情報処理装置、情報処理方法、プログラム、および情報処理システム
【課題】外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することが可能な情報処理装置、情報処理方法、プログラム、および情報処理システムを提供する。
【解決手段】外部装置と通信を行う通信部と、第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と、第1データ領域と第2データ領域と共有領域とを有し第1の暗号鍵を第1データ領域に記憶する記憶部とを備え、第1のオペレーティングシステムは第1の暗号鍵を用いて第1の通信路による通信を暗号化し第2の暗号鍵を外部装置から取得して共有領域に記録し、第2のオペレーティングシステムは共有領域に記録された第2の暗号鍵を第2データ領域に移動させる情報処理装置が提供される。
【解決手段】外部装置と通信を行う通信部と、第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と、第1データ領域と第2データ領域と共有領域とを有し第1の暗号鍵を第1データ領域に記憶する記憶部とを備え、第1のオペレーティングシステムは第1の暗号鍵を用いて第1の通信路による通信を暗号化し第2の暗号鍵を外部装置から取得して共有領域に記録し、第2のオペレーティングシステムは共有領域に記録された第2の暗号鍵を第2データ領域に移動させる情報処理装置が提供される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
【背景技術】
【0002】
近年、非接触式IC(Integrated Circuit)カードや、RFID(Radio Frequency Identification)タグ、非接触式ICチップを搭載した携帯電話など、リーダ/ライタ(または、リーダ/ライタ機能を有する装置)と非接触式に通信可能な情報処理装置が普及している。
【0003】
リーダ/ライタと、ICカード、携帯電話などの情報処理装置とは、例えば13.56MHzなど特定の周波数の磁界(搬送波)を通信に使用している。具体的には、リーダ/ライタが搬送波信号をのせた搬送波を送信し、搬送波をアンテナで受信した情報処理装置が負荷変調によって受信した搬送波信号に対する応答信号を返信することにより、リーダ/ライタと情報処理装置とは通信を行う。
【0004】
また、上記のようなリーダ/ライタと非接触式に通信可能な情報処理装置は、耐タンパ性を有するICチップを備えることにより、例えば、電子マネーなどデータの改竄が問題となるデータの送受信や更新を安全に行うことができる。したがって、上記のようなリーダ/ライタと非接触式に通信可能なICチップを搭載した情報処理装置を利用した様々なサービスの提供が社会的に広がっている。そして、サービスの提供の広がりに伴い、ICカードや携帯電話などの非接触式ICチップを搭載した情報処理装置の普及がさらに進んでいる。
【0005】
また、近年、上記のような情報処理装置の多機能化がさらに進んでおり、例えば、接触式の通信と非接触式の通信、または、相異なる複数の通信プロトコルにて外部装置との通信が可能な情報処理装置も登場している。
【0006】
このような中、相異なる通信方式に対応する複数のオペレーティングシステム(Operating System)を有する情報処理装置に係る技術が開発されている。複数のオペレーティングシステムを有し、オペレーティングシステム間で発行処理を委任する技術としては、例えば、特許文献1が挙げられる。
【0007】
【特許文献1】特開2007−87120号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
ICカードや携帯電話などの情報処理装置が備えるICチップの内部メモリは、例えば、当該ICチップを利用したサービスを管理するサービス事業会社などによる発行処理と呼ばれる処理によって、ユーザが使用可能な状態となる。ここで、上記発行処理は、例えば、0次発行、1次発行、2次発行など複数のレベルに分類される。0次発行とは、例えば、通信を暗号化するための暗号鍵を設定したり、メモリ領域を初期化するなど、内部メモリの初期化処理である。また、1次発行とは、例えば、0次発行された内部メモリにメモリ領域を設定する処理である。そして、2次発行とは、例えば、1次発行により設定されたメモリ領域にサービスに用いられるサービスデータなどを書き込む処理である。上記発行処理のうち0次発行は、例えば暗号鍵など悪意をもつ第三者に盗まれると多大な被害が及びかねない情報(データ)を内部メモリに設定する処理である。よって、少なくとも0次発行は、例えば、ICカードや携帯電話に搭載するICチップを製造する工場など、セキュリティが十分に確保された場所で行われる。ここで、0次発行済みの情報処理装置は、内部メモリに暗号鍵が記憶されているので、例えば、発行処理を管理する管理サーバと当該暗号鍵を用いた暗号通信を行うことによって、1次発行や2次発行を安全に行うことが可能である。
【0009】
一方、近年、例えば、“新たなサービスに対応させるために、一の通信方式に対応する0次発行後の情報処理装置を、他の新たな通信方式(例えば、新たな通信プロトコルによる通信)に対応させたい”というようなニーズが存在する。上記のニーズを満たすためには、例えば、上記情報処理装置が備えるICチップの内部メモリに対して、上記新たな通信方式のための発行処理を行う必要がある。
【0010】
ここで、上記のニーズを満たすための一の方法としては、一の通信方式に対応する0次発行後の情報処理装置を、例えば、工場などセキュリティが十分に確保された場所へと再度持ち込み、発行処理を行うことが挙げられる。しかしながら、上記一の方法は、例えば、ユーザの手に渡ったICカードや携帯電話などの情報処理装置を工場などに移動させなければならず、現実的ではない。
【0011】
また、上記のニーズを満たすための他の方法としては、例えば、情報処理装置に対する新たな発行処理を管理サーバなどの外部装置との接触/非接触通信にて行うことが挙げられる。しかしながら、上記の方法をとる場合、情報処理装置には、上記新たな通信方式に対応する暗号鍵が設定されていないので、情報処理装置は、管理サーバなどの外部装置との接触/非接触通信を暗号化することはできない。したがって、例えば、新たな発行処理を管理サーバなどの外部装置との接触/非接触通信にて行う場合には、新たに設定される暗号鍵を悪意をもつ第三者に盗まれる恐れがある。
【0012】
ここで、相異なる通信方式に対応する複数のオペレーティングシステム(以下、「OS」という。)を有する情報処理装置に係る技術(以下、単に「従来の技術」とよぶ場合がある。)は、共通のカーネル(Kernel)が設けられたOS間で発行処理を委任する。より具体的には、従来の技術は、共通のカーネルによりOS間での連携した処理を可能とし、一の通信手段により受信された発行データが対応するOSに、当該発行データに基づく処理を行わせることによって、OS間での委任による発行処理の実現を図る。よって、従来の技術は、暗号通信が可能な一の通信方式を用いて他の通信方式に係る発行処理を行うので、従来の技術が用いられることによって上記のニーズを満たすことができる可能性はある。
【0013】
しかしながら、従来の技術は、共通のカーネルによって常に複数のOSが連携した状態であるため、各OSは独立したものとはならない。よって、従来の技術が適用された情報処理装置(以下、単に「従来の情報処理装置」とよぶ場合がある。)では、仮にある通信方式の暗号鍵が悪意をもつ第三者に盗まれた場合には、例えば、以下のような不測の事態が生じる恐れがある。
・悪意をもつ第三者が、盗んだ暗号鍵を用いて従来の情報処理装置に対して、クラッキング(Cracking)のための不正な発行データを送信する
・従来の情報処理装置は、受信した不正な発行データに対応するOSに、不正な発行データに応じた発行処理を行わせる
・従来の情報処理装置が有する複数のOSのうち、不正な発行データによって発行処理が行われたOSは、悪意をもつ第三者にクラッキングされた状態となる
【0014】
上記のように、従来の技術では、従来の情報処理装置が有する各OSが独立なものではないので、例えば、上記のような不測の事態が生じる可能性は否定できない。したがって、従来の技術を用いたとしても、情報処理装置の内部メモリに新たな通信方式に対応する暗号鍵を安全に記憶させる(暗号鍵を安全に設定させる)ことは、望むべくもない。さらに述べれば、従来の情報処理装置は、共通のカーネルによって常に複数のOSが連携した状態であるので、上記のようにクラッキングされることによって、工場などにおいて正規に発行処理が行われたOSも悪意をもつ第三者にクラッキングされる恐れもある。
【0015】
本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム、および情報処理システムを提供することにある。
【課題を解決するための手段】
【0016】
上記目的を達成するために、本発明の第1の観点によれば、外部装置と通信を行う通信部と、第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を上記第1データ領域に記憶する記憶部とを備え、実行された上記第1のオペレーティングシステムは、上記第1データ領域に記録された上記第1の暗号鍵を用いて外部装置との上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を上記第1の通信路により外部装置から取得して上記共有領域に記録し、実行された上記第2のオペレーティングシステムは、上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させる情報処理装置が提供される。
【0017】
かかる構成により、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0018】
また、実行された上記第2のオペレーティングシステムは、上記第2データに移動させた上記第2の暗号鍵を用いて外部装置との上記第2の通信路による通信を暗号化し、上記第2の通信路により外部装置と通信を行ってもよい。
【0019】
また、実行された上記第2のオペレーティングシステムは、上記第2の通信路により外部装置へ発行処理要求を送信し、上記第2データ領域をサービスが利用可能な状態に初期化させてもよい。
【0020】
また、上記第1の暗号鍵の鍵長は、上記第2の暗号鍵の鍵長よりも長くてもよい。
【0021】
また、上記情報処理装置は、携帯型通信装置であってもよい。
【0022】
また、上記情報処理装置は、ICカードであってもよい。
【0023】
また、上記目的を達成するために、本発明の第2の観点によれば、第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップと、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を上記第1データ領域に記憶する記憶部に記憶された上記第1の暗号鍵を用いて、外部装置との上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、上記第1の通信路により外部装置から取得するステップと、上記取得するステップにおいて取得された上記第2の暗号鍵を上記共有領域に記録するステップと、上記記録するステップにおいて上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させるステップとを有する情報処理方法が提供される。
【0024】
かかる方法を用いることによって、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0025】
上記目的を達成するために、本発明の第3の観点によれば、第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップ、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を上記第1データ領域に記憶する記憶部に記憶された上記第1の暗号鍵を用いて、外部装置との上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、上記第1の通信路により外部装置から取得するステップ、上記取得するステップにおいて取得された上記第2の暗号鍵を上記共有領域に記録するステップ、上記記録するステップにおいて上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させるステップをコンピュータに実行させるためのプログラムが提供される。
【0026】
かかるプログラムを用いることにより、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0027】
また、上記目的を達成するために、本発明の第4の観点によれば、第1の通信プロトコルにより形成される第1の通信路と、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路とにより通信が可能な管理サーバおよびリーダ/ライタと、上記第1の通信路と上記第2の通信路とにより上記リーダ/ライタと通信可能な情報処理装置とを有し、上記管理サーバは、上記リーダ/ライタと通信する管理側通信部と、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵と、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵とを記憶する管理側記憶部とを備え、上記情報処理装置は、上記リーダ/ライタと所定周波数の搬送波を用いて非接触式に通信を行う通信部と、上記第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の暗号鍵を上記第1データ領域に記憶する記憶部とを備え、実行された上記第1のオペレーティングシステムは、上記第1データ領域に記録された上記第1の暗号鍵を用いて上記リーダ/ライタとの上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を上記第1の通信路により上記リーダ/ライタを介して上記管理サーバから取得して上記共有領域に記録し、実行された上記第2のオペレーティングシステムは、上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させる情報処理システムが提供される。
【0028】
かかる構成により、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することが可能な、情報処理システムが実現される。
【発明の効果】
【0029】
本発明によれば、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【発明を実施するための最良の形態】
【0030】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0031】
また、以下では、下記に示す順序で説明を行う。
1.本発明の実施形態に係る暗号鍵設定アプローチ
2.本発明の第1の実施形態に係る情報処理システム
3.本発明の第1の実施形態に係るプログラム
4.本発明の第2の実施形態に係る情報処理システム
5.本発明の第2の実施形態に係るプログラム
6.本発明の第3の実施形態に係る情報処理システム
7.本発明の第3の実施形態に係るプログラム
【0032】
(本発明の実施形態に係る暗号鍵設定アプローチ)
本発明の第1〜第3の実施形態に係る情報処理システム(以下、総称して「情報処理システム9000」とよぶ場合がある。)の構成について説明する前に、本発明の実施形態にかかる暗号鍵設定アプローチについて説明する。また、以下では、情報処理システム9000が有する本発明の実施形態に係る情報処理装置を、総称して「情報処理装置900」とよぶ場合がある。
【0033】
以下では、情報処理装置900が、対タンパ性を有する内部メモリ(記憶部)が備えられたICチップを備える構成を例に挙げて説明するが、本発明の実施形態に係る情報処理装置は、ICチップを備える構成に限られない。例えば、本発明の実施形態に係る情報処理装置は、暗号鍵など第三者に盗まれると影響が大きな情報(データ)の第三者による取得を防止することが可能な、任意の構成をとることができる。
【0034】
また、以下では、情報処理装置900が、第1のオペレーティングシステム(以下、「第1OS」とよぶ場合がある。)と、第2のオペレーティングシステム(以下、「第2OS」とよぶ場合がある。)とを有する構成を例に挙げて説明する。ここで、第1OSとは、第1の通信プロトコルにより形成される通信路(以下、「第1の通信路」という。)による外部装置との通信に関する処理を行うオペレーティングシステムである。また、第2OSとは、第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される通信路(以下、「第2の通信路」という。)による外部装置との通信に関する処理を行うオペレーティングシステムである。本発明の実施形態に係る第1OSと第2OSとは、例えば、互いに独立なオペレーティングシステムとすることができる。ここで、本発明の実施形態に係るOSとしては、例えば、ISO/IEC18092規格に則ったFeliCa(登録商標)OSやMIFAIR(登録商標)OS、または、Java(登録商標)OSなどが挙げられるが、上記に限られない。なお、本発明の実施形態に係る情報処理装置は、2つのオペレーティングシステムを有する構成に限られず、3つ以上のOSを有する構成とすることもできる。
【0035】
〔本発明の実施形態に係る暗号鍵設定アプローチの概要〕
情報処理装置900は、例えば、以下の(0)の前提の下、以下の(1)の処理、および(2)の処理を行うことによって、接触通信/非接触通信により外部装置から暗号鍵を安全に取得し、取得された暗号鍵を安全に設定する。ここで、本発明の実施形態に係る暗号鍵の安全な取得とは、情報処理装置900が、例えば、暗号鍵の漏洩などを防止しながら外部装置から暗号鍵を取得することをいう。また、本発明の実施形態に係る暗号鍵の安全な設定とは、情報処理装置900が、例えば、暗号鍵の漏洩などを防止しながら取得された暗号鍵を内部メモリ(記憶部)の所定のメモリ領域に記録することをいう。暗号鍵を所定のメモリ領域に記録することによって、情報処理装置900は、記録した暗号鍵に対応する通信路の通信を暗号化することができる。つまり、本発明の実施形態に係る暗号鍵の設定とは、暗号鍵を通信に使用可能な状態とすることをいう。
【0036】
また、本発明の実施形態に係る外部装置としては、例えば、発行処理を管理する管理サーバなどが挙げられる。情報処理装置900は、例えば、ネットワークなどを介して、または直接的に管理サーバと接触/非接触通信を行うことによって、管理サーバから暗号鍵を取得するが、上記に限られない。例えば、情報処理装置900は、管理サーバと通信可能なリーダ/ライタとの間で、13.56MHzなど特定の周波数の磁界(以下、「搬送波」という。)を用いた非接触通信を行うことによって、リーダ/ライタを介して管理サーバから暗号鍵を取得することもできる。
【0037】
以下、図1〜図3を参照して、本発明の実施形態に係る暗号鍵設定アプローチの概要を説明する。図1〜図3それぞれは、本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。ここで、図1〜3は、情報処理装置900の構成の一部を示しており、情報処理装置900が備える、内部メモリ114(記憶部)を有するICチップ102を示している。
【0038】
(0)前提
図1は、情報処理装置900が備える内部メモリ114の前提となる状態を表している。図1を参照すると、情報処理装置900は、第1データ領域A1と、第2データ領域A2と、共有領域A3とを内部メモリ114内に有する。ここで、第1データ領域A1とは、第1OSがデータを読み書き可能な第1OS用のメモリ領域である。また、第2データ領域A2とは、第2OSがデータを読み書き可能な第2OS用のメモリ領域である。そして、共有領域A3とは、第1OSおよび第2OSの双方がデータを読み書き可能な共有のメモリ領域である。
【0039】
また、第1領域A1には、第1の通信プロトコルに対応する暗号通信(以下、「第1の暗号通信」という。)に用いられる暗号鍵(以下、「第1の暗号鍵」という。)K1が記録される。よって、情報処理装置900は、第1の暗号鍵K1を用いて第1の通信路による通信を暗号化することによって、外部装置との間における第1の通信路による通信を安全に行うことができる。
【0040】
ここで、情報処理装置900は、例えば、後述する管理サーバ300などの外部装置との間における第1の相互認証のための暗号鍵(第1の暗号鍵K1とは異なる暗号鍵)を、第1データ領域A1に記憶することもできる。なお、第1の暗号鍵K1が、上記相互認証のための暗号鍵として用いられてもよいことは、言うまでもない。以下では、第1の暗号鍵K1が上記相互認証のための暗号鍵として用いられるものとして説明する。
【0041】
以下、情報処理装置900が、第2の通信プロトコルに対応する暗号通信(以下、「第2の暗号通信」という。)に用いられる暗号鍵(以下、「第2の暗号鍵」という。)K2を、外部装置から取得し設定する場合を例に挙げて説明する。また、以下では、第1OS、第2OSを各処理の主体として説明する。ここで、本発明の実施形態に係る第1OS、第2OSは、情報処理装置900のオペレーティングシステム実行部によって実行される。また、以下では、第2の暗号鍵K2が、後述する管理サーバ300などの外部装置との間における第2の相互認証のための暗号鍵として用いられるものとして説明する。
【0042】
(1)第2の暗号鍵の取得処理
第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により外部装置から第2の暗号鍵K2を取得する。そして、第1OSは、外部装置から取得した第2の暗号鍵K2を、共有領域A3に記録する(図2)。ここで、第1OSは、第1の暗号鍵K1によって暗号化された第1の通信路によって外部装置から第2の暗号鍵K2を取得することができるので、第2の暗号鍵K2を安全に取得することができる。
【0043】
(2)第2の暗号鍵の設定処理
第2OSは、共有領域A3に記録された第2の暗号鍵K2を、共有領域A3から第2データ領域A2へと移動させる(第2の暗号鍵の設定)。ここで、第2OSは、例えば、共有領域A3から第2の暗号鍵K2を読み出して第2データ領域A2へと書き込んだ後に、共有領域A3から第2の暗号鍵K2を削除することによって、第2の暗号鍵K2の移動を実現することができる。また、第2OSは、共有領域A3を定期的/非定期的にチェックして第2の暗号鍵K2の有無を確認することによって、第2の暗号鍵の設定を行うが、上記に限られない。
【0044】
第2OSは、例えば上記のように、第1OSにおける処理(例えば、上記(1)の処理)とは独立の処理として第2の暗号鍵の設定を行う。また、第2OSは、第2OS以外の読み書きが許可されていない第2データ領域に第2の暗号鍵K2を移動させることによって、第2の暗号鍵K2の設定を行う。したがって、第2OSは、第2の暗号鍵K2を安全に第2データ領域に設定することができる。
【0045】
なお、本発明の実施形態に係る情報処理装置は、第1OSが共有領域A3へと第2の暗号鍵を記録することを、第2の暗号鍵の設定とすることもできる。上記の場合には、第2OSは、共有領域A3から第2の暗号鍵K2を適宜読み出すことによって、外部装置と第2の暗号通信を行うこととなる。
【0046】
情報処理装置900は、例えば、上記(0)の前提の下、上記(1)の処理および上記(2)の処理を行う。したがって、情報処理装置900は、外部装置から第2の暗号鍵K2を安全に取得し、取得された第2の暗号鍵K2を安全に設定することができる。したがって、情報処理装置900は、発行処理を管理する管理サーバなどの外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0047】
また、情報処理装置900は、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、第2の暗号鍵K2によって暗号化された第2の通信路によって管理サーバなどの外部装置と通信を行うことができる。したがって、情報処理装置900は、暗号化された第2の通信路によって発行処理を管理する管理サーバと接触通信/非接触通信を行うことができるので、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。ここで、情報処理装置900は、例えば、第2OSが第2の暗号通信によって発行処理の開始を要求する発行処理要求を管理サーバなどの外部装置へ送信することによって、発行処理を開始させるが、上記に限られない。発行処理要求を送信することによって、情報処理装置900が有する第2データ領域A2は、例えば、管理サーバなどの外部装置との通信によってサービスが利用可能な状態に初期化されることとなる。
【0048】
また、情報処理システム9000では、例えば、情報処理装置900と外部装置との間において設定された暗号鍵を用いた相互認証が正常に完了したときに発行処理を行う。つまり、情報処理システム9000では、仮に情報処理装置900に設定された暗号鍵が不正な暗号鍵であった場合には発行処理が行われない。したがって、情報処理システム9000は、悪意をもつ第三者によるクラッキングを従来の技術よりもより確実に防止することができる。
【0049】
さらに、第1の暗号鍵K1の鍵長が第2の暗号鍵K2の鍵長よりも長い場合には、情報処理装置900は、第2の暗号鍵K2を、より暗号強度が高い第1の暗号通信によって設定することができる。したがって、情報処理装置900は、より鍵長が長い暗号鍵を用いた一の暗号通信によって、他の暗号通信に係る暗号鍵を設定することによって、より高いセキュリティが確保された状態で、当該他の暗号鍵を設定することができる。上記の具体的な例としては、情報処理装置900が、例えば、8バイトの鍵長の暗号鍵を用いるFeliCa(登録商標)通信(第1の暗号通信)によって、6バイトの鍵長を有するMIFARE(登録商標)暗号鍵を設定することが挙げられるが、上記に限られない。
【0050】
以下、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することが可能な、本発明の実施形態に係る情報処理システムについて説明する。以下では、本発明の実施形態に係る情報処理システムとして、第1の実施形態に係る情報処理システム1000、第2の実施形態に係る情報処理システム2000、および第3の実施形態に係る情報処理システム3000について説明する。ここで、第1の実施形態に係る情報処理システム1000は、例えば、情報処理装置900と発行処理を管理する管理サーバ(外部装置)とがネットワークを介して(あるいは、直接的に)通信を行う情報処理システムである。また、第2の実施形態に係る情報処理システム2000とは、例えば、情報処理装置900と管理サーバとがリーダ/ライタを介して通信を行う情報処理システムの第1の例である。そして、第3の実施形態に係る情報処理システム3000とは、例えば、情報処理装置900と管理サーバとがリーダ/ライタを介して通信を行う情報処理システムの第2の例である。
【0051】
(第1の実施形態に係る情報処理システム)
図4は、本発明の第1の実施形態に係る情報処理システム1000の構成の一例を示す説明図である。
【0052】
情報処理システム1000は、情報処理装置100、100’、…と、管理サーバ300とを有し、管理サーバ300と情報処理装置それぞれとは、ネットワーク500で接続される。ここで、管理サーバ300は、第1の暗号通信に用いられる第1の暗号鍵と、第2の暗号通信に用いられる第2の暗号鍵とを記憶する。また、管理サーバ300は、各情報処理装置と通信を行うことによって、情報処理装置それぞれに対して発行処理を行わせることもできる。つまり、管理サーバ300は、発行処理を管理する役目を果たす。ここで、ネットワーク500としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)や無線MAN(WMAN;Wireless Metropolitan Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられるが、上記に限られない。
【0053】
ここで、図4では、情報処理装置100、100’として、携帯電話を表しているが、本発明の実施形態に係る情報処理装置が、携帯電話に適用されることに限られないことは、言うまでもない。
【0054】
[第1の実施形態に係る情報処理システム1000における処理の概要]
情報処理システム1000を構成する情報処理装置100、100’、…と、管理サーバ300との構成について説明する前に、情報処理システム1000における暗号鍵設定に係る処理の概要を説明する。以下では、情報処理装置100と管理サーバ300とにおける処理を例に挙げて説明する。また、本発明の実施形態に係るその他の情報処理装置と管理サーバ300とにおける処理については、情報処理装置100と管理サーバ300とにおける処理と同様であるため、説明を省略する。
【0055】
図5A〜図5Cは、本発明の第1の実施形態に係る情報処理システム1000における暗号鍵設定に係る処理の概要を説明するための説明図である。ここで、図5A〜図5Cは、情報処理システム1000における暗号鍵設定に係る処理を、図5A、図5B、図5Cの順に経時的に表している。
【0056】
〔1−1〕第1の処理(図5A)
情報処理装置100の第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により管理サーバ300と通信を行う。
【0057】
〔1−2〕第2の処理(図5B)
第1OSは、暗号化された第1の通信路による通信によって、管理サーバ300から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
【0058】
〔1−3〕第3の処理(図5C)
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路により管理サーバ300と通信を行う。なお、図5Cでは、第2データ領域を省略している。
【0059】
情報処理システム1000では、情報処理装置100と管理サーバ300との間において、例えば、図5A〜図5Cに示す処理が行われる。図5A〜図5Cに示す処理によって、情報処理装置100は、管理サーバ300から安全に第2の暗号鍵K2を取得することができる。また、図5A〜図5Cに示す処理によって、情報処理装置100は、取得した第2の暗号鍵を安全に設定し、設定された第2の暗号鍵K2を用いた第2の暗号通信を管理サーバ300との間で行うことができる。したがって、情報処理システム1000は、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することができる。
【0060】
[情報処理システム1000の構成例]
次に、図5A〜図5Cに示す処理を実現することが可能な、情報処理システム1000の構成について説明する。以下では、情報処理システム1000を構成する情報処理装置として、情報処理装置100を例に挙げて説明する。また、本発明の実施形態に係るその他の情報処理装置については、情報処理装置100と同様の構成をとることができるため、説明を省略する。
【0061】
〔情報処理装置100〕
図6は、本発明の第1の実施形態に係る情報処理装置100の構成の一例を示す説明図である。情報処理装置100は、ICチップ102と、通信部104と、制御部106と、操作部108と、表示部110とを備える。
【0062】
また、情報処理装置100は、例えば、ROM(Read Only Memory;図示せず)や、RAM(Random Access Memory;図示せず)、情報記憶部(図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により各構成要素間を接続することができる。ここで、ROMは、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAMは、制御部106により実行されるプログラムなどを一次記憶する。情報記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、アプリケーションなど様々なデータを記憶する。ここで、情報記憶部(図示せず)としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、フラッシュメモリ(flash memory)などの不揮発性メモリ(nonvolatile memory)が挙げられるが、上記に限られない。
【0063】
<情報処理装置100のハードウェア構成例>
図7は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図7を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、UART166(Universal Asynchronous Receiver Transmitter)と、ICチップ102とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス168で各構成要素間を接続する。
【0064】
MPU150は、MPU(Micro Processing Unit)や、制御機能を実現するための複数の回路が集積された集積回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、後述する通信制御部120、内部メモリ管理部122としての役目を果たすこともできる。
【0065】
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、MPU150により実行されるプログラムなどを一次記憶する。
【0066】
記録媒体156は、情報記憶部(図示せず)として機能し、例えばアプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられるが、上記に限られない。
【0067】
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部108として機能し、また、表示デバイス162は、表示部110として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子などが挙げられるが、上記に限られない。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、LCD(Liquid Crystal Display。液晶ディスプレイ)や有機ELディスプレイ(organic ElectroLuminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられるが、上記に限られない。なお、入出力インタフェース158は、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
【0068】
通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)管理サーバ300などの外部装置と無線/有線で通信を行うための通信部104として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。例えば、通信インタフェース164は、ネットワーク500に対応する構成とすることができる。
【0069】
UART166は、ICチップ102とバス168とを接続するインタフェースとしての役目を果たす。
【0070】
ICチップ102は、リーダ/ライタとの搬送波を用いた通信に係る様々な機能を集積回路にて実現したものである。ICチップ102は、第1OSや第2OSなど複数のOSを実行し、ICチップ102の制御に係る処理やデータ処理など様々な処理を行う。ICチップ102が行う処理としては、例えば、リーダ/ライタからの各種命令、または、情報処理装置100内のICチップ102以外の構成要素(例えば、制御部106)からの命令など、ICチップ102の外部からの命令に応じたデータ処理が挙げられる。また、ICチップ102は、図1などに示した第1データ領域A1、第2データ領域A2、共有領域A3を有する内部メモリ114を備える。ICチップ102は、例えば、少なくとも内部メモリ114が対タンパ性を有することによって、第1の暗号鍵K1などの暗号鍵を安全に記憶する。
【0071】
情報処理装置100は、例えば、図7に示す構成によって、図5A〜図5Cに示すような上述した暗号鍵設定アプローチに係る処理を実現する。なお、本発明の実施形態に係る情報処理装置100のハードウェア構成が、図7に示す構成に限られないことは、言うまでもない。例えば、本発明の第1の実施形態に係る情報処理装置は、第1の暗号鍵K1や第2の暗号鍵K2により各通信路を暗号化するための暗号化回路(図示せず)をさらに備えることもできる。また、本発明の第1の実施形態に係る情報処理装置は、例えば、ICチップ102を構成する各回路を、集積されたICチップの形で備えない構成とすることもできる。
【0072】
再度図6を参照して、情報処理装置100の構成要素について説明する。ICチップ102は、リーダ/ライタとの搬送波を用いた通信に係る様々な機能を集積回路にて実現したものであり、例えば、耐タンパ性を有する。ICチップ102は、チップ内通信部112と、内部メモリ114(記憶部)と、内部制御部116とを備える。
【0073】
チップ内通信部112は、接続された通信アンテナ(図示せず)が受信したリーダ/ライタから送信された搬送波に基づいて搬送波信号を復調し、復調されたデータを内部制御部116へ伝達する。また、チップ内通信部112は、例えば、負荷とスイッチング素子で構成された負荷変調回路(図示せず)において行われる負荷変調によって、通信アンテナ(図示せず)を介して応答信号の送信を行う。また、通信アンテナ(図示せず)は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルと、所定の静電容量をもつキャパシタとからなる共振回路で構成されるが上記に限られない。例えば上記構成によって、チップ内通信部112は、リーダ/ライタから送信される搬送波を受信し、リーダ/ライタに対して応答信号を送信することができる。
【0074】
内部メモリ114は、ICチップ102内に備わる記憶部であり、例えば耐タンパ性を有する。内部メモリ114には、例えば、第1OSや第2OSなどのオペレーティングシステムや、外部装置との通信に用いられる暗号鍵、ICチップIDなどの情報、電子バリューなどのサービスデータなど、様々なデータ(情報)が記憶される。また、内部メモリ114には、対応するOSが読み書き可能なメモリ領域と、各OSがそれぞれ読み書き可能な共有領域とを有する。ここで、図6では、内部メモリ114に第1データ領域A1、第2データ領域A2、および共有領域A3が設けられ、第1データ領域に第1の暗号鍵K1が記録されている例を示している。また、図6では、内部メモリ114に第1OS140と第2OS142とが記録されている例を示している。なお、第1OS140と第2OS142とは、ICチップ102が備えるROMなどの記録媒体に記録されていてもよい。
【0075】
内部制御部116は、例えば、MPUや、暗号処理回路などの各種処理回路で構成され、ICチップ102の制御に係る処理やデータ処理など様々な処理を行う。
【0076】
また、内部制御部116は、内部メモリ114に記録された第1OS140および第2OS142をそれぞれ実行させる。よって、内部制御部116は、情報処理装置100において第1OS140、第2OS142を実行させるオペレーティングシステム実行部としての役目を果たす。また、内部制御部116により実行された第1OS140、第2OS142は、例えば、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を行う。
【0077】
より具体的に説明すると、第1OS140は、例えば、制御部106へ命令を送信することによって、制御部106に通信部104を介した管理サーバ300との第1の暗号通信を行わせ、管理サーバ300から第2の暗号鍵K2を取得させる。制御部106から伝達された第2の暗号鍵K2を受信した第1OSは、第2の暗号鍵K2を共有領域A3に記録する。第2OS142は、共有領域A3を定期的/非定期的に参照し、共有領域A3に第2の暗号鍵K2が記録されている場合には、第2の暗号鍵K2を共有領域A3から第2データ領域A2へと移動させる。なお、第2OS142は、既に第2データ領域A2に第2の暗号鍵K2が記録されている場合には、共有領域A3の参照処理を実行しないものとすることができる。
【0078】
内部制御部116が第1OS140、第2OS142を実行させることによって、情報処理装置100は、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を行うことができる。
【0079】
なお、本発明の第1の実施形態に係る暗号鍵設定アプローチに係る処理は、上記に限られない。例えば、情報処理装置100は、制御部106が第1OS140および第2OS142を内部メモリ114から読み出して実行させることによって、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を行うこともできる。上記の場合、制御部106が、オペレーティングシステム実行部としての役目を果たすこととなる。
【0080】
また、内部制御部116は、チップ内通信部112が復調した搬送波信号が示す各種命令やデータに基づく処理を行う。そして、内部制御部116は、負荷変調回路(図示せず)における負荷変調を制御する変調制御信号を処理結果に応じて生成し、負荷変調回路(図示せず)に伝達する。このとき、内部制御部116は、内部メモリ114に記憶された第1暗号鍵K1や第2暗号鍵K2を通信路に応じて用いることによって、リーダ/ライタへ送信する応答信号を通信路に応じて暗号化された信号とすることができる。
【0081】
ICチップ102は、例えば上記の構成によって、リーダ/ライタと搬送波を用いた通信を行い、通信に係る様々な処理を行う。また、ICチップ102は、上記の構成によって、第1OS140および第2OS142を実行させ、本発明の実施形態に係る暗号鍵設定アプローチに係る処理を実現させる。なお、本発明の第1の実施形態に係る情報処理装置が備えるICチップの構成は、図6に示すICチップ102に限られない。
【0082】
通信部104は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)管理サーバ300などの外部装置と無線/有線で通信を行う。また、通信部104は、例えば、制御部106によって外部装置との通信が制御される。
【0083】
制御部106は、例えば、MPUや、暗号処理回路などの各種回路が集積された集積回路などで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、通信制御部120と、内部メモリ管理部122と備える。
【0084】
通信制御部120は、通信部104を用いた管理サーバ300などの外部装置との通信を制御する。また、通信制御部120は、ICチップ102から伝達される各種命令に基づいて管理サーバ300などの外部装置と通信を行う。このとき、通信制御部120は、内部メモリ管理部122が内部メモリ114から読み出させた暗号鍵を用いて、外部装置と通信を行う通信路を暗号化することができる。
【0085】
内部メモリ管理部122は、内部メモリ114をICチップ102外から管理する役目を果たす。より具体的には、内部メモリ管理部122は、例えば、内部メモリ114からデータを読み出し、内部メモリ114へとデータを書き込ませる。また、内部メモリ管理部122は、例えば、実行されている各OSと連携することによって、内部メモリ114が有する第1データ領域A1、第2データ領域A2、共有領域A3からのデータの読み出しや、データの書き込みを行うこともできる。
【0086】
制御部106は、例えば、通信制御部120、内部メモリ管理部122を備えることによって、実行された各OSと連携した処理を行い、本発明の実施形態に係る暗号鍵設定アプローチに係る処理を実現させることができる。なお、制御部106は、例えば内部メモリ114から読み出し、第1OS140、第2OS142を実行させるオペレーティングシステム実行部としての役目を果たすこともできる。
【0087】
操作部108は、ユーザによる操作を可能とする情報処理装置100が備える操作手段である。情報処理装置100は、操作部108を備えることによって、ユーザが所望する処理を行うことができる。ここで、操作部108としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
【0088】
表示部110は、情報処理装置100が備える表示手段であり、表示画面に様々な情報を表示する。表示部110の表示画面に表示される画面としては、例えば、所望する動作を情報処理装置100に対して行わせるための操作画面などが挙げられる。ここで、表示部110としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。
【0089】
情報処理装置100は、例えば図6に示す構成によって、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を実現する。したがって、情報処理装置100は、管理サーバ300との接触通信/非接触通信によって暗号鍵を安全に設定することができる。また、情報処理装置100は、設定された暗号鍵を用いた暗号通信を管理サーバ300と行うことによって、発行処理を安全に行うことができる。
【0090】
〔管理サーバ300〕
次に、発明の第1の実施形態に係る管理サーバ300の構成について説明する。図8は、本発明の第1の実施形態に係る管理サーバ300の構成の一例を示す説明図である。
【0091】
管理サーバ300は、通信部302(管理側通信部)と、セキュリティモジュール304(管理側記憶部)と、制御部306とを備える。
【0092】
また、管理サーバ300は、ROM(図示せず)や、RAM(図示せず)、情報記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、表示部(図示せず)などを備えてもよい。管理サーバ300は、例えば、データの伝送路としてのバスにより各構成要素間を接続することができる。
【0093】
ここで、ROM(図示せず)は、制御部306が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部306により実行されるプログラムなどを一次記憶する。情報記憶部(図示せず)は、管理サーバ300が備える記憶手段であり、例えば、発行処理に用いる処理データや各種データベース、アプリケーションなど様々なデータを記憶する。ここで、情報記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられるが、上記に限られない。
【0094】
操作部(図示せず)は、ユーザによる操作を可能とする管理サーバ300が備える操作手段である。管理サーバ300は、操作部(図示せず)を備えることによって、例えば、管理サーバ300のユーザ(例えば、管理者など)が所望する処理を管理サーバ300に行わせることができる。ここで、操作部(図示せず)としては、例えば、キーボードやマウスなどの操作入力デバイスや、ボタン、方向キー、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
【0095】
表示部(図示せず)は、管理サーバ300が備える表示手段であり、表示画面に様々な情報を表示する。表示部(図示せず)の表示画面に表示される画面としては、例えば、所望する動作を管理サーバ300に対して行わせるための操作画面などが挙げられる。ここで、表示部(図示せず)としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。
【0096】
<管理サーバ300のハードウェア構成例>
図9は、本発明の第1の実施形態に係る管理サーバ300のハードウェア構成の一例を示す説明図である。図9を参照すると、管理サーバ300は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、セキュリティモジュール304とを備える。また、管理サーバ300は、例えば、データの伝送路としてのバス168で各構成要素間を接続する。
【0097】
MPU150は、MPUや、制御機能を実現するための複数の回路が集積された集積回路などで構成され、管理サーバ300全体を制御する制御部306として機能する。また、MPU150は、管理サーバ300において、後述する処理部308、通信制御部310としての役目を果たすこともできる。
【0098】
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、MPU150により実行されるプログラムなどを一次記憶する。
【0099】
記録媒体156は、情報記憶部(図示せず)として機能し、例えば、発行処理に用いる処理データや各種データベース、アプリケーションなど様々なデータを記憶する。
【0100】
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。
【0101】
通信インタフェース164は、管理サーバ300が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)情報処理装置100、100’、…などの外部装置と無線/有線で通信を行うための通信部302として機能する。
【0102】
セキュリティモジュール304(管理側記憶部)は、通信プロトコルそれぞれに対応する通信を暗号化するための暗号鍵や、各情報処理装置が備えるICチップの内部メモリにアクセスするための暗号鍵などを記憶する。つまり、セキュリティモジュール304は、例えば、第1の暗号通信を実現するための第1の暗号鍵K1や、第2の暗号通信を実現するための第2の暗号鍵K2を記憶する。
【0103】
管理サーバ300は、例えば図9に示す構成によって、第1の暗号鍵K1や第2の暗号鍵K2など通信に係る暗号鍵を記憶し、情報処理装置100、100’、…に対して、一の暗号通信により他の通信プロトコルに用いられる暗号鍵を送信することができる。また、管理サーバ300は、例えば図9に示す構成によって、暗号通信を用いて情報処理装置100、100’、…に対する発行処理を管理することができる。なお、本発明の実施形態に係る管理サーバの構成は、上記に限られない。例えば、本発明の実施形態に係る管理サーバは、セキュリティモジュールを備えず、外部に設けられたセキュリティモジュールと接続される構成であってもよい。
【0104】
再度図8を参照して管理サーバ300の構成要素について説明する。通信部302は、管理サーバ300が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)情報処理装置100などの外部装置と無線/有線で通信を行う。また、通信部302は、例えば、制御部306(より厳密には、通信制御部310)によって外部装置との通信が制御される。
【0105】
制御部306は、例えば、MPUや、暗号処理回路などの各種回路が集積された集積回路などで構成され、管理サーバ300全体を制御する役目を果たす。また、制御部306は、処理部308と、通信制御部310と備える。
【0106】
処理部308は、対応する通信プロトコルに応じた処理を行う。処理部308が行う通信プロトコルに応じた処理としては、例えば、通信プロトコルに則った各種命令、データの生成や通信プロトコルに応じたデータ処理などが挙げられるが、上記に限られない。
【0107】
ここで、図8では、処理部308が、第1の通信プロトコルに対応する処理を行う第1処理部312と、第2の通信プロトコルに対応する処理を行う第2処理部314とを備える構成を示している。つまり、第1処理部312は、情報処理装置100との第1の通信路による通信に係る処理を行う役目を果たし、第2処理部314は、情報処理装置100との第2の通信路による通信に係る処理を行う役目を果たす。なお、本発明の第1の実施形態に係る管理サーバが備える処理部は、第1の通信プロトコルおよび第2の通信プロトコルに対応する構成に限られない。例えば、本発明の第1の実施形態に係る管理サーバが備える処理部は、相異なる3以上の通信プロトコルに対応することもできる。
【0108】
通信制御部310は、通信部302を用いた情報処理装置100などの外部装置との通信を制御する。また、通信制御部310は、例えば、処理部308から伝達される各種命令に基づいて情報処理装置100などの外部装置と通信を行う。また、通信制御部310は、セキュリティモジュール304から通信プロトコルに対応する暗号鍵を読出すことによって、外部装置と通信を行う通信路を暗号化することができる。
【0109】
管理サーバ300は、例えば図8に示す構成によって、一の暗号通信により他の通信プロトコルに用いられる暗号鍵を送信することができる。よって、管理サーバ300は、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を実現することができる。
【0110】
また、管理サーバ300は、本発明の実施形態に係る暗号鍵設定アプローチに係る処理によって、図5Cに示すように、情報処理装置100に新たに設定させた第2の暗号鍵K2を用いた第2の暗号通信を行うことができる。したがって、管理サーバ300は、第2の暗号通信によって、新たな発行処理を情報処理装置100に安全に行わせることができる。
【0111】
[第1の実施形態に係る情報処理システム1000における処理の具体例]
次に、本発明の第1の実施形態に係る情報処理システム1000における処理についてより具体的に説明する。図10は、本発明の第1の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。ここで、図10は、情報処理装置100と管理サーバ300とにおける処理の一例を示している。なお、図10は、図6に示した情報処理装置100と図8に示した管理サーバ300との構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
【0112】
管理サーバ300の第1処理部312と情報処理装置100の内部制御部116において実行される第1OSとは、相互認証を行う(S100;第1の相互認証処理)。ここで、ステップS100における相互認証は、例えば、トリプルDES(Triple Data Encryption Standard)を利用し、第1の暗号鍵K1を用いることによって行われるが、上記に限られない。例えば、ステップS100における相互認証は、複数の暗号鍵から生成される縮退鍵により行われてもよい。ステップS100における相互認証が正常に完了することによって、情報処理装置100と管理サーバ300との間において暗号鍵設定アプローチに係る処理が開始される。
【0113】
ステップS100において第1の相互認証が正常に完了すると、第1処理部312は、第1の暗号通信によって、設定させる第2の暗号鍵K2が含まれる第2の暗号鍵K2の書き込み命令を送信する(S102)。
【0114】
ステップS102において第1処理部312から送信された第2の暗号鍵K2の書き込み命令を受信した第1OSは、第2の暗号鍵K2を内部メモリ114の共有領域A3に記録する(S104)。そして、第1OSは、ステップS104の処理結果を第1処理部312へ送信する(S106)。ここで、第1OSは、例えば、第2の暗号鍵K2を正常に受信できなかったときなど、ステップS104の処理が正常に完了しない場合には、第2の暗号鍵K2の再度の送信を要求する再送要求を処理結果として送信することができる。
【0115】
情報処理装置100の内部制御部116において実行される第2OSは、共有領域A3に記録された第2の暗号鍵K2を読み出し、第2データ領域A2へ記録する(S108)。ここで、図10では、第2OSが行うステップS108の処理が、第1OSが行うステップS106の処理が行われる後に行われる例を示しているが、上記に限られない。第1OSと第2OSとは、互いに独立に処理を行うことができるので、ステップS108の処理は、ステップS106の処理の前に行われてもよい。
【0116】
ステップS108において第2の暗号鍵K2が第2データ領域A2へ移動されると、管理サーバ300の第2処理部314と第2OSとは、第2の暗号鍵K2を用いた相互認証を行う(S110;第2の相互認証処理)。
【0117】
そして、ステップS110において第2の相互認証が正常に完了すると、第2処理部314と第2OSとは、第2の暗号通信によって、管理サーバ300が提供するサービスに関する処理を行う(S112;サービス処理)。ここで、ステップS112において行われるサービス処理としては、例えば、発行処理が挙げられるが、上記に限られない。
【0118】
第1の実施形態に係る情報処理システム1000では、例えば図10に示す処理が行われることによって、図5A〜図5Cに示すような上述した暗号鍵設定アプローチに係る処理が実現される。なお、本発明の第1の実施形態に係る情報処理システムにおける処理が、図10に示す例に限られないことは、言うまでもない。
【0119】
以上のように、本発明の第1の実施形態に係る情報処理システム1000は、情報処理装置100、100’、…と、情報処理装置100、100’、…それぞれと接触通信/非接触通信可能な管理サーバ300とを有する。ここで、情報処理装置100(その他の情報処理装置も同様。以下同様とする。)は、上述した(0)の前提の下、(1)の処理および(2)の処理を行う。より具体的には、情報処理装置100は、第1OSが管理サーバ300と第1の暗号通信を行うことによって第2の暗号通信に係る第2の暗号鍵K2を取得し、内部メモリ114の共有領域A3に記録する。よって、情報処理装置100は、第1の暗号通信によって管理サーバ300から第2の暗号鍵K2を取得するので、管理サーバ300から安全に第2の暗号鍵K2を取得することができる。また、情報処理装置100は、第1OSとは独立に動作可能な第2OSが、共有領域A3から第2OS以外の構成要素が読み書きが許可されていない第2データ領域A2へと第2の暗号鍵K2を移動させることによって、第2の暗号鍵K2を設定する。したがって、情報処理装置100は、管理サーバ300との接触通信/非接触通信によって暗号鍵を安全に設定することができる。また、情報処理装置100、100’、…と管理サーバ300とを有することによって、接触通信/非接触通信によって暗号鍵を安全に設定することが可能な情報処理システム1000が実現される。
【0120】
また、情報処理装置100は、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、管理サーバ300などの外部装置と第2の暗号通信を行うことができる。したがって、情報処理システム1000は、情報処理装置100と発行処理を管理する管理サーバ300とが第2の暗号通信を行うことによって、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。
【0121】
以上、本発明の第1の実施形態に係る情報処理システム1000を構成する構成要素として情報処理装置100を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、携帯電話やPHS(Personal Handyphone System)などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、PlayStation Portable(登録商標)などの携帯型ゲーム機、PDA(Personal Digital Assistant)やノート型PC(Personal Computer)などのコンピュータなど、様々な機器に適用することができる。
【0122】
また、本発明の第1の実施形態に係る情報処理システム1000を構成する構成要素として管理サーバ300を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバ(Server)などのコンピュータなど、様々な機器に適用することができる。
【0123】
(本発明の第1の実施形態に係るプログラム)
コンピュータを、本発明の第1の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0124】
(第2の実施形態に係る情報処理システム)
上記では、第1の実施形態に係る情報処理システム1000として、情報処理装置100と管理サーバ300とがネットワーク500を介して(あるいは直接的に)通信を行う構成を示した。しかしながら、本発明の実施形態に係る情報処理システムの構成は、上記に限られない。そこで次に、情報処理装置と管理サーバとが、リーダ/ライタを介して通信を行うことが可能な第2の実施形態に係る情報処理システム2000について説明する。
【0125】
図11は、本発明の第2の実施形態に係る情報処理システム2000の構成の一例を示す説明図である。図11を参照すると、情報処理システム2000は、情報処理装置200と、管理サーバ300と、リーダ/ライタ400とを有し、管理サーバ300とリーダ/ライタ400とはネットワーク500で接続される。また、情報処理装置200とリーダ/ライタ400とは、例えば、13.56MHzなどの所定周波数の搬送波で非接触通信を行う。なお、図11では、情報処理装置200が、図6に示す情報処理装置100が備えるICチップ102を備える、いわゆるICカードの構成を示しているが、上記に限られない。例えば、第2の実施形態に係る情報処理システムは、図6に示す情報処理装置100を有する構成とすることもできる。また、情報処理システム2000が有する管理サーバ300は、第1の実施形態に係る情報処理システム1000が有する管理サーバ300と同様の構成をとることができるので、説明を省略する。
【0126】
[第2の実施形態に係る情報処理システム2000における処理の概要]
情報処理システム2000を構成する情報処理装置200と、リーダ/ライタ400との構成について説明する前に、情報処理システム2000における暗号鍵設定に係る処理の概要を説明する。
【0127】
図12A〜図12Cは、本発明の第2の実施形態に係る情報処理システム2000における暗号鍵設定に係る処理の概要を説明するための説明図である。ここで、図12A〜図12Cは、情報処理システム2000における暗号鍵設定に係る処理を、図12A、図12B、図12Cの順に経時的に表している。
【0128】
〔2−1〕第1の処理(図12A)
情報処理装置200の第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により、リーダ/ライタ400を介して管理サーバ300と通信を行う。
【0129】
〔2−2〕第2の処理(図12B)
第1OSは、暗号化された第1の通信路による通信によって、リーダ/ライタ400を介して管理サーバ300から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
【0130】
〔2−3〕第3の処理(図12C)
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路によって、リーダ/ライタ400を介して管理サーバ300と通信を行う。なお、図12Cでは、第2データ領域を省略している。
【0131】
情報処理システム2000では、情報処理装置100と管理サーバ300との間において、例えば、図12A〜図12Cに示す処理が行われる。ここで、図5A〜図5Cと図12A〜図12Cとを比較すると、第2の実施形態に係る情報処理システム2000における処理は、第1の実施形態に係る情報処理システム1000における処理と基本的に同様であることが分かる。また、情報処理システム2000と情報処理システム1000とにおける差異は、情報処理装置200と管理サーバ300とがリーダ/ライタ400を介し通信を行っている点である。したがって、図12A〜図12Cに示す処理によって、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、管理サーバ300から安全に第2の暗号鍵K2を取得することができる。また、図12A〜図12Cに示す処理によって、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、取得した第2の暗号鍵を安全に設定し、設定された第2の暗号鍵K2を用いた第2の暗号通信を管理サーバ300との間で行うことができる。したがって、情報処理システム2000は、第1の実施形態に係る情報処理システム1000と同様に、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することができる。
【0132】
[情報処理システム2000の構成例]
次に、図12A〜図12Cに示す処理を実現することが可能な、情報処理システム2000の構成について説明する。以下では、管理サーバ300については、第1の実施形態に係る管理サーバ300と同様の構成をとることができるので、説明を省略する。
【0133】
[情報処理装置200]
情報処理装置200は、図6に示す第1の実施形態に係る情報処理装置100と同様の構成を有するICチップ102を備える。
【0134】
ICチップ102を備えることによって、情報処理装置200は、リーダ/ライタ400と搬送波を用いた通信を行い、通信に係る様々な処理を行うことができる。
【0135】
また、ICチップ102を備えることによって、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、第1OS140および第2OS142を実行させ、本発明の実施形態に係る暗号鍵設定アプローチに係る処理を実現させる。より具体的には、情報処理装置200は、第1OSが、ICチップ102が備えるチップ内通信部112(通信部)を用いてリーダ/ライタ400と第1の暗号通信を行い、リーダ/ライタ400を介して取得された第2の暗号価値K2を共有領域A3に記録する。そして、情報処理装置200は、第2OSが共有領域A3から第2データ領域A2へと第2の暗号鍵K2を移動させることによって、第2の暗号鍵K2を設定する。
【0136】
したがって、情報処理装置200は、管理サーバ300とのリーダ/ライタ400を介した間接的な通信によって暗号鍵を安全に設定することができる。また、情報処理装置100は、設定された暗号鍵を用いた暗号通信を管理サーバ300と間接的に行うことによって、発行処理を安全に行うことができる。なお、本発明の第2の実施形態に係る情報処理装置が備えるICチップの構成は、図11に示すICチップ102に限られない。
【0137】
[リーダ/ライタ400]
リーダ/ライタ400は、変調部402と、第1通信部404と、復調部406と、制御部408と、第2通信部410とを備える。
【0138】
また、リーダ/ライタ400は、ROM(図示せず)、RAM(図示せず)、記憶部(図示せず)などを備えてもよい。リーダ/ライタ400は、例えば、データの伝送路としてのバスにより各構成要素間を接続することができる。ROM(図示せず)は、制御部408が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部408により実行されるプログラムなどを一次記憶する。記憶部(図示せず)は、リーダ/ライタ400において用いられるアプリケーション、データなどを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられるが、上記に限られない。
【0139】
変調部402は、制御部408により制御され、例えば、制御部408から伝達される搬送波信号生成命令を受け、搬送波信号生成命令に応じた搬送波信号を生成する。変調部402は、例えば、交流電源、ASK変調を行う変調回路(図示せず)、増幅器などで構成されるが、上記に限られない。
【0140】
第1通信部404は、変調部402が生成した搬送波信号)に応じた搬送波を送信し、また、第1通信部404は、情報処理装置200からの応答信号を受信する。ここで、第1通信部404は、例えば、アンテナとして機能する所定のインダクタンスを有するコイル(インダクタ)L1と、所定の静電容量を有するキャパシタから構成される共振回路を有する。また、共振回路の共振周波数は、例えば、13.56MHzなど搬送波の周波数に合わせて設定される。
【0141】
復調部406は、例えば、第1通信部404のアンテナ端における電圧の振幅変化を包絡線検波し、検波した信号を2値化することによって、情報処理装置200からの応答信号を復調する。
【0142】
制御部408は、例えば、MPUや各種処理回路が集積された集積回路などで構成され、リーダ/ライタ400全体の制御や、ネットワーク500を介した管理サーバ300などの外部装置との通信に関する処理など様々な処理を行う。
【0143】
また、制御部408は、第1の通信プロトコルに対応する通信に関する処理を行う第1通信処理部412と、第2の通信プロトコルに対応する通信に関する処理を行う第2通信処理部414とを備える。
【0144】
第1通信処理部412は、情報処理装置200との第1の通信路による通信に係る処理、および管理サーバ300との第1の通信路による通信に係る処理を行う役目を果たす。第1通信処理部412が行う通信に係る処理としては、例えば、情報処理装置200と管理サーバ300とにおける第1の通信路による通信の中継処理が挙げられるが、上記に限られない。より具体的には、第1通信処理部412は、例えば、復調部406が復調した情報処理装置200から送信される応答信号を第2通信部410から管理サーバ300へと第1の通信路により送信させる。また、第1通信処理部412は、例えば、第2通信部410が受信した管理サーバ300から送信された第2の暗号鍵K2を含む第2の暗号鍵書き込み命令に応じた第1の通信プロトコルに対応する搬送波信号生成命令を生成し、変調部402へ伝達する。第1通信処理部412は、例えば、上記の処理を行うことによって、情報処理装置200と管理サーバ300との第1の通信路による通信を中継することができる。
【0145】
第2通信処理部414は、情報処理装置200との第2の通信路による通信に係る処理、および管理サーバ300との第2の通信路による通信に係る処理を行う役目を果たす。第2通信処理部414が行う通信に係る処理としては、例えば、情報処理装置200と管理サーバ300とにおける第2の通信路による通信の中継処理が挙げられるが、上記に限られない。より具体的には、第2通信処理部414は、例えば、復調部406が復調した情報処理装置200から送信される応答信号を第2通信部410から管理サーバ300へと第2の通信路により送信させる。また、第2通信処理部414は、例えば、第2通信部410が受信した管理サーバ300から送信された各種命令(例えば、発行処理に係る命令)に応じた第2の通信プロトコルに対応する搬送波信号生成命令を生成し、変調部402へ伝達する。第2通信処理部414は、例えば、上記の処理を行うことによって、情報処理装置200と管理サーバ300との第2の通信路による通信を中継することができる。
【0146】
制御部408は、第1通信処理部412、第2通信処理部414を備えることによって、情報処理装置200と管理サーバ300とを、第1の通信路、または第2の通信路によって通信させることができる。
【0147】
第2通信部410は、リーダ/ライタ400が備える通信手段であり、ネットワーク500を介して(または直接的に)管理サーバ300などの外部装置と無線/有線で通信を行う。ここで、第2通信部410としては、例えば、通信アンテナおよびRF回路(無線通信)や、LAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
【0148】
リーダ/ライタ400は、例えば、図11に示す構成によって、情報処理装置200と管理サーバ300とを、第1の通信路、または第2の通信路によって通信させることができる。
【0149】
[第2の実施形態に係る情報処理システム2000における処理の具体例]
次に、本発明の第2の実施形態に係る情報処理システム2000における処理についてより具体的に説明する。図13は、本発明の第2の実施形態に係る情報処理システム2000における処理の一例を示す説明図である。ここで、図13は、情報処理装置200、管理サーバ300、およびリーダ/ライタ400における処理の一例を示している。なお、図13は、図11に示した情報処理装置200、管理サーバ300、およびリーダ/ライタ400の構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
【0150】
管理サーバ300の第1処理部312と情報処理装置100の内部制御部116において実行される第1OSとは、リーダ/ライタ400の第1通信処理部412を介して第1の通信路にて通信する。そして、第1処理部312と第1OSとは、図10のステップS100と同様に、相互認証を行う(S200;第1の相互認証処理)。ステップS200における相互認証が正常に完了することによって、情報処理装置200と管理サーバ300との間において暗号鍵設定アプローチに係る処理が開始される。
【0151】
ステップS200において第1の相互認証が正常に完了すると、第1処理部312は、第1の暗号通信によって、設定させる第2の暗号鍵K2が含まれる第2の暗号鍵K2の書き込み命令を送信する(S202)。
【0152】
ステップS202において第1処理部312から送信された第2の暗号鍵K2の書き込み命令を受信した第1通信処理部412は、受信された第2の暗号鍵K2の書き込み命令を情報処理装置200へ送信する(S204)。
【0153】
ステップS204において第1通信処理部412から送信された第2の暗号鍵K2の書き込み命令を受信した第1OSは、図10のステップS104と同様に、第2の暗号鍵K2を内部メモリ114の共有領域A3に記録する(S206)。そして、第1OSは、ステップS206の処理結果を第1通信処理部412へ送信する(S208)。ここで、第1OSは、例えばステップS206の処理が正常に完了しない場合には、図10のステップS106と同様に、第2の暗号鍵K2の再度の送信を要求する再送要求を処理結果として送信することができる。
【0154】
ステップS208において第1OSから送信された処理結果を受信した第1通信処理部412は、当該処理結果を第1処理部312へ送信する(S210)。
【0155】
情報処理装置100の内部制御部116において実行される第2OSは、図10のステップS108と同様に、共有領域A3に記録された第2の暗号鍵K2を読み出し、第2データ領域A2へ記録する(S212)。ここで、図13では、第2OSが行うステップS212の処理が、第1OSが行うステップS208の処理、および第1通信処理部412が行うステップS210の処理が行われる後に行われる例を示しているが、上記に限られない。第1OSと第2OSとは、互いに独立に処理を行うことができるので、ステップS212の処理は、例えば、ステップS208の処理の前や、ステップS208の処理とステップS210の処理との間に行われてもよい。
【0156】
ステップS212において第2の暗号鍵K2が第2データ領域A2へ移動されると、管理サーバ300の第2処理部314と第2OSとは、リーダ/ライタ400の第2通信処理部414を介して第2の通信路にて通信する。そして、第2処理部314と第2OSとは、図10のステップS110と同様に、第2の暗号鍵K2を用いた相互認証を行う(S214;第2の相互認証処理)。
【0157】
ステップS214において第2の相互認証が正常に完了すると、第2処理部314と第2OSとは、図10のステップS112と同様に、第2の暗号通信によって、管理サーバ300が提供するサービスに関する処理を行う(S216;サービス処理)。
【0158】
第2の実施形態に係る情報処理システム2000では、例えば図13に示す処理が行われることによって、図12A〜図12Cに示すような上述した暗号鍵設定アプローチに係る処理が実現される。なお、本発明の第2の実施形態に係る情報処理システムにおける処理が、図13に示す例に限られないことは、言うまでもない。
【0159】
以上のように、本発明の第2の実施形態に係る情報処理システム2000は、情報処理装置200と、管理サーバ300と、リーダ/ライタ400とを有し、情報処理装置200と管理サーバ300とはリーダ/ライタ400を介して通信を行う。ここで、情報処理システム2000は、情報処理装置200と管理サーバ300とがリーダ/ライタ400を介して通信を行う点が第1の実施形態に係る情報処理システム1000と異なるが、基本的な処理は第1の実施形態に係る情報処理システム1000と同様である。したがって、情報処理装置200は、管理サーバ300とのリーダ/ライタ400を介した非接触通信によって、第1の実施形態に係る情報処理装置100と同様に、暗号鍵を安全に設定することができる。また、情報処理装置200、管理サーバ300、およびリーダ/ライタ400を有することによって、非接触通信によって暗号鍵を安全に設定することが可能な情報処理システム2000が実現される。
【0160】
また、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、リーダ/ライタ400を介して外部装置と第2の暗号通信を行うことができる。したがって、情報処理システム2000は、情報処理装置200と発行処理を管理する管理サーバ300とがリーダ/ライタ400を介して第2の暗号通信を行うことによって、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。
【0161】
以上、本発明の第2の実施形態に係る情報処理システム2000を構成する構成要素として情報処理装置200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、ICカードや、携帯電話などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、PlayStation Portable(登録商標)などの携帯型ゲーム機、ノート型PCなどのコンピュータなど、様々な機器に適用することができる。
【0162】
また、本発明の第2の実施形態に係る情報処理システム2000を構成する構成要素として管理サーバ300を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
【0163】
さらに、本発明の第2の実施形態に係る情報処理システム2000を構成する構成要素としてリーダ/ライタ400を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、リーダ/ライタ、リーダ/ライタ機能(すなわち、搬送波を主体的に送信する機能)を有する携帯電話などの携帯型通信装置、リーダ/ライタ機能を有するPCなどのコンピュータなど、様々な機器に適用することができる。
【0164】
(本発明の第2の実施形態に係るプログラム)
コンピュータを、本発明の第2の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との非接触通信によって暗号鍵を安全に設定することができる。
【0165】
(第3の実施形態に係る情報処理システム)
上記では、第2の実施形態に係る情報処理システム2000として、情報処理装置と管理サーバとが、リーダ/ライタを介して通信を行うことが可能な情報処理システムについて説明した。しかしながら、情報処理装置と管理サーバとがリーダ/ライタを介して通信を行うことが可能な情報処理システムの構成は、上述した第2の実施形態に係る情報処理システム2000の構成に限られない。そこで、次に、情報処理装置と管理サーバとがリーダ/ライタを介して通信を行うことが可能な他の情報処理システムである第3の実施形態に係る情報処理システム3000について説明する。
【0166】
図14は、本発明の第3の実施形態に係る情報処理システム3000の構成の一例を示す説明図である。図14を参照すると、情報処理システム3000は、情報処理装置200と、管理サーバ350と、リーダ/ライタ450とを有し、管理サーバ350とリーダ/ライタ400とはネットワーク500で接続される。また、情報処理装置200とリーダ/ライタ450とは、第2の実施形態に係る情報処理システム2000と同様に、例えば、13.56MHzなどの所定周波数の搬送波で非接触通信を行う。なお、図14では、情報処理システム3000が、図11と同様の構成の情報処理装置200を有することを示しているが、上記に限られない。例えば、第3の実施形態に係る情報処理システムは、第2の実施形態に係る情報処理システムと同様に、図6に示す情報処理装置100を有する構成とすることもできる。以下では、情報処理システム3000が有する情報処理装置200は、第2の実施形態に係る情報処理システム2000が有する情報処理装置200と同様の構成をとることができるので、説明を省略する。
【0167】
[第3の実施形態に係る情報処理システム3000における処理の概要]
情報処理システム3000を構成する管理サーバ350と、リーダ/ライタ450との構成について説明する前に、情報処理システム3000における暗号鍵設定に係る処理の概要を説明する。
【0168】
図15A〜図15Cは、本発明の第3の実施形態に係る情報処理システム3000における暗号鍵設定に係る処理の概要を説明するための説明図である。ここで、図15A〜図15Cは、情報処理システム3000における暗号鍵設定に係る処理を、図15A、図15B、図15Cの順に経時的に表している。
【0169】
〔3−1〕第1の処理(図15A)
情報処理装置200の第1OSと管理サーバ300とは、リーダ/ライタ450において選択的に通信プロトコルの変換が行われることによって、第1の通信路と第2の通信路とを用いて通信を行う。例えば、情報処理装置200から送信される第1の暗号鍵K1によって暗号化された信号は、リーダ/ライタ450によって第2の通信路に係る第2の通信プロトコルに対応する信号に変換され、第2の通信路にて管理サーバ300へ送信される。また、管理サーバ300から送信される第2の通信プロトコルに則って第1の暗号鍵K1によって暗号化された信号は、リーダ/ライタ450によって第1の通信路に係る第1の通信プロトコルに対応する信号に変換され、第1の通信路にて情報処理装置200へ送信される。
【0170】
〔3−2〕第2の処理(図15B)
第1OSは、リーダ/ライタ450を介した暗号通信によって、管理サーバ350から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
【0171】
〔3−3〕第3の処理(図15C)
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路によって、リーダ/ライタ450を介して管理サーバ350と通信を行う。このとき、リーダ/ライタ450は、情報処理装置200と管理サーバ350との間の通信に係る通信プロトコルの変換を行わない。なお、図15Cでは、第2データ領域を省略している。
【0172】
情報処理システム3000では、情報処理装置200と管理サーバ350との間において、例えば、図15A〜図15Cに示す処理が行われる。ここで、図12A〜図12Cと図15A〜図15Cとを比較すると、第2の実施形態に係る情報処理システム3000における処理は、第2の実施形態に係る情報処理システム2000における処理と基本的に同様であることが分かる。また、情報処理システム3000と情報処理システム2000とにおける差異は、リーダ/ライタ450が、選択的に通信プロトコルの変換を行っている点である。ここで、リーダ/ライタ450は、例えば、信号を受信した通信部(第1通信部404/第2通信部410)に応じて、通信プロトコルの変換条件を変えることによって、選択的な通信プロトコルの変換を実現するが、上記に限られない。したがって、図15A〜図15Cに示す処理によって、情報処理装置200は、第2の実施形態に係る情報処理装置200と同様に、管理サーバ350から安全に第2の暗号鍵K2を取得することができる。また、図15A〜図15Cに示す処理によって、情報処理装置200は、第2の実施形態に係る情報処理装置200と同様に、取得した第2の暗号鍵を安全に設定し、設定された第2の暗号鍵K2を用いた第2の暗号通信を管理サーバ350との間で行うことができる。したがって、情報処理システム3000は、第2の実施形態に係る情報処理システム2000と同様に、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することができる。
【0173】
[情報処理システム3000の構成例]
次に、図15A〜図15Cに示す処理を実現することが可能な、情報処理システム3000の構成について説明する。以下では、情報処理装置200については、第2の実施形態に係る情報処理装置200と同様の構成をとることができるので、説明を省略する。
【0174】
[管理サーバ350]
管理サーバ350は、図8に示す第1の実施形態に係る管理サーバ300と基本的に同様の構成を有する。ここで、管理サーバ350と、第1の実施形態に係る管理サーバ300との差異は、管理サーバ350の制御部352が備える処理部354が、第1の実施形態に係る管理サーバ300に係る第1処理部312を備えていない点である。つまり、第1の実施形態に係る管理サーバ300が第1の通信路による通信と第2の通信路による通信の双方に対応するのに対して、管理サーバ350は、第1の通信路による通信を行わず、第2の通信路による通信により外部装置と通信を行う。
【0175】
[リーダ/ライタ450]
リーダ/ライタ450は、図11に示す第2の実施形態に係るリーダ/ライタ400と基本的に同様の構成を有する。ここで、リーダ/ライタ450と、第2の実施形態に係るリーダ/ライタ400との差異は、リーダ/ライタ450の制御部452がさらにプロトコル変換部454を備える点である。
【0176】
プロトコル変換部454は、復調部406が復調した情報処理装置200から送信される応答信号に係る通信プロトコルと、第2通信部410が受信した管理サーバ350から送信される各種信号に係る通信プロトコルとを選択的に変換する。ここで、プロトコル変換部454は、例えば、処理する信号が所定の条件を満たしているか否かの判定の結果や、処理する信号のヘッダ部分に記録された変換の有無を規定する識別子に基づいて、選択的に通信プロトコルの変換を行うが、上記に限られない。上記判定に係る所定の条件としては、例えば、復調部406から伝達される応答信号が第1の通信プロトコルに則った信号であるか否かなどが挙げられる。プロトコル変換部454は、例えば、上記条件を満たす場合には通信プロトコル変換を行う。
【0177】
リーダ/ライタ450は、例えば、図14に示す構成によって、情報処理装置200と管理サーバ350とを、第1の通信路、または第2の通信路によって通信させることができる。
【0178】
[第3の実施形態に係る情報処理システム3000における処理の具体例]
次に、本発明の第3の実施形態に係る情報処理システム3000における処理についてより具体的に説明する。図16は、本発明の第3の実施形態に係る情報処理システム3000における処理の一例を示す説明図である。ここで、図16は、情報処理装置200、管理サーバ350、およびリーダ/ライタ450における処理の一例を示している。なお、図16は、図14に示した情報処理装置200、管理サーバ350、およびリーダ/ライタ450の構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
【0179】
管理サーバ350の第2処理部314は、リーダ/ライタ400に対して相互認証のための認証要求を送信する。このとき、第2処理部314から送信された認証要求は、リーダ/ライタ400の第2通信処理部414を経由して、プロトコル変換部454によって第2の通信プロトコルの認証要求から第1の通信プロトコルの認証要求へと変換される。そして、第2処理部314から送信されて通信プロトコルが変換された認証要求は、リーダ/ライタ450の第1通信処理部412へ伝達される(S300)。以下では、特に示さないが、図16に示す変換処理は、通信プロトコルの変換を意味し、当該通信プロトコルの変換処理は、プロトコル変換部454により行われるものとする。
【0180】
ステップS300において第2処理部314から送信された認証要求が受信されると、第1通信処理部412は、認証要求を第1の通信路にて情報処理装置200へと送信する(S302)。
【0181】
ステップS302において第1通信処理部412から送信された認証要求が受信されると、情報処理装置200の第1OSは、認証処理を行い(S304)、認証処理の処理結果をリーダ/ライタ450へ送信する(S306)。
【0182】
ステップS306において第1OSから送信された処理結果を受信した第1通信処理部412は、第2通信処理部414を経由して、第2の通信路により第2処理部314へと処理結果を送信する(S308)
【0183】
ステップS308において第1通信処理部412から送信された処理結果を受信した第2処理部314は、認証処理を行う(S310)。図16では、ステップS300〜S310の処理が、第1の相互認証処理に相当する。また、情報処理システム3000では、ステップS300〜S310における相互認証が正常に完了することによって、情報処理装置200と管理サーバ350との間において暗号鍵設定アプローチに係る処理が開始される。
【0184】
ステップS310において第1の相互認証が正常に完了すると、第2処理部314は、第1の暗号通信によって、設定させる第2の暗号鍵K2が含まれる第2の暗号鍵K2の書き込み命令を送信する(S312)。
【0185】
ステップS312において第2処理部314から送信された第2の暗号鍵K2の書き込み命令を受信した第1通信処理部412は、第2の暗号鍵K2の書き込み命令を情報処理装置200へ送信する(S314)。
【0186】
ステップS314において第1通信処理部412から送信された第2の暗号鍵K2の書き込み命令を受信した第1OSは、図10のステップS104と同様に、第2の暗号鍵K2を内部メモリ114の共有領域A3に記録する(S316)。そして、第1OSは、図13のステップS208と同様に、ステップS316の処理結果を第1通信処理部412へ送信する(S318)。
【0187】
ステップS318において第1OSから送信された処理結果を受信した第1通信処理部412は、第2通信処理部414を経由させて、処理結果を第1処理部312へ送信する(S320)。
【0188】
情報処理装置100の内部制御部116において実行される第2OSは、図13のステップS212と同様に、共有領域A3に記録された第2の暗号鍵K2を読み出し、第2データ領域A2へ記録する(S322)。
【0189】
ステップS322において第2の暗号鍵K2が第2データ領域A2へ移動されると、管理サーバ300の第2処理部314と第2OSとは、リーダ/ライタ400の第2通信処理部414を介して第2の通信路にて通信する。そして、第2処理部314と第2OSとは、図10のステップS110と同様に、第2の暗号鍵K2を用いた相互認証を行う(S324;第2の相互認証処理)。
【0190】
ステップS214において第2の相互認証が正常に完了すると、第2処理部314と第2OSとは、図10のステップS112と同様に、第2の暗号通信によって、管理サーバ300が提供するサービスに関する処理を行う(S326;サービス処理)。
【0191】
第3の実施形態に係る情報処理システム3000では、例えば図16に示す処理が行われることによって、図15A〜図15Cに示すような上述した暗号鍵設定アプローチに係る処理が実現される。なお、本発明の第3の実施形態に係る情報処理システムにおける処理が、図16に示す例に限られないことは、言うまでもない。
【0192】
以上のように、本発明の第3の実施形態に係る情報処理システム3000は、情報処理装置200と、管理サーバ350と、リーダ/ライタ450とを有し、情報処理装置200と管理サーバ350とはリーダ/ライタ450を介して通信を行う。ここで、情報処理システム3000は、リーダ/ライタ450が選択的に通信プロトコルの変換を行う点が第2の実施形態に係る情報処理システム2000と異なるが、基本的な処理は第2の実施形態に係る情報処理システム2000と同様である。したがって、情報処理装置200は、第2の実施形態に係る情報処理装置200と同様に、管理サーバ350とのリーダ/ライタ450を介した非接触通信によって、暗号鍵を安全に設定することができる。また、情報処理装置200、管理サーバ350、およびリーダ/ライタ450を有することによって、非接触通信によって暗号鍵を安全に設定することが可能な情報処理システム3000が実現される。
【0193】
また、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、リーダ/ライタ450を介して外部装置と第2の暗号通信を行うことができる。したがって、情報処理システム3000は、情報処理装置200と発行処理を管理する管理サーバ350とがリーダ/ライタ450を介して第2の暗号通信を行うことによって、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。
【0194】
以上、本発明の第3の実施形態に係る情報処理システム3000を構成する構成要素として情報処理装置200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、ICカードや、携帯電話などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、PlayStation Portable(登録商標)などの携帯型ゲーム機、ノート型PCなどのコンピュータなど、様々な機器に適用することができる。
【0195】
また、本発明の第3の実施形態に係る情報処理システム3000を構成する構成要素として管理サーバ350を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
【0196】
さらに、本発明の第3の実施形態に係る情報処理システム3000を構成する構成要素としてリーダ/ライタ450を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、リーダ/ライタ、リーダ/ライタ機能(すなわち、搬送波を主体的に送信する機能)を有する携帯電話などの携帯型通信装置、リーダ/ライタ機能を有するPCなどのコンピュータなど、様々な機器に適用することができる。
【0197】
(本発明の第3の実施形態に係るプログラム)
コンピュータを、本発明の第3の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との非接触通信によって暗号鍵を安全に設定することができる。
【0198】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0199】
例えば、上記では、コンピュータを、本発明の実施形態に係る情報処理装置100、200として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本発明の実施形態は、さらに、上記プログラムを記憶させた記憶媒体も併せて提供することができる。
【0200】
上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。
【図面の簡単な説明】
【0201】
【図1】本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。
【図2】本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。
【図3】本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。
【図4】本発明の第1の実施形態に係る情報処理システムの構成の一例を示す説明図である。
【図5A】本発明の第1の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図5B】本発明の第1の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図5C】本発明の第1の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図6】本発明の第1の実施形態に係る情報処理装置の構成の一例を示す説明図である。
【図7】本発明の実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。
【図8】本発明の第1の実施形態に係る管理サーバの構成の一例を示す説明図である。
【図9】本発明の第1の実施形態に係る管理サーバのハードウェア構成の一例を示す説明図である。
【図10】本発明の第1の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
【図11】本発明の第2の実施形態に係る情報処理システムの構成の一例を示す説明図である。
【図12A】本発明の第2の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図12B】本発明の第2の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図12C】本発明の第2の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図13】本発明の第2の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
【図14】本発明の第3の実施形態に係る情報処理システムの構成の一例を示す説明図である。
【図15A】本発明の第3の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図15B】本発明の第3の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図15C】本発明の第3の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図16】本発明の第3の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
【符号の説明】
【0202】
100、200 情報処理装置
102 ICチップ
104、302 通信部
106、306、352、408、452 制御部
112 チップ内通信部
114 内部メモリ
116 内部制御部
140 第1OS
142 第2OS
300、350 管理サーバ
304 セキュリティモジュール
308、354 処理部
312 第1処理部
314 第2処理部
400、450 リーダ/ライタ
402 変調部
404 第1通信部
406 復調部
410 第2通信部
412 第1通信処理部
414 第2通信処理部
454 プロトコル変換部
500 ネットワーク
1000、2000、3000 情報処理システム
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、プログラム、および情報処理システムに関する。
【背景技術】
【0002】
近年、非接触式IC(Integrated Circuit)カードや、RFID(Radio Frequency Identification)タグ、非接触式ICチップを搭載した携帯電話など、リーダ/ライタ(または、リーダ/ライタ機能を有する装置)と非接触式に通信可能な情報処理装置が普及している。
【0003】
リーダ/ライタと、ICカード、携帯電話などの情報処理装置とは、例えば13.56MHzなど特定の周波数の磁界(搬送波)を通信に使用している。具体的には、リーダ/ライタが搬送波信号をのせた搬送波を送信し、搬送波をアンテナで受信した情報処理装置が負荷変調によって受信した搬送波信号に対する応答信号を返信することにより、リーダ/ライタと情報処理装置とは通信を行う。
【0004】
また、上記のようなリーダ/ライタと非接触式に通信可能な情報処理装置は、耐タンパ性を有するICチップを備えることにより、例えば、電子マネーなどデータの改竄が問題となるデータの送受信や更新を安全に行うことができる。したがって、上記のようなリーダ/ライタと非接触式に通信可能なICチップを搭載した情報処理装置を利用した様々なサービスの提供が社会的に広がっている。そして、サービスの提供の広がりに伴い、ICカードや携帯電話などの非接触式ICチップを搭載した情報処理装置の普及がさらに進んでいる。
【0005】
また、近年、上記のような情報処理装置の多機能化がさらに進んでおり、例えば、接触式の通信と非接触式の通信、または、相異なる複数の通信プロトコルにて外部装置との通信が可能な情報処理装置も登場している。
【0006】
このような中、相異なる通信方式に対応する複数のオペレーティングシステム(Operating System)を有する情報処理装置に係る技術が開発されている。複数のオペレーティングシステムを有し、オペレーティングシステム間で発行処理を委任する技術としては、例えば、特許文献1が挙げられる。
【0007】
【特許文献1】特開2007−87120号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
ICカードや携帯電話などの情報処理装置が備えるICチップの内部メモリは、例えば、当該ICチップを利用したサービスを管理するサービス事業会社などによる発行処理と呼ばれる処理によって、ユーザが使用可能な状態となる。ここで、上記発行処理は、例えば、0次発行、1次発行、2次発行など複数のレベルに分類される。0次発行とは、例えば、通信を暗号化するための暗号鍵を設定したり、メモリ領域を初期化するなど、内部メモリの初期化処理である。また、1次発行とは、例えば、0次発行された内部メモリにメモリ領域を設定する処理である。そして、2次発行とは、例えば、1次発行により設定されたメモリ領域にサービスに用いられるサービスデータなどを書き込む処理である。上記発行処理のうち0次発行は、例えば暗号鍵など悪意をもつ第三者に盗まれると多大な被害が及びかねない情報(データ)を内部メモリに設定する処理である。よって、少なくとも0次発行は、例えば、ICカードや携帯電話に搭載するICチップを製造する工場など、セキュリティが十分に確保された場所で行われる。ここで、0次発行済みの情報処理装置は、内部メモリに暗号鍵が記憶されているので、例えば、発行処理を管理する管理サーバと当該暗号鍵を用いた暗号通信を行うことによって、1次発行や2次発行を安全に行うことが可能である。
【0009】
一方、近年、例えば、“新たなサービスに対応させるために、一の通信方式に対応する0次発行後の情報処理装置を、他の新たな通信方式(例えば、新たな通信プロトコルによる通信)に対応させたい”というようなニーズが存在する。上記のニーズを満たすためには、例えば、上記情報処理装置が備えるICチップの内部メモリに対して、上記新たな通信方式のための発行処理を行う必要がある。
【0010】
ここで、上記のニーズを満たすための一の方法としては、一の通信方式に対応する0次発行後の情報処理装置を、例えば、工場などセキュリティが十分に確保された場所へと再度持ち込み、発行処理を行うことが挙げられる。しかしながら、上記一の方法は、例えば、ユーザの手に渡ったICカードや携帯電話などの情報処理装置を工場などに移動させなければならず、現実的ではない。
【0011】
また、上記のニーズを満たすための他の方法としては、例えば、情報処理装置に対する新たな発行処理を管理サーバなどの外部装置との接触/非接触通信にて行うことが挙げられる。しかしながら、上記の方法をとる場合、情報処理装置には、上記新たな通信方式に対応する暗号鍵が設定されていないので、情報処理装置は、管理サーバなどの外部装置との接触/非接触通信を暗号化することはできない。したがって、例えば、新たな発行処理を管理サーバなどの外部装置との接触/非接触通信にて行う場合には、新たに設定される暗号鍵を悪意をもつ第三者に盗まれる恐れがある。
【0012】
ここで、相異なる通信方式に対応する複数のオペレーティングシステム(以下、「OS」という。)を有する情報処理装置に係る技術(以下、単に「従来の技術」とよぶ場合がある。)は、共通のカーネル(Kernel)が設けられたOS間で発行処理を委任する。より具体的には、従来の技術は、共通のカーネルによりOS間での連携した処理を可能とし、一の通信手段により受信された発行データが対応するOSに、当該発行データに基づく処理を行わせることによって、OS間での委任による発行処理の実現を図る。よって、従来の技術は、暗号通信が可能な一の通信方式を用いて他の通信方式に係る発行処理を行うので、従来の技術が用いられることによって上記のニーズを満たすことができる可能性はある。
【0013】
しかしながら、従来の技術は、共通のカーネルによって常に複数のOSが連携した状態であるため、各OSは独立したものとはならない。よって、従来の技術が適用された情報処理装置(以下、単に「従来の情報処理装置」とよぶ場合がある。)では、仮にある通信方式の暗号鍵が悪意をもつ第三者に盗まれた場合には、例えば、以下のような不測の事態が生じる恐れがある。
・悪意をもつ第三者が、盗んだ暗号鍵を用いて従来の情報処理装置に対して、クラッキング(Cracking)のための不正な発行データを送信する
・従来の情報処理装置は、受信した不正な発行データに対応するOSに、不正な発行データに応じた発行処理を行わせる
・従来の情報処理装置が有する複数のOSのうち、不正な発行データによって発行処理が行われたOSは、悪意をもつ第三者にクラッキングされた状態となる
【0014】
上記のように、従来の技術では、従来の情報処理装置が有する各OSが独立なものではないので、例えば、上記のような不測の事態が生じる可能性は否定できない。したがって、従来の技術を用いたとしても、情報処理装置の内部メモリに新たな通信方式に対応する暗号鍵を安全に記憶させる(暗号鍵を安全に設定させる)ことは、望むべくもない。さらに述べれば、従来の情報処理装置は、共通のカーネルによって常に複数のOSが連携した状態であるので、上記のようにクラッキングされることによって、工場などにおいて正規に発行処理が行われたOSも悪意をもつ第三者にクラッキングされる恐れもある。
【0015】
本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することが可能な、新規かつ改良された情報処理装置、情報処理方法、プログラム、および情報処理システムを提供することにある。
【課題を解決するための手段】
【0016】
上記目的を達成するために、本発明の第1の観点によれば、外部装置と通信を行う通信部と、第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を上記第1データ領域に記憶する記憶部とを備え、実行された上記第1のオペレーティングシステムは、上記第1データ領域に記録された上記第1の暗号鍵を用いて外部装置との上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を上記第1の通信路により外部装置から取得して上記共有領域に記録し、実行された上記第2のオペレーティングシステムは、上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させる情報処理装置が提供される。
【0017】
かかる構成により、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0018】
また、実行された上記第2のオペレーティングシステムは、上記第2データに移動させた上記第2の暗号鍵を用いて外部装置との上記第2の通信路による通信を暗号化し、上記第2の通信路により外部装置と通信を行ってもよい。
【0019】
また、実行された上記第2のオペレーティングシステムは、上記第2の通信路により外部装置へ発行処理要求を送信し、上記第2データ領域をサービスが利用可能な状態に初期化させてもよい。
【0020】
また、上記第1の暗号鍵の鍵長は、上記第2の暗号鍵の鍵長よりも長くてもよい。
【0021】
また、上記情報処理装置は、携帯型通信装置であってもよい。
【0022】
また、上記情報処理装置は、ICカードであってもよい。
【0023】
また、上記目的を達成するために、本発明の第2の観点によれば、第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップと、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を上記第1データ領域に記憶する記憶部に記憶された上記第1の暗号鍵を用いて、外部装置との上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、上記第1の通信路により外部装置から取得するステップと、上記取得するステップにおいて取得された上記第2の暗号鍵を上記共有領域に記録するステップと、上記記録するステップにおいて上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させるステップとを有する情報処理方法が提供される。
【0024】
かかる方法を用いることによって、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0025】
上記目的を達成するために、本発明の第3の観点によれば、第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップ、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を上記第1データ領域に記憶する記憶部に記憶された上記第1の暗号鍵を用いて、外部装置との上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、上記第1の通信路により外部装置から取得するステップ、上記取得するステップにおいて取得された上記第2の暗号鍵を上記共有領域に記録するステップ、上記記録するステップにおいて上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させるステップをコンピュータに実行させるためのプログラムが提供される。
【0026】
かかるプログラムを用いることにより、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0027】
また、上記目的を達成するために、本発明の第4の観点によれば、第1の通信プロトコルにより形成される第1の通信路と、上記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路とにより通信が可能な管理サーバおよびリーダ/ライタと、上記第1の通信路と上記第2の通信路とにより上記リーダ/ライタと通信可能な情報処理装置とを有し、上記管理サーバは、上記リーダ/ライタと通信する管理側通信部と、上記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵と、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵とを記憶する管理側記憶部とを備え、上記情報処理装置は、上記リーダ/ライタと所定周波数の搬送波を用いて非接触式に通信を行う通信部と、上記第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、上記第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と、上記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、上記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、上記第1のオペレーティングシステムおよび上記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、上記第1の暗号鍵を上記第1データ領域に記憶する記憶部とを備え、実行された上記第1のオペレーティングシステムは、上記第1データ領域に記録された上記第1の暗号鍵を用いて上記リーダ/ライタとの上記第1の通信路による通信を暗号化し、上記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を上記第1の通信路により上記リーダ/ライタを介して上記管理サーバから取得して上記共有領域に記録し、実行された上記第2のオペレーティングシステムは、上記共有領域に記録された上記第2の暗号鍵を上記第2データ領域に移動させる情報処理システムが提供される。
【0028】
かかる構成により、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することが可能な、情報処理システムが実現される。
【発明の効果】
【0029】
本発明によれば、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【発明を実施するための最良の形態】
【0030】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0031】
また、以下では、下記に示す順序で説明を行う。
1.本発明の実施形態に係る暗号鍵設定アプローチ
2.本発明の第1の実施形態に係る情報処理システム
3.本発明の第1の実施形態に係るプログラム
4.本発明の第2の実施形態に係る情報処理システム
5.本発明の第2の実施形態に係るプログラム
6.本発明の第3の実施形態に係る情報処理システム
7.本発明の第3の実施形態に係るプログラム
【0032】
(本発明の実施形態に係る暗号鍵設定アプローチ)
本発明の第1〜第3の実施形態に係る情報処理システム(以下、総称して「情報処理システム9000」とよぶ場合がある。)の構成について説明する前に、本発明の実施形態にかかる暗号鍵設定アプローチについて説明する。また、以下では、情報処理システム9000が有する本発明の実施形態に係る情報処理装置を、総称して「情報処理装置900」とよぶ場合がある。
【0033】
以下では、情報処理装置900が、対タンパ性を有する内部メモリ(記憶部)が備えられたICチップを備える構成を例に挙げて説明するが、本発明の実施形態に係る情報処理装置は、ICチップを備える構成に限られない。例えば、本発明の実施形態に係る情報処理装置は、暗号鍵など第三者に盗まれると影響が大きな情報(データ)の第三者による取得を防止することが可能な、任意の構成をとることができる。
【0034】
また、以下では、情報処理装置900が、第1のオペレーティングシステム(以下、「第1OS」とよぶ場合がある。)と、第2のオペレーティングシステム(以下、「第2OS」とよぶ場合がある。)とを有する構成を例に挙げて説明する。ここで、第1OSとは、第1の通信プロトコルにより形成される通信路(以下、「第1の通信路」という。)による外部装置との通信に関する処理を行うオペレーティングシステムである。また、第2OSとは、第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される通信路(以下、「第2の通信路」という。)による外部装置との通信に関する処理を行うオペレーティングシステムである。本発明の実施形態に係る第1OSと第2OSとは、例えば、互いに独立なオペレーティングシステムとすることができる。ここで、本発明の実施形態に係るOSとしては、例えば、ISO/IEC18092規格に則ったFeliCa(登録商標)OSやMIFAIR(登録商標)OS、または、Java(登録商標)OSなどが挙げられるが、上記に限られない。なお、本発明の実施形態に係る情報処理装置は、2つのオペレーティングシステムを有する構成に限られず、3つ以上のOSを有する構成とすることもできる。
【0035】
〔本発明の実施形態に係る暗号鍵設定アプローチの概要〕
情報処理装置900は、例えば、以下の(0)の前提の下、以下の(1)の処理、および(2)の処理を行うことによって、接触通信/非接触通信により外部装置から暗号鍵を安全に取得し、取得された暗号鍵を安全に設定する。ここで、本発明の実施形態に係る暗号鍵の安全な取得とは、情報処理装置900が、例えば、暗号鍵の漏洩などを防止しながら外部装置から暗号鍵を取得することをいう。また、本発明の実施形態に係る暗号鍵の安全な設定とは、情報処理装置900が、例えば、暗号鍵の漏洩などを防止しながら取得された暗号鍵を内部メモリ(記憶部)の所定のメモリ領域に記録することをいう。暗号鍵を所定のメモリ領域に記録することによって、情報処理装置900は、記録した暗号鍵に対応する通信路の通信を暗号化することができる。つまり、本発明の実施形態に係る暗号鍵の設定とは、暗号鍵を通信に使用可能な状態とすることをいう。
【0036】
また、本発明の実施形態に係る外部装置としては、例えば、発行処理を管理する管理サーバなどが挙げられる。情報処理装置900は、例えば、ネットワークなどを介して、または直接的に管理サーバと接触/非接触通信を行うことによって、管理サーバから暗号鍵を取得するが、上記に限られない。例えば、情報処理装置900は、管理サーバと通信可能なリーダ/ライタとの間で、13.56MHzなど特定の周波数の磁界(以下、「搬送波」という。)を用いた非接触通信を行うことによって、リーダ/ライタを介して管理サーバから暗号鍵を取得することもできる。
【0037】
以下、図1〜図3を参照して、本発明の実施形態に係る暗号鍵設定アプローチの概要を説明する。図1〜図3それぞれは、本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。ここで、図1〜3は、情報処理装置900の構成の一部を示しており、情報処理装置900が備える、内部メモリ114(記憶部)を有するICチップ102を示している。
【0038】
(0)前提
図1は、情報処理装置900が備える内部メモリ114の前提となる状態を表している。図1を参照すると、情報処理装置900は、第1データ領域A1と、第2データ領域A2と、共有領域A3とを内部メモリ114内に有する。ここで、第1データ領域A1とは、第1OSがデータを読み書き可能な第1OS用のメモリ領域である。また、第2データ領域A2とは、第2OSがデータを読み書き可能な第2OS用のメモリ領域である。そして、共有領域A3とは、第1OSおよび第2OSの双方がデータを読み書き可能な共有のメモリ領域である。
【0039】
また、第1領域A1には、第1の通信プロトコルに対応する暗号通信(以下、「第1の暗号通信」という。)に用いられる暗号鍵(以下、「第1の暗号鍵」という。)K1が記録される。よって、情報処理装置900は、第1の暗号鍵K1を用いて第1の通信路による通信を暗号化することによって、外部装置との間における第1の通信路による通信を安全に行うことができる。
【0040】
ここで、情報処理装置900は、例えば、後述する管理サーバ300などの外部装置との間における第1の相互認証のための暗号鍵(第1の暗号鍵K1とは異なる暗号鍵)を、第1データ領域A1に記憶することもできる。なお、第1の暗号鍵K1が、上記相互認証のための暗号鍵として用いられてもよいことは、言うまでもない。以下では、第1の暗号鍵K1が上記相互認証のための暗号鍵として用いられるものとして説明する。
【0041】
以下、情報処理装置900が、第2の通信プロトコルに対応する暗号通信(以下、「第2の暗号通信」という。)に用いられる暗号鍵(以下、「第2の暗号鍵」という。)K2を、外部装置から取得し設定する場合を例に挙げて説明する。また、以下では、第1OS、第2OSを各処理の主体として説明する。ここで、本発明の実施形態に係る第1OS、第2OSは、情報処理装置900のオペレーティングシステム実行部によって実行される。また、以下では、第2の暗号鍵K2が、後述する管理サーバ300などの外部装置との間における第2の相互認証のための暗号鍵として用いられるものとして説明する。
【0042】
(1)第2の暗号鍵の取得処理
第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により外部装置から第2の暗号鍵K2を取得する。そして、第1OSは、外部装置から取得した第2の暗号鍵K2を、共有領域A3に記録する(図2)。ここで、第1OSは、第1の暗号鍵K1によって暗号化された第1の通信路によって外部装置から第2の暗号鍵K2を取得することができるので、第2の暗号鍵K2を安全に取得することができる。
【0043】
(2)第2の暗号鍵の設定処理
第2OSは、共有領域A3に記録された第2の暗号鍵K2を、共有領域A3から第2データ領域A2へと移動させる(第2の暗号鍵の設定)。ここで、第2OSは、例えば、共有領域A3から第2の暗号鍵K2を読み出して第2データ領域A2へと書き込んだ後に、共有領域A3から第2の暗号鍵K2を削除することによって、第2の暗号鍵K2の移動を実現することができる。また、第2OSは、共有領域A3を定期的/非定期的にチェックして第2の暗号鍵K2の有無を確認することによって、第2の暗号鍵の設定を行うが、上記に限られない。
【0044】
第2OSは、例えば上記のように、第1OSにおける処理(例えば、上記(1)の処理)とは独立の処理として第2の暗号鍵の設定を行う。また、第2OSは、第2OS以外の読み書きが許可されていない第2データ領域に第2の暗号鍵K2を移動させることによって、第2の暗号鍵K2の設定を行う。したがって、第2OSは、第2の暗号鍵K2を安全に第2データ領域に設定することができる。
【0045】
なお、本発明の実施形態に係る情報処理装置は、第1OSが共有領域A3へと第2の暗号鍵を記録することを、第2の暗号鍵の設定とすることもできる。上記の場合には、第2OSは、共有領域A3から第2の暗号鍵K2を適宜読み出すことによって、外部装置と第2の暗号通信を行うこととなる。
【0046】
情報処理装置900は、例えば、上記(0)の前提の下、上記(1)の処理および上記(2)の処理を行う。したがって、情報処理装置900は、外部装置から第2の暗号鍵K2を安全に取得し、取得された第2の暗号鍵K2を安全に設定することができる。したがって、情報処理装置900は、発行処理を管理する管理サーバなどの外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0047】
また、情報処理装置900は、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、第2の暗号鍵K2によって暗号化された第2の通信路によって管理サーバなどの外部装置と通信を行うことができる。したがって、情報処理装置900は、暗号化された第2の通信路によって発行処理を管理する管理サーバと接触通信/非接触通信を行うことができるので、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。ここで、情報処理装置900は、例えば、第2OSが第2の暗号通信によって発行処理の開始を要求する発行処理要求を管理サーバなどの外部装置へ送信することによって、発行処理を開始させるが、上記に限られない。発行処理要求を送信することによって、情報処理装置900が有する第2データ領域A2は、例えば、管理サーバなどの外部装置との通信によってサービスが利用可能な状態に初期化されることとなる。
【0048】
また、情報処理システム9000では、例えば、情報処理装置900と外部装置との間において設定された暗号鍵を用いた相互認証が正常に完了したときに発行処理を行う。つまり、情報処理システム9000では、仮に情報処理装置900に設定された暗号鍵が不正な暗号鍵であった場合には発行処理が行われない。したがって、情報処理システム9000は、悪意をもつ第三者によるクラッキングを従来の技術よりもより確実に防止することができる。
【0049】
さらに、第1の暗号鍵K1の鍵長が第2の暗号鍵K2の鍵長よりも長い場合には、情報処理装置900は、第2の暗号鍵K2を、より暗号強度が高い第1の暗号通信によって設定することができる。したがって、情報処理装置900は、より鍵長が長い暗号鍵を用いた一の暗号通信によって、他の暗号通信に係る暗号鍵を設定することによって、より高いセキュリティが確保された状態で、当該他の暗号鍵を設定することができる。上記の具体的な例としては、情報処理装置900が、例えば、8バイトの鍵長の暗号鍵を用いるFeliCa(登録商標)通信(第1の暗号通信)によって、6バイトの鍵長を有するMIFARE(登録商標)暗号鍵を設定することが挙げられるが、上記に限られない。
【0050】
以下、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することが可能な、本発明の実施形態に係る情報処理システムについて説明する。以下では、本発明の実施形態に係る情報処理システムとして、第1の実施形態に係る情報処理システム1000、第2の実施形態に係る情報処理システム2000、および第3の実施形態に係る情報処理システム3000について説明する。ここで、第1の実施形態に係る情報処理システム1000は、例えば、情報処理装置900と発行処理を管理する管理サーバ(外部装置)とがネットワークを介して(あるいは、直接的に)通信を行う情報処理システムである。また、第2の実施形態に係る情報処理システム2000とは、例えば、情報処理装置900と管理サーバとがリーダ/ライタを介して通信を行う情報処理システムの第1の例である。そして、第3の実施形態に係る情報処理システム3000とは、例えば、情報処理装置900と管理サーバとがリーダ/ライタを介して通信を行う情報処理システムの第2の例である。
【0051】
(第1の実施形態に係る情報処理システム)
図4は、本発明の第1の実施形態に係る情報処理システム1000の構成の一例を示す説明図である。
【0052】
情報処理システム1000は、情報処理装置100、100’、…と、管理サーバ300とを有し、管理サーバ300と情報処理装置それぞれとは、ネットワーク500で接続される。ここで、管理サーバ300は、第1の暗号通信に用いられる第1の暗号鍵と、第2の暗号通信に用いられる第2の暗号鍵とを記憶する。また、管理サーバ300は、各情報処理装置と通信を行うことによって、情報処理装置それぞれに対して発行処理を行わせることもできる。つまり、管理サーバ300は、発行処理を管理する役目を果たす。ここで、ネットワーク500としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)や無線MAN(WMAN;Wireless Metropolitan Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられるが、上記に限られない。
【0053】
ここで、図4では、情報処理装置100、100’として、携帯電話を表しているが、本発明の実施形態に係る情報処理装置が、携帯電話に適用されることに限られないことは、言うまでもない。
【0054】
[第1の実施形態に係る情報処理システム1000における処理の概要]
情報処理システム1000を構成する情報処理装置100、100’、…と、管理サーバ300との構成について説明する前に、情報処理システム1000における暗号鍵設定に係る処理の概要を説明する。以下では、情報処理装置100と管理サーバ300とにおける処理を例に挙げて説明する。また、本発明の実施形態に係るその他の情報処理装置と管理サーバ300とにおける処理については、情報処理装置100と管理サーバ300とにおける処理と同様であるため、説明を省略する。
【0055】
図5A〜図5Cは、本発明の第1の実施形態に係る情報処理システム1000における暗号鍵設定に係る処理の概要を説明するための説明図である。ここで、図5A〜図5Cは、情報処理システム1000における暗号鍵設定に係る処理を、図5A、図5B、図5Cの順に経時的に表している。
【0056】
〔1−1〕第1の処理(図5A)
情報処理装置100の第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により管理サーバ300と通信を行う。
【0057】
〔1−2〕第2の処理(図5B)
第1OSは、暗号化された第1の通信路による通信によって、管理サーバ300から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
【0058】
〔1−3〕第3の処理(図5C)
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路により管理サーバ300と通信を行う。なお、図5Cでは、第2データ領域を省略している。
【0059】
情報処理システム1000では、情報処理装置100と管理サーバ300との間において、例えば、図5A〜図5Cに示す処理が行われる。図5A〜図5Cに示す処理によって、情報処理装置100は、管理サーバ300から安全に第2の暗号鍵K2を取得することができる。また、図5A〜図5Cに示す処理によって、情報処理装置100は、取得した第2の暗号鍵を安全に設定し、設定された第2の暗号鍵K2を用いた第2の暗号通信を管理サーバ300との間で行うことができる。したがって、情報処理システム1000は、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することができる。
【0060】
[情報処理システム1000の構成例]
次に、図5A〜図5Cに示す処理を実現することが可能な、情報処理システム1000の構成について説明する。以下では、情報処理システム1000を構成する情報処理装置として、情報処理装置100を例に挙げて説明する。また、本発明の実施形態に係るその他の情報処理装置については、情報処理装置100と同様の構成をとることができるため、説明を省略する。
【0061】
〔情報処理装置100〕
図6は、本発明の第1の実施形態に係る情報処理装置100の構成の一例を示す説明図である。情報処理装置100は、ICチップ102と、通信部104と、制御部106と、操作部108と、表示部110とを備える。
【0062】
また、情報処理装置100は、例えば、ROM(Read Only Memory;図示せず)や、RAM(Random Access Memory;図示せず)、情報記憶部(図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により各構成要素間を接続することができる。ここで、ROMは、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAMは、制御部106により実行されるプログラムなどを一次記憶する。情報記憶部(図示せず)は、情報処理装置100が備える記憶手段であり、例えば、アプリケーションなど様々なデータを記憶する。ここで、情報記憶部(図示せず)としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、フラッシュメモリ(flash memory)などの不揮発性メモリ(nonvolatile memory)が挙げられるが、上記に限られない。
【0063】
<情報処理装置100のハードウェア構成例>
図7は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図7を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、UART166(Universal Asynchronous Receiver Transmitter)と、ICチップ102とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス168で各構成要素間を接続する。
【0064】
MPU150は、MPU(Micro Processing Unit)や、制御機能を実現するための複数の回路が集積された集積回路などで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、後述する通信制御部120、内部メモリ管理部122としての役目を果たすこともできる。
【0065】
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、MPU150により実行されるプログラムなどを一次記憶する。
【0066】
記録媒体156は、情報記憶部(図示せず)として機能し、例えばアプリケーションなど様々なデータを記憶する。ここで、記録媒体156としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられるが、上記に限られない。
【0067】
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部108として機能し、また、表示デバイス162は、表示部110として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子などが挙げられるが、上記に限られない。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、LCD(Liquid Crystal Display。液晶ディスプレイ)や有機ELディスプレイ(organic ElectroLuminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられるが、上記に限られない。なお、入出力インタフェース158は、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
【0068】
通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)管理サーバ300などの外部装置と無線/有線で通信を行うための通信部104として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。例えば、通信インタフェース164は、ネットワーク500に対応する構成とすることができる。
【0069】
UART166は、ICチップ102とバス168とを接続するインタフェースとしての役目を果たす。
【0070】
ICチップ102は、リーダ/ライタとの搬送波を用いた通信に係る様々な機能を集積回路にて実現したものである。ICチップ102は、第1OSや第2OSなど複数のOSを実行し、ICチップ102の制御に係る処理やデータ処理など様々な処理を行う。ICチップ102が行う処理としては、例えば、リーダ/ライタからの各種命令、または、情報処理装置100内のICチップ102以外の構成要素(例えば、制御部106)からの命令など、ICチップ102の外部からの命令に応じたデータ処理が挙げられる。また、ICチップ102は、図1などに示した第1データ領域A1、第2データ領域A2、共有領域A3を有する内部メモリ114を備える。ICチップ102は、例えば、少なくとも内部メモリ114が対タンパ性を有することによって、第1の暗号鍵K1などの暗号鍵を安全に記憶する。
【0071】
情報処理装置100は、例えば、図7に示す構成によって、図5A〜図5Cに示すような上述した暗号鍵設定アプローチに係る処理を実現する。なお、本発明の実施形態に係る情報処理装置100のハードウェア構成が、図7に示す構成に限られないことは、言うまでもない。例えば、本発明の第1の実施形態に係る情報処理装置は、第1の暗号鍵K1や第2の暗号鍵K2により各通信路を暗号化するための暗号化回路(図示せず)をさらに備えることもできる。また、本発明の第1の実施形態に係る情報処理装置は、例えば、ICチップ102を構成する各回路を、集積されたICチップの形で備えない構成とすることもできる。
【0072】
再度図6を参照して、情報処理装置100の構成要素について説明する。ICチップ102は、リーダ/ライタとの搬送波を用いた通信に係る様々な機能を集積回路にて実現したものであり、例えば、耐タンパ性を有する。ICチップ102は、チップ内通信部112と、内部メモリ114(記憶部)と、内部制御部116とを備える。
【0073】
チップ内通信部112は、接続された通信アンテナ(図示せず)が受信したリーダ/ライタから送信された搬送波に基づいて搬送波信号を復調し、復調されたデータを内部制御部116へ伝達する。また、チップ内通信部112は、例えば、負荷とスイッチング素子で構成された負荷変調回路(図示せず)において行われる負荷変調によって、通信アンテナ(図示せず)を介して応答信号の送信を行う。また、通信アンテナ(図示せず)は、例えば、送受信アンテナとしての所定のインダクタンスをもつコイルと、所定の静電容量をもつキャパシタとからなる共振回路で構成されるが上記に限られない。例えば上記構成によって、チップ内通信部112は、リーダ/ライタから送信される搬送波を受信し、リーダ/ライタに対して応答信号を送信することができる。
【0074】
内部メモリ114は、ICチップ102内に備わる記憶部であり、例えば耐タンパ性を有する。内部メモリ114には、例えば、第1OSや第2OSなどのオペレーティングシステムや、外部装置との通信に用いられる暗号鍵、ICチップIDなどの情報、電子バリューなどのサービスデータなど、様々なデータ(情報)が記憶される。また、内部メモリ114には、対応するOSが読み書き可能なメモリ領域と、各OSがそれぞれ読み書き可能な共有領域とを有する。ここで、図6では、内部メモリ114に第1データ領域A1、第2データ領域A2、および共有領域A3が設けられ、第1データ領域に第1の暗号鍵K1が記録されている例を示している。また、図6では、内部メモリ114に第1OS140と第2OS142とが記録されている例を示している。なお、第1OS140と第2OS142とは、ICチップ102が備えるROMなどの記録媒体に記録されていてもよい。
【0075】
内部制御部116は、例えば、MPUや、暗号処理回路などの各種処理回路で構成され、ICチップ102の制御に係る処理やデータ処理など様々な処理を行う。
【0076】
また、内部制御部116は、内部メモリ114に記録された第1OS140および第2OS142をそれぞれ実行させる。よって、内部制御部116は、情報処理装置100において第1OS140、第2OS142を実行させるオペレーティングシステム実行部としての役目を果たす。また、内部制御部116により実行された第1OS140、第2OS142は、例えば、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を行う。
【0077】
より具体的に説明すると、第1OS140は、例えば、制御部106へ命令を送信することによって、制御部106に通信部104を介した管理サーバ300との第1の暗号通信を行わせ、管理サーバ300から第2の暗号鍵K2を取得させる。制御部106から伝達された第2の暗号鍵K2を受信した第1OSは、第2の暗号鍵K2を共有領域A3に記録する。第2OS142は、共有領域A3を定期的/非定期的に参照し、共有領域A3に第2の暗号鍵K2が記録されている場合には、第2の暗号鍵K2を共有領域A3から第2データ領域A2へと移動させる。なお、第2OS142は、既に第2データ領域A2に第2の暗号鍵K2が記録されている場合には、共有領域A3の参照処理を実行しないものとすることができる。
【0078】
内部制御部116が第1OS140、第2OS142を実行させることによって、情報処理装置100は、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を行うことができる。
【0079】
なお、本発明の第1の実施形態に係る暗号鍵設定アプローチに係る処理は、上記に限られない。例えば、情報処理装置100は、制御部106が第1OS140および第2OS142を内部メモリ114から読み出して実行させることによって、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を行うこともできる。上記の場合、制御部106が、オペレーティングシステム実行部としての役目を果たすこととなる。
【0080】
また、内部制御部116は、チップ内通信部112が復調した搬送波信号が示す各種命令やデータに基づく処理を行う。そして、内部制御部116は、負荷変調回路(図示せず)における負荷変調を制御する変調制御信号を処理結果に応じて生成し、負荷変調回路(図示せず)に伝達する。このとき、内部制御部116は、内部メモリ114に記憶された第1暗号鍵K1や第2暗号鍵K2を通信路に応じて用いることによって、リーダ/ライタへ送信する応答信号を通信路に応じて暗号化された信号とすることができる。
【0081】
ICチップ102は、例えば上記の構成によって、リーダ/ライタと搬送波を用いた通信を行い、通信に係る様々な処理を行う。また、ICチップ102は、上記の構成によって、第1OS140および第2OS142を実行させ、本発明の実施形態に係る暗号鍵設定アプローチに係る処理を実現させる。なお、本発明の第1の実施形態に係る情報処理装置が備えるICチップの構成は、図6に示すICチップ102に限られない。
【0082】
通信部104は、情報処理装置100が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)管理サーバ300などの外部装置と無線/有線で通信を行う。また、通信部104は、例えば、制御部106によって外部装置との通信が制御される。
【0083】
制御部106は、例えば、MPUや、暗号処理回路などの各種回路が集積された集積回路などで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、通信制御部120と、内部メモリ管理部122と備える。
【0084】
通信制御部120は、通信部104を用いた管理サーバ300などの外部装置との通信を制御する。また、通信制御部120は、ICチップ102から伝達される各種命令に基づいて管理サーバ300などの外部装置と通信を行う。このとき、通信制御部120は、内部メモリ管理部122が内部メモリ114から読み出させた暗号鍵を用いて、外部装置と通信を行う通信路を暗号化することができる。
【0085】
内部メモリ管理部122は、内部メモリ114をICチップ102外から管理する役目を果たす。より具体的には、内部メモリ管理部122は、例えば、内部メモリ114からデータを読み出し、内部メモリ114へとデータを書き込ませる。また、内部メモリ管理部122は、例えば、実行されている各OSと連携することによって、内部メモリ114が有する第1データ領域A1、第2データ領域A2、共有領域A3からのデータの読み出しや、データの書き込みを行うこともできる。
【0086】
制御部106は、例えば、通信制御部120、内部メモリ管理部122を備えることによって、実行された各OSと連携した処理を行い、本発明の実施形態に係る暗号鍵設定アプローチに係る処理を実現させることができる。なお、制御部106は、例えば内部メモリ114から読み出し、第1OS140、第2OS142を実行させるオペレーティングシステム実行部としての役目を果たすこともできる。
【0087】
操作部108は、ユーザによる操作を可能とする情報処理装置100が備える操作手段である。情報処理装置100は、操作部108を備えることによって、ユーザが所望する処理を行うことができる。ここで、操作部108としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
【0088】
表示部110は、情報処理装置100が備える表示手段であり、表示画面に様々な情報を表示する。表示部110の表示画面に表示される画面としては、例えば、所望する動作を情報処理装置100に対して行わせるための操作画面などが挙げられる。ここで、表示部110としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。
【0089】
情報処理装置100は、例えば図6に示す構成によって、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を実現する。したがって、情報処理装置100は、管理サーバ300との接触通信/非接触通信によって暗号鍵を安全に設定することができる。また、情報処理装置100は、設定された暗号鍵を用いた暗号通信を管理サーバ300と行うことによって、発行処理を安全に行うことができる。
【0090】
〔管理サーバ300〕
次に、発明の第1の実施形態に係る管理サーバ300の構成について説明する。図8は、本発明の第1の実施形態に係る管理サーバ300の構成の一例を示す説明図である。
【0091】
管理サーバ300は、通信部302(管理側通信部)と、セキュリティモジュール304(管理側記憶部)と、制御部306とを備える。
【0092】
また、管理サーバ300は、ROM(図示せず)や、RAM(図示せず)、情報記憶部(図示せず)、ユーザが操作可能な操作部(図示せず)、表示部(図示せず)などを備えてもよい。管理サーバ300は、例えば、データの伝送路としてのバスにより各構成要素間を接続することができる。
【0093】
ここで、ROM(図示せず)は、制御部306が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部306により実行されるプログラムなどを一次記憶する。情報記憶部(図示せず)は、管理サーバ300が備える記憶手段であり、例えば、発行処理に用いる処理データや各種データベース、アプリケーションなど様々なデータを記憶する。ここで、情報記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられるが、上記に限られない。
【0094】
操作部(図示せず)は、ユーザによる操作を可能とする管理サーバ300が備える操作手段である。管理サーバ300は、操作部(図示せず)を備えることによって、例えば、管理サーバ300のユーザ(例えば、管理者など)が所望する処理を管理サーバ300に行わせることができる。ここで、操作部(図示せず)としては、例えば、キーボードやマウスなどの操作入力デバイスや、ボタン、方向キー、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
【0095】
表示部(図示せず)は、管理サーバ300が備える表示手段であり、表示画面に様々な情報を表示する。表示部(図示せず)の表示画面に表示される画面としては、例えば、所望する動作を管理サーバ300に対して行わせるための操作画面などが挙げられる。ここで、表示部(図示せず)としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。
【0096】
<管理サーバ300のハードウェア構成例>
図9は、本発明の第1の実施形態に係る管理サーバ300のハードウェア構成の一例を示す説明図である。図9を参照すると、管理サーバ300は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164と、セキュリティモジュール304とを備える。また、管理サーバ300は、例えば、データの伝送路としてのバス168で各構成要素間を接続する。
【0097】
MPU150は、MPUや、制御機能を実現するための複数の回路が集積された集積回路などで構成され、管理サーバ300全体を制御する制御部306として機能する。また、MPU150は、管理サーバ300において、後述する処理部308、通信制御部310としての役目を果たすこともできる。
【0098】
ROM152は、MPU150が使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、MPU150により実行されるプログラムなどを一次記憶する。
【0099】
記録媒体156は、情報記憶部(図示せず)として機能し、例えば、発行処理に用いる処理データや各種データベース、アプリケーションなど様々なデータを記憶する。
【0100】
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部(図示せず)として機能し、また、表示デバイス162は、表示部(図示せず)として機能する。
【0101】
通信インタフェース164は、管理サーバ300が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)情報処理装置100、100’、…などの外部装置と無線/有線で通信を行うための通信部302として機能する。
【0102】
セキュリティモジュール304(管理側記憶部)は、通信プロトコルそれぞれに対応する通信を暗号化するための暗号鍵や、各情報処理装置が備えるICチップの内部メモリにアクセスするための暗号鍵などを記憶する。つまり、セキュリティモジュール304は、例えば、第1の暗号通信を実現するための第1の暗号鍵K1や、第2の暗号通信を実現するための第2の暗号鍵K2を記憶する。
【0103】
管理サーバ300は、例えば図9に示す構成によって、第1の暗号鍵K1や第2の暗号鍵K2など通信に係る暗号鍵を記憶し、情報処理装置100、100’、…に対して、一の暗号通信により他の通信プロトコルに用いられる暗号鍵を送信することができる。また、管理サーバ300は、例えば図9に示す構成によって、暗号通信を用いて情報処理装置100、100’、…に対する発行処理を管理することができる。なお、本発明の実施形態に係る管理サーバの構成は、上記に限られない。例えば、本発明の実施形態に係る管理サーバは、セキュリティモジュールを備えず、外部に設けられたセキュリティモジュールと接続される構成であってもよい。
【0104】
再度図8を参照して管理サーバ300の構成要素について説明する。通信部302は、管理サーバ300が備える通信手段であり、ネットワーク500を介して(あるいは、直接的に)情報処理装置100などの外部装置と無線/有線で通信を行う。また、通信部302は、例えば、制御部306(より厳密には、通信制御部310)によって外部装置との通信が制御される。
【0105】
制御部306は、例えば、MPUや、暗号処理回路などの各種回路が集積された集積回路などで構成され、管理サーバ300全体を制御する役目を果たす。また、制御部306は、処理部308と、通信制御部310と備える。
【0106】
処理部308は、対応する通信プロトコルに応じた処理を行う。処理部308が行う通信プロトコルに応じた処理としては、例えば、通信プロトコルに則った各種命令、データの生成や通信プロトコルに応じたデータ処理などが挙げられるが、上記に限られない。
【0107】
ここで、図8では、処理部308が、第1の通信プロトコルに対応する処理を行う第1処理部312と、第2の通信プロトコルに対応する処理を行う第2処理部314とを備える構成を示している。つまり、第1処理部312は、情報処理装置100との第1の通信路による通信に係る処理を行う役目を果たし、第2処理部314は、情報処理装置100との第2の通信路による通信に係る処理を行う役目を果たす。なお、本発明の第1の実施形態に係る管理サーバが備える処理部は、第1の通信プロトコルおよび第2の通信プロトコルに対応する構成に限られない。例えば、本発明の第1の実施形態に係る管理サーバが備える処理部は、相異なる3以上の通信プロトコルに対応することもできる。
【0108】
通信制御部310は、通信部302を用いた情報処理装置100などの外部装置との通信を制御する。また、通信制御部310は、例えば、処理部308から伝達される各種命令に基づいて情報処理装置100などの外部装置と通信を行う。また、通信制御部310は、セキュリティモジュール304から通信プロトコルに対応する暗号鍵を読出すことによって、外部装置と通信を行う通信路を暗号化することができる。
【0109】
管理サーバ300は、例えば図8に示す構成によって、一の暗号通信により他の通信プロトコルに用いられる暗号鍵を送信することができる。よって、管理サーバ300は、図5A〜図5Cに示すような暗号鍵設定アプローチに係る処理を実現することができる。
【0110】
また、管理サーバ300は、本発明の実施形態に係る暗号鍵設定アプローチに係る処理によって、図5Cに示すように、情報処理装置100に新たに設定させた第2の暗号鍵K2を用いた第2の暗号通信を行うことができる。したがって、管理サーバ300は、第2の暗号通信によって、新たな発行処理を情報処理装置100に安全に行わせることができる。
【0111】
[第1の実施形態に係る情報処理システム1000における処理の具体例]
次に、本発明の第1の実施形態に係る情報処理システム1000における処理についてより具体的に説明する。図10は、本発明の第1の実施形態に係る情報処理システム1000における処理の一例を示す説明図である。ここで、図10は、情報処理装置100と管理サーバ300とにおける処理の一例を示している。なお、図10は、図6に示した情報処理装置100と図8に示した管理サーバ300との構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
【0112】
管理サーバ300の第1処理部312と情報処理装置100の内部制御部116において実行される第1OSとは、相互認証を行う(S100;第1の相互認証処理)。ここで、ステップS100における相互認証は、例えば、トリプルDES(Triple Data Encryption Standard)を利用し、第1の暗号鍵K1を用いることによって行われるが、上記に限られない。例えば、ステップS100における相互認証は、複数の暗号鍵から生成される縮退鍵により行われてもよい。ステップS100における相互認証が正常に完了することによって、情報処理装置100と管理サーバ300との間において暗号鍵設定アプローチに係る処理が開始される。
【0113】
ステップS100において第1の相互認証が正常に完了すると、第1処理部312は、第1の暗号通信によって、設定させる第2の暗号鍵K2が含まれる第2の暗号鍵K2の書き込み命令を送信する(S102)。
【0114】
ステップS102において第1処理部312から送信された第2の暗号鍵K2の書き込み命令を受信した第1OSは、第2の暗号鍵K2を内部メモリ114の共有領域A3に記録する(S104)。そして、第1OSは、ステップS104の処理結果を第1処理部312へ送信する(S106)。ここで、第1OSは、例えば、第2の暗号鍵K2を正常に受信できなかったときなど、ステップS104の処理が正常に完了しない場合には、第2の暗号鍵K2の再度の送信を要求する再送要求を処理結果として送信することができる。
【0115】
情報処理装置100の内部制御部116において実行される第2OSは、共有領域A3に記録された第2の暗号鍵K2を読み出し、第2データ領域A2へ記録する(S108)。ここで、図10では、第2OSが行うステップS108の処理が、第1OSが行うステップS106の処理が行われる後に行われる例を示しているが、上記に限られない。第1OSと第2OSとは、互いに独立に処理を行うことができるので、ステップS108の処理は、ステップS106の処理の前に行われてもよい。
【0116】
ステップS108において第2の暗号鍵K2が第2データ領域A2へ移動されると、管理サーバ300の第2処理部314と第2OSとは、第2の暗号鍵K2を用いた相互認証を行う(S110;第2の相互認証処理)。
【0117】
そして、ステップS110において第2の相互認証が正常に完了すると、第2処理部314と第2OSとは、第2の暗号通信によって、管理サーバ300が提供するサービスに関する処理を行う(S112;サービス処理)。ここで、ステップS112において行われるサービス処理としては、例えば、発行処理が挙げられるが、上記に限られない。
【0118】
第1の実施形態に係る情報処理システム1000では、例えば図10に示す処理が行われることによって、図5A〜図5Cに示すような上述した暗号鍵設定アプローチに係る処理が実現される。なお、本発明の第1の実施形態に係る情報処理システムにおける処理が、図10に示す例に限られないことは、言うまでもない。
【0119】
以上のように、本発明の第1の実施形態に係る情報処理システム1000は、情報処理装置100、100’、…と、情報処理装置100、100’、…それぞれと接触通信/非接触通信可能な管理サーバ300とを有する。ここで、情報処理装置100(その他の情報処理装置も同様。以下同様とする。)は、上述した(0)の前提の下、(1)の処理および(2)の処理を行う。より具体的には、情報処理装置100は、第1OSが管理サーバ300と第1の暗号通信を行うことによって第2の暗号通信に係る第2の暗号鍵K2を取得し、内部メモリ114の共有領域A3に記録する。よって、情報処理装置100は、第1の暗号通信によって管理サーバ300から第2の暗号鍵K2を取得するので、管理サーバ300から安全に第2の暗号鍵K2を取得することができる。また、情報処理装置100は、第1OSとは独立に動作可能な第2OSが、共有領域A3から第2OS以外の構成要素が読み書きが許可されていない第2データ領域A2へと第2の暗号鍵K2を移動させることによって、第2の暗号鍵K2を設定する。したがって、情報処理装置100は、管理サーバ300との接触通信/非接触通信によって暗号鍵を安全に設定することができる。また、情報処理装置100、100’、…と管理サーバ300とを有することによって、接触通信/非接触通信によって暗号鍵を安全に設定することが可能な情報処理システム1000が実現される。
【0120】
また、情報処理装置100は、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、管理サーバ300などの外部装置と第2の暗号通信を行うことができる。したがって、情報処理システム1000は、情報処理装置100と発行処理を管理する管理サーバ300とが第2の暗号通信を行うことによって、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。
【0121】
以上、本発明の第1の実施形態に係る情報処理システム1000を構成する構成要素として情報処理装置100を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、携帯電話やPHS(Personal Handyphone System)などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、PlayStation Portable(登録商標)などの携帯型ゲーム機、PDA(Personal Digital Assistant)やノート型PC(Personal Computer)などのコンピュータなど、様々な機器に適用することができる。
【0122】
また、本発明の第1の実施形態に係る情報処理システム1000を構成する構成要素として管理サーバ300を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバ(Server)などのコンピュータなど、様々な機器に適用することができる。
【0123】
(本発明の第1の実施形態に係るプログラム)
コンピュータを、本発明の第1の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との接触通信/非接触通信によって暗号鍵を安全に設定することができる。
【0124】
(第2の実施形態に係る情報処理システム)
上記では、第1の実施形態に係る情報処理システム1000として、情報処理装置100と管理サーバ300とがネットワーク500を介して(あるいは直接的に)通信を行う構成を示した。しかしながら、本発明の実施形態に係る情報処理システムの構成は、上記に限られない。そこで次に、情報処理装置と管理サーバとが、リーダ/ライタを介して通信を行うことが可能な第2の実施形態に係る情報処理システム2000について説明する。
【0125】
図11は、本発明の第2の実施形態に係る情報処理システム2000の構成の一例を示す説明図である。図11を参照すると、情報処理システム2000は、情報処理装置200と、管理サーバ300と、リーダ/ライタ400とを有し、管理サーバ300とリーダ/ライタ400とはネットワーク500で接続される。また、情報処理装置200とリーダ/ライタ400とは、例えば、13.56MHzなどの所定周波数の搬送波で非接触通信を行う。なお、図11では、情報処理装置200が、図6に示す情報処理装置100が備えるICチップ102を備える、いわゆるICカードの構成を示しているが、上記に限られない。例えば、第2の実施形態に係る情報処理システムは、図6に示す情報処理装置100を有する構成とすることもできる。また、情報処理システム2000が有する管理サーバ300は、第1の実施形態に係る情報処理システム1000が有する管理サーバ300と同様の構成をとることができるので、説明を省略する。
【0126】
[第2の実施形態に係る情報処理システム2000における処理の概要]
情報処理システム2000を構成する情報処理装置200と、リーダ/ライタ400との構成について説明する前に、情報処理システム2000における暗号鍵設定に係る処理の概要を説明する。
【0127】
図12A〜図12Cは、本発明の第2の実施形態に係る情報処理システム2000における暗号鍵設定に係る処理の概要を説明するための説明図である。ここで、図12A〜図12Cは、情報処理システム2000における暗号鍵設定に係る処理を、図12A、図12B、図12Cの順に経時的に表している。
【0128】
〔2−1〕第1の処理(図12A)
情報処理装置200の第1OSは、第1の暗号鍵K1によって暗号化した第1の通信路により、リーダ/ライタ400を介して管理サーバ300と通信を行う。
【0129】
〔2−2〕第2の処理(図12B)
第1OSは、暗号化された第1の通信路による通信によって、リーダ/ライタ400を介して管理サーバ300から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
【0130】
〔2−3〕第3の処理(図12C)
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路によって、リーダ/ライタ400を介して管理サーバ300と通信を行う。なお、図12Cでは、第2データ領域を省略している。
【0131】
情報処理システム2000では、情報処理装置100と管理サーバ300との間において、例えば、図12A〜図12Cに示す処理が行われる。ここで、図5A〜図5Cと図12A〜図12Cとを比較すると、第2の実施形態に係る情報処理システム2000における処理は、第1の実施形態に係る情報処理システム1000における処理と基本的に同様であることが分かる。また、情報処理システム2000と情報処理システム1000とにおける差異は、情報処理装置200と管理サーバ300とがリーダ/ライタ400を介し通信を行っている点である。したがって、図12A〜図12Cに示す処理によって、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、管理サーバ300から安全に第2の暗号鍵K2を取得することができる。また、図12A〜図12Cに示す処理によって、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、取得した第2の暗号鍵を安全に設定し、設定された第2の暗号鍵K2を用いた第2の暗号通信を管理サーバ300との間で行うことができる。したがって、情報処理システム2000は、第1の実施形態に係る情報処理システム1000と同様に、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することができる。
【0132】
[情報処理システム2000の構成例]
次に、図12A〜図12Cに示す処理を実現することが可能な、情報処理システム2000の構成について説明する。以下では、管理サーバ300については、第1の実施形態に係る管理サーバ300と同様の構成をとることができるので、説明を省略する。
【0133】
[情報処理装置200]
情報処理装置200は、図6に示す第1の実施形態に係る情報処理装置100と同様の構成を有するICチップ102を備える。
【0134】
ICチップ102を備えることによって、情報処理装置200は、リーダ/ライタ400と搬送波を用いた通信を行い、通信に係る様々な処理を行うことができる。
【0135】
また、ICチップ102を備えることによって、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、第1OS140および第2OS142を実行させ、本発明の実施形態に係る暗号鍵設定アプローチに係る処理を実現させる。より具体的には、情報処理装置200は、第1OSが、ICチップ102が備えるチップ内通信部112(通信部)を用いてリーダ/ライタ400と第1の暗号通信を行い、リーダ/ライタ400を介して取得された第2の暗号価値K2を共有領域A3に記録する。そして、情報処理装置200は、第2OSが共有領域A3から第2データ領域A2へと第2の暗号鍵K2を移動させることによって、第2の暗号鍵K2を設定する。
【0136】
したがって、情報処理装置200は、管理サーバ300とのリーダ/ライタ400を介した間接的な通信によって暗号鍵を安全に設定することができる。また、情報処理装置100は、設定された暗号鍵を用いた暗号通信を管理サーバ300と間接的に行うことによって、発行処理を安全に行うことができる。なお、本発明の第2の実施形態に係る情報処理装置が備えるICチップの構成は、図11に示すICチップ102に限られない。
【0137】
[リーダ/ライタ400]
リーダ/ライタ400は、変調部402と、第1通信部404と、復調部406と、制御部408と、第2通信部410とを備える。
【0138】
また、リーダ/ライタ400は、ROM(図示せず)、RAM(図示せず)、記憶部(図示せず)などを備えてもよい。リーダ/ライタ400は、例えば、データの伝送路としてのバスにより各構成要素間を接続することができる。ROM(図示せず)は、制御部408が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAM(図示せず)は、制御部408により実行されるプログラムなどを一次記憶する。記憶部(図示せず)は、リーダ/ライタ400において用いられるアプリケーション、データなどを記憶する。ここで、記憶部(図示せず)としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられるが、上記に限られない。
【0139】
変調部402は、制御部408により制御され、例えば、制御部408から伝達される搬送波信号生成命令を受け、搬送波信号生成命令に応じた搬送波信号を生成する。変調部402は、例えば、交流電源、ASK変調を行う変調回路(図示せず)、増幅器などで構成されるが、上記に限られない。
【0140】
第1通信部404は、変調部402が生成した搬送波信号)に応じた搬送波を送信し、また、第1通信部404は、情報処理装置200からの応答信号を受信する。ここで、第1通信部404は、例えば、アンテナとして機能する所定のインダクタンスを有するコイル(インダクタ)L1と、所定の静電容量を有するキャパシタから構成される共振回路を有する。また、共振回路の共振周波数は、例えば、13.56MHzなど搬送波の周波数に合わせて設定される。
【0141】
復調部406は、例えば、第1通信部404のアンテナ端における電圧の振幅変化を包絡線検波し、検波した信号を2値化することによって、情報処理装置200からの応答信号を復調する。
【0142】
制御部408は、例えば、MPUや各種処理回路が集積された集積回路などで構成され、リーダ/ライタ400全体の制御や、ネットワーク500を介した管理サーバ300などの外部装置との通信に関する処理など様々な処理を行う。
【0143】
また、制御部408は、第1の通信プロトコルに対応する通信に関する処理を行う第1通信処理部412と、第2の通信プロトコルに対応する通信に関する処理を行う第2通信処理部414とを備える。
【0144】
第1通信処理部412は、情報処理装置200との第1の通信路による通信に係る処理、および管理サーバ300との第1の通信路による通信に係る処理を行う役目を果たす。第1通信処理部412が行う通信に係る処理としては、例えば、情報処理装置200と管理サーバ300とにおける第1の通信路による通信の中継処理が挙げられるが、上記に限られない。より具体的には、第1通信処理部412は、例えば、復調部406が復調した情報処理装置200から送信される応答信号を第2通信部410から管理サーバ300へと第1の通信路により送信させる。また、第1通信処理部412は、例えば、第2通信部410が受信した管理サーバ300から送信された第2の暗号鍵K2を含む第2の暗号鍵書き込み命令に応じた第1の通信プロトコルに対応する搬送波信号生成命令を生成し、変調部402へ伝達する。第1通信処理部412は、例えば、上記の処理を行うことによって、情報処理装置200と管理サーバ300との第1の通信路による通信を中継することができる。
【0145】
第2通信処理部414は、情報処理装置200との第2の通信路による通信に係る処理、および管理サーバ300との第2の通信路による通信に係る処理を行う役目を果たす。第2通信処理部414が行う通信に係る処理としては、例えば、情報処理装置200と管理サーバ300とにおける第2の通信路による通信の中継処理が挙げられるが、上記に限られない。より具体的には、第2通信処理部414は、例えば、復調部406が復調した情報処理装置200から送信される応答信号を第2通信部410から管理サーバ300へと第2の通信路により送信させる。また、第2通信処理部414は、例えば、第2通信部410が受信した管理サーバ300から送信された各種命令(例えば、発行処理に係る命令)に応じた第2の通信プロトコルに対応する搬送波信号生成命令を生成し、変調部402へ伝達する。第2通信処理部414は、例えば、上記の処理を行うことによって、情報処理装置200と管理サーバ300との第2の通信路による通信を中継することができる。
【0146】
制御部408は、第1通信処理部412、第2通信処理部414を備えることによって、情報処理装置200と管理サーバ300とを、第1の通信路、または第2の通信路によって通信させることができる。
【0147】
第2通信部410は、リーダ/ライタ400が備える通信手段であり、ネットワーク500を介して(または直接的に)管理サーバ300などの外部装置と無線/有線で通信を行う。ここで、第2通信部410としては、例えば、通信アンテナおよびRF回路(無線通信)や、LAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。
【0148】
リーダ/ライタ400は、例えば、図11に示す構成によって、情報処理装置200と管理サーバ300とを、第1の通信路、または第2の通信路によって通信させることができる。
【0149】
[第2の実施形態に係る情報処理システム2000における処理の具体例]
次に、本発明の第2の実施形態に係る情報処理システム2000における処理についてより具体的に説明する。図13は、本発明の第2の実施形態に係る情報処理システム2000における処理の一例を示す説明図である。ここで、図13は、情報処理装置200、管理サーバ300、およびリーダ/ライタ400における処理の一例を示している。なお、図13は、図11に示した情報処理装置200、管理サーバ300、およびリーダ/ライタ400の構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
【0150】
管理サーバ300の第1処理部312と情報処理装置100の内部制御部116において実行される第1OSとは、リーダ/ライタ400の第1通信処理部412を介して第1の通信路にて通信する。そして、第1処理部312と第1OSとは、図10のステップS100と同様に、相互認証を行う(S200;第1の相互認証処理)。ステップS200における相互認証が正常に完了することによって、情報処理装置200と管理サーバ300との間において暗号鍵設定アプローチに係る処理が開始される。
【0151】
ステップS200において第1の相互認証が正常に完了すると、第1処理部312は、第1の暗号通信によって、設定させる第2の暗号鍵K2が含まれる第2の暗号鍵K2の書き込み命令を送信する(S202)。
【0152】
ステップS202において第1処理部312から送信された第2の暗号鍵K2の書き込み命令を受信した第1通信処理部412は、受信された第2の暗号鍵K2の書き込み命令を情報処理装置200へ送信する(S204)。
【0153】
ステップS204において第1通信処理部412から送信された第2の暗号鍵K2の書き込み命令を受信した第1OSは、図10のステップS104と同様に、第2の暗号鍵K2を内部メモリ114の共有領域A3に記録する(S206)。そして、第1OSは、ステップS206の処理結果を第1通信処理部412へ送信する(S208)。ここで、第1OSは、例えばステップS206の処理が正常に完了しない場合には、図10のステップS106と同様に、第2の暗号鍵K2の再度の送信を要求する再送要求を処理結果として送信することができる。
【0154】
ステップS208において第1OSから送信された処理結果を受信した第1通信処理部412は、当該処理結果を第1処理部312へ送信する(S210)。
【0155】
情報処理装置100の内部制御部116において実行される第2OSは、図10のステップS108と同様に、共有領域A3に記録された第2の暗号鍵K2を読み出し、第2データ領域A2へ記録する(S212)。ここで、図13では、第2OSが行うステップS212の処理が、第1OSが行うステップS208の処理、および第1通信処理部412が行うステップS210の処理が行われる後に行われる例を示しているが、上記に限られない。第1OSと第2OSとは、互いに独立に処理を行うことができるので、ステップS212の処理は、例えば、ステップS208の処理の前や、ステップS208の処理とステップS210の処理との間に行われてもよい。
【0156】
ステップS212において第2の暗号鍵K2が第2データ領域A2へ移動されると、管理サーバ300の第2処理部314と第2OSとは、リーダ/ライタ400の第2通信処理部414を介して第2の通信路にて通信する。そして、第2処理部314と第2OSとは、図10のステップS110と同様に、第2の暗号鍵K2を用いた相互認証を行う(S214;第2の相互認証処理)。
【0157】
ステップS214において第2の相互認証が正常に完了すると、第2処理部314と第2OSとは、図10のステップS112と同様に、第2の暗号通信によって、管理サーバ300が提供するサービスに関する処理を行う(S216;サービス処理)。
【0158】
第2の実施形態に係る情報処理システム2000では、例えば図13に示す処理が行われることによって、図12A〜図12Cに示すような上述した暗号鍵設定アプローチに係る処理が実現される。なお、本発明の第2の実施形態に係る情報処理システムにおける処理が、図13に示す例に限られないことは、言うまでもない。
【0159】
以上のように、本発明の第2の実施形態に係る情報処理システム2000は、情報処理装置200と、管理サーバ300と、リーダ/ライタ400とを有し、情報処理装置200と管理サーバ300とはリーダ/ライタ400を介して通信を行う。ここで、情報処理システム2000は、情報処理装置200と管理サーバ300とがリーダ/ライタ400を介して通信を行う点が第1の実施形態に係る情報処理システム1000と異なるが、基本的な処理は第1の実施形態に係る情報処理システム1000と同様である。したがって、情報処理装置200は、管理サーバ300とのリーダ/ライタ400を介した非接触通信によって、第1の実施形態に係る情報処理装置100と同様に、暗号鍵を安全に設定することができる。また、情報処理装置200、管理サーバ300、およびリーダ/ライタ400を有することによって、非接触通信によって暗号鍵を安全に設定することが可能な情報処理システム2000が実現される。
【0160】
また、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、リーダ/ライタ400を介して外部装置と第2の暗号通信を行うことができる。したがって、情報処理システム2000は、情報処理装置200と発行処理を管理する管理サーバ300とがリーダ/ライタ400を介して第2の暗号通信を行うことによって、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。
【0161】
以上、本発明の第2の実施形態に係る情報処理システム2000を構成する構成要素として情報処理装置200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、ICカードや、携帯電話などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、PlayStation Portable(登録商標)などの携帯型ゲーム機、ノート型PCなどのコンピュータなど、様々な機器に適用することができる。
【0162】
また、本発明の第2の実施形態に係る情報処理システム2000を構成する構成要素として管理サーバ300を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
【0163】
さらに、本発明の第2の実施形態に係る情報処理システム2000を構成する構成要素としてリーダ/ライタ400を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、リーダ/ライタ、リーダ/ライタ機能(すなわち、搬送波を主体的に送信する機能)を有する携帯電話などの携帯型通信装置、リーダ/ライタ機能を有するPCなどのコンピュータなど、様々な機器に適用することができる。
【0164】
(本発明の第2の実施形態に係るプログラム)
コンピュータを、本発明の第2の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との非接触通信によって暗号鍵を安全に設定することができる。
【0165】
(第3の実施形態に係る情報処理システム)
上記では、第2の実施形態に係る情報処理システム2000として、情報処理装置と管理サーバとが、リーダ/ライタを介して通信を行うことが可能な情報処理システムについて説明した。しかしながら、情報処理装置と管理サーバとがリーダ/ライタを介して通信を行うことが可能な情報処理システムの構成は、上述した第2の実施形態に係る情報処理システム2000の構成に限られない。そこで、次に、情報処理装置と管理サーバとがリーダ/ライタを介して通信を行うことが可能な他の情報処理システムである第3の実施形態に係る情報処理システム3000について説明する。
【0166】
図14は、本発明の第3の実施形態に係る情報処理システム3000の構成の一例を示す説明図である。図14を参照すると、情報処理システム3000は、情報処理装置200と、管理サーバ350と、リーダ/ライタ450とを有し、管理サーバ350とリーダ/ライタ400とはネットワーク500で接続される。また、情報処理装置200とリーダ/ライタ450とは、第2の実施形態に係る情報処理システム2000と同様に、例えば、13.56MHzなどの所定周波数の搬送波で非接触通信を行う。なお、図14では、情報処理システム3000が、図11と同様の構成の情報処理装置200を有することを示しているが、上記に限られない。例えば、第3の実施形態に係る情報処理システムは、第2の実施形態に係る情報処理システムと同様に、図6に示す情報処理装置100を有する構成とすることもできる。以下では、情報処理システム3000が有する情報処理装置200は、第2の実施形態に係る情報処理システム2000が有する情報処理装置200と同様の構成をとることができるので、説明を省略する。
【0167】
[第3の実施形態に係る情報処理システム3000における処理の概要]
情報処理システム3000を構成する管理サーバ350と、リーダ/ライタ450との構成について説明する前に、情報処理システム3000における暗号鍵設定に係る処理の概要を説明する。
【0168】
図15A〜図15Cは、本発明の第3の実施形態に係る情報処理システム3000における暗号鍵設定に係る処理の概要を説明するための説明図である。ここで、図15A〜図15Cは、情報処理システム3000における暗号鍵設定に係る処理を、図15A、図15B、図15Cの順に経時的に表している。
【0169】
〔3−1〕第1の処理(図15A)
情報処理装置200の第1OSと管理サーバ300とは、リーダ/ライタ450において選択的に通信プロトコルの変換が行われることによって、第1の通信路と第2の通信路とを用いて通信を行う。例えば、情報処理装置200から送信される第1の暗号鍵K1によって暗号化された信号は、リーダ/ライタ450によって第2の通信路に係る第2の通信プロトコルに対応する信号に変換され、第2の通信路にて管理サーバ300へ送信される。また、管理サーバ300から送信される第2の通信プロトコルに則って第1の暗号鍵K1によって暗号化された信号は、リーダ/ライタ450によって第1の通信路に係る第1の通信プロトコルに対応する信号に変換され、第1の通信路にて情報処理装置200へ送信される。
【0170】
〔3−2〕第2の処理(図15B)
第1OSは、リーダ/ライタ450を介した暗号通信によって、管理サーバ350から第2の暗号鍵K2を取得し、取得された第2の暗号鍵K2を共有領域A3に記録する。
【0171】
〔3−3〕第3の処理(図15C)
第2OSは、共有領域A3に記録された第2の暗号鍵K2を第2データ領域へ移動させ、第2データ領域に移動させた第2の暗号鍵K2によって暗号化した第2の通信路によって、リーダ/ライタ450を介して管理サーバ350と通信を行う。このとき、リーダ/ライタ450は、情報処理装置200と管理サーバ350との間の通信に係る通信プロトコルの変換を行わない。なお、図15Cでは、第2データ領域を省略している。
【0172】
情報処理システム3000では、情報処理装置200と管理サーバ350との間において、例えば、図15A〜図15Cに示す処理が行われる。ここで、図12A〜図12Cと図15A〜図15Cとを比較すると、第2の実施形態に係る情報処理システム3000における処理は、第2の実施形態に係る情報処理システム2000における処理と基本的に同様であることが分かる。また、情報処理システム3000と情報処理システム2000とにおける差異は、リーダ/ライタ450が、選択的に通信プロトコルの変換を行っている点である。ここで、リーダ/ライタ450は、例えば、信号を受信した通信部(第1通信部404/第2通信部410)に応じて、通信プロトコルの変換条件を変えることによって、選択的な通信プロトコルの変換を実現するが、上記に限られない。したがって、図15A〜図15Cに示す処理によって、情報処理装置200は、第2の実施形態に係る情報処理装置200と同様に、管理サーバ350から安全に第2の暗号鍵K2を取得することができる。また、図15A〜図15Cに示す処理によって、情報処理装置200は、第2の実施形態に係る情報処理装置200と同様に、取得した第2の暗号鍵を安全に設定し、設定された第2の暗号鍵K2を用いた第2の暗号通信を管理サーバ350との間で行うことができる。したがって、情報処理システム3000は、第2の実施形態に係る情報処理システム2000と同様に、上述した本発明の実施形態に係る暗号鍵設定アプローチを実現することができる。
【0173】
[情報処理システム3000の構成例]
次に、図15A〜図15Cに示す処理を実現することが可能な、情報処理システム3000の構成について説明する。以下では、情報処理装置200については、第2の実施形態に係る情報処理装置200と同様の構成をとることができるので、説明を省略する。
【0174】
[管理サーバ350]
管理サーバ350は、図8に示す第1の実施形態に係る管理サーバ300と基本的に同様の構成を有する。ここで、管理サーバ350と、第1の実施形態に係る管理サーバ300との差異は、管理サーバ350の制御部352が備える処理部354が、第1の実施形態に係る管理サーバ300に係る第1処理部312を備えていない点である。つまり、第1の実施形態に係る管理サーバ300が第1の通信路による通信と第2の通信路による通信の双方に対応するのに対して、管理サーバ350は、第1の通信路による通信を行わず、第2の通信路による通信により外部装置と通信を行う。
【0175】
[リーダ/ライタ450]
リーダ/ライタ450は、図11に示す第2の実施形態に係るリーダ/ライタ400と基本的に同様の構成を有する。ここで、リーダ/ライタ450と、第2の実施形態に係るリーダ/ライタ400との差異は、リーダ/ライタ450の制御部452がさらにプロトコル変換部454を備える点である。
【0176】
プロトコル変換部454は、復調部406が復調した情報処理装置200から送信される応答信号に係る通信プロトコルと、第2通信部410が受信した管理サーバ350から送信される各種信号に係る通信プロトコルとを選択的に変換する。ここで、プロトコル変換部454は、例えば、処理する信号が所定の条件を満たしているか否かの判定の結果や、処理する信号のヘッダ部分に記録された変換の有無を規定する識別子に基づいて、選択的に通信プロトコルの変換を行うが、上記に限られない。上記判定に係る所定の条件としては、例えば、復調部406から伝達される応答信号が第1の通信プロトコルに則った信号であるか否かなどが挙げられる。プロトコル変換部454は、例えば、上記条件を満たす場合には通信プロトコル変換を行う。
【0177】
リーダ/ライタ450は、例えば、図14に示す構成によって、情報処理装置200と管理サーバ350とを、第1の通信路、または第2の通信路によって通信させることができる。
【0178】
[第3の実施形態に係る情報処理システム3000における処理の具体例]
次に、本発明の第3の実施形態に係る情報処理システム3000における処理についてより具体的に説明する。図16は、本発明の第3の実施形態に係る情報処理システム3000における処理の一例を示す説明図である。ここで、図16は、情報処理装置200、管理サーバ350、およびリーダ/ライタ450における処理の一例を示している。なお、図16は、図14に示した情報処理装置200、管理サーバ350、およびリーダ/ライタ450の構成のうちの一部を示し、その他の構成要素が行う処理は省略している。
【0179】
管理サーバ350の第2処理部314は、リーダ/ライタ400に対して相互認証のための認証要求を送信する。このとき、第2処理部314から送信された認証要求は、リーダ/ライタ400の第2通信処理部414を経由して、プロトコル変換部454によって第2の通信プロトコルの認証要求から第1の通信プロトコルの認証要求へと変換される。そして、第2処理部314から送信されて通信プロトコルが変換された認証要求は、リーダ/ライタ450の第1通信処理部412へ伝達される(S300)。以下では、特に示さないが、図16に示す変換処理は、通信プロトコルの変換を意味し、当該通信プロトコルの変換処理は、プロトコル変換部454により行われるものとする。
【0180】
ステップS300において第2処理部314から送信された認証要求が受信されると、第1通信処理部412は、認証要求を第1の通信路にて情報処理装置200へと送信する(S302)。
【0181】
ステップS302において第1通信処理部412から送信された認証要求が受信されると、情報処理装置200の第1OSは、認証処理を行い(S304)、認証処理の処理結果をリーダ/ライタ450へ送信する(S306)。
【0182】
ステップS306において第1OSから送信された処理結果を受信した第1通信処理部412は、第2通信処理部414を経由して、第2の通信路により第2処理部314へと処理結果を送信する(S308)
【0183】
ステップS308において第1通信処理部412から送信された処理結果を受信した第2処理部314は、認証処理を行う(S310)。図16では、ステップS300〜S310の処理が、第1の相互認証処理に相当する。また、情報処理システム3000では、ステップS300〜S310における相互認証が正常に完了することによって、情報処理装置200と管理サーバ350との間において暗号鍵設定アプローチに係る処理が開始される。
【0184】
ステップS310において第1の相互認証が正常に完了すると、第2処理部314は、第1の暗号通信によって、設定させる第2の暗号鍵K2が含まれる第2の暗号鍵K2の書き込み命令を送信する(S312)。
【0185】
ステップS312において第2処理部314から送信された第2の暗号鍵K2の書き込み命令を受信した第1通信処理部412は、第2の暗号鍵K2の書き込み命令を情報処理装置200へ送信する(S314)。
【0186】
ステップS314において第1通信処理部412から送信された第2の暗号鍵K2の書き込み命令を受信した第1OSは、図10のステップS104と同様に、第2の暗号鍵K2を内部メモリ114の共有領域A3に記録する(S316)。そして、第1OSは、図13のステップS208と同様に、ステップS316の処理結果を第1通信処理部412へ送信する(S318)。
【0187】
ステップS318において第1OSから送信された処理結果を受信した第1通信処理部412は、第2通信処理部414を経由させて、処理結果を第1処理部312へ送信する(S320)。
【0188】
情報処理装置100の内部制御部116において実行される第2OSは、図13のステップS212と同様に、共有領域A3に記録された第2の暗号鍵K2を読み出し、第2データ領域A2へ記録する(S322)。
【0189】
ステップS322において第2の暗号鍵K2が第2データ領域A2へ移動されると、管理サーバ300の第2処理部314と第2OSとは、リーダ/ライタ400の第2通信処理部414を介して第2の通信路にて通信する。そして、第2処理部314と第2OSとは、図10のステップS110と同様に、第2の暗号鍵K2を用いた相互認証を行う(S324;第2の相互認証処理)。
【0190】
ステップS214において第2の相互認証が正常に完了すると、第2処理部314と第2OSとは、図10のステップS112と同様に、第2の暗号通信によって、管理サーバ300が提供するサービスに関する処理を行う(S326;サービス処理)。
【0191】
第3の実施形態に係る情報処理システム3000では、例えば図16に示す処理が行われることによって、図15A〜図15Cに示すような上述した暗号鍵設定アプローチに係る処理が実現される。なお、本発明の第3の実施形態に係る情報処理システムにおける処理が、図16に示す例に限られないことは、言うまでもない。
【0192】
以上のように、本発明の第3の実施形態に係る情報処理システム3000は、情報処理装置200と、管理サーバ350と、リーダ/ライタ450とを有し、情報処理装置200と管理サーバ350とはリーダ/ライタ450を介して通信を行う。ここで、情報処理システム3000は、リーダ/ライタ450が選択的に通信プロトコルの変換を行う点が第2の実施形態に係る情報処理システム2000と異なるが、基本的な処理は第2の実施形態に係る情報処理システム2000と同様である。したがって、情報処理装置200は、第2の実施形態に係る情報処理装置200と同様に、管理サーバ350とのリーダ/ライタ450を介した非接触通信によって、暗号鍵を安全に設定することができる。また、情報処理装置200、管理サーバ350、およびリーダ/ライタ450を有することによって、非接触通信によって暗号鍵を安全に設定することが可能な情報処理システム3000が実現される。
【0193】
また、情報処理装置200は、第1の実施形態に係る情報処理装置100と同様に、設定された第2の暗号鍵K2を用いて第2の通信路を暗号化することができるので、リーダ/ライタ450を介して外部装置と第2の暗号通信を行うことができる。したがって、情報処理システム3000は、情報処理装置200と発行処理を管理する管理サーバ350とがリーダ/ライタ450を介して第2の暗号通信を行うことによって、第2OSに対応する第2データ領域に対する新たな発行処理を安全に行うことができる。
【0194】
以上、本発明の第3の実施形態に係る情報処理システム3000を構成する構成要素として情報処理装置200を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、ICカードや、携帯電話などの携帯型通信装置、WALK MAN(登録商標)などの映像/音楽再生装置、PlayStation Portable(登録商標)などの携帯型ゲーム機、ノート型PCなどのコンピュータなど、様々な機器に適用することができる。
【0195】
また、本発明の第3の実施形態に係る情報処理システム3000を構成する構成要素として管理サーバ350を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、PCやサーバなどのコンピュータなど、様々な機器に適用することができる。
【0196】
さらに、本発明の第3の実施形態に係る情報処理システム3000を構成する構成要素としてリーダ/ライタ450を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、リーダ/ライタ、リーダ/ライタ機能(すなわち、搬送波を主体的に送信する機能)を有する携帯電話などの携帯型通信装置、リーダ/ライタ機能を有するPCなどのコンピュータなど、様々な機器に適用することができる。
【0197】
(本発明の第3の実施形態に係るプログラム)
コンピュータを、本発明の第3の実施形態に係る情報処理装置として機能させるためのプログラムによって、外部装置との非接触通信によって暗号鍵を安全に設定することができる。
【0198】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0199】
例えば、上記では、コンピュータを、本発明の実施形態に係る情報処理装置100、200として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本発明の実施形態は、さらに、上記プログラムを記憶させた記憶媒体も併せて提供することができる。
【0200】
上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。
【図面の簡単な説明】
【0201】
【図1】本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。
【図2】本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。
【図3】本発明の実施形態に係る暗号鍵設定アプローチの概要を説明するための説明図である。
【図4】本発明の第1の実施形態に係る情報処理システムの構成の一例を示す説明図である。
【図5A】本発明の第1の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図5B】本発明の第1の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図5C】本発明の第1の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図6】本発明の第1の実施形態に係る情報処理装置の構成の一例を示す説明図である。
【図7】本発明の実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。
【図8】本発明の第1の実施形態に係る管理サーバの構成の一例を示す説明図である。
【図9】本発明の第1の実施形態に係る管理サーバのハードウェア構成の一例を示す説明図である。
【図10】本発明の第1の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
【図11】本発明の第2の実施形態に係る情報処理システムの構成の一例を示す説明図である。
【図12A】本発明の第2の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図12B】本発明の第2の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図12C】本発明の第2の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図13】本発明の第2の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
【図14】本発明の第3の実施形態に係る情報処理システムの構成の一例を示す説明図である。
【図15A】本発明の第3の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図15B】本発明の第3の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図15C】本発明の第3の実施形態に係る情報処理システムにおける暗号鍵設定に係る処理の概要を説明するための説明図である。
【図16】本発明の第3の実施形態に係る情報処理システムにおける処理の一例を示す説明図である。
【符号の説明】
【0202】
100、200 情報処理装置
102 ICチップ
104、302 通信部
106、306、352、408、452 制御部
112 チップ内通信部
114 内部メモリ
116 内部制御部
140 第1OS
142 第2OS
300、350 管理サーバ
304 セキュリティモジュール
308、354 処理部
312 第1処理部
314 第2処理部
400、450 リーダ/ライタ
402 変調部
404 第1通信部
406 復調部
410 第2通信部
412 第1通信処理部
414 第2通信処理部
454 プロトコル変換部
500 ネットワーク
1000、2000、3000 情報処理システム
【特許請求の範囲】
【請求項1】
外部装置と通信を行う通信部と;
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部と;
を備え、
実行された前記第1のオペレーティングシステムは、前記第1データ領域に記録された前記第1の暗号鍵を用いて外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を前記第1の通信路により外部装置から取得して前記共有領域に記録し、
実行された前記第2のオペレーティングシステムは、前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させる、情報処理装置。
【請求項2】
実行された前記第2のオペレーティングシステムは、前記第2データに移動させた前記第2の暗号鍵を用いて外部装置との前記第2の通信路による通信を暗号化し、前記第2の通信路により外部装置と通信を行う、請求項1に記載の情報処理装置。
【請求項3】
実行された前記第2のオペレーティングシステムは、前記第2の通信路により外部装置へ発行処理要求を送信し、前記第2データ領域をサービスが利用可能な状態に初期化させる、請求項2に記載の情報処理装置。
【請求項4】
前記第1の暗号鍵の鍵長は、前記第2の暗号鍵の鍵長よりも長い、請求項1に記載の情報処理装置。
【請求項5】
前記情報処理装置は、携帯型通信装置である、請求項1に記載の情報処理装置。
【請求項6】
前記情報処理装置は、ICカードである、請求項1に記載の情報処理装置。
【請求項7】
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップと;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部に記憶された前記第1の暗号鍵を用いて、外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、前記第1の通信路により外部装置から取得するステップと;
前記取得するステップにおいて取得された前記第2の暗号鍵を前記共有領域に記録するステップと;
前記記録するステップにおいて前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させるステップと;
を有する、情報処理方法。
【請求項8】
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップ;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部に記憶された前記第1の暗号鍵を用いて、外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、前記第1の通信路により外部装置から取得するステップ;
前記取得するステップにおいて取得された前記第2の暗号鍵を前記共有領域に記録するステップ;
前記記録するステップにおいて前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させるステップ;
をコンピュータに実行させるためのプログラム。
【請求項9】
第1の通信プロトコルにより形成される第1の通信路と、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路とにより通信が可能な管理サーバおよびリーダ/ライタと、前記第1の通信路と前記第2の通信路とにより前記リーダ/ライタと通信可能な情報処理装置とを有し、
前記管理サーバは、
前記リーダ/ライタと通信する管理側通信部と;
前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵と、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵とを記憶する管理側記憶部と;
を備え、
前記情報処理装置は、
前記リーダ/ライタと所定周波数の搬送波を用いて非接触式に通信を行う通信部と;
前記第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の暗号鍵を前記第1データ領域に記憶する記憶部と;
を備え、
実行された前記第1のオペレーティングシステムは、前記第1データ領域に記録された前記第1の暗号鍵を用いて前記リーダ/ライタとの前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を前記第1の通信路により前記リーダ/ライタを介して前記管理サーバから取得して前記共有領域に記録し、
実行された前記第2のオペレーティングシステムは、前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させる、情報処理システム。
【請求項1】
外部装置と通信を行う通信部と;
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部と;
を備え、
実行された前記第1のオペレーティングシステムは、前記第1データ領域に記録された前記第1の暗号鍵を用いて外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を前記第1の通信路により外部装置から取得して前記共有領域に記録し、
実行された前記第2のオペレーティングシステムは、前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させる、情報処理装置。
【請求項2】
実行された前記第2のオペレーティングシステムは、前記第2データに移動させた前記第2の暗号鍵を用いて外部装置との前記第2の通信路による通信を暗号化し、前記第2の通信路により外部装置と通信を行う、請求項1に記載の情報処理装置。
【請求項3】
実行された前記第2のオペレーティングシステムは、前記第2の通信路により外部装置へ発行処理要求を送信し、前記第2データ領域をサービスが利用可能な状態に初期化させる、請求項2に記載の情報処理装置。
【請求項4】
前記第1の暗号鍵の鍵長は、前記第2の暗号鍵の鍵長よりも長い、請求項1に記載の情報処理装置。
【請求項5】
前記情報処理装置は、携帯型通信装置である、請求項1に記載の情報処理装置。
【請求項6】
前記情報処理装置は、ICカードである、請求項1に記載の情報処理装置。
【請求項7】
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップと;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部に記憶された前記第1の暗号鍵を用いて、外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、前記第1の通信路により外部装置から取得するステップと;
前記取得するステップにおいて取得された前記第2の暗号鍵を前記共有領域に記録するステップと;
前記記録するステップにおいて前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させるステップと;
を有する、情報処理方法。
【請求項8】
第1の通信プロトコルにより形成される第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行するステップ;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵を前記第1データ領域に記憶する記憶部に記憶された前記第1の暗号鍵を用いて、外部装置との前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を、前記第1の通信路により外部装置から取得するステップ;
前記取得するステップにおいて取得された前記第2の暗号鍵を前記共有領域に記録するステップ;
前記記録するステップにおいて前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させるステップ;
をコンピュータに実行させるためのプログラム。
【請求項9】
第1の通信プロトコルにより形成される第1の通信路と、前記第1の通信プロトコルとは異なる第2の通信プロトコルにより形成される第2の通信路とにより通信が可能な管理サーバおよびリーダ/ライタと、前記第1の通信路と前記第2の通信路とにより前記リーダ/ライタと通信可能な情報処理装置とを有し、
前記管理サーバは、
前記リーダ/ライタと通信する管理側通信部と;
前記第1の通信プロトコルに対応する第1の暗号通信に用いられる第1の暗号鍵と、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵とを記憶する管理側記憶部と;
を備え、
前記情報処理装置は、
前記リーダ/ライタと所定周波数の搬送波を用いて非接触式に通信を行う通信部と;
前記第1の通信路による外部装置との通信に関する処理を行う第1のオペレーティングシステムと、前記第2の通信路による外部装置との通信に関する処理を行う第2のオペレーティングシステムとをそれぞれ実行させるオペレーティングシステム実行部と;
前記第1のオペレーティングシステムがデータを読み書き可能な第1データ領域と、前記第2のオペレーティングシステムがデータを読み書き可能な第2データ領域と、前記第1のオペレーティングシステムおよび前記第2のオペレーティングシステム双方がデータを読み書き可能な共有領域とを有し、前記第1の暗号鍵を前記第1データ領域に記憶する記憶部と;
を備え、
実行された前記第1のオペレーティングシステムは、前記第1データ領域に記録された前記第1の暗号鍵を用いて前記リーダ/ライタとの前記第1の通信路による通信を暗号化し、前記第2の通信プロトコルに対応する第2の暗号通信に用いられる第2の暗号鍵を前記第1の通信路により前記リーダ/ライタを介して前記管理サーバから取得して前記共有領域に記録し、
実行された前記第2のオペレーティングシステムは、前記共有領域に記録された前記第2の暗号鍵を前記第2データ領域に移動させる、情報処理システム。
【図1】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図5C】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12A】
【図12B】
【図12C】
【図13】
【図14】
【図15A】
【図15B】
【図15C】
【図16】
【図2】
【図3】
【図4】
【図5A】
【図5B】
【図5C】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12A】
【図12B】
【図12C】
【図13】
【図14】
【図15A】
【図15B】
【図15C】
【図16】
【公開番号】特開2010−161660(P2010−161660A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願番号】特願2009−2782(P2009−2782)
【出願日】平成21年1月8日(2009.1.8)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【出願日】平成21年1月8日(2009.1.8)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】
[ Back to top ]