【0135】
以下、
図8A、
図8Bを適宜参照して、第1の実施形態に係る情報処理方法に係る処理の一例を説明する。
【0136】
ここで、
図8A、
図8Bに示す“乱数R1”は、情報処理装置100が通信対象の外部装置を認証するための鍵情報である、本実施形態に係る第1の認証情報の一例に該当する。また、
図8A、
図8Bに示す“平文N1”は、本実施形態に係る更新対象の情報の一例に該当する。また、
図8A、
図8Bに示す“鍵K1”は、情報処理装置100とサーバ200との間で共有されている一の鍵情報である、本実施形態に係る第1の鍵情報に該当する。また、
図8A、
図8Bに示す“鍵K2”は、情報処理装置100とサーバ200との間で共有されている他の鍵情報である、本実施形態に係る第2の鍵情報に該当する。また、
図8A、
図8Bに示す“乱数R2”は、サーバ200が通信対象の外部装置を認証するための鍵情報である、本実施形態に係る第2の認証情報に該当する。
【0137】
また、
図8A、
図8Bでは、暗号化されている情報を“暗号”と示し、暗号化されている情報を“平文”と示している。
【0138】
[i]ステップS300~S308の処理(
図8A)
情報処理装置100は、乱数R1を生成する(S300)。乱数R1は、通信路を暗号化するための暗号鍵およびサーバ200を認証するための暗号鍵の役目を果たす。
【0139】
情報処理装置100は、記録媒体に記憶されている現在のデータを読み出す(S302)。ステップS302において読み出されたデータが、更新対象の情報に該当する。
【0140】
情報処理装置100は、ステップS300において生成した乱数R1を鍵として、ステップS302において読み出されたデータを暗号化する(S304)。
【0141】
また、情報処理装置100は、サーバ200(通信対象の外部装置の一例)との間で共有している鍵K1で乱数R1を暗号化する(S306)。
【0142】
そして、情報処理装置100は、ステップS304において暗号化された暗号D1と、ステップS306において暗号化された暗号C3とを含む処理要求を、送信する(S308)。
【0143】
図6に示すステップS100の処理として、情報処理装置100は、例えば
図8AのステップS300~S308の処理を行う。
【0144】
ここで、情報処理装置100は、ステップS304、S306に示すように、更新対象の情報、および第1の認証情報それぞれを暗号化する。情報処理装置100は、更新対象の情報を第1の認証情報で暗号化し、第1の鍵情報で第1の認証情報を暗号化する。
【0145】
そして、情報処理装置100は、ステップS308に示すように、暗号化された更新対象の情報と暗号化された第1の認証情報とを含む処理要求を、備えている通信デバイス(または接続されている外部の通信デバイス)に、通信対象の外部装置であるサーバ200に対して送信させる。
【0146】
[ii]ステップS400~S414の処理(
図8A)
ステップS308において情報処理装置100から送信された処理要求を受信したサーバ200は、鍵K1で暗号C3を復号化する(S400)。ステップS400において暗号C3が復号化された結果、サーバ200では、乱数R1が取得される。
【0147】
サーバ200は、ステップS400において取得された乱数R1で暗号D1を復号化する(S402)。ステップS400において暗号D1が復号化された結果、サーバ200は、更新対象の情報が取得される。
【0148】
サーバ200は、ステップS402において取得された更新対象の情報に基づいて、書き込みデータを生成する(S404)。書き込みデータとは、更新対象の情報を更新させる更新情報の一例である。本実施形態に係る更新情報としては、例えば、更新対象の情報を置き換えるデータや、更新対象の情報が示す値に対して加算する値を示すデータなどが、挙げられる。
【0149】
サーバ200は、ステップS400において取得された乱数R1で、ステップS404において生成した書き込みデータを暗号化する(S406)。
【0150】
サーバ200は、乱数R2を生成する(S408)。乱数R2は、情報処理装置100を認証するための暗号鍵の役目を果たす。
【0151】
サーバ200は、情報処理装置100(通信対象の外部装置の一例)との間で共有している鍵K2で、ステップS408において生成した乱数R2を暗号化する(S410)。
【0152】
サーバ200は、鍵K2で、ステップS400において取得された乱数R1を暗号化する(S412)。
【0153】
そして、サーバ200は、ステップS406において暗号化された暗号D2、ステップS410において暗号化された暗号C1と、ステップS412において暗号化された暗号C4とを、通信対象の装置である情報処理装置100へ送信する(S414)。
【0154】
ここで、ステップS414において送信される情報は、ステップS308において情報処理装置100から送信された処理要求に対してサーバ200が送信する応答情報に、該当する。
【0155】
図6に示すステップS102の処理として、サーバ200は、例えば
図8AのステップS400~S414の処理を行う。
【0156】
ここで、サーバ200は、ステップS400、S402に示すように、暗号化された更新対象の情報と、暗号化された第1の認証情報とが取得された場合には、暗号化された第1の認証情報を第1の鍵情報で復号化し、暗号化された更新対象の情報を復号化された第1の認証情報で復号化する。
【0157】
また、サーバ200は、ステップS404に示すように、復号化された更新対象の情報に基づいて、更新対象の情報を更新させる更新情報を生成する。
【0158】
また、サーバ200は、ステップS408~S412に示すように、更新情報、第1の認証情報、および第2の認証情報それぞれを暗号化する。サーバ200は、例えば、更新情報を第1の認証情報で暗号化し、第1の認証情報および第2の認証情報それぞれを第2の鍵情報で暗号化する。
【0159】
そして、サーバ200は、ステップS414に示すように、暗号化された更新情報、暗号化された第1の認証情報、および暗号化された第2の認証情報を、備えている通信デバイス(または接続されている外部の通信デバイス)に、通信対象の外部装置である情報処理装置100に対して送信させる。
【0160】
[iii]ステップS310~S324の処理(
図8B)
ステップS414においてサーバ200から送信された応答情報(ステップS308において情報処理装置100が送信した処理要求に対する応答情報)が受信されると、情報処理装置100は、鍵K2で受信された暗号C4を復号化する(S310)。
【0161】
情報処理装置100は、ステップS310において復号化された情報が、乱数R1と一致しているか否かを判定する(S312)。ここで、ステップS312の処理は、情報処理装置100がサーバ200を認証する処理に該当する。
【0162】
ステップS312において復号化された情報が乱数R1と一致していると判定されない場合には、情報処理装置100は、エラーを示す信号をサーバ200に対して送信する(S314)。
【0163】
ステップS312において復号化された情報が乱数R1と一致していると判定された場合には、情報処理装置100は、乱数R1で受信された暗号D2を復号化する(S316)。ステップS316において暗号D2が復号化された結果、情報処理装置100では、更新情報が取得される。
【0164】
情報処理装置100は、ステップS316において取得された更新情報を、記録媒体に書き込む(S318)。ステップS318の処理は、情報処理装置100における更新対象の情報を更新する情報更新処理に該当する。
【0165】
情報処理装置100は、鍵K2で受信された暗号C1を復号化する(S320)。ステップS320において暗号C1が復号化された結果、情報処理装置100では、乱数R2が取得される。
【0166】
情報処理装置100は、鍵K1で復号化された乱数R2を暗号化する(S322)。
【0167】
そして、情報処理装置100は、情報処理装置100における一連の処理の処理結果と、ステップS322において暗号化された暗号C2とを、通信対象の装置であるサーバ200へ送信する(S324)。ステップS324において送信される一連の処理の処理結果としては、例えば、認証処理および情報更新処理の処理結果であってもよいし、情報更新処理の処理結果であってもよい。
【0168】
図6に示すステップS104の処理として、情報処理装置100は、例えば
図8AのステップS310~S324の処理を行う。
【0169】
ここで、ステップS310、S312に示すように、情報処理装置100は、処理要求に対して通信対象の外部装置から送信される応答情報が取得された場合には、応答情報を第2の鍵情報で復号化し、第2の鍵情報で復号化された情報に第1の認証情報が含まれているかを判定して、当該外部装置を認証する。
【0170】
また、通信対象の外部装置が正常に認証された場合には、ステップS316、S318に示すように、情報処理装置100は、応答情報を第1の認証情報で復号化し、第1の認証情報で復号化された情報に基づいて、更新対象の情報を更新する。
【0171】
また、ステップS320~S324に示すように、情報処理装置100は、第2の鍵情報で復号化された応答情報に含まれる第2の認証情報を、再度暗号化する。情報処理装置100は、第1の鍵情報で第2の認証情報を暗号化する。そして、情報処理装置100は、情報処理装置100における一連の処理の処理結果と、暗号化された第2の認証情報とを、備えている通信デバイス(または接続されている外部の通信デバイス)に、通信対象の外部装置であるサーバ200に対して送信させる。
【0172】
[iv]ステップS416~S428の処理(
図8B)
ステップS314において情報処理装置100から送信されたエラーを示す信号を受信したサーバ200は、一連の処理をエラー終了する(S416)。ステップS416におけるエラー終了は、情報処理装置100がサーバ200の認証を失敗したことを理由とするエラー終了である。
【0173】
また、ステップS324において情報処理装置100から送信された処理結果および暗号C2(暗号化された送信情報)を受信したサーバ200は、鍵K1で受信された暗号C2を復号化する(S418)。
【0174】
サーバ200は、ステップS418において復号化された情報が、乱数R2と一致しているか否かを判定する(S420)。ここで、ステップS420の処理は、サーバ200が情報処理装置100を認証する処理に該当する。
【0175】
ステップS420において復号化された情報が乱数R2と一致していると判定されない場合には、サーバ200は、一連の処理をエラー終了する(S422)。ステップS422におけるエラー終了は、サーバ200が情報処理装置100の認証を失敗したことを理由とするエラー終了である。
【0176】
また、ステップS420において復号化された情報が乱数R2と一致していると判定された場合には、サーバ200は、ステップS324において情報処理装置100から送信された処理結果が、処理が成功したことを示しているかを判定する(S424)。
【0177】
ステップS424において、処理結果が処理が成功したことを示していると判定されない場合には、サーバ200は、一連の処理をエラー終了する(S426)。ステップS426におけるエラー終了は、情報処理装置100において情報更新処理が正常に完了しなかったことを理由とするエラー終了である。ステップS426において一連の処理がエラー終了されることによってサーバ200側で管理しているデータは更新されないので、情報処理システム1000では、例えば、認証がされていない不正な端末による更新対象の情報の改ざんなどが、防止される。
【0178】
また、ステップS424において、処理結果が処理が成功したことを示していると判定された場合には、サーバ200は、サーバ200側で管理しているデータを、
図8AのステップS404において生成した書き込みデータで更新する(S428)。そして、サーバ200は、一連の処理を正常に終了する。
【0179】
図6に示すステップS104以降の処理として、サーバ200は、例えば
図8BのステップS416~S428の処理を行う。
【0180】
ここで、サーバ200は、ステップS418~S422に示すように、外部装置から送信される、外部装置における処理結果と暗号化された送信情報とが、取得された場合には、暗号化された送信情報を第1の鍵情報で復号化する。そして、サーバ200は、第1の鍵情報で復号化された送信情報に第2の認証情報が含まれているかを判定して、外部装置を認証する。
【0181】
また、サーバ200は、ステップS424~S428に示すように、外部装置が正常に認証された場合には、処理結果が正常に処理が完了したことを示すときに、外部装置における更新対象の情報の更新を、完了させる。
【0182】
情報処理システム1000では、情報処理装置100およびサーバ200それぞれが、例えば
図8A、
図8Bに示す処理を行うことによって、“認証処理と情報更新処理とが一連の処理として実行されること”が、実現される。
【0183】
したがって、例えば
図8A、
図8Bに示す処理が行われることによって、
図5に示す既存の技術が用いられる場合よりも、情報処理装置100とサーバ200との間の通信回数を低減することができる。
【0184】
また、情報処理装置100とサーバ200との間の通信回数が低減されることによって、情報処理装置100とサーバ200との間における通信時間の短縮を図ることができる。
【0185】
さらに、情報処理装置100とサーバ200との間の通信回数が低減されることによって、情報処理装置100とサーバ200との通信に係るネットワークへの負荷を軽減することが可能であり、また、サーバ200への負荷を軽減することが可能である。
【0186】
なお、第1の実施形態に係る情報処理方法に係る処理が、
図8A、
図8Bに示す処理に限られないことは、言うまでもない。
【0187】
[2-2-2]第2の実施形態に係る情報処理方法
例えば
図6、
図8A、
図8Bに示すように、本実施形態に係る情報処理方法が適用される情報処理システム1000では、情報処理装置100とサーバ200との間では、トランザクションごとに結果を確認する必要がない。よって、情報処理システム1000では、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信を、まとめることが可能である。
【0188】
図9は、第2の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
図9は、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信がまとめられた場合の一例を示している。
【0189】
また、
図9では、情報処理装置100における処理を、UICCで行われる処理と、DHで行われる処理とに分けて表している。
【0190】
情報処理装置100は、
図6のステップS100と同様に、データ更新処理の開始命令、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報を含むデータ更新処理開始要求を、送信する(S500、S502)。
【0191】
ステップS500、S502において情報処理装置100から送信されたデータ更新処理開始要求を受信したサーバ200は、データ更新に必要な情報、および当該情報を暗号化、復号化するために必要な情報に基づいて、複数の認証およびデータ更新要求を、送信する(S504)。
【0192】
ステップS504においてサーバ200から送信された、複数の認証およびデータ更新要求を受信した情報処理装置100は、複数の認証およびデータ更新要求それぞれに対応する認証処理およびデータ更新処理を行う(S506)。ここで、
図9では、情報処理装置100において、複数の認証およびデータ更新要求それぞれに対応する認証処理およびデータ更新処理が、順次行われている例を示している。なお、情報処理装置100では、2以上の認証処理およびデータ更新処理が、並列に処理されてもよい。
【0193】
そして、情報処理装置100は、複数の認証およびデータ更新要求それぞれに対応する処理結果を、送信する(S508)。
【0194】
例えば
図9に示すように、既存の技術が用いられる通信において複数のトランザクションで送受信されていた通信がまとめられることによって、サーバ200と情報処理装置100との間の通信回数を、
図5に示す既存の技術が用いられる場合よりも低減することができる。
【0195】
また、情報処理装置100とサーバ200との間の通信回数が低減されることによって、上記第1の情報処理方法に係る処理が行われることにより奏される効果と同様の効果が、奏される。
【0196】
[2-2-3]第3の実施形態に係る情報処理方法
例えば、“
図6のステップS100においてデータ更新処理開始要求が送信されたとき、または、
図7のステップS200においてデータ更新処理開始要求が送信されたときに、情報処理装置100とサーバ200との間でセッションが張られた場合”には、他の通信に係る処理(一連の処理以外の通信に係る処理)が排他される。
【0197】
しかしながら、仮に、情報処理装置100とサーバ200との間でセッションが張られない場合には、一連の処理以外の処理によって更新対象の情報が更新されることを、防止することができない。
【0198】
図10は、本実施形態に係る一連の処理以外の処理によって更新対象の情報が更新されてしまうケースの一例を示す説明図である。
図10は、情報処理装置100のUICCを構成する記録媒体に記憶されている電子バリューの値が、更新される場合における処理の一例を示している。
【0199】
なお、上述したように、
図10に示すケースは、仮に、情報処理装置100とサーバ200との間でセッションが張られない場合に生じる可能性があるケースである。上述した第1の実施形態に係る情報処理方法および上述した第2の実施形態に係る情報処理方法が適用される場合、情報処理装置100とサーバ200との間でセッションが張られることによって、
図10に示すケースは生じない。
【0200】
例えば、“
図10のAに示すように、情報処理装置100とサーバ200との間で電子バリューの更新に係る一連の処理が実行されているときに、
図10のBに示すように、情報処理装置100とリーダ/ライタ300との間で電子バリューの更新に係る他の通信が行われた場合”には、
図10のCに示すような電子バリューの値の不整合が生じる可能性が、ある。
【0201】
そこで、次に、第3の実施形態に係る情報処理方法に係る処理として、一連の処理以外の処理によって更新対象の情報が更新されることをさらに防止することが可能な処理について、説明する。以下に示す第3の実施形態に係る情報処理方法に係る処理は、例えば、上述した第1の実施形態に係る情報処理方法に係る処理、または、第2の実施形態に係る情報処理方法に係る処理に加えて行われる。
【0202】
なお、第3の実施形態に係る情報処理方法に係る処理は、情報処理システム1000において情報処理装置100とサーバ200との間でセッションが張られていない場合であっても、または、情報処理装置100とサーバ200との間でセッションが張られている場合であっても、適用可能である。
【0203】
情報処理システム1000では、一連の処理の開始時における更新対象の情報の状態を、情報処理装置100とサーバ200との間でやりとりする。情報処理システム1000では、情報処理装置100は、更新情報に基づく更新対象の情報の更新を行う前に、更新前の更新対象の情報の状態と、一連の処理の開始時における更新対象の情報の状態とが一致することを確認する。
【0204】
そして、情報処理システム1000では、情報処理装置100は、更新前の更新対象の情報の状態と一連の処理の開始時における更新対象の情報の状態とが一致する場合に、更新情報に基づく更新対象の情報の更新を行う。また、情報処理装置100は、更新前の更新対象の情報の状態と一連の処理の開始時における更新対象の情報の状態とが一致しない場合には、更新情報に基づく更新対象の情報の更新を行わない。
【0205】
上記のように、情報処理システム1000では、一連の処理中に、一連の処理以外の処理によって更新対象の情報が更新されているかが検出されることによって、一連の処理以外の処理によって更新対象の情報が更新されることが、未然に防止される。
【0206】
図11は、第3の実施形態に係る情報処理方法に係る処理の一例を示す説明図である。
図11は、一連の処理のうちの第3の実施形態に係る情報処理方法に係る一部の処理を、示している。例えば、
図11のステップS600、S602の処理は、
図8AのステップS300~S308の処理の一部に該当し、
図11のステップS700、S702の処理は、
図8AのステップS400~S414の処理の一部に該当する。また、例えば、
図11のステップS604~S610の処理は、
図8BのステップS310~S324の処理の一部に該当し、
図11のステップS704、S706の処理は、
図8BのステップS416~S428の処理の一部に該当する。
【0207】
また、
図11は、更新対象の情報が電子バリューであり、情報処理装置100からサーバ200へと電子バリューの値を増やすための処理要求(いわゆる、チャージを行うための処理要求)が送信される場合における、処理の一例を示している。
【0208】
情報処理装置100は、記録媒体に記憶されている現在のデータ(更新対象の情報)を読み出す(S600)。ここで、ステップS600において読み出されたデータは、更新前のデータに該当する。
【0209】
情報処理装置100は、ステップS600において読み出された更新前のデータと、当該データを更新するための加算値(以下、「データ更新用の加算値」と示す。)とを、サーバ200へ送信する(S602)。ステップS602の処理が行われることによって、一連の処理の開始時における更新対象の情報の状態が、情報処理装置100とサーバ200との間で共有される。
【0210】
ステップS602において情報処理装置100から送信された、更新前のデータおよびデータ更新用の加算値を受信したサーバ200は、受信された更新前のデータおよびデータ更新用の加算値に基づいて、書き込みデータ(更新情報)を生成する(S700)。サーバ200は、例えば
図8AのステップS400~S404に示すように、受信された更新前のデータおよびデータ更新用の加算値を復号化して、書き込みデータを生成する。
【0211】
サーバ200は、ステップS600において送信された更新前のデータと、ステップS700において生成した書き込みデータとを、情報処理装置100へ送信する(S702)。
【0212】
サーバ200は、例えば、復号化された更新前のデータ(更新対象の情報)を、更新前の情報として暗号化する。サーバ200は、例えば書き込みデータと同様に、乱数R1で更新前の情報を暗号化する。そして、サーバ200は、
図8AのステップS414において送信される情報に加えて、さらに、暗号化された更新前の情報を、情報処理装置100(外部装置)に対して送信する。
【0213】
情報処理システム1000では、ステップS602の処理およびステップS702の処理によって、一連の処理の開始時における更新対象の情報の状態が、情報処理装置100とサーバ200との間でやりとりされる。
【0214】
ステップS702においてサーバ200から送信された更新前のデータを受信した情報処理装置100は、受信された更新前のデータと、記録媒体に記憶されている実際のデータとが一致しているか否かを判定する(S604)。情報処理装置100は、例えば
図8BのステップS310~S316の処理を行った後、ステップS318の処理を行う前に、ステップS604の処理を行う。
【0215】
情報処理装置100は、例えば、更新前のデータと実際のデータとのバイナリを比較すること、または、更新前のデータのハッシュ値と実際のデータのハッシュ値とを比較することによって、更新前のデータと実際のデータとが一致しているか否かを判定する。
【0216】
ステップS604において更新前のデータと実際のデータとが一致していると判定されない場合には、情報処理装置100は、ステップS702においてサーバ200から送信された書き込みデータで記録媒体のデータを更新せず、エラーを示す処理結果をサーバ200に対して送信する(S606)。
【0217】
ステップS606において送信されたエラーを示す処理結果を受信したサーバ200は、サーバ200側で管理しているデータを更新しない(S704)。
【0218】
ステップS606の処理およびステップS704の処理によって、情報処理システム1000では、一連の処理以外の処理によって更新対象の情報が更新されることが防止される。
【0219】
また、ステップS604において更新前のデータと実際のデータとが一致していると判定された場合には、情報処理装置100は、ステップS702においてサーバ200から送信された書き込みデータで記録媒体のデータを更新する(S608)。つまり、情報処理装置100は、サーバ200から送信された更新前の情報と、更新対象の情報とが一致する場合に、サーバ200から送信された更新情報で更新対象の情報を更新する。
【0220】
そして、情報処理装置100は、正常に処理が完了したことを示す処理結果をサーバ200に対して送信する(S610)。
【0221】
ステップS610において送信された正常に処理が完了したことを示す処理結果を受信したサーバ200は、ステップS700において生成した書き込みデータでサーバ200側で管理しているデータを更新する(S704)。
【0222】
ステップS608の処理、ステップS610の処理、およびステップS706の処理によって、情報処理システム1000では、一連の処理によって更新対象の情報が更新される。
【0223】
情報処理システム1000では、例えば
図11に示すような処理が行われることによって、一連の処理中に、一連の処理以外の処理によって更新対象の情報が更新されているかが検出され、一連の処理以外の処理によって更新対象の情報が更新されることが防止される。なお、第3の実施形態に係る処理の例が、
図11に示す例に限られないことは、言うまでもない。
【0224】
図12は、第3の実施形態に係る情報処理方法に係る処理の効果の一例を示す説明図である。
図12は、一連の処理以外の処理によって更新対象の情報が更新されることが防止されるケースの一例を示している。
図12は、
図10と同様に、情報処理装置100のUICCを構成する記録媒体に記憶されている電子バリューの値が、更新される場合における処理の一例を示している。
【0225】
例えば、“
図12のAに示すように、情報処理装置100とサーバ200との間で電子バリューの更新に係る一連の処理が実行されているときに、
図12のBに示すように、情報処理装置100とリーダ/ライタ300との間で電子バリューの更新に係る他の通信が行われた場合”には、情報処理装置が備える記録媒体に記憶されている電子バリューは、当該他の通信により更新される可能性が、ある。
【0226】
しかしながら、第3の実施形態に係る情報処理方法が適用される場合には、
図12のAに示すように、一連の処理の開始時における残高(一連の処理の開始時における更新対象の情報の状態の一例)が、情報処理装置100とサーバ200との間でやりとりされる。
また、情報処理装置100は、書き込みデータ(更新情報)に基づく電子バリュー(更新対象の情報の一例)の更新を行う前に、更新前の実際の電子バリューの値と、一連の処理の開始時における残高とが一致することを確認する。そして、情報処理装置100は、
図12のCに示すように、電子バリューの値の不整合が生じている場合には一連の処理をエラーとし、書き込みデータに基づく電子バリューの更新を行わない。
【0227】
したがって、第3の実施形態に係る情報処理方法が適用される情報処理システム1000では、
図10のCに示すような電子バリューの値の不整合が生じることが、防止される。
【0228】
また、上述したように、第3の実施形態に係る情報処理方法に係る処理は、例えば、上述した第1の実施形態に係る情報処理方法に係る処理、または、第2の実施形態に係る情報処理方法に係る処理に加えて行われる。よって、第3の実施形態に係る情報処理方法が適用される情報処理システム1000では、第1の実施形態に係る情報処理方法が適用される場合、または、第2の実施形態に係る情報処理方法が適用される場合と同様の効果が、奏される。
【0229】
(本実施形態に係るプログラム)
[I]第1の情報処理装置として機能させるためのプログラム
コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラム(例えば、情報処理システム1000を構成する情報処理装置100における、第1の情報処理方法に係る処理~第3の情報処理方法に係る処理など、第1の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。ここで、本実施形態に係るコンピュータシステムとしては、単体のコンピュータ、または、複数のコンピュータが挙げられる。本実施形態に係るコンピュータシステムによって、第1の情報処理装置における本実施形態に係る情報処理方法に係る一連の処理が行われる。
【0230】
また、コンピュータシステムを、本実施形態に係る第1の情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述した情報処理装置100(第1の情報処理装置)における本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
【0231】
[II]第2の情報処理装置として機能させるためのプログラム
コンピュータシステムを、本実施形態に係る中継装置として機能させるためのプログラム(例えば、情報処理システム1000を構成するサーバ200における、第1の情報処理方法に係る処理~第3の情報処理方法に係る処理など、第2の情報処理装置における本実施形態に係る情報処理方法に係る処理を実行することが可能なプログラム)が、コンピュータシステムにおいてプロセッサなどにより実行されることによって、装置間の通信によって情報をセキュアに更新する場合において、装置間で行われる通信回数を低減することができる。
【0232】
また、コンピュータシステムを、本実施形態に係る第2の情報処理装置として機能させるためのプログラムが、コンピュータシステムにおいてプロセッサなどにより実行されることによって、上述したサーバ200(第2の情報処理装置)における本実施形態に係る情報処理方法に係る処理によって奏される効果を、奏することができる。
【0233】
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
【0234】
例えば、上記では、コンピュータシステムを、本実施形態に係る第1の情報処理装置、または、本実施形態に係る第2の情報処理装置として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本実施形態は、さらに、上記プログラムそれぞれを記憶させた記録媒体あるいは上記プログラムを共に記憶させた記録媒体も、併せて提供することができる。
【0235】
上述した構成は、本実施形態の一例を示すものであり、当然に、本開示の技術的範囲に属するものである。
【0236】
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
【0237】
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
(2)
前記処理部は、
前記更新対象の情報、および前記外部装置を認証するための第1の認証情報それぞれを暗号化し、
暗号化された前記更新対象の情報と暗号化された前記第1の認証情報とを含む処理要求を、前記外部装置に対して送信させる、(1)に記載の情報処理装置。
(3)
前記処理部は、前記更新対象の情報を前記第1の認証情報で暗号化し、前記外部装置との間で共有している第1の鍵情報で前記第1の認証情報を暗号化する、(2)に記載の情報処理装置。
(4)
前記処理要求に対して前記外部装置から送信される応答情報が取得された場合、
前記処理部は、前記応答情報を前記外部装置との間で共有している第2の鍵情報で復号化し、前記第2の鍵情報で復号化された情報に前記第1の認証情報が含まれているかを判定して、前記外部装置を認証する、(2)または(3)に記載の情報処理装置。
(5)
前記外部装置が正常に認証された場合、
前記処理部は、前記応答情報を前記第1の認証情報で復号化し、前記第1の認証情報で復号化された情報に基づいて、前記更新対象の情報を更新する、(4)に記載の情報処理装置。
(6)
前記第1の認証情報で復号化された情報には、前記外部装置が認識している更新前の情報と、前記更新対象の情報を更新させる更新情報とが含まれ、
前記処理部は、前記更新前の情報と前記更新対象の情報とが一致する場合に、前記更新情報で前記更新対象の情報を更新する、(5)に記載の情報処理装置。
(7)
前記処理部は、前記第2の鍵情報で復号化された前記応答情報に含まれる、前記外部装置が前記情報処理装置を認証するための第2の認証情報を、再度暗号化し、
前記情報処理装置における前記一連の処理の処理結果と、暗号化された前記第2の認証情報とを、前記外部装置に対して送信させる、(5)または(6)に記載の情報処理装置。
(8)
前記処理部は、前記外部装置との間で共有している第1の鍵情報で前記第2の認証情報を暗号化する、(7)に記載の情報処理装置。
(9)
前記処理部は、前記外部装置から送信される処理開始要求に基づいて、前記一連の処理を実行する、(1)~(8)のいずれか1つに記載の情報処理装置。
(10)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行する処理部を備える、情報処理装置。
(11)
前記外部装置から送信される、暗号化された前記更新対象の情報と、暗号化された前記外部装置が前記情報処理装置を認証するための第1の認証情報とが、取得された場合、
前記処理部は、
暗号化された前記第1の認証情報を前記外部装置との間で共有している第1の鍵情報で復号化し、暗号化された前記更新対象の情報を復号化された前記第1の認証情報で復号化し、
復号化された前記更新対象の情報に基づいて、前記更新対象の情報を更新させる更新情報を生成し、
前記更新情報、第1の認証情報、および前記外部装置を認証するための第2の認証情報それぞれを暗号化し、
暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、(10)に記載の情報処理装置。
(12)
前記処理部は、前記更新情報を前記第1の認証情報で暗号化し、前記第1の認証情報および前記第2の認証情報それぞれを前記外部装置との間で共有している第2の鍵情報で暗号化する、(11)に記載の情報処理装置。
(13)
前記処理部は、さらに、復号化された前記更新対象の情報を、更新前の情報として暗号化し、
暗号化された前記更新前の情報、暗号化された前記更新情報、暗号化された前記第1の認証情報、および暗号化された前記第2の認証情報を、前記外部装置に対して送信させる、(11)または(12)に記載の情報処理装置。
(14)
前記外部装置から送信される、前記外部装置における処理結果と、暗号化された送信情報とが、取得された場合、
前記処理部は、暗号化された前記送信情報を前記第1の鍵情報で復号化し、前記第1の鍵情報で復号化された前記送信情報に前記第2の認証情報が含まれているかを判定して、前記外部装置を認証する、(11)~(13)のいずれか1つに記載の情報処理装置。
(15)
前記外部装置が正常に認証された場合、
前記処理部は、前記処理結果が正常に処理が完了したことを示すときに、前記外部装置における前記更新対象の情報の更新を、完了させる、(14)に記載の情報処理装置。
(16)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
(17)
通信対象の外部装置との通信によって前記外部装置を認証する処理と、前記外部装置との通信によって前記外部装置における更新対象の情報を更新する処理とを、一連の処理として実行するステップを有する、情報処理装置により実行される情報処理方法。
【符号の説明】
【0238】
10、100 情報処理装置
20、200 サーバ
102、202 通信部
104、204 制御部
110、210 処理部
300 リーダ/ライタ
1000 情報処理システム